SE464271B - Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve - Google Patents

Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve

Info

Publication number
SE464271B
SE464271B SE9001078A SE9001078A SE464271B SE 464271 B SE464271 B SE 464271B SE 9001078 A SE9001078 A SE 9001078A SE 9001078 A SE9001078 A SE 9001078A SE 464271 B SE464271 B SE 464271B
Authority
SE
Sweden
Prior art keywords
control word
pseudo
random sequence
transmitted
generator
Prior art date
Application number
SE9001078A
Other languages
English (en)
Other versions
SE9001078D0 (sv
SE9001078A (sv
Inventor
G Roth
Original Assignee
Televerket
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Televerket filed Critical Televerket
Priority to SE9001078A priority Critical patent/SE464271B/sv
Publication of SE9001078D0 publication Critical patent/SE9001078D0/sv
Priority to ES91850052T priority patent/ES2071969T3/es
Priority to DE69109722T priority patent/DE69109722T2/de
Priority to EP91850052A priority patent/EP0448534B1/en
Priority to JP3081933A priority patent/JPH05115064A/ja
Priority to CA002038916A priority patent/CA2038916A1/en
Priority to US07/673,408 priority patent/US5243650A/en
Publication of SE9001078A publication Critical patent/SE9001078A/xx
Publication of SE464271B publication Critical patent/SE464271B/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/233Processing of audio elementary streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/439Processing of audio elementary streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/44Receiver circuitry for the reception of television signals according to analogue transmission standards
    • H04N5/60Receiver circuitry for the reception of television signals according to analogue transmission standards for the sound signals
    • H04N5/602Receiver circuitry for the reception of television signals according to analogue transmission standards for the sound signals for digital sound signals
    • H04N5/605Receiver circuitry for the reception of television signals according to analogue transmission standards for the sound signals for digital sound signals according to the NICAM system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/58Indexing scheme relating to groups G06F7/58 - G06F7/588
    • G06F2207/581Generating an LFSR sequence, e.g. an m-sequence; sequence may be generated without LFSR, e.g. using Galois Field arithmetic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/58Indexing scheme relating to groups G06F7/58 - G06F7/588
    • G06F2207/583Serial finite field implementation, i.e. serial implementation of finite field arithmetic, generating one new bit or trit per step, e.g. using an LFSR or several independent LFSRs; also includes PRNGs with parallel operation between LFSR and outputs

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Systems (AREA)
  • Storage Device Security (AREA)

Description

464 271 10 15 25 30 35 40 SAMMANFATTNING AV UPPFINNINGEN Uppfinningen medger en enkel och säker kryptering genom ett förfarande där den digitala signalen som överförs på kanalen maskeras genom att addera en binär pseudoslumpsekvens modulo 2 till det digitala ljudet, dvs en krypte- ring med löpande nyckel. För att återskapa den ursprungliga signalen adderas samma sekvens på mottagarsidan. Den binära pseudoslumpsekvensen skapas av en pseudoslumpsekvensgenerator. Sekvensen styrs av ett s k kontrollord som slumpas fram på sändsidan och byts med lämpliga intervall. Kontrollordet krypteras och överföres till mottagaren, där det dekrypteras och sänds till mottagarens pseudoslumpsekvensgenerator.
Uppfinningen avser även anordningar för kryptering resp dekryptering för utförande av förfarandet. Ytterligare utföringsformer av uppfinningen är angivna i de åtföljande patentkraven.
KÛRTFATTAD BESKRIVNING AV RITNINGARNA Uppfinningen kommer nu att beskrivas i detalj med hänvisning till de åtföljande ritningarna, varav fig 1 är ett översiktligt blockschema över uppfinningen, fig 2 är ett diagram över NICAM-formatet, fig 3 är ett blockschema över sändaren enligt uppfinningen, fig 4 är ett blockschema över mottagaren enligt uppfinningen, och fig 5 är ett blockschema över den i sändaren och mottagaren ingående pseudoslumpsekvensgeneratorn enligt uppfinningen.
DETALJERAD BESKRIVNING AV UPPFINNINGENS FÜREDRAGNA UTFÜRINGSFDRMER I fig 1 visas ett översiktligt blockschema över systemet enligt uppfin- ningen. Källan tillhandahåller en digital signal som innehåller ljudínforma- tionen till tevesändningen. Ljudet kan vara i stereo eller mono och data kan också överföras i enlighet med NIGAM-formatet som beskrivs nedan. I NICAM- -generatorn formateras signalen. Um signalen inte skall krypteras sänds den direkt via luft eller kabel till mottagaren där signalen avkodas i en NICAM- -avkodare för återskapande av det analoga ljudet. I enlighet med föreliggande uppfinning skickas emellertid den formaterade signalen först till en kryp- teringsenhet där signalen krypteras innan den sänds till mottagaren. I mot- tagaren finns motsvarande dekrypteringsenhet.
I fig 2 visas hur NIGAM-formatet är uppbyggt. NICAM är ett standardfor- mat utvecklat för digitalt stereoljud. Systemet möjliggör sändning i stereo, av två separata monokanaler eller av data. I fig 2 visas en NICAM-ram. Varje ram består av 728 bitar och de sänds med en hastighet av 1000 ramar per sekund, dvs en total bithastighet på 728 kb/s. Varje ram inleds med ett 10 15 20 25 30 35 40 464 271 3 ramsynkroniseringsord FAW (Frame Alignment Word) som består av åtta bitar.
Därefter sänds fem kontrollbitar CD-C4, vilka bl a bestämmer vilken typ av information som sänds. Sedan kommer 11 st extra databitar (Additional Data) ADO-AD10 som kan användas till att översända valfri information. Enligt före- liggande uppfinning används företrädesvis den första biten ADD för översänd- ning av ett kontrollord och kryptosynkroniseringsordet, vilket kommer att be- skrivas mera detaljerat nedan. Sist i varje ram sänds de 704 ljud- och/eller data-informationsbitarna som skall krypteras.
Enligt uppfinningen adderas en pseudoslumpsekvens modulo 2 till informa- tionsbitarna. Med pseudoslumpsekvens avses en sekvens av ettor och nollor som kan uppfattas som slumpmässig med i själva verket är förutsägbar om man kän- ner till ett initialiseringsord och hur sekvensen genereras. Det är detta som möjliggör återskapandet av sekvensen på mottagarsidan. Således måste ett ini- tialiseringsord eller kontrollord överföras mellan sändaren och mottagaren.
För att höja krypteringen en nivå krypteras kontrollordet innan det över- sänds. Nyckeln till den senare krypteringen kan hanteras på olika sätt och utgör ingen del av föreliggande uppfinning.
I fig 3 visas krypteringsenhetens utseende på sändarsidan. In till kryp- teringsenheten kommer ljud eller data enligt NICAM-formatet samt nyckeln som styr krypteringsalgoritmen. En pseudoslumpgenerator Slump alstrar en pseudo- slumpsekvens. Detta beskrivs mera i detalj nedan med hänvisning till fig 5.
En adderare mod 2 adderar pseudoslumpsekvensen modulo 2 till de 704 inkomman- de ljud/databitarna per NICAM-ram. Pseudoslumpgeneratorn initieras av ett kontrollord som alstras av en kontrollordsgenerator KÛ-gen. En fördröjnings- enhet ombesörjer att pseudoslumpgeneratorn laddas med kontrollordet vid rätt tidpunkt. Kontrollordet överförs inte i klartext utan krypteras i enheten Kryptering för att förhindra otillbörlig användning. Förutom krypteringen behövs ett skydd av kontrollordet i form av en felkorrigerande kod. Denna kodning utförs i enheten Kodning. En synkroniseringsenhet Synk alstrar med hjälp av ramsynkroniseringsordet FAW lämpliga kontroll- och styrsignaler till de övriga enheterna. Ett synkroniseringsord, som låter en mottagare hitta början av kontrollordet, läggs också till omedelbart före kontrollordet.
Insättandet av detta kryptosynkroniseringsord samt kontrollordet i rätt tidsögonblick i NICAM-ramen utförs av en multiplexor MUX.
Kontrollordet är efter kryptering och kanalkodning ca 300 bitar tillsam- mans med synkroniseringsordet, och kontrollordet byts med lämpliga intervall.
Då man ogärna vill öka överföringshastigheten genom att överföra information utanför NICAM-ramarna är det naturligt att utnyttja de extra databitarna. Det är fullt tillräckligt att använda endast en bit per NICAM-ram, vilket ger bithastigheten 1000 bitar per sekund. En annan möjlighet att översända är att 464 271 10 15 20 25 3D 35 40 4 utnyttja bildsläckintervallet VBI (Vertical Blanking Interval), där för när- varande bland annat textteve ligger.
I fig 4 visas motsvarande mottagaranordning enligt uppfinningen. Den krypterade NICAM-signalen inkommer till en demultiplexor DEMUX som levererar det krypterade kontrollordet till en avkodnings- och dekrypteringsanordning.
Det dekrypterade kontrollordet laddas in i en motsvarande pseudoslumpsekvens- generator Slump. Den alstrade slumpsekvensen adderas modulo 2 till den kryp- terade digitala signalen för att återskapa NICAM-signalen i klartext.
