RU2103837C1 - Method for coding video signal to prevent unauthorized access - Google Patents

Method for coding video signal to prevent unauthorized access Download PDF

Info

Publication number
RU2103837C1
RU2103837C1 SU4830147A RU2103837C1 RU 2103837 C1 RU2103837 C1 RU 2103837C1 SU 4830147 A SU4830147 A SU 4830147A RU 2103837 C1 RU2103837 C1 RU 2103837C1
Authority
RU
Russia
Prior art keywords
pseudo
random sequence
verifier
data
image
Prior art date
Application number
Other languages
Russian (ru)
Inventor
Ледюк Мишель
Амон Жоэль
Гиийон Жан-Клод
Ренар Франсис
Дьель Эрик
Original Assignee
Лаборатуар Эропеен де Решерш Электроник Авансе
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Лаборатуар Эропеен де Решерш Электроник Авансе filed Critical Лаборатуар Эропеен де Решерш Электроник Авансе
Priority to SU4830147 priority Critical patent/RU2103837C1/en
Application granted granted Critical
Publication of RU2103837C1 publication Critical patent/RU2103837C1/en

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

FIELD: electronic engineering. SUBSTANCE: method involves transmission of composite video signals incorporating access pulses (ECM1 and ECM2); noise is eliminated by means of microprocessor card reader that has encoded numeric data; interactive method is used for identifying digital signature. Method is characterized in that batches of numeric data incorporating check word encoded according to coding algorithm are entered in lines not used by image. EFFECT: improved protection against unauthorized access. 3 cl, 5 dwg

Description

Изобретение касается создания способа кодирования видеосигналов, а также устройства для его осуществления. The invention relates to a method for encoding video signals, as well as a device for its implementation.

Используемые в настоящее время способы создания помех видеосигналов, в частности в области платного телевидения, имеют особенность, заключающуюся в передаче, с одной стороны, посылок доступа, равноценных для всех телевизоров, передаваемых одновременно с видеосигналами, и, с другой стороны, периодической передаче специфических посылок разрешения для каждого приемника по различному пути, например по линии почтовой или телефонной связи. В связи с видом передачи, периодичность передачи таких посылок разрешения может быть относительно большой, например раз в месяц. Такой длительный период легко может быть использован "пиратами", которые располагают достаточным временем для нахождения и пользования ключом кодирования шумов. С другой стороны, известный способ зашумления не позволяет производить частичную оплату передаваемых программ по одному платному каналу, если абонент не заинтересован в других программах. Currently used methods of interfering with video signals, in particular in the field of pay television, have the peculiarity of transmitting, on the one hand, access parcels that are equivalent for all televisions transmitted simultaneously with video signals, and, on the other hand, periodically transmitting specific parcels permissions for each receiver on a different path, for example, via mail or telephone. In connection with the type of transmission, the frequency of transmission of such permission packages may be relatively large, for example, once a month. Such a long period can easily be used by "pirates" who have enough time to find and use the noise coding key. On the other hand, the known method of noise can not partially pay for transmitted programs on one paid channel, if the subscriber is not interested in other programs.

Целью изобретения является повышение надежности защиты от несанкционированного использования при приеме составных видеосигналов, ключ создания помех которого невозможно найти достаточно дешевыми средствами, при всех видах абонирования, в том числе способом (плата за "картинку"). The aim of the invention is to increase the reliability of protection against unauthorized use when receiving composite video signals, the interference key of which cannot be found with fairly cheap means, for all types of subscription, including by the way (payment for "picture").

Способ кодирования видеосигналов от несанкционированного доступа состоит в том, что создание помех осуществляется перестановкой строк при управлении от псевдослучайной последовательности, причем очистка от помех происходит при управлении от псевдослучайностей последовательности, идентичной и синхронизированной с последовательностью при создании помех, причем псевдослучайная последовательность при создании помех зависит от управляющего слова (CW), закодированная величина которого встроена в составной видеосигнал, способ отличается тем, что включают в неиспользованные строки, по крайней мере части передаваемых изображений, пакет цифровых закодированных данных, соответствующих различным посылкам доступа, и тем, что комбинируют конфеденциальным образом при приеме эти данные посылок доступа с данными, поступающими на телеприемник от видеосигналов, и тем, что производят из этой комбинации (сочетания) контрольное слово для псевдослучайного генератора, управляющего цифровым контуром очистки от шумов видеосигнала. A method of encoding video signals from unauthorized access consists in the fact that interference is generated by rearranging strings under control from a pseudo-random sequence, moreover, interference cancellation is performed by controlling from a pseudo-random sequence that is identical and synchronized with the sequence when creating interference, and the pseudo-random sequence when creating interference depends on control word (CW), the encoded value of which is embedded in the composite video signal, the method distinguishes I mean that they include at least portions of the transmitted images in the unused lines, a packet of digitally encoded data corresponding to different access packets, and that they combine confidentially when receiving these access packets data with the data received on the TV receiver from the video signals, and that is produced from this combination (combination) of the control word for a pseudo-random generator that controls the digital loop for cleaning the noise of the video signal.

В соответствии с видом реализации изобретения, данные, поступающие на приемник от видеосигнала, должны быть теми, которые содержатся в микропроцессорной карте. In accordance with the type of implementation of the invention, the data arriving at the receiver from the video signal should be those contained in the microprocessor card.

В соответствии с другим видом способа, соответствующего изобретению, указанная комбинация производится при помощи такого способа комбинаторики, защищенность которого против неразрешенной дешифровки возрастает в функции количества раз, которое он использован, в частности используется интерактивный способ идентификации цифровой подписи, преимущественно способ, использующий алгоритм Шамира. In accordance with another type of method according to the invention, this combination is performed using such a combinatorics method, the security of which against unauthorized decryption increases as a function of the number of times it is used, in particular, an interactive method for identifying a digital signature is used, mainly a method using the Shamir algorithm.

Устройство создания помех и очистки от них составных видеосигналов в соответствии с изобретением используется в системе передачи изображений, содержащей передатчик и приемники, создающая помехи часть системы содержит в передатчике цифровую схему создания помех, соединенную с генератором псевдослучайных последовательностей, управляемым от управляющего блока, а часть очистки от помех содержит в каждом приемнике декодер с цифровой схемой очистки от помех, соединенный с генератором псевдослучайных последовательностей, управляемым от командного блока, причем в соответствии с изображением командный блок передатчика содержит средства, создающие посылки доступа, а командный блок каждого приемника (каждого декодера) соединен с верификатором кодов, в свою очередь подключенным к считывающему устройству микропроцессорной карты. The device for interfering and purifying composite video signals from them in accordance with the invention is used in an image transmission system containing a transmitter and receivers, the interfering part of the system contains a digital interfering circuit in the transmitter connected to a pseudorandom sequence generator controlled from the control unit, and a part for cleaning from interference contains, in each receiver, a decoder with a digital interference cleaning circuitry connected to a pseudo-random sequence generator controlled from command unit, and in accordance with the image, the transmitter command unit contains means for creating access packets, and the command unit of each receiver (each decoder) is connected to a code verifier, which in turn is connected to a microprocessor card reader.

В соответствии с преимущественной отличительной чертой изобретения, связь в каждом декодере между командным блоком и верификатором кодов является параллельной связью. According to an advantageous feature of the invention, the communication in each decoder between the command unit and the code verifier is a parallel communication.

На фиг. 1 показана упрощенная блок-диаграмма передатчика платных телевизионных программ, в котором осуществляется создание помех в соответствии со способом по изобретению, и одного из приемников для получения этих программ, содержащего устройство для соответствующего удаления (очистки) помех; на фиг. 2 - временная диаграмма сигналов, показывающая расположение различных данных, необходимых для очистки от шумов, относительно первых строк изображений, излучаемых передатчиком по фиг. 1. на фиг. 3 - временная диаграмма, показывающая структуру пакетов данных, излучаемых передатчиком по фиг. 1, на периоде 10, 24 сек. на фиг. 4 и 5 - временные диаграммы сигналов после обмена в декодере, соответствующем изобретению. In FIG. 1 shows a simplified block diagram of a paid television program transmitter in which interference is generated in accordance with the method of the invention, and one of the receivers for receiving these programs, comprising a device for correspondingly removing (cleaning) interference; in FIG. 2 is a timing diagram of signals showing the location of various data necessary for noise removal relative to the first lines of images emitted by the transmitter of FIG. 1. in FIG. 3 is a timing chart showing the structure of data packets emitted by the transmitter of FIG. 1, for a period of 10, 24 sec. in FIG. 4 and 5 are timing diagrams of signals after exchange in a decoder according to the invention.

Описанная выше система передачи платных телевизионных программ имеет европейский стандарт 25 полных изображений в секунду, но, само собой разумеется, что она может быть применена при любом другом стандарте при введении в нее очевидных для специалиста изменений. Например, само собой разумеется, что помехи могут создаваться только в определенных программах, причем другие программы могут передаваться чистыми (без помех) . The system for transmitting paid television programs described above has the European standard of 25 full images per second, but it goes without saying that it can be applied to any other standard if changes are made to it that are obvious to a specialist. For example, it goes without saying that interference can only occur in certain programs, while other programs can be transmitted clean (without interference).

Передатчик и приемник 1 описаны ниже сжато, так как большинство их схем хорошо известно. Описаны только части, относящиеся к изобретению, в приемнике это цепи создания пакетов, посылок доступа и цепи введения этих пакетов в данные некоторых строк изображения, подлежащего созданию помех, а в приемнике - это цепи очистки от помех. The transmitter and receiver 1 are described below briefly, since most of their circuits are well known. Only parts related to the invention are described; in the receiver, these are chains for creating packets, access packets and chains for introducing these packets into the data of some lines of the image to be jammed, and in the receiver, these are chains for clearing interference.

Передатчик 1 содержит источник изображений, создающий составные видеосигналы. Его выход соединен при помощи аналого-цифрового преобразователя 3 с промежуточным контуром создания видеопомех 4 известного типа. Этот контур 4 управляется от блока управления 5 посредством генератора псевдослучайных последовательностей 6, и он посылает на этот центральный блок сигналы синхронизации, соответствующие видеосигналам. Контур 4 связан через аналого-цифровой преобразователь 7 с передатчиком мощности 8, антенна которого имеет позицию 9. The transmitter 1 contains an image source that creates composite video signals. Its output is connected using an analog-to-digital converter 3 with an intermediate circuit for creating video interference 4 of a known type. This circuit 4 is controlled from the control unit 5 by means of a pseudo-random sequence generator 6, and it sends synchronization signals corresponding to the video signals to this central unit. Circuit 4 is connected through an analog-to-digital converter 7 with a power transmitter 8, the antenna of which has position 9.

На фиг. 1 представлена блок-диаграмма одного из телевизионных приемников, имеющего возможность принимать передачи от передатчика 1, снабженного соответствующим изобретению контуром очистки от помех. Этот приемник 10 содержит приемную антенну 11, связанную с блоком настройки ("тюнером") 12, за которым идет аналого-цифровой преобразователь 13, цифровой контур очистки от помех видеосигнала 14 и цифроаналоговой преобразователь 15, на выходе 16 которого получают очищенные от шумов видеосигналы. In FIG. 1 is a block diagram of one of television receivers having the ability to receive transmissions from a transmitter 1 equipped with an interference cleaning circuit according to the invention. This receiver 10 comprises a receiving antenna 11 connected to a tuner (“tuner”) 12, followed by an analog-to-digital converter 13, a digital video noise filter 14 and a digital-to-analog converter 15, at the output of which 16 noise-free video signals are received.

Выход блока 12 также связан через усилитель 17 с фильтром 18 и пиковым детектором 19, включенным последовательно на выходе сдвигового регистра 20. Параллельные выходы регистра 20 соединены через буферный регистр со входами данных микропроцессорного вычислительного блока 22, например микропроцессора типа EF 6805. The output of block 12 is also connected through an amplifier 17 to a filter 18 and a peak detector 19 connected in series at the output of the shift register 20. The parallel outputs of the register 20 are connected through a buffer register to the data inputs of microprocessor computing unit 22, for example, microprocessor type EF 6805.

Вычислительный блок 22 соединен в двух направлениях с верификатором кодов безопасности 23. Этот верификатор (устройство проверки кодов) 23 соединен со считывающим устройством микропроцессорной кредитной карты. The computing unit 22 is connected in two directions with the security code verifier 23. This verifier (code verification device) 23 is connected to a microprocessor credit card reader.

Вычислительный блок 22 также соединен с генератором псевдослучайных последовательностей 25, в свою очередь соединенным с контуром 14. Computing unit 22 is also connected to a pseudo-random sequence generator 25, which in turn is connected to circuit 14.

В передатчике 1 излучаемые источником 2 видеосигналы превращаются в цифровой код при помощи преобразователя 3 и затем зашумляются в контуре 4 по команде псевдослучайной последовательности, производимой генератором 6. Каждый из двоичных знаков последовательности появляется синхронно с последовательными строками видеосигнала и определяет точку разрыва в соответствующей строке, причем эта точка разрыва может быть расположена в любом месте строки. Создание помех заключается в перестановке частей строки, расположенных с одной и другой стороны этой точки разрыва. Этот способ создания помех, именуемый "перестановкой строки", известный сам по себе, в дальнейшем детально не описывается. In the transmitter 1, the video signals emitted by the source 2 are converted into a digital code using the converter 3 and then noisy in the circuit 4 by the command of the pseudo-random sequence produced by the generator 6. Each of the binary characters of the sequence appears synchronously with the successive lines of the video signal and determines the break point in the corresponding line, and this break point can be located anywhere on the line. Interference is the rearrangement of parts of the line located on one or the other side of this break point. This method of creating interference, referred to as “line swapping”, known per se, is not described in detail hereinafter.

Периоды псевдослучайного генератора 6 относительно коротки: 2,65, 5,12 или 10,24 с. Цикл 2,56 с особенно интересен для уменьшения времени доступа к декодеру после подачи напряжения питания. Указанные выше различные величины периода динамично выбираются в передатчике. Управление этими последовательностями при помощи блока управления 5 в функции от посылки доступа к программе, именуемой здесь ЕСМ ("Entitlement Checking Message"), общей для всех приемников. В известной системе платного телевидения посылки разрешения сообщаются абоненту по почте, при помощи модема или другим возможным путем. Таким образом, посылки доступа не могут быть изменены как только через значительные интервалы времени (как правило, несколько недель), что позволяет "пиратам" их находить (обнаруживать) (предполагают, что эти посылки могут быть обнаружены в течение одного-двух дней) намного раньше их следующей модификации. The periods of the pseudo-random generator 6 are relatively short: 2.65, 5.12, or 10.24 s. The 2.56 s cycle is especially interesting for decreasing the access time to the decoder after applying the supply voltage. The various period values indicated above are dynamically selected at the transmitter. The control of these sequences using the control unit 5 in the function of sending access to the program referred to here as the ECM ("Entitlement Checking Message"), common to all receivers. In the well-known pay-TV system, parcels of permission are notified to the subscriber by mail, using a modem, or in another possible way. Thus, access parcels cannot be changed as soon as at significant intervals (usually several weeks), which allows the pirates to find (detect) them (suggest that these parcels can be detected within one to two days) much before their next modification.

В соответствии с изобретением, управляющий блок 5 передатчика включает в составной видеосигнал (на входе преобразователя 7) посылки доступа. Этот центральный блок 5 обеспечивает, среди других, функцию счетчика изображений (FCNT). Этот счетчик запускается от этого блока один раз за два растра (полукадра), то есть при каждом полном изображении (каждые 40 мс для стандарта 50 Гц при черехстрочной развертке), благодаря вершинам видеосигнала, передаваемым блоком 4. В настоящем случае имеет максимальное состояние, равное 255 (счетчик на 8 бит). После достижения своего максимального состояния счетчик сбрасывается в нуль и позволяет осуществлять синхронизацию контрольных слов (CW, от "Control Word"), значение которого зашифровано в указанной посылке доступа. Это управляющее слово может, например, иметь длину 60 бит и выбирается случайным образом. Это контрольное слово определяет новый цикл генератора 6. In accordance with the invention, the control unit 5 of the transmitter includes access messages in the composite video signal (at the input of the converter 7). This central unit 5 provides, among others, an image counter function (FCNT). This counter is started from this block once every two rasters (half-frames), that is, with each full image (every 40 ms for the 50 Hz standard for interlaced scanning), due to the vertices of the video signal transmitted by block 4. In this case, it has a maximum state equal to 255 (8-bit counter). After reaching its maximum state, the counter is reset to zero and allows you to synchronize control words (CW, from "Control Word"), the value of which is encrypted in the specified access message. This control word may, for example, have a length of 60 bits and is randomly selected. This control word defines a new generator 6 cycle.

Командный блок 5 посылает к контуру 7 следующую информацию: состояние счетчика (FCNT), сигналы начала посылок доступа Н1 и Н2, данные, касающиеся состояния системы передачи (с помехами или нет, свободный доступ или платная, расход данных посылок). Центральный блок посылает эту информацию во время передачи не используемых в изображении строк. В соответствии со стандартом ССЕТТ на 625 строк, существуют видимые, не используемые в изображении строки, перед 23-й строкой и после 310-й строки. В настоящем примере используют для кодирования четыре из этих не используемых в изображении строк, например, строки 12-15, для полукадра Е1, и строки 325-328 для второго полукадра Е2, как это показано на фиг. 2. В каждой из этих строк во время полезной длительности строки центральный блок посылает пять байтов для каждого поля (полукадра), то есть 40 бит на строку и 20 байтов для каждого поля (полукадра) с четырьмя строками. Двоичные нули соответствуют уровню черного, а "1" - уровню белого. Таким образом, в начале каждого полного изображения (каждые 40 мс для указанного примера) вводится в составной видеосигнал пакет данных (40 октетов). The command unit 5 sends to the circuit 7 the following information: counter status (FCNT), signals of the beginning of access packets H1 and H2, data regarding the state of the transmission system (with or without interference, free or paid access, consumption of data of the packages). The central unit sends this information during transmission of lines not used in the image. According to the CCTT standard for 625 lines, there are visible lines that are not used in the image, before the 23rd line and after the 310th line. In the present example, four of these lines not used in the image are used for coding, for example, lines 12-15, for half frame E1, and lines 325-328 for second half frame E2, as shown in FIG. 2. In each of these lines, during the useful line length, the central unit sends five bytes for each field (half frame), that is, 40 bits per line and 20 bytes for each field (half frame) with four lines. Binary zeros correspond to black level, and “1” to white level. Thus, at the beginning of each full image (every 40 ms for the indicated example), a data packet (40 octets) is introduced into the composite video signal.

Производится излучение двух сортов пакетов данных: ЕСМ1 и ЕСМ2. Пример структуры каждого из этих типов пакетов представлен на фиг. 2. Преимущественно, эти пакеты данных кодируются, например, кодом Хемминга 8-4, таким образом, чтобы иметь лучшую защищенность от паразитных сигналов при передаче. В соответствии с вариантом изобретения, различные байты могут быть связаны (переплетены) в этом пакете для улучшения устойчивости от паразитных воздействий. Само собой разумеется, это переплетение сразу же устраняется в каждом декодере. Two types of data packets are emitted: ECM1 and ECM2. An example of the structure of each of these types of packets is shown in FIG. 2. Advantageously, these data packets are encoded, for example, with a Hamming code of 8-4, so as to have better protection against spurious signals during transmission. According to an embodiment of the invention, various bytes may be bound (intertwined) in this packet to improve resistance to spurious effects. Needless to say, this interweaving is immediately eliminated in each decoder.

В приведенной на фиг. 2 временной диаграмме различные пакеты ЕСМ1 и ЕСМ2 содержат в начале соответствующие маркеры Н1 и Н2. Эти маркеры позволяют производить дискриминирование пакетов ЕСМ1 и ЕСМ2 в соответствии со следующим соотношением:
H + ОL)ECM1 = (ОH + ОL)ECM2 = Fhexa
в котором ОH и OL являются квартетами маркеров.
In the FIG. In the time diagram, the various ECM1 and ECM2 packets contain at the beginning the corresponding markers H1 and H2. These markers allow discrimination of the ECM1 and ECM2 packages in accordance with the following ratio:
H + О L ) ECM1 = (О H + О L ) ECM2 = F hexa
in which O H and O L are quartets of markers.

Например, если Н1 = А5hexa для ЕСМ1, то должны иметь Н2 = 5Аhexa для ЕСМ2, и проверка должна дать А + 5 = Fhexa.For example, if H1 = A5 hexa for ECM1, then you must have H2 = 5A hexa for ECM2, and the check should give A + 5 = F hexa .

Пакеты данных ЕСМ1 и ЕСМ2 затем содержат для поля Е1 16 октетов DИ полезных данных для верификатора, два байта "checr sum ; затем, для полукадера Е2: два байта для FCNT, шестнадцать байтов DИ полезных данных для верификатора и два байта "checr sum". Для ЕСМ2 данные FCNT заменены данными ES состояния системы. The data packets ECM1 and ECM2 then contain for the E1 field 16 octets D AND payload for the verifier, two bytes "checr sum; then, for the half-frame E2: two bytes for FCNT, sixteen bytes D and payload for the verifier and two bytes" checr sum ". For ECM2, FCNT data is replaced by ES system state data.

На фиг. 3 во второй строке показан цикл счета счетчика изображений FCNT от 0 до 255, то есть для периода времени 10,24 с. В течение этого времени центральный блок 5 непрерывно производит величины ЕСМ1 и ЕСМ2, чередующиеся и повторяющиеся показанным в строке 1 фиг. 3 образом. Для цикла FCNT центральный блок может произвести восемь пакетов, каждый из которых содержит ЕСМ1 четыре раза и ЕСМ2 также четыре раза. Указанные на фиг. 3 сокращения CNCW и TMTV означают соответственно "загрузка нового контрольного слова CW" и "максимальное время обработки верификатора". In FIG. 3, the second line shows the counting cycle of the FCNT image counter from 0 to 255, that is, for a time period of 10.24 s. During this time, the central unit 5 continuously produces values ECM1 and ECM2, alternating and repeating shown in line 1 of FIG. 3 way. For the FCNT cycle, the central unit can produce eight packets, each of which contains ECM1 four times and ECM2 also four times. Referring to FIG. The 3 abbreviations CNCW and TMTV mean respectively “load new control word CW” and “maximum verifier processing time”.

В течение этого периода ECNT можно изменить кодовое слово CW четыре раза, два или один раз, то есть с периодом 2,56 с или 10,24 с соответственно, как это показано на третьей, четвертой и пятой строках фиг. 3. During this ECNT period, the codeword CW can be changed four times, two or one time, that is, with a period of 2.56 s or 10.24 s, respectively, as shown in the third, fourth and fifth lines of FIG. 3.

В первом случае (период 2,56 с) центральный блок 5 посылает на каждом периоде 2,56 с минимум один пакет декодирования, что позволяет верификатору 23 иметь максимальное время 2,2 с для осуществления его обработки перед загрузкой следующего кодового слова. Во втором случае центральный блок 5 посылает минимум четыре пакета декодирования на каждом периоде 5,12 с, что оставляет верификатору максимальное время обработки 3,8 с. В третьем случае центральный блок посылает минимум 8 пакетов декодирования на каждом периоде 10,24 с, что оставляет верификатору максимальное время обработки 7,84 с. Эти различные величины периодов снабжаются данными байтов Е. In the first case (period 2.56 s), the central unit 5 sends at least one decoding packet on each period 2.56 s, which allows the verifier 23 to have a maximum time of 2.2 s to process it before loading the next codeword. In the second case, the central unit 5 sends at least four decoding packets for each period of 5.12 s, which leaves the verifier with a maximum processing time of 3.8 s. In the third case, the central unit sends a minimum of 8 decoding packets for each period of 10.24 s, which leaves the verifier with a maximum processing time of 7.84 s. These different period values are supplied with byte data E.

В каждом приемнике, в таком как показанный на фиг. 1 приемник 10, полученный на выходе схемы 12 составной сигнал усиливается, фильтруется и детектируется (соответственно в блоках 17, 18, 19) и таким образом детектированные последовательные октеты данных передаются в центральный блок через буфер 21. Наполнение регистра сдвига 20 осуществляется в ритме тактовых сигналов (СК), производимых процессором 22. In each receiver, such as that shown in FIG. 1 receiver 10, the composite signal received at the output of circuit 12 is amplified, filtered and detected (in blocks 17, 18, 19, respectively) and thus the detected serial data octets are transmitted to the central block through buffer 21. The shift register 20 is filled in the rhythm of clock signals (SK) produced by the processor 22.

Само собой разумеется, что поступающие на процессор 22 из регистра 21 данные являются данными ЕСМ1 и ЕСМ2. После распознавания в процессоре 22 пакетов ЕСМ1 и ЕСМ2 (по их маркерам Н1 и Н2) извлекается из ЕСМ1 величина FCNT, которая служит, при необходимости, для корректировки состояния его счетчика изображений (подпрограммы этого процессора). Процессор 22 производит величину FCNT и вводит ее в байты 21 и 22 строки 325, создавая истинное текущее значение величины FCNT, которая преимущественно кодируется в коде Хемминга. It goes without saying that the data arriving at the processor 22 from the register 21 is ECM1 and ECM2. After recognition in the processor 22 of the ECM1 and ECM2 packets (by their markers H1 and H2), the FCNT value is extracted from ECM1, which serves, if necessary, to adjust the state of its image counter (subroutine of this processor). The processor 22 produces the FCNT value and enters it in bytes 21 and 22 of line 325, creating the true current value of the FCNT value, which is predominantly encoded in the Hamming code.

Нулевое состояние счетчика изображений, которое повторяется каждые 40 мс, определяет фазы обработки пакетов центральным блоком и загрузки псевдослучайного генератора. Активные окна псевдослучайного генератора случаются в течение полезных строк изображений, то есть для стандарта ССЕТТ на 625 строк на строках от 23 до 310 и от 336 до 623 (соответственно для первого и второго полукадров изображения). Процессор 22 производит в момент перехода через ноль FCNT задержку длительностью 20 строк (приблизительно), чтобы быть в состоянии получать пакеты данных, которые поступают, начиная со строки 12. Окна получения данных простираются от строки 12 до строки 25 и от строки 325 до строки 328. Вне этих окон и почти до ближайшего нуля FCNT процессор производит обработку пакетов данных. The zero state of the image counter, which is repeated every 40 ms, determines the phases of processing the packets by the central unit and loading the pseudo-random generator. Active windows of a pseudo-random generator occur during useful image lines, that is, for the CCTT standard of 625 lines on lines from 23 to 310 and from 336 to 623 (respectively for the first and second half-frames of the image). The processor 22 produces a delay of approximately 20 lines at the moment of crossing FCNT zero to be able to receive data packets that arrive from line 12. Data acquisition windows extend from line 12 to line 25 and from line 325 to line 328 Outside of these windows and almost to the nearest zero, the FCNT processor processes the data packets.

Диалог между процессором 22 и верификатором 23 производится путем посылок в параллель (на одном октете) для минимизации времени обработки данных и возможности ее осуществления в реальном масштабе времени. The dialogue between the processor 22 and the verifier 23 is made by sending in parallel (on one octet) to minimize data processing time and the possibility of its implementation in real time.

