JP2005526294A - 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 - Google Patents

関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 Download PDF

Info

Publication number
JP2005526294A
JP2005526294A JP2004507227A JP2004507227A JP2005526294A JP 2005526294 A JP2005526294 A JP 2005526294A JP 2004507227 A JP2004507227 A JP 2004507227A JP 2004507227 A JP2004507227 A JP 2004507227A JP 2005526294 A JP2005526294 A JP 2005526294A
Authority
JP
Japan
Prior art keywords
message
real
protocol
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004507227A
Other languages
English (en)
Other versions
JP4722478B2 (ja
Inventor
メドビンスキー、アレクサンダー
ペテルカ、ペトル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JP2005526294A publication Critical patent/JP2005526294A/ja
Application granted granted Critical
Publication of JP4722478B2 publication Critical patent/JP4722478B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

リアルタイムデータストリームを通信するために、例えばRTP(リアルタイムプロトコル)、RTCP(リアルタイム制御プロトコル)、およびRTSP(リアルタイムストリーミングプロトコル)のプロトコルを用いるクライアントサーバシステムにおいて、同一のセキュリティパラメータを使用することにより暗号化かつ/または認証を行うことで、リアルタイムデータストリーム通信の安全を確保する方法である。前記方法は、ストリーミングセッション中の通信の安全を確保するために二つ以上のセキュリティパラメータを確立する工程と、セキュリティパラメータに関連するセッション識別子を確立する工程と、リアルタイムデータストリームを要求するためのRTSPメッセージをクライアントからサーバに送信する工程と、前記RTSPメッセージは前記セッションパラメータによって安全を確保されていることと、前記リアルタイムデータを含むRTPメッセージをストリーミングするためにストリーミングセッションを確立する工程と、クライアントからサーバに前記ストリーミングセッションに関連する通信状況を含むRTCPプロトコルメッセージを送信する工程と、前記RTCPメッセージはセキュリティパラメータによって安全を確保されていることと、およびRTSP、RTP、RTCPの内、いずれのプロトコルメッセージを一つ以上、任意の順で追加し、交換する工程と、各メッセージは前記セッション識別子によって識別可能なセキュリティパラメータによって安全を確保されていることとを備える。

