JP2004535704A - Ipサービスへの条件アクセス方法およびシステム - Google Patents

Ipサービスへの条件アクセス方法およびシステム Download PDF

Info

Publication number
JP2004535704A
JP2004535704A JP2002584572A JP2002584572A JP2004535704A JP 2004535704 A JP2004535704 A JP 2004535704A JP 2002584572 A JP2002584572 A JP 2002584572A JP 2002584572 A JP2002584572 A JP 2002584572A JP 2004535704 A JP2004535704 A JP 2004535704A
Authority
JP
Japan
Prior art keywords
header
field
indicating
ecm
datagram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002584572A
Other languages
English (en)
Inventor
エマニュエル・グロー
ノエ・フォンテーヌ
ダヴィッド・ジロー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2004535704A publication Critical patent/JP2004535704A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

IPタイププロトコルを用いるネットワーク(3)を介して、アクセス制御によって、情報(20)を送信するための方法である。本発明によれば、送信時に、第1データグラム(23)がスクランブルされ、アクセス制御手段を識別する少なくとも1つのデータを具備するヘッダー(24)が定義され、データブロック(26)を作成するために、前記ヘッダー(24)が、スクランブルされた第1データグラム(23)と連結され、データブロック(26)が、第2データグラム(30)内にカプセル化され、ネットワークを介して、第2データグラム(30)が受信用に送信され、こうして受信されたデータグラムから、データブロック(26)が抽出され、ヘッダー(24)が抽出され、前記データへのアクセスが認可される場合に、第1データグラム(23)がスクランブル解除され、かつ、スクランブル解除されたデータが配信される。

Description

【技術分野】
【0001】
本発明は、IPサービスのスクランブリングおよびIPサービスへのアクセス制御の技術分野におけるものである。
【0002】
本発明は、より詳細には、IPプロトコルを利用するネットワークを介して、アクセス制御によって、情報を送信/受信するための方法およびシステム、および、該方法の実施を可能にする装置に関するものである。
【0003】
この方法については、IPを介した視聴覚的フロー(audiovisual flow)サービスと、インターネットを介して衛星により分配されるデータ分配サービスとに対するアクセスを制御するために利用することができる。
【背景技術】
【0004】
IPデータのスクランブリングおよびIPデータへのアクセス制御を実現するための多数の解決法が現在では用いられている。これらの解決法の中から、機密的な様式でIPデータグラム内のデータをポイントツーポイント(point-to-point)で移送することを可能にするIPSEC規格を引用する。この規格は、
−機密性
−認証
−無欠性
というサービスを提案する。
【0005】
IPSECによる保護は、サーバーの変更も、クライアントの位置においてインストールされたアプリケーションの変更も必要としない。しかしながら、スクランブリングは、一般的には、特定のサービスに対してのみならず、クライアントとサーバーとの間のトラフィック全体に対しても加えられる。さらに、保護を必要としないデータをトラフィックが具備する限りにおいて、定義されたサービスに対して選択的なスクランブリングを行うべき場合にはIPSEC規格を用いることができない。
【0006】
この規格についての他の欠点は、リターン経路(return path)の存在を課すという点である。現在、ポイントマルチポイント(point-multi-point)アプリケーションの枠組において、リターン経路は必要ではない(例えば、衛星による送信(マルチキャスト))。
【0007】
さらに、鍵の交換は、コンテンツへのアクセスが公開鍵アルゴリズムの利用によって行われることを可能にする。この理由により、この規格は、ディジタルテレビ(例えば、ペイパービュー(pay per view)、加入、など)のために定義されかつ安全なプロセッサへ書き込まれるような権利を有することを引き換えに、情報のコンテンツへのアクセスを決定することを可能にはしない。
【0008】
さらに、トランスポート層のレベルにおいてデータに適用される暗号化方法であるSSL(セキュアソケットレイヤー)規格を引用する。この方法は、保護されたデータと保護されていないデータとを区別するために、プロトコルインターフェースとポート番号とを利用する。例えば、プロトコル識別子が“HTTP”の代わりに“HTTPS”を示す場合に、ネットワークを介したハイパーテキストリンクがこの方法を用いる。SSLにより保護されるデータは、概略的には、TCPサーバーのポート443への接続を介して、ナビゲートする。さらに、サーバーがポート443への接続を受信する場合に、サーバーは、SSLスクランブリングをこの接続に適用し、かつ、IPデータをクライアントへ送信する。この手順は、クライアントおよびサーバーが、保護されたデータと保護されていないデータとを区別することを可能にする。
【0009】
この方法の欠点は、用いられるTCPトランスポートプロトコルに対する依存性にあり、これにより、このプロトコルのデータのフォーマットを、スクランブルすべきデータに課する。
【発明の開示】
【発明が解決しようとする課題】
【0010】
本発明の目的は、IPサービスを包括的にスクランブルすることを可能にし、かつ、チップカードのようなアクセス制御装置によってこれらのサービスへのアクセスを制御することを可能にするプロセスによって、前述した従来技術についてのこれらの欠点を緩和することである。
【0011】
本発明のさらなる目的は、トランスポートプロトコルと関連した制約を除去することである。
【0012】
本発明のさらなる目的は、特に、
−ポイントツーポイント・サービス;
−クライアント−サーバーリターン経路の存在を伴うマルチポイント・サービス;
−クライアント−サーバーリターン経路を伴わないマルチポイント・サービス;
というサービス構成設定において、前記データを用いるアプリケーションとは無関係に、IPデータのスクランブリングを提供することである。
【課題を解決するための手段】
【0013】
これらの目的は、
送信時に、
−第1データグラムをスクランブルする段階と、
−アクセス制御手段を識別する少なくとも1つのデータを具備するヘッダーを定義する段階と、
−データブロックを作成するために、前記ヘッダーを、スクランブルされた第1データグラムと連結する段階と、
−データブロックを第2データグラム内にカプセル化する段階と、
−ネットワークを介して、第2データグラムを送信する段階と
を具備し、
受信時に、
−受信されたデータグラムから、データブロックを抽出する段階と、
−ヘッダーを抽出する段階と、
−データへのアクセスが認可される場合に、第1データグラムをスクランブル解除する段階と、
−スクランブル解除されたデータを配信する段階と
を具備する方法によって達成される。
【0014】
本発明によれば、前記データブロックは、UDPパケット内にカプセル化される。
【0015】
本発明によれば、前記データブロックは、IPデータグラム内に直接的にカプセル化される。
【0016】
本発明によれば、前記スクランブル段階は、
−送信元IPアドレスまたは宛先IPアドレスと対応するラベルを用いて、スクランブルすべきサービスを定義する段階と、
−少なくとも1つのアクセス条件または少なくとも1つの秘密鍵を捕捉する段階と
を具備する。
【0017】
本発明によれば、前記データブロックは、
−送信されたデータを端末により処理するために必要な情報を移動するヘッダー(access_control_header)と、
−スクランブルすべきデータを示すシーケンス(ペイロード)と
を具備する。
【0018】
本発明によれば、前記データブロックは、下記の数式のようなシンタックスにしたがう。
【0019】
【数1】
Figure 2004535704
【0020】
本発明によれば、前記シーケンス(ペイロード)は、下記の数式のようなシンタックスにしたがう。
【0021】
【数2】
Figure 2004535704
【0022】
本発明によれば、前記ヘッダーは、エラー検出シーケンスを示すフィールド(EDC)をさらに具備する。
【0023】
本発明の一実施例によれば、送信時のIPデータグラム内に挿入されるUDPパケット内に前記データブロックが挿入される場合に、UDP送信元ポートは、UDPリンクの開始位置に動的に割り当てられる。
【0024】
この実施例において、UDP宛先ポート番号の割り当てについては、静的(監督機関により最終的に与えられた構成設定データ)に、または、スクランブラーとデスクランブラーとの間におけるシグナリングプロトコルにより動的にさえも行うことができる。
【0025】
本発明の実施例によれば、最終的なクライアントによるUDP/IPデータグラムの受信は、
−第2データグラムを受信する段階と、
−以前に開かれたUDPポート(静的ポートまたは動的ポート)を経て、UDPパケットを受信する段階と、
−データブロックを回復し、かつ、スクランブル解除する段階と、
−ヘッダーを抽出する段階と、
−スクランブル解除されたIPデータグラムを、疑似ドライバーへ送信する段階と、
−第1データグラムの宛先から、データを抽出する段階と、
−抽出されたパケットを、宛先アプリケーションへ送信する段階と
を具備する。
【0026】
本発明の実施例の代替案によれば、最終的なクライアントによるUDPデータグラムの受信は、
−第2データグラムを受信する段階と、
−開かれたUDPポート(静的ポートまたは動的ポート)上で、UDPパケットを受信する段階と、
−データブロックを回復し、かつ、スクランブル解除する段階と、
−ヘッダーを抽出する段階と、
−IPスタックのループバックアドレスを介して、第1IPデータグラムを再送信する段階と、
−第1データグラムからデータを抽出して、これらを宛先アプリケーションへ送信する段階と
を具備する。
【0027】
本発明によれば、送信されたIPサービスは、IPを介した視聴覚的フローである。
【0028】
本発明によれば、送信されたIPサービスは、IPネットワークを介して衛星により送信されたデータである。
【0029】
前記データは、アクセス制御手段と用いられるスクランブリング方法の表示とを識別する少なくとも1つのデータを具備するヘッダーを、IPと関連づける手段を具備する送信器により、IPネットワークを介して送信される。
【0030】
前記送信器は、
−送信元IPアドレスまたは宛先IPアドレスと対応するラベルを用いて、スクランブルすべきサービスを定義する手段と、
−少なくとも1つのアクセス条件または少なくとも1つの秘密鍵を捕捉する手段と
をさらに具備する。
【0031】
本発明によれば、前記送信器は、IPデータフローサーバーと、IPスクランブラーを具備するゲートウェイと、ECM生成器と、EMM生成器と、データベースとを具備する。
【0032】
ネットワークを介しての、送信されたデータの受信は、スクランブルされたデータブロックのヘッダーを抽出する手段と、少なくとも1つのアクセス条件または少なくとも1つの秘密鍵をアクティブ化する手段とを具備する受信器により実現される。
【0033】
IPタイプネットワークにおけるスクランブリング/アクセス制御システムは、前述した送信器と受信器とを具備する。
【0034】
本発明による、IPサービスのためのスクランブリング/アクセス制御装置は、スクランブルすべきサービスを定義するための、かつ、アクセス条件または秘密鍵を捕捉するためのヒューマンマシンインターフェースを具備する。
【0035】
本発明によれば、前記アクセス制御手段は、秘密鍵を送信するためのメモリカードを具備する。
【発明を実施するための最良の形態】
【0036】
本発明の他の特徴および利点は、添付図面を参照した非制限的な例として提供される以下の説明から明らかとなるだろう。
【0037】
図1は、インターネットネットワーク3を経て複数のクライアント4に接続されるローカルネットワーク2(LAN:ローカルエリアネットワーク)において、幾つかのデータ処理/送信装置が相互接続されているシステムを図式的に示す。LAN2は、IPデータフローサーバー6と、IPスクランブラーを具備するゲートウェイ8と、ECM生成器12(アクセス制御メッセージDVB、権利付与制御メッセージ(entitlement control message))と、EMM生成器14(アクセス管理メッセージDVB、権利付与管理メッセージ(entitlement management message))と、データベース16とを具備する。LAN2は、ウェブサーバー17に接続される。サーバーアプリケーションの特徴(@IP_server,name_program,scrambling_active)を示すウェブサーバー17は、同じLAN2上に存在するとは限らない。
【0038】
前記フローサーバー6により配信されるIPデータは、権利を付与されたクライアント4により保持されるチップカード上に登録されたアクセス権の所持を要求する視聴覚的サービスであり得る。これらの視聴覚的サービスは、インターネットネットワーク3を介して送信される前に、ゲートウェイ8内に統合されたIPスクランブラーによりスクランブルされる。
【0039】
各々のクライアント4は、例えばチップカードのようなアクセス制御装置を具備する機器18を有する。
【0040】
ゲートウェイ8には、
−スクランブルすべきサービスを定義すること;
−アクセス条件または秘密鍵を捕捉すること;
を可能にするヒューマンマシンインターフェース(human-machine interface)HMIプログラムが設けられる。
【0041】
スクランブルすべきサービスは、送信元IPアドレスまたは宛先IPアドレスと対応するラベルにより識別され、該ラベルにしたがって、送信元からのデータをスクランブルすることが希望され、および/または、宛先へ行くことが希望される。
【0042】
下記の表(表Iおよび表II)に示されるように、データのスクランブリングは、IPデータグラムの送信元(s)アドレスおよび/または宛先(d)アドレスにより特徴づけられるサービス識別子(IDservice)と、スクランブリング鍵とを結びつける結果となる。この鍵を更新する周期性は、チップカードを利用しないシステム(表I)においては比較的低く、かつ、チップカードを利用するシステム(表II)においては比較的高くなり得る。後者において、制御ワードの名前が携えられる。
【0043】
【表1】
Figure 2004535704
【0044】
【表2】
Figure 2004535704
【0045】
チップカードを利用するシステムにおいて、制御ワードを得るためには、以前にカード上に登録された権利の所持が条件となる。
【0046】
IPコンテクスト内の制御ワードを復活させるためにチップカードを利用するアクセス制御システムの実施に結びつけられたシグナリングは、優先度の順に、
−UDP/IPスタックを利用するデータ分配サービス:IPSat(プッシュ、ファイル転送);
−UDP/IPスタックを利用する、IP(IPマルチポイントフロー)を介した視聴覚的分配サービス(マルチポイントの映像会議または音声会議、視聴覚的分配);
−UDP/IPスタックを利用する、IPを介した視聴覚的分配サービス(VOD、ポイントツーポイントの映像会議、IPを介した電話通信);
−TCP/IPスタックを利用するトランザクションサービス;
というサービスをカバーする。
【0047】
図2は、本発明による、データグラムを作成するための段階を図式的に示す。送信すべきデータ20は、最初に、可変的な長さのものであり得るパケット21の形に分割される。次に、各々のパケット21は、IPヘッダー22と関連づけられて、第1データグラム23が構成される。
【0048】
IPネットワークを介したパケット21の送信は、以下の原理に基づくものである:
−第1データグラム23(PDU(プロトコルデータユニット))をスクランブルする;
−スクランブリング工程において発生する要素をデスクランブラーに提供することを可能にするアクセス制御標識として知られるヘッダー24“access_control_header”を定義する(このヘッダー24は、IPデータグラム23をスクランブルするために用いられるアクセス制御システムのタイプを識別するための弁別部25と、制御データ27とを具備する);
−データブロック26を形成するために、このヘッダー24とデータグラム23とを連結する;
−このデータブロック26をUDPデータグラム内にカプセル化する。
【0049】
これらの工程一式は、以下の説明において、IP−CAS(IP条件アクセスシステム)と称される。
【0050】
ヘッダー24の概略的な構造は、バイナリーデータブロックを示す様々なフィールドについて説明する付録1(Appendix)に例示されている。このヘッダー24は、
−ヘッダー24の全長を示すフィールド(header_length);
−有用な情報をスクランブルする場合の、スクランブリングのアプリケーションのモードを示すフィールド(payload_scrambling_control);
を具備する。
【0051】
ヘッダー24は、エラー検出シーケンスを示すフィールド(EDC)をさらに具備し得る。本発明によれば、(payload_scrambling_control≠00)の場合には、ヘッダー24(access_control_header)は、ペイロードのコンテンツのスクランブル解除(descrambling)のモードを示すフィールド(payload_descrambling_way)をさらに具備する。
【0052】
フィールド(payload_descrambling_way)=xi(xiは2進値)の場合には、ヘッダー24は、スクランブルされたデータグラム23のヘッダー24における少なくとも1つの条件アクセス記述子(ECM_CA_descriptor)の存在を示すフィールド(ECM_CA_descriptor_flag)と、(値が1に等しい場合には)スクランブルされたデータグラム23のヘッダーにおける少なくとも1つのフィールドECM()の存在を示すフィールド(ECM_flag)とをさらに具備する。
【0053】
(ECM_CA_descriptor_flag≠1)の場合には、ヘッダー24は、スクランブルされたデータグラム23のヘッダー24内に存在するブロック(ECM_CA_descriptor)の数を示すフィールド(Nb_ECM_CA_descriptor)をさらに具備する。
【0054】
ヘッダー24は、ヘッダーの始まりを識別することを可能にするフィールド(access_control_header_start_sequence)と、ヘッダー24の現在のバージョンを示すフィールド(version_number)と、利用されるサービスの参照(reference)を示すフィールド(service_ID)と、送信されるデータのタイプを示すフィールド(payload_type)と、将来的な使用のために予約されるフィールド(RUF0)とをさらに具備する。
【0055】
ヘッダー24は、データグラムをスクランブルするために用いられるアルゴリズムのタイプを示すフィールド(scrambling_algorithm_type)と、スクランブル解除された有用なデータのためのエラー訂正フィールド(CRC_32)とをさらに具備する。
【0056】
ブロックモードにて機能するアルゴリズムを用いて、データグラム23がスクランブルされる場合には、ヘッダー24(access_control_header)は、
−ペイロードの終わりに追加される充填バイト(filler byte)の数を示すフィールド(payload_padding_size);
−(値がゼロとは異なる場合には)スクランブラーの初期化ベクトルフィールドの存在および長さを示すフィールド(IVOperator_ID_length);
−(IVOperator_ID_length)の値がゼロとは異なる場合には、スクランブラーの初期化ベクトルの値を示すフィールド(IVOperator_ID_value);
−将来的な使用のために予約されるフィールド(RUF1);
をさらに具備する。
【0057】
ヘッダー24は、(値が1に等しい場合には)スクランブルされたデータグラム23のヘッダー24における少なくとも1つの条件アクセス記述子(ECM_CA_descriptor)の存在を示すフィールド(ECM_CA_descriptor_flag)と、将来的な使用のために予約されるフィールド(RUF2)とをさらに具備する。
【0058】
ヘッダー24は、ブロック(ECM_CA_descriptor)のバージョンを示すフィールド(ECM_CA_descriptor_version_number)をさらに具備する。
【0059】
(EMM_CA_descriptor_flag=1)である場合には、ヘッダー24は、ブロック(EMM_CA_descriptor)のバージョンを示すフィールド(EMM_CA_descriptor_version_number)と、データブロック(EMM_CA_descriptor)とをさらに具備する。
【0060】
(ECM_flag=1)である場合には、ヘッダー24は、スクランブルされたデータグラム23のヘッダー24におけるECMの数を示すフィールド(NB_ECM)をさらに具備する。
【0061】
(payload_descrambling_way≠010)である場合には、ヘッダー24は、将来的な使用のために予約される第3フィールド(RUF3)を具備する。
【0062】
アクセス制御メッセージは、
−スクランブル解除するための特定のECMを選択するために複数のECMを区別するためのECM_indexポインター;
−ECMデータと、段階変更命令とを含むECM_tableテーブル;
を具備する。
【0063】
例として、アクセス制御メッセージは、下記の数式のようなフォーマットを有し、この場合に、ECM_indexは、条件アクセスの記述子と関連づけられたECMを示し、かつ、ECM_table()は、ECMの構造を示す。
【0064】
【数3】
Figure 2004535704
【0065】
ECM tableは、
−識別フィールド(table_id);
−ECMの長さを示すフィールド(ECM-length);
を具備する。
【0066】
ECM_table()は、下記の数式のような構造を有し、この場合に、table_idは、
−条件アクセス記述子ECMの始まりを示すフィールド(descriptor_tag);
−ECM記述子の長さを示すフィールド(ECM_CA descriptor_length);
−利用されるアクセス制御の識別子を示すフィールド(CA_system_ID);
−ポインター(ECM_index);
というテーブル内に含まれるデータのタイプを識別する8ビットフィールドを示す。
【0067】
【数4】
Figure 2004535704
【0068】
例として、条件アクセス記述子(ECM_CA_descriptor)は、下記の数式のようなフォーマットを有し、かつ、アルゴリズムのタイプの識別子は、
−CI_Tag識別子;
−識別子の長さを示すCI-lengthフィールド;
−CI_Tag識別子の値を示すCI_valueフィールド;
を具備する。
【0069】
【数5】
Figure 2004535704
【0070】
スクランブリングアルゴリズムのタイプの識別子は、下記の数式のようなフォーマットを有する。
【0071】
【数6】
Figure 2004535704
【0072】
サービスオペレータ(service operator)は、
−チップカード内で利用されるサービスオペレータの領域について説明することを可能にするブロックのSOID_tag識別子;
−前記領域の長さを示すSOID_lengthフィールド;
−SOID_tag識別子の値を示すSOID_valueフィールド;
を具備する。
【0073】
サービスオペレータは、下記の数式のようなシンタックスを示すフィールドにより識別され、この場合に、SOID_valueは、チップカード内で利用されるサービス領域を識別するフィールドを示す。
【0074】
【数7】
Figure 2004535704
【0075】
−下向きの(descending)流れの系統的なスクランブリング;
−ウェブサーバー17によりアクティブ化されるスクランブリング;
という2つのスクランブリング選択肢が提案される。
【0076】
図4は、クライアントの主導で(段階(a))ウェブサーバー17によりアクティブ化されるスクランブリング(段階(c))を図式的に示す図である。この場合に、“スクランブリングをアクティブ化しなさい”というパラメータ(http://@IP:port/prog_scrambled/name_programというURLでのキーワード)を備えた、リンク上のクライアントのHTTP要請(a)を受信すると、ウェブサーバー17上のアクティブ状態のデーモン(demon)は、アクティブ化要請を、IPスクランブラーへ送信する(段階(b))。
【0077】
スクランブリングのシナリオは、以下の通りである:
1)フローサーバー6は、ポイントツーポイント・モードまたはマルチポイント・モードで、IPデータグラム23を送信する。データグラム23の宛先アドレスは、クライアントのアドレス(ポイントツーポイント)であり、または、分配アドレス(マルチポイント)ですらある。
2)IPスクランブラーは、IPデータグラム23を最終的にフィルタリングする。IPデータグラム23の元のアドレスは、フローサーバー6のアドレスであり、かつ、宛先アドレスによりスクランブリングセッションを維持する。このフィルターは、図4のイーサネット(登録商標)レベルにおいて作用する。
3)次に、IPスクランブラーは、ヘッダー24(access_control_header)を、段階2においてスクランブルされるIPデータグラム23に連結し、次に、このフィールドを、最初のデータグラムと同じ宛先アドレスを経て、UDPスタックを介して送信する。
4)フローサーバー6の宛先データグラムは、IPスクランブラーにより傍受されない。
【0078】
このスクランブリング手順を実現するために、スクランブリングを行う機器は、スクランブリングパラメータを識別すべきである。したがって、
−IPスクランブラーについての、テーブル内の“有線(cabled)”情報;
−必要な情報を中心に集める専用ウェブサーバー17についての、IPスクランブラーによる質問;
−ウェブサーバー17によるIPスクランブラーの更新;
−ユーザーにより行われる、スクランブラーの局所的な更新;
という幾つかの選択肢が考えられ得る。
【0079】
送信時におけるUDP/IPトンネルフィールドの評価は、以下の機構にしたがって行われる:
−スクランブラーは、以下の情報を備えたIPデータグラムを生成する:
・送信元IPアドレスは、スクランブラーのIPアドレスである。このアドレスは、公衆IPアドレスである。
・宛先IPアドレスは、最初のデータグラムの宛先のアドレスである。
・UDP送信元ポートは、UDPスタックの開始位置(opening)に動的に割り当てられる。
【0080】
クライアントステーション上でのルーピングの問題を防ぐために、スクランブルされたUDPフローポートは、元のUDPフローポートと同じではない。後述のUDP IP−CASポートにおいて呼び出される宛先UDPポート番号を割り当てるために、以下のような2つの可能性が存在する:
−スクランブラーとデスクランブラーとの間におけるシグナリングプロトコルによる動的な割り当て(このことは、クライアントとサーバーとの間におけるリターン経路の存在を前提とする)。
−以下の規則を用いて与えられる、認証機関により提供される構成設定値。
・既知のポートは、0から1023までのポートである。
・登録されたポートは、1024から49151までのポートである。
・動的に割り当てられるポートは、49152から65535までのポートである。
【0081】
〈受信手順:IP−CAS仮想スタック〉
“スクランブリング解除”ソフトウェア35は、クライアントステーション上にインストールされる(ウィンドウズ(登録商標)、Linux、Mac(登録商標)OS、など)。疑似ドライバー(pseudo-driver)40の利用、または、“未加工(raw)”モードでのループバック(loopback)の利用、という2つの使用法が予想される。
【0082】
〈1.疑似ドライバーの利用〉
図5は、このモードでの使用法を示す。データは、インターネットネットワーク3によって、アクセスプロバイダのインターフェース42(FAI)上で受信され、かつ、データは、クライアントマシンのIPスタック44を経て、特定のIP_CASポート上で、UDPデータを待機するデスクランブラー35へ移される。このデスクランブラー35は、IPスタックを経て、UDPデータグラムのデータを回復し(recoup)、ヘッダー〈discriminator-access_control_header〉を抽出し、かつ、元のIPデータグラムをスクランブル解除する。
【0083】
デスクランブラー35は、元の宛先ポートを介して、データを待機する最終的なクライアントへ、IPデータグラムを提供する。
【0084】
このIPデータグラムを、(マシンと同一区内に存在する)最終的なクライアントへ送信するために、疑似ドライバーネットワーク40を、IPスタックの下で展開する必要がある:
−この疑似ドライバーは、デスクランブラー35からのデータを待機しており、かつ、これらをIPスタックへ提供する。
−最終的なアプリケーションは、その特定のポート上で待機しており、かつ、通常は、TCP(またはUDP)/IPスタックにより元のIPデータグラムがカプセル化解除(de-encapsulation)された後に、プレーンテキストでのデータを回復する。
【0085】
この解決法については、マシンのIPスタックの下で第2ネットワークドライバーを追加することを可能にするオペレーティングシステム上で実施することができる。IP層レベルにおけるFAIドライバー42および疑似ドライバー40のルーティングは、
(1)IP_CASポート上のUDPパケットの到着
(2)スクランブルされたIPデータグラム23の回復(recuperation)
(3)元のスクランブル解除されたIPデータグラムの、疑似ドライバーへの移行
(4)クライアント4による、宛先ポート上のデータの回復
という機構にしたがって、各々のネットワークドライバーにとって適切なIPアドレス上で行われる。
【0086】
この機構は、元のデータグラム23を無変更で回復することを可能にし、スクランブル解除機能を最終的なクライアントから完全に独立させる。データの受信時に、この機構は、UDP/TCPモードにおけるIPスタックのみを利用する。
【0087】
〈2.ループバックの“未加工(RAW)”モードの利用〉
図6に示されるように、データは、FAIインターフェース42を経て受信され、かつ、クライアントマシンのIPスタック44を経て、特定のIP_CASポート上で、UDPデータを待機するデスクランブラー35へ移される。デスクランブラー35は、IPスタック44を経て、UDPデータグラムのデータを回復し、ヘッダー〈discriminator-access_control_header〉を抽出し、かつ、元のIPデータグラム23をスクランブル解除する。デスクランブラー35は、このIPデータグラム23を、UDP(またはTCP)上の元の宛先ポート上で、データを待機する最終的なクライアントへ提供する。
【0088】
FAI/IPスタック42内のIPデータグラム23は、マシンの宛先IPアドレス(127.0.0.0)へIPループバックを伝えることにより、IPスタック44を経て再送信される。この再送信は未加工モードで行われるが、その理由は、再送信されたデータが、修正すべきではない完結したIPフレームを構成するためである。IPスタック44のループバック機構は、データを再送信せずに、これらのデータを再トレースする。デスクランブラー35は、その特定のポート上において保留状態(pending)であり、かつ、通常は、TCP(またはUDP)/IPスタックによりIPデータグラムがカプセル化解除された後に、プレーンテキストでのデータを回復する。
【0089】
この解決法については、送信側において、ループバックにおけるIPスタック44の未加工モードを利用することを可能にするオペレーティングシステム上で実施することができ、かつ、
(1)IP_CASポートを経ての、UDPパケットの到着
(2)スクランブルされたIPデータグラムの回復
(3)未加工モードおよびループバックにおける、((127.0.0.0)に置き換えられた宛先IPアドレスを備えた)元のスクランブル解除されたIPデータグラムの、疑似ドライバーへの移行
(4)クライアント4による、宛先ポート上のデータの回復
という機構にしたがって行われる。
【0090】
クライアント側において、この機構は、最終的なアプリケーションへ再送信するためのデータの送信時と同様に、データの受信時に、これらをデスクランブラー35へ伝えるために、UDP/TCPモードにおけるIPスタック44のみを利用する。
【0091】
図7は、本発明による、ポイントツーポイント環境におけるデータスクランブリングシステムを図式的に示す。
【0092】
このシステムは、ユーザー端末4と、サービスプロバイダ6と、ECM生成器12と、データベース16と、提案提示サーバー64と、アクセス条件エディター66と、RTSPタイプ視聴覚的コマンドゲートウェイ72と、インターネットアクセスプロバイダ74とを具備する。
【0093】
以下の段階は、チップカードの使用による、VODサービスへのユーザーのアクセスについて説明する。この原理については、他のタイプのポイントツーポイント・サービスにも拡張することができる。
【0094】
アクセスは、加入者認証段階によって始まる。この段階は、加入者がインターネットアクセスプロバイダ74に接続した直後に始まる。
【0095】
このセッションの間に、遠隔的なユーザー端末4と、そのIPアドレスとは、アクセスプロバイダ74により、ネットワークおよびカードのUA(独自アドレス)への接続時に、動的に作動させられる。
【0096】
〈段階1:提案の提示〉
ユーザーは、提案提示サーバー64に対して、HTTP要請を行う。ユーザー端末4は、権利の取得とコンテンツとに関して提案を行うサービスを提示するページを受信する。
【0097】
前記ページの提示は、任意的であり、かつ、運営者により直接的に管理され得る。次に、このページは、加入者による要求に応じて(例えば、権利を再ロードする時に)のみ現れる。
【0098】
〈段階2:プログラムの選択〉
段階2は、ユーザーが特定のサービス(例えば、VODサービス上における映画(film)の選択)を選択したことを前提とする。
【0099】
2つの作用が並列して展開される:
−第1の作用は、ナビゲーターの宛先におけるものである(段階2);
−第2の作用は、スクランブリングシステムの宛先におけるものである(段階2’)。
【0100】
この第2段階において、提示サーバーは、映画のURL全体を、HTTP応答(例えば、〈http://serv1.name-of-the-film.ram〉)で、端末へ再送信する。
【0101】
〈段階3:映画プレイヤーの実行プログラムの開始〉
ユーザーのナビゲーターは、このプログラム(本例においては、リアルプレイヤー(RealPlayer))を、映画パラメータ“name_of_the_film.ram”で伝えることにより、アクティブ化する。
【0102】
前記プレイヤーは、URL〈http://serv1.name-of-the-film.ram〉に接続される。次に、RTSP(開始、停止、再生、巻き戻し、早送り、など)コマンドセッションが、端末4と、RTSP要請を最も適切なフローサーバーへリダイレクトするコマンドゲートウェイ72との間において開かれ、コマンドゲートウェイ72およびフローサーバー6が、最終的に結合される。
【0103】
〈段階4:フローサーバーの接続〉
次に、RTSPサーバーは、映画(ここでは、serv1...)を配信することにより、関係しているサーバーとのTCPセッションを開く。
【0104】
〈段階5:同報通信の開始〉
次に、フローサーバー6は、送信元アドレスとしてのサーバーのアドレス、および、宛先アドレスとしての最終的なクライアントのアドレスとともに、映画を、UDP/IPデータグラムで、スクランブリングゲートウェイへ送信する。
【0105】
〈段階6:プログラムのスクランブリング〉
次に、データベース16内のポイントツーポイント・サービスの検出時に自動的にアクティブ化されるポイントツーポイント・フィルターを有するスクランブリングゲートウェイは、包括的に(@originを経て)、または、個人的に(@addresseeを経て)、または、URLにしたがって、降下してくる(downcoming)データをスクランブルすることができる。
【0106】
〈段階7:ポイントツーポイント・システムの閉鎖〉
ポイントツーポイント・セッションについては、タイムアウト(送信元アドレスからのパケットまたは受信人のデータをX秒間受信しないこと)に基づいて、スクランブリングセッションにより閉じることができる。ポイントツーポイント・タイムアウトの最大値は、機器の全般的なパラメータの構成設定時に示される。
【0107】
【表3】
Figure 2004535704

