DE3640680A1 - Video telephone - Google Patents

Video telephone

Info

Publication number
DE3640680A1
DE3640680A1 DE19863640680 DE3640680A DE3640680A1 DE 3640680 A1 DE3640680 A1 DE 3640680A1 DE 19863640680 DE19863640680 DE 19863640680 DE 3640680 A DE3640680 A DE 3640680A DE 3640680 A1 DE3640680 A1 DE 3640680A1
Authority
DE
Germany
Prior art keywords
key information
video telephone
encrypted
signals
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19863640680
Other languages
German (de)
Inventor
Herbert Dipl Ing Strehl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19863640680 priority Critical patent/DE3640680A1/en
Publication of DE3640680A1 publication Critical patent/DE3640680A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/141Systems for two-way working between two video terminals, e.g. videophone
    • H04N7/147Communication arrangements, e.g. identifying the communication as a video-communication, intermediate storage of the signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

A video telephone for the coded transmission of video/audio signals, in which it is possible to switch from uncoded transmission to coded transmission of the video and audio signals by means of a coding board. <IMAGE>

Description

Die Erfindung betrifft einen Bildfernsprecher zur Übertragung digitaler Bild- und Tonsignale.The invention relates to a video telephone for transmission digital picture and sound signals.

Für die Übertragung wichtiger Informationen ist es notwendig, diese vom Sender bis zum Empfänger "end-to-end" zu verschlüs­ seln. Wird ein Verschlüsselungsverfahren jedoch ständig ange­ wendet, so erhöht sich die Gefahr einer unbefugten Verschlüs­ selung beträchtlich. Zukünftige Bildfernsprecher sollten deshalb im Normalbetrieb unverschlüsselt arbeiten und nur bei Bedarf auf verschlüsselte Übertragung umgeschaltet werden. Es muß ferner sichergestellt werden, daß der Verschlüsselungs­ code oder das Verschlüsselungsverfahren aus einem unbeauf­ sichtigten Bildfernsprecher nicht entwendet werden kann.For the transmission of important information it is necessary to encrypt them from the sender to the receiver "end-to-end" selen. However, an encryption process is constantly being used turns, the risk of unauthorized locking increases selection considerable. Future telephones should therefore work unencrypted in normal operation and only for Need to be switched to encrypted transmission. It it must also be ensured that the encryption code or the encryption process from an unsupervised sighted telephones cannot be stolen.

Aufgabe der Erfindung ist es, einen Bildfernsprecher anzugeben, der auf verschlüsselte Übertragung umschaltbar ist und dessen Schlüsselinformation nur Berechtigten zugänglich ist.The object of the invention is to provide a video telephone, which can be switched to encrypted transmission and its Key information is only accessible to authorized persons.

Diese Aufgabe wird durch die im Patentanspruch 1 angegebenen Merkmale gelöst.This object is achieved by the specified in claim 1 Features solved.

Vorteilhafte Ausbildungen der Erfindung sind in den Unteran­ sprüchen angegeben.Advantageous embodiments of the invention are in the Unteran sayings.

Es ist besonders vorteilhaft, daß die Schlüsselinformation auf Verschlüsselungskarten gespeichert ist, die nur im Besitz von Berechtigten ist. Als Schlüsselinformation wird hier bei­ spielsweise ein Verschlüsselungscode oder der Teil eines Ver­ schlüsselungscodes bezeichnet. It is particularly advantageous that the key information is on Encryption cards that are only owned by Is entitled. The key information here is at for example an encryption code or part of a ver key codes.  

Es ist ferner vorteilhaft, daß die Schlüsselinformation - im Normalfall ebenfalls verschlüsselt - zur Gegenstelle übertragen wird, um dort eine Entschlüsselung zu ermöglichen, ohne daß der Verschlüsselungscode in der Gegenstelle ständig gespeichert sein muß. Zur Erhöhung der Sicherheit ist es zweckmäßig, die Schlüsselinformation auf paarweise zusammengehörige Verschlüs­ selungskarten zu verteilen. Auf der Verschlüsselungskarte gespeicherte Schlüsselinformation wird durch die von der Gegenstelle empfangenen Schlüsselinformation ergänzt und ergibt so die komplette Schlüsselinformation.It is also advantageous that the key information - in Usually also encrypted - transmitted to the remote site to enable decryption there without the Encryption key permanently saved in the remote station have to be. To increase security, it is appropriate to Key information on pairs belonging together to distribute selection cards. On the encryption card Key information stored is saved by the Key information received at the remote station supplemented and returned so the complete key information.

Je nach Anwendungszweck kann sowohl derselbe Schlüsselalgo­ rithmus für beide Übertragungsrichtungen vorgesehen sein oder es können auch getrennte Verschlüsselungsalgorithmen in beiden Übertragungsrichtungen vorteilhaft verwendet werden.Depending on the application, both the same key algo be provided for both directions of transmission or it can also use separate encryption algorithms in both Transfer directions can be used advantageously.

Es ist zweckmäßig, daß nur berechtigten Teilnehmern aufgrund der Kenntnis eines Geheimschlüssels die Benützung der ver­ schlüsselten Übertragung möglich ist. Als Geheimschlüssel kann beispielsweise ein Codewort, eine Codenummer oder ein auf der Verschlüsselungskarte vorhandener Schlüssel verwendet werden. Diese kann natürlich auch in den Schlüsselalgorithmus eingreifen.It is advisable that only authorized participants the knowledge of a secret key the use of ver encrypted transmission is possible. Can be used as a secret key for example a code word, a code number or one on the Encryption card existing keys can be used. Of course, this can also be in the key algorithm intervention.

Es ist zweckmäßig, bei den Bildsignalen nur eine Verschlüsse­ lung der Zeilen- oder/und Bildsynchronsignale vorzunehmen und diese gegebenenfalls durch eine spezielle Verschachtelung von Luminanz- und Chrominanzsignalen zu ergänzen. Eine Verschlüs­ selung aller Bildsignale würde einen beträchtlichen Aufwand erfordern. Davon abgesehen, kann das Bildsignal natürlich zusätzlich verscrambelt werden.It is advisable to use only one shutter for the image signals to perform line or / and frame sync signals and if necessary, through a special nesting of To add luminance and chrominance signals. A lock selection of all image signals would require considerable effort require. That being said, the image signal can of course can also be scrambled.

Ein Ausführungsbeispiel der Erfindung wird anhand der Fig. 1 und 2 näher erläutert. Es zeigtAn embodiment of the invention is explained in more detail with reference to FIGS. 1 and 2. It shows

Fig. 1 den sendeseitigen Verschlüsselungsteil und Fig. 1 shows the transmission-side encryption part

Fig. 2 den empfangsseitigen Entschlüsselungsteil. Fig. 2 shows the decoding part at the receiving end.

In Fig. 1 ist der sendeseitige Verschlüsselungsteil darge­ stellt. Einem Bildcoder BC werden über die Bildsignaleingänge E 1, E 2 und E 3 das Luminanzsignal Y und die Chrominanzsignale U und V des zu übertragenden Bildsignals zugeführt. Die Ausgänge des Bildcoders sind mit Eingängen einer ersten Schlüsselein­ richtung SL 1 verbunden, der zusätzlich über Eingänge E 4 und E 5 Zeilensynchronsignale ZSYN und Bildsynchronsignale BSYN zuge­ führt werden. Am Ausgang A 1 der ersten Schlüsseleinrichtung wird das verschlüsselte Bildsignal VV abgegeben. Ein zu über­ tragendes Tonsignal TS wird einem Toncoder TC über dessen Eingang E 6 zugeführt. Der Ausgang des Toncoders ist mit dem Eingang einer zweiten Schlüsseleinrichtung SL 2 verbunden, an deren Ausgang A 2 bei der Herstellung einer Bildfernsprech­ verbindung zunächst die ebenfalls verschlüsselte Schlüsselin­ formation SIV ausgegeben wird und anschließend das verschlüs­ selte Tonsignal TSV. Außerdem ist eine erste Speicher- und Prüfeinrichtung STP 1 vorgesehen, in der von einer ersten Verschlüsselungskarte VK 1 Schlüsselinformation SI 1 eingegeben wird. Diese Schlüsselinformation wird - mit SI bezeichnet - den Schlüsseleinrichtungen zu deren Steuerung zugeführt. Für die Erfindung unwesentliche Details, wie die Erzeugung des Bildsignals mittels einer Kamera sowie Übertragungseinrich­ tungen, Einrichtungen zur Überprüfung der Benutzerberechtigung sowie die Übertragungseinrichtungen, sind hier aus Gründen der Übersichtlichkeit nicht dargestellt.In Fig. 1 the transmission-side encryption part is Darge. An image encoder BC is supplied with the luminance signal Y and the chrominance signals U and V of the image signal to be transmitted via the image signal inputs E 1 , E 2 and E 3 . The outputs of the image coder are connected to inputs of a first key device SL 1 , which are additionally supplied via inputs E 4 and E 5 line synchronizing signals ZSYN and image synchronizing signals BSYN . The encrypted image signal VV is output at the output A 1 of the first key device. A sound signal TS to be transmitted is fed to a sound encoder TC via its input E 6 . The output of the sound encoder is connected to the input of a second key device SL 2 , at the output A 2 of which, when establishing a video telephone connection, the key information SIV, which is likewise encrypted, is first output and then the encrypted sound signal TSV . In addition, a first storage and testing device STP 1 is provided, in which key information SI 1 is entered by a first encryption card VK 1 . This key information - referred to as SI - is fed to the key devices for their control. Details that are not essential to the invention, such as the generation of the image signal by means of a camera and transmission devices, devices for checking user authorization and the transmission devices, are not shown here for reasons of clarity.

Das komponentencodierte Bildsignal Y, U, V wird der ersten Schlüsseleinrichtung SL 1 über den Bildcoder BC in digitaler Form zugeführt. Es kann in beliebiger Weise, beispielsweise PCM- oder DPCM-codiert sein. Die der Verschlüsselungseinrich­ tung separat zugeführten Zeilensynchronsignale ZSYN und Bild­ synchronsignale BSYN werden in andere Binärkombinationen ver­ schlüsselt. Ebenso können die Bildsignalkomponenten Y, U und V in beliebiger Weise verschachtelt werden. Das so verschlüsselte Bildsignal VV wird am Ausgang A 1 ausgegeben. Das Tonsignal TS wird zunächst ebenfalls im Toncoder umgewandelt und anschlie­ ßend in der zweiten Schlüsseleinrichtung SL 2 verschlüsselt. Diese Schlüsselprozedur hat im allgemeinen eine größere Schlüs­ seltiefe als die des Bildsignals. Am Ausgang A 2 wird das ver­ schlüsselte Tonsignal TSV gewöhnlich über einen separaten Datenkanal übertragen. Die Umschaltung auf verschlüsselte Übertragung erfolgt durch Eingabe von Daten einer Verschlüs­ selungskarte VK 1 in die erste Speicher- und Kontrolleinrichtung STP 1. Hier wird die Berechtigung des Teilnehmers überprüft, die Schlüsselinformation SI 1 abgespeichert und - bei dieser Ausfüh­ rungsform - über die zweite Schlüsseleinrichtung SL 2 verschlüs­ selt zur Gegenstelle übertragen. Die Schlüsselinformation SL 1 kann jeweils durch die von der Gegenstelle empfangene Schlüs­ selergänzung SE 2 zur endgültigen Schlüsselinformation SI komplettiert werden, die den Schlüsselalgorithmus beider Schlüsseleinrichtungen während der Übertragung von Bild- und Tonsignalen bestimmt. Als Verschlüsselungskarte eignen sich außer der heute bekannten Magnetkarte und der Chip-Karte praktisch alle leicht handhabbaren Datenträger. Das Verschlüs­ selungsverfahren kann auch auf der Chip-Karte durchgeführt werden. Beispielsweise kann hier eine Pseudo-Zufallsfolge erzeugt werden, die die Schlüsseleinrichtungen direkt steuert. Auf die Überprüfung der Berechtigung einer Teilnahme an der verschlüsselten Übertragung braucht hier nicht näher eingegangen zu werden. Es können alle bekannten Verfahren eingesetzt werden (COM 4/86, S. 19 bis 23).The component-coded image signal Y, U, V is fed to the first key device SL 1 via the image encoder BC in digital form. It can be coded in any way, for example PCM or DPCM. The line synchronization signals ZSYN and picture synchronization signals BSYN, which are supplied separately to the encryption device, are encrypted in other binary combinations . Likewise, the image signal components Y, U and V can be interleaved in any way. The thus encoded image signal VV is output at A1. The sound signal TS is first likewise converted in the sound encoder and then encrypted in the second key device SL 2 . This key procedure generally has a greater key depth than that of the image signal. At the output A 2 , the encrypted audio signal TSV is usually transmitted via a separate data channel. Switching to encrypted transmission is carried out by entering data from an encryption card VK 1 into the first storage and control device STP 1 . Here, the authorization of the subscriber is checked, the key information SI 1 is stored and - in this embodiment - transmitted in encrypted form to the remote station via the second key device SL 2 . The key information SL 1 can be completed by the key supplement SE 2 received from the remote station to form the final key information SI , which determines the key algorithm of both key devices during the transmission of image and sound signals. In addition to the magnetic card and chip card known today, practically all easily manageable data carriers are suitable as encryption cards. The encryption process can also be carried out on the chip card. For example, a pseudo-random sequence can be generated here that directly controls the key devices. There is no need to go into detail here about checking the authorization for participation in the encrypted transmission. All known methods can be used (COM 4/86, pp. 19 to 23).

In Fig. 2 ist der Entschlüsselungsteil dargestellt. Über einen Bildsignaleingang E 7 wird das verschlüsselte Bildsignal VV über eine erste Entschlüsseleinrichtung ES 1 einem Bilddecoder BD zugeführt. Dieser gibt an seinen Bildsignalausgängen A 3 ein in Komponenten Y, U, V aufgeteiltes Bildsignal und die Synchron­ signale ZSYN und BSYN (im allgemeinen als Impulse) ab. Über einen Tonsignaleingang E 8 wird die verschlüsselt übertragene Schlüsselinformation SIV oder das verschlüsselte Tonsignal TSV einer zweiten Entschlüsselungseinrichtung ES 2 zugeführt. Ein Ausgang der zweiten Entschlüsselungseinrichtung ES 2 ist über einen Tondecoder TD mit dem Tonsignalausgang A 4 verbunden. Ein zweiter Ausgang der zweiten Entschlüsseleinrichtung ES 2 ist mit einer zweiten Speicher- und Prüfeinrichtung STP 2 verbunden, die beide Entschlüsseleinrichtungen mit Schlüsselinformation SI versieht.The decryption part is shown in FIG . Via an image signal input E 7 , the encrypted image signal VV is fed to an image decoder BD via a first decoding device ES 1 . This outputs at its image signal outputs A 3 an image signal divided into components Y, U, V and the synchronous signals ZSYN and BSYN (generally as pulses). The encrypted key information SIV or the encrypted sound signal TSV is fed to a second decryption device ES 2 via a sound signal input E 8 . An output of the second decryption device ES 2 is connected to the audio signal output A 4 via a sound decoder TD . A second output of the second decryption device ES 2 is connected to a second storage and testing device STP 2 , which provides both decryption devices with key information SI .

Wie einleitend bereits kurz geschildert, sind unterschiedliche Betriebsarten möglich. Im einfachsten Fall wird die Schlüssel­ information SI 1 von der sendeseitigen Verschlüsselungseinrich­ tung vor der Übertragung der Bild- und Tonsignale zur zweiten Speicher- und Prüfeinrichtung STP 2 der Gegenstelle übertragen. In der Gegenrichtung kann durch Eingabe der Verschlüsselungs­ karte ebenso Schlüsselinformation übertragen werden, die in einer entsprechenden Speicher- und Prüfeinrichtung gespeichert wird. Gleichzeitig wird die Berechtigung überprüft, ob eine Teilnahme am verschlüsselten Betrieb gegeben ist und ob insbesondere der vorhandene Schlüssel benutzt werden darf.As already briefly described in the introduction, different operating modes are possible. In the simplest case, the key information SI 1 is transmitted from the transmitter-side encryption device to the second storage and testing device STP 2 of the remote station before the transmission of the image and sound signals. In the opposite direction, key information can also be transmitted by entering the encryption card, which is stored in a corresponding storage and test device. At the same time, the authorization is checked whether participation in the encrypted operation is given and, in particular, whether the existing key may be used.

Eine zweite Möglichkeit ist, daß die Schlüsselinformation SI 1 nicht übertragen wird, sondern von der zweiten Verschlüsselungs­ karte VK 2 eingelesen werden muß.A second possibility is that the key information SI 1 is not transmitted, but must be read in by the second encryption card VK 2 .

Bei der dritten und sichersten Möglichkeit muß die empfangene Schlüsselinformation SI 1 stets durch eine auf einer zweiten Verschlüsselungskarte befindliche Schlüsselergänzung zur Schlüsselinformation SI komplettiert werden bevor eine verschlüsselte Übertragung durchgeführt werden kann. Hierbei können gleiche oder unterschiedliche Schlüsselalgorithmen/Schlüs­ selcodes für beide Übertragungseinrichtungen verwendet werden. Die Zusammenstellung von empfangener Schlüsselinformation und Schlüsselergänzung kann ebenfalls auf der Verschlüsselungskarte stattfinden.In the third and most secure option, the received key information SI 1 must always be supplemented by a key supplement to the key information SI located on a second encryption card before encrypted transmission can be carried out. The same or different key algorithms / key codes can be used for both transmission devices. The compilation of received key information and key additions can also take place on the encryption card.

Durch Entfernen der Verschlüsselungskarten aus den Kartenlesern der Bildfernsprecher wird die eventuell im Bildfernsprecher gespeicherte Schlüsselinformation gelöscht und auf unverschlüs­ selten Betrieb umgeschaltet. Ebenso wird die Schlüsselinfor­ mation im Bildfernsprecher automatisch nach Beendigung der Verbindung gelöscht. By removing the encryption cards from the card readers the video telephone may be in the video telephone stored key information deleted and unlocked Operation rarely switched. Likewise, the key information mation in the video telephone automatically after termination of the Connection deleted.  

Es ist im allgemeinen ausreichend, die Zeilensynchonimpulse ZSYN und die Bildsynchronimpulse BSYN zu verschlüsseln. Darüber hinaus wird das gesamte Bildsignal verscrambelt. Zur Erhöhung der Schlüsseltiefe können die Komponenten des Bild­ signals in unterschiedlicher Weise miteinander verschachtelt werden.It is generally sufficient to encrypt the line sync pulses ZSYN and the image sync pulses BSYN . In addition, the entire image signal is scrambled. To increase the key depth, the components of the image signal can be interleaved in different ways.

Eine besondere Variante der Verschlüsselung von Synchronsi­ gnalen besteht darin, daß vor Beginn der eigentlichen Signal­ übertragung der Gegenstelle als Schlüsselinformation für das Bildsignal die verschlüsselten Synchronimpulse mitgeteilt werden. Diese Übertragung erfolgt nochmals verschlüsselt. In der Gegenstelle werden die einfach verschlüsselten Synchron­ signale gespeichert und brauchen nunmehr nur noch mit den ebenfalls verschlüsselten empfangenen Synchronsignalen des Bildsignals verglichen werden. Dies Verfahren macht eine aufwendige Entschlüsseleinrichtung auf der Empfangsseite überflüssig.A special variant of encryption from Synchronsi signal is that before the actual signal begins transmission of the remote station as key information for the Image signal communicated the encrypted sync pulses will. This transmission is encrypted again. In the other side will be the simply encrypted synchronous signals saved and now only need with the received synchronized signals of the Image signal can be compared. This procedure does one elaborate decryption device on the receiving side superfluous.

Aufgrund der geringeren Datenrate können für die Tonsignale nahezu beliebig komplizierte Verschlüsselungsverfahren einge­ setzt werden. Steht ein Signalierungskanal während der Bild­ fernsprechverbindung zur Verfügung, können die Schlüsselalgo­ rithmen ständig geändert werden.Due to the lower data rate, the audio signals can almost arbitrarily complicated encryption procedures be set. There is a signaling channel during the picture telephone connection available, the key algo rithms are constantly changing.

Claims (10)

1. Bildfernsprecher zur Übertragung digitaler Bild- und Ton­ signale, dadurch gekennzeichnet,
daß durch eine Verschlüsselungskarte (VK 1 ) auf verschlüsselte Übertragung von Bildsignalen (VV) oder/und Tonsignalen (TS) umgeschaltet werden kann
und daß die Schlüsselinformation (SI) auf der Verschlüsse­ lungskarte (VK 1) gespeichert ist.
1. video telephone for the transmission of digital image and sound signals, characterized in
that an encryption card (VK 1 ) can be used to switch to encrypted transmission of image signals (VV) and / or sound signals (TS)
and that the key information (SI) is stored on the encryption card (VK 1 ).
2. Bildfernsprecher nach Anspruch 1, dadurch gekennzeichnet, daß die Schlüsselinformation (SI 1) zur Gegenstelle übertragen wird.2. Video telephone according to claim 1, characterized in that the key information (SI 1 ) is transmitted to the remote station. 3. Bildfernsprecher nach Anspruch 2, dadurch gekennzeichnet, daß die Schlüsselinformation (SI 1) auf sich paarweise ergänzende Verschlüsselungskarten (VK 1, VK 2) verteilt ist.3. Video telephone according to claim 2, characterized in that the key information (SI 1 ) is distributed in pairs complementary encryption cards (VK 1 , VK 2 ). 4. Bildfernsprecher nach Anspruch 2 oder Anspruch 3, dadurch gekennzeichnet, daß die Schlüsselinformation (SI 1) ebenfalls verschlüsselt übertragen wird.4. Videophone according to claim 2 or claim 3, characterized in that the key information (SI 1 ) is also transmitted in encrypted form. 5. Bildfernsprecher nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß gleiche Schlüsselinformationen (SI 1, SI 2) für die Ver­ schlüsselung in beiden Übertragungsrichtungen verwendet wird.5. Video telephone according to one of the preceding claims, characterized in that the same key information (SI 1 , SI 2 ) is used for the encryption in both transmission directions. 6. Bildfernsprecher nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, daß unterschiedliche Schlüsselinformationen (SI 1, SI 2) zur Ver­ schlüsselung in beiden Übertragungsrichtungen verwendet werden.6. Video telephone according to one of claims 2 to 4, characterized in that different key information (SI 1 , SI 2 ) are used for encryption in both transmission directions. 7. Bildfernsprecher nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nur berechtigte Teilnehmer aufgrund der Kenntnis oder Be­ sitzes eines Geheimschlüssels die verschlüsselte Übertragung oder nur bestimmte Schlüsselinformationen verwenden können.7. Video telephone according to one of the preceding claims, characterized,  that only authorized participants based on the knowledge or Be encrypted transmission or can only use certain key information. 8. Bildfernsprecher nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß von den Bildsignalen nur die Synchronsignale (ZSYN, BSYN) verschlüsselt werden.8. Video telephone according to one of the preceding claims, characterized in that only the synchronous signals (ZSYN, BSYN) are encrypted from the image signals. 9. Bildfernsprecher nach Anspruch 8, dadurch gekennzeichnet, daß zusätzlich die Luminanzsignale (Y) mit den Chrominanz­ signalen (U, V) in unüblicher Weise verschachtelt werden.9. Videophone according to claim 8, characterized in that additionally the luminance signals (Y) with the chrominance signals (U, V) are interleaved in an unusual manner. 10. Bildfernsprecher nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß als Schlüsselinformation (SI 1) verschlüsselte Synchron­ signale (ZSYN, BSYN) zur Gegenstelle übertragen werden und diese mit den ebenfalls verschlüsselten Synchronsignalen des empfangenen Bildsignals (VV) verglichen werden.10. Video telephone according to claim 8 or 9, characterized in that encrypted synchronous signals (ZSYN, BSYN) are transmitted to the remote station as key information (SI 1 ) and these are compared with the likewise encrypted synchronous signals of the received image signal (VV) .
DE19863640680 1986-11-28 1986-11-28 Video telephone Withdrawn DE3640680A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19863640680 DE3640680A1 (en) 1986-11-28 1986-11-28 Video telephone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19863640680 DE3640680A1 (en) 1986-11-28 1986-11-28 Video telephone

Publications (1)

Publication Number Publication Date
DE3640680A1 true DE3640680A1 (en) 1988-06-09

Family

ID=6314993

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19863640680 Withdrawn DE3640680A1 (en) 1986-11-28 1986-11-28 Video telephone

Country Status (1)

Country Link
DE (1) DE3640680A1 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2633125A1 (en) * 1988-06-17 1989-12-22 Sgs Thomson Microelectronics Acoustic apparatus with voice filtering card
DE3828269A1 (en) * 1988-08-19 1990-02-22 Siemens Ag Method for the coded transmission of videotelephone signals
EP0428252A2 (en) * 1989-11-14 1991-05-22 News Datacom Ltd. A system for controlling access to broadcast transmissions
EP0447212A1 (en) * 1990-03-15 1991-09-18 Canon Kabushiki Kaisha Voice and video communication apparatus
EP0492486A2 (en) * 1990-12-21 1992-07-01 ALCATEL ITALIA S.p.A. Systems and devices for the cryptography of digital signals
EP0516701A1 (en) * 1990-02-21 1992-12-09 Alkanox Corp Video telephone system.
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US6121998A (en) * 1992-02-19 2000-09-19 8×8, Inc. Apparatus and method for videocommunicating having programmable architecture permitting data revisions
US6124882A (en) * 1992-02-19 2000-09-26 8×8, Inc. Videocommunicating apparatus and method therefor
US6549229B1 (en) * 1999-07-26 2003-04-15 C-Cubed Corporation Small, portable, self-contained, video teleconferencing system
US8817801B1 (en) 2011-07-08 2014-08-26 8X8, Inc. Conferencing and meeting implementations with advanced features
US8914734B2 (en) 2009-12-23 2014-12-16 8X8, Inc. Web-enabled conferencing and meeting implementations with a subscription-based model
US9967403B1 (en) 2009-12-23 2018-05-08 8X8, Inc. Web-enabled conferencing and meeting implementations with flexible user calling features
US10237081B1 (en) 2009-12-23 2019-03-19 8X8, Inc. Web-enabled conferencing and meeting implementations with flexible user calling and content sharing features
US11190559B1 (en) 2009-12-23 2021-11-30 8X8, Inc. Computer server configured for data meetings with optional participant-selected call-connecting attributes

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1986006240A1 (en) * 1985-04-12 1986-10-23 Paytel Limited Video transmission system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1986006240A1 (en) * 1985-04-12 1986-10-23 Paytel Limited Video transmission system

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
COM 4/86, S. 19-23 *
Funkschau 8/1985, S. 58-61 *
ntz, Bd. 39 (1986), H. 1, S. 10-17 *
Rundfunktechnische Mitteilungen, Jahrg. 29 (1985), H. 6, S. 298-303 *
Sonderausgabe telcom report: ISBN im Büro- HICOM, Siemens AG, 1985, ISBN 3-8009-3846-4, S. 44-49 *

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2633125A1 (en) * 1988-06-17 1989-12-22 Sgs Thomson Microelectronics Acoustic apparatus with voice filtering card
DE3828269A1 (en) * 1988-08-19 1990-02-22 Siemens Ag Method for the coded transmission of videotelephone signals
EP0428252A2 (en) * 1989-11-14 1991-05-22 News Datacom Ltd. A system for controlling access to broadcast transmissions
EP0428252A3 (en) * 1989-11-14 1992-06-03 News Data Security Products Ltd A system for controlling access to broadcast transmissions
US5481609A (en) * 1989-11-14 1996-01-02 News Data Security Products Ltd. System for controlling access to broadcast transmissions
US5282249A (en) * 1989-11-14 1994-01-25 Michael Cohen System for controlling access to broadcast transmissions
US5347305A (en) * 1990-02-21 1994-09-13 Alkanox Corporation Video telephone system
US5539452A (en) * 1990-02-21 1996-07-23 Alkanox Corporation Video telephone system
EP0516701A1 (en) * 1990-02-21 1992-12-09 Alkanox Corp Video telephone system.
EP0516701A4 (en) * 1990-02-21 1993-05-19 Alkanox Corporation Video telephone system
EP0447212A1 (en) * 1990-03-15 1991-09-18 Canon Kabushiki Kaisha Voice and video communication apparatus
EP0492486A3 (en) * 1990-12-21 1992-11-04 Alcatel Italia S.P.A. Systems and devices for the cryptography of digital signals
EP0492486A2 (en) * 1990-12-21 1992-07-01 ALCATEL ITALIA S.p.A. Systems and devices for the cryptography of digital signals
US6124882A (en) * 1992-02-19 2000-09-26 8×8, Inc. Videocommunicating apparatus and method therefor
US6121998A (en) * 1992-02-19 2000-09-19 8×8, Inc. Apparatus and method for videocommunicating having programmable architecture permitting data revisions
US6549229B1 (en) * 1999-07-26 2003-04-15 C-Cubed Corporation Small, portable, self-contained, video teleconferencing system
US10528922B1 (en) 2009-12-23 2020-01-07 8X8, Inc. Web-enabled chat conferences and meeting implementations
US11501264B1 (en) 2009-12-23 2022-11-15 8X8, Inc. Web-enabled chat conferences and meeting implementations
US8914734B2 (en) 2009-12-23 2014-12-16 8X8, Inc. Web-enabled conferencing and meeting implementations with a subscription-based model
US11190559B1 (en) 2009-12-23 2021-11-30 8X8, Inc. Computer server configured for data meetings with optional participant-selected call-connecting attributes
US9881282B1 (en) 2009-12-23 2018-01-30 8X8, Inc. Web-enabled conferencing and meeting implementations with a subscription-based model
US9967403B1 (en) 2009-12-23 2018-05-08 8X8, Inc. Web-enabled conferencing and meeting implementations with flexible user calling features
US10937005B1 (en) 2009-12-23 2021-03-02 8X8, Inc. Web-enabled chat conferences and meeting implementations
US10237081B1 (en) 2009-12-23 2019-03-19 8X8, Inc. Web-enabled conferencing and meeting implementations with flexible user calling and content sharing features
US9008107B1 (en) 2011-07-08 2015-04-14 8X8, Inc. Conferencing and meeting implementations with advanced features
US10686939B1 (en) 2011-07-08 2020-06-16 8X8, Inc. Conferencing and meeting implementations with advanced features
US10230847B1 (en) 2011-07-08 2019-03-12 8X8, Inc. Conferencing and meeting implementations with advanced features
US9401994B1 (en) 2011-07-08 2016-07-26 8×8, Inc. Conferencing and meeting implementations with advanced features
US8817801B1 (en) 2011-07-08 2014-08-26 8X8, Inc. Conferencing and meeting implementations with advanced features
US11683420B1 (en) 2011-07-08 2023-06-20 8X8, Inc. Conferencing and meeting implementations with advanced features

Similar Documents

Publication Publication Date Title
DE3018945C2 (en) Method and device for checking the admissibility of a connection between data transmission network participants
DE3640680A1 (en) Video telephone
DE69702310T3 (en) METHOD FOR THE SECURED TRANSMISSION BETWEEN TWO DEVICES AND THEIR APPLICATION
EP0944992B1 (en) Method and device for the remote operation and remote control of systems and apparatus via a telephone network
DE1207426B (en) Method for encrypting and decrypting impulse messages
DE2154018C3 (en) Arrangement for digital data encryption and decryption
DE4423209C2 (en) Method for performing point-to-point communication in tap-proof communication systems
DE2232256A1 (en) INSPECTION PROCEDURE
DE3248400A1 (en) REVIEW ARRANGEMENT FOR REMOTE AUTHORIZATION
DE2539109C2 (en) Circuit arrangement for transmitting digital signal sequences
DE1487785A1 (en) Self-synchronous signal distortion device
DE3825880C1 (en) Key device
DE3343307A1 (en) METHOD FOR ENCRYPTING AND DECRYLING ANALOG SIGNALS, AND CIRCUIT ARRANGEMENT FOR IMPLEMENTING THE METHOD
DE3730134C1 (en) Encryptor operated by authorised card for coded digital transmission
EP0089632B1 (en) Method and arrangement for the transmission of enciphered texts
DE2154019C3 (en) Random code generator
EP0147716A2 (en) Method and apparatus for the encipherable transmission of a series of binary information signals with authenticity check
DE2826450A1 (en) METHOD OF CONTROLLING THE TRANSMISSION OF DIGITAL SIGNALS
DE2004296A1 (en)
DE2334330C3 (en) Circuit arrangement for transmitting communication signals
DE19640526A1 (en) Process for the transmission of signals
DE3638554A1 (en) Method and arrangement for coding digital video signals
DE3731532C2 (en)
DE4414953C2 (en) Device for processing electrical signals
DE3729696C2 (en)

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8139 Disposal/non-payment of the annual fee