RU2513907C2 - Methods of transmitting and receiving image streams, data medium, transmitting device, conversion module for said methods - Google Patents

Methods of transmitting and receiving image streams, data medium, transmitting device, conversion module for said methods Download PDF

Info

Publication number
RU2513907C2
RU2513907C2 RU2012120849/08A RU2012120849A RU2513907C2 RU 2513907 C2 RU2513907 C2 RU 2513907C2 RU 2012120849/08 A RU2012120849/08 A RU 2012120849/08A RU 2012120849 A RU2012120849 A RU 2012120849A RU 2513907 C2 RU2513907 C2 RU 2513907C2
Authority
RU
Russia
Prior art keywords
image
unencrypted
image stream
stream
images
Prior art date
Application number
RU2012120849/08A
Other languages
Russian (ru)
Other versions
RU2012120849A (en
Inventor
Эмманюэль ПИРА
Original Assignee
Виаксесс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виаксесс filed Critical Виаксесс
Publication of RU2012120849A publication Critical patent/RU2012120849A/en
Application granted granted Critical
Publication of RU2513907C2 publication Critical patent/RU2513907C2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Paper (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to computer engineering. The method of transmitting a stream of unencrypted images involves encoding the stream of images and sending a compressed stream of images to at least one receiving device. Before encoding, images of the unencrypted stream of images are converted via a secure reversible conversion to obtain a converted stream of images which is encoded and transmitted in place of the unencrypted stream of images. The secure reversible conversion converts each image from a sequence of unencrypted images.
EFFECT: high security of a stream of unencrypted images.
12 cl, 9 dwg

Description

Изобретение относится к способам передачи и приема потоков изображений. Изобретение также имеет отношение к носителю информации, передающему устройству и модулю обратного преобразования или модулю преобразования, предназначенным для реализации этих способов.The invention relates to methods for transmitting and receiving image streams. The invention also relates to a storage medium, a transmitting device and an inverse transform module or a transform module for implementing these methods.

В известном уровне техники способы передачи потока изображений в незашифрованном виде содержат этапы, на которых:In the prior art, methods for transmitting an image stream in unencrypted form comprise the steps of:

кодируют поток изображений для получения сжатого потока изображений, иencode the image stream to obtain a compressed image stream, and

передают сжатый поток изображений, по меньшей мере, одному принимающему устройству.transmitting a compressed image stream to at least one receiving device.

В известном уровне техники способы приема потоков изображений, отправленных согласно вышеупомянутому способу, содержат следующее:In the prior art, methods for receiving image streams sent according to the aforementioned method comprise the following:

принимают поток изображений, иaccept the stream of images, and

декодируют принятый поток изображений для получения распакованного потока изображений.decode the received image stream to obtain the decompressed image stream.

Открытый или незашифрованный поток изображений - это поток таких изображений, которые при отображении на экране могут быть непосредственно видны и понятны человеку. Например, это последовательность мультимедийной программы такой, как фильм или аудиовизуальная программа. Незашифрованный поток изображений является незащищенным. Поэтому он может быть просмотрен с помощью любого приемного устройства, оборудованного устройством отображения и подходящим декодером. В частности, незашифрованный поток изображений не шифруется так, чтобы его просмотр был возможен при определенных условиях.An open or unencrypted image stream is a stream of images that, when displayed on a screen, can be directly visible and understandable to humans. For example, this is a sequence of a multimedia program such as a movie or an audiovisual program. The unencrypted image stream is insecure. Therefore, it can be viewed using any receiver equipped with a display device and a suitable decoder. In particular, an unencrypted image stream is not encrypted so that it can be viewed under certain conditions.

Обычно, для того, чтобы защитить незашифрованный поток изображений способы известного уровня техники также включают в себя шифрование сжатого потока изображений так, что просмотр незашифрованного потока изображений становится возможным при определенных условиях, как, например, при покупке права доступа к нему.Typically, in order to protect an unencrypted image stream, prior art methods also include encrypting a compressed image stream so that viewing an unencrypted image stream becomes possible under certain conditions, such as, for example, when purchasing access rights to it.

Соответственно, в известном уровне техники способы приема обычно включают в себя расшифрование потока изображений перед тем, как он будет декодирован. Таким образом, поток изображений защищен при передаче от передающего устройства принимающему устройству.Accordingly, in the prior art, reception methods typically include decrypting an image stream before it is decoded. Thus, the image stream is protected during transmission from the transmitting device to the receiving device.

Шифрование выполняется обычно после кодирования. Действительно, выполнение этих двух операций в обратном порядке при существующих способах шифрования приводит к значительному снижению степени сжатия, достигаемой кодером.Encryption is usually done after encoding. Indeed, performing these two operations in the reverse order with existing encryption methods leads to a significant reduction in the compression ratio achieved by the encoder.

Степень сжатия - это отношение количества информации до сжатия к количеству сжатой информации, полученной после сжатия.The compression ratio is the ratio of the amount of information before compression to the amount of compressed information obtained after compression.

В известных способах передачи и получения поток изображений, полученный на выходе дескремблера, расшифровавшего поток изображений, больше не является защищенным. Таким образом, незаконное использование заключается в получении расшифрованного или распакованного потока изображений для того, чтобы осуществить его ретрансляцию пользователям, которые не оплатили покупку соответствующих прав доступа.In known methods of transmitting and receiving, the image stream received at the output of the descrambler that has decrypted the image stream is no longer protected. Thus, illegal use consists in obtaining a decrypted or unpacked stream of images in order to relay it to users who have not paid for the purchase of the corresponding access rights.

Для преодоления этой проблемы ранее уже было предложено объединить декодер и дескремблер в одном едином электронном компоненте, известном как SOC (интегральная микросхема) для того, чтобы усложнить получение потока изображений. Однако для осуществления операций расшифрования и декодирования такой компонент в общем случае использует незащищенную внешнюю RAM (память с произвольным доступом). Поэтому, все еще остается возможность получения расшифрованного потока изображений из этой памяти RAM.To overcome this problem, it was previously proposed to combine the decoder and descrambler in one single electronic component, known as SOC (integrated circuit) in order to complicate the receipt of the image stream. However, to perform decryption and decoding operations, such a component generally uses unprotected external RAM (random access memory). Therefore, it still remains possible to obtain a decrypted stream of images from this RAM memory.

Если принимающим устройством является персональный компьютер (ПК), то также возможно получение расшифрованного потока изображений путем перехвата вызовов драйвера графической карты этого компьютера.If the receiving device is a personal computer (PC), then it is also possible to receive a decrypted stream of images by intercepting calls to the graphics card driver of this computer.

Для преодоления этой уязвимости ранее также уже было предложено зашифровывать распакованный поток изображений на выходе декодера. Зашифрованный таким образом поток изображений расшифровывается непосредственно перед тем, как он будет отображен на экране. Таким образом, этот способ защищает соединение между принимающим устройством и устройством отображения. Для этого может использоваться, например, технология HDCP (защита цифрового содержимого от копирования в широкополосных сетях). Однако в этом способе расшифрованный поток изображений может быть получен до подачи его на вход декодера или на выходе, но до его шифрования. В этом случае шифрование, осуществляемое на выходе декодера, неэффективно относительно этого вида нелегального доступа к потоку изображений.To overcome this vulnerability, it was also previously proposed to encrypt the unpacked stream of images at the decoder output. The image stream encrypted in this way is decrypted immediately before it is displayed on the screen. Thus, this method protects the connection between the receiving device and the display device. For this purpose, for example, HDCP technology (digital content protection against copying in broadband networks) can be used. However, in this method, a decrypted stream of images can be obtained before it is fed to the input of the decoder or output, but before encryption. In this case, the encryption performed at the output of the decoder is inefficient with respect to this type of illegal access to the image stream.

Другая сложность возникает в случае, когда кодеры, скремблеры, дескремблеры и декодеры являются пропиетарным оборудованием. Действительно, в случае возникновения бреши в системе безопасности только собственник оборудования может принять меры по устранению бреши. Сторонние участники не могут предложить решение, исправляющее функционирование этого оборудования.Another difficulty arises when encoders, scramblers, descramblers and decoders are proprietary equipment. Indeed, in the event of a breach in the security system, only the owner of the equipment can take measures to eliminate the breach. Third parties cannot offer a solution that corrects the operation of this equipment.

Изобретение направлено на поиск способа устранения, по меньшей мере, одной из этих уязвимостей. Задачей изобретения является способ передачи потока открытых или незашифрованных изображений, в котором перед этапом кодирования способ содержит преобразование изображений незашифрованного потока изображений посредством секретного обратимого преобразования для того, чтобы получить преобразованный или конвертированный поток изображений, который кодируется и отправляется вместо незашифрованного потока изображений, это секретное обратимое преобразование, конвертирующее каждое изображение из последовательности незашифрованных изображений, заключается в следующем:The invention seeks to find a way to eliminate at least one of these vulnerabilities. An object of the invention is a method for transmitting an open or unencrypted image stream, in which, before the encoding step, the method comprises converting images of an unencrypted image stream by means of a secret reversible conversion in order to obtain a converted or converted image stream that is encoded and sent instead of an unencrypted image stream, this is a secret reversible a conversion that converts each image from a sequence of unencrypted and images, is as follows:

в одинаковой перестановке позиций пикселов для каждого изображения из последовательности незашифрованных изображений, и/илиin the same permutation of pixel positions for each image from a sequence of unencrypted images, and / or

в одинаковом изменении цветов пикселов для каждого изображения последовательности незашифрованных изображений так, что изменение, примененное к каждому незашифрованному изображению, непосредственно воспринимаемо человеком, при отображении преобразованного изображения на экране без предварительного применения к нему обратного преобразования.in the same change in pixel colors for each image in a sequence of unencrypted images so that the change applied to each unencrypted image is directly perceived by the person when the converted image is displayed on the screen without first applying the inverse transform to it.

