KR20010042257A - 전송 시스템 - Google Patents

전송 시스템 Download PDF

Info

Publication number
KR20010042257A
KR20010042257A KR1020007010791A KR20007010791A KR20010042257A KR 20010042257 A KR20010042257 A KR 20010042257A KR 1020007010791 A KR1020007010791 A KR 1020007010791A KR 20007010791 A KR20007010791 A KR 20007010791A KR 20010042257 A KR20010042257 A KR 20010042257A
Authority
KR
South Korea
Prior art keywords
decryption
sections
receiver
packets
data
Prior art date
Application number
KR1020007010791A
Other languages
English (en)
Other versions
KR100700301B1 (ko
Inventor
반린소아벨바쏘로메우스제이.
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR20010042257A publication Critical patent/KR20010042257A/ko
Application granted granted Critical
Publication of KR100700301B1 publication Critical patent/KR100700301B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/041Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Television Systems (AREA)

Abstract

전송 시스템은 송신기(10)와 수신기(14)를 포함한다. 송신기(10)는 다중화 신호(12), 예를 들어 MPEG-2 전송 스트림을 수신기(14)에 전송할 수 있다. 이 다중화 신호(12)는 암호화된 데이터 패킷들과 해독 패킷들을 각각 포함하는 제 1 및 제 2 섹션들을 포함한다. 제 1 및 제 2 섹션들은 상기 제 1 및 제 2 섹션들중 동일한 부분에 동시에 링크된다. 해독 패킷들은 해독 키(48)들을 포함한다. 데이터 패킷들은 해독 키(48)들에 의해 해독될 수 있으며, 해독 키들은 다수번 재전송된다. 제 1 및 제 2 섹션들은 헤더(20)를 더 포함하며, 헤더는 사용되고 있는 해독 키의 변경을 나타내는 정보를 포함한다. 수신기(14)는 이 정보에 근거하여 동일한 해독 키(48)의 제 2 및 또 다른 발생을 여과시키기 위한 필터 수단(16)을 포함한다.

Description

전송 시스템{Transmission system}
전문에 따른 전송 시스템은 문서 초고 EN 301 192 V1.1.1, 유럽 표준, "Digital Video Broadcasting(DVB : 디지털 비디오 방송); DVB specification for data broadcasting"에 공지되어 있다. 현대 디지털 방송 시스템들에서 송신기 예를 들어, 헤드엔드(headend)는 통상적으로 많은 서비스들(또는 채널들)을 다수의 수신기들, 예를 들어, 텔레비전 수상기 또는 셋톱 박스에 전송한다. 이러한 서비스는 오디오/비디오 스트림, 대화형 애플리케이션(예를 들면, MHEG-5 포맷에서), 다른 종류의 데이터 또는 이 요소들의 결합을 포함할 수 있다. MPEG-2 전송 스트림은 다수의 다중화 서비스들이다. 통상적으로, 송신기는 몇몇 전송 스트림들을 셋톱 박스들에 전송한다. 셋톱 박스는 특정 전송 스트림을 동조할 수 있으며, 다음으로 전송 스트림으로부터 정보를 검색할 수 있다. 이러한 셋톱 박스는 통상적으로 단지 하나의 튜너만을 가지며, 동시에 하나의 단일 전송 스트림을 단지 수신만 할 수 있다. 사용자가 텔레비전 프로그램을 보고자 할 경우, 또는 대화형 애플리케이션을 운영하고자 할 경우, 또는 다른 종류의 데이터에 접근하고자 할 경우, 셋톱 박스 또는 텔레비전 수상기는 대응하는 전송 스트림에 동조하며, 그 순간에 방송되고 있는 서비스들로부터 요청된 데이터를 검색하고 처리한다.
이러한 시스템에서 한정된 수의 사용자들만이, 예를 들어 지불이 끝난 사람들이나 또는 임의의 그룹에 속해있는 사람들만이 서비스들에 접근하게 하는 것이 바람직할 수도 있다. 데이터 서비스들에 대한 이러한 조건부 액세스는 데이터를 암호화하므로써, 암호화된 데이터를 수신기들에 전송하므로써, 데이터의 해독에 필요한 해독 키를 데이터에 대한 권한이 부여된 그러한 수신기들에만 공급하므로써 실행될 수 있다. 해독 키에 의해, 수신기들은 데이터를 해독할 수 있다. 보안상의 이유로 해독 키는 임의의 시간 주기후에 또는 임의의 데이터량의 전송후에 변경되어야 한다. 새로운 해독 키로의 전이는 송신기와 수신기 사이에 동기화되어야 한다.
공지된 전송 시스템에서 다수의 데이터 서비스들을 포함하는 전송 스트림은 송신기로 다수의 수신기들에 방송한다. 각각의 데이터 서비스는 단일 데이터 섹션으로 구현된 다수의 암호화된 데이터 패킷들을 포함한다.
본 발명은 송신기에서 수신기로 다중화 신호(multiplex signal)를 전송하는 전송 시스템에 관한 것으로, 상기 다중화 신호는 제 1 및 제 2 섹션들을 포함하며, 상기 제 1 섹션은 암호화된 데이터 패킷들을 포함한다.
본 발명은 또한 다중화 신호를 전송하기 위한 송신기, 다중화 신호를 수신하기 위한 수신기 및 섹션을 포함하는 다중화 신호에 관한 것이다.
도 1 은 본 발명에 따른 전송 시스템을 도시한 블록도.
도 2 는 섹션에 포함된 데이터 패킷의 구조도를 도시한 도면.
도 3 은 SPI 필드의 구조도의 예를 도시한 도면.
본 발명의 목적은 전송 시스템을 제공하는 것이며, 수신기 또는 셋톱 박스는 데이터 패킷들의 해독을 효율적으로 다룰 수 있다. 이 목적은 본 발명에 따른 전송 시스템에서 달성되며, 상기 제 2 섹션은 해독 패킷들을 포함하며, 상기 해독 패킷들은 해독 키들을 포함하고, 상기 데이터 패킷들은 상기 해독 키들에 의해 해독 가능하게 되며, 상기 제 1 및 제 2 섹션들의 적어도 일부분은 동일하게 되며, 상기 제 1 및 제 2 섹션들은 상기 일부분에 의해 동시에 링크되어지는 것을 특징으로 한다. 동일한 일부분에 의해 동시에 링크된 암호화된 데이터 패킷들과 그것과 함께 섹션내에 관련된 해독 패킷들을 집중시키므로써, 수신기는 데이터 패킷을 쉽게 획득할 수 있으며 해독 패킷은 단일 필터를 사용하여 데이터 패킷을 해독하는데 필요하며 필터는 그 일부분을 포함하는 그 섹터내에 포함된 모든 패킷을 여과시킨다.
