JP4722478B2 - 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 - Google Patents
関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 Download PDFInfo
- Publication number
- JP4722478B2 JP4722478B2 JP2004507227A JP2004507227A JP4722478B2 JP 4722478 B2 JP4722478 B2 JP 4722478B2 JP 2004507227 A JP2004507227 A JP 2004507227A JP 2004507227 A JP2004507227 A JP 2004507227A JP 4722478 B2 JP4722478 B2 JP 4722478B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- client
- server
- key
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000010354 integration Effects 0.000 title 1
- 238000000034 method Methods 0.000 claims description 28
- 238000012546 transfer Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 45
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 230000008901 benefit Effects 0.000 description 5
- 238000009795 derivation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 229940124447 delivery agent Drugs 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Computer And Data Communications (AREA)
Description
数ある構成要素の中において、ネットワーク100は顧客116向けのコンテンツを生成するコンテンツプロバイダ102、コンテンツがストリーミングされるインターネット114、およびコンテンツプロバイダ102がそのコンテンツを公開する中央サーバ104を含む。中央サーバ104はコンテンツ情報を保存するためのデータベース108、およびデータベース108を検索する検索エンジン110を含む。ネットワーク100は更に、プロビジョニングセンター106、およびキャッシュサーバ112,113,および115を備える。
AC(メッセージ認証コード)、コンテンツ暗号化/復号化鍵等であり得る。
イム制御プロトコル)メッセージ等のプロトコルは、サーバからクライアントにリアルタイムデータをストリーミングする間に、その安全が確保されている。
および215を使用して、安全な方法による顧客へのコンテンツのストリーミングを容易にするために機能している。コンテンツプロバイダ202は、コンテンツを一度だけ提供し、その後そのコンテンツはキャッシュサーバ間で移動され得る。キャッシュサーバ間でコンテンツを移動させる理由は、そのコンテンツをできるだけIRPMシステム200の端の近くに移動させるためである。これによってストリーミングの性能が改善し、より小さなコンテンツプロバイダはメディアストリームのために高価なハードウェアを購入する必要がなく、そのコンテンツを販売することが可能になる。また、キャッシュサーバのみが、IPマルチキャスト(ネットワーク上における一人の送信者と複数の受信者との間の通信)を導入すればよいことになる。現在の技術において、インターネット上でIPマルチキャストを有するよりも、ローカルアクセスネットワークに限定したIPマルチキャストを備える方がより簡単である。
解釈ドメイン)オブジェクトは、通常のESBroker(商標)鍵管理プロトコルのある特定のアプリケーションに特化した(例えばIPRMシステムに特化した)情報を含む。例えば、顧客216(クライアント)とキャッシュサーバ215(サーバ)との間の鍵管理プロセスにおいて、一般段階では顧客216がKDC204からキャッシュサーバ215にアクセスするためのサーバチケットの取得を生じる。特殊段階のプロセスにおいては、前記サーバチケットを使用して、キャッシュサーバ215にアクセスするためのKEY_REQメッセージの生成を生じ、KEY_REQにはセッション権を含むDOIオブジェクトが含まれている。更に、プロトコルに使用されるメッセージは、鍵管理をクライアントが開始した場合、またはサーバが開始した場合によって変わってくる。サーバが鍵管理を開始した場合、図3を参照することでより明確に示されているように、他のメッセージに加えてTKT_CHALLENGE(チケットチャレンジ)メッセージが使用される。
チケットをキャッシュしない場合、適当なキャッシュサーバからコンテンツを要求する際にチケットを取得する。
215は顧客216に、あるアプリケーションに特化した情報を返す必要があることである。例えばIPRMシステムにおいて、キャッシュサーバが安全なセッションを要求するために、コンテンツプロバイダにチケットチャレンジを送信すると、その後キャッシュサーバによってKEY_REPメッセージ内のDOIオブジェクト内にセッションIDが提供される。チケットチャレンジは認証されておらず、従ってDOIオブジェクトを含まない。
REP,TGS_REQ/TGS_REP,KEY_REQ/KEY_REP,SECURITY_ESTABLISHEDが、様々なプロトコルおよび場合で使用されていることが分かるに違いない。サーバが鍵管理を要求する場合、TKT_CHALLENGEメッセージを含むメッセージを全て使用する。それに対して、クライアントが鍵管理を開始する場合、TKT_CHALLENGEメッセージ以外のメッセージ全てを使用する。注意すべきは、セキュリティ確立メッセージも同様に、通常クライアントが鍵管理を開始する場合には省略されることである。利点として挙げられることは、全てのインターフェースにおいて単一の鍵管理プロトコルを利用していることから、システムが安全であるかを解析するのが、より容易なことである。加えて、DOIオブジェクトフィールドのみ変更することで、同一の鍵管理によってストリーミングコンテンツ、および非ストリーミングコンテンツの両方の安全を確保することが可能である。