Термин "обратимое" преобразование означает тот факт, что существует обратное преобразование, используемое для того, чтобы получить незашифрованный поток изображений из зашифрованного потока изображений. Это обратное отображение является взаимообратным к обратимому преобразованию.The term “reversible” transform means the fact that there is an inverse transform used to obtain an unencrypted image stream from an encrypted image stream. This inverse mapping is reciprocal to reversible transformation.

Термин "секретное" означает тот факт, что преобразование не должно раскрываться и быть общеизвестным.The term "secret" means the fact that the transformation should not be disclosed and be well known.

Вышеупомянутый способ используется для того, чтобы не допускать действий по получению сжатого потока изображений на выходе дескремблера или распакованного потока изображений на выходе декодера. Действительно, поток изображений, который можно получить на этих двух выходах, является преобразованным потоком изображений. Теперь этот преобразованный поток изображений визуально отличается от незашифрованного потока изображений. Таким образом, его просмотр без предварительного применения обратного преобразования будет неудовлетворительным для пользователя. Характеристики используемого преобразования, а следовательно, и обратного преобразования, являются секретными. Переданный поток изображений, таким образом, защищен даже на выходе декодера.The above method is used to prevent actions to obtain a compressed image stream at the output of the descrambler or an unpacked image stream at the output of the decoder. Indeed, the image stream that can be obtained at these two outputs is a converted image stream. Now this converted image stream is visually different from an unencrypted image stream. Thus, viewing it without first applying the inverse transform will be unsatisfactory to the user. The characteristics of the transform used, and therefore the inverse transform, are secret. The transmitted image stream is thus protected even at the output of the decoder.

Более того, для того, чтобы реализовать этот способ не обязательно совершать какие-либо действия по отношению к существующим кодерам, скремблерам, декодерам и дескремблерам.Moreover, in order to implement this method, it is not necessary to perform any actions with respect to existing encoders, scramblers, decoders and descramblers.

Более того, тот факт, что для преобразования незашифрованного изображения используются только перестановки позиций пикселов и/или изменения цветов пикселов, ограничивает снижение степени сжатия, достигаемой кодером.Moreover, the fact that only permutations of pixel positions and / or pixel color changes are used to convert an unencrypted image limits the reduction in compression achieved by the encoder.

Варианты осуществления способа передачи могут содержать одну или более из следующих характеристик:Embodiments of a transmission method may comprise one or more of the following characteristics:

- секретное обратимое преобразование такое, что степень сжатия преобразованного потока изображений идентична ±55% степени сжатия, получаемой, когда изображения не преобразовываются;- secret reversible conversion such that the compression ratio of the converted image stream is identical to ± 55% of the compression ratio obtained when the images are not converted;

- секретное обратимое преобразование является элементарным преобразованием или сочетанием элементарных преобразований, выбранных из группы, включающей в себя:- secret reversible transformation is an elementary transformation or a combination of elementary transformations selected from the group including:

построение изображения, симметричного незашифрованному изображению относительно оси, параллельной краю изображения;building an image symmetrical to the unencrypted image with respect to an axis parallel to the edge of the image;

перестановка блоков пикселов незашифрованного изображения, иpermutation of pixel blocks of an unencrypted image, and

добавление смещения к значениям цветности, по меньшей мере, одного блока пикселов незашифрованного изображения;adding an offset to the color values of at least one pixel block of the unencrypted image;

- преобразование способно конвертировать незашифрованный поток изображений в преобразованный поток изображений, содержащий столько же фрагментов информации каждого изображения, сколько и незашифрованный поток изображений;- the conversion is capable of converting an unencrypted image stream into a converted image stream containing as many pieces of information of each image as an unencrypted image stream;

- способ включает в себя изменение секретного обратимого преобразования через заданные промежутки времени или по команде;- the method includes changing the secret reversible transformation at predetermined intervals of time or by command;

- способ включает в себя отправление сообщения, содержащего криптограмму, позволяющую принимающему устройству найти обратное преобразование, которое может быть использовано для построения незашифрованного потока изображений из преобразованного потока изображений;- the method includes sending a message containing a cryptogram that allows the receiving device to find the inverse transform, which can be used to build an unencrypted image stream from the converted image stream;

- способ включает в себя включение сообщения в преобразованный поток изображений перед кодированием потока так, что сообщение отправляется вместе с потоком изображений;- the method includes including the message in the converted image stream before encoding the stream so that the message is sent along with the image stream;

- способ включает в себя шифрование сжатого потока изображений перед его отправлением.- the method includes encrypting the compressed image stream before sending it.

Эти варианты осуществления способа передачи дополнительно имеют следующие преимущества:These embodiments of the transmission method further have the following advantages:

обеспечивается возможность выбора такого преобразования, которое приводит к небольшому снижению производительности кодера и, следовательно, обеспечивается возможность сохранения полосы пропускания, требуемой для передачи преобразованного потока изображений, на уровне, близком к тому, который требуется для передачи незашифрованного потока изображений;it is possible to select such a conversion that leads to a slight decrease in encoder performance and, therefore, it is possible to maintain the bandwidth required for transmitting the converted image stream at a level close to that required for transmitting an unencrypted image stream;

построение изображения, симметричного исходному, или перестановка блоков пикселов сохраняют полосу пропускания, требуемую для отправления потока преобразованных изображений, на уровне, близком к полосе пропускания, требуемой для отправления незашифрованного потока изображений;building an image symmetrical to the original, or rearranging blocks of pixels, maintain the bandwidth required for sending the stream of converted images at a level close to the bandwidth required for sending the unencrypted stream of images;

использование преобразования, не уменьшающего количества информации, содержащегося в каждом незашифрованном изображении, что позволяет построить из преобразованных изображений незашифрованные изображения, которые содержат в точности такое же количество информации, как и отправленные незашифрованные изображения;the use of a transformation that does not reduce the amount of information contained in each unencrypted image, which makes it possible to construct unencrypted images from the converted images that contain exactly the same amount of information as the sent unencrypted images;

регулярное изменение секретного преобразования делает возможным как ухудшение неудовлетворительного для пользователя качества показа преобразованного потока изображений, так и повышение защищенности путем ограничения времени, доступного для нелегального определения используемого обратного преобразования;regular changes to the secret conversion make it possible to both reduce the display quality of the converted image stream that is unsatisfactory to the user and increase security by limiting the time available for illegal determination of the inverse transformation used;

передача криптограммы в сообщении, содержащемся в отправленном преобразованном потоке изображений, устраняет необходимость использования дополнительного канала связи.the transmission of the cryptogram in the message contained in the sent converted image stream eliminates the need for an additional communication channel.

Объектом изобретения также является способ отображения потока изображений, отправленного с использованием вышеупомянутого способа, в котором после декодирования потока изображений способ включает в себя преобразование изображений преобразованного или конвертированного потока изображений посредством инверсии секретного преобразования, использованного в процессе отправления, для того, чтобы получить незашифрованный поток изображений и затем отобразить полученный таким образом поток изображений.The subject of the invention is also a method for displaying an image stream sent using the aforementioned method, in which, after decoding the image stream, the method includes converting images of the converted or converted image stream by inverting the secret conversion used in the sending process in order to obtain an unencrypted image stream and then display the image stream thus obtained.

Объектом изобретения также является носитель информации, содержащий инструкции для реализации любого из вышеупомянутых способов, когда эти инструкции выполняются электронным компьютером.The object of the invention is also a storage medium containing instructions for implementing any of the above methods, when these instructions are executed by an electronic computer.

Объектом изобретения также является устройство для передачи потока изображений в незашифрованном виде, устройство включает в себя:The object of the invention is also a device for transmitting an image stream in unencrypted form, the device includes:

кодер потока изображений, выполненный с возможностью получения сжатого потока изображений, иan image stream encoder, configured to receive a compressed image stream, and

передатчик сжатого потока изображений, по меньшей мере, одному принимающему устройству,a transmitter of a compressed image stream to at least one receiving device,

модуль конвертации, выполненный с возможностью преобразования изображения незашифрованного потока изображений посредством секретного обратимого преобразования для получения преобразованного поток изображений, кодируемого и передаваемого вместо незашифрованного потока изображений, это секретное обратимое преобразование, конвертирующее каждое изображение из последовательности незашифрованных изображений, заключается в следующем:a conversion module configured to convert an image of an unencrypted image stream by means of a secret reversible conversion to obtain a converted image stream encoded and transmitted instead of an unencrypted image stream, this secret reversible conversion that converts each image from a sequence of unencrypted images is as follows:

в одинаковой перестановке позиций пикселов для каждого изображения из последовательности незашифрованных изображений; и/илиin the same permutation of pixel positions for each image from a sequence of unencrypted images; and / or

в одинаковом изменении цветов пикселов для каждого ряда в последовательности незашифрованных изображений так, что преобразование, примененное к каждому незашифрованному изображению, непосредственно видно человеку, если преобразованное изображение отображается на экране без предварительного применения к нему обратного преобразования.in the same change in the pixel colors for each row in the sequence of unencrypted images so that the conversion applied to each unencrypted image is directly visible to the person if the converted image is displayed on the screen without first applying the inverse transformation to it.

Наконец, объектом изобретения также является модуль обратного преобразования, выполненный с возможностью реализации вышеупомянутого способа приема, обеспечивающего, с использованием инверсии секретного преобразования, примененного при отправлении, конвертирование изображения преобразованного потока изображений для получения незашифрованного потока изображений.Finally, an object of the invention is also an inverse transform module, configured to implement the aforementioned reception method, providing, using the inverse of the secret transform applied when sending, converting the image of the converted image stream to obtain an unencrypted image stream.

Краткое описание чертежейBrief Description of the Drawings

Изобретение станет более понятным из последующего описания, приведенного полностью в виде неограничительного примера, со ссылками на прилагаемые чертежи, на которых:The invention will become more apparent from the following description, given in full in the form of a non-restrictive example, with reference to the accompanying drawings, in which:

фиг.1 - схематический вид системы передачи и приема потока изображений,figure 1 is a schematic view of a system for transmitting and receiving a stream of images,

фиг.2 - схематический вид незашифрованного изображения,figure 2 is a schematic view of an unencrypted image,

фиг.3 и 4 - схематические виды преобразованного изображения, полученного из незашифрованного изображения на фиг.2,figure 3 and 4 are schematic views of a converted image obtained from an unencrypted image in figure 2,

фиг.5 - схематический вид структуры сообщения, передаваемого с изображениями потока,5 is a schematic view of the structure of a message transmitted with images of the stream,

фиг.6 - блок-схема последовательности операций способа передачи и приема потока изображений посредством системы, показанной на фиг.1,FIG. 6 is a flowchart of a method for transmitting and receiving an image stream by the system shown in FIG. 1,

фиг.7, 8 и 9 - схематические виды альтернативных вариантов осуществления системы, показанной на фиг.1.7, 8 and 9 are schematic views of alternative embodiments of the system shown in figure 1.

На чертежах одинаковые ссылочные позиции используются для обозначения одних и тех же элементов.In the drawings, the same reference numerals are used to denote the same elements.

Здесь и ниже в этом описании характеристики и функции хорошо известные специалистам в данной области техники подробно не описываются. Более того, используемая терминология соответствует терминологии, используемой в отношении систем условного доступа к мультимедийному содержимому. Для дополнительной информации о терминологии читатель может обратиться к следующему документу:Here and below in this description, the characteristics and functions well known to those skilled in the art are not described in detail. Moreover, the terminology used is consistent with the terminology used in relation to conditional access systems for multimedia content. For additional information on terminology, the reader may refer to the following document:

- "Функциональная модель системы условного доступа", обзор Европейского радиовещательного союза (EBU), Технический Европейский радиовещательный союз, Брюссель, Бельгия, №266, 21 декабря 1995 г.- “Functional Model of a Conditional Access System”, European Broadcasting Union (EBU) Review, European Technical Broadcasting Union, Brussels, Belgium, No. 266, December 21, 1995

На фиг.1 показана система 2 для передачи и приема потока изображений.1 shows a system 2 for transmitting and receiving an image stream.

Поток изображений соответствует, например, последовательности мультимедийной программы такой, как телевизионная передача, фильм или аудиовизуальная программа.The image stream corresponds, for example, to the sequence of a multimedia program such as a television program, film, or audiovisual program.

Поток незашифрованных изображений генерируется источником 4 и передается на устройство 6 для отправления этого потока изображений множеству приемных устройств через сеть 8 передачи информации.The stream of unencrypted images is generated by the source 4 and transmitted to the device 6 for sending this image stream to a plurality of receiving devices via the information transmission network 8.

Сеть 8 обычно представляет собой сеть передачи информации дальнего действия, как, например, Интернет или спутниковая сеть или, опять же, беспроводная сеть такая, как одна из тех, что используются для цифрового наземного телевидения (DTTV).Network 8 is typically a long-distance information network, such as, for example, the Internet or satellite network, or, again, a wireless network such as one used for digital terrestrial television (DTTV).

Для простоты на фиг.1 показано только два принимающих устройства 10 и 12.For simplicity, FIG. 1 shows only two receiving devices 10 and 12.

Устройство 6 содержит кодер 16, способный сжимать поток изображений, который поступает на один его вход 18, а также способный возвращать сжатый поток изображений на выходе 19. Кодер 16 - это цифровой кодер с функцией обработки цифровых потоков изображений. Например, кодер работает в соответствии со стандартом MPEG2 (экспертная группа по движущимся изображениям, Moving Picture Expert Group - 2) или со стандартом UIT-T Н264.The device 6 contains an encoder 16, capable of compressing the image stream that is supplied to one of its input 18, and also capable of returning a compressed image stream at output 19. Encoder 16 is a digital encoder with a function for processing digital image streams. For example, the encoder operates in accordance with the MPEG2 standard (Moving Picture Expert Group - 2) or the UIT-T H264 standard.

Сжатый поток изображений направляется на вход 20 скремблера 22. Скремблер 22 шифрует сжатый поток изображений для того, чтобы его просмотр был возможен при определенных условиях таких, как покупка пользователями принимающих устройств прав доступа. Поток зашифрованных изображений возвращается на выход 24, соединенный с входом мультиплексора 26.The compressed image stream is directed to the input 20 of the scrambler 22. The scrambler 22 encrypts the compressed image stream so that it can be viewed under certain conditions, such as the purchase of access rights by users of receiving devices. The stream of encrypted images is returned to the output 24 connected to the input of the multiplexer 26.

Скремблер 22 шифрует сжатый поток изображений посредством управляющего слова CW, которое подается генератором 32 ключа на него, а также на систему 28 условного доступа, более известную как CAS. Обычно шифрование осуществляется согласно стандарту такому, как стандарт DVB-CSA (Общий алгоритм скремблирования цифрового телевидения), ISMA Cryp (шифрование потокового медиа Интернет-альянса), IPsec (ключевая информация протокола безопасности при использовании протокола IP Рабочей группы по записи ресурсов), SRTP (безопасный протокол передачи данных в реальном времени) и т.д. Система 28 генерирует ЕСМ (управляющие сообщения на право доступа), содержащие криптограмму CW* управляющего слова CW, выработанного генератором 32 и использованного скремблером 22. Эти сообщения и поток зашифрованных изображений объединяются мультиплексором 26, на который они соответственно подаются системой 28 условного доступа и скремблером 22 и затем передаются по сети 8.The scrambler 22 encrypts the compressed image stream by means of a control word CW, which is supplied by the key generator 32 to it, as well as to the conditional access system 28, better known as CAS. Typically, encryption is carried out according to a standard such as the DVB-CSA standard (General algorithm for scrambling digital television), ISMA Cryp (encryption of streaming media of the Internet alliance), IPsec (key information of the security protocol when using the IP protocol of the Resource Recording Working Group), SRTP ( secure real-time data transfer protocol) etc. System 28 generates an ECM (access control messages) containing a cryptogram CW * of the control word CW generated by the generator 32 and used by the scrambler 22. These messages and the stream of encrypted images are combined by the multiplexer 26, to which they are respectively fed by the conditional access system 28 and the scrambler 22 and then transmitted over the network 8.

Устройство 6 дополнительно имеет модуль 30, выполненный с возможностью преобразования незашифрованных изображений. Модуль 30 преобразовывает поток незашифрованных изображений, полученных от источника 4, в поток преобразованных изображений. Он подключен между выходом источника 4 и входом 18 кодера 16. Таким образом, изображения, закодированные кодером 16, - это изображения, преобразованные модулем 30, а не незашифрованные изображения. Этот модуль 30 нацелен на защиту потока изображений после его расшифрования и декодирования в принимающих устройствах 10 и 12. В связи с этим преобразование изображения должно быть непосредственно видно пользователю, который не применил обратное преобразование перед отображением на экране. Предпочтительно, чтобы преобразованные изображения как можно больше отличались от незашифрованных изображений, из которых они были получены. Для этого к каждому изображению принятого потока незашифрованных изображений модулем 30 применяется секретное обратимое преобразование Т.The device 6 additionally has a module 30 configured to convert unencrypted images. Module 30 converts a stream of unencrypted images received from source 4 into a stream of converted images. It is connected between the output of the source 4 and the input 18 of the encoder 16. Thus, the images encoded by the encoder 16 are images converted by the module 30, and not unencrypted images. This module 30 aims to protect the image stream after it is decrypted and decoded by the receiving devices 10 and 12. In this regard, the image conversion should be directly visible to the user who did not apply the inverse transformation before being displayed on the screen. Preferably, the converted images are as different as possible from the unencrypted images from which they were obtained. To this end, a secret reversible transform T is applied to each image of the received stream of unencrypted images by the module 30.

Предпочтительно, чтобы это преобразование Т выбиралось так, чтобы степень сжатия, достигаемая кодером 16, существенно не изменилась. Степень сжатия, достигаемая кодером, полагается измененной в рамках ±55% и, предпочтительно ±15% от степени сжатия, получаемой при кодировании потока незашифрованных изображений. Для достижения этой цели преобразование Т выбирается как функция характеристик кодера.Preferably, this transform T is selected so that the compression ratio achieved by encoder 16 does not change significantly. The compression ratio achieved by the encoder is assumed to be varied within ± 55% and preferably ± 15% of the compression ratio obtained by encoding a stream of unencrypted images. To achieve this goal, the transform T is selected as a function of encoder characteristics.

Более того, преобразование Т выбирается так, чтобы не снижать качества изображения. В связи с этим, преобразованные изображения содержат такое же количество информации, как и незашифрованные изображения.Moreover, the transformation T is selected so as not to reduce image quality. In this regard, converted images contain the same amount of information as unencrypted images.

Преобразование Т в этом документе получается путем сочетания нескольких обратимых элементарных преобразований Tei. Более конкретно, используется только два семейства элементарных преобразований Tei:The transformation T in this document is obtained by combining several reversible elementary transformations Te i . More specifically, only two families of elementary transformations Te i are used :

элементарные преобразования, которые переставляют позиции пикселов незашифрованного изображения, иelementary transformations that rearrange the pixel positions of an unencrypted image, and

элементарные преобразования, которые изменяют цвет пикселов изображения.elementary transformations that change the color of pixels in an image.

Элементарные преобразования имеют общий признак, заключающийся в том, что не изменяются корреляции между последовательными изображениями незашифрованного потока изображений. Вследствие этого, не происходит существенного изменения степени сжатия. Действительно, в способах кодирования MPEG2 или Н264 это ограничивает генерацию кодером ключевых кадров.Elementary transformations have a common feature, namely, that the correlations between successive images of an unencrypted image stream do not change. As a result of this, there is no significant change in the degree of compression. Indeed, in MPEG2 or H264 encoding methods, this limits the encoder to generate key frames.

В качестве примера, ниже дается определение шести элементарных преобразований Te1, …, Те6. Элементарные преобразования Te1, …, Те3 переставляют между собой пикселы незашифрованного изображения, Те4 осуществляет циклическую перестановку трех блоков пикселов незашифрованного изображения, а Те5 и Те6 изменяют цвет пикселов изображения. В этом не ограничивающем примере, преобразования Те5 и Те6 описаны в контексте цветовой модели YUV. Однако, не отходя от области техники, к которой относится изобретение, элементарные преобразования, изменяющие цвет, конечно, могут быть эквивалентно описаны в контексте любой другой цветовой модели, например, модели RGB (Red Green Blue - красный, зеленый, синий), хорошо известной специалистам в этой области техники.As an example, the following is a definition of six elementary transformations Te 1 , ..., Te 6 . The elementary transformations Te 1 , ..., Te 3 interchange the pixels of an unencrypted image, Te 4 cycles through three blocks of pixels of an unencrypted image, and Te 5 and Te 6 change the color of the image pixels. In this non-limiting example, the transforms of Te 5 and Te 6 are described in the context of the YUV color model. However, without departing from the technical field to which the invention relates, elementary color-changing transformations, of course, can be equivalently described in the context of any other color model, for example, the RGB model (Red Green Blue, well known) specialists in this field of technology.

В качестве примера, преобразование Te1 переставляет левые и правые пикселы. На фиг.2 показано открытое или незашифрованное изображение 34 до применения к нему этого элементарного преобразования. Соответствующее преобразованное изображение 36 показано на фиг.3. Изображение 36 симметрично изображению 34 относительно оси 38, параллельной вертикальному краю изображения 34.As an example, the Te 1 transform rearranges the left and right pixels. Figure 2 shows an open or unencrypted image 34 before applying this elementary transformation to it. The corresponding converted image 36 is shown in FIG. Image 36 is symmetrical to image 34 with respect to axis 38 parallel to the vertical edge of image 34.

Преобразование Те2 переставляет верх и низ открытого изображения. Преобразованное изображение 40, полученное в результате применения этого элементарного преобразования к изображению 34, показано на фиг.4. Изображение 40 симметрично изображению 34 относительно оси 42, параллельной горизонтальному краю изображения 34.Transforming Te 2 rearranges the top and bottom of the open image. The converted image 40 obtained by applying this elementary transformation to the image 34 is shown in FIG. Image 40 is symmetrical to image 34 with respect to axis 42 parallel to the horizontal edge of image 34.

Преобразование Те3 переставляет местами, по меньшей мере, один блок пикселов открытого изображения с другим блоком пикселов этого же открытого изображения. Предпочтительно, чтобы блоки, переставляемые преобразованием Те3, были теми же, что и блоки, используемые в способе кодирования. Например, блоки 16 на 16 пикселов совпадают с блоками, используемыми в стандартах MPEG2 и Н264. Таким образом, перестановка блоков пикселов ограничивает снижение степени сжатия, достигаемой кодером 16.The transformation of Te 3 interchanges at least one block of pixels of the open image with another block of pixels of the same open image. Preferably, the blocks transposed by the transformation Te 3 are the same as the blocks used in the encoding method. For example, 16 by 16 pixel blocks coincide with the blocks used in the MPEG2 and H264 standards. Thus, the permutation of the pixel blocks limits the reduction in the compression ratio achieved by the encoder 16.

Элементарное преобразование Те4 осуществляет циклическую перестановку, по меньшей мере, трех блоков пикселов открытого изображения. Как и в случае элементарного преобразования Те3, переставляемые блоки те же, что и блоки, используемые в алгоритме кодирования.The elementary transformation of Te 4 performs a cyclic permutation of at least three pixel blocks of an open image. As in the case of the elementary transformation Te 3 , rearranged blocks are the same as the blocks used in the encoding algorithm.

Предпочтительно, чтобы для преобразований Те3 и Те4 идентичность переставляемых блоков была параметризуемой величиной.Preferably, for the Te 3 and Te 4 transformations, the identity of the rearranged blocks is a parameterizable value.

Преобразование Те3 добавляет цифровое смещение к значениям компонент цветности U и V изображения, известным как цветоразностные значения. Значение этого смещения может быть параметризованным. В операциях кодирования в соответствии со стандартами Н264 и MPEG2 основной частью информации, используемой для сжатия потока изображений, является яркость, которая обозначается через Y. Наоборот, компоненты цветности U и V не берутся в расчет алгоритмом кодирования. Поэтому становится возможным осуществлять изменения значений компонент U и V, не трогая кодер 16 и, таким образом, не изменяя степень сжатия.The Te 3 transformation adds digital offset to the values of the color components U and V of the image, known as color difference values. The value of this offset can be parameterized. In encoding operations in accordance with the H264 and MPEG2 standards, the main part of the information used to compress the image stream is the brightness, which is denoted by Y. On the contrary, the color components U and V are not taken into account by the encoding algorithm. Therefore, it becomes possible to make changes in the values of the components U and V without touching the encoder 16 and, thus, without changing the compression ratio.

Элементарное преобразование Те6, со своей стороны, инвертирует значения компонент цветности U и V для каждого пиксела открытого изображения.The elementary transformation Te 6 , for its part, inverts the values of the color components U and V for each pixel of the open image.

Эти элементарные преобразования записываются в память 50, соединенную с устройством 6.These elementary transformations are recorded in the memory 50 connected to the device 6.

Преобразование Т получается путем сочетания одного или более вышеупомянутых элементарных преобразований Tei. Комбинирование осуществляется путем последовательного применения нескольких элементарных преобразований Те, к одному и тому же открытому изображению в заранее установленном порядке. Преобразование Т, таким образом, представляет собой сочетание нескольких обратимых элементарных преобразований Tei.The transformation T is obtained by combining one or more of the above elementary transformations Te i . The combination is carried out by successively applying several elementary transformations of Te to the same open image in a predetermined order. The transformation T, therefore, is a combination of several reversible elementary transformations Te i .

Для построения обратного преобразования Т-1 необходимо знать комбинацию использованных элементарных преобразований, а также, в случае, когда эти элементарные преобразования используются в параметризованном виде, необходимо знать использованные значения параметров. Эта информация держится в секрете для того, чтобы предотвратить возможность построения обратного преобразования Т-1 неавторизованным пользователем.To construct the inverse transformation T -1 it is necessary to know the combination of used elementary transformations, and also, in the case when these elementary transformations are used in a parameterized form, it is necessary to know the values of the parameters used. This information is kept secret in order to prevent the possibility of constructing the inverse transformation T -1 by an unauthorized user.

Здесь модуль 30 также генерирует сообщение, содержащее криптограмму с секретной информацией, позволяющей построить обратное преобразование Т-1. Термин "криптограмма" означает тот факт, что это сообщение само по себе не содержит информации, позволяющей построить преобразование Т-1. Информация, содержащаяся в этом сообщении, должна быть скомбинирована с информацией, которая должна быть получена в приемном устройстве, при этом она либо там предварительно записана, либо должна быть там измерена или вычислена.Here, the module 30 also generates a message containing a cryptogram with secret information that allows you to build the inverse transformation T -1 . The term "cryptogram" means the fact that this message itself does not contain information that allows you to build a T -1 transformation. The information contained in this message must be combined with the information that must be received at the receiving device, while it is either pre-recorded there, or must be measured or calculated there.

Таким образом, криптограмма может быть идентификатором отдельного сочетания обратимых элементарных преобразований Tei. Приемное устройство должно тогда иметь средство такое, как, например, таблица соответствия, для того, чтобы с каждым идентификатором, который должен быть получен, связать обратное преобразование Т-1, которое необходимо использовать, чтобы осуществить обратное преобразование потока изображений.Thus, the cryptogram can be an identifier for a particular combination of reversible elementary transformations Te i . The receiver should then have means, such as, for example, a correspondence table, so that with each identifier to be obtained, associate the inverse transform T -1 , which must be used in order to perform the inverse transform of the image stream.

Криптограмма может также содержать идентификатор параметров. В этом случае приемное устройство должно содержать средство такое, как например, таблица соответствия, для того, чтобы связать этот идентификатор с используемыми параметрами.The cryptogram may also contain a parameter identifier. In this case, the receiving device should contain means, such as, for example, a correspondence table, in order to associate this identifier with the parameters used.

Криптограмма также может быть получена путем зашифрования секретной информации, например, исполняемого кода обратного преобразования Т-1, с помощью симметричного или асимметричного шифрования. Затем, приемное устройство строит преобразование Т-1 путем расшифрования полученной криптограммы с использованием предварительно записанного секретного ключа. Подобным образом могут быть зашифрованы идентификаторы параметров элементарных преобразований.A cryptogram can also be obtained by encrypting secret information, for example, an executable T -1 inverse transform code, using symmetric or asymmetric encryption. Then, the receiving device builds the T -1 transformation by decrypting the obtained cryptogram using a pre-recorded secret key. In this way, the identifiers of the parameters of elementary transformations can be encrypted.

Например, на фиг.5 показана структура сообщения 54 сгенерированного модулем 30 и содержащего секретную информацию, позволяющую построить обратное преобразование Т-1. Сообщение 54 включает в себя поле 56, в котором содержится криптограмма Т* с секретной информацией, позволяющей построить обратное преобразование Т-1. Структура этого сообщения идентична или похожа на структуру сообщения ЕСМ. Поэтому ее не надо подробно описывать.For example, figure 5 shows the structure of the message 54 generated by the module 30 and containing secret information that allows you to build the inverse transformation T -1 . Message 54 includes a field 56, which contains a cryptogram T * with secret information that allows you to build the inverse transformation T -1 . The structure of this message is identical or similar to the structure of the ECM message. Therefore, it does not need to be described in detail.

Сообщение 54 также включает в себя поле 58, содержащее условия доступа (СА), предназначенные для сравнения их с правами доступа, предварительно записанными в принимающем устройстве для разрешения или в противном случае запрета построения обратного преобразования Т-1.Message 54 also includes a field 58 containing access conditions (CAs) for comparing them with access rights pre-recorded in the receiving device to allow or otherwise prohibit the construction of the inverse transform T -1 .

Сообщение 54 содержит:Message 54 contains:

поле 60, содержащее информацию, предназначенную для аутентификации сообщения 54, например, подпись S, иa field 60 containing information for authenticating the message 54, for example, the signature S, and

поле 62, содержащее информацию, предназначенную для проверки целостности сообщения 54, например, CRC-код (циклический код контроля по избыточности).field 62 containing information for verifying the integrity of message 54, for example, a CRC code (cyclic redundancy check code).

Наконец, модуль 30 также может вставлять сообщение 54 в поток преобразованных изображений перед закодированием так, что сообщение передается вместе с потоком преобразованных изображений. Сообщение 54 вставляется в поток преобразованных сообщений таким образом, чтобы степень сжатия, достигаемая кодером 16, существенно не изменилась. В связи с этим, возможны различные способы. Например, сообщение 54 может передаваться как телетекст. Вследствие этого, к преобразованному изображению добавляется, по меньшей мере, одна линия, на которой сообщение 54 кодируется посредством цветового кода.Finally, module 30 can also insert message 54 into the converted image stream before encoding so that the message is transmitted along with the converted image stream. Message 54 is inserted into the converted message stream so that the compression ratio achieved by encoder 16 does not change significantly. In this regard, various methods are possible. For example, message 54 may be transmitted as teletext. As a consequence, at least one line is added to the transformed image, on which the message 54 is encoded by a color code.

Сообщение 54 также может передаваться в потоке преобразованных изображений с использованием способа цифровых водяных знаков. Однако этот способ предпочтительно упростить для того, чтобы принять в расчет тот факт, что для последующих преобразований нет необходимости гарантировать устойчивость сообщения, вставленного в изображение. Действительно, если бы последующее преобразование изображения изменяло бы сообщение 54, то было бы невозможно построить обратное преобразование Т-1: это не стало бы брешью в системе безопасности.Message 54 may also be transmitted in the converted image stream using a digital watermark method. However, this method is preferably simplified in order to take into account the fact that for subsequent transformations there is no need to guarantee the stability of the message inserted in the image. Indeed, if a subsequent image conversion would change the message 54, then it would be impossible to construct the inverse transformation T -1 : this would not be a security breach.

Модуль 30 выполнен, например, в виде программируемого электронного компьютера, способного выполнять инструкции, записанные на носителе информации. В связи с этим, модуль 30 соединен с памятью 50, а в памяти 50 содержатся инструкции, необходимые для реализации способа, показанного на фиг.6.Module 30 is made, for example, in the form of a programmable electronic computer capable of executing instructions recorded on a storage medium. In this regard, the module 30 is connected to the memory 50, and the memory 50 contains the instructions necessary for implementing the method shown in Fig.6.

В принимающем устройстве 10 имеется приемник 70 переданного потока изображений. Этот приемник 70 соединен с входом демультиплексора 72, который сначала передает поток изображений на дескремблер 74, а затем передает управляющие сообщения на право доступа ЕСМ и сообщения управления правами доступа EMM на процессор 76 безопасности. Процессор 76 обычно является аппаратным компонентом, содержащим конфиденциальную информацию такую, как криптографические ключи или права доступа, которые могут использовать только законные пользователи. Для того чтобы сохранить конфиденциальность этой информации, он разрабатывается так, чтобы быть устойчивым по отношению к попыткам хакерских атак насколько это возможно. Поэтому он является более устойчивым к этим атакам, чем другие компоненты устройства 10. Например, процессор безопасности может являться смарт-картой с электронным процессором. Процессор безопасности также может быть программным модулем, выполняемым электронным компьютером.In the receiving device 10 there is a receiver 70 of the transmitted image stream. This receiver 70 is connected to the input of the demultiplexer 72, which first transmits the image stream to the descrambler 74, and then transmits ECM access control messages and EMM access control messages to the security processor 76. The processor 76 is typically a hardware component containing confidential information such as cryptographic keys or access rights that only legitimate users can use. In order to maintain the confidentiality of this information, it is designed to be as resistant to hacker attacks as possible. Therefore, it is more resistant to these attacks than other components of device 10. For example, the security processor may be a smart card with an electronic processor. The security processor may also be a software module executed by an electronic computer.

Например, процессор 76 имеет память 78, содержащую различные криптографические ключи и права доступа для расшифрования зашифрованных изображений.For example, the processor 76 has a memory 78 containing various cryptographic keys and access rights for decrypting encrypted images.

Дескремблер 74 расшифровывает зашифрованный поток изображений с использованием открытого управляющего слова CW, переданного процессором 76. Расшифрованный поток изображений передается на декодер 80, который его декодирует. Распакованный поток изображений или декодированный поток изображений передается на графическую карту 82, которая управляет отображением потока изображений на устройстве 84 отображения, оборудованном экраном 86. Здесь графическая карта 82 содержит модуль 88 обратного преобразования. Этот модуль 88 выполнен с возможностью построения обратного преобразования Т-1 и применения обратного преобразования для получения открытого потока изображений. В связи с этим, плата 82 имеет электронный компьютер 90, соединенный с памятью 92, в которой содержатся инструкции, необходимые для реализации способа, показанного на фиг.6.The descrambler 74 decrypts the encrypted image stream using the open control word CW transmitted by the processor 76. The decrypted image stream is transmitted to a decoder 80, which decodes it. An unpacked image stream or a decoded image stream is transmitted to a graphics card 82, which controls the display of the image stream on a display device 84 equipped with a screen 86. Here, the graphics card 82 includes an inverse transform module 88. This module 88 is configured to construct the inverse transform T -1 and apply the inverse transform to obtain an open image stream. In this regard, the board 82 has an electronic computer 90 connected to the memory 92, which contains the instructions necessary for implementing the method shown in Fig.6.

Устройство 84 отображения выполнено с возможностью отображения, полученного из принятого потока открытого или расшифрованного потока изображений на экране 86.The display device 84 is configured to display obtained from a received stream of an open or decrypted stream of images on a screen 86.

Для примера, устройство 12 идентично устройству 10 и не будет подробно описываться.For example, device 12 is identical to device 10 and will not be described in detail.

Теперь работа системы 2 будет описана более подробно со ссылкой на способ, приведенный на фиг.6. Этот способ по существу состоит из фазы 100, на которой передают поток изображений, и фазы 102, на которой переданный поток изображений принимается.Now the operation of the system 2 will be described in more detail with reference to the method shown in Fig.6. This method essentially consists of a phase 100 in which the image stream is transmitted, and a phase 102 in which the transmitted image stream is received.

В начале фазы 100 на этапе 104 производится построение преобразования Т. Здесь, через предопределенные интервалы производится активация процедуры построения нового преобразования Т. Предопределенные интервалы являются, например, постоянными интервалами времени длительностью менее 20 секунд, и предпочтительно, менее 10 секунд.At the beginning of phase 100, at step 104, the transformation T is constructed. Here, at predetermined intervals, the procedure for constructing the new transformation T is activated. The predetermined intervals are, for example, constant time intervals lasting less than 20 seconds, and preferably less than 10 seconds.

Затем, на этапе 106 производится построение сообщения 54, соответствующего преобразованию Т. В это же самое время на этапе 108 поток открытых изображений преобразуется путем применения преобразования Т.Then, in step 106, a message 54 corresponding to the transformation T is constructed. At the same time, in step 108, the open image stream is converted by applying the transformation T.

Далее, на этапе 110 сообщение 54 вставляется в преобразованный поток изображений, а затем полученный поток передается на кодер 16.Next, at step 110, message 54 is inserted into the converted image stream, and then the resulting stream is transmitted to encoder 16.

На этапе 112 кодер 16 кодирует преобразованный поток изображений для получения сжатого потока изображений.At 112, encoder 16 encodes the converted image stream to obtain a compressed image stream.

На этапе 114 сжатый поток изображений шифруется скремблером 22 с использованием управляющего слова CW, генерируемого генератором 32.At 114, the compressed image stream is encrypted with a scrambler 22 using the control word CW generated by the generator 32.

На этапе 116 производится мультиплексирование зашифрованного потока изображений и соответствующих ЕСМ-сообщений, сгенерированных системой 28. Наконец, на этапе 118 эта мультиплексированная информация передается различным приемным устройствам.At step 116, the encrypted stream of images and corresponding ECM messages generated by the system 28 are multiplexed. Finally, at step 118, this multiplexed information is transmitted to various receivers.

Фаза 102 начинается с этапа 120, на котором осуществляется прием, после чего производится демультиплексирование переданной мультиплексированной информации. Затем, поток изображений передается на дескремблер 74, в то время как сообщения ЕСМ и EMM передаются на процессор 76.Phase 102 begins at step 120, where reception is performed, and then the transmitted multiplexed information is demultiplexed. Then, the image stream is transmitted to the descrambler 74, while the ECM and EMM messages are transmitted to the processor 76.

На этапе 122 процессор 76 расшифровывает криптограмму CW* управляющего слова и отправляет кодовое слово CW дескремблеру 74.At step 122, the processor 76 decrypts the control word cryptogram CW * and sends the code word CW to the descrambler 74.

На этапе 124 дескремблер 74 расшифровывает зашифрованный поток изображений с использованием полученного кодового слова.At step 124, the descrambler 74 decrypts the encrypted image stream using the obtained codeword.

На этапе 126 расшифрованный поток изображений отправляется декодеру 80, который декодирует его. Полученный распакованный поток изображений затем передается на модуль 88 обратного преобразования.At step 126, the decrypted image stream is sent to decoder 80, which decodes it. The resulting decompressed image stream is then transmitted to the inverse transform module 88.

На этапе 128 модуль 88 выделяет сообщение 54 из полученного потока изображений.At step 128, module 88 extracts message 54 from the received image stream.

Затем, на этапе 130 сравнивает условия доступа СА с предварительно записанными правами доступа (TdA). Если полученные условия доступа СА не соответствуют правам доступа TdA, то на этапе 132 нет возможности построить обратное преобразование Т-1. В противном случае на этапе 134 с использованием криптограммы Т* производится построение обратного преобразования Т-1.Then, in step 130, it compares the CA access conditions with the pre-recorded access rights (TdA). If the obtained access conditions CA do not correspond to the access rights TdA, then at step 132 there is no way to construct the inverse transformation T -1 . Otherwise, at step 134, using the cryptogram T *, the inverse transform T -1 is constructed.

На этапе 136 к преобразованному потоку изображений применяется обратное преобразование Т-1 для получения открытого потока изображений, который на этапе 138 отображается на экране 86.At step 136, the inverse T -1 transform is applied to the converted image stream to obtain an open image stream, which is displayed on screen 86 at step 138.

На фиг.7 показана система для передачи и приема потока изображений. Эта система 150 идентична системе 2, за исключением следующего:7 shows a system for transmitting and receiving a stream of images. This system 150 is identical to system 2, except for the following:

модуль 88 выполнен в виде блока 152, который механически независим от устройства 10 и устройства 84 отображения, иthe module 88 is made in the form of a block 152, which is mechanically independent of the device 10 and the display device 84, and

графическая карта 82 заменена на графическую карту 154, у которой отсутствует модуль 88.graphics card 82 is replaced by graphics card 154, which does not have module 88.

Этот блок 152 расположен между графической картой 154 и устройством 84 отображения.This block 152 is located between the graphics card 154 and the display device 84.

Этот вариант осуществления изобретения используется для получения системы передачи потока изображений, удовлетворяющей криптоанализу и не требующей какого-либо изменения принимающего устройства 10. Действительно, достаточно добавить блок 152, чтобы предоставить дополнительную защиту переданного потока изображений.This embodiment is used to provide an image stream transmission system that satisfies cryptanalysis and does not require any modification to the receiving device 10. Indeed, adding block 152 is sufficient to provide additional protection for the transmitted image stream.

На фиг.8 показана система 160, идентичная системе 2, за исключением следующего:On Fig shows a system 160 identical to system 2, except for the following:

устройство 84 отображения заменено на устройство 162 отображения, которое содержит модуль 88, иthe display device 84 is replaced by a display device 162 that includes a module 88, and

графическая карта 82 заменена на графическую карту 164, у которой отсутствует модуль 88.graphic card 82 is replaced by graphic card 164, which lacks module 88.

Например, в этом варианте осуществления устройство 10 представляет собой центральный процессор персонального компьютера. Дескремблер 74 и кодер 80 реализованы на съемном USB-накопителе (универсальная последовательная шина - USB), соединенном с центральным процессором. Этот вариант осуществления позволяет получить передачу потока изображений внутри персонального компьютера между USB и устройством 162 отображения.For example, in this embodiment, the device 10 is a central processing unit of a personal computer. The descrambler 74 and the encoder 80 are implemented on a removable USB-drive (universal serial bus - USB) connected to the central processor. This embodiment allows the transmission of an image stream inside a personal computer between USB and a display device 162.

На фиг.9 показана система 170, идентичная системе 2, за исключением того, что устройство 10 заменено принимающим устройством 172. Устройство 172 идентично устройству 10, за исключением того, что оно дополнительно содержит модуль 174, выполненный с возможностью шифрования распакованного потока изображений, получаемого на выходе декодера 80. Устройство 172 посредством локальной сети 178 подключается к различным пользовательским терминалам. Для упрощения чертежа показаны только два терминала 180 и 182.Figure 9 shows a system 170 that is identical to system 2, except that the device 10 is replaced by the receiving device 172. The device 172 is identical to the device 10, except that it further comprises a module 174 configured to encrypt the unpacked image stream received at the output of the decoder 80. The device 172 through a local network 178 is connected to various user terminals. To simplify the drawing, only two terminals 180 and 182 are shown.

Терминал 180 включает в себя расшифровывающий модуль 184, способный расшифровывать зашифрованный посредством зашифровывающего модуля 174 поток изображений. Затем модуль 184 передает расшифрованный поток изображений на модуль 88, который осуществляет построение открытого потока изображений перед его отображением.Terminal 180 includes a decryption module 184 capable of decrypting an image stream encrypted by the encryption module 174. Module 184 then transmits the decrypted image stream to module 88, which constructs an open image stream before displaying it.

Для примера, терминал 182 идентичен терминалу 180.For example, terminal 182 is identical to terminal 180.

В этом варианте осуществления изобретения способ используется для защиты потока изображений, передаваемых между декодером 80 и зашифровывающим модулем 174, а также между расшифровывающим модулем 184 и модулем 88 обратного преобразования.In this embodiment, the method is used to protect the stream of images transmitted between the decoder 80 and the encryption module 174, as well as between the decryption module 184 and the inverse transform module 88.

Возможно множество других вариантов осуществления изобретения. Например, открытые изображения могут поступать от источника 4, который сам содержит декодер линии спутниковой связи или Интернет линии связи.Many other embodiments of the invention are possible. For example, open images may come from source 4, which itself contains a satellite link decoder or Internet link.

Применение секретного преобразования и обратного преобразования может быть активировано и, наоборот, деактивировано на конечной точке сети.The use of secret conversion and inverse transformation can be activated and, conversely, deactivated at the endpoint of the network.

Модуль 88 может быть выполнен в виде дополнительного аппаратного устройства или в виде программного модуля, выполняемого электронным компьютером.Module 88 may be implemented as an additional hardware device or as a software module executed by an electronic computer.

Как вариант, сообщение 54 передается отдельно от преобразованного потока изображений. Оно может быть передано через соединение типа "точка-точка" или соединение типа "точка-мультиточка" или через другое соединение, использующее отдельный канал в сети 8 или другой сети. Например, оно может передаваться через специальную службу уровня транспортировки потока изображений.Alternatively, message 54 is transmitted separately from the converted image stream. It can be transmitted through a point-to-point connection or a point-to-multi-point connection or through another connection using a separate channel in network 8 or another network. For example, it can be transmitted through a special service level transport the image stream.

Сообщение 54 также может быть мультиплексировано с потоком изображений и сообщениями ЕСМ. В этом случае на стороне приемного устройства оно передается на модуль 88 обратного преобразования одновременно с распакованным потоком изображений. Сообщение 54 также может являться ЕСМ-сообщением, построенным путем вставки криптограммы Т* в ЕСМ-сообщение известным при существующем уровне техники способом. Тогда с этой целью модуль 30 предоставляет системе 28 криптограмму Т*.Message 54 may also be multiplexed with the image stream and ECM messages. In this case, on the receiver side, it is transmitted to the inverse transform module 88 simultaneously with the decompressed image stream. Message 54 may also be an ECM message constructed by inserting the T * cryptogram into an ECM message in a manner known in the art. Then, for this purpose, module 30 provides the system 28 with a cryptogram T *.

Генератор 32, система 28, скремблер 22, процессор 76 и дескремблер 74, которые применяются для защиты содержимого в соответствии с уровнем техники, могут быть опущены или деактивированы, все или частично, известным для специалистов в этой области техники способом.Generator 32, system 28, scrambler 22, processor 76 and descrambler 74, which are used to protect content in accordance with the prior art, may be omitted or deactivated, in whole or in part, by a method known to those skilled in the art.

Как вариант, преобразование Т может быть построено с использованием элементарного преобразования, выбираемого из семейства элементарных преобразований, отличного от описанных выше двух семейств.Alternatively, the transformation T can be constructed using an elementary transformation selected from a family of elementary transformations other than the two families described above.

В других вариантах осуществления новое преобразование Т кодируется посредством предопределенного закона и конкретных характеристик открытого изображения таких, как цвет отдельных пикселов этого изображения. Подобным образом новое обратное преобразование Т-1 строится согласно закону, соответствующему этому предопределенному закону, и тем же характеристикам того же открытого изображения. Например, открытое изображение, используемое для кодирования нового преобразования Т, преобразуется с использованием не нового преобразования, а с использованием старого преобразования. На стороне приемного устройства открытое изображение получается путем использования старого обратного преобразования. Тогда новое преобразование Т-1 строится по открытому изображению, полученному путем применения старого обратного преобразования. Таким образом, в этом варианте осуществления больше нет необходимости вставлять специальное сообщение такое, как сообщение 54, в поток изображений, переданный на приемное устройство.In other embodiments, a new transform T is encoded by a predetermined law and specific characteristics of an open image, such as the color of individual pixels of that image. Similarly, a new inverse transformation T -1 is constructed according to the law corresponding to this predetermined law, and the same characteristics of the same open image. For example, an open image used to encode a new transform T is converted using not the new transform, but using the old transform. On the receiver side, an open image is obtained by using the old inverse transform. Then the new transformation T -1 is built on the open image obtained by applying the old inverse transformation. Thus, in this embodiment, it is no longer necessary to insert a special message, such as message 54, in the image stream transmitted to the receiver.

Как вариант, построение нового преобразования Т активируется при получении команды. Например, команда автоматически генерируется кодером 16 при каждой смене сцены или при каждой генерации нового ключевого кадра.Alternatively, the construction of a new transformation T is activated when a command is received. For example, a command is automatically generated by encoder 16 each time a scene is changed or each time a new key frame is generated.

Как вариант, графическая карта также имеет модель для шифрования потока изображений, передаваемого по линии, соединяющей принимающее устройство 10 с устройством 84 отображения. Соответственно, устройство 84 отображения оборудовано модулем для расшифрования зашифрованного потока изображений. Например, эти модули построены так, чтобы соответствовать стандарту защиты широкополосного цифрового содержимого (HDCP). Обратное преобразование тогда осуществляется либо перед поступлением потока изображений на зашифровывающий модуль, либо на выходе из расшифровывающего модуля.Alternatively, the graphics card also has a model for encrypting an image stream transmitted over a line connecting the receiving device 10 to the display device 84. Accordingly, the display device 84 is equipped with a module for decrypting an encrypted image stream. For example, these modules are designed to comply with the Broadband Digital Content Protection (HDCP) standard. The inverse transformation is then carried out either before the image stream arrives at the encryption module, or at the output of the decryption module.

В этом описании термины "скремблировать" и "дескремблировать" полагаются эквивалентными терминам "зашифровывать" и "расшифровывать" соответственно.In this description, the terms “scramble” and “descramble” are assumed to be equivalent to the terms “encrypt” and “decrypt”, respectively.

Содержимое этого описания также может быть применено к управлению цифровыми правами (DRM).The contents of this description can also be applied to digital rights management (DRM).

Claims (12)

1. Способ передачи потока незашифрованных изображений, содержащий этапы, на которых:
кодируют (112) поток изображений для получения сжатого потока изображений и
отправляют (118) сжатый поток изображений, по меньшей мере, одному принимающему устройству,
при этом перед кодированием преобразуют изображения незашифрованного потока изображений посредством секретного обратимого преобразования для получения преобразованного потока изображений, кодируемого и передаваемого вместо незашифрованного потока изображений, при этом секретное обратимое преобразование преобразует каждое изображение из последовательности незашифрованных изображений:
путем одинаковой перестановки позиций пикселов для каждого изображения из последовательности незашифрованных изображений и/или
путем одинакового изменения цветов пикселов для каждого изображения из последовательности незашифрованных изображений так, что изменение, примененное к каждому незашифрованному изображению, непосредственно воспринимаемо человеком при отображении преобразованного изображения на экране без предварительного применения к нему обратного преобразования.
1. A method for transmitting a stream of unencrypted images, comprising the steps of:
encode (112) the image stream to obtain a compressed image stream and
send (118) a compressed image stream to at least one receiving device,
in this case, before encoding, images of an unencrypted image stream are converted by means of a secret reversible conversion to obtain a converted image stream encoded and transmitted instead of an unencrypted image stream, while a secret reversible transformation converts each image from a sequence of unencrypted images:
by the same permutation of the pixel positions for each image from a sequence of unencrypted images and / or
by uniformly changing the colors of the pixels for each image from a sequence of unencrypted images so that the change applied to each unencrypted image is directly perceived by the person when the converted image is displayed on the screen without first applying the inverse transform to it.
2. Способ по п.1, в котором секретное обратимое преобразование обеспечивает степень сжатия преобразованного потока изображений в пределах ±55% от степени сжатия, получаемой без преобразования потока изображений.2. The method according to claim 1, in which the secret reversible conversion provides a compression ratio of the converted image stream within ± 55% of the compression ratio obtained without converting the image stream. 3. Способ по п.1, в котором секретное обратимое преобразование является элементарным преобразованием или сочетанием элементарных преобразований, выбранных из группы, включающей в себя:
построение изображения, симметричного незашифрованному изображению относительно оси, параллельной краю изображения;
перестановку блоков пикселов незашифрованного изображения и
добавление смещения к значениям цветности, по меньшей мере, одного блока пикселов незашифрованного изображения.
3. The method according to claim 1, in which the secret reversible transformation is an elementary transformation or a combination of elementary transformations selected from the group including:
building an image symmetrical to the unencrypted image with respect to an axis parallel to the edge of the image;
permutation of pixel blocks of an unencrypted image and
adding an offset to the color values of at least one pixel block of an unencrypted image.
4. Способ по п.1, в котором секретное обратимое преобразование выполнено с возможностью преобразования незашифрованного потока изображений в преобразованный поток изображений, содержащий столько же фрагментов информации каждого изображения, что и незашифрованный поток изображений.4. The method according to claim 1, wherein the secret reversible conversion is configured to convert an unencrypted image stream to a converted image stream containing as many pieces of information of each image as an unencrypted image stream. 5. Способ по п.1, дополнительно содержащий этап, на котором изменяют секретное обратимое преобразование через заданные промежутки времени или по команде.5. The method according to claim 1, further comprising the step of changing the secret reversible transformation at predetermined time intervals or by command. 6. Способ по п.5, дополнительно содержащий этап, на котором передают (118) сообщение, содержащее криптограмму, обеспечивающую возможность нахождения принимающим устройством обратимого преобразования, используемого для восстановления незашифрованного потока изображений из преобразованного потока изображений.6. The method according to claim 5, further comprising transmitting (118) a message containing a cryptogram enabling the receiving device to find the reversible conversion used to recover the unencrypted image stream from the converted image stream. 7. Способ по п.6, дополнительно содержащий этап, на котором вставляют (110) сообщение в преобразованный поток изображений перед кодированием так, чтобы передавать сообщение одновременно с потоком изображений.7. The method according to claim 6, further comprising the step of inserting a (110) message into the converted image stream before encoding so as to transmit the message simultaneously with the image stream. 8. Способ по любому из пп.1-7, дополнительно содержащий этап, на котором скремблируют сжатый поток изображений перед передачей.8. The method according to any one of claims 1 to 7, further comprising the step of scrambling the compressed image stream before transmission. 9. Способ отображения потока изображений, переданных по способу по любому из пп.1-8, содержащий этапы, на которых:
принимают (120) поток изображений и
декодируют (126) принятый поток изображений для получения распакованного потока изображений,
при этом после декодирования потока изображений преобразуют (136) посредством обратного использованному при передаче секретному преобразованию изображения преобразованного потока преобразованных изображений для получения потока изображений в незашифрованном виде и последующего отображения полученного таким образом потока изображений.
9. A method for displaying a stream of images transmitted by the method according to any one of claims 1 to 8, comprising the steps of:
receive (120) the stream of images and
decode (126) the received image stream to obtain the unpacked image stream,
after decoding the image stream, they are transformed (136) by the inverse of the secret image transformation used in the transmission of the converted image stream of the converted images to obtain the image stream in unencrypted format and then display the image stream thus obtained.
10. Носитель записи данных, характеризующийся тем, что содержит инструкции, при выполнении которых электронным компьютером выполняется способ по любому из пп.1-9.10. A data recording medium, characterized in that it contains instructions in which the electronic computer executes the method according to any one of claims 1 to 9. 11. Устройство передачи потока изображений в незашифрованном виде, содержащее:
кодер (16) потока изображений для получения сжатого потока изображений и
передатчик сжатого потока изображений, по меньшей мере, одному принимающему устройству,
при этом устройство содержит модуль (30) преобразования, выполненный с возможностью преобразования изображений незашифрованного потока изображений посредством секретного обратимого преобразования для получения преобразованного потока изображений, кодируемого и передаваемого вместо незашифрованного потока изображений, при этом секретное обратимое преобразование преобразует каждое изображение из последовательности незашифрованных изображений:
путем одинаковой перестановки позиций пикселов для каждого изображения из последовательности незашифрованных изображений и/или
путем одинакового изменения цветов пикселов для каждого изображения из последовательности незашифрованных изображений так, что изменение, примененное к каждому незашифрованному изображению, непосредственно воспринимаемо человеком при отображении преобразованного изображения на экране без предварительного применения к нему обратного преобразования.
11. A device for transmitting an image stream in unencrypted form, comprising:
an image stream encoder (16) for obtaining a compressed image stream; and
a transmitter of a compressed image stream to at least one receiving device,
wherein the device contains a conversion module (30), configured to convert images of an unencrypted image stream by means of a secret reversible conversion to obtain a converted image stream encoded and transmitted instead of an unencrypted image stream, wherein a secret reversible conversion converts each image from a sequence of unencrypted images:
by the same permutation of the pixel positions for each image from a sequence of unencrypted images and / or
by uniformly changing the colors of the pixels for each image from a sequence of unencrypted images so that the change applied to each unencrypted image is directly perceived by the person when the converted image is displayed on the screen without first applying the inverse transform to it.
12. Модуль (88) обратного преобразования для реализации способа отображения по п.9, характеризующийся тем, что модуль выполнен с возможностью преобразования посредством обратного использованному при передаче секретному преобразованию изображений преобразованного потока для получения потока незашифрованных изображений. 12. The inverse transform module (88) for implementing the display method according to claim 9, characterized in that the module is adapted to be converted by means of the inverse secret image transform of the converted stream used in transmission to obtain a stream of unencrypted images.
RU2012120849/08A 2009-10-22 2010-10-20 Methods of transmitting and receiving image streams, data medium, transmitting device, conversion module for said methods RU2513907C2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0957438 2009-10-22
FR0957438A FR2951891B1 (en) 2009-10-22 2009-10-22 METHODS FOR TRANSMITTING AND RECEIVING IMAGE FLOWS, RECORDING MEDIUM, TRANSMITTING DEVICE, TRANSFORMING MODULE FOR THESE METHODS
PCT/EP2010/065792 WO2011048142A1 (en) 2009-10-22 2010-10-20 Methods for transmitting and receiving streams of images, recording medium, transmitting device and transformation module for said methods

Publications (2)

Publication Number Publication Date
RU2012120849A RU2012120849A (en) 2013-11-27
RU2513907C2 true RU2513907C2 (en) 2014-04-20

Family

ID=42331698

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012120849/08A RU2513907C2 (en) 2009-10-22 2010-10-20 Methods of transmitting and receiving image streams, data medium, transmitting device, conversion module for said methods

Country Status (6)

Country Link
EP (1) EP2491714A1 (en)
CN (1) CN102687519B (en)
FR (1) FR2951891B1 (en)
RU (1) RU2513907C2 (en)
TW (1) TWI415464B (en)
WO (1) WO2011048142A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3024007B1 (en) 2014-07-16 2016-08-26 Viaccess Sa METHOD FOR ACCESSING MULTIMEDIA CONTENT PROTECTED BY A TERMINAL

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2122295C1 (en) * 1994-04-29 1998-11-20 Виктор Павлович Дворкович Method for frame-by-frame compression of images
US6292194B1 (en) * 1995-08-04 2001-09-18 Microsoft Corporation Image compression method to reduce pixel and texture memory requirements in graphics applications
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
RU2304808C1 (en) * 2004-12-02 2007-08-20 Кэнон Кабусики Кайся Image generation device and method for controlling said device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6795583B1 (en) * 1999-11-24 2004-09-21 General Electric Company Image data compression employing embedded compression and decompression codes
US6674374B1 (en) * 2003-01-25 2004-01-06 Unisys Corporation Data compressor utilizing switched input coincidence elements
US8326064B2 (en) * 2007-01-22 2012-12-04 Nec Corporation Image re-encoding method to decode image data which is orthogonally transformed per first block and encoded by a first encoding method
TWI478584B (en) * 2007-03-08 2015-03-21 Realtek Semiconductor Corp Apparatus and method thereof for encoding/decoding video
JP4803085B2 (en) * 2007-03-26 2011-10-26 日本電気株式会社 COMMUNICATION DEVICE, COMMUNICATION CONTROL SYSTEM, COMMUNICATION CONTROL METHOD, AND COMMUNICATION CONTROL PROGRAM

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2122295C1 (en) * 1994-04-29 1998-11-20 Виктор Павлович Дворкович Method for frame-by-frame compression of images
US6292194B1 (en) * 1995-08-04 2001-09-18 Microsoft Corporation Image compression method to reduce pixel and texture memory requirements in graphics applications
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
RU2304808C1 (en) * 2004-12-02 2007-08-20 Кэнон Кабусики Кайся Image generation device and method for controlling said device

Also Published As

Publication number Publication date
TW201130307A (en) 2011-09-01
CN102687519A (en) 2012-09-19
CN102687519B (en) 2016-03-23
EP2491714A1 (en) 2012-08-29
FR2951891B1 (en) 2011-12-30
RU2012120849A (en) 2013-11-27
FR2951891A1 (en) 2011-04-29
TWI415464B (en) 2013-11-11
WO2011048142A1 (en) 2011-04-28

Similar Documents

Publication Publication Date Title
KR100677026B1 (en) System for Receiving Or Transmitting Video Contents And Information Security Module Used In the Same
US8630419B2 (en) Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
US20110099591A1 (en) Secure wireless pairing of digital tv short-range transmitter and receiver
US10044508B2 (en) Embedding digital watermark at the receiver end to keep track of digital content source and intended legal subscriber
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
CN103210658A (en) Method and system for decrypting a transport stream
US20040075773A1 (en) Scrambler, descrambler and the program for scrambling or descrambling
CN103004219A (en) System and method to prevent manipulation of transmitted video data
TWI523533B (en) Control-word deciphering, transmission and reception methods, recording medium for these methods and control-word server
US8948384B2 (en) Image encrypting/decrypting system and method
US11259057B2 (en) Methods, devices and system for generating a watermarked stream
TWI448920B (en) Methods for transmitting, receiving and identifying, security processor and information-recording carrier for these methods
Thomas et al. Secure transcoders for single layer video data
RU2513907C2 (en) Methods of transmitting and receiving image streams, data medium, transmitting device, conversion module for said methods
US8819436B2 (en) Protection method, decryption method, recording medium and terminal for said protection method
CN105187912A (en) Ciphertext video player and playing method
CN102598690A (en) Encryption procedure and device for an audiovisual data stream
Asghar et al. Interoperable conditional access with video selective encryption for portable devices
EP2403244A1 (en) Secure encryption method for electronic content distribution
KR100794707B1 (en) Method for scramble and descramble using multiple image data and system for performing the same
KR101980928B1 (en) Method, cryptographic system and security module for descrambling content packets of a digital transport stream
KR20200119649A (en) Transmitting apparatus, receiveing apparatus and method for protecting video
KR20210007571A (en) The implementation method of the decryption system using the CSA decipher module
CN102238360A (en) Method and equipment for preventing pirated videos
JP2010068145A (en) Data transmitting device, data transmitting method, and data transmitting program, and data receiving device, data receiving method, and data receiving program, and data communication system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201021