SE516660C2 - Förfarande för kryptering och/eller dekryptering av FM- underbärvågsdata - Google Patents

Förfarande för kryptering och/eller dekryptering av FM- underbärvågsdata

Info

Publication number
SE516660C2
SE516660C2 SE9601242A SE9601242A SE516660C2 SE 516660 C2 SE516660 C2 SE 516660C2 SE 9601242 A SE9601242 A SE 9601242A SE 9601242 A SE9601242 A SE 9601242A SE 516660 C2 SE516660 C2 SE 516660C2
Authority
SE
Sweden
Prior art keywords
data
key data
random number
bits
key
Prior art date
Application number
SE9601242A
Other languages
English (en)
Other versions
SE9601242D0 (sv
SE9601242L (sv
Inventor
Tatsuo Hiramatsu
Hironori Mitoh
Noriaki Minami
Yoshikazu Tomida
Kanji Nakano
Original Assignee
Sanyo Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co filed Critical Sanyo Electric Co
Publication of SE9601242D0 publication Critical patent/SE9601242D0/sv
Publication of SE9601242L publication Critical patent/SE9601242L/sv
Publication of SE516660C2 publication Critical patent/SE516660C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/53Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers
    • H04H20/55Arrangements specially adapted for specific applications, e.g. for traffic information or for mobile receivers for traffic information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/16Arrangements for conditional access to broadcast information or to broadcast-related services on playing information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Description

