CN100588198C - 用于流媒体的访问控制和密钥管理系统 - Google Patents

用于流媒体的访问控制和密钥管理系统 Download PDF

Info

Publication number
CN100588198C
CN100588198C CN03813791A CN03813791A CN100588198C CN 100588198 C CN100588198 C CN 100588198C CN 03813791 A CN03813791 A CN 03813791A CN 03813791 A CN03813791 A CN 03813791A CN 100588198 C CN100588198 C CN 100588198C
Authority
CN
China
Prior art keywords
client
data
cache server
real time
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN03813791A
Other languages
English (en)
Other versions
CN1692614A (zh
Inventor
亚历山大·梅德温斯基
彼得·彼得卡
保罗·莫罗尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1692614A publication Critical patent/CN1692614A/zh
Application granted granted Critical
Publication of CN100588198C publication Critical patent/CN100588198C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Abstract

使用会话权利对象和特许数据来定义消费者对媒体内容流的访问权利。该访问权利在远离消费者(116)的高速缓存服务器(115)确定而非在终端用户侧本地确定。在第一方面,在具有内容提供商(102)、密钥发布中心、高速缓存服务器(115)以及客户(116)的计算网络中,公开了一种控制客户对来自高速缓存服务器的实时数据流的访问的方法。该方法包括客户从内容提供商接收会话权利对象,该会话权利对象定义了访问实时数据流的访问规则;客户从密钥发布中心接收特许数据,该特许数据定义了客户对实时数据流的访问权利;将会话权利对象和特许数据转发到高速缓存服务器;高速缓存服务器比较会话权利对象和特许数据以确定客户授权;并且如果客户被授权由高速缓存服务器流式传送实时数据流到客户。

Description

用于流媒体的访问控制和密钥管理系统
本发明涉及以下美国非临时申请,2002年____申请的美国专利申请号____,名称为“KEY MANAGEMENT INTERFACE TO MULTIPLEAND SIMULTANEOUS PROTOCOLS”;2002年3月4日申请的美国专利申请号10/092347,名称为“KEY MANAGEMENT PROTOCOLAND AUTHENTICATION SYSTEM FOR SECURE INTERNETPROTOCOL RIGHTS MANAGEMENT ARCHITECTURE”;2002年____申请的美国专利申请号____,名称为“ENCRYPTION OF STREAMINGCONTROL PROTOCOLS SUCH AS RTCP AND RTSP AND THEIRHEADERS TO PRESERVE ADDRESS POINTERS TO CONTENT ANDPREVENT DENIAL OF SERVICE”;2001年9月26日申请的美国专利申请号为09/966552,名称为“UNIQUE ON-LINE PROVISIONING OFUSER SYSTEMS ALLOWING USER AUTHENTICATION”;以及2002年5月21日申请的美国专利申请号是10/153445,名称为“ASSOCIATION OF SECURITY PARAMETERS FOR ACOLLECTION OF RELATED STREAMING PROTOCOLS:RTP,RTSP,RTCP”,在此结合其全部作为参考,正如在本发明中充分说明的一样。
技术领域
本发明总的来说涉及数据通信领域,更具体的,涉及权利管理和保护网络上传送的数据。
背景技术
对互联网协议(IP)网络上流式发布多媒体内容日益增加的兴趣致使密钥管理系统的需求也随之增加。一个这样的流式发布系统是加利福尼亚圣迭戈的Aerocast,Inc.开发的Aerocast NetworkTM。如参考图1所讨论的,虽然现有的阶段1 Aerocast Network促进了内容的传送,但它缺乏安全性和网络的密钥管理。
图1是用于促进通信网络上流式传送内容的网络100(由Aerocast制造)的框图。
除了其他组件,网络100包括内容提供商102,用于产生要送往消费者116的内容,互联网114,通过该网流式传送内容,以及中央服务器104,内容提供商102将其内容发布到该服务器上。中央处理器104包含数据库108,用于存储内容信息,以及搜索引擎110,用于搜索数据库108。网络100进一步包括供应中心106以及高速缓存服务器112、113和115。
操作中,希望访问内容提供商102的内容的消费者116从最近的高速缓存服务器(在此例中是高速缓存服务器115)流式传送内容。在没有高速缓存服务器的通用系统中,期望此种内容流的消费者116直接从内容提供商102获得内容。这样做不仅导致较低内容质量,而且导致和不足带宽相关的延迟。通过使用高速缓存服务器,网络100避免了和直接从内容提供商102流式传送数字内容相关的缺点。高速缓存服务器112、113和115例如可以是本地DSL(数字用户线)提供商。
网络100提供进一步的优点。当搜索内容时,消费者116无需搜索互联网114上的任意和所有数据库。网络100上的所有内容提供商(包括内容提供商102)将其内容说明发布到单个中央数据库108。例如对于视频内容,这样的说明可以包括电影名称、演员等。这样,当想要内容时,消费者116使用搜索引擎110搜索数据库108。当发现内容时,数据库108然后提供到具有该希望内容的内容提供商102的链路。然后消费者116访问内容提供商102从而访问更详细的期望内容。这样的细节包括价格信息等。
提供一种机制,借此消费者116提供距其最近的高速缓存服务器列表给内容提供商102。响应消费者116的请求,内容提供商102选择距离消费者116最近的适当高速缓存服务器来流式传送该内容。然而,应当观察到,在今天的Aerocast网络中,由网络100不用密码(inthe clear)来流式传送内容。不幸的是,因为内容不受保护,因此非法消费者可能窃取内容从而导致内容提供商和消费者的实际损失。
网络100的某些缺点通过上述相关专利解决,这些专利由申请人共同拥有并结合在此作为参考,就好像在本说明书中说明其全部一样。
电缆密钥管理系统通常采用已知是ECM(权利控制消息)和EMM(权利管理消息)的消息来控制对数据流的访问。EMM是传送访问特权给用户终端的控制消息。和嵌入传送多路复用并广播给多个用户的ECM(权利控制消息)不同,单播地址的发送EMM到各个用户终端。即,EMM是专用于特定用户的。
然而在许多情况中,EMM和ECM都被传送到终端用户的机顶盒用于评价。机顶盒的位置使得它对于非法用户访问并修改EMM和ECM消息相对容易。甚至当位置没有问题时,将EMM和ECM用于软件客户则较不安全。和硬件机顶盒不同,软件代码更易于被反向设计从而为用户提供对内容的非法访问。
因此,需要解决上述的一个或多个问题,本发明满足了此种需要。
发明内容
本发明提供一种会话权利对象以及特许数据,用于确定对于某消费者内容是否可访问。在远离消费者的高速缓存服务器确定访问权利,虽然这样的权利可在消费者侧或第三方位置确定。
根据第一方面,本发明是一种控制客户对从高速缓存服务器获得的实时数据流的访问的方法。给客户提供特许数据用于访问该实时数据流。特许数据例如可以在密钥发布中心产生。或者,它可来自任何可信任的第三方证明人。该特许数据定义了客户选择的定购选项,例如订购的服务以及用户付费方法(例如用信用卡或通过每月账单)。还可以包括其他诸如地理位置的相关授权信息。
还提供会话权利对象给客户,用于访问该数据流。该对象可包含用于特定内容的一般访问权利。这些访问权利是独立于客户请求的内容的。同样,该会话权利对象可以包括用户选择的购买选项。通常,这样的购买选项由内容提供商提供,虽然也可由其它类型实体提供。注意到虽然提供会话权利对象和特许数据给客户,但它们不能被客户修改。客户仅简单的提供这些信息到流式传送内容的高速缓存服务器。
此外,注意到无需提供特许数据给客户。在此情况中,直接从密钥发布中心发送特许数据给高速缓存服务器。类似的,也可以直接从内容提供商发送会话权利对象到高速缓存服务器。或者,可由远离高速缓存服务器和客户的系统提供会话权利对象。
当客户准备好流式传送时,它转发特许数据和会话权利对象到高速缓存服务器用于评价。接收之后,高速缓存服务器比较会话权利对象和特许数据以确定该客户是否被授权访问数据流。如果特许数据和会话权利信息匹配,则从高速缓存服务器流式传送内容到客户。注意到用高速缓存服务器提供的会话密钥保护该流式会话。
根据本发明的另一方面,公开了一种在通信网络中控制客户对来自高速缓存服务器的数据的访问的方法。该方法包括如下步骤:提供定义客户对实时数据流的定购选项的特许数据,并提供定义客户对不同购买选项的选择的会话权利对象。其他步骤包括比较会话权利对象和特许数据,从而确定客户授权;并且如果该客户被授权,传送数据到该客户。
根据本发明的另一个方面,会话权利对象包含地理位置限制(blackout)、实时数据流购买选项与决定、内容标识中的任何一个或多个。特许数据可以包括客户地理位置数据、客户订购的服务列表以及客户对于实时数据流的支付能力。
根据本发明的另一方面,内容标识是RTSP(实时流协议)URL(统一资源识别符)。
附图说明
图1是促进通信网络上流式传送内容的网络框图。
图2是根据本发明示范实施例的结合ES BrokerTM协议的IPRM(互联网协议权利管理)系统框图,用于应用密钥管理和安全保护到图1的网络。
图3是根据本发明示范实施例当消费者(客户)启动到高速缓存服务器(服务器)的密钥管理时,安全保护和密钥管理协议的高层流程图。
图4是根据本发明示范实施例从高速缓存服务器(服务器)启动到内容提供者(客户)的密钥管理时,安全保护和密钥管理协议的高层流程图。
图5是显示根据本发明示范实施例的消费者初始注册和内容接收的框图。
通过参考说明书剩余部分及附随附图可以实现对在此的本发明特性和优点的进一步理解。本发明的“步骤”说明不应当被解释为限于“步骤+功能”,也并不是指实施本发明的特定顺序。本发明的进一步的特点和优点以及本发明不同实施例的结构和操作在下面参考附随附图进行详细说明。在附图中,相同参考标记表示相同或功能相似元件。
具体实施方式
简单的,本发明的第一实施例提供一种控制客户对来自高速缓存服务器的实时数据流的访问的方法。客户和高速缓存服务器作为IPRM(互联网协议权利管理)当事人(principal)向KDC(密钥发布中心)注册。由也向KDC注册的内容提供商提供实时数据流。
当注册客户请求时,KDC向客户转发票,稍后客户可以使用该票以获得对特定高速缓存服务器的授权。如在此使用的,票是KDC向外给客户的授权令牌。除了其他信息,票包含客户名称、特定服务器名称以及会话密钥(对称加密密钥)。该票还包含定义客户订购选项的授权数据。授权数据可以包括订购的服务、地理位置、用户支付方法(例如用信用卡还是通过每月账单)以及其他可能影响实时数据流授权的客户信息。
当该客户请求访问实时数据流时,客户接收来自内容提供商的会话权利对象,该对象定义了用户选择以及可选的用于访问该实时数据流的内容访问规则。反过来,客户转发会话权利对象以及具有授权数据的票到高速缓存服务器。高速缓存服务器比较会话权利对象和授权数据,从而确定客户授权;并如果客户被授权,则流式传送实时数据到客户。
图2是根据本发明示范实施例的结合ES BrokerTM协议的IPRM(互联网协议权利管理)系统200的框图,用于应用密钥管理和安全保护到图1的网络100。
除了其他组件,IPRM系统200包括内容提供商202、消费者216、互联网214、供应中心206、包含数据库208和搜索引擎210的中央服务器205、高速缓存服务器212、213和215,所有组件的功能都和图1中对应组件的类似。此外,IRPM系统200包括KDC(密钥发布中心)204,KDC204包含用于发布TGT(ticket granting ticket票授权票)到消费者216的AS(鉴权服务器)207、提供服务器票以访问特定服务器的TGS(票授权服务器)209,IRPM系统200还包括供应服务器220以及记账中心211。KDC204、记账中心211、供应中心206以及中央服务器205都位于中央单元218内,以促进IPRM系统200内的服务供应。
此外,IPRM系统200包含IPRM代理202A,用于管理用于内容提供商202的权利管理,会话权利对象202B,用于定义用户选择以及用于流式传送内容的可选的内容规则,IPRM代理212A,用于管理高速缓存服务器212的权利管理,IPRM代理213A,用于管理高速缓存服务器213的权利管理,IPRM代理215A,用于管理高速缓存服务器215的权利管理,IPRM代理216A,用于管理消费者216的权利管理,以及消费者216内的浏览器(未示出),用于接收期望的内容。虽然没有显示,上述组件可位于其相关组件内。例如,IPRM代理202A可位于内容提供商202内而非如图所示的在其外部。
如所述,IPRM系统200通常用于通过使用高速缓存服务器212、213和215以安全方式促进到消费者216的内容的流式传送。内容提供商202仅提供内容一次,此后它可在高速缓存服务器间移动。多个高速缓存服务器的原因是将内容移到离IPRM系统200边缘更近。这改进了流式传送性能并允许较小的内容提供商出售它们的内容而无需购买用于媒体流的昂贵硬件。它还允许仅在高速缓存服务器引入IP多播(在网络上单个发送者和多个接收者之间的通信)。使用当前技术,更易于将IP多播限制在本地访问网络而不是在互联网上IP多播。
根据第一实施例的本发明通过KDC204、IPRM代理202A、212A、213A、215A以及216A提供对IPRM系统200的安全保护。IPRM代理结合KDC204和供应中心206提供鉴权、保密、完整以及访问控制工具到IPRM系统200的所有方面。例如,在消费者可以使用系统用于流式传送内容之前,要求注册处理。由IPRM系统200提供用于消费者的安全注册。因此,在注册处理时,没有人能够通过窃取消费者216和KDC204之间的消息来复制消费者216的身份。KDC204是可信任实体,使用对称和非对称算法混合提供密钥发布到网络组件。
KDC204和IPRM组件可以仅受软件保护,对消费者216具有有限信任,或可以是硬件安全保护模块,从要求较高安全保护级别的版权所有人强制(mandatory)获得高质量内容的权利,或可以是软件和硬件的组合。IPRM使用对成百万用户具有高可伸缩性的已确认密钥管理协议。该密钥管理协议被称为ES BrokerTM(电子安全Broker),加利福尼亚圣迭戈的摩托罗拉公司的产品,在全部说明书中进行参考。
ES BrokerTM协议部分地基于客户和集中式密钥发布中心(KDC204)以及和各个应用服务器之间的交互构成的Kerberos框架。KDC客户是任何可以发送请求给KDC的主机。在IPRM系统中这包括消费者、高速缓存服务器以及其他IPRM系统组件。应用服务器是任何向KDC注册并且客户可从其请求服务票的服务器(例如高速缓存服务器以及记账中心等)。相同的主机可以同时既是KDC客户又是应用服务器。对于IPRM系统200,该协议采用一系列消息来实现客户和系统服务器接口之间的密钥管理。期望该密钥管理协议是用于建立安全保护会话的一般用途,而非限于IPRM系统。这些消息在下面表1中列出,并在名称为IPRM协议消息部分进一步说明。
表1
  代码   消息类型   描述
  1   CLIENT_ENROLL_REQ   客户注册请求,包含客户公共密钥和其他属性
  2   CLIENT_ENROLL_REP   来自KDC204的客户注册应答,可能包含用于公共密钥的客户证书
  3   AS_REQ   请求来自鉴权服务器的票授权票
  4   AS_REP   来自鉴权服务器的具有TGT的应答
  5   TGS_REQ   请求来自TGS服务器209的服务票
  6   TGS_REP   来自TGS服务器209的具有服务票的应答
  7   TKT_CHALLENGE   服务器请求客户开始密钥管理
  8   KEY_REQ   来自客户的密钥管理请求
  9   KEY_REP   来自应用服务器的密钥管理应答
  10   SEC_ESTABLISHED   从客户到应用服务器的表明建立安全保护的ACK
  11   ESB ERR   错误应答消息
  12   INIT_PRINCIPAL_REQ   为指定当事人创建供应票。如果指定当事人不存在,在KDC204数据库中初始化
  13   INIT_PRINCIPAL_REP   返回用于指定当事人的供应票
  14   DELETE_PRINCIPAL_REQ   从KDC204数据库中删除指定ESBroker<sup>TM</sup>当事人
  15   DELETE_PRINCIPAL_REP   对DELETE_PRINCIPAL_REQ的确认
  16   SERVICE_KEY_REQ   应用服务器从KDC204请求新的服务密钥
  17   SERVICE_KEY_REP   KDC204返回新的服务密钥给应用服务器
  18   AUTH_DATA_REQ   KDC204请求用于特定当事人的特许数据。这可以是出现在KDC204随后发布的票中的特许数据的一部分或全部
  19   AUTH_DATA_REP   鉴权服务器返回用AUTH_DATA_REQ请求的数据
KDC客户发送它的公共密钥(对称地),该密钥用消费者216从SKS导出的供应密钥签名。由于不访问供应票内的供应密钥,消费者216使用单向函数从SKS导出供应密钥。发布票和供应密钥到软件客户的问题是:软件客户可能复制该票和密钥从而转发到非法软件客户。为解决此问题,消费者216接收SKS而非实际的供应密钥。用单向函数将SKS和唯一的主机识别符组合产生供应密钥。SKS对于特定主机是专用的,在其他地方不能使用。在本实施例中,消费者216执行以下函数以重新产生供应密钥。
供应密钥=SKGen(主机ID,SKS)
其中SKGen()是单向函数;SKGen-1()不能在合理时间(例如低于票生命周期)内计算。
在方框516,当接收到CLIENT_ENROLL_REQ消息时,KDC204在其本地数据库中寻找消费者216以验证该请求。如果请求有效,KDC204在位于KDC本地或在具有安全保护访问的其他远程位置的客户数据库中存储公共密钥。作为替换,KDC204可以产生具有公共密钥的证书以转发到消费者216。然后确认该密钥被存储(或替代地包含客户证书)的消息CLIENT_ENROLL_REP被转发到消费者216。
在方框518,消费者216现在注册并联系具有数据库208的网页(未示出),数据库208具有来自不同提供商(包括内容提供商202)的内容列表。当定位到期望内容时,消费者216被重新导向到内容提供商202。
在方框520,消费者216然后联系它被重新导向的内容提供商202,并传送它的优选高速缓存服务器列表、订购服务列表以及内容支付能力等。
在方框522,内容提供商202提供基于特定消费者环境和服务的最佳购买选项子集。例如,对于早已订购此项服务的消费者则绕过价格选择屏幕。
在方框524,内容提供商202产生封装消费者216选择的购买选项、内容访问规则(例如限制区域)可选集以及对选定内容的索引(reference)的会话权利对象。例如,当其从内容提供商请求这些会话权利时,会话ID是由消费者216产生的随机号码。消费者216选择结束时间(此时间后这些会话权利不再有效)、提供商ID、购买选项等。
在方框526,内容提供商202将消费者216重新定向到适当的高速缓存服务器。在此情形中,会从距离消费者216最近的高速缓存服务器215流式传送内容。如果消费者216先前高速缓存了当其签名时用于高速缓存服务器215的高速缓存服务器票,它检索该票。如果没有高速缓存票,它使用TGT联系KDC204以获得正确的高速缓存服务器票。
在方框528,消费者216使用高速缓存服务器票向高速缓存服务器215验证自己,同时(在相同的KEY_REQ消息中)转发从内容提供商202获得的会话权利对象到高速缓存服务器215。消费者216和高速缓存服务器215之间的通信使用上述的KEY_REQ/KEY_REP消息实现。
在方框530,高速缓存服务器215相对于票中包含的消费者216的权利以及会话权利对象中的用户选择(消费者选择的购买选项)检查来自会话权利对象的访问规则。权利基本上是专用于特定消费者216的特许数据,它允许对内容的访问。内容访问规则集是可选的,因为其可能已随内容直接被传送到高速缓存服务器215。此外,高速缓存服务器215可选地能够从多个源收集附加的内容访问规则。例如,访问网络提供商(例如电缆系统操作员)可对其网络上的传送强加某些限制。
在方框532,如果允许访问,消费者216和高速缓存服务器215协商用于传送内容的内容加密密钥(CEK),或者高速缓存服务器产生该密钥。
在方框534,消费者216开始发布加密RTSP命令到高速缓存服务器215以获得内容说明(RTSP URL),然后请求播放内容。
在方框536,高速缓存服务器215接收RTSP命令,解码它们并返回加密RTSP响应。当RTSP命令请求播放特定URL时,高速缓存服务器215验证该特定URL是在用于该安全保护会话(用会话ID识别)的会话权利对象中规定的。
在方框538,在接收到播放RTSP URL请求之后,高速缓存服务器215开始发送加密RTP分组,并且高速缓存服务器215和消费者216都周期性发送加密RTCP报告分组。和相同的RTSP URL相关的所有RTP和RTCP分组使用相同的会话ID加密,当高速缓存服务器215开始从消费者216接收加密RTSP消息时记录该会话ID。
在方框540,消费者216解密并播放该内容。在相同时间,消费者216可以发布附加RTSP命令(例如暂停或重新开始内容播放),仍然使用相同的会话ID加密。高速缓存服务器215跟踪观看内容者、内容观看时间以及在何种机制下购买的此内容。然后将这些信息用于记帐目的,无论是对消费者216还是对广告商。有利的,本系统允许来自不同提供商的多种内容的方便转换,而仅需要输入诸如信用卡号的记账信息一次。当请求内容时,关于消费者的信息被透明传输到内容提供商。消费者的经历相对容易,因为无需记住多个访问代码。
媒体流密钥管理
媒体流密钥管理使用专用于IPRM的ES BrokerTM密钥管理协议。在KEY_REQ消息中使用的DOI_ID(译码域识别符)被设定为IPRM_DOI_ID值(参见下面的表6)。除了DOI_ID值,存在多个专用于IRPM的其他专用参数和要求。这些在以下部分中列出。
表6
  DOI_ID名称   DOI_ID值   描述
  IPRM_DOI_ID   1   用于IPRM密钥管理的DOI ID
ES BrokerTM消息可选的可以承载对应DOI对象的ESB鉴别码(ESBrokerTM鉴别码)。当DOI对象的发起人不是ES BrokerTM消息的发送者而是某些其他第三方时该鉴别码特别有用。对于媒体流的安全保护,在某些情形中需要这样的鉴别码而在其他情形中不需要。
IPRM DOI对象包含会话权利对象或会话ID(唯一识别点到点安全会话的随机号码)。会话ID的产生无需健壮的随机号码产生器,任何基于软件的伪随机产生器就足够了。当端点之一产生会话ID时,它确保对于该主机它是唯一的。无论何时检测到会话ID冲突,冲突发生处的端点会返回应用错误代码,产生此会话ID的端点会产生另一个随机值并重试。注意到通常KEY_REQ或KEY_REP消息内的DOI对象是加密的。
类型1IPRM DOI对象(会话权利)
当消费者216希望从高速缓存服务器请求安全保护会话以浏览节目时,类型1DOI对象(会话权利)通常和KEY_REQ消息一起发送。消费者216从内容提供商202获得该会话权利。消费者216(浏览器软件)然后将该DOI对象放入KEY_REQ消息,该消息稍后由适当高速缓存服务器确认。和该会话权利相伴的是ESB鉴别码,从而高速缓存服务器可以验证是内容提供商202产生了此鉴别码。
下面的表7列出了访问规则和用户选择的例子。这些规则和选择可以任意组合,或以不同格式表达,包括TLV(类型-长度-值)编码、XML等。注意到购买选项是独立于用户选择的。
表7
  属性   描述
  DOI类型   必须设定为DOI类型1
  Pvno   协议版本号,必须设为1
  会话ID   当从内容提供商请求这些会话权利时由浏览器产生的随机号码。浏览器可以验证它是相同的。一旦完成密钥管理并建立所有的安全参数,相同的会话ID可被用于识别安全的流会话。与该会话ID相同的安全参数可被用于和相同流会话相关的RTP、RTCP和RTSP协议
  结束时间   在此时刻后这些会话权利不再有效
  提供商ID   内容提供商当事人名称
  内容ID   是RTSP URL。高速缓存服务器应当保存该RTSP URL并将其和会话ID相联系。稍后将其用于验证经RTSP协议请求的RTSP URL。
  购买选项   消费者216选择的购买选项
  购买价格   内容的购买价格。它的意思取决于购买选项(例如对于PPV,它是电影成本;对于PBT,它是可购买的时间增量的成本)
  国家限制   限制发布此内容到特定国家
  地理限制   限制发布此内容到特定地理区域
  订购标识   服务ID列表,在此列表下提出订购该内容
总之,本发明公开了一种控制客户对高速缓存服务器提供的数据的访问的方法。该方法包括提供某种特许数据,该数据用于定义客户对于实时数据流的定购选项。还提供会话权利对象,该对象定义客户在一个或多个购买选项中的选择。该会话权利对象和特许数据比较从而确定客户授权,其中如果客户被授权则流式传送数据到客户。
虽然以上是本发明示范特定实施例的完整描述,附加的实施例也是可能的。因此,上述说明不应当被看作限制本发明的范围,本发明范围由附随权利要求及其等效物的全部范围定义。

Claims (14)

1.在通信网络中,一种用于控制对来自高速缓存服务器的数据的客户访问的方法,该方法包括:
提供特许数据,该数据定义了客户对实时数据流的定购选项;
提供会话权利对象,该对象定义了来自一个或多个购买选项的客户选择和支配客户对数据流进行访问的至少一个规则;
比较所述会话权利对象和所述特许数据,以确定客户授权;以及
如果客户被授权,传送数据到该客户。
2.如权利要求1的方法,其中,所获数据是实时数据,该实时数据从高速缓存服务器流式传送到客户。
3.如权利要求2的方法,进一步包括:转发来自高速缓存服务器的会话密钥到客户,所述会话密钥用于加密所述实时数据。
4.如权利要求1的方法,其中,由高速缓存服务器比较所述会话权利对象和所述特许数据。
5.如权利要求1的方法,其中,所述来自一个或多个购买选项的客户选择包括按次付费、按观看时间和数量付费。
6.一种用于控制对来自位于计算网络内的高速缓存服务器的实时数据流的客户访问的方法,该方法包括:
接收用于访问实时数据流的特许数据;
接收用于访问实时数据流的会话权利对象,其中所述会话权利对象包括支配客户对实时数据流进行访问的至少一个规则;
从客户转发所述会话权利对象和所述特许数据到高速缓存服务器;
通过评价所述会话权利对象和所述特许数据来确定所述客户对于接收实时数据流是否合格;以及
从高速缓存服务器转发会话密钥到所述客户,所述会话密钥用于保护流式传送实时数据流到客户的安全。
7.如权利要求6的方法,进一步包括:
从密钥发布中心转发所述特许数据到客户。
8.如权利要求6的方法,进一步包括:
从内容提供商转发所述会话权利对象到客户。
9.如权利要求6的方法,其中,所述特许数据包括客户地理位置数据、客户订购的服务列表、订购标识以及客户对于实时数据流的支付能力中的任何一个或多个。
10.如权利要求6的方法,其中,所述会话权利对象包含地理位置限制、实时数据流购买选项以及内容标识中的任何一个或多个。
11.如权利要求6的方法,其中,内容标识是统一资源识别符URI。
12.一种用于控制对来自位于计算网络内的高速缓存服务器的实时数据流的客户访问的系统,该系统包括:
客户系统,该客户系统进一步包括
用于接收会话权利对象的装置,其中所述会话权利对象包括支配客户对实时数据流进行访问的至少一个规则;
用于接收特许数据的装置;
用于转发所述会话权利对象和特许数据的装置;以及
高速缓存服务器,该高速缓存服务器进一步包括
用于比较所述会话权利对象和特许数据以确定客户授权的装置;以及
如果客户被授权,用于流式传送实时数据流到该客户的装置。
13.如权利要求12的系统,进一步包括密钥发布装置,用于转发所述特许数据到客户。
14.如权利要求12的系统,进一步包括内容提供商装置,用于转发所述会话权利对象到客户。
CN03813791A 2002-06-12 2003-06-12 用于流媒体的访问控制和密钥管理系统 Expired - Lifetime CN100588198C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/170,951 US8255989B2 (en) 2001-09-26 2002-06-12 Access control and key management system for streaming media
US10/170,951 2002-06-12

Publications (2)

Publication Number Publication Date
CN1692614A CN1692614A (zh) 2005-11-02
CN100588198C true CN100588198C (zh) 2010-02-03

Family

ID=29732647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03813791A Expired - Lifetime CN100588198C (zh) 2002-06-12 2003-06-12 用于流媒体的访问控制和密钥管理系统

Country Status (9)

Country Link
US (1) US8255989B2 (zh)
EP (1) EP1525732A1 (zh)
JP (1) JP2005530405A (zh)
KR (1) KR20050010892A (zh)
CN (1) CN100588198C (zh)
AU (1) AU2003236528A1 (zh)
CA (1) CA2488844C (zh)
MX (1) MXPA04012326A (zh)
WO (1) WO2003107625A1 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US20030217163A1 (en) * 2002-05-17 2003-11-20 Lambertus Lagerweij Method and system for assessing a right of access to content for a user device
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
JP4609723B2 (ja) * 2003-07-14 2011-01-12 ソニー株式会社 記録装置、記録方法及びプログラム
KR100991982B1 (ko) * 2003-07-14 2010-11-04 소니 주식회사 통신방법
US20060173399A1 (en) * 2005-02-01 2006-08-03 Rodgers M S MEMS flow module with pivoting-type baffle
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
US8086536B2 (en) 2004-09-16 2011-12-27 Microsoft Corporation Location based licensing
CN100403794C (zh) 2004-12-29 2008-07-16 华为技术有限公司 一种实现流媒体业务的视讯终端和方法
EP1727328A1 (en) * 2005-05-25 2006-11-29 Alcatel Network node, module therefor and distribution method
KR100823732B1 (ko) * 2005-12-08 2008-04-21 한국전자통신연구원 스트리밍 서비스를 위한 컨텐츠 제공 시스템 및 그 방법
RU2339077C1 (ru) 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8479272B2 (en) * 2007-06-04 2013-07-02 Avaya Inc. Identity assertion
US8589678B2 (en) * 2007-06-12 2013-11-19 Cisco Technology, Inc. Managing status and access for a variable source content stream
CN101340556B (zh) * 2007-07-05 2013-02-20 株式会社Ntt都科摩 现实世界直播系统及直播方法
US20090171812A1 (en) * 2007-12-31 2009-07-02 Apple Inc. Media streams and media store
US8799983B2 (en) * 2008-05-22 2014-08-05 Avaya Inc. Insight distribution
EP2351298A4 (en) * 2008-11-12 2013-05-29 Level 3 Communications Llc DYNAMIC PROCESSING OF STUFFED CONTENT
US9548859B2 (en) 2008-12-03 2017-01-17 Google Technology Holdings LLC Ticket-based implementation of content leasing
EP2230845A1 (en) * 2009-03-16 2010-09-22 Irdeto Access B.V. Providing control words to a receiver
US10419504B1 (en) * 2009-04-10 2019-09-17 Open Invention Network Llc System and method for streaming application isolation
US8761392B2 (en) * 2009-09-29 2014-06-24 Motorola Mobility Llc Digital rights management protection for content identified using a social TV service
CN101668046B (zh) * 2009-10-13 2012-12-19 成都市华为赛门铁克科技有限公司 资源缓存方法及其装置、系统
KR101351522B1 (ko) * 2010-07-16 2014-01-23 주식회사 아라기술 컨텐츠 기반 캐싱 키를 이용하여 정보를 제공하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
GB201104094D0 (en) * 2011-03-10 2011-04-27 Amethyst Cryptographic Services Ltd A cryptographic system and method
US20130054450A1 (en) * 2011-08-31 2013-02-28 Richard Lang Monetization of Atomized Content
KR20170097546A (ko) * 2016-02-18 2017-08-28 에스케이텔레콤 주식회사 이종 네트워크상에서의 컨텐츠 전송 방법 및 이를 위한 장치
KR102132266B1 (ko) * 2016-11-10 2020-07-10 소니 모바일 커뮤니케이션즈 인크. 데이터 스트리밍에 대한 보조의 노드 타입 기반 제어

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US6343313B1 (en) * 1996-03-26 2002-01-29 Pixion, Inc. Computer conferencing system with real-time multipoint, multi-speed, multi-stream scalability
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6611498B1 (en) 1997-09-26 2003-08-26 Worldcom, Inc. Integrated customer web station for web based call management
US7263497B1 (en) * 1998-02-06 2007-08-28 Microsoft Corporation Secure online music distribution system
US6591250B1 (en) 1998-02-23 2003-07-08 Genetic Anomalies, Inc. System and method for managing virtual property
US6189146B1 (en) 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6088796A (en) * 1998-08-06 2000-07-11 Cianfrocca; Francis Secure middleware and server control system for querying through a network firewall
JP2002523981A (ja) 1998-08-20 2002-07-30 ノキア ネットワークス オサケ ユキチュア リアルタイム・プロトコルにおけるユーザ・マルチプレクシングを供給する方法及び装置
US6519636B2 (en) 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
US6637027B1 (en) * 1999-03-18 2003-10-21 Webtv Networks, Inc. System and method for controlling access to broadcast services
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
US7260719B1 (en) 1999-04-13 2007-08-21 Sony Corporation Information processing system, information processing method, and information processing device
DE19939281A1 (de) * 1999-08-19 2001-02-22 Ibm Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls
US6289382B1 (en) * 1999-08-31 2001-09-11 Andersen Consulting, Llp System, method and article of manufacture for a globally addressable interface in a communication services patterns environment
US6434568B1 (en) * 1999-08-31 2002-08-13 Accenture Llp Information services patterns in a netcentric environment
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
AU2900001A (en) 2000-01-25 2001-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US7159233B2 (en) * 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system
US20030236745A1 (en) 2000-03-03 2003-12-25 Hartsell Neal D Systems and methods for billing in information management environments
US7447907B2 (en) * 2000-04-04 2008-11-04 Ecd Systems, Inc. Method and system for data delivery and reproduction
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US6629227B1 (en) 2000-05-04 2003-09-30 Scientific-Atlanta, Inc. System and method for a communication terminal to manage memory and maintain a current application version for multiple applications
EP1316170A2 (en) * 2000-06-07 2003-06-04 Conexant Systems, Inc. Method and apparatus for medium access control in powerline communication network systems
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
AU6985601A (en) 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7191242B1 (en) 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
US20020029269A1 (en) * 2000-06-29 2002-03-07 Campus Pipeline, Inc. Methods and systems for coordinating the termination of sessions on one or more systems
US6862684B1 (en) 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
EP1329072A2 (en) * 2000-10-26 2003-07-23 General Instrument Corporation Ecm and emm distribution for multimedia multicast content
EP1356622B1 (en) 2000-11-10 2012-04-04 AOL MusicNow LLC Digital content distribution and subscription system
US20020133699A1 (en) * 2001-03-13 2002-09-19 Pueschel Roy Myron Method and apparatus to regulate use of freely exchanged files and streams
US7050583B2 (en) * 2001-03-29 2006-05-23 Etreppid Technologies, Llc Method and apparatus for streaming data using rotating cryptographic keys
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US6980983B2 (en) * 2001-08-07 2005-12-27 International Business Machines Corporation Method for collective decision-making
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7376186B2 (en) * 2002-07-15 2008-05-20 Thomson Licensing Motion estimation with weighting prediction

Also Published As

Publication number Publication date
US20030063752A1 (en) 2003-04-03
CA2488844A1 (en) 2003-12-24
AU2003236528A1 (en) 2003-12-31
MXPA04012326A (es) 2005-04-08
JP2005530405A (ja) 2005-10-06
CA2488844C (en) 2013-03-26
EP1525732A1 (en) 2005-04-27
CN1692614A (zh) 2005-11-02
WO2003107625A1 (en) 2003-12-24
KR20050010892A (ko) 2005-01-28
US8255989B2 (en) 2012-08-28

Similar Documents

Publication Publication Date Title
CN100588198C (zh) 用于流媒体的访问控制和密钥管理系统
AU2001269856B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7228427B2 (en) Method and system to securely distribute content via a network
US7107462B2 (en) Method and system to store and distribute encryption keys
US7237255B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7389531B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
US7706540B2 (en) Content distribution using set of session keys
US6961858B2 (en) Method and system to secure content for distribution via a network
US7991697B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
AU2007234627B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234610B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL INSTRUMENT HOLDING CO., LTD.

Effective date: 20130916

Owner name: GENERAL INSTRUMENT HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CO.

Effective date: 20130916

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130916

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: California, USA

Patentee before: General instrument Holdings Ltd.

Effective date of registration: 20130916

Address after: California, USA

Patentee after: General instrument Holdings Ltd.

Address before: American Pennsylvania

Patentee before: GENERAL INSTRUMENT Corp.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160302

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CX01 Expiry of patent term

Granted publication date: 20100203

CX01 Expiry of patent term