FR2563402A1 - Procede de codage et de decodage pour un systeme de television a peage - Google Patents

Procede de codage et de decodage pour un systeme de television a peage Download PDF

Info

Publication number
FR2563402A1
FR2563402A1 FR8406220A FR8406220A FR2563402A1 FR 2563402 A1 FR2563402 A1 FR 2563402A1 FR 8406220 A FR8406220 A FR 8406220A FR 8406220 A FR8406220 A FR 8406220A FR 2563402 A1 FR2563402 A1 FR 2563402A1
Authority
FR
France
Prior art keywords
word
coding
access
combination
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8406220A
Other languages
English (en)
Other versions
FR2563402B1 (fr
Inventor
Jean-Claude Tessier
Guido Guerri Dall Oro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LOIRE ELECTRONIQUE
Original Assignee
LOIRE ELECTRONIQUE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LOIRE ELECTRONIQUE filed Critical LOIRE ELECTRONIQUE
Priority to FR8406220A priority Critical patent/FR2563402B1/fr
Priority to DE3513860A priority patent/DE3513860C2/de
Publication of FR2563402A1 publication Critical patent/FR2563402A1/fr
Application granted granted Critical
Publication of FR2563402B1 publication Critical patent/FR2563402B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

LE PROCEDE DE CODAGE DE L'INVENTION PERMET DE FORMER UN MESSAGE D'ACCES AUTORISANT OU NON L'ACCES A UN RESEAU DE TELEVISION A PEAGE. SELON L'INVENTION, CE MESSAGE D'ACCES COMPORTE AU MOINS DEUX MOTS: UN MOT DE CONFIGURATION, REPRESENTANT L'EMISSION AUTORISEE, ET UN MOT D'ACCES FORME A PARTIR D'UNE COMBINAISON CODEE DU PREMIER MOT ET D'UN MOT REPRESENTANT LA PERIODE D'AUTORISATION.

Description

PROCEDE DE CODAGE ET DE DECODAGE
POUR UN SYSTEME DE TELEVISION A PEAGE.
L'invention est relative à un procédé de codage et de décodage pour un système de télévision à péage.
Par système de télévision "à péage" on entend ici un système dans lequel les émissions sont brouillées, la réception correcte de ces émissions n'étant possible qu'a' l'aide d'un décodeur ou désembrouilleur livré seulement à une personne autorisée, par exemple par paiement d'une taxe.
Les procédés de brouillage des émissions sont divers. On citera à titre d'exemple celui décrit dans le brevet français 2 330 236 qui consiste à faire varier, à chaque ligne de balayage télévision,
I'intervalle de temps séparant l'impulsion de synchronisation ligne du début du signal d'image. Le décalage impulsion de synchronisation
signal d'image varie selon une loi déterminée par le codage. Sans décodage l'image reçue est déformée et pénible à regarder. Le décodeur du récepteur rétablit la phase correcte du signal d'image par rapport à l'impulsion de synchronisation ligne; il consiste par exemple en une ligne à retard variable sous la commande d'un générateur produisant le code inverse de celui engendré à l'émission.
Quel que soit le procédé de brouillage le titulaire d'un récepteur doit pouvoir disposer en permanence d'un décodeur. Mais selon l'invention on désire que le fonctionnement du décodeur ne soit autorisé que si son titulaire a souscrit à un abonnement. C'est pourquoi on prévoit que le fonctionnement du décodeur soit soumis à une autorisation sous la commande d'un dispositif d'autorisation d'accès aux émissions ou clef. Bien entendu les informations du dispositif d'autorisation d'accès doivent être codées afin qu'elles ne soient pas aisément falsifiables; ce codage et le décodage correspondant - auxquels l'invention se rapporte - ne doivent pas être confondus avec celui mentionné ci-dessus qui effectue le brouillage des émissions.
Le codage du dispositif d'autorisation d'accès (autorisant le fonctionnement du décodeur de désembrouillage) satisfait aux conditions suivantes:
1. Il doit pouvoir être personnalisé, c'est-à-dire que l'autorisation de réception d'émissions, qui est donnée par une clef, par exemple sous forme d'une carte présentant des informations codées, ne doit pouvoir être valable que pour un seul récepteur.
2. L'autorisation n'est valable que pour une période déterminée d'abonnement.
3. Chaque abonné doit pouvoir souscrire à plusieurs types d'abonnements. Par exemple les émissions sont réparties en deux catégories, la première étant ouverte à tous les abonnés, et la réception des émissions de la seconde n'étant autorisée qu'aux abonnés ayant réglé un supplément.
En outre le codage du dispositif d'autorisation d'accès pour la télévision à péage doit être bien protégé contre la fraude.
Le codage du dispositif d'autorisation d'accès est appelé ici message d'accès. I1 comporte au moins deux mots, le premier, C, représentant la configuration de types d'émissions (ou programmes) qui est autorisée et le second, M, étant formé à partir d'une combinaison codée du premier mot C et d'un autre mot, B, représentant la période d'autorisation, c'est-à-dire la période d'abonnement. Les divers mots ont par exemple sous forme de chiffres binaires.
Le mot C de configuration peut comporter un nombre réduit de bits et être ainsi lisible de façon relativement aisée par l'abonné.
Cette lisibilité n'entraine pas la possibilité de falsifier le message d'accès car si le mot C- est seul modifié sans que le mot M soit modifié le message d'accès ne pourra donner d'autorisation de désembrouillage, le dispositif de lecture du message d'accès à la réception reconnaissant alors une contradiction entre les mots C et M.
Dans le mode de réalisation préféré, le message d'accès comporte un troisième mot T qui représente le caractère personnalisé ou non du message d'accès. Dans ce cas le mot d'accès M est formé à partir de la combinaison codée des mots C et B ainsi que d'un mot supplémentaire N représentant le code personnalisé ou le code standard Ng, identique pour tous les abonnés . Les mots N et Ng n'apparaissent pas en tant que tels dans le message d'accès; ces mots sont en mémoire, inaccessible pour l'usager, de l'appareil d'autorisation d'accès. Le mot T peut, comme le mot C, ne comporter qu'un - nombre réduit de bits, par exemple un ou deux9 étant donné qu'il ne peut prendre que deux valeurs.La lisibilité aisée du mot T n'est pas un inconvénient etant donné que ce mot, comme le mot C de configuration, s'il est altéré sans altérer en même temps le mot M entrainera une interdiction de fonctionnement du décodeur de desembrouillage.
Dans une réalisation le message d'accès est sous forme d'une carte portant des informations codées fournies par un organisme d'autorisation et qui est produite à l'aide fun dispositif de rodage, notamment un ordinateur, qui comporte un générateur pseudo aléatoire pour effectuer ladite combinaison codée.
Pour rendre la fraude plus difficile, le mot C de configuration de programmes, avec éventuellement le mot N correspondant au code de l'abonné ou le mot Ng du code standard, est codé, par exemple aussi à l'aide d'un générateur pseudo-aléatoire, avant d'être combiné au mot B et, pour le décodage, on fait subir au mot C et, si nécessaire au mot N ou N,, le même codage; la combinaison du mot B avec le mot résultant du codage de C correspond a' la transformation inverse de celle effectuée pour le codage.
Le dispositif de commande d'autorisation ou d'interdiction de réception d'émissions comporte de préférence un cicuit intégré monopuce, c'est-à-dire-à' substrat unique de semiconducteur, de façon que l'accès aux données internes à ce circuit intégré ne soit pas possible.
De préférence pour que le décodage soit particulièrement difficile, on fait appel, pour le codage, à un générateur pseudo- aléatoire utilisé de façon particulière. On rappelle élu'un générateur pseudoaléatoire comporte un registre à décalage à N1 cases et des moyens à porte OU exclusif pour transformer périodiquement, sous la commande d'un signal d'horloge, le contenu de chacune des cases.
Le nombre de sortie est obtenu après X impulsions d'horloge. Il est constitué soit par le contenu de toutes les cases ou d'une partie d'entre elles, soit par une séquence de N2 bits de sortie de la dernière case (l'horloge continuant à fonctionner).
Selon l'invention le nombre X n'est pas fixe mais est fonction de la valeur du mot de départ, c'est-à-dire du nombre d'entrée.
On peut également constituer un tel générateur pseudoaléatoire par programmation d'un microprocesseur ou analogue.
D'autres caractéristiques et avantages de l'invention apparattront avec la description de certains de ses modes de réalisation, celleci étant effectuée en se référant aux dessins ci-annexés sur lesquels:
- la figure 1 montre la structure d'un message d'accès,
- la figure 2 est un schéma de codeur et du procédé de codage,
- la figure 3 est un schéma de décodeur et du procédé de dé codage,
- la figure 4 est un schéma illustrant un procédé de codage pseudo-aléatoire,
- la figure 5 montre la structure d'un mot à la sortie d'un générateur pseudo-aléatoire,
- la figure 6 est un schéma de générateur pseudo-aléatoire,
- la figure 7 montre un ticket codé,
- la figure 8 est un schéma d'installation de décodage, et
- la figure 9 correspond à une réalisation du procédé de codage de la figure 2.
Dans L'exemple le message d'accès est composé de quatre mots T, C, M et V (figure 1) dont chacun est formé de nombres binaires codés sur une carte par un codage à barres à deux pistes (figure 8).
Le premier mot T indique si le message d'accès est person nalisé ou s'il est standard. Par message personnalisé on entend que ce dernier ne peut être lu que par un décodeur particulier; un message standard est un message qui peut être lu par tous les décodeurs. Ce mot T comprend, dans le cas le plus simple, un ou deux bits.
Le deuxième mot C correspond à la configuration des programmes de télévision dont l'accès est autorisé. Par configuration on entend que les émissions de télévision sont de plusieurs types, par exemple trois, et que l'abonnement peut donner droit au premier type, au second type, au troisième type ou à une combinaison de deux types ou des trois types. Le premier type est par exemple constitué par des émissions d'informations générales, le second type par des émissions culturelles et le troisième type des émissions se rapportant au sport. On peut aussi prévoir que les divers types d'émission se distinguent par les tranches horaires pendant lesquelles ces émissions seront transmises.
Toutefois, dans l'exemple, la configuration retenue est: un programme de base, minimum, auquel donne droit l'abonnement au tarif le plus bas et des sous-programmes d'accès sélectif. C'est le mot C qui indique si un ou des sous-programme(s) est (sont) autorisé(s). Dans l'exemple ce mot C, comme le mot T, peut être inscrit de façon pratiquement claire sur la carte d'accès. Le programme de base ainsi que les sous-programmes ne sont en général valables que pour une période d'abonnement déterminée. Cette période intervient dans le troisième mot M.
Ce troisième mot M est un mot dit d'accès qui constitue le message d'accès proprement dit; il donne droit à l'autorisation. Bien entendu c'est pour le codage de ce mot d'accès qu'on prend le maximum de précautions.
Le quatrième mot V est une simple clef de vérification qui permet de vérifier que le message a été correctement lu.
Pour élaborer le mot d'accès M on utilise un ordinateur 10 dans lequel on introduit les données d'entrée suivantes: le mot T représentant le caractère personnalisé ou non de l'autorisation, le mot C de la configuration, et un mot B représentant le programme de base ou programme minimum. Ce mot B doit être protégé au maximum. I1 est modifié périodiquement, par exemple tous les mois si la période d'abonnement est d'un mois; il représente donc la période d'abonnement.

Les sous-programmes sont représentés par des mots S1 à S
n qui ne sont pas utilisés pour élaborer le mot M.
Le programme de base B étant, dans l'exemple, toujours présent et le nombre de sous-programmes étant égal à n le nombre de configurations possibles est 2n Ainsi le mot C peut comporter n bits. On a déjà indiqué qu'il n'était pas indispensable que ce mot C soit codé de façon complexe.
De plus l'ordinateur de codage 10 (ou codeur) contient dans sa mémoire le mot N correspondant au code de l'abonné et le mot N0 correspondant aux messages de type standard.
Si le message est personnalisé le mot N est, mis dans une mémoire A du codeur 10. Dans le cas contraire c'est le mot Ng qui est introduit dans cette mémoire A.
Les mots C et N (ou Ng) sont combinés suivant une loidéter- minée dont un exemple sera donné plus loin en relation avec la figure 9.
Cette combinaision forme un mot G qui est codé selon une loiFK du type pseudo-aléatoire qui sera expliquée plus loin en relation avec les figures 4, 5 et 6. Cette loi pseudo-aléatoire de transformation doit être telle qu'elle fournisse un mot K (ou Kg) ayant un nombre suffisant de bits pour que le nombre de ses valeurs possibles soit très élevé pour décourager la fraude.
Le mot K ou Kg est combiné avec le mot B selon une autre loi FM qui peut être plus simple que la loi FK pour fournir le mot d'accès M (ou Mo) Cette loi est par exemple:
FM (B,K) = B + K.
La simplicité de cette loi facilite, comme on le verra ci-après, la réalisation du décodage sans compromettre la confidentialité du message d'accès.
Pour décoder le message d'accès, afin que le fonctionnement du désembrouilleur soit autorisé chez l'usager, la carte portant le message est lue par un lecteur 20 {figure 8) qui transmet les informations lues à un microprocesseur monopuce 21 (figures 3 et 2).
Dans le microprocesseur 21 sont donc introduits les mots suivants:
T, C et M (ou M0) ainsi que le mot V de validation ou vérification.
De plus en mémoire du microprocesseur 21 se trouvent les mots N et N0.
Pour le décodage (figure 3), à partir des mots T et C on engendre le mot K (ou K0) exactement de la même manière que dans le codeur; ainsi on forme une combinaison des mots C et N (ou N) pour engendrer le mot G qui est transformé par un générateur pseudo-aléatoire selon la loi FK.
Le mot M (ou M0) est combiné avec le mot K tou Ko) suivant une loi FB qui est l'inverse de la loi FM du codage de façon à restituer le mot B correspondant au programme de base Dans l'exemple comme:
M = B + K, alors
FB (M, K) = B = M - K.
Si le brouillage consiste, à chaque ligne de balayage télévision, à modifier de façon pseudo-aléatoire l'intervalle séparant l'impulsion de synchronisation du signal d'image, le mot B constitue le mot de départ d'un générateur pseudo-aléatoire vidéo - affecté au programme de base - actionnant une ligne à retard variable pour rétablir, à chaque ligne, la phase correcte du signal d'image par rapport au signal de synchronisation.
La séquence pseudo-aléatoire est différente pour les sousprogrammes et est différente d'un sous-programme à un autre. C'est pourquoi on prévoit des mots Sl...Sn pour des accès à ces sousprogrammes.
Si le mot C autorise l'accès au premier sous-programme, ce mot C est combiné avec le mot B suivant une loi F1 pour engendrer le mot S1 qui est également un mot de départ d'un générateur pseudo-aléatoire agissant, comme le mot B, sur une ligne à retard variable. Des lois F2...Fn sont prévues pour combiner le mot B avec le mot C pour produire les mots S2...Sn.
Le message d'accès est particulièrement bien protégé contre la fraude. En particulier le mot M (ou Mg) étant fonction des mots B, C et N (ou Ng) il en résulte que toute altération du mot T ou du mot C modifie le mot K (ou Kg) et le mot B, qui est combiné au mot K, ne peut alors être restitué du fait de cette altération. En outre le mot N et la loi FK se trouvent en mémoire du microprocesseur monopuce 21 et l'utilisateur ne peut avoir accès à cette mémoire.
La connaissance fortuite ou frauduleuse du mot B est également insuffisante pour permettre l'accès car cette connaissance ne permet pas d'élaborer le message d'accès.
Le message d'accès comporte aussi un mot V destiné à vérifier que la séquence acquise grâce au lecteur 20 correspond bien à un message d'accès complet. Un tel mot est par exemple une vérifi- cation de somme; il indique alors le nombre de 1 et le nombre de O que contiennent les mots T, C et M. Ce mot V peut être également obtenu par le procédé de vérification de parité.
On se réfère maintenant aux figures 4, 5 et 6 qui constituent un exemple de codage pseudo-aléatoire FK, particulièrement bien protégé contre la fraude.
Le générateur de la figure 6 comporte un nombre N1 de bascules bistables 221...22m...22N. Chaque bascule 22 comporte une entrée 23 d'initialisation sur laquelle on applique un mot de départ G. Chacune de ces bascules est également commandée par un signal d'horloge (non représenté). L'ensemble de ces bascules 22 constitue ainsi un registre à décalage. La sortie de la bascule 22
m est connectée à l'entrée de la bascule suivant (comme les autres bascules) et en plus à la première entrée 24 d'une porte 25 OU exclusif dont la seconde entrée 26 est reliée à la sortie de la dernière bascule 22N . La sortie de la porte 25 est connectée à l'entrée de la première bascule 221. Le mot d'initialisation G est appliqué sur les entrées 23 des bascules 22 puis le contenu des bascules se modifie au rythme des impulsions d'horloge. Après un nombre déterminé X d'impulsions d'horloge, ce nombre étant fixe pour un générateur pseudo-aléatoire donné, le signal de sortie est le contenu des bascules 22 ou le contenu d'une partie de ces bascules. Il peut être également constitué par une séquence de chiffres par la sortie de la dernière bascule alors que l'horloge continue à fonctionner.
En variante préférée le nombre X n'est pas fixe mais est fonction du mot d'entrée.
Le codage pseudo-aléatoire peut être également réalisé par programmation (figures 4 et 5).
La figure 4, qui fait partie intégrante de la présente description, est un organigramme montrant comment on obtient le mot K à partir du mot G. Cet organigramme correspond au fonctionnement d'un générateur pseudo-aléatoire du type de celui de la figure 6.
A chaque signal d'horloge la sortie FI de la porte OU exclusif est introduite dans la première case du registre à décalage et le contenu de ce dernier est ainsi déplacé vers la droite (si l'entrée est à gauche et la sortie à droite). Ainsi le contenu de la case n est celui de la case n - 1 à la période précédente du signal d'horloge.
On appelle séquence S la succession des bits de sortie du registre à décalage. Celle-ci est périodique, la longueur d'une N période étant L= 2N1 - 1, c'est-à-dire en secondes: P = (2N1 -
1) secondes, étant la période du signal d'horloge. En raison du caractère périodique de la séquence S on l'a représenté sur la figure 5 sous forme d'une circonférence.
Le mot de sortie est constitué soit par le contenu de toutes les cases du registre à décalage au bout d'un nombre déterminé d'impulsions d'horloge ou par le contenu de certaines de ces cases, soit par une succession de bits de sortie du registre, c'est-à-dire de la N1 ième case. Le début de cette succession intervient au temps tR = X. , X étant constant dans une réalisation. La durée de la succession est également fixe pour un générateur pseudoaléatoire déterminé.
Dans l'exemple, pour augmenter le nombre possible de mots de sortie, c'est-à-dire pour augmenter considérablement la pério de L ou P, et ainsi rendre la fraude plus difficile, le début 60 de la succession, ou fenêtre, 61 de sortie est-fonction du mot G de départ introduit dans le registre à décalage et/ou la durée de la fenêtre 61 est fonction dudit mot G.
Dans l'organigramme de la figure 4, le mot de sortie K (ou G') est parallèle: c'est le contenu des cases après un temps fonction du mot d'entrée. C'est le nombre A qui fixe ce temps selon une loi complexe, comme on le verra ci-après.
T est le contenu d'un registre temporel qui, au démarrage de la séquence, est égal à tR et qui est réduit d'une unité (ou période) à chaque impulsion du signal d'horloge. Pour des raisons de protection contre la fraude il est préférable que tR n'ait pas une valeur trop faible, c'est-à-dire soit égal à au moins une valeur minimum. C'est pourquoi on fixe la valeur du bit de rang du nombre binaire T à la valeur 1 de façon que T min = 2
Le losange dans lequel est inscrit mJ = ni correspond à la fonction OU exclusif.
A est le nombre de cycles à effectuer. Un cycle est défini comme suit : quand le temps tR est atteint le contenu G' du registre à décalage fixe une nouvelle valeur de tR. On a ainsi effectué un premier cycle. Cette nouvelle valeur de tR constitue celle qui fixera le moment où s'arrêtera le second cycle et où démarrera le troisième cycle, et ainsi de suite.
Le mot de sortie K est le mot G', contenu du registre à décalage, à la fin du cycle de rang A.
On voit ainsi que le mot de sortie K apparaît après un temps variable suivant l'application du mot d'entrée et la loi reliant le mot d'entrée à la durée séparant le mot d'entrée du mot de sortie est relativement complexe. - Il est ainsi particulièrement difficile, sinon impossible, de connaître le mot d'entrée quand on connait le mot de sortie.
Dans la réalisation représentée sur la figure 7 le message d'accès est porté par un ticket 30 à lecture optique présentant un trou 31 au voisinage d'une extrémité 32 et le message d'accès est inscrit entre le trou 31 et l'autre extrémité 33. Ce message se présente sous la forme de barres inscrites sur deux pistes 34 et 35.
Une barre noire 36 sur la piste 34 représente un 'Il'' et une barre noire 37 sur la piste 35 représente un "0". '0". Deux barres noires ne peuvent ainsi se présenter simultanément sur les deux pis tes 34 et 35 et on trouve toujours, en-dehors des espaces entre chiffres, une barre noire soit sur la piste 34 soit sur la piste 35. Un tel code à barres à deux pistes est particulièrement simple à inscrire et à lire.
Pour la lecture on prévoit un lecteur 38 (fPgure9) qui cours porte deux couples émetteur - récepteur de lumière, un pour chaque piste. C'est l'absence de lumière réfléchie sur le support du ticket 30 qui indique la présence d'une barre noire 36 ou 37.
En amont du lecteur 38 le décodeur comporte une barrière optique formée d'une source de lumière 40 et d'un détecteur 41 disposés de part et d'autre du ticket 30. L'introduction du ticket 30 dans la fente 43 du détecteur provoque l'interruption du pinceau lumineux 42 émis par la source 40 et donc la détection de Pintroduc- tion d'un tel ticket. La fin d'introduction est détectée lorsque le trou 31 laisse passer le pinceau 42 vers le détecteur 41.
Entre, d'une part, le lecteur 38 et le détecteur 41 et, d'autre part, le microprocesseur 21 le décodeur comporte un- circuit 45 de mise en forme, une source 46 d'alimentation en courant électrique pour alimenter le lecteur 38, la source 40, le circuit 45 et le microprocesseur 21.
Enfin la façade 50 du lecteur-décodeur présente deux sources lumineuses 51 et 52 de couleurs différentes 51 et 52. La source 51 est, par exemple, une diode électroluminescente de couleur rouge qui est allumée lorsque le message d'accès a été lu de façon incorrecte ou ne donne pas Pautorisation de décodage de l'émission en cours. La source 52 est dans cet exemple une diode électroluminescente de couleur verte indiquant l'autorisation de réception de l'émission en cours.
On donne ci-après des exemples de réalisation des procédés de codage et de décodage selon l'invention.
Le mot T comporte deux bits.
Le mot N comporte 24 bits. De même le mot ND présente 24 bits.
On prévoit un programme de base et trois sous-programmes parmi lesquels on peut en choisir 0, 1, 2 ou 3. I1 existe ainsi huit combinaisons possibles. Le mot C comporte donc trois bits.
Le mot B, qui représente le programme de base, est codé sur 24 bits.
La combinaison des mots N (ouNO) et C pour engendrer le mot G s'effectue de la façon suivante (figure 9): le mot N est décomposé en trois octets (un octet est un nombre binaire à huit bits) N1, N2 et N3 et la combinaison de N et C est le nombre D = D1 fui2 D3 tel que:
D1 = N1,
D2 = N2 + C D3=N3+C.
C signifie le complément de C ctest à dire le nombre obtenu en transformant les O en 1 et les 1 en 0.
Si cette combinaison donne une valeur nulle pour D alors on effectue une combinaison légèrement différente, à savoir: D2=N2+C
Finalement:
D1 D2 D3 = G,.
On utilise pour la fonction FK un codage pseudo-aléatoire à rupture de séquence du type de celui décrit en relation avec la figure 4. Dans ce cas le nombre A de cycles à effectuer est:
A = N2 + N3 + C.
Toutefois si le troisième bit de ce nombre est 0 on le transforme en "1" afin que le nombre minimum de cycles soit 23 = 8.
Pour le reste la fonction FK correspond exactement à celle représentée sur la figure 4.
Le mot K obtenu après la séquence pseudo-aléatoire comporte 24 bits.
Le mot M = B + K comporte 25 bits, les nombres B et K ayant chacun 24 bits.
Les lois F1, F2, F3 pour le décodage (figure 3) restituant les mots S1, S2 et S3 sont les suivantes:
F1(S1)= B
F2(S2) = B2 B3 B1, B1, B2 et B3 étant les octets constituant lemotB:B=B1 B2 B3.
F3(S3)=B3 B2 B1.
Enfin le mot V comporte cinq bits.
Le message d'accès T C M V comporte ainsi en tout 35 bits :2 pour T, 3 pour C, 25 pour M et 5 pour V.

Claims (16)

REVENDICATIONS
1. Procédé de codage pour former un message d'accès conférant ou non une autorisation de désembrouillage de la réception des émissions d'un système de télévision à péage, caractérisé en ce que les émissions étant de plusieurs types et l'autorisation n'étant valable que pour une émission ou une combinaison d'émissions et pendant une période déterminée, on forme un message d'accès qui comporte au moins deux mots C et M, le premier, C, appelé mot de configuration, représentant l'émission ou la combinaison d'émissions autorisée et le second, M, appelé mot d'accès, étant formé à partir d'une combinaison codée du premier mot C et d'un mot B représentant la période d'autorisation.
2. Procédé selon la revendication 1, caractérisé en ce qu'à chaque lecteur-décodeur de messages d'accès est affecté un mot déterminé N différent d'un lecteur à un autre afin que le message d'accès ne donne l'autorisation que pour un lecteur déterminé, le mot d'accès M étant formé d'une combinaison des mots N, C et B.
3. Procédé selon la revendication 2, caractérise en ce que chaque message d'accès comporte un mot supplémentaire T indiquant le caractère personnalisé ou standard de l'autorisation, et si l'autorisation est standard le mot d'accès M est formé à partir d'une combinaison d'un mot N,, commun à tous les lecteurs-décodeurs, et des mots C et B.
4. Procédé selon l'une quelconque des revendications I à 3, caractérisé en ce que le mot d'accès M est formé à partir d'une combinaison du mot B et d'un mot K (ou Kg) qui est formé à partir du mot C ou d'une combinaison G du mot C et du mot N (ou Ng), la loi FK de codage de C (ou G) en K étant de type pseudo-aléatoire.
5. Procédé selon la revendication 4, caractérisé en ce que le codage de type pseudo-aléatoire étant effectué sous la commande d'impulsions d'horloge, le mot de sortie de la loi FK apparaît après un nombre déterminé X, constant, d'impulsions d'horloge suivant le début de l'opération de codage.
6. Procédé selon la revendication 4, caractérisé en ce que le codage pseudo-aléatoire étant effectué sous la commande d'impulsions d'horloge, le mot de sortie K apparaît après un nombre X d'impulsions d'horloge suivant le début de l'opération de codage qui dépend du mot d'entrée.
7. Procédé selon la revendication 4 ou la revendication 6, caractérisé en ce que le codage pseudo-aléatoire étant effectué sous la commande d'impulsions d'horloge, le nombre de chiffres du mot de sortie K varie en fonction de la valeur du mot d'entrée G.
5 Procédé selon la revendication 6, caractérisé en ce que le mot d'entrée et le mot de sortie étant constitués par le contenu de cases d'un registre a'- décalage, le codage FK s'effectue de la façon suivante:
on forme un premier nombre A qui est fonction du mot d'entrée,
on forme une durée tR séparant l'introduction du mot d'entrée du début de l'apparition d'un mot de sortie, cette durée tR étant fonction du mot d'entrée,
on effectue une séquence pseudo-aléatoire pendant la durée tR, et à l'issue de cette séquence on considère le mot de sortie comme constituant le mot d'entrée définissant une nouvelle durée tR, le mot de sortie étant celui qui apparaît après A telles ruptures de séquence pseudo-aléatoire.
9. Procédé selon la revendication 2, caractérisé en ce que le mot N comporte trois octets N1, N2, N3 et en ce que le mot G de combinaison de N et C est tel que G = D1 D2 D3, avec:
D1 = N1, D -N2+C
D3 = N3 + C,
D2 étant cependant égal à N2 + C si le mot G résultant de la combinaison ci-dessus est nul.
10. Procédé selon les revendications 8 et 9, caractérisé en ce que : A = N2 + N3 + C.
11. Procédé selon la revendication 4. caractérisé en ce que:
M = B + K.
12. Procédé selon une quelconque des revendications précédentes, caractérisé en ce que parmi les divers types d'émissions autorisées on prévoit un type minimum, ou programme de base, le mot B représentant ce programme de base étant modifié périodiquement.
13. Procédé de décodage d'un message d'accès obtenu à partir du procédé de codage selon la revendication 4, caractérisé en ce qu'on engendre le mot K (ou Kg) à partir du mot C ou d'une combinaison G du mot C ou du mot N (ou Ng) selon la même loi (FK) que celle effectuée pour le codage.
14. Procédé de décodage selon la revendication 13, pour la lecture de messages d'accès codés selon le procédé de la revendication 12, caractérisé en ce que les mots (S1...Sn) d'autorisation des sous-programmes sont formés à partir du mot C représentant le (ou les) type(s) d'émissions autorisées, et du mot B selon des lois de codage (F1 Fn)
15. Décodeur pour la mise en oeuvre du procédé selon la revendication 13, caractérisé en ce qu'il comporte un microprocesseur monopuce (21) dont la mémoire, inaccessible, contient la loi FK de codage du mot C ou d'une combinaison des mots C et N (ou No)
16. Décodeur selon-la revendication 15, caractérisé en ce que la mémoire inaccessible du microprocesseur contient également les mots N et Noe
17. Dispositif d'autorisation d'accès à des émissions d'un système de télévision à péage pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 14, caractérisé en ce que le codage est du type code à barres.
18. Dispositif selon la revendication 17, caractérisé en ce que le codage comporte deux pistes de barres, I'une pour les "0" et l'autre pour les "1", un "1" étant représenté par une barre sur une première piste et un "0" par une barre sur la seconde piste.
FR8406220A 1984-04-19 1984-04-19 Procede de codage et de decodage pour un systeme de television a peage Expired FR2563402B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR8406220A FR2563402B1 (fr) 1984-04-19 1984-04-19 Procede de codage et de decodage pour un systeme de television a peage
DE3513860A DE3513860C2 (de) 1984-04-19 1985-04-17 Verfahren zum Codieren und Decodieren für ein Münzfernseh-System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8406220A FR2563402B1 (fr) 1984-04-19 1984-04-19 Procede de codage et de decodage pour un systeme de television a peage

Publications (2)

Publication Number Publication Date
FR2563402A1 true FR2563402A1 (fr) 1985-10-25
FR2563402B1 FR2563402B1 (fr) 1987-08-28

Family

ID=9303323

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8406220A Expired FR2563402B1 (fr) 1984-04-19 1984-04-19 Procede de codage et de decodage pour un systeme de television a peage

Country Status (2)

Country Link
DE (1) DE3513860C2 (fr)
FR (1) FR2563402B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988002899A1 (fr) * 1986-10-07 1988-04-21 Thomson-Csf Carte de controle permettant d'engendrer des codes secrets de grande longueur

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2313825A1 (fr) * 1975-06-06 1976-12-31 Telediffusion Fse Systeme de diffusion de donnees
WO1981002961A1 (fr) * 1980-03-31 1981-10-15 Tocom Systeme de commande adressable de television par cable avec transmission de donnees de format video
WO1983001881A1 (fr) * 1981-11-19 1983-05-26 Communications Satellite Corp Systeme de securite pour chiffrage sstv
US4388643A (en) * 1981-04-06 1983-06-14 Northern Telecom Limited Method of controlling scrambling and unscrambling in a pay TV system
FR2542533A1 (fr) * 1983-03-11 1984-09-14 Thomson Brandt Systeme de controle d'acces, notamment a des informations diffusees, au moyen d'une carte d'acces optique

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2330236A1 (fr) * 1975-11-03 1977-05-27 France Etat Un procede de cryptage et de decryptage d'emissions de television et des circuits mettant en oeuvre ce procede
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2313825A1 (fr) * 1975-06-06 1976-12-31 Telediffusion Fse Systeme de diffusion de donnees
WO1981002961A1 (fr) * 1980-03-31 1981-10-15 Tocom Systeme de commande adressable de television par cable avec transmission de donnees de format video
US4388643A (en) * 1981-04-06 1983-06-14 Northern Telecom Limited Method of controlling scrambling and unscrambling in a pay TV system
WO1983001881A1 (fr) * 1981-11-19 1983-05-26 Communications Satellite Corp Systeme de securite pour chiffrage sstv
FR2542533A1 (fr) * 1983-03-11 1984-09-14 Thomson Brandt Systeme de controle d'acces, notamment a des informations diffusees, au moyen d'une carte d'acces optique

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE TRANSACTIONS ON CONSUMER ELECTRONICS, vol. CE-27, no. 4, novembre 1981, pages 631-635, New York (USA); *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988002899A1 (fr) * 1986-10-07 1988-04-21 Thomson-Csf Carte de controle permettant d'engendrer des codes secrets de grande longueur

Also Published As

Publication number Publication date
DE3513860C2 (de) 1996-08-01
DE3513860A1 (de) 1985-10-31
FR2563402B1 (fr) 1987-08-28

Similar Documents

Publication Publication Date Title
EP0626793B1 (fr) Système de télévision à péage
FR2542472A1 (fr) Carte a lecture optique portant des informations numeriques et systeme de controle d'acces a des informations diffusees utilisant une telle carte
EP0430734B1 (fr) Procédé et système d'exploitation sécurisée d'un logiciel
FR2750554A1 (fr) Systeme a acces conditionnel et carte a puce permettant un tel acces
EP0475837A1 (fr) Procédé de gestion d'un programme d'application chargé dans un support à microcircuit
FR2833446A1 (fr) Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
LU87472A1 (fr) Systeme de television a peage utilisant une carte a memoire associee a un decodeur
EP0426923A1 (fr) Procédé d'embrouillage et de désembrouillage de signaux vidéo composites et dispositif de mise en oeuvre
FR2593655A1 (fr) Appareil et procede permettant d'effectuer un changement de cle via une liaison protegee par des moyens cryptographiques.
EP0426541A1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
FR2703552A1 (fr) Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
EP0581375A1 (fr) Procédé pour modifier des séquences pseudo-aléatoires et dispositif servant à embrouiller ou à désembrouiller des informations
FR2732537A1 (fr) Procede et installation d'enregistrement d'informations numeriques cryptees
FR2471003A1 (fr) Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
EP0703555B1 (fr) Procédé pour matérialiser une interactivité virtuelle entre un individu et un support d'informations
EP0426544A1 (fr) Procédé de protection contre l'inhibition non autorisée d'écriture de certaines zones de mémoire d'une carte à microprocesseur, et dipositif de mise en oeuvre
FR2528196A1 (fr) Appareil de protection de programmes d'ordinateur
FR2563402A1 (fr) Procede de codage et de decodage pour un systeme de television a peage
EP3380983B1 (fr) Procédé d'identification de processeurs de sécurité
EP1474925B1 (fr) Methode de gestion de la facturation d'un service telediffuse par unite de temps
EP0375539B1 (fr) Procédé d'embrouillage et de désembrouillage de signaux vidéo composites et dispositif de mise en oeuvre
EP0188030A2 (fr) Procédé de codage et de décodage d'informations audio et appareil pour sa mise en oeuvre
FR2838894A1 (fr) Chiffrement du contenu d'une memoire externe a un processeur
EP0083998A1 (fr) Générateur d'octets chiffrants ou déchiffrants
EP0211791B1 (fr) Procédé d'embrouillage et de désembrouillage d'images de télévision

Legal Events

Date Code Title Description
ST Notification of lapse