20 25 30 35 516 6260 Det ovan beskrivna förfarandet för kryptering och/eller dekryptering kan emellertid inte användas i multipla FM-radiosändningssystem eftersom det finns en strukturell skillnad mellan ett datapaket med data från satellitsändningssystemet och ett datapaket med data från det multipla FM-radiosändningssystemet.
Sammanfattning av uppfinningen Ett huvudsyfte med föreliggande uppfinning är därför att åstadkomma ett förfarande för att på lämpligt sätt kryptera och/eller dekryptera FM-underbärvågsdata i det multipla FM-radiosändningssystemet.
Ett annat syfte med föreliggande uppfinning är att åstadkomma ett nytt förfarande för att generera krypto- nyckeldata, som används vid kryptering och/eller dekryp- tering av data.
I enlighet med föreliggande uppfinning innefattar ett förfarande för kryptering av FM-underbärvågsdata i ett multipelt FM-radiosändningssystem stegen: (a) att ge- nerera ett första slumptal baserat på ett datagruppnummer och ett datapaketnummer, vilka är innefattade i ett pre- fix att (c) att generera ett andra slumptal baserat på ursprungs- till FM-underbärvågsdata, och kryptonyckeldata; (b) använda det första slumptalet som ett ursprungsvärde; värdet; och (d) att behandla det andra slumptalet och in- data i en ANTINGEN-ELLER-funktion.
Datagruppnumret och datapaketnumret är innefattade i prefixet till FM-underbärvågsdata. Sedan genereras det första slumptalet baserat på datagruppnumret, datapaket- numret och kryptonyckeldata. Det första slumptalet ställs som ursprungsvärde för det andra slumptalet, och sedan genereras det andra slumptalet baserat på ursprungsvär- det. Sedan behandlas det andra slumptalet i en ANTINGEN- ELLER-funktion tillsammans med indata.
Enligt en aspekt av föreliggande uppfinning generas det första slumptalet såsom följer. En del av data hos datagruppnumret och data hos datapaketnumret matas till första organ för M-serie-generering och data hos da- . u ø n ø ao 10 15 20 25 30 35 516 6360 tagruppnumret matas till andra organ för M-serie-genere- ring. En utsignal från nämnda första organ för M-serie- generering och en utsignal från nämnda andra organ för M- serie-generering kombineras med varandra av kombinerings- organ, varvid en utsignal från nämnda kombineringsorgan behandlas av en ANTNGEN-ELLER-funktion tillsammans med kryptonyckeldata. Sedan bildar data som behandlats på detta sätt det första slumptalet.
Enligt en andra aspekt av föreliggande uppfinning genereras det andra slumptalet som följer. En PN-signal med ett flertal bitar genereras av organ för generering av PN-signaler baserat pà ursprungsvärdet, varvid PN-sig- nalen behandlas i enlighet med en icke linjär krets och modifieringsdata, varefter data som behandlats på detta sätt bildar det andra slumptalet.
På förhand bestämda data, som exempelvis innefattas i prefixet, används som modifieringsdata och ett på för- hand bestämt antal bitar av, exempelvis lägre data i da- tapaketnumret, används som de på förhand bestämda data som innefattas i prefixet.
Dessutom innefattar nämnda organ för generering av PN-signaler exempelvis ett register för ett flertal bi- tar, och PN-signalen behandlas exempelvis såsom beskrivs nedan. Utgångarna från på förhand bestämda bitar hos re- gistret är grindade grindar, och utsignalerna från grin- darna och de på förhand bestämda bitarna hos registret behandlas i en ANTINGEN-ELLER-funktion. grindarna av exempelvis modifieringsdata.
Dessutom styrs Det är säkert att prefixet, som exempelvis innefat- tar 32 bitar, bildas vid huvudet på varje datapaket i det multipla FM-radiosändningssystemet, och att datagruppnum- ret, som exempelvis innefattar 14 bitar, och datapaket- numret, som exempelvis innefattar 10 bitar, innefattas i prefixet. Å andra sidan innefattas kryptonyckeldata exem- pelvis i ett andra paket. Följaktligen är det möjligt att kryptera data som innefattas i och som kommer efter ett tredje paket. 10 15 20 25 30 35 516 gen I enlighet med föreliggande uppfinning innefattar ett förfarande för generering av nyckeldata för krypte- ring och/eller dekryptering av FM-underbärvågsdata ste- gen; (a) att detektera första nyckeldata och andra nyck- eldata i ett på förhand bestämt datapaket i en datagrupp av FM-underbärvågsdata; och (b) att generera kryptonyck- eldata genom att behandla första nyckeldata och andra nyckeldata.
Första nyckeldata och andra nyckeldata, som ställs i det på förhand bestämda paketet hos datagruppen av FM-un- derbärvågsdata, detekteras, varefter kryptonyckeldata ge- nereras genom behandling av de båda nyckeldata.
Antalet bitar hos första nyckeldata är mindre än ex- empelvis antalet bitar hos andra nyckeldata, varför första nyckeldata expanderas, före behandlingen av de båda sorterna nyckeldata, på ett sådant sätt att antalet bitar hos första nyckeldata blir lika stort som antalet bitar hos andra nyckeldata. Exempelvis används prelimi- nära nyckeldata som första nyckeldata och aktuella nyck- eldata som andra nyckeldata.
Enligt en aspekt av föreliggande uppfinning ställs nästkommande nyckeldata och förnyelsetidsdata i ett på förhand bestämt paket av FM-underbärvågsdata och ersätts aktuella nyckeldata med nästkommande nyckeldata vid en tidpunkt som indikeras av förnyelsetidsdata.
