RU2103837C1 - Method for coding video signal to prevent unauthorized access - Google Patents
Method for coding video signal to prevent unauthorized access Download PDFInfo
- Publication number
- RU2103837C1 RU2103837C1 SU4830147A RU2103837C1 RU 2103837 C1 RU2103837 C1 RU 2103837C1 SU 4830147 A SU4830147 A SU 4830147A RU 2103837 C1 RU2103837 C1 RU 2103837C1
- Authority
- RU
- Russia
- Prior art keywords
- pseudo
- random sequence
- verifier
- data
- image
- Prior art date
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
Изобретение касается создания способа кодирования видеосигналов, а также устройства для его осуществления. The invention relates to a method for encoding video signals, as well as a device for its implementation.
Используемые в настоящее время способы создания помех видеосигналов, в частности в области платного телевидения, имеют особенность, заключающуюся в передаче, с одной стороны, посылок доступа, равноценных для всех телевизоров, передаваемых одновременно с видеосигналами, и, с другой стороны, периодической передаче специфических посылок разрешения для каждого приемника по различному пути, например по линии почтовой или телефонной связи. В связи с видом передачи, периодичность передачи таких посылок разрешения может быть относительно большой, например раз в месяц. Такой длительный период легко может быть использован "пиратами", которые располагают достаточным временем для нахождения и пользования ключом кодирования шумов. С другой стороны, известный способ зашумления не позволяет производить частичную оплату передаваемых программ по одному платному каналу, если абонент не заинтересован в других программах. Currently used methods of interfering with video signals, in particular in the field of pay television, have the peculiarity of transmitting, on the one hand, access parcels that are equivalent for all televisions transmitted simultaneously with video signals, and, on the other hand, periodically transmitting specific parcels permissions for each receiver on a different path, for example, via mail or telephone. In connection with the type of transmission, the frequency of transmission of such permission packages may be relatively large, for example, once a month. Such a long period can easily be used by "pirates" who have enough time to find and use the noise coding key. On the other hand, the known method of noise can not partially pay for transmitted programs on one paid channel, if the subscriber is not interested in other programs.
Целью изобретения является повышение надежности защиты от несанкционированного использования при приеме составных видеосигналов, ключ создания помех которого невозможно найти достаточно дешевыми средствами, при всех видах абонирования, в том числе способом (плата за "картинку"). The aim of the invention is to increase the reliability of protection against unauthorized use when receiving composite video signals, the interference key of which cannot be found with fairly cheap means, for all types of subscription, including by the way (payment for "picture").
Способ кодирования видеосигналов от несанкционированного доступа состоит в том, что создание помех осуществляется перестановкой строк при управлении от псевдослучайной последовательности, причем очистка от помех происходит при управлении от псевдослучайностей последовательности, идентичной и синхронизированной с последовательностью при создании помех, причем псевдослучайная последовательность при создании помех зависит от управляющего слова (CW), закодированная величина которого встроена в составной видеосигнал, способ отличается тем, что включают в неиспользованные строки, по крайней мере части передаваемых изображений, пакет цифровых закодированных данных, соответствующих различным посылкам доступа, и тем, что комбинируют конфеденциальным образом при приеме эти данные посылок доступа с данными, поступающими на телеприемник от видеосигналов, и тем, что производят из этой комбинации (сочетания) контрольное слово для псевдослучайного генератора, управляющего цифровым контуром очистки от шумов видеосигнала. A method of encoding video signals from unauthorized access consists in the fact that interference is generated by rearranging strings under control from a pseudo-random sequence, moreover, interference cancellation is performed by controlling from a pseudo-random sequence that is identical and synchronized with the sequence when creating interference, and the pseudo-random sequence when creating interference depends on control word (CW), the encoded value of which is embedded in the composite video signal, the method distinguishes I mean that they include at least portions of the transmitted images in the unused lines, a packet of digitally encoded data corresponding to different access packets, and that they combine confidentially when receiving these access packets data with the data received on the TV receiver from the video signals, and that is produced from this combination (combination) of the control word for a pseudo-random generator that controls the digital loop for cleaning the noise of the video signal.
В соответствии с видом реализации изобретения, данные, поступающие на приемник от видеосигнала, должны быть теми, которые содержатся в микропроцессорной карте. In accordance with the type of implementation of the invention, the data arriving at the receiver from the video signal should be those contained in the microprocessor card.
В соответствии с другим видом способа, соответствующего изобретению, указанная комбинация производится при помощи такого способа комбинаторики, защищенность которого против неразрешенной дешифровки возрастает в функции количества раз, которое он использован, в частности используется интерактивный способ идентификации цифровой подписи, преимущественно способ, использующий алгоритм Шамира. In accordance with another type of method according to the invention, this combination is performed using such a combinatorics method, the security of which against unauthorized decryption increases as a function of the number of times it is used, in particular, an interactive method for identifying a digital signature is used, mainly a method using the Shamir algorithm.
Устройство создания помех и очистки от них составных видеосигналов в соответствии с изобретением используется в системе передачи изображений, содержащей передатчик и приемники, создающая помехи часть системы содержит в передатчике цифровую схему создания помех, соединенную с генератором псевдослучайных последовательностей, управляемым от управляющего блока, а часть очистки от помех содержит в каждом приемнике декодер с цифровой схемой очистки от помех, соединенный с генератором псевдослучайных последовательностей, управляемым от командного блока, причем в соответствии с изображением командный блок передатчика содержит средства, создающие посылки доступа, а командный блок каждого приемника (каждого декодера) соединен с верификатором кодов, в свою очередь подключенным к считывающему устройству микропроцессорной карты. The device for interfering and purifying composite video signals from them in accordance with the invention is used in an image transmission system containing a transmitter and receivers, the interfering part of the system contains a digital interfering circuit in the transmitter connected to a pseudorandom sequence generator controlled from the control unit, and a part for cleaning from interference contains, in each receiver, a decoder with a digital interference cleaning circuitry connected to a pseudo-random sequence generator controlled from command unit, and in accordance with the image, the transmitter command unit contains means for creating access packets, and the command unit of each receiver (each decoder) is connected to a code verifier, which in turn is connected to a microprocessor card reader.
В соответствии с преимущественной отличительной чертой изобретения, связь в каждом декодере между командным блоком и верификатором кодов является параллельной связью. According to an advantageous feature of the invention, the communication in each decoder between the command unit and the code verifier is a parallel communication.
На фиг. 1 показана упрощенная блок-диаграмма передатчика платных телевизионных программ, в котором осуществляется создание помех в соответствии со способом по изобретению, и одного из приемников для получения этих программ, содержащего устройство для соответствующего удаления (очистки) помех; на фиг. 2 - временная диаграмма сигналов, показывающая расположение различных данных, необходимых для очистки от шумов, относительно первых строк изображений, излучаемых передатчиком по фиг. 1. на фиг. 3 - временная диаграмма, показывающая структуру пакетов данных, излучаемых передатчиком по фиг. 1, на периоде 10, 24 сек. на фиг. 4 и 5 - временные диаграммы сигналов после обмена в декодере, соответствующем изобретению. In FIG. 1 shows a simplified block diagram of a paid television program transmitter in which interference is generated in accordance with the method of the invention, and one of the receivers for receiving these programs, comprising a device for correspondingly removing (cleaning) interference; in FIG. 2 is a timing diagram of signals showing the location of various data necessary for noise removal relative to the first lines of images emitted by the transmitter of FIG. 1. in FIG. 3 is a timing chart showing the structure of data packets emitted by the transmitter of FIG. 1, for a period of 10, 24 sec. in FIG. 4 and 5 are timing diagrams of signals after exchange in a decoder according to the invention.
Описанная выше система передачи платных телевизионных программ имеет европейский стандарт 25 полных изображений в секунду, но, само собой разумеется, что она может быть применена при любом другом стандарте при введении в нее очевидных для специалиста изменений. Например, само собой разумеется, что помехи могут создаваться только в определенных программах, причем другие программы могут передаваться чистыми (без помех) . The system for transmitting paid television programs described above has the European standard of 25 full images per second, but it goes without saying that it can be applied to any other standard if changes are made to it that are obvious to a specialist. For example, it goes without saying that interference can only occur in certain programs, while other programs can be transmitted clean (without interference).
Передатчик и приемник 1 описаны ниже сжато, так как большинство их схем хорошо известно. Описаны только части, относящиеся к изобретению, в приемнике это цепи создания пакетов, посылок доступа и цепи введения этих пакетов в данные некоторых строк изображения, подлежащего созданию помех, а в приемнике - это цепи очистки от помех. The transmitter and
Передатчик 1 содержит источник изображений, создающий составные видеосигналы. Его выход соединен при помощи аналого-цифрового преобразователя 3 с промежуточным контуром создания видеопомех 4 известного типа. Этот контур 4 управляется от блока управления 5 посредством генератора псевдослучайных последовательностей 6, и он посылает на этот центральный блок сигналы синхронизации, соответствующие видеосигналам. Контур 4 связан через аналого-цифровой преобразователь 7 с передатчиком мощности 8, антенна которого имеет позицию 9. The
На фиг. 1 представлена блок-диаграмма одного из телевизионных приемников, имеющего возможность принимать передачи от передатчика 1, снабженного соответствующим изобретению контуром очистки от помех. Этот приемник 10 содержит приемную антенну 11, связанную с блоком настройки ("тюнером") 12, за которым идет аналого-цифровой преобразователь 13, цифровой контур очистки от помех видеосигнала 14 и цифроаналоговой преобразователь 15, на выходе 16 которого получают очищенные от шумов видеосигналы. In FIG. 1 is a block diagram of one of television receivers having the ability to receive transmissions from a
Выход блока 12 также связан через усилитель 17 с фильтром 18 и пиковым детектором 19, включенным последовательно на выходе сдвигового регистра 20. Параллельные выходы регистра 20 соединены через буферный регистр со входами данных микропроцессорного вычислительного блока 22, например микропроцессора типа EF 6805. The output of
Вычислительный блок 22 соединен в двух направлениях с верификатором кодов безопасности 23. Этот верификатор (устройство проверки кодов) 23 соединен со считывающим устройством микропроцессорной кредитной карты. The
Вычислительный блок 22 также соединен с генератором псевдослучайных последовательностей 25, в свою очередь соединенным с контуром 14.
В передатчике 1 излучаемые источником 2 видеосигналы превращаются в цифровой код при помощи преобразователя 3 и затем зашумляются в контуре 4 по команде псевдослучайной последовательности, производимой генератором 6. Каждый из двоичных знаков последовательности появляется синхронно с последовательными строками видеосигнала и определяет точку разрыва в соответствующей строке, причем эта точка разрыва может быть расположена в любом месте строки. Создание помех заключается в перестановке частей строки, расположенных с одной и другой стороны этой точки разрыва. Этот способ создания помех, именуемый "перестановкой строки", известный сам по себе, в дальнейшем детально не описывается. In the
Периоды псевдослучайного генератора 6 относительно коротки: 2,65, 5,12 или 10,24 с. Цикл 2,56 с особенно интересен для уменьшения времени доступа к декодеру после подачи напряжения питания. Указанные выше различные величины периода динамично выбираются в передатчике. Управление этими последовательностями при помощи блока управления 5 в функции от посылки доступа к программе, именуемой здесь ЕСМ ("Entitlement Checking Message"), общей для всех приемников. В известной системе платного телевидения посылки разрешения сообщаются абоненту по почте, при помощи модема или другим возможным путем. Таким образом, посылки доступа не могут быть изменены как только через значительные интервалы времени (как правило, несколько недель), что позволяет "пиратам" их находить (обнаруживать) (предполагают, что эти посылки могут быть обнаружены в течение одного-двух дней) намного раньше их следующей модификации. The periods of the
В соответствии с изобретением, управляющий блок 5 передатчика включает в составной видеосигнал (на входе преобразователя 7) посылки доступа. Этот центральный блок 5 обеспечивает, среди других, функцию счетчика изображений (FCNT). Этот счетчик запускается от этого блока один раз за два растра (полукадра), то есть при каждом полном изображении (каждые 40 мс для стандарта 50 Гц при черехстрочной развертке), благодаря вершинам видеосигнала, передаваемым блоком 4. В настоящем случае имеет максимальное состояние, равное 255 (счетчик на 8 бит). После достижения своего максимального состояния счетчик сбрасывается в нуль и позволяет осуществлять синхронизацию контрольных слов (CW, от "Control Word"), значение которого зашифровано в указанной посылке доступа. Это управляющее слово может, например, иметь длину 60 бит и выбирается случайным образом. Это контрольное слово определяет новый цикл генератора 6. In accordance with the invention, the
Командный блок 5 посылает к контуру 7 следующую информацию: состояние счетчика (FCNT), сигналы начала посылок доступа Н1 и Н2, данные, касающиеся состояния системы передачи (с помехами или нет, свободный доступ или платная, расход данных посылок). Центральный блок посылает эту информацию во время передачи не используемых в изображении строк. В соответствии со стандартом ССЕТТ на 625 строк, существуют видимые, не используемые в изображении строки, перед 23-й строкой и после 310-й строки. В настоящем примере используют для кодирования четыре из этих не используемых в изображении строк, например, строки 12-15, для полукадра Е1, и строки 325-328 для второго полукадра Е2, как это показано на фиг. 2. В каждой из этих строк во время полезной длительности строки центральный блок посылает пять байтов для каждого поля (полукадра), то есть 40 бит на строку и 20 байтов для каждого поля (полукадра) с четырьмя строками. Двоичные нули соответствуют уровню черного, а "1" - уровню белого. Таким образом, в начале каждого полного изображения (каждые 40 мс для указанного примера) вводится в составной видеосигнал пакет данных (40 октетов). The
Производится излучение двух сортов пакетов данных: ЕСМ1 и ЕСМ2. Пример структуры каждого из этих типов пакетов представлен на фиг. 2. Преимущественно, эти пакеты данных кодируются, например, кодом Хемминга 8-4, таким образом, чтобы иметь лучшую защищенность от паразитных сигналов при передаче. В соответствии с вариантом изобретения, различные байты могут быть связаны (переплетены) в этом пакете для улучшения устойчивости от паразитных воздействий. Само собой разумеется, это переплетение сразу же устраняется в каждом декодере. Two types of data packets are emitted: ECM1 and ECM2. An example of the structure of each of these types of packets is shown in FIG. 2. Advantageously, these data packets are encoded, for example, with a Hamming code of 8-4, so as to have better protection against spurious signals during transmission. According to an embodiment of the invention, various bytes may be bound (intertwined) in this packet to improve resistance to spurious effects. Needless to say, this interweaving is immediately eliminated in each decoder.
В приведенной на фиг. 2 временной диаграмме различные пакеты ЕСМ1 и ЕСМ2 содержат в начале соответствующие маркеры Н1 и Н2. Эти маркеры позволяют производить дискриминирование пакетов ЕСМ1 и ЕСМ2 в соответствии со следующим соотношением:
(ОH + ОL)ECM1 = (ОH + ОL)ECM2 = Fhexa
в котором ОH и OL являются квартетами маркеров.In the FIG. In the time diagram, the various ECM1 and ECM2 packets contain at the beginning the corresponding markers H1 and H2. These markers allow discrimination of the ECM1 and ECM2 packages in accordance with the following ratio:
(О H + О L ) ECM1 = (О H + О L ) ECM2 = F hexa
in which O H and O L are quartets of markers.
Например, если Н1 = А5hexa для ЕСМ1, то должны иметь Н2 = 5Аhexa для ЕСМ2, и проверка должна дать А + 5 = Fhexa.For example, if H1 = A5 hexa for ECM1, then you must have H2 = 5A hexa for ECM2, and the check should give A + 5 = F hexa .
Пакеты данных ЕСМ1 и ЕСМ2 затем содержат для поля Е1 16 октетов DИ полезных данных для верификатора, два байта "checr sum ; затем, для полукадера Е2: два байта для FCNT, шестнадцать байтов DИ полезных данных для верификатора и два байта "checr sum". Для ЕСМ2 данные FCNT заменены данными ES состояния системы. The data packets ECM1 and ECM2 then contain for the
На фиг. 3 во второй строке показан цикл счета счетчика изображений FCNT от 0 до 255, то есть для периода времени 10,24 с. В течение этого времени центральный блок 5 непрерывно производит величины ЕСМ1 и ЕСМ2, чередующиеся и повторяющиеся показанным в строке 1 фиг. 3 образом. Для цикла FCNT центральный блок может произвести восемь пакетов, каждый из которых содержит ЕСМ1 четыре раза и ЕСМ2 также четыре раза. Указанные на фиг. 3 сокращения CNCW и TMTV означают соответственно "загрузка нового контрольного слова CW" и "максимальное время обработки верификатора". In FIG. 3, the second line shows the counting cycle of the FCNT image counter from 0 to 255, that is, for a time period of 10.24 s. During this time, the
В течение этого периода ECNT можно изменить кодовое слово CW четыре раза, два или один раз, то есть с периодом 2,56 с или 10,24 с соответственно, как это показано на третьей, четвертой и пятой строках фиг. 3. During this ECNT period, the codeword CW can be changed four times, two or one time, that is, with a period of 2.56 s or 10.24 s, respectively, as shown in the third, fourth and fifth lines of FIG. 3.
В первом случае (период 2,56 с) центральный блок 5 посылает на каждом периоде 2,56 с минимум один пакет декодирования, что позволяет верификатору 23 иметь максимальное время 2,2 с для осуществления его обработки перед загрузкой следующего кодового слова. Во втором случае центральный блок 5 посылает минимум четыре пакета декодирования на каждом периоде 5,12 с, что оставляет верификатору максимальное время обработки 3,8 с. В третьем случае центральный блок посылает минимум 8 пакетов декодирования на каждом периоде 10,24 с, что оставляет верификатору максимальное время обработки 7,84 с. Эти различные величины периодов снабжаются данными байтов Е. In the first case (period 2.56 s), the
В каждом приемнике, в таком как показанный на фиг. 1 приемник 10, полученный на выходе схемы 12 составной сигнал усиливается, фильтруется и детектируется (соответственно в блоках 17, 18, 19) и таким образом детектированные последовательные октеты данных передаются в центральный блок через буфер 21. Наполнение регистра сдвига 20 осуществляется в ритме тактовых сигналов (СК), производимых процессором 22. In each receiver, such as that shown in FIG. 1
Само собой разумеется, что поступающие на процессор 22 из регистра 21 данные являются данными ЕСМ1 и ЕСМ2. После распознавания в процессоре 22 пакетов ЕСМ1 и ЕСМ2 (по их маркерам Н1 и Н2) извлекается из ЕСМ1 величина FCNT, которая служит, при необходимости, для корректировки состояния его счетчика изображений (подпрограммы этого процессора). Процессор 22 производит величину FCNT и вводит ее в байты 21 и 22 строки 325, создавая истинное текущее значение величины FCNT, которая преимущественно кодируется в коде Хемминга. It goes without saying that the data arriving at the
Нулевое состояние счетчика изображений, которое повторяется каждые 40 мс, определяет фазы обработки пакетов центральным блоком и загрузки псевдослучайного генератора. Активные окна псевдослучайного генератора случаются в течение полезных строк изображений, то есть для стандарта ССЕТТ на 625 строк на строках от 23 до 310 и от 336 до 623 (соответственно для первого и второго полукадров изображения). Процессор 22 производит в момент перехода через ноль FCNT задержку длительностью 20 строк (приблизительно), чтобы быть в состоянии получать пакеты данных, которые поступают, начиная со строки 12. Окна получения данных простираются от строки 12 до строки 25 и от строки 325 до строки 328. Вне этих окон и почти до ближайшего нуля FCNT процессор производит обработку пакетов данных. The zero state of the image counter, which is repeated every 40 ms, determines the phases of processing the packets by the central unit and loading the pseudo-random generator. Active windows of a pseudo-random generator occur during useful image lines, that is, for the CCTT standard of 625 lines on lines from 23 to 310 and from 336 to 623 (respectively for the first and second half-frames of the image). The
Диалог между процессором 22 и верификатором 23 производится путем посылок в параллель (на одном октете) для минимизации времени обработки данных и возможности ее осуществления в реальном масштабе времени. The dialogue between the
Кроме полезных данных ("ДАТА") ЕСМ1 и ЕСМ2 (32 октета всего в данном примере), процессор 22 направляет в верификатор (фиг. 4) следующие данные: RWN (запись) считывание (и SENON) загрузка данных, и получает оттуда ACKN (сигнал подтверждения приема команды). In addition to the useful data ("DATE") of the ECM1 and ECM2 (32 octets in total in this example), the
Верификатор 23 направляет в процессор 22 (фиг. 5) кроме контрольного слова CW на 8 байтов следующие данные: RWN (запись/ воспроизведение) и SENON (загрузка данных) и получает ACKN (сигнал подтверждения приема команды). The
В верификаторе 23 осуществляется комбинирование данных ЕСМ1 и ЕСМ2 с данными, содержащимися в микропроцессорной карте С, введенной для использования считывающим устройством 24. Роль верификатора состоит в контроле правильности осуществленной обработки внутри микропроцессорной карты, при сохранении в то же время конфиденциального аспекта обмена данных между верификатором и процессором 22, с одной стороны, и между верификатором и считывающим устройством - с другой. The
Указанная комбинация может быть основана на интерактивном принципе идентификации цифровой подписи. Диалог между микропроцессорной картой и верификатором 23 должен позволить осуществить проверку наличия в декодере секретной искомой величины, но без сереального выяснения. Базовой принцип состоит в ответе, что результат известен на уровне каждого декодера, но при сохранении неизвестной величины этого результата. Следовательно, если передают , то это может быть выражено серией факторов продуктов с определенными коэффициентами, поэтому найти это число х. Для осуществления очистки от помех декодер должен доказать свое знание секретной величины без ее реального открытия. Таким образом, считывающее устройство выбирает случайное число R, затем вычисляет T = R2[mod(n)] и посылает Т в верификатор, который случайным образом выбирает между:
1. Запросом в считывающем устройстве величины R, такой, что и проверяет, что R2 = T(mod(n))
2. Запросом в считывающем устройстве VTX=RY[mod(n)]
Таким образом, можно видеть, что диалог между верификатором и считывающим устройством заканчивается передачей чисел и вычисление квадратных корней производится в данное время и с определенными коэффициентами. Таким образом, данные, доступные пирату между микропроцессорной картой и декодером, не позволяют ему произвести декодирование послания в течение времени, совместимого с временем функционирования системы, так как для этого требуется чрезвычайная мощность вычислений, требующая для осуществления значительных средств, что делает бесполезным, как дорогостоящее, пиратство.The combination may be based on the interactive principle of digital signature identification. The dialogue between the microprocessor card and the
1. By request in a reader, an R value such that and checks that R 2 = T (mod (n))
2. By request in the reader VTX = RY [mod (n)]
Thus, it can be seen that the dialogue between the verifier and the reader ends with the transmission of numbers and the calculation of square roots is performed at a given time and with certain coefficients. Thus, the data available to the pirate between the microprocessor card and the decoder does not allow him to decode the message for a time compatible with the operating time of the system, since this requires extraordinary computational power, which requires significant funds, which makes it useless as expensive piracy.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SU4830147 RU2103837C1 (en) | 1990-06-11 | 1990-06-11 | Method for coding video signal to prevent unauthorized access |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SU4830147 RU2103837C1 (en) | 1990-06-11 | 1990-06-11 | Method for coding video signal to prevent unauthorized access |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2103837C1 true RU2103837C1 (en) | 1998-01-27 |
Family
ID=21516839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SU4830147 RU2103837C1 (en) | 1990-06-11 | 1990-06-11 | Method for coding video signal to prevent unauthorized access |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2103837C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2271616C2 (en) * | 2000-04-17 | 2006-03-10 | Награвисьон С.А. | System and method for protected data transfer |
RU2537803C2 (en) * | 2009-06-23 | 2015-01-10 | Франс Телеком | Method and apparatus for encoding and decoding images |
-
1990
- 1990-06-11 RU SU4830147 patent/RU2103837C1/en active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2271616C2 (en) * | 2000-04-17 | 2006-03-10 | Награвисьон С.А. | System and method for protected data transfer |
RU2537803C2 (en) * | 2009-06-23 | 2015-01-10 | Франс Телеком | Method and apparatus for encoding and decoding images |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5208856A (en) | Scrambling and unscrambling method for composite video signals and implementing device | |
US5224161A (en) | Method of scrambling and of unscrambling composite video signals, and device for implementation | |
US5706346A (en) | Scrambling apparatus and descrambling apparatus | |
RU2132114C1 (en) | Method for encoding and decoding of video signals | |
US5204900A (en) | Coding system for descrambling video | |
US6671881B1 (en) | Conditional access filter as for a packet video signal inverse transport system | |
EP0971538B1 (en) | Inverse transport processor with memory address circuitry | |
US4864614A (en) | Authorising coded signals | |
US5285497A (en) | Methods and apparatus for scrambling and unscrambling compressed data streams | |
US4523228A (en) | Sync suppression scrambling of television signals for subscription TV | |
US7702103B2 (en) | Device for the transformation of MPEG 2-type multimedia and audiovisual contents into secured contents of the same type | |
US5515437A (en) | Scramble transmission apparatus and signal processing apparatus | |
JPH06311514A (en) | Scramble and descramble methods, and transmitting and receiving devices | |
JPH0744682B2 (en) | Method and apparatus for descrambling contracted television signal | |
US20080134234A1 (en) | Conditional access filter as for a packet video signal inverse transport system | |
US4514761A (en) | Data encryption technique for subscription television system | |
JP2911595B2 (en) | Method for scrambling / scramble double tone of composite image signal and apparatus for implementing the same | |
WO2005034514A1 (en) | Portable security module pairing | |
RU2103837C1 (en) | Method for coding video signal to prevent unauthorized access | |
KR0160456B1 (en) | Method and apparatus of scrambling and unscrambling a composite video signal | |
RU2013024C1 (en) | Method of television broadcasting with protection against unauthorized reception and system for its realization | |
JPH08265725A (en) | Data scramble device | |
JPH0730537A (en) | Security device of receiver in data broadcast | |
JPH0767096A (en) | Scramble device | |
JPH07111646A (en) | Scramble device, descramable device and signal processor |