KR20030092083A - Ip 서비스에 대한 조건부 접근 방법 및 시스템 - Google Patents

Ip 서비스에 대한 조건부 접근 방법 및 시스템 Download PDF

Info

Publication number
KR20030092083A
KR20030092083A KR10-2003-7013599A KR20037013599A KR20030092083A KR 20030092083 A KR20030092083 A KR 20030092083A KR 20037013599 A KR20037013599 A KR 20037013599A KR 20030092083 A KR20030092083 A KR 20030092083A
Authority
KR
South Korea
Prior art keywords
header
field
ecm
datagram
data
Prior art date
Application number
KR10-2003-7013599A
Other languages
English (en)
Inventor
굴로엠마누엘
퐁텐느노엘
지로다비드
Original Assignee
프랑스 텔레콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프랑스 텔레콤 filed Critical 프랑스 텔레콤
Publication of KR20030092083A publication Critical patent/KR20030092083A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Abstract

IP형 프로토콜을 사용하는 네트웍(3)을 통해 접근 제어 수단을 갖는 정보(20)를 전송하는 방법. 본 발명에 의하면, 전송시: 제1 데이터그램(23)을 스크램블하고; 접근 제어 수단을 식별하는 적어도 하나의 데이터를 포함하는 헤더(24)를 정의하며; 상기 헤더(24)를 상기 스크램블된 제1 데이터그램(23)과 연결하여 데이터 블럭(26)을 생성하고; 상기 데이터 블럭(26)을 제2 IP 데이터그램(30)에 캡슐화하며; 상기 제2 IP 데이터그램(30)을 상기 네트웍을 통해 전송하고; 수신시: 수신된 데이터그램으로부터 상기 데이터 블럭(26)을 추출하며; 상기 헤더(24)를 추출하고; 상기 데이터의 접근이 인가될 경우 상기 제1 데이터그램(23)을 디스크램블하며; 상기 디스크램블된 데이터를 배포한다.

