Forbidden

You don't have permission to access /zzz_siteguard.php on this server.

СПОСОБ КОДИРОВАНИЯ ВИДЕОСИГНАЛА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА - Патент РФ 2103837
Главная страница  |  Описание сайта  |  Контакты
СПОСОБ КОДИРОВАНИЯ ВИДЕОСИГНАЛА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
СПОСОБ КОДИРОВАНИЯ ВИДЕОСИГНАЛА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

СПОСОБ КОДИРОВАНИЯ ВИДЕОСИГНАЛА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Патент Российской Федерации
Суть изобретения: Соответствующий изобретению способ состоит в передаче составных видеосигналов, включающих в себя посылки доступа (ЕСМ1 и ЕСМ2), а очистка от помех осуществляется при помощи считывающего устройства микропроцессорной карты, содержащей зашифрованные цифровые данные, причем используется интерактивный способ идентификации цифровой подписи. Отличием способа является то, что вводят в строки, не использованные изображением, пакеты цифровых данных, содержащие контрольное слово, закодированное согласно алгоритму кодирования. 2 з. п. ф-лы, 5 ил. 1.
Поиск по сайту

1. С помощью поисковых систем

   С помощью Google:    

2. Экспресс-поиск по номеру патента


введите номер патента (7 цифр)

3. По номеру патента и году публикации

2000000 ... 2099999   (1994-1997 гг.)

2100000 ... 2199999   (1997-2003 гг.)
Номер патента: 2103837
Класс(ы) патента: H04N7/16
Номер заявки: 4830147/09
Дата подачи заявки: 11.06.1990
Дата публикации: 27.01.1998
Заявитель(и): Лаборатуар Эропеен де Решерш Электроник Авансе (FR)
Автор(ы): Мишель Ледюк[FR]; Жоэль Амон[FR]; Жан-Клод Гиийон[FR]; Франсис Ренар[FR]; Эрик Дьель[FR]
Патентообладатель(и): Лаборатуар Эропеен де Решерш Электроник Авансе (FR)
Описание изобретения: Изобретение касается создания способа кодирования видеосигналов, а также устройства для его осуществления.
Используемые в настоящее время способы создания помех видеосигналов, в частности в области платного телевидения, имеют особенность, заключающуюся в передаче, с одной стороны, посылок доступа, равноценных для всех телевизоров, передаваемых одновременно с видеосигналами, и, с другой стороны, периодической передаче специфических посылок разрешения для каждого приемника по различному пути, например по линии почтовой или телефонной связи. В связи с видом передачи, периодичность передачи таких посылок разрешения может быть относительно большой, например раз в месяц. Такой длительный период легко может быть использован "пиратами", которые располагают достаточным временем для нахождения и пользования ключом кодирования шумов. С другой стороны, известный способ зашумления не позволяет производить частичную оплату передаваемых программ по одному платному каналу, если абонент не заинтересован в других программах.
Целью изобретения является повышение надежности защиты от несанкционированного использования при приеме составных видеосигналов, ключ создания помех которого невозможно найти достаточно дешевыми средствами, при всех видах абонирования, в том числе способом (плата за "картинку").
Способ кодирования видеосигналов от несанкционированного доступа состоит в том, что создание помех осуществляется перестановкой строк при управлении от псевдослучайной последовательности, причем очистка от помех происходит при управлении от псевдослучайностей последовательности, идентичной и синхронизированной с последовательностью при создании помех, причем псевдослучайная последовательность при создании помех зависит от управляющего слова (CW), закодированная величина которого встроена в составной видеосигнал, способ отличается тем, что включают в неиспользованные строки, по крайней мере части передаваемых изображений, пакет цифровых закодированных данных, соответствующих различным посылкам доступа, и тем, что комбинируют конфеденциальным образом при приеме эти данные посылок доступа с данными, поступающими на телеприемник от видеосигналов, и тем, что производят из этой комбинации (сочетания) контрольное слово для псевдослучайного генератора, управляющего цифровым контуром очистки от шумов видеосигнала.
В соответствии с видом реализации изобретения, данные, поступающие на приемник от видеосигнала, должны быть теми, которые содержатся в микропроцессорной карте.
В соответствии с другим видом способа, соответствующего изобретению, указанная комбинация производится при помощи такого способа комбинаторики, защищенность которого против неразрешенной дешифровки возрастает в функции количества раз, которое он использован, в частности используется интерактивный способ идентификации цифровой подписи, преимущественно способ, использующий алгоритм Шамира.
Устройство создания помех и очистки от них составных видеосигналов в соответствии с изобретением используется в системе передачи изображений, содержащей передатчик и приемники, создающая помехи часть системы содержит в передатчике цифровую схему создания помех, соединенную с генератором псевдослучайных последовательностей, управляемым от управляющего блока, а часть очистки от помех содержит в каждом приемнике декодер с цифровой схемой очистки от помех, соединенный с генератором псевдослучайных последовательностей, управляемым от командного блока, причем в соответствии с изображением командный блок передатчика содержит средства, создающие посылки доступа, а командный блок каждого приемника (каждого декодера) соединен с верификатором кодов, в свою очередь подключенным к считывающему устройству микропроцессорной карты.
В соответствии с преимущественной отличительной чертой изобретения, связь в каждом декодере между командным блоком и верификатором кодов является параллельной связью.
На фиг. 1 показана упрощенная блок-диаграмма передатчика платных телевизионных программ, в котором осуществляется создание помех в соответствии со способом по изобретению, и одного из приемников для получения этих программ, содержащего устройство для соответствующего удаления (очистки) помех; на фиг. 2 - временная диаграмма сигналов, показывающая расположение различных данных, необходимых для очистки от шумов, относительно первых строк изображений, излучаемых передатчиком по фиг. 1. на фиг. 3 - временная диаграмма, показывающая структуру пакетов данных, излучаемых передатчиком по фиг. 1, на периоде 10, 24 сек. на фиг. 4 и 5 - временные диаграммы сигналов после обмена в декодере, соответствующем изобретению.
Описанная выше система передачи платных телевизионных программ имеет европейский стандарт 25 полных изображений в секунду, но, само собой разумеется, что она может быть применена при любом другом стандарте при введении в нее очевидных для специалиста изменений. Например, само собой разумеется, что помехи могут создаваться только в определенных программах, причем другие программы могут передаваться чистыми (без помех) .
Передатчик и приемник 1 описаны ниже сжато, так как большинство их схем хорошо известно. Описаны только части, относящиеся к изобретению, в приемнике это цепи создания пакетов, посылок доступа и цепи введения этих пакетов в данные некоторых строк изображения, подлежащего созданию помех, а в приемнике - это цепи очистки от помех.
Передатчик 1 содержит источник изображений, создающий составные видеосигналы. Его выход соединен при помощи аналого-цифрового преобразователя 3 с промежуточным контуром создания видеопомех 4 известного типа. Этот контур 4 управляется от блока управления 5 посредством генератора псевдослучайных последовательностей 6, и он посылает на этот центральный блок сигналы синхронизации, соответствующие видеосигналам. Контур 4 связан через аналого-цифровой преобразователь 7 с передатчиком мощности 8, антенна которого имеет позицию 9.
На фиг. 1 представлена блок-диаграмма одного из телевизионных приемников, имеющего возможность принимать передачи от передатчика 1, снабженного соответствующим изобретению контуром очистки от помех. Этот приемник 10 содержит приемную антенну 11, связанную с блоком настройки ("тюнером") 12, за которым идет аналого-цифровой преобразователь 13, цифровой контур очистки от помех видеосигнала 14 и цифроаналоговой преобразователь 15, на выходе 16 которого получают очищенные от шумов видеосигналы.
Выход блока 12 также связан через усилитель 17 с фильтром 18 и пиковым детектором 19, включенным последовательно на выходе сдвигового регистра 20. Параллельные выходы регистра 20 соединены через буферный регистр со входами данных микропроцессорного вычислительного блока 22, например микропроцессора типа EF 6805.
Вычислительный блок 22 соединен в двух направлениях с верификатором кодов безопасности 23. Этот верификатор (устройство проверки кодов) 23 соединен со считывающим устройством микропроцессорной кредитной карты.
Вычислительный блок 22 также соединен с генератором псевдослучайных последовательностей 25, в свою очередь соединенным с контуром 14.
В передатчике 1 излучаемые источником 2 видеосигналы превращаются в цифровой код при помощи преобразователя 3 и затем зашумляются в контуре 4 по команде псевдослучайной последовательности, производимой генератором 6. Каждый из двоичных знаков последовательности появляется синхронно с последовательными строками видеосигнала и определяет точку разрыва в соответствующей строке, причем эта точка разрыва может быть расположена в любом месте строки. Создание помех заключается в перестановке частей строки, расположенных с одной и другой стороны этой точки разрыва. Этот способ создания помех, именуемый "перестановкой строки", известный сам по себе, в дальнейшем детально не описывается.
Периоды псевдослучайного генератора 6 относительно коротки: 2,65, 5,12 или 10,24 с. Цикл 2,56 с особенно интересен для уменьшения времени доступа к декодеру после подачи напряжения питания. Указанные выше различные величины периода динамично выбираются в передатчике. Управление этими последовательностями при помощи блока управления 5 в функции от посылки доступа к программе, именуемой здесь ЕСМ ("Entitlement Checking Message"), общей для всех приемников. В известной системе платного телевидения посылки разрешения сообщаются абоненту по почте, при помощи модема или другим возможным путем. Таким образом, посылки доступа не могут быть изменены как только через значительные интервалы времени (как правило, несколько недель), что позволяет "пиратам" их находить (обнаруживать) (предполагают, что эти посылки могут быть обнаружены в течение одного-двух дней) намного раньше их следующей модификации.
В соответствии с изобретением, управляющий блок 5 передатчика включает в составной видеосигнал (на входе преобразователя 7) посылки доступа. Этот центральный блок 5 обеспечивает, среди других, функцию счетчика изображений (FCNT). Этот счетчик запускается от этого блока один раз за два растра (полукадра), то есть при каждом полном изображении (каждые 40 мс для стандарта 50 Гц при черехстрочной развертке), благодаря вершинам видеосигнала, передаваемым блоком 4. В настоящем случае имеет максимальное состояние, равное 255 (счетчик на 8 бит). После достижения своего максимального состояния счетчик сбрасывается в нуль и позволяет осуществлять синхронизацию контрольных слов (CW, от "Control Word"), значение которого зашифровано в указанной посылке доступа. Это управляющее слово может, например, иметь длину 60 бит и выбирается случайным образом. Это контрольное слово определяет новый цикл генератора 6.
Командный блок 5 посылает к контуру 7 следующую информацию: состояние счетчика (FCNT), сигналы начала посылок доступа Н1 и Н2, данные, касающиеся состояния системы передачи (с помехами или нет, свободный доступ или платная, расход данных посылок). Центральный блок посылает эту информацию во время передачи не используемых в изображении строк. В соответствии со стандартом ССЕТТ на 625 строк, существуют видимые, не используемые в изображении строки, перед 23-й строкой и после 310-й строки. В настоящем примере используют для кодирования четыре из этих не используемых в изображении строк, например, строки 12-15, для полукадра Е1, и строки 325-328 для второго полукадра Е2, как это показано на фиг. 2. В каждой из этих строк во время полезной длительности строки центральный блок посылает пять байтов для каждого поля (полукадра), то есть 40 бит на строку и 20 байтов для каждого поля (полукадра) с четырьмя строками. Двоичные нули соответствуют уровню черного, а "1" - уровню белого. Таким образом, в начале каждого полного изображения (каждые 40 мс для указанного примера) вводится в составной видеосигнал пакет данных (40 октетов).
Производится излучение двух сортов пакетов данных: ЕСМ1 и ЕСМ2. Пример структуры каждого из этих типов пакетов представлен на фиг. 2. Преимущественно, эти пакеты данных кодируются, например, кодом Хемминга 8-4, таким образом, чтобы иметь лучшую защищенность от паразитных сигналов при передаче. В соответствии с вариантом изобретения, различные байты могут быть связаны (переплетены) в этом пакете для улучшения устойчивости от паразитных воздействий. Само собой разумеется, это переплетение сразу же устраняется в каждом декодере.
В приведенной на фиг. 2 временной диаграмме различные пакеты ЕСМ1 и ЕСМ2 содержат в начале соответствующие маркеры Н1 и Н2. Эти маркеры позволяют производить дискриминирование пакетов ЕСМ1 и ЕСМ2 в соответствии со следующим соотношением:
H + ОL)ECM1 = (ОH + ОL)ECM2 = Fhexa
в котором ОH и OL являются квартетами маркеров.
Например, если Н1 = А5hexa для ЕСМ1, то должны иметь Н2 = 5Аhexa для ЕСМ2, и проверка должна дать А + 5 = Fhexa.
Пакеты данных ЕСМ1 и ЕСМ2 затем содержат для поля Е1 16 октетов DИ полезных данных для верификатора, два байта "checr sum ; затем, для полукадера Е2: два байта для FCNT, шестнадцать байтов DИ полезных данных для верификатора и два байта "checr sum". Для ЕСМ2 данные FCNT заменены данными ES состояния системы.
На фиг. 3 во второй строке показан цикл счета счетчика изображений FCNT от 0 до 255, то есть для периода времени 10,24 с. В течение этого времени центральный блок 5 непрерывно производит величины ЕСМ1 и ЕСМ2, чередующиеся и повторяющиеся показанным в строке 1 фиг. 3 образом. Для цикла FCNT центральный блок может произвести восемь пакетов, каждый из которых содержит ЕСМ1 четыре раза и ЕСМ2 также четыре раза. Указанные на фиг. 3 сокращения CNCW и TMTV означают соответственно "загрузка нового контрольного слова CW" и "максимальное время обработки верификатора".
В течение этого периода ECNT можно изменить кодовое слово CW четыре раза, два или один раз, то есть с периодом 2,56 с или 10,24 с соответственно, как это показано на третьей, четвертой и пятой строках фиг. 3.
В первом случае (период 2,56 с) центральный блок 5 посылает на каждом периоде 2,56 с минимум один пакет декодирования, что позволяет верификатору 23 иметь максимальное время 2,2 с для осуществления его обработки перед загрузкой следующего кодового слова. Во втором случае центральный блок 5 посылает минимум четыре пакета декодирования на каждом периоде 5,12 с, что оставляет верификатору максимальное время обработки 3,8 с. В третьем случае центральный блок посылает минимум 8 пакетов декодирования на каждом периоде 10,24 с, что оставляет верификатору максимальное время обработки 7,84 с. Эти различные величины периодов снабжаются данными байтов Е.
В каждом приемнике, в таком как показанный на фиг. 1 приемник 10, полученный на выходе схемы 12 составной сигнал усиливается, фильтруется и детектируется (соответственно в блоках 17, 18, 19) и таким образом детектированные последовательные октеты данных передаются в центральный блок через буфер 21. Наполнение регистра сдвига 20 осуществляется в ритме тактовых сигналов (СК), производимых процессором 22.
Само собой разумеется, что поступающие на процессор 22 из регистра 21 данные являются данными ЕСМ1 и ЕСМ2. После распознавания в процессоре 22 пакетов ЕСМ1 и ЕСМ2 (по их маркерам Н1 и Н2) извлекается из ЕСМ1 величина FCNT, которая служит, при необходимости, для корректировки состояния его счетчика изображений (подпрограммы этого процессора). Процессор 22 производит величину FCNT и вводит ее в байты 21 и 22 строки 325, создавая истинное текущее значение величины FCNT, которая преимущественно кодируется в коде Хемминга.
Нулевое состояние счетчика изображений, которое повторяется каждые 40 мс, определяет фазы обработки пакетов центральным блоком и загрузки псевдослучайного генератора. Активные окна псевдослучайного генератора случаются в течение полезных строк изображений, то есть для стандарта ССЕТТ на 625 строк на строках от 23 до 310 и от 336 до 623 (соответственно для первого и второго полукадров изображения). Процессор 22 производит в момент перехода через ноль FCNT задержку длительностью 20 строк (приблизительно), чтобы быть в состоянии получать пакеты данных, которые поступают, начиная со строки 12. Окна получения данных простираются от строки 12 до строки 25 и от строки 325 до строки 328. Вне этих окон и почти до ближайшего нуля FCNT процессор производит обработку пакетов данных.
Диалог между процессором 22 и верификатором 23 производится путем посылок в параллель (на одном октете) для минимизации времени обработки данных и возможности ее осуществления в реальном масштабе времени.
Кроме полезных данных ("ДАТА") ЕСМ1 и ЕСМ2 (32 октета всего в данном примере), процессор 22 направляет в верификатор (фиг. 4) следующие данные: RWN (запись) считывание (и SENON) загрузка данных, и получает оттуда ACKN (сигнал подтверждения приема команды).
Верификатор 23 направляет в процессор 22 (фиг. 5) кроме контрольного слова CW на 8 байтов следующие данные: RWN (запись/ воспроизведение) и SENON (загрузка данных) и получает ACKN (сигнал подтверждения приема команды).
В верификаторе 23 осуществляется комбинирование данных ЕСМ1 и ЕСМ2 с данными, содержащимися в микропроцессорной карте С, введенной для использования считывающим устройством 24. Роль верификатора состоит в контроле правильности осуществленной обработки внутри микропроцессорной карты, при сохранении в то же время конфиденциального аспекта обмена данных между верификатором и процессором 22, с одной стороны, и между верификатором и считывающим устройством - с другой.
Указанная комбинация может быть основана на интерактивном принципе идентификации цифровой подписи. Диалог между микропроцессорной картой и верификатором 23 должен позволить осуществить проверку наличия в декодере секретной искомой величины, но без сереального выяснения. Базовой принцип состоит в ответе, что результат известен на уровне каждого декодера, но при сохранении неизвестной величины этого результата. Следовательно, если передают , то это может быть выражено серией факторов продуктов с определенными коэффициентами, поэтому найти это число х. Для осуществления очистки от помех декодер должен доказать свое знание секретной величины без ее реального открытия. Таким образом, считывающее устройство выбирает случайное число R, затем вычисляет T = R2[mod(n)] и посылает Т в верификатор, который случайным образом выбирает между:
1. Запросом в считывающем устройстве величины R, такой, что и проверяет, что R2 = T(mod(n))
2. Запросом в считывающем устройстве VTX=RY[mod(n)]

Таким образом, можно видеть, что диалог между верификатором и считывающим устройством заканчивается передачей чисел и вычисление квадратных корней производится в данное время и с определенными коэффициентами. Таким образом, данные, доступные пирату между микропроцессорной картой и декодером, не позволяют ему произвести декодирование послания в течение времени, совместимого с временем функционирования системы, так как для этого требуется чрезвычайная мощность вычислений, требующая для осуществления значительных средств, что делает бесполезным, как дорогостоящее, пиратство.
Формула изобретения: 1. Способ кодирования видеосигналов от несанкционированного доступа, заключающийся в том, что на передающей стороне осуществляют перестановку части строк передаваемого изображения под управлением псевдослучайной последовательности, при этом псевдослучайная последовательность зависит от контрольного кодированного слова, вводят контрольное кодированное слово в видеосигнал и передают, а на приемной стороне осуществляют восстановление принятого сигнала в соответствии с псевдослучайной последовательностью, идентичной и синхронной с псевдослучайной последовательностью при передаче, отличающийся тем, что вводят в строки, не использованные изображением, пакеты цифровых данных, содержащие контрольное слово, закодированное согласно алгоритму кодирования, при этом по меньшей мере некоторые пакеты содержат данные, обеспечивающие выбор периода загрузки контрольного слова в генераторе псевдослучайной последовательности.
2. Способ по п.1, отличающийся тем, что пакеты данных обрабатывают посредством верификатора и микропроцессорной карты, при этом декодированное контрольное слово подают на микропроцессор.
3. Способ по п.2, отличающийся тем, что в верификаторе и микропроцессорной карте используют алгоритм идентификации числового значения, такой, как алгоритм Шамира.