Eftersom kryptonyckeldata genereras genom behandling av första nyckeldata och andra nyckeldata i det på för- hand bestämda paketet av FM-underbärvågsdata är det möj- ligt att kryptera och/eller dekryptera FM-underbärvågs- data på ett lämpligt sätt med utnyttjande av strukturen hos datapaketet hos FM-underbärvågsdata.
Ovan angivna syften och andra syften med, särdrag hos, aspekter på och fördelar med föreliggande uppfinning kommer att framstå tydligare av den detaljerade beskriv- ningen av föreliggande uppfinning som skall läsas till- sammans med de medföljande ritningarna.
Kort beskrivning av ritningarna 10 15 20 25 30 35 s 16 ego Fig 1 är ett blockschema som visar ett exempel på en krets för generering av PN-signaler som används för data- sändning i ett satellitsändningssystem; fig 2 är ett blockschema som visar en krets för ur- sprungsvärdesmodifiering i kretsen för PN-signalgenere- ring; fig 3 är ett blockschema som visar ett exempel på en krets för PRBS-generering hos kretsen för generering av PN-signaler; fig 4 är ett blockschema som visar en utföringsform av en mottagare för multipel FM-radiosändning i enlighet med föreliggande uppfinning; i fig 5 visas en förklarande vy som visar ett exem- pel på struktur hos datapaket-FM-underbärvågsdata i ett multipelt FM-radiosändningssystem; fig 6 är ett blockschema som visar ett exempel på en krets för kryptonyckelgenerering som används i utförings- formen enligt fig 4; fig 7 är ett blockschema som visar ett exempel på en kryptonyckelgenerator som används i utföringsformen en- ligt fig 6; fig 8 är ett flödesschema som visar funktionen hos den krets för kryptonyckelgenerering som visas i fig 6; fig 9 är ett blockschema som visar ett exempel på en krets för slumptalsgenerering som används i utföringsfor- men enligt fig 4; _ fig 10 är ett blockschema som visar ett exempel på en icke-linjär krets som används i utföringsformen enligt fig 9; och fig ll är ett blockschema som visar ett exempel på en andra krets för slumptalsgenerering som används i ut- föringsformen enligt fig 9.
Detaljerad beskrivning av föredragna utföringsformer En utföringsform av en mottagare 10 för multipel FM- radiosändning, som visas i fig 4, innefattar en antenn 12 för att motta en signal för multipel FM-radiosändning. Signalen och en avstämningsenhet (tuner) 14 för denna, 10 15 20 25 30 35 5 16 6660 . " för multipel FM-radiosändning detekteras av en detekte- ringskrets 16 och matas till en LMSK-demoduleringskrets 20 via ett bandpass-filter 18. LMSK-demoduleringskretsen 20 demodulerar data i signalen för multipel FM-radiosänd- ning, varefter demodulerad data matas till en felkorrige- ringskrets 24 via en krets för synkroniseringssignalåter- skapning 22. Följaktligen matas datapaket av FM-underbär- vågsdata, som mottas i korrekt form eller som korrigeras, ut från felkorrigeringskretsen 24.
Paketdata överförs i ordningen första paketdata, andra paketdata,..., såsom visas i fig 5. Varje paketdata innefattar i huvudsak 22 byte (176 bitar). Första paket- data innefattar ett prefix, med exempelvis 32 bitar, och en dataenhetsidentifieringskod som följer på prefixet.
Ett datagruppnummer, med exempelvis 14 bitar, och ett da- tapaketnummer, med exempelvis 10 bitar, ställs i pre- fixet. Dataenhetsidentifieringskoden innefattar ett huvud och en parameter, varvid huvudet visar sig som en del av dataenhetsidentifieringskoden och parametern visar sig som ett tecken hos en dataenhet. Speciellt visar dataen- hetsidentifieringskoden att det andra datapaketet inne- fattar nyckeldata. Dataenhetsstorleksdata, preliminära nyckeldata, aktuella nyckeldata, nästkommande nyckeldata och förnyelsetidsdata innefattas samtliga i det andra pa- ketet. Dataenhetsstorleksdata visar hur många byte data det andra paketet innehåller. Preliminära nyckeldata in- nefattar 2 byte. Aktuella nyckeldata innehåller, liksom 4 byte. håller också 4 byte. Preliminära nyckeldata och aktuella nästkommande nyckeldata, Förnyelsetidsdata inne- nyckeldata förnyas för varje nytt paket. Dessutom över- förs nästkommande nyckeldata för notering och när datum och tid överensstämmer med det datum och den tid som in- dikeras av förnyelsetidsdata används nästkommande nyckel- data istället för aktuella nyckeldata. Det är emellertid inte nödvändigt att överföra nästkommande nyckeldata och förnyelsetidsdata. Nämnda preliminära nyckeldata och 10 15 20 25 30 35 516 6670 nämnda aktuella nyckeldata används för generering av kryptonyckeldata.
Eftersom det första paketet används för prefixet, dataenhetsidentifieringskoden och så vidare i den visade utföringsformen, ställs data som är associerade med kryp- tonyckeldata, såsom visas i fig 5, i det andra datapake- tet så att kryptonyckeldata kan genereras så fort som möjligt efter det första paketet. Om informationsdata ställs i eller efter ett tredje paket är det sålunda möj- ligt att kryptera och/eller dekryptera informationsdata.
Med hänvisning till fig 4 matas paketdata till en krets 26 för härledning av andra paketdata, en krets 28 för härledning av datablocknummer och datapaketnummer och en kryptobestämningskrets 30 och matas dessutom till en ingång till en ANTINGEN-ELLER-krets 32.
Andra paketdata, som härleds av kretsen 26 för här- ledning av andra paketdata, matas till en krets 34 för kryptonyckelgenerering. Kretsen 34 för kryptonyckelgene- rering innefattar en andra paketavkodare 36, såsom visas i fig 36, som härleder var och en av preliminära nyckel- data, aktuella nyckeldata, nästkommande nyckeldata och förnyelsetidsdata, såsom visas i fig 5, för att ladda de- samma i ett register 38 för preliminär nyckel, ett regis- ter 40 för aktuell nyckel, ett register 42 för nästkom- mande nyckel och ett register 44 för förnyelsetid. Dess- utom matas en utsignal från en väljare 46 till registret 40 för aktuell nyckel, och matas aktuella nyckeldata från den andra paketavkodaren 36 och nästkommande nyckeldata, som lagrats i det andra nyckelregistret 42, till väljaren 46. Väljaren 46 väljer antingen aktuella nyckeldata eller nästkommande nyckeldata i enlighet med en signal från en komparator 48 för att mata en utvald av nämnda nyckeldata till registret 40 för aktuell nyckel.
Mer specifikt jämför komparatorn 48 förnyelsetids- data, som lagrats i registret 44 för förnyelsetid, och klockdata som matas från en tids- eller klockkrets 50 med varandra. När nämnda data sammanfaller med varandra matas u n n ø o en 10 15 20 25 30 35 516 få 60 f::=g::¿ çfirr en hög signal ut från komparatorn 48. När nämnda data inte sammanfaller matas en låg signal ut. En ladda-signal från den andra paketavkodaren 36 matas till registret 40 för aktuell nyckel via en OCH-grind 52 som svar på den höga signalen från komparatorn 48. Dessutom väljer välja- ren 46 nästkommande nyckeldata från registret 42 för nästkommande nyckel, som svar den höga signalen från kom- paratorn 48. Följaktligen sammanfaller ett aktuellt datum och en aktuell tidpunkt med ett datum och en tidpunkt som indikeras av förnyelsetidsdata, som lagras i registret 44 för förnyelsetid och ersätts innehållet i registret 40 för aktuell nyckel med innehållet i registret 42 för nästkommande nyckel. Det vill säga aktuella nyckeldata förändras eller förnyas.
Preliminära nyckeldata, som lagras i registret 38 för preliminär nyckel, och aktuella nyckeldata, som lag- ras i registret 40 för aktuell nyckel, matas till en krets 54 för generering av kryptonyckel. Såsom visas i fig 7 innefattar kretsen 54 för generering av krypto- nyckel en logikkrets för expansion 56 och en ANTINGEN- ELLER-krets 58. De 16 bitarna preliminära nyckeldata ma- tas till logikkretsen för expansion 56 för att prelimi- nära nyckeldata skall expanderas till 32 bitar. De så- lunda expanderade 32 bitarna preliminära nyckeldata och de 32 bitarna aktuella nyckeldata matas till ANTINGEN- ELLER-kretsen 58 och kryptonyckeldata, som genererats med utgångspunkt från preliminära nyckeldata och aktuella nyckeldata, matas ut från ANTINGEN-ELLER-kretsen 58.
Dessutom visas den ovan beskrivna operationen i fig Kryptonyckeldata matas sålunda ut från kretsen 34 för generering av kryptonyckel för att matas till en slumptalsgenererande krets 60, såsom visas i fig 4. Det datagruppnummer och det datapaketnummer som härleds av kretsen 28 för härledning av datagruppnummer och datapa- ketnummer matas också till den slumptalsgenererande kret- sen 60. 10 15 20 25 30 35 516 ego Den slumptalsgenererande kretsen 60 innefattar en första slumptalsgenerator 62 och en andra slumptalsgene- rator 64, såsom visas i fig 9. De 32 bitarna kryptonyck- eldata, de 14 bitarna hos datagruppnumret och de 10 bi- tarna hos datapaketnumret matas till den första slump- talsgeneratorn 62. Den första slumptalsgeneratorn 60 ge- nerar ett slumptal med 32 bitar baserat på kryptonyckel- data, och matar detta första slumptal till den andra slumptalsgeneratorn 64 för användning därav.
Mer specifikt innefattar den första slumptalsgenera- torn 62 en ANTINGEN-ELLER-krets 94 och ett skiftregister 96 för 14 bitar, såsom visas i fig ll, varvid datapaket- numret med 10 bitar och de lägre 4 bitarna av de 14 bi- tarna hos datagruppnumret matas in i skiftregistret 96 som ett ursprungsvärde via ANTINGEN-ELLER-kretsen 94. På förhand bestämda från skiftregistret 96 utmatade bitar matas tillbaka till ANTINGEN-ELLER-kretsen 94. skiftregistret 96 upphör efter exempelvis 14 skiftningar, Driften av varefter ett slumptal kan matas ut från skiftregistret 96. Det vill säga att ANTINGEN-ELLER-kretsen 94 och skiftregistret 96 bildar en M-serie-generator.
Den första slumptalsgeneratorn 62 innefattar också en ANTINGEN-ELLER-krets 98, och datagruppnumret med 14 bitar matas in i ett skiftregister 100 som ett ursprungs- värde genom ANTINGEN-ELLER-kretsen 98. Från skiftregist- ret 100 utmatade, på förhand bestämda, bitar matas också tillbaka till ANTINGEN-ELLER-kretsen 98, varvid driften av skiftregistret 100 upphör efter 14 skiftningar, Därför matar skiftregistret 100 ut ett slumptal. Följaktligen bildar också ANTINGEN-ELLER-kretsen 98 och skiftregistret 100 en M-serie-generator.
Utsignaler från skiftregistret 96 och skiftregistret 100 matas till en kombineringskrets 102. Kombinerings- kretsen 102 kombinerar utsignalerna från skiftregistren 96 och 100 med varandra för att generera 32 bitar kombi- nerade data, varvid kombinerade data matas till en ANTINGEN-ELLER-krets 104. ANTINGEN-ELLER-kretsen 104 ma- 10 15 20 25 30 35 516 61600 tar ut ett första slumptal med 32 bitar genom behandling av kombinerade data och kryptonyckeldata.
Dessutom kan det antal bitar som matas tillbaka till ANTINGEN-ELLER-kretsarna 94 och 98 från skiftregistren 96 och 100 vara arbiträrt, och det är inte heller nödvändigt att bitdata utmatas vid samma bitpositioner. Men det är nödvändig att mata tillbaka de minst signifikanta bitarna hos skiftregistren 96 och 100.
Den andra slumptalsgeneratorn 64 innefattar kretsar 66, 68 och 70 för generering av PN-signaler, som har L, M respektive N (L, M är heltal) positioner, varvid L bitar data, M bitar data och N bitar data från det första slumptalet, som har 32 bitar och som matas ut från den första slumptalsgeneratorn 62, matas till kretsarna 66, 68 respektive 70 för generering av PN-signaler som ur- sprungsvärden. Mer specifikt innefattar var och en av kretsarna 66, 68 och 70 för generering av PN-signaler ett återkopplingsregister, såsom visas i fig 3, och matas L bitar data, M bitar data respektive N bitar data hos det första slumptalet till återkopplingsregistret som ur- sprungsvärden. PN-signalerna från kretsarna 66, 68 och 70 för generering av PN-signaler matas till de ickelinjära logikkretsarna 72, 74 respektive 76.
Den ickelinjära logikkretsen 72 innefattar OCH-grin- dar, en ANTINGEN-ELLER-krets osv, såsom visas i fig 10, som modifierar PN-signalen med användning av exempelvis de lägre 4 databitarna hos datapaketnumret (fig 5) som modifieringsdata. Ett skäl till varför de lägre 4 databi- tarna hos datapaketnumret används som modifieringsdata är att, eftersom de nedre 4 databitarna förändras vid varje paket, så är det svårt för en utomstående att dekryptera data utan tillstånd eller oegentligt. Eftersom de icke- linjära logikkretsarna 74 och 76 är likadana som den ick- elinjära logikkretsen 72 kommer dubbelbeskrivning inte att göras.
De PN-signaler som modifieras av de ickelinjära lo- gikkretsarna 72 och 76 matas till en omkopplare 78 som 10 l5 20 25 30 35 516 660 ll styrs av den ickelinjära logikkretsen 74 medelst en modi- fierad PN-signal. Sålunda matas antingen den modifierade PN-signalen från den ickelinjära logikkretsen 72 eller den modifierade PN-signalen från den ickelinjära logik- kretsen 76 ut från omkopplaren 78.
Med hänvisning till fig 10 kommer ett exempel på den ickelinjära logikkretsen 72 att beskrivas. Den ickelin- jära logikkretsen 72 erhåller var och en av databitarna från ett skiftregister 80 som är innefattat i kretsen 66 för generering av PN-signaler. I den utföringsform som visas i fig 10 matas den mest signifikanta databiten och en tredje databit från den mest signifikanta biten hos skiftregistret 80 till OCH-grindarna 82 respektive 84, och matas en izte databit och en kzte databit till ELLER- grindarna 86 respektive 88. Sedan matas utsignalerna från OCH-grindarna 86 och 88 och på förhand bestämda databitar från en j:te bit till en nzte bit, förutom den izte biten och den kzte biten, till en OCH-grind 90, och en utsignal från OCH-grinden 90 matas till en adderare 92. En andra databit från den mest signifikanta biten hos skiftregist- ret 80 och utsignaler från OCH-grindarna 82 och 84 matas också till adderaren 92. Sedan styrs OCH-grindarna 82 och 84 och ELLER-grindarna 86 och 88 av respektive databitar (4 bitar).
Sålunda matas den modifierade PN-signalen ut från hos modifieringsdata den andra slumptalsgeneratorn 64, såsom visas i fig 9, för att matas till en ingång till en OCH-grind 94. En ut- signal från en krets 30 för kryptobestämning matas till en annan ingång till OCH-grinden 94. Kretsen 30 för kryp- tobestämning matar ut en hög signal, som indikerar ”krypterad”, när en betjäningsidentifieringskod, som in- nefattas i det prefix som visas i fig 5, antingen är ”4”, ”5” eller ”6” och en informationskod, som visas i tabellen 1 nedan, är ”l”, Kretsen 30 för kryptobestämning matar också ut den höga signalen även om betjäningsiden- tifieringskoden är ”l”, ”2” eller ”3” om informationsko- o n ø n ø Q en 10 15 20 25 5 16 66 0 §II=§II§ =IIg gïï, . °' 12 . . .. U N u N den är ”1” och indata varken är första paketdata, andra paketdata eller prefixet. b4 b3 b2 bl informationskod information 0 0 O O 0 ingen designering O O O 1 1 överbelastning' tidsperiod O 1 O 2 olycka°kontroll uppmärksamhet' varning 0 4 parkeringsplats 0 1 5 } odefinierat 1 1 1 1 F Om den höga signalen matas ut från kretsen 30 för kryptobestämning aktiveras kretsen 60 för slumptalsgene- rering, såsom visas i fig 9, varvid OCH-grinden 94 slås pà. ”krypterad” matas följaktligen den modifierade PN-signa- Om kretsen 30 för kryptobestämning bestämmer len ut från kretsen 60 för slumptalsgenerering och till ANTINGEN-ELLER-kretsen 32 via ocH-grinden 94. sedan dekrypterar ANTINGEN-ELLER-kretsen 32 paketdata som matas ut från felkorrigeringskretsen 24 med användning av den modifierade PN-signalen.
Den ovan beskrivna utföringsformen avser ett förfa- rande för dekryptering av indata (mottagna data) medelst generering av kryptonyckeldata i mottagaren 10 för multi- pel FM-radiosändning. Det är emellertid lätt att förstå att ett förfarande för att kryptera i en sändare för mul- tipel FM-radiosändning är ungefär detsamma som förfaran- det för dekryptering. I fallet med en sändare är det nöd- vändigt att behandla den modifierade PN-signalen från kretsen för slumptalsgenerering och data som skall sändas i ANTINGEN-ELLER-kretsen 32, och sedan modulera resulte- rande data för sändning. 516 660 13 Även om föreliggande uppfinning har beskrivits och illustrerats i detalj bör det förstås att detta endast skett i exemplifierande syfte och inte på något sätt skall ses som begränsande för omfånget av föreliggande uppfinning som endast begränsas av de medföljande kraven.

Claims (12)

10 15 20 25 30 35 516 660 14 ø u n 1 PATENTKRAV
1. Förfarande för kryptering av FM-underbärvågsdata innefattande stegen: (a) datagruppnummer och ett datapaketnummer, att generera ett första slumptal baserat på ett som är innefat- tade i ett prefix till nämnda FM-underbärvågsdata, och kryptonyckeldata, (b) sprungsvärde, (c) nämnda ursprungsvärde, (d) en logisk ANTINGEN-ELLER-funktion.
2. Förfarande för dekryptering av FM-underbärvågs- att ställa det första slumptalet som ett ur- att generera ett andra slumptal baserat på och att behandla nämnda andra slumptal och indata i data innefattande stegen: (a) datagruppnummer och ett datapaketnummer, att generera ett första slumptal baserat på ett som är innefat- tade i ett prefix till nämnda FM-underbärvågsdata, och kryptonyckeldata, (b) sprungsvärde, (c) nämnda ursprungsvärde, (d) en logisk ANTINGEN-ELLER-funktion.
3. Förfarande enligt något av kraven 1 eller 2, var- (a) att mata in en del av data hos nämnda da- att ställa nämnda första slumptal som ett ur- att generera ett andra slumptal baserat på och att behandla nämnda andra slumptal och indata i vid nämnda steg (a-1) tagruppnummer och data hos nämnda datapaketnummer i ett innefattar stegen: första organ för M-serie-generering, (a-2) att mata in nämnda data hos nämnda datagrupp- nummer i ett andra organ för M-serie-generering, (a-3) att kombinera en utsignal från nämnda första organ för M-serie-generering och en utsignal från nämnda andra organ för M-serie-generering med varandra medelst ett kombineringsorgan, o uuuu a; 10 15 20 25 30 35 516 660 15 . .. ..._ (a-4) ringsorgan och nämnda kryptonyckeldata i en ANTINGEN- ELLER-funktion, (a-5) ANTINGEN-ELLER-funktion som nämnda första slumptal.
4. Förfarande enligt något av kraven 1 eller 2, (C) generera en PN-signal med ett flertal bi- att behandla en utsignal från nämnda kombine- och att använda data som behandlats i nämnda var- vid nämnda steg (c-l) att tar baserat på innefattar stegen: nämnda ursprungsvärde medelst ett organ för generering av PN-signaler, (c-2) att behandla nämnda PN-signal i enlighet med en icke linjär logikkrets och modifieringsdata, och (c-3) att betrakta behandlade data som nämnda andra slumptal.
5. Förfarande enligt kravet 4, varvid på förhand be- stämda data innefattade i nämnda prefix används som nämnda modifieringsdata.
6. Förfarande enligt kravet 5, bit hos varvid en lägre data- ett på förhand bestämt nummer av nämnda datapaket används som nämnda på förhand bestämda data.
7. Förfarande enligt kravet 4, varvid nämnda organ för generering av PN-signaler innefattar ett register för ett flertal bitar, (c-2) tar stegen: och varvid nämnda steg innefat- (c-4) att grinda utmatade på förhand bestämda bitar från nämnda register medelst grindar; och (c-5) att behandla utsignaler från nämnda grindar och nämnda utmatade på förhand bestämda bitar i en ANTINGEN-ELLER-funktion.
8. Förfarande enligt kravet 7, varvid nämnda grindar styrs med utnyttjande av nämnda modifieringsdata.
9. Förfarande för generering av nyckeldata medelst vilka FM-underbärvågsdata krypteras och/eller dekrypteras innefattande: (a) att detektera första nyckeldata och andra nyck- eldata vilka båda finns i ett på förhand bestämt paket i en datagrupp hos nämnda FM-underbärvågsdata; och 10 15 nu. 516 660 ="='ïï 16 - - (b) att generera kryptonyckeldata genom att behandla nämnda första nyckeldata och nämnda andra nyckeldata.
10. Förfarande enligt kravet 9, varvid antalet bitar hos nämnda första nyckeldata är mindre än antalet bitar hos nämnda andra nyckeldata, och varvid nämnda första nyckeldata, före nämnda behandling, expanderas på ett så- dant sätt att antalet bitar hos nämnda första nyckeldata blir lika med antalet bitar hos nämnda andra nyckeldata.
11. ll. Förfarande enligt kravet 9, varvid preliminära nyckeldata används som nämnda första nyckeldata och aktu- ella nyckeldata används som nämnda andra nyckeldata.
12. Förfarande enligt kravet ll, ytterligare inne- fattande stegen: (c) att ställa nästkommande nyckeldata och förnyel- setidsdata i ett på förhand bestämt paket av nämnda FM- underbärvågsdata; och (d) att ersätta nämnda aktuella nyckeldata med nämnda nästkommande nyckeldata vid en förnyelsetid som indikeras av nämnda förnyelsetidsdata.
SE9601242A 1995-03-30 1996-03-29 Förfarande för kryptering och/eller dekryptering av FM- underbärvågsdata SE516660C2 (sv)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP7274095 1995-03-30
JP18886695A JP3294739B2 (ja) 1995-03-30 1995-07-25 Fm多重放送のスクランブルまたはデスクランブル方法

Publications (3)

Publication Number Publication Date
SE9601242D0 SE9601242D0 (sv) 1996-03-29
SE9601242L SE9601242L (sv) 1996-10-01
SE516660C2 true SE516660C2 (sv) 2002-02-12

Family

ID=26413879

Family Applications (1)

Application Number Title Priority Date Filing Date
SE9601242A SE516660C2 (sv) 1995-03-30 1996-03-29 Förfarande för kryptering och/eller dekryptering av FM- underbärvågsdata

Country Status (6)

Country Link
US (1) US5912973A (sv)
JP (1) JP3294739B2 (sv)
KR (1) KR100398718B1 (sv)
FR (1) FR2732531B1 (sv)
NO (1) NO313849B1 (sv)
SE (1) SE516660C2 (sv)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784462A (en) * 1995-08-28 1998-07-21 Sanyo Electric Co., Ltd. Digital signal receiver capable of receiving data encrypted and transmitted in online processing
JP3561574B2 (ja) * 1996-05-13 2004-09-02 三洋電機株式会社 Fm多重放送のデータ加工装置
JPH10301492A (ja) 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
GB2339121B (en) * 1998-06-30 2003-03-05 Chantilley Corp Ltd Encryption and decryption key arrangements
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
GB0028369D0 (en) * 2000-11-21 2001-01-03 Marconi Software Solutions Ltd A communication system
KR100442603B1 (ko) * 2001-03-20 2004-08-02 삼성전자주식회사 고속 패킷 데이터 전송 이동통신시스템에서 패킷 데이터채널 및 패킷 데이터 제어 채널을 스크램블링하기 위한장치 및 방법
US6973188B1 (en) 2002-02-25 2005-12-06 Lockheed Martin Corporation Analog scrambler
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US20080037775A1 (en) * 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
US20080170685A1 (en) * 2007-01-16 2008-07-17 Broadcom Corporation, A California Corporation Data scrambling circuit
US8437739B2 (en) * 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
JP2010246158A (ja) * 2010-07-13 2010-10-28 Sony Corp 暗号化装置および方法、並びに復号装置および方法
JP2013059016A (ja) * 2011-08-12 2013-03-28 Sony Corp 画像処理装置および方法、並びにプログラム
JP2012070430A (ja) * 2011-12-07 2012-04-05 Sony Corp 復号装置および方法
TWI474256B (zh) * 2012-06-21 2015-02-21 Etron Technology Inc 產生雜亂值的系統和產生雜亂值的方法
JP2013017225A (ja) * 2012-09-18 2013-01-24 Sony Corp 暗号化装置および方法
JP2013179701A (ja) * 2013-06-12 2013-09-09 Sony Corp 暗号化装置および方法
JP2013192267A (ja) * 2013-06-12 2013-09-26 Sony Corp 暗号処理装置および暗号処理方法、並びに、復号処理装置および復号処理方法
JP6095548B2 (ja) * 2013-10-10 2017-03-15 一般財団法人道路交通情報通信システムセンター 道路交通関連情報取得装置、道路交通関連情報取得方法、道路交通関連情報配信システム、道路交通関連情報配信方法、道路交通関連情報取得プログラム
JP2014064318A (ja) * 2013-12-05 2014-04-10 Sony Corp 暗号化装置および方法
JP6417271B2 (ja) * 2015-04-30 2018-11-07 日本放送協会 暗号化装置および復号装置
JP6464310B2 (ja) * 2018-10-02 2019-02-06 日本放送協会 暗号化装置および復号装置
JP6464309B2 (ja) * 2018-10-02 2019-02-06 日本放送協会 暗号化装置および復号装置
FR3104358B1 (fr) * 2019-12-10 2022-09-09 Eryma Sas barrière hyperfréquence sécurisée

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
US5113443A (en) * 1987-07-17 1992-05-12 Brockman Milton H Method for scrambling satellite communications
US5151938A (en) * 1990-03-13 1992-09-29 General Instrument Corporation Security enhancement in a data processor through use of dynamic parameter authentication
NZ238651A (en) * 1990-07-20 1994-04-27 Ericsson Ge Mobile Communicat Encryption system for digital cellular communications
US5081676A (en) * 1990-10-04 1992-01-14 Chou Wayne W Method and apparatus for protecting multiple copies of computer software from unauthorized use
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
JP2862030B2 (ja) * 1991-06-13 1999-02-24 三菱電機株式会社 暗号化方式
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
US5517614A (en) * 1992-05-29 1996-05-14 Kabushiki Kaisha Toshiba Data compression/encryption processing apparatus
DE69332529T2 (de) * 1992-07-21 2003-08-14 Matsushita Electric Ind Co Ltd Verschlüsselungsvorrichtung
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
US5406626A (en) * 1993-03-15 1995-04-11 Macrovision Corporation Radio receiver for information dissemenation using subcarrier
DE69416183T2 (de) * 1993-04-15 1999-06-10 Matsushita Electric Ind Co Ltd Anordnung zur Verschlüsselung eines Videosignals
JPH06311119A (ja) * 1993-04-20 1994-11-04 Sony Corp データ放送システム
US5515437A (en) * 1993-08-23 1996-05-07 Matsushita Electric Industrial Co., Ltd. Scramble transmission apparatus and signal processing apparatus
KR950013093A (ko) * 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
JPH08204583A (ja) * 1995-01-20 1996-08-09 Sanyo Electric Co Ltd ディジタル信号の処理方法および処理装置

Also Published As

Publication number Publication date
NO961300L (no) 1996-10-01
SE9601242D0 (sv) 1996-03-29
NO313849B1 (no) 2002-12-09
SE9601242L (sv) 1996-10-01
KR100398718B1 (ko) 2003-12-24
KR960036408A (ko) 1996-10-28
JP3294739B2 (ja) 2002-06-24
JPH08331076A (ja) 1996-12-13
NO961300D0 (no) 1996-03-29
FR2732531B1 (fr) 1999-12-24
US5912973A (en) 1999-06-15
FR2732531A1 (fr) 1996-10-04

Similar Documents

Publication Publication Date Title
SE516660C2 (sv) Förfarande för kryptering och/eller dekryptering av FM- underbärvågsdata
US5381481A (en) Method and apparatus for uniquely encrypting a plurality of services at a transmission site
AU632704B2 (en) Information processing apparatus with replaceable security element
EP1562318B1 (en) System and method for key transmission with strong pairing to destination client
US7747014B2 (en) Information transmission system, and information sending apparatus and information receiving apparatus used therein
US6424713B1 (en) Cryptographic system with concealed work factor
NO304458B1 (no) FremgangsmÕte til utsendelse og mottagelse av personlige programmer
KR20010031296A (ko) 암호화 모드 표시기를 사용하여 정보를 전송하기 위한방법 및 시스템
NO318267B1 (no) Kryptografisk apparat, med dobbel fremforings-Hash-funksjon
US7881478B2 (en) Method for controlling access to an encrypted programme
JPH08195735A (ja) デコーダ装置
JPH0983511A (ja) スクランブル解除装置
NO323054B1 (no) Digital signalmottaker som kan motta data som er krypterte og sendt i direkte behandling
CA2868652C (en) Encryption/decryption of program data but not psi data
EP1145552B1 (en) Video signal authentication system
EP1889478B1 (en) Encryption/decryption of program data but not psi data
JP2008011406A (ja) 受信装置および送信装置
CA2227375C (en) Cryptographic system with concealed work factor
JPH08202262A (ja) 信号処理装置および信号処理方法
CN117221878A (zh) 一种基于无线网络设备的信息安全管控方法及装置
JP5629397B2 (ja) 限定受信装置
JP2005079864A (ja) 放送装置、受信装置、放送方法及び受信方法
KR20190135663A (ko) 보안이 강화된 ofb 모드의 암호화 방법
JPS6190547A (ja) 暗号化デジタル伝送装置
JPH06303610A (ja) デスクランブル受信装置

Legal Events

Date Code Title Description
NUG Patent has lapsed