CN1656772B - 用于相关流协议集合的保密参数关联 - Google Patents

用于相关流协议集合的保密参数关联 Download PDF

Info

Publication number
CN1656772B
CN1656772B CN038116804A CN03811680A CN1656772B CN 1656772 B CN1656772 B CN 1656772B CN 038116804 A CN038116804 A CN 038116804A CN 03811680 A CN03811680 A CN 03811680A CN 1656772 B CN1656772 B CN 1656772B
Authority
CN
China
Prior art keywords
message
key
server
security parameter
time data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN038116804A
Other languages
English (en)
Other versions
CN1656772A (zh
Inventor
亚历山大·麦德温斯基
彼得·彼得卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1656772A publication Critical patent/CN1656772A/zh
Application granted granted Critical
Publication of CN1656772B publication Critical patent/CN1656772B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

在采用诸如RTP(实时协议),RTCP(实时控制协议)和RTSP(实时流协议)的协议用于传送实时数据流的客户端-服务器系统中,一种使用相同保密参数通过加密和/或鉴权保护实时数据流通信安全的方法。该方法包括在流式会话期间建立两个或多个用于保护通信安全的保密参数;建立和保密参数相关的会话标识符;从客户端传送用于请求实时数据流的RTSP消息到服务器,该RTSP消息用保密参数保护;建立用于流式传送包含实时数据的RTP消息的流式会话,该RTP消息用保密参数保护;从客户端传送包含和该流式会话相关的统计的RTCP协议消息到服务器,该RTCP协议消息用保密参数保护,并以任何顺序交换任何一个或多个额外的RTSP,RTP和RTCP消息,每个消息都用保密参数保护,可用会话标识符识别该保密参数。

Description

用于相关流协议集合的保密参数关联
相关申请交叉引用
本申请涉及以下美国非临时申请,美国专利申请号为________、名称是“KEY MANAGEMENT INTERFACETO MULTIPLE AND SIMULTANEOUS PROTOCOLS(用于多个并行协议的密钥管理接口)”(代理人案卷号018926-008000US);2002年3月4日申请的美国专利申请号10/092,347,名称是“KEYMANAGEMENT PROTOCOL AND AUTHENTICATION SYSTEM FORSECURE INTERNET PROTOCOL RIGHTS MANAGEMENTARCHITECTURE(用于保护因特网协议权利管理结构的密钥管理协议和鉴权系统)”;美国专利申请号为________,名称是“ENCRYPTION OF STREAMING CONTROL PROTOCOLS SUCH ASRTCP AND RTSP AND THEIR HEADERS TO PRESERVE ADDRESSPOINTERS TO CONTENT AND PREVENT DENIAL OF SERVICE(加密诸如RTCP和RTSP的流控制协议及其头部以保护到内容的地址指针并防止拒绝服务)”(代理人卷号018926-007900US);2001年9月26日申请的美国专利申请号09/966,552,名称是“UNIQUE ON-LINEPROVISIONING OF USER SYSTEMS ALLOWING USERAUTHENTICATION(允许用户鉴权的唯一在线用户系统供应)”;以及美国专利申请号____________,名称是“ACCESSCONTROL AND KEY MANAGEMENT SYSTEM FOR STREAMINGDATA(用于流数据的接入控制和密钥管理系统)”(代理人卷号018926-007700US),在此通过引用将其全部结合进来参考,如在本发明中所陈述的。
技术领域
本发明通常涉及数据通信领域,更具体涉及权利管理以及保护网络中传送的数据安全。
背景技术
对网际协议(IP)网络上多媒体流内容流式分发的日益增长的兴趣导致对密钥管理系统的需求也增加了。这样一个流式分发系统是加利福尼亚州圣迭戈Aerocast公司开发的Aerocast NetworkTM。如参考图1所讨论的,虽然现有的阶段1Aerocast Network促进了内容传送,它缺少用于网络的安全和密钥管理。
图1是用于促进通信网络上内容流式传送的网络100(通过Aerocast)的框图。
除了其他组件,网络100包括:内容提供商102,产生预定送往消费者116的内容;因特网114,通过其,流式传送内容;以及中央服务器104,内容提供商102将其内容发布到服务器104上。中央服务器104包含用于存储内容信息的数据库108,以及用于搜索数据库108的搜索引擎110。网络100进一步包括供应中心106和高速缓存服务器112,113和115。
在操作中,消费者116希望访问内容提供商102的内容,从最近的高速缓存服务器(在该例中是高速缓存服务器115)流式传送该内容。在通用的没有高速缓存服务器的系统中,期望此种内容流的消费者116直接从内容提供商102获取内容。这样不仅导致较差的内容质量,还导致和不足的带宽相关的延迟。通过使用高速缓存服务器,网络100避免了和直接从内容提供商102流式传送数字内容相关的缺点。高速缓存服务器112,113和115例如可以是本地DSL(数字用户线)提供商。
网络100提供进一步的优点。当搜索内容时,消费者116无需搜索因特网114上的任何和所有数据库。网络100上的所有内容提供商(包括内容提供商102)将其内容说明发布到单个中央数据库108。例如对于流视频内容,这样的说明可以包括电影名称、演员等。这样,当需要内容时,消费者116使用搜索引擎110来搜索数据库108。当发现内容时,数据库108提供到具有所需流内容的内容提供商202的链接。然后消费者116访问内容提供商102以获取更多细节。这样的细节包括价格信息等。
提供一种机制,借此,消费者116将距其最近的高速缓存服务器列表提供给内容提供商102。响应消费者116的请求,内容提供商102选择距离消费者116最近的适当高速缓存服务器用于流式传送内容。然而应当观察到,在当今的Aerocast Network中,网络100仅流式传送内容。不利的是,因为内容不受保护,非法消费者可能窃取该内容从而导致内容提供商和消费者的巨大损失。通过上述共有和同时申请的相关专利申请解决这些缺点,在此结合进行参考,相当于在本说明书中陈述其全部。
通常,为了发送、管理和控制流内容,采用若干不同协议。例如,可用于流实时数据的一个协议集合是RTP(实时协议),RTCP(实时控制协议)以及RTSP(实时流协议)。RTP在RFC(要求注解,request forcomments)1889中规定,运行在UDP(用户数据报协议)之上。
除了其他功能,RTP为诸如点到点或多播服务音频和视频的内容的实时传输提供端到端传输功能。RTCP(实时控制协议)是伴随协议,提供QoS(服务质量)监测并传送关于媒体流会话的统计,发送者使用该统计调整自己的定时。此外,至少在点到点情况中(也可能在多播情况中)随RTP和RTCP一起的是RTSP(实时会话协议),用于请求特定内容,提供内容描述,暂停和重新开始用于点到点连接的媒体流等。
虽然提供用于RTP分组的保护,通用的数字权利管理系统提供很少或几乎没有提供用于RTSP和RTCP分组的保护。不利的是,这样一个系统对于由于缺少RTCP和RTSP消息完整性而对额外的服务拒绝攻击是开放的,不能为用户提供保密性(例如用于用户浏览模式)。此外,不存在用于各流式会话的单个密钥协商(negotiation),为和媒体流相关的各个协议(例如RTP/RTCP/RTSP)提供所有必需的密钥。
因此,需要解决上述一个或多个问题,本发明满足了这种需求。
发明内容
根据第一方面,本发明是一种单个密钥管理系统,创建用于一个相关协议集合的一组保密参数。诸如RTSP(实时流协议),RTP(实时协议)和RTCP(实时控制协议)消息的协议受到保护。这些允许从服务器流式传送实时数据到客户端的协议由保密参数保护。保密参数可以是MAC(消息鉴权代码)密钥,内容加密/解秘密钥等。
在一个方面,例如保密参数包括用于加密带外消息的加密密钥,以及用于鉴定带外消息的鉴权密钥。保密参数还可以包括用于带内消息的解密和鉴权密钥。有利的是,流会话所需的所有保密参数是一次创建的。此外,采用标识符将所有相关协议结合在一起。
根据本发明的另一方面,教导了一种用于安全传送实时数据流的方法。本方法包括步骤:建立用于保护流式会话安全的两个或多个保密参数。此后建立和保密参数相关的会话标识符。这样,易于识别和流式会话相关的所有参数。
通过以任何顺序交换RTSP,RTP和RTCP消息安全传送实时数据。例如,客户端发送RTSP消息到服务器,请求实时数据流。作为响应,服务器发送包含用于流式传送实时数据流的RTP和RTCP端口列表的RTSP消息。这些消息用保密参数保护。注意到可使用会话标识符识别保密参数。
根据本发明的另一个方面,公开了一种用MAC密钥和加密密钥保护实时数据流的方法。该方法包括若干步骤。首先,用MAC密钥鉴权的RTSP消息在客户端和服务器之间交换。其次,服务器发送RTP消息到客户端,用于流式传送实时数据。类似地,用加密密钥加密RTP消息,并用MAC密钥鉴权。进一步交换RTCP消息以促进时实数据的安全流式传送。这些RTCP消息用加密密钥加密并用MAC密钥鉴权。这样,从服务器安全流式传送实时数据到客户端。注意到可以加密和/或鉴定消息。
有利的是,本发明十分方便,并通过具有和公共会话标识符相关的单组保密参数简化了保护实时数据流式传送的复杂性,该会话标识符将这些协议和单个安全会话相联系。
附图说明
图1是促进通信网络上内容流式传送的网络的框图。
图2是结合ES BrokerTM协议的IPRM(网际协议权利管理)系统的框图,根据本发明示范实施例应用密钥管理和安全到图1的网络。
图3是根据本发明示范实施例,当由消费者(客户端)启动到高速缓存服务器(服务器)的密钥管理时的安全和密钥管理协议高层流程图。
图4是根据本发明示范实施例,当由高速缓存服务器(服务器)启动到消费者(客户端)的密钥管理时的安全和密钥管理协议高层流程图。
图5是显示根据本发明示范实施例,消费者的初始注册和内容接收的框图。
参考说明书的剩余部分以及附加的附图能够获得对在此的本发明的特性和有点的进一步理解。对本发明“步骤”的参考不能被分析为限于“步骤+功能”意思,并且也不是用于实现本发明的特定顺序。本发明的进一步特点和优点以及本发明不同实施例的结构和操作在下面关于附随附图详细说明。在附图中,相同参考标记表示相同或功能类似的元件。
具体实施方式
简单说,根据本发明第一方面,本发明是一种用于创建一组保密参数的单个密钥管理系统。该单组保密参数被用于保护相关协议集合。诸如RTSP(实时流协议),RTP(实时协议)和RTCP(实时控制协议)消息的协议在从服务器流式传送实时数据到客户端期间受到保护。
客户端发起和具有实时数据的服务器的通信。开始,导出用于保护流式会话安全的保密参数。此后,建立和保密参数相关的会话标识符。其次,客户端使用RTSP消息请求来自服务器的实时数据流。在接收到RTSP消息后,服务器建立用于流式传送RTP消息的流式会话,该RTP消息包含实时数据分组,并用保密参数保护。同样,RTSP消息也被保护。以任何顺序交换一个或多个RTCP,RTP和RTSP消息,每个消息都用保密参数保护,用会话标识符识别保密参数。这样,这些协议用加密和鉴权保护,从而使从服务器到客户端的流数据安全。
虽然本发明参考RTP,TCP和RTSP描述,本领域普通技术人员懂得可在本发明精神范围内将其应用到其它类型协议。例如,本发明可用于Real Network协议。
图2是结合ES BrokerTM协议的IPRM(网际协议权利管理)系统的框图,根据本发明示范实施例应用密钥管理和安全到图1的网络100。
除了其他组件,IPRM系统200包括内容提供商202,消费者216,因特网214,供应中心206,包含内容描述数据库208和搜索引擎210的中央服务器205,高速缓存服务器212,213和215,所有组件的功能都和图1中对应组件的类似。此外,IPRM系统200包括KDC(密钥分发中心)204,包含发布TGT(票授权票据)到消费者216的AS(鉴权服务器)207,提供服务器票以访问特定服务器的TGS(票授权服务器)209,供应服务器220以及记账中心211。KDC 204,记账中心211,供应中心206以及中央服务器205都位于中央单元218内,以促进IPRM系统200内服务的供应。
此外,IPRM系统200包含管理用于内容提供商202的权利管理的IPRM代理202A,用于规定用户选项的会话权利对象202B和用于流式传送内容的内容访问规则,管理用于高速缓存服务器212的权利管理的IPRM代理212A,管理用于高速缓存服务器213的权利管理的IPRM代理213A,管理用于高速缓存服务器215的权利管理的IPRM代理215A,管理用于消费者216的权利管理的IPRM代理216A,以及消费者216内用于接收期望内容的浏览器(未显示)。虽然没有显示,上述组件可位于其相关组件内。例如,IPRM代理202A可位于内容提供商202内而非显示的在其外部。
如提到的,IPRM系统200通常用于通过高速缓存服务器212,213和215以安全方式促进到消费者216的内容流式传送。内容提供商202仅提供内容一次,此后内容可在高速缓存服务器之间移动。高速缓存服务器的目标是将内容移到IPRM系统200的边缘。这样改进了流性能并允许较小内容提供商出售他们的内容而无需购买用于媒体流的昂贵硬件。它还允许仅在高速缓存服务器引入IP多播(网络上在一个发送者和多个接收者之间的通信)。使用本技术,更容易将IP多播限制在本地接入网络,而不是因特网上的IP多播。
根据第一实施例的本发明通过KDC 204,IPRM代理202A,212A,213A,215A和216A提供安全性给IPRM系统200。IPRM代理和KDC204以及供应中心206结合提供鉴权、保密、完整性、访问控制以及认可工具到IPRM系统200的所有方面。例如,在消费者可以使用系统用于流式传送内容之前,要求注册处理。IPRM系统200为消费者提供保密注册。因此,在注册处理中,其他人不能通过窃取消费者216和KDC 204之间的消息复制消费者216的身份。KDC 204是可信实体,并使用对称和非对称算法的组合提供密钥分布到网络组件。
KDC 204和IPRM组件可以仅仅是对消费者216有限信任的软件保护,或可以是硬件保密模块,是被命令从要求高安全级别的版权所有人获取高质量内容的权利,或者可以是软件和硬件的组合。IPRM使用对于几百万用户具有高伸缩性的鉴权密钥管理协议。该密钥管理协议被称为ESBrokerTM(电子保密Broker),加利福尼亚圣迭戈摩托罗拉公司的产品,在本说明书中对其进行参考。
部分基于Kerberos框架的ESBrokerTM协议包括和集中式密钥分布中心(KDC 204)以及和个人应用服务器交互的客户端。KDC客户端是任何发送请求到KDC的主机。在IPRM系统中,这包括消费者、高速缓存服务器以及其他IRPM系统组件。应用服务器是任何向KDC注册并且客户端可能请求服务票的服务器(例如高速缓存服务器、记账服务器等)。相同的主机可能同时既是KDC客户端又是应用服务器。对于IPRM系统200,该协议采用一系列消息来实现客户端和系统服务器接口之间的密钥管理。期望该密钥管理协议对于建立保密会话是通用的,而不限于IPRM系统。下面的表1中列出的这些消息在名称为IPRM协议消息中进一步描述。
表1
    代码     消息类型 说明
    1     CLIENT_ENROLL_REQ 客户端注册请求,包含客户端公共密钥和其他属性
    2     CLIENT_ENROLL_REP 来自KDC 204的客户端注册应答,可能包含用于公共密钥的客户端证书
    3     AS_REQ 请求来自鉴权服务器的票授权票据
    4     AS_REP 来自鉴权服务器的具有TGT的应答
    5     TGS_REQ 从TGS服务器209请求服务票
    6     TGS_REP 来自TGS服务器209的具有服务票的应答
    7     TKT_CHALLENGE 服务器请求客户端启动密钥管理
    8     KEY_REQ 来自客户端的密钥管理请求
    9     KEY_REP 来自应用服务器的密钥管理应答
    10     SEC_ESTABLISHED 从客户端到应用服务器的ACK,表示建立安全性
    11     ESB_ERR 错误应答消息
    12     INIT_PRINCIPAL_REQ 为指定当事人创建供应票。如果指定当事人不存在,则在KDC 204数据库初始化
    13     INIT_PRINCIPAL_REP 返回用于指定当事人的供应票
    14     DELETE_PRIONCIPAL_REQ 从KDC 204数据库中删除指定ESBrokerTM当事人
    15     DELETE_PRIONCIPAL_REP 对DELETE_PRIONCIPAL_REQ的确认
    16     SERVICE_KEY_REQ 应用服务器从KDC 204请求新的服务密钥
    17     SERVICE_KEY_REP KDC 204返回新服务密钥到应用服务器
    18     AUTH_DATA_REQ KDC 204请求用于特定当事人的鉴权数据。这可以是出现在KDC 204随后发布的票中的部分或所有鉴权数据
    19     AUTH_DATA_REQ 鉴权服务器返回用AUTH_DATA_REQ请求的数据
在操作中,客户端和服务器之间的密钥管理处理被分为两个阶段:(1)通用阶段,在此阶段中客户端和KDC 204联系以获得访问服务器的服务器票;以及(2)非通用阶段,该阶段中客户端使用服务器票形成到服务器的KEY_REQ(密钥请求)消息。在非通用阶段,DOI(解释域)对象包含专用于通用ESBroker密钥管理协议特定应用(例如专用于IPRM系统)的信息。例如,在消费者216(客户端)和高速缓存服务器215(服务器)之间的密钥管理处理中,通用阶段包括消费者216从KDC 204获得访问高速缓存服务器215的服务器票。非通用阶段包括使用服务器票产生访问高速缓存服务器215的KEY_REQ消息,其中KEY_REQ包含DOI对象,DOI对象包含会话权利。此外,在协议中使用哪些消息取决于该密钥管理是客户端还是服务器启动的。如果服务器启动,则除了图3所示的其他消息外还采用TKT_CHALLENGE(票据询问)消息。
图3是根据本发明示范实施例,当由消费者216(客户端)启动到高速缓存服务器215(服务器)的密钥管理时的安全和密钥管理协议高层流程图。当然,假定消费者216和高速缓存服务器215都已经由用作可信鉴权器的KDC 204注册,并可以验证两个节点的身份。
如图所示,希望从高速缓存服务器215以安全方式流式传送内容的消费者216启动密钥管理处理。这是通过发送AS_REQ消息到KDC204以获得用于TGS服务器209的TGT(票授权票据)完成的。AS_REQ消息包含消费者216的身份,KDC 204的身份,更具体的是KDC域或管理域,以及将其和响应绑在一起的现时(nonce)。它还可以包括消费者216支持的对称加密算法列表。
如图所示,响应AS_REQ消息,KDC 204确认TGT请求,检测其本地数据库消费者216的有效性并此后用包含TGT的AS_RES消息响应。应当注意到TGT的专用部分是用仅KDC 204已知的KDC 204服务密钥加密的。还使用相同的KDC 204服务密钥鉴权具有加密无用数据(keyed hash)的TGT。由于消费者216不知道KDC 204服务密钥,它不能修改它也不能读取该票的专用部分。因为消费者216仍需知道用于随后到KDC 204的鉴权的会话密钥,使用密钥协定算法(例如Elliptic曲线或Diffie-Hellman)传送会话密钥的另一个副本到消费者216。
在接收并存储TGT之后,消费者216准备好开始请求在网络上流式传送内容。包含TGT的TGS_REQ消息被发送到KDC 204(TGS服务器209),请求用于高速缓存服务器215的票。应当注意到消费者216可以执行附加的供应动作,例如向特定内容提供商订制。同样,消费者216还可以创建优选的高速缓存服务器列表。
响应TGS_REQ消息,将具有高速缓存服务器票的TGS_REP消息从KDC 204发送到消费者216。如果有额外的优选高速缓存服务器,消费者216使用TGT联系KDC 204以获得用于该优选高速缓存服务器的高速缓存服务器票。然后可以高速缓存这些高速缓存服务器票以备以后使用。或者,在从适当的高速缓存服务器请求内容时获得高速缓存服务器票。
对于某些消费者,KDC 204在发送高速缓存服务器票之前首先需要询问供应服务器220用户的鉴权数据。这是通过KDC 204和供应服务器220之间的AUTH_DATA_REQ/AUTH_DATA_REP交换实现的。用户鉴权数据可插入到票中。高速缓存服务器票具有和TGT相同的格式,它包括用于到高速缓存服务器215的鉴权的会话密钥。票的专用部分用仅高速缓冲服务器和KDC 204已知的高速缓存服务器服务密钥加密。还用用相同服务密钥加密的无用数据鉴权该票。和TGT情形一样,消费者216不能修改此票。消费者216需要来自高速缓存服务器票的会话密钥将自己向服务器鉴权。向消费者216发送用TGT会话密钥加密的该会话密钥。
用AS_REQ消息开始到TGS_REP消息的处理对应于上述的通用阶段,其中客户端和KDC 204联系以获得访问服务器的服务器票。因为它是通用的,相同处理被用于保护从内容提供商传送内容到高速缓存服务器的其他接口;报告使用;记账等。进一步,这导致更安全的IPRM系统,而无需不必要或复杂的选择。此外,因为复杂性的降低,可用迅速的方式识别并纠正问题。
当接收到包含高速缓存服务器票的TGS_REP消息时,将具有该票的KEY_REQ消息发送到高速缓存服务器215。KEY_REQ消息除了高速缓存服务器票之外包含消息的MAC(消息鉴权代码),DOI(解释域)对象和时间标记。DOI对象是用于承载和该安全会话相关的应用专用信息的。在本实施例中,DOI对象包含用于消费者216的会话权利信息。将会话权利封装到DOI对象中的原因是因为会话权利是专用于该特定内容传送结构(具有高速缓存服务器)的,虽然ESBroker协议提供通用密钥管理服务。ESBroker可应用到其它类型的安全会话,它们的应用专用信息也封装在DOI对象中。
当高速缓存服务器215接收到通用KEY_REQ消息时,它提取非通用DOI对象。高速缓存服务器215然后检查用于流式传送的应用专用代码,例如验证DOI对象和鉴权信息。如果会话权利和票中的鉴权数据匹配,包含子会话密钥的KEY_REP消息被转发给消费者216。注意到子会话密钥和票中的会话密钥是不同的。使用子会话密钥导出保密参数。从这一点,两侧都具有协议密钥,可以开始加密它们的诸如流式内容的最终消息。如果鉴权失败,发送错误信息到消费者。应当注意到,在某些情况中,KEY_REP消息包含通用DOI对象,其中高速缓存服务器215需要返回某些应用专用信息给消费者216。例如,在IPRM系统中,当高速缓存服务器发送票据询问到内容提供商请求安全会话时,稍后由高速缓存服务器在KEY_REP消息的DOI对象中提供会话ID。不鉴权票据询问消息,因此该消息不包含DOI对象。
该阶段(KEY_REQ/KEY_REP)对应于非通用阶段,其中客户端使用服务器票形成到该服务器的密钥请求。该阶段是非通用的,因为根据保护的接口不同DOI对象也是变化的。例如,和从内容提供商传送内容到高速缓存服务器相关的DOI对象与从高速缓存服务器传送相同内容到用户所采用的DOI对象是不同的。
图4是根据本发明示范实施例,当由高速缓存服务器215(服务器)启动到内容提供商202(客户端)的密钥管理时的安全和密钥管理协议高层流程图。
当接收到内容请求而高速缓存服务器215没有请求的内容时由高速缓存服务器215启动密钥管理。如图所示,通过从高速缓存服务器215发送TKT_CHALLENGE(票据询问)消息到内容提供商202启动密钥管理。服务器使用TKT_CHALLENGE命令客户端启动密钥管理。
在确定块224,如果内容提供商202具有先前已获得的高速缓存服务器票,则转发包含该票的KEY_REQ消息到高速缓存服务器215。作为响应,高速缓存服务器215如前所述发送KEY_REP消息。另一方面,回到确定块224,如果内容提供商202没有高速缓存服务器票和TGT,它发送AS REQ消息到用AS_REP消息应答的KDC 204。如果内容提供商有自己的TGT,跳过AS_REQ/AS_REP。
此后,内容提供商202发送TGS_REQ消息到KDC 204,并接收包含高速缓存服务器票的TGS_REP消息。当获得高速缓存票时,内容提供商202在此例子中发送没有DOI对象的KEY_REQ消息。会话ID可在应答和/或请求中;不应用会话权利,因为内容提供商202或高速缓存服务器215都不是消费者。一旦建立共享密钥,内容提供商202发送SEC_ESTABLISHED消息(未显示)到高速缓存服务器215。由于服务器启动密钥管理,SEC_ESTABLISHED消息通知该服务器建立了安全性。参见上面的13行。但是,添加SEC_ESTABLISHED消息到图4。
有利的是,应当观察到根据是客户端还是服务器启动的密钥管理,在多个协议和方案中使用相同的消息,即TKT_CHALLENGE,AS_REQ/AS_REP,TGS_REQ/TGS_REP,KEY_REQ/KEY_REP,SECURITY_ESTABLISHED。如果服务器请求密钥管理,使用所有的消息,包括TKT_CHALLENGE消息。相反,如果客户端启动密钥管理,使用除了TKT_CHALLENGE消息的所有消息。应当观察到,当客户端启动密钥管理时跳过了安全性建立消息。有利的是,因为对所有接口使用单个密钥管理协议,因此分析该系统是否安全更加容易。此外,系统保护流式内容和非流式内容安全,包括具有相同密钥管理仅仅DOI对象字段改变的记账数据。
图5是显示根据本发明示范实施例,消费者216的初始注册和内容接收的框图。
希望从高速缓存服务器215接收内容的新的消费者216向中央单元218注册。
在块502,消费者216使用网页浏览器访问中央单元208提供的网页(未显示)。消费者216进入初始注册和软件下载页面,下载并安装浏览器应用,包括任何IPRM组件。可选的是,浏览器应用和IPRM组件可以用可移动媒介,例如CD-ROM发送给消费者。
在块504,消费者216启动浏览器开始和供应服务器220的SSL(加密套接字协议层)会话。该会话使用中央单元218证书(未显示)启动。该证书是消费者216先前获得的中央单元218的签署的公共密钥。在SSL会话开始之后,消费者216填写初始注册表格,该表格包括用于用户ID的表格。或者,用户ID可由中央单元自动分配。消费者216然后确定本地主机标识符并将其和其他信息一起发送到供应服务器220(这是通过浏览器透明完成的。)。
在块506,供应服务器220提取用户ID并将其转换为ESBrokerTM当事人名称。该当事人名称是参与IPRM系统200的唯一命名的消费者或服务器。在此例子中,浏览器当事人名称和分配给该浏览器的用户ID相同。在将用户ID转换为ESBrokerTM当事人名称之后,供应服务器220发送命令到KDC 204在KDC 204数据库(未显示)中产生新的ESBrokerTM当事人。该命令还包括消费者216的主机标识符。
在块508,KDC 204产生包含用于消费者216的供应密钥(会话密钥)的供应票。该供应密钥可以是本发明一个实施例中的对称密钥。KDC 204使用此供应密钥鉴权它自己和消费者216之间的消息。此后,供应票和SKS(会话密钥基,Session Key Seed)一起被返回到供应服务器220。因为消费者216不能访问供应密钥(用KDC 204密钥加密),消费者216使用SKS重建位于供应票中的供应密钥。
在块510,除了供应票之外,配置参数包括用户ID,票到期时间(已包括在票的未加密部分),KDC 204名称和/或地址等,并(可选的)由消费者216下载包括ESBrokerTM软件的软件组件。应当观察到,在注册过程之前开始该软件组件下载,如在Aerocast network中的例子。此后,SSL连接终止。
在块512,使用下载的配置参数初始化ESBrokerTM软件。
在块514,产生用于鉴权消费者216和KDC 204之间AS_REQ消息的公共/私人密钥对。从消费者216转发公共密钥到KDC 204。这是通过使用CLIENT_ENROLL_REQ消息实现的。该消息包含由消费者216从SKS导出的供应密钥签名的公共密钥(对称)。由于不能访问供应票中的供应密钥,消费者216使用单向函数从SKS中导出供应密钥。发送票及供应密钥到软件客户端的问题是软件客户端可以复制该票和密钥从而将其转发到未鉴权软件客户端。为解决此问题,消费者216接收SKS而非实际的供应密钥。使用单向函数将SKS和唯一的主机标识符组合,产生供应密钥。SKS是专用于特定主机的,其他地方不能使用。在本实施例中,消费者216执行以下函数以重新产生供应密钥:
供应密钥=SKGen(主机ID,SKS)
其中SKGen()是单向函数;在合理长的时间(例如少于票生命周期的时间)内不能计算出SKGen-1()。
在块516,当接收到CLIENT_ENROLL_REQ消息时,KDC 204在其本地数据库中寻找消费者216以验证该请求。如果请求有效,KDC204将公共密钥存储在位于KDC内或位于其他远端位置具有保密访问的客户端数据库中。可选的是,KDC 204还可以产生具有该公共密钥的证书,转发到消费者216。确认已经存储该密钥(或包含客户端证书)的CLIENT_ENROLL_REP消息然后被转发到消费者216。
在块518,消费者216现在被注册,可以联系具有数据库208的网页(未显示),该数据库具有来自不同提供商,包括内容提供商202的内容的列表。当定位到期望内容时,消费者216被重定向到内容提供商202。
在块520,消费者216联系它被重定向的内容提供商202并传送它的优选高速缓存服务器列表,订制的服务列表,它的内容付费能力等。
在块522,内容提供商202根据特定消费者和服务的环境提供优化的购买选项子集。例如,对于已订制这一服务的消费者将绕过这一价格选择屏幕。
在块524,内容提供商202产生封装消费者216选择的购买选项,内容访问规则(例如中断区域)的可选集,以及到选定内容的参考的会话权利对象。例如,当从内容提供商请求这些会话画面时,会话ID是由消费者产生的随机号码。消费者还选择此后这些会话权利不再有效的结束时间,提供商ID,购买选项等。
在块526,内容提供商202将消费者216重定向到适当的高速缓存服务器。在此例子中,从最接近消费者216的高速缓存服务器215流式传送内容。如果注册时消费者216具有先前高速缓存的用于高速缓存服务器215的高速缓存服务器票,它检索该票。如果没有高速缓存票,它使用TGT联系KDC 204以获得正确的高速缓存服务器票。
在块528,消费者216使用高速缓存服务器票向高速缓存服务器215鉴定它自己,同时(在相同的REY_REQ消息中)转发从内容提供商202获得的会话权利对象到高速缓存服务器215。消费者216和高速缓存服务器215之间的通信通过使用KEY_REQ/KEY_REP消息实现。
在块530,高速缓存服务器215相对包含在票中的消费者216的权限,以及会话权利对象中的用户选择(消费者选定的购买选项),检查来自会话权利对象的访问规则。权限基本上是专用于消费者216的鉴权数据,允许访问内容。内容访问规则集是可选的,因为可和内容一起直接传送给高速缓存服务器215。此外,高速缓存服务器215可以可选地从多个源收集额外的内容访问规则。例如,访问网络提供商(例如电缆系统操作员)可能对在其网络上的传送加入一些限制。
在块532,如果批准访问,消费者216和高速缓存服务器215协商用于传送内容的内容加密密钥(CEK)。
在块534,建立在流式会话期间用于保护通信安全的保密参数。除了其他参数,保密参数包括MAC(消息鉴权代码)和内容加密密钥,在“密钥推导”中详细讨论内容加密密钥的推导。还建立和保密参数相关的会话标识符。当消费者216开始发布RTSP命令到高速缓存服务器215以获得内容描述(RTSP URL)并请求播放内容时,用保密参数加密RTSP消息。
在块536,高速缓存服务器215接收RTSP命令,解码并返回加密的RTSP响应。当RTSP命令请求播放特定URL时,高速缓存服务器215验证该指定URL是在用于安全会话的会话权利对象中指定的,用会话标识符识别。
在块538,接收到播放RTSP URL请求后,高速缓存服务器215建立流会话并开始发送RTP分组。高速缓存服务器215和消费者216定期发送RTCP报告分组。所有的RTP和RTCP分组都用保密参数加密。此外,和相同RTSP URL相关的RTP和RTCP分组用由相同会话ID识别的安全关联加密,当高速缓存服务器215开始从消费者216接收加密RTSP消息时记录该会话ID。应当观察到,RTSP,RTP和RTCP消息可以任何顺序交换,每个消息都用保密参数加密,保密参数用会话标识符识别。
在块540,消费者216解密并播放内容。同时,消费者216可能发布额外的RTSP命令(例如暂停或恢复内容播放),该命令仍然用相同会话ID加密。高速缓存服务器215跟踪浏览内容的客户,内容浏览时间长度,以及在何种机制下购买该内容。
流式和非流式内容
受到保护的内容有两个基本类别:流式和非流式内容。下面的协议用于传送实际流式内容或和该内容相关的信息:流式内容:RTP(实时协议)/RTCP(实时控制协议),RTSP(实时流协议)。服务器间内容的非流式传送:传送代理协议(修改的RTSP),流式说明:具有SDP(会话描述协议)的RTSP。其他非流式内容:HTTP(供应,发布内容到目录);基于TCP(传输控制协议)或UDP(用户数据报协议)的客户协议(内容使用报告)。在基于标准的系统中,流内容通常使用RTP传送。存在附加的专用流协议,例如Real和Microsoft的Windows Media采用的。注意到这些协议是示范性的,可以采用其它类型的协议。
密钥推导
该密钥推导过程是专用于IPRM DOI_ID值的,并可应用到媒体流以及落入相同DIO_ID的其他目标协议。在建立具有密钥管理的目标应用秘密(Target Application Secret,TAS)(ESBrokerTM会话密钥和子密钥的级联)之后,它被用于以指定顺序导出下面的密钥组。客户端(产生ESBrokerTM KEY_REQ消息)导出:
带外EK,用于带外消息的内容加密密钥。其长度取决于选定的密码。
带外KMAC,用于产生鉴权带外消息的MAC(消息鉴权代码)的MAC密钥。该密钥长度取决于选择的消息鉴权算法。
带内EK,用于带内消息的内容加密密钥。
带内KMAC,用于鉴权带内消息的MAC密钥。
应用服务器(产生ESBrokerTM KEY REPLY消息)导出:
带内EK
带内KMAC
带外EK
带外KMAC
注意到在客户端和服务器的带内和带外密钥推导顺序是相反的,这是因为使用一侧用于加密带外业务的密钥来解密另一侧的带内业务。类似地,用来产生用于一侧带外消息的MAC的MAC密钥被用于验证另一侧的带内消息MAC值。
注意到并不是所有的密钥都用于各个协议。例如,RTP仅使用EK,加密密钥,并且仅用于一个方向的业务,因为在IPRM中,没有双向RTP会话(客户端不发送RTP分组返回到流服务器)。
虽然以上是本发明示范性特定实施例的完整说明,额外的实施例也是可能的。因此,不应当将上述说明作为本发明范围的限制,本发明范围由附随权利要求及其等效物的全部范围来规定。

Claims (10)

1.一种安全地流式传送实时数据的方法,该方法包括:
建立用于保护实时数据安全的保密参数;
建立和保密参数相关的会话标识符;
通过交换用于流式传送实时数据的两个或多个协议消息,安全传送实时数据,每个协议消息用保密参数保护;以及
使用会话标识符识别保密参数。
2.权利要求1的方法,其中,交换两个或多个协议消息的步骤包括:
从客户端发送RTSP消息到服务器,该RTSP消息请求实时数据流;以及
响应该请求,服务器传送包含用于流式传送实时数据流的RTP和RTCP端口的列表的RTSP消息。
3.权利要求1的方法,其中,从包括RTSP消息,RTP消息和RTCP消息的组中选择协议消息。
4.一种用于安全传送实时数据流的方法,该方法包括:
建立用于保护数据流安全的一个或多个保密参数;
建立和保密参数相关的会话标识符;
从客户端传送RTSP(实时流式协议)消息到服务器,该RTSP消息用于请求实时数据流,
其中,该RTSP消息用保密参数保护;
传送包含实时数据的RTP(实时协议)消息,
该RTP消息用保密参数保护;
以任何顺序交换从以下组中选出的两个或更多个协议消息,该组包括:RTSP消息,RTP和RTCP,每个消息都用保密参数保护;以及
使用会话标识符识别保密参数。
5.权利要求4的方法,其中,保密参数包括:
用于加密带外消息的第一加密密钥;
用于鉴权带外消息的第二密钥;
用于带内消息的第三加密密钥;以及
用于鉴权带内消息的第四加密密钥。
6.一种安全传送实时数据流的系统,该系统包括:
用于交换RTSP(实时流式协议)消息的装置,该RTSP消息用MAC(消息鉴权代码)密钥鉴权;
用于从服务器传送用于流式传送实时数据的RTP(实时协议)消息到客户端的装置,该RTP消息用加密密钥加密,并用MAC密钥鉴权;
用于交换RTCP(实时控制协议)消息的装置,该RTCP消息用加密密钥加密并用MAC密钥鉴权,从而实时数据被安全地从客户端传送到服务器;以及
用于执行对RTP,RTCP和RTSP消息上的一个或多个操作的装置,从以下组中选择该操作,该组包括:加密,鉴权,以及加密和鉴权。
7.权利要求6的系统,进一步包括:
用于建立和MAC密钥以及加密密钥相关的会话标识符的装置。
8.权利要求7的系统,进一步包括:
用于在交换一个或多个RTSP消息之前将MAC密钥、加密密钥与会话标识符相关的装置。
9.一种在客户端-服务器系统中用于安全传送实时数据的方法,该方法包括:
建立用于安全传送实时数据的保密参数;
建立和保密参数相关的会话标识符;
从客户端传送用于请求实时数据的第一协议消息到服务器,该第一协议消息用保密参数保护;
建立用于流式传送包含实时数据的第二协议消息的流式会话,该第二协议消息用保密参数保护;以及
以任何顺序交换额外的协议消息,每个消息都用保密参数保护,使用会话标识符识别保密参数。
10.权利要求9的方法,其中,保密参数进一步包括:
用于加密带外消息的第一加密密钥;
用于鉴权带外消息的第二密钥;
用于带内消息的第三加密密钥;以及
用于鉴权带内消息的第四加密密钥。
CN038116804A 2002-05-21 2003-02-06 用于相关流协议集合的保密参数关联 Expired - Lifetime CN1656772B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/153,445 2002-05-21
US10/153,445 US7356687B2 (en) 2002-05-21 2002-05-21 Association of security parameters for a collection of related streaming protocols
PCT/US2003/003972 WO2003101073A1 (en) 2002-05-21 2003-02-06 Association of security parameters for a collection of related streaming protocols

Publications (2)

Publication Number Publication Date
CN1656772A CN1656772A (zh) 2005-08-17
CN1656772B true CN1656772B (zh) 2011-07-27

Family

ID=29548656

Family Applications (1)

Application Number Title Priority Date Filing Date
CN038116804A Expired - Lifetime CN1656772B (zh) 2002-05-21 2003-02-06 用于相关流协议集合的保密参数关联

Country Status (9)

Country Link
US (1) US7356687B2 (zh)
EP (1) EP1506662A1 (zh)
JP (1) JP4722478B2 (zh)
KR (1) KR20050004173A (zh)
CN (1) CN1656772B (zh)
AU (1) AU2003225557A1 (zh)
CA (1) CA2486690C (zh)
MX (1) MXPA04011564A (zh)
WO (1) WO2003101073A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3819729B2 (ja) * 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
US7586938B2 (en) * 2003-10-24 2009-09-08 Microsoft Corporation Methods and systems for self-describing multicasting of multimedia presentations
US7817643B2 (en) 2004-09-14 2010-10-19 Maksim Azarov System and method for varying the scheduling of real time protocol (RTP) packets
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
CN100452728C (zh) * 2006-08-30 2009-01-14 中国科学院计算技术研究所 一种识别rtp/rtcp流量的方法
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8243924B2 (en) * 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
JP5012397B2 (ja) * 2007-10-16 2012-08-29 日本電気株式会社 通信システム、方法、装置、およびプログラム
US8892738B2 (en) 2007-11-07 2014-11-18 Numecent Holdings, Inc. Deriving component statistics for a stream enabled application
CN101431412B (zh) 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
CN101453349B (zh) * 2007-12-03 2012-10-17 华为技术有限公司 一种处理实时流媒体协议的方法及系统
KR100964505B1 (ko) * 2008-03-04 2010-06-21 포항공과대학교 산학협력단 보안 태그를 이용한 웹 어플리케이션 보안 방법 및 장치
KR100973576B1 (ko) 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8793492B2 (en) 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
RU2481715C1 (ru) * 2011-11-30 2013-05-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") Способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом
JP5383923B1 (ja) * 2011-12-26 2014-01-08 株式会社Murakumo 情報処理装置、情報処理システム、情報処理方法およびプログラム
US9178778B2 (en) 2012-03-23 2015-11-03 Avaya Inc. System and method for end-to-end RTCP
US9860296B2 (en) 2012-03-23 2018-01-02 Avaya Inc. System and method for end-to-end call quality indication
US9356917B2 (en) * 2012-03-23 2016-05-31 Avaya Inc. System and method for end-to-end encryption and security indication at an endpoint
GB2500740B (en) * 2012-03-23 2014-07-09 Avaya Inc System and method for end-to-end RTCP
JP6410423B2 (ja) 2013-11-27 2018-10-24 キヤノン株式会社 通信制御装置、通信制御方法、及び、プログラム
CN103701790B (zh) * 2013-12-20 2017-02-08 广东威创视讯科技股份有限公司 在实时流传输协议中生成会话标识符的方法及装置
CN106790030B (zh) * 2016-12-15 2020-05-19 四川长虹电器股份有限公司 多屏协同音频传输服务端、客户端、系统及其处理方法
CN108040269A (zh) * 2017-12-18 2018-05-15 西安邮电大学 一种视频监控系统密钥协商的方法及系统、计算机
WO2020142537A1 (en) * 2018-12-31 2020-07-09 Engauge LLC Surgical media streaming, archiving, and analysis platform
CN111988418B (zh) * 2020-08-28 2023-11-14 平安国际智慧城市科技股份有限公司 数据处理方法、装置、设备及计算机可读存储介质
CN112671810B (zh) * 2021-03-18 2021-06-01 紫光恒越技术有限公司 一种数据处理方法、装置、电子设备、服务器及存储设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1041823A2 (en) * 1999-03-31 2000-10-04 Kabushiki Kaisha Toshiba Content distribution apparatus, content receiving apparatus, and content distribution method
CN1341317A (zh) * 1999-10-21 2002-03-20 皇家菲利浦电子有限公司 用于rtp数据流复用的通信系统和通信方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US6470386B1 (en) * 1997-09-26 2002-10-22 Worldcom, Inc. Integrated proxy interface for web based telecommunications management tools
US6591250B1 (en) * 1998-02-23 2003-07-08 Genetic Anomalies, Inc. System and method for managing virtual property
US6189146B1 (en) 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6389541B1 (en) 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6862622B2 (en) * 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
AU5771199A (en) 1998-08-20 2000-03-14 Nokia Networks Oy Method and apparatus for providing user multiplexing in a real-time protocol
JP3583657B2 (ja) * 1998-09-30 2004-11-04 株式会社東芝 中継装置及び通信装置
US6519636B2 (en) * 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
EP1089488B1 (en) 1999-04-13 2006-10-04 Sony Corporation Information processing system, information processing method, and information processing device
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2001175606A (ja) 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
WO2001056249A1 (en) 2000-01-25 2001-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US7159233B2 (en) 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system
US20030236745A1 (en) * 2000-03-03 2003-12-25 Hartsell Neal D Systems and methods for billing in information management environments
US7155415B2 (en) 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
JP2001320437A (ja) * 2000-05-02 2001-11-16 Sony Corp データ受信装置及び方法、データ送信装置及び方法
AU6985601A (en) 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7191242B1 (en) 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
US20020174366A1 (en) 2000-10-26 2002-11-21 General Instrument, Inc. Enforcement of content rights and conditions for multimedia content
EP2378733B1 (en) 2000-11-10 2013-03-13 AOL Inc. Digital content distribution and subscription system
JP4663100B2 (ja) * 2000-11-20 2011-03-30 パナソニック株式会社 サーバー、クライアント、通信開始方法及び通信開始プログラム
FI115744B (fi) * 2001-02-08 2005-06-30 Nokia Corp Kommunikaatiopalvelu
US20020133699A1 (en) 2001-03-13 2002-09-19 Pueschel Roy Myron Method and apparatus to regulate use of freely exchanged files and streams
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US7010727B1 (en) * 2001-06-15 2006-03-07 Nortel Networks Limited Method and system for negotiating compression techniques to be utilized in packet data communications
US20030059005A1 (en) * 2001-09-24 2003-03-27 Teleware, Inc. Multi-media communication management system with dynamic bypass routing of real time streaming media
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
JP2003229843A (ja) * 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1041823A2 (en) * 1999-03-31 2000-10-04 Kabushiki Kaisha Toshiba Content distribution apparatus, content receiving apparatus, and content distribution method
CN1341317A (zh) * 1999-10-21 2002-03-20 皇家菲利浦电子有限公司 用于rtp数据流复用的通信系统和通信方法

Also Published As

Publication number Publication date
KR20050004173A (ko) 2005-01-12
CA2486690A1 (en) 2003-12-04
AU2003225557A1 (en) 2003-12-12
WO2003101073A1 (en) 2003-12-04
EP1506662A1 (en) 2005-02-16
CN1656772A (zh) 2005-08-17
JP4722478B2 (ja) 2011-07-13
MXPA04011564A (es) 2005-03-31
US20030221099A1 (en) 2003-11-27
CA2486690C (en) 2012-06-19
US7356687B2 (en) 2008-04-08
JP2005526294A (ja) 2005-09-02

Similar Documents

Publication Publication Date Title
CN1656772B (zh) 用于相关流协议集合的保密参数关联
CN100546244C (zh) 因特网上用于安全内容递送的密钥管理协议与认证系统
US7237108B2 (en) Encryption of streaming control protocols and their headers
TW578417B (en) Unique on-line provisioning of user terminals allowing user authentication
CA2475216C (en) Method and system for providing third party authentification of authorization
JP4190293B2 (ja) ストリーミングデータを配給する方法及びネットワーク
US20030140257A1 (en) Encryption, authentication, and key management for multimedia content pre-encryption
EP1506470A1 (en) Secure content sharing in digital rights management
US20030059053A1 (en) Key management interface to multiple and simultaneous protocols

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: GENERAL INSTRUMENT HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CO.

Effective date: 20130918

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL INSTRUMENT HOLDING CO., LTD.

Effective date: 20130918

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130918

Address after: California, USA

Patentee after: General instrument Holdings Ltd.

Address before: American Pennsylvania

Patentee before: GENERAL INSTRUMENT Corp.

Effective date of registration: 20130918

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: California, USA

Patentee before: General instrument Holdings Ltd.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161128

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CX01 Expiry of patent term

Granted publication date: 20110727

CX01 Expiry of patent term