NL8102940A - SCHEME FOR ENCRYPTING AND DECRUCTING INFORMATION - BEARING SIGNALS. - Google Patents
SCHEME FOR ENCRYPTING AND DECRUCTING INFORMATION - BEARING SIGNALS. Download PDFInfo
- Publication number
- NL8102940A NL8102940A NL8102940A NL8102940A NL8102940A NL 8102940 A NL8102940 A NL 8102940A NL 8102940 A NL8102940 A NL 8102940A NL 8102940 A NL8102940 A NL 8102940A NL 8102940 A NL8102940 A NL 8102940A
- Authority
- NL
- Netherlands
- Prior art keywords
- key
- information
- encrypted
- circuit
- encrypting
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Circuits Of Receivers In General (AREA)
- Transmission Systems Not Characterized By The Medium Used For Transmission (AREA)
Description
4 Η. 0.30.2394 Η. 0.30.239
Stelsel voor het versleutelen en ontsleutelen van informatie-dragende signalen.System for encrypting and decrypting information-carrying signals.
De uitvinding heeft betrekking op een stelsel voor het versleutelen of versluieren van berichten in digitaal formaat, welke inrichting in het bijzonder voor de communicatie-industrie toegepast kan worden. De uitvinding zal toegelicht worden in samenhang 5 met het versleutelen en ontsleutelen van audiosignalen, bijvoorbeeld die signalen welke in enige vorm van abonnee-radio of kabel-formaat gebruikt kunnen worden. De uitvinding kan in een aanzienlek breder gebied toegepast worden, en kan gebruikt worden bij het versleutelen van videosignalen, bijvoorbeeld voor abonnee-televisie-10 omroep of voor kabeltelevisie, en kan eveneens in het gebied van satellietverbindingen, zoweL van signalen van het audiotype, videosignalen als andere vormen van informatie, zoals gegevens die in digitale vorm overgedragen kunnen worden, toegepast worden. De uitvinding zal toegelicht worden in samenhang met een afzonderlijke 15 sleutel voor ontsleuteling voor elke ontvanger. De aangegeven principes kunnen echter eveneens toegepast worden voor een afzonderlijke sleutel voor ontsleuteling voor elke kleine groep van ontvangers.The invention relates to a system for encrypting or obscuring messages in digital format, which device can be used in particular for the communication industry. The invention will be explained in connection with the encryption and decryption of audio signals, for example those which can be used in any form of subscriber radio or cable format. The invention can be applied in a significantly wider area, and can be used in the encryption of video signals, for example for subscriber television broadcasting or for cable television, and can also be used in the field of satellite connections, such as signals of the audio type, video signals. if other forms of information, such as data that can be transferred in digital form, are used. The invention will be explained in conjunction with a separate decryption key for each receiver. However, the stated principles can also be applied to a separate decryption key for each small group of recipients.
Yan het gebruik van de term ontvanger moet begrepen worden dat deze een kleine groep van ontvangers ook omvat. Het is van belang om een 20 ontsleuteltoets of sleutel gemeenschappelijk voor niet meer dan een klein aantal afzonderlijke abonnees te gebruiken.The use of the term receiver must be understood to include a small group of receivers. It is important to use a decryption key or key in common for no more than a small number of individual subscribers.
ver-far-
De uitvinding beoogt eenvsleutelstelsel aan te geven van het beschreven type dat twee niveaus van beveiliging heeft, waarbij het eerste niveau de versleuteling van de informatiedragende signa-25 len verschaft, terwijl het tweede niveau van beveiliging gebruikt wordt om veranderingen in de code of sleutel voor het ontsleutelen van de informatiedragende signalen bij het eerste beveiligingsniveau te versleutelen.The object of the invention is to indicate a two-key system of the type described which has two levels of security, the first level providing the encryption of the information-carrying signals, while the second level being used to detect changes in the code or key for the decrypting the information carrying signals at the first security level.
De uitvinding beoogt eveneens een versleutelingsstelsel te ver-30 schaffen van het beschreven type, waarin het tweede niveau van be-: veiliging een afzonderlijke onafhankelijke versleutelingssleutel voor elke ontvanger in het stelsel bevat.The invention also aims to provide an encryption system of the type described, wherein the second level of security contains a separate independent encryption key for each receiver in the system.
De uitvinding beoogt eveneens een versleutelingsstelsel te ver-!schaffen van het beschreven type dat voorzien is van een zender die 35 regelmatig informatiedragende berichten in gesleutelde vorm in een bepaalde sleutel zal uitzenden of omroepen, welke sleutel op perio- 81 0294 0 « 2 dieke basis veranderd kan worden. De verandering van de sleutel zelf wordt in een tweede sleutel versleuteld, waarbij er voor elke onafhankelijke ontvanger in het stelsel een afzonderlijke, tweede sleutel bestaat.It is also an object of the invention to provide an encryption system of the type described which comprises a transmitter which will regularly broadcast or broadcast information carrying messages in encrypted form in a particular key, which key is on a periodic basis. can be changed. The change of the key itself is encrypted into a second key, with a separate second key for each independent receiver in the system.
5 De uitvinding zal nader worden toegelicht met verwijzing naar de tekeningen, waarin : fig. 1 een blokschema geeft van een in een stelsel van het beschreven type toepasbare zenderj en fig. 2 een blokschema geeft van een met de zender van fig. 1 10 samenwerkende ontvanger.The invention will be further elucidated with reference to the drawings, in which: fig. 1 shows a block diagram of a transmitter which can be used in a system of the type described and fig. 2 shows a block diagram of a co-operating with the transmitter of fig. receiver.
Zoals boven aangegeven wordt het weergegeven concept van het versleutelen met twee beveiligingsniveaus toegepast in een breed gebied van verbindingsstelsels. Het kan toegepast worden bij satellietverbindingen, abonneetelevisie, abonneeradio, kabelstelsels en 15 verschillende vormen van gegevenstransmissie. De volgende beschrijving heeft in het bijzonder betrekking op het versleutelen van digitale audio-informatie, ofschoon het vanzelfsprekend is dat de uitvinding in het licht van het boengestelde hiertoe niet beperkt is.As indicated above, the displayed concept of two-level encryption is applied in a wide range of connection systems. It can be used in satellite connections, subscriber television, subscriber radio, cable systems and 15 different forms of data transmission. The following description relates in particular to the encryption of digital audio information, although it goes without saying that the invention is not limited thereto in light of the scope.
In fig. 1 is bij 10 een bron van audio-informatie in digitale 20 vorm aangegeven, welke bron 10 verbonden is met een gegevensverslui-eringsschakeling 12. Deze kan bijvoorbeeld een Fairchild 9414 als de basis geïntegreerde schakeling gebruiken voor het versleutelen van de gedigitiseerde audio-informatie. De bron 10 van digitale audio-informatie is verbonden met de gegevenspoort van de versluie-25 ringsschakeling 12. Een sleutelgenerator 14 is verbonden met;de sleutelpoort van de versluieringsschakeling 12 en zal de sleutel afgeven ten gebruike bij het versluieren van de gedigitiseerde audio-informatie. Het uitgangssignaal derhalve van de versluieringsschakeling 12 is de gedigitiseerde audio-informatie welke in een bepaalde 50 sleutel waarnaar hierna met de eerste sleutel wordt verwezen, versleuteld is.In Figure 1, at 10, a source of audio information in digital form is indicated, which source 10 is connected to a data encryption circuit 12. It may, for example, use a Fairchild 9414 as the basic integrated circuit for encrypting the digitized audio -information. The digital audio information source 10 is connected to the data port of the encryption circuit 12. A key generator 14 is connected to the key port of the encryption circuit 12 and will issue the key for use in encrypting the digitized audio information . Thus, the output signal of the scrambling circuit 12 is the digitized audio information encrypted in a particular 50 key referred to hereinafter as the first key.
Het uitgangssignaal van de schakeling 12 wordt toegevoerd aan | een signaalcombinatieschakeling 16 en vervolgens aan een modulator 18, die de informatie in een voor het bepaalde medium geschikte vorm, 35 of deze nu omroep, kabel of satelliet transmissie is, overdragen.The output of the circuit 12 is applied to | a signal combination circuit 16 and then to a modulator 18, which transmits the information in a form suitable for the particular medium, be it broadcast, cable or satellite transmission.
Zoals boven aangegeven zal de eerste sleutel op regelmatige basis van enig type veranderd worden teneinde een meer veilig stelsel te verkrijgen. Bij 20 is een schakeling voor het initiëren van : verandering van de sleutel aangegeven, welke de vorming van een Γ40 nieuwe sleutel door de sleutelgenerator 14 teweeg brengt. De nieuwe 81 02 9 4 0 5 sleutel zal dan aan de inrichting 12 worden toegevoerd voor het versluieren van de gedigitiseerde audio-informatie. Het initiatie-nieuwe sleutelsignaal wordt eveneens aan een adresopvolgingsschake-ling 22 toegevoerd, die een zoekwerking naar geldige abonnee-adressen, 5 opgeslagen in een willekeurig toegankelijk geheugen of abonnee-gegevensbasis 24, teweeg brengt. De abonneelijst kan niet in elke bepaalde volgorde afgezocht worden; het is van belang te waarborgen dat elke abonne, waarvan het adres nog geldig is, elk moment dat er een sleutelverandering optreedt, geadresseerd zal worden.As indicated above, the first key will be changed of some type on a regular basis in order to obtain a more secure system. At 20, a key change initiation circuit is indicated which triggers the formation of a 40 new key by the key generator 14. The new 81 02 9 4 0 5 key will then be supplied to the device 12 for concealing the digitized audio information. The initiation new key signal is also applied to an address tracking circuit 22 which initiates a search for valid subscriber addresses stored in a random access memory or subscriber database 24. The subscriber list cannot be searched in any particular order; it is important to ensure that any subscriber whose address is still valid will be addressed every time a key change occurs.
10 Met de abonneegegevensbasis 24 is een sleutelgenerator 26 ver bonden die de vorm van een uitleesgeheugen of ROM kan hebben, en die voor elke abonnee in het totale stelsel een afzonderlijke onafhankelijke sleutel zal bevatten. Het uitgangssignaal van de sleutelgenerator 26 wordt toegevoerd aan een sleutel-versleutelingsschake-1 5 ling 28, die aan zijn gegevenspoort de nieuwe sleutel van de sleutelgenerator 14 zal ontvangen. In dit verband kan de sleutelgenerator 14 een willekeurig-getalgenerator zijn die onafhankelijke niet-herhalende sleutels opwekt. De aan de gegevenspoort verschafte nieuwe sleutel zal door de door de sleutelgenerator 26 afgegeven 20 reeks van sleutels versleuteld worden met als gevolg dat elk bericht een adres en een versleutelde nieuwe sleutel zal hebben waarbij de versleuteling in een tweede sleutel gebeurt welke voor elke ontvanger verschillend is. Dit bericht vormt het uitgangssignaal van de schakeling 28 dat voor een opvolgende uitzending zoals boven toe-25 gelicht aan de signaalcombinatieschakeling wordt toegevoerd. Elke keer dus dat er een verandering in de eerste sleutel voor het versleutelen van de informatiedragende signalen is, wordt deze verandering in sleutel zelf versleuteld in een bericht dat een adres en de in een tweede sleutel versleutelde eerste sleutel bevat, waarbij 50 de tweede sleutel voor slechts een enkelvoudige ontvanger geldt.Connected to the subscriber data base 24 is a key generator 26 which may be in the form of a readout memory or ROM and which will contain a separate independent key for each subscriber in the total system. The output of the key generator 26 is supplied to a key encryption circuit 28, which will receive the new key from the key generator 14 at its data port. In this regard, the key generator 14 may be a random number generator that generates independent non-repeating keys. The new key provided to the data port will be encrypted by the set of keys issued by the key generator 26 with the result that each message will have an address and an encrypted new key with the encryption being in a second key which is different for each recipient . This message constitutes the output of the circuit 28 which is applied to the signal combination circuit for a subsequent transmission as explained above. Thus, whenever there is a change in the first key for encrypting the information carrying signals, this change in key itself is encrypted in a message containing an address and the first key encrypted in a second key, 50 being the second key for only a single receiver applies.
Met verwijzing naar de in fig. 2 aangegeven ontvanger wordt toegelicht dat de informatiedragende en sleutelveranderingsberiehten, beschreven in samenhang met fig. 1, in een demodulator 30 worden ontvangen die de stuur en informatiebits aan een demultiplexer 32 35 afgeeft. Deze demultiplexer 32 geeft twee uitgangssignalen af.With reference to the receiver shown in Figure 2, it will be explained that the information carrying and key change areas described in connection with Figure 1 are received in a demodulator 30 which outputs the control and information bits to a demultiplexer 32. This demultiplexer 32 outputs two output signals.
: Een uitgangssignaal dat bij 34 met het audiokanaal is aangeduid, wordt toegevoerd aan een gegevensontsleutelingsschakeling 36 die voorzien is van een gegevenspoort en een sleutelpoort. Het versluierde informatiedragende signaal zal aan de gegevenspoort toegevoerd 40 ; worden en het uitgangssignaal van de gegevensversluieringsschakeling ,„ 81 0 2 9 4 0 4 36 zal de audio-informatie in bruikbare vorm zijn.: An output signal designated 34 at the audio channel is applied to a data decryption circuit 36 including a data port and a key port. The obscured information carrying signal will be applied to the data port 40; and the output signal of the data scrambling circuit, "81 0 2 9 4 0 4 36, the audio information will be in useful form.
Ben geheugen 38, dat de op een specifiek tijdstip bruikbare bepaalde sleutel of eerste sleutel zal bevatten, is verbonden met de sleutelpoort van de gegevens-ontsluieringssehakeling 36, en zal 5 derhalve de maatregelen verschaffen voor het ontsluieren van de gecodeerde informatiedragende signalen. Weer kan de bepaalde geïntegreerde schakeling voor de gegevens-ontsluieringsschakeling een Bairchild 94Ή zijn die op geschikte wijze voor het ontsluieren is aangesloten.A memory 38, which will contain the particular key or first key usable at a specific time, is connected to the key port of the data unlocking circuit 36, and thus will provide the measures for unlocking the encrypted data carrying signals. Again, the particular data unlocking circuit integrated circuit may be a Bairchild 94Ή suitably connected for unlocking.
1 0 Het tweede uitgangssignaal van de demultiplexer 32 vormt een bij 40 aangeduid stuurkanaal dat aan een eerste gegevensselectie' en buffer-versterkèrsschakeling 42 en een tweede overeenkomstige schakeling 44 wordt toegevoerd. De schakeling 42 zal het adresdeel van een stuurbericht selecteren, terwijl de schakeling 44 bet berichten-15 deel zal selecteren. De schakeling 42 is verbonden met een vergely-ker 46, waarin het adresdeel van het bericht vergeleken wordt met een hard-bedraad adres in een uitleesgeheugen 48. Onder de aanname dat . een geldige vergelijking zich voordoet en derhalve dat het bericht voor die bepaalde ontvanger bestemd is, zal er een uitgangs-20 signaal van de vergelijker 48 aan een poort 50 en aan een willekeu-rig-toegankelijk geheugen (RAM) 52 toegevoerd worden. Het wille-keurig-toegankelijk geheugen 52 zal van de gegevensselector 44 bet versleutelde sleuteldeel van het bericht ontvangen, waarbij deze sleutel tijdelijk in de RAM opgeslagen wordt. Wanneer er een juist 25 signaal van de vergelijker 46 wordt ontvangen, zal het versleutelde bericht in het willekeurig toegankelijke geheugen 52 doorgelaten worden via de poort 50 aan de gegevenspoort van een tweede gegevens-ontslautelingsschakeling 54· be sleutelpoort van de gegevens-ontsleu-telingsschakeling 54 is verbonden met een uitleesgeheugen 58 dat een 30 voor een bepaalde ontvanger specifieke, hard-bedrade sleutel heeft. Derhalve zal de versleutelde nieuwe sleutel of eerste sleutel aan dé gegevenspoort van de schakeling 54 ontvangen worden, en de sleutel voor het ontsleutelen van een dergelijk bericht zal vanuit het uitleesgeheugen 58 aan de sleutelpoort ontvangen worden. Opnieuw kan dé 35 schakeling 54 gebruik maken van de bovenvermelde geïntegreerde scha-:keling of een schakeling van overeenkomstige soort en kwaliteit.The second output of the demultiplexer 32 forms a control channel designated at 40 which is applied to a first data selection and buffer amplifier circuit 42 and a second corresponding circuit 44. Circuit 42 will select the address portion of a control message, while circuit 44 will select the message portion. The circuit 42 is connected to a comparator 46, in which the address portion of the message is compared to a hard-wired address in a readout memory 48. Assuming that. a valid comparison occurs and therefore that the message is for that particular receiver, an output 20 signal from comparator 48 will be applied to a port 50 and to random access memory (RAM) 52. The random access memory 52 will receive from the data selector 44 the encrypted key portion of the message, temporarily storing this key in RAM. When a correct signal is received from comparator 46, the encrypted message in the random access memory 52 will be passed through the port 50 to the data port of a second data decryption circuit 54, the key port of the data decryption circuit 54 is connected to a readout memory 58 having a hardwired key specific to a particular receiver. Therefore, the encrypted new key or first key will be received at the data port of the circuit 54, and the key for decrypting such a message will be received from the readout memory 58 at the key port. Again, circuit 54 may use the above-mentioned integrated circuit or a circuit of similar type and quality.
Het uitgangssignaal van de schakeling 54 zal de ontsleutelde nieuwe eerste sleutel bevatten, die in het geheugen 38 wordt opgeslagen zodat opvolgende gegevens dragende berichten ontsleuteld kunnen wor-40 den.The output of the circuit 54 will contain the decrypted new first key, which is stored in the memory 38 so that subsequent data carrying messages can be decrypted.
81 02 9 4 0 5 *·81 02 9 4 0 5 *
Resu^merend gebruikt het hierin toegelichte stelsel met twee niveau-beveiligingen een eerste sleutel om informatiedragende berichten in digitale vorm te versleutelen. De eerste sleutel zal of op regelmatige of op willekeurige basis veranderd worden, in afhan-5 kelijkheid van de in de bepaalde verbindingsomgeving noodzakelijke veiligheidswaarborgen. Wanneer er een verandering in de eerste sleutel aangebracht moet worden, wordt de nieuwe eerste sleutel zelf versleuteld in een bericht dat voor elke afzonderlijke ontvanger of voor een kleine groep van abonnee-ontvangers, zoals boven toegelicht, 10 bijzonder of eigen is. Een dergelijk bericht zal het adres van een i ontvanger en de in een voor die bijzondere ontvanger eigen code versleutelde, eerste sleutel bevatten. Er zal derhalve een reeks van deze berichten voorkomen, één voor elke ontvanger in het stelsel.In conclusion, the two-level security system illustrated herein uses a first key to encrypt information-carrying messages in digital form. The first key will be changed either on a regular or on an arbitrary basis, depending on the security safeguards required in the particular connection environment. When a change to the first key is to be made, the new first key itself is encrypted in a message that is special or proprietary for each individual recipient or for a small group of subscriber recipients, as explained above. Such a message will contain the address of a receiver and the first key encrypted in a code specific to that particular receiver. A series of these messages will therefore occur, one for each receiver in the system.
In de ontvanger zal de versleutelde eerste sleutel door de voor die 15 ontvanger bijzondere, tweede sleutel ontsleuteld worden. De ontsleu-telde eerste sleutel zal vervolgens gebruikt worden bij het ontsleu-telen van opvolgende informatiedragende, digitale berichten.In the receiver, the encrypted first key will be decrypted by the second key special for that receiver. The decrypted first key will then be used to decrypt subsequent information-carrying digital messages.
Ofschoon de voorkeursuitvoering van de uitvinding toegelicht is, zal het duidelijk zijn. dat er vele wijzigingen, vervangingen en 20 dergelijke binnen het kader van de uitvinding mogelijk zijn.Although the preferred embodiment of the invention has been explained, it will be clear. that many modifications, replacements and the like are possible within the scope of the invention.
810294 0810 294 0
Claims (6)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16098580A | 1980-06-19 | 1980-06-19 | |
US16098580 | 1980-06-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL8102940A true NL8102940A (en) | 1982-01-18 |
Family
ID=22579317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL8102940A NL8102940A (en) | 1980-06-19 | 1981-06-18 | SCHEME FOR ENCRYPTING AND DECRUCTING INFORMATION - BEARING SIGNALS. |
Country Status (11)
Country | Link |
---|---|
JP (1) | JPS5730438A (en) |
AU (1) | AU539774B2 (en) |
BR (1) | BR8103848A (en) |
CA (1) | CA1162623A (en) |
DE (1) | DE3124150C2 (en) |
FR (1) | FR2485305A1 (en) |
GB (1) | GB2079109B (en) |
GR (1) | GR74584B (en) |
IL (1) | IL63102A (en) |
MX (1) | MX150514A (en) |
NL (1) | NL8102940A (en) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1177558A (en) * | 1982-04-15 | 1984-11-06 | Groupe Videotron Ltee. (Le) | Cable network data transmission system |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
JPH0614641B2 (en) * | 1983-03-29 | 1994-02-23 | 富士通株式会社 | Key information delivery processing method |
JPS6032449A (en) * | 1983-08-01 | 1985-02-19 | Matsushita Electric Ind Co Ltd | Ciphered digital broadcast equipment |
EP0167442A3 (en) * | 1984-06-29 | 1986-12-30 | Fairchild Weston Systems Inc. | Secure communication system |
US4751732A (en) * | 1984-07-06 | 1988-06-14 | Kabushiki Kaisha Toshiba | Broadcasting system |
JPS6120442A (en) * | 1984-07-09 | 1986-01-29 | Toshiba Corp | Chargeable broadcasting system |
DE3439120A1 (en) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Method for identifying a subscriber station of a telecommunications network |
DE3501178A1 (en) * | 1985-01-16 | 1986-07-17 | Blaupunkt-Werke Gmbh, 3200 Hildesheim | METHOD AND CIRCUIT ARRANGEMENT FOR PREVENTING THE UNAUTHORIZED RECEPTION OF ENCRYPTED TELEVISION SIGNALS |
JPH0685517B2 (en) * | 1985-06-28 | 1994-10-26 | ソニー株式会社 | Information service system |
US4866770A (en) * | 1986-07-08 | 1989-09-12 | Scientific Atlanta, Inc. | Method and apparatus for communication of video, audio, teletext, and data to groups of decoders in a communication system |
DE3715081A1 (en) * | 1987-05-06 | 1988-11-17 | Siemens Ag | Method for encrypting digital video signals |
DE3731532A1 (en) * | 1987-09-18 | 1989-03-30 | Siemens Ag | Process for transmitting encoded picture signals |
DE3822354A1 (en) * | 1988-07-01 | 1990-01-04 | Siemens Ag | Method and arrangement for scrambling image signals |
DE4419634A1 (en) * | 1994-06-04 | 1995-12-07 | Esd Vermoegensverwaltungsgesel | Decryption device for digital information and method for performing the encryption and decryption of this |
DE4420967C2 (en) * | 1994-06-16 | 2000-02-10 | Esd Vermoegensverwaltungsgesel | Decryption device for digital information and method for carrying out the encryption and decryption of this using the decryption device |
DE4420970A1 (en) * | 1994-06-16 | 1995-12-21 | Esd Vermoegensverwaltungsgesel | Decryption device for decryption algorithms and method for performing the encryption and decryption thereof |
DE19619299A1 (en) * | 1996-05-13 | 1997-12-18 | Siemens Ag | Code key distribution method in fibre distributed data interface (FDDI) transmission network |
DE19649292A1 (en) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Access protection method for pay television |
GB2393367B (en) * | 1999-04-16 | 2004-05-26 | Fujitsu Ltd | Optical line terminal |
JP4201430B2 (en) | 1999-04-16 | 2008-12-24 | 富士通株式会社 | Optical subscriber line termination equipment |
GB2355819A (en) * | 1999-10-26 | 2001-05-02 | Marconi Comm Ltd | Authentication of data and software |
GB2367726B (en) * | 2000-10-07 | 2003-04-23 | Complementary Tech Ltd | Communications with remote embedded applications |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH516854A (en) * | 1969-11-29 | 1971-12-15 | Ciba Geigy Ag | Method and device for encrypted transmission of information |
DE2706421C2 (en) * | 1977-02-16 | 1979-03-15 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Procedure for setting ciphertext generators in encryption devices |
CH604432A5 (en) * | 1977-03-16 | 1978-09-15 | Europ Handelsges Anst |
-
1981
- 1981-06-15 IL IL63102A patent/IL63102A/en unknown
- 1981-06-16 AU AU71871/81A patent/AU539774B2/en not_active Ceased
- 1981-06-17 CA CA000380037A patent/CA1162623A/en not_active Expired
- 1981-06-17 BR BR8103848A patent/BR8103848A/en unknown
- 1981-06-18 FR FR8112026A patent/FR2485305A1/en active Pending
- 1981-06-18 NL NL8102940A patent/NL8102940A/en not_active Application Discontinuation
- 1981-06-18 GR GR65275A patent/GR74584B/el unknown
- 1981-06-19 MX MX187888A patent/MX150514A/en unknown
- 1981-06-19 GB GB8119018A patent/GB2079109B/en not_active Expired
- 1981-06-19 JP JP9515581A patent/JPS5730438A/en active Granted
- 1981-06-19 DE DE3124150A patent/DE3124150C2/en not_active Expired
Also Published As
Publication number | Publication date |
---|---|
AU539774B2 (en) | 1984-10-18 |
MX150514A (en) | 1984-05-16 |
DE3124150C2 (en) | 1985-03-28 |
GB2079109A (en) | 1982-01-13 |
AU7187181A (en) | 1981-12-24 |
JPS5730438A (en) | 1982-02-18 |
CA1162623A (en) | 1984-02-21 |
FR2485305A1 (en) | 1981-12-24 |
BR8103848A (en) | 1982-03-09 |
GB2079109B (en) | 1984-04-11 |
GR74584B (en) | 1984-06-29 |
JPS63976B2 (en) | 1988-01-09 |
IL63102A (en) | 1984-03-30 |
IL63102A0 (en) | 1981-09-13 |
DE3124150A1 (en) | 1982-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NL8102940A (en) | SCHEME FOR ENCRYPTING AND DECRUCTING INFORMATION - BEARING SIGNALS. | |
NL192489C (en) | A method for controlling a simultaneous broadcasting transmission of encrypted digital information signals by a broadcasting station, a system for encrypting digital information signals, and a system for decrypting these information signals. | |
US4531021A (en) | Two level encripting of RF signals | |
US5301233A (en) | Process for the transmission and reception of personalized programs | |
EP0891670B1 (en) | Method for providing a secure communication between two devices and application of this method | |
RU2219675C2 (en) | Method and device for extending audio-video services with hidden characters and linked data | |
EP0053885B1 (en) | Protected television signal distribution system | |
CA2313407C (en) | Data communications | |
EP0862293B1 (en) | Information devices whitch select and use one out of a plurality of encryption utilization protocols for protecting copyrights of digital productions | |
AU751436B2 (en) | Mechanism for matching a receiver with a security module | |
US4638356A (en) | Apparatus and method for restricting access to a communication network | |
AU684112B2 (en) | Apparatus and method for securing communication systems | |
KR960038897A (en) | Method and apparatus for receiving and reproducing digital signals | |
FR2826212B1 (en) | METHOD FOR REMOTELY LOADING AN ENCRYPTION KEY IN A STATION OF A TELECOMMUNICATION NETWORK | |
RU2001126047A (en) | METHOD AND DEVICE FOR ADVANCED AUDIO / VIDEO SERVICES WITH HIDDEN SIGNS AND RELATED DATA | |
WO2001078075A1 (en) | Method and apparatus for secure transmission of data | |
CA2272505A1 (en) | Method for providing secure transmission of information | |
CN112995413B (en) | Number information tracing method and device and server | |
CN110519715B (en) | Addressing method and device for mobile terminal | |
US5606611A (en) | Receiving station management apparatus | |
JP2007295162A (en) | Information communication apparatus, information communication system, information communication method, information communication program, and computer-readable recording medium | |
KR100420742B1 (en) | Broadcasting device and receiving device | |
GB2141905A (en) | Secure transmission system | |
US4757535A (en) | System for encrypted information transmission | |
US20060285848A1 (en) | Secure analog communication system using time and wavelength scrambling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A85 | Still pending on 85-01-01 | ||
BV | The patent application has lapsed |