JP2005526294A - 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 - Google Patents
関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 Download PDFInfo
- Publication number
- JP2005526294A JP2005526294A JP2004507227A JP2004507227A JP2005526294A JP 2005526294 A JP2005526294 A JP 2005526294A JP 2004507227 A JP2004507227 A JP 2004507227A JP 2004507227 A JP2004507227 A JP 2004507227A JP 2005526294 A JP2005526294 A JP 2005526294A
- Authority
- JP
- Japan
- Prior art keywords
- message
- real
- protocol
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Abstract
Description
数ある構成要素の中において、ネットワーク100は顧客116向けのコンテンツを生成するコンテンツプロバイダ102、コンテンツがストリーミングされるインターネット114、およびコンテンツプロバイダ102がそのコンテンツを公開する中央サーバ104を含む。中央サーバ104はコンテンツ情報を保存するためのデータベース108、およびデータベース108を検索する検索エンジン110を含む。ネットワーク100は更に、プロビジョニングセンター106、およびキャッシュサーバ112,113,および115を備える。
AC(メッセージ認証コード)、コンテンツ暗号化/復号化鍵等であり得る。
イム制御プロトコル)メッセージ等のプロトコルは、サーバからクライアントにリアルタイムデータをストリーミングする間に、その安全が確保されている。
および215を使用して、安全な方法による顧客へのコンテンツのストリーミングを容易にするために機能している。コンテンツプロバイダ202は、コンテンツを一度だけ提供し、その後そのコンテンツはキャッシュサーバ間で移動され得る。キャッシュサーバ間でコンテンツを移動させる理由は、そのコンテンツをできるだけIRPMシステム200の端の近くに移動させるためである。これによってストリーミングの性能が改善し、より小さなコンテンツプロバイダはメディアストリームのために高価なハードウェアを購入する必要がなく、そのコンテンツを販売することが可能になる。また、キャッシュサーバのみが、IPマルチキャスト(ネットワーク上における一人の送信者と複数の受信者との間の通信)を導入すればよいことになる。現在の技術において、インターネット上でIPマルチキャストを有するよりも、ローカルアクセスネットワークに限定したIPマルチキャストを備える方がより簡単である。
解釈ドメイン)オブジェクトは、通常のESBroker(商標)鍵管理プロトコルのある特定のアプリケーションに特化した(例えばIPRMシステムに特化した)情報を含む。例えば、顧客216(クライアント)とキャッシュサーバ215(サーバ)との間の鍵管理プロセスにおいて、一般段階では顧客216がKDC204からキャッシュサーバ215にアクセスするためのサーバチケットの取得を生じる。特殊段階のプロセスにおいては、前記サーバチケットを使用して、キャッシュサーバ215にアクセスするためのKEY_REQメッセージの生成を生じ、KEY_REQにはセッション権を含むDOIオブジェクトが含まれている。更に、プロトコルに使用されるメッセージは、鍵管理をクライアントが開始した場合、またはサーバが開始した場合によって変わってくる。サーバが鍵管理を開始した場合、図3を参照することでより明確に示されているように、他のメッセージに加えてTKT_CHALLENGE(チケットチャレンジ)メッセージが使用される。
チケットをキャッシュしない場合、適当なキャッシュサーバからコンテンツを要求する際にチケットを取得する。
215は顧客216に、あるアプリケーションに特化した情報を返す必要があることである。例えばIPRMシステムにおいて、キャッシュサーバが安全なセッションを要求するために、コンテンツプロバイダにチケットチャレンジを送信すると、その後キャッシュサーバによってKEY_REPメッセージ内のDOIオブジェクト内にセッションIDが提供される。チケットチャレンジは認証されておらず、従ってDOIオブジェクトを含まない。
REP,TGS_REQ/TGS_REP,KEY_REQ/KEY_REP,SECURITY_ESTABLISHEDが、様々なプロトコルおよび場合で使用されていることが分かるに違いない。サーバが鍵管理を要求する場合、TKT_CHALLENGEメッセージを含むメッセージを全て使用する。それに対して、クライアントが鍵管理を開始する場合、TKT_CHALLENGEメッセージ以外のメッセージ全てを使用する。注意すべきは、セキュリティ確立メッセージも同様に、通常クライアントが鍵管理を開始する場合には省略されることである。利点として挙げられることは、全てのインターフェースにおいて単一の鍵管理プロトコルを利用していることから、システムが安全であるかを解析するのが、より容易なことである。加えて、DOIオブジェクトフィールドのみ変更することで、同一の鍵管理によってストリーミングコンテンツ、および非ストリーミングコンテンツの両方の安全を確保することが可能である。
キャッシュサーバ215からコンテンツの受信を希望する新たな顧客216は、最初に中央ユニット218で登録することができる。
ケット内にあるプロビジョニング鍵を再現する。