キャッシュサーバ215からコンテンツの受信を希望する新たな顧客216は、最初に中央ユニット218で登録することができる。
ケット内にあるプロビジョニング鍵を再現する。
ブロック514において、顧客216とKDC204との間のAS_REQメッセージを認証するために、公開鍵/秘密鍵の対が生成される。公開鍵は顧客216からKDC204に転送される。これは、CLIENT_ENROLL_REQメッセージを使用して実現される。前記メッセージは、プロビジョニング鍵によって(対称的に)署名された公開鍵を含み、前記プロビジョニング鍵は顧客216によってSKSから導出されたものである。顧客216はプロビジョニングチケット内のプロビジョニング鍵にアクセスできないことから、一方向関数を使用してSKSからプロビジョニング鍵を導出する。チケット、およびプロビジョニング鍵を、ソフトウェアクライアントに配信する上で問題となるのは、ソフトウェアクライアントがチケット、およびプロビジョニング鍵をコピーして、許可されていないソフトウェアクライアントに転送する可能性があることである。この問題に対処するために、顧客216は実際にプロビジョニング鍵を受信する代わりに、SKSを受信するのである。一方向関数を使用してSKSを一意であるホスト識別子と組み合わせることで、プロビジョニング鍵が生成される。SKSは特定のホストに特化しており、その他のホストでは使用することはできない。本発明の実施形態において、顧客216はプロビジョニング鍵を再作成するために以下の関数を使用する。
上式において、SKGen()は一方向関数であり、SKGen−1()は妥当な時間内(例えば、チケットの有効期間より短い時間)において計算不可能である。
ブロック534において、ストリーミングセッションにおける通信の安全を確保するセキュリティパラメータが設定される。様々なパラメータの内、セキュリティパラメータはMAC(メッセージ認証コード)、およびコンテンツ暗号化鍵を含み、前記コンテンツ暗号化鍵の導出については以下に続く「鍵の導出」において説明する。前記セキュリティパラメータに関連するセッション識別子も同様に設定される。顧客216が、キャッシュサーバ215にRTSPコマンドの発行を開始して、コンテンツの解説(RTSP URL)を取得し、さらにコンテンツの再生を要求する際には、そのRTSPメッセージはセキュリティパラメータによって安全を確保される。
今回の安全なセッションに対するセッション権オブジェクトに特定されていたものであること、およびセッション識別子によって識別されたものであることを確認する。
(ストリーミング、および非ストリーミングコンテンツ)
保護されているコンテンツは基本的に二つの種類に分類される。ストリーミングコンテンツ、および非ストリーミングコンテンツである。以下のプロトコルは実際のストリーミングコンテンツ、またはそのコンテンツに関連する情報のどちらかを配信するために使用される。ストリーミングコンテンツの場合、RTP(リアルタイムプロトコル)/RTCP(リアルタイム制御プロトコル)、RTSP(リアルタイムストリーミングプロトコル)がある。サーバ間における非ストリーミングによるコンテンツの配信には、配送エージェントプロトコル(改良RTSP)がある。ストリーミングの内容を説明するにはSDP(セッション記述プロトコル)を伴うRTSPがある。他の非ストリーミングコンテンツとしては、HTTP(プロビジョニング、ディレクトリにコンテンツを公開)、TCP(転送制御プロトコル)かUDP(ユーザデータグラムプロトコル)のどちらかで動作するカスタムプロトコル(コンテンツの使用状況を報告する)がある。標準ベースのシステムにおいて、ストリーミングコンテンツは通常RTPを使用して配信される。更に独自に開発されたプロトコルもある。例えばリアル、およびマイクロソフトのウィンドウズメディア(登録商標)等が用いられる。これらのプロトコルは典型的な例であり、他のプロトコルも使用し得ることに注意されたい。
(鍵の導出)
本願における鍵の導出処理はIPRM DOI_ID値に特化したものであり、同一のDOI_IDに該当する他のターゲットプロトコルと同様に、メディアストリームにも適用可能である。鍵管理によってターゲットアプリケーションの秘密(TAS)(ESBroker(商標)セッション鍵とその副鍵を連結する)が確立されると、ターゲットアプリケーションを使用して、以下に続く鍵のセットを特定の順で導出する。(ESBroker(商標)のKEY_REQメッセージを生成した)クライアントは、以下の鍵のセットを導出する。
アウトバウンドKMAC、アウトバウンドメッセージを認証するためのMAC(メッセージ認証コード)の生成に使用するMAC鍵。鍵の長さは選択したメッセージ認証アルゴリズムによる。
インバウンドKMAC、インバウンドメッセージの認証に使用されるMAC鍵。
(ESBroker(商標)の鍵応答メッセージを生成する)アプリケーションサーバは以下の暗号化鍵を導出する。
インバウンドKMAC
アウトバウンドEK
アウトバウンドKMAC
注意すべきは、クライアントとサーバにおいてインバウンド鍵、およびアウトバウンド鍵が導出される順は、逆になっていることである。これは一方におけるアウトバウンドトラフィックの暗号化と、他方におけるインバウンドトラフィックの複合化に同一の鍵を使用しているためである。同様に、一方においてアウトバウンドメッセージのためのMACの生成に使用されているMAC鍵と、他方においてインバウンドメッセージ上のMAC値の確認に使用されるMAC鍵とは同一である。
Claims (9)
- RTP(リアルタイム制御プロトコル)、RTCP(リアルタイム制御プロトコル)、およびRTSP(リアルタイムストリーミングプロトコル)を含む、複数のプロトコルを用いて、サーバからクライアントへリアルタイムデータを安全にストリーミングする方法であって、
クライアントが、リアルタイムデータの安全を確保するために前記複数のプロトコルに対する複数のセキュリティパラメータを一度に確立する工程と、
クライアントが、前記セキュリティパラメータに関連するセッション識別子を確立する工程と、前記セキュリティパラメータはセッション識別子を使用して識別可能であり、前記複数のプロトコルは共通のセッション識別子に関連付けられていることと、
クライアントおよびサーバが、リアルタイムデータをストリーミングするための二つ以上のプロトコルメッセージを交換することによって、サーバからクライアントへリアルタイムデータを安全に転送する工程とを備え、各プロトコルメッセージは前記セキュリティパラメータによって安全を確保されている方法。 - 請求項1記載の方法において、クライアントおよびサーバが二つ以上のプロトコルメッセージを交換することは、
クライアントがサーバへRTSPメッセージを送信することと、前記RTSPメッセージはリアルタイムデータストリームを要求するメッセージであることと、
前記要求に応答して、サーバが前記リアルタイムデータをストリーミングするためのRTPポートおよびRTCPポートのリストを含むRTSPメッセージを送信することとを含む方法。 - RTP(リアルタイム制御プロトコル)、RTCP(リアルタイム制御プロトコル)、およびRTSP(リアルタイムストリーミングプロトコル)を含む、複数のプロトコルを用いて、サーバからクライアントへリアルタイムデータストリームを安全に転送する方法であって、
クライアントが、前記データストリームの安全を確保するために前記複数のプロトコルに対する複数のセキュリティパラメータを一度に確立する工程と、
クライアントが、前記セキュリティパラメータに関連するセッション識別子を確立する工程と、前記セキュリティパラメータはセッション識別子を使用して識別可能であり、前記複数のプロトコルは共通のセッション識別子に関連付けられていることと、
クライアントがサーバへRTSPメッセージを送信する工程と、前記RTSPメッセージはリアルタイムデータストリームを要求するメッセージであることと、前記RTSPメッセージは前記セキュリティパラメータによって安全を確保されていることと、
サーバがクライアントへ前記リアルタイムデータを含むRTPメッセージを送信する工程と、前記RTPメッセージは前記セキュリティパラメータによって安全を確保されていることと、
クライアントおよびサーバが、RTSPメッセージ、RTPメッセージ、およびRTCPメッセージのうちから選択された二つ以上のプロトコルメッセージを任意の順で交換する工程と、を備え、各メッセージは前記セキュリティパラメータによって安全を確保されている方法。 - 請求項3記載の方法において、前記セキュリティパラメータは、
アウトバウンドメッセージを暗号化するための第一の鍵と、
アウトバウンドメッセージを認証するための第二の鍵と、
インバウンドメッセージを暗号化するための第三の鍵と、
インバウンドメッセージを認証するための第四の鍵とを備えるセキュリティパラメータである方法。 - RTP(リアルタイム制御プロトコル)、RTCP(リアルタイム制御プロトコル)、およびRTSP(リアルタイムストリーミングプロトコル)を含む、複数のプロトコルを用いて、サーバからクライアントへリアルタイムデータストリームを安全に転送するシステムにおいて、
クライアントおよびサーバがRTSPメッセージを交換するための手段であって、前記RTSPメッセージはMAC(メッセージ認証コード)鍵によって認証されている手段と、
サーバからクライアントへリアルタイムデータをストリーミングするために、サーバがクライアントへRTPメッセージを送信するための手段であって、前記RTPメッセージは暗号化鍵で暗号化され、前記MAC鍵で認証されている手段と、
クライアントおよびサーバがRTCPメッセージを交換するための手段であって、前記RTCPメッセージは、前記リアルタイムデータがクライアントからサーバへ安全にストリーミングされるように、前記暗号化鍵で暗号化され、前記MAC鍵で認証されている手段と、
クライアントおよびサーバが前記RTSPメッセージ、RTPメッセージ、およびRTCPメッセージに一つ以上の操作を実行するための手段であって、前記操作は暗号化と、認証と、暗号化および認証とのうちから選択される手段と、
クライアントが前記複数のプロトコルに対する前記MAC鍵および暗号化鍵を一度に確立するための手段と、
クライアントが前記MAC鍵と暗号化鍵とに関連するセッション識別子を確立するための手段と、を備え、
前記MAC鍵および暗号化鍵はセッション識別子を使用して識別可能であり、前記複数のプロトコルは共通のセッション識別子に関連付けられている、システム。 - 請求項5記載のシステムにおいて、
一つ以上のRTSPメッセージを交換する前に、クライアントが前記MAC鍵および暗号化鍵をセッション識別子と関連付けるための手段を備えるシステム。 - クライアントサーバシステムにおいて、RTP(リアルタイム制御プロトコル)、RTCP(リアルタイム制御プロトコル)、およびRTSP(リアルタイムストリーミングプロトコル)を含む、複数のプロトコルを用いて、リアルタイムデータを安全に通信する方法であって、
クライアントが、前記リアルタイムデータを安全に転送するために前記複数のプロトコルに対する複数のセキュリティパラメータを一度に確立する工程と、
クライアントが、前記セキュリティパラメータに関連するセッション識別子を確立する工程と、前記セキュリティパラメータはセッション識別子を使用して識別可能であり、前記複数のプロトコルは共通のセッション識別子に関連付けられていることと、
クライアントがサーバへ、前記リアルタイムデータを要求するための第一プロトコルメッセージを送信する工程と、前記第一プロトコルメッセージは前記セキュリティパラメータによって安全を確保されていることと、
サーバが、前記リアルタイムデータを含む第二プロトコルメッセージをストリーミングするためのストリーミングセッションを確立する工程と、前記第二プロトコルメッセージは前記セキュリティパラメータによって安全を確保されていることと、
クライアントおよびサーバが、追加のプロトコルメッセージを任意の順で交換する工程と、各メッセージは前記セキュリティパラメータによって安全を確保されていることと、前記セキュリティパラメータはセッション識別子によって識別可能であることとを備える方法。 - 請求項7記載の方法において、前記セキュリティパラメータは、
アウトバウンドメッセージを暗号化するための第一の鍵と、
アウトバウンドメッセージを認証するための第二の鍵と、
インバウンドメッセージを暗号化するための第三の鍵と、
インバウンドメッセージを認証するための第四の鍵とを備えるセキュリティパラメータである方法。 - 請求項1記載の方法において、前記プロトコルメッセージはRTSPメッセージ、RTPメッセージ、およびRTCPメッセージのうちから選択される方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/153,445 US7356687B2 (en) | 2002-05-21 | 2002-05-21 | Association of security parameters for a collection of related streaming protocols |
US10/153,445 | 2002-05-21 | ||
PCT/US2003/003972 WO2003101073A1 (en) | 2002-05-21 | 2003-02-06 | Association of security parameters for a collection of related streaming protocols |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005526294A JP2005526294A (ja) | 2005-09-02 |
JP4722478B2 true JP4722478B2 (ja) | 2011-07-13 |
Family
ID=29548656
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004507227A Expired - Lifetime JP4722478B2 (ja) | 2002-05-21 | 2003-02-06 | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7356687B2 (ja) |
EP (1) | EP1506662A1 (ja) |
JP (1) | JP4722478B2 (ja) |
KR (1) | KR20050004173A (ja) |
CN (1) | CN1656772B (ja) |
AU (1) | AU2003225557A1 (ja) |
CA (1) | CA2486690C (ja) |
MX (1) | MXPA04011564A (ja) |
WO (1) | WO2003101073A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3819729B2 (ja) * | 2001-04-20 | 2006-09-13 | 株式会社エヌ・ティ・ティ・ドコモ | データ安全化通信装置及びその方法 |
US7586938B2 (en) * | 2003-10-24 | 2009-09-08 | Microsoft Corporation | Methods and systems for self-describing multicasting of multimedia presentations |
US7817643B2 (en) | 2004-09-14 | 2010-10-19 | Maksim Azarov | System and method for varying the scheduling of real time protocol (RTP) packets |
CN100454921C (zh) * | 2006-03-29 | 2009-01-21 | 华为技术有限公司 | 一种数字版权保护方法及系统 |
CN100452728C (zh) * | 2006-08-30 | 2009-01-14 | 中国科学院计算技术研究所 | 一种识别rtp/rtcp流量的方法 |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8261345B2 (en) | 2006-10-23 | 2012-09-04 | Endeavors Technologies, Inc. | Rule-based application access management |
RU2339077C1 (ru) * | 2007-03-13 | 2008-11-20 | Олег Вениаминович Сахаров | Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления |
US8243924B2 (en) * | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
JP5012397B2 (ja) * | 2007-10-16 | 2012-08-29 | 日本電気株式会社 | 通信システム、方法、装置、およびプログラム |
CN101431412B (zh) | 2007-11-07 | 2011-12-07 | 华为技术有限公司 | 一种导入许可的方法和许可服务器 |
US8892738B2 (en) | 2007-11-07 | 2014-11-18 | Numecent Holdings, Inc. | Deriving component statistics for a stream enabled application |
CN101453349B (zh) * | 2007-12-03 | 2012-10-17 | 华为技术有限公司 | 一种处理实时流媒体协议的方法及系统 |
KR100964505B1 (ko) * | 2008-03-04 | 2010-06-21 | 포항공과대학교 산학협력단 | 보안 태그를 이용한 웹 어플리케이션 보안 방법 및 장치 |
KR100973576B1 (ko) * | 2008-03-26 | 2010-08-03 | 주식회사 팬택 | 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스 |
US20100268649A1 (en) * | 2009-04-17 | 2010-10-21 | Johan Roos | Method and Apparatus for Electronic Ticket Processing |
US8793492B2 (en) | 2011-01-13 | 2014-07-29 | Adobe Systems Incorporated | Methods and systems for scalable distribution of protected content |
RU2481715C1 (ru) * | 2011-11-30 | 2013-05-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") | Способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом |
WO2013098925A1 (ja) * | 2011-12-26 | 2013-07-04 | 株式会社Murakumo | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
US9860296B2 (en) | 2012-03-23 | 2018-01-02 | Avaya Inc. | System and method for end-to-end call quality indication |
GB2500740B (en) * | 2012-03-23 | 2014-07-09 | Avaya Inc | System and method for end-to-end RTCP |
US9178778B2 (en) | 2012-03-23 | 2015-11-03 | Avaya Inc. | System and method for end-to-end RTCP |
US9356917B2 (en) * | 2012-03-23 | 2016-05-31 | Avaya Inc. | System and method for end-to-end encryption and security indication at an endpoint |
JP6410423B2 (ja) | 2013-11-27 | 2018-10-24 | キヤノン株式会社 | 通信制御装置、通信制御方法、及び、プログラム |
CN103701790B (zh) * | 2013-12-20 | 2017-02-08 | 广东威创视讯科技股份有限公司 | 在实时流传输协议中生成会话标识符的方法及装置 |
CN106790030B (zh) * | 2016-12-15 | 2020-05-19 | 四川长虹电器股份有限公司 | 多屏协同音频传输服务端、客户端、系统及其处理方法 |
CN108040269A (zh) * | 2017-12-18 | 2018-05-15 | 西安邮电大学 | 一种视频监控系统密钥协商的方法及系统、计算机 |
US20200211720A1 (en) * | 2018-12-31 | 2020-07-02 | Engauge LLC | Surgical media streaming, archiving, and analysis platform |
FR3110801A1 (fr) * | 2020-05-25 | 2021-11-26 | Orange | Procédé de délégation de la livraison de contenus à un serveur cache |
CN111988418B (zh) * | 2020-08-28 | 2023-11-14 | 平安国际智慧城市科技股份有限公司 | 数据处理方法、装置、设备及计算机可读存储介质 |
CN112671810B (zh) * | 2021-03-18 | 2021-06-01 | 紫光恒越技术有限公司 | 一种数据处理方法、装置、电子设备、服务器及存储设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000174797A (ja) * | 1998-09-30 | 2000-06-23 | Toshiba Corp | 中継装置及び通信装置 |
JP2001320437A (ja) * | 2000-05-02 | 2001-11-16 | Sony Corp | データ受信装置及び方法、データ送信装置及び方法 |
JP2002157175A (ja) * | 2000-11-20 | 2002-05-31 | Matsushita Electric Ind Co Ltd | サーバー、クライアント、ゲートウェイ及び通信開始方法 |
JP2003229843A (ja) * | 2002-01-31 | 2003-08-15 | Sony Corp | ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体 |
JP2004534419A (ja) * | 2001-02-08 | 2004-11-11 | ノキア コーポレイション | マルチメディア・メッセージ方法およびシステム |
JP2005510184A (ja) * | 2001-11-15 | 2005-04-14 | ジェネラル・インスツルメント・コーポレーション | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム |
JP2005525622A (ja) * | 2002-02-04 | 2005-08-25 | ジェネラル・インスツルメント・コーポレーション | 許可の第三者認証を提供するための方法およびシステム |
JP2005526320A (ja) * | 2002-05-17 | 2005-09-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | デジタル著作権管理における安全なコンテンツの共有 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0244389A (ja) * | 1988-08-04 | 1990-02-14 | Matsushita Electric Ind Co Ltd | Icカード機器 |
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5606668A (en) * | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
US5535276A (en) | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US6470386B1 (en) * | 1997-09-26 | 2002-10-22 | Worldcom, Inc. | Integrated proxy interface for web based telecommunications management tools |
US6591250B1 (en) * | 1998-02-23 | 2003-07-08 | Genetic Anomalies, Inc. | System and method for managing virtual property |
US6189146B1 (en) | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
US6389541B1 (en) | 1998-05-15 | 2002-05-14 | First Union National Bank | Regulating access to digital content |
US6862622B2 (en) * | 1998-07-10 | 2005-03-01 | Van Drebbel Mariner Llc | Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture |
AU5771199A (en) | 1998-08-20 | 2000-03-14 | Nokia Networks Oy | Method and apparatus for providing user multiplexing in a real-time protocol |
US6519636B2 (en) * | 1998-10-28 | 2003-02-11 | International Business Machines Corporation | Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions |
JP3816689B2 (ja) | 1999-03-31 | 2006-08-30 | 株式会社東芝 | 情報配信装置、情報受信装置及び通信方法 |
EP1089488B1 (en) | 1999-04-13 | 2006-10-04 | Sony Corporation | Information processing system, information processing method, and information processing device |
US6289455B1 (en) | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
TW484289B (en) * | 1999-10-21 | 2002-04-21 | Koninkl Philips Electronics Nv | Communications system and communication method for data multiplexing |
JP2001175606A (ja) | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
AU2900001A (en) | 2000-01-25 | 2001-08-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Encryption of payload on narrow-band ip links |
US7159233B2 (en) | 2000-01-28 | 2007-01-02 | Sedna Patent Services, Llc | Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system |
US20030236745A1 (en) * | 2000-03-03 | 2003-12-25 | Hartsell Neal D | Systems and methods for billing in information management environments |
US7155415B2 (en) | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
EP2511823A3 (en) | 2000-06-16 | 2012-11-07 | Entriq, Inc. | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
US7191242B1 (en) | 2000-06-22 | 2007-03-13 | Apple, Inc. | Methods and apparatuses for transferring data |
CA2427181A1 (en) | 2000-10-26 | 2002-11-28 | General Instrument Corporation | Initial free preview for multimedia multicast content |
US8606684B2 (en) | 2000-11-10 | 2013-12-10 | Aol Inc. | Digital content distribution and subscription system |
US20020133699A1 (en) | 2001-03-13 | 2002-09-19 | Pueschel Roy Myron | Method and apparatus to regulate use of freely exchanged files and streams |
SE0101295D0 (sv) | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
US7010727B1 (en) * | 2001-06-15 | 2006-03-07 | Nortel Networks Limited | Method and system for negotiating compression techniques to be utilized in packet data communications |
US20030059005A1 (en) * | 2001-09-24 | 2003-03-27 | Teleware, Inc. | Multi-media communication management system with dynamic bypass routing of real time streaming media |
US7171493B2 (en) * | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
-
2002
- 2002-05-21 US US10/153,445 patent/US7356687B2/en active Active
-
2003
- 2003-02-06 EP EP03755315A patent/EP1506662A1/en not_active Withdrawn
- 2003-02-06 WO PCT/US2003/003972 patent/WO2003101073A1/en active Application Filing
- 2003-02-06 CA CA2486690A patent/CA2486690C/en not_active Expired - Lifetime
- 2003-02-06 MX MXPA04011564A patent/MXPA04011564A/es active IP Right Grant
- 2003-02-06 AU AU2003225557A patent/AU2003225557A1/en not_active Abandoned
- 2003-02-06 JP JP2004507227A patent/JP4722478B2/ja not_active Expired - Lifetime
- 2003-02-06 CN CN038116804A patent/CN1656772B/zh not_active Expired - Lifetime
- 2003-02-06 KR KR10-2004-7018756A patent/KR20050004173A/ko not_active Application Discontinuation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000174797A (ja) * | 1998-09-30 | 2000-06-23 | Toshiba Corp | 中継装置及び通信装置 |
JP2001320437A (ja) * | 2000-05-02 | 2001-11-16 | Sony Corp | データ受信装置及び方法、データ送信装置及び方法 |
JP2002157175A (ja) * | 2000-11-20 | 2002-05-31 | Matsushita Electric Ind Co Ltd | サーバー、クライアント、ゲートウェイ及び通信開始方法 |
JP2004534419A (ja) * | 2001-02-08 | 2004-11-11 | ノキア コーポレイション | マルチメディア・メッセージ方法およびシステム |
JP2005510184A (ja) * | 2001-11-15 | 2005-04-14 | ジェネラル・インスツルメント・コーポレーション | 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム |
JP2003229843A (ja) * | 2002-01-31 | 2003-08-15 | Sony Corp | ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体 |
JP2005525622A (ja) * | 2002-02-04 | 2005-08-25 | ジェネラル・インスツルメント・コーポレーション | 許可の第三者認証を提供するための方法およびシステム |
JP2005526320A (ja) * | 2002-05-17 | 2005-09-02 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | デジタル著作権管理における安全なコンテンツの共有 |
Also Published As
Publication number | Publication date |
---|---|
AU2003225557A1 (en) | 2003-12-12 |
JP2005526294A (ja) | 2005-09-02 |
US7356687B2 (en) | 2008-04-08 |
CA2486690C (en) | 2012-06-19 |
MXPA04011564A (es) | 2005-03-31 |
CN1656772A (zh) | 2005-08-17 |
WO2003101073A1 (en) | 2003-12-04 |
US20030221099A1 (en) | 2003-11-27 |
KR20050004173A (ko) | 2005-01-12 |
CA2486690A1 (en) | 2003-12-04 |
EP1506662A1 (en) | 2005-02-16 |
CN1656772B (zh) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4722478B2 (ja) | 関連するストリーミングプロトコル群に対するセキュリティパラメータの統合 | |
US7237108B2 (en) | Encryption of streaming control protocols and their headers | |
US7243366B2 (en) | Key management protocol and authentication system for secure internet protocol rights management architecture | |
EP3376735B1 (en) | Method and system for providing third party authentication of authorization | |
US7376831B2 (en) | Selectively encrypting different portions of data sent over a network | |
US9531685B2 (en) | Providing forward secrecy in a terminating SSL/TLS connection proxy using Ephemeral Diffie-Hellman key exchange | |
JP4959750B2 (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
US20030063750A1 (en) | Unique on-line provisioning of user terminals allowing user authentication | |
US20030059053A1 (en) | Key management interface to multiple and simultaneous protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090602 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090902 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090909 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091002 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091009 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091102 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101108 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110315 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110406 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4722478 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |