JP2005520456A - マルチメディア・コンテンツの事前暗号化のための暗号化、認証および鍵管理 - Google Patents
マルチメディア・コンテンツの事前暗号化のための暗号化、認証および鍵管理 Download PDFInfo
- Publication number
- JP2005520456A JP2005520456A JP2004506237A JP2004506237A JP2005520456A JP 2005520456 A JP2005520456 A JP 2005520456A JP 2004506237 A JP2004506237 A JP 2004506237A JP 2004506237 A JP2004506237 A JP 2004506237A JP 2005520456 A JP2005520456 A JP 2005520456A
- Authority
- JP
- Japan
- Prior art keywords
- content
- caching server
- encryption
- viewer
- storage service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 47
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 description 33
- 230000004044 response Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 4
- 230000002085 persistent effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F28—HEAT EXCHANGE IN GENERAL
- F28F—DETAILS OF HEAT-EXCHANGE AND HEAT-TRANSFER APPARATUS, OF GENERAL APPLICATION
- F28F13/00—Arrangements for modifying heat-transfer, e.g. increasing, decreasing
- F28F13/02—Arrangements for modifying heat-transfer, e.g. increasing, decreasing by influencing fluid boundary
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B05—SPRAYING OR ATOMISING IN GENERAL; APPLYING FLUENT MATERIALS TO SURFACES, IN GENERAL
- B05B—SPRAYING APPARATUS; ATOMISING APPARATUS; NOZZLES
- B05B7/00—Spraying apparatus for discharge of liquids or other fluent materials from two or more sources, e.g. of liquid and air, of powder and gas
- B05B7/0012—Apparatus for achieving spraying before discharge from the apparatus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Thermal Sciences (AREA)
- Multimedia (AREA)
- Mechanical Engineering (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Transfer Between Computers (AREA)
Abstract
コンテンツ・プロバイダからキャッシング・サーバに、次に、キャッシング・サーバからビューアにコンテンツを送信するための方法およびシステム。上記方法は、コンテンツがキャッシング・サーバに送信される前に、コンテンツを事前暗号化装置アプリケーションにより暗号化するステップを含む。事前暗号化装置アプリケーションは、事前暗号化を行うために、鍵記憶サービスが提供する事前暗号副鍵を使用する。鍵記憶サービスは、システムの自立形構成要素であり、事前暗号副鍵を生成し、記憶し、配布する。
Description
本発明は、コンテンツ・プロバイダからキャッシング・サーバに、コンテンツを送信する方法および装置に関する。
毎日、何十万人もの人々が電子的に交信を行っている。例えば、人は相互に通信し、情報を送るために電子メール(eメール)を使用する。人および事業主は、重要な情報を管理し、保護し、および転送するために、コンピュータ・ネットワークまたは他の電子デバイスに大きく依存している。何百万ドルもの通貨が、毎日、銀行ネットワークおよび現金自動預け払い機(ATM)を通して電子的に転送される。人々は、毎日情報を伝達し、転送するために、セル方式の携帯電話および他の無線携帯情報端末(PDA)を使用する。
何百万もの相互に接続しているコンピュータを備えるインターネットの出現により、電子的交信は劇的に加速された。インターネットを使用すれば、事実上世界の何処へでもほとんど瞬間的に情報を伝達し転送することができる。ワールド・ワイド・ウェブ(www)は、オンライン・ビジネス、データの配布、マーケティング、株取引、オンライン・バンキング、ゲーム、研究、学習および無数の他の活動のために使用される。
当事者が対面してまたは紙のような物理媒体を使用して相互作用を行う場合には、相互作用を行っている当事者の信用証明の認証を比較的容易に行うことができる。例えば、ある人が銀行に入っていって預金を引き出そうする場合には、銀行の窓口の係員は、要求された金を渡す前にその人の身分証明書を要求し、確認することができる。契約書に人の署名があれば、その契約に対するその人の承認を十分に保証していると見なされる。同様に、ある人が店舗に入っていってクレジット・カードである品物を購入する場合には、その人がそのクレジット・カードの真の所有者であることを合理的に確認するために、レジ係りは容易に予防措置をとることができる。
しかし、電子取引の分野においては、認証のこのような物理的手段を使用することはできない。人および事業主は、自分の電子相互作用が安全で危険がないと考えない限りは、インターネットを通して送金したり、品物を購入することもできないし、または任意の電子デバイスにより、他の方法で秘密情報を管理したり転送することができない。それ故、決定および合意が電子的に伝達される世界では、認証、機密保護およびプライバシーの保護を提供するための電子的技術が必要になる。
暗号作成法は、重要な情報を保護し、通信中のプライバシーを維持し、取引の際にユーザの認証を行い、情報を転送する際に他の機密保護の手段を講じるために使用することができる技術およびその使用するための学問である。暗号解読は、暗号作成機構を処理し、または読み解くための学問である。例えば、ハッカーは、暗号解読を研究し、実際に使用する人である。暗号作成術は、暗号作成と暗号解読とが結合した学問の分野である。
暗号作成法を使用することにより、人は現実の世界の信頼を電子世界に移行することができる。そのため、人々は、詐欺、プライバシーの侵害または機密保護がない状態の不当な干渉を受けずに、電子的にビジネスを行うことができる。電子的に送信される情報が常に増大しているために、暗号作成への依存度も増大している。
例えば、暗号作成技術は、ウェブサイトの機密を保護し、電子送信を安全にするのを助
けている。これにより、人々はオンライン・バンキング、オンライン取引を行うことができ、自分の口座情報が漏れることを心配せずに、自分のクレジット・カードでオンライン購入を行うことができる。暗号作成法は、インターネットおよび電子商取引の今後の発展のために非常に重要なものである。
けている。これにより、人々はオンライン・バンキング、オンライン取引を行うことができ、自分の口座情報が漏れることを心配せずに、自分のクレジット・カードでオンライン購入を行うことができる。暗号作成法は、インターネットおよび電子商取引の今後の発展のために非常に重要なものである。
暗号作成法は、また、電話、テレビおよび種々の他の通常の家庭用品内でも使用されている。暗号作成法がなければ、ハッカーは、誰か他の私的な電子メールにもっと容易にアクセスすることができ、電話での会話をもっと容易に聞くことができ、ケーブル会社をもっと容易に盗聴することができ、ケーブル・サービスを無料でもっと容易に手に入れることができ、銀行口座にもっと容易に入りこむことができる。
暗号作成法の重要な面としては、暗号化と暗号解読がある。暗号化は、データを一見して理解することができず、例えば、電子鍵(鍵)のような適当な知識がないと、妥当な時間内にアクセスするのが不可能でないにしても、非常に難しい形に変換することである。鍵については以下にさらに詳細に説明する。暗号化の目的は、暗号化したデータにアクセスしたにしても、当事者でない人から情報を秘匿することによりプライバシーを確実に保護することである。暗号解読は暗号化の逆である。暗号解読は、暗号化したデータを理解することができる形に変換することである。機密保護対象のウェブサイトの場合には、例えば、データを記憶しているコンピュータとデータを受信するコンピュータとの間で送信されるすべてのデータを暗号化しなければならない。受信コンピュータは、次に、データを解読することができなければならない。
すでに説明したように、暗号化および解読に成功するかしないかは、理想的には、暗号化および解読を行う当事者だけが知っているある種の秘密の知識に依存している。この知識は鍵と呼ばれる。鍵は、通常、一連のランダムなまたは疑似ランダムなビットである。それ故、正しい鍵を持たない人は、他の人の重要な情報を送信することも受信することも解読することもできない。鍵は、また、電子認証、デジタル署名、デジタル・タイムスタンプ、および他の電子的機密保護の目的のために使用される。
電子通信技術が開発されたために、ハイパーテキスト転送プロトコル(HTTP)、リアルタイム・プロトコル(RTP)、およびリアルタイム・ストリーミング・プロトコル(RTSP)などのインターネット・プロトコル(IP)ネットワークによって、インターネットを通してマルチメディア・コンテンツをダウンロードおよび/またはストリーミングする機能および要望が生じた。コンテンツをダウンロードする場合には、コンテンツ全体が、コンテンツ・プロバイダから顧客のデバイスに転送され、その後で顧客が、このコンテンツを閲覧し、使用し、または聞く。一方、コンテンツをストリーミングする場合には、顧客は、コンテンツが完全にダウンロードされる前にコンテンツを閲覧したり、使用したり、聞くことができる。それどころか、ストリーミングされたコンテンツは、到着したときに閲覧したり、使用したり、または聞くことができる一連のパケットとして送信される。ユーザは、ストリーミングされたコンテンツを再生することができる視聴アプリケーションまたは再生アプリケーションを必要とする。インターネットを通して、コンテンツ・プロバイダから顧客の電子デバイス(例えば、パーソナル・コンピュータ)にストリーミングおよび/またはダウンロードすることができるマルチメディア・コンテンツの例としては、ビデオ・オン・デマンド(VOD)、ライブ・ビデオおよびオーディオ同報通信、ソフトウェア、電子書籍、映画および音楽がある。以降の説明および添付の特許請求の範囲で使用する場合、特に指定がない限り、「コンテンツ」という用語は、マルチメディア・コンテンツおよび電子文書を含むがこれらに限定されないストリーミングまたはダウンロードすることができるすべての可能なデジタル・コンテンツを広く意味する。
合法的な顧客に対してコンテンツを機密保護状態で配信するための需要が明らかに存在している。それ故、コンテンツ・プロバイダは、自分がインターネットを通して送信するコンテンツを暗号化しなければならない。従来、コンテンツ・プロバイダは、顧客に配信する場合にコンテンツをリアルタイムで暗号化してきた。しかし、コンテンツ・プロバイダにとって、そのコンテンツをリアルタイムで暗号化することはいつでも望ましいことであるとは限らないし、または実行可能というわけではない。それ故、この業界においては、コンテンツのリアルタイムでの暗号化とは逆に、インターネットを通して送信する前に、コンテンツ・プロバイダがコンテンツを暗号化できればという要望がある。ダウンロードまたはストリーミングのために、送信の前に行うコンテンツの暗号化は、オフライン暗号化または事前暗号化と呼ばれる。事前暗号化を行えば、リアルタイム暗号化に関連するコストおよび諸経費を低減することができる。またこの業界においては、事前暗号化に関連する鍵管理および配布も要望されている。
多くの可能な実施形態の中の1つにおいては、本発明は、コンテンツ・プロバイダからキャッシング・サーバに、コンテンツを送信する方法を提供する。キャッシング・サーバは、次に、コンテンツをビューアに配布する。この方法は、コンテンツをキャッシング・サーバに送信する前に、事前暗号化装置アプリケーションによりコンテンツを暗号化するステップを含む。事前暗号化装置アプリケーションは、事前暗号化を行うために、鍵記憶サービスが提供する副鍵を使用する。
本発明のもう1つの実施形態は、コンテンツ・プロバイダからキャッシング・サーバへ、次に、キャッシング・サーバからビューアへのコンテンツの送信を管理するためのインターネット・プロトコル・ライツ管理システムを提供する。このシステムは、キャッシング・サーバに送信する前に、コンテンツを暗号化するための事前暗号化装置アプリケーションを備える。このシステムは、また、副鍵を生成し、記憶し、また配布するための自立形鍵記憶サービスを備える。副鍵は、コンテンツを暗号化するために事前暗号化装置アプリケーションが使用する。副鍵は、また、暗号化され、キャッシング・サーバに送信された後で、コンテンツを解読するために、キャッシング・サーバが使用する。
添付の図面は、本発明の種々の実施形態および本明細書の一部を示す。図の実施形態は、単に本発明のいくつかの例にしか過ぎないし、本発明の範囲を制限するものではない。
図面全体を通して、同じ参照符号は、類似のしかし必ずしも同一ではない要素を示す。
図面全体を通して、同じ参照符号は、類似のしかし必ずしも同一ではない要素を示す。
本明細書においては、コンテンツ・プロバイダが、そのストリーミングおよびコンテンツ・ファイル・サーバと一体になっていない別の事前暗号化装置アプリケーションを使用して、そのコンテンツをオフラインで暗号化する方法およびシステムについて記述する。本明細書においては、また、事前暗号化に関連する鍵管理および配布のための方法およびシステムについて記述する。
事前暗号化および鍵管理および配布方法およびシステムは、インターネット・プロトコル・ライツ管理(IPRM)システムで実施される。IPRMシステムは、IPプロトコルに基づいて、認証、プライバシー保護、機密保護、保全性、および任意のマルチメディア・ダウンロードまたはストリーミング・ネットワークへのアクセス制御のようなデジタル・ライツ管理機能を提供する。例えば、好適なIPRMシステムは、ビデオ・オン・デマンド(VOD)およびコンテンツのマルチキャスト配信のような二点間配信をサポートする。好適なIPRMシステムは、また持続アクセス問題を含む。持続アクセスは、顧客が受信し、局所固定記憶装置(例えば、ハード・ディスク)内にセーブしたコンテンツの
ローカル・コピーへのアクセスとして定義される。持続ライツは、再生またはコンテンツの再現(rendering)、コピーの保護、他のユーザまたはデバイスへの再配布、印刷権等を含む。
ローカル・コピーへのアクセスとして定義される。持続ライツは、再生またはコンテンツの再現(rendering)、コピーの保護、他のユーザまたはデバイスへの再配布、印刷権等を含む。
例示としてのIPRMシステムは、クライアントに対する有期信託を含むソフトウェア保護をベースとしている。しかし、IPRMシステムは、オプションとしてのハードウェア・セキュリティ・モジュールにより強化することができる。あるアプリケーションの場合には、このハードウェア・セキュリティ・モジュールは、高い機密保護レベルを必要とする著作権者から高品質のコンテンツへの権利を入手するための強制的なものであってもよい。
図1は、本発明のある実施形態を実施するために使用することができる例示としてのコンテンツ配信アーキテクチャである。図1に示すように、コンテンツ・プロバイダ(100)は、キャッシング・サーバ(101)を通してビューア(102)にコンテンツを配信する。本明細書および添付の特許請求の範囲で使用する場合、別段の指定がない場合、「キャッシング・サーバ」という用語は、二点間接続またはマルチキャスト接続を通して、任意の所望のストリーミングまたはファイル転送プロトコルにより、ビューアにコンテンツを配信することができる任意のタイプのサーバを意味する。本発明のある実施形態によれば、この配信は、コンテンツ・ダウンロードまたはコンテンツ・ストリームの形で行うことができる。ビューア(102)は、好適には、ダウンロードしたコンテンツまたはストリーミングしたコンテンツを表示し、同報通信し、管理することができるアプリケーションを備えていることが好ましいし、好適には、パーソナル・コンピュータ(PC)、サーバまたはある種の他のタイプの電子デバイスのようなホスト上で可動することが好ましい。ビューア(102)は、好適には、顧客またはクライアントが作動するものであることが好ましい。
図1の例示としてのアーキテクチャ内のコンテンツ・プロバイダ(100)は、多数のマルチメディア・コンテンツ・サービスの中の任意のものを供給することができる。例えば、コンテンツは、有料テレビ放送(VOD)、ペイ・パー・ビュー(PPV)、ペイ・バイ・タイム(PBT)、ペイ・バイ・クオリティ(PBQ)、ストリーミング・ビデオまたはオーディオ等であってもよい。本発明のある実施形態によれば、コンテンツ・プロバイダ(100)は、キャッシング・サーバ(101)を通してビューア(102)にストリーミングするコンテンツを事前に暗号化する。事前暗号化方法およびその関連する鍵管理および配布方法について、図3および図4を参照しながらさらに詳細に説明する。
図1に示すように、コンテンツ・プロバイダ(100)は、好適には、ビューア(102)にコンテンツを配信するキャッシング・サーバ(101)にコンテンツを供給することが好ましい。キャッシング・サーバ(101)は、コンテンツをネットワークの縁部のもっと近いところに移動するために使用される。そうすることにより、ストリーミングおよびダウンロードの性能が改善され、もっと小規模なコンテンツ・プロバイダは、媒体ストリーミング用の高価なハードウェアを購入しなくても、自分のコンテンツを販売することができる。またそうすることにより、IPマルチキャストの導入をキャッシング・サーバ(101)のところだけに限定することができる。同じコンテンツが同時に1人またはそれ以上の顧客に配信される場合、これをマルチキャストと呼ぶ。キャッシング・サーバ(101)を使用することが好ましいが、必ずしもそうする必要はない。本発明のもう1つの実施形態は、コンテンツ・プロバイダ(100)からビューア(102)に直接ストリーミングされるコンテンツ用のものである。しかし、説明のために、本明細書においては、ある種のキャッシング・サーバ(101)の存在を仮定している。
図1の好適なコンテンツ配信アーキテクチャは、また、集中型サービス(103)の提
供を受けるコンテンツ配信システムの各要素も示す。集中型サービス(103)は、好適には、鍵管理および配布サービスを含むことが好ましい。図1に示すように、コンテンツ配信システムの各要素は、好適には、集中型サービス(103)と通信することができることが好ましい。例えば、以下にさらに詳細に説明するように、ビューア(102)は、自分の認証が行えるように、およびキャッシング・サーバ(101)からのコンテンツの受信の許可が得られるように、集中型サービス(103)からチケットを要求することができる。
供を受けるコンテンツ配信システムの各要素も示す。集中型サービス(103)は、好適には、鍵管理および配布サービスを含むことが好ましい。図1に示すように、コンテンツ配信システムの各要素は、好適には、集中型サービス(103)と通信することができることが好ましい。例えば、以下にさらに詳細に説明するように、ビューア(102)は、自分の認証が行えるように、およびキャッシング・サーバ(101)からのコンテンツの受信の許可が得られるように、集中型サービス(103)からチケットを要求することができる。
図2は、キャッシング・サーバ(101)を通して、コンテンツ・プロバイダ(100)からビューア(102)に、コンテンツを機密保護状態でストリーミングまたはダウンロードする好適なIPRMアーキテクチャを示す。図2に示すように、コンテンツ・プロバイダ(100)は、好適には、HTTPまたはRTPサーバ(200)を備えることが好ましい。コンテンツ・プロバイダ(100)は、また、好適には、コンテンツを含む記憶装置(202)を備えることが好ましい。記憶装置(202)としては、ハードドライブまたはコンテンツを記憶することができる任意の他のデバイスを使用することができる。HTTPまたはRTPサーバ(200)は、好適には、ビューア(102)に送信されるコンテンツを含む記憶装置(202)にアクセスすることが好ましい。コンテンツは、本発明の一実施形態によるヒント付きコンテンツであってもよい。ヒント付きコンテンツは、コンテンツをストリーミングできるようにするヒント・トラックまたは情報を含むコンテンツである。しかし、必ずしもコンテンツにヒントを付ける必要はない。
図2に示すように、コンテンツ・プロバイダのHTTPまたはRTPサーバ(200)、キャッシング・サーバ(101)およびビューア(102)は、それぞれ、好適には、IPRM鍵管理インタフェースを使用することにより、集中型サービス(103)の一部である、鍵配布センター(KDC)(201)と通信し、ここからチケットを入手する。以降の説明および添付の特許請求の範囲で使用する場合には、別段の指定がない限り、KDCは、コンテンツ・プロバイダ(100)と、キャッシング・サーバ(101)と、ビューア(102)との間で、安全な通信を可能にする鍵を備えるチケットを生成し、管理しまた配布する任意の集中型サービスを意味する。この安全な通信により、暗号化されたコンテンツの配信および解読が容易になる。図2の場合には、IPRM鍵管理インタフェースは陰影付き矢印で表す。図3に示すように、鍵管理インタフェース(204)は、HTTPまたはRTPサーバ(200)とキャッシング・サーバ(101)との間の鍵管理である。キャッシング・サーバにおいては、このインタフェースに対して一意である鍵が生成され、コンテンツが、キャッシング・サーバ(101)に送信される度に、また同じコンテンツが複数回送信される度に暗号化される。鍵管理インタフェース(205)は、キャッシング・サーバ(101)とビューア(102)との間の鍵管理であり、ビューア(102)に送られるコンテンツを暗号化および解読するのに必要な鍵を入手するために使用される。
IPRM鍵管理インタフェースは、潜在的に何百万ものユーザにスケーリングすることができ、KDC(201)のような集中管理およびおそらく分散型データベースに対して、インタフェースとして機能することができるプロトコルを必要とする。例示としてのしかしこれに限定されないプロトコルとしては、電子セキュリティ・ブローカー(ESBroker)プロトコルがある。ESBrokerプロトコルは、Kerberos(ケルベロス)フレームワークをベースとしていて、KDC、およびコンテンツ・プロバイダのサーバ(200)およびキャッシング・サーバ(101)のような個々のアプリケーション・サーバとのクライアント相互作用からなる。これらの相互作用は、好適には、公開鍵アルゴリズムおよび対称鍵アルゴリズムの両方を使用することが好ましい。しかし、ESBrokerプロトコル以外のプロトコルも使用することができる。ESBrokerプロトコルまたは使用する任意の他のプロトコルは、好適には、一般的なもので、分散型環
境で認証および暗号化を必要とする異なるアプリケーションに容易に適合することができるものであることが好ましい。本明細書および添付の特許請求の範囲で使用する場合、別段の指定のないかぎり、ESBrokerプロトコルは、IPRM鍵管理インタフェースで使用することができる任意の可能なプロトコルを参照するために使用される。
境で認証および暗号化を必要とする異なるアプリケーションに容易に適合することができるものであることが好ましい。本明細書および添付の特許請求の範囲で使用する場合、別段の指定のないかぎり、ESBrokerプロトコルは、IPRM鍵管理インタフェースで使用することができる任意の可能なプロトコルを参照するために使用される。
すでに説明したように、KDC(201)はチケットを配布する。チケットは、サーバに対してそれ自身の認証を行う際に、クライアントを助ける記録である。好適なチケットは、クライアントの識別、セッション鍵、タイムスタンプ、およびその他の情報を含む。この情報すべては、サーバの秘密鍵により密封される。例えば、ビューア(102)は、次に相互認証のためにキャッシング・サーバ(101)に提示されるチケットを入手するために、KDC(201)と通信しなければならない。キャッシング・サーバ(101)がそのチケットを有効なチケットであると判断した場合には、コンテンツのビューア(102)へのストリーミングを成功させることができる。
本発明のある実施形態によれば、チケットの使用はESBroker鍵管理プロトコルの主要な部分である。図2の場合には、ビューア(102)およびコンテンツ・プロバイダ・サーバ(200)は、両方ともキャッシング・サーバ(101)のクライアントである。さらに、キャッシング・サーバ(101)は、キャッシング・サーバ間でコンテンツを移動するための他のキャッシング・サーバのクライアントであってもよい。それ故、図2のすべてのエンティティは、好適には、KDC(201)からチケットを入手することが好ましい。
図2に示すように、ESBroker鍵管理プロトコル(204,205)は、好適には、コンテンツ・プロバイダのサーバ(200)とキャッシング・サーバ(101)との間、およびキャッシング・サーバ(101)とビューア(102)との間でセキュア・セッションを確立するために使用することが好ましい。セキュア・セッションが確立された後で、コンテンツ・プロバイダのサーバ(200)とキャッシング・サーバ(101)との間、およびキャッシング・サーバ(101)とビューア(102)との間で転送されるメッセージを暗号化し、および/または認証することができる。新しい各セキュア・セッションは、好適には、例えば、ビューア(102)およびキャッシング・サーバ(101)のような2つのホスト間だけで共有することができるそれ自身の一意の一組の鍵を有することが好ましい。鍵は、好適には、同じ2つのホスト間においても、複数のセキュア・セッション間で共有しないことが好ましい。
図2は、コンテンツ・プロバイダのサーバ(200)からキャッシング・サーバ(101)への、またキャッシング・サーバ(101)からビューア(102)への例示としてのRTPストリームである。本発明のある実施形態によれば、これらのRTPストリームは暗号化され、そうしたい場合には、認証を行うことができる。図2は、また、キャッシング・サーバ(101)とビューア(102)間のRTPストリームに関連するRTCPおよびRTSP制御トラヒックも示す。この制御トラヒックは、また、好適には、サービスの拒否を生じる恐れがあるプロトコル操作攻撃から顧客のプライバシーを守りまた保護を行うために、暗号化および/または認証を行うことが好ましい。図2は、また、コンテンツ・プロバイダのサーバ(200)からキャッシング・サーバ(101)への例示としてのHTTPダウンロードである。キャッシング・サーバ(101)からビューア(102)へのHTTPダウンロードも行うことができる。また、これらのHTTPダウンロードも、好適には、暗号化および/または認証を行うことが好ましい。
図2は、ビューア(102)とコンテンツ・プロバイダ(100)の間の例示としてのHTTPインタフェースを示す。このHTTPインタフェースは、オプションであり、例えば、コンテンツ・ブラウジング、選択、「コンテンツ購入」スクリーン用に使用するこ
とができる。このHTTPインタフェースは、また、好適には、暗号化および/または認証により保護されることが好ましい。コンテンツへの条件付きアクセスを供給するためには保護は必要ない。しかし、例えば、顧客がコンテンツの購入を確認した後で、その顧客の選択および関連するコンテンツの規則を、顧客が自分の選択またはその関連するコストを変更するのを防止する目的で、暗号化により不正な変更から保護する必要がある。それ故、コンテンツ・プロバイダ(100)は、好適には、セッション・ライツ・オブジェクト(SRO)と呼ばれる暗号化により保護したオブジェクトにより、ユーザ選択およびコンテンツ規則を返送することが好ましい。SROを保護するために、コンテンツ・プロバイダ(100)は、好適には、これら2つのエンティティの間で直接交換した任意の鍵管理メッセージが存在しない場合でも、選択したキャッシング・サーバ(101)に対するチケットを入手することが好ましい。
とができる。このHTTPインタフェースは、また、好適には、暗号化および/または認証により保護されることが好ましい。コンテンツへの条件付きアクセスを供給するためには保護は必要ない。しかし、例えば、顧客がコンテンツの購入を確認した後で、その顧客の選択および関連するコンテンツの規則を、顧客が自分の選択またはその関連するコストを変更するのを防止する目的で、暗号化により不正な変更から保護する必要がある。それ故、コンテンツ・プロバイダ(100)は、好適には、セッション・ライツ・オブジェクト(SRO)と呼ばれる暗号化により保護したオブジェクトにより、ユーザ選択およびコンテンツ規則を返送することが好ましい。SROを保護するために、コンテンツ・プロバイダ(100)は、好適には、これら2つのエンティティの間で直接交換した任意の鍵管理メッセージが存在しない場合でも、選択したキャッシング・サーバ(101)に対するチケットを入手することが好ましい。
図2は、また、キャッシング・サーバとそのデータベース(203)と間の好適なインタフェースも示す。図2に示すように、データベース(203)は、好適には、暗号化したコンテンツを記憶またはキャッシュ内に記憶することが好ましい。データベース内に記憶しているすべてのコンテンツは、好適には、暗号化することが好ましい。しかし、図2に示すように、データベース(203)のキャッシュ内に記憶している暗号化されたコンテンツは、好適には、キャッシング・サーバ(101)により解読し、次にビューア(102)に配信する前に、キャッシング・サーバ(101)により再度暗号化することが好ましい。
事前暗号化およびその関連する鍵管理および配布の好適な方法について、図3を参照しながら以下に説明する。図3は、事前暗号化機能を有する例示としてのIPRMアーキテクチャを示す。IPRM鍵管理インタフェースは、陰影付き矢印で示す。図3に示すように、コンテンツ・プロバイダ(100)は、好適には、ビューア(102)にダウンロードまたはストリーミングされるコンテンツを含む記憶装置(202)を備えることが好ましい。コンテンツは、最初、好適には、コンテンツ・プロバイダ(100)により作動されることが好ましい事前暗号化装置アプリケーション(300)で暗号化される。事前暗号化装置アプリケーション(300)は、コンテンツ・プロバイダ(100)内に位置することもできるし、または別のホスト上に位置することもできる。コンテンツが暗号化された後で、そのコンテンツはもう1つの記憶装置(302)内に記憶される。いくつかのアプリケーションの場合には、この記憶装置(302)は、まだ暗号化されていないコンテンツを記憶するために使用したのと同じ記憶装置(202)である。記憶装置(302)は、図3に示すように、この時点で、事前暗号化装置アプリケーション(300)ですでに暗号化されたコンテンツを含む。記憶装置(302)としては、ハード・ドライブのような任意のタイプの記憶デバイスを使用することができる。本発明のもう1つの実施形態は、それにより、記憶装置(302)内に記憶する前に、事前暗号化装置アプリケーション(300)がコンテンツを暗号化し、ヒントを付ける方法を提供する。この場合、記憶装置(302)は、ヒントの付いた暗号化コンテンツを含む。
図3は、好適には、コンテンツの事前暗号化用に使用される鍵を生成し、記憶するために、鍵記憶サービス(KSS)(301)でESBroker鍵管理(303)を行うことが好ましい事前暗号化装置アプリケーション(300)である。KSS(301)は、好適には、特定のコンテンツの事前暗号化のための鍵を割当て、これらの鍵を永久に記憶し、要求された場合、これらの鍵をキャッシング・サーバ(101)に配布することができる自立形構成要素であることが好ましい。キャッシング・サーバ(101)は、次に、これらの鍵を使用することにより、事前に暗号化されたコンテンツを解読することができる。事前暗号化に使用するこれらの鍵は、ESBrokerプロトコルの場合には、副鍵から入手される。副鍵は、ESBroker鍵応答メッセージによりサーバが返送する秘密の値である。図3の例示としてのシナリオの場合には、このサーバは、KSS(301
)である。Kerberos(ケルベロス)は、副鍵と類似のコンセプトを有する。この場合、副鍵は、Kerberos AP応答メッセージにより配信することができる。本明細書および添付の特許請求の範囲で使用する場合、別段の指定のない限り、「事前暗号副鍵」および「副鍵」という用語は、コンテンツの事前暗号化および認証、およびこの事前暗号化されたコンテンツの解読および保全性確認の際に使用する鍵を入手するために、KSS(301)が生成する副鍵を示すために互換性を有して使用される。
)である。Kerberos(ケルベロス)は、副鍵と類似のコンセプトを有する。この場合、副鍵は、Kerberos AP応答メッセージにより配信することができる。本明細書および添付の特許請求の範囲で使用する場合、別段の指定のない限り、「事前暗号副鍵」および「副鍵」という用語は、コンテンツの事前暗号化および認証、およびこの事前暗号化されたコンテンツの解読および保全性確認の際に使用する鍵を入手するために、KSS(301)が生成する副鍵を示すために互換性を有して使用される。
KSS(301)は、コンテンツがある実施形態により記憶され、事前暗号化されるコンテンツ・プロバイダ(100)のサイト内に位置する。他の実施形態によれば、KSS(301)は図3には示していない中央部分に位置する。さらに他の実施形態によれば、KSS(301)は、事前暗号化装置アプリケーション(300)と同じホスト上に常駐する。コンテンツ・プロバイダ(100)は、好適には、キャッシング・サーバ(101)が、正しい副鍵を何処で入手できるのかが分かるように、ビューア(102)に送信されるSRO内のKSS(301)の位置をコード化することが好ましい。
事前暗号副鍵は、好適には、KSS(301)内のリレーショナル・データベース内に記憶することが好ましい。データベース・インタフェースは、好適には、種々のリレーショナル・データベース・エンジンと相互運用することができる開放型データベース接続(ODBC)であることが好ましい。データベース内に記憶されている事前暗号副鍵は、好適には、KDC(201)が、それが生成し配布する鍵の暗号化および認証に使用するのと同じ技術により、暗号化および認証することが好ましい。データベースは、好適には、下記のフィールド、すなわち、(1)コンテンツ識別または識別子(ID)、(2)暗号化した副鍵、(3)選択した暗号化および認証アルゴリズム、および(4)認証装置に事前暗号化したコンテンツの各部分についての記録を維持することが好ましい。コンテンツIDは、特定のKSS(301)に対して一意の識別子である。コンテンツの各部分はそれ自身のコンテンツIDを有する。例えば、コンテンツIDとしては、そのユニフォーム・リソース・ロケータ(URL)またはユニバーサル・リソース識別子(URI)を使用することができる。コンテンツIDを入手する正確な方法は、特定のアプリケーションにより異なり、ここではこれ以上説明しない。他の実施形態によれば、上記フィールドの他に他のフィールドも使用することができる。
図3に示すように、事前暗号化装置アプリケーション(300)およびキャッシング・サーバ(101)は、好適には、KSS(301)と通信するために、KDC(201)からチケットを要求することが好ましい。しかし、事前暗号化装置アプリケーション(300)およびKSS(301)が、同じホスト上に位置する場合には、事前暗号化装置アプリケーション(300)は、特定のアプリケーションにより、KSS(301)と通信するために、KDC(201)からチケットを要求しなければならない場合もあるし、そうしないでもよい場合もある。
事前暗号化されたコンテンツをコンテンツ・プロバイダ(100)から図3の構成のような構成のキャッシング・サーバ(101)に転送する場合には、このコンテンツを事前暗号化以外の他の任意の追加の機密保護を行わないで、従来のファイル転送プロトコルにより転送することができる。キャッシング・サーバ(101)は、事前暗号化されたコンテンツをそのまま記憶することができる。何故なら、このコンテンツはすでに暗号化されているからである。キャッシング・サーバ(101)がビューア(102)とのストリーミングまたはダウンロード・セッションをスタートした場合には、キャッシング・サーバは、KSS(301)から適当な解読副鍵を入手するために、ESBroker鍵管理(304)を使用する。キャッシング・サーバ(101)は、特定のクライアントおよびコンテンツに対して一意である鍵によりセキュア・ストリーミング・セッションをセットアップするために、ビューア(102)で同じESBroker鍵管理(205)を依然と
して行うことに留意することが重要である。図2に関連して説明した事前暗号化を行わない場合と丁度同じように、ビューア(102)とのストリーミング・セッション中、キャッシング・サーバ(101)は、キャッシュ内に記憶している暗号化コンテンツを解読し、次にビューア(102)に対してセットアップしたセキュア・セッションによりそれを再度暗号化する。
して行うことに留意することが重要である。図2に関連して説明した事前暗号化を行わない場合と丁度同じように、ビューア(102)とのストリーミング・セッション中、キャッシング・サーバ(101)は、キャッシュ内に記憶している暗号化コンテンツを解読し、次にビューア(102)に対してセットアップしたセキュア・セッションによりそれを再度暗号化する。
図3に示すように、コンテンツ・プロバイダのサーバ(200)とキャッシュ・サーバ(101)との間に、事前暗号化するのとは逆に進行中に暗号化されるRTPストリーミング・セッションが存在する場合がある。事前暗号化されたコンテンツおよび進行中に暗号化されたコンテンツの両方を、好適には、同じIPRMアーキテクチャでサポートすることが好ましい。それは、ライブ・コンテンツのようなある種のコンテンツは、事前暗号化することができず、いつでもコンテンツ・プロバイダのサーバ(200)により進行中に暗号化しなければならないからである。コンテンツ・プロバイダ(100)は、好適には、コンテンツを事前暗号化するのか、進行中に暗号化するのかを選択することができることが好ましい。
他の実施形態の場合には、そうしたい場合には、メッセージ認証コード(MAC)によりコンテンツの認証を行わなければならない。MACは、コンテンツの記憶装置の事前暗号化された各単位に付属している。記憶の単位としては、パケットまたはフレームを使用することができる。
図4は、本発明のある実施形態を実施する際に使用することができる例示としての事前暗号化方法およびその関連する鍵管理および配布方法の詳細なフローチャートである。図4の例の場合には、事前暗号化装置アプリケーションがすでに要求され、KSSと通信することができるようにするチケットをKDCから既に要求され、入手しているものと仮定する。
図4の事前暗号化方法は、ヒント付けプロセスをコンテンツの事前暗号化と結合することができる。このシナリオで生成された事前暗号化され、ヒントが付けられたコンテンツは、ビューア(102)にストリーミングするために、後でキャッシング・サーバ(101)にダウンロードすることができる。同様に、コンテンツが事前暗号化されているだけの場合には、事前暗号化されているコンテンツを後でキャッシング・サーバにダウンロードすることができる。本発明のある実施形態によれば、ビューア(102)にストリーミングする場合には、コンテンツにヒントを付けなければならない。
図4に示すように、事前暗号化方法は、事前暗号化装置アプリケーションがKSSに鍵要求を送信することによりスタートする(400)。鍵要求は、好適には、「記憶」行動コマンドを含むESBroker鍵要求メッセージであることが好ましい。鍵要求は、そこからコンテンツ暗号鍵および認証鍵が入手される新しい事前暗号副鍵の生成を要求する。「記憶」行動コマンドを使用するのは、この場合、KSSが事前暗号副鍵を生成し、次に、そのデータベース内にその副鍵のコピーを記憶するからである。
しかし、すでに説明したように、KSSは、事前暗号化装置アプリケーションと同じホスト上に位置することができる。この場合、鍵要求コマンドは、好適には、事前暗号化装置アプリケーションによりKSSに送信しないことが好ましく、ホストが遠隔地のKSSが実行するすべての機能を実行することが好ましい。しかし、KSSは、図4の例の場合には遠隔地に位置する。IPRMシステムは潜在的に複数のKSSを有することができることに留意することが重要である。それ故、コンテンツ・プロバイダは、好適には、その事前暗号化装置アプリケーションを所望のKSSと通信できるように構成することが好ましい。
図4に示すように、鍵要求は、好適には、コンテンツのコンテンツIDを含むことが好ましい。KSSが鍵要求を受信すると、KSSは最初、送信したコンテンツIDをそのデータベース内にすでに記憶しているコンテンツIDと比較する(401)。送信したコンテンツIDが、KSSデータベース内に既に記憶しているコンテンツIDのうちの1つと一致しない場合には、KSSは、新しい副鍵を生成する(403)。KSSは、次に、その関連する情報と一緒に、そのデータベース内にこの新しい副鍵をセーブする(404)。関連情報は、好適には、新しいコンテンツIDおよび選択した暗号化および認証アルゴリズムを含むことが好ましい。
しかし、送信したコンテンツIDが、KSSデータベース内にすでに記憶しているコンテンツIDのうちの1つと一致する場合には、新しい副鍵は生成されず(402)、鍵要求はKSSにより拒否される。その理由は、暗号化されるコンテンツとすでに事前暗号化したコンテンツのもう一方との間にネーミングの衝突があると見なされるからである。コンテンツ・プロバイダが、あるコンテンツを変更して、次に、再度事前暗号化したい場合には、コンテンツ・プロバイダは、新しいコンテンツID(例えば、コンテンツ・バージョン番号を含むURLまたはURI)を定義することができる。別の方法としては、コンテンツ・プロバイダは、KSSデータベース内のこのコンテンツに対する現在のエントリを最初に除去するために、管理インタフェースを使用することができる。
図4に示すように、新しい副鍵およびその関連情報をKSSデータベースに記憶した後で、KSSは事前暗号化装置アプリケーションに新しい事前暗号副鍵を送信する(405)。選択した暗号化および認証アルゴリズムも、好適には、この送信に含めることが好ましい。この送信は、好適には、ESBroker鍵応答メッセージを送信することにより行うことが好ましい。
この時点で、事前暗号化装置アプリケーションは、KSSから受信した副鍵を用いてコンテンツを事前暗号化する(406)。コンテンツを事前暗号化した後で、このコンテンツを、図3のところで説明したように、好適には、記憶装置に記憶することが好ましい(407)。この時点で、事前暗号化したコンテンツを、コンテンツ転送中に適用された任意の追加機密保護を使用しないで、標準ファイル・ダウンロード・プロトコルによりキャッシング・サーバにダウンロードすることができる。
図4の鍵管理および配布方法の1つの利点は、事前暗号化装置アプリケーションから独立していることである。そのため、コンテンツと暗号鍵とを同じ場所で管理することもできるし、または暗号鍵を遠隔地で管理することもできる。
本発明のもう1つの利点は、キャッシング・サーバが将来検索することができるように、副鍵をデータベース内にKSSにより永久に記憶することができることである。図5は、それにより、事前暗号化したコンテンツを解読できるように、事前暗号化したコンテンツの特定の部分に関連する副鍵が、キャッシング・サーバにより検索される例示としての方法を示すフローチャートである。
図5の例示としての方法は、キャッシング・サーバが、コンテンツ・プロバイダから事前暗号化したコンテンツをすでにダウンロードしているものと仮定する。さらに、図5の例の場合には、キャッシング・サーバが、KSSと通信できるようにするKDCからのチケットをすでに要求し、入手しているものと仮定する。
図5の方法は、ビューアが、キャッシング・サーバにビューアのチケットおよびSRO(セッション・ライツ・オブジェクト)により、鍵要求を送信することによりスタートす
る(500)。キャッシング・サーバは、SROおよびチケットを評価し、このビューアが要求したコンテンツを受信するための許可を得ているものと判断する。次に、キャッシング・サーバは、自分がビューアに配信するコンテンツを再度暗号化するために使用する新しい副鍵を生成し、この副鍵をビューアに返送する(501)。しかし、要求したコンテンツが事前暗号化されているために、キャッシング・サーバは現在、対応する事前暗号副鍵を有していない。それ故、キャッシング・サーバは、次に、鍵要求、および解読する事前暗号化されたコンテンツに関連するコンテンツIDをKSSに送信する(502)。キャッシング・サーバは、好適には、事前暗号鍵をローカルにキャッシュ内に記憶し、そのため次回他のビューアが同じコンテンツを要求した場合、キャッシュ・サーバは、ローカルに記憶している事前暗号副鍵のコピーをすでに有していて、KSSに再度鍵要求を送信する必要はない。鍵要求は、好適には、「検索」行動コマンドを含むESBroker鍵要求メッセージであることが好ましい。「検索」行動コマンドが使用されるのは、キャッシング・サーバがKSSから副鍵を検索したがっているからである。
る(500)。キャッシング・サーバは、SROおよびチケットを評価し、このビューアが要求したコンテンツを受信するための許可を得ているものと判断する。次に、キャッシング・サーバは、自分がビューアに配信するコンテンツを再度暗号化するために使用する新しい副鍵を生成し、この副鍵をビューアに返送する(501)。しかし、要求したコンテンツが事前暗号化されているために、キャッシング・サーバは現在、対応する事前暗号副鍵を有していない。それ故、キャッシング・サーバは、次に、鍵要求、および解読する事前暗号化されたコンテンツに関連するコンテンツIDをKSSに送信する(502)。キャッシング・サーバは、好適には、事前暗号鍵をローカルにキャッシュ内に記憶し、そのため次回他のビューアが同じコンテンツを要求した場合、キャッシュ・サーバは、ローカルに記憶している事前暗号副鍵のコピーをすでに有していて、KSSに再度鍵要求を送信する必要はない。鍵要求は、好適には、「検索」行動コマンドを含むESBroker鍵要求メッセージであることが好ましい。「検索」行動コマンドが使用されるのは、キャッシング・サーバがKSSから副鍵を検索したがっているからである。