I fig 5 visas en föredragen utföringsform av pseudoslumpsekvensgenera- torn enligt föreliggande uppfinning. Såsom tidigare har nämnts är en pseudo- slumpsekvens en sekvens som kan uppfattas som slumpmässig, särskilt om den är mycket lång så att det kommer många bitar innan den börjar om och upprepas.
En pseudoslumpsekvens skapas på ett ganska enkelt sätt genom att använda återkopplade skiftregister. Vid återkopplingen tas signalen från några av skiftregistrets utgångar och återkopplas till ingången via en (eller flera) XOR-grindar som i figuren symboliseras med ett summablock Z. För att ytterli- gare öka sekvenslängden anordnar man en olineär återkoppling genom att efter de lineärt återkopplade skiftregistren anordna ett olineärt element. Sekvens- längden blir med en sådan återkoppling ungefär 22 om skiftregistret är n bitar långt. Enligt en föredragen utföringsform av uppfinningen innefattar pseudoslumpsekvensgeneratorn 4 st lineärt återkopplade skiftregister, en summator och en beslutsfattande krets. Skiftregistren har längderna 13, 14, 15 resp 17 bitar. Summatorn och den beslutsfattande kretsen har slagits ihop till ett kombinatoriskt nät.
Sekvenslängden för generatorn blir lika lång som för en generator be- stående av ett 59 bitars skiftregister, där 59 är summan av de fyra skift- 59 f= 5,8 >< 1017.
Innan generatorn startas måste ett initíaliseringsord skilt från noll registrens längder. Sekvenslängden är då ungefär 2 läsas in i skiftregistret, dvs alla skiftregistrets vippor skall anta ett be- stämt tillstånd. Detta initíaliseringsord som är identiskt med kontrollordet bestämmer var i sekvensen man startar. Kontrollordets längd är alltså 59 bi- tar. I den exemplifierande utföringsformen startas generatorn med ett nytt . kontrollord ungefär en gång per sekund. Den klockas sedan med NICAM-klockan på 728 kHz och 704 bitar/ms används för kryptering av ljudet. Üvriga bitar w används inte för krypteringen eftersom ramsynkroniseringsordet FAW, kontroll- bitarna och extra databitarna som finns i början av varje NICAM-ram överförs okrypterade.
Kontrollordet byts med lämpliga intervall. I den här beskrivna utfö- ringsformen byts kontrollordet kontinuerligt, dvs nya kontrollord översänds varje gång. Det är dock möjligt att låta samma kontrollord gälla under en 10 15 20 25 30 35 40 464 271- 5 längre tid, t ex 60 s, då alltså samma kontrollord översända 60 gånger i sträck. Att byta kontrollord mera sällan gör det svårare att knäcka dekryp- teringsalgoritmen för dekrypteringen av kontrollordet men gör det å andra sidan lättare att "gissa" kontrollordet och på så sätt komma åt pseudoslump- sekvensen. Även om samma kontrollord används under en längre tid är det lämpligt att översända det tämligen ofta, t ex 1 gång per sekund, så att eventuella bitfel alstrade under översändningen inte slår ut systemet under en längre tid. Lämpliga intervall att byta kontrollordet beror på föreskriven säkerhetsnivå.
Varje sekund skall således ett nytt kontrollord genereras på sändsidan.
Detta sker i en kontrollordsgenerator som alstrar en slumpsekvens som används för att sätta samman kontrollordet. Syftet med kontrollordsgeneratorn är att få en sann slumpsekvens i bemärkelsen icke förutsägbar sekvens. Um en pseudo- slumpsekvens skulle användas finns det nämligen en möjlighet att förutsäga kontrollordet när koden har knäckts. I så fall kan ljudet dekrypteras i mot- tagare utan tillgång till dekrypteringsalgoritmen för kontrollordet, dvs utan att behöva läsa kontrollordet när det överförs på kanalen.
Ett bitfel i kontrollordet eller synkroniseringsordet medför ett ljud- bortfall tills kontrollordet uppfattas korrekt nästa gång. Därför utföres kanalkodningen med hjälp av kodnings- och avkodningsenheterna. I föreliggande exempel har kod BCH (127,71) använts med goda resultat. Kanalkodningen utgör inte för sig någon del av föreliggande uppfinning och beskrivs därför inte mera utförligt här.
Krypteringen av kontrollordet väljas så att god säkerhet mot forcering erhålles. Detta kan realiseras på många sätt som är kända för en fackman på området. Företrädesvis används en mikroprocessor som är gemensam för kryp- teringen och kanalkodningen. Användningen av en mikroprocessor medför att systemet inte är låst till en särskild krypteringsalgoritm. Det är ganska enkelt att ändra algoritmen genom att programmera om mikroprocessorn. En mikroprocessor är även billig att tillverka.
Systemet krypteras av två skäl. Det första är att endast ge behöriga användare tillträde till systemet. Det andra är att samtidigt åstadkomma ett debiteringssystem för systemtillträdet; en användare blir behörig genom att betala abonnemangsavgiften. Byte av kryptonyckeln måste därför ske varje ny debiteringsperiod. Detta kan t ex uppnås genom att mottagaren vid tillverk- ningen förses med en individuell och unik del av en kryptonyckel, som in- programmeras i mikroprocessorn. Den kompletterande delen av nyckeln förnyas varje ny debiteringsperiod och distribueras mot erläggande av en abonnemangs- avgift. Nyckelhanteringen utgör inte i och för sig någon del av föreliggande uppfinning. 464 271 10 6 Föreliggande uppfinning tillhandahåller således förfaranden och anord- ningar för kryptering/dekryptering av digitalt ljud. Krypteringen sker i två steg. Det första steget, kryptering med löpande nyckel, är en enkel metod att snabbt maskera stora datamängder och realiseras med enkel hårdvara medan det andra steget kan använda sofistikerade algoritmer då datamängden där är liten. Genom att utnyttja mikroprocessorer för detta andra steg görs säker- heten i systemet dessutom större eftersom man enkelt kan byta krypterings- algoritmer. Ovan har en föredragen utföringsform av uppfinningen beskrivits som särskilt är anpassad till NICAM-formatet. En fackman inser naturligtvis att uppfinningen likaväl kan tillämpas på andra format. Uppfinningen är endast begränsad av nedanstående patentkrav.

Claims (10)

5 10 15 20 25 30 35 40 464 271 PATENTKRAV
1. Förfarande för kryptering/dekryptering av digitalt ljud i teve, varvid en digital signal överförs mellan sändare och mottagare, k ä n n e t e c k n a t av följande steg i sändaren: att till den digitala signalen, som innehåller ljudinformationen, adderas en pseudoslumpsekvens, för att bilda en krypterad signal, att att och att att pseudoslumpsekvensen initieras av ett kontrollord, kontrollordet krypteras och överförs som sidoinformation, av följande steg i mottagaren: kontrollordet dekrypteras, en motsvarande pseudoslumpsekvens initieras av det dekrypterade kontrollordet och adderas till den krypterade signalen för att återskapa den digitala ljudsignalen.
2. Förfarande enligt krav 1, k ä n n e t e c k n a t av att kodordet byts med lämpliga intervall.
3. Förfarande enligt något av föregående krav, k ä n n e t e c k n a t av att kontrollordet översänds inom NICAM-ramen, företrädesvis med hjälp av biten ADO i successiva NICAM-ramar.
4. 5. Förfarande enligt något av föregående krav, k ä n n e t e c k n a t av att kontrollordet kanalkodas för bitfelskorrigering.
5. Anordning för kryptering av digitalt ljud i teve, varvid en digital signal överförs mellan sändare och mottagare, k ä n n e t e c k n a d av generator som alstrar en pseudoslumpsekvens, generator som alstrar ett kontrollord för initiering av pseudoslump- en en 'sekvensen, en adderare som till den digitala signalen, som innehåller ljudinforma- tionen, adderar pseudoslumpsekvensen, och en krypteringskrets för kryptering av kontrollordet innan det översänds till mottagaren.
6. Anordning enligt krav 5, k ä n n e t e c k n a d av att kontroll- ordsgeneratorn innefattar en slumpsekvensgenerator, som alstrar en icke förutsägbar sekvens.
7. Anordning enligt något av kraven 5 eller 6, k ä n n e t e c k n a d av att krypteringskretsen utgöres av en mikroprocessor som även ombesörjer kanalkodning av kontrollordet.
8. Anordning för dekryptering av digitalt ljud i teve, varvid en krypterad digital signal överförs mellan sändare och mottagare, k ä n n e t e c k n a d av 464 271 10 8 en generator som alstrar en pseudoslumpsekvens, en dekrypteringskrets som ur den krypterade signalen dekrypterar ett kontrollord för initiering av pseudoslumpsekvensen, en adderare som till den krypterade digitala signalen, som innehåller ljudinformationen, adderar pseudoslumpsekvensen för att återskapa den ursprungliga digitala ljudsignalen.
9. Anordning enligt krav 8, k ä n n e t e c k n a d av att dekrypte- ríngskretsen utgöres av en mikroprocessor som även ombesörjer kanalavkodning *J av kontrollordet.
10. Anordning enligt något av kraven 5 - 9, k ä n n e t e c k n a d av att pseudoslumpsekvensgeneratorn innefattar ett olineärt återkopplat skift- register.
SE9001078A 1990-03-23 1990-03-23 Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve SE464271B (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE9001078A SE464271B (sv) 1990-03-23 1990-03-23 Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
ES91850052T ES2071969T3 (es) 1990-03-23 1991-03-19 Metodo y aparato para la encriptacion/desencriptacion de multisonido digital en television.
DE69109722T DE69109722T2 (de) 1990-03-23 1991-03-19 Verfahren und Gerät zur Verschlüsselung/Entschlüsselung von digitalen multiplexen Tonsignalen bei der Fernsehübertragung.
EP91850052A EP0448534B1 (en) 1990-03-23 1991-03-19 Method and apparatus for encryption/decryption of digital multisound in television
JP3081933A JPH05115064A (ja) 1990-03-23 1991-03-20 テレビ放送におけるデイジタルマルチサウンドの暗号化および暗号解読のための方法および装置
CA002038916A CA2038916A1 (en) 1990-03-23 1991-03-22 Method and apparatus for encryption/decryption of digital multisound in television
US07/673,408 US5243650A (en) 1990-03-23 1991-03-22 Method and apparatus for encryption/decryption of digital multisound in television

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE9001078A SE464271B (sv) 1990-03-23 1990-03-23 Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve

Publications (3)

Publication Number Publication Date
SE9001078D0 SE9001078D0 (sv) 1990-03-23
SE9001078A SE9001078A (sv) 1991-03-25
SE464271B true SE464271B (sv) 1991-03-25

Family

ID=20378980

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9001078A SE464271B (sv) 1990-03-23 1990-03-23 Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve

Country Status (7)

Country Link
US (1) US5243650A (sv)
EP (1) EP0448534B1 (sv)
JP (1) JPH05115064A (sv)
CA (1) CA2038916A1 (sv)
DE (1) DE69109722T2 (sv)
ES (1) ES2071969T3 (sv)
SE (1) SE464271B (sv)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2094228C (en) * 1992-04-17 2000-06-20 Masayoshi Hirashima Video recorder
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
FR2710223A1 (fr) * 1993-09-15 1995-03-24 Philips Electronics Nv Procédé pour l'embrouillage et le désembrouillage en télévision, et émetteur et récepteur utilisant ce procédé.
DE69435009T2 (de) * 1993-10-12 2008-04-17 Matsushita Electric Industrial Co., Ltd., Kadoma Einrichtung zur Verschlüsselung und Entschlüsselung von Audiosignalen
US5502767A (en) * 1994-05-27 1996-03-26 Sasuta; Michael Method for maintaining secure information synchronization on a control channel
US5606322A (en) * 1994-10-24 1997-02-25 Motorola, Inc. Divergent code generator and method
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) * 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
EP0800745B1 (en) * 1995-10-31 2003-09-17 Koninklijke Philips Electronics N.V. Time-shifted conditional access
US5745522A (en) * 1995-11-09 1998-04-28 General Instrument Corporation Of Delaware Randomizer for byte-wise scrambling of data
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
US5768374A (en) * 1996-08-06 1998-06-16 Transcrypt International Apparatus and method for continuous scrambling while transmitting or receiving synchronization data
ITVA20000030A1 (it) * 2000-08-11 2002-02-11 Siemens Inf & Comm Networks Metodo di trasmissione per garantire la confidenzialita' dei dati.
US20020118726A1 (en) * 2001-02-28 2002-08-29 Motorola, Inc System and electronic device for providing a spread spectrum signal
US7430262B2 (en) * 2001-03-19 2008-09-30 Defense Ultra Electronics Canada Inc. Frame synchronization method and system
US7142675B2 (en) * 2002-02-12 2006-11-28 City University Of Hong Kong Sequence generator and method of generating a pseudo random sequence
US7660982B1 (en) 2003-02-27 2010-02-09 Weinblatt Lee S Subscription broadcast security system
US7335021B2 (en) * 2003-09-22 2008-02-26 Stephen Gerard Nikodem Methods and apparatus to facilitate orthodontic alignment of teeth
JP5140594B2 (ja) 2005-09-30 2013-02-06 フリースケール セミコンダクター インコーポレイテッド Nicam処理方法
US7653448B2 (en) * 2005-09-30 2010-01-26 Freescale Semiconductor, Inc. NICAM processing method
US7734044B2 (en) * 2006-02-23 2010-06-08 Texas Instruments Incorporated Method and apparatus for synchronous stream cipher encryption with reserved codes
US7873425B2 (en) * 2006-08-07 2011-01-18 Sigmatel, Inc. System and method of processing compressed audio data
US8533557B2 (en) * 2011-01-28 2013-09-10 Infineon Technologies Ag Device and method for error correction and protection against data corruption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE25521E (en) * 1959-06-29 1964-02-11 Amplifier
US4389671A (en) * 1980-09-29 1983-06-21 Harris Corporation Digitally-controlled analog encrypton
US4628358A (en) * 1983-06-10 1986-12-09 General Instrument Corporation Television signal encryption system with protected audio
US4682360A (en) * 1983-12-22 1987-07-21 Frederiksen Jeffrey E Video transmission system
FR2580885B1 (fr) * 1985-04-19 1988-07-08 Radiotechnique Systeme pour la transmission secrete de signaux audio, et televiseur pour la reception de tels signaux
US4809274A (en) * 1986-09-19 1989-02-28 M/A-Com Government Systems, Inc. Digital audio companding and error conditioning
US4870682A (en) * 1987-02-25 1989-09-26 Household Data Services (Hds) Television scrambling system

Also Published As

Publication number Publication date
DE69109722T2 (de) 1995-12-21
EP0448534A3 (en) 1992-03-18
EP0448534B1 (en) 1995-05-17
JPH05115064A (ja) 1993-05-07
CA2038916A1 (en) 1991-09-24
US5243650A (en) 1993-09-07
ES2071969T3 (es) 1995-07-01
SE9001078D0 (sv) 1990-03-23
SE9001078A (sv) 1991-03-25
DE69109722D1 (de) 1995-06-22
EP0448534A2 (en) 1991-09-25

Similar Documents

Publication Publication Date Title
SE464271B (sv) Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
JP3655921B2 (ja) 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
US7936870B2 (en) Rotation of keys during encryption/decryption
US8024580B2 (en) Transmitting apparatus, receiving apparatus, and data transmitting system
EP0157413B1 (en) Digital communication system including an error correcting encoder/decoder and a scrambler/descrambler
SE516660C2 (sv) Förfarande för kryptering och/eller dekryptering av FM- underbärvågsdata
JPH05500298A (ja) 暗号化装置
US4431865A (en) Digital signal enciphering and deciphering apparatus and system
JP2006100890A (ja) データ伝送方法およびデータ伝送システムならびにデータ送信装置およびデータ受信装置
JPH08242247A (ja) エラー検索およびフレーム復旧用の循環線路符号化装置
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
KR100930036B1 (ko) 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보
JPH01248891A (ja) 暗号化鍵配送方式
KR100284482B1 (ko) 데이터 암호화 방법
US8144868B2 (en) Encryption/decryption of program data but not PSI data
KR100540316B1 (ko) 프레임에 삽입되는 데이터 요소를 처리하는 장치
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
JPS58202644A (ja) 2進デイジタル信号の伝送方法
JP4115627B2 (ja) 限定受信方式の送信装置および受信装置
JP3008965B2 (ja) 暗号化通信装置及び暗号化伝送システム
JP2965294B2 (ja) ディジタルデータの暗号化装置
JPH03239033A (ja) スクランブル方式及びスクランブル信号の受信装置
RU2518444C9 (ru) Способ организации и управления доступом к содержимому при иерархическом кодировании, процессор и блок передачи для осуществления способа
JP3723718B2 (ja) 受信装置
WO2003096611A1 (fr) Procede et dispositif de chiffrement/dechiffrement de donnees

Legal Events

Date Code Title Description
NAL Patent in force

Ref document number: 9001078-6

Format of ref document f/p: F

NUG Patent has lapsed

Ref document number: 9001078-6

Format of ref document f/p: F