Description

本発明は概してデータ通信分野に関連し、更に特定するとネットワークにおける権利管理、および通信データの保護に関連する。
インターネットプロトコル(IP)ネットワーク上において、マルチメディアストリーミングコンテンツをストリーミング配信する関心が高まるにつれて、鍵管理システムに対する必要性も問われている。そのようなストリーミング配信システムの一つが、カリフォルニア州、サンディエゴ市にあるエアロキャスト株式会社(Aerocast、Inc.)によって開発されたエアロキャストネットワーク(Aerocast Network)(商標)である。図1で説明しているように、既存層1のエアロキャストネットワークでは、コンテンツの配信を促進するが、ネットワークに対するセキュリティ、および鍵管理を欠いている。
図1は通信ネットワーク上でコンテンツのストリーミングを促進するための、ネットワーク100(エアロキャストによる)のブロック図である。
数ある構成要素の中において、ネットワーク100は顧客116向けのコンテンツを生成するコンテンツプロバイダ102、コンテンツがストリーミングされるインターネット114、およびコンテンツプロバイダ102がそのコンテンツを公開する中央サーバ104を含む。中央サーバ104はコンテンツ情報を保存するためのデータベース108、およびデータベース108を検索する検索エンジン110を含む。ネットワーク100は更に、プロビジョニングセンター106、およびキャッシュサーバ112,113,および115を備える。
ネットワークの動作中において、顧客116はコンテンツプロバイダ102のコンテンツにアクセスしたい場合、顧客に最も近いキャッシュサーバ、この場合キャッシュサーバ115、がそのコンテンツをストリーミングする。キャッシュサーバのない従来のシステムでは、顧客が上記のようなコンテンツストリームを望む場合には、コンテンツプロバイダ102から直接コンテンツを得ることになる。この場合、コンテンツの質が落ちるだけでなく、不十分な帯域幅によるコンテンツの遅延も招く可能性がある。キャッシュサーバを使用することによって、ネットワーク100はコンテンツプロバイダ202からデジタルコンテンツを直接ストリーミングすることに伴う弊害を避けることができる。キャッシュサーバ112,113,および115は例えば、ローカルのDSL(デジタル加入者回線)プロバイダであってもよい。
ネットワーク100が提供する利益はこれだけではない。コンテンツを検索する際、顧客116はインターネット114上のあらゆるデータベースを検索する必要はない。ネットワーク100上のコンテンツプロバイダ(コンテンツプロバイダ102を含む)は、コンテンツの解説を単一の中央データベース108に全て公開しているからである。例えばストリーミングビデオコンテンツの場合、その説明には映画の名前、俳優等が含まれるだろう。このようにして、コンテンツを要求する際、顧客116は検索エンジンを使用してデータベース108を検索する。そのコンテンツが見つかると、データベース108は目的のストリーミングコンテンツを有するコンテンツプロバイダ202へのリンクを提供する。顧客116はその後、コンテンツプロバイダ102にアクセスして、より詳細な情報を得る。前記詳細な情報には、価格情報等が含まれる。
顧客116が、最も近いキャッシュサーバのリストをコンテンツプロバイダ102に提供する機構を説明する。顧客116の要求に応答して、コンテンツプロバイダ102はコンテンツをストリーミングするために、顧客116に最も近い適切なキャッシュサーバを選択する。しかしながら今日のエアロキャストネットワークでは、ネットワーク100はコンテンツを平文でストリーミングすることに注目すべきである。不都合なことにコンテンツは保護されていないため、許可されていない顧客に奪われ、コンテンツプロバイダ、および顧客の双方に結果として重大な損失を招く恐れがある。これらの不都合のうちいくつかは、本願と本願の出願により所有される同時出願の関連特許出願によって解決されたものもあり、前記関連特許出願はその出願全体を説明するように、本明細書において引用し援用される。
通常、ストリーミングコンテンツを配信、管理、および制御するために、いくつかの異なるプロトコルを用いる。例えば、リアルタイムデータをストリーミングするためのプロトコル群として、RTP(リアルタイムプロトコル)、RTCP(リアルタイム制御プロトコル)、およびRTSP(リアルタイムストリーミングプロトコル)を用いる。RTPはRFC(コメント要求)1889で明記されており、UDP(ユーザデータグラムプロトコル)上で動作する。
様々な機能の中でRTPは、ポイントツーポイント、またはマルチキャストサービス上の音声や映像等のコンテンツをリアルタイムに伝送するエンドツーエンドの転送機能を提供する。RTCP(リアルタイムプロトコル制御プロトコル)は、RTPと組み合わせて使用するプロトコルで、QoS(通信サービス品質)を監視することと、メディアストリーミングセッションの通信状況を伝えることとを提供し、送信側がその送信のタイミングを調整するために使用される。加えて、少なくともポイントツーポイントの場合において、(おそらくはマルチキャストの場合においても)、RTP、およびRTCPはRTSP(リアルタイムセッションプロトコル)を伴い、前記RTSPは特定のコンテンツの要求、コンテンツの解説の提供、ポイントツーポイント接続に対するメディアストリームの中断、および再スタート等に使用される。
RTPパケットに対する保護が提供されていながらも、従来のデジタル著作権管理システムは、RTSP、およびRTCPパケットに対する保護をほとんど、あるいは全く提供していない。そのようなシステムでは、不都合なことにRTCPおよびRTSPメッセージの完全性を欠いているために、更なるサービス妨害攻撃に対して無防備であり、ユーザのプライバシー(例えばユーザのコンテンツ鑑賞パターン)を提供することができないであろう。更に、メディアストリーミング(例えば、RTP/RTCP/RTSP)に関連する各プロトコルに必要な鍵を全て提供する、各ストリーミングセッションに対する単一鍵のネゴシエーションもない。
従って、上述した一つ以上の問題を解決する必要があり、本発明はその必要性を満たすものである。
第一態様によると、本発明は関連プロトコル群に対するセキュリティパラメータセットを生成するための、単一鍵管理システムである。RTSP(リアルタイムストリーミングプロトコル)、RTP(リアルタイムプロトコル)、およびRTCP(リアルタイム制御プロトコル)メッセージ等のプロトコルの安全が確保される。これらのプロトコルはサーバからクライアントへのリアルタイムデータのストリーミングを許可するものであり、セキュリティパラメータによってその安全を確保されている。セキュリティパラメータはM
AC(メッセージ認証コード)、コンテンツ暗号化/復号化鍵等であり得る。
一態様として、例えばセキュリティパラメータはアウトバウンドメッセージを暗号化する暗号化鍵、およびアウトバウンドメッセージを認証する認証鍵を含む。セキュリティパラメータはインバウンドメッセージに対する復号、および認証鍵を含んでもよい。都合の良いことにストリーミングセッションに必要とされるセキュリティパラメータは、一度に全て生成される。更に全ての関連プロトコルをまとめるために、識別子が利用される。
本発明における別の態様に従って、リアルタイムデータストリームを安全に転送する方法を教示する。本方法は、ストリーミングセッションの安全を確保する、二つ以上のセキュリティパラメータを確立する工程を含む。その後、前記セキュリティパラメータに関連するセッション識別子を確立する。このような方法により、ストリーミングセッションに関連するパラメータは全て、容易に識別することができる。
リアルタイムデータはRSTP、RTP、およびRTCPを任意の順に交換することで安全に転送される。例えば、クライアントは、リアルタイムデータストリーミングを要求するRSTPメッセージを、サーバに送信する。サーバはその応答として、リアルタイムデータストリームをストリーミングするための、RTP、およびRTCPポートのリストを含むRTSPメッセージを送信する。これらのメッセージはセキュリティパラメータによって、その安全を確保されている。注意すべきは、前記セキュリティパラメータは、セッション識別子を使用して識別可能なことである。
本発明における別の態様に従って、MAC鍵、および暗号化鍵によるリアルタイムデータストリームの安全を確保する方法を開示する。該方法は、多数の工程を含む。第一に、MAC鍵で認証されたRTSPメッセージが、クライアントとサーバとの間で交換される。更に、サーバはリアルタイムデータをストリーミングするために、クライアントにRTPメッセージを送信する。RTPメッセージは同様に暗号化鍵で暗号化され、MAC鍵で認証される。更に安全なリアルタイムデータのストリーミングを容易にするために、RTCPメッセージが交換される。これらのRTCPメッセージは暗号化鍵で暗号化され、MAC鍵で認証される。このような方法で、リアルタイムデータはサーバからクライアントへ安全にストリーミングされる。注意すべきは、メッセージは暗号化、認証、またはそれらの双方が可能なことである。
本発明の利点として、便利であることと、これらのプロトコルを単一セッションに関連付ける、共通のセッション識別子を伴う単一のセキュリティパラメータセットを有することで、複雑であるリアルタイムデータの安全なストリーミングを単純化が可能なことである。
本明細書、および添付の図面を参照することによって、本願における本発明の本質、および利点が更に理解されよう。本発明において言及する単語は、「工程、および機能」の意味として解釈されるべきではなく、かつ本発明を実施するための特定の順序に言及するものでもない。本発明の更なる形状、および効能は、本発明における様々な実施形態の構造、および操作と同様に、添付の図面と共に以下において詳細に説明されるものである。図面において、同一の参照符号は同様の、または機能的に同様の要素を示すものとする。
第一態様に従って簡単に説明すると、本発明はセキュリティパラメータセットを生成するための、単一の鍵管理システムである。この単一セキュリティパラメータセットは、関連するプロトコル群の安全を確保するために使用される。RTSP(リアルタイムストリーミングプロトコル)、RTP(リアルタイムプロトコル)、およびRTCP(リアルタ
イム制御プロトコル)メッセージ等のプロトコルは、サーバからクライアントにリアルタイムデータをストリーミングする間に、その安全が確保されている。
クライアントは、リアルタイムデータを有するサーバとの通信を開始する。最初に、ストリーミングセッションの安全を確保するためのセキュリティパラメータが導出される。その後、前記セキュリティパラメータに関連するセッション識別子が確立される。続いて、クライアントはRTSPメッセージを使用して、サーバにリアルタイムデータストリームを要求する。サーバはRTSPメッセージを受信すると、リアルタイムデータパケットを含むRTPメッセージをストリーミングするためのストリーミングセッションを確立する。前記RTPメッセージはセキュリティパラメータによって安全を確保されている。前記RTSPメッセージも同様に安全を確保されている。一つ以上のRTCP、RTP、およびRTSPメッセージが任意の順に交換され、各メッセージはセキュリティパラメータで安全を確保されており、前記セキュリティパラメータはセッション識別子によって識別可能である。このようにして、これらのプロトコルはサーバからクライアントへ安全にデータをストリーミングするために、暗号化、および認証によって安全を確保されている。
本発明はRTP、TCP、およびRTSPに関連して説明されているが、当業者は本発明の精神において他のタイプのプロトコルにも適用可能であることを理解するであろう。例えば、本発明はリアルネットワークのプロトコルに適用可能であろう。
図2は本発明の典型的な実施形態における、図1のネットワーク100に鍵管理、およびセキュリティを適用するためのESBroker(商標)プロトコルを組み合わせたIPRM(インターネットプロトコル権利管理)システム200のブロック図である。
システムを構成する様々な要素のうち、IPRMシステム200はコンテンツプロバイダ202、顧客216、インターネット214、プロビジョニングセンター206、コンテンツを解説するデータベース208、および検索エンジン210の両方を含む中央サーバ205、キャッシュサーバ212,213,および215を含み、上記構成要素は全て、図1に示す構成要素と同様の方法によって機能する。IPRMシステム200は上記に加えて、顧客216にTGT(チケット交付チケット)を発行するAS(認証サーバ)207、特定のサーバにアクセスするためにサーバにチケットを提供するTGS(チケット交付サーバ)209を含むKDC(鍵配布センター)204、プロビジョニングサーバ220、および請求センター211を備える。KDC204、請求センター211、プロビジョニングセンター220、中央サーバ205は、IPRMシステム200内においてサービスプロビジョニングを実現するために、全て中央ユニット218内に配置されている。
IPRMシステム200は更に、コンテンツプロバイダ202に対する権利管理を行うIPRMエージェント202A、ストリーミングされるコンテンツに対するユーザの選択、およびそのコンテンツにアクセスする規則を定義するセッション権オブジェクト202B、キャッシュサーバ212に対する権利管理を行うIPRMエージェント212A、キャッシュサーバ213に対する権利管理を行うIPRMエージェント213A、キャッシュサーバ215に対する権利管理を行うIPRMエージェント215A、顧客216に対する権利管理を行うIPRMエージェント216A、および目的のコンテンツを受信するために顧客216内にいる、視聴者(図示せず)をそれぞれ含む。図面には表されていないが、上述の構成要素はそれぞれ、関連する構成要素の内部に配置することも可能である。例えば、IPRMエージェント202Aは図面では外部に表されているが、コンテンツプロバイダ202内に配置することも可能である。
説明したように、IPRMシステム200は通常、キャッシュサーバ212,213,
および215を使用して、安全な方法による顧客へのコンテンツのストリーミングを容易にするために機能している。コンテンツプロバイダ202は、コンテンツを一度だけ提供し、その後そのコンテンツはキャッシュサーバ間で移動され得る。キャッシュサーバ間でコンテンツを移動させる理由は、そのコンテンツをできるだけIRPMシステム200の端の近くに移動させるためである。これによってストリーミングの性能が改善し、より小さなコンテンツプロバイダはメディアストリームのために高価なハードウェアを購入する必要がなく、そのコンテンツを販売することが可能になる。また、キャッシュサーバのみが、IPマルチキャスト(ネットワーク上における一人の送信者と複数の受信者との間の通信)を導入すればよいことになる。現在の技術において、インターネット上でIPマルチキャストを有するよりも、ローカルアクセスネットワークに限定したIPマルチキャストを備える方がより簡単である。
第一の実施形態における本発明は、KDC204,IPRMエージェント202A,212A,213A,215A,および216Aを経由してIPRMシステム200にセキュリティを提供する。IPRMエージェントはKDC204およびプロビジョニングセンター206と併せて、IPRMシステム200の全ての態様に認証、プライバシー、完全性、アクセス制御、および否認防止ツールを提供する。例えば、顧客はコンテンツのストリーミングが利用できる前に、登録手続きを要求される。この顧客の登録は、IPRMシステム200によって安全に提供されている。従って、登録手続き中は、誰も、顧客216とKDC204との間のメッセージを傍受することによって、顧客216の身元を複製することはできない。KDC204は信頼のおける構成要素であり、対称/非対称アルゴリズムを組み合わせて使用することでネットワーク構成要素に鍵配布を提供する。
KDC204およびIPRMの構成要素は、顧客216に与えられる有限の信頼性を有する、純粋にソフトウェアのみによる保護であるか、またはハードウェアセキュリティモジュールによる保護であるが、その場合には、高レベルのセキュリティを要求する著作権所有者から高品質コンテンツに対する権利を取得しなければならないかもしれない。或いはソフトウェア、およびハードウェアの両方による保護の可能性もある。IPRMは、何百万もの顧客に対応する高い拡張性を有する認証鍵管理プロトコルを使用する。前記鍵管理プロトコルは電子セキュリティブローカー(ESBroker(商標))と呼ばれ、カリフォルニア州サンディエゴ市にあるモトローラ社の製品であり、本明細書を通して引用されるだろう。
ESBroker(商標)プロトコルは部分的にケルベロスの構造に基づいており、クライアントが個々のアプリケーションサーバとやりとりするのと同様に、クライアントによる集中鍵配布センター(KDC204)との相互作用、並びに個々のアプリケーションサーバとの相互作用から構成される。KDCクライアントはKDCに要求を送信することができる、任意のホストである。IPRMシステム内において、KDCクライアントは顧客、キャッシュサーバ、および他のIPRMシステム構成要素を含む。アプリケーションサーバはKDCに登録された任意のサーバであり、クライアントはそのアプリケーションサーバに対するサービスチケットを要求することがある(例えば、キャッシュサーバ、請求センター等)。同一のホストが同時にKDCクライアント、およびアプリケーションサーバの両方になる場合もある。IPRMシステム200では、プロトコルは一連のメッセージを使用して、システムのクライアントサーバ間におけるインターフェースの鍵管理を実現する。この鍵管理プロトコルは、安全なセッションを確立すつために通常使用されるものであり、IPRMシステムに限定されたプロトコルではない。以下の表1に掲載されてあるこれらのメッセージは、IPRMプロトコルメッセージと題するセクションにおいて説明されている。
Figure 2005526294
動作中において、クライアントサーバ間の鍵管理プロセスは二段階に分類される:(1)クライアントはKDC204と通信してサーバにアクセスするためのチケットを要求する一般段階、および(2)クライアントがサーバチケットを使用して、サーバへのKEY−REQ(鍵要求)メッセージを作成する特殊段階である。特殊段階において、DOI(
解釈ドメイン)オブジェクトは、通常のESBroker(商標)鍵管理プロトコルのある特定のアプリケーションに特化した(例えばIPRMシステムに特化した)情報を含む。例えば、顧客216(クライアント)とキャッシュサーバ215(サーバ)との間の鍵管理プロセスにおいて、一般段階では顧客216がKDC204からキャッシュサーバ215にアクセスするためのサーバチケットの取得を生じる。特殊段階のプロセスにおいては、前記サーバチケットを使用して、キャッシュサーバ215にアクセスするためのKEY_REQメッセージの生成を生じ、KEY_REQにはセッション権を含むDOIオブジェクトが含まれている。更に、プロトコルに使用されるメッセージは、鍵管理をクライアントが開始した場合、またはサーバが開始した場合によって変わってくる。サーバが鍵管理を開始した場合、図3を参照することでより明確に示されているように、他のメッセージに加えてTKT_CHALLENGE(チケットチャレンジ)メッセージが使用される。
図3は本発明の典型的な実施形態に基づく、顧客216(クライアント)による鍵管理開始時におけるキャッシュサーバ215(サーバ)へのセキュリティ、および鍵管理プロトコルの高レベル流れ図を示す。言うまでもなく、顧客216、キャッシュサーバ215は両方ともKDC204に登録されていると仮定しており、KDC204は信頼のおける認証サーバとして動作し、両ノードの身元を確認する。
図に示すように、安全な方法によってキャッシュサーバからコンテンツのストリーミングを望む顧客216は、鍵管理プロセスを開始する。鍵管理プロセスはAS_REQメッセージをKDC204に送信し、TGSサーバ209のためのTGT(チケット交付チケット)を取得することによって行われる。AS_REQメッセージには顧客216の身元情報、KDC204の身元情報を含み、より詳しく言うとKDCのレルム、または管理ドメイン、およびAS_REQメッセージを応答に結び付けるノンスを含む。また、顧客216にサポートされている対称暗号化アルゴリズムのリストを含むこともある。
図に示すように、KDC204はAS_REQメッセージに応答して、TGT要求を認証する。KDC204は、ローカルのデータベースを調査して顧客216の身元を確認後、TGTを含むAS_REPメッセージとして応答する。注目すべきは、TGTの秘密部分は、KDCのみに知られているKDCのサービス鍵によって暗号化されている。同一のKDCのサービス鍵は、鍵付ハッシュによってTGTを認証するためにも使用される。顧客216はKDC204のサービス鍵を知らないために、チケットを変更したり、チケットの秘密部分を読み込んだりすることはできない。しかしながら顧客216は、後にKDC204に対して認証されるためのセッション鍵が必要なことから、鍵共有アルゴリズム(例えば、楕円曲線暗号「Elliptic Curve Diffie−Hellman」)を使用してセッション鍵の別のコピーが顧客216に送られる。
TGTを受信し、保存すると、顧客216はそのネットワーク上のコンテンツのストリーミングを要求する用意が整う。顧客216はTGTを含み、キャッシュサーバ215へのチケットを要求するTGS_REQメッセージをKDC204(TGSサーバ209)に送信する。注目すべきは、顧客216は上記の動作に加えて、例えば特定のコンテンツプロバイダを定期的にアクセスするような、プロビジョニング動作を実行することもある。また、顧客216は好みキャッシュサーバのリストを作成することもできる。
前記TGS_REQメッセージの応答として、キャッシュサーバのチケットを有するTGS_REPメッセージが、KDC204から顧客へ送信される。他に好みのキャッシュサーバを追加したい場合には、顧客216はTGTを使用してKDC204と通信し、好みのキャッシュサーバに対するキャッシュサーバのチケットを取得する。これらのキャッシュサーバのチケットは、後で使用するためにキャッシュされ得る。キャッシュサーバの
チケットをキャッシュしない場合、適当なキャッシュサーバからコンテンツを要求する際にチケットを取得する。
KDC204は最初に、ある顧客に対してキャッシュサーバチケットを発行する前に、プロビジョニングサーバ220にある加入者認証データに問い合せる必要がある。これは、KDC204、プロビジョニングサーバ220間におけるAUTH_DATA_REQ/AUTH_DATA_REPの交換によって実現される。ユーザの認証データはチケットに挿入することができる。キャッシュサーバチケットはTGTと同一のフォーマットであり、キャッシュサーバ215に対しての認証に使用するセッション鍵を含む。チケットの秘密部分は、キャッシュサーバのサービス鍵によって暗号化されており、前記サービス鍵はキャッシュサーバ、およびKDC204にのみ知られている。チケットはまたハッシュによって認証され、ハッシュもまた同一のサービス鍵で暗号化されている。顧客216はTGTと同様に、本チケットも変更することはできない。顧客216はキャッシュサーバに対して自分自身を認証するために、前記キャッシュサーバチケットからセッション鍵を必要とする。
AS_REQメッセージから始まり、TGS_REPメッセージへと続くプロセスは上記において説明した一般段階に一致し、その一般段階において、クライアントはKDC204と通信してサーバにアクセスするためのサーバチケットを取得している。上記プロセスは通常のプロセスであるため、コンテンツプロバイダからキャッシュサーバへコンテンツを配信したり、使用状況を報告したり、請求書を送信したりする等の、他の同様インターフェースに対しても同様のプロセスを使用することができる。更にその結果として、IPRMシステムは余計な、または複雑なオプションを必要としない、より安全なシステムになる。また、複雑性を減らすことで、迅速な方法で問題を特定し修正することができる。
顧客216はキャッシュサーバチケットを含むTGS_REPメッセージを受信すると、そのチケットを含むKEY_REQメッセージをキャッシュサーバ215に送信する。KEY_REQメッセージはキャッシュサーバチケットに加えて、メッセージのMAC(メッセージ認証コード)、DOI(解釈ドメイン)オブジェクト、およびタイムスタンプを含む。DOIオブジェクトはこの安全なセッションに関連するアプリケーションに特化した情報を保持するものである。本実施形態におけるDOIオブジェクトは、顧客216に対するセッション権の情報を含む。前記セッション権をこのDOIオブジェクトにカプセル化するのは、ESBroker(商標)プロトコルが通常の鍵管理サービスを提供するのに対して、本セッション権は(キャッシュサーバを伴う)この特定のコンテンツ配信アーキテクチャに特化したものだからである。ESBroker(商標)は、同様にアプリケーションに特化した情報がDOIオブジェクトにカプセル化された他の安全なセッションタイプにも適用可能である。
キャッシュサーバ215が通常のKEY_REQメッセージを受信すると、キャッシュサーバは特殊DOIオブジェクトを取り除く。キャッシュサーバ215はその後、ストリーミングに対するアプリケーションに特化したコードを調べ、例えば、DOIオブジェクト、および認証情報を確認する。セッション権がチケット内の認証データと一致した場合、サブセッション鍵を含むKEY_REPメッセージが顧客216へ転送される。サブセッション鍵はチケット内にあるセッション鍵とは違うことに注目されたい。サブセッション鍵は、セキュリティパラメータを得るために使用される。この時点において、顧客216、キャッシュサーバ215の両ノードはプロトコル鍵を所有し、例えばストリーミングコンテンツである両ノードの最終メッセージの暗号化を開始することができる。認証が失敗した場合には、エラーメッセージが顧客に転送される。注目すべきは、KEY_REPメッセージが通常のDOIオブジェクトを含むいくつかの例において、キャッシュサーバ
215は顧客216に、あるアプリケーションに特化した情報を返す必要があることである。例えばIPRMシステムにおいて、キャッシュサーバが安全なセッションを要求するために、コンテンツプロバイダにチケットチャレンジを送信すると、その後キャッシュサーバによってKEY_REPメッセージ内のDOIオブジェクト内にセッションIDが提供される。チケットチャレンジは認証されておらず、従ってDOIオブジェクトを含まない。
この段階(KEY_REQ/KEY_REP)は、クライアントがサーバチケットを使用してサーバに鍵を要求する、特殊段階に一致する。DOIオブジェクトは安全を確保するインターフェースによって変化するため、この様相は非一般的である。例えば、コンテンツプロバイダからキャッシュサーバへのコンテンツの配信に関するDOIオブジェクトは、同一のコンテンツをキャッシュサーバから顧客へ配信するために用いられるDOIオブジェクトとは異なる。
図4は本発明の典型的な実施形態に基づく、鍵管理開始時におけるキャッシュサーバ215(サーバ)からコンテンツプロバイダ202(クライアント)へのセキュリティおよび鍵管理の高レベル流れ図である。
鍵管理は、キャッシュサーバ215がコンテンツの要求を受信し、かつキャッシュサーバ215が要求されたコンテンツを所有していない場合に開始される。図に示すように、鍵管理はキャッシュサーバ215からコンテンツプロバイダ202にTKT_CHALLENGE(チケットチャレンジ)メッセージを送信することによって開始される。サーバはTKT_CHALLENGEを使用して、クライアントが鍵管理を開始するように導く。
判定ブロック224において、コンテンツプロバイダ202が以前にキャッシュサーバチケットを取得している場合、コンテンツプロバイダ202はそのチケットを含むKEY_REQメッセージをキャッシュサーバ215に転送する。キャッシュサーバ215はその応答として、以前に上記において説明したようにKEY_REPメッセージを送信する。一方、判定ブロック224に戻ってコンテンツプロバイダ202がキャッシュサーバチケット、およびTGTを所有していない場合、コンテンツプロバイダ202はKDC204にAS_REQメッセージを送信し、KDC204はその返答にAS_REPメッセージを返す。コンテンツプロバイダがそのTGTを所有している場合には、AS_REQ/REPメッセージは省略される。
その後、コンテンツプロバイダ202はKDC204にTGS_REQメッセージを送信し、キャッシュサーバチケットを含むTGS_REPメッセージを受信する。キャッシュサーバチケットを取得すると、コンテンツプロバイダ202はKEY_ERQメッセージを送信するが、この場合、メッセージ内にDOIオブジェクトを含まない。セッションIDは、応答メッセージ、要求メッセージ、またはその両方に含まれていてもよい。コンテンツプロバイダ202もキャッシュサーバ215もどちらも顧客でないため、セッション権は適用されない。一度共有鍵が確立されると、コンテンツプロバイダ202によってSEC_ESTABLISHEDメッセージ(図示せず)がキャッシュサーバ215に送信される。キャッシュサーバが鍵管理を開始したことから、SEC_ESTABLISHEDメッセージはサーバにセキュリティが確立されたことを知らせる。上記13行目を参照されたい。ただし、SEC_ESTABLISHEDメッセージは図4に加えられている。
有利なことに、クライアントまたはサーバのどちらかが鍵管理を開始することに依存しながらも、同一のメッセージ、即ちTKT_CHALLENGE, AS_REQ/AS_
REP,TGS_REQ/TGS_REP,KEY_REQ/KEY_REP,SECURITY_ESTABLISHEDが、様々なプロトコルおよび場合で使用されていることが分かるに違いない。サーバが鍵管理を要求する場合、TKT_CHALLENGEメッセージを含むメッセージを全て使用する。それに対して、クライアントが鍵管理を開始する場合、TKT_CHALLENGEメッセージ以外のメッセージ全てを使用する。注意すべきは、セキュリティ確立メッセージも同様に、通常クライアントが鍵管理を開始する場合には省略されることである。利点として挙げられることは、全てのインターフェースにおいて単一の鍵管理プロトコルを利用していることから、システムが安全であるかを解析するのが、より容易なことである。加えて、DOIオブジェクトフィールドのみ変更することで、同一の鍵管理によってストリーミングコンテンツ、および非ストリーミングコンテンツの両方の安全を確保することが可能である。
図5は本発明の典型的な実施形態に基づく、顧客216による初期登録、およびコンテンツの受信を表すブロック図である。
キャッシュサーバ215からコンテンツの受信を希望する新たな顧客216は、最初に中央ユニット218で登録することができる。
ブロック502において、ウェブブラウザを使用する顧客は、中央ユニット218によって提供されるウェブサイト(図示せず)にアクセスする。顧客216は初期登録、およびソフトウェアのダウンロードページに行き、IPRM構成要素をいくつか含むビューアアプリケーションをダウンロードし、インストールする。或いは、ビューアアプリケーション、およびIPRM構成要素はCD−ROMのような取外し可能なメディアによって顧客に配布することも可能である。
ブロック504において、顧客216は前記ビューアアプリケーションを起動して、プロビジョニングサーバ220とのSSL(セキュアソケットレイヤ)セッションを開始する。前記セッションは中央ユニット218の証明書(図示せず)を使用して開始される。前記証明書は中央ユニットにより署名された公開鍵であり、顧客216が以前に取得しているものである。SSLセッションを開始すると、顧客216は初期登録フォームを記入し、その登録フォームにはユーザIDの記入を含む。或いは、中央ユニットが自動的にユーザIDを割り当てることもできる。顧客216は次に、ローカルホスト識別子を決定し、その他の情報と共にプロビジョニングサーバ220に送信する。(上記手続きはビューアアプリケーションによって透過的に行われる)。
ブロック506においてプロビジョニングサーバ220はユーザIDを抽出して、ESBroker(商標)プリンシパル名に変換する。プリンシパル名とはIPRMシステム200に参加する顧客、またはサーバインスタンスを一意に識別するために名付けられた名前である。この場合、視聴者のプリンシパル名はその視聴者に割り当てられた加入者IDと同一である。ユーザIDがESBroker(商標)プリンシパル名に変換された後、プロビジョニングサーバ220はKDC204にコマンドを送信してKDC204のデータベース(図示せず)に新しいESBroker(商標)プリンシパルを生成する。また、このコマンドは顧客216のホスト識別子を含んでいる。
ブロック508において、KDC204は顧客216のためのプロビジョニング鍵(セッション鍵)を含むプロビジョニングチケットを生成する。前記プロビジョニング鍵は、本発明の一実施形態において対称鍵であり得る。KDC204はプロビジョニング鍵を、KDC204自身と顧客216との間のメッセージの認証に使用する。その後、プロビジョニングチケットはSKS(セッション鍵シード)と共にプロビジョニングサーバ202に返される。顧客216はプロビジョニング鍵(KDC204の鍵で暗号化されている)にアクセスすることができないため、顧客216はSKSを使用してプロビジョニングチ
ケット内にあるプロビジョニング鍵を再現する。
ブロック510ではプロビジョニングチケットに加えて、ユーザID、チケット有効期限(既にチケットの暗号化されていない部分に含まれている)、KDC204の名前かつ/またはアドレス等、および(オプションとして)ESBroker(商標)ソフトウェアを含む、ソフトウェア構成要素を備える設定パラメータが、顧客216によってダウンロードされる。エアロキャストネットワークの場合にあるように、前記ソフトウェア構成要素は本登録手続きの前にダウンロードされる場合もあることに注意されたい。その後、SSL接続が終了する。
ブロック512において、ダウンロードした前記設定パラメータを使用してESBroker(商標)ソフトウェアが起動する。
ブロック514において、顧客216とKDC204との間のAS_REQメッセージを認証するために、公開鍵/秘密鍵の対が生成される。公開鍵は顧客216からKDC204に転送される。これは、CLIENT_ENROLL_REQメッセージを使用して実現される。前記メッセージは、プロビジョニング鍵によって(対称的に)署名された公開鍵を含み、前記プロビジョニング鍵は顧客216によってSKSから導出されたものである。顧客216はプロビジョニングチケット内のプロビジョニング鍵にアクセスできないことから、一方向関数を使用してSKSからプロビジョニング鍵を導出する。チケット、およびプロビジョニング鍵を、ソフトウェアクライアントに配信する上で問題となるのは、ソフトウェアクライアントがチケット、およびプロビジョニング鍵をコピーして、許可されていないソフトウェアクライアントに転送する可能性があることである。この問題に対処するために、顧客216は実際にプロビジョニング鍵を受信する代わりに、SKSを受信するのである。一方向関数を使用してSKSを一意であるホスト識別子と組み合わせることで、プロビジョニング鍵が生成される。SKSは特定のホストに特化しており、その他のホストでは使用することはできない。本発明の実施形態において、顧客216はプロビジョニング鍵を再作成するために以下の関数を使用する。
Provisioning key = SKGen(Host ID、SKS)
上式において、SKGen()は一方向関数であり、SKGen−1()は妥当な時間内(例えば、チケットの有効期間より短い時間)において計算不可能である。
ブロック516において、KDC204はCLIENT_ENROLL_REQメッセージを受信すると、顧客216をローカルデータベース内に発見し、その要求を確認する。その要求が有効であれば、KDC204は、自身に配置することも可能なクライアントデータベース内か、安全なアクセスのあるその他の遠隔地のどちらかに公開鍵を保存する。或いは、KDC204は顧客216に公開鍵を転送するために、公開鍵証明書を生成してもよい。その後、その鍵を保存している(或いはクライアント証明書を含んでいる)ことを承認するCLIENT_ENROLL_REPメッセージが顧客216に転送される。
ブロック518において、顧客216はこの時点で登録され、コンテンツプロバイダ202を含む、様々なプロバイダによるコンテンツのリストを有するデータベース208のあるウェブサイト(図示せず)にアクセスすることができる。顧客216は目的のコンテンツを特定すると、コンテンツプロバイダ202へと導かれる。
ブロック520では、顧客216は導かれたコンテンツプロバイダ202にアクセスし、好みのキャッシュサーバのリスト、加入したサービスのリスト、コンテンツに対する支払い能力等を伝える。
ブロック522では、コンテンツプロバイダ202は、特定の顧客やサービス事情に依存する購入オプションから、最適なセットを提供する。例えば、価格選択の画面において既にこのサービスに加入した顧客の場合には、その画面を省略することができる。
ブロック524において、コンテンツプロバイダ202は、顧客216によって選択された購入オプションをカプセル化するセッション権オブジェクト、コンテンツにアクセスする規則に関するオプションセット(例えば、停電地域)、および選択したコンテンツを参照する資料を生成する。例えば、顧客216がコンテンツプロバイダにこれらのセッション権を要求した際に、顧客216によって生成された乱数であるセッションID、これらのセッション権が後に有効でなくなる終了時刻、プロバイダID、顧客216によって選択された購入オプション等がある。
ブロック526において、コンテンツプロバイダ202は顧客216を導いて、適切なキャッシュサーバに案内する。この場合、コンテンツは顧客216に最も近いキャッシュサーバ215からストリーミングされる。顧客216が登録時において、以前にキャッシュサーバ215のキャッシュサーバチケットをキャッシュしていた場合には、そのチケットを抽出する。チケットをキャッシュしていない場合には、TGTを使用してKDC204にアクセスし、適正なキャッシュサーバチケットを取得する。
ブロック528において顧客216は、キャッシュサーバチケットを使用して、キャッシュサーバ215に対して自分自身を認証すると同時に、(同一のKEY_REQメッセージにある)コンテンツプロバイダ202から取得したセッション権オブジェクトをキャッシュサーバ215に転送する。顧客216とキャッシュサーバ215との間の通信は上記のKEY_REQ/KEY_REPメッセージを使用して実現される。
ブロック530において、キャッシュサーバ215はチケットに含まれている顧客216の資格に対するアクセス規則を、セッション権オブジェクトから調べる。同様にセッション権オブジェクトにあるユーザ選択(顧客によって選択された購入オプション)に対するアクセス規則も調べる。前記資格は基本的に顧客216に特化した認証データであり、顧客がコンテンツにアクセスすることを許可するものである。コンテンツアクセス規則のセットは、コンテンツと共にキャッシュサーバ215に直接配信された可能性もあるため、任意のものである。更にキャッシュサーバ215は様々な情報源から、追加したコンテンツアクセス規則を任意に集めることができる。例えば、アクセスネットワークプロバイダ(例えば、ケーブルシステムオペレータ)が、そのネットワーク上の配信においてある制限を加えること等である。
ブロック532においてアクセスが承認された場合、顧客216、およびキャッシュサーバ215は、コンテンツを配信するためのコンテンツ暗号化鍵(CEK)を交換する。
ブロック534において、ストリーミングセッションにおける通信の安全を確保するセキュリティパラメータが設定される。様々なパラメータの内、セキュリティパラメータはMAC(メッセージ認証コード)、およびコンテンツ暗号化鍵を含み、前記コンテンツ暗号化鍵の導出については以下に続く「鍵の導出」において説明する。前記セキュリティパラメータに関連するセッション識別子も同様に設定される。顧客216が、キャッシュサーバ215にRTSPコマンドの発行を開始して、コンテンツの解説(RTSP URL)を取得し、さらにコンテンツの再生を要求する際には、そのRTSPメッセージはセキュリティパラメータによって安全を確保される。
ブロック536において、キャッシュサーバ215はRTSPコマンドを受信し、それらのコマンドを複合化し、応答メッセージを暗号化して返す。RTSPコマンドが特定のURLのストリーミングを要求すると、キャッシュサーバ215は、その特定のURLが
今回の安全なセッションに対するセッション権オブジェクトに特定されていたものであること、およびセッション識別子によって識別されたものであることを確認する。
ブロック538において、RTSP URLのストリーミング要求を受信した後、キャッシュサーバ215はストリーミングセッションを確立し、RTPパケットの送信を開始する。キャッシュサーバ215も顧客216も両方とも、定期的にRTCP報告パケットを送信する。RTP、およびRTCPパケットは全てセキュリティパラメータによって暗号化されている。更に同一のRTSP URLに関連するRTP、およびRTCPパケットは、同一のセッションIDによって識別されたセキュリティアソシエーションを使用して暗号化され、前記セッションIDは、キャッシュサーバ215が顧客216から暗号化されたRTSPメッセージを受信し始めた際に記録したものである。前記RTSP、RTP、およびRTCPメッセージは任意の順において交換可能であり、各メッセージはセキュリティパラメータによって安全を確保されており、セキュリティパラメータはセッション識別子によって識別可能であることに注意されたい。
ブロック540において、顧客216はコンテンツを複合化し、再生する。同時に顧客216は追加のRTSPコマンド(例えば、コンテンツの一時停止または再スタート)を発行することも可能であり、更に同一のセッションIDを使用して暗号化される。キャッシュサーバ215は誰がコンテンツを視聴しているか、どの位コンテンツが視聴されているか、どのような方法でコンテンツが購入されたか等の情報を記録する。
(ストリーミング、および非ストリーミングコンテンツ)
保護されているコンテンツは基本的に二つの種類に分類される。ストリーミングコンテンツ、および非ストリーミングコンテンツである。以下のプロトコルは実際のストリーミングコンテンツ、またはそのコンテンツに関連する情報のどちらかを配信するために使用される。ストリーミングコンテンツの場合、RTP(リアルタイムプロトコル)/RTCP(リアルタイム制御プロトコル)、RTSP(リアルタイムストリーミングプロトコル)がある。サーバ間における非ストリーミングによるコンテンツの配信には、配送エージェントプロトコル(改良RTSP)がある。ストリーミングの内容を説明するにはSDP(セッション記述プロトコル)を伴うRTSPがある。他の非ストリーミングコンテンツとしては、HTTP(プロビジョニング、ディレクトリにコンテンツを公開)、TCP(転送制御プロトコル)かUDP(ユーザデータグラムプロトコル)のどちらかで動作するカスタムプロトコル(コンテンツの使用状況を報告する)がある。標準ベースのシステムにおいて、ストリーミングコンテンツは通常RTPを使用して配信される。更に独自に開発されたプロトコルもある。例えばリアル、およびマイクロソフトのウィンドウズメディア(登録商標)等が用いられる。これらのプロトコルは典型的な例であり、他のプロトコルも使用し得ることに注意されたい。
(鍵の導出)
本願における鍵の導出処理はIPRM DOI_ID値に特化したものであり、同一のDOI_IDに該当する他のターゲットプロトコルと同様に、メディアストリームにも適用可能である。鍵管理によってターゲットアプリケーションの秘密(TAS)(ESBroker(商標)セッション鍵とその副鍵を連結する)が確立されると、ターゲットアプリケーションを使用して、以下に続く鍵のセットを特定の順で導出する。(ESBroker(商標)のKEY_REQメッセージを生成した)クライアントは、以下の鍵のセットを導出する。
アウトバウンドEK、アウトバウンドメッセージに対するコンテンツ暗号化鍵。その長さは暗号文による。
アウトバウンドKMAC、アウトバウンドメッセージを認証するためのMAC(メッセージ認証コード)の生成に使用するMAC鍵。鍵の長さは選択したメッセージ認証アルゴリズムによる。
インバウンドEK、インバウンドメッセージに対するコンテンツ暗号化鍵。
インバウンドKMAC、インバウンドメッセージの認証に使用されるMAC鍵。
(ESBroker(商標)の鍵応答メッセージを生成する)アプリケーションサーバは以下の暗号化鍵を導出する。
インバウンドEK
インバウンドKMAC
アウトバウンドEK
アウトバウンドKMAC
注意すべきは、クライアントとサーバにおいてインバウンド鍵、およびアウトバウンド鍵が導出される順は、逆になっていることである。これは一方におけるアウトバウンドトラフィックの暗号化と、他方におけるインバウンドトラフィックの複合化に同一の鍵を使用しているためである。同様に、一方においてアウトバウンドメッセージのためのMACの生成に使用されているMAC鍵と、他方においてインバウンドメッセージ上のMAC値の確認に使用されるMAC鍵とは同一である。
それぞれのプロトコルに全ての鍵が使用されるわけではないことに注意されたい。例えば、RTPではEK(暗号化鍵)のみ使用し、一方向のみのトラフィックに使用される。これはIPRMにおいて双方向のRTPセッションがないためである(クライアントはストリーミングサーバにRTPパケットを返信しない)。
上記において、本発明の特定の典型的な実施形態を全て説明したが、他の実施形態を補足することも可能である。従って、上記の説明は本発明の範囲を限定するものと解釈すべきではなく、他の類するもの全てを含む、添付の特許請求の範囲によって定義されるものとする。
通信ネットワーク上におけるコンテンツのストリーミングを実現するネットワークブロック図。 本発明の典型的な実施形態における、図1のネットワークに鍵管理、およびセキュリティを適用するためのESBroker(商標)プロトコルを組み合わせたIPRM(インターネットプロトコル権利管理)システムブロック図。 本発明の典型的な実施形態に基づく、顧客による鍵管理開始時におけるキャッシュサーバ(サーバ)へのセキュリティおよび鍵管理プロトコルの高レベル流れ図。 本発明の典型的な実施形態に基づく、鍵管理開始時におけるキャッシュサーバ(サーバ)からコンテンツプロバイダ(クライアント)へのセキュリティおよび鍵管理の高レベル流れ図。 本発明の典型的な実施形態に基づく、顧客による初期登録、およびコンテンツの受信を表すブロック図。

Claims (10)

  1. リアルタイムデータを安全にストリーミングする方法であって、
    リアルタイムデータの安全を確保するためにセキュリティパラメータを確立する工程と、
    前記セキュリティパラメータに関連するセッション識別子を確立する工程と、
    リアルタイムデータをストリーミングするために、二つ以上のプロトコルメッセージを交換することによって、リアルタイムデータを安全に転送する工程とを備え、
    各プロトコルメッセージは前記セキュリティパラメータによって安全を確保されており、
    前記セキュリティパラメータはセッション識別子を使用して識別可能である方法。
  2. 請求項1記載の方法において、二つ以上のプロトコルメッセージを交換する工程であって、
    クライアントからサーバへRTSPメッセージを送信する工程と、前記RTSPメッセージはリアルタイムデータストリームを要求するメッセージであり、 前記要求に応答して、サーバは前記リアルタイムデータをストリーミングするためのRTP、およびRTCPポートのリストを含むRTSPメッセージを送信する工程とを備える方法。
  3. リアルタイムデータストリームを安全に転送する方法であって、
    前記データストリームの安全を確保するために一つ以上のセキュリティパラメータを確立する工程と、
    前記セキュリティパラメータに関連するセッション識別子を確立する工程と、
    クライアントからサーバにRTSP(リアルタイムストリーミングプロトコル)メッセージを送信する工程と、前記RTSPメッセージはリアルタイムデータストリームを要求するためのものであることと、
    前記RTSPメッセージは前記セキュリティパラメータによって安全を確保されていることと、
    前記リアルタイムデータを含むRTP(リアルタイムプロトコル)を送信する工程と、
    前記RTPメッセージは前記セキュリティパラメータによって安全を確保されていることと、
    RTSPメッセージ、RTP、およびRTCPのうちから選択された二つ以上のプロトコルメッセージを任意の順で交換する工程と、各メッセージは前記セキュリティパラメータによって安全を確保されていることと、
    前記セキュリティパラメータはセッション識別子を使用することで識別可能であることとを備える方法。
  4. 請求項3記載の方法において、前記セキュリティパラメータは、
    アウトバウンドメッセージを暗号化するための第一暗号化鍵と、
    アウトバウンドメッセージを認証するための第二の鍵と、
    インバウンドメッセージを暗号化するための第三暗号化鍵と、
    インバウンドメッセージを認証するための第四暗号化鍵とを備えるセキュリティパラメータ。
  5. リアルタイムデータストリームを安全に転送するシステムにおいて、
    RTSP(リアルタイムストリーミングプロトコル)メッセージを交換するための手段であって、前記RTSPメッセージはMAC(メッセージ認証コード)鍵によって認証されている手段と、
    リアルタイムデータをストリーミングするために、サーバからクライアントにRTP(リアルタイム制御プロトコル)メッセージを送信するための手段であって、前記RTPは
    暗号化鍵で暗号化され、MAC鍵で認証されている手段と、
    RTCP(リアルタイム制御プロトコル)メッセージを交換するための手段であって、前記RTCPメッセージは、前記リアルタイムデータがクライアントからサーバに安全にストリーミングされるように、暗号化鍵で暗号化され、かつMAC鍵で認証されている手段と、
    前記RTP、RTCP、およびRTPメッセージで一つ以上の操作を実行するための手段であって、前記操作は暗号化、認証、および暗号化と認証の双方のうちから選択される手段とを備えるシステム。
  6. 請求項5記載のシステムにおいて、
    前記MAC鍵、および暗号化鍵に関連するセッション識別子を確立するための手段を備えるシステム。
  7. 請求項6記載のシステムにおいて、
    一つ以上のRTSPメッセージを交換する前に、前記MAC鍵、および暗号化鍵をセッション識別子と関連付けるための手段を備えるシステム。
  8. クライアントサーバシステムにおいて、リアルタイムデータを安全に通信する方法であって、
    前記リアルタイムデータを安全に転送するためにセキュリティパラメータを確立する工程と、
    前記セキュリティパラメータに関連するセッション識別子を確立する工程とと、
    前記リアルタイムデータを要求するために、クライアントからサーバに第一プロトコルメッセージを送信する工程と、前記第一プロトコルは前記セキュリティパラメータによって安全を確保されていることと、
    前記リアルタイムデータを含む第二プロトコルメッセージをストリーミングするためのストリーミングセッションを確立する工程と、前記第二プロトコルメッセージは前記セキュリティパラメータによって安全を確保されていることと、
    追加のプロトコルメッセージを任意の順で交換する工程と、各メッセージはセッション識別子によって識別可能なセキュリティパラメータによって安全を確保されていることとを備える方法。
  9. 請求項8記載の方法において、前記セキュリティパラメータは、
    アウトバウンドメッセージを暗号化するための第一暗号化鍵と、
    アウトバウンドメッセージを認証するための第二鍵と、
    インバウンドメッセージのための第三暗号化鍵と、
    インバウンドメッセージを認証するための第四暗号化鍵とを備えるセキュリティパラメータ。
  10. 請求項1記載の方法において、前記プロトコルメッセージはRTSPメッセージ、RTPメッセージ、およびRTCPメッセージのうちから選択される方法。
JP2004507227A 2002-05-21 2003-02-06 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 Expired - Lifetime JP4722478B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/153,445 2002-05-21
US10/153,445 US7356687B2 (en) 2002-05-21 2002-05-21 Association of security parameters for a collection of related streaming protocols
PCT/US2003/003972 WO2003101073A1 (en) 2002-05-21 2003-02-06 Association of security parameters for a collection of related streaming protocols

Publications (2)

Publication Number Publication Date
JP2005526294A true JP2005526294A (ja) 2005-09-02
JP4722478B2 JP4722478B2 (ja) 2011-07-13

Family

ID=29548656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004507227A Expired - Lifetime JP4722478B2 (ja) 2002-05-21 2003-02-06 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合

Country Status (9)

Country Link
US (1) US7356687B2 (ja)
EP (1) EP1506662A1 (ja)
JP (1) JP4722478B2 (ja)
KR (1) KR20050004173A (ja)
CN (1) CN1656772B (ja)
AU (1) AU2003225557A1 (ja)
CA (1) CA2486690C (ja)
MX (1) MXPA04011564A (ja)
WO (1) WO2003101073A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9866541B2 (en) 2013-11-27 2018-01-09 Canon Kabushiki Kaisha Communication control apparatus, communication control method, and recording medium

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3819729B2 (ja) * 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
US7586938B2 (en) * 2003-10-24 2009-09-08 Microsoft Corporation Methods and systems for self-describing multicasting of multimedia presentations
US7817643B2 (en) 2004-09-14 2010-10-19 Maksim Azarov System and method for varying the scheduling of real time protocol (RTP) packets
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
CN100452728C (zh) * 2006-08-30 2009-01-14 中国科学院计算技术研究所 一种识别rtp/rtcp流量的方法
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
JP5012397B2 (ja) * 2007-10-16 2012-08-29 日本電気株式会社 通信システム、方法、装置、およびプログラム
US8892738B2 (en) 2007-11-07 2014-11-18 Numecent Holdings, Inc. Deriving component statistics for a stream enabled application
CN101431412B (zh) * 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
CN101453349B (zh) * 2007-12-03 2012-10-17 华为技术有限公司 一种处理实时流媒体协议的方法及系统
KR100964505B1 (ko) * 2008-03-04 2010-06-21 포항공과대학교 산학협력단 보안 태그를 이용한 웹 어플리케이션 보안 방법 및 장치
KR100973576B1 (ko) 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8793492B2 (en) 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
RU2481715C1 (ru) * 2011-11-30 2013-05-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") Способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом
JP5383923B1 (ja) * 2011-12-26 2014-01-08 株式会社Murakumo 情報処理装置、情報処理システム、情報処理方法およびプログラム
US9860296B2 (en) 2012-03-23 2018-01-02 Avaya Inc. System and method for end-to-end call quality indication
US9356917B2 (en) * 2012-03-23 2016-05-31 Avaya Inc. System and method for end-to-end encryption and security indication at an endpoint
GB2500740B (en) * 2012-03-23 2014-07-09 Avaya Inc System and method for end-to-end RTCP
US9178778B2 (en) 2012-03-23 2015-11-03 Avaya Inc. System and method for end-to-end RTCP
CN103701790B (zh) * 2013-12-20 2017-02-08 广东威创视讯科技股份有限公司 在实时流传输协议中生成会话标识符的方法及装置
CN106790030B (zh) * 2016-12-15 2020-05-19 四川长虹电器股份有限公司 多屏协同音频传输服务端、客户端、系统及其处理方法
CN108040269A (zh) * 2017-12-18 2018-05-15 西安邮电大学 一种视频监控系统密钥协商的方法及系统、计算机
WO2020142537A1 (en) * 2018-12-31 2020-07-09 Engauge LLC Surgical media streaming, archiving, and analysis platform
CN111988418B (zh) * 2020-08-28 2023-11-14 平安国际智慧城市科技股份有限公司 数据处理方法、装置、设备及计算机可读存储介质
CN112671810B (zh) * 2021-03-18 2021-06-01 紫光恒越技术有限公司 一种数据处理方法、装置、电子设备、服务器及存储设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
JPH0844642A (ja) * 1993-12-15 1996-02-16 Checkpoint Software Technol Ltd コンピュータネットワークの制御方法及び保安システム
JP2000174797A (ja) * 1998-09-30 2000-06-23 Toshiba Corp 中継装置及び通信装置
JP2001320437A (ja) * 2000-05-02 2001-11-16 Sony Corp データ受信装置及び方法、データ送信装置及び方法
JP2002157175A (ja) * 2000-11-20 2002-05-31 Matsushita Electric Ind Co Ltd サーバー、クライアント、ゲートウェイ及び通信開始方法
JP2003229843A (ja) * 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JP2004534419A (ja) * 2001-02-08 2004-11-11 ノキア コーポレイション マルチメディア・メッセージ方法およびシステム
JP2005510184A (ja) * 2001-11-15 2005-04-14 ジェネラル・インスツルメント・コーポレーション 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
JP2005525622A (ja) * 2002-02-04 2005-08-25 ジェネラル・インスツルメント・コーポレーション 許可の第三者認証を提供するための方法およびシステム
JP2005526320A (ja) * 2002-05-17 2005-09-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) デジタル著作権管理における安全なコンテンツの共有

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5535276A (en) 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6591250B1 (en) * 1998-02-23 2003-07-08 Genetic Anomalies, Inc. System and method for managing virtual property
US6189146B1 (en) 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6389541B1 (en) 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6862622B2 (en) * 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
AU5771199A (en) 1998-08-20 2000-03-14 Nokia Networks Oy Method and apparatus for providing user multiplexing in a real-time protocol
US6519636B2 (en) * 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
EP1089488B1 (en) 1999-04-13 2006-10-04 Sony Corporation Information processing system, information processing method, and information processing device
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
TW484289B (en) * 1999-10-21 2002-04-21 Koninkl Philips Electronics Nv Communications system and communication method for data multiplexing
JP2001175606A (ja) 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
AU2900001A (en) 2000-01-25 2001-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US7159233B2 (en) 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system
US20030236745A1 (en) * 2000-03-03 2003-12-25 Hartsell Neal D Systems and methods for billing in information management environments
US7155415B2 (en) 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
EP2511823A3 (en) 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
US7191242B1 (en) 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
CN1483263A (zh) 2000-10-26 2004-03-17 ���ĺ� 多媒体多点传送内容的初始免费预览
ATE552562T1 (de) 2000-11-10 2012-04-15 Aol Musicnow Llc Verteilungs und -abonnementsystem für digitalen inhalt
US20020133699A1 (en) 2001-03-13 2002-09-19 Pueschel Roy Myron Method and apparatus to regulate use of freely exchanged files and streams
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US7010727B1 (en) * 2001-06-15 2006-03-07 Nortel Networks Limited Method and system for negotiating compression techniques to be utilized in packet data communications
US20030059005A1 (en) * 2001-09-24 2003-03-27 Teleware, Inc. Multi-media communication management system with dynamic bypass routing of real time streaming media
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
JPH0844642A (ja) * 1993-12-15 1996-02-16 Checkpoint Software Technol Ltd コンピュータネットワークの制御方法及び保安システム
JP2000174797A (ja) * 1998-09-30 2000-06-23 Toshiba Corp 中継装置及び通信装置
JP2001320437A (ja) * 2000-05-02 2001-11-16 Sony Corp データ受信装置及び方法、データ送信装置及び方法
JP2002157175A (ja) * 2000-11-20 2002-05-31 Matsushita Electric Ind Co Ltd サーバー、クライアント、ゲートウェイ及び通信開始方法
JP2004534419A (ja) * 2001-02-08 2004-11-11 ノキア コーポレイション マルチメディア・メッセージ方法およびシステム
JP2005510184A (ja) * 2001-11-15 2005-04-14 ジェネラル・インスツルメント・コーポレーション 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
JP2003229843A (ja) * 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JP2005525622A (ja) * 2002-02-04 2005-08-25 ジェネラル・インスツルメント・コーポレーション 許可の第三者認証を提供するための方法およびシステム
JP2005526320A (ja) * 2002-05-17 2005-09-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) デジタル著作権管理における安全なコンテンツの共有

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9866541B2 (en) 2013-11-27 2018-01-09 Canon Kabushiki Kaisha Communication control apparatus, communication control method, and recording medium

Also Published As

Publication number Publication date
EP1506662A1 (en) 2005-02-16
AU2003225557A1 (en) 2003-12-12
CN1656772A (zh) 2005-08-17
US7356687B2 (en) 2008-04-08
JP4722478B2 (ja) 2011-07-13
KR20050004173A (ko) 2005-01-12
CA2486690C (en) 2012-06-19
CN1656772B (zh) 2011-07-27
WO2003101073A1 (en) 2003-12-04
MXPA04011564A (es) 2005-03-31
CA2486690A1 (en) 2003-12-04
US20030221099A1 (en) 2003-11-27

Similar Documents

Publication Publication Date Title
JP4722478B2 (ja) 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合
US7237108B2 (en) Encryption of streaming control protocols and their headers
KR101078455B1 (ko) 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템
EP3376735B1 (en) Method and system for providing third party authentication of authorization
US7376831B2 (en) Selectively encrypting different portions of data sent over a network
US9531685B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using Ephemeral Diffie-Hellman key exchange
JP4959750B2 (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
EP1514194B1 (en) Authentication for IP application protocols based on 3GPP IMS procedures
US20030063750A1 (en) Unique on-line provisioning of user terminals allowing user authentication
US20030059053A1 (en) Key management interface to multiple and simultaneous protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090902

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090909

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091002

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091009

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091102

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101108

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110406

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4722478

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term