図5に示すように、鍵要求は、好適には、事前暗号化されたコンテンツに関連するコンテンツIDを含むことが好ましい。KSSが鍵要求を受信すると、KSSは、最初に、送信したコンテンツIDをそのデータベース内にすでに記憶しているコンテンツIDと比較する(503)。送信したコンテンツIDが、KSSデータベース内にすでに記憶しているコンテンツIDのうちの1つと一致しない場合には、副鍵はキャッシング・サーバに送信されず(504)、事前暗号化されたコンテンツの解読に成功することはできない。
しかし、送信したコンテンツIDが、KSSデータベース内にすでに記憶しているコンテンツIDのうちの1つと一致する場合には、KSSは、好適には、そのデータベース内の一致するコンテンツIDに関連する副鍵をキャッシング・サーバに送信することが好ましい(505)。この送信は、好適には、ESBroker鍵応答メッセージを送信することにより行うことが好ましい。キャッシング・サーバは、次に、入手した副鍵を用いて事前暗号化されたコンテンツを解読する(506)。好適には、事前暗号化されたコンテンツを解読するために副鍵を直接使用しないことが好ましい。代わりに、コンテンツ解読鍵および認証鍵が最初副鍵から入手され、次にコンテンツを解読し、認証するために使用される。キャッシング・サーバは、次に、コンテンツを再度暗号化し、異なる副鍵から入手したコンテンツ暗号鍵および認証鍵を用いて、メッセージの保全性に対する新しいメッセージ認証コード(MAC)を生成することができる(507)。このステップで使用する副鍵は、キャッシング・サーバがビューアに送信したのと同じ副鍵である(501)。
好適なIPRMシステムが、事前暗号化および鍵管理および配布を行うことができる例示としてのシナリオについて以下に説明する。このシナリオは、上記実施形態を示す。さらに、このシナリオは、本発明のいくつかの追加の実施形態を必要とする。このシナリオの場合には、顧客はコンテンツ・プロバイダから自分のビューアにストリーミングまたはダウンロードするオンデマンド・コンテンツを要求する。ビューアは、好適には、パーソナル・コンピュータ、またはインターネットからコンテンツをダウンロードすることができる任意の他の電子デバイスであることが好ましい。最初に、顧客は標準インターネット・ウェブ・ブラウザにより検索エンジンに連絡する。顧客は、この検索エンジンにより自分の所望のコンテンツを発見することができる。顧客が所望のコンテンツを発見すると、顧客のビューアはコンテンツ・プロバイダに切り替えられる。
次に、ビューアは、自分が切り替えられたコンテンツ・プロバイダに連絡し、キャッシング・サーバのその好適なリスト、加入者サービスのリスト、コンテンツに対する支払い能力、および特定のアプリケーションが指定する任意の他の関連情報を送る。コンテンツ・プロバイダは、次に、特定の顧客およびサービスのコンテキストによる購入オプションの最適化したサブセットを供給する。例えば、そのサービスにすでに加入している顧客の
場合には、価格選択スクリーンをバイパスすることができる。
場合には、価格選択スクリーンをバイパスすることができる。
コンテンツ・プロバイダは、次に、好適には、顧客が選択した購入オプションを収容するSRO、オプションとしての一組のコンテンツ・アクセス規則(例えば、ブラックアウト領域)、および選択したコンテンツへの参照を生成することが好ましい。コンテンツ・プロバイダは、次に、ビューアを適当なキャッシング・サーバに切り替える。
ビューアが、関連キャッシング・サーバ・チケットをすでにキャッシュ内に記憶している場合には、ビューアはそのチケットを検索する。ビューアがチケットをキャッシュ内に記憶していない場合には、ビューアはKDCに連絡し、キャッシュ・サーバと通信できるようにするチケットを要求する。いくつかのアプリケーションの場合には、ビューアはKDCにチケット許可チケット(TGT)を送信することにより、このチケット要求を行う。TGTは、キャッシング・サーバのチケットを入手する目的で、ビューアが、チケット許可サービス(例えば、KDC)と話をするために選択することができるようにするために、信頼のトークンとして使用される。
ビューアは、次に、キャッシング・サーバ・チケットにより、キャッシング・サーバに対して自分自身の認証を行う。認証に成功した後で、ビューアはコンテンツ・プロバイダから入手したSROをキャッシング・サーバに転送する。キャッシング・サーバは、次に、SROからそのチケット内に含まれるビューアの資格に対してアクセス規則をチェックする。キャッシング・サーバがビューアの要求を承認した場合には、ビューアおよびキャッシング・サーバは、ESBroker鍵管理によりコンテンツを配信するための鍵について交渉する。
ビューアは、次に、コンテンツ(例えば、そのRTSP URL)の記述を入手し、次にコンテンツの再生を要求するために、キャッシング・サーバに対するRTSPコマンドの発行をスタートする。RTSPコマンドは、好適には、暗号化し認証することが好ましい。しかし、いくつかのアプリケーションの場合には、RTSPコマンドの暗号化および認証はできない。
キャッシング・サーバは、RTSPコマンドを受信し、それを復号し、RTSP応答を返送する。ビューアが、RTSPコマンドを暗号化した形で送信した場合には、キャッシング・サーバのRTSP応答も、好適には、暗号化することが好ましい。RTSPコマンドが特定のURLの再生を要求している場合には、キャッシング・サーバは、指定URLが、特定のセッションに対してSRO内で指定されたものであることを確認する。
RTSP URLの再生に対する要求を受信した後で、キャッシング・サーバは、暗号化したRTPパケットの送信をスタートし、キャッシング・サーバおよびビューアの両方は、周期的にRTCP報告パケットを送信する。RTCPパケットも、好適には、暗号化し、認証することが好ましい。しかし、いくつかのアプリケーションの場合には、そうすることはできないし、また望ましいことではない。同じRTSP URLに関連するすべてのRTPおよびRTCPパケットは、好適には、同じセキュア・セッションにより暗号化することが好ましい。
キャッシング・サーバが、ビューアに暗号化したペイロードを含むRTPパケットの送信をスタートする前に、対応するコンテンツ用の暗号解読鍵を入手しなければならない。コンテンツ・プロバイダのサーバが進行中の暗号化を使用して、キャッシング・サーバにコンテンツを配信した場合には、キャッシング・サーバは、ローカルに生成した鍵を用いて、局所記憶装置に対するコンテンツを事前に再度暗号化する。それ故、この場合、キャッシング・サーバは、コンテンツを解読するのに必要な暗号解読鍵をすでに有している。
しかし、コンテンツが、事前暗号化装置アプリケーションにより事前暗号化されていた場合には、キャッシング・サーバは、コンテンツ解読鍵をまだ有していない場合がある。その場合には、キャッシング・サーバは、このコンテンツ解読鍵を入手するために、下記のステップを行う。最初に、キャッシング・サーバは、事前暗号化されたコンテンツに対するKSSの位置を決定する。この位置は、ビューアから前に入手したSRO内に含まれているか、キャッシング・サーバ内で手動で予め構成することができる。次に、キャッシング・サーバは、事前暗号化されたコンテンツに対する副鍵を要求するKSSに鍵要求メッセージを送信する。このメッセージはコンテンツIDを含む。KSSは、次に、事前暗号副鍵、および好適には、特定のコンテンツを事前暗号化するために使用した暗号化および認証アルゴリズム用のIDを含む鍵応答メッセージで応答する。キャッシング・サーバは、また、好適には、同じコンテンツに対する同じまたは別のビューアからの以降の要求に対して、この事前暗号副鍵のコピーをセーブする。
キャッシング・サーバは、次に、副鍵を用いて、そのローカル記憶装置から読み出した各RTPパケット・ペイロードを解読する。キャッシング・サーバは、次に、ビューアとESBroker鍵管理により確立している異なる鍵を用いてこのコンテンツを再度暗号化する。再度暗号化されたペイロードを含むRTPパケットは、次に、ビューアに送られる。
ビューアは、次に、コンテンツを解読し、再生する。同時に、ビューアは、同じセキュア・セッションにより暗号化することができる追加のRTSPコマンドを発行することができる。これらの追加のRTSPコマンドは、例えば、コンテンツの再生を一次停止または再開するコマンドを含むことができる。
キャッシング・サーバは、好適には、コンテンツを見た人、コンテンツを見た時間、どの機構でコンテンツが購入されたかを追跡することができることが好ましい。この情報は、次に、課金目的、または特定のアプリケーションが必要であると考える他の目的のために使用することができる。
上記説明は、本発明の実施形態を説明するためだけのものである。開示した任意の正確な形で本発明全部をあますところなく説明するためのものでもなければ、本発明を制限するためのものでもない。上記開示を見れば、多くの修正および変更を行うことができる。本発明の範囲は特許請求の範囲により定義される。
Claims (57)
- コンテンツ・プロバイダから、ビューアにコンテンツを配布するキャッシング・サーバに、前記コンテンツを送信するための方法であって、前記方法は、前記コンテンツが前記キャッシング・サーバに送信される前に、事前暗号化装置アプリケーションによって前記コンテンツを暗号化するステップを備え、前記事前暗号化装置アプリケーションは鍵記憶サービスが提供する事前暗号副鍵を使用して前記事前暗号化を行う方法。
- 前記コンテンツ・プロバイダは前記コンテンツが前記キャッシング・サーバに送信される前に、記憶装置に前記事前暗号化装置アプリケーションで暗号化される前記コンテンツを電子的に記憶する、請求項1に記載の方法。
- 前記コンテンツと関連するコンテンツ識別子を含む鍵要求を前記事前暗号化装置アプリケーションから前記鍵記憶サービスに送信するステップと、
前記コンテンツ識別子を、前記鍵記憶サービスのデータベース内にすでに存在するコンテンツ識別子と比較するステップとをさらに備え、
前記コンテンツ識別子が、前記鍵記憶サービスの前記データベース内にすでに存在する前記コンテンツ識別子のうちの1つと一致しない場合、前記鍵記憶サービスが、前記事前暗号副鍵を生成し、前記データベース内に前記事前暗号副鍵および前記コンテンツ識別子のコピーを記憶し、前記事前暗号副鍵を、前記コンテンツの前記事前暗号化の際に使用する前記事前暗号化装置アプリケーションに送信する、請求項1に記載の方法。 - 前記ビューアに前記コンテンツを配布する前に、前記キャッシング・サーバが前記事前暗号副鍵のコピーにより、前記事前暗号化装置アプリケーションで暗号化される前記コンテンツを解読し、次に、前記キャッシング・サーバと前記ビューアとの間で共有する異なる副鍵を用いて前記コンテンツを再度暗号化する、請求項3に記載の方法。
- 前記キャッシング・サーバは、前記コンテンツが解読された後再度暗号化され、および前記ビューアに配布される前に、事前暗号化される前記コンテンツを記憶装置に電子的に記憶する、請求項4に記載の方法。
- 前記コンテンツと関連する前記コンテンツ識別子を含む鍵要求を前記キャッシング・サーバから前記鍵記憶サービスに送信するステップと、
前記コンテンツ識別子を、前記鍵記憶サービスの前記データベース内にすでに存在する前記コンテンツ識別子と比較するステップとをさらに備え、
前記コンテンツ識別子が、前記鍵記憶サービスの前記データベース内にすでに存在する前記コンテンツ識別子のうちの1つと一致する場合、前記鍵記憶サービスが、前記コンテンツ識別子に関連する前記事前暗号副鍵のコピーを、前記コンテンツの前記解読の際に使用する前記キャッシング・サーバに送信する、請求項4に記載の方法。 - 前記キャッシング・サーバは将来のアクセスおよび使用のために記憶装置に前記事前暗号副鍵の前記コピーを記憶する、請求項6に記載の方法。
- 前記コンテンツ・プロバイダは前記ビューアにセッション・ライツ・オブジェクトを送信し、前記セッション・ライツ・オブジェクトが前記鍵記憶サービスの位置に関する情報を備える、請求項6に記載の方法。
- 前記事前暗号化装置アプリケーションが、前記コンテンツにヒントを与える、請求項1に記載の方法。
- 前記コンテンツ・プロバイダと、前記キャッシング・サーバと、前記ビューアとは、それぞれチケットを入手するために鍵配布センターと電子的に通信し、前記チケットが、前記コンテンツ・プロバイダと、前記キャッシング・サーバと、前記ビューアとの間で安全な電子通信を行えるようにするセッション鍵を備える、請求項1に記載の方法。
- 前記セッション鍵を使用して、前記コンテンツ・プロバイダと、前記キャッシング・サーバと、前記ビューアとの間の前記通信を暗号化するステップをさらに含む、請求項10に記載の方法。
- 前記キャッシング・サーバから前記ビューアに、前記コンテンツをストリーミングするステップをさらに含む、請求項1に記載の方法。
- 前記キャッシング・サーバから前記ビューアに、前記コンテンツをダウンロードするステップをさらに含む、請求項1に記載の方法。
- 前記コンテンツ・プロバイダから前記キャッシング・サーバに前記コンテンツをストリーミングするステップをさらに含む、請求項1に記載の方法。
- 前記コンテンツ・プロバイダから前記キャッシング・サーバに前記コンテンツをダウンロードするステップをさらに含む、請求項1に記載の方法。
- 前記コンテンツの記憶装置の各ユニットに付属しているメッセージ認証コードを用いて前記コンテンツの認証を行うステップをさらに備える、請求項1に記載の方法。
- 前記ビューアが複数のビューアを備え、それぞれが前記キャッシング・サーバと前記異なる副鍵を共有する、請求項4に記載の方法。
- コンテンツ・プロバイダからキャッシング・サーバへのコンテンツの送信、およびさらに、前記キャッシング・サーバからビューアへのコンテンツの送信を管理するためのインターネット・プロトコル・ライツ管理システムであって、前記システムは、
前記コンテンツが前記キャッシング・サーバに送信される前に、前記コンテンツを暗号化するための事前暗号化装置アプリケーションと、
事前暗号副鍵を生成し、記憶し、配布するための自立形鍵記憶サービスとを備え、
前記コンテンツを暗号化するために前記事前暗号化装置アプリケーションによって使用され、および、前記コンテンツが暗号化されおよび前記キャッシング・サーバに送信された後で前記コンテンツを解読するために前記キャッシング・サーバによって使用される事前暗号副鍵を、前記鍵記憶サービスが生成するシステム。 - 前記コンテンツ・プロバイダが、
前記キャッシング・サーバおよび前記ビューアと電子的に通信するためのサーバと、
前記事前暗号化装置アプリケーションにより暗号化される前記コンテンツを電子的に記憶するための記憶装置とを備える、請求項18に記載のシステム。 - 前記記憶装置がハード・ドライブである、請求項19に記載のシステム。
- 前記事前暗号化装置アプリケーションが、鍵要求を前記鍵記憶サービスに送信し、前記鍵要求が、前記コンテンツに関連するコンテンツ識別子を備える、請求項19に記載のシステム。
- 前記鍵記憶サービスが、前記コンテンツ識別子を、前記鍵記憶サービスのデータベース
内にすでに記憶しているコンテンツ識別子と比較する、請求項21に記載のシステム。 - 前記コンテンツ識別子が、前記鍵記憶サービスの前記データベース内にすでに記憶している前記コンテンツ識別子のうちの1つと一致しない場合、前記鍵記憶サービスが、前記事前暗号副鍵を生成し、前記データベース内に前記事前暗号副鍵および前記コンテンツ識別子のコピーを記憶し、前記事前暗号副鍵を前記コンテンツの前記事前暗号化の際に使用する前記事前暗号化装置アプリケーションに送信する、請求項22に記載のシステム。
- 前記キャッシング・サーバが、事前暗号化される前記コンテンツを電子的に記憶するための記憶装置を備え、前記事前暗号副鍵が、前記事前暗号化されたコンテンツを解読するために使用される、請求項18に記載のシステム。
- 前記キャッシング・サーバが、前記ビューアと共有する別の副鍵を用いて前記コンテンツを再度暗号化する、請求項24に記載のシステム。
- 記憶装置がハード・ドライブである、請求項24に記載のシステム。
- 前記キャッシング・サーバが、鍵要求を前記鍵記憶サービスに送信し、前記鍵要求が、前記コンテンツに関連するコンテンツ識別子を備える、請求項23に記載のシステム。
- 前記鍵記憶サービスが、前記キャッシング・サーバから送られる前記コンテンツ識別子を、前記鍵記憶サービスのデータベース内にすでに存在するコンテンツ識別子と比較する、請求項27に記載のシステム。
- 前記キャッシング・サーバから送られた前記コンテンツ識別子が、前記鍵記憶サービスの前記データベース内にすでに存在する前記コンテンツ識別子のうちの1つと一致する場合、前記鍵記憶サービスが、前記コンテンツ識別子に関連する前記事前暗号副鍵のコピーを、前記コンテンツの前記解読の際に使用する前記キャッシング・サーバに送信する、請求項28に記載のシステム。
- 前記キャッシング・サーバが、前記事前暗号副鍵のコピーをセーブする、請求項29に記載のシステム。
- 前記コンテンツ・プロバイダが、前記ビューアにセッション・ライツ・オブジェクトを送信し、前記セッション・ライツ・オブジェクトが、前記鍵記憶サービスの位置に関する情報を備える、請求項29に記載のシステム。
- 前記事前暗号化装置アプリケーションが、前記コンテンツにヒントを与える、請求項18に記載のシステム。
- 前記システムが、前記コンテンツ・プロバイダと、前記キャッシング・サーバと、前記ビューアに対してチケットを生成し、管理し、配布するための鍵配布センターをさらに備え、前記チケットが、前記コンテンツ・プロバイダと、前記キャッシング・サーバと、前記ビューアとの間の安全な電子通信を可能にするセッション鍵を備える、請求項18に記載のシステム。
- コンテンツの送信の前記管理が、電子セキュリティ・ブローカー・プロトコルにより行われる、請求項18に記載のシステム。
- 前記コンテンツがビデオ・オン・デマンドを備える、請求項18に記載のシステム。
- 前記コンテンツがマルチメディア・ストリーミング・コンテンツである、請求項18に記載のシステム。
- 前記コンテンツが、ダウンロードすることができるコンテンツである、請求項18に記載のシステム。
- 前記コンテンツ・プロバイダおよび前記キャッシング・サーバが、前記コンテンツの記憶装置の各ユニットに付属しているメッセージ認証コードを用いて前記コンテンツの認証を行う、請求項18に記載のシステム。
- 記憶装置の前記ユニットがパケットである、請求項38に記載のシステム。
- 記憶装置の前記ユニットがフレームである、請求項38に記載のシステム。
- 前記ビューアが、前記コンテンツを表示し、管理し、または使用することができるホストを備える、請求項18に記載のシステム。
- 前記鍵記憶サービスが、前記コンテンツ・プロバイダの位置に位置する、請求項18に記載のシステム。
- 前記鍵記憶サービスが、前記事前暗号化装置アプリケーションのホスト上に位置する、請求項18に記載のシステム。
- 前記キャッシング・サーバが、それぞれが前記コンテンツ・プロバイダからコンテンツを受信することができる複数のキャッシング・サーバを備える、請求項18に記載のシステム。
- 前記ビューアが、前記キャッシング・サーバと同時に電子的に通信することができる複数のビューアを備える、請求項18に記載のシステム。
- コンテンツ・プロバイダから、コンテンツをビューアに配布するキャッシング・サーバに、前記コンテンツを送信するためのシステムであって、前記システムは、
前記コンテンツを前記キャッシング・サーバに送信する前に、事前暗号副鍵を使用する事前暗号化装置アプリケーションで前記コンテンツを暗号化するための手段と、
鍵記憶サービスで前記事前暗号副鍵を生成し、記憶し、配布するための手段とを備えるシステム。 - 前記コンテンツが前記キャッシング・サーバに送信される前に、前記事前暗号化装置アプリケーションにより暗号化される前記コンテンツを電子的に記憶するための手段をさらに備える、請求項46に記載のシステム。
- 前記事前暗号化装置アプリケーションから前記鍵記憶サービスに、前記コンテンツに関連するコンテンツ識別子を含む鍵要求を送信するための手段と、
前記コンテンツ識別子を、前記鍵記憶サービスのデータベース内にすでに存在するコンテンツ識別子と比較するための手段とをさらに備え、
前記コンテンツ識別子が、前記鍵記憶サービスの前記データベース内にすでに存在する前記コンテンツ識別子のうちの1つと一致しない場合、前記鍵記憶サービスが、前記事前暗号副鍵を生成し、前記データベース内に前記事前暗号副鍵のコピーおよび前記コンテンツ識別子を記憶し、前記事前暗号副鍵を、前記コンテンツの前記事前暗号化の際に使用す
る前記事前暗号化装置アプリケーションに送信する、請求項46に記載のシステム。 - 前記事前暗号副鍵のコピーを用いて、前記事前暗号化装置アプリケーションで暗号化される前記コンテンツを解読するための手段と、
前記キャッシング・サーバと前記ビューアとの間で共有する異なる副鍵を用いて前記コンテンツを再度暗号化するための手段とをさらに備える、請求項48に記載のシステム。 - 前記コンテンツが解読され、再度暗号化され、前記ビューアに配布される前に、前記キャッシング・サーバ内の記憶装置で事前暗号化される前記コンテンツを電子的に記憶するための手段をさらに備える、請求項49に記載のシステム。
- 前記キャッシング・サーバから前記鍵記憶サービスに、前記コンテンツに関連する前記コンテンツ識別子を含む鍵要求を送信するための手段と、
前記コンテンツ識別子を、前記鍵記憶サービスの前記データベース内にすでに存在する前記コンテンツ識別子と比較する手段とをさらに備え、
前記コンテンツ識別子が、前記鍵記憶サービスの前記データベース内にすでに存在する前記コンテンツ識別子のうちの1つと一致する場合、前記鍵記憶サービスが、前記コンテンツ識別子に関連する前記事前暗号副鍵のコピーを、前記コンテンツの前記解読の際に使用される前記キャッシング・サーバに送信する、請求項50に記載のシステム。 - 前記コンテンツ・プロバイダから前記ビューアに前記鍵記憶サービスの位置に関する情報を送信するための手段をさらに備える、請求項51に記載のシステム。
- 前記コンテンツにヒントを与えるための手段をさらに備える、請求項46に記載のシステム。
- 鍵配布センターからセッション鍵を備えるチケットを入手するための手段をさらに備える、請求項46に記載のシステム。
- 前記キャッシング・サーバから前記ビューアに前記コンテンツをストリーミングするための手段をさらに備える、請求項46に記載のシステム。
- 前記キャッシング・サーバから前記ビューアに前記コンテンツをダウンロードするための手段をさらに備える、請求項46に記載のシステム。
- 前記コンテンツの記憶装置の各ユニットに付属しているメッセージ認証コードを用いて前記コンテンツの認証を行うための手段をさらに備える、請求項46に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35067802P | 2002-01-22 | 2002-01-22 | |
US10/349,263 US20030140257A1 (en) | 2002-01-22 | 2003-01-21 | Encryption, authentication, and key management for multimedia content pre-encryption |
PCT/US2003/001955 WO2003098867A2 (en) | 2002-01-22 | 2003-01-22 | Encryption, authentication, and key management for multimedia content pre-encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005520456A true JP2005520456A (ja) | 2005-07-07 |
Family
ID=29553117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004506237A Withdrawn JP2005520456A (ja) | 2002-01-22 | 2003-01-22 | マルチメディア・コンテンツの事前暗号化のための暗号化、認証および鍵管理 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20030140257A1 (ja) |
EP (1) | EP1470661A2 (ja) |
JP (1) | JP2005520456A (ja) |
KR (1) | KR20040089120A (ja) |
CN (1) | CN1703889A (ja) |
AU (1) | AU2003261069A1 (ja) |
CA (1) | CA2473851A1 (ja) |
MX (1) | MXPA04007043A (ja) |
WO (1) | WO2003098867A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007534080A (ja) * | 2004-04-23 | 2007-11-22 | ジョン・グルームス | ウェブベースのデータコンテンツ配信システム |
JP2008034939A (ja) * | 2006-07-26 | 2008-02-14 | Oki Electric Ind Co Ltd | データ配信システム、配信サーバ、サーバ及び受信端末 |
Families Citing this family (226)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7151831B2 (en) | 2001-06-06 | 2006-12-19 | Sony Corporation | Partial encryption and PID mapping |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US20030084171A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | User access control to distributed resources on a data communications network |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7292691B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Progressive video refresh slice detection |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
US7292690B2 (en) * | 2002-01-02 | 2007-11-06 | Sony Corporation | Video scene change detection |
US7218738B2 (en) * | 2002-01-02 | 2007-05-15 | Sony Corporation | Encryption and content control in a digital broadcast system |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7512972B2 (en) | 2002-09-13 | 2009-03-31 | Sun Microsystems, Inc. | Synchronizing for digital content access control |
US7398557B2 (en) | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US20040054629A1 (en) * | 2002-09-13 | 2004-03-18 | Sun Microsystems, Inc., A Delaware Corporation | Provisioning for digital content access control |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
US20040083370A1 (en) * | 2002-09-13 | 2004-04-29 | Sun Microsystems, Inc., A Delaware Corporation | Rights maintenance in a rights locker system for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
US7380280B2 (en) * | 2002-09-13 | 2008-05-27 | Sun Microsystems, Inc. | Rights locker for digital content access control |
US20040059913A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Accessing for controlled delivery of digital content in a system for digital content access control |
US7913312B2 (en) * | 2002-09-13 | 2011-03-22 | Oracle America, Inc. | Embedded content requests in a rights locker system for digital content access control |
US7251832B2 (en) * | 2003-03-13 | 2007-07-31 | Drm Technologies, Llc | Secure streaming container |
US7426637B2 (en) * | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
US20040267602A1 (en) * | 2003-06-30 | 2004-12-30 | Gaydos Robert C. | Method, apparatus, and system for asymmetrically handling content requests and content delivery |
US7448080B2 (en) * | 2003-06-30 | 2008-11-04 | Nokia, Inc. | Method for implementing secure corporate communication |
US7444508B2 (en) * | 2003-06-30 | 2008-10-28 | Nokia Corporation | Method of implementing secure access |
US7039761B2 (en) * | 2003-08-11 | 2006-05-02 | Sony Corporation | Methodology for performing caching procedures in an electronic network |
US9602275B2 (en) * | 2003-10-28 | 2017-03-21 | Intel Corporation | Server pool kerberos authentication scheme |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
US7346163B2 (en) * | 2003-10-31 | 2008-03-18 | Sony Corporation | Dynamic composition of pre-encrypted video on demand content |
US8615218B2 (en) * | 2003-12-09 | 2013-12-24 | Electronics And Telecommunications Research Institute | Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same |
US8145898B2 (en) * | 2003-12-23 | 2012-03-27 | Hewlett-Packard Development Company, L.P. | Encryption/decryption pay per use web service |
US7477749B2 (en) * | 2004-05-12 | 2009-01-13 | Nokia Corporation | Integrity protection of streamed content |
US9219729B2 (en) | 2004-05-19 | 2015-12-22 | Philip Drope | Multimedia network system with content importation, content exportation, and integrated content management |
KR100636173B1 (ko) * | 2004-09-13 | 2006-10-19 | 삼성전자주식회사 | 임시 저장을 이용한 멀티-스트리밍 방법 및 장치 |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
KR100739172B1 (ko) * | 2005-03-03 | 2007-07-13 | 엘지전자 주식회사 | 의사 스트리밍 기술을 이용한 이동 단말기의 동영상 전송방법 |
EP1727328A1 (en) * | 2005-05-25 | 2006-11-29 | Alcatel | Network node, module therefor and distribution method |
JP4554473B2 (ja) * | 2005-08-26 | 2010-09-29 | パナソニック株式会社 | コンテンツサーバ装置 |
US9646005B2 (en) * | 2005-10-26 | 2017-05-09 | Cortica, Ltd. | System and method for creating a database of multimedia content elements assigned to users |
US8326775B2 (en) | 2005-10-26 | 2012-12-04 | Cortica Ltd. | Signature generation for multimedia deep-content-classification by a large-scale matching system and method thereof |
US8185921B2 (en) * | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US8948394B2 (en) * | 2007-02-28 | 2015-02-03 | Google Technology Holdings LLC | Method and apparatus for distribution and synchronization of cryptographic context information |
US8532303B2 (en) | 2007-12-14 | 2013-09-10 | Intel Corporation | Symmetric key distribution framework for the internet |
JP5050842B2 (ja) * | 2007-12-26 | 2012-10-17 | 沖電気工業株式会社 | 暗号化装置、暗号化プログラム、データ提供装置及びデータ提供システム |
US9047235B1 (en) * | 2007-12-28 | 2015-06-02 | Nokia Corporation | Content management for packet-communicating devices |
US20090180617A1 (en) * | 2008-01-10 | 2009-07-16 | General Instrument Corporation | Method and Apparatus for Digital Rights Management for Removable Media |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8515123B2 (en) * | 2008-07-03 | 2013-08-20 | Verimatrix, Inc. | Efficient watermarking approaches of compressed media |
US20100161494A1 (en) * | 2008-12-24 | 2010-06-24 | Intuit Inc. | Technique for performing financial transactions over a network |
WO2011020088A1 (en) | 2009-08-14 | 2011-02-17 | Azuki Systems, Inc. | Method and system for unified mobile content protection |
CN101645928B (zh) * | 2009-08-26 | 2012-07-25 | 成都市华为赛门铁克科技有限公司 | 内容资源缓存方法、装置及系统 |
EP2296338A1 (en) * | 2009-09-11 | 2011-03-16 | Gemalto SA | Method of protecting access to data on a network |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US8468141B2 (en) | 2009-12-16 | 2013-06-18 | At&T Intellectual Property I, L.P. | Abstract database query |
US8769614B1 (en) * | 2009-12-29 | 2014-07-01 | Akamai Technologies, Inc. | Security framework for HTTP streaming architecture |
US8719910B2 (en) * | 2010-09-29 | 2014-05-06 | Verizon Patent And Licensing Inc. | Video broadcasting to mobile communication devices |
US20130081072A1 (en) * | 2011-09-28 | 2013-03-28 | Cello Partnership | Preemptive video delivery to devices in a wireless network |
CN102592253A (zh) * | 2011-10-25 | 2012-07-18 | 上海博路信息技术有限公司 | 一种基于视频的验证码系统 |
US8984276B2 (en) | 2012-01-10 | 2015-03-17 | Jpmorgan Chase Bank, N.A. | System and method for device registration and authentication |
US9280546B2 (en) | 2012-10-31 | 2016-03-08 | Palo Alto Research Center Incorporated | System and method for accessing digital content using a location-independent name |
US9400800B2 (en) | 2012-11-19 | 2016-07-26 | Palo Alto Research Center Incorporated | Data transport by named content synchronization |
CN103856321A (zh) * | 2012-12-07 | 2014-06-11 | 观致汽车有限公司 | 一种数据加密解密方法及其系统 |
US10430839B2 (en) | 2012-12-12 | 2019-10-01 | Cisco Technology, Inc. | Distributed advertisement insertion in content-centric networks |
US9978025B2 (en) | 2013-03-20 | 2018-05-22 | Cisco Technology, Inc. | Ordered-element naming for name-based packet forwarding |
US9935791B2 (en) | 2013-05-20 | 2018-04-03 | Cisco Technology, Inc. | Method and system for name resolution across heterogeneous architectures |
US9444722B2 (en) | 2013-08-01 | 2016-09-13 | Palo Alto Research Center Incorporated | Method and apparatus for configuring routing paths in a custodian-based routing architecture |
US9407549B2 (en) | 2013-10-29 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers |
US9282050B2 (en) | 2013-10-30 | 2016-03-08 | Palo Alto Research Center Incorporated | System and method for minimum path MTU discovery in content centric networks |
US9276840B2 (en) | 2013-10-30 | 2016-03-01 | Palo Alto Research Center Incorporated | Interest messages with a payload for a named data network |
US9401864B2 (en) | 2013-10-31 | 2016-07-26 | Palo Alto Research Center Incorporated | Express header for packets with hierarchically structured variable-length identifiers |
US10101801B2 (en) | 2013-11-13 | 2018-10-16 | Cisco Technology, Inc. | Method and apparatus for prefetching content in a data stream |
US9311377B2 (en) | 2013-11-13 | 2016-04-12 | Palo Alto Research Center Incorporated | Method and apparatus for performing server handoff in a name-based content distribution system |
US10129365B2 (en) | 2013-11-13 | 2018-11-13 | Cisco Technology, Inc. | Method and apparatus for pre-fetching remote content based on static and dynamic recommendations |
US10089655B2 (en) | 2013-11-27 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for scalable data broadcasting |
US9503358B2 (en) | 2013-12-05 | 2016-11-22 | Palo Alto Research Center Incorporated | Distance-based routing in an information-centric network |
US9379979B2 (en) | 2014-01-14 | 2016-06-28 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a virtual interface for a set of mutual-listener devices |
US10172068B2 (en) | 2014-01-22 | 2019-01-01 | Cisco Technology, Inc. | Service-oriented routing in software-defined MANETs |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9374304B2 (en) | 2014-01-24 | 2016-06-21 | Palo Alto Research Center Incorporated | End-to end route tracing over a named-data network |
US9531679B2 (en) | 2014-02-06 | 2016-12-27 | Palo Alto Research Center Incorporated | Content-based transport security for distributed producers |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US20150371234A1 (en) * | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
US9678998B2 (en) | 2014-02-28 | 2017-06-13 | Cisco Technology, Inc. | Content name resolution for information centric networking |
US10089651B2 (en) | 2014-03-03 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for streaming advertisements in a scalable data broadcasting system |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9473405B2 (en) | 2014-03-10 | 2016-10-18 | Palo Alto Research Center Incorporated | Concurrent hashes and sub-hashes on data streams |
US9391896B2 (en) | 2014-03-10 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9407432B2 (en) * | 2014-03-19 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for efficient and secure distribution of digital content |
US9916601B2 (en) | 2014-03-21 | 2018-03-13 | Cisco Technology, Inc. | Marketplace for presenting advertisements in a scalable data broadcasting system |
US9363179B2 (en) | 2014-03-26 | 2016-06-07 | Palo Alto Research Center Incorporated | Multi-publisher routing protocol for named data networks |
US9363086B2 (en) | 2014-03-31 | 2016-06-07 | Palo Alto Research Center Incorporated | Aggregate signing of data in content centric networking |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9390289B2 (en) | 2014-04-07 | 2016-07-12 | Palo Alto Research Center Incorporated | Secure collection synchronization using matched network names |
US10075521B2 (en) | 2014-04-07 | 2018-09-11 | Cisco Technology, Inc. | Collection synchronization using equality matched network names |
US9451032B2 (en) | 2014-04-10 | 2016-09-20 | Palo Alto Research Center Incorporated | System and method for simple service discovery in content-centric networks |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US10148669B2 (en) * | 2014-05-07 | 2018-12-04 | Dell Products, L.P. | Out-of-band encryption key management system |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9455835B2 (en) | 2014-05-23 | 2016-09-27 | Palo Alto Research Center Incorporated | System and method for circular link resolution with hash-based names in content-centric networks |
US9276751B2 (en) | 2014-05-28 | 2016-03-01 | Palo Alto Research Center Incorporated | System and method for circular link resolution with computable hash-based names in content-centric networks |
US9516144B2 (en) | 2014-06-19 | 2016-12-06 | Palo Alto Research Center Incorporated | Cut-through forwarding of CCNx message fragments with IP encapsulation |
US9467377B2 (en) | 2014-06-19 | 2016-10-11 | Palo Alto Research Center Incorporated | Associating consumer states with interests in a content-centric network |
US9537719B2 (en) | 2014-06-19 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and apparatus for deploying a minimal-cost CCN topology |
US9426113B2 (en) | 2014-06-30 | 2016-08-23 | Palo Alto Research Center Incorporated | System and method for managing devices over a content centric network |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9959156B2 (en) | 2014-07-17 | 2018-05-01 | Cisco Technology, Inc. | Interest return control message |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9535968B2 (en) | 2014-07-21 | 2017-01-03 | Palo Alto Research Center Incorporated | System for distributing nameless objects using self-certifying names |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9503365B2 (en) | 2014-08-11 | 2016-11-22 | Palo Alto Research Center Incorporated | Reputation-based instruction processing over an information centric network |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9391777B2 (en) | 2014-08-15 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for performing key resolution over a content centric network |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US9467492B2 (en) | 2014-08-19 | 2016-10-11 | Palo Alto Research Center Incorporated | System and method for reconstructable all-in-one content stream |
US9497282B2 (en) | 2014-08-27 | 2016-11-15 | Palo Alto Research Center Incorporated | Network coding for content-centric network |
US10204013B2 (en) | 2014-09-03 | 2019-02-12 | Cisco Technology, Inc. | System and method for maintaining a distributed and fault-tolerant state over an information centric network |
US9553812B2 (en) | 2014-09-09 | 2017-01-24 | Palo Alto Research Center Incorporated | Interest keep alives at intermediate routers in a CCN |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US10043015B2 (en) * | 2014-11-20 | 2018-08-07 | At&T Intellectual Property I, L.P. | Method and apparatus for applying a customer owned encryption |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US9536059B2 (en) | 2014-12-15 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and system for verifying renamed content using manifests in a content centric network |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US9846881B2 (en) | 2014-12-19 | 2017-12-19 | Palo Alto Research Center Incorporated | Frugal user engagement help systems |
US9473475B2 (en) | 2014-12-22 | 2016-10-18 | Palo Alto Research Center Incorporated | Low-cost authenticated signing delegation in content centric networking |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9602596B2 (en) | 2015-01-12 | 2017-03-21 | Cisco Systems, Inc. | Peer-to-peer sharing in a content centric network |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9462006B2 (en) | 2015-01-21 | 2016-10-04 | Palo Alto Research Center Incorporated | Network-layer application-specific trust model |
US9552493B2 (en) | 2015-02-03 | 2017-01-24 | Palo Alto Research Center Incorporated | Access control framework for information centric networking |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US20160364553A1 (en) * | 2015-06-09 | 2016-12-15 | Intel Corporation | System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network |
US10116605B2 (en) | 2015-06-22 | 2018-10-30 | Cisco Technology, Inc. | Transport stack name scheme and identity management |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US10610144B2 (en) | 2015-08-19 | 2020-04-07 | Palo Alto Research Center Incorporated | Interactive remote patient monitoring and condition management intervention system |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9794238B2 (en) | 2015-10-29 | 2017-10-17 | Cisco Technology, Inc. | System for key exchange in a content centric network |
US9807205B2 (en) | 2015-11-02 | 2017-10-31 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary |
US10009446B2 (en) | 2015-11-02 | 2018-06-26 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary learning |
US10021222B2 (en) | 2015-11-04 | 2018-07-10 | Cisco Technology, Inc. | Bit-aligned header compression for CCN messages using dictionary |
US10097521B2 (en) | 2015-11-20 | 2018-10-09 | Cisco Technology, Inc. | Transparent encryption in a content centric network |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10078062B2 (en) | 2015-12-15 | 2018-09-18 | Palo Alto Research Center Incorporated | Device health estimation by combining contextual information with sensor data |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US9949301B2 (en) | 2016-01-20 | 2018-04-17 | Palo Alto Research Center Incorporated | Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US11063980B2 (en) * | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US11062304B2 (en) * | 2016-10-20 | 2021-07-13 | Google Llc | Offline user identification |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
EP3622426B1 (en) | 2017-05-09 | 2023-01-04 | Verimatrix, Inc. | Systems and methods of preparing multiple video streams for assembly with digital watermarking |
WO2019008581A1 (en) | 2017-07-05 | 2019-01-10 | Cortica Ltd. | DETERMINATION OF DRIVING POLICIES |
WO2019012527A1 (en) | 2017-07-09 | 2019-01-17 | Cortica Ltd. | ORGANIZATION OF DEPTH LEARNING NETWORKS |
US11126870B2 (en) | 2018-10-18 | 2021-09-21 | Cartica Ai Ltd. | Method and system for obstacle detection |
US10839694B2 (en) | 2018-10-18 | 2020-11-17 | Cartica Ai Ltd | Blind spot alert |
US11181911B2 (en) | 2018-10-18 | 2021-11-23 | Cartica Ai Ltd | Control transfer of a vehicle |
US20200133308A1 (en) | 2018-10-18 | 2020-04-30 | Cartica Ai Ltd | Vehicle to vehicle (v2v) communication less truck platooning |
US10748038B1 (en) | 2019-03-31 | 2020-08-18 | Cortica Ltd. | Efficient calculation of a robust signature of a media unit |
US11270132B2 (en) | 2018-10-26 | 2022-03-08 | Cartica Ai Ltd | Vehicle to vehicle communication and signatures |
US10789535B2 (en) | 2018-11-26 | 2020-09-29 | Cartica Ai Ltd | Detection of road elements |
US11643005B2 (en) | 2019-02-27 | 2023-05-09 | Autobrains Technologies Ltd | Adjusting adjustable headlights of a vehicle |
US11285963B2 (en) | 2019-03-10 | 2022-03-29 | Cartica Ai Ltd. | Driver-based prediction of dangerous events |
US11694088B2 (en) | 2019-03-13 | 2023-07-04 | Cortica Ltd. | Method for object detection using knowledge distillation |
US11132548B2 (en) | 2019-03-20 | 2021-09-28 | Cortica Ltd. | Determining object information that does not explicitly appear in a media unit signature |
US12055408B2 (en) | 2019-03-28 | 2024-08-06 | Autobrains Technologies Ltd | Estimating a movement of a hybrid-behavior vehicle |
US10789527B1 (en) | 2019-03-31 | 2020-09-29 | Cortica Ltd. | Method for object detection using shallow neural networks |
US10776669B1 (en) | 2019-03-31 | 2020-09-15 | Cortica Ltd. | Signature generation and object detection that refer to rare scenes |
US11222069B2 (en) | 2019-03-31 | 2022-01-11 | Cortica Ltd. | Low-power calculation of a signature of a media unit |
US10796444B1 (en) | 2019-03-31 | 2020-10-06 | Cortica Ltd | Configuring spanning elements of a signature generator |
US11593662B2 (en) | 2019-12-12 | 2023-02-28 | Autobrains Technologies Ltd | Unsupervised cluster generation |
US10748022B1 (en) | 2019-12-12 | 2020-08-18 | Cartica Ai Ltd | Crowd separation |
US11590988B2 (en) | 2020-03-19 | 2023-02-28 | Autobrains Technologies Ltd | Predictive turning assistant |
US11827215B2 (en) | 2020-03-31 | 2023-11-28 | AutoBrains Technologies Ltd. | Method for training a driving related object detector |
FR3110801A1 (fr) * | 2020-05-25 | 2021-11-26 | Orange | Procédé de délégation de la livraison de contenus à un serveur cache |
US11756424B2 (en) | 2020-07-24 | 2023-09-12 | AutoBrains Technologies Ltd. | Parking assist |
US12049116B2 (en) | 2020-09-30 | 2024-07-30 | Autobrains Technologies Ltd | Configuring an active suspension |
US12110075B2 (en) | 2021-08-05 | 2024-10-08 | AutoBrains Technologies Ltd. | Providing a prediction of a radius of a motorcycle turn |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2011396C (en) * | 1989-03-03 | 1995-01-03 | Kazue Tanaka | Cipher-key distribution system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6959288B1 (en) * | 1998-08-13 | 2005-10-25 | International Business Machines Corporation | Digital content preparation system |
US20010016836A1 (en) * | 1998-11-02 | 2001-08-23 | Gilles Boccon-Gibod | Method and apparatus for distributing multimedia information over a network |
US6937726B1 (en) * | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
JP2000341263A (ja) * | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
WO2001078491A2 (en) * | 2000-04-14 | 2001-10-25 | Postx Corporation | Systems and methods for encrypting/decrypting data using a broker agent |
US6807277B1 (en) * | 2000-06-12 | 2004-10-19 | Surety, Llc | Secure messaging system with return receipts |
EP1407360A4 (en) * | 2000-06-16 | 2009-08-12 | Entriq Inc | METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM) |
US20020083438A1 (en) * | 2000-10-26 | 2002-06-27 | So Nicol Chung Pang | System for securely delivering encrypted content on demand with access contrl |
-
2003
- 2003-01-21 US US10/349,263 patent/US20030140257A1/en not_active Abandoned
- 2003-01-22 KR KR10-2004-7011332A patent/KR20040089120A/ko not_active Application Discontinuation
- 2003-01-22 WO PCT/US2003/001955 patent/WO2003098867A2/en active Application Filing
- 2003-01-22 AU AU2003261069A patent/AU2003261069A1/en not_active Abandoned
- 2003-01-22 CA CA002473851A patent/CA2473851A1/en not_active Abandoned
- 2003-01-22 JP JP2004506237A patent/JP2005520456A/ja not_active Withdrawn
- 2003-01-22 CN CNA038036266A patent/CN1703889A/zh active Pending
- 2003-01-22 EP EP20030752979 patent/EP1470661A2/en not_active Withdrawn
-
2004
- 2004-07-21 MX MXPA04007043A patent/MXPA04007043A/es unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007534080A (ja) * | 2004-04-23 | 2007-11-22 | ジョン・グルームス | ウェブベースのデータコンテンツ配信システム |
JP2008034939A (ja) * | 2006-07-26 | 2008-02-14 | Oki Electric Ind Co Ltd | データ配信システム、配信サーバ、サーバ及び受信端末 |
JP4569535B2 (ja) * | 2006-07-26 | 2010-10-27 | 沖電気工業株式会社 | データ配信システム及びサーバ |
Also Published As
Publication number | Publication date |
---|---|
MXPA04007043A (es) | 2004-10-14 |
KR20040089120A (ko) | 2004-10-20 |
EP1470661A2 (en) | 2004-10-27 |
WO2003098867A3 (en) | 2004-02-26 |
WO2003098867A2 (en) | 2003-11-27 |
CN1703889A (zh) | 2005-11-30 |
US20030140257A1 (en) | 2003-07-24 |
CA2473851A1 (en) | 2003-11-27 |
AU2003261069A1 (en) | 2003-12-02 |
AU2003261069A8 (en) | 2003-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005520456A (ja) | マルチメディア・コンテンツの事前暗号化のための暗号化、認証および鍵管理 | |
US7299292B2 (en) | Process and streaming server for encrypting a data stream to a virtual smart card client system | |
AU2001269856B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
US7415721B2 (en) | Separate authentication processes to secure content | |
US7706540B2 (en) | Content distribution using set of session keys | |
US7536563B2 (en) | Method and system to securely store and distribute content encryption keys | |
US7404084B2 (en) | Method and system to digitally sign and deliver content in a geographically controlled manner via a network | |
CN1656772B (zh) | 用于相关流协议集合的保密参数关联 | |
US20050204038A1 (en) | Method and system for distributing data within a network | |
CN101518029B (zh) | 在使用机顶盒时单点登录方法 | |
US20030161335A1 (en) | Method and system to dynamically present a payment gateway for content distributed via a network | |
US20100250704A1 (en) | Peer-to-peer content distribution with digital rights management | |
AU2001269856A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
JP2005510184A (ja) | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム | |
JP2011508544A (ja) | データ送信システム及び方法 | |
AU2007234609B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) | |
AU2007234620B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051109 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20070115 |