ブロック514において、顧客216とKDC204との間のAS_REQメッセージを認証するために、公開鍵/秘密鍵の対が生成される。公開鍵は顧客216からKDC204に転送される。これは、CLIENT_ENROLL_REQメッセージを使用して実現される。前記メッセージは、プロビジョニング鍵によって(対称的に)署名された公開鍵を含み、前記プロビジョニング鍵は顧客216によってSKSから導出されたものである。顧客216はプロビジョニングチケット内のプロビジョニング鍵にアクセスできないことから、一方向関数を使用してSKSからプロビジョニング鍵を導出する。チケット、およびプロビジョニング鍵を、ソフトウェアクライアントに配信する上で問題となるのは、ソフトウェアクライアントがチケット、およびプロビジョニング鍵をコピーして、許可されていないソフトウェアクライアントに転送する可能性があることである。この問題に対処するために、顧客216は実際にプロビジョニング鍵を受信する代わりに、SKSを受信するのである。一方向関数を使用してSKSを一意であるホスト識別子と組み合わせることで、プロビジョニング鍵が生成される。SKSは特定のホストに特化しており、その他のホストでは使用することはできない。本発明の実施形態において、顧客216はプロビジョニング鍵を再作成するために以下の関数を使用する。
上式において、SKGen()は一方向関数であり、SKGen−1()は妥当な時間内(例えば、チケットの有効期間より短い時間)において計算不可能である。
ブロック534において、ストリーミングセッションにおける通信の安全を確保するセキュリティパラメータが設定される。様々なパラメータの内、セキュリティパラメータはMAC(メッセージ認証コード)、およびコンテンツ暗号化鍵を含み、前記コンテンツ暗号化鍵の導出については以下に続く「鍵の導出」において説明する。前記セキュリティパラメータに関連するセッション識別子も同様に設定される。顧客216が、キャッシュサーバ215にRTSPコマンドの発行を開始して、コンテンツの解説(RTSP URL)を取得し、さらにコンテンツの再生を要求する際には、そのRTSPメッセージはセキュリティパラメータによって安全を確保される。
今回の安全なセッションに対するセッション権オブジェクトに特定されていたものであること、およびセッション識別子によって識別されたものであることを確認する。
(ストリーミング、および非ストリーミングコンテンツ)
保護されているコンテンツは基本的に二つの種類に分類される。ストリーミングコンテンツ、および非ストリーミングコンテンツである。以下のプロトコルは実際のストリーミングコンテンツ、またはそのコンテンツに関連する情報のどちらかを配信するために使用される。ストリーミングコンテンツの場合、RTP(リアルタイムプロトコル)/RTCP(リアルタイム制御プロトコル)、RTSP(リアルタイムストリーミングプロトコル)がある。サーバ間における非ストリーミングによるコンテンツの配信には、配送エージェントプロトコル(改良RTSP)がある。ストリーミングの内容を説明するにはSDP(セッション記述プロトコル)を伴うRTSPがある。他の非ストリーミングコンテンツとしては、HTTP(プロビジョニング、ディレクトリにコンテンツを公開)、TCP(転送制御プロトコル)かUDP(ユーザデータグラムプロトコル)のどちらかで動作するカスタムプロトコル(コンテンツの使用状況を報告する)がある。標準ベースのシステムにおいて、ストリーミングコンテンツは通常RTPを使用して配信される。更に独自に開発されたプロトコルもある。例えばリアル、およびマイクロソフトのウィンドウズメディア(登録商標)等が用いられる。これらのプロトコルは典型的な例であり、他のプロトコルも使用し得ることに注意されたい。
(鍵の導出)
本願における鍵の導出処理はIPRM DOI_ID値に特化したものであり、同一のDOI_IDに該当する他のターゲットプロトコルと同様に、メディアストリームにも適用可能である。鍵管理によってターゲットアプリケーションの秘密(TAS)(ESBroker(商標)セッション鍵とその副鍵を連結する)が確立されると、ターゲットアプリケーションを使用して、以下に続く鍵のセットを特定の順で導出する。(ESBroker(商標)のKEY_REQメッセージを生成した)クライアントは、以下の鍵のセットを導出する。
アウトバウンドKMAC、アウトバウンドメッセージを認証するためのMAC(メッセージ認証コード)の生成に使用するMAC鍵。鍵の長さは選択したメッセージ認証アルゴリズムによる。
インバウンドKMAC、インバウンドメッセージの認証に使用されるMAC鍵。
(ESBroker(商標)の鍵応答メッセージを生成する)アプリケーションサーバは以下の暗号化鍵を導出する。
インバウンドKMAC
アウトバウンドEK
アウトバウンドKMAC
注意すべきは、クライアントとサーバにおいてインバウンド鍵、およびアウトバウンド鍵が導出される順は、逆になっていることである。これは一方におけるアウトバウンドトラフィックの暗号化と、他方におけるインバウンドトラフィックの複合化に同一の鍵を使用しているためである。同様に、一方においてアウトバウンドメッセージのためのMACの生成に使用されているMAC鍵と、他方においてインバウンドメッセージ上のMAC値の確認に使用されるMAC鍵とは同一である。
Claims (10)
- リアルタイムデータを安全にストリーミングする方法であって、
リアルタイムデータの安全を確保するためにセキュリティパラメータを確立する工程と、
前記セキュリティパラメータに関連するセッション識別子を確立する工程と、
リアルタイムデータをストリーミングするために、二つ以上のプロトコルメッセージを交換することによって、リアルタイムデータを安全に転送する工程とを備え、
各プロトコルメッセージは前記セキュリティパラメータによって安全を確保されており、
前記セキュリティパラメータはセッション識別子を使用して識別可能である方法。 - 請求項1記載の方法において、二つ以上のプロトコルメッセージを交換する工程であって、
クライアントからサーバへRTSPメッセージを送信する工程と、前記RTSPメッセージはリアルタイムデータストリームを要求するメッセージであり、 前記要求に応答して、サーバは前記リアルタイムデータをストリーミングするためのRTP、およびRTCPポートのリストを含むRTSPメッセージを送信する工程とを備える方法。 - リアルタイムデータストリームを安全に転送する方法であって、
前記データストリームの安全を確保するために一つ以上のセキュリティパラメータを確立する工程と、
前記セキュリティパラメータに関連するセッション識別子を確立する工程と、
クライアントからサーバにRTSP(リアルタイムストリーミングプロトコル)メッセージを送信する工程と、前記RTSPメッセージはリアルタイムデータストリームを要求するためのものであることと、
前記RTSPメッセージは前記セキュリティパラメータによって安全を確保されていることと、
前記リアルタイムデータを含むRTP(リアルタイムプロトコル)を送信する工程と、
前記RTPメッセージは前記セキュリティパラメータによって安全を確保されていることと、
RTSPメッセージ、RTP、およびRTCPのうちから選択された二つ以上のプロトコルメッセージを任意の順で交換する工程と、各メッセージは前記セキュリティパラメータによって安全を確保されていることと、
前記セキュリティパラメータはセッション識別子を使用することで識別可能であることとを備える方法。 - 請求項3記載の方法において、前記セキュリティパラメータは、
アウトバウンドメッセージを暗号化するための第一暗号化鍵と、
アウトバウンドメッセージを認証するための第二の鍵と、
インバウンドメッセージを暗号化するための第三暗号化鍵と、
インバウンドメッセージを認証するための第四暗号化鍵とを備えるセキュリティパラメータ。 - リアルタイムデータストリームを安全に転送するシステムにおいて、
RTSP(リアルタイムストリーミングプロトコル)メッセージを交換するための手段であって、前記RTSPメッセージはMAC(メッセージ認証コード)鍵によって認証されている手段と、
リアルタイムデータをストリーミングするために、サーバからクライアントにRTP(リアルタイム制御プロトコル)メッセージを送信するための手段であって、前記RTPは
暗号化鍵で暗号化され、MAC鍵で認証されている手段と、
RTCP(リアルタイム制御プロトコル)メッセージを交換するための手段であって、前記RTCPメッセージは、前記リアルタイムデータがクライアントからサーバに安全にストリーミングされるように、暗号化鍵で暗号化され、かつMAC鍵で認証されている手段と、
前記RTP、RTCP、およびRTPメッセージで一つ以上の操作を実行するための手段であって、前記操作は暗号化、認証、および暗号化と認証の双方のうちから選択される手段とを備えるシステム。 - 請求項5記載のシステムにおいて、
前記MAC鍵、および暗号化鍵に関連するセッション識別子を確立するための手段を備えるシステム。 - 請求項6記載のシステムにおいて、
一つ以上のRTSPメッセージを交換する前に、前記MAC鍵、および暗号化鍵をセッション識別子と関連付けるための手段を備えるシステム。 - クライアントサーバシステムにおいて、リアルタイムデータを安全に通信する方法であって、
前記リアルタイムデータを安全に転送するためにセキュリティパラメータを確立する工程と、
前記セキュリティパラメータに関連するセッション識別子を確立する工程とと、
前記リアルタイムデータを要求するために、クライアントからサーバに第一プロトコルメッセージを送信する工程と、前記第一プロトコルは前記セキュリティパラメータによって安全を確保されていることと、
前記リアルタイムデータを含む第二プロトコルメッセージをストリーミングするためのストリーミングセッションを確立する工程と、前記第二プロトコルメッセージは前記セキュリティパラメータによって安全を確保されていることと、
追加のプロトコルメッセージを任意の順で交換する工程と、各メッセージはセッション識別子によって識別可能なセキュリティパラメータによって安全を確保されていることとを備える方法。 - 請求項8記載の方法において、前記セキュリティパラメータは、
アウトバウンドメッセージを暗号化するための第一暗号化鍵と、
アウトバウンドメッセージを認証するための第二鍵と、
インバウンドメッセージのための第三暗号化鍵と、
インバウンドメッセージを認証するための第四暗号化鍵とを備えるセキュリティパラメータ。 - 請求項1記載の方法において、前記プロトコルメッセージはRTSPメッセージ、RTPメッセージ、およびRTCPメッセージのうちから選択される方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/153,445 | 2002-05-21 | ||
US10/153,445 US7356687B2 (en) | 2002-05-21 | 2002-05-21 | Association of security parameters for a collection of related streaming protocols |
PCT/US2003/003972 WO2003101073A1 (en) | 2002-05-21 | 2003-02-06 | Association of security parameters for a collection of related streaming protocols |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005526294A true JP2005526294A (ja) | 2005-09-02 |
JP4722478B2 JP4722478B2 (ja) | 2011-07-13 |
Family
ID=29548656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004507227A Expired - Lifetime JP4722478B2 (ja) | 2002-05-21 | 2003-02-06 | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7356687B2 (ja) |
EP (1) | EP1506662A1 (ja) |
JP (1) | JP4722478B2 (ja) |
KR (1) | KR20050004173A (ja) |
CN (1) | CN1656772B (ja) |
AU (1) | AU2003225557A1 (ja) |
CA (1) | CA2486690C (ja) |
MX (1) | MXPA04011564A (ja) |
WO (1) | WO2003101073A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9866541B2 (en) | 2013-11-27 | 2018-01-09 | Canon Kabushiki Kaisha | Communication control apparatus, communication control method, and recording medium |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3819729B2 (ja) * | 2001-04-20 | 2006-09-13 | 株式会社エヌ・ティ・ティ・ドコモ | データ安全化通信装置及びその方法 |
US7586938B2 (en) * | 2003-10-24 | 2009-09-08 | Microsoft Corporation | Methods and systems for self-describing multicasting of multimedia presentations |
US7817643B2 (en) | 2004-09-14 | 2010-10-19 | Maksim Azarov | System and method for varying the scheduling of real time protocol (RTP) packets |
CN100454921C (zh) * | 2006-03-29 | 2009-01-21 | 华为技术有限公司 | 一种数字版权保护方法及系统 |
CN100452728C (zh) * | 2006-08-30 | 2009-01-14 | 中国科学院计算技术研究所 | 一种识别rtp/rtcp流量的方法 |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
JP5012397B2 (ja) * | 2007-10-16 | 2012-08-29 | 日本電気株式会社 | 通信システム、方法、装置、およびプログラム |
US8892738B2 (en) | 2007-11-07 | 2014-11-18 | Numecent Holdings, Inc. | Deriving component statistics for a stream enabled application |
CN101431412B (zh) * | 2007-11-07 | 2011-12-07 | 华为技术有限公司 | 一种导入许可的方法和许可服务器 |
CN101453349B (zh) * | 2007-12-03 | 2012-10-17 | 华为技术有限公司 | 一种处理实时流媒体协议的方法及系统 |
KR100964505B1 (ko) * | 2008-03-04 | 2010-06-21 | 포항공과대학교 산학협력단 | 보안 태그를 이용한 웹 어플리케이션 보안 방법 및 장치 |
KR100973576B1 (ko) | 2008-03-26 | 2010-08-03 | 주식회사 팬택 | 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스 |
US20100268649A1 (en) * | 2009-04-17 | 2010-10-21 | Johan Roos | Method and Apparatus for Electronic Ticket Processing |
US8793492B2 (en) | 2011-01-13 | 2014-07-29 | Adobe Systems Incorporated | Methods and systems for scalable distribution of protected content |
RU2481715C1 (ru) * | 2011-11-30 | 2013-05-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") | Способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом |
JP5383923B1 (ja) * | 2011-12-26 | 2014-01-08 | 株式会社Murakumo | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
US9860296B2 (en) | 2012-03-23 | 2018-01-02 | Avaya Inc. | System and method for end-to-end call quality indication |
US9356917B2 (en) * | 2012-03-23 | 2016-05-31 | Avaya Inc. | System and method for end-to-end encryption and security indication at an endpoint |
GB2500740B (en) * | 2012-03-23 | 2014-07-09 | Avaya Inc | System and method for end-to-end RTCP |
US9178778B2 (en) | 2012-03-23 | 2015-11-03 | Avaya Inc. | System and method for end-to-end RTCP |
CN103701790B (zh) * | 2013-12-20 | 2017-02-08 | 广东威创视讯科技股份有限公司 | 在实时流传输协议中生成会话标识符的方法及装置 |
CN106790030B (zh) * | 2016-12-15 | 2020-05-19 | 四川长虹电器股份有限公司 | 多屏协同音频传输服务端、客户端、系统及其处理方法 |
CN108040269A (zh) * | 2017-12-18 | 2018-05-15 | 西安邮电大学 | 一种视频监控系统密钥协商的方法及系统、计算机 |
WO2020142537A1 (en) * | 2018-12-31 | 2020-07-09 | Engauge LLC | Surgical media streaming, archiving, and analysis platform |
CN111988418B (zh) * | 2020-08-28 | 2023-11-14 | 平安国际智慧城市科技股份有限公司 | 数据处理方法、装置、设备及计算机可读存储介质 |
CN112671810B (zh) * | 2021-03-18 | 2021-06-01 | 紫光恒越技术有限公司 | 一种数据处理方法、装置、电子设备、服务器及存储设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
JPH0844642A (ja) * | 1993-12-15 | 1996-02-16 | Checkpoint Software Technol Ltd | コンピュータネットワークの制御方法及び保安システム |
JP2000174797A (ja) * | 1998-09-30 | 2000-06-23 | Toshiba Corp | 中継装置及び通信装置 |
JP2001320437A (ja) * | 2000-05-02 | 2001-11-16 | Sony Corp | データ受信装置及び方法、データ送信装置及び方法 |
JP2002157175A (ja) * | 2000-11-20 | 2002-05-31 | Matsushita Electric Ind Co Ltd | サーバー、クライアント、ゲートウェイ及び通信開始方法 |
JP2003229843A (ja) * | 2002-01-31 | 2003-08-15 | Sony Corp | ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体 |
JP2004534419A (ja) * | 2001-02-08 | 2004-11-11 | ノキア コーポレイション | マルチメディア・メッセージ方法およびシステム |
JP2005510184A (ja) * | 2001-11-15 | 2005-04-14 | ジェネラル・インスツルメント・コーポレーション | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム |
JP2005525622A (ja) * | 2002-02-04 | 2005-08-25 | ジェネラル・インスツルメント・コーポレーション | 許可の第三者認証を提供するための方法およびシステム |
JP2005526320A (ja) * | 2002-05-17 | 2005-09-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | デジタル著作権管理における安全なコンテンツの共有 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US6574661B1 (en) * | 1997-09-26 | 2003-06-03 | Mci Communications Corporation | Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client |
US6591250B1 (en) * | 1998-02-23 | 2003-07-08 | Genetic Anomalies, Inc. | System and method for managing virtual property |
US6189146B1 (en) | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
US6389541B1 (en) | 1998-05-15 | 2002-05-14 | First Union National Bank | Regulating access to digital content |
US6862622B2 (en) * | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
AU5771199A (en) | 1998-08-20 | 2000-03-14 | Nokia Networks Oy | Method and apparatus for providing user multiplexing in a real-time protocol |
US6519636B2 (en) * | 1998-10-28 | 2003-02-11 | International Business Machines Corporation | Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions |
JP3816689B2 (ja) | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
EP1089488B1 (en) | 1999-04-13 | 2006-10-04 | Sony Corporation | Information processing system, information processing method, and information processing device |
US6289455B1 (en) | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
TW484289B (en) * | 1999-10-21 | 2002-04-21 | Koninkl Philips Electronics Nv | Communications system and communication method for data multiplexing |
JP2001175606A (ja) | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
AU2900001A (en) | 2000-01-25 | 2001-08-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Encryption of payload on narrow-band ip links |
US7159233B2 (en) | 2000-01-28 | 2007-01-02 | Sedna Patent Services, Llc | Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system |
US20030236745A1 (en) * | 2000-03-03 | 2003-12-25 | Hartsell Neal D | Systems and methods for billing in information management environments |
US7155415B2 (en) | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
EP2511823A3 (en) | 2000-06-16 | 2012-11-07 | Entriq, Inc. | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
US7191242B1 (en) | 2000-06-22 | 2007-03-13 | Apple, Inc. | Methods and apparatuses for transferring data |
CN1483263A (zh) | 2000-10-26 | 2004-03-17 | ���ĺ� | 多媒体多点传送内容的初始免费预览 |
ATE552562T1 (de) | 2000-11-10 | 2012-04-15 | Aol Musicnow Llc | Verteilungs und -abonnementsystem für digitalen inhalt |
US20020133699A1 (en) | 2001-03-13 | 2002-09-19 | Pueschel Roy Myron | Method and apparatus to regulate use of freely exchanged files and streams |
SE0101295D0 (sv) | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
US7010727B1 (en) * | 2001-06-15 | 2006-03-07 | Nortel Networks Limited | Method and system for negotiating compression techniques to be utilized in packet data communications |
US20030059005A1 (en) * | 2001-09-24 | 2003-03-27 | Teleware, Inc. | Multi-media communication management system with dynamic bypass routing of real time streaming media |
US7171493B2 (en) * | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
-
2002
- 2002-05-21 US US10/153,445 patent/US7356687B2/en active Active
-
2003
- 2003-02-06 AU AU2003225557A patent/AU2003225557A1/en not_active Abandoned
- 2003-02-06 CA CA2486690A patent/CA2486690C/en not_active Expired - Lifetime
- 2003-02-06 MX MXPA04011564A patent/MXPA04011564A/es active IP Right Grant
- 2003-02-06 WO PCT/US2003/003972 patent/WO2003101073A1/en active Application Filing
- 2003-02-06 EP EP03755315A patent/EP1506662A1/en not_active Withdrawn
- 2003-02-06 KR KR10-2004-7018756A patent/KR20050004173A/ko not_active Application Discontinuation
- 2003-02-06 CN CN038116804A patent/CN1656772B/zh not_active Expired - Lifetime
- 2003-02-06 JP JP2004507227A patent/JP4722478B2/ja not_active Expired - Lifetime
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
JPH0844642A (ja) * | 1993-12-15 | 1996-02-16 | Checkpoint Software Technol Ltd | コンピュータネットワークの制御方法及び保安システム |
JP2000174797A (ja) * | 1998-09-30 | 2000-06-23 | Toshiba Corp | 中継装置及び通信装置 |
JP2001320437A (ja) * | 2000-05-02 | 2001-11-16 | Sony Corp | データ受信装置及び方法、データ送信装置及び方法 |
JP2002157175A (ja) * | 2000-11-20 | 2002-05-31 | Matsushita Electric Ind Co Ltd | サーバー、クライアント、ゲートウェイ及び通信開始方法 |
JP2004534419A (ja) * | 2001-02-08 | 2004-11-11 | ノキア コーポレイション | マルチメディア・メッセージ方法およびシステム |
JP2005510184A (ja) * | 2001-11-15 | 2005-04-14 | ジェネラル・インスツルメント・コーポレーション | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム |
JP2003229843A (ja) * | 2002-01-31 | 2003-08-15 | Sony Corp | ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体 |
JP2005525622A (ja) * | 2002-02-04 | 2005-08-25 | ジェネラル・インスツルメント・コーポレーション | 許可の第三者認証を提供するための方法およびシステム |
JP2005526320A (ja) * | 2002-05-17 | 2005-09-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | デジタル著作権管理における安全なコンテンツの共有 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9866541B2 (en) | 2013-11-27 | 2018-01-09 | Canon Kabushiki Kaisha | Communication control apparatus, communication control method, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
EP1506662A1 (en) | 2005-02-16 |
AU2003225557A1 (en) | 2003-12-12 |
CN1656772A (zh) | 2005-08-17 |
US7356687B2 (en) | 2008-04-08 |
JP4722478B2 (ja) | 2011-07-13 |
KR20050004173A (ko) | 2005-01-12 |
CA2486690C (en) | 2012-06-19 |
CN1656772B (zh) | 2011-07-27 |
WO2003101073A1 (en) | 2003-12-04 |
MXPA04011564A (es) | 2005-03-31 |
CA2486690A1 (en) | 2003-12-04 |
US20030221099A1 (en) | 2003-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4722478B2 (ja) | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 | |
US7237108B2 (en) | Encryption of streaming control protocols and their headers | |
KR101078455B1 (ko) | 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템 | |
EP3376735B1 (en) | Method and system for providing third party authentication of authorization | |
US7376831B2 (en) | Selectively encrypting different portions of data sent over a network | |
US9531685B2 (en) | Providing forward secrecy in a terminating SSL/TLS connection proxy using Ephemeral Diffie-Hellman key exchange | |
JP4959750B2 (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
EP1514194B1 (en) | Authentication for IP application protocols based on 3GPP IMS procedures | |
US20030063750A1 (en) | Unique on-line provisioning of user terminals allowing user authentication | |
US20030059053A1 (en) | Key management interface to multiple and simultaneous protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090602 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090902 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090909 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091002 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091009 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091102 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101108 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110315 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110406 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4722478 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |