JP2005510184A - 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム - Google Patents

機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム Download PDF

Info

Publication number
JP2005510184A
JP2005510184A JP2003546550A JP2003546550A JP2005510184A JP 2005510184 A JP2005510184 A JP 2005510184A JP 2003546550 A JP2003546550 A JP 2003546550A JP 2003546550 A JP2003546550 A JP 2003546550A JP 2005510184 A JP2005510184 A JP 2005510184A
Authority
JP
Japan
Prior art keywords
key
content
caching server
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003546550A
Other languages
English (en)
Other versions
JP2005510184A5 (ja
Inventor
メドビンスキー、アレクサンダー
ペテルカ、ペトル
モロニー、ポール
スプランク、エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JP2005510184A publication Critical patent/JP2005510184A/ja
Publication of JP2005510184A5 publication Critical patent/JP2005510184A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

許可された使用者に機密保護状態でコンテンツを配信するためのデジタル権利管理アーキテクチャ。このアーキテクチャは、コンテンツ・プロバイダ(202)とコンテンツ・プロバイダからコンテンツを要求するための使用者システム(216)を含む。コンテンツ・プロバイダは、使用者が選択した購入オプションを有するセッション権利オブジェクト(202B)を生成する。その後で、KDC(204)は、許可データを使用者システムに供給する。また、キャッシング・サーバ(215)が、購入オプションを許可データと比較するために設置されている。キャッシング・サーバ(215)は、購入オプションが許可データと一致する場合には、要求したコンテンツを使用者システム(216)に転送する。キャッシング・サーバ(215)は、暗号化したコンテンツを機密保護状態で転送するために、リアルタイム・ストリーミングを使用し、使用者システム(216)に転送するために要求したコンテンツが暗号化される。さらに、キャッシング・サーバ(215)および使用者システム(216)は、要求したコンテンツの転送をサポートするために、暗号化された(および認証された)制御メッセージを交換する。このようにして、構成要素間のすべてのインタフェースは、暗号化および認証により保護される。

Description

本発明は、概して、データ通信の分野に関し、特にネットワークの構成要素間でコンテンツを機密保護状態で通信するためのデジタル権利管理機能に関する。
インターネットのような通信ネットワークを介して送信されたコンテンツを保護するための従来のデジタル権利管理システムは周知されつつある。権利管理システムが必要になってきているが、それはコンテンツ・プロバイダが当面している基本的な問題が、デジタル・コンテンツの不正使用および配布を如何に防止するかという問題であるからである。コンテンツ・プロバイダは、自分のコンテンツの補償を得ること、およびそのコンテンツの正規のユーザを得ることに関心がある。
多くのデジタル権利管理スキームは、通常、デジタル・コンテンツの「暗号化/解読」により行われる。暗号化は、データを、例えば、無許可のクライアントが簡単に理解し得ない暗号文のような、理解できない形に変換することである。解読は、暗号化されたコンテンツを、理解できる元の形に変換するプロセスである。簡単な暗号としては、アルファベットでの文字の回転、数字の文字への置換、および側帯波周波数の倒置による音声信号の「スクランブリング」がある。もっと複雑な暗号は、デジタル情報コンテンツのデータ・ビットを再配置するという、高度のコンピュータ・アルゴリズムにより行われる。
暗号化された情報コンテンツを容易に回復するためには、正しい解読鍵が必要になる。この鍵は、暗号化および解読のアルゴリズム両方に対するパラメータであり、この場合、鍵の値が異なると、暗号化および解読プロセスの両方の際に予測し得ない異なる結果を生じる。鍵の長さが長ければ長いほど、鍵の値を正しく推測するのが困難になり、そのため鍵を知らない場合には通信を解読するのが困難になる。通常、暗号化/解読のシステムのために2つのタイプの鍵スキームが使用される。すなわち、(1)PKS(公開鍵システム)、即ち一方は暗号化または署名をするためのものであり、他方は解読または確認のためのものである2つの異なる鍵を使用する非対称システムと、(2)対称であるとして周知の非公開鍵システム、即ち、通常、暗号鍵と解読鍵とが同じである秘密鍵システムである。公開鍵システムおよび秘密鍵システムの両方を使用して、鍵を配布し、鍵を受け取る相手の認証を正しく行うために鍵管理が使用される。
MITが開発した1つの関連技術である鍵管理システムは、Kerberosプロトコルと呼ばれる。Kerberosは、当事者が、KDC(鍵配布センター)およびチケットのコンセプトを用いて種々のネットワーク・サービスとの共有セッション鍵を確立することができる、鍵管理プロトコルである。チケットは、チケットを発行したクライアントの識別と一緒に、セッション鍵をサーバに安全に送るために使用される。チケットは不正開封防止機能付きなので、クライアントはこれを安全に保管することができ、サーバは1つの状態に拘束されないで自由に行動することができる(サーバは、クライアントがサーバにチケットを送る度に、セッション鍵を再度学習することができる)。それ故、チケットのコンセプトの導入により、サーバが維持できるクライアントの数の点で、サーバの拡張可能性が改善される。問題点は、Kerberosは比較的複雑であり、特定のアプリケーションにいつでも適用できるとは限らない多くの異なるオプションを含む。さらに、このような複雑なシステムの修正は自由に行うことができない。何故なら、よく知らないシステムにこのような修正を行うと、他のエラーをさらに引き起こす恐れがあるからである。Kerberosのもう1つの問題点は、チケットを入手した場合の、クライアント
とサーバとの間の鍵管理の実行の詳細を指定しないことである(供給されるのはいくつかの基本的な構成ブロックだけである)。
インターネット・プロトコル(IP)ネットワークによるマルチメディア・コンテンツのストリーミング配布に対する興味が増大してきているために、鍵管理システムに対するニーズも増大してきている。このようなストリーミング配布システムの1つが、カリフォルニア州サンディエゴ所在のAerocast,Inc.社が開発した、Aerocast Network(商標)である。図1を参照しながら説明するように、既存の第一世代のAerocast Networkでは、コンテンツの供給は容易であるが、ネットワークに対する安全性および鍵管理が不足している。
図1は、通信ネットワーク全体でのコンテンツのストリーミングを容易にするためのネットワーク100(Aerocast社による)のブロック図である。他の構成要素も含んでいるが、ネットワーク100は、使用者116向けのコンテンツを生成するためのコンテンツ・プロバイダ102、コンテンツがストリーミングされるインターネット114、およびコンテンツ・プロバイダ102がそのコンテンツを発行する中央サーバ104を含む。中央サーバ104は、コンテンツ情報を記憶するためのデータベース108、およびデータベース108を検索するための検索エンジン110を含む。ネットワーク100は、さらに、提供センター106およびキャッシング・サーバ112、113および115を備える。
動作中、コンテンツ・プロバイダ102によりコンテンツにアクセスしたい使用者116は、最も近いキャッシング・サーバ、この場合は、キャッシング・サーバ115からコンテンツをストリーミングする。キャッシング・サーバを備えていない従来のシステムの場合には、このようなコンテンツ・ストリームを入手したい使用者116は、コンテンツ・プロバイダ102から直接コンテンツを入手する。この場合には、コンテンツの品質が劣化するばかりでなく、不適当な帯域幅による遅延が発生する恐れがある。キャッシング・サーバを使用することにより、ネットワーク100は、コンテンツ・プロバイダ202からのデジタル・コンテンツの直接ストリーミングによる不都合を回避できる。キャッシング・サーバ112、113および115としては、例えば、ローカルDSL(デジタル加入者ライン)プロバイダを使用することができる。
ネットワーク100は、更なる利点を有する。コンテンツを検索する場合、使用者116は、インターネット114上の任意のおよびすべてのデータベースを検索する必要はない。ネットワーク100上のすべてのコンテンツ・プロバイダ(コンテンツ・プロバイダ102を含む)は、1つの中央データベース108にそのコンテンツの説明を発行する。例えば、ビデオ・コンテンツの場合には、このような説明は、映画のタイトル、俳優等を含み得る。このようにして、コンテンツが必要な場合には、使用者116は、データベース108を検索するために検索エンジン110を使用する。コンテンツを発見した場合には、データベース108は、その後で、所望のコンテンツを有しているコンテンツ・プロバイダ202にリンクする。次に、使用者116は、コンテンツ・プロバイダ102にアクセスし、より詳細な説明およびコンテンツに関連する他のメタデータを見る。
それにより使用者116がコンテンツ・プロバイダ102に、自分に最も近いキャッシング・サーバのリストを供給する機構が設置されている。使用者116の要求に応じて、コンテンツ・プロバイダ102は、コンテンツをストリーミングするために、使用者116に最も近い適当なキャッシング・サーバを選択する。しかし、現在のAerocastネットワークのコンテンツは、ネットワーク100によりクリア(clear)でストリーミングされることに留意されたい。問題点は、コンテンツが保護されていないので、コンテンツが無許可の使用者により傍受され、コンテンツ・プロバイダおよび使用者がかな
りの損失を蒙る結果になる。
ネットワーク100の他の欠点としては、認証が行われないこと、プライバシーが保護されないこと、メッセージが保全されないこと、および永続的保護に欠けていること等がある。
それ故、上記問題を解決する必要があり、本発明はこの要求に適合している。
本発明は、コンテンツを許可された使用者に機密保護状態で配信し、種々のネットワーク構成要素間でデータを機密保護状態で転送するためのデジタル権利管理アーキテクチャである。
本発明の第1の態様によれば、このアーキテクチャは、IP(インターネット・プロトコル)通信ネットワークを介してコンテンツ・プロバイダに接続している使用者システムを含む。アーキテクチャは、さらに、KDC(鍵配布センター)および同様に通信ネットワークに結合しているキャッシング・サーバを含む。許可されたユーザは、コンテンツ・プロバイダからコンテンツにアクセスすることができる。ユーザは、例えば、コンテンツ・プロバイダのURLから所望のコンテンツを選択するために使用者システムを使用する。コンテンツ・プロバイダは、使用者システムに、必要なコンテンツにアクセスするためのセッション権利オブジェクトを供給する。セッション権利オブジェクトは、ユーザが選択した購入オプションを含むことができる。または、セッション権利オブジェクトは、コンテンツ・アクセス・ルールを含むことができる。購入オプションは、コンテンツ、すなわち、それが無料なのか、加入者だけなのか、ペイパービュウなのか等がある。コンテンツ・アクセス・ルールの一例は、指定の地理的位置の外部のエリアへのコンテンツ・アクセスではないことである。
セッション権利オブジェクトを受信した後で、ユーザはキャッシング・サーバに転送される。このキャッシング・サーバから、要求したコンテンツがユーザにストリーミングされる。ユーザは、KDCからキャッシング・サーバ・チケットを予め入手することができることに留意されたい。チケットは、認証トークン(token 証拠)であり、クライアント、サーバ名、セッション鍵等を含むことができる。チケットは、さらに加入サービス、ユーザの支払い方法等を表示する許可データを含む。その後で、このチケットおよびセッション権利オブジェクトがキャッシング・サーバに提示され、キャッシング・サーバは、セッション権利オブジェクト内のユーザ選択および/またはコンテンツ・アクセス・ルールをチケットからの許可データと比較する。この情報が一致した場合には、コンテンツがユーザにストリーミングされる。このようにして、無許可のユーザへのアクセスを拒否しながら、許可されたユーザにコンテンツを機密保護状態で供給するアーキテクチャが供給される。
他の態様によれば、本発明は、許可された使用者にコンテンツを機密保護状態で配信するための権利管理アーキテクチャである。このアーキテクチャは、コンテンツ・プロバイダ、およびコンテンツ・プロバイダからコンテンツを要求するための使用者システムを含む。コンテンツ・プロバイダは、使用者が選択した購入オプションを有するセッション権利オブジェクトを生成する。その後で、KDCは、使用者システムに許可データを供給する。また、キャッシング・サーバは、購入オプションを許可データと比較するためのものである。購入オプションが許可データと一致した場合には、キャッシング・サーバは、要求されたコンテンツを使用者システムに転送する。キャッシング・サーバは、暗号化した
コンテンツを機密保護状態で転送するために、リアルタイム・ストリーミングを使用し、要求されたコンテンツは使用者システムに転送するために暗号化されることに留意されたい。さらに、キャッシング・サーバおよび使用者システムは、要求されたコンテンツの転送をサポートするために、暗号化された(および認証された)制御メッセージを交換する。このようにして、構成要素間のすべてのインタフェースは、暗号化および/または認証により保護される。
本発明のもう1つの他の態様によれば、キャッシング・サーバのところにコンテンツを機密保護状態で予め位置決めするための権利管理方法を使用する。この方法は、コンテンツ・プロバイダ、キャッシング・サーバおよび鍵管理プロトコルを供給する工程を含む。このプロトコルは、コンテンツを機密保護状態で転送するために種々のメッセージを使用する。その中の1つのメッセージは、コンテンツ・プロバイダからキャッシング・サーバに送られる鍵要求メッセージである。このメッセージの目的は、鍵管理をスタートすることである。これに応じて、鍵応答メッセージが、キャッシング・サーバからコンテンツ・プロバイダに送られる。その後で、鍵要求/鍵応答メッセージが交換され、コンテンツ・プロバイダからキャッシング・サーバにコンテンツを機密保護状態で配信するための一組の鍵が確立する。
本発明のさらに他の態様によれば、通信ネットワークの構成要素間で機密保護状態でデータ転送を行うためのプロトコルが開示されている。このプロトコルは、データベースを有する中央サーバを供給する工程を含む。次に、コンテンツがコンテンツ・プロバイダから中央サーバに発行される。さらに、プロトコルは、課金センター・サーバを供給し、キャッシング・サーバから課金センター・サーバへ課金情報を報告する工程を含む。また、提供データベースが供給される。データベースは使用者情報により更新される。次に、プロトコルは中央サーバに発行したデータを保護するために鍵管理プロトコルを使用する。また、課金情報が報告され、提供データベースが更新された場合、データが保護される。
本発明の長所は、公開鍵技術と対称鍵手法を混合して、取得時間を短縮し、コードを最も簡単にしなければならないという拘束の下で、コンテンツの配布に対して「ソフトウェア」で実施した最善の安全性を達成する。さらに、このアーキテクチャを使用すれば、ネットワークとサービス・プロバイダを分離することができ、特定のネットワークと容易に統合することができる。
本明細書の残りの部分を読み、添付の図面を見れば、本発明の性質および利点をよりよく理解することができるだろう。本発明の「工程」の意味は、「工程プラス機能」手段に限定されると解釈すべきでないし、本発明を実施するための特定の順序を意味するものでもない。添付の図面を参照しながら、本発明の他の機能および利点、および本発明の種々の実施形態の構造および動作について、以下に詳細に説明する。図面中、同じ参照符号は、同じまたは機能的に類似の素子を示す。
図2は、本発明の例示としての実施形態による、図1のネットワーク100に鍵管理およびセキュリティを適用するためのESBroker(商標)プロトコルを内蔵するIPRM(インターネット・プロトコル権利管理)システム200のブロック図である。
他の構成要素も含んでいるが、IPRMシステム200は、コンテンツ・プロバイダ202、使用者216、インターネット214、提供センター206、データベース208と検索エンジン210の両方を含む中央サーバ205、そのすべての機能が図1の対応する構成要素の機能に類似しているキャッシング・サーバ212、213および215を備える。さらに、IPRMシステム200は、TGT(チケット許可チケット)を使用者2
16に発行するためのAS(認証サーバ)207を含むKDC(鍵配布センター)204、特定のサーバにアクセスするためのサーバ・チケットを供給するためのTGS(チケット許可サーバ)209、提供サーバ220および課金センター211を備える。KDC204、課金センター211、提供センター206および中央サーバ205は、IPRMシステム200内でのサービスの提供を容易にするために、すべて中央ユニット218内に位置する。
さらに、IPRMシステム200は、コンテンツ・プロバイダ202のために権利管理を管理するためのIPRMエージェント202A、ユーザの選択およびコンテンツ・ルールを内蔵するためのセッション権利オブジェクト202B、キャッシング・サーバ212のための権利管理を管理するためのIPRMエージェント212A、キャッシング・サーバ213のために権利管理を管理するためのIPRMエージェント213A、キャッシング・サーバ215のために権利管理を管理するためのIPRMエージェント215A、使用者216のために権利管理を管理するためのIPRMエージェント216A、および所望のコンテンツを受信するための使用者216内のビューア(図示せず)を含む。図示していないが、上記構成要素は、その関連構成要素に内蔵させることができる。例えば、IPRMエージェント202Aは、図に示すように、外部ではなく、コンテンツ・プロバイダ202内に内蔵させることができる。
すでに説明したように、IPRMシステム200は、通常、キャッシング・サーバ212、213および215により、使用者216への機密保護状態でのコンテンツのストリーミングを容易にする働きをする。コンテンツ・プロバイダ202は、1回だけコンテンツを供給し、その後でコンテンツはキャッシング・サーバ間を移動することができる。キャッシング・サーバを使用するのは、コンテンツをIPRMシステム200の縁部にもっと近づけるためである。そうすることにより、ストリーミング性能が改善され、もっと小規模なコンテンツ・プロバイダは、媒体ストリーミング用の高価なハードウェアを購入しなくても、そのコンテンツを販売することができる。また、キャッシング・サーバのところに、IPマルチキャスト(ネットワーク上の1つの送信機と複数の受信機との間の通信)だけを導入することもできる。現在の技術を使用して、インターネットを通してIPマルチキャストを行うよりも、ローカル・アクセス・ネットワークに制限されているIPマルチキャストを行うほうが容易である。
第1の実施形態による本発明は、KDC204、IPRMエージェント202A、212A、213A,215Aおよび216Aを介して、IPRMシステム200にセキュリティを提供する。KDC204および提供センター206と一緒に、IPRMエージェントは、IPRMシステム200のすべての態様に、認証、プライバシー、保全およびアクセス制御ツールを供給する。例えば、コンテンツをストリーミングするために使用者がシステムを使用するには、まず登録プロセスを行わなければならない。IPRMシステム200は使用者に機密保護登録を提供する。それ故、登録プロセスの間、誰も、使用者216とKDC204との間のメッセージを傍受して、使用者216の識別をコピーすることはできない。KDC204は、委託エンティティであり、対称および非対称アルゴリズムの混合物により、ネットワーク構成要素に鍵を配布する。これらのアルゴリズムは、1つまたはそれ以上のソフトウェア命令により実施することができる。または、これらのアルゴリズムは、機密保護暗号ハードウェアに内蔵させることもできる。
セキュリティが提供されるシステムのもう1つの態様は、コンテンツがノード間で交換される場合の、キャッシング・サーバとコンテンツ・プロバイダ202との間のインタフェースである。セキュリティが提供される他の態様は、キャッシング・サーバが設置される場合であり、コンテンツ・プロバイダからキャッシング・サーバにコンテンツを配信する場合であり、キャッシング・サーバ間でコンテンツを移動する場合であり、使用データ
を報告する場合であり、課金する場合であり、使用者プロファイルを更新する場合であり、コンテンツを発行する場合であり、最初の使用者の購入契約の場合である。表示していないが、通常の当業者であれば、本発明の精神および範囲に含まれる他の態様にも、機密保護を提供することができることを理解することができるだろう。
KDC204およびIPRM構成要素は、使用者216の信頼が限定されている純粋なソフトウェア保護であってもよいし、高いセキュリティ・レベルを必要とする著作権者から高品質なコンテンツへの権利を入手するために絶対必要な場合があるハードウェア・セキュリティ・モジュールであってもよいし、ソフトウェアとハードウェア両方の組合せであってもよい。IPRMは、何百万という使用者に対して高いスケーラビリティを有する認証した鍵管理プロトコルを使用する。鍵管理プロトコルは、ESBroker(商標)(電子セキュリティ・ブローカー)と呼ばれ、これはカリフォルニア州サンディエゴ所在のモトローラ社(Motorola,Inc.)の製品であり、本明細書で随所に出てくる。
部分的にKerberosフレームワークをベースとしているESBroker(商標)プロトコルは、中央鍵配布センター(KDC204)と個々のアプリケーション・サーバとのクライアントの相互作用からなる。KDCクライアントは、KDCに要求を送ることができる任意のホストである。IPRMシステムにおいては、KDCクライアントは、使用者、キャッシング・サーバおよび他のIPRMシステム構成要素を含む。アプリケーション・サーバは、クライアント(例えば、キャッシング・サーバ、課金センター等)がサービス・チケットを要求することができるKDCに登録している任意のサーバである。
本明細書で使用する場合、チケットは、KDCがクライアントに与える認証トークンである。他の情報も含んでいるが、チケットは、クライアント名、特定のサーバ名、およびセッション鍵(対称暗号鍵)を含む。クライアント名およびセッション鍵は秘密にしておかなければならないし、サービス鍵と呼ばれるもう1つの鍵で暗号化される。サービス鍵は、KDCおよびチケット内で指名されたサーバだけが知っている秘密鍵である。また、クライアントはこのサービス鍵を有していないので、クライアントはチケットを解読することもできないし、そのコンテンツを変更することもできない。通常、クライアントは、また、セッション鍵を知っていなければならない。何故なら、クライアントは、チケットからセッション鍵を取り出すことができないからである。KDCは、このクライアントに同じセッション鍵の別のコピーを送る。
チケット(例えば、ESBroker鍵要求メッセージ)を含むメッセージの認証を行うために、クライアントは、このメッセージ内に、チケットとチケット内のセッション鍵のチェックサム値の両方を内蔵させることができる。チケット内のセッション鍵は、サーバのサービス鍵で暗号化されていることに留意されたい。チケット内で指名されたサーバが、クライアントからこのメッセージを受信した場合には、そのサービス鍵でチケットを解読し、クライアント名を確認し、セッション鍵を入手することができる。次に、セッション鍵は、鍵によるチェックサムを確認するために、すなわち全メッセージの認証を行うために使用される。
このチケットをベースとする認証は、Kerberos IETF(インターネット・エンジニアリング・タスク・フォース)規格(RFC 1510)の一部であり、また、ESBrokerプロトコルで使用される。他の規格をベースとする他の認証技術も使用することができることを理解されたい。チケットは、有効期間(開始時期および満了時期)、種々のフラグ、クライアント許可データ等を含む他の情報も含むことができる。許可データ・フィールドは、加入サービス、地理的位置、ユーザの支払方法、およびユーザの許可に関連する他のデータを含むことができる。
同じホストが、同時にKDCクライアントおよびアプリケーション・サーバになることができる。IPRMシステム200の場合には、プロトコルは、システムのクライアントとサーバ・インタフェースとの間で鍵管理を行うために一連のメッセージを使用することができる。この鍵管理プロトコルは、機密保護セッションを確立するために一般的に使用するためのものであり、IPRMシステムに限定されない。下記のテーブル1のこれらのメッセージについては、IPRMプロトコル・メッセージの節でさらに詳細に説明する。
Figure 2005510184
動作中、クライアントとサーバとの間の鍵管理プロセスは、2つの段階、すなわち、(
1)クライアントが、サーバにアクセスする目的でサーバ・チケットを入手するために、KDC204と連絡する一般的な段階、(2)クライアントが、サーバへのKEY_REQ(鍵要求)メッセージを作成するために、サーバ・チケットを使用する一般的でない段階に分類される。一般的でない段階においては、DOI(解釈の領域)オブジェクトが、一般的なESBroker鍵管理プロトコル(例えば、IPRMシステム特有の)の特殊な用途に特有な情報を含む。例えば、使用者216(クライアント)とキャッシング・サーバ215(サーバ)との間の鍵管理プロセスの場合、一般的な段階は、使用者216によるキャッシング・サーバ215にアクセスするためKDC204からサーバ・チケットを入手するステップを含む。一般的でないプロセスは、キャッシング・サーバ215にアクセスする目的で、KEY_REQメッセージを生成するためにサーバ・チケットを使用するステップを含む。この場合、KEY_REQは、ユーザ選択およびオプションとしてのコンテンツ・ルールを含むセッション権利を含むDOIオブジェクトを含む。通常、コンテンツ・ルールは、例えば、ある地理的領域への制限であってもよい。コンテンツ・ルールは、通常、すべてのユーザに適用することができることに留意されたい。さらに、プロトコルでどのメッセージを使用するかは、鍵管理がクライアントが始動したのか、サーバが始動したのかにより異なる。サーバが始動した場合には、図4にもっとはっきり示すように、他のメッセージの他に、TKT_CHALLENGE(チケット・チャレンジ)メッセージを使用することができる。
図3は、本発明の例示としての実施形態による、使用者216(クライアント)がキャッシング・サーバ215(サーバ)に対して鍵管理をスタートした場合の、セキュリティおよび鍵管理プロトコルのハイ・レベルの流れ図である。
この図に示すように、機密が保護されている状態でキャッシング・サーバ215からコンテンツをストリーミングしたい使用者216は、鍵管理プロセスをスタートする。このスタートは、TGSサーバ209に対するTGT(チケット許可チケット)を入手するために、KDC204にAS_REQメッセージを送信することにより行われる。AS_REQメッセージは、使用者216の識別、KDC204の識別、より詳細に説明すると、KDC領域または管理領域、および応答にそれを結合する当面の目的を含む。AS_REQメッセージは、また、使用者216がサポートしている対称暗号化アルゴリズムのリストを含むことができる。もちろん、使用者216およびキャッシング・サーバ215の両方は、委任認証装置としての働きをするKDC204によりすでに登録されていて、両方のノードの識別を確認することができるものと仮定する。
この図に示すように、AS_REQメッセージへの応答の際に、KDC204は、TGT要求を確認し、使用者216を確認するために提供サーバ220によりチェックを行い、その後でTGTを含むAS_REPメッセージで応答する。TGTの非公開部分は、KDC204だけが知っているKDC204のサービス鍵により暗号化されることに留意されたい。同じKDC204サービス鍵は、また鍵によるハッシュによりTGTの認証を行うためにも使用される。使用者216は、KDC204のサービス鍵を知らないので、使用者はサービス鍵を修正することもできないし、チケットの非公開部分を読むこともできない。使用者216は、依然として、KDC204への以降の認証のためにセッション鍵を知る必要があるので、鍵一致アルゴリズム(例えば、楕円曲線Diffie−Hellman)により、セッション鍵のもう1つのコピーが使用者216に配信される。
TGTを受信し、記憶した後で、使用者216は、このネットワーク上でコンテンツのストリーミングの要求をスタートすることができる。TGTを含んでいるTGS_REQメッセージは、キャッシング・サーバ215に対してチケットを要求しているKDC204(TGSサーバ209)に送られる。使用者216は、特定のコンテンツ・プロバイダへの加入のような追加の供給行為を行うことができることに留意されたい。また、使用者
216は、好適なキャッシング・サーバのリストを生成することもできる。
TGS_REQメッセージに応じて、キャッシング・サーバ・チケットを有するTGS_REPメッセージが、KDC204から使用者216に送信される。追加の好適なキャッシング・サーバがある場合には、使用者216は、TGTにより好適なキャッシング・サーバに対するキャッシング・サーバ・チケットを入手するために、KDC204に連絡することができる。次に、これらのキャッシング・サーバ・チケットは、後で使用するためにキャッシュ内に記憶することができる。そうでない場合には、適当なキャッシング・サーバからコンテンツを要求した時点で、キャッシング・サーバ・チケットが入手される。
ある種の使用者の場合には、KDC204は、最初に、キャッシング・サーバ・チケットを発行する前に、加入者許可データのために、提供サーバ220に問合わせを行わなければならない。この問合わせは、KDC204と提供サーバ220との間のAUTH_DATA_REQ/AUTH_DATA_REP交換により行われる。ユーザ許可データは、チケット内に挿入することができる。キャッシング・サーバ・チケットは、TGTと同じフォーマットを有する(キャッシング・サーバ・チケットは、キャッシング・サーバ215への認証のために使用したセッション鍵を含む)。チケットの非公開部分は、キャッシング・サーバ215およびKDC204だけが知っているキャッシング・サーバ215のサービス鍵により暗号化される。チケットの認証は、また、同じサービス鍵で鍵をかけられているハッシュにより認証される。TGTの場合のように、使用者216は、このチケットを修正することができない。使用者216は、このサーバに対して自らの認証を行うためには、キャッシング・サーバ・チケットからのセッション鍵を必要とする。このセッション鍵のコピーは、TGTセッション鍵により暗号化され、使用者216に配信される。
TGS_REPメッセージへのAS_REQメッセージでスタートするこのプロセスは、サーバにアクセスする目的でサーバ・チケットを入手するために、クライアントがKDC204に連絡する上記一般的な段階に対応する。このプロセスは一般的なプロセスなので、コンテンツ・プロバイダからキャッシング・サーバにコンテンツを配信するために、使用を報告するために、および課金するため等のために、他のインタフェースを保護するために同じプロセスが使用される。さらに、そうすることにより、不必要なまたは複雑なオプションを使用しなくても、もっと安全なIPRMシステムができる。さらに、簡単になるので、速くて能率的な方法で種々の問題が識別され、修正される。
キャッシング・サーバ・チケットを含む、TGS_REPメッセージを受信した場合には、チケットを含むKEY_REQメッセージが、キャッシング・サーバ215に送信される。KEY_REQメッセージは、キャッシング・サーバ・チケットの他に、メッセージのMAC(メッセージ認証コード)、DOI(解釈領域)オブジェクト、タイムスタンプを含む。DOIオブジェクトは、この機密保護セッションに関連するアプリケーション特有の情報を運ぶためのものである。この実施形態の場合には、DOIオブジェクトは、使用者216のためのセッション権利情報を含む。セッション権利は、コンテンツ・プロバイダ202により供給される。セッション権利をこのDOIオブジェクト内に収容するのは、セッション権利は、この特定のコンテンツ配信アーキテクチャ(キャッシング・サーバを含む)特有のものであるからである。一方、ESBrokerプロトコルは、一般的な鍵管理サービスを提供する。ESBrokerは、そのアプリケーション指向情報もDOIオブジェクト内に収容した状態で、他のタイプのセキュア・セッションに適用することができる。
キャッシング・サーバ215が、一般的なKEY_REQメッセージを受信した場合に
は、キャッシング・サーバは一般的でないDOIオブジェクトを抽出する。次に、キャッシング・サーバ215は、例えば、ストリーミングのためにアプリケーション指向コードをチェックし、DOIオブジェクトおよび許可情報を確認する。セッション権利がチケット内の許可データと一致する場合には、セッション鍵を含むKEY_REPメッセージが使用者216に転送される。許可データはチケットからのもので、セッション権利オブジェクトが、ユーザの選択および/またはコンテンツ・ルールを含んでいることに留意されたい。ユーザの選択は、許可データおよびコンテンツ・ルールと比較される。コンテンツ・ルールがセッション権利オブジェクト内に含まれていない場合には、キャッシング・サーバは、コンテンツ・ルールを他の何らかの方法でコンテンツ・プロバイダから入手しなければならない。さらに、例えば、ケーブル・プロバイダのような他のソースからのある種のコンテンツ・ルールが存在する場合もある。
セッション権利が許可データと一致する場合には、この時点から、両方の当事者は、プロトコル鍵を有し、コンテンツのストリーミングのようなその最終的メッセージの暗号化をスタートすることができる。許可に失敗した場合には、エラー・メッセージが使用者に転送される。場合によっては、KEY_REPメッセージが、一般的なDOIオブジェクトを含んでいることに留意されたい。この場合、キャッシング・サーバ215は、あるアプリケーション指向情報を使用者216に返送しなければならない。例えば、IPRMシステムの場合、キャッシング・サーバが、機密保護セッションを要求するために、Ticket Challengeをコンテンツ・プロバイダに送信した場合には、後でキャッシング・サーバにより、KEY_REPメッセージのDOIオブジェクト内にセッションIDが供給される。Ticket Challengeメッセージの認証は行われず、そのためDOIオブジェクトを含んでいない。
この段階(KEY_REQ/KEY_REP)は、サーバへの鍵要求を生成するために、クライアントがサーバ・チケットを使用する、一般的でない段階に対応する。この段階が一般的でない段階であるのは、DOIオブジェクトが保護中のインタフェースにより変化するからである。例えば、コンテンツ・プロバイダからキャッシング・サーバへのコンテンツの配信に関連するDOIオブジェクトは、キャッシング・サーバから加入者に同じコンテンツを配信するのに使用するDOIオブジェクトとは異なるものである。
図4は、本発明の例示としての実施形態による、キャッシング・サーバ215(サーバ)からコンテンツ・プロバイダ202(クライアント)に対して、鍵管理がスタートした場合の、セキュリティおよび可能な鍵管理プロトコルのハイ・レベルの流れ図である。キャッシング・サーバは、また図3に示すように、Key Requestメッセージにより、コンテンツ・プロバイダと一緒に鍵管理をスタートすることができることに留意されたい。図4の方法は、サーバがスタートした鍵管理を最適化し、サーバは潜在的に多数のクライアント・チケットを入手し、次にキャッシュに記憶する必要がなくなる。
コンテンツに対する要求を受信したが、キャッシング・サーバ215が要求されたコンテンツを有していない場合には、キャッシング・サーバ215が鍵管理をスタートする。図に示すように、キャッシング・サーバ215からコンテンツ・プロバイダ202に、TKT_CHALLENGE(チケット・チャレンジ)メッセージを送信することにより鍵管理をスタートすることができる。TKT_CHALLENGEは、クライアントに鍵管理をスタートさせるためにサーバが使用するものである。
決定ブロック224において、コンテンツ・プロバイダ202が、すでに入手したキャッシング・サーバ・チケットを有している場合には、コンテンツ・プロバイダは、そのチケットを含むKEY_REQメッセージをキャッシング・サーバ215に転送する。これに応じて、キャッシング・サーバ215は、すでに説明したように、KEY_REPメッ
セージを送信する。一方、決定ブロック224に戻って、コンテンツ・プロバイダ202が、キャッシング・サーバ・チケットもTGTも有していない場合には、コンテンツ・プロバイダは、KDC204にAS_REQメッセージを送信し、KDC204は、AS_REPメッセージで応答する。コンテンツ・プロバイダがそのTGTを有している場合には、AS_REQ/REPはスキップされる。
その後で、コンテンツ・プロバイダ202は、KDC204にTGS_REQメッセージを送信し、キャッシング・サーバ・チケットを含むTGS_REPメッセージを受信する。キャッシング・チケットを入手した場合、コンテンツ・プロバイダ202は、この場合には、DOIオブジェクトを含んでいないKEY_REQメッセージを送信する。セッションIDは、応答であっても、要求であっても、または両方であってもよい。セッション権利は適用されない。何故なら、コンテンツ・プロバイダ202もキャッシング・サーバ215も使用者ではないからである。共有鍵が確立されると、SEC_ESTABLISHEDメッセージ(図示せず)が、コンテンツ・プロバイダ202によりキャッシング・サーバ215に送信される。サーバが鍵管理をスタートしたので、SEC_ESTABLISHEDメッセージは、サーバにセキュリティが確立されたことを通知する。
都合のよいことに、同じメッセージ、すなわち、TKT_CHALLENGE、AS_REQ/AS_REP、TGS_REQ/TGS_REP、KEY_REQ/KEY_REP、SECURITY_ESTABLISHEDを、クライアントまたはサーバのどちらが鍵管理をスタートしたかにより、複数のプロトコルおよびシナリオで使用されることに留意されたい。サーバが鍵管理を要求した場合には、TKT_CHALLENGEメッセージを含めて、すべてのメッセージを使用することができる。逆に、クライアントが鍵管理をスタートした場合には、TKT_CHALLENGE以外のすべてのメッセージが使用される。クライアントが鍵管理をスタートした場合には、セキュリティ確立メッセージも通常スキップされることに留意されたい。都合のよいことに、1つの鍵管理プロトコルは、すべてのインタフェース上で使用されるので、システムが安全であるかどうかを簡単に分析することができる。さらに、システムは、DOIオブジェクト・フィールドを変更するだけで、同じ鍵管理による課金データを含むストリーミング・コンテンツおよび非ストリーミング・コンテンツ両方を保護する。
図5は、本発明の例示としての実施形態による、使用者216によるコンテンツの最初の登録および受信を示すブロック図である。
キャッシング・サーバ215からコンテンツを受信したい新しい使用者216は、最初に中央ユニット218で購入契約を行うことができる。
ブロック502において、ウェブ・ブラウザを使用する使用者216は、中央ユニット218が供給するウェブサイト(図示せず)にアクセスする。使用者216は、最初の購入契約およびソフトウェア・ダウンロード・ページのところにきて、任意のIPRM構成要素を含むビューア・アプリケーションをダウンロードし、インストールする。別の方法としては、ビューア・アプリケーションおよびIPRM構成要素を、CD−ROMのような取り外すことができる媒体を備えている使用者に配布することもできる。
ブロック504において、使用者216は、提供サーバ220により、SSL(固定ソケット層)セッションをスタートするためにビューアを始動する。このセッションは、中央ユニット218の証明書(図示せず)によりスタートする。証明書は、使用者216が事前に入手した中央ユニット218の署名入りの公開鍵である。SSLセッションがスタートした後で、使用者216は、ユーザID用のフォームを含む最初の購入契約フォームに記入する。または、ユーザIDを、中央ユニットにより自動的に割り当てることができる。次に、使用者216は、ローカル・ホスト識別子を決定し、それを他の情報と一緒に
供給セッション220に送信する(この送信はビューアにより透明に行われる)。
ブロック506において、提供サーバ220は、ユーザIDを抽出し、このユーザIDをESBroker(商標)の本人名に変換する。本人名は、一意に名付けられた使用者またはIPRMシステム200に参加するサーバ例である。この場合、ビューア本人名は、ビューアに割り当てられている加入者idと同じものである。ユーザIDがESBroker(商標)本人名に変換された後で、提供サーバ220は、KDC204データベース(図示せず)内に新しいESBroker(商標)本人を生成するために、KDC204にコマンドを送信する。このコマンドも、使用者ホスト識別子を含む。
ブロック508において、KDC204は、使用者216のための提供鍵(セッション鍵)を含む提供チケットを生成する。提供鍵は、本発明のある実施形態で使用する対称鍵であってもよい。提供鍵は、自分自身と使用者216との間のメッセージの認証のためにKDC204が使用する。その後で、提供チケットは、SKS(セッション鍵シード)と一緒に提供サーバ220に返送される。使用者216は、(KDC204鍵により暗号化されている)提供鍵にアクセスできないので、SKSは、提供チケット内に位置する提供鍵を再構成するために使用者216が使用する。
ブロック510において、提供チケットの他に、ユーザID、チケット期限切れ時間(チケットの暗号化されていない部分にすでに含まれている)、KDC204名および/またはアドレス等を含む構成パラメータ、およびESBroker(商標)デーモンを含むソフトウェア構成要素(オプションとしての)が、使用者216によりダウンロードされる。ソフトウェア構成要素は、(Aerocastネットワークの場合のように)この登録手順の前にダウンロードしておくことができることに留意されたい。その後で、SSL接続は終了する。
ブロック512において、ESBroker(商標)デーモンは、ダウンロードした構成パラメータにより初期化される。
ブロック514において、使用者216とKDC204との間のAS_REQメッセージの認証を行うための公開鍵/秘密鍵のペアが生成される。公開鍵は使用者216からKDC204に転送される。この転送は、CLIENT_ENROLL_REQメッセージにより行われる。このメッセージは、使用者216がSKSから導出した提供鍵により、(対称的に)署名された公開鍵を含む。提供チケット内の提供鍵にはアクセスできないので、使用者216は、一方向機能によりSKSから提供鍵を導出する。ソフトウェア・クライアントにチケットを配布し、鍵を提供する際の問題は、ソフトウェア・クライアントが、無許可のソフトウェア・クライアントに転送するために、チケットおよび鍵をコピーすることができることである。この問題を解決するために、使用者216は、実際の提供鍵の代わりにSKSを受信する。一方向機能によりSKSを一意のホスト識別子と結合することにより提供鍵が生成される。SKSは特定のホスト指向のもので、他では使用できない。この実施形態の場合には、使用者216は、提供鍵をコピーするために下記の機能を実行する。
提供鍵=SKGen−1(ホストID、SKS)
SKGen−1()は、一方向機能である。SKGen−1()は、妥当な時間の間(例えば、チケットの使用可能期間内)に計算することはできない。
ブロック516において、CLIENT_ENROLL_REQメッセージを受信した場合には、KDC204は、要求を確認するために、そのローカル・データベース内で使用者216を発見する。要求が有効である場合には、KDC204は、KDC上に局部的に位置させることができるクライアント・データベース内か、または機密保護アクセスを
有する他の遠隔地に公開鍵を記憶する。別の方法としては、KDC204は、使用者216に転送するために、公開鍵により証明書を生成することができる。鍵の受信を通知するメッセージCLIENT_ENROLL_REPは記憶済みで(または別の方法としては、クライアント証明書を含んでいるが)、次に使用者216に転送される。
ブロック518において、使用者216は登録され、コンテンツ・プロバイダ202を含む種々のプロバイダからのコンテンツのリストを有するデータベース208を備えるウェブサイト(図示せず)と連絡することができる。所望のコンテンツを発見した場合には、使用者216は、コンテンツ・プロバイダ202の方に転送する。
次に、ブロック520において、使用者216は、自分が転送したコンテンツ・プロバイダ202と連絡し、キャッシング・サーバに、その好適なリスト、加入したサービスのリスト、コンテンツに対するその支払い能力等を送る。
ブロック522において、コンテンツ・プロバイダ202は、特定の使用者およびサービスのコンテキストに依存する購入オプションの最適化したサブセットを提供する。例えば、このサービスにすでに加入している使用者のために、価格選択スクリーンをバイパスすることができる。
ブロック524において、コンテンツ・プロバイダ202は、使用者216が選択した購入オプションを収容しているセッション権利オブジェクト、コンテンツ・アクセス・ルール(例えば、停電地域)のオプションとしてのセット、および選択したコンテンツへの参照を生成する。例えば、使用者がコンテンツ・プロバイダからこれらのセッション権利を要求した場合、使用者216が生成した乱数であるセッションID、セッション権利オブジェクトは、それ以降はこれらのセッション権利はもはや有効でなくなる有効期限終了時間、プロバイダID等を含むことができる。そうしたい場合には、セッション権利オブジェクトは、コンテンツ・ルールであってもよい。別の方法としては、これらのルールを、ある種の帯域外方法によりキャッシング・サーバに送ることができる。
ブロック526において、コンテンツ・プロバイダ202は、使用者216を適当なキャッシング・サーバに転送する。この場合、コンテンツを使用者216に最も近いキャッシング・サーバ215からストリーミングすることができる。使用者216が、購入契約を結んだ場合で、すでにキャッシング・サーバ215のためのキャッシング・サーバ・チケットをキャッシュに記憶している場合には、使用者はこのチケットを検索する。使用者が、キャッシュにチケットを記憶していない場合には、使用者は、正しいキャッシング・サーバ・チケットを入手するために、TGTによりKDC204と連絡する。
ブロック528において、使用者216は、キャッシング・サーバ・チケットにより、キャッシング・サーバ215に対して自分自身の認証を行い、同時に(同じKEY_REQメッセージで)キャッシング・サーバ215に、コンテンツ・プロバイダ202から入手したセッション権利オブジェクトを転送する。使用者216とキャッシング・サーバ215との間の通信は、上記KEY_REQ/KEY_REPメッセージにより行われる。
ブロック530において、キャッシング・サーバ215は、セッション権利オブジェクトから、チケットが内蔵している使用者216のエンタイトルメントに対するアクセス・ルール、およびセッション権利オブジェクト内のユーザの選択(使用者が選択した購入オプション)に対するアクセス・ルールをチェックする。エンタイトルメントは、基本的には、コンテンツにアクセスできるようにする使用者216特有の許可データである。この一組のコンテンツ・アクセス・ルールは、オプションとしてのものである。何故なら、コンテンツと一緒にキャッシング・サーバ215に直接送ることができるからである。さら
に、キャッシング・サーバ215は、そうしたい場合には、複数のソースから追加のコンテンツ・アクセス・ルールを収集することができる。例えば、アクセス・ネットワーク・プロバイダ(例えば、ケーブル・システム・オペレータ)は、そのネットワークを通しての配信にある程度の制限を行うことができる。
ブロック532において、アクセスが承認された場合には、使用者216およびキャッシング・サーバ215は、コンテンツの配信についてコンテンツ暗号鍵(CEK)と交渉する。
ブロック534において、使用者216は、コンテンツ(RTSP URL)の説明を入手し、次に、コンテンツの再生を要求するために、キャッシング・サーバ215への暗号化したRTSPコマンドの発行をスタートする。
ブロック536において、キャッシング・サーバ215は、RTSPコマンドを受信し、これらコマンドを復号し、暗号化したRTSP応答を返送する。RTSPコマンドが特定のURLの再生を要求している場合には、キャッシング・サーバ215は、指定URLが、このセキュア・セッション(セッションIDにより識別した)に対して、セッション権利オブジェクト内で指定されたものであることを確認する。
ブロック538において、RTSP URLの再生の要求を受信した後で、キャッシング・サーバ215は、暗号化したRTPパケットの送信をスタートし、キャッシング・サーバ215および使用者216の両方は、周期的に暗号化したRTCP報告パケットを送信する。同じRTSP URLに関連するすべてのRTPおよびRTCPパケットは、同じセッションIDにより暗号化され、このセッションIDは、キャッシング・サーバ215が使用者216から暗号化したRTSPメッセージの受信をスタートした際に記録したものである。
ブロック540において、使用者216は、コンテンツを解読し、再生する。同時に使用者216は、同じセッションIDを使用して、依然として暗号化されている追加のRTSPコマンド(例えば、コンテンツの再生を一時停止したり、再開するための)を発行することができる。キャッシング・サーバ215は、コンテンツを見た人、コンテンツを見た時間、およびどんな機構によりコンテンツを購入したかを追跡する。次に、この情報は、使用者216に対して要求するのか、広告主に対して要求するのか、課金目的のために使用される。都合のよいことに、このシステムを使用すれば、種々のプロバイダからの多数のコンテンツを通して、また1回だけ入力したクレジット番号のような課金情報により簡単に遷移することができる。コンテンツを要求した場合には、使用者に関する情報は、コンテンツ・プロバイダに透明に送信される。使用者はそれほど努力しなくてもすむ。何故なら、複数のアクセス・コードを覚える必要がないからである。
コンテンツの発行
コンテンツ・プロバイダ202が中央サーバ205にコンテンツを発行したい場合には、上記と同じプロトコル・ステップを使用することができる。例えば、中央サーバ205は、KEY_REQメッセージを送信し、その後で上記のようにKEY_REPメッセージを送信することにより、コンテンツ・プロバイダ202とのセキュリティ関連を確立することができる。
キャッシング・サーバ間でのコンテンツの配信
コンテンツを要求しているキャッシング・サーバは、ソース・キャッシング・サーバ・チケットを供給することにより、認証および鍵配信プロセスをスタートする。キャッシング・サーバが、このチケットをまだ有していない場合には、キャッシング・サーバは、このチケットをTGTによりKDC204から要求する。
課金データの報告
KDC204が、使用者216にキャッシング・サーバ、すなわち、キャッシング・サーバ215のためのサービス・チケットを発行した場合には、KDC204は、そのチケットに、例えば加入データおよび許可することができる購入オプションのような使用者許可データを追加する。使用者216の許可データおよびコンテンツ・プロバイダ202が生成し、使用者216が転送した機密保護オブジェクトに基づいて、キャッシング・サーバ215は、使用者216にコンテンツへのアクセスを許可し、使用および購入情報を記録する。周期的に、キャッシング・サーバは、課金情報を報告するために課金センター211と連絡する。キャッシング・サーバは、課金センター・チケットにより、課金センター211へ自分自身の認証を行う。認証が終了すると、キャッシング・サーバは、機密保護状態で、課金センター211に記録した課金情報を転送する。課金センター211は、提供センターが維持している使用者データベースから使用者データ(課金アドレス、クレジット・カード等)を検索することができる。中央ユニット218は、同じ場所の課金システムを通して課金を行うことができ、またはローカル・ネットワーク・オペレータまたはコンテンツ・プロバイダの設置場所に常駐している課金システムとのインタフェースを通して課金することができる。
キャッシング・サーバの最初の設置
通常、キャッシング・サーバ215は、そのサービス鍵を最初に入手し、その後で更新するために、SERVICE_KEY_REQ/SERVICE_KEY_REQを除いて、上記類似の機構により設置される。そうすることにより、サービス鍵を自動的にスケジュールに基づいて更新することができ、それにより、特定のサービス鍵が危険にさらされる機会を低減することができる。
ストリーミングおよび非ストリーミング・コンテンツ
保護されているコンテンツの基本的な分類は2つある。すなわち、ストリーミング・コンテンツと非ストリーミング・コンテンツである。下記のプロトコルは、実際のストリーミング・コンテンツまたはコンテンツに関連する情報を配信するために使用される。ストリーミング・コンテンツ:RTP(リアルタイム・プロトコル)/RTCP(リアルタイム制御プロトコル)、RTSP(リアルタイム・ストリーミング・プロトコル)。サーバ間のコンテンツの非ストリーミング転送:ストリーミング記述:SDP(セッション記述プロトコル)を含むRTSP。他の非ストリーミング・コンテンツ:HTTP(提供、ディレクトリへのコンテンツ発行);TCP(トランスポート制御プロトコル)またはUDP(ユーザ・データグラム・プロトコル)(コンテンツ使用報告)を通してのカスタム・プロトコル。ストリーミング・コンテンツ。規格をベースとするシステムにおいては、ストリーミング・コンテンツは、通常、RTPにより配信される。このIPRMシステムにより保護することもできるRealおよびMicrosoftのWindows Mediaのような追加の専用のストリーミング・プロトコルもある。
RTPセキュリティ・サービス
無許可の当事者が支払い済みのコンテンツを決して見ることができないようにするために、認証、暗号化およびメッセージの保全が実施される。
RTP暗号化機構
各媒体RTPパケットは、プライバシーを保護するために暗号化される。2つの終点は、システム構成により定義され、サーバにより制御される特定の暗号化アルゴリズムについて交渉することができる。暗号化は、パケットのペイロードに対して適用される。RTPヘッダは、RFC−1889フォーマットを有する。最初の12のオクテットは、各RTPパケット内に位置していて、一方、CSRC識別子のリストは、ミキサが挿入した場合だけ存在する。
RTPパケット・コード化
各パケットは、下記の手順によりコード化することができる。送信側はこのパケットのセッションIDを参照する。参照は、SSRC(RTP同期ソース)または宛先IPアドレスおよびUDPポートに基づいて行うことができる。(二地点間配信の場合には、セッションIDは、接続の両方の終点において一意の乱数である。)このセッションIDが、
今度はこのパケットを暗号化するための一組のセキュリティ・パラメータを識別する。これらのパラメータは、(1)EK−RTP暗号鍵である。この暗号鍵は、一方向の(例えば、いつでもキャッシング・サーバからその使用者216へ)トラヒックを暗号化するためだけに使用される。IPRMシステムにおいては、二方向RTPセッションが使用され、そのためRTP暗号鍵は1つのセッションに対して1つしかない。(2)16バイト初期化ベクトル(IV)。第1の態様によれば、RTPヘッダを含んでいないパケット本体は、CBCモードで選択したブロック暗号により暗号化される。ある実施形態の場合には、AES(高度暗号化規格)暗号が使用される。AESは、128ビット・ブロック上で動作する。最後のブロックがそれより短い場合には、それを暗号化するために、RBT(残留ブロック終了)という特殊な処理を使用することができる。
RTPパケット復号
各パケットは下記の手順により復号される。受信側はこのパケットのセッションIDを参照する。参照は、SSRC(RTP同期ソース)またはソースIPアドレスおよびUDPポートに基づいて行うことができる。(二地点間配信の場合には、セッションIDは、接続の両方の終点において一意の乱数である。)このセッションIDが、今度は、このパケットを解読するための一組のセキュリティ・パラメータを識別する。これらのパラメータは、EK−RTP暗号鍵、一方向機能によりRTPパケット・ヘッダから導出される初期化ベクトル(IV)である。各RTPパケット・ヘッダは、異なる一連番号またはタイムスタンプを含んでいるので、各RTPパケット・ヘッダは、各パケット毎に一意のIVになることに留意されたい。
RTCPパケット・コード化
暗号化されたRTCPパケットは、元の暗号化したRTCPパケットと下記のいくつかの追加フィールドを含む。
・機密保護セッション識別子
・パケット一連番号
・選択した暗号化アルゴリズムがCBC(暗号ブロック・チェーニング)モードのブロック暗号である場合だけ必要なIV(初期化ベクトル)
・MAC − メッセージの保全を提供するためのメッセージ認証コード
各パケットは、下記の手順によりコード化される。ソースIPアドレスおよびUDPポートは、このパケットのセッションIDを参照するために使用される。(二地点間配信の場合には、セッションIDは、接続の両方の終点に対して一意の乱数である。)このセッションIDが、今度は、このパケットを暗号化するための一組のセキュリティ・パラメータを識別する。これらのパラメータは、EK(媒体ストリーム暗号鍵(RTP用のものと同じ)KMAC)メッセージ認証鍵である。
次に、一連番号が決定される。この一連番号は、現在のセキュリティ・パラメータと一緒に送信された第1のRTCPメッセージの場合には0であり、その後で1つずつ増大する。次に、暗号ブロック・サイズと同じ大きさのランダム初期化ベクトル(IV)が生成される。次に、CBCモードで選択したブロック暗号によりRTCPメッセージが暗号化される。この時点で、AES暗号を使用することができる。AESは、128ビット・ブロック上で動作する。最後のブロックがAESより短い場合には、AESを暗号化するために、RBT(残留ブロック終了)という特殊な処理を使用することができる。その後で、コード化されたRTCPメッセージがMACの例外と結合され、RTCPメッセージ上のMACが計算され、計算したものが同じメッセージに追加される。
RTCPパケット復号
各パケットは、下記の手順により復号される。ヘッダ内のセッションIDは、このパケットを解読するための一組のセキュリティ・パラメータを参照するために使用される。これらのパラメータは、EK(媒体ストリーム暗号鍵(RTP用のものと同じ)KMAC)メッセージ認証鍵である。MACフィールド自身を含んでいないコード化されたメッセー
ジ上でMACの計算が行われる。計算したMACが、コード化メッセージ内の値と一致するかどうかの確認が行われる。一致しない場合には、それ以上の復号を打ち切り、エラーを報告する。下記の小節内に指定する一連番号を確認する。確認に失敗した場合には、メッセージの再生は拒否される。CBCモードで選択したブロック暗号により、暗号化したRTCPメッセージが解読される。このメッセージのためのIVは、コード化したメッセージ内に含まれている。
一連番号の確認
一連番号の確認には2つの場合がある。UDPを通してメッセージを受信した場合と、TCPを通してメッセージを受信した場合である。RTCPメッセージは、いつでもUDPを通して送信されるが、同じメッセージ復号ルールが、RTCP以外のプロトコルにも適用される。
TCPを通して送信されたアプリケーション・メッセージのための一連番号の確認
受信したメッセージの一連番号は、前に受信したメッセージの一連番号より大きい。受信側は、一連番号が前のメッセージより2つ以上大きい場合に、メッセージを受け入れる。(受信側の内部バッファがオーバフローしたか、処理前にいくつかの外からのメッセージを喪失した場合に、このシナリオが適用される。)
UDPを通して送信されたアプリケーション・メッセージのための一連番号の確認
一連番号は、スライディング・ウィンドウ・プロトコルにより確認される。スライディング・ウィンドウWのサイズは、UDPトランスポートの信頼性により異なり、各終点で局地的に構成される。パラメータWは、32または64である。スライディング・ウィンドウは、ビット・マスク動作およびビット・シフト動作により最も効率的に実施される。受信側が機密保護セッションからのUDPストリーム内の第1のパケットを処理する前に、スライディング・ウィンドウ内の第1の一連番号が0に初期化され、最後のものはW−1である。ウィンドウ内のすべての一連番号は、1回目は受け入れられるが以降は拒否される。ウィンドウの「左」端のものよりも小さいすべての一連番号は拒否される。ウィンドウの「右」端のものよりも大きい一連番号を有する認証したパケットを受信した場合には、一連番号は受け入れられ、ウィンドウの「右」端のものはこの一連番号により置き換えられる。同じウィンドウ・サイズを維持するために、ウィンドウの「左」端のものは更新される。あるウィンドウ(SRIGHT−W+1、SRIGHT)に対して一連番号SNEWを受信した場合で、SNEW>SRIGHTの場合には、ウィンドウは新しくなる。
(SNEW−WRTCP+,SNEW
RTSPコード化
コード化したRTSPメッセージを、これらメッセージを直ちに復号するプロキシが直接受信した場合には、これらメッセージを2進法でコード化することができる。しかし、RTSPメッセージがある種の中間HTTP中継エージェントにより転送された場合には、これらメッセージをASCIIコード化して印刷することができる。RTSPメッセージの2進コード化は、RTCPメッセージのコード化のそれと同じである。印刷できるASCIIコード化が必要な場合には、RTSP2進コード化は、Base64コード化である。RTSPパケットは下記のようにコード化される。RTCPパケット用の手順と同じ手順により2進コード化を行う。印刷できるASCIIが必要な場合には、Base64が、2進コード化をコード化する。<CR><LF>文字をBase64コード化の各80文字の後に挿入する。最後の行が80文字未満の場合には、<CR><LF>をもう1つ終わりに追加する。
RTSPメッセージ復号
コード化された各RTSPメッセージは、下記のように復号される。RTSPメッセージが、Base64によりコード化されている場合には、最初に<CR><LF>文字を削除し、次にASCIIメッセージをBase64により復号して2進コード化する。上記RTCPパケットの場合と全く同じ方法で2進コード化を復号する。場合によっては、
クライアント(例えば、ビューア)は、第三者(元のサーバ)からこのコンテンツを受信するために、セッション権利を入手しなければならない。これらの場合、クライアントは、Key RequestメッセージのDOIオブジェクト内に、コンテンツに対するそのセッション権利を送る。二地点間配信の場合には、RTSPプロトコル自身は、通常、RTSP URLにより識別された特定のコンテンツのストリーミングを要求するために使用される。RTSPクライアント・ソフトウェアは、機密保護RTSPメッセージにより要求されたRTSP URLが、実際にその機密保護セッション(セッションIDにより識別された)に関連するセッション権利内のRTSP URLに対応することを確認しなければならない。
IPRMプロトコル・メッセージ
テーブル1に記載するプロトコル・メッセージについて以下にさらに詳細に説明する。AS_REQメッセージ
AS_REQメッセージは、KDCクライアントが、サーバからチケットを要求する際に使用するチケット許可チケットを入手するために、ESBroker(商標)認証サーバ(KDC204)に送信される。このメッセージは、クライアントの識別、サーバの識別、およびこのクライアントがサポートしている対称暗号化アルゴリズムのリストを含む。再生をチェックするために、このメッセージはまたタイムスタンプも含む。メッセージが完全なものであることを示すために署名がしてある。署名は、鍵によるチェックサム(例えば、HMAC)であってもよいし、デジタル署名であってもよい。そうしたい場合には、デジタル証明書をこのメッセージに内蔵させ、将来デジタル署名を確認するために、記憶している公開鍵の代わりに使用することができる。鍵によるチェックサムを確認するためのクライアントの永久対称鍵を、同じユーザ・データベース内に保持することができる。このメッセージは、また、鍵一致(例えば、楕円曲線Diffie−Hellmanパラメータ)のために必要な公開鍵情報も含む。
AS_REPメッセージ
AS_REPメッセージは、KDC204によりAS_REQに応じて生成される。KDC204は、データベース内のサーバ鍵およびクライアント鍵を参照して、KDC204による以降の認証のためにセッション鍵を生成する。KDC204は、平文および暗号化部分の両方を有するチケット許可チケットを生成する。TGT内のサーバの識別は、いつでも「KDC」(引用符を含まない)でなければならないし、KDC領域は、AS_REQメッセージのサーバ領域(Srealm)フィールド内に別に列挙される。サーバの識別およびチケットの有効期間は、発行したチケット内の平文に含まれる。チケットの暗号化した部分は、クライアント名、セッション鍵および秘密にしなければならない任意の他のデータを含む。チケットは、また、KDC204がサポートしている暗号タイプおよびチェックサム・タイプのリストを供給する。チケットの暗号化された部分は、KDC204の秘密鍵により暗号化される。メッセージには、KDC204が、クライアントがAS_REQ内に指定した公開鍵に対応する秘密鍵により、またAS_REQで指定した署名アルゴリズムにより署名する。公開鍵情報は、鍵一致パラメータのKDC204の公開部分であり、クライアントが選択したものと同じ鍵一致アルゴリズムを示す。KDC204のデジタル署名を確認するための公開鍵は、供給中に、そのクライアントにより入手することができる。
AS_REPの暗号化部分
メッセージの暗号化部分は、チケット内のものと同じ情報を含んでいるので、クライアントは、自分自身の許可データにアクセスする。上記暗号化部分は、また、この応答が、この特定のクライアントのために、KDC204が元々構成したものであることを確認するために、クライアントの識別を含む。このデータは、鍵一致アルゴリズムから導出した対称鍵により暗号化される。しかし、AS_REPの暗号化部分内の鍵は、チケット内のセッション鍵と同じものではない。上記鍵は、実際のセッション鍵を生成するために、クライアントが、そのホストIDと一緒に使用するSKS(セッション鍵シード)である。TGS_REQメッセージ
クライアントは、所与のサーバに対する認証証明書を入手したい場合、クライアントとチケット許可サーバとの間のTGS交換をスタートする。ある場合には、クライアントは、AS交換により、チケット許可サービス用のチケットをすでに入手している。TGS交換のためのメッセージ・フォーマットは、AS交換のためのメッセージ・フォーマットに類似している。大きな違いは、TGS交換の際の暗号化および解読が、鍵一致アルゴリズムにより行われないことである。代わりに、チケット許可チケットからのセッション鍵が使用される。このメッセージは、キャッシング・サーバ・チケット(KEY_REQで使用することができる)を入手するために、クライアントによりチケット許可サーバに送られる。クライアントは、AS_REPから入手したTGTをメッセージの一部として提示する。メッセージは、サーバの識別およびクライアントの識別(TGTに内蔵されている)を指定する。クライアントの識別がTGT内で暗号化されるので、クライアントのプライバシーは保護される(IPRMシステムにおいては、この機能は使用者216にとって有用である)。スヌーパはユーザが要求しているサービスを検出することができない。サーバは、再生を検出するためにクライアントのタイムスタンプを使用する。TGT内のセッション鍵は、メッセージ上のチェックサムを計算するために使用される。
TGS_REPメッセージ
TGS_REPメッセージは、TGS_REQメッセージに応じてKDC204により生成される。このメッセージは、サービスを要求しなければならない場合、クライアントがサーバに提示するエンド・サービス・チケット(KDC204が発行した)を含む。サーバの識別およびチケットの有効期間は、発行したチケット内の平文に内蔵されている。チケットの暗号化された部分は、クライアント領域、クライアント名、およびサーバおよびKDC204が共有する鍵により暗号化されたセッション鍵を含む。秘密にしておかなければならない任意の他のクライアント・データは、チケットの暗号化された部分の一部として内蔵される。メッセージの暗号化された部分は、指定アプリケーション・サーバに対して認証を行うために使用することができる実際のセッション鍵を生成するために、クライアント(ホストIDと一緒に)が使用することができるSKS(セッション鍵フィールド内の)を含む。メッセージの暗号化された部分は、また、サーバに提示されるクライアント許可データを含むことができる。メッセージには、KDC204がTGSセッション鍵により、鍵によるチェックサムで署名する。IPRMシステム2000は、現在、使用者216に発行したチケット内の許可データを使用する。
Ticket Challengeメッセージ
サーバは、鍵管理をスタートしたい場合には、いつでもTicket Challengeメッセージを使用する。このメッセージは認証されないが、そのヘッダ()内にSTIDを含む。本明細書で使用する場合には、STID(ソース・トランザクション識別子)は、鍵管理メッセージのイニシエータが選択した一意のランダムな値である。
クライアントの応答は、応答のDTIDヘッダ・フィールド内のこのSTIDの値を含む。認証を行わない場合でも、この値により、敵対者が不必要な鍵管理交換をトリガできるサービス・アッタクの否認を防止する。このメッセージは、またそのサーバに対する正しいチケットを発見または入手するために、クライアントが使用するサーバ領域および本人名を含む。IPRMシステム2000内においては、アプリケーション・サーバは、コンテンツ・プロバイダ(クライアント)とキャッシング・サーバ(アプリケーション・サーバ)との間のインタフェース上でTicket Challengeにより鍵管理をスタートする。Ticket Challengeメッセージは、また下記のフィールドを含む。
・鍵が確立中のターゲット・プロトコルに対する識別子
・アプリケーション役割 − 鍵が確立中の特定のアプリケーションを識別することである。鍵マネージャ・プロセスが、鍵を確立するために他のホストから要求を受信した場合には、鍵マネージャ・プロセスは、確立した鍵をハンドオフし、DOIオブジェクトの
コンテンツを確認するローカル・アプリケーションを発見するために、アプリケーション役割を使用する。
・アプリケーション・サーバ名および領域
Key Requestメッセージ
Key Requestは、新しい一組のセキュリティ・パラメータを確立するために、クライアントにより送信される。クライアントがTicket Challengeメッセージを受信した場合はいつでも、クライアントはKey Requestで応答することができる。クライアントは、またサーバとの新しい鍵を周期的に確立するために、このメッセージを使用することができる。クライアントは、TGS Reply内で前に入手した有効なチケットでスタートする。サーバは、サーバがチケットを解読し、確認するために使用することができるそのService Keyによりスタートする。Key Requestは、クライアント・チケットおよびクライアントの認証のために必要な鍵によるチェックサムを含む。このメッセージは、また(再生アタックを防止するために)タイムスタンプを含む。このメッセージは下記のフィールドを含む。
・鍵が確立中のターゲット・プロトコルに対する識別子
・アプリケーション役割 − 鍵が確立中の特定のアプリケーションを識別することである。
・クライアントのホストの現在の時刻
・クライアントを識別するために使用するTGS_REPから入手したサービス・チケット
・クライアントによりサポートされている暗号アルゴリズム(ciphersuites)のリスト
・プロトコル指向であり、アプリケーション指向であり、暗号化することができるDOIデータ
・この認証装置が第三者(例えば、コンテンツ・プロバイダ)により生成された、DOIデータのコンテンツを確認する認証装置
・メッセージの保全を提供するためにクライアントが生成したMAC
KEY Reply
KEY Replyメッセージは、Key Requestメッセージに応じてサーバにより送信される。KEY Replyは、クライアントおよびサーバ間で共有しているセッション鍵で暗号化されたランダムに生成した副鍵を含むことができる。副鍵の長さは、DOI指向である。KEY Replyは、セキュリティ・パラメータを確立するために必要ないくつかの追加情報を含む。KEY Replyメッセージは下記のフィールドを含む。
・鍵が確立中のターゲット・プロトコルに対する識別子
・アプリケーション役割 − 鍵が確立中の特定のアプリケーションを識別することである。
・ターゲット・プロトコルまたはオブジェクトを保護するための鍵を導出するために使用する暗号化した副鍵
・ターゲット・プロトコルまたはオブジェクトを保護するために使用しなければならない暗号化および認証アルゴリズム
・いくつかのアプリケーション指向またはプロトコル指向パラメータを含むことができる暗号化されたDOIオブジェクト
・副鍵の有効期間
・古い副鍵が無効になる前に自動的に、新しい副鍵を交渉しなければならないかどうか
を示すフラグ
・このメッセージの受信側が、セキュリティ確立メッセージでフォローアップしなければならないかどうかを示すフラグ
・メッセージの保全を行うためのMAC
セキュリティ確立
セキュリティ確立メッセージは、クライアントがKEY Replyを受信し、新しいセキュリティ・パラメータのセットアップに成功したことを肯定応答するために、クライアントによりサーバに対して送信される。このメッセージは、ACK_REQフラグが、KEY Reply内にセットされた場合だけ送信することができる。サーバが、Ticket Challengeにより鍵管理をスタートした場合、サーバはこの肯定応答をチェックしたいと考え、そのためKEY Reply内にACK要求フラグをセットすることにより、肯定応答を要求することができる。このメッセージは下記のフィールドを含む。
・鍵が確立中のターゲット・プロトコルに対する識別子
・アプリケーション役割 − 鍵が確立中の特定のアプリケーションを識別することである。
・このメッセージおよび先行するKEY ReplyメッセージをカバーするMAC
CLIENT_ENROLL_REQメッセージ
CLIENT_ENROLL_REQメッセージは、その公開鍵を更新したいと考えている、またはKDC204データベース内にまだ存在していないで、対応するデジタル証明書を有していない新しい公開鍵を指定したいと考えているクライアントによりKDC204に送信される。このメッセージは、提供チケットおよび提供鍵(提供チケット内のセッション鍵)で鍵をかけられているチェックサムにより認証することができる。提供サーバは、INIT_PRINCIPAL_REQメッセージにより、あるESBroker(商標)本人のために、提供チケットを入手することができる。提供サーバは、次に、クライアントに、提供チケットおよび対応する提供鍵を転送するための帯域外方法を使用する。クライアントは、また、(AS_REPメッセージで)クライアントが受け入れるKDC204証明書のタイプを指定することができる。対応する属性(KDC204証明書のタイプ)が存在しない場合には、このクライアントは、どのタイプのKDC204証明書もサポートしない。このメッセージを受信した場合には、KDC204は、その方針に基づいて、公開鍵を記憶すべきか、クライアントに証明書を発行すべきかまたはこれら両方を行うべきかを決定する。KDC204は、また、発行する証明書のタイプも決定する。どんなタイプのKDC204証明書が発行されるのかは、クライアントにとって無関係である。何故なら、クライアントは自分自身の証明書を分析する必要がないからである。クライアントに証明書が発行された場合には、クライアントは、それを半透明なブロブとして処理しなければならない。クライアントは、それ自身の証明書を記憶すること、およびAS_REQメッセージ内にそれを含めることに対してだけ責任を有する。
CLIENT_ENROLL_REPメッセージ
このメッセージは、CLIENT_ENROLL_REQへの応答メッセージである。このメッセージは、クライアントの公開鍵が更新されたことを肯定応答するか、公開鍵に対する新しいクライアントの証明書を指定するか、またはこれら両方を行う。このメッセージを送信する前にKDC204がとった行動は、その構成方針に基づいて行われたものである。このメッセージの認証は、要求の認証のために使用した同じ提供鍵を使用して、鍵によるチェックサムにより行う。図示していないが、通常の当業者であれば、本発明の精神および範囲に入る種々の他のメッセージも使用できることを理解することができるだろう。
媒体ストリーム・鍵管理
媒体ストリーム・鍵管理は、Ticket Challenge、KEY_REQ、K
EY_REPおよびセキュリティ確立メッセージで使用したDOI_ID属性により識別されるIPRM特有のプロトコルである。
そうしたい場合には、これらのメッセージは、DOIオブジェクトに対応する第三者認証符号を運ぶことができる。この認証符号は、DOIオブジェクトのオリジネータが鍵管理メッセージの送信側でなく、ある種の他の第三者である場合に役に立つ。媒体ストリーム・セキュリティの場合には、このような認証符号が必要になり、一方、他の場合には必要ではない。
IPRM DOIオブジェクトは、セッション権利オブジェクトまたはセッションID(二地点間の機密保護セッションを一意に識別する乱数)を含む。セッションIDを生成するには、強力な乱数発生器は必要ではない(任意のソフトウェアをベースとする疑似乱数発生器で十分である)。終点の中の1つが、セッションIDを生成した場合には、そのセッションIDは必ずそのホストに対して一意なものである。セッションIDの衝突が検出された場合には、衝突が発生した終点は、アプリケーション・エラー・コードを返送することができ、このセッションIDを生成した終点は、他の乱数を発生し、もう一度試みる。通常、DOIオブジェクトは、KEY_REQまたはKEY_REPメッセージ内で暗号化されることに留意されたい。
媒体ストリームDOIオブジェクト
媒体ストリーム・鍵管理で使用することができるいくつかのタイプのIPRM DOIオブジェクトがある。
・セッション権利
・セッションID
セッション権利DOIオブジェクト
セッション権利は、通常、使用者216が、プログラムを見るために、キャッシング・サーバから機密保護セッションを要求したいと考えた場合に、KEY_REQメッセージにより送信される。セッション権利は、コンテンツ・プロバイダ202から使用者216により入手される。使用者216(ビューア・ソフトウェア)は、次に、KEY_REQメッセージ内にこのDOIオブジェクトを内蔵させる。上記KEY_REQメッセージは、後で適当なキャッシング・サーバにより確認される。セッション権利は、キャッシング・サーバが、セッション権利およびこの認証符号の両方を生成したコンテンツ・プロバイダ202であることを確認することができるように、第三者認証符号により行われる。
セッション権利は、特定のコンテンツ・ストリーミングまたは配布セッションおよびこれらのセッション権利の期限切れ時間を識別するセッションIDを含む。セッション権利は、また、例えば、下記のものを含むユーザの選択を含む。
・使用者216が選択した購入オプション。例えば、購入オプションは、コンテンツが無料であること、加入ベースで選択したこと、ペイパービュウをベースとして選択したこと、またはペイバイタイムをベースとして選択したことを表示することができる(価格は、見たコンテンツの長さにより異なる)。
・コンテンツの購入価格
同じセッション権利は、また下記のようなコンテンツ・ルールを含むことができる。
・特定の国に対するこのコンテンツの配布の制限
・特定の地理的エリアに対するこのコンテンツの配布の制限
・このコンテンツが加入のために提供されるサービスIDのリスト
一般的に、これらのルールおよび選択は、自由裁量による複雑なものであってもよいし、TLV(タイプ−長さ−値)コード化、XML等を含むいくつかの形式で表現すること
ができる。
セッションID DOIオブジェクト
セッションID DOIオブジェクトは、KEY_REQおよびKEY_REPメッセージの両方で使用される。キャッシング・サーバが、もう1つのキャッシング・サーバからコンテンツを要求した場合には、セッションID DOIオブジェクトは、要求しているキャッシング・サーバから送信されたKEY_REQメッセージに内蔵される。セッションID DOIオブジェクトは、キャッシング・サーバが、コンテンツ・プロバイダ202からコンテンツを要求した場合に、KEY_REPメッセージの一部として送信される。この場合、キャッシング・サーバは、TKT_CHALLENGEメッセージとの鍵管理交換をスタートし、キャッシング・サーバがKEY_REPメッセージを送信するまで、セッションIDを指定することはできない。このタイプのDOIオブジェクトは、第三者により生成されないので、追加の第三者認証符号を必要としない。
鍵の導出
この鍵導出手順は、IPRM DOI_ID値に特有なもので、媒体ストリームおよび同じDOI_IDに分類される他のターゲット・プロトコルに適用することができる。ターゲット・アプリケーション・シークレット(TAS)(セッション鍵と副鍵との連鎖)が鍵管理により確立した後で、TASは指定順序で鍵の下記の組を導出するために使用される。クライアントは下記のものを導出する。
出力EK、出力メッセージのためのコンテンツ暗号鍵。長さは選択した暗号により異なる。
出力KMAC、出力メッセージの認証のためにMACの生成中に使用するMAC(メッセージ認証コード)鍵。鍵の長さは、選択したメッセージ認証アルゴリズムにより異なる。
入力EK、入力メッセージのためのコンテンツ暗号鍵
入力KMAC、入力メッセージの認証のために使用するMAC鍵
アプリケーション・サーバは、下記のものを導出する。
入力EK
入力KMAC
出力EK
出力KMAC
クライアントおよびサーバのところでの入力および出力鍵の導出順序が逆であることに留意されたい。何故なら、一方の側で出力トラヒックを暗号化するために使用した同じ鍵が、他方の側で入力トラヒックを解読するために使用されるからである。同様に、一方の側で出力メッセージ用のMACを生成するために使用したMAC鍵が、他方の側で入力メッセージ上のMAC値を確認するために使用される。
また、各プロトコルに対して、すべての鍵が使用されるわけではないことに留意されたい。例えば、RTPは、EK、暗号鍵だけをトラヒックの一方向だけで使用する。何故なら、IPRM内においては、二方向RTPセッションは存在しないからである(クライアントは、ストリーミング・サーバにRTPパケットを返送しない)。この鍵導出機能は一方向機能である。導出した鍵が1つである場合には、TAS(ターゲット・アプリケーション・シークレット)の値を決定することはできない。
今まで、本発明の例示としての特定の実施形態を詳細に説明してきたが、本発明は他の方法でも実施することができる。それ故、上記説明は、等価物のその完全な範囲と一緒に添付の特許請求の範囲に記載してある本発明の範囲を制限するものではない。
通信ネットワークを通るコンテンツのストリーミングを容易にするためのネットワークのブロック図。 本発明のある例示としての実施形態による、図1のネットワークに鍵管理およびセキュリティを適用するためのESBroker(商標)プロトコルを内蔵しているIPRM(インターネット・プロトコル権利管理)システムのブロック図。 本発明の例示としての実施形態による、鍵管理が使用者(クライアント)によりキャッシング・サーバ(サーバ)に対してスタートした場合の、セキュリティおよび鍵管理プロトコルのハイ・レベルの流れ図。 本発明の例示としての実施形態による、鍵管理がキャッシング・サーバ(サーバ)からコンテンツ・プロバイダ(クライアント)に対してスタートした場合の、セキュリティおよび鍵管理プロトコルのハイ・レベルの流れ図。 本発明の例示としての実施形態による、使用者によるコンテンツの最初の登録および受信を示すブロック図。

Claims (23)

  1. コンテンツを、許可された使用者に機密保護状態で配信するための権利管理アーキテクチャであって、
    コンテンツ・プロバイダと;
    同コンテンツ・プロバイダからコンテンツを要求するための使用者システムと;
    を備え、
    同コンテンツ・プロバイダが、前記コンテンツにアクセスするためのセッション権利オブジェクトを生成し;
    前記使用者システムに、前記コンテンツにアクセスするための許可データを提供するためのKDC(鍵配布センター)と;
    前記セッション権利オブジェクト内の情報を前記許可データと比較するためのキャッシング・サーバと;
    を備え、
    前記情報が前記許可データと一致した場合、前記キャッシング・サーバが、使用者システムに要求したコンテンツを転送する、アーキテクチャ。
  2. 前記使用者システムが、要求したコンテンツを受信するために前記キャッシング・サーバに転送される請求項1に記載のアーキテクチャ。
  3. 前記キャッシング・サーバおよび前記コンテンツ・プロバイダが、識別された1つのシステムに結合される請求項1に記載のアーキテクチャ。
  4. 前記キャッシング・サーバが、暗号化したコンテンツを機密保護状態で転送するために、リアルタイム・ストリーミングを使用する請求項1に記載のアーキテクチャ。
  5. 前記要求したコンテンツが、前記使用者システムに転送するために暗号化される請求項1に記載のアーキテクチャ。
  6. 前記キャッシング・サーバおよび前記使用者システムが、前記要求したコンテンツの転送をサポートするために制御メッセージを交換する請求項4に記載のアーキテクチャ。
  7. 前記制御メッセージが暗号化され、認証される請求項6に記載のアーキテクチャ。
  8. 前記キャッシング・サーバが、暗号化されたコンテンツを記憶するための1つまたはそれ以上のキャッシュ・ディスクを備える請求項5に記載のアーキテクチャ。
  9. 前記KDCが暗号鍵を配布し、該KDCが暗号鍵を配布するために、対称アルゴリズムと公開アルゴリズムの混合物を使用する請求項5に記載のアーキテクチャ。
  10. さらに、前記キャッシング・サーバと前記使用者システムとの間の鍵を確立するための鍵管理プロトコルを備える請求項5に記載のアーキテクチャ。
  11. 前記鍵管理プロトコルが、
    前記キャッシング・サーバからセッション鍵を要求するための鍵要求メッセージと、
    それに応じて、前記使用者システムに該セッション鍵を提供するための鍵応答メッセージとを備える請求項10に記載のアーキテクチャ。
  12. 前記セッション権利オブジェクトおよび前記許可データが前記鍵要求メッセージに内蔵されていて、
    前記キャッシング・サーバが、前記セッション権利オブジェクト内の情報を前記許可データと比較し、
    前記情報が前記許可データと一致する場合には、前記セッション鍵が前記使用者システムに提供される請求項11に記載のアーキテクチャ。
  13. 前記コンテンツ・プロバイダが、前記コンテンツに対するユーザのアクセス特権を指定する前記セッション権利オブジェクトを生成する請求項12に記載のアーキテクチャ。
  14. キャッシング・サーバから要求があった場合に、機密保護状態でコンテンツを配信するための権利管理方法であって、
    前記キャッシング・サーバに通信できるように結合されているコンテンツ・プロバイダを供給する工程と、
    鍵管理プロトコルを供給するステップと、を含み、
    同鍵管理プロトコルを供給する工程が、
    前記キャッシング・サーバから前記コンテンツ・プロバイダに鍵管理をスタートするためのチケット・チャレンジ・メッセージを転送する工程と、
    それに応じて、前記コンテンツ・プロバイダから前記キャッシング・サーバに鍵要求メッセージを送信する工程と、
    それに応じて、前記キャッシング・サーバから前記コンテンツ・プロバイダに鍵応答メッセージを送信する工程と、
    それに応じて、前記コンテンツ・プロバイダから前記キャッシング・サーバへ、セキュリティ確立メッセージを送信する工程と、
    それに応じて、前記コンテンツ・プロバイダから前記キャッシング・サーバへ、セキュリティ確立メッセージを送信する工程と、
    前記コンテンツ・プロバイダから前記キャッシング・サーバに、機密保護状態でコンテンツを配信するための一組の鍵を確立する工程と、を含む方法。
  15. さらに、
    前記キャッシング・サーバからコンテンツをストリーミングするための使用者システムを供給する工程を含む請求項14に記載の方法。
  16. さらに、前記キャッシング・サーバと前記コンテンツ・プロバイダとの間に信託を確立するための鍵配布センターを供給する工程を含む請求項14に記載の方法。
  17. キャッシング・サーバのところで、機密保護状態でコンテンツを予め位置させるための権利管理方法であって、
    前記キャッシング・サーバに通信できるように結合されているコンテンツ・プロバイダを供給する工程と、
    鍵管理プロトコルを供給するステップと、を含み、同鍵管理プロトコルを供給する工程が、
    前記コンテンツ・プロバイダから前記キャッシング・サーバに、鍵管理をスタートするための鍵要求メッセージを転送する工程と、
    それに応じて、前記キャッシング・サーバから前記コンテンツ・プロバイダに、鍵応答メッセージを送信する工程と、
    前記コンテンツ・プロバイダから前記キャッシング・サーバに機密保護状態でコンテンツを配信するための一組の鍵を確立する工程と、を含む方法。
  18. さらに、前記キャッシング・サーバからコンテンツをストリーミングするための使用者システムを供給するステップを含む請求項17に記載の方法。
  19. さらに、前記キャッシング・サーバと前記コンテンツ・プロバイダとの間に信託を確立するための鍵配布センターを供給するステップを含む請求項17に記載の方法。
  20. 許可されたユーザが計算ネットワーク内のキャッシング・サーバからコンテンツをストリーミングし得る認証システムであって、
    ユーザがアクセスするための前記キャッシング・サーバに前記コンテンツを供給するためのコンテンツ・プロバイダと、
    前記コンテンツ・プロバイダから前記キャッシング・サーバへのアクセスの第1の要求を受信し、認証が行われている場合には、前記コンテンツ・プロバイダが、前記キャッシング・サーバに前記コンテンツを配信する鍵配布センターと、を備え、
    同鍵配布センターが、ユーザから、前記キャッシング・サーバへのアクセスの第2の要求を受信し、認証が行われている場合には、ユーザが前記キャッシング・サーバから前記コンテンツをストリーミングすることができる認証システム。
  21. 前記第2の要求が、前記キャッシング・サーバにアクセスするためのキャッシング・サーバ・チケットに対するものである請求項20に記載の認証システム。
  22. 通信ネットワークの構成要素間でデータの転送を機密保護状態で行うためのプロトコルであって、
    a)データベースを有する中央サーバを供給する工程と、
    b)コンテンツ・プロバイダから前記中央サーバにコンテンツメタデータを発行する工程と、
    c)前記中央サーバに通信できるように結合されている課金中央サーバを供給する工程と、
    d)キャッシング・サーバから前記課金中央サーバに課金情報を報告する工程と、
    e)前記中央サーバに結合している提供データベースを供給する工程と、
    f)前記提供データベースを使用者情報により更新する工程と、
    g)工程b)、工程d)および工程f)の任意の1つまたはそれ以上の工程中に、データを機密保護状態で転送するために、鍵管理プロトコルを使用する工程と、
    を含むプロトコル。
  23. 前記鍵管理プロトコルが、
    セッション鍵を要求するための鍵要求メッセージを転送する工程と、
    セッション鍵を供給するための鍵応答メッセージを受信する工程と、を含む請求項22に記載のプロトコル。
JP2003546550A 2001-11-15 2002-11-15 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム Pending JP2005510184A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US33472101P 2001-11-15 2001-11-15
US10/092,347 US7243366B2 (en) 2001-11-15 2002-03-04 Key management protocol and authentication system for secure internet protocol rights management architecture
PCT/US2002/036806 WO2003045036A2 (en) 2001-11-15 2002-11-15 Key management protocol and authentication system for secure content delivery over the internet

Publications (2)

Publication Number Publication Date
JP2005510184A true JP2005510184A (ja) 2005-04-14
JP2005510184A5 JP2005510184A5 (ja) 2006-01-05

Family

ID=26785560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003546550A Pending JP2005510184A (ja) 2001-11-15 2002-11-15 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム

Country Status (9)

Country Link
US (1) US7243366B2 (ja)
EP (1) EP1449347B1 (ja)
JP (1) JP2005510184A (ja)
KR (1) KR101078455B1 (ja)
CN (1) CN100546244C (ja)
AU (1) AU2002366155A1 (ja)
CA (1) CA2467353C (ja)
MX (1) MXPA04004630A (ja)
WO (1) WO2003045036A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526294A (ja) * 2002-05-21 2005-09-02 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
JP2007004276A (ja) * 2005-06-21 2007-01-11 Sharp Corp 情報提供装置、情報提供システム、情報提供方法、情報提供プログラム、および該プログラムを記録した記録媒体
KR101375670B1 (ko) * 2007-05-08 2014-03-18 삼성전자주식회사 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템

Families Citing this family (186)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US6831761B2 (en) * 2001-03-30 2004-12-14 Eastman Kodak Company Document scanner having a selectable range of resolutions with reduced processing
US7237108B2 (en) 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US8255989B2 (en) 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US7234158B1 (en) 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
US7073193B2 (en) * 2002-04-16 2006-07-04 Microsoft Corporation Media content descriptions
US7640563B2 (en) 2002-04-16 2009-12-29 Microsoft Corporation Describing media content in terms of degrees
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7617511B2 (en) * 2002-05-31 2009-11-10 Microsoft Corporation Entering programming preferences while browsing an electronic programming guide
US20030225777A1 (en) * 2002-05-31 2003-12-04 Marsh David J. Scoring and recommending media content based on user preferences
US7836466B2 (en) 2002-06-06 2010-11-16 Microsoft Corporation Methods and systems for generating electronic program guides
US20040001081A1 (en) * 2002-06-19 2004-01-01 Marsh David J. Methods and systems for enhancing electronic program guides
US7376840B2 (en) * 2002-09-30 2008-05-20 Lucent Technologies, Inc. Streamlined service subscription in distributed architectures
US7437553B2 (en) * 2002-10-15 2008-10-14 Alten Alex I Systems and methods for providing autonomous security
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2004328706A (ja) * 2003-03-05 2004-11-18 Toshiba Corp 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
WO2004102395A1 (ja) * 2003-05-16 2004-11-25 Japan-Wave Inc. デジタルコンテンツの不正使用防止システム
US7926113B1 (en) 2003-06-09 2011-04-12 Tenable Network Security, Inc. System and method for managing network vulnerability analysis systems
US7792517B2 (en) * 2003-06-10 2010-09-07 Motorola, Inc. Digital content acquisition and distribution in digitial rights management enabled communications devices and methods
US7260224B1 (en) * 2003-06-30 2007-08-21 Microsoft Corporation Automated secure key transfer
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
CN1701561B (zh) * 2003-07-11 2010-05-05 日本电信电话株式会社 基于地址的验证系统及其装置和程序
US8266294B2 (en) * 2003-08-13 2012-09-11 Microsoft Corporation Routing hints
US7882251B2 (en) * 2003-08-13 2011-02-01 Microsoft Corporation Routing hints
WO2005020085A1 (en) * 2003-08-13 2005-03-03 Microsoft Corporation Routing hints
JP3854954B2 (ja) * 2003-09-05 2006-12-06 キヤノン株式会社 データ共有装置
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
EP1714418B1 (en) * 2004-02-11 2017-01-11 Telefonaktiebolaget LM Ericsson (publ) Key management for network elements
US20050192819A1 (en) * 2004-02-27 2005-09-01 Smith Michael D. Method and system for reducing unsolicited messages using variable pricing and conditional redemption
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7761918B2 (en) * 2004-04-13 2010-07-20 Tenable Network Security, Inc. System and method for scanning a network
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8095658B2 (en) * 2004-05-07 2012-01-10 International Business Machines Corporation Method and system for externalizing session management using a reverse proxy server
US20050254100A1 (en) * 2004-05-17 2005-11-17 Venali, Inc. Ticket exchange for combating fax spam
CN100367700C (zh) * 2004-07-02 2008-02-06 清华大学 一种基于数字权利管理的大规模数字直播方法
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
GB2416879B (en) 2004-08-07 2007-04-04 Surfcontrol Plc Device resource access filtering system and method
WO2006027589A1 (en) * 2004-09-09 2006-03-16 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418999A (en) * 2004-09-09 2006-04-12 Surfcontrol Plc Categorizing uniform resource locators
GB2418108B (en) * 2004-09-09 2007-06-27 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418037B (en) 2004-09-09 2007-02-28 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
WO2006042155A2 (en) * 2004-10-08 2006-04-20 E-Klone, Inc. Floating vector scrambling methods and apparatus
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060165227A1 (en) * 2004-11-15 2006-07-27 Microsoft Corporation System and method for distribution of provisioning packets
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
WO2006054662A1 (ja) * 2004-11-17 2006-05-26 Pioneer Corporation 情報変換装置および情報変換システム
CN101073237B (zh) * 2004-11-30 2012-02-01 艾利森电话股份有限公司 用于传送多媒体文件的方法
JP4095639B2 (ja) * 2004-12-22 2008-06-04 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
CN100581104C (zh) * 2005-01-07 2010-01-13 华为技术有限公司 一种在ip多媒体业务子系统网络中协商密钥的方法
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
US7937753B2 (en) 2005-03-25 2011-05-03 Microsoft Corporation Method and apparatus for distributed information management
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8825551B2 (en) * 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
GB0512744D0 (en) * 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
US7561696B2 (en) * 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
US8291469B1 (en) * 2005-08-02 2012-10-16 Sprint Communications Company L.P. Communication access provider that allows a service provider to control an access interface at a customer premise
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US7720096B2 (en) * 2005-10-13 2010-05-18 Microsoft Corporation RTP payload format for VC-1
CN100527144C (zh) * 2005-11-21 2009-08-12 华为技术有限公司 一种在数字版权管理中实现准确计费的方法及装置
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US20070237145A1 (en) * 2006-03-30 2007-10-11 Avaya Technology Llc Comparison based authentication in RTP
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20070271106A1 (en) * 2006-05-19 2007-11-22 Lee David H System and method for secure internet channeling agent
KR100782854B1 (ko) * 2006-08-10 2007-12-06 삼성전자주식회사 원격 사용자 인터페이스를 이용한 콘텐트 관리 방법 및장치
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US8718646B2 (en) * 2006-12-21 2014-05-06 Alcatel Lucent Methods and apparatus for distributed multimedia content supporting user mobility
GB2458094A (en) * 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
GB2445764A (en) 2007-01-22 2008-07-23 Surfcontrol Plc Resource access filtering system and database structure for use therewith
EP2127311B1 (en) * 2007-02-02 2013-10-09 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US8015174B2 (en) * 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
EP2195759B1 (en) * 2007-10-02 2015-06-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for a key management in a drm system
US8745690B2 (en) * 2007-12-20 2014-06-03 Sap Ag Deriving service provider constraints from service consumer context
US20090180614A1 (en) * 2008-01-10 2009-07-16 General Instrument Corporation Content protection of internet protocol (ip)-based television and video content delivered over an ip multimedia subsystem (ims)-based network
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US8370948B2 (en) * 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US8989388B2 (en) * 2008-04-02 2015-03-24 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
CN101286840B (zh) * 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
US9548859B2 (en) * 2008-12-03 2017-01-17 Google Technology Holdings LLC Ticket-based implementation of content leasing
US20100162414A1 (en) * 2008-12-23 2010-06-24 General Instrument Corporation Digital Rights Management for Differing Domain-Size Restrictions
US9282106B2 (en) 2009-02-20 2016-03-08 Comcast Cable Communications, Llc Authenticated communication between security devices
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
EP2443580A1 (en) 2009-05-26 2012-04-25 Websense, Inc. Systems and methods for efficeint detection of fingerprinted data and information
WO2011020088A1 (en) 2009-08-14 2011-02-17 Azuki Systems, Inc. Method and system for unified mobile content protection
US8761392B2 (en) * 2009-09-29 2014-06-24 Motorola Mobility Llc Digital rights management protection for content identified using a social TV service
DE102009051383A1 (de) * 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
CN101668046B (zh) * 2009-10-13 2012-12-19 成都市华为赛门铁克科技有限公司 资源缓存方法及其装置、系统
US20110119743A1 (en) * 2009-11-17 2011-05-19 General Instrument Corporation Communication of content to event attendees
US8438270B2 (en) * 2010-01-26 2013-05-07 Tenable Network Security, Inc. System and method for correlating network identities and addresses
US8302198B2 (en) 2010-01-28 2012-10-30 Tenable Network Security, Inc. System and method for enabling remote registry service security audits
US8707440B2 (en) * 2010-03-22 2014-04-22 Tenable Network Security, Inc. System and method for passively identifying encrypted and interactive network sessions
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
US9253165B2 (en) 2010-07-20 2016-02-02 Verimatrix, Inc. Digital rights domain management for secure content distribution in a local network
US10122693B2 (en) 2010-10-25 2018-11-06 International Business Machines Corporation Protocol based key management
TWI420339B (zh) 2010-11-10 2013-12-21 Ind Tech Res Inst 軟體授權系統及方法
CN102546561B (zh) * 2010-12-30 2016-10-05 联想(北京)有限公司 终端设备、服务器、信息处理系统及其信息处理方法
EP2493114A3 (en) * 2011-02-24 2017-06-21 ViXS Systems Inc. Cryptographic sanction server and methods for content protection
US9509504B2 (en) * 2011-08-17 2016-11-29 Red Hat, Inc. Cryptographic key manager for application servers
US20130054450A1 (en) * 2011-08-31 2013-02-28 Richard Lang Monetization of Atomized Content
US9231926B2 (en) 2011-09-08 2016-01-05 Lexmark International, Inc. System and method for secured host-slave communication
US20130159193A1 (en) * 2011-12-19 2013-06-20 General Instrument Corporation Method and apparatus for delivering content in a communication system
US20150009522A1 (en) * 2012-01-31 2015-01-08 Hewlett-Packarsd Development Company, L.P. Selection of a configuration link to receive activation data
US9367707B2 (en) 2012-02-23 2016-06-14 Tenable Network Security, Inc. System and method for using file hashes to track data leakage and document propagation in a network
WO2013151851A2 (en) * 2012-04-01 2013-10-10 Authentify, Inc. Secure authentication in a multi-party system
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
GB2503452A (en) * 2012-06-26 2014-01-01 Nds Ltd Supplying a request for content together with a caching recommendation to cloud equipment
US9043920B2 (en) 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
US9117054B2 (en) 2012-12-21 2015-08-25 Websense, Inc. Method and aparatus for presence based resource management
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9130943B1 (en) * 2013-03-11 2015-09-08 Ca, Inc. Managing communications between client applications and application resources of on-premises and cloud computing nodes
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US9467425B2 (en) 2013-03-18 2016-10-11 Intel Corporation Key refresh between trusted units
US9288670B2 (en) * 2013-04-19 2016-03-15 T-Mobile Usa, Inc. Dynamic distribution of authentication sessions
US9300639B1 (en) 2013-06-13 2016-03-29 Amazon Technologies, Inc. Device coordination
US10068014B2 (en) * 2014-02-06 2018-09-04 Fastly, Inc. Security information management for content delivery
US9876991B1 (en) * 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
WO2016094856A1 (en) 2014-12-11 2016-06-16 LiveLoop, Inc. Blended operational transformation for multi-user collaborative applications
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10382578B2 (en) 2015-06-05 2019-08-13 Apple Inc. Provision of a lease for streaming content
WO2017044563A1 (en) * 2015-09-09 2017-03-16 Mastercard International Incorporated Method and system for intelligent storage and distribution of media keys for content delivery
KR101981203B1 (ko) * 2015-09-23 2019-05-22 주식회사 엔터플 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치
CN105871797A (zh) * 2015-11-19 2016-08-17 乐视云计算有限公司 客户端与服务器进行握手的方法、装置及系统
CN107667361B (zh) * 2015-12-11 2021-06-01 微软技术许可有限责任公司 用于传播文档更改的方法、系统和计算机可读介质
US10142107B2 (en) * 2015-12-31 2018-11-27 Microsoft Technology Licensing, Llc Token binding using trust module protected keys
DE102016125661A1 (de) * 2016-12-23 2018-06-28 Osram Gmbh Steuern von wenigstens einer in einem durch eine Leuchteinrichtung vorgegebenen Bereich angeordneten steuerbaren Vorrichtung
US11184331B1 (en) 2016-12-30 2021-11-23 Alarm.Com Incorporated Stream encryption key management
US11350381B2 (en) 2017-10-26 2022-05-31 Benchmark Electronics, Inc. Mesh ranging and network message and slot structure for ad-hoc networks and method therefor
US11917048B2 (en) * 2017-10-26 2024-02-27 Venkata Raghu Veera Mallidi Method of enabling manual selection of all possible attributes of encryption
US11546151B2 (en) * 2017-12-20 2023-01-03 Nagravision S.A. System for securing deployed security cameras
US10819689B2 (en) * 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US10491404B1 (en) 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication
CN109361663B (zh) * 2018-10-10 2021-05-28 中航信托股份有限公司 一种访问加密数据的相关方法、系统和相关装置
US11269619B2 (en) 2019-06-27 2022-03-08 Phosphorus Cybersecurity Inc. Firmware management for IoT devices
FR3110801A1 (fr) * 2020-05-25 2021-11-26 Orange Procédé de délégation de la livraison de contenus à un serveur cache
CN112100653B (zh) * 2020-08-21 2024-02-20 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN113821835B (zh) * 2021-11-24 2022-02-08 飞腾信息技术有限公司 密钥管理方法、密钥管理装置和计算设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6591250B1 (en) * 1998-02-23 2003-07-08 Genetic Anomalies, Inc. System and method for managing virtual property
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
AU5771199A (en) 1998-08-20 2000-03-14 Nokia Networks Oy Method and apparatus for providing user multiplexing in a real-time protocol
US6519636B2 (en) * 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
EP1089488B1 (en) 1999-04-13 2006-10-04 Sony Corporation Information processing system, information processing method, and information processing device
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
WO2001056249A1 (en) 2000-01-25 2001-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US7159233B2 (en) * 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system
US6799214B1 (en) * 2000-03-03 2004-09-28 Nec Corporation System and method for efficient content delivery using redirection pages received from the content provider original site and the mirror sites
US20030236745A1 (en) * 2000-03-03 2003-12-25 Hartsell Neal D Systems and methods for billing in information management environments
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US7305478B2 (en) * 2000-06-08 2007-12-04 Symbol Technologies, Inc. Bar code symbol ticketing for authorizing access in a wireless local area communications network
EP1407360A4 (en) 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US7191242B1 (en) 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
US20020059624A1 (en) * 2000-08-03 2002-05-16 Kazuhiro Machida Server based broadcast system, apparatus and method and recording medium and software program relating to this system
EP1352496A2 (en) * 2000-10-26 2003-10-15 General Instrument Corporation Initial free preview for multimedia multicast content
EP2378733B1 (en) 2000-11-10 2013-03-13 AOL Inc. Digital content distribution and subscription system
US20020133699A1 (en) * 2001-03-13 2002-09-19 Pueschel Roy Myron Method and apparatus to regulate use of freely exchanged files and streams
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US20030140257A1 (en) * 2002-01-22 2003-07-24 Petr Peterka Encryption, authentication, and key management for multimedia content pre-encryption

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526294A (ja) * 2002-05-21 2005-09-02 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
JP4722478B2 (ja) * 2002-05-21 2011-07-13 ジェネラル・インスツルメント・コーポレーション 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
JP2007004276A (ja) * 2005-06-21 2007-01-11 Sharp Corp 情報提供装置、情報提供システム、情報提供方法、情報提供プログラム、および該プログラムを記録した記録媒体
KR101375670B1 (ko) * 2007-05-08 2014-03-18 삼성전자주식회사 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템

Also Published As

Publication number Publication date
KR20040053321A (ko) 2004-06-23
US20030093694A1 (en) 2003-05-15
AU2002366155A8 (en) 2003-06-10
KR101078455B1 (ko) 2011-10-31
US7243366B2 (en) 2007-07-10
CN100546244C (zh) 2009-09-30
EP1449347A2 (en) 2004-08-25
WO2003045036A2 (en) 2003-05-30
CA2467353A1 (en) 2003-05-30
WO2003045036A3 (en) 2003-07-31
MXPA04004630A (es) 2004-09-13
CN1631000A (zh) 2005-06-22
AU2002366155A1 (en) 2003-06-10
CA2467353C (en) 2014-03-25
EP1449347B1 (en) 2012-10-17

Similar Documents

Publication Publication Date Title
KR101078455B1 (ko) 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템
US7237108B2 (en) Encryption of streaming control protocols and their headers
EP1574080B1 (en) Method and system for providing third party authentification of authorization
US7231663B2 (en) System and method for providing key management protocol with client verification of authorization
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
JP4722478B2 (ja) 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
US20030063750A1 (en) Unique on-line provisioning of user terminals allowing user authentication
US20030059053A1 (en) Key management interface to multiple and simultaneous protocols

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090812

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090911

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090918

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091013

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100511

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110601

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110701

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110804