본 발명에 따른 전송 시스템의 제 1 실시예는 상기 제 1 및 제 2 섹션들이 제 1 및 제 2 헤더들을 각각 포함하며, 상기 일부분이 상기 헤더들내에 포함되어 있음을 특징으로 한다. 일반적으로, 섹션 헤더들은 섹션들의 컨텐트에 대한 정보를 포함하며 그러므로 상기 제 1 및 제 2 섹션들이 동시에 링크되는 것을 나타내는 정보를 저장하는데 유리하게도 사용될 수 있다.
본 발명에 따른 전송 시스템의 제 2 실시예는 상기 데이터 패킷들이 IP 패킷들을 포함하는 것을 특징으로 한다. 이 방식에서 IP 레벨에서 규정된 데이터 서비스들은 DVB 유순한 하부 구조(compliant infrastructure)를 사용하여 안전하게 방송될 수 있다.
본 발명에 따른 전송 시스템의 제 3 실시예는 상기 해독 키들이 다수번 재전송되어지는 것을 특징으로 한다. 이러한 방법에 의해 수신기는 빨리 해독 키들에 접근할 수 있어서 데이터 서비스에 대한 빠른 액세스가 실현된다.
본 발명에 따른 전송 시스템의 제 4 실시예는 상기 섹션이 헤더를 포함하며, 상기 헤더는 사용되어지고 있는 상기 해독 키의 변경을 나타내는 정보를 포함하는 것을 특징으로 한다. 헤더내에 이런 정보를 포함하므로써 수신기는 새로운 해독 키를 사용하여 시작할 때를 정확하게 결정할 수 있다.
본 발명에 따른 전송 시스템의 제 5 실시예는 상기 수신기가 상기 정보에 근거하여 동일한 해독 키의 제 2 및 또 다른 발생을 여과시키기 위한 필터 수단을 포함하는 것을 특징으로 한다. 이러한 방법에 의해 수신기는 해독 키의 제 1 발생만을 처리해야 한다. 이는 예를 들어, 상기 해독 키들 자체가 인코드된 경우에, 수신기가 동일한 해독 키의 제 2 및 또 다른 발생을 디코딩하는 것으로부터 실현됨을 의미한다.
본 발명의 상기 목적 및 특징은 도면을 참조하여 다음의 양호한 실시예의 설명으로부터 더 명백해질 것이다.
도 1 은 본 발명에 따른 전송 시스템의 블록도를 도시한다. 이러한 전송 시스템에서 다수의 데이터 서비스를 나타내는, 다수의 디지털 신호(12)나 합성 신호(12)가 송신기(10)에 의해 수신기(14)에 전송된다. 전송 시스템은 또 다른 수신기(14)를 포함할 수도 있다. 최종 사용자는 예를 들어, 키보드 또는 원격 제어와 같은, 입력 장치(15)에 의해 수신기(14)를 제어할 수 있다. 선택된 서비스는 디스플레이 장치(17)상에 나타날 수 있다. 데이터 신호(12)에 의해 데이터 패킷 예를 들어, IP 패킷은 송신기(10)에 의해 다수의 수신기(14)에 방송될 수 있다.
이러한 전송 시스템에서 이는 수신기(14)의 한정된 수의 사용자만이 예를 들어, 지불이 끝난 사람들이나 또는 임의의 그룹에 속해 있는 사람들만이 데이터 서비스에 접근하게 하는 것이 바람직할 수도 있다. 데이터 서비스들에 이러한 조건부 액세스는 송신기(10)내에 데이터를 암호화하므로써, 수신기(14)에 암호화된 데이터를 전송하므로써 실행될 수 있다. 게다가, 데이터의 해독에 필요한 해독 키는 그 자체로 암호화되며 데이터에 대한 권한이 부여된 그러한 수신기(14)들만이 해독 키를 해독할 수 있다. 다음으로 해독 키에 의해, 수신기(14)는 데이터를 해독할 수 있다. 해독 키는 수신기(14)가 빨리 해독 키에 접근할 수 있도록 하기 위해 다수번 재전송할 수도 있다.
송신기(10)는 ECM(즉, Entitlement Control Message)의 형태로 해독 키를 수신기(14)에 전송한다. IP 패킷내에 삽입될 수도 있는, 이러한 ECM은 해독 키의 암호화된 버전 또는 제어 단어를 포함한다. 예를 들어, 수신기(14)내에 포함된 스마트 카드에 의해, 수신기(14)내에 ECM을 해독하므로써, 해독 키는 수신기가 또한 대응하는 데이터 서비스 또는 권한 부여를 유지하는 경우 나타난다. 보안을 위해 제어 단어값은 종종 예를 들어, 임의의 시간 주기후에 또는 임의의 데이터량의 전송후에 변한다. 새로운 ECM은 제어 단어값이 변하는 경우에, 수신기에 전송되어져야 한다. 각각의 조건부적으로 액세스할 수 있는 데이터 서비스에 대하여 ECM의 스트림은 연관된다. 수신기(14)에 서비스를 액세스하기 위해 걸리는 시간을 감소시키기 위해 변하지 않은 ECM을 몇 번 재전송하는 것이 요구될 수도 있다.(서비스에 액세스하기 위해, 수신기(14)는 대응하는 ECM을 우선 획득해야만 한다.) 필터 수단(16)은 동일한 해독 키의 제 2 및 또 다른 발생을 여과하기 위해 수신기(14)내에 포함될 수도 있다.
예를 들어 인터넷과 같은, 컴퓨터 네트워크 환경내에서 데이터 서비스를 방송하는 전송 시스템의 예가 1995년 8월, 문서 RFC 1825, "Security Architecture for the Internet protocol(인터넷 프로토콜에 대한 보안 구조)"에 공지되었다. 이 문서에는 IP 패킷들을 암호화하기 위한 2개의 모드가 기술된다.
전송 모드 : IP 패킷의 페이로드가 암호화된다.
터널 모드 : 전체 IP 패킷이 암호화되며, 새로운 IP 헤더가 암호화된 패킷앞에 위치한다. 이 모드는 예를 들어 신뢰받지 못하는 네트워크를 통과하는 가상 사설망 트래픽을 암호화하기 위해 사용된다.
두 모드에서 소위 ESP(Encapsulating Security Payload) 헤더는 암호화된 데이터를 포함하는 최근에 생성된 IP 패킷내에 포함된다. 이 ESP 헤더는 SPI(Security Parameter Index)로 불리는 32 비트 필드에서 시작한다. 수신국 주소(destination address)와 함께, SPI는 다른 것들 사이에서 해독하기 위해 사용하는 키, 사용하기 위한 해독 알고리즘 및 해독 알고리즘에 적용하는 방법을 규정한다.
데이터 서비스를 방송하는 전송 시스템은 문서 초고 EN 301 192 V1.1.1, 유럽 표준, "Digital Video Broadcasting(DVB : 디지털 비디오 방송); DVB specification for data broadcasting"에 공지되었다. 이러한 공지된 전송 시스템은 예를 들어 케이블 텔레비전(CATV) 네트워크 환경내에서 실행될 수도 있다. 이 환경에서 송신기(10)는 CATV 네트워크의 헤드엔드(headend)를 포함하며 수신기(14)는 셋톱 박스, 텔레비전 수상기 또는 최종 사용자의 PC를 포함한다. 데이터 신호(12)는 다중화 신호(12)를 포함하며, 다중화 신호는 MPEG-2 전송 스트림의 형태로 실행될 수 있다. MPEG-2 전송 스트림은 이른바 다수의 서비스의 다중화이다. 이러한 서비스는 오디오/비디오 스트림, 대화식 애플리케이션(예를 들어 MHEG-5 포맷에서), 다른 종류의 데이터(예를 들어 IP 패킷) 또는 이 요소의 결합을 포함할 수 있다. 통상적으로, 헤드엔드(10)는 몇몇의 전송 스트림(12)을 셋톱 박스(14)에 전송한다. 이 방식에서, 다수의 서비스(또는 채널)는 헤드엔드(10)에 의해 다수의 셋톱 박스(14)에 방송될 수 있다.
셋톱 박스(14)는 특정 전송 스트림(12)에 동조할 수 있으며, 다음으로 전송 스트림(12)으로부터 정보를 검색할 수 있다. 이러한 셋톱 박스(14)는 통상적으로 하나의 튜너만을 가지며 그러므로 동시에 단일 전송 스트림(12)을 단지 수신만할 수 있다. 사용자가 텔레비전 프로그램을 보기를 원할 때, 또는 대화식 애플리케이션을 운영하길 원할 때 또는 다른 종류의 데이터를 액세스하길 원할 때 셋톱 박스(14)는 대응하는 전송 스트림(12)에 동조하며 그 순간에 방송되어 지는 서비스로부터 요청된 데이터를 검색 및/또는 처리한다.
도 2는 데이터 패킷의 구조도를 도시하며, 데이터 패킷은 제 1 섹션내에 포함된다. DVB는 데이터를 방송하는 6 프로토콜 스택들로 규정된다. 이 프로토콜 스택 중 한 프로토콜 스택은 소위 MPE(즉, multi-protocol encapsulation)이다. 이 경우에, 데이터 패킷과 MPEG 섹션 사이는 일대일 매핑이며 MPEG 섹션은 통상적으로 몇몇 MPEG-2 전송 스트림 패킷내에 전송된다. MPEG 섹션은 프로토콜 계층들 DSM-CC private data 및 DVB multi protocol encapsulation 에 의해 규정된 바와 같이 특정 타입이다. 도 2에 도시된 구조도에서 데이터 패킷은 IP 패킷이며, IP 패킷은 IP 헤더(22), ESP 헤더(24) 및 암호화된 IP 페이로드 또는 데이터 필드(26)를 포함한다. 데이터 필드(26)는 변하는 해독 키(48)에 의해 해독될 수 있다. ESP 헤더는 소위 SPI(Security Parameter Index)를 포함한다. MPE 섹션 헤더(20)는 데이터 패킷이 MPE 섹션에 삽입됨을 나타낸다. ECM 은 또한 유사한 구조로 삽입될 수도 있다. ECM을 포함하는 패킷은 해독 패킷으로 불린다. 바람직하게도 해독 패킷은 제 2 섹션내에 포함되며, 제 2 섹션은 데이터 패킷을 포함하는 제 1 섹션에 링크된다. 제 1 및 제 2 섹션은 제 1 및 제 2 섹션들중 적어도 일부분에 의해 모두 링크되며 일부분은 두 섹션에 관해 동일하다. 동시에 링크된 암호화된 데이터 패킷과 그것과 함께 섹션내에 관련된 해독 패킷들을 집중시키므로써 수신기는 데이터 패킷을 쉽게 획득할 수 있으며 해독 패킷은 단일 필터를 사용하여 데이터 패킷을 해독하는데 필요하며 필터는 상기 동일한 일부분을 포함하는 모든 패킷을 여과시킨다. 바람직하게도 동일한 일부분은 섹션 헤더(20)내에 포함된다. 예를 들어, 문서 초고 EN 301 192 V1.1.1, 유럽 표준, "Digital Video Broadcasting(DVB : 디지털 비디오 방송); DVB specification for data broadcasting" 에서 표 3내에 규정된 바와 같은 MPE 섹션 헤더(20)의 table_id 및/또는 MAC_address 부분들은 이 목적을 위해 사용될 수 있다.
도 3은 SPI 필드의 구조도의 예를 도시한다. 이는 인터넷에 사용되는 모든 상이한 IP 암호화 방법에 대한 단지 맨더터리 필드이어서, 이 필드는 변하지 않는다. 이것의 용도는 키와 알고리즘 중에서 어느 쪽이 동일하냐는 것이며(수신국 주소와 함께) 수신기(14)는 데이터를 해독하는데 사용되어야 한다. 이 예에서 SPI 필드의 제 1의 14 비트는 ECM 스트림 레퍼런스(30)에 저장하기 위해 사용되며, ECM 스트림 레퍼런스는 ECM 스트림과 암호화된 데이터 사이의 관련을 제공한다. 15번째 비트는 해독 키의 변경을 나타내는 정보(32)를 저장하기 위해 사용된다. 이 정보(32)에 의한 제어 단어 변경은 전송 시스템에서 동기화될 수 있다. 동기 비트(32)는 데이터를 암호화하기 위해 사용된 제어 단어가 값이 변경되었을 때 값을 토글한다. 이는 새로운 제어 단어값을 사용하여 시작할 때 수신기(14)가 정확하게 결정하도록 해준다. SPI 필드의 16번째 비트(34)는 나중에 사용하기 위해 남겨진다. SPI 필드의 마지막 16비트는 전송 시스템으로 사용되는 조건부 액세스 시스템의 식별자(identification)(36)를 저장하기 위해 사용된다.
해독 키의 변경을 나타내는 정보(32)는 또한 멀티 비트 카운터(multi-bit counter)내에 저장될 수도 있다.
수신기(14)내의 스마트 카드는 ECM을 처리하는데 시간이 걸린다. 암호화된 데이터의 광대한 버퍼링의 필요를 피하기 위해, 새로운 ECM은 대응하는 제어 단어가 실질적으로 사용되기 전에 몇 번 전송되어야 한다. 데이터를 해독하기 위해 오래된 제어 단어를 여전히 사용하는 동안, 수신기(14)는 새로운 제어 단어를 저장해야만 한다. 동일한 ECM은 보통 서비스 액세스 시간을 감소시키기 위해 몇 번 재전송된다. 서비스를 디스크램블하기 위해, 우선 ECM은 제어 단어를 획득하기 위해 디코드되어야 한다. ECM은 전송 에러없이 단일 제어 단어를 포함하기에 충분하다. 그러나 더 강인한 시스템은 ECM이 2개의 연속적인 제어 단어를 포함하는 경우에 획득된다. ECM내에 2개 또는 그 이상의 연속적인 제어 단어가 존재할 경우, 동일한 ECM의 재전송은 ECM이 전송 에러로 인해 어쩌다가 분실되는 경우 제어 단어가 시간내에 수신되는 확률을 증가시킨다.
MPE 섹션 헤더(20)에서 소위 payload_scrambling_control 필드(2비트들)는 또 다른 제어 단어(문서 초고 EN 301 192 V1.1.1, 유럽 표준, "Digital Video Broadcasting(DVB : 디지털 비디오 방송); DVB specification for data broadcasting"내의 표 3을 보라)로의 변경을 나타내는 것으로 규정되었다. 데이터를 포함하는 IP 패킷들에 대하여, 이 동기 비트들은 컨텐트가 스크램블되었는지(11) 또는 스크램블되지 않았는지(00)를 나타낸다. ECM을 전송하는 IP 패킷들에 대하여, 비트들은 제어 단어가 짝수(01)인지 또는 짝수가 아닌지(10)를 나타낸다. 이 동기 비트들은 바람직하게는 하드웨어 필터인 필터 수단(16)에 의해 사용될 수 있으며, 소프트웨어에 의해 제거되지 않도록 하기 위해 동일한 ECM의 다수의 경우를 여과한다. 암호가 사용되는 경우, 필터 수단(16)은 (1x)와 (x1)간에 양자택일된다. 처음에 필터 수단(16)은 필터 1x를 사용한다. 이는 제 1 제어 단어(짝수가 아닌)가 필터 수단(16)을 통과했을 때 필터 x1을 사용하여 시작함을 의미한다. 제 1 제어 단어의 제 2 및 또 다른 발생은 필터 수단(16)에 의해 여과된다. 제 2 제어 단어(짝수인)의 제 1 발생은 필터 수단(16)이 필터 1x를 사용하여 시작한 후, 필터 수단(16)을 통과한다. 제 2 제어 단어의 제 2 및 또 다른 발생은 필터 수단(16)에 의해 여과된다. 제 3 제어 단어의 제 1 발생은 필터 수단(16) 등을 통과할 수 있다.

Claims (21)

  1. 송신기(10)에서 수신기(14)로 다중화 신호(12)를 전송하는 전송 시스템에 있어서, 상기 다중화 신호(12)는 제 1 및 제 2 섹션들을 포함하고, 상기 제 1 섹션은 암호화된 데이터 패킷들을 포함하며,
    상기 제 2 섹션은 해독 패킷들을 포함하고, 상기 해독 패킷들은 해독 키(48)들을 포함하며, 상기 데이터 패킷들은 상기 해독 키(48)들에 의해 해독 가능하게 되며, 상기 제 1 및 제 2 섹션들 중 적어도 일부분은 동일하게 되며, 상기 제 1 및 제 2 섹션들은 상기 일부분에 의해 동시에 링크되어 지는 것을 특징으로 하는, 전송 시스템.
  2. 제 1 항에 있어서, 상기 제 1 및 제 2 섹션들은 제 1 및 제 2 헤더(20)들을 각각 포함하며, 상기 일부분은 상기 헤더(20)들에 포함되어 있는 것을 특징으로 하는, 전송 시스템.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 데이터 패킷들은 IP 패킷들을 포함하는 것을 특징으로 하는, 전송 시스템.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 해독 키(48)들은 다수번 재전송되어 지는 것을 특징으로 하는, 전송 시스템.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 제 1 및 제 2 헤더(20)들은 사용되고 있는 해독 키(48)의 변경을 나타내는 정보를 포함하는 것을 특징으로 하는, 전송 시스템.
  6. 제 5 항에 있어서, 상기 수신기(14)는 정보에 근거하여 동일한 해독 키(48)의 제 2 및 또 다른 발생들을 여과시키기 위한 필터 수단(16)을 포함하는 것을 특징으로 하는, 전송 시스템.
  7. 수신기(14)에 다중화 신호(12)를 전송하기 위한 송신기(10)에 있어서, 상기 다중화 신호(12)는 제 1 및 제 2 섹션들을 포함하고, 상기 제 1 섹션은 암호화된 데이터 패킷들을 포함하며,
    상기 제 2 섹션은 해독 패킷들을 포함하고, 상기 해독 패킷들은 해독 키(48)들을 포함하며, 상기 데이터 패킷들은 상기 해독 키(48)들에 의해 해독 가능하게 되며, 상기 제 1 및 제 2 섹션들 중 적어도 일부분은 동일하게 되며, 상기 제 1 및 제 2 섹션들은 상기 일부분에 의해 동시에 링크되어 지는 것을 특징으로 하는, 송신기(10).
  8. 제 7 항에 있어서, 상기 제 1 및 제 2 섹션들은 제 1 및 제 2 헤더(20)들을 각각 포함하며, 상기 일부분은 상기 헤더(20)에 포함되어 있는 것을 특징으로 하는, 송신기(10).
  9. 제 7 항 또는 제 8 항에 있어서, 상기 데이터 패킷들은 IP 패킷들을 포함하는 것을 특징으로 하는, 송신기(10)
  10. 제 7 항 내지 제 9 항 중 어느 한 항에 있어서, 상기 해독 키(48)들은 다수번 재전송되어 지는 것을 특징으로 하는, 송신기(10).
  11. 제 7 항 내지 제 10 항 중 어느 한 항에 있어서, 상기 제 1 및 제 2 헤더(20)들은 사용되고 있는 해독 키(48)의 변경을 나타내는 정보를 포함하는 것을 특징으로 하는, 송신기(10).
  12. 송신기(10)로부터 다중화 신호(12)를 수신하기 위한 수신기(14)에 있어서, 상기 다중화 신호(12)는 제 1 및 제 2 섹션들을 포함하고, 상기 제 1 섹션은 암호화된 데이터 패킷들을 포함하며,
    상기 제 2 섹션은 해독 패킷들을 포함하며, 상기 해독 패킷들은 해독 키(48)들을 포함하고, 상기 데이터 패킷들은 상기 해독 키(48)들에 의해 해독 가능하게 되며, 상기 제 1 및 제 2 섹션들 중 적어도 일부분은 동일하게 되고, 상기 제 1 및 제 2 섹션들은 상기 일부분에 의해 동시에 링크되어 지는 것을 특징으로 하는, 수신기(14).
  13. 제 12 항에 있어서, 상기 제 1 및 제 2 섹션들은 제 1 및 제 2 헤더(20)들을 각각 포함하며, 상기 일부분은 상기 헤더(20)들에 포함되어 있는 것을 특징으로 하는, 수신기(14).
  14. 제 12 항 또는 제 13 항에 있어서, 상기 데이터 패킷들은 IP 패킷들을 포함하는 것을 특징으로 하는, 수신기(14).
  15. 제 12 항 내지 제 14 항 중 어느 한 항에 있어서, 상기 해독 키(48)들은 다수번 재전송되어 지는 것을 특징으로 하는, 수신기(14).
  16. 제 12 항 내지 제 15 항 중 어느 한 항에 있어서, 상기 제 1 및 제 2 헤더(20)들은 사용되고 있는 상기 해독 키(48)의 변경을 나타내는 정보를 포함하는 것을 특징으로 하는, 수신기(14).
  17. 제 16 항에 있어서, 상기 수신기(14)는 상기 정보에 근거하여 동일한 해독 키(48)의 제 2 및 또 다른 발생들을 여과시키기 위한 필터 수단(16)을 포함하는 것을 특징으로 하는, 수신기(14).
  18. 제 1 및 제 2 섹션들을 포함하는 다중화 신호(12)에 있어서, 상기 제 1 섹션은 암호화된 데이터 패킷들을 포함하며,
    상기 제 2 섹션은 해독 패킷들을 포함하고, 상기 해독 패킷들은 해독 키(48)들을 포함하며, 상기 데이터 패킷들은 상기 해독 키(48)들에 의해 해독 가능하게 되며, 상기 제 1 및 제 2 섹션들 중 적어도 일부분은 동일하게 되며, 상기 제 1 및 제 2 섹션들은 상기 일부분에 의해 동시에 링크되어 지는 것을 특징으로 하는, 다중화 신호(12).
  19. 제 18 항에 있어서, 상기 제 1 및 제 2 섹션들은 제 1 및 제 2 헤더(20)들을 각각 포함하며, 상기 일부분은 상기 헤더(20)들에 포함되어 지는 것을 특징으로 하는, 다중화 신호(12).
  20. 제 18 항 또는 제 19 항에 있어서, 상기 데이터 패킷들은 IP 패킷들을 포함하는 것을 특징으로 하는, 다중화 신호(12).
  21. 제 18 항 내지 제 20 항 중 어느 한 항에 있어서, 상기 제 1 및 제 2 헤더(20)들은 사용되고 있는 상기 해독 키(48)의 변경을 나타내는 정보를 포함하는 것을 특징으로 하는, 다중화 신호(12).
KR1020007010791A 1999-01-28 1999-12-27 전송 시스템 KR100700301B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99200244.4 1999-01-28
EP99200244 1999-01-28

Publications (2)

Publication Number Publication Date
KR20010042257A true KR20010042257A (ko) 2001-05-25
KR100700301B1 KR100700301B1 (ko) 2007-06-27

Family

ID=8239837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007010791A KR100700301B1 (ko) 1999-01-28 1999-12-27 전송 시스템

Country Status (6)

Country Link
US (1) US6668320B1 (ko)
EP (1) EP1068728A1 (ko)
JP (1) JP2002536888A (ko)
KR (1) KR100700301B1 (ko)
CN (1) CN1295763B (ko)
WO (1) WO2000045598A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1143722B1 (en) * 2000-04-07 2008-11-05 Irdeto Access B.V. Data scrambling and descrambling system
FR2812504B1 (fr) * 2000-07-31 2003-01-24 At Sky Systeme de cryptage/decryptage "a la volee" pour la diffusion de donnees
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
JP2002278903A (ja) * 2001-03-15 2002-09-27 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
CN101883243B (zh) * 2002-01-02 2012-04-25 索尼电子有限公司 部分加密和pid映射
GB2399721A (en) * 2003-03-21 2004-09-22 Nokia Corp Transmission of data using a data carousel
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
WO2008034290A1 (en) * 2006-09-18 2008-03-27 Fengwen Sun Efficient framing schemes for supporting vcm/acm in digital satellite transmission systems
US20080080711A1 (en) * 2006-09-28 2008-04-03 Syphermedia International, Inc. Dual conditional access module architecture and method and apparatus for controlling same

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4577221A (en) 1984-11-29 1986-03-18 American Television & Communications Corporation Power safety device for CATV tap-off unit
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5740246A (en) * 1994-12-13 1998-04-14 Mitsubishi Corporation Crypt key system
JPH08340541A (ja) * 1995-06-12 1996-12-24 Sony Corp デジタルデータの伝送方法、伝送装置、記録方法、記録装置、再生方法、再生装置、記録再生方法及び記録再生装置
US5862220A (en) * 1996-06-03 1999-01-19 Webtv Networks, Inc. Method and apparatus for using network address information to improve the performance of network transactions

Also Published As

Publication number Publication date
JP2002536888A (ja) 2002-10-29
WO2000045598A1 (en) 2000-08-03
US6668320B1 (en) 2003-12-23
CN1295763A (zh) 2001-05-16
CN1295763B (zh) 2010-06-23
EP1068728A1 (en) 2001-01-17
KR100700301B1 (ko) 2007-06-27

Similar Documents

Publication Publication Date Title
KR100684056B1 (ko) 데이터 패킷 전송 시스템에서의 해독 키들의 동기화
US7515712B2 (en) Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US7461396B2 (en) System and method for providing a secure environment for performing conditional access functions for a set top box
EP2028801B1 (en) A method of processing broadcast data and a host device
US20090106806A1 (en) Broadcast receiver and system information processing method
EP2028800B1 (en) A method of processing broadcast data and a host device
KR20090012983A (ko) 방송 수신기 및 데이터 처리 방법
KR100700301B1 (ko) 전송 시스템
US9210479B2 (en) Broadcasting receiver and method of interfacing resource information between a host device and a pod, sending host device resource information and obtaining host device resource information
JP4947691B2 (ja) 映像信号受信装置
JP3902075B2 (ja) 中継装置
JP2000295202A (ja) 限定受信システム
EP1000510B1 (en) Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
JP2000101984A (ja) ケーブルテレビの限定受信システム並びその送信装置及びその受信装置
EP2366250B1 (en) Method and apparatus for secure distribution of audiovisual data encapsulated according to a plurality of transport protocols
JP2000092041A (ja) 送信装置ならびに受信装置およびこれを用いたシステム
KR101366278B1 (ko) 방송 수신기 및 방송 데이터 처리 방법
JP2001211127A (ja) デジタル放送におけるスクランブル制御
JP2000092013A (ja) 送信装置ならびに受信装置およびこれを用いたシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130312

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140225

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160308

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170307

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee