RU2513907C2 - Methods of transmitting and receiving image streams, data medium, transmitting device, conversion module for said methods - Google Patents
Methods of transmitting and receiving image streams, data medium, transmitting device, conversion module for said methods Download PDFInfo
- Publication number
- RU2513907C2 RU2513907C2 RU2012120849/08A RU2012120849A RU2513907C2 RU 2513907 C2 RU2513907 C2 RU 2513907C2 RU 2012120849/08 A RU2012120849/08 A RU 2012120849/08A RU 2012120849 A RU2012120849 A RU 2012120849A RU 2513907 C2 RU2513907 C2 RU 2513907C2
- Authority
- RU
- Russia
- Prior art keywords
- image
- unencrypted
- image stream
- stream
- images
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 24
- 230000002441 reversible effect Effects 0.000 claims abstract description 25
- 230000009466 transformation Effects 0.000 claims description 68
- 238000000844 transformation Methods 0.000 claims description 21
- 230000006835 compression Effects 0.000 claims description 16
- 238000007906 compression Methods 0.000 claims description 16
- 230000008859 change Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 10
- 239000003086 colorant Substances 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241001611138 Isma Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
- Paper (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Abstract
Description
Изобретение относится к способам передачи и приема потоков изображений. Изобретение также имеет отношение к носителю информации, передающему устройству и модулю обратного преобразования или модулю преобразования, предназначенным для реализации этих способов.The invention relates to methods for transmitting and receiving image streams. The invention also relates to a storage medium, a transmitting device and an inverse transform module or a transform module for implementing these methods.
В известном уровне техники способы передачи потока изображений в незашифрованном виде содержат этапы, на которых:In the prior art, methods for transmitting an image stream in unencrypted form comprise the steps of:
кодируют поток изображений для получения сжатого потока изображений, иencode the image stream to obtain a compressed image stream, and
передают сжатый поток изображений, по меньшей мере, одному принимающему устройству.transmitting a compressed image stream to at least one receiving device.
В известном уровне техники способы приема потоков изображений, отправленных согласно вышеупомянутому способу, содержат следующее:In the prior art, methods for receiving image streams sent according to the aforementioned method comprise the following:
принимают поток изображений, иaccept the stream of images, and
декодируют принятый поток изображений для получения распакованного потока изображений.decode the received image stream to obtain the decompressed image stream.
Открытый или незашифрованный поток изображений - это поток таких изображений, которые при отображении на экране могут быть непосредственно видны и понятны человеку. Например, это последовательность мультимедийной программы такой, как фильм или аудиовизуальная программа. Незашифрованный поток изображений является незащищенным. Поэтому он может быть просмотрен с помощью любого приемного устройства, оборудованного устройством отображения и подходящим декодером. В частности, незашифрованный поток изображений не шифруется так, чтобы его просмотр был возможен при определенных условиях.An open or unencrypted image stream is a stream of images that, when displayed on a screen, can be directly visible and understandable to humans. For example, this is a sequence of a multimedia program such as a movie or an audiovisual program. The unencrypted image stream is insecure. Therefore, it can be viewed using any receiver equipped with a display device and a suitable decoder. In particular, an unencrypted image stream is not encrypted so that it can be viewed under certain conditions.
Обычно, для того, чтобы защитить незашифрованный поток изображений способы известного уровня техники также включают в себя шифрование сжатого потока изображений так, что просмотр незашифрованного потока изображений становится возможным при определенных условиях, как, например, при покупке права доступа к нему.Typically, in order to protect an unencrypted image stream, prior art methods also include encrypting a compressed image stream so that viewing an unencrypted image stream becomes possible under certain conditions, such as, for example, when purchasing access rights to it.
Соответственно, в известном уровне техники способы приема обычно включают в себя расшифрование потока изображений перед тем, как он будет декодирован. Таким образом, поток изображений защищен при передаче от передающего устройства принимающему устройству.Accordingly, in the prior art, reception methods typically include decrypting an image stream before it is decoded. Thus, the image stream is protected during transmission from the transmitting device to the receiving device.
Шифрование выполняется обычно после кодирования. Действительно, выполнение этих двух операций в обратном порядке при существующих способах шифрования приводит к значительному снижению степени сжатия, достигаемой кодером.Encryption is usually done after encoding. Indeed, performing these two operations in the reverse order with existing encryption methods leads to a significant reduction in the compression ratio achieved by the encoder.
Степень сжатия - это отношение количества информации до сжатия к количеству сжатой информации, полученной после сжатия.The compression ratio is the ratio of the amount of information before compression to the amount of compressed information obtained after compression.
В известных способах передачи и получения поток изображений, полученный на выходе дескремблера, расшифровавшего поток изображений, больше не является защищенным. Таким образом, незаконное использование заключается в получении расшифрованного или распакованного потока изображений для того, чтобы осуществить его ретрансляцию пользователям, которые не оплатили покупку соответствующих прав доступа.In known methods of transmitting and receiving, the image stream received at the output of the descrambler that has decrypted the image stream is no longer protected. Thus, illegal use consists in obtaining a decrypted or unpacked stream of images in order to relay it to users who have not paid for the purchase of the corresponding access rights.
Для преодоления этой проблемы ранее уже было предложено объединить декодер и дескремблер в одном едином электронном компоненте, известном как SOC (интегральная микросхема) для того, чтобы усложнить получение потока изображений. Однако для осуществления операций расшифрования и декодирования такой компонент в общем случае использует незащищенную внешнюю RAM (память с произвольным доступом). Поэтому, все еще остается возможность получения расшифрованного потока изображений из этой памяти RAM.To overcome this problem, it was previously proposed to combine the decoder and descrambler in one single electronic component, known as SOC (integrated circuit) in order to complicate the receipt of the image stream. However, to perform decryption and decoding operations, such a component generally uses unprotected external RAM (random access memory). Therefore, it still remains possible to obtain a decrypted stream of images from this RAM memory.
Если принимающим устройством является персональный компьютер (ПК), то также возможно получение расшифрованного потока изображений путем перехвата вызовов драйвера графической карты этого компьютера.If the receiving device is a personal computer (PC), then it is also possible to receive a decrypted stream of images by intercepting calls to the graphics card driver of this computer.
Для преодоления этой уязвимости ранее также уже было предложено зашифровывать распакованный поток изображений на выходе декодера. Зашифрованный таким образом поток изображений расшифровывается непосредственно перед тем, как он будет отображен на экране. Таким образом, этот способ защищает соединение между принимающим устройством и устройством отображения. Для этого может использоваться, например, технология HDCP (защита цифрового содержимого от копирования в широкополосных сетях). Однако в этом способе расшифрованный поток изображений может быть получен до подачи его на вход декодера или на выходе, но до его шифрования. В этом случае шифрование, осуществляемое на выходе декодера, неэффективно относительно этого вида нелегального доступа к потоку изображений.To overcome this vulnerability, it was also previously proposed to encrypt the unpacked stream of images at the decoder output. The image stream encrypted in this way is decrypted immediately before it is displayed on the screen. Thus, this method protects the connection between the receiving device and the display device. For this purpose, for example, HDCP technology (digital content protection against copying in broadband networks) can be used. However, in this method, a decrypted stream of images can be obtained before it is fed to the input of the decoder or output, but before encryption. In this case, the encryption performed at the output of the decoder is inefficient with respect to this type of illegal access to the image stream.
Другая сложность возникает в случае, когда кодеры, скремблеры, дескремблеры и декодеры являются пропиетарным оборудованием. Действительно, в случае возникновения бреши в системе безопасности только собственник оборудования может принять меры по устранению бреши. Сторонние участники не могут предложить решение, исправляющее функционирование этого оборудования.Another difficulty arises when encoders, scramblers, descramblers and decoders are proprietary equipment. Indeed, in the event of a breach in the security system, only the owner of the equipment can take measures to eliminate the breach. Third parties cannot offer a solution that corrects the operation of this equipment.
Изобретение направлено на поиск способа устранения, по меньшей мере, одной из этих уязвимостей. Задачей изобретения является способ передачи потока открытых или незашифрованных изображений, в котором перед этапом кодирования способ содержит преобразование изображений незашифрованного потока изображений посредством секретного обратимого преобразования для того, чтобы получить преобразованный или конвертированный поток изображений, который кодируется и отправляется вместо незашифрованного потока изображений, это секретное обратимое преобразование, конвертирующее каждое изображение из последовательности незашифрованных изображений, заключается в следующем:The invention seeks to find a way to eliminate at least one of these vulnerabilities. An object of the invention is a method for transmitting an open or unencrypted image stream, in which, before the encoding step, the method comprises converting images of an unencrypted image stream by means of a secret reversible conversion in order to obtain a converted or converted image stream that is encoded and sent instead of an unencrypted image stream, this is a secret reversible a conversion that converts each image from a sequence of unencrypted and images, is as follows:
в одинаковой перестановке позиций пикселов для каждого изображения из последовательности незашифрованных изображений, и/илиin the same permutation of pixel positions for each image from a sequence of unencrypted images, and / or
в одинаковом изменении цветов пикселов для каждого изображения последовательности незашифрованных изображений так, что изменение, примененное к каждому незашифрованному изображению, непосредственно воспринимаемо человеком, при отображении преобразованного изображения на экране без предварительного применения к нему обратного преобразования.in the same change in pixel colors for each image in a sequence of unencrypted images so that the change applied to each unencrypted image is directly perceived by the person when the converted image is displayed on the screen without first applying the inverse transform to it.
Термин "обратимое" преобразование означает тот факт, что существует обратное преобразование, используемое для того, чтобы получить незашифрованный поток изображений из зашифрованного потока изображений. Это обратное отображение является взаимообратным к обратимому преобразованию.The term “reversible” transform means the fact that there is an inverse transform used to obtain an unencrypted image stream from an encrypted image stream. This inverse mapping is reciprocal to reversible transformation.
Термин "секретное" означает тот факт, что преобразование не должно раскрываться и быть общеизвестным.The term "secret" means the fact that the transformation should not be disclosed and be well known.
Вышеупомянутый способ используется для того, чтобы не допускать действий по получению сжатого потока изображений на выходе дескремблера или распакованного потока изображений на выходе декодера. Действительно, поток изображений, который можно получить на этих двух выходах, является преобразованным потоком изображений. Теперь этот преобразованный поток изображений визуально отличается от незашифрованного потока изображений. Таким образом, его просмотр без предварительного применения обратного преобразования будет неудовлетворительным для пользователя. Характеристики используемого преобразования, а следовательно, и обратного преобразования, являются секретными. Переданный поток изображений, таким образом, защищен даже на выходе декодера.The above method is used to prevent actions to obtain a compressed image stream at the output of the descrambler or an unpacked image stream at the output of the decoder. Indeed, the image stream that can be obtained at these two outputs is a converted image stream. Now this converted image stream is visually different from an unencrypted image stream. Thus, viewing it without first applying the inverse transform will be unsatisfactory to the user. The characteristics of the transform used, and therefore the inverse transform, are secret. The transmitted image stream is thus protected even at the output of the decoder.
Более того, для того, чтобы реализовать этот способ не обязательно совершать какие-либо действия по отношению к существующим кодерам, скремблерам, декодерам и дескремблерам.Moreover, in order to implement this method, it is not necessary to perform any actions with respect to existing encoders, scramblers, decoders and descramblers.
Более того, тот факт, что для преобразования незашифрованного изображения используются только перестановки позиций пикселов и/или изменения цветов пикселов, ограничивает снижение степени сжатия, достигаемой кодером.Moreover, the fact that only permutations of pixel positions and / or pixel color changes are used to convert an unencrypted image limits the reduction in compression achieved by the encoder.
Варианты осуществления способа передачи могут содержать одну или более из следующих характеристик:Embodiments of a transmission method may comprise one or more of the following characteristics:
- секретное обратимое преобразование такое, что степень сжатия преобразованного потока изображений идентична ±55% степени сжатия, получаемой, когда изображения не преобразовываются;- secret reversible conversion such that the compression ratio of the converted image stream is identical to ± 55% of the compression ratio obtained when the images are not converted;
- секретное обратимое преобразование является элементарным преобразованием или сочетанием элементарных преобразований, выбранных из группы, включающей в себя:- secret reversible transformation is an elementary transformation or a combination of elementary transformations selected from the group including:
построение изображения, симметричного незашифрованному изображению относительно оси, параллельной краю изображения;building an image symmetrical to the unencrypted image with respect to an axis parallel to the edge of the image;
перестановка блоков пикселов незашифрованного изображения, иpermutation of pixel blocks of an unencrypted image, and
добавление смещения к значениям цветности, по меньшей мере, одного блока пикселов незашифрованного изображения;adding an offset to the color values of at least one pixel block of the unencrypted image;
- преобразование способно конвертировать незашифрованный поток изображений в преобразованный поток изображений, содержащий столько же фрагментов информации каждого изображения, сколько и незашифрованный поток изображений;- the conversion is capable of converting an unencrypted image stream into a converted image stream containing as many pieces of information of each image as an unencrypted image stream;
- способ включает в себя изменение секретного обратимого преобразования через заданные промежутки времени или по команде;- the method includes changing the secret reversible transformation at predetermined intervals of time or by command;
- способ включает в себя отправление сообщения, содержащего криптограмму, позволяющую принимающему устройству найти обратное преобразование, которое может быть использовано для построения незашифрованного потока изображений из преобразованного потока изображений;- the method includes sending a message containing a cryptogram that allows the receiving device to find the inverse transform, which can be used to build an unencrypted image stream from the converted image stream;
- способ включает в себя включение сообщения в преобразованный поток изображений перед кодированием потока так, что сообщение отправляется вместе с потоком изображений;- the method includes including the message in the converted image stream before encoding the stream so that the message is sent along with the image stream;
- способ включает в себя шифрование сжатого потока изображений перед его отправлением.- the method includes encrypting the compressed image stream before sending it.
Эти варианты осуществления способа передачи дополнительно имеют следующие преимущества:These embodiments of the transmission method further have the following advantages:
обеспечивается возможность выбора такого преобразования, которое приводит к небольшому снижению производительности кодера и, следовательно, обеспечивается возможность сохранения полосы пропускания, требуемой для передачи преобразованного потока изображений, на уровне, близком к тому, который требуется для передачи незашифрованного потока изображений;it is possible to select such a conversion that leads to a slight decrease in encoder performance and, therefore, it is possible to maintain the bandwidth required for transmitting the converted image stream at a level close to that required for transmitting an unencrypted image stream;
построение изображения, симметричного исходному, или перестановка блоков пикселов сохраняют полосу пропускания, требуемую для отправления потока преобразованных изображений, на уровне, близком к полосе пропускания, требуемой для отправления незашифрованного потока изображений;building an image symmetrical to the original, or rearranging blocks of pixels, maintain the bandwidth required for sending the stream of converted images at a level close to the bandwidth required for sending the unencrypted stream of images;
использование преобразования, не уменьшающего количества информации, содержащегося в каждом незашифрованном изображении, что позволяет построить из преобразованных изображений незашифрованные изображения, которые содержат в точности такое же количество информации, как и отправленные незашифрованные изображения;the use of a transformation that does not reduce the amount of information contained in each unencrypted image, which makes it possible to construct unencrypted images from the converted images that contain exactly the same amount of information as the sent unencrypted images;
регулярное изменение секретного преобразования делает возможным как ухудшение неудовлетворительного для пользователя качества показа преобразованного потока изображений, так и повышение защищенности путем ограничения времени, доступного для нелегального определения используемого обратного преобразования;regular changes to the secret conversion make it possible to both reduce the display quality of the converted image stream that is unsatisfactory to the user and increase security by limiting the time available for illegal determination of the inverse transformation used;
передача криптограммы в сообщении, содержащемся в отправленном преобразованном потоке изображений, устраняет необходимость использования дополнительного канала связи.the transmission of the cryptogram in the message contained in the sent converted image stream eliminates the need for an additional communication channel.