Description

IP 서비스에 대한 조건부 접근 방법 및 시스템{Method and system of conditional access to IP services}
현재에는 IP 데이터에 대한 스크램블 및 접근 제어를 실현하기 위한 해결 방법들이 다수 사용되고 있다. 이러한 해결 방법들 중에서, 본 발명자는 점 대 점( point-to-point) IP 데이터그램의 데이터를 기밀 방식으로 전송하는 것을 가능하게 하는 IPSEC 표준을 언급한다. 이러한 표준은 다음과 같은 서비스를 제공한다:
- 기밀성(confidentiality)
- 인증(authentication)
- 무결성(integrity)
상기 IPSEC 보호는 클라이언트 측에 설치된 응용 소프트웨어 또는 서버의 변경을 요구하지 않는다. 그러나, 스크램블링(scrambling)은 일반적으로 특정한 서비스에만 적용되는 것이 아니라 클라이언트와 서버 간의 트래픽(traffic) 전반에 적용된다. 또한, 상기 트래픽이 보호를 요구하지 않는 데이터를 포함하는 범위내에서, IPSEC 표준은, 선택적인 스크램블링이 정의된 서비스에 관해 이행되어야 할 경우, 사용될 수 없다.
이러한 표준의 다른 한 결점은 복귀 경로의 존재를 부과한다는 사실이다. 그런대, 점 대 다지점 용도의 프레임워크(framework), 예를 들면, 위성국에 의한 전송(멀티캐스트)에서는, 복귀 경로가 반드시 필요하지 않다.
그외에도, 내용 접근을 가능하게 하는 키의 교환은 공개 키 알고리즘의 이용으로 이행된다. 이 때문에, 이러한 표준은, 디지털 텔레비젼용으로 정의된 것, 예를 들면, 페이퍼뷰(pay per view), 서브스크립션(subscription) 등과 같고 세이프 프로세서에 기록되어 있는 권한을 갖는 대신에 정보 내용의 접근 결정을 가능하지 않게 한다.
본 발명자는 또한 전송 계층의 레벨에 있는 데이터에 적용되는 암호 방법인 SSL(Secure Socket Layer) 표준을 언급한다. 이러한 방법은 보호받는 데이터를 보호받지 못하는 데이터와 구별하기 위해 프로토콜 식별자 및 포트 번호를 이용한다. 예를 들면, 네트웍을 통한 하이퍼텍스트 링크는 상기 프로토콜 식별자가 HTTP 대신에 HTTPS를 나타낼 경우에 이러한 방법을 사용한다. SSL에 의해 보호받는 데이터는 일반적으로 TCP 서버의 포트 443에의 접속을 통해 항행한다. 또한, 서버가 포트443에의 접속을 수용할 경우, 이는 이러한 접속에 대해 SSL 스크램블링을 적용하여 IP 데이터를 클라이언트에 전송한다. 이러한 절차는 클라이언트 및 서버가 보호받는 데이터를 보호받지 못하는 데이터와 구별하는 것을 가능하게 한다.
이러한 방법의 한가지 결점은 사용되고 있는 TCP 전송 프로토콜에 종속함으로써 스크램블될 데이터에 이러한 프로토콜의 데이터 포맷화를 부과한다.
본 발명은 IP 서비스에 대한 스크램블 및 접근 제어의 기술 분야에 관한 것이다.
보다 구체적으로 기술하면, 본 발명은 IP 프로토콜을 이용하는 네트웍을 통해 접근 제어 수단을 갖는 정보를 전송/수신하는 방법 및 상기 방법의 구현을 가능하게 하는 디바이스 뿐만 아니라 시스템에 관한 것이다.
이러한 방법은 IP를 통한 시청각 유통 서비스 및 인터넷을 통해 위성국에 의해 배포되는 데이터 배포 서비스에 대한 접근을 제어하는 데 사용될 수 있다.
도 1은 본 발명에 따른 접근 제어 수단을 갖는 데이터 전송/수신 시스템을 개략적으로 나타낸 도면이다.
도 2는 본 발명에 따른 데이터그램의 구조를 정의하기 위한 단계를 개략적으로 나타낸 도면이다.
도 3은 본 발명에 따른 스크램블링의 바람직한 실시예를 개략적으로 나타낸 도면이다.
도 4는 본 발명에 따른 방법에서 구현되는 제1 수신 모드를 개략적으로 나타낸 도면이다.
도 5는 본 발명에 따른 방법에서 구현되는 제2 수신 모드를 개략적으로 나타낸 도면이다.
도 6은 본 발명에 따른 점 대 점 환경에서 데이터 스크램블 시스템을 개략적으로 나타낸 도면이다.
본 발명의 목적은 일반적으로 IP 서비스를 스크램블하는 것을 가능하게 하는 방법으로 위에서 언급된 선행 기술의 그러한 결점들을 제거하고 칩 카드와 같은 접근 제어 디바이스로 상기 서비스에 대한 접근을 제어하는 것이다.
본 발명의 다른 목적은 전송 프로토콜과 관련된 제약을 제거하는 것이다.
본 발명의 또 다른 목적은 IP 데이터를 사용하는 어플리케이션과 무관하게 IP 데이터의 스크램블링을, 특히
- 점 대 점 서비스;
- 클라이언트-서버 복귀 경로가 있는 다지점 서비스;
- 클라이언트-서버 복귀 경로가 없는 다지점 서비스와 같은 서비스 구성을 제공하는 것이다.
이러한 목적들은,
전송시:
- 제1 IP 데이터그램을 스크램블하는 단계;
- 접근 제어 수단을 식별하는 적어도 하나의 데이터를 포함하는 헤더를 정의하는 단계;
- 이러한 헤더를 암호화된 데이터그램과 연결하여 데이터 블럭을 생성하는 단계;
- 상기 데이터 블럭을 제2 IP 데이터그램에 캡슐화하는 단계;
- 이러한 제2 IP 데이터그램을 네트웍을 통해 전송하는 단계; 및
수신시:
- 수신된 데이터그램으로부터 상기 데이터 블럭을 추출하는 단계;
- 상기 헤더를 추출하는 단계;
- 상기 데이터의 접근이 인가될 경우 상기 제1 데이터그램을 디스크램블하는 단계;
- 상기 디스크램블된 데이터를 배포하는 단계를 포함하는 방법에 의해 달성된다.
본 발명에 의하면, 상기 데이터 블럭은 UDP 패킷에 캡슐화된다.
본 발명에 의하면, 상기 데이터 블럭은 IP 데이터그램에 직접 캡슐화된다.
본 발명에 의하면, 상기 스크램블링 단계는,
- 소스 IP 주소가 대응하는 레이블(label) 또는 착신 IP 주소에 의해 암호화될 서비스를 정의하는 단계;
- 적어도 하나의 접근 상태 또는 적어도 하나의 비밀 키를 저장하는 단계를 포함한다.
본 발명에 의하면, 상기 데이터 블럭은,
- 사용자 단말기에 의한 전송되는 데이터의 처리에 필요한 정보를 이동시키는 헤더(접근_제어_헤더(access_control_header)); 및
- 스크램블될 정보를 나타내는 시퀀스 (페이로드(payload))를 포함한다.
본 발명에 의하면, 상기 데이터 블럭은 다음과 같은 구문을 감사(監査)한다:
CAS_DATA_UNIT ( ) {
Access_control_header ( ) p octets
Payload q octets
}
본 발명에 의하면, 상기 시퀀스 (payload)는 다음과 같은 구문을 감사한다:
payload ( ) {
data bytes n octets
padding bytes p octets
(p can assume the value 0)
}
상기 헤더는 오류 검출 시퀀스를 나타내는 필드 (EDC)를 추가로 포함한다.
데이터 블럭이, 자체적으로 전송시 IP 데이터그램에 삽입되는 DDP 패킷에, 삽입되는 본 발명의 한 실시예에 의하면, UDP 소스 포트는 상기 UDP 링크의 개방에 대하여 동적으로 할당된다.
이러한 실시예에 있어서, UPF 착신 포트 번호의 속성은 스크램블러 및 디스크램블러 간의 신호처리 프로토콜에 의해 정적으로 이행될 수도 있고(구성 데이터가 결과적으로 규제적 권한으로 전용됨) 심지어는 동적으로 이행될 수도 있다.
본 발명의 이러한 실시예에 의하면, 최종 클라이어트에 의한 IP/UDP 데이터그램의 수신은,
- 제2 IP 데이터그램을 수신하는 단계;
- 사전에 개방된 포트(정적 또는 동적 포트)를 통해 UDP 패킷을 수신하는 단계;
- 데이터 블럭을 회복 및 디스크램블하는 단계;
- 헤더를 추출하는 단계;
- 의사 구동기(pseudo-driver)를 통해 상기 디스크램블된 IP 데이터그램을 전송하는 단계;
- 제1 착신 데이터그램으로부터 데이터를 추출하는 단계;
- 상기 추출된 패킷을 착신 어플리케이션에 전송하는 단계를 포함한다.
이러한 실시예의 변형예에 의하면, 최종 클라이언트에 의한 UDP 데이터그램의 수신은,
- 제2 IP 데이터그램을 수신하는 단계;
- 개방 포트(정적 또는 동적 포트)를 통해 UDP 패킷을 수신하는 단계;
- 데이터 블럭을 회복 및 디스크램블하는 단계;
- 헤더를 추출하는 단계;
- IP 스택의 루프백 주소를 통해 제1 IP 데이터그램을 재-전송하는 단계;
- 상기 제1 데이터그램의 데이터를 추출하고 이를 착신 어플리케이션에 전송하는 단계를 포함한다.
본 발명에 의하면, 전송되는 IP 서비스는 IP를 통한 시청각 유통이다.
본 발명에 의하면, 전송되는 IP 서비스는 IP 네트웍을 통해 위성국에 의해 전송되는 데이터이다.
상기 데이터는 IP 네트웍을 통해, IP와 헤더를 관련시키기 위한 수단을 포함하는 송신기에 의해 전송되며, 상기 헤더는 사용된 스크램블 방법의 표시 및 접근 제어 수단을 식별하는 적어도 하나의 데이터를 포함한다.
본 발명에 따른 송신기는,
- 소스 IP 주소가 대응하는 레이블 또는 착신 IP 주소에 의해 암호화될 서비스를 정의하는 수단;
- 적어도 하나의 접근 상태 또는 적어도 하나의 비밀 키를 포획하는 수단을 추가로 포함한다.
본 발명에 의하면, 이러한 송신기는 IP 데이터 유통 서버, IP 암호기를 포함하는 게이트웨이, ECM 생성기, EMM 생성기 및 데이터베이스를 포함한다.
네트웍을 통해 전송되는 데이터의 수신은 암호화된 데이터그램의 헤더를 추출하는 수단 및 적어도 하나의 접근 상태 또는 적어도 하나의 비밀 키를 활성화하는 수단을 포함하는 수신기에 의해 달성된다.
IP형 네트웍에서의 스크램블 시스템 및 접근 제어 수단은 위에서 언급된 바와 같이 송신기 및 수신기를 포함한다.
본 발명에 따른 스크램블 디바이스 및 IP 서비스 접근 제어 수단은 비밀 키또는 접근 상태의 포착 및 스크램블 서비스를 정의하도록 의도된 인간-기계 인터페이스를 포함한다.
본 발명에 의하면, 상기 접근 제어 수단은 비밀 키의 전송을 위한 칩 카드를 포함한다.
본 발명의 다른 특징 및 이점은 첨부 도면을 참조하여 비-제한적인 예로서 제공되는 이하의 설명으로부터 자명해질 것이다.
도 1은 여러 데이터 처리 및 전송 디바이스가 인터넷 네트웍(3)을 통해 복수 개의 클라이언트(4)에 접속되는 국부망(2)(근거리 통신망(LAN; Local Area Network ))에서 상호접속되는 시스템을 개략적으로 나타낸 것이다. 상기 LAN(2)은 IP 데이터 유통 서버(6), IP 스크램블러를 포함하는 게이트웨이(gateway; 8), ECM 생성기( 12; 접근 제어 메시지 DVB, 자격 제어 메시지(entitlement control message; ECM)) , EMM 생성기(14; 접근 관리 메시지 DVB, 자격 관리 메시지(entitlement manage-ment message; EMM)) 및 데이터베이스(16)를 포함한다. 상기 LAN(2)은 웹 서버(17)에 접속된다. 서버 어플리케이션(@IP 서버(@IP_server), 프로그램 이름(name_pro-gram), 활성 스크램블링(scrambling_active))을 나타내는 웹 서버(17)가 동일한 LAN(2)상에서는 반드시 필요하지 않다.
상기 유통 서버(6)에 의해 배포되는 IP 데이터는 자격을 부여받은 클라이언트(4)에 의해 유지되는 칩 카드상에 등록된 접근 권한의 소유를 필요로 하는 시청각 서비스일 수 있다. 이러한 시청각 서비스는 인터넷 네트웍(3)을 통해 전송되기 전에 상기 게이트웨이(8)에 통합된 IP 스크램블러에 의해 스크램블된다.
각각의 클라이어트(4)는, 예를 들면, 칩 카드와 같은 접근 제어 디바이스를 포함하는 장비(18)를 갖는다.
상기 게이트웨이(8)에는,
- 스크램블하도록 상기 서비스를 정의할 수 있게 하며;
- 접근 상태 또는 비밀 키를 포획할 수 있게 하는 인간-기계 인터페이스 HMI 프로그램이 설치되어 있다.
스크램블될 서비스는 레이블, 소스 IP 주소 또는 그에 대응하는 착신 IP 주소에 의해 식별되는 데, 이에 따라 소스로부터 출력될 수도 있고 착신지로 입력될 수도 있으며 소스로부터 출력되어 착신지로 입력될 수도 있는 데이터를 누구든지 스크램블하기를 원한다.
하기 표(표 I 및 II)에 나타나 있는 바와 같이, 데이터의 스크램블링은, IP 데이터그램 및 스크램블 키의 소스 주소(S) 및/또는 착신 주소(D)에 의해 특징화되는, 서비스 식별자(ID 서비스(IDservice))의 연결을 초래시킨다. 이러한 키의 갱신 주기는 칩 카드를 이용하지 않는 시스템에서 비교적 적으며(표 I) 카드를 사용하는 시스템에서 비교적 많다(표 II). 후자의 경우에 있어서는, 제어 워드의 이름을 지닌다.
ID 서비스 필터링 및 스크램블링을 위한 주소 기점(소스 또는 착신지) 스크램블링 키
서비스 p @ 포맷 IPVX S 및/또는 D
레이블 필터링 및 스크램블링을 위한 주소 기점(소스 또는 착신지) 제어 워드 접근상태
서비스 j @ 입력 포맷 IP VX S 및/또는 D CA i
칩 카드를 사용하는 시스템에서, 제어 워드를 획득하는 것은 상기 카드상에 사전 등록된 권한의 소유에 따른다.
IP 콘텍스트에서 제어 워드를 복구하기 위해 칩 카드를 이용하는 접근 제어 시스템의 구현과 연관된 신호 처리는, 우선 순서로,
- UDP/IP 스택: IPSat를 이용하는 데이터 배포 서비스(푸시(push), 파일 전송);
- UDP/IP 스택을 이용하는 IP(IP 다지점 유통)을 통한 시청각 배포 서비스(다 지점 영상 회의 또는 음성 회의, 시청각 배포);
- UDP/IP 스택을 이용한 IP를 통한 시청각 자문 서비스(VOD, 점 대 점 영상회의, IP를 통한 텔레포니(telephony);
- TCP/IP 스택을 이용하는 거래형 서비스(transactional service)를 포함한다.
도 2는 본 발명에 따른 데이터그램을 생성하기 위한 단계들을 개략적으로 나타낸 것이다. 전송될 데이터(20)는 처음에, 가변 길이일 수 있는 패킷(21)으로 나뉘어진다. 그후, 각각의 패킷(21)은 IP 헤드(22)와 결합되어 제1 IP 데이터그램(23 )을 구성한다.
IP 네트웍을 통한 패킷(21)의 전송은 다음과 같은 원리에 기초한다:
- 제1 IP 데이터그램(23)의 스크램블링(PDU; Protocol Data Unit);
- 스크램블링 동작에서 발생하는 성분들을 디스크램블러에 제공하는 것을 가능하게 하는 접근 제어 신호로서 알려진 헤더(24)인 "접근_제어_헤더(access_ control_header)")의 정의. 이러한 헤더(24)는 IP 데이터그램(23) 및 제어 데이터( 27)를 스크램블링하는 데 사용되는 접근 제어 시스템의 형태를 식별하는 판별기(25 )를 포함한다.
- 데이터 블럭(26)을 형성하기 위한 이러한 헤더(24) 및 IP 데이터그램(23)의 연결;
- UDP 데이터그램에의 이러한 데이터 블럭(26)의 캡슐화.
이하의 설명에서는 이와 같은 한 세트의 동작이 IP-CAS(IP 조건부 접근 시스템(IP Conditional Access system))라 언급된다.
헤더(24)의 일반적인 구조는 2진 데이터 블럭을 나타내는 서로 다른 필드를 설명하는 부록 1에 예시되어 있다. 이러한 헤더(24)는,
- 상기 헤더(24)의 총 길이를 나타내는 필드(헤더_길이(header_length));
- 유용한 정보의 스크램블링의 경우에 스크램블링의 어플리케이션 모드를 나타내는 필드(페이로드_스크램블링_제어(payload_scrambling_control))를 포함한다.
상기 헤더(24)는 또한 오류 검출 시퀀스를 나타내는 필드(EDC)를 포함할 수 있다. 본 발명에 의하면, 만약 payload_scrambling_control ≠ 00 이라면, 헤더(24 ; access_control_header)는 상기 페이로드 내용의 디스크램블링 모드를 나타내는 필드(payload_descrambling_way)를 추가로 포함한다.
만약 xi가 2진 값이고, 상기 필드(payload_descrambling_way) = xi 이라면, 상기 헤더(24)는, 상기 스크램블된 데이터그램(23)의 헤더(24)내의 적어도 하나의 조건부 접근 디스크립터(conditional access descriptor; ECM_CA_descriptor)의 존재를 나타내는 필드(ECM_CA_descriptor_flag), 및 값이 1과 동일할 경우, 상기 스크램블된 데이터그램(23)의 헤더내의 적어도 하나의 필드(ECM( ))의 존재를 나타내는 필드(ECM_flag)를 추가로 포함한다.
만약 ECM_CA_descriptor_flag ≠ 1 이라면, 상기 헤더(24)는 상기 스크램블된 데이터그램(23)의 이러한 헤더(24)에 존재하는 블럭의 개수(ECM_CA_descriptor)를 나타내는 필드(Nb_ECM_CA_descriptor)를 포함한다.
상기 헤더(24)는 또한, 상기 헤더의 개시 식별을 가능하게 하는 필드(access _control_header_start_sequence), 상기 헤더(24)의 현재 버전(version)을 나타내는 필드(version_number), 이용되고 있는 서비스의 기준을 나타내는 필드(service_ ID), 전송되고 있는 데이터의 유형을 나타내는 필드(payload_type), 및 장래 사용을 위해 예비 할당된 필드(RUF0)를 포함한다.
상기 헤더(24)는 상기 데이터그램을 스크램블링하기 위해 사용되는 알고리즘의 형태를 나타내기 위한 필드(scrambling_algorithm_type) 및 상기 디스크램블된 유용한 데이터를 위한 오류 정정 필드(CRC_32)를 추가로 포함한다.
만약 상기 데이터그램(23)이 블럭 모드로 기능을 하는 알고리즘을 사용하여 스크램블된다면, 상기 헤더(24; access_control_header)는,
- 상기 페이로드의 종단 부분에 추가되는 필러(filler) 바이트의 개수를 나타내는 필드(payload_padding_size);
- 값이 0과는 다를 경우 상기 스크램블러의 초기 설정 벡터 필드의 길이 및 존재를 나타내는 필드(IVOperator_ID_length);
- IVOperator_ID_length의 값이 0과 다를 경우, 스크램블러 초기 설정 벡터의 값을 나타내는 필드(IVOperator_ID_value); 및
- 장래 사용을 위해 예비 할당된 필드(RUF1)를 추가로 포함한다.
상기 헤더(24)는 추가로, 값이 1과 동일할 경우, 상기 스크램블된 데이터그램(23)의 헤더(24)내의 적어도 하나의 조건부 접근 디스크립터(ECM_CA_descriptor)의 존재를 나타내는 필드(ECM_CA_descriptor_flag), 및 장래 사용을 위해 예비 할당된 필드(RUF2)를 포함한다.
상기 헤더(24)는 또한, 블럭의 버전(ECM_CA_descriptor)을 나타내는 필드( ECM_CA_descriptor_version_number)를 포함한다.
만약 EMM_CA_descriptor_flag = 1 이라면, 상기 헤더(24)는 상기 블럭의 버전(EMM_CA_descriptor) 및 데이터 블럭(EMM_CA descriptor)을 나타내는 필드(EMM_ CA_descriptor)를 포함한다.
만약 ECM_flag = 1 이라면, 상기 헤더(24)는 상기 스크램블된 데이터그램(23 )의 헤더(24)내의 ECM 개수를 나타내는 필드(NB_ECM)를 포함한다.
만약 payload_descrambling_way ≠ 010 이라면, 상기 헤더(24)는 장래 사용을 위해 예비 할당되는 제3 필드(RUF3)를 포함한다.
접근 제어 메시지는,
- 디스크램블링을 위해 특정의 ECM을 선택하도록 복수 개의 ECM을 차등화하기 위한 ECM_index 포인터;
- ECM 및 위상 변경 명령의 데이터를 포함하는 ECM_table 테이블을 포함한다.
예를 들면, 접근 제어 메시지는 다음과 같은 포맷을 지닌다:
ECM( ) {
ECM_index 8 bits
ECM_table 8 bits
}
이 경우, ECM_index는 조건부 접근의 디스크립터와 관련된 ECM을 나타내고, ECM_ table( )은 ECM의 구조를 나타낸다.
상기 ECM 테이블은,
- 식별 필드(table_id)
- ECM의 길이(ECM-length)를 나타내는 필드를 포함한다.
ECM_table( )는 다음과 같은 구조를 지닌다:
ECM_table( ) {
table_id = 0x0 or 0x81 8 bits
NOT_USED 4 bits
ECM_length 12 bits
NOT_USED 8 bits
For (i = 0; i < N; i++) {
ECM_data_bytes 8 bits
}
이 경우, table_id는 상기 테이블에 포함된 데이터의 유형을 식별하는 8 비트 필드를 나타낸다;
- 조건부 접근 디스크립터 ECM의 개시를 나타내는 필드(descriptor_tag);
- ECM 디스크립터의 길이를 나타내는 필드(ECM_CA descriptor_length);
- 이용되고 있는 접근 제어 시스템의 식별자를 나타내는 필드(CA_system_ID);
- 포인터(ECM_index).
예를 들면, 상기 조건부 접근 디스크립터(ECM_CA_descriptor)는 다음과 같은 포맷을 지닌다:
ECM_CA_descriptor( ) {
Descriptor_tag = 0x09 8 bits
ECM_CA_descriptor_length 8 bits
CA_system_ID 16 bits
ECM_index 8 bits
for (i = 0; i < N; i++) {
private_data_bytes 8 bits
}
그리고 알고리즘 유형 식별자는,
- CI_tag 식별자;
- 상기 식별자의 길이를 나타내는 CI-length 필드;
- 상기 CI-tag 식별자의 값을 나타내는 CI_value 필드를 포함한다.
스크램블링 알고리즘 유형의 식별자는 다음과 같은 포맷을 지닌다:
CI( ) {
CI_tag = 0x13 8 bits
CI_length = 0x01 8 bits
CI_value 8 bits
}
서비스 오퍼레이터는,
- 칩 카드에서 이용되는 서비스 오퍼레이터 구역의 설명을 가능하게 하는 블럭의 SOID_tag 식별자;
- 상기 구역의 길이를 나타내는 SOID_length 필드;
- 상기 SOID_tag 식별자의 값을 나타내는 SOID_value 필드를 포함한다.
상기 서비스 오퍼레이터는 다음과 같은 구문을 제공하는 필드에 의해 식별된다:
SOID( ) {
SOID_tag = 0x14 8 bits
SOID_length = 0x03 8 bits
SOID_value 24 bits
}
이 경우, SOID_value는 칩 카드에서 이용되는 서비스 구역을 식별하는 필드를 나타낸다.
스크램블링 옵션에는 2가지가 제안된다:
- 내림 순서 흐름의 계통적 스크램블링;
- 웹 서버(17)에 의해 활성화되는 스크램블링.
도 4는 클라이언트의 주도(단계 (a))에 따라 웹 서버(17)에 의해 활성화되는스크램블링(단계 (c))을 개략적으로 나타낸 도면이다. 이 경우에, 상기 웹 서버(17 )에서의 활성 디몬(demon)이 "스크램블링 활성화(activate scrambling)" 매개변수( URL http://@IP:port/prog_scrambled/name_program에서의 키 워드)를 사용하여 링크를 통해 클라이언트의 HTTP 요구 (a)를 수신함에 따라 활성 요구를 IP 스크램블러에 전송한다(단계 (b)).
상기 스크램블링 시나리오는 다음과 같다:
1) 상기 유통 서버(6)는 점 대 점 또는 다지점 모드에서 IP 데이터그램(23)을 전송한다. 상기 데이터그램(23)의 착신 주소가 상기 클라이언트(점 대 점)의 주소 또는 심지어 배포 주소(다지점)이다.
2) IP 스크램블러는, 결국, 본래 주소가 상기 유통 서버(6)의 주소인 데이터그램 IP(23)를 필터링하여 착신 주소로 스크램블링 세션을 유지한다. 이러한 필터는 도 4의 이더넷 레벨에서 작용한다.
3) 이어서, IP 스크램블러는 단계 2에서 스크램블되는 IP 데이터그램(23)에 상기 헤더(24; access_control_header)를 연결한 후, 이러한 필드를, 초기 데이터그램의 착신 주소와 동일한 착신 주소를 통해 UDP 스택상에 전송한다.
4) 상기 유통 서버(6)의 착신 데이터그램은 상기 IP 스크램블러에 의해 차단되지 않는다.
이러한 스크램블링 절차를 실현하기 위하여, 상기 스크램블링을 이행하는 장비는 스크램블링 매개변수를 식별하여야 한다. 이러한 방식으로는 여러 가지 옵션이 가능하다:
- IP 스크램블러상의 한 테이블내의 "유선" 정보
- 필요한 정보를 집중화하는 전용 웹 서버(17)의 IP 스크램블러에 의한 질의;
- 상기 웹 서버(17)에 의한 IP 스크램블러의 갱신;
- 사용자에 의해 이행되는 스크램블러의 국부 갱신.
전송에 따른 UDP/IP 터널 필드의 평가는 다음과 같은 메카니즘에 따라 이행된다:
- 상기 스크램블러는 다음과 같은 정보를 갖는 IP 데이터그램을 생성한다:
● 소스 IP 주소는 스크램블러의 IP 주소이다. 이러한 주소는 공개 IP 주소이다.
● 착신 IP 주소는 초기 데이터그램의 착신지 주소이다.
● UDP 소스 포트는 UDP 스택의 개방에 대하여 동적으로 할당된다.
상기 스크램블된 UDP 유통 포트는 클라이언트 국에 관한 루프 문제(looping problems)를 방지하기 위하여 본래의 UDP 유통 포트와는 동일한 것이 아니다. 다음과 같은 UDP IP-CAS 포트에서 언급되는 착신 UDP 포트 번호의 할당에 대하여는 2가지 가능성이 존재한다:
- 스크램블러 및 디스크램블러 간의 신호처리 프로토콜에 의한 동적 속성. 이는 클라이언트 및 서버 간의 복귀 경로의 존재를 가정한다;
- 다음과 같은 규칙을 사용하여 주어진 인증 권한으로 전용되는 구성 값:
- 알려져 있는 포트는 0에서 1023까지의 포트이다;
- 등록된 포트는 1024에서 49151까지의 포트이다;
- 동적으로 할당되는 포트는 49152에서 65535까지의 포트이다.
수신에 관한 절차: IP-CAS 가상 스택
"디스크램블링" 소프트웨어(35)는 클라이언트 국(Windows, Linux, MacOS 등)상에 설치된다. 2가지 이용, 즉, 의사 구동기(40)의 이용 또는 "원래" 모드에서의 루프백의 이용이 예상된다.
1. 의사 구동기의 이용
도 5는 이러한 이용 모드를 나타낸 도면이다. 데이터는 인터넷 네트웍(3; FAI)의 접근 제공자(42)의 인터페이스를 통해 수신되고 클라이언트 머신의 IP 스택 (44)을 거쳐 디스크램블러(35)에 이동되어 특정의 IP_CAS 포트에서 UDP 데이터를 대기한다. 이러한 디스크램블러(35)는 IP 스택을 거쳐 UDP 데이터그램의 데이터를 보충하고, 헤더를 추출하며(<판별기-access_control_header>), 본래의 IP 데이터그램을 디스크램블한다.
상기 디스크램블러(35)는 IP 데이터그램을 최종 클라이언트(4)에 제공하여 본래의 착신 포트를 통해 데이터를 대기한다.
이러한 IP 데이터그램을 (상기 머신에 국소적인) 최종 클라이언트에 전송하기 위하여, 의사 구동기 네트웍(40)은 IP 스택하에서 전개되어야 한다:
-이러한 의사 구동기는 디스크램블러(35)로부터의 데이터를 예상하여 이를 IP 스택에 제공한다.
- 최종 어플리케이션은 그의 특정 포트에서 대기중에 있으며 대개는 IP/TCPouUDP 스택에 의한 본래의 IP 데이터그램의 비-캡슐화 이후 평문으로 데이터를 보충한다.
이러한 해결 방안은 상기 머신의 IP 스택하에서 제2 네트웍 구동기의 추가를 가능하게 하는 운영 시스템을 통해 구현될 수 있다. 상기 IP 계층의 레벨에서의 의사 구동기(40) 및 FAI 구동기(42)의 경로지정이 다음과 같은 메카니즘에 따라 각각의 네트웍 구동기에 적합한 IP 주소에 대해 이행된다:
(1) IP_CAS 포트상에의 UDP 패킷의 도달,
(2) 스크램블된 IP 데이터그램(23)의 회복,
(3) 의사 구동기에의 본래 디스크램블된 IP 데이터그램의 전달,
(4) 클라이언트(4)에 의한 착신 포트에서의 데이터의 회복.
이러한 메카니즘은 어떠한 변형 없이도 본래의 데이터그램(23)의 회복을 가능하게 하여 최종 클라이언트와는 완전히 독립적으로 디스크램블링의 기능을 제공한다. 이는 데이터의 수신시 UDP/TCP 모드에서 단지 IP 스택을 이용한다.
2 - 루프백의 본래 모드의 이용
도 6에 도시된 바와 같이, 데이터는 FAI 인터페이스(42)를 거쳐 수신되며 클라이언트 머신의 IP 스택(44)을 거쳐 디스크램블러(35)에 이동되어 특정의 IP_CAS 포트에서 UDP 데이터를 대기한다. 디스크램블러(35)는 IP 스택(44)을 통해 UDP 데이터그램의 데이터를 회복하고, 헤더(24)를 추출하며(<판별기-access_control_hea-der>) 본래의 IP 데이터그램(23)을 디스크램블한다. 상기 디스크램블러(35)는 이러한 IP 데이터그램(23)을 최종 클라이언트에 제공하여 UDP 또는 TCP상의 본래의 착신 포트를 통해 데이터를 대기한다.
IP 데이터그램(23)은 상기 머신의 착신 IP 주소(127.0.0.0)로 IP 루프백을 전달함으로써 IP 스택(44)을 거쳐 FAI/IP 스택(42)에 재-전송된다. 이러한 재-전송은 본래 모드에서 이행되는 데, 그 이유는 재-전송된 데이터가 변형되어선 안되는 완전한 IP 프레임을 구성하기 때문이다. IP 스택(44)의 루프백 메카니즘은 데이터의 재-전송 없이 데이터를 추적한다. 상기 디스크램블러(35)는 그의 특정 포트상에 보류되어 있으며 대개는 IP/TCP/UDP 스택에 의한 IP 데이터그램의 비-캡슐화 이후에 평문으로 데이터를 회복한다.
이러한 해결 방법은 송신기 측상에서의 루프백을 이루는 IP 스택(44)의 본래 모드의 이용을 가능하게 하는 운영 시스템을 통해 구현될 수 있으며 다음과 같은 메카니즘에 따라 이행된다:
(1) IP_CAS 포트를 통한 UDP 패킷의 도달,
(2) 스크램블된 IP 데이터그램의 회복,
(3) 본래 모드 및 루프백에서의 의사 구동기를 통한 (127.0.0.0에 의해 대체되는 착신 IP 주소를 사용하여) 본래 디스크램블된 IP 데이터그램의 전달,
(4) 최종 클라이언트(4)에 의한 착신 포트를 통한 데이터의 회복.
클라이언트 측에서는, 이러한 메카니즘이 최종 어플리케이션에 데이터를 재-전송하기 위한 데이터의 전송시로서 디스크램블러(35)에 데이터를 전달하기 위한 데이터의 수신시의 UDP/TCP 모드에서 단지 IP 스택(44)만을 이용한다.
도 7은 본 발명에 따른 점 대 점 환경에서의 데이터 스크램블링 시스템을 개략적으로 나타낸 도면이다.
이러한 시스템은 사용자 단말기(4), 서비스 제공자(6), ECM 생성기(12), 데이터베이스(16), 오퍼 프리젠테이션 서버(offer presentation server; 64), 접근 조건 편집기(66), RTSP형 시청각 명령 게이트웨이(72), 인터넷 접근 제공자(74)를 포함한다.
다음과 같은 단계는 칩 카드를 사용하여 VOD 서비스에 대한 사용자의 접근을 설명한다. 그 원리는 다른 유형의 점 대 점 서비스에 이르기까지 확장될 수 있다.
접근은 가입자 인증 단계부터 개시된다. 이러한 단계는 가입자가 인터넷 접근 제공자(74)에 접속한 직후부터 개시된다.
이러한 세션 동안, 원격 사용자 단말기(4)의 IP 주소는 카드의 UA(unique address; 단일 주소) 및 네트웍에의 접속시 접근 제공자(74)에 의해 동적으로 구동된다.
단계 1: 담당자의 프리젠테이션
사용자는 오퍼 프리젠테이션 서버(64)에 대한 HTTP 요구를 한다. 사용자 단말기(4)는 내용에 관해 그리고 권한 획득에 관해 제공하는 서비스를 제시하는 페이지를 수신한다.
상기 페이지의 프리젠테이션은 선택적이며 오퍼레이터에 의해 직접 관리될 수도 있다. 상기 페이지는 이후, 예를 들면, 권한의 재-로드시, 단지 가입자의 요구에 따라서만 나타난다.
단계 2: 프로그램 선택
단계 2는 사용자가 특정의 서비스를 선택했다는 것을 미리 가정한다(예를 들면, VoD 서비스에 관한 필름의 선택).
병행으로 전개되는 실행이 2가지가 있다:
- 첫번째는 내비게이터의 착신지에서: 단계 2;
- 두번째는 스크램블링 시스템 착신지에서: 단계 2'.
이러한 단계 2에서는, 상기 프리젠테이션 서버가 HTTP 응답으로 상기 필름의 전체 URL(예를 들면:http://serv1.name-of-the-film.ram)을 상기 단말기에 재-전송한다;
단계 3: 필름 플레이어의 실행 프로그램의 개시
사용자의 내비게이터는 필름 매개변수("name_of_the_film.ram")로 이러한 프로그램을 전달함으로써 상기 프로그램(본 예에서는, RealPlayer)을 활성화시킨다.
상기 플레이어는 상기 URL(http://serv1.name-of-the-film.ram)에 접속된다. RTSP(개시, 정지, 재생, 되감기, 빨리감기 등) 명령 세션이 이후 상기 단말기(4) 및 명령 게이트웨이(72) 사이에 개방되고, RSTP 요구를 가장 적합한 유통 서버에 다시 보내며, 상기 명령 게이트웨이(72) 및 상기 유통 서버(6)는 결국 결합된다.
단계 4: 유통 서버 접속
이어서, RTSP 서버는 상기 필름을 배포함으로써 관련 서버(여기서는 serv1 ...)와 관련된 TCP 세션을 개방한다.
단계 5: 방송의 개시
이어서, 유통 서버(6)는 소스 주소로서 서버의 주소 및 착신지 주소로서 최종 클라이언트의 주소를 가지고 UDP/IP 데이터그램내의 필름을 스크램블링 게이트웨이에 전송한다.
단계 6: 프로그램의 스크램블링
스크램블링 게이트웨이의 점 대 점 필터는 데이터베이스(16)에서 점 대 점 서비스를 검출하는 시점에서 자동적으로 활성화되고, 상기 스크램블링 게이트웨이는 전체적으로는 @기점을 통해, 개인적으로는 @수신인을 통해, 또는 URL에 따라 데이터를 다운커밍(downcoming)할 수 있다.
단계 7: 점 대 점 시스템의 폐쇄
점 대 점 세션은 시간-종료(x 초동안 소스 데이터 또는 착신 데이터로부터의 패킷의 비-수신)시 스크램블링 세션에 의해 폐쇄될 수 있다. 점 대 점 시간-종료의 최대값은 장비의 일반 매개변수를 구성하는 시간에 표시된다.
부록

Claims (41)

  1. IP형 프로토콜을 사용하는 네트웍(3)을 통해 접근 제어 수단을 갖는 정보(20)를 전송하는 방법에 있어서,
    전송시:
    제1 데이터그램(23)을 스크램블하는 단계;
    상기 접근 제어 수단을 식별하는 적어도 하나의 데이터를 포함하는 헤더(24)를 정의하는 단계;
    상기 헤더(24)를 상기 스크램블된 제1 데이터그램(23)과 연결하여 데이터 블럭(26)을 생성하는 단계;
    상기 데이터 블럭(26)을 제2 IP 데이터그램(30)에 캡슐화하는 단계; 및
    상기 네트웍을 통해 상기 제2 IP 데이터그램(30)을 전송하는 단계를 포함하고,
    수신시:
    수신된 데이터그램으로부터 상기 데이터 블럭을 추출하는 단계;
    상기 헤더(24)를 추출하는 단계;
    상기 데이터의 접근이 인가될 경우 상기 제1 데이터그램(23)을 디스크램블하는 단계; 및
    상기 디스크램블된 데이터를 배포하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 데이터 블럭(26)은 UDP 패킷에 캡슐화되는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 데이터 블럭(26)은 IP 데이터그램에 직접 캡슐화되는 것을 특징으로 하는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 스크램블링 단계는,
    - IP 소스 주소가 대응하는 레이블(label) 또는 착신 IP 주소가 대응하는 레이블을 사용하여 스크램블될 서비스를 정의하는 단계; 및
    - 적어도 하나의 접근 상태 또는 적어도 하나의 비밀 키를 포획하는 단계를 포함하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서, 상기 데이터 블럭(26)은,
    - 단말기(4)에 의한 전송된 데이터의 처리에 필요한 정보를 이동하는 헤더( 24; access_control_header); 및
    - 스크램블될 유용한 데이터(20)를 나타내는 시퀀스(payload)를 포함하는 것을 특징으로 하는 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 데이터 블럭(26)은,
    CAS_data_unit ( ) {
    Access_control_header ( ) p octets
    Payload q octets
    }와 같은 구문을 감사하는 것을 특징으로 하는 방법.
  7. 제5항에 있어서, 상기 시퀀스(payload)는,
    payload ( ) {
    data bytes n octets
    padding bytes p octets
    (p can assume the value 0)
    }와 같은 구문을 감사하는 것을 특징으로 하는 방법.
  8. 제5항에 있어서, 상기 헤더(24)는,
    - 상기 헤더(24)의 총 길이를 나타내는 제1 필드(header_length); 및
    - 상기 정보(20)의 스크램블링의 어플리케이션 모드를 나타내는 제2 필드( payload_scrambling_control)를 포함하는 것을 특징으로 하는 방법.
  9. 제8항에 있어서, 상기 헤더(24)는 오류 검출 시퀀스를 나타내는 필드(EDC)를 추가로 포함하는 것을 특징으로 하는 방법.
  10. 제8항에 있어서, 만약 payload_scrambling_control ≠ 00 이라면, 상기 헤더 (24)는 상기 정보(20)의 디스크램블링 모드를 나타내는 payload_descrambling_way 필드를 추가로 포함하는 것을 특징으로 하는 방법.
  11. 제10항에 있어서, payload_descrambling_way = 001 이라면, 상기 헤더(24)는, 상기 헤더(24)내의 적어도 하나의 조건부 접근 디스크립터(ECM_CA_descriptor)의 존재를 나타내는 필드(ECM_CA_descriptor_flag), 및 값이 1과 동일할 경우, 상기 헤더(24)내의 접근 제어 메시지를 나타내는 적어도 하나의 ECM( ) 필드의 존재를 나타내는 필드(ECM_flag)를 추가로 포함하는 것을 특징으로 하는 방법.
  12. 제11항에 있어서, 만약 ECM_CA_descriptor_flag = 1 이라면, 상기 헤더(24)는 이러한 헤더(24)에 존재하는 블럭의 개수(ECM_CA_descriptor)를 나타내는 필드( Nb_ECM_CA_descriptor)를 추가로 포함하는 것을 특징으로 하는 방법.
  13. 제8항에 있어서, 상기 헤더(24)는, 상기 헤더(24)의 개시 식별을 가능하게 하는 필드(access_control_header_start_sequence), 상기 헤더(24)의 현재 버전을 나타내는 필드(version_number), 사용되는 서비스의 기준을 나타내는 필드(service _ID), 전송되는 데이터의 유형을 나타내는 필드(payload_type), 및 장래 사용을 위해 예비 할당된 필드(RUF0)를 추가로 포함하는 것을 특징으로 하는 방법.
  14. 제10항에 있어서, 상기 헤더(24)는 상기 데이터그램(23)을 스크램블하는 데 사용되는 알고리즘의 유형을 나타내기 위한 필드(scrambling_algorithm_type) 및 상기 디스크램블된 유용한 데이터의 오류 정정 필드(CRC_32)를 추가로 포함하는 것을 특징으로 하는 방법.
  15. 제14항에 있어서, 만약 상기 데이터그램(23)이 상기 블럭 모드로 기능을 하는 알고리즘을 사용하여 스크램블된다면, 상기 헤더(24)는,
    - 상기 정보(20)의 종단 부분에 추가되는 패딩 옥텟의 개수를 나타내는 필드 (payload_padding_size);
    - 값이 0과는 다를 경우 상기 스크램블러의 초기 설정 벡터 필드의 길이 및 존재를 나타내는 필드(IVOperator_ID_length);
    - IVOperator_ID_length의 값이 0과 다를 경우, 스크램블러 초기 설정 벡터의 값을 나타내는 필드(IVOperator_ID_value); 및
    - 장래 사용을 위해 예비 할당된 필드(RUF1)를 추가로 포함하는 것을 특징으로 하는 방법.
  16. 제11항에 있어서, 상기 헤더(24)는, 값이 1과 동일할 경우, 상기 스크램블된 데이터그램(23)의 헤더내의 적어도 하나의 조건부 접근 디스크립터(ECM_CA_des-criptor)의 존재를 나타내는 필드(EMM_CA_descriptor_flag), 및 장래 사용을 위해 예비 할당된 필드(RUF2)를 추가로 포함하는 것을 특징으로 하는 방법.
  17. 제12항에 있어서, 상기 헤더(24)는 상기 블럭에 따른 버전(ECM_CA_ descrip-tor)을 나타내는 필드(ECM_CA_descriptor_version_number)를 추가로 포함하는 것을 특징으로 하는 방법.
  18. 제16항에 있어서, 만약 EMM_CA_descriptor_flag = 1 이라면, 상기 헤더(24)는 상기 블럭의 이하 버전(EMM_CA_descriptor)을 나타내는 필드(EMM_CA_descriptor _number)를 추가로 포함하는 것을 특징으로 하는 방법.
  19. 제11항에 있어서, 만약 ECM_flag = 1 이라면, 상기 헤더(24)는 상기 스크램블된 데이터그램의 헤더(24)내의 ECM 개수를 나타내는 필드(NB_ECM)를 추가로 포함하는 것을 특징으로 하는 방법.
  20. 제10항에 있어서, 만약 payload_descrambling_way = 010 이라면, 상기 헤더( 24)는 장래 사용을 위해 예비 할당되는 필드(RUF3)를 포함하는 것을 특징으로 하는 방법.
  21. 제11항에 있어서, 접근 제어 메시지는,
    - 디스크램블링을 위해 특정의 ECM을 선택하도록 복수 개의 ECM을 차등화하기 위한 포인터(ECM_index); 및
    - ECM 및 위상 변경 명령의 데이터를 포함하는 테이블(ECM_table)을 포함하는 것을 특징으로 하는 방법.
  22. 제21항에 있어서, 상기 테이블(ECM_table)은,
    - 식별 필드(table_id); 및
    - ECM의 길이(ECM_length)를 나타내는 필드를 포함하는 것을 특징으로 하는 방법.
  23. 제17항에 있어서, 조건부 접근 디스크립터(ECM_CA_descriptor)는,
    - 조건부 접근 디스크립터 ECM의 개시를 나타내는 필드(descriptor_tag);
    - 길이를 나타내는 필드(ECM_CA_descriptor_length);
    - 이용되고 있는 접근 제어 시스템의 식별자를 나타내는 필드(CA_system_ID) ; 및
    - 포인터(ECM_index)를 포함하는 것을 특징으로 하는 방법.
  24. 제14항에 있어서, 암호화 알고리즘 유형의 식별자는,
    - 식별자(CI_tag);
    - 상기 식별자(CI_tag)의 길이를 나타내는 필드(CI-length); 및
    - 상기 식별자(CI-tag)의 값을 나타내는 필드(CI_value)를 포함하는 것을 특징으로 하는 방법.
  25. 제1항 내지 제24항 중 어느 한 항에 있어서, 서비스 오퍼레이터는,
    - 칩 카드에서 사용되는 서비스 오퍼레이터 구역의 설명을 가능하게 하는 블럭의 식별자(SOID_tag);
    - 상기 구역의 길이를 나타내는 필드(SOID_length); 및
    - 상기 식별자(SOID_tag)의 값을 나타내는 필드(SOID_value)를 포함하는 필드에 의해 식별되는 것을 특징으로 하는 방법.
  26. 제2항에 있어서, 상기 UDP 링크의 개방에 대하여 UDP 소스 포트가 동적으로 할당되는 것을 특징으로 하는 방법.
  27. 제2항에 있어서, UDP 착신 포트 번호의 속성은 스크램블러 및 디스크램블러 간의 신호처리 프로토콜을 사용하여 동적으로 이행되는 것을 특징으로 하는 방법.
  28. 제2항에 있어서, 상기 UDP 착신 포트 번호는 인증 당국이 할당한 값인 것을 특징으로 하는 방법.
  29. 제27항 또는 제28항에 있어서, 최종 클라이언트에 의한 IP/UDP 데이터그램의 수신은,
    - 상기 제2 IP 데이터그램(30)을 수신하는 단계;
    - 사전에 개방된 정적 또는 동적 포트를 통해 UDP 패킷을 수신하는 단계;
    - 상기 데이터 블럭(26)을 회복 및 디스크램블하는 단계;
    - 상기 헤더(24)를 추출하는 단계;
    - 의사 구동기에 상기 디스크램블된 제1 IP 데이터그램(23)을 전송하는 단계;
    - 상기 제1 데이터그램(23)으로부터 데이터를 추출하는 단계; 및
    상기 추출된 패킷을 착신 어플리케이션에 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  30. 제28항에 있어서, 최종 클라이언트에 의한 UDP 데이터그램의 수신은,
    - 상기 제2 IP 데이터그램(30)을 수신하는 단계;
    - 사전에 개방된 정적 또는 동적 포트를 통해 UDP 패킷을 수신하는 단계;
    - 데이터 블럭(26)을 회복 및 디스크램블하는 단계;
    - 상기 헤더(24)를 추출하는 단계;
    - 스택의 루프백 주소를 통해 제1 IP 데이터그램(26)을 재-전송하는 단계; 및
    - 상기 제1 데이터그램(23)으로부터 데이터를 추출하고 이를 착신 어플리케이션에 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  31. 제1항 내지 제30항 중 어느 한 항에 있어서, 전송되는 IP 서비스는 IP를 통한 시청각 유통인 것을 특징으로 하는 방법.
  32. 제1항 내지 제30항 중 어느 한 항에 있어서, 전송되는 IP 서비스는 IP 네트웍을 통해 위성국에 의해 전송되는 데이터인 것을 특징으로 하는 방법.
  33. 제1항 내지 제32항 중 어느 한 항에 따른 방법을 사용할 수 있는 IP형 네트웍을 통한 스크램블된 데이터용 송신기.
  34. 제33항에 있어서, 상기 IP 데이터그램(23)을, 사용된 스크램블링 방법의 표시 및 접근 제어 수단을 식별하는 적어도 하나의 데이터를 포함하는 헤더(24)와 연관시키기 위한 수단을 포함하는 것을 특징으로 하는 송신기.
  35. 제34항에 있어서,
    - 소스 IP 주소 또는 착신 IP 주소가 대응하는 레이블을 사용하여 스크램블될 서비스를 정의하는 수단; 및
    - 적어도 하나의 접근 상태 또는 적어도 하나의 비밀 키를 포획하는 수단을 추가로 포함하는 것을 특징으로 하는 송신기.
  36. 제35항에 있어서, IP 데이터 유통 서버(6), IP 스크램블러를 포함하는 게이트웨이(8), ECM 생성기(12), EMM 생성기(14) 및 데이터베이스(16)를 포함하는 것을특징으로 하는 송신기.
  37. 제1항 내지 제32항에 따라 스크램블된 데이터를 수신할 수 있는 수신기.
  38. 제37항에 있어서, 스크램블된 데이터 블럭(26)의 헤더(24)를 추출하는 수단 및 적어도 하나의 접근 상태 또는 적어도 하나의 비밀 키를 활성화하는 수단을 포함하는 것을 특징으로 하는 수신기.
  39. 제33항에 따른 송신기 및 제37항에 따른 수신기를 포함하는 것을 특징으로 하는 IP형 네트웍의 스크램블 및 접근 제어 시스템.
  40. 제36항에 따른 송신기를 포함하는 IP 서비스용 스크램블 및 접근 제어 디바이스에 있어서, 스크램블될 서비스를 한정하고, 적어도 하나의 접근 상태 또는 비밀 키를 포획하기 위한 인간-기계 인터페이스를 추가로 포함하는 것을 특징으로 하는 IP 서비스용 스크램블 및 접근 제어 디바이스.
  41. 제40항에 있어서, 상기 접근 제어 수단은 비밀 키를 전송하기 위한 메모리 카드를 포함하는 것을 특징으로 하는 IP 서비스용 스크램블 및 접근 제어 디바이스.
KR10-2003-7013599A 2001-04-19 2002-04-18 Ip 서비스에 대한 조건부 접근 방법 및 시스템 KR20030092083A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR01/05318 2001-04-19
FR0105318A FR2823936B1 (fr) 2001-04-19 2001-04-19 Procede et systeme d'acces conditionnel a des services ip
PCT/FR2002/001337 WO2002087190A1 (fr) 2001-04-19 2002-04-18 Procede et systeme d'acces conditionnel a des services ip

Publications (1)

Publication Number Publication Date
KR20030092083A true KR20030092083A (ko) 2003-12-03

Family

ID=8862485

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7013599A KR20030092083A (ko) 2001-04-19 2002-04-18 Ip 서비스에 대한 조건부 접근 방법 및 시스템

Country Status (8)

Country Link
US (1) US20040128665A1 (ko)
EP (1) EP1396135A1 (ko)
JP (1) JP2004535704A (ko)
KR (1) KR20030092083A (ko)
CN (1) CN1518824A (ko)
CA (1) CA2444435A1 (ko)
FR (1) FR2823936B1 (ko)
WO (1) WO2002087190A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2839834B1 (fr) * 2002-05-17 2004-07-30 Viaccess Sa Procede de distribution de donnees avec controle d'acces
FR2890274A1 (fr) * 2005-08-30 2007-03-02 France Telecom Procede d'adressage pour le transport de donnees sur un reseau de telecommunication,signal de structure d'adresse, passerelle et programme d'ordinateur correspondants
US8023973B2 (en) * 2007-01-03 2011-09-20 Motorola Solutions, Inc. Expandable text messaging service protocol for use with a two-way radio transceiver
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8516344B2 (en) * 2008-10-01 2013-08-20 Lg Electronics Inc. Symbol-level random network coded cooperation with hierarchical modulation in relay communication
US9276975B2 (en) 2010-03-24 2016-03-01 Thomson Licensing Method and apparatus for monitoring quality of service of network
US8695060B2 (en) 2011-10-10 2014-04-08 Openpeak Inc. System and method for creating secure applications
US20150113506A1 (en) * 2013-10-18 2015-04-23 Openpeak Inc. Method and system for adaptive loading of application
US8938547B1 (en) 2014-09-05 2015-01-20 Openpeak Inc. Method and system for data usage accounting in a computing device
US20160071040A1 (en) 2014-09-05 2016-03-10 Openpeak Inc. Method and system for enabling data usage accounting through a relay
US9232013B1 (en) 2014-09-05 2016-01-05 Openpeak Inc. Method and system for enabling data usage accounting
US9350818B2 (en) 2014-09-05 2016-05-24 Openpeak Inc. Method and system for enabling data usage accounting for unreliable transport communication
US9100390B1 (en) 2014-09-05 2015-08-04 Openpeak Inc. Method and system for enrolling and authenticating computing devices for data usage accounting
US9232078B1 (en) 2015-03-16 2016-01-05 Openpeak Inc. Method and system for data usage accounting across multiple communication networks
SG11201804315TA (en) * 2015-12-31 2018-07-30 Cyber 2 0 2015 Ltd Monitoring traffic in a computer network ‎
US11191088B2 (en) * 2017-06-06 2021-11-30 Telefonaktiebolaget Lm Ericsson (Publ) Technique for user plane function allocation
CN109560945B (zh) * 2017-09-25 2021-02-12 华为技术有限公司 业务服务质量的检测方法、设备及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
FI100563B (fi) * 1996-01-30 1997-12-31 Nokia Oy Ab Digitaalisten esitysobjektien salaus lähetyksessä ja tallennuksessa
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US7370348B1 (en) * 1999-07-30 2008-05-06 Intel Corporation Technique and apparatus for processing cryptographic services of data in a network system
US20020009058A1 (en) * 2000-04-14 2002-01-24 Frank Kelly System and method for performing auto-commissioning in a two-way satellite system

Also Published As

Publication number Publication date
WO2002087190A1 (fr) 2002-10-31
CN1518824A (zh) 2004-08-04
US20040128665A1 (en) 2004-07-01
FR2823936B1 (fr) 2003-05-30
FR2823936A1 (fr) 2002-10-25
EP1396135A1 (fr) 2004-03-10
CA2444435A1 (fr) 2002-10-31
JP2004535704A (ja) 2004-11-25

Similar Documents

Publication Publication Date Title
JP4813006B2 (ja) 安全なパケット・ベースのデータ・ブロードキャスティング・アーキテクチャ
KR20030092083A (ko) Ip 서비스에 대한 조건부 접근 방법 및 시스템
KR100782865B1 (ko) 데이터 전송 제어 방법 및 데이터 전송 시스템
CN110557680B (zh) 一种音视频数据帧传输方法和系统
TWI269569B (en) Terminal, data distribution system comprising such a terminal and method of re-transmitting digital data
EP0528730B1 (fr) Procédés d&#39;émission et de réception de programmes personnalisés
AU2002222974A1 (en) Secure Packet-based Data Broadcasting Architecture
EP1261166A2 (en) Devices and processes for the transmission and implementation of control instructions for access to functionalities of receivers
CN110061962B (zh) 一种视频流数据传输的方法和装置
CN109743170B (zh) 一种流媒体登录以及数据传输加密的方法和装置
KR19990014887A (ko) 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
JP4204477B2 (ja) アクセス資格管理メッセージを送信するための方法及び装置
CN1295763B (zh) 传输系统
EP1109405A1 (en) Communication with receiver/decoder
CN100450119C (zh) 在ip视频会议系统中进行密文传输的方法
CN109698966B (zh) 一种登录流媒体以及数据交互加密的方法和装置
CN117459765B (zh) 一种基于存储服务的多媒体安全保护方法、装置和系统
EP2141924A1 (en) Process to ensure massive data diffusion security, and devices associated
JP2001094600A (ja) メッセージ転送ノード及びネットワーク
JPH11308209A (ja) 信号暗号装置及び方法、並びにデータ送信装置及び方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application