【図面の簡単な説明】
【0108】
【図1】本発明による、アクセス制御を伴うデータ送信/受信システムを図式的に示す図である。
【図2】本発明による、データグラムの構造を定義するための段階を図式的に示す図である。
【図3】本発明による、スクランブリングの好ましい実施例を図式的に示す図である。
【図4】本発明による方法において実施される第1受信モードを図式的に示す図である。
【図5】本発明による方法において実施される第2受信モードを図式的に示す図である。
【図6】本発明による、ポイントツーポイント環境におけるデータスクランブリングシステムを図式的に示す図である。
【符号の説明】
【0109】
2 LAN
3 インターネットネットワーク
4 クライアント
6 IPデータフローサーバー
8 ゲートウェイ
12 ECM生成器
14 EMM生成器
16 データベース
17 ウェブサーバー
18 アクセス制御装置
20 送信すべきデータ
21 パケット
22 IPヘッダー
23 第1データグラム
24 ヘッダー
25 弁別部
26 データブロック
27 制御データ
30 第2データグラム
35 デスクランブラー
40 疑似ドライバー
42 FAIインターフェース
44 スタック
64 提案提示サーバー
66 アクセス条件エディター
72 RTSPタイプ視聴覚的コマンドゲートウェイ
74 インターネットアクセスプロバイダ

Claims (41)

  1. IPタイププロトコルを用いるネットワーク(3)を介して、アクセス制御によって、情報(20)を送信するための方法であって、
    送信時に、
    −第1データグラム(23)をスクランブルする段階と、
    −アクセス制御手段を識別する少なくとも1つのデータを具備するヘッダー(24)を定義する段階と、
    −データブロック(26)を作成するために、前記ヘッダー(24)を、スクランブルされた第1データグラム(23)と連結する段階と、
    −データブロック(26)を第2データグラム(30)内にカプセル化する段階と、
    −ネットワークを介して、第2データグラム(30)を送信する段階と
    を具備し、
    受信時に、
    −受信されたデータグラムから、データブロックを抽出する段階と、
    −ヘッダー(24)を抽出する段階と、
    −データへのアクセスが認可される場合に、第1データグラム(23)をスクランブル解除する段階と、
    −スクランブル解除されたデータを配信する段階と
    を具備することを特徴とする方法。
  2. 前記データブロック(26)は、UDPパケット内にカプセル化されることを特徴とする請求項1に記載の方法。
  3. 前記データブロック(26)は、IPデータグラム内に直接的にカプセル化されることを特徴とする請求項1に記載の方法。
  4. 前記スクランブル段階は、
    −送信元IPアドレスまたは宛先IPアドレスと対応するラベルを用いて、スクランブルすべきサービスを定義する段階と、
    −少なくとも1つのアクセス条件または少なくとも1つの秘密鍵を捕捉する段階と
    を具備することを特徴とする請求項1から請求項3のいずれかに記載の方法。
  5. 前記データブロック(26)は、
    −送信されたデータを端末(4)により処理するために必要な情報を移動するヘッダー(24)(access_control_header)と、
    −スクランブルすべき有用なデータ(20)を示すシーケンス(ペイロード)と
    を具備することを特徴とする請求項1に記載の方法。
  6. 前記データブロック(26)は、下記の数式のようなシンタックスにしたがうことを特徴とする請求項1から請求項5のいずれかに記載の方法。
    Figure 2004535704
  7. 前記シーケンス(ペイロード)は、下記の数式のようなシンタックスにしたがうことを特徴とする請求項5に記載の方法。
    Figure 2004535704
  8. 前記ヘッダー(24)は、
    −ヘッダー(24)の全長を示す第1フィールド(header_length)と、
    −情報(20)のスクランブルリングのアプリケーションのモードを示す第2フィールド(payload_scrambling_control)と
    を具備することを特徴とする請求項5に記載の方法。
  9. 前記ヘッダー(24)は、エラー検出シーケンスを示すフィールド(EDC)をさらに具備することを特徴とする請求項8に記載の方法。
  10. (payload_scrambling_control≠00)の場合には、前記ヘッダー(24)は、情報(20)のスクランブル解除のモードを示すフィールド(payload_descrambling_way)をさらに具備することを特徴とする請求項8に記載の方法。
  11. (payload_descrambling_way=001)の場合には、前記ヘッダー(24)は、該ヘッダー(24)における少なくとも1つの条件アクセス記述子(ECM_CA_descriptor)の存在を示すフィールド(ECM_CA_descriptor_flag)と、(値が1に等しい場合には)ヘッダー(24)におけるアクセス制御メッセージを示す少なくとも1つのフィールドECM()の存在を示すフィールド(ECM_flag)とをさらに具備することを特徴とする請求項10に記載の方法。
  12. (ECM_CA_descriptor_flag=1)の場合には、前記ヘッダー(24)は、該ヘッダー(24)内に存在するブロック(ECM_CA_descriptor)の数を示すフィールド(Nb_ECM_CA_descriptor)をさらに具備することを特徴とする請求項11に記載の方法。
  13. 前記ヘッダー(24)は、該ヘッダー(24)の始まりを識別することを可能にするフィールド(access_control_header_start_sequence)と、ヘッダー(24)の現在のバージョンを示すフィールド(version_number)と、利用されるサービスの参照を示すフィールド(service_ID)と、送信されるデータのタイプを示すバイナリーフィールド(payload_type)と、将来的な使用のために予約されるフィールド(RUF0)とをさらに具備することを特徴とする請求項8に記載の方法。
  14. 前記ヘッダー(24)は、データグラム(23)をスクランブルするために用いられるアルゴリズムのタイプを示すフィールド(scrambling_algorithm_type)と、スクランブル解除された有用なデータのエラー訂正フィールド(CRC_32)とをさらに具備することを特徴とする請求項10に記載の方法。
  15. ブロックモードにて機能するアルゴリズムを用いて、データグラム(23)がスクランブルされる場合には、前記ヘッダー(24)は、
    −情報(20)の終わりに追加されるパディングオクテットの数を示すフィールド(payload_padding_size)と、
    −(値がゼロとは異なる場合には)スクランブラーの初期化ベクトルフィールドの存在および長さを示すフィールド(IVOperator_ID_length)と、
    −(IVOperator_ID_length)の値がゼロとは異なる場合には、スクランブラーの初期化ベクトルの値を示すフィールド(IVOperator_ID_value)と、
    −将来的な使用のために予約されるフィールド(RUF1)と
    をさらに具備することを特徴とする請求項14に記載の方法。
  16. 前記ヘッダー(24)は、(値が1に等しい場合には)スクランブルされたデータグラム(23)のヘッダーにおける少なくとも1つの条件アクセス記述子(ECM_CA_descriptor)の存在を示すフィールド(ECM_CA_descriptor_flag)と、将来的な使用のために予約されるフィールド(RUF2)とをさらに具備することを特徴とする請求項11に記載の方法。
  17. 前記ヘッダー(24)は、ブロック(ECM_CA_descriptor)にしたがうバージョンを示すフィールド(ECM_CA_descriptor_version_number)をさらに具備することを特徴とする請求項12に記載の方法。
  18. (EMM_CA_descriptor_flag=1)である場合には、前記ヘッダー(24)は、ブロック(EMM_CA_descriptor)の次バージョンを示すフィールド(EMM_CA_descriptor_version_number)をさらに具備することを特徴とする請求項16に記載の方法。
  19. (ECM_flag=1)である場合には、前記ヘッダー(24)は、スクランブルされたデータグラムのヘッダー(24)におけるECMの数を示すフィールド(NB_ECM)をさらに具備することを特徴とする請求項11に記載の方法。
  20. (payload_descrambling_way=010)である場合には、前記ヘッダー(24)は、将来的な使用のために予約される第3フィールド(RUF3)を具備することを特徴とする請求項10に記載の方法。
  21. 前記アクセス制御メッセージは、
    −スクランブル解除するための特定のECMを選択するために複数のECMを区別するためのポインター(ECM_index)と、
    −ECMデータと、段階変更命令とを含むテーブル(ECM_table)と
    を具備することを特徴とする請求項11に記載の方法。
  22. 前記テーブル(ECM_table)は、
    −識別フィールド(table_id)と、
    −ECMの長さを示すフィールド(ECM_length)と
    を具備することを特徴とする請求項21に記載の方法。
  23. 前記条件アクセス記述子(ECM_CA_descriptor)は、
    −条件アクセス記述子ECMの始まりを示すフィールド(descriptor_tag)と、
    −長さを示すフィールド(ECM_CA_descriptor_length)と、
    −利用されるアクセス制御の識別子を示すフィールド(CA_system_ID)と、
    −ポインター(ECM_index)と
    を具備することを特徴とする請求項17に記載の方法。
  24. 前記アルゴリズムのタイプの識別子は、
    −識別子(CI_Tag)と、
    −識別子(CI_Tag)の長さを示すフィールド(CI-length)と、
    −識別子(CI_Tag)の値を示すフィールド(CI_value)と
    を具備することを特徴とする請求項14に記載の方法。
  25. サービスオペレータは、
    −チップカード内で利用されるサービスオペレータの領域について説明することを可能にするブロックの識別子(SOID_tag)と、
    −前記領域の長さを示すフィールド(SOID_length)と、
    −識別子(SOID_tag)の値を示すフィールド(SOID_value)と
    を具備するフィールドにより識別されることを特徴とする請求項1から請求項24のいずれかに記載の方法。
  26. UDP送信元ポートは、UDPリンクの開始位置に動的に割り当てられることを特徴とする請求項2に記載の方法。
  27. UDP宛先ポート番号の割り当ては、スクランブラーとデスクランブラーとの間におけるシグナリングプロトコルを用いて動的に行われることを特徴とする請求項2に記載の方法。
  28. UDP宛先ポート番号は、認証機関により割り当てられる値であることを特徴とする請求項2に記載の方法。
  29. 最終的なクライアントによるUDP/IPデータグラムの受信は、
    −第2データグラム(30)を受信する段階と、
    −以前に開かれた静的または動的なUDPポートを経て、UDPパケットを受信する段階と、
    −データブロック(26)を回復し、かつ、スクランブル解除する段階と、
    −ヘッダー(24)を抽出する段階と、
    −スクランブル解除された第1IPデータグラム(23)を、疑似ドライバーへ送信する段階と、
    −第1データグラム(23)から、データを抽出する段階と、
    −抽出されたパケットを、宛先アプリケーションへ送信する段階と
    を具備することを特徴とする請求項27または請求項28に記載の方法。
  30. 最終的なクライアントによるUDPデータグラムの受信は、
    −第2データグラム(30)を受信する段階と、
    −以前に開かれた静的または動的なポート上で、UDPパケットを受信する段階と、
    −データブロック(26)を回復し、かつ、スクランブル解除する段階と、
    −ヘッダー(24)を抽出する段階と、
    −スタックのループバックアドレスを介して、第1IPデータグラム(26)を再送信する段階と、
    −第1データグラム(23)からデータを抽出して、これらを宛先アプリケーションへ送信する段階と
    を具備することを特徴とする請求項28に記載の方法。
  31. 送信されたIPサービスは、IPを介した視聴覚的フローであることを特徴とする請求項1から請求項30のいずれかに記載の方法。
  32. 送信されたIPサービスは、IPネットワークを介して衛星により送信されたデータであることを特徴とする請求項1から請求項30のいずれかに記載の方法。
  33. 請求項1から請求項32のいずれかに記載の方法を用いることが可能な、IPタイプネットワークを介してスクランブルされたデータのための送信器。
  34. 前記IPデータグラム(23)を、アクセス制御手段と用いられるスクランブリング方法の表示とを識別する少なくとも1つのデータを具備するヘッダー(24)と関連づける手段を具備することを特徴とする請求項33に記載の送信器。
  35. −送信元IPアドレスまたは宛先IPアドレスと対応するラベルを用いて、スクランブルすべきサービスを定義する手段と、
    −少なくとも1つのアクセス条件または少なくとも1つの秘密鍵を捕捉する手段と
    をさらに具備することを特徴とする請求項34に記載の送信器。
  36. IPデータフローサーバー(6)と、IPスクランブラーを具備するゲートウェイ(8)と、ECM生成器(12)と、EMM生成器(14)と、データベース(16)とを具備することを特徴とする請求項35に記載の送信器。
  37. 請求項1から請求項32のいずれかに記載の方法にしたがって、スクランブルされたデータを受信することが可能な受信器。
  38. スクランブルされたデータブロック(26)のヘッダー(24)を抽出する手段と、少なくとも1つのアクセス条件または少なくとも1つの秘密鍵をアクティブ化する手段とを具備することを特徴とする請求項37に記載の受信器。
  39. IPタイプネットワークにおけるスクランブリング/アクセス制御システムであって、
    請求項33に記載の送信器と、請求項37に記載の受信器とを具備することを特徴とするシステム。
  40. 請求項36に記載の送信器を具備する、IPサービスのためのスクランブリング/アクセス制御装置であって、
    スクランブルすべきサービスを定義するための、かつ、少なくとも1つのアクセス条件または1つの秘密鍵を捕捉するためのヒューマンマシンインターフェースをさらに具備することを特徴とする装置。
  41. 前記アクセス制御手段は、秘密鍵を送信するためのメモリカードを具備することを特徴とする請求項40に記載の装置。
JP2002584572A 2001-04-19 2002-04-18 Ipサービスへの条件アクセス方法およびシステム Pending JP2004535704A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0105318A FR2823936B1 (fr) 2001-04-19 2001-04-19 Procede et systeme d'acces conditionnel a des services ip
PCT/FR2002/001337 WO2002087190A1 (fr) 2001-04-19 2002-04-18 Procede et systeme d'acces conditionnel a des services ip

Publications (1)

Publication Number Publication Date
JP2004535704A true JP2004535704A (ja) 2004-11-25

Family

ID=8862485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002584572A Pending JP2004535704A (ja) 2001-04-19 2002-04-18 Ipサービスへの条件アクセス方法およびシステム

Country Status (8)

Country Link
US (1) US20040128665A1 (ja)
EP (1) EP1396135A1 (ja)
JP (1) JP2004535704A (ja)
KR (1) KR20030092083A (ja)
CN (1) CN1518824A (ja)
CA (1) CA2444435A1 (ja)
FR (1) FR2823936B1 (ja)
WO (1) WO2002087190A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009506689A (ja) * 2005-08-30 2009-02-12 フランス テレコム 電気通信ネットワーク上でデータをトランスポートするアドレッシング方法、対応するアドレス構造信号、ゲートウェイ、及び、コンピュータプログラム
JP2013523027A (ja) * 2010-03-24 2013-06-13 トムソン ライセンシング ネットワークのサービス品質を監視する方法及び装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2839834B1 (fr) * 2002-05-17 2004-07-30 Viaccess Sa Procede de distribution de donnees avec controle d'acces
US8023973B2 (en) * 2007-01-03 2011-09-20 Motorola Solutions, Inc. Expandable text messaging service protocol for use with a two-way radio transceiver
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
WO2010039013A2 (en) * 2008-10-01 2010-04-08 Lg Electronics Inc. Symbol-level random network coded cooperation with hierarchical modulation in relay communication
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US20150113506A1 (en) * 2013-10-18 2015-04-23 Openpeak Inc. Method and system for adaptive loading of application
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US9232078B1 (en) 2015-03-16 2016-01-05 Openpeak Inc. Method and system for data usage accounting across multiple communication networks
EP3398291A4 (en) * 2015-12-31 2019-06-26 Cyber 2.0 (2015) Ltd. TRAFFIC MONITORING IN A COMPUTER NETWORK
US11191088B2 (en) * 2017-06-06 2021-11-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for user plane function allocation
CN109560945B (zh) * 2017-09-25 2021-02-12 华为技术有限公司 业务服务质量的检测方法、设备及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US7370348B1 (en) * 1999-07-30 2008-05-06 Intel Corporation Technique and apparatus for processing cryptographic services of data in a network system
US20020009058A1 (en) * 2000-04-14 2002-01-24 Frank Kelly System and method for performing auto-commissioning in a two-way satellite system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009506689A (ja) * 2005-08-30 2009-02-12 フランス テレコム 電気通信ネットワーク上でデータをトランスポートするアドレッシング方法、対応するアドレス構造信号、ゲートウェイ、及び、コンピュータプログラム
JP2013523027A (ja) * 2010-03-24 2013-06-13 トムソン ライセンシング ネットワークのサービス品質を監視する方法及び装置
US9276975B2 (en) 2010-03-24 2016-03-01 Thomson Licensing Method and apparatus for monitoring quality of service of network

Also Published As

Publication number Publication date
FR2823936B1 (fr) 2003-05-30
US20040128665A1 (en) 2004-07-01
CA2444435A1 (fr) 2002-10-31
FR2823936A1 (fr) 2002-10-25
WO2002087190A1 (fr) 2002-10-31
KR20030092083A (ko) 2003-12-03
EP1396135A1 (fr) 2004-03-10
CN1518824A (zh) 2004-08-04

Similar Documents

Publication Publication Date Title
JP4813006B2 (ja) 安全なパケット・ベースのデータ・ブロードキャスティング・アーキテクチャ
JP2728342B2 (ja) 端末装置
US7519811B1 (en) Data transmission controlling method and data transmission system
JP2004535704A (ja) Ipサービスへの条件アクセス方法およびシステム
US6424717B1 (en) Encryption devices for use in a conditional access system
US8548166B2 (en) Method for partially encrypting program data
US20010001014A1 (en) Source authentication of download information in a conditional access system
US20030169879A1 (en) Method and apparatus for geographically limiting sevice in a conditional access system
CN110557680B (zh) 一种音视频数据帧传输方法和系统
AU2002222974A1 (en) Secure Packet-based Data Broadcasting Architecture
JP4275355B2 (ja) 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法
EP1000509A1 (en) Encryption devices for use in a conditional access system
WO1999009743A2 (en) Conditional access system
WO1999007145A9 (en) Verification of the source of program of information in a conditional access system
KR19990014887A (ko) 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
CN110061962B (zh) 一种视频流数据传输的方法和装置
JP2005516536A (ja) アクセス資格管理メッセージを送信するための方法及び装置
WO1999007149A1 (en) Source authentication of download information in a conditional access system
EP1109405A9 (en) Communication with receiver/decoder
US20060015615A1 (en) Method for data distribution with access control
CN109698966B (zh) 一种登录流媒体以及数据交互加密的方法和装置
CA2371624A1 (en) Method and apparatus for protocol conversion
WO1999007147A1 (en) Method and apparatus for geographically limiting service in a conditional access system
JP2003249926A (ja) コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
JP2001094600A (ja) メッセージ転送ノード及びネットワーク

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061108

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070911

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070928