Кроме полезных данных ("ДАТА") ЕСМ1 и ЕСМ2 (32 октета всего в данном примере), процессор 22 направляет в верификатор (фиг. 4) следующие данные: RWN (запись) считывание (и SENON) загрузка данных, и получает оттуда ACKN (сигнал подтверждения приема команды). In addition to the useful data ("DATE") of the ECM1 and ECM2 (32 octets in total in this example), the processor 22 sends the following data to the verifier (Fig. 4): RWN (write) read (and SENON) data download, and receives ACKN ( command acknowledgment signal).

Верификатор 23 направляет в процессор 22 (фиг. 5) кроме контрольного слова CW на 8 байтов следующие данные: RWN (запись/ воспроизведение) и SENON (загрузка данных) и получает ACKN (сигнал подтверждения приема команды). The verifier 23 sends to the processor 22 (Fig. 5), in addition to the control word CW for 8 bytes, the following data: RWN (record / play) and SENON (data download) and receives ACKN (command acknowledgment signal).

В верификаторе 23 осуществляется комбинирование данных ЕСМ1 и ЕСМ2 с данными, содержащимися в микропроцессорной карте С, введенной для использования считывающим устройством 24. Роль верификатора состоит в контроле правильности осуществленной обработки внутри микропроцессорной карты, при сохранении в то же время конфиденциального аспекта обмена данных между верификатором и процессором 22, с одной стороны, и между верификатором и считывающим устройством - с другой. The verifier 23 combines the data of the ECM1 and ECM2 with the data contained in the microprocessor card C, entered for use by the reader 24. The role of the verifier is to verify the correctness of the processing performed inside the microprocessor card, while maintaining the confidential aspect of data exchange between the verifier and processor 22, on the one hand, and between the verifier and the reader, on the other.

Указанная комбинация может быть основана на интерактивном принципе идентификации цифровой подписи. Диалог между микропроцессорной картой и верификатором 23 должен позволить осуществить проверку наличия в декодере секретной искомой величины, но без сереального выяснения. Базовой принцип состоит в ответе, что результат известен на уровне каждого декодера, но при сохранении неизвестной величины этого результата. Следовательно, если передают

Figure 00000002
, то это может быть выражено серией факторов продуктов с определенными коэффициентами, поэтому найти это число х. Для осуществления очистки от помех декодер должен доказать свое знание секретной величины
Figure 00000003
без ее реального открытия. Таким образом, считывающее устройство выбирает случайное число R, затем вычисляет T = R2[mod(n)] и посылает Т в верификатор, который случайным образом выбирает между:
1. Запросом в считывающем устройстве величины R, такой, что
Figure 00000004
и проверяет, что R2 = T(mod(n))
2. Запросом в считывающем устройстве VTX=RY[mod(n)]
Figure 00000005

Таким образом, можно видеть, что диалог между верификатором и считывающим устройством заканчивается передачей чисел и вычисление квадратных корней производится в данное время и с определенными коэффициентами. Таким образом, данные, доступные пирату между микропроцессорной картой и декодером, не позволяют ему произвести декодирование послания в течение времени, совместимого с временем функционирования системы, так как для этого требуется чрезвычайная мощность вычислений, требующая для осуществления значительных средств, что делает бесполезным, как дорогостоящее, пиратство.The combination may be based on the interactive principle of digital signature identification. The dialogue between the microprocessor card and the verifier 23 should allow to verify the presence of the secret desired value in the decoder, but without a serial explanation. The basic principle is the answer that the result is known at the level of each decoder, but while maintaining an unknown value of this result. Therefore, if transmitted
Figure 00000002
, then this can be expressed by a series of product factors with certain coefficients, so find this number x. To perform interference cleaning, the decoder must prove its knowledge of the secret value
Figure 00000003
without her real discovery. Thus, the reader selects a random number R, then calculates T = R 2 [mod (n)] and sends T to the verifier, which randomly selects between:
1. By request in a reader, an R value such that
Figure 00000004
and checks that R 2 = T (mod (n))
2. By request in the reader VTX = RY [mod (n)]
Figure 00000005

Thus, it can be seen that the dialogue between the verifier and the reader ends with the transmission of numbers and the calculation of square roots is performed at a given time and with certain coefficients. Thus, the data available to the pirate between the microprocessor card and the decoder does not allow him to decode the message for a time compatible with the operating time of the system, since this requires extraordinary computational power, which requires significant funds, which makes it useless as expensive piracy.

Claims (3)

1. Способ кодирования видеосигналов от несанкционированного доступа, заключающийся в том, что на передающей стороне осуществляют перестановку части строк передаваемого изображения под управлением псевдослучайной последовательности, при этом псевдослучайная последовательность зависит от контрольного кодированного слова, вводят контрольное кодированное слово в видеосигнал и передают, а на приемной стороне осуществляют восстановление принятого сигнала в соответствии с псевдослучайной последовательностью, идентичной и синхронной с псевдослучайной последовательностью при передаче, отличающийся тем, что вводят в строки, не использованные изображением, пакеты цифровых данных, содержащие контрольное слово, закодированное согласно алгоритму кодирования, при этом по меньшей мере некоторые пакеты содержат данные, обеспечивающие выбор периода загрузки контрольного слова в генераторе псевдослучайной последовательности. 1. A method of encoding video signals from unauthorized access, which consists in the fact that on the transmitting side, some of the lines of the transmitted image are rearranged under the control of a pseudo-random sequence, while the pseudo-random sequence depends on the control coded word, the control coded word is input into the video signal and transmitted, and on the receiving side, the received signal is restored in accordance with a pseudo-random sequence identical and synchronous with a pseudo-random sequence in transmission, characterized in that digital data packets containing a control word encoded according to the encoding algorithm are inserted into strings not used by the image, while at least some packets contain data enabling a control word to be loaded in a pseudo-random sequence generator . 2. Способ по п.1, отличающийся тем, что пакеты данных обрабатывают посредством верификатора и микропроцессорной карты, при этом декодированное контрольное слово подают на микропроцессор. 2. The method according to claim 1, characterized in that the data packets are processed by means of a verifier and a microprocessor card, while the decoded control word is fed to the microprocessor. 3. Способ по п.2, отличающийся тем, что в верификаторе и микропроцессорной карте используют алгоритм идентификации числового значения, такой, как алгоритм Шамира. 3. The method according to claim 2, characterized in that the verifier and the microprocessor card use an algorithm for identifying a numerical value, such as the Shamir algorithm.
SU4830147 1990-06-11 1990-06-11 Method for coding video signal to prevent unauthorized access RU2103837C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SU4830147 RU2103837C1 (en) 1990-06-11 1990-06-11 Method for coding video signal to prevent unauthorized access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SU4830147 RU2103837C1 (en) 1990-06-11 1990-06-11 Method for coding video signal to prevent unauthorized access

Publications (1)

Publication Number Publication Date
RU2103837C1 true RU2103837C1 (en) 1998-01-27

Family

ID=21516839

Family Applications (1)

Application Number Title Priority Date Filing Date
SU4830147 RU2103837C1 (en) 1990-06-11 1990-06-11 Method for coding video signal to prevent unauthorized access

Country Status (1)

Country Link
RU (1) RU2103837C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2271616C2 (en) * 2000-04-17 2006-03-10 Награвисьон С.А. System and method for protected data transfer
RU2537803C2 (en) * 2009-06-23 2015-01-10 Франс Телеком Method and apparatus for encoding and decoding images

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2271616C2 (en) * 2000-04-17 2006-03-10 Награвисьон С.А. System and method for protected data transfer
RU2537803C2 (en) * 2009-06-23 2015-01-10 Франс Телеком Method and apparatus for encoding and decoding images

Similar Documents

Publication Publication Date Title
US5208856A (en) Scrambling and unscrambling method for composite video signals and implementing device
US5224161A (en) Method of scrambling and of unscrambling composite video signals, and device for implementation
US5706346A (en) Scrambling apparatus and descrambling apparatus
RU2132114C1 (en) Method for encoding and decoding of video signals
US5204900A (en) Coding system for descrambling video
US6671881B1 (en) Conditional access filter as for a packet video signal inverse transport system
EP0971538B1 (en) Inverse transport processor with memory address circuitry
US4864614A (en) Authorising coded signals
US5285497A (en) Methods and apparatus for scrambling and unscrambling compressed data streams
US4523228A (en) Sync suppression scrambling of television signals for subscription TV
US7702103B2 (en) Device for the transformation of MPEG 2-type multimedia and audiovisual contents into secured contents of the same type
US5515437A (en) Scramble transmission apparatus and signal processing apparatus
JPH06311514A (en) Scramble and descramble methods, and transmitting and receiving devices
JPH0744682B2 (en) Method and apparatus for descrambling contracted television signal
US20080134234A1 (en) Conditional access filter as for a packet video signal inverse transport system
US4514761A (en) Data encryption technique for subscription television system
JP2911595B2 (en) Method for scrambling / scramble double tone of composite image signal and apparatus for implementing the same
WO2005034514A1 (en) Portable security module pairing
RU2103837C1 (en) Method for coding video signal to prevent unauthorized access
KR0160456B1 (en) Method and apparatus of scrambling and unscrambling a composite video signal
RU2013024C1 (en) Method of television broadcasting with protection against unauthorized reception and system for its realization
JPH08265725A (en) Data scramble device
JPH0730537A (en) Security device of receiver in data broadcast
JPH0767096A (en) Scramble device
JPH07111646A (en) Scramble device, descramable device and signal processor