JP2005510184A - 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム - Google Patents
機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム Download PDFInfo
- Publication number
- JP2005510184A JP2005510184A JP2003546550A JP2003546550A JP2005510184A JP 2005510184 A JP2005510184 A JP 2005510184A JP 2003546550 A JP2003546550 A JP 2003546550A JP 2003546550 A JP2003546550 A JP 2003546550A JP 2005510184 A JP2005510184 A JP 2005510184A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- caching server
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013475 authorization Methods 0.000 claims abstract description 27
- 238000012546 transfer Methods 0.000 claims abstract description 19
- 238000007726 management method Methods 0.000 claims description 80
- 238000000034 method Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 21
- 238000004422 calculation algorithm Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 11
- 239000000203 mixture Substances 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 12
- 239000003795 chemical substances by application Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000009795 derivation Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- BROYWHABVCPAPN-UHFFFAOYSA-N 1,3-dichloro-4,4,5,5-tetramethylimidazolidin-2-one Chemical compound CC1(C)N(Cl)C(=O)N(Cl)C1(C)C BROYWHABVCPAPN-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
とサーバとの間の鍵管理の実行の詳細を指定しないことである(供給されるのはいくつかの基本的な構成ブロックだけである)。
りの損失を蒙る結果になる。
コンテンツを機密保護状態で転送するために、リアルタイム・ストリーミングを使用し、要求されたコンテンツは使用者システムに転送するために暗号化されることに留意されたい。さらに、キャッシング・サーバおよび使用者システムは、要求されたコンテンツの転送をサポートするために、暗号化された(および認証された)制御メッセージを交換する。このようにして、構成要素間のすべてのインタフェースは、暗号化および/または認証により保護される。
16に発行するためのAS(認証サーバ)207を含むKDC(鍵配布センター)204、特定のサーバにアクセスするためのサーバ・チケットを供給するためのTGS(チケット許可サーバ)209、提供サーバ220および課金センター211を備える。KDC204、課金センター211、提供センター206および中央サーバ205は、IPRMシステム200内でのサービスの提供を容易にするために、すべて中央ユニット218内に位置する。
を報告する場合であり、課金する場合であり、使用者プロファイルを更新する場合であり、コンテンツを発行する場合であり、最初の使用者の購入契約の場合である。表示していないが、通常の当業者であれば、本発明の精神および範囲に含まれる他の態様にも、機密保護を提供することができることを理解することができるだろう。
1)クライアントが、サーバにアクセスする目的でサーバ・チケットを入手するために、KDC204と連絡する一般的な段階、(2)クライアントが、サーバへのKEY_REQ(鍵要求)メッセージを作成するために、サーバ・チケットを使用する一般的でない段階に分類される。一般的でない段階においては、DOI(解釈の領域)オブジェクトが、一般的なESBroker鍵管理プロトコル(例えば、IPRMシステム特有の)の特殊な用途に特有な情報を含む。例えば、使用者216(クライアント)とキャッシング・サーバ215(サーバ)との間の鍵管理プロセスの場合、一般的な段階は、使用者216によるキャッシング・サーバ215にアクセスするためKDC204からサーバ・チケットを入手するステップを含む。一般的でないプロセスは、キャッシング・サーバ215にアクセスする目的で、KEY_REQメッセージを生成するためにサーバ・チケットを使用するステップを含む。この場合、KEY_REQは、ユーザ選択およびオプションとしてのコンテンツ・ルールを含むセッション権利を含むDOIオブジェクトを含む。通常、コンテンツ・ルールは、例えば、ある地理的領域への制限であってもよい。コンテンツ・ルールは、通常、すべてのユーザに適用することができることに留意されたい。さらに、プロトコルでどのメッセージを使用するかは、鍵管理がクライアントが始動したのか、サーバが始動したのかにより異なる。サーバが始動した場合には、図4にもっとはっきり示すように、他のメッセージの他に、TKT_CHALLENGE(チケット・チャレンジ)メッセージを使用することができる。
216は、好適なキャッシング・サーバのリストを生成することもできる。
は、キャッシング・サーバは一般的でないDOIオブジェクトを抽出する。次に、キャッシング・サーバ215は、例えば、ストリーミングのためにアプリケーション指向コードをチェックし、DOIオブジェクトおよび許可情報を確認する。セッション権利がチケット内の許可データと一致する場合には、セッション鍵を含むKEY_REPメッセージが使用者216に転送される。許可データはチケットからのもので、セッション権利オブジェクトが、ユーザの選択および/またはコンテンツ・ルールを含んでいることに留意されたい。ユーザの選択は、許可データおよびコンテンツ・ルールと比較される。コンテンツ・ルールがセッション権利オブジェクト内に含まれていない場合には、キャッシング・サーバは、コンテンツ・ルールを他の何らかの方法でコンテンツ・プロバイダから入手しなければならない。さらに、例えば、ケーブル・プロバイダのような他のソースからのある種のコンテンツ・ルールが存在する場合もある。
セージを送信する。一方、決定ブロック224に戻って、コンテンツ・プロバイダ202が、キャッシング・サーバ・チケットもTGTも有していない場合には、コンテンツ・プロバイダは、KDC204にAS_REQメッセージを送信し、KDC204は、AS_REPメッセージで応答する。コンテンツ・プロバイダがそのTGTを有している場合には、AS_REQ/REPはスキップされる。
キャッシング・サーバ215からコンテンツを受信したい新しい使用者216は、最初に中央ユニット218で購入契約を行うことができる。
供給セッション220に送信する(この送信はビューアにより透明に行われる)。
ブロック514において、使用者216とKDC204との間のAS_REQメッセージの認証を行うための公開鍵/秘密鍵のペアが生成される。公開鍵は使用者216からKDC204に転送される。この転送は、CLIENT_ENROLL_REQメッセージにより行われる。このメッセージは、使用者216がSKSから導出した提供鍵により、(対称的に)署名された公開鍵を含む。提供チケット内の提供鍵にはアクセスできないので、使用者216は、一方向機能によりSKSから提供鍵を導出する。ソフトウェア・クライアントにチケットを配布し、鍵を提供する際の問題は、ソフトウェア・クライアントが、無許可のソフトウェア・クライアントに転送するために、チケットおよび鍵をコピーすることができることである。この問題を解決するために、使用者216は、実際の提供鍵の代わりにSKSを受信する。一方向機能によりSKSを一意のホスト識別子と結合することにより提供鍵が生成される。SKSは特定のホスト指向のもので、他では使用できない。この実施形態の場合には、使用者216は、提供鍵をコピーするために下記の機能を実行する。
SKGen−1()は、一方向機能である。SKGen−1()は、妥当な時間の間(例えば、チケットの使用可能期間内)に計算することはできない。
有する他の遠隔地に公開鍵を記憶する。別の方法としては、KDC204は、使用者216に転送するために、公開鍵により証明書を生成することができる。鍵の受信を通知するメッセージCLIENT_ENROLL_REPは記憶済みで(または別の方法としては、クライアント証明書を含んでいるが)、次に使用者216に転送される。
に、キャッシング・サーバ215は、そうしたい場合には、複数のソースから追加のコンテンツ・アクセス・ルールを収集することができる。例えば、アクセス・ネットワーク・プロバイダ(例えば、ケーブル・システム・オペレータ)は、そのネットワークを通しての配信にある程度の制限を行うことができる。
コンテンツの発行
コンテンツ・プロバイダ202が中央サーバ205にコンテンツを発行したい場合には、上記と同じプロトコル・ステップを使用することができる。例えば、中央サーバ205は、KEY_REQメッセージを送信し、その後で上記のようにKEY_REPメッセージを送信することにより、コンテンツ・プロバイダ202とのセキュリティ関連を確立することができる。
キャッシング・サーバ間でのコンテンツの配信
コンテンツを要求しているキャッシング・サーバは、ソース・キャッシング・サーバ・チケットを供給することにより、認証および鍵配信プロセスをスタートする。キャッシング・サーバが、このチケットをまだ有していない場合には、キャッシング・サーバは、このチケットをTGTによりKDC204から要求する。
課金データの報告
KDC204が、使用者216にキャッシング・サーバ、すなわち、キャッシング・サーバ215のためのサービス・チケットを発行した場合には、KDC204は、そのチケットに、例えば加入データおよび許可することができる購入オプションのような使用者許可データを追加する。使用者216の許可データおよびコンテンツ・プロバイダ202が生成し、使用者216が転送した機密保護オブジェクトに基づいて、キャッシング・サーバ215は、使用者216にコンテンツへのアクセスを許可し、使用および購入情報を記録する。周期的に、キャッシング・サーバは、課金情報を報告するために課金センター211と連絡する。キャッシング・サーバは、課金センター・チケットにより、課金センター211へ自分自身の認証を行う。認証が終了すると、キャッシング・サーバは、機密保護状態で、課金センター211に記録した課金情報を転送する。課金センター211は、提供センターが維持している使用者データベースから使用者データ(課金アドレス、クレジット・カード等)を検索することができる。中央ユニット218は、同じ場所の課金システムを通して課金を行うことができ、またはローカル・ネットワーク・オペレータまたはコンテンツ・プロバイダの設置場所に常駐している課金システムとのインタフェースを通して課金することができる。
キャッシング・サーバの最初の設置
通常、キャッシング・サーバ215は、そのサービス鍵を最初に入手し、その後で更新するために、SERVICE_KEY_REQ/SERVICE_KEY_REQを除いて、上記類似の機構により設置される。そうすることにより、サービス鍵を自動的にスケジュールに基づいて更新することができ、それにより、特定のサービス鍵が危険にさらされる機会を低減することができる。
ストリーミングおよび非ストリーミング・コンテンツ
保護されているコンテンツの基本的な分類は2つある。すなわち、ストリーミング・コンテンツと非ストリーミング・コンテンツである。下記のプロトコルは、実際のストリーミング・コンテンツまたはコンテンツに関連する情報を配信するために使用される。ストリーミング・コンテンツ:RTP(リアルタイム・プロトコル)/RTCP(リアルタイム制御プロトコル)、RTSP(リアルタイム・ストリーミング・プロトコル)。サーバ間のコンテンツの非ストリーミング転送:ストリーミング記述:SDP(セッション記述プロトコル)を含むRTSP。他の非ストリーミング・コンテンツ:HTTP(提供、ディレクトリへのコンテンツ発行);TCP(トランスポート制御プロトコル)またはUDP(ユーザ・データグラム・プロトコル)(コンテンツ使用報告)を通してのカスタム・プロトコル。ストリーミング・コンテンツ。規格をベースとするシステムにおいては、ストリーミング・コンテンツは、通常、RTPにより配信される。このIPRMシステムにより保護することもできるRealおよびMicrosoftのWindows Mediaのような追加の専用のストリーミング・プロトコルもある。
RTPセキュリティ・サービス
無許可の当事者が支払い済みのコンテンツを決して見ることができないようにするために、認証、暗号化およびメッセージの保全が実施される。
RTP暗号化機構
各媒体RTPパケットは、プライバシーを保護するために暗号化される。2つの終点は、システム構成により定義され、サーバにより制御される特定の暗号化アルゴリズムについて交渉することができる。暗号化は、パケットのペイロードに対して適用される。RTPヘッダは、RFC−1889フォーマットを有する。最初の12のオクテットは、各RTPパケット内に位置していて、一方、CSRC識別子のリストは、ミキサが挿入した場合だけ存在する。
RTPパケット・コード化
各パケットは、下記の手順によりコード化することができる。送信側はこのパケットのセッションIDを参照する。参照は、SSRC(RTP同期ソース)または宛先IPアドレスおよびUDPポートに基づいて行うことができる。(二地点間配信の場合には、セッションIDは、接続の両方の終点において一意の乱数である。)このセッションIDが、
今度はこのパケットを暗号化するための一組のセキュリティ・パラメータを識別する。これらのパラメータは、(1)EK−RTP暗号鍵である。この暗号鍵は、一方向の(例えば、いつでもキャッシング・サーバからその使用者216へ)トラヒックを暗号化するためだけに使用される。IPRMシステムにおいては、二方向RTPセッションが使用され、そのためRTP暗号鍵は1つのセッションに対して1つしかない。(2)16バイト初期化ベクトル(IV)。第1の態様によれば、RTPヘッダを含んでいないパケット本体は、CBCモードで選択したブロック暗号により暗号化される。ある実施形態の場合には、AES(高度暗号化規格)暗号が使用される。AESは、128ビット・ブロック上で動作する。最後のブロックがそれより短い場合には、それを暗号化するために、RBT(残留ブロック終了)という特殊な処理を使用することができる。
RTPパケット復号
各パケットは下記の手順により復号される。受信側はこのパケットのセッションIDを参照する。参照は、SSRC(RTP同期ソース)またはソースIPアドレスおよびUDPポートに基づいて行うことができる。(二地点間配信の場合には、セッションIDは、接続の両方の終点において一意の乱数である。)このセッションIDが、今度は、このパケットを解読するための一組のセキュリティ・パラメータを識別する。これらのパラメータは、EK−RTP暗号鍵、一方向機能によりRTPパケット・ヘッダから導出される初期化ベクトル(IV)である。各RTPパケット・ヘッダは、異なる一連番号またはタイムスタンプを含んでいるので、各RTPパケット・ヘッダは、各パケット毎に一意のIVになることに留意されたい。
RTCPパケット・コード化
暗号化されたRTCPパケットは、元の暗号化したRTCPパケットと下記のいくつかの追加フィールドを含む。
・パケット一連番号
・選択した暗号化アルゴリズムがCBC(暗号ブロック・チェーニング)モードのブロック暗号である場合だけ必要なIV(初期化ベクトル)
・MAC − メッセージの保全を提供するためのメッセージ認証コード
各パケットは、下記の手順によりコード化される。ソースIPアドレスおよびUDPポートは、このパケットのセッションIDを参照するために使用される。(二地点間配信の場合には、セッションIDは、接続の両方の終点に対して一意の乱数である。)このセッションIDが、今度は、このパケットを暗号化するための一組のセキュリティ・パラメータを識別する。これらのパラメータは、EK(媒体ストリーム暗号鍵(RTP用のものと同じ)KMAC)メッセージ認証鍵である。
RTCPパケット復号
各パケットは、下記の手順により復号される。ヘッダ内のセッションIDは、このパケットを解読するための一組のセキュリティ・パラメータを参照するために使用される。これらのパラメータは、EK(媒体ストリーム暗号鍵(RTP用のものと同じ)KMAC)メッセージ認証鍵である。MACフィールド自身を含んでいないコード化されたメッセー
ジ上でMACの計算が行われる。計算したMACが、コード化メッセージ内の値と一致するかどうかの確認が行われる。一致しない場合には、それ以上の復号を打ち切り、エラーを報告する。下記の小節内に指定する一連番号を確認する。確認に失敗した場合には、メッセージの再生は拒否される。CBCモードで選択したブロック暗号により、暗号化したRTCPメッセージが解読される。このメッセージのためのIVは、コード化したメッセージ内に含まれている。
一連番号の確認
一連番号の確認には2つの場合がある。UDPを通してメッセージを受信した場合と、TCPを通してメッセージを受信した場合である。RTCPメッセージは、いつでもUDPを通して送信されるが、同じメッセージ復号ルールが、RTCP以外のプロトコルにも適用される。
TCPを通して送信されたアプリケーション・メッセージのための一連番号の確認
受信したメッセージの一連番号は、前に受信したメッセージの一連番号より大きい。受信側は、一連番号が前のメッセージより2つ以上大きい場合に、メッセージを受け入れる。(受信側の内部バッファがオーバフローしたか、処理前にいくつかの外からのメッセージを喪失した場合に、このシナリオが適用される。)
UDPを通して送信されたアプリケーション・メッセージのための一連番号の確認
一連番号は、スライディング・ウィンドウ・プロトコルにより確認される。スライディング・ウィンドウWのサイズは、UDPトランスポートの信頼性により異なり、各終点で局地的に構成される。パラメータWは、32または64である。スライディング・ウィンドウは、ビット・マスク動作およびビット・シフト動作により最も効率的に実施される。受信側が機密保護セッションからのUDPストリーム内の第1のパケットを処理する前に、スライディング・ウィンドウ内の第1の一連番号が0に初期化され、最後のものはW−1である。ウィンドウ内のすべての一連番号は、1回目は受け入れられるが以降は拒否される。ウィンドウの「左」端のものよりも小さいすべての一連番号は拒否される。ウィンドウの「右」端のものよりも大きい一連番号を有する認証したパケットを受信した場合には、一連番号は受け入れられ、ウィンドウの「右」端のものはこの一連番号により置き換えられる。同じウィンドウ・サイズを維持するために、ウィンドウの「左」端のものは更新される。あるウィンドウ(SRIGHT−W+1、SRIGHT)に対して一連番号SNEWを受信した場合で、SNEW>SRIGHTの場合には、ウィンドウは新しくなる。
RTSPコード化
コード化したRTSPメッセージを、これらメッセージを直ちに復号するプロキシが直接受信した場合には、これらメッセージを2進法でコード化することができる。しかし、RTSPメッセージがある種の中間HTTP中継エージェントにより転送された場合には、これらメッセージをASCIIコード化して印刷することができる。RTSPメッセージの2進コード化は、RTCPメッセージのコード化のそれと同じである。印刷できるASCIIコード化が必要な場合には、RTSP2進コード化は、Base64コード化である。RTSPパケットは下記のようにコード化される。RTCPパケット用の手順と同じ手順により2進コード化を行う。印刷できるASCIIが必要な場合には、Base64が、2進コード化をコード化する。<CR><LF>文字をBase64コード化の各80文字の後に挿入する。最後の行が80文字未満の場合には、<CR><LF>をもう1つ終わりに追加する。
RTSPメッセージ復号
コード化された各RTSPメッセージは、下記のように復号される。RTSPメッセージが、Base64によりコード化されている場合には、最初に<CR><LF>文字を削除し、次にASCIIメッセージをBase64により復号して2進コード化する。上記RTCPパケットの場合と全く同じ方法で2進コード化を復号する。場合によっては、
クライアント(例えば、ビューア)は、第三者(元のサーバ)からこのコンテンツを受信するために、セッション権利を入手しなければならない。これらの場合、クライアントは、Key RequestメッセージのDOIオブジェクト内に、コンテンツに対するそのセッション権利を送る。二地点間配信の場合には、RTSPプロトコル自身は、通常、RTSP URLにより識別された特定のコンテンツのストリーミングを要求するために使用される。RTSPクライアント・ソフトウェアは、機密保護RTSPメッセージにより要求されたRTSP URLが、実際にその機密保護セッション(セッションIDにより識別された)に関連するセッション権利内のRTSP URLに対応することを確認しなければならない。
IPRMプロトコル・メッセージ
テーブル1に記載するプロトコル・メッセージについて以下にさらに詳細に説明する。AS_REQメッセージ
AS_REQメッセージは、KDCクライアントが、サーバからチケットを要求する際に使用するチケット許可チケットを入手するために、ESBroker(商標)認証サーバ(KDC204)に送信される。このメッセージは、クライアントの識別、サーバの識別、およびこのクライアントがサポートしている対称暗号化アルゴリズムのリストを含む。再生をチェックするために、このメッセージはまたタイムスタンプも含む。メッセージが完全なものであることを示すために署名がしてある。署名は、鍵によるチェックサム(例えば、HMAC)であってもよいし、デジタル署名であってもよい。そうしたい場合には、デジタル証明書をこのメッセージに内蔵させ、将来デジタル署名を確認するために、記憶している公開鍵の代わりに使用することができる。鍵によるチェックサムを確認するためのクライアントの永久対称鍵を、同じユーザ・データベース内に保持することができる。このメッセージは、また、鍵一致(例えば、楕円曲線Diffie−Hellmanパラメータ)のために必要な公開鍵情報も含む。
AS_REPメッセージ
AS_REPメッセージは、KDC204によりAS_REQに応じて生成される。KDC204は、データベース内のサーバ鍵およびクライアント鍵を参照して、KDC204による以降の認証のためにセッション鍵を生成する。KDC204は、平文および暗号化部分の両方を有するチケット許可チケットを生成する。TGT内のサーバの識別は、いつでも「KDC」(引用符を含まない)でなければならないし、KDC領域は、AS_REQメッセージのサーバ領域(Srealm)フィールド内に別に列挙される。サーバの識別およびチケットの有効期間は、発行したチケット内の平文に含まれる。チケットの暗号化した部分は、クライアント名、セッション鍵および秘密にしなければならない任意の他のデータを含む。チケットは、また、KDC204がサポートしている暗号タイプおよびチェックサム・タイプのリストを供給する。チケットの暗号化された部分は、KDC204の秘密鍵により暗号化される。メッセージには、KDC204が、クライアントがAS_REQ内に指定した公開鍵に対応する秘密鍵により、またAS_REQで指定した署名アルゴリズムにより署名する。公開鍵情報は、鍵一致パラメータのKDC204の公開部分であり、クライアントが選択したものと同じ鍵一致アルゴリズムを示す。KDC204のデジタル署名を確認するための公開鍵は、供給中に、そのクライアントにより入手することができる。
AS_REPの暗号化部分
メッセージの暗号化部分は、チケット内のものと同じ情報を含んでいるので、クライアントは、自分自身の許可データにアクセスする。上記暗号化部分は、また、この応答が、この特定のクライアントのために、KDC204が元々構成したものであることを確認するために、クライアントの識別を含む。このデータは、鍵一致アルゴリズムから導出した対称鍵により暗号化される。しかし、AS_REPの暗号化部分内の鍵は、チケット内のセッション鍵と同じものではない。上記鍵は、実際のセッション鍵を生成するために、クライアントが、そのホストIDと一緒に使用するSKS(セッション鍵シード)である。TGS_REQメッセージ
クライアントは、所与のサーバに対する認証証明書を入手したい場合、クライアントとチケット許可サーバとの間のTGS交換をスタートする。ある場合には、クライアントは、AS交換により、チケット許可サービス用のチケットをすでに入手している。TGS交換のためのメッセージ・フォーマットは、AS交換のためのメッセージ・フォーマットに類似している。大きな違いは、TGS交換の際の暗号化および解読が、鍵一致アルゴリズムにより行われないことである。代わりに、チケット許可チケットからのセッション鍵が使用される。このメッセージは、キャッシング・サーバ・チケット(KEY_REQで使用することができる)を入手するために、クライアントによりチケット許可サーバに送られる。クライアントは、AS_REPから入手したTGTをメッセージの一部として提示する。メッセージは、サーバの識別およびクライアントの識別(TGTに内蔵されている)を指定する。クライアントの識別がTGT内で暗号化されるので、クライアントのプライバシーは保護される(IPRMシステムにおいては、この機能は使用者216にとって有用である)。スヌーパはユーザが要求しているサービスを検出することができない。サーバは、再生を検出するためにクライアントのタイムスタンプを使用する。TGT内のセッション鍵は、メッセージ上のチェックサムを計算するために使用される。
TGS_REPメッセージ
TGS_REPメッセージは、TGS_REQメッセージに応じてKDC204により生成される。このメッセージは、サービスを要求しなければならない場合、クライアントがサーバに提示するエンド・サービス・チケット(KDC204が発行した)を含む。サーバの識別およびチケットの有効期間は、発行したチケット内の平文に内蔵されている。チケットの暗号化された部分は、クライアント領域、クライアント名、およびサーバおよびKDC204が共有する鍵により暗号化されたセッション鍵を含む。秘密にしておかなければならない任意の他のクライアント・データは、チケットの暗号化された部分の一部として内蔵される。メッセージの暗号化された部分は、指定アプリケーション・サーバに対して認証を行うために使用することができる実際のセッション鍵を生成するために、クライアント(ホストIDと一緒に)が使用することができるSKS(セッション鍵フィールド内の)を含む。メッセージの暗号化された部分は、また、サーバに提示されるクライアント許可データを含むことができる。メッセージには、KDC204がTGSセッション鍵により、鍵によるチェックサムで署名する。IPRMシステム2000は、現在、使用者216に発行したチケット内の許可データを使用する。
Ticket Challengeメッセージ
サーバは、鍵管理をスタートしたい場合には、いつでもTicket Challengeメッセージを使用する。このメッセージは認証されないが、そのヘッダ()内にSTIDを含む。本明細書で使用する場合には、STID(ソース・トランザクション識別子)は、鍵管理メッセージのイニシエータが選択した一意のランダムな値である。
・アプリケーション役割 − 鍵が確立中の特定のアプリケーションを識別することである。鍵マネージャ・プロセスが、鍵を確立するために他のホストから要求を受信した場合には、鍵マネージャ・プロセスは、確立した鍵をハンドオフし、DOIオブジェクトの
コンテンツを確認するローカル・アプリケーションを発見するために、アプリケーション役割を使用する。
Key Requestメッセージ
Key Requestは、新しい一組のセキュリティ・パラメータを確立するために、クライアントにより送信される。クライアントがTicket Challengeメッセージを受信した場合はいつでも、クライアントはKey Requestで応答することができる。クライアントは、またサーバとの新しい鍵を周期的に確立するために、このメッセージを使用することができる。クライアントは、TGS Reply内で前に入手した有効なチケットでスタートする。サーバは、サーバがチケットを解読し、確認するために使用することができるそのService Keyによりスタートする。Key Requestは、クライアント・チケットおよびクライアントの認証のために必要な鍵によるチェックサムを含む。このメッセージは、また(再生アタックを防止するために)タイムスタンプを含む。このメッセージは下記のフィールドを含む。
・アプリケーション役割 − 鍵が確立中の特定のアプリケーションを識別することである。
・クライアントを識別するために使用するTGS_REPから入手したサービス・チケット
・クライアントによりサポートされている暗号アルゴリズム(ciphersuites)のリスト
・プロトコル指向であり、アプリケーション指向であり、暗号化することができるDOIデータ
・この認証装置が第三者(例えば、コンテンツ・プロバイダ)により生成された、DOIデータのコンテンツを確認する認証装置
・メッセージの保全を提供するためにクライアントが生成したMAC
KEY Reply
KEY Replyメッセージは、Key Requestメッセージに応じてサーバにより送信される。KEY Replyは、クライアントおよびサーバ間で共有しているセッション鍵で暗号化されたランダムに生成した副鍵を含むことができる。副鍵の長さは、DOI指向である。KEY Replyは、セキュリティ・パラメータを確立するために必要ないくつかの追加情報を含む。KEY Replyメッセージは下記のフィールドを含む。
・アプリケーション役割 − 鍵が確立中の特定のアプリケーションを識別することである。
・ターゲット・プロトコルまたはオブジェクトを保護するために使用しなければならない暗号化および認証アルゴリズム
・いくつかのアプリケーション指向またはプロトコル指向パラメータを含むことができる暗号化されたDOIオブジェクト
・副鍵の有効期間
・古い副鍵が無効になる前に自動的に、新しい副鍵を交渉しなければならないかどうか
を示すフラグ
・このメッセージの受信側が、セキュリティ確立メッセージでフォローアップしなければならないかどうかを示すフラグ
・メッセージの保全を行うためのMAC
セキュリティ確立
セキュリティ確立メッセージは、クライアントがKEY Replyを受信し、新しいセキュリティ・パラメータのセットアップに成功したことを肯定応答するために、クライアントによりサーバに対して送信される。このメッセージは、ACK_REQフラグが、KEY Reply内にセットされた場合だけ送信することができる。サーバが、Ticket Challengeにより鍵管理をスタートした場合、サーバはこの肯定応答をチェックしたいと考え、そのためKEY Reply内にACK要求フラグをセットすることにより、肯定応答を要求することができる。このメッセージは下記のフィールドを含む。
・アプリケーション役割 − 鍵が確立中の特定のアプリケーションを識別することである。
CLIENT_ENROLL_REQメッセージ
CLIENT_ENROLL_REQメッセージは、その公開鍵を更新したいと考えている、またはKDC204データベース内にまだ存在していないで、対応するデジタル証明書を有していない新しい公開鍵を指定したいと考えているクライアントによりKDC204に送信される。このメッセージは、提供チケットおよび提供鍵(提供チケット内のセッション鍵)で鍵をかけられているチェックサムにより認証することができる。提供サーバは、INIT_PRINCIPAL_REQメッセージにより、あるESBroker(商標)本人のために、提供チケットを入手することができる。提供サーバは、次に、クライアントに、提供チケットおよび対応する提供鍵を転送するための帯域外方法を使用する。クライアントは、また、(AS_REPメッセージで)クライアントが受け入れるKDC204証明書のタイプを指定することができる。対応する属性(KDC204証明書のタイプ)が存在しない場合には、このクライアントは、どのタイプのKDC204証明書もサポートしない。このメッセージを受信した場合には、KDC204は、その方針に基づいて、公開鍵を記憶すべきか、クライアントに証明書を発行すべきかまたはこれら両方を行うべきかを決定する。KDC204は、また、発行する証明書のタイプも決定する。どんなタイプのKDC204証明書が発行されるのかは、クライアントにとって無関係である。何故なら、クライアントは自分自身の証明書を分析する必要がないからである。クライアントに証明書が発行された場合には、クライアントは、それを半透明なブロブとして処理しなければならない。クライアントは、それ自身の証明書を記憶すること、およびAS_REQメッセージ内にそれを含めることに対してだけ責任を有する。
CLIENT_ENROLL_REPメッセージ
このメッセージは、CLIENT_ENROLL_REQへの応答メッセージである。このメッセージは、クライアントの公開鍵が更新されたことを肯定応答するか、公開鍵に対する新しいクライアントの証明書を指定するか、またはこれら両方を行う。このメッセージを送信する前にKDC204がとった行動は、その構成方針に基づいて行われたものである。このメッセージの認証は、要求の認証のために使用した同じ提供鍵を使用して、鍵によるチェックサムにより行う。図示していないが、通常の当業者であれば、本発明の精神および範囲に入る種々の他のメッセージも使用できることを理解することができるだろう。
媒体ストリーム・鍵管理
媒体ストリーム・鍵管理は、Ticket Challenge、KEY_REQ、K
EY_REPおよびセキュリティ確立メッセージで使用したDOI_ID属性により識別されるIPRM特有のプロトコルである。
媒体ストリームDOIオブジェクト
媒体ストリーム・鍵管理で使用することができるいくつかのタイプのIPRM DOIオブジェクトがある。
・セッションID
セッション権利DOIオブジェクト
セッション権利は、通常、使用者216が、プログラムを見るために、キャッシング・サーバから機密保護セッションを要求したいと考えた場合に、KEY_REQメッセージにより送信される。セッション権利は、コンテンツ・プロバイダ202から使用者216により入手される。使用者216(ビューア・ソフトウェア)は、次に、KEY_REQメッセージ内にこのDOIオブジェクトを内蔵させる。上記KEY_REQメッセージは、後で適当なキャッシング・サーバにより確認される。セッション権利は、キャッシング・サーバが、セッション権利およびこの認証符号の両方を生成したコンテンツ・プロバイダ202であることを確認することができるように、第三者認証符号により行われる。
同じセッション権利は、また下記のようなコンテンツ・ルールを含むことができる。
・特定の国に対するこのコンテンツの配布の制限
・特定の地理的エリアに対するこのコンテンツの配布の制限
・このコンテンツが加入のために提供されるサービスIDのリスト
一般的に、これらのルールおよび選択は、自由裁量による複雑なものであってもよいし、TLV(タイプ−長さ−値)コード化、XML等を含むいくつかの形式で表現すること
ができる。
セッションID DOIオブジェクト
セッションID DOIオブジェクトは、KEY_REQおよびKEY_REPメッセージの両方で使用される。キャッシング・サーバが、もう1つのキャッシング・サーバからコンテンツを要求した場合には、セッションID DOIオブジェクトは、要求しているキャッシング・サーバから送信されたKEY_REQメッセージに内蔵される。セッションID DOIオブジェクトは、キャッシング・サーバが、コンテンツ・プロバイダ202からコンテンツを要求した場合に、KEY_REPメッセージの一部として送信される。この場合、キャッシング・サーバは、TKT_CHALLENGEメッセージとの鍵管理交換をスタートし、キャッシング・サーバがKEY_REPメッセージを送信するまで、セッションIDを指定することはできない。このタイプのDOIオブジェクトは、第三者により生成されないので、追加の第三者認証符号を必要としない。
鍵の導出
この鍵導出手順は、IPRM DOI_ID値に特有なもので、媒体ストリームおよび同じDOI_IDに分類される他のターゲット・プロトコルに適用することができる。ターゲット・アプリケーション・シークレット(TAS)(セッション鍵と副鍵との連鎖)が鍵管理により確立した後で、TASは指定順序で鍵の下記の組を導出するために使用される。クライアントは下記のものを導出する。
出力KMAC、出力メッセージの認証のためにMACの生成中に使用するMAC(メッセージ認証コード)鍵。鍵の長さは、選択したメッセージ認証アルゴリズムにより異なる。
入力KMAC、入力メッセージの認証のために使用するMAC鍵
アプリケーション・サーバは、下記のものを導出する。
入力KMAC
出力EK
出力KMAC
クライアントおよびサーバのところでの入力および出力鍵の導出順序が逆であることに留意されたい。何故なら、一方の側で出力トラヒックを暗号化するために使用した同じ鍵が、他方の側で入力トラヒックを解読するために使用されるからである。同様に、一方の側で出力メッセージ用のMACを生成するために使用したMAC鍵が、他方の側で入力メッセージ上のMAC値を確認するために使用される。
Claims (23)
- コンテンツを、許可された使用者に機密保護状態で配信するための権利管理アーキテクチャであって、
コンテンツ・プロバイダと;
同コンテンツ・プロバイダからコンテンツを要求するための使用者システムと;
を備え、
同コンテンツ・プロバイダが、前記コンテンツにアクセスするためのセッション権利オブジェクトを生成し;
前記使用者システムに、前記コンテンツにアクセスするための許可データを提供するためのKDC(鍵配布センター)と;
前記セッション権利オブジェクト内の情報を前記許可データと比較するためのキャッシング・サーバと;
を備え、
前記情報が前記許可データと一致した場合、前記キャッシング・サーバが、使用者システムに要求したコンテンツを転送する、アーキテクチャ。 - 前記使用者システムが、要求したコンテンツを受信するために前記キャッシング・サーバに転送される請求項1に記載のアーキテクチャ。
- 前記キャッシング・サーバおよび前記コンテンツ・プロバイダが、識別された1つのシステムに結合される請求項1に記載のアーキテクチャ。
- 前記キャッシング・サーバが、暗号化したコンテンツを機密保護状態で転送するために、リアルタイム・ストリーミングを使用する請求項1に記載のアーキテクチャ。
- 前記要求したコンテンツが、前記使用者システムに転送するために暗号化される請求項1に記載のアーキテクチャ。
- 前記キャッシング・サーバおよび前記使用者システムが、前記要求したコンテンツの転送をサポートするために制御メッセージを交換する請求項4に記載のアーキテクチャ。
- 前記制御メッセージが暗号化され、認証される請求項6に記載のアーキテクチャ。
- 前記キャッシング・サーバが、暗号化されたコンテンツを記憶するための1つまたはそれ以上のキャッシュ・ディスクを備える請求項5に記載のアーキテクチャ。
- 前記KDCが暗号鍵を配布し、該KDCが暗号鍵を配布するために、対称アルゴリズムと公開アルゴリズムの混合物を使用する請求項5に記載のアーキテクチャ。
- さらに、前記キャッシング・サーバと前記使用者システムとの間の鍵を確立するための鍵管理プロトコルを備える請求項5に記載のアーキテクチャ。
- 前記鍵管理プロトコルが、
前記キャッシング・サーバからセッション鍵を要求するための鍵要求メッセージと、
それに応じて、前記使用者システムに該セッション鍵を提供するための鍵応答メッセージとを備える請求項10に記載のアーキテクチャ。 - 前記セッション権利オブジェクトおよび前記許可データが前記鍵要求メッセージに内蔵されていて、
前記キャッシング・サーバが、前記セッション権利オブジェクト内の情報を前記許可データと比較し、
前記情報が前記許可データと一致する場合には、前記セッション鍵が前記使用者システムに提供される請求項11に記載のアーキテクチャ。 - 前記コンテンツ・プロバイダが、前記コンテンツに対するユーザのアクセス特権を指定する前記セッション権利オブジェクトを生成する請求項12に記載のアーキテクチャ。
- キャッシング・サーバから要求があった場合に、機密保護状態でコンテンツを配信するための権利管理方法であって、
前記キャッシング・サーバに通信できるように結合されているコンテンツ・プロバイダを供給する工程と、
鍵管理プロトコルを供給するステップと、を含み、
同鍵管理プロトコルを供給する工程が、
前記キャッシング・サーバから前記コンテンツ・プロバイダに鍵管理をスタートするためのチケット・チャレンジ・メッセージを転送する工程と、
それに応じて、前記コンテンツ・プロバイダから前記キャッシング・サーバに鍵要求メッセージを送信する工程と、
それに応じて、前記キャッシング・サーバから前記コンテンツ・プロバイダに鍵応答メッセージを送信する工程と、
それに応じて、前記コンテンツ・プロバイダから前記キャッシング・サーバへ、セキュリティ確立メッセージを送信する工程と、
それに応じて、前記コンテンツ・プロバイダから前記キャッシング・サーバへ、セキュリティ確立メッセージを送信する工程と、
前記コンテンツ・プロバイダから前記キャッシング・サーバに、機密保護状態でコンテンツを配信するための一組の鍵を確立する工程と、を含む方法。 - さらに、
前記キャッシング・サーバからコンテンツをストリーミングするための使用者システムを供給する工程を含む請求項14に記載の方法。 - さらに、前記キャッシング・サーバと前記コンテンツ・プロバイダとの間に信託を確立するための鍵配布センターを供給する工程を含む請求項14に記載の方法。
- キャッシング・サーバのところで、機密保護状態でコンテンツを予め位置させるための権利管理方法であって、
前記キャッシング・サーバに通信できるように結合されているコンテンツ・プロバイダを供給する工程と、
鍵管理プロトコルを供給するステップと、を含み、同鍵管理プロトコルを供給する工程が、
前記コンテンツ・プロバイダから前記キャッシング・サーバに、鍵管理をスタートするための鍵要求メッセージを転送する工程と、
それに応じて、前記キャッシング・サーバから前記コンテンツ・プロバイダに、鍵応答メッセージを送信する工程と、
前記コンテンツ・プロバイダから前記キャッシング・サーバに機密保護状態でコンテンツを配信するための一組の鍵を確立する工程と、を含む方法。 - さらに、前記キャッシング・サーバからコンテンツをストリーミングするための使用者システムを供給するステップを含む請求項17に記載の方法。
- さらに、前記キャッシング・サーバと前記コンテンツ・プロバイダとの間に信託を確立するための鍵配布センターを供給するステップを含む請求項17に記載の方法。
- 許可されたユーザが計算ネットワーク内のキャッシング・サーバからコンテンツをストリーミングし得る認証システムであって、
ユーザがアクセスするための前記キャッシング・サーバに前記コンテンツを供給するためのコンテンツ・プロバイダと、
前記コンテンツ・プロバイダから前記キャッシング・サーバへのアクセスの第1の要求を受信し、認証が行われている場合には、前記コンテンツ・プロバイダが、前記キャッシング・サーバに前記コンテンツを配信する鍵配布センターと、を備え、
同鍵配布センターが、ユーザから、前記キャッシング・サーバへのアクセスの第2の要求を受信し、認証が行われている場合には、ユーザが前記キャッシング・サーバから前記コンテンツをストリーミングすることができる認証システム。 - 前記第2の要求が、前記キャッシング・サーバにアクセスするためのキャッシング・サーバ・チケットに対するものである請求項20に記載の認証システム。
- 通信ネットワークの構成要素間でデータの転送を機密保護状態で行うためのプロトコルであって、
a)データベースを有する中央サーバを供給する工程と、
b)コンテンツ・プロバイダから前記中央サーバにコンテンツメタデータを発行する工程と、
c)前記中央サーバに通信できるように結合されている課金中央サーバを供給する工程と、
d)キャッシング・サーバから前記課金中央サーバに課金情報を報告する工程と、
e)前記中央サーバに結合している提供データベースを供給する工程と、
f)前記提供データベースを使用者情報により更新する工程と、
g)工程b)、工程d)および工程f)の任意の1つまたはそれ以上の工程中に、データを機密保護状態で転送するために、鍵管理プロトコルを使用する工程と、
を含むプロトコル。 - 前記鍵管理プロトコルが、
セッション鍵を要求するための鍵要求メッセージを転送する工程と、
セッション鍵を供給するための鍵応答メッセージを受信する工程と、を含む請求項22に記載のプロトコル。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US33472101P | 2001-11-15 | 2001-11-15 | |
US10/092,347 US7243366B2 (en) | 2001-11-15 | 2002-03-04 | Key management protocol and authentication system for secure internet protocol rights management architecture |
PCT/US2002/036806 WO2003045036A2 (en) | 2001-11-15 | 2002-11-15 | Key management protocol and authentication system for secure content delivery over the internet |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005510184A true JP2005510184A (ja) | 2005-04-14 |
JP2005510184A5 JP2005510184A5 (ja) | 2006-01-05 |
Family
ID=26785560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003546550A Pending JP2005510184A (ja) | 2001-11-15 | 2002-11-15 | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム |
Country Status (9)
Country | Link |
---|---|
US (1) | US7243366B2 (ja) |
EP (1) | EP1449347B1 (ja) |
JP (1) | JP2005510184A (ja) |
KR (1) | KR101078455B1 (ja) |
CN (1) | CN100546244C (ja) |
AU (1) | AU2002366155A1 (ja) |
CA (1) | CA2467353C (ja) |
MX (1) | MXPA04004630A (ja) |
WO (1) | WO2003045036A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005526294A (ja) * | 2002-05-21 | 2005-09-02 | ジェネラル・インスツルメント・コーポレーション | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 |
JP2007004276A (ja) * | 2005-06-21 | 2007-01-11 | Sharp Corp | 情報提供装置、情報提供システム、情報提供方法、情報提供プログラム、および該プログラムを記録した記録媒体 |
KR101375670B1 (ko) * | 2007-05-08 | 2014-03-18 | 삼성전자주식회사 | 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템 |
Families Citing this family (186)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US6912582B2 (en) * | 2001-03-30 | 2005-06-28 | Microsoft Corporation | Service routing and web integration in a distributed multi-site user authentication system |
US6831761B2 (en) * | 2001-03-30 | 2004-12-14 | Eastman Kodak Company | Document scanner having a selectable range of resolutions with reduced processing |
US7237108B2 (en) | 2001-09-26 | 2007-06-26 | General Instrument Corporation | Encryption of streaming control protocols and their headers |
US8255989B2 (en) | 2001-09-26 | 2012-08-28 | General Instrument Corporation | Access control and key management system for streaming media |
US7243366B2 (en) | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
US20060195402A1 (en) * | 2002-02-27 | 2006-08-31 | Imagineer Software, Inc. | Secure data transmission using undiscoverable or black data |
US7234158B1 (en) | 2002-04-01 | 2007-06-19 | Microsoft Corporation | Separate client state object and user interface domains |
US7073193B2 (en) * | 2002-04-16 | 2006-07-04 | Microsoft Corporation | Media content descriptions |
US7640563B2 (en) | 2002-04-16 | 2009-12-29 | Microsoft Corporation | Describing media content in terms of degrees |
US7523490B2 (en) | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7356711B1 (en) | 2002-05-30 | 2008-04-08 | Microsoft Corporation | Secure registration |
US7617511B2 (en) * | 2002-05-31 | 2009-11-10 | Microsoft Corporation | Entering programming preferences while browsing an electronic programming guide |
US20030225777A1 (en) * | 2002-05-31 | 2003-12-04 | Marsh David J. | Scoring and recommending media content based on user preferences |
US7836466B2 (en) | 2002-06-06 | 2010-11-16 | Microsoft Corporation | Methods and systems for generating electronic program guides |
US20040001081A1 (en) * | 2002-06-19 | 2004-01-01 | Marsh David J. | Methods and systems for enhancing electronic program guides |
US7376840B2 (en) * | 2002-09-30 | 2008-05-20 | Lucent Technologies, Inc. | Streamlined service subscription in distributed architectures |
US7437553B2 (en) * | 2002-10-15 | 2008-10-14 | Alten Alex I | Systems and methods for providing autonomous security |
JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
US8364951B2 (en) * | 2002-12-30 | 2013-01-29 | General Instrument Corporation | System for digital rights management using distributed provisioning and authentication |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
JP2004328706A (ja) * | 2003-03-05 | 2004-11-18 | Toshiba Corp | 送信装置、受信装置、送信制御プログラム及び受信制御プログラム |
WO2004102395A1 (ja) * | 2003-05-16 | 2004-11-25 | Japan-Wave Inc. | デジタルコンテンツの不正使用防止システム |
US7926113B1 (en) | 2003-06-09 | 2011-04-12 | Tenable Network Security, Inc. | System and method for managing network vulnerability analysis systems |
US7792517B2 (en) * | 2003-06-10 | 2010-09-07 | Motorola, Inc. | Digital content acquisition and distribution in digitial rights management enabled communications devices and methods |
US7260224B1 (en) * | 2003-06-30 | 2007-08-21 | Microsoft Corporation | Automated secure key transfer |
US7483532B2 (en) * | 2003-07-03 | 2009-01-27 | Microsoft Corporation | RTP payload format |
CN1701561B (zh) * | 2003-07-11 | 2010-05-05 | 日本电信电话株式会社 | 基于地址的验证系统及其装置和程序 |
US8266294B2 (en) * | 2003-08-13 | 2012-09-11 | Microsoft Corporation | Routing hints |
US7882251B2 (en) * | 2003-08-13 | 2011-02-01 | Microsoft Corporation | Routing hints |
WO2005020085A1 (en) * | 2003-08-13 | 2005-03-03 | Microsoft Corporation | Routing hints |
JP3854954B2 (ja) * | 2003-09-05 | 2006-12-06 | キヤノン株式会社 | データ共有装置 |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
KR100744531B1 (ko) * | 2003-12-26 | 2007-08-01 | 한국전자통신연구원 | 무선 단말기용 암호키 관리 시스템 및 방법 |
EP1714418B1 (en) * | 2004-02-11 | 2017-01-11 | Telefonaktiebolaget LM Ericsson (publ) | Key management for network elements |
US20050192819A1 (en) * | 2004-02-27 | 2005-09-01 | Smith Michael D. | Method and system for reducing unsolicited messages using variable pricing and conditional redemption |
US7636941B2 (en) * | 2004-03-10 | 2009-12-22 | Microsoft Corporation | Cross-domain authentication |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
US7379551B2 (en) * | 2004-04-02 | 2008-05-27 | Microsoft Corporation | Method and system for recovering password protected private data via a communication network without exposing the private data |
US7761918B2 (en) * | 2004-04-13 | 2010-07-20 | Tenable Network Security, Inc. | System and method for scanning a network |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8095658B2 (en) * | 2004-05-07 | 2012-01-10 | International Business Machines Corporation | Method and system for externalizing session management using a reverse proxy server |
US20050254100A1 (en) * | 2004-05-17 | 2005-11-17 | Venali, Inc. | Ticket exchange for combating fax spam |
CN100367700C (zh) * | 2004-07-02 | 2008-02-06 | 清华大学 | 一种基于数字权利管理的大规模数字直播方法 |
EP1621955B1 (en) * | 2004-07-30 | 2017-06-07 | Irdeto B.V. | Method and device for providing access to encrypted content |
GB2416879B (en) | 2004-08-07 | 2007-04-04 | Surfcontrol Plc | Device resource access filtering system and method |
WO2006027589A1 (en) * | 2004-09-09 | 2006-03-16 | Surfcontrol Plc | System, method and apparatus for use in monitoring or controlling internet access |
GB2418999A (en) * | 2004-09-09 | 2006-04-12 | Surfcontrol Plc | Categorizing uniform resource locators |
GB2418108B (en) * | 2004-09-09 | 2007-06-27 | Surfcontrol Plc | System, method and apparatus for use in monitoring or controlling internet access |
GB2418037B (en) | 2004-09-09 | 2007-02-28 | Surfcontrol Plc | System, method and apparatus for use in monitoring or controlling internet access |
WO2006042155A2 (en) * | 2004-10-08 | 2006-04-20 | E-Klone, Inc. | Floating vector scrambling methods and apparatus |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US20060165227A1 (en) * | 2004-11-15 | 2006-07-27 | Microsoft Corporation | System and method for distribution of provisioning packets |
US20060106920A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
US8176564B2 (en) * | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8464348B2 (en) | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
WO2006054662A1 (ja) * | 2004-11-17 | 2006-05-26 | Pioneer Corporation | 情報変換装置および情報変換システム |
CN101073237B (zh) * | 2004-11-30 | 2012-02-01 | 艾利森电话股份有限公司 | 用于传送多媒体文件的方法 |
JP4095639B2 (ja) * | 2004-12-22 | 2008-06-04 | キヤノン株式会社 | 画像処理装置及び画像処理装置の制御方法 |
CN100581104C (zh) * | 2005-01-07 | 2010-01-13 | 华为技术有限公司 | 一种在ip多媒体业务子系统网络中协商密钥的方法 |
US8181266B2 (en) * | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device |
US7908480B2 (en) * | 2005-03-21 | 2011-03-15 | Cisco Technology, Inc. | Authenticating an endpoint using a STUN server |
US7937753B2 (en) | 2005-03-25 | 2011-05-03 | Microsoft Corporation | Method and apparatus for distributed information management |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US7757274B2 (en) * | 2005-04-05 | 2010-07-13 | Mcafee, Inc. | Methods and systems for exchanging security information via peer-to-peer wireless networks |
US7606370B2 (en) * | 2005-04-05 | 2009-10-20 | Mcafee, Inc. | System, method and computer program product for updating security criteria in wireless networks |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US8825551B2 (en) * | 2005-04-21 | 2014-09-02 | Google Technology Holdings LLC | Digital rights management for local recording and home network distribution |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US7684566B2 (en) | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
GB0512744D0 (en) * | 2005-06-22 | 2005-07-27 | Blackspider Technologies | Method and system for filtering electronic messages |
US7561696B2 (en) * | 2005-07-12 | 2009-07-14 | Microsoft Corporation | Delivering policy updates for protected content |
US8291469B1 (en) * | 2005-08-02 | 2012-10-16 | Sprint Communications Company L.P. | Communication access provider that allows a service provider to control an access interface at a customer premise |
US8321690B2 (en) * | 2005-08-11 | 2012-11-27 | Microsoft Corporation | Protecting digital media of various content types |
US7634816B2 (en) * | 2005-08-11 | 2009-12-15 | Microsoft Corporation | Revocation information management |
US7720096B2 (en) * | 2005-10-13 | 2010-05-18 | Microsoft Corporation | RTP payload format for VC-1 |
CN100527144C (zh) * | 2005-11-21 | 2009-08-12 | 华为技术有限公司 | 一种在数字版权管理中实现准确计费的方法及装置 |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
US20070237145A1 (en) * | 2006-03-30 | 2007-10-11 | Avaya Technology Llc | Comparison based authentication in RTP |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US20070271106A1 (en) * | 2006-05-19 | 2007-11-22 | Lee David H | System and method for secure internet channeling agent |
KR100782854B1 (ko) * | 2006-08-10 | 2007-12-06 | 삼성전자주식회사 | 원격 사용자 인터페이스를 이용한 콘텐트 관리 방법 및장치 |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8412947B2 (en) * | 2006-10-05 | 2013-04-02 | Ceelox Patents, LLC | System and method of secure encryption for electronic data transfer |
US9654495B2 (en) * | 2006-12-01 | 2017-05-16 | Websense, Llc | System and method of analyzing web addresses |
US8718646B2 (en) * | 2006-12-21 | 2014-05-06 | Alcatel Lucent | Methods and apparatus for distributed multimedia content supporting user mobility |
GB2458094A (en) * | 2007-01-09 | 2009-09-09 | Surfcontrol On Demand Ltd | URL interception and categorization in firewalls |
GB2445764A (en) | 2007-01-22 | 2008-07-23 | Surfcontrol Plc | Resource access filtering system and database structure for use therewith |
EP2127311B1 (en) * | 2007-02-02 | 2013-10-09 | Websense, Inc. | System and method for adding context to prevent data leakage over a computer network |
US8015174B2 (en) * | 2007-02-28 | 2011-09-06 | Websense, Inc. | System and method of controlling access to the internet |
US8948394B2 (en) * | 2007-02-28 | 2015-02-03 | Google Technology Holdings LLC | Method and apparatus for distribution and synchronization of cryptographic context information |
US20080219436A1 (en) * | 2007-03-05 | 2008-09-11 | General Instrument Corporation | Method and apparatus for providing a digital rights management engine |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
GB0709527D0 (en) | 2007-05-18 | 2007-06-27 | Surfcontrol Plc | Electronic messaging system, message processing apparatus and message processing method |
US8392702B2 (en) * | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
EP2195759B1 (en) * | 2007-10-02 | 2015-06-03 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Concept for a key management in a drm system |
US8745690B2 (en) * | 2007-12-20 | 2014-06-03 | Sap Ag | Deriving service provider constraints from service consumer context |
US20090180614A1 (en) * | 2008-01-10 | 2009-07-16 | General Instrument Corporation | Content protection of internet protocol (ip)-based television and video content delivered over an ip multimedia subsystem (ims)-based network |
US9130986B2 (en) | 2008-03-19 | 2015-09-08 | Websense, Inc. | Method and system for protection against information stealing software |
US9015842B2 (en) | 2008-03-19 | 2015-04-21 | Websense, Inc. | Method and system for protection against information stealing software |
US8370948B2 (en) * | 2008-03-19 | 2013-02-05 | Websense, Inc. | System and method for analysis of electronic information dissemination events |
US8407784B2 (en) | 2008-03-19 | 2013-03-26 | Websense, Inc. | Method and system for protection against information stealing software |
US8989388B2 (en) * | 2008-04-02 | 2015-03-24 | Cisco Technology, Inc. | Distribution of storage area network encryption keys across data centers |
CN101286840B (zh) * | 2008-05-29 | 2014-07-30 | 西安西电捷通无线网络通信股份有限公司 | 一种利用公钥密码技术的密钥分配方法及其系统 |
US8462954B2 (en) * | 2008-05-30 | 2013-06-11 | Motorola Mobility Llc | Content encryption using at least one content pre-key |
US9548859B2 (en) * | 2008-12-03 | 2017-01-17 | Google Technology Holdings LLC | Ticket-based implementation of content leasing |
US20100162414A1 (en) * | 2008-12-23 | 2010-06-24 | General Instrument Corporation | Digital Rights Management for Differing Domain-Size Restrictions |
US9282106B2 (en) | 2009-02-20 | 2016-03-08 | Comcast Cable Communications, Llc | Authenticated communication between security devices |
US20100268649A1 (en) * | 2009-04-17 | 2010-10-21 | Johan Roos | Method and Apparatus for Electronic Ticket Processing |
EP2443580A1 (en) | 2009-05-26 | 2012-04-25 | Websense, Inc. | Systems and methods for efficeint detection of fingerprinted data and information |
WO2011020088A1 (en) | 2009-08-14 | 2011-02-17 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
US8761392B2 (en) * | 2009-09-29 | 2014-06-24 | Motorola Mobility Llc | Digital rights management protection for content identified using a social TV service |
DE102009051383A1 (de) * | 2009-10-30 | 2011-05-12 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum sicheren Übertragen von Daten |
CN101668046B (zh) * | 2009-10-13 | 2012-12-19 | 成都市华为赛门铁克科技有限公司 | 资源缓存方法及其装置、系统 |
US20110119743A1 (en) * | 2009-11-17 | 2011-05-19 | General Instrument Corporation | Communication of content to event attendees |
US8438270B2 (en) * | 2010-01-26 | 2013-05-07 | Tenable Network Security, Inc. | System and method for correlating network identities and addresses |
US8302198B2 (en) | 2010-01-28 | 2012-10-30 | Tenable Network Security, Inc. | System and method for enabling remote registry service security audits |
US8707440B2 (en) * | 2010-03-22 | 2014-04-22 | Tenable Network Security, Inc. | System and method for passively identifying encrypted and interactive network sessions |
US8549650B2 (en) | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
US9253165B2 (en) | 2010-07-20 | 2016-02-02 | Verimatrix, Inc. | Digital rights domain management for secure content distribution in a local network |
US10122693B2 (en) | 2010-10-25 | 2018-11-06 | International Business Machines Corporation | Protocol based key management |
TWI420339B (zh) | 2010-11-10 | 2013-12-21 | Ind Tech Res Inst | 軟體授權系統及方法 |
CN102546561B (zh) * | 2010-12-30 | 2016-10-05 | 联想(北京)有限公司 | 终端设备、服务器、信息处理系统及其信息处理方法 |
EP2493114A3 (en) * | 2011-02-24 | 2017-06-21 | ViXS Systems Inc. | Cryptographic sanction server and methods for content protection |
US9509504B2 (en) * | 2011-08-17 | 2016-11-29 | Red Hat, Inc. | Cryptographic key manager for application servers |
US20130054450A1 (en) * | 2011-08-31 | 2013-02-28 | Richard Lang | Monetization of Atomized Content |
US9231926B2 (en) | 2011-09-08 | 2016-01-05 | Lexmark International, Inc. | System and method for secured host-slave communication |
US20130159193A1 (en) * | 2011-12-19 | 2013-06-20 | General Instrument Corporation | Method and apparatus for delivering content in a communication system |
US20150009522A1 (en) * | 2012-01-31 | 2015-01-08 | Hewlett-Packarsd Development Company, L.P. | Selection of a configuration link to receive activation data |
US9367707B2 (en) | 2012-02-23 | 2016-06-14 | Tenable Network Security, Inc. | System and method for using file hashes to track data leakage and document propagation in a network |
WO2013151851A2 (en) * | 2012-04-01 | 2013-10-10 | Authentify, Inc. | Secure authentication in a multi-party system |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
GB2503452A (en) * | 2012-06-26 | 2014-01-01 | Nds Ltd | Supplying a request for content together with a caching recommendation to cloud equipment |
US9043920B2 (en) | 2012-06-27 | 2015-05-26 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
US9088606B2 (en) | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US9117054B2 (en) | 2012-12-21 | 2015-08-25 | Websense, Inc. | Method and aparatus for presence based resource management |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9130943B1 (en) * | 2013-03-11 | 2015-09-08 | Ca, Inc. | Managing communications between client applications and application resources of on-premises and cloud computing nodes |
US10154025B2 (en) | 2013-03-15 | 2018-12-11 | Qualcomm Incorporated | Seamless device configuration in a communication network |
US9467464B2 (en) | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
US9467425B2 (en) | 2013-03-18 | 2016-10-11 | Intel Corporation | Key refresh between trusted units |
US9288670B2 (en) * | 2013-04-19 | 2016-03-15 | T-Mobile Usa, Inc. | Dynamic distribution of authentication sessions |
US9300639B1 (en) | 2013-06-13 | 2016-03-29 | Amazon Technologies, Inc. | Device coordination |
US10068014B2 (en) * | 2014-02-06 | 2018-09-04 | Fastly, Inc. | Security information management for content delivery |
US9876991B1 (en) * | 2014-02-28 | 2018-01-23 | Concurrent Computer Corporation | Hierarchical key management system for digital rights management and associated methods |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
WO2016094856A1 (en) | 2014-12-11 | 2016-06-16 | LiveLoop, Inc. | Blended operational transformation for multi-user collaborative applications |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US10382578B2 (en) | 2015-06-05 | 2019-08-13 | Apple Inc. | Provision of a lease for streaming content |
WO2017044563A1 (en) * | 2015-09-09 | 2017-03-16 | Mastercard International Incorporated | Method and system for intelligent storage and distribution of media keys for content delivery |
KR101981203B1 (ko) * | 2015-09-23 | 2019-05-22 | 주식회사 엔터플 | 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치 |
CN105871797A (zh) * | 2015-11-19 | 2016-08-17 | 乐视云计算有限公司 | 客户端与服务器进行握手的方法、装置及系统 |
CN107667361B (zh) * | 2015-12-11 | 2021-06-01 | 微软技术许可有限责任公司 | 用于传播文档更改的方法、系统和计算机可读介质 |
US10142107B2 (en) * | 2015-12-31 | 2018-11-27 | Microsoft Technology Licensing, Llc | Token binding using trust module protected keys |
DE102016125661A1 (de) * | 2016-12-23 | 2018-06-28 | Osram Gmbh | Steuern von wenigstens einer in einem durch eine Leuchteinrichtung vorgegebenen Bereich angeordneten steuerbaren Vorrichtung |
US11184331B1 (en) | 2016-12-30 | 2021-11-23 | Alarm.Com Incorporated | Stream encryption key management |
US11350381B2 (en) | 2017-10-26 | 2022-05-31 | Benchmark Electronics, Inc. | Mesh ranging and network message and slot structure for ad-hoc networks and method therefor |
US11917048B2 (en) * | 2017-10-26 | 2024-02-27 | Venkata Raghu Veera Mallidi | Method of enabling manual selection of all possible attributes of encryption |
US11546151B2 (en) * | 2017-12-20 | 2023-01-03 | Nagravision S.A. | System for securing deployed security cameras |
US10819689B2 (en) * | 2018-05-03 | 2020-10-27 | Honeywell International Inc. | Systems and methods for encrypted vehicle data service exchanges |
US10491404B1 (en) | 2018-09-12 | 2019-11-26 | Hotpyp, Inc. | Systems and methods for cryptographic key generation and authentication |
CN109361663B (zh) * | 2018-10-10 | 2021-05-28 | 中航信托股份有限公司 | 一种访问加密数据的相关方法、系统和相关装置 |
US11269619B2 (en) | 2019-06-27 | 2022-03-08 | Phosphorus Cybersecurity Inc. | Firmware management for IoT devices |
FR3110801A1 (fr) * | 2020-05-25 | 2021-11-26 | Orange | Procédé de délégation de la livraison de contenus à un serveur cache |
CN112100653B (zh) * | 2020-08-21 | 2024-02-20 | 北京思特奇信息技术股份有限公司 | 一种前端敏感信息处理的方法和系统 |
CN113821835B (zh) * | 2021-11-24 | 2022-02-08 | 飞腾信息技术有限公司 | 密钥管理方法、密钥管理装置和计算设备 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455953A (en) * | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6591250B1 (en) * | 1998-02-23 | 2003-07-08 | Genetic Anomalies, Inc. | System and method for managing virtual property |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
US6389541B1 (en) * | 1998-05-15 | 2002-05-14 | First Union National Bank | Regulating access to digital content |
AU5771199A (en) | 1998-08-20 | 2000-03-14 | Nokia Networks Oy | Method and apparatus for providing user multiplexing in a real-time protocol |
US6519636B2 (en) * | 1998-10-28 | 2003-02-11 | International Business Machines Corporation | Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions |
JP3816689B2 (ja) | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
EP1089488B1 (en) | 1999-04-13 | 2006-10-04 | Sony Corporation | Information processing system, information processing method, and information processing device |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
WO2001056249A1 (en) | 2000-01-25 | 2001-08-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Encryption of payload on narrow-band ip links |
US7159233B2 (en) * | 2000-01-28 | 2007-01-02 | Sedna Patent Services, Llc | Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system |
US6799214B1 (en) * | 2000-03-03 | 2004-09-28 | Nec Corporation | System and method for efficient content delivery using redirection pages received from the content provider original site and the mirror sites |
US20030236745A1 (en) * | 2000-03-03 | 2003-12-25 | Hartsell Neal D | Systems and methods for billing in information management environments |
US7155415B2 (en) * | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
US7305478B2 (en) * | 2000-06-08 | 2007-12-04 | Symbol Technologies, Inc. | Bar code symbol ticketing for authorizing access in a wireless local area communications network |
EP1407360A4 (en) | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
US7191242B1 (en) | 2000-06-22 | 2007-03-13 | Apple, Inc. | Methods and apparatuses for transferring data |
US20020059624A1 (en) * | 2000-08-03 | 2002-05-16 | Kazuhiro Machida | Server based broadcast system, apparatus and method and recording medium and software program relating to this system |
EP1352496A2 (en) * | 2000-10-26 | 2003-10-15 | General Instrument Corporation | Initial free preview for multimedia multicast content |
EP2378733B1 (en) | 2000-11-10 | 2013-03-13 | AOL Inc. | Digital content distribution and subscription system |
US20020133699A1 (en) * | 2001-03-13 | 2002-09-19 | Pueschel Roy Myron | Method and apparatus to regulate use of freely exchanged files and streams |
SE0101295D0 (sv) | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
US7243366B2 (en) | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US20030140257A1 (en) * | 2002-01-22 | 2003-07-24 | Petr Peterka | Encryption, authentication, and key management for multimedia content pre-encryption |
-
2002
- 2002-03-04 US US10/092,347 patent/US7243366B2/en not_active Expired - Lifetime
- 2002-11-15 CN CNB028227603A patent/CN100546244C/zh not_active Expired - Lifetime
- 2002-11-15 WO PCT/US2002/036806 patent/WO2003045036A2/en active Application Filing
- 2002-11-15 EP EP02803643A patent/EP1449347B1/en not_active Expired - Lifetime
- 2002-11-15 JP JP2003546550A patent/JP2005510184A/ja active Pending
- 2002-11-15 KR KR1020047007416A patent/KR101078455B1/ko active IP Right Grant
- 2002-11-15 AU AU2002366155A patent/AU2002366155A1/en not_active Abandoned
- 2002-11-15 CA CA2467353A patent/CA2467353C/en not_active Expired - Lifetime
- 2002-11-15 MX MXPA04004630A patent/MXPA04004630A/es unknown
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005526294A (ja) * | 2002-05-21 | 2005-09-02 | ジェネラル・インスツルメント・コーポレーション | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 |
JP4722478B2 (ja) * | 2002-05-21 | 2011-07-13 | ジェネラル・インスツルメント・コーポレーション | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 |
JP2007004276A (ja) * | 2005-06-21 | 2007-01-11 | Sharp Corp | 情報提供装置、情報提供システム、情報提供方法、情報提供プログラム、および該プログラムを記録した記録媒体 |
KR101375670B1 (ko) * | 2007-05-08 | 2014-03-18 | 삼성전자주식회사 | 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20040053321A (ko) | 2004-06-23 |
US20030093694A1 (en) | 2003-05-15 |
AU2002366155A8 (en) | 2003-06-10 |
KR101078455B1 (ko) | 2011-10-31 |
US7243366B2 (en) | 2007-07-10 |
CN100546244C (zh) | 2009-09-30 |
EP1449347A2 (en) | 2004-08-25 |
WO2003045036A2 (en) | 2003-05-30 |
CA2467353A1 (en) | 2003-05-30 |
WO2003045036A3 (en) | 2003-07-31 |
MXPA04004630A (es) | 2004-09-13 |
CN1631000A (zh) | 2005-06-22 |
AU2002366155A1 (en) | 2003-06-10 |
CA2467353C (en) | 2014-03-25 |
EP1449347B1 (en) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101078455B1 (ko) | 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템 | |
US7237108B2 (en) | Encryption of streaming control protocols and their headers | |
EP1574080B1 (en) | Method and system for providing third party authentification of authorization | |
US7231663B2 (en) | System and method for providing key management protocol with client verification of authorization | |
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
JP4722478B2 (ja) | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 | |
US20030063750A1 (en) | Unique on-line provisioning of user terminals allowing user authentication | |
US20030059053A1 (en) | Key management interface to multiple and simultaneous protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090512 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090812 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090819 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090911 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090918 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091013 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091112 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100506 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100511 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20101001 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110601 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110607 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110701 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110706 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110801 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110804 |