Объектом изобретения также является способ отображения потока изображений, отправленного с использованием вышеупомянутого способа, в котором после декодирования потока изображений способ включает в себя преобразование изображений преобразованного или конвертированного потока изображений посредством инверсии секретного преобразования, использованного в процессе отправления, для того, чтобы получить незашифрованный поток изображений и затем отобразить полученный таким образом поток изображений.The subject of the invention is also a method for displaying an image stream sent using the aforementioned method, in which, after decoding the image stream, the method includes converting images of the converted or converted image stream by inverting the secret conversion used in the sending process in order to obtain an unencrypted image stream and then display the image stream thus obtained.
Объектом изобретения также является носитель информации, содержащий инструкции для реализации любого из вышеупомянутых способов, когда эти инструкции выполняются электронным компьютером.The object of the invention is also a storage medium containing instructions for implementing any of the above methods, when these instructions are executed by an electronic computer.
Объектом изобретения также является устройство для передачи потока изображений в незашифрованном виде, устройство включает в себя:The object of the invention is also a device for transmitting an image stream in unencrypted form, the device includes:
кодер потока изображений, выполненный с возможностью получения сжатого потока изображений, иan image stream encoder, configured to receive a compressed image stream, and
передатчик сжатого потока изображений, по меньшей мере, одному принимающему устройству,a transmitter of a compressed image stream to at least one receiving device,
модуль конвертации, выполненный с возможностью преобразования изображения незашифрованного потока изображений посредством секретного обратимого преобразования для получения преобразованного поток изображений, кодируемого и передаваемого вместо незашифрованного потока изображений, это секретное обратимое преобразование, конвертирующее каждое изображение из последовательности незашифрованных изображений, заключается в следующем:a conversion module configured to convert an image of an unencrypted image stream by means of a secret reversible conversion to obtain a converted image stream encoded and transmitted instead of an unencrypted image stream, this secret reversible conversion that converts each image from a sequence of unencrypted images is as follows:
в одинаковой перестановке позиций пикселов для каждого изображения из последовательности незашифрованных изображений; и/илиin the same permutation of pixel positions for each image from a sequence of unencrypted images; and / or
в одинаковом изменении цветов пикселов для каждого ряда в последовательности незашифрованных изображений так, что преобразование, примененное к каждому незашифрованному изображению, непосредственно видно человеку, если преобразованное изображение отображается на экране без предварительного применения к нему обратного преобразования.in the same change in the pixel colors for each row in the sequence of unencrypted images so that the conversion applied to each unencrypted image is directly visible to the person if the converted image is displayed on the screen without first applying the inverse transformation to it.
Наконец, объектом изобретения также является модуль обратного преобразования, выполненный с возможностью реализации вышеупомянутого способа приема, обеспечивающего, с использованием инверсии секретного преобразования, примененного при отправлении, конвертирование изображения преобразованного потока изображений для получения незашифрованного потока изображений.Finally, an object of the invention is also an inverse transform module, configured to implement the aforementioned reception method, providing, using the inverse of the secret transform applied when sending, converting the image of the converted image stream to obtain an unencrypted image stream.
Краткое описание чертежейBrief Description of the Drawings
Изобретение станет более понятным из последующего описания, приведенного полностью в виде неограничительного примера, со ссылками на прилагаемые чертежи, на которых:The invention will become more apparent from the following description, given in full in the form of a non-restrictive example, with reference to the accompanying drawings, in which:
фиг.1 - схематический вид системы передачи и приема потока изображений,figure 1 is a schematic view of a system for transmitting and receiving a stream of images,
фиг.2 - схематический вид незашифрованного изображения,figure 2 is a schematic view of an unencrypted image,
фиг.3 и 4 - схематические виды преобразованного изображения, полученного из незашифрованного изображения на фиг.2,figure 3 and 4 are schematic views of a converted image obtained from an unencrypted image in figure 2,
фиг.5 - схематический вид структуры сообщения, передаваемого с изображениями потока,5 is a schematic view of the structure of a message transmitted with images of the stream,
фиг.6 - блок-схема последовательности операций способа передачи и приема потока изображений посредством системы, показанной на фиг.1,FIG. 6 is a flowchart of a method for transmitting and receiving an image stream by the system shown in FIG. 1,
фиг.7, 8 и 9 - схематические виды альтернативных вариантов осуществления системы, показанной на фиг.1.7, 8 and 9 are schematic views of alternative embodiments of the system shown in figure 1.
На чертежах одинаковые ссылочные позиции используются для обозначения одних и тех же элементов.In the drawings, the same reference numerals are used to denote the same elements.
Здесь и ниже в этом описании характеристики и функции хорошо известные специалистам в данной области техники подробно не описываются. Более того, используемая терминология соответствует терминологии, используемой в отношении систем условного доступа к мультимедийному содержимому. Для дополнительной информации о терминологии читатель может обратиться к следующему документу:Here and below in this description, the characteristics and functions well known to those skilled in the art are not described in detail. Moreover, the terminology used is consistent with the terminology used in relation to conditional access systems for multimedia content. For additional information on terminology, the reader may refer to the following document:
- "Функциональная модель системы условного доступа", обзор Европейского радиовещательного союза (EBU), Технический Европейский радиовещательный союз, Брюссель, Бельгия, №266, 21 декабря 1995 г.- “Functional Model of a Conditional Access System”, European Broadcasting Union (EBU) Review, European Technical Broadcasting Union, Brussels, Belgium, No. 266, December 21, 1995
На фиг.1 показана система 2 для передачи и приема потока изображений.1 shows a system 2 for transmitting and receiving an image stream.
Поток изображений соответствует, например, последовательности мультимедийной программы такой, как телевизионная передача, фильм или аудиовизуальная программа.The image stream corresponds, for example, to the sequence of a multimedia program such as a television program, film, or audiovisual program.
Поток незашифрованных изображений генерируется источником 4 и передается на устройство 6 для отправления этого потока изображений множеству приемных устройств через сеть 8 передачи информации.The stream of unencrypted images is generated by the
Сеть 8 обычно представляет собой сеть передачи информации дальнего действия, как, например, Интернет или спутниковая сеть или, опять же, беспроводная сеть такая, как одна из тех, что используются для цифрового наземного телевидения (DTTV).
Для простоты на фиг.1 показано только два принимающих устройства 10 и 12.For simplicity, FIG. 1 shows only two receiving
Устройство 6 содержит кодер 16, способный сжимать поток изображений, который поступает на один его вход 18, а также способный возвращать сжатый поток изображений на выходе 19. Кодер 16 - это цифровой кодер с функцией обработки цифровых потоков изображений. Например, кодер работает в соответствии со стандартом MPEG2 (экспертная группа по движущимся изображениям, Moving Picture Expert Group - 2) или со стандартом UIT-T Н264.The
Сжатый поток изображений направляется на вход 20 скремблера 22. Скремблер 22 шифрует сжатый поток изображений для того, чтобы его просмотр был возможен при определенных условиях таких, как покупка пользователями принимающих устройств прав доступа. Поток зашифрованных изображений возвращается на выход 24, соединенный с входом мультиплексора 26.The compressed image stream is directed to the input 20 of the scrambler 22. The scrambler 22 encrypts the compressed image stream so that it can be viewed under certain conditions, such as the purchase of access rights by users of receiving devices. The stream of encrypted images is returned to the output 24 connected to the input of the multiplexer 26.
Скремблер 22 шифрует сжатый поток изображений посредством управляющего слова CW, которое подается генератором 32 ключа на него, а также на систему 28 условного доступа, более известную как CAS. Обычно шифрование осуществляется согласно стандарту такому, как стандарт DVB-CSA (Общий алгоритм скремблирования цифрового телевидения), ISMA Cryp (шифрование потокового медиа Интернет-альянса), IPsec (ключевая информация протокола безопасности при использовании протокола IP Рабочей группы по записи ресурсов), SRTP (безопасный протокол передачи данных в реальном времени) и т.д. Система 28 генерирует ЕСМ (управляющие сообщения на право доступа), содержащие криптограмму CW* управляющего слова CW, выработанного генератором 32 и использованного скремблером 22. Эти сообщения и поток зашифрованных изображений объединяются мультиплексором 26, на который они соответственно подаются системой 28 условного доступа и скремблером 22 и затем передаются по сети 8.The scrambler 22 encrypts the compressed image stream by means of a control word CW, which is supplied by the key generator 32 to it, as well as to the conditional access system 28, better known as CAS. Typically, encryption is carried out according to a standard such as the DVB-CSA standard (General algorithm for scrambling digital television), ISMA Cryp (encryption of streaming media of the Internet alliance), IPsec (key information of the security protocol when using the IP protocol of the Resource Recording Working Group), SRTP ( secure real-time data transfer protocol) etc. System 28 generates an ECM (access control messages) containing a cryptogram CW * of the control word CW generated by the generator 32 and used by the scrambler 22. These messages and the stream of encrypted images are combined by the multiplexer 26, to which they are respectively fed by the conditional access system 28 and the scrambler 22 and then transmitted over the
Устройство 6 дополнительно имеет модуль 30, выполненный с возможностью преобразования незашифрованных изображений. Модуль 30 преобразовывает поток незашифрованных изображений, полученных от источника 4, в поток преобразованных изображений. Он подключен между выходом источника 4 и входом 18 кодера 16. Таким образом, изображения, закодированные кодером 16, - это изображения, преобразованные модулем 30, а не незашифрованные изображения. Этот модуль 30 нацелен на защиту потока изображений после его расшифрования и декодирования в принимающих устройствах 10 и 12. В связи с этим преобразование изображения должно быть непосредственно видно пользователю, который не применил обратное преобразование перед отображением на экране. Предпочтительно, чтобы преобразованные изображения как можно больше отличались от незашифрованных изображений, из которых они были получены. Для этого к каждому изображению принятого потока незашифрованных изображений модулем 30 применяется секретное обратимое преобразование Т.The
Предпочтительно, чтобы это преобразование Т выбиралось так, чтобы степень сжатия, достигаемая кодером 16, существенно не изменилась. Степень сжатия, достигаемая кодером, полагается измененной в рамках ±55% и, предпочтительно ±15% от степени сжатия, получаемой при кодировании потока незашифрованных изображений. Для достижения этой цели преобразование Т выбирается как функция характеристик кодера.Preferably, this transform T is selected so that the compression ratio achieved by encoder 16 does not change significantly. The compression ratio achieved by the encoder is assumed to be varied within ± 55% and preferably ± 15% of the compression ratio obtained by encoding a stream of unencrypted images. To achieve this goal, the transform T is selected as a function of encoder characteristics.
Более того, преобразование Т выбирается так, чтобы не снижать качества изображения. В связи с этим, преобразованные изображения содержат такое же количество информации, как и незашифрованные изображения.Moreover, the transformation T is selected so as not to reduce image quality. In this regard, converted images contain the same amount of information as unencrypted images.
Преобразование Т в этом документе получается путем сочетания нескольких обратимых элементарных преобразований Tei. Более конкретно, используется только два семейства элементарных преобразований Tei:The transformation T in this document is obtained by combining several reversible elementary transformations Te i . More specifically, only two families of elementary transformations Te i are used :
элементарные преобразования, которые переставляют позиции пикселов незашифрованного изображения, иelementary transformations that rearrange the pixel positions of an unencrypted image, and
элементарные преобразования, которые изменяют цвет пикселов изображения.elementary transformations that change the color of pixels in an image.
Элементарные преобразования имеют общий признак, заключающийся в том, что не изменяются корреляции между последовательными изображениями незашифрованного потока изображений. Вследствие этого, не происходит существенного изменения степени сжатия. Действительно, в способах кодирования MPEG2 или Н264 это ограничивает генерацию кодером ключевых кадров.Elementary transformations have a common feature, namely, that the correlations between successive images of an unencrypted image stream do not change. As a result of this, there is no significant change in the degree of compression. Indeed, in MPEG2 or H264 encoding methods, this limits the encoder to generate key frames.
В качестве примера, ниже дается определение шести элементарных преобразований Te1, …, Те6. Элементарные преобразования Te1, …, Те3 переставляют между собой пикселы незашифрованного изображения, Те4 осуществляет циклическую перестановку трех блоков пикселов незашифрованного изображения, а Те5 и Те6 изменяют цвет пикселов изображения. В этом не ограничивающем примере, преобразования Те5 и Те6 описаны в контексте цветовой модели YUV. Однако, не отходя от области техники, к которой относится изобретение, элементарные преобразования, изменяющие цвет, конечно, могут быть эквивалентно описаны в контексте любой другой цветовой модели, например, модели RGB (Red Green Blue - красный, зеленый, синий), хорошо известной специалистам в этой области техники.As an example, the following is a definition of six elementary transformations Te 1 , ..., Te 6 . The elementary transformations Te 1 , ..., Te 3 interchange the pixels of an unencrypted image, Te 4 cycles through three blocks of pixels of an unencrypted image, and Te 5 and Te 6 change the color of the image pixels. In this non-limiting example, the transforms of Te 5 and Te 6 are described in the context of the YUV color model. However, without departing from the technical field to which the invention relates, elementary color-changing transformations, of course, can be equivalently described in the context of any other color model, for example, the RGB model (Red Green Blue, well known) specialists in this field of technology.
В качестве примера, преобразование Te1 переставляет левые и правые пикселы. На фиг.2 показано открытое или незашифрованное изображение 34 до применения к нему этого элементарного преобразования. Соответствующее преобразованное изображение 36 показано на фиг.3. Изображение 36 симметрично изображению 34 относительно оси 38, параллельной вертикальному краю изображения 34.As an example, the Te 1 transform rearranges the left and right pixels. Figure 2 shows an open or
Преобразование Те2 переставляет верх и низ открытого изображения. Преобразованное изображение 40, полученное в результате применения этого элементарного преобразования к изображению 34, показано на фиг.4. Изображение 40 симметрично изображению 34 относительно оси 42, параллельной горизонтальному краю изображения 34.Transforming Te 2 rearranges the top and bottom of the open image. The converted
Преобразование Те3 переставляет местами, по меньшей мере, один блок пикселов открытого изображения с другим блоком пикселов этого же открытого изображения. Предпочтительно, чтобы блоки, переставляемые преобразованием Те3, были теми же, что и блоки, используемые в способе кодирования. Например, блоки 16 на 16 пикселов совпадают с блоками, используемыми в стандартах MPEG2 и Н264. Таким образом, перестановка блоков пикселов ограничивает снижение степени сжатия, достигаемой кодером 16.The transformation of Te 3 interchanges at least one block of pixels of the open image with another block of pixels of the same open image. Preferably, the blocks transposed by the transformation Te 3 are the same as the blocks used in the encoding method. For example, 16 by 16 pixel blocks coincide with the blocks used in the MPEG2 and H264 standards. Thus, the permutation of the pixel blocks limits the reduction in the compression ratio achieved by the encoder 16.
Элементарное преобразование Те4 осуществляет циклическую перестановку, по меньшей мере, трех блоков пикселов открытого изображения. Как и в случае элементарного преобразования Те3, переставляемые блоки те же, что и блоки, используемые в алгоритме кодирования.The elementary transformation of Te 4 performs a cyclic permutation of at least three pixel blocks of an open image. As in the case of the elementary transformation Te 3 , rearranged blocks are the same as the blocks used in the encoding algorithm.
Предпочтительно, чтобы для преобразований Те3 и Те4 идентичность переставляемых блоков была параметризуемой величиной.Preferably, for the Te 3 and Te 4 transformations, the identity of the rearranged blocks is a parameterizable value.
Преобразование Те3 добавляет цифровое смещение к значениям компонент цветности U и V изображения, известным как цветоразностные значения. Значение этого смещения может быть параметризованным. В операциях кодирования в соответствии со стандартами Н264 и MPEG2 основной частью информации, используемой для сжатия потока изображений, является яркость, которая обозначается через Y. Наоборот, компоненты цветности U и V не берутся в расчет алгоритмом кодирования. Поэтому становится возможным осуществлять изменения значений компонент U и V, не трогая кодер 16 и, таким образом, не изменяя степень сжатия.The Te 3 transformation adds digital offset to the values of the color components U and V of the image, known as color difference values. The value of this offset can be parameterized. In encoding operations in accordance with the H264 and MPEG2 standards, the main part of the information used to compress the image stream is the brightness, which is denoted by Y. On the contrary, the color components U and V are not taken into account by the encoding algorithm. Therefore, it becomes possible to make changes in the values of the components U and V without touching the encoder 16 and, thus, without changing the compression ratio.
Элементарное преобразование Те6, со своей стороны, инвертирует значения компонент цветности U и V для каждого пиксела открытого изображения.The elementary transformation Te 6 , for its part, inverts the values of the color components U and V for each pixel of the open image.
Эти элементарные преобразования записываются в память 50, соединенную с устройством 6.These elementary transformations are recorded in the
Преобразование Т получается путем сочетания одного или более вышеупомянутых элементарных преобразований Tei. Комбинирование осуществляется путем последовательного применения нескольких элементарных преобразований Те, к одному и тому же открытому изображению в заранее установленном порядке. Преобразование Т, таким образом, представляет собой сочетание нескольких обратимых элементарных преобразований Tei.The transformation T is obtained by combining one or more of the above elementary transformations Te i . The combination is carried out by successively applying several elementary transformations of Te to the same open image in a predetermined order. The transformation T, therefore, is a combination of several reversible elementary transformations Te i .
Для построения обратного преобразования Т-1 необходимо знать комбинацию использованных элементарных преобразований, а также, в случае, когда эти элементарные преобразования используются в параметризованном виде, необходимо знать использованные значения параметров. Эта информация держится в секрете для того, чтобы предотвратить возможность построения обратного преобразования Т-1 неавторизованным пользователем.To construct the inverse transformation T -1 it is necessary to know the combination of used elementary transformations, and also, in the case when these elementary transformations are used in a parameterized form, it is necessary to know the values of the parameters used. This information is kept secret in order to prevent the possibility of constructing the inverse transformation T -1 by an unauthorized user.
Здесь модуль 30 также генерирует сообщение, содержащее криптограмму с секретной информацией, позволяющей построить обратное преобразование Т-1. Термин "криптограмма" означает тот факт, что это сообщение само по себе не содержит информации, позволяющей построить преобразование Т-1. Информация, содержащаяся в этом сообщении, должна быть скомбинирована с информацией, которая должна быть получена в приемном устройстве, при этом она либо там предварительно записана, либо должна быть там измерена или вычислена.Here, the module 30 also generates a message containing a cryptogram with secret information that allows you to build the inverse transformation T -1 . The term "cryptogram" means the fact that this message itself does not contain information that allows you to build a T -1 transformation. The information contained in this message must be combined with the information that must be received at the receiving device, while it is either pre-recorded there, or must be measured or calculated there.
Таким образом, криптограмма может быть идентификатором отдельного сочетания обратимых элементарных преобразований Tei. Приемное устройство должно тогда иметь средство такое, как, например, таблица соответствия, для того, чтобы с каждым идентификатором, который должен быть получен, связать обратное преобразование Т-1, которое необходимо использовать, чтобы осуществить обратное преобразование потока изображений.Thus, the cryptogram can be an identifier for a particular combination of reversible elementary transformations Te i . The receiver should then have means, such as, for example, a correspondence table, so that with each identifier to be obtained, associate the inverse transform T -1 , which must be used in order to perform the inverse transform of the image stream.
Криптограмма может также содержать идентификатор параметров. В этом случае приемное устройство должно содержать средство такое, как например, таблица соответствия, для того, чтобы связать этот идентификатор с используемыми параметрами.The cryptogram may also contain a parameter identifier. In this case, the receiving device should contain means, such as, for example, a correspondence table, in order to associate this identifier with the parameters used.
Криптограмма также может быть получена путем зашифрования секретной информации, например, исполняемого кода обратного преобразования Т-1, с помощью симметричного или асимметричного шифрования. Затем, приемное устройство строит преобразование Т-1 путем расшифрования полученной криптограммы с использованием предварительно записанного секретного ключа. Подобным образом могут быть зашифрованы идентификаторы параметров элементарных преобразований.A cryptogram can also be obtained by encrypting secret information, for example, an executable T -1 inverse transform code, using symmetric or asymmetric encryption. Then, the receiving device builds the T -1 transformation by decrypting the obtained cryptogram using a pre-recorded secret key. In this way, the identifiers of the parameters of elementary transformations can be encrypted.
Например, на фиг.5 показана структура сообщения 54 сгенерированного модулем 30 и содержащего секретную информацию, позволяющую построить обратное преобразование Т-1. Сообщение 54 включает в себя поле 56, в котором содержится криптограмма Т* с секретной информацией, позволяющей построить обратное преобразование Т-1. Структура этого сообщения идентична или похожа на структуру сообщения ЕСМ. Поэтому ее не надо подробно описывать.For example, figure 5 shows the structure of the
Сообщение 54 также включает в себя поле 58, содержащее условия доступа (СА), предназначенные для сравнения их с правами доступа, предварительно записанными в принимающем устройстве для разрешения или в противном случае запрета построения обратного преобразования Т-1.
Сообщение 54 содержит:
поле 60, содержащее информацию, предназначенную для аутентификации сообщения 54, например, подпись S, иa
поле 62, содержащее информацию, предназначенную для проверки целостности сообщения 54, например, CRC-код (циклический код контроля по избыточности).
Наконец, модуль 30 также может вставлять сообщение 54 в поток преобразованных изображений перед закодированием так, что сообщение передается вместе с потоком преобразованных изображений. Сообщение 54 вставляется в поток преобразованных сообщений таким образом, чтобы степень сжатия, достигаемая кодером 16, существенно не изменилась. В связи с этим, возможны различные способы. Например, сообщение 54 может передаваться как телетекст. Вследствие этого, к преобразованному изображению добавляется, по меньшей мере, одна линия, на которой сообщение 54 кодируется посредством цветового кода.Finally, module 30 can also insert
Сообщение 54 также может передаваться в потоке преобразованных изображений с использованием способа цифровых водяных знаков. Однако этот способ предпочтительно упростить для того, чтобы принять в расчет тот факт, что для последующих преобразований нет необходимости гарантировать устойчивость сообщения, вставленного в изображение. Действительно, если бы последующее преобразование изображения изменяло бы сообщение 54, то было бы невозможно построить обратное преобразование Т-1: это не стало бы брешью в системе безопасности.
Модуль 30 выполнен, например, в виде программируемого электронного компьютера, способного выполнять инструкции, записанные на носителе информации. В связи с этим, модуль 30 соединен с памятью 50, а в памяти 50 содержатся инструкции, необходимые для реализации способа, показанного на фиг.6.Module 30 is made, for example, in the form of a programmable electronic computer capable of executing instructions recorded on a storage medium. In this regard, the module 30 is connected to the
В принимающем устройстве 10 имеется приемник 70 переданного потока изображений. Этот приемник 70 соединен с входом демультиплексора 72, который сначала передает поток изображений на дескремблер 74, а затем передает управляющие сообщения на право доступа ЕСМ и сообщения управления правами доступа EMM на процессор 76 безопасности. Процессор 76 обычно является аппаратным компонентом, содержащим конфиденциальную информацию такую, как криптографические ключи или права доступа, которые могут использовать только законные пользователи. Для того чтобы сохранить конфиденциальность этой информации, он разрабатывается так, чтобы быть устойчивым по отношению к попыткам хакерских атак насколько это возможно. Поэтому он является более устойчивым к этим атакам, чем другие компоненты устройства 10. Например, процессор безопасности может являться смарт-картой с электронным процессором. Процессор безопасности также может быть программным модулем, выполняемым электронным компьютером.In the receiving
Например, процессор 76 имеет память 78, содержащую различные криптографические ключи и права доступа для расшифрования зашифрованных изображений.For example, the
Дескремблер 74 расшифровывает зашифрованный поток изображений с использованием открытого управляющего слова CW, переданного процессором 76. Расшифрованный поток изображений передается на декодер 80, который его декодирует. Распакованный поток изображений или декодированный поток изображений передается на графическую карту 82, которая управляет отображением потока изображений на устройстве 84 отображения, оборудованном экраном 86. Здесь графическая карта 82 содержит модуль 88 обратного преобразования. Этот модуль 88 выполнен с возможностью построения обратного преобразования Т-1 и применения обратного преобразования для получения открытого потока изображений. В связи с этим, плата 82 имеет электронный компьютер 90, соединенный с памятью 92, в которой содержатся инструкции, необходимые для реализации способа, показанного на фиг.6.The
Устройство 84 отображения выполнено с возможностью отображения, полученного из принятого потока открытого или расшифрованного потока изображений на экране 86.The
Для примера, устройство 12 идентично устройству 10 и не будет подробно описываться.For example, device 12 is identical to
Теперь работа системы 2 будет описана более подробно со ссылкой на способ, приведенный на фиг.6. Этот способ по существу состоит из фазы 100, на которой передают поток изображений, и фазы 102, на которой переданный поток изображений принимается.Now the operation of the system 2 will be described in more detail with reference to the method shown in Fig.6. This method essentially consists of a
В начале фазы 100 на этапе 104 производится построение преобразования Т. Здесь, через предопределенные интервалы производится активация процедуры построения нового преобразования Т. Предопределенные интервалы являются, например, постоянными интервалами времени длительностью менее 20 секунд, и предпочтительно, менее 10 секунд.At the beginning of
Затем, на этапе 106 производится построение сообщения 54, соответствующего преобразованию Т. В это же самое время на этапе 108 поток открытых изображений преобразуется путем применения преобразования Т.Then, in
Далее, на этапе 110 сообщение 54 вставляется в преобразованный поток изображений, а затем полученный поток передается на кодер 16.Next, at
На этапе 112 кодер 16 кодирует преобразованный поток изображений для получения сжатого потока изображений.At 112, encoder 16 encodes the converted image stream to obtain a compressed image stream.
На этапе 114 сжатый поток изображений шифруется скремблером 22 с использованием управляющего слова CW, генерируемого генератором 32.At 114, the compressed image stream is encrypted with a scrambler 22 using the control word CW generated by the generator 32.
На этапе 116 производится мультиплексирование зашифрованного потока изображений и соответствующих ЕСМ-сообщений, сгенерированных системой 28. Наконец, на этапе 118 эта мультиплексированная информация передается различным приемным устройствам.At
Фаза 102 начинается с этапа 120, на котором осуществляется прием, после чего производится демультиплексирование переданной мультиплексированной информации. Затем, поток изображений передается на дескремблер 74, в то время как сообщения ЕСМ и EMM передаются на процессор 76.
На этапе 122 процессор 76 расшифровывает криптограмму CW* управляющего слова и отправляет кодовое слово CW дескремблеру 74.At
На этапе 124 дескремблер 74 расшифровывает зашифрованный поток изображений с использованием полученного кодового слова.At
На этапе 126 расшифрованный поток изображений отправляется декодеру 80, который декодирует его. Полученный распакованный поток изображений затем передается на модуль 88 обратного преобразования.At
На этапе 128 модуль 88 выделяет сообщение 54 из полученного потока изображений.At
Затем, на этапе 130 сравнивает условия доступа СА с предварительно записанными правами доступа (TdA). Если полученные условия доступа СА не соответствуют правам доступа TdA, то на этапе 132 нет возможности построить обратное преобразование Т-1. В противном случае на этапе 134 с использованием криптограммы Т* производится построение обратного преобразования Т-1.Then, in
На этапе 136 к преобразованному потоку изображений применяется обратное преобразование Т-1 для получения открытого потока изображений, который на этапе 138 отображается на экране 86.At
На фиг.7 показана система для передачи и приема потока изображений. Эта система 150 идентична системе 2, за исключением следующего:7 shows a system for transmitting and receiving a stream of images. This
модуль 88 выполнен в виде блока 152, который механически независим от устройства 10 и устройства 84 отображения, иthe
графическая карта 82 заменена на графическую карту 154, у которой отсутствует модуль 88.graphics card 82 is replaced by
Этот блок 152 расположен между графической картой 154 и устройством 84 отображения.This
Этот вариант осуществления изобретения используется для получения системы передачи потока изображений, удовлетворяющей криптоанализу и не требующей какого-либо изменения принимающего устройства 10. Действительно, достаточно добавить блок 152, чтобы предоставить дополнительную защиту переданного потока изображений.This embodiment is used to provide an image stream transmission system that satisfies cryptanalysis and does not require any modification to the receiving
На фиг.8 показана система 160, идентичная системе 2, за исключением следующего:On Fig shows a
устройство 84 отображения заменено на устройство 162 отображения, которое содержит модуль 88, иthe
графическая карта 82 заменена на графическую карту 164, у которой отсутствует модуль 88.graphic card 82 is replaced by
Например, в этом варианте осуществления устройство 10 представляет собой центральный процессор персонального компьютера. Дескремблер 74 и кодер 80 реализованы на съемном USB-накопителе (универсальная последовательная шина - USB), соединенном с центральным процессором. Этот вариант осуществления позволяет получить передачу потока изображений внутри персонального компьютера между USB и устройством 162 отображения.For example, in this embodiment, the
На фиг.9 показана система 170, идентичная системе 2, за исключением того, что устройство 10 заменено принимающим устройством 172. Устройство 172 идентично устройству 10, за исключением того, что оно дополнительно содержит модуль 174, выполненный с возможностью шифрования распакованного потока изображений, получаемого на выходе декодера 80. Устройство 172 посредством локальной сети 178 подключается к различным пользовательским терминалам. Для упрощения чертежа показаны только два терминала 180 и 182.Figure 9 shows a
Терминал 180 включает в себя расшифровывающий модуль 184, способный расшифровывать зашифрованный посредством зашифровывающего модуля 174 поток изображений. Затем модуль 184 передает расшифрованный поток изображений на модуль 88, который осуществляет построение открытого потока изображений перед его отображением.
Для примера, терминал 182 идентичен терминалу 180.For example, terminal 182 is identical to
В этом варианте осуществления изобретения способ используется для защиты потока изображений, передаваемых между декодером 80 и зашифровывающим модулем 174, а также между расшифровывающим модулем 184 и модулем 88 обратного преобразования.In this embodiment, the method is used to protect the stream of images transmitted between the
Возможно множество других вариантов осуществления изобретения. Например, открытые изображения могут поступать от источника 4, который сам содержит декодер линии спутниковой связи или Интернет линии связи.Many other embodiments of the invention are possible. For example, open images may come from
Применение секретного преобразования и обратного преобразования может быть активировано и, наоборот, деактивировано на конечной точке сети.The use of secret conversion and inverse transformation can be activated and, conversely, deactivated at the endpoint of the network.
Модуль 88 может быть выполнен в виде дополнительного аппаратного устройства или в виде программного модуля, выполняемого электронным компьютером.
Как вариант, сообщение 54 передается отдельно от преобразованного потока изображений. Оно может быть передано через соединение типа "точка-точка" или соединение типа "точка-мультиточка" или через другое соединение, использующее отдельный канал в сети 8 или другой сети. Например, оно может передаваться через специальную службу уровня транспортировки потока изображений.Alternatively,
Сообщение 54 также может быть мультиплексировано с потоком изображений и сообщениями ЕСМ. В этом случае на стороне приемного устройства оно передается на модуль 88 обратного преобразования одновременно с распакованным потоком изображений. Сообщение 54 также может являться ЕСМ-сообщением, построенным путем вставки криптограммы Т* в ЕСМ-сообщение известным при существующем уровне техники способом. Тогда с этой целью модуль 30 предоставляет системе 28 криптограмму Т*.
Генератор 32, система 28, скремблер 22, процессор 76 и дескремблер 74, которые применяются для защиты содержимого в соответствии с уровнем техники, могут быть опущены или деактивированы, все или частично, известным для специалистов в этой области техники способом.Generator 32, system 28, scrambler 22,
Как вариант, преобразование Т может быть построено с использованием элементарного преобразования, выбираемого из семейства элементарных преобразований, отличного от описанных выше двух семейств.Alternatively, the transformation T can be constructed using an elementary transformation selected from a family of elementary transformations other than the two families described above.
В других вариантах осуществления новое преобразование Т кодируется посредством предопределенного закона и конкретных характеристик открытого изображения таких, как цвет отдельных пикселов этого изображения. Подобным образом новое обратное преобразование Т-1 строится согласно закону, соответствующему этому предопределенному закону, и тем же характеристикам того же открытого изображения. Например, открытое изображение, используемое для кодирования нового преобразования Т, преобразуется с использованием не нового преобразования, а с использованием старого преобразования. На стороне приемного устройства открытое изображение получается путем использования старого обратного преобразования. Тогда новое преобразование Т-1 строится по открытому изображению, полученному путем применения старого обратного преобразования. Таким образом, в этом варианте осуществления больше нет необходимости вставлять специальное сообщение такое, как сообщение 54, в поток изображений, переданный на приемное устройство.In other embodiments, a new transform T is encoded by a predetermined law and specific characteristics of an open image, such as the color of individual pixels of that image. Similarly, a new inverse transformation T -1 is constructed according to the law corresponding to this predetermined law, and the same characteristics of the same open image. For example, an open image used to encode a new transform T is converted using not the new transform, but using the old transform. On the receiver side, an open image is obtained by using the old inverse transform. Then the new transformation T -1 is built on the open image obtained by applying the old inverse transformation. Thus, in this embodiment, it is no longer necessary to insert a special message, such as
Как вариант, построение нового преобразования Т активируется при получении команды. Например, команда автоматически генерируется кодером 16 при каждой смене сцены или при каждой генерации нового ключевого кадра.Alternatively, the construction of a new transformation T is activated when a command is received. For example, a command is automatically generated by encoder 16 each time a scene is changed or each time a new key frame is generated.
Как вариант, графическая карта также имеет модель для шифрования потока изображений, передаваемого по линии, соединяющей принимающее устройство 10 с устройством 84 отображения. Соответственно, устройство 84 отображения оборудовано модулем для расшифрования зашифрованного потока изображений. Например, эти модули построены так, чтобы соответствовать стандарту защиты широкополосного цифрового содержимого (HDCP). Обратное преобразование тогда осуществляется либо перед поступлением потока изображений на зашифровывающий модуль, либо на выходе из расшифровывающего модуля.Alternatively, the graphics card also has a model for encrypting an image stream transmitted over a line connecting the receiving
В этом описании термины "скремблировать" и "дескремблировать" полагаются эквивалентными терминам "зашифровывать" и "расшифровывать" соответственно.In this description, the terms “scramble” and “descramble” are assumed to be equivalent to the terms “encrypt” and “decrypt”, respectively.
Содержимое этого описания также может быть применено к управлению цифровыми правами (DRM).The contents of this description can also be applied to digital rights management (DRM).
Claims (12)
кодируют (112) поток изображений для получения сжатого потока изображений и
отправляют (118) сжатый поток изображений, по меньшей мере, одному принимающему устройству,
при этом перед кодированием преобразуют изображения незашифрованного потока изображений посредством секретного обратимого преобразования для получения преобразованного потока изображений, кодируемого и передаваемого вместо незашифрованного потока изображений, при этом секретное обратимое преобразование преобразует каждое изображение из последовательности незашифрованных изображений:
путем одинаковой перестановки позиций пикселов для каждого изображения из последовательности незашифрованных изображений и/или
путем одинакового изменения цветов пикселов для каждого изображения из последовательности незашифрованных изображений так, что изменение, примененное к каждому незашифрованному изображению, непосредственно воспринимаемо человеком при отображении преобразованного изображения на экране без предварительного применения к нему обратного преобразования.1. A method for transmitting a stream of unencrypted images, comprising the steps of:
encode (112) the image stream to obtain a compressed image stream and
send (118) a compressed image stream to at least one receiving device,
in this case, before encoding, images of an unencrypted image stream are converted by means of a secret reversible conversion to obtain a converted image stream encoded and transmitted instead of an unencrypted image stream, while a secret reversible transformation converts each image from a sequence of unencrypted images:
by the same permutation of the pixel positions for each image from a sequence of unencrypted images and / or
by uniformly changing the colors of the pixels for each image from a sequence of unencrypted images so that the change applied to each unencrypted image is directly perceived by the person when the converted image is displayed on the screen without first applying the inverse transform to it.
построение изображения, симметричного незашифрованному изображению относительно оси, параллельной краю изображения;
перестановку блоков пикселов незашифрованного изображения и
добавление смещения к значениям цветности, по меньшей мере, одного блока пикселов незашифрованного изображения.3. The method according to claim 1, in which the secret reversible transformation is an elementary transformation or a combination of elementary transformations selected from the group including:
building an image symmetrical to the unencrypted image with respect to an axis parallel to the edge of the image;
permutation of pixel blocks of an unencrypted image and
adding an offset to the color values of at least one pixel block of an unencrypted image.
принимают (120) поток изображений и
декодируют (126) принятый поток изображений для получения распакованного потока изображений,
при этом после декодирования потока изображений преобразуют (136) посредством обратного использованному при передаче секретному преобразованию изображения преобразованного потока преобразованных изображений для получения потока изображений в незашифрованном виде и последующего отображения полученного таким образом потока изображений.9. A method for displaying a stream of images transmitted by the method according to any one of claims 1 to 8, comprising the steps of:
receive (120) the stream of images and
decode (126) the received image stream to obtain the unpacked image stream,
after decoding the image stream, they are transformed (136) by the inverse of the secret image transformation used in the transmission of the converted image stream of the converted images to obtain the image stream in unencrypted format and then display the image stream thus obtained.
кодер (16) потока изображений для получения сжатого потока изображений и
передатчик сжатого потока изображений, по меньшей мере, одному принимающему устройству,
при этом устройство содержит модуль (30) преобразования, выполненный с возможностью преобразования изображений незашифрованного потока изображений посредством секретного обратимого преобразования для получения преобразованного потока изображений, кодируемого и передаваемого вместо незашифрованного потока изображений, при этом секретное обратимое преобразование преобразует каждое изображение из последовательности незашифрованных изображений:
путем одинаковой перестановки позиций пикселов для каждого изображения из последовательности незашифрованных изображений и/или
путем одинакового изменения цветов пикселов для каждого изображения из последовательности незашифрованных изображений так, что изменение, примененное к каждому незашифрованному изображению, непосредственно воспринимаемо человеком при отображении преобразованного изображения на экране без предварительного применения к нему обратного преобразования.11. A device for transmitting an image stream in unencrypted form, comprising:
an image stream encoder (16) for obtaining a compressed image stream; and
a transmitter of a compressed image stream to at least one receiving device,
wherein the device contains a conversion module (30), configured to convert images of an unencrypted image stream by means of a secret reversible conversion to obtain a converted image stream encoded and transmitted instead of an unencrypted image stream, wherein a secret reversible conversion converts each image from a sequence of unencrypted images:
by the same permutation of the pixel positions for each image from a sequence of unencrypted images and / or
by uniformly changing the colors of the pixels for each image from a sequence of unencrypted images so that the change applied to each unencrypted image is directly perceived by the person when the converted image is displayed on the screen without first applying the inverse transform to it.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0957438 | 2009-10-22 | ||
FR0957438A FR2951891B1 (en) | 2009-10-22 | 2009-10-22 | METHODS FOR TRANSMITTING AND RECEIVING IMAGE FLOWS, RECORDING MEDIUM, TRANSMITTING DEVICE, TRANSFORMING MODULE FOR THESE METHODS |
PCT/EP2010/065792 WO2011048142A1 (en) | 2009-10-22 | 2010-10-20 | Methods for transmitting and receiving streams of images, recording medium, transmitting device and transformation module for said methods |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012120849A RU2012120849A (en) | 2013-11-27 |
RU2513907C2 true RU2513907C2 (en) | 2014-04-20 |
Family
ID=42331698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012120849/08A RU2513907C2 (en) | 2009-10-22 | 2010-10-20 | Methods of transmitting and receiving image streams, data medium, transmitting device, conversion module for said methods |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2491714A1 (en) |
CN (1) | CN102687519B (en) |
FR (1) | FR2951891B1 (en) |
RU (1) | RU2513907C2 (en) |
TW (1) | TWI415464B (en) |
WO (1) | WO2011048142A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3024007B1 (en) | 2014-07-16 | 2016-08-26 | Viaccess Sa | METHOD FOR ACCESSING MULTIMEDIA CONTENT PROTECTED BY A TERMINAL |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2122295C1 (en) * | 1994-04-29 | 1998-11-20 | Виктор Павлович Дворкович | Method for frame-by-frame compression of images |
US6292194B1 (en) * | 1995-08-04 | 2001-09-18 | Microsoft Corporation | Image compression method to reduce pixel and texture memory requirements in graphics applications |
US6570990B1 (en) * | 1998-11-13 | 2003-05-27 | Lsi Logic Corporation | Method of protecting high definition video signal |
RU2304808C1 (en) * | 2004-12-02 | 2007-08-20 | Кэнон Кабусики Кайся | Image generation device and method for controlling said device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6795583B1 (en) * | 1999-11-24 | 2004-09-21 | General Electric Company | Image data compression employing embedded compression and decompression codes |
US6674374B1 (en) * | 2003-01-25 | 2004-01-06 | Unisys Corporation | Data compressor utilizing switched input coincidence elements |
US8326064B2 (en) * | 2007-01-22 | 2012-12-04 | Nec Corporation | Image re-encoding method to decode image data which is orthogonally transformed per first block and encoded by a first encoding method |
TWI478584B (en) * | 2007-03-08 | 2015-03-21 | Realtek Semiconductor Corp | Apparatus and method thereof for encoding/decoding video |
JP4803085B2 (en) * | 2007-03-26 | 2011-10-26 | 日本電気株式会社 | COMMUNICATION DEVICE, COMMUNICATION CONTROL SYSTEM, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL PROGRAM |
-
2009
- 2009-10-22 FR FR0957438A patent/FR2951891B1/en active Active
-
2010
- 2010-10-20 RU RU2012120849/08A patent/RU2513907C2/en not_active IP Right Cessation
- 2010-10-20 CN CN201080045821.7A patent/CN102687519B/en not_active Expired - Fee Related
- 2010-10-20 EP EP10766292A patent/EP2491714A1/en not_active Withdrawn
- 2010-10-20 WO PCT/EP2010/065792 patent/WO2011048142A1/en active Application Filing
- 2010-10-22 TW TW99136222A patent/TWI415464B/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2122295C1 (en) * | 1994-04-29 | 1998-11-20 | Виктор Павлович Дворкович | Method for frame-by-frame compression of images |
US6292194B1 (en) * | 1995-08-04 | 2001-09-18 | Microsoft Corporation | Image compression method to reduce pixel and texture memory requirements in graphics applications |
US6570990B1 (en) * | 1998-11-13 | 2003-05-27 | Lsi Logic Corporation | Method of protecting high definition video signal |
RU2304808C1 (en) * | 2004-12-02 | 2007-08-20 | Кэнон Кабусики Кайся | Image generation device and method for controlling said device |
Also Published As
Publication number | Publication date |
---|---|
TW201130307A (en) | 2011-09-01 |
CN102687519A (en) | 2012-09-19 |
CN102687519B (en) | 2016-03-23 |
EP2491714A1 (en) | 2012-08-29 |
FR2951891B1 (en) | 2011-12-30 |
RU2012120849A (en) | 2013-11-27 |
FR2951891A1 (en) | 2011-04-29 |
TWI415464B (en) | 2013-11-11 |
WO2011048142A1 (en) | 2011-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100677026B1 (en) | System for Receiving Or Transmitting Video Contents And Information Security Module Used In the Same | |
US8630419B2 (en) | Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system | |
US20110099591A1 (en) | Secure wireless pairing of digital tv short-range transmitter and receiver | |
US10044508B2 (en) | Embedding digital watermark at the receiver end to keep track of digital content source and intended legal subscriber | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
CN103210658A (en) | Method and system for decrypting a transport stream | |
US20040075773A1 (en) | Scrambler, descrambler and the program for scrambling or descrambling | |
CN103004219A (en) | System and method to prevent manipulation of transmitted video data | |
TWI523533B (en) | Control-word deciphering, transmission and reception methods, recording medium for these methods and control-word server | |
US8948384B2 (en) | Image encrypting/decrypting system and method | |
US11259057B2 (en) | Methods, devices and system for generating a watermarked stream | |
TWI448920B (en) | Methods for transmitting, receiving and identifying, security processor and information-recording carrier for these methods | |
Thomas et al. | Secure transcoders for single layer video data | |
RU2513907C2 (en) | Methods of transmitting and receiving image streams, data medium, transmitting device, conversion module for said methods | |
US8819436B2 (en) | Protection method, decryption method, recording medium and terminal for said protection method | |
CN105187912A (en) | Ciphertext video player and playing method | |
CN102598690A (en) | Encryption procedure and device for an audiovisual data stream | |
Asghar et al. | Interoperable conditional access with video selective encryption for portable devices | |
EP2403244A1 (en) | Secure encryption method for electronic content distribution | |
KR100794707B1 (en) | Method for scramble and descramble using multiple image data and system for performing the same | |
KR101980928B1 (en) | Method, cryptographic system and security module for descrambling content packets of a digital transport stream | |
KR20200119649A (en) | Transmitting apparatus, receiveing apparatus and method for protecting video | |
KR20210007571A (en) | The implementation method of the decryption system using the CSA decipher module | |
CN102238360A (en) | Method and equipment for preventing pirated videos | |
JP2010068145A (en) | Data transmitting device, data transmitting method, and data transmitting program, and data receiving device, data receiving method, and data receiving program, and data communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201021 |