CN1518824A - 有条件接入ip服务的方法及系统 - Google Patents

有条件接入ip服务的方法及系统 Download PDF

Info

Publication number
CN1518824A
CN1518824A CNA028122666A CN02812266A CN1518824A CN 1518824 A CN1518824 A CN 1518824A CN A028122666 A CNA028122666 A CN A028122666A CN 02812266 A CN02812266 A CN 02812266A CN 1518824 A CN1518824 A CN 1518824A
Authority
CN
China
Prior art keywords
field
data
ecm
title
datagram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028122666A
Other languages
English (en)
Inventor
E
E·古莱奥
N·方丹
D·吉罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN1518824A publication Critical patent/CN1518824A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种通过使用IP型协议的网络(3)采取接入控制方式发送信息(20)的方法及系统。根据本发明,在信息发送时:对第一数据报(23)扰频;确定标题(24)此标题至少含有一个可识别接入控制器的数据;使该标题(24)与扰频后的第一数据报(23)链接以便生成数据块(26);把该数据块(26)压缩在第二数据报IP(30)中;使该第二数据报(30)通过网络向接收处发送;从接收的数据报中抽取数据块(26);抽取标题(24);如果接入这些数据已授权的话就解扰第一数据报(23);传送解扰数据。

Description

有条件接入IP服务的方法及系统
本发明涉及接入IP服务的扰频及控制领域。
更具体地说本发明涉及一种信息发送/接收的方法及系统,采用了通过使用IP协议的网络控制接入的方法,还涉及了一种可以利用该方法的装置。
此方法可用于控制接入有关IP视听信息流的服务以及控制接入,经因特网由卫星传输的数据传送服务。
为了进行对IP数据接入的扰频及控制当前已使用了几种解决方案。在这些方案中,可指出IPSEC标准装置(电话交换机),它可以把数据加密传输到逐点模式的IP数据报中。该标准装置提供以下的服务:
-保密性
-认证
-完整性
IPSEC保护装置不必改变安在用户家中的服务器或应用软件。然而,扰频通常都应用到用户与服务器之间的通信服务方面并不是仅仅应用到一种特定服务。因此,在通信服务含有不需保护的数据范围内,如果人们希望对所确定的服务进行有选择的扰频,则IPESC标准装置就不能使用了。
这种标准装置的另一个缺点来自于它强求要有一个返回通道。不过,在点-多重点应用范围内,返回通道就不必要了,例如卫星(英文为multicast)。
此外,可以接入内容的密钥交换都侧重于利用公共密钥的算法进行。因此,这种标准装置不能利用所有权有条件地接入信息内容,这类所有权比如是数字所确定的(按照观看支付,预约,等等)而且它们都记入安全处理器中。
还要指出的是SSL标准装置(英文为Secure Socket Layer)它是一种应用到传输层方面的数据译成密码技术。该技术使用了一些协议标识符以及一些端对通道号码以便辨别被保护数据及未保护数据。例如,如果协议标识符显示“HTTPS”而不是“HTTP”,则网络上快速报文链路将使用这个技术。由SSL保护的数据一般都通过连接引向TCP服务器的端对通道443。因此,如果服务器接收端对通道443的连接,它就是把SSL扰频应用到该连接上并且把IP数据传输到用户。这种程序可以允许用户及服务器使未保护的数据与保护的数据区别开。
这种技术的一个缺点来自于其所用TCP传输协议的相关性并且因此而要求待扰频的数据按该协议进行数据格式化。
本发明的目的是克服上述现有技术的一些缺点,所利用的方法可以按同类方式对IP服务扰频并且可以借助诸如芯片卡之类的接入控制装置控制接入这些服务。
本发明的另一个目的是摆脱与运输协议有关的一些束缚。
再一个目的就是不管利用这些数据的应用如何,尤其是在以下服务配位中的应用如何都进行IP数据扰频:
-《逐点》服务;
-带有一个返回通道《用户→服务器》的多重点服务;
-无《用户→服务器》返回通道的多重服务。
这些目的都是借助于包括以下一些步骤的方法而达到的:
在发送的情况下:
-对第一数据报IP扰频;
-确定一个标题,它包含至少一个可识别接入控制器的数据;
-使该标题与扰频的第一数据报链接生成数据块;
-把数据块压缩在第二数据报IP中;
-通过网络发送该第二数据报IP;以及
在接收情况下:
-从所接收的数据报中抽取数据块;
-抽取标题;
-如果已授权接入这些数据就解扰第一数据报;
-发送解扰数据。
根据本发明,数据块被压缩在信息包UDP中。
根据本发明,数据块直接压缩在数据报IP中。
根据本发明,扰频步骤包括以下几个阶段:
-利用源地址IP或目的地址IP所对应的标号确定要扰频的服务;
-找准至少一个接入条件或至少一个密钥。
根据本发明,数据块包含:
-标题(Access-control-header)可传送一些信息这是传输数据的使用终端进行处理时所必需的;以及
-一个序列(payload)表示了要扰频的信息。
根据本发明,数据块遵守以下语法:
CAS-DATA-UNIT(){
      Access-control-header()     p octets
      Payload                q octets
}
根据本发明,序列(payload)遵守以下语法:
payload(){
data bytes                n octets
padding bytes             p octets,
(p可以取0值)
}
标题另外还包含一个字段(EDC)它代表一个错误检测序列。
根据本发明的一种实施方式,其中数据块插入到信息包UDP中。其本身又插入到数据报IP中,在发送状态下,UDP源通道动态地分配打开链路UDP。
在该实施方式中,目的地通道UDP号码确定可能以静态方式(由调节管理机构专门提供的可能的配置数据)或者以动态方式由扰频器与解扰器之间的信号协议实现。
根据本发明的该实施方式,由最后的用户接收IP/UDP数据报包括以下几S个步骤:
-接收第二数据报IP;
-接收先前打开的(静态或动态通道)通道上的信息包UDP;
-复原和解扰数据块;
-抽取标题;
-使解扰的IP数据报传送到一个准激励器;
-从第一目的数据抽取数据;
-把抽取的信息包传送到目的地应用。
根据该实施方式中的一个选择方案,由最后的用户接收数据报UDP包括以下步骤:、
一接收第二数据报IP;
-接收在打开通道(静态或动态通道)上的信息包UDP;
-复原和解扰数据块;
-抽取标题;
-把第一数据报IP转发到IP存贮栈的回送地址上;
-从第一数据报中抽取数据并把它们传送到收报人应用。
根据本发明,所传输的IP服务是有关IP的视听信息流。
根据本发明,所传输的IP服务是经过IP网络利用卫星传送的数据。
数据都是经过IP网络由发射机发送的,该发射机带有一种装置用于使标题与数据报IP组合起来。此标题包含至少一个可识别接入控制器的数据以及一种所用扰频方法的指示。
本发明的发射机另外还包括:
-确定利用标记要进行扰频服务的装置,与该标记对应的是一个IP源地址;
-一种装置可找准至少一个接入条件或至少一个密钥。
根据本发明,该发射机包括一个IP数据信息流服务器,一个带有IP扰频器的通道入口,一个ECM发生器,一个EMM发生器以及一个数据库。
经过网络发送数据的接收是利用一个接收器进行的,该接收器包括一种可以从扰频数据报中抽取标题的装置以及可至少起动一个接入条件或至少一个密钥的装置。
在IP型网络中的扰频及接入控制系统包括一个如上面所述的发射机及一个接收机。
本发明的IP服务接入控制及扰频装置包括一个人-机界面指定用于要扰频及要找准接入条件或密钥。
根据本发明,接入控制装置包括一个传输密钥的芯片卡。
本发明的其它一些特征和优点可以从后面作为非限定实施例所作的说明中显现出来,同时参照了几个附图,其中有:
-图1概括地表示出了一个采用本发明接入控制的数据发送/接收系统;
-图2简略地描述了本发明数据报结构的确定步骤;
-图3概括地表示了本发明一种优选的扰频实施方式;
-图4示意地表示出了在本发明方法中所采用的第一种接收方式;
-图5示意地表示了在本发明方法中所采用的第二种接收方式;
-图6概括地表示了在本发明逐点环境中的数据扰频系统。
图6概括地表示了一个系统,其中有几个数据处理及发送装置都互连在局部网2中(英LAN,local Area Network)它又经过因特网3连接到多个用户4。LAN包括一个IP数据信息流的服务器6,一个带有IP扰频器的通道入口8,一个ECM发生器12(DVB接入控制的报文,英文为Entitlement Control Message),一个EMM发生器14(DVB接入管理报文,英文为entitlement Management Message)以及数据库16。LAN2连接Web服务器17。可指示服务器应用特性(@IP服务器,名字-程序,扰频-有效)的WEB服务器17不必在同一个LAN2上。
由信息流服务器6发送的数据IP可以是一些视听服务这需要享有接入权,它已记录在由授权用户4持有的芯片卡中了。这些视听服务利用IP扰频器扰频,该扰频器集成到通道入口8,扰频是在通过因特网3传输之前进行的。
每个用户4都拥有一个设备18,它包括一个接入控制装置例如芯片卡。
通道入口8赋予了一种人-机界面IHM的程序,其本身可以:
-确定要扰频的服务;
-找准接入条件或密钥。
要扰频的服务利用一个标记进行识别,一个IP源地址或一个IP目的地址对应于该标记,这要根据人们希望扰频来自于源的数据和/或发向目的地的数据而定。
如同下面的表(表I和II)所表明的那样,数据扰频是联系到服务(Id服务)标识符而产生的,该服务标识符用数据报IP的源地址(S)和/或目的地址(d)表征,还联系到一个扰频密钥。该密钥的更新周期在未用芯片卡系统中(表I)是相当小的,而在使用芯片卡的系统中(II)可以比较大。在该后面的系统中,更新周期含有控制字的名字。
                         表I
Id服务   要过滤和扰频的地址   起始地址(源或目的地) 扰频密钥
    服务P   @格式IPVX   S和/或D
                             表II
标记   要过滤和要扰频的地址  起始地址(源或目的) 控制字 接入条件
服务   @格式化IP VX  S和/或D CA i
在采用芯片卡的系统中,获得控制字就是享有预先记入卡中的所有权。
与使用接入控制系统相联系的信号构成利用了芯片卡可复原IP上下文中的控制字,其按照优先顺序来说覆盖了以下一些服务:
-利用UDP/IP存贮栈的数据分配服务:IPSat(按,文件传递);
-关于IP(多重点信息流IP)的视听分配服务它用了存贮栈UDP/IP(多重点视频商谈或声频商谈,视听分配);
-关于IP的视听咨询服务,它使用了存贮栈UDP/IP(VOD,逐点式电视商谈,IP电话);
-利用存贮栈TCP/IP的交易服务。
图2概括地表示出了生成本发明数据报的几个步骤。要传输的数据20首先分成其字长可变的多个信息包(报文分组)21。每个信息包21随后与一个IP标题相组合以便构成第一IP数据报23。
信息包21通过IP网的传输是建立在如下原理上的:
-第一IP数据报23的扰频(PDU,英语为Protocole Data Unit)。
-确定标题24“access-control-header”称为“接入控制的信号构成”它可以向解扰器提供在扰频操作中所出现的数组元素。该标题24允许鉴别器25识别所使用的接入控制系统的类型用于扰频IP数据报23,还包含控制数据27。
-使该标题24与IP数据报23链接以便生成数据块26;
-把该数据块26压缩在数据报UDP中。
这些操作的整个系统在后面的说明中称作IP-CAS(IP-ConditionnelAccess system)。
一个标题24的总结构注明在附录1中了它描述了一些不同的字段表示为二元数据块。该标题24包含:
-一个字段(header-length)表示标题24的总字长;
-一个字段(payload-scrambling-control)可在有效信息扰频的情况下,指示出扰频的应用方式。
标题24还可以包含一个表示错误检测序列的字段(EDC)。根据本发明,如果(payload-scrambling-control≠oo),标题24(Access-control-header)另外还包含一个字段(payload-descrambling-way)可明确表达有效载荷内容的解扰方式。
如果字段(payload-descrambling-way=xi),xi是一个二进制值,标题24另外还包含一个字段(ECM-CA-descriptor-flag)表明在受扰频的数据报23的标题24中至少出现一个有条件接入的描述符(ECM-CA-descriptor),还包含一个字段(ECM-flag)其值等于1时,就指出在受扰频数据报23的标题中至少有一个字段ECM()。
如果(ECM-CA-descriptor-flag≠1),标题24包含一个字符段(Nb-ECM-CA-descriptor)可指出出现在该受扰频数据报23标题24中的数据块数(ECM-CA-descriptor)。
标题24还包含:一个字段(access-control-header-start-sequence)或者它可以识别标题的起始,一个字段(Version-number)可指示标题24的类型,一个字段(service-ID)可指示传输数据的类型,以及一个为未来使用所保留的字段(RUFO)。
标题24另外还包含一个字段(scrambling-algorithm-type)指定用于指示扰频数据报所用的算法类型,以及一个解扰有效数据的错误较正字段(CRC-32)。
如果数据报23利用在模块中工作的算法进行扰频,标题24(Access-control-header)另外包含:
-字段(payload-padding-size)可明确表达有效载荷结束时所重新增加的进位补充数的八位字节数;
-字段(IVOperator-ID-length),当其值不为零时,就可指示出扰频器的预置向量字段的存在及字长;
-字段(IVOperator-ID-value),当(IVOperator-ID-length)不为零时,就指示扰频器预置向量值,以及
-字段(RUF1)被保留用于将来的使用。
此外,标题24还包含一个字段(ECM-CA-descriptor-flag),当其值等于1时,指示出在扰频数据报23的标题24中存在至少一个有条件接入的描述符(ECM-CA-descriptor),一个为将来使用所保留的字段(RUF2)。
标题24还包含一个字段(ECM-CA-descriptor-version-number)指出数据块(ECM-CA-descriptor)的类型。
如果(EMM-CA-desriptor-flay=1),标题24就包含一个字段(EMM-CA-descriptor-version-number)可指出数据块(EMM-CA-descriptor)的类型,还包含一个数据块(EMM-CA-descriptor)。
如果(ECM-flag=1),标题包含一个字段(NB-ECM)可指示出扰频数据报23的标题24中ECM数。
如果(payload-descrambling-way≠010),则标题24就可以包含为了将来使用而保留的第三个字段(RUF3);
接入控制报文包括:
-ECM-index变址跟踪器指定用于区别几个ECM以便选择一个解扰用的特定ECM;
-一个ECM-table包含ECM数据和换相指令。
作为实例,接入控制报文具有以下格式:
    ECM(){
ECM-index              8 bits
ECM-table              8 bits
}
其中ECM-index代表与有条件接入的描述符相组合的ECM,以及
ECM-table(),表示ECM的结构。
表ECM包括:
-识别字段(table-id)
-指出ECM字长的字段(ECM-length)
ECM-table(),具有以下结构:
ECM-table(){
table_id=0×80或0×81            8 bits
NOT-USED                            4 bits
ECM-length                          12 bits
NOT-USED                            8 bits
For(i=o;i<N;i++){
   ECM_data_bytes                   8 bits
}
其中
table_id表示8比特的字段它可识别含在表中的数据类型;
-字段(descriptor_tag)指出ECM有条件接入描述符的起始;
-字段(ECM_CAdescriptot_length)指示ECM描述符的字长;
-字段(CA_system_ID)表示所用接入控制系统的标识符;
-跟踪指示字(ECM_indesx)。
作为实例,有条件接入描述符(ECM_CA_descriptor)具有如下格式:
ECM_CA-descriptor(){
         Descriptor_tag=0×09                       8 bits
         ECM_CA_descriptor_length                    8 bits
        CA_system_ID                                 16 bits
        ECM_index                                    8 bits
for(i=0;i<N;i<++)(
          private_data_bytes                         8 bits
        }
并且算法类型的标识符包含:
-标识符CI_tag;
-字段CI_length指示标识符的字长;
-字段CI_value指示标识符CI_tag的值。
扰频算法类型的标识符具有如下格式:
CI(){
      CI_tag=0×13                       8 bits
      CI_length=0×01                    8 bits
      CI_value                            8 bits
}
服务的运算符包括:
-可描述智能卡中所用服务运算符区位的数据块标识符SOID_tag;
-字段SOID_length可指示所述区位字长;
-字段SOID_value可指示标识符SOID_tag的值。
服务运算利用具有如下语法的字段识别:
SOID(){
         SOID_tag=0×14                        8 bits
         SOID_length=0×03                     8 bits
         SOID_value                             24 bits
}
其中
SOID_value表示识别智能卡中所用服务区位的字段。
提出了两种扰频选择:
-下行信息流的系统扰频;
-由服务器WEB 17启动的扰频。
图4概括地描述了由服务器WEB 17(步骤(c))按照用户主动开始启动的扰频(步骤(a))。在这种情况下,服务器WEB 17上的有效显示按照接收用户的HTTP请求(a)使启动请求传送到IP扰频器(步骤(b)),这是在链路上利用《要启动的扰频》参数(在URLhttp://@IP:port/prog_scrambled/name_program中的关键字)进行的。
扰频的情况概要如下:
1)信息流服务器6以逐点模式或多重点模式发送IP数据报23。数据报23的目的地址是用户(逐点)的地址或者是配置地址(多重点)。
2)IP扰频器可能过滤IP数据报23,其源地址就是信息流服务器6的地址并且利用目的地址维持扰频的预约时间。这种过滤对于在示意图4中的以太网(Ethernet)方面起作用。
3)IP扰频器随后地标题24(access_control_header)压缩到IP数据报23中,它是在步骤2被扰频之后把该字段按照与初始数据报相同的目的地址发送到存贮栈UDP。
4)信息流服务器6的目的地数据报没有被IP扰频器截取。
为了实施该扰频程序,可进行扰频的设备应该能识别扰频参数。在那种情况下能有几种选择:
-对于扰频器IP的表中《线接电报》信息;
-利用专门提供的集中了必要信息的WEB 17服务器进行扰频器IP询问。
-利用WEB 17服务器进行IP扰频器更新;
-由使用者所进行的扰频器的局部更新。
在发送状态下,隧道字段UDP/IP的选别增值是根据下面的机理实现的:
-扰频器生成带有以下信息的数据报IP:
●源IP地址是扰频器的IP地址。该地址是一个公用IP地址。
●目的地IP地址是起始数据报的目的地地址。
●UDP源通道动态地分配给UDP存贮栈的入口。
已扰频的信息流UDP通道与初始信息流的UDP通道不相同以便
避免对用户站的循环问题,现在有两种可能用于分配后面称为
UDP IP_CAS通道的目的地UDP通道号:
-利用扰频器与解扰器之间的信号传输协议进行动态分配。这是假定在用户与服务器之间存在一个返回通路;
-由利用以下规定所给出的确认授权所专门提供的配置值;
-公知通道是0及1023的通道;
-记录通道是从1024至49151的通道;
-动态分配的通道是从49152至65535的通道。
《解扰器》软设备35安装在用户站(Windows,Linux,MacOS,...)。
可考虑两种使用,或是使用一个准激励器40,或是使用《raw》模式回送。
图5描述了该使用方式。数据是在因特网3的接入供应者界面42(FAI)上接收的并且经过用户机的IP存贮栈44往上行传输到在特定IP_CAS通道上等待UDP数据的解扰器35。该解扰器35复原经由IP存贮栈的UDP数据报数据,抽取标题<鉴别符-access_control_header>并且解扰IP初始数据报。
解扰器35向初始目的地通道上等待数据的最后的用户4提供IP数据报。
为了使该IP数据报传送到最后的用户(机器所在地),准激励器网络40应借助IP存贮栈发挥作用:
-这个准激励器等待来自解扰器35的数据并将它们提供给IP存贮栈。
-最后的应用就是在其特定的通道上等待并且正常地利用IP/TCP或UDP存贮栈在解除压缩IP初始数据之后复原简明报文数据。
这种解决方案是在一种操作系统上实现的,该系统可能增加第
二个借助机器的IP存贮栈的激励网。FAI激励器42及准激励器40在IP传输层方面的路径选择是根据以下机理按照适合于每个激励网的IP地址进行的:
(1)信息包UDP到达IP_CAS通道。
(2)复原扰频IP数据报23,
(3)解扰的IP初始数据报转到准-激励器,
(4)由用户在目的地通道上复原数据。
该机理在目的地通道上复原初始数据报23,起到与最后的用户完全无关的解扰作用。它只是利用了在接收数据情况下的UDP/TCP模式IP存贮栈。
正如图6所描述的那样,数据在FAI界面42上被接收并且经过用户机的IP存贮栈44回溯到等待特定通道IP_CAS上的UDP数据的解扰器35。解扰器35经过IP存贮栈44复原UDP数据的数据,抽取标题24<鉴别符-access_control_header>并且解扰IP初始数据报23。解扰器35将该IP数据报23提供给等待UDP或TCP初始目的地通道上数据的最后的用户。
IP数据报23经过IP存贮栈44转发到FAI/IP存贮栈42中与此同时机器的IP回送地址转变成目的地IP地址(127.0.0.0)。这种转发是按照RAM模式进行的因为所转发的数据构成了不应改变的完整IP桢。IP存贮栈44的回送机构因此使数据反回而不是将其转发。解扰器35在其特定通道上处于等待状态并且利用IP/TCP/UDP存贮栈解除压缩IP数据报之后正常地复原简明报文数据。
这种解决方案是在一种操作系统上实现的该系统可以采用按发射方回送的IP存贮栈44的RAW模式并且该方案是根据以下机理完成的:
(1)信息包UD在IP_CAS通道上到达,
(2)扰频IP数据报的复原,
(3)解扰的初始IP数据报(利用由127.0.0.0所取代的目的地IP地址)按RAW回送模式转移到准-激励器,
(4)由最后的用户4在目的地通道上复原数据。
在用户方面,该机构仅仅利用了在接收数据状态下UDP/TCP模式的IP存贮栈为的是使数据如同发送一样转移到解扰器35以便使数据转发到最后应用。
图7概括地示出了一种本发明逐点环境中的数据扰频系统。
该系统包括一个用户终端4,一个服务供应者6,一个ECM12发生器,一个数据库16,一个报价显示服务器64,一个接入条件编辑程序66,一个RTSP 72型视听控制通道入口,因特网74接入的供应者。
下面的几个步骤描述了在使用芯片卡时用户接入VOD服务的情况。原理可以延伸到其它类型的逐点式服务。
接入是从预约者的认证步骤开始的。该步骤准确的是从预约者与因特网74接入的供应者连接以后才进行的。
在该预约对话时间过程中,使用者4的终端使其在连网时由接入74的供应者,以及其卡的UA(英文为unique address)动态分配的IP地址遥控(上行)回溯。
步骤1是报价显示。
用户在报价服务器64上提出HTTP请求。用户终端4接收一个页面可向其指出依据获得权及内容显示的服务报价。
页面显示是可以任意选择的并且该选择能够由运算符直接管理。在那种情况下,页面只是在例如当加载权利时才按照预约者的要求显示。
步骤2是程序选择。
步骤2预先假定用户已选择了一个特定服务(例如在VOD服务中选择影片)。
两个作用平行进行:
-第一个目的是目标定位:步骤2;
-第二个目的是扰频系统:步骤2。
在该第二个步骤中,显示服务器向处在HTTP应答状态中的终端发送完整的影片URL(例如:http://servl.name-of-the-film.ram);
步骤3是影片放映执行程序的起动
用户的目标定位器启动该程序(在本实施例中,Realplayer)与此同时使其进入影片参数“name-of-the-film.ram”。
放映装置连通URL http://servl/name-of-the-film.ram。RTSP控制预约时间(start,stop,play,rewind,fotward,等等...)那时在终端4与控制通道入口72之间是开路的,这可使RSTP请求改向最适合的信息流服务器,控制通道入口72及信息流服务器6可以是组合在一起的。
步骤4是连接信息流服务器
RTSP服务器那时利用由影片发行(在此是servl...)所涉及的服务器开启TCP预约时间。
步骤5是播放的起动
信息流服务器6随后在UDP/IP数据报中使影片发送到扰频通道入口,伴随着是服务器地址作为源地址,最后的用户地址作为目的地地址。
步骤6是程序扰频
扰频通道入口的逐点过滤是在检测到数据库16中逐点服务时自动启动的,在那种情况下扰频通道入口就能以一般的方式(对于@起始地址)或以个性化方式(对于@收据人)或按照URL对下行数据进行扰频。
步骤7是逐点系统预约时间的关闭
逐点系统预约时间可以由扰频通道入口按暂停方式关闭(在X秒中未接收源地址收报人数据)。当配置了设备通用参数时,逐点暂停的最大值可被明确确定。
附录
    access_control_header(){

           access_control_header_start_sequence                           32 bits

           header_length                                                  16 bits

           version_number                                                 8 bits

           service_ID                                                     16 bits

           payload_type                                                   8 bits

           payload_scrambling_control                                     2 bits

           RUF 0                                                          6 bits
         if(payload_scrambling_control !=00){

                scrambling_algorithm_type                                 3 bits

                payload_padding_size                                      8 bits

                payload-descrambling_way                                  3 bits
                clear_payload_CRC32                                       32 bits

                IVoperator_ID_length                                      8 bits

                IVoperator_ID_value             IVoperator_ID_length*     8 bits

                RUF 1                                                     2 bits

                if(paylcad_descrambling_way==001){

                        ECM_CA_descriptor_flag                            1 bit

                        EMM_CA_descriptor_flag                            1 bit

                        ECM_flag                                          1 bit

                        RUF 2                                             5 bits

                        if(ECM_CA_descriptor_flag==1){

                              Nb_ECM_CA_descriptor                        8 bits

                              ECM_CA_descriptor_version_number            8 bits

                              for(i=0;i<n;i++){

                                        ECM_CA_descriptor()

                              }

                        }

                        if(ECM_CA_descriptor_flag==1){                  8 bits

                              EMM_CA_descriptor_version_number

                              EMM_CA_descriptor()

                        }

                        if(ECM_flag==1){

                              NB_ECM                                      8 bits

                              for(i=0;i;i++){

                                            ECM()

                              }

                        }

                }

                if(payload_descrambling_way==010){

                       RUF 3                                             16 bits

                }

         }

         EDC                                                             8 bits

    }

Claims (41)

1、一种通过使用IP型协议的网络(3)采用接入控制方式发送信息(20)的方法,其特征在于,它包括以下一些步骤:
在发送时:
-扰频第一数据报(23);
-确定标题(24)它包括至少一个可识别接入控制器的数据;
-使该标题(24)与第一个扰频数据报(23)链接在一起以便形成数据块(26);
-将数据块(26)压缩在第二IP数据报(30)中;
-将该第二IP数据报(30)通过网络进行发送;
在接收时:
-从所接收的数据报中抽取数据块;
-抽取标题(24);
-如果已授权接入这些数据就解扰第一数据报(23);
-发送解扰数据。
2、根据权利要求1所述的方法,其特征在于:数据块(26)被压缩在信息包UDD中。
3根据权利要求1所述的方法,其特征在于:数据块(26)直接压缩在数据报IP中。
4、根据权利要求1至3中作一项所述的方法,其特征在于:扰频步骤包括以下阶段:
-利用IP源地址或IP目的地址与之相对应的标记确定要扰频的服务;
-找准至少一个接入条件或至少一个密钥。
5、根据权利要求1所述的方法,其特征在于数据块(26)包含:
-标题(24)(Access_control_header)可传递利用终端(4)进行传输数据处理所必需的信息;
-序列(payload)可表示要扰频的有效数据(20)。
6、根据上述权利要求中任一项所述的方法,其特征在于,数据块(26)遵守以下语法:
CAS_data_Unit(){
 Access_control_header()              p octets
 payload                                  q octets
}。
7、根据权利要求5所述的方法,其特征在于,序列(payload)遵守以下语法:
payload(){
     data bytes                         n octets
     padding bytes                      p octets(p可以取值o)
}。
8、根据权利要求5所述的方法其特征在于,标题(24)包含:
-第一字段(header_length)表示该标题(24)的总字长;
-第二字段(payload_scrambling control)指示信息(20)的扰频应用方式。
9、根据权利要求8所述的方法,其特征在于,标题(24)另外还包含字段(EDC)它表示错误检测序列。
10、根据权利要求8所述的方法,其特征于,如果(payload_scrambling_control≠00)标题(24)另外还包含字段(payload_descrambling_way)它指示信息(20)的解扰方式。
11、根据权利要求10所述的方法,其特征在于,如果(payload_descrambling_way=001),标题(24)此外还包含字段(ECM_CA_descriptor_flag)指出至少在标题(24)中存在一个有条件接入的描述符(ECM_CA_descriptor),还包含一个字段(ECM_flag)可指出,当其值等于1时,至少存在一个字段ECM()表示标题(24)中接入控制的报文。
12、根据权利要求11所述的方法,其特征在于,如果(ECM_CA_descriptor_flag=1),标题(24)此外还包含字段(Nb_ECM_CA_descriptor)可指出存在于该标题(24)中的数据块(ECM_CA_descriptor)数。
13、根据权利要求8所述的方法,其特征在于,标题(24)此外还包含:字段(access_control_header_start_sequence)可以识别标题(24)的开始,字段(version_number)指示标题(24)的通常变换类型,字段(service_ID)可指出能利用的服务参考,二元字段(payload_type)指示传输数据的类型以及一个保留为将来利用的字段(RUFO)。
14、根据权利要求10所述的方法,其特征在于,标题(24)此外还包含一个字段(scrambling_algorithm_type)指定用于指示扰频数据报(23)的算法类型,以及一个解扰的有效数据的错误校正字段(CRC_32)。
15、根据权利要求14所述的方法,其特征在于,如果数据报(23)利用在模块中运行的算法被扰频,标题(24)还另外包含:
-字段(payload_padding_size)可明确指出在信息(20)结束后八位字节的进位补充数;
-字段(IVOperator_ID_length),当其值不为零时,可指出扰频器的预置向量字段的出现及字长;
-字段(IVOperator_ID_value),当(VIOpertor_ID_length)值不为零时,可指出扰频器的预置向量值,以及
-一个留给将来使用的字段(RUFI)。
16、根据权利要求11所述的方法,其特征在于,标题(24)另外还包含字段(EMM_CA_descriptor_flag),当其值等于1时,可指出在已扰频数据报(23)的标题中至少存在一个有条件接入的描述符(ECM_CA_descriptor),一个留给将来使用的字段(RUF2)。
17、根据权利要求12所述的方法,其特征在于,标题(24)还包含一个字段(ECM_CA_descriptor_version_number)可指出字块(ECM_CA_descriptor)后面的变形。
18、根据权利要求16所述的方法,其特征在于,如果(EMM_CA_descriptor_flag=1),标题(2另外还包含字段(EMM_CA_descriptor)可指示字块(EMM_CA_descriptor)的后面变形。
19、根据权利要求11所述的方法,其特征在于,如果(ECM_flag=1),标题(24)另外还包含字段(NB_ECM)可指出已扰数据报标题(24)中ECM数。
20、根据权利要求10所述的方法,其特征在于,如果(payload_descrambling_way=101),标题(24)包含一个留给将来用的字段(RUF3)。
21、根据权利要求11所述的方法,其特征在于,接入控制报文包括:
-指示字(ECM_index)指定用于微分几个ECM以便选择一个解
扰的特定ECM;
-表(ECM_table)含有ECM数据及阶段变化的指令。
22、根据权利要求21所述的方法,其特征在于,表(ECM_table)包含:
-识别字段(table_id);
-一个可指示ECM字长的字段,(ECM_length)。
23、根据权利要求17所述的方法,其特征在于,有条件接入的描述符(ECM_CA_descriptor)包含:
-字段(descriptor_tag)可指示有条件接入描述符ECM的开始;
-字段(ECM_CA_descriptor_length)可指示字长;
-字段(CA_system_ID)表示所用接入控制系统的标识符;
-指示字(ECM_index)。
24、根据权利要求14所述的方法,其特征在于,译成密码算法类型的标识符包含:
-标识符(CI_tag);
-字段(CI_length)可指出标识符(CI_tag)的字长;
-字段(CI_value)可指示标识符(CI_tag)的值。
25、根据上述权利要求中任一项所述的方法其特征在于,服务的运算符是由含有如下内容的字段标识的;
-数据块标识符(SOID_tag)可以描述在智能卡中所用的服务运算符区位;
-字段(SOID_length)可指示所述运算符区位的字长;
-字段(SOID_value)可指示标识符(SOID_tag)的值。
26、根据权利要求2所述的方法,其特征在于,UDP源通道动态分配打开UDP链路。
27、根据权利要求2所述的方法,其特征在于,UDP目的地端对通道的号码分配是利用扰频器与解扰器之间的信号传输协议动态实现的。
28、根据权利要求2所述的方法,其特征在于,目的地UDP端对通道号码是由确认管理机构所专门提供的值。
29、根据权利要求27和28所述的方法,其特征在于,由最后的用户所进行的IP/UDP数据报接收包括以下步骤:
-接收第二IP数据报(30),
-在先前打开的静态或动态端对通道UDP上接收信息包UDP,
-复原及解扰数据块(26),
-抽取标题(24),
-把解扰的第一IP数据块(23)传送到准(伪)-激励器,
-从第一数据报(23)抽取数据;
-使抽取的信息包传送到目的地应用。
30、根据权利要求28所述的方法,其特征在于,由最后的用户接收UDP数据报包括以下步骤:
-接收第二IP数据报(30);
-在先前打开的静态或动态端对通道上接收信息包UDP;
-复原和解扰数据块(26);
-抽取标题(24);
-把第一IP数据报(26)转发到存贮栈的回送地址上;
-从第一数据报(23)抽取数据,以便把它们传送到收报人应用。
31、根据权利要求1至30中任一项所述的方法,其特征在于,所传输的IP服务是有关IP的视听信息流。
32、根据权利要求1至30中任一项所述的方法,其特征在于,所传输的IP服务是经过IP网络由卫星发送的数据。
33、可利用根据权利要求1至32中任一项所述的方法,通过IP型网络扰频数据的发射机。
34、根据权利要求33所述的发射机,其特征在于,它包括一种装置用于使标题(24)与IP数据报(23)相组合,该标题包含至少一个可标识接入控制器的数据以及所用扰频方法的显示。
35、根据权利要求34所述的发射机,其特征在于,它此外还包括一种装置用来利用源IP地址或目的地IP地址所对应的标号确定要扰频的服务;
-找准至少一个接入条件或至少一个密钥的装置。
36、根据权利要求35所述的发射机,其特征在于,它包括一个IP数据信息流服务器(6),一个通道入口(8)它含有一个IP扰频器,一个ECM发生器(12),一个EMM发生器(14)以及一个数据库(16)。
37、一种接收机可接收根据权利要求1至32所述的扰频数据。
38、根据权利要求37所述的接收机,其特征在于,它包括一种装置用于从扰频的数据块抽取标题(24)还包括一种装置用于启动至少一个接入条件或至少一个密钥。
39、IP型网络中的扰频及接入控制系统,其特征在于,它包括根据权利要求33所述的发射机和根据权利要求37所述的接收机。
40、一种扰频及控制接入IP服务的装置它包括根据权利要求36所述的发射机,其特征在于,它另外有一种人-机界面用于确定要扰频的服务及找准至少一个接入条件或一个密钥。
41、根据权利要求40所述的装置,其特征在于,接入控制装置包括一个用于传输密钥的芯片卡。
CNA028122666A 2001-04-19 2002-04-18 有条件接入ip服务的方法及系统 Pending CN1518824A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0105318A FR2823936B1 (fr) 2001-04-19 2001-04-19 Procede et systeme d'acces conditionnel a des services ip
FR01/05318 2001-04-19

Publications (1)

Publication Number Publication Date
CN1518824A true CN1518824A (zh) 2004-08-04

Family

ID=8862485

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028122666A Pending CN1518824A (zh) 2001-04-19 2002-04-18 有条件接入ip服务的方法及系统

Country Status (8)

Country Link
US (1) US20040128665A1 (zh)
EP (1) EP1396135A1 (zh)
JP (1) JP2004535704A (zh)
KR (1) KR20030092083A (zh)
CN (1) CN1518824A (zh)
CA (1) CA2444435A1 (zh)
FR (1) FR2823936B1 (zh)
WO (1) WO2002087190A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108476138A (zh) * 2015-12-31 2018-08-31 赛博2.0 (2015)有限责任公司 监控计算机网络中的通信
CN110731099A (zh) * 2017-06-06 2020-01-24 瑞典爱立信有限公司 用于用户平面功能分配的技术

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2839834B1 (fr) * 2002-05-17 2004-07-30 Viaccess Sa Procede de distribution de donnees avec controle d'acces
FR2890274A1 (fr) * 2005-08-30 2007-03-02 France Telecom Procede d'adressage pour le transport de donnees sur un reseau de telecommunication,signal de structure d'adresse, passerelle et programme d'ordinateur correspondants
US8023973B2 (en) * 2007-01-03 2011-09-20 Motorola Solutions, Inc. Expandable text messaging service protocol for use with a two-way radio transceiver
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
WO2010039013A2 (en) * 2008-10-01 2010-04-08 Lg Electronics Inc. Symbol-level random network coded cooperation with hierarchical modulation in relay communication
CN102804713B (zh) 2010-03-24 2016-06-22 汤姆森特许公司 用于监测网络服务质量的方法和设备
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US20150113506A1 (en) * 2013-10-18 2015-04-23 Openpeak Inc. Method and system for adaptive loading of application
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9232078B1 (en) 2015-03-16 2016-01-05 Openpeak Inc. Method and system for data usage accounting across multiple communication networks
CN109560945B (zh) * 2017-09-25 2021-02-12 华为技术有限公司 业务服务质量的检测方法、设备及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US7370348B1 (en) * 1999-07-30 2008-05-06 Intel Corporation Technique and apparatus for processing cryptographic services of data in a network system
US20020009058A1 (en) * 2000-04-14 2002-01-24 Frank Kelly System and method for performing auto-commissioning in a two-way satellite system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108476138A (zh) * 2015-12-31 2018-08-31 赛博2.0 (2015)有限责任公司 监控计算机网络中的通信
CN110731099A (zh) * 2017-06-06 2020-01-24 瑞典爱立信有限公司 用于用户平面功能分配的技术

Also Published As

Publication number Publication date
EP1396135A1 (fr) 2004-03-10
US20040128665A1 (en) 2004-07-01
KR20030092083A (ko) 2003-12-03
CA2444435A1 (fr) 2002-10-31
FR2823936B1 (fr) 2003-05-30
FR2823936A1 (fr) 2002-10-25
WO2002087190A1 (fr) 2002-10-31
JP2004535704A (ja) 2004-11-25

Similar Documents

Publication Publication Date Title
CN1518824A (zh) 有条件接入ip服务的方法及系统
CN1315281C (zh) 保护和识别消息的保密设备和方法
CN1260930C (zh) 传输和实现访问接收器功能的控制指令的装置和方法
CN1194497C (zh) 高保密性的数据解密方法与装置
CN1852418A (zh) 移动电视播出控制系统和播放网络及播出方法
CN100350775C (zh) 信息分发系统及其方法、终端、服务器、及终端连接方法
CN1268105C (zh) 用于通信网络的通信系统及通信方法
CN100337424C (zh) 数据使用管理系统和方法以及具有管理功能的发送设备
CN1278557C (zh) 信息传递系统与方法以及信息处理设备与方法
CN1336053A (zh) 信息传输系统及方法、发送配置及接收装置、数据处理装置及数据处理方法以及记录媒体
CN1914862A (zh) 集群系统、集群成员、故障恢复方法及程序
CN1574792A (zh) 用于执行网络防火墙的基于多层的方法
CN1496628A (zh) 内容分配系统
CN1574764A (zh) 用于管理基于网络过滤器的策略的方法
CN1311589A (zh) 数字内容分配系统、漫游服务器、信息处理器及其方法
CN1852431A (zh) 实现实时视频信息共享的系统及方法
CN1574839A (zh) 多层防火墙结构
CN1829195A (zh) 分组转发装置
CN1943240A (zh) 媒体数据代码转换设备
CN1901512A (zh) 信息通信系统、设备和方法、以及计算机程序
CN1825812A (zh) 管理网络日志信息的系统及方法
CN1761317A (zh) 信息处理设备和信息处理方法
CN1503538A (zh) 数据发送系统
CN1909450A (zh) 用于处理信息的方法、设备和程序
CN1902560A (zh) 内容分发系统,许可证分发方法和终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication