KR101078455B1 - 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템 - Google Patents

보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템 Download PDF

Info

Publication number
KR101078455B1
KR101078455B1 KR1020047007416A KR20047007416A KR101078455B1 KR 101078455 B1 KR101078455 B1 KR 101078455B1 KR 1020047007416 A KR1020047007416 A KR 1020047007416A KR 20047007416 A KR20047007416 A KR 20047007416A KR 101078455 B1 KR101078455 B1 KR 101078455B1
Authority
KR
South Korea
Prior art keywords
key
content
caching server
server
session
Prior art date
Application number
KR1020047007416A
Other languages
English (en)
Other versions
KR20040053321A (ko
Inventor
알렉산더 메드빈스키
페트 페테르카
폴 모로니
에릭 스프룬크
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20040053321A publication Critical patent/KR20040053321A/ko
Application granted granted Critical
Publication of KR101078455B1 publication Critical patent/KR101078455B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

인가된 고객에게 컨텐츠를 안전하게 전달하는 디지털 권한 관리 아키텍쳐. 상기 아키텍쳐는 컨텐츠 제공자 및 상기 컨텐츠 제공자로부터 컨텐츠를 요청하는 고객 시스템을 포함한다. 상기 컨텐츠 제공자는 상기 고객에 의해 선택된 구입 옵션을 갖는 세션 권한 개체를 생성한다. KDC는 그 후에 고객 시스템에 인증 데이터를 제공한다. 또한, 캐싱 서버가 상기 인증 데이터와 구입 옵션을 비교하기 위해 제공된다. 캐싱 서버는 구입 옵션이 인증 데이터와 매칭하면 상기 고객 시스템에 요청된 컨텐츠를 제공한다. 캐싱 서버는 암호화된 컨텐츠를 안전하게 전송하기 위해 실시간 스트리밍을 사용하고 상기 요청된 컨텐츠가 상기 고객 시스템에 전송하기 위해 암호화된다는 점에 주목하자. 또한, 상기 캐싱 서버와 고객 시스템은 상기 요청된 컨텐츠의 전송을 지원하는 암호화된 제어 메시지(그리고 인증됨)를 교환한다. 이러한 방식으로, 콤포넌트들 간의 모든 인터페이스는 암호화 및 인증에 의해 보호된다.
키 관리 프로토콜, 인증 시스템, 권한 관리 아키텍쳐, 캐싱 서버, 준비 센터

Description

보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리 프로토콜 및 인증 시스템{KEY MANAGEMENT PROTOCOL AND AUTHENTICATION SYSTEM FOR SECURE INTERNET PROTOCOL RIGHTS MANAGEMENT ARCHITECTURE}
<관련 출원의 상호 참조>
본 출원은 2001년 11월 15일에 출원되고 발명의 명칭이 "KEY MANAGEMENT PROTOCOL AND AUTHENTICATION SYSTEM FOR SECURE INTERNET PROTOCOL RIGHTS MANAGEMENT ARCHITECTURE"인 미국 가출원번호 제60/334,721호 및 2001년 9월 26일에 출원되고 발명의 명칭이 "UNIQUE ON-LINE PROVISIONING OF USER SYSTEMS ALLOWING USER AUTHENTICATION"인 미국 출원번호 제09/966,552호를 우선권으로 주장하며, 상기 우선권은 전체가 본 명세서에 기재된 것과 같이 참조로서 모든 목적에 대하여 여기에 통합된다. 본 출원은 다음의 미국 정규출원들에 관련되어 있다: 2001년에 출원된 발명의 명칭이 "KEY MANAGEMENT INTERFACE TO MULTIPLE AND SIMULTANEOUS PROTOCOLS"인 미국출원번호 제 ; 2001년 에 출원된 발명의 명칭이 "ACCESS CONTROL AND KEY MANAGEMENT SYSTEM FOR STREAMING MEDIA"인 미국출원번호 제 ; 2001년 에 출원된 발명의 명칭이 "ENCRYPTION OF STREAMING CONTROL PROTOCOLS SUCH AS RTCP AND RTSP AND THEIR HEADERS TO PRESERVE ADDRESS POINTERS TO CONTENT AND PREVENT DENIAL OF SERVICE"인 미국출원번호 제 ; 2001년 에 출원된 발명의 명칭이 "ASSOCIATION OF SECURITY PARAMETERS FOR A COLLECTION OF RELATED STREAMING PROTOCOLS: RTP, RTSP, RTCP"인 제 , 이들 모두는 모든 목적에 있어서 그들 전체가 참조로서 본 발명에 기재되는 것과 같이 여기에 통합된다.
본 발명은 데이터 통신 분야에 관한 것으로서, 보다 상세하게는 네트워크의 콤포넌트들 간의 컨텐츠를 안전하게 통신하기 위한 디지털 권한 관리 펑션에 관한 것이다.
인터넷과 같은 통신 네트워크를 통해 전송되는 컨텐츠를 보호하기 위한 종래의 디지털 권한 관리 시스템이 점차 공지되고 있다. 디지털 컨텐츠의 비인가 사용 및 분배를 어떻게 방지하느냐가 컨텐츠 제공자가 부딪치는 근본적 문제가 됨에 따라 권한 관리 시스템이 요구되고 있다. 컨텐츠 제공자는 그들 컨텐츠를 보상받고 인가된 고객들에게 이러한 컨텐츠를 제한하는 것에 관심을 갖고 있다.
많은 디지털 권한 관리 방식은 통상 디지털 컨텐츠의 "암호화/복호화"를 사용하여 구현된다. 암호화는 비인가 클라이언트가 쉽게 이해할 수 없는 암호문과 같은 인지불가능한 형태로 데이터를 변환하는 것이다. 복호화는 암호화된 컨텐츠를 인지가능하도록 원래의 형태로 복구하는 과정이다. 단순한 암호는 알파벳 문자의 순환, 문자의 숫자로의 치환, 사이드밴드 주파수를 반전시키는 음성 신호의 "스크램블링"을 포함한다. 보다 복잡한 암호는 디지털 정보 컨텐츠에서 데이터 비트를 재배치하는 정교한 컴퓨터 알고리즘에 따라 동작한다.
암호화된 정보 컨텐츠를 쉽게 복원하기 위해서, 올바른 복호화 키가 요구된다. 상기 키는 암호화와 복호화 알고리즘 양자에 대한 파라미터이며, 여기서 키의 서로 다른 값은 암호화 및 복호화 과정 동안 예측할 수 없이 다른 값들을 생성한다. 키 크기가 클수록, 키의 지식없이 키의 값을 올바르게 추측하여 통신을 디코딩하기가 더욱 어려워진다. 통상, 암호화/복호화 시스템에 대한 두가지 유형의 키 방식: 즉, (1) PKS(공개 키 시스템), 즉, 암호화 또는 서명을 위한 키와 복호화 또는 검증을 위한 키인 두개의 서로 다른 키를 사용하는 비대칭 시스템과 (2) 암호화와 복호화 키가 통상 동일한 시스템인 대칭 또는 비밀 키로 알려진 비공개 키 시스템이 있다. 공개 또는 비밀 키 시스템 모두에 있어서, 키를 분배하고 키를 수신하는 당사자를 적절하게 인증하기 위해 키 관리가 사용된다.
MIT에서 개발된 키 관리 시스템의 관련 기술 중의 하나는 커베로스 프로토콜(Kerberos protocol)이라 불린다. 커베로스는 키 관리 프로토콜로서, 당사자가 KDC(키 분배 센터)와 티켓의 개념을 사용하여 서로다른 네트워크 서비스에 공유 세션 키를 설정할 수 있게 한다. 티켓은 그 티켓이 발행된 클라이언트의 아이덴티티와 함께 세션 키를 서버에 안전하게 전달하는데 사용된다. 티켓은 조작이 불가능하고 클라이언트에 의해 안전하게 저장될 수 있어, 서버가 무상태(stateless)를 유지할 수 있게 한다(클라이언트가 세션 키를 티켓에 전달할 때마다 서버는 세션 키를 다시 습득할 수 있음). 따라서, 티켓의 개념은 그들이 지원할 수 있는 클라이언트의 개수에 대하여 서버의 스케일 가능성을 향상시킨다. 불리하게도, 커베로스는 다소 복잡하고 많은 다른 옵션을 포함하고 있어, 특정 애 플리케이션에서 항상 이용가능한 것은 아니다. 더욱이, 이 친숙하지 않은 시스템으로의 변형은 추가 에러를 도입할 위험을 가중시키기 때문에 이러한 복잡한 시스템을 변형하는 것은 선택사항이 될 수 없다. 커베로스의 다른 단점은 일단 티켓이 획득되면(일부 기본 구축 블록만이 제공되면) 클라이언트와 서버 간의 키 관리를 수행하는 세부사항을 규정하지 않는다는 점이다.
인터넷 프로토콜(IP) 네트워크 상으로 멀티미디어 컨텐츠를 스트리밍 분배하는데 대한 관심의 증가는 키 관리 시스템의 수요를 증가시켜 왔다. 이러한 스트리밍 분배 시스템 중의 하나는 캘리포니아 샌디에고의 에어로캐스트사(Aerocast, Inc.)에 의해 개발된 Aerocast NetworkTM이다. 도 1을 참조하여 설명하는 바와 같이, 기존 단계 1 에어로캐스트 네트워크는 컨텐츠의 전달을 용이하게 하지만, 이는 네트워크에 대한 보안 및 키 관리가 결여되어 있다.
도 1은 통신 네트워크 상으로 컨텐츠의 스트리밍을 용이하게 하는 (에어로캐스트사 제작의) 네트워크(100)의 블록도이다. 다른 어떤 콤포넌트보다도, 네트워크(100)는 고객(116)을 위한 컨텐츠를 생성하는 컨텐츠 제공자(102), 컨텐츠가 스트리밍되는 인터넷(114), 및 컨텐츠 제공자(102)가 상기 컨텐츠를 공개(publish)하는 중앙 서버(104)를 포함한다. 중앙 서버(104)는 컨텐츠 정보를 저장하는 데이터베이스(108), 및 상기 데이터베이스(108)를 검색하는 검색 엔진(110)을 포함한다. 네트워크(100)는 준비 센터(provisioning center; 106) 및 캐싱 서버(112, 113, 115)를 더 포함한다.
동작 시에, 컨텐츠 제공자(102)에 의해 컨텐츠를 액세스하기를 원하는 고객(116)은 가장 가까운 캐싱 서버, 이 경우, 캐싱 서버(115)로부터 컨텐츠를 스트리밍한다. 캐싱 서버가 없는 종래의 시스템에서는, 이러한 컨텐츠 스트리밍을 원하는 고객(116)은 컨텐츠 제공자(102)로부터 직접 컨텐츠를 획득한다. 이는 컨텐츠 품질이 열악해질 뿐만 아니라 부적절한 대역으로 인하여 지연 또한 발생하게 된다. 캐싱 서버를 사용함으로써, 네트워크(100)는 컨텐츠 제공자(202)로부터 디지털 컨텐츠의 직접 스트리밍하는 것에 관련된 단점을 방지한다. 캐싱 서버(112, 113 및 115)는 예를 들어 로컬 DSL(디지털 가입자선) 제공자일 수 있다.
네트워크(100)는 추가 이점을 제공한다. 컨텐츠를 검색할 때, 고객(116)은 인터넷(114)의 임의의 그리고 모든 데이터베이스를 검색할 필요는 없다. 네트워크(100) 상의 모든 컨텐츠 제공자(컨텐츠 제공자(102) 포함)는 단일 중앙 데이터베이스(108)에 그들의 컨텐츠 설명을 공개한다. 예를 들어, 비디오 컨텐츠에 있어서, 이러한 설명은 영화명, 배우 등을 포함할 수 있다. 이러한 방식으로, 컨텐츠가 요구되는 경우, 고객(116)은 검색 엔진(110)을 사용하여 데이터베이스(108)를 검색한다. 컨텐츠가 발견되면, 데이터베이스(108)는 그 후에 원하는 컨텐츠를 갖는 컨텐츠 제공자(202)에게 링크를 제공한다. 그 후, 고객(116)은 컨텐츠 제공자(102)를 액세스하여, 그 컨텐츠와 관련된 보다 상세한 설명 및 기타 메타데이터를 보게 된다.
고객(116)이 컨텐츠 제공자(102)에 가장 가까운 일련의 캐싱 서버를 제공하게 하는 메커니즘이 제공된다. 고객(116)의 요청에 응답하여, 컨텐츠 제공자(102) 는 컨텐츠 스트리밍을 위해 고객(116)에 가장 가까운 적절한 캐싱 서버를 선택한다. 그러나, 오늘날의 에어로캐스트 네트워크에서는 컨텐츠가 네트워크(100)에 클리어(clear)하게 스트리밍된다는 점이 이해되어져야 한다. 불리하게도, 이는 보호되지 않으므로, 컨텐츠는 비인가 고객에게 노출되어 컨텐츠 제공자와 고객들에게 실질적인 손실을 야기한다.
네트워크(100)의 다른 단점은 인증, 프라이버시, 메시지 무결성 및 지속적 보호의 결여를 포함한다.
따라서, 상술한 문제점들을 해결하는 것이 요구되며 본 발명은 이 요구를 충족시킨다.
인가된 고객에게 컨텐츠를 안전하게 전달하고 여러 네트워크 콤포넌트 가운데서 데이터를 안전하게 전송하는 디지털 권한 관리 아키텍쳐가 제공된다.
본 발명의 일 양태에 따르면, 이 아키텍쳐는 IP(인터넷 프로토콜) 통신 네트워크를 통해 컨텐츠 제공자에 접속된 고객 시스템을 포함한다. 이 아키텍쳐는 KDC(키 분배 센터)와 통신 네트워크에 역시 접속된 캐싱 서버를 더 포함한다. 인가된 사용자는 컨텐츠 제공자로부터 컨텐츠 액세스를 원할 수 있다. 사용자는 예를 들어 컨텐츠 제공자 URL로부터 원하는 컨텐츠를 선택하는 고객 시스템을 사용한다. 그 후, 컨텐츠 제공자는 고객 시스템에 세션 권한 개체 및 요청된 컨텐츠를 액세스하기 위한 세션 권한 개체를 제공한다. 세션 권한 개체는 사용자에 의해 선택된 구입 옵션을 포함할 수 있다. 또는, 이는 컨텐츠 액세스 규칙을 포함할 수 있다. 구입 옵션은 컨텐츠를 특성화, 즉, 무료 또는 가입자 전용 또는 보기당 요금(pay per view) 등인지에 해당한다. 컨텐츠 액세스 규칙의 예는 할당된 지역 이외의 영역에 대하여 컨텐츠 액세스가 없는 것이다.
세션 권한 개체가 수신된 후에, 사용자는 캐싱 서버에 재지정(redirect)된다. 이 캐싱 서버로부터, 요청된 컨텐츠는 사용자에게 스트리밍된다. 사용자는 KDC로부터 이전에 획득된 캐싱 서버 티켓을 가질 수 있다. 티켓은 인증 토큰이며, 이는 클라이언트, 서버 네임, 세션 키 등을 포함할 수 있다. 티켓은 가입자 서비스, 사용자 과금 방법 등을 나타내는 인증 데이터를 더 포함한다. 그 후, 이 티켓과 세션 권한 개체는 티켓으로부터 인증 데이터를 갖는 세션 권한 개체 내의 사용자 선택 및/또는 컨텐츠 액세스 규칙을 비교하는 캐시 서버에 제공된다. 이 정보가 매칭되면, 컨텐츠는 사용자에게 스트리밍된다. 이러한 방식으로, 비인가 사용자에 대한 액세스는 거절하면서 인가된 사용자에게 컨텐츠를 안전하게 제공하는 아키텍쳐가 제공된다.
본 발명의 다른 양태에 따르면, 인가된 고객에게 컨텐츠를 안전하게 전달하기 위한 권한 관리 아키텍쳐가 교시되어 있다. 상기 아키텍쳐는 컨텐츠 제공자와 그 컨텐츠 제공자로부터 컨텐츠를 요청하는 고객 시스템을 포함한다. 컨텐츠 제공자는 고객에 의해 선택된 구입 옵션을 갖는 세션 권한 개체를 생성한다. KDC는 그 후에 고객 시스템에 인가 데이터를 제공한다. 또한, 캐싱 서버는 인가 데이터를 구입 옵션과 비교하기 위해 제공된다. 구입 옵션이 인가 데이터와 매칭되면, 캐싱 서버는 요청된 컨텐츠를 고객 시스템에 전송한다. 캐싱 서버는 암호화된 컨텐츠를 안전하게 전송하기 위해 실시간 스트리밍을 사용하는 점과, 요청된 컨텐츠는 고객 시스템에 전송되기 위해 암호화되어 있는 점에 주목하자. 또한, 캐싱 서버와 고객 시스템은 요청된 컨텐츠의 전송을 지원하기 위해 암호화된 제어 메시지(인가된 것)를 교환한다. 이러한 방식으로, 콤포넌트들 간의 모든 인터페이스는 암호화 및 인증에 의해 보호된다.
본 발명의 다른 양태에 따르면, 권한 관리 방법은 캐싱 서버에서 컨텐츠를 선배치(pre-positioning)하는데 사용된다. 이 방법은 컨텐츠 제공자, 캐싱 서버 및 키 관리 프로토콜을 제공하는 단계를 포함한다. 이 프로토콜은 컨텐츠를 안전하게 전송하는 다양한 메시지를 사용한다. 이들 메시지 중 하나는 컨텐츠 제공자로부터 캐싱 서버에 전송되는 키 요청 메시지이다. 이 메시지는 키 관리를 개시하는 것이 목적이다. 이에 응답하여, 캐싱 서버로부터 컨텐츠 제공자에 키 응답 메시지가 전송된다. 그 후, 키 요청/키 응답 메시지는 교환되어, 컨텐츠 제공자로부터 캐싱 서버로의 안전한 컨텐츠 전송을 위해 일련의 키가 설정된다.
본 발명의 다른 양태에 따르면, 통신 네트워크의 콤포넌트들 간의 데이터 전송을 보안하는 프로토콜이 개시되어 있다. 상기 프로토콜은 데이터베이스를 구비하는 중앙 서버를 제공하는 단계를 포함한다. 그 후, 컨텐츠는 컨텐츠 제공자로부터 중앙 서버에 공개된다. 또한, 상기 프로토콜은 빌링 중앙 서버를 제공하는 단계, 캐싱 서버로부터 빌링 중앙 서버로의 빌링 정보를 보고하는 단계들을 포함한다. 또한, 준비 데이터베이스(provisioning database)가 제공되며, 여기서 데이터베이스는 고객 정보를 사용하여 갱신된다. 그 후, 프로토콜은 키 관리 프로토콜을 사용하여 중앙 서버에 공개된 데이터를 보안한다. 또한, 빌링 정보가 보고되고 준비 데이터 베이스가 갱신될 때 데이터가 보안된다.
본 발명은 공개 키 기술과 대칭 키 접근 방식을 통합하여, 빠른 취득 시간 및 최소 코드 복잡성의 제한 하에서 컨텐츠 분배를 위한 최적의 "소프트웨어" 구현된 보안을 달성하는 이점이 있다. 또한, 본 아키텍쳐를 사용하면, 네트워크 및 서비스 제공자는 독립적이고 특정 네트워크에 용이하게 집적될 수 있다.
도 1은 통신 네트워크를 통해 컨텐츠의 스트리밍을 용이하게 하는 네트워크의 블록도.
도 2는 본 발명의 실시예에 따라 도 1의 네트워크에 키 관리 및 보안을 적용하는 ES BrokerTM 프로토콜을 통합하는 IPRM(인터넷 프로토콜 권한 관리)의 블록도.
도 3은 본 발명의 실시예에 따라 키 관리가 고객(클라이언트)에 의해 캐싱 서버(서버)로 개시되는 경우 보안 및 키 관리 프로토콜의 하이 레벨 흐름도.
도 4는 본 발명의 실시예에 따라 캐싱 서버(서버)로부터 컨텐츠 제공자(클라이언트)로의 키 관리가 개시되는 경우 보안 및 키 관리 프로토콜의 하이 레벨 흐름도.
도 5는 본 발명의 실시예에 따라 고객에 의해 컨텐츠의 초기 등록 및 수신을 예시하는 블록도.
본 발명의 속성 및 이점은 여기서 명세서의 나머지 부분과 첨부 도면을 참조 하며 더욱 이해될 수 있을 것이다. 본 발명의 "단계들"에 대한 참조는 "스텝 플러스 펑션(step plus function)"에 한정되는 것으로 간주되어서는 안되며 본 발명을 구현하기 위한 구체적인 순서를 나타내려는 것도 아니다. 본 발명의 다양한 실시예의 구조 및 동작 뿐만 아니라 본 발명의 추가 특징 및 이점은 첨부 도면에 대하여 이하 상세히 설명한다. 도면에서, 동일 참조 번호는 동일하거나 기능적으로 유사한 구성요소를 나타낸다.
도 2는 본 발명의 실시예에 따라 도 1의 네트워크(100)에 키 관리 및 보안을 적용하는 ES BrokerTM 프로토콜을 통합하는 IPRM(인터넷 프로토콜 권한 관리) 시스템(200)의 블록도이다.
다른 어떤 콤포넌트보다도, IPRM 시스템(200)은 컨텐츠 제공자(202), 고객(216), 인터넷(214), 준비 센터(206), 데이터베이스(208)와 검색 엔진(210)을 모두 구비하는 중앙 서버(205), 캐싱 서버(212, 213 및 215)를 포함하며, 이들 모두는 도 1의 대응 콤포넌트와 유사한 방식으로 기능한다. 또한, IPRM 시스템(200)은 고객(216)에게 TGT(티켓 부여 티켓)을 발행하는 AS(인증 서버; 207)와 특정 서버 액세스를 위해 서버 티켓을 제공하는 TGS(티켓 부여 서버; 209)를 포함하는 KDC(키 분배 센터; 204), 준비 서버(220) 및 빌링 센터(211)를 구비한다. KDC(204), 빌링 센터(211), 준비 센터(206) 및 중앙 서버(205)는 모두 IPRM 시스템(200) 내의 서비스 준비를 용이하게 하기 위한 중앙부(218) 내에 위치한다.
또한, IPRM 시스템(200)은 컨텐츠 관리자(202)에 대한 권한 관리를 주관하는 IPRM 에이전트(202A)와 사용자 선택 및 컨텐츠 규칙을 포함하는 세션 권한 개체(202B), 캐싱 서버(212)에 대한 권한 관리를 주관하는 IPRM 에이전트(212A), IPRM 에이전트(213A), 캐싱 서버(215)에 대한 권한 관리를 주관하는 IPRM 에이전트(215A), 고객(216)에 대한 권한 관리를 주관하는 IPRM 에이전트(216A), 및 원하는 컨텐츠를 수신하는 고객(216) 내의 뷰어(미도시)를 포함한다. 비록 도시되어 있지는 않지만, 상술한 콤포넌트는 그들의 관련 콤포넌트 내에 위치할 수 있다. 예를 들어, IPRM 에이전트(202A)는 도시된 바와 같이 외부에 있기 보다는 컨텐츠 제공자(202) 내에 위치할 수 있다.
상술한 바와 같이, IPRM 시스템(200)은 통상 캐싱 서버(212, 213 및 215)를 사용하여 고객(216)에게 안정하게 컨텐츠의 스트리밍을 용이하도록 동작한다. 컨텐츠 제공자(202)는 컨텐츠를 단지 한 번만 제공하고, 그 후에, 캐싱 서버를 따라 이동될 수 있다. 캐싱 서버가 IPRM 시스템(200)의 에지에 보다 가깝게 컨텐츠를 움직여야 하기 때문이다. 이는 스트리밍 성능을 향상시키고 보다 작은 컨텐츠 제공자가 미디어 스트리밍에 대한 고가의 하드웨어를 구입할 필요없이 그들의 컨텐츠를 판매할 수 있도록 한다. 또한, 이는 단지 캐싱 서버에서만 IP 멀티캐스트(네트워크 상의 단일 송신자와 복수의 수신자 사이의 통신)를 도입할 수 있게 한다. 현재 기술로는, 인터넷 상에서 IP 멀티캐스트를 갖는 것보다 로컬 액세스 네트워크에 한정된 IP 멀티캐스트를 가지는 것이 용이하다.
제1 실시예에 따른 본 발명은 KDC(204), IPRM 에이전트(202A, 212A, 213A, 215A 및 216A)를 통해 IPRM 시스템(200)에 보안을 제공한다. KDC(204)와 준비 센터(206)에 관련된 IPRM 에이전트는 인증, 프라이버시, 무결성 및 액세스 제어 도구를 IPRM 시스템(200)의 모든 측면에서 제공한다. 예를 들어, 고객이 스트리밍 컨텐츠에 대한 시스템을 활용할 수 있기 전에, 등록 프로세스가 요구된다. 고객에 대한 보안 등록은 IPRM 시스템(200)에 의해 제공된다. 따라서, 등록 프로세스 동안, 그 누구도 고객(216)과 KDC(204) 간의 메시지를 가로채서 고객(216)의 아이덴티티를 복제할 수는 없다. KDC(204)는 신뢰 엔티티이며 대칭 및 비대칭 알고리즘을 혼합하여 네트워크 콤포넌트에 키 분배를 제공한다. 이들 알고리즘은 하나 이상의 소프트웨어 명령을 사용하여 구현될 수 있다. 또는, 이들은 보안 암호 하드웨어로 제공될 수 있다.
보안이 제공되는 시스템의 다른 양태는 컨텐츠가 노드들 사이에서 통신되는 경우에 캐싱 서버와 컨텐츠 제공자(202) 사이의 인터페이스이다. 보안이 제공되는 다른 양태는 캐싱 서버의 설치, 컨텐츠 제공자로부터 캐싱 서버로의 컨텐츠의 이동, 캐싱 서버들 간의 컨텐츠 이동, 사용 데이터의 보고, 빌링, 고객 프로파일 갱신, 컨텐츠 공개, 및 초기 고객 서명 등이 있다. 비록 나타내지는 않았지만, 당업자는 본 발명의 취지 및 범위에 조응하는 다른 양태가 보안될 수 있음을 인식할 것이다.
KDC(204) 및 IPRM 콤포넌트는 고객(216)에 대한 한정된 신뢰로, 소프트웨어 보호일 수 있거나, 높은 보안 레벨을 요구하는 저작권자로부터 높은 품질의 컨텐츠에 대한 권리를 얻는 지시일 수 있으며, 소프트웨어 및 하드웨어 양자의 조합일 수 있다. IPRM은 수백만 고객에 대한 높은 스케일가능성을 갖는 인증된 키 관리 프로토콜을 사용한다. 키 관리 프로토콜은 캘리포니아 샌디에고 모토롤라사 제품인 ESBrokerTM(전자 보안 브로커)이며, 본 명세서에 걸쳐 참조될 수 있다.
ESBrokerTM 프로토콜은 부분적으로 커베로스 프레임워크에 기반하여 개별 애플리케이션 서버 뿐만 아니라 중앙 키 분배 센터(KDC; 204)와의 클라이언트 상호동작을 포함한다. KDC 클라이언트는 KDC에 요청을 전송할 수 있는 임의의 호스트이다. IPRM 시스템 내에서, 이는 고객, 캐싱 서버 및 다른 IPRM 시스템 콤포넌트를 포함한다. 애플리케이션 서버는 클라이언트가 서비스 티켓(예를 들면, 캐싱 서버, 빌링 센터 등)을 요청하는 KDC에 등록된 임의의 서버이다.
여기서 사용된 바와 같이, 티켓은 KDC에 의해 클라이언트에게 부여된 인증 토큰이다. 다른 정보보다도, 티켓은 클라이언트, 특정 서버의 이름, 및 세션 키(대칭 암호화 키)를 포함한다. 클라이언트 명칭 및 세션 키는 비밀이 유지될 필요가 있으며 서비스 키로 불리는 다른 키로 암호화된다.
서비스 키는 티켓에 기재된 서버와 KDC에게만 알려진 비밀 키이다. 클라이언트는 이 서비스 키를 소유하고 있지 않으므로, 티켓을 복호화하고 그 내용을 변경할 수는 없다. 통상, 클라이언트는 또한 세션 키를 인식할 필요가 있고, 티켓으로부터는 획득할 수 없으므로, KDC는 동일한 세션 키의 별도의 복사본을 이 클라이언트에 전송한다.
티켓을 갖는 메시지(예를 들어, ESBroker 키 요청 메시지)를 인증하기 위해 서, 클라이언트는 이 메시지 내에 티켓과 그 티켓 내의 세션 키에 대한 체크값을 모두 포함한다. 티켓 내의 세션 키는 서버의 서비스 키로 암호화된다는 점에 주의하자. 티켓에 기재된 서버는 클라이언트로부터 이 메시지를 수신할 때, 그 서비스 키를 사용하여 티켓을 복호화하고, 클라이언트 명칭을 검증하여, 세션 키를 획득할 수 있다. 그 후, 세션 키는 키잉된 체크섬(keyed checksum)을 검증하고 그에 따라 전체 메시지를 인증하는데 사용된다.
이 티켓 기반 인증은 커베로스 IETF(인터넷 엔지니어링 태스크 포스) 표준(RFC 1510)의 일부이며, ESBroker 프로토콜에서 또한 사용된다. 또한, 다른 표준에 기반한 다른 인증 기술이 사용될 수 있음이 이해될 것이다. 티켓은 유효 기간(개시 시점과 만료 시점), 다양한 플래그 및 클라이언트 인증 데이터를 포함하는 다른 정보도 물론 가질 수 있다. 인증 데이터 필드는 가입 서비스, 지리 위치, 사용자 과금 방법, 및 다른 사용자 인증에 관련된 데이터를 포함할 수 있다.
동일한 호스트는 동시에 KDC 클라이언트와 애플리케이션 서버일 수 있다. IPRM 시스템(200)에 있어서, 프로토콜은 일련의 메시지를 사용하여 클라이언트와 시스템의 서버 인터페이스 간의 키 관리를 달성한다. 이러한 키 관리 프로토콜은 보안 세션을 확립하기 위해 일반적으로 사용하기 위함이며, IPRM 시스템에 국한되는 것은 아니다. 아래 표 1에 열거된 이들 메시지는 IPRM 프로토콜 메시지 부분에서 상세히 설명한다.
코드 메시지 유형 설명
1 CLIENT_ENROLL_REQ 클라이언트 공개 키 및 다른 속성을 포함하는 클라이언트 등록 요청
2 CLIENT_ENROLL_REP 공개 키에 대한 클라이언트 증명을 포함할 수 있는 KDC (204)로부터의 클라이언트 등록 응답
3 AS_REQ 인증 서버로부터의 티켓을 부여하는 티켓 요청
4 AS_REP TGT를 사용한 인증 서버로부터의 응답
5 TGS_REQ TGS 서버(209)로부터의 서비스 티켓 요청
6 TGS_REP 서비스 티켓을 갖는 TGS 서버(209)로부터의 응답
7 TKT_CHALLNEGE 서버가 이 클라이언트에 키 관리의 개시를 요청
8 KEY_REQ 클라이언트로부터의 키 관리 요청
9 KEY_REP 애플리케이션 서버로부터의 키 관리 응답
10 SEC_ESTABLISHED 보안이 설정됐음을 알리는 클라이언트로부터 애플리케이션 서버로의 ACK
11 ESB_ERR 에러 응답 메시지
12 INIT_PRINCIPAL_REQ 규정된 기본에 대한 준비 티켓을 생성, 규정된 기본이 이미 존재하면, KDC(204) 데이터베이스에서 개시될 수 있음
13 INIT_PRINCIPAL_REP 규정된 기본에 대한 준비 티켓을 리턴
14 DELETE_PRINIPAL_REQ KDC(204) 데이터베이스로부터 규정된 ESBrokerTM을 삭제
15 DELETE_PRINIPAL_REP DELETE_PRINCIPAL_REQ에 대한 응답
16 SERVICE_KEY_REQ 애플리케이션 서버가 KDC(204)로부터 새로운 서비스 키를 요청
17 SERVICE_KEY_REP KDC(204)가 애플리케이션 서버에 새로운 서비스 키를 리턴
18 AUTH_DATA_REQ KDC(204)가 특정 기본에 대한 인증 데이터를 요청. 이는 KDC(204)가 이후에 발행할 티켓에 나타날 수 있는 인증 데이터의 일부 또는 전부일 수 있음
19 AUTH_DATA_REP 인증 서버가 AUTH_DATA_REQ로 요청된 데이터를 리턴

동작 중에, 클라이언트와 서버 간의 키 관리 프로세스는 두 단계: (1) 서버에 액세스하기 위해 서버 티켓을 획득하는, 클라이언트가 KDC(204)에 접촉하는 일반 단계(general pahse); 및 (2) 클라이언트가 서버 티켓을 사용하여 서버에 대한 KEY_REQ(키 요청) 메시지를 형성하는 비일반 단계(non-generic phase)로 분류된다. 비일반 단계에서, DOI(해석 영역; domain of interpretation) 개체는 일반적인 ESBroker 키 관리 프로토콜(예를 들면, 구체적으로 IPRM 시스템에 대하여)의 특정 애플리케이션에 특정한 정보를 포함한다. 예를 들어, 고객(216; 클라이언트)과 캐 싱 서버(215; 서버) 간의 키 관리 프로세스에서, 일반 단계는 고객(216)에 의해 캐싱 서버(215)를 액세스하기 위한 KDC(204)로부터의 서버 티켓을 획득하는 것을 포함한다. 비일반 단계는 서버 티켓을 사용하여 캐싱 서버(215)를 액세스하기 위한 KEY-REQ 메시지를 생성하는 것을 포함하며, 여기서 KEY_REQ는 사용자 선택과 선택적으로는 컨텐츠 규칙을 포함하는 세션 권한을 포함하는 DOI 개체를 포함한다. 통상, 컨텐츠 규칙은 예를 들어 특정 지역에 대한 제한사항일 수 있다. 컨텐츠 규칙은 모든 사용자에 대하여 일반적으로 이용가능하다는 점이 인식되어야 한다. 또한, 어느 메시지가 프로토콜에서 사용되는지는 키 관리가 클라이언트 또는 서버 개시되는지에 의존한다. 서버 개시이면, TKT_CHALLENGE(티켓 시도) 메시지는 도 4를 참조하여 보다 명확하게 도시된 다른 메시지에 더하여 사용될 수 있다.
도 3은 키 관리는 본 발명의 실시예에 따라 고객(216; 클라이언트)에 의해 캐싱 서버(215)에 개시되는 경우 보안 및 키 관리 프로토콜의 하이 레벨 흐름도이다.
도시된 바와 같이, 보안 방식으로 캐싱 서버(215)로부터의 컨텐츠를 스트리밍하기 원하는 고객(216)은 키 관리 프로세스를 개시한다. 이는 KDC(204)에 AS_REQ 메시지를 전송하여 TGS 서버(209)에 대한 TGT(티켓 부여 티켓)을 획득함으로써 행해진다. AS_REQ 메시지는 고객(216)의 아이덴티티, KDC(204)의 아이덴티티를 포함하며, 보다 상세하게는, KDC 영역 또는 관리 영역, 응답에 대한 일시적 결합을 포함한다. 또한, 고객(216)에 의해 지원되는 대칭 암호화 알고리즘의 리스트를 포함한다. 물론, 고객(216)과 캐싱 서버(215)는 신뢰 인증자로서 동작하고 양 노드들 간의 아이덴티티를 검증할 수 있는 KDC(204)에 의해 등록된다고 가정한다.
도시한 바와 같이, AS_REQ 메시지에 응답하여, KDC(204)는 TGT 요청을 유효화하여, 고객(216)의 유효성에 대하여 준비 서버(220)를 점검하고, 그 후에 TGT를 포함하는 AS_REQ 메시지로 응답한다. TGT의 개인 영역은 단지 KDC(204)에게만 알려진 KDC(204)의 서비스 키로 암호화된다. 동일 KDC(204) 서비스 키는 키잉된 해시를 사용하여 TGT를 인증하는데 또한 사용된다. 고객(216)은 KDC(204) 서비스 키를 알지 못하기 때문에, 이를 변경할 수 없고 티켓의 개인 영역을 판독할 수 없다. 고객(216)은 KDC(204)에 대한 추후 인증을 위해 세션 키를 인식할 필요가 있으므로, 세션 키의 다른 복사본이 키 동의 알고리즘(예를 들어, 디플 힐만 타원곡선; Elliptic Curve Diffie-Hellman)을 사용하여 고객(216)에게 전달된다.
TGT를 수신하여 저장한 후에, 고객(216)은 이 네트워크 상에서 스트리밍 컨텐츠의 요청을 개시할 준비를 한다. TGT를 포함하는 TGS_REQ 메시지는 캐싱 서버(215)에 대한 티켓을 요청하는 KDC(204)(TGS 서버; 209)에 전송된다. 고객(216)은 특정 컨텐츠 제공자에 대한 가입과 같은 추가 준비 동작을 수행할 수 있다. 또한, 고객(216)은 바람직한 캐싱 서버 리스트를 생성할 수 있다.
TGS_REQ 메시지에 응답하여, 캐싱 서버 티켓을 갖는 TGS_REP 메시지는 KDC(204)로부터 고객(216)에 전송된다. 추가적인 바람직한 캐싱 서버가 있으면, 고객(216)은 KDC(204)에 접속하여 TGT를 사용하는 바람직한 캐싱 서버에 대하여 캐싱 서버 티켓을 획득한다. 이들 캐싱 서버 티켓은 그 후 추후 사용을 위해 저장될 수 있다. 다르게는, 캐싱 서버 티켓은 적절한 캐싱 서버로부터 컨텐츠를 요청할 때 획득된다.
몇몇 고객에게는, KDC(204)는 우선 캐싱 서버 티켓을 발행하기 전에 가입자 인증 데이터에 대하여 준비 서버(220)에 질의할 필요가 있다. 이는 KDC(204)와 준비 서버(220) 사이에서 AUTH_DATA_REQ/AUTH_DATA_REP을 교환하여 달성된다. 사용자 인증 데이터는 티켓 내에 삽입가능하다. 캐싱 서버 티켓은 TGT와 동일한 포맷을 가지며, 이는 캐싱 서버(215)에 인증을 위해 사용되는 세션 키를 포함한다. 티켓의 개인 영역은 그 자신과 KDC(204)만 알고 있는 캐싱 서버(215)의 서비스 키로 암호화된다. 또한, 그 티켓은 동일한 서비스 키로 키잉된 해시로 인증된다. TGT의 경우에서와 같이, 고객(216)은 이 티켓을 변경할 수 없다. 고객(216)은 캐싱 서버로부터 세션 키를 요청하여 그 자신을 이 서버에 인증한다. 이러한 세션 키의 복사본은 TGT 세션 키로 암호화되어 고객(216)에 전달된다.
AS_REQ 메시지에서 시작하여 TGS_REP 메시지 까지의 이러한 프로세스는 클라이언트가 서버 액세스를 위한 서버 티켓을 획득하기 위해 KDC(204)와 접촉하는 상술한 일반 단계에 대응한다. 이는 일반적이므로, 동일한 프로세스가 컨텐츠 제공자로부터 캐싱 서버로의 컨텐츠 전달, 사용 보고, 빌링 등에 대한 다른 인터페이스를 보안하는데 사용된다. 또한, 이는 불필요하거나 복잡한 옵션의 필요없이 보다 안전한 IPRM 시스템이 되게 한다. 더욱이, 복잡성이 줄어들어서, 문제점들이 빨리 파악되어 걸러진다.
캐싱 서버 티켓을 포함하는 TGS_REP 메시지를 수신할 때, 그 티켓을 갖는 KEY_REQ는 캐싱 서버(215)에 전송된다. KEY_REQ 메시지는 캐싱 서버 티켓 뿐만 아 니라 메시지의 MAC(메시지 인증 코드), DOI(해석 영역) 개체 및 타임 스탬프를 포함한다. DOI 개체는 이러한 보안 세션에 관련된 애플리케이션 특정 정보를 전달하기 위함이다. 본 실시예에서, DOI 개체는 고객(216)에 대한 세션 권한 정보를 포함한다. 세션 권한은 컨텐츠 제공자(202)에 의해 제공된다. 세션 권한을 이러한 DOI 개체에 캡슐화하는 이유는 세션 권한이 특정 컨텐츠 전달 아키텍쳐(캐싱 서버관련)에 특정되는 반면, ESBroker 프로토콜은 일반적인 키 관리 서비스를 제공하기 때문이다. ESBroker는 그들의 애플리케이션 특정 정보도 또한 DOI 개체에 캡슐화하여 다른 유형의 보안 세션에 적용될 수 있다.
캐싱 서버(215)는 일반 KEY_REQ 메시지를 수신할 때, 비일반 DOI 개체를 추출한다. 캐싱 서버(215)는 그 후 예를 들어 스트리밍을 위한 애플리케이션 특정 코드를 점검하고, DOI 개체와 인증 정보를 확인한다. 세션 권한이 티켓 내의 인증 데이터와 매칭되면, 세션 키를 포함하는 KEY_REP 메시지는 고객(216)에 전송된다. 인증 데이터는 티켓으로부터 나오며 세션 권한 개체는 사용자 선택 및/또는 컨텐츠 규칙을 포함한다는 점을 주목하자. 사용자 선택은 인증 데이터에 대하여 그리고 컨텐츠 규칙에 대하여 비교된다. 컨텐츠 규칙이 세션 권한 개체 내에 있지 않으면, 캐싱 서버는 다른 방법을 사용하여 컨텐츠 제공자로부터 이들을 획득하여야 한다. 또한, 예를 들어, 케이블 제공자와 같은 다른 소스로부터의 컨텐츠 규칙이 있을 수 있다.
이 점에 있어서, 세션 권한이 인증 데이터와 매칭될 때, 양측은 프로토콜 키를 구비하여 스트리밍 컨텐츠와 같은 그들의 최종 메시지의 암호화를 개시할 수 있 다. 인증이 실패하면, 에러 메시지가 고객에게 전달된다. 일부 경우에서, KEY_REP 메시지는 캐싱 서버(215)가 일부 애플리케이션 특정 정보를 고객(216)에 리턴할 필요하는 있는 일반 DOI 개체를 포함한다. 예를 들어, IPRM 시스템에서, 캐싱 서버가 보안 세션을 요청하는 컨텐츠 제공자에게 티켓 시도를 전송하는 경우, 세션 ID가 KEY_REP 메시지 내의 DOI 개체 내에서 캐싱 서버에 의해 후에 제공된다. 티켓 시도 메시지는 인증되지 않으며 따라서 DOI 개체를 포함하지 않는다.
이 단계(KEY_REQ/KEY_REP)는 클라이언트가 서버 티켓을 사용하여 서버에 대한 키 요청을 형성하는 비일반 단계에 대응한다. 이 단계는 DOI 개체가 보안되는 인터페이스에 따라 변하기 때문이 비일반적이다. 예를 들면, 컨텐츠 제공자로부터 캐싱 서버로의 컨텐츠의 전달에 관련된 DOI 개체는 캐싱 서버로부터 가입자로의 동일 컨텐츠의 전달에 사용되는 것과는 상이하다.
도 4는 본 발명의 실시예에 따라서 키 관리가 캐싱 서버(215; 서버)에서 컨텐츠 제공자(202; 클라이언트)로 개시되는 경우 보안 및 가능하면 키 관리 프로토콜의 하이 레벨 흐름도이다. 캐싱 서버는 도 3에 도시되어 있는 키 요청 메시지를 사용하여 컨텐츠 제공자를 갖는 키 관리를 또한 개시할 수 있다. 도 4에 도시된 방법은 서버 개시 키 관리에 대한 최적화를 제공하여, 다수의 클라이언트 티켓을 획득한 후 에 잠재적으로 저장하는 서버에 대한 수요를 제거한다.
키 관리는 컨텐츠에 대한 요청이 수신되어 캐싱 서버(215)가 요청 컨텐츠를 갖지 않을 때 캐싱 서버(215)에 의해 개시된다. 도시된 바와 같이, 키 관리는 TKT_CHALLENGE(티켓 시도) 메시지를 캐싱 서버(215)로부터 컨텐츠 제공자(202)에 전송함으로써 개시될 수 있다. TKT_CHALLENGE는 클라이언트가 키 관리를 개시하도록 하는 서버에 의해 사용되는 것이다.
판정 블록 224에서, 컨텐츠 제공자(202)가 캐싱 서버 티켓을 이전에 획득하였으면, 이는 캐싱 서버(215)에 티켓을 포함하는 KEY_REQ 메시지를 전송한다. 이에 응답하여, 캐싱 서버(215)는 상술한 바와 같이 KEY_REP 메시지를 전송한다. 반면, 결정 블록(224)에 리턴하여, 컨텐츠 제공자(202)가 캐싱 서버 티켓과 TGT를 갖고 있지 않으면, 이는 AS_REQ를 AS_REP 메시지로 응답하는 KDC(204)에 전송한다. 컨텐츠 제공자가 TGT를 가지면, AS_REQ/REP가 스킵된다.
그 후, 컨텐츠 제공자(202)는 KDC(204)에 TGS_REQ 메시지를 전송하고, 캐싱 서버 티켓을 포함하는 TGS_REP 메시지를 수신한다. 캐싱 티켓이 획득되면, 컨텐츠 제공자(202)는 이 경우에 DOI 개체 없이 KEY_REQ 메시지를 전송한다. 세션 ID는 응답 또는 요청 또는 둘 모두에 있을 수 있으며, 세션 권한은 컨텐츠 제공자(202)와 캐싱 서버(215)가 모두 고객이 아니므로 적용하지 않는다. 공유 키가 일단 설정되면, SEC_ESTABLISHED 메시지(미도시)가 컨텐츠 제공자(202)에 의해 캐싱 서버(215)에 전송된다. 서버 개시 키 관리이므로, SEC_ESTABLISHED 메시지는 서버에 보안이 설정되었음을 알린다.
동일한 메시지, 즉, TKT_CHALLENGE, AS_REQ/AS_REP, TGS_REQ/TGS_REP, KEY_REQ/KEY_REP, SECURITY_ESTABLISHED는 클라이언트 또는 서버가 키 관리를 개시하는지에 따라 여러 프로토콜과 시나리오에서 사용되는 이점이 있음이 이해되어져야 한다. 서버가 키 관리를 요청하면, 모든 메시지는 TKT_CHALLENGE 메시지를 포 함하여 사용될 수 있다. 그와 달리, 클라이언트가 키 관리를 개시하면, TKT_CHALLENGE 이외의 모든 메시지가 사용된다. 보안 설정 메시지는 또한 클라이언트가 키 관리를 개시할 때 통상 스킵된다는 점이 이해되어져야 한다. 단일 키 관리 프로토콜은 모든 인터페이스 상에서 사용되기 대문에, 시스템이 보안되는지를 분석하기가 용이하다는 이점이 있다. 또한, 시스템은 스트리밍 컨텐츠와 DOI 개체에 필드만이 변경된 동일 키 관리를 갖는 빌링 데이터 등의 비스트리밍 컨테츠 모두를 보안한다.
도 5는 본 발명의 일 실시예에 따른 고객(216)에 의해 컨텐츠의 초기 등록 및 수신을 나타내는 블록도이다.
캐싱 서버(215)로부터 컨텐츠를 수신하기를 원하는 신규 고객(216)은 중앙부(218)를 사용하여 초기 서명한다.
블록 502에서, 웹 브라우저를 사용하는 고객(216)은 중앙부(218)에 의해 제공되는 웹사이트(미도시)를 액세스한다. 고객(216)은 초기 서명 및 소프트웨어 다운로드 페이지에 접근하여, 임의의 IPRM 콤포넌트를 포함하는 뷰어 애플리케이션을 다운로드하여 설치한다. 다르게는, 뷰어 애플리케이션 및 IPRM 콤포넌트는 CD-ROM과 같은 분리형 매체를 갖는 사용자에게 분배될 수 있다.
블록 504에서, 고객(216)은 준비 서버(220)를 사용하여 SSL(보안 소켓 레이어) 세션을 개시하는 뷰어를 개시한다. 이 세션은 중앙부(218) 인증서(미도시)를 사용하여 개시된다. 상기 인증서는 고객(216)에 의해 이전에 획득되는 중앙부(218)의 서명된 공개 키이다. SSL 세션이 개시한 후에, 고객(216)은 사용자 ID에 대한 서식을 초기 서명 서식을 기입한다. 또는, 사용자 ID는 중앙부에 의해 자동 할당될 수 있다. 고객(216)은 후에 로컬 호스트 식별자를 결정하여 다른 정보에 따라 준비 서버(220)에 이를 전송한다. (이는 뷰어에 의해 투명하게 수행된다).
블록 506에서, 준비 서버(220)는 사용자 ID를 추출하여 이를 ESBrokerTM 기본 명칭으로 변환한다. 기본 명칭은 IPRM 시스템(200)에 참가하는 고유하게 명명된 고객 또는 서버 인스턴스이다. 이 경우, 뷰어 기본 명칭은 그 뷰어에 할당된 가입자 ID와 동일하게 된다. 사용자 ID가 ESBrokerTM 기본 명칭으로 변환된 후에, 준비 서버(220)는 KDC(204)에 명령을 전송하여 KDC(204) 데이터베이스(미도시) 내에 새로운 ESBrokerTM 기본을 생성한다. 이 명령은 또한 고객 호스트 식별자를 포함한다.
블록 508에서, KDC(204)는 고객(216)에 대한 준비 키(세션 키)를 포함하는 준비 티켓을 생성한다. 준비 키는 본 발명의 일 실시예에서 대칭 키일 수 있다. 준비 키는 메시지의 인증을 위하여 그 자신과 고객(216) 사이에서 KDC(204)에 의해 사용된다. 그 후, 준비 티켓은 SKS(세션 키 전송)에 따라 준비 서버(220)에 리턴된다. 고객(216)이 준비 키(KDC(204) 키에 암호화됨)에 대한 액세스를 갖지 않으므로, SKS는 고객(216)에 의해 사용되어 준비 티켓 내에 위치한 준비 키를 재구성한다.
블록 510에서, 준비 티켓에 더하여, 사용자 ID, 티켓 만료 시점(티켓의 비암 호화된 부분에 이미 포함됨), KDC(204) 명칭 및/또는 주소 등과 (선택적으로) ESBrokerTM 디몬(daemon)을 포함하는 소프트웨어 콤포넌트를 포함하는 구성 파라미터가 고객(216)에 의해 다운로드된다. 소프트웨어 콤포넌트는 에어로캐스트 네트워크와 같이 이러한 등록 절차 이전에 다운로드되었을 수도 있다. 그 후, SSL 접속이 종료된다.
블록 512에서, ESBrokerTM 디몬은 다운로드된 구성 파라미터를 사용하여 개시된다.
블록 514에서, 고객(216)과 KDC(204) 간의 AS_REQ 메시지를 인증하는 공개/개인 키 쌍이 생성된다. 공개 키는 고객(216)으로부터 KDC(204)에 전송된다. 이는 CLIENT_ENROLL_REQ 메시지를 사용하여 달성된다. 상기 메시지는 고객(216)에 의해 SKS로부터 유도된 준비 키로 서명된 공개 키(대칭적)를 포함한다. 준비 티켓 내에 준비 키에 대한 액세스가 없기 때문에, 고객(216)은 일방향 펑션을 사용하여 SKS로부터 준비 키를 유도한다. 소프트웨어 클라이언트에 대한 분배 티켓과 준비 티켓을 갖는 문제점은 소프트웨어 클라이언트가 비인가된 소프트웨어 클라이언트에 전송하기 위한 티켓 및 키를 복사할 수 있다는 점이다. 이 문제점을 해결하기 위해서, 고객(216)은 실제 준비 키 대신에 SKS를 수신한다. SKS를 고유 호스트 식별과 일방향 펑션을 사용하여 결합함으로써 준비 키를 생성한다. SKS는 특정 호스트에 대하여 특정되며 다른 곳에서는 사용될 수 없다. 본 실시예에서, 고객(216)은 다음 펑션을 실행하여 준비 키를 재생성한다.
준비 키=SKGen-1(호스트 ID, SKS)
SKGen-1()가 일방향 펑션인 경우, SKGen-1()는 적절한 시간(예를 들어, 티켓 수명 이하에서) 내에 계산될 수 없다.
블록 516에서, CLIENT_ENROLL_REQ 메시지를 수신할 때, KDC(204)는 그 로컬 데이터베이스 내의 고객(216)을 발견하여 그 요청을 검증한다. 그 요청이 유효하면, KDDC(204)는 KDC 상에 로컬 위치할 수 있는 클라이언트 데이터베이스 내에 또는 보안 액세스를 갖는 어떤 다른 원격 위치 내에 공개 키를 저장한다. 다르게는, KDC(204)는 고객(216)에 전송하는 공개 키를 갖는 인증서를 생성할 수 있다. 키가 저장되었음을 확인하는 메시지 CLIENT_ENROLL_REP(다르게는 클라이언트 인증서를 포함)는 그 후 고객(216)에 전송된다.
블록 518에서, 고객(216)은 이제 등록되어 컨텐츠 제공자(202)를 포함하는 여러 제공자로부터의 컨텐츠를 갖는 데이터베이스(208)와 웹사이트(미도시)를 접촉할 수 있다. 원하는 컨텐츠가 발견되면, 고객(216)은 컨텐츠 제공자(202)에게 재지정된다.
블록 520에서, 고객(216)이 재지정된 컨텐츠 제공자(202)와 접촉하여 그의 바람직한 캐싱 서버 리스트, 가입된 서비스의 리스트와 컨텐츠에 대한 과금 능력 등를 전달한다.
블록 522에서, 컨텐츠 제공자(202)는 특정 고객 및 서비스의 경우에 의존하는 구입 옵션의 최적화된 서브세트를 제공한다. 예를 들어, 가격 선택 화면은 이 서비스에 이미 가입된 고객에게는 우회할 수 있다.
블록 524에서, 컨텐츠 제공자(202)는 고객(216)에 의해 선택된 구입 옵션, 컨텐츠 액세스 규칙(예를 들어, 블랙아웃 영역)의 선택된 세트, 및 선택된 컨텐츠의 참조를 캡슐화하는 세션 권한 개체를 생성한다. 예를 들어, 난수인 세션 ID는 컨텐츠 제공자로부터 이들 세션 권한을 요청할 대 고객(216)에 의해 생성되어진다. 세션 권한 개체는 이들 세션 권한이 더이상 유효하지 않을 때, ProviderID 등의 종점을 가질 수 있다. 선택적으로, 세션 권한 개체는 컨텐츠 규칙일 수 있다. 다르게는, 이들 규칙은 이외의 방법을 사용하여 캐싱 서버에 전달될 수 있다.
블록 526에서, 컨텐츠 제공자(202)는 적절한 캐싱 서버에 고객(216)을 재지정한다. 이 경우, 컨텐츠는 고객(216)에게 가장 가까운 캐싱 서버(215)로부터 스트리밍될 수 있다. 고객(216)이 서명할 때 캐싱 서버(215)에 대하여 캐싱 서버 티켓을 이전에 저장하였으면, 이는 그 티켓을 검색한다. 저장된 티켓이 없는 경우에는, TGT를 사용하여 올바른 캐싱 서버 티켓을 획득함으로서 KDC(204)에 접촉하게 된다.
블록(528)에서, 고객(216)은 캐싱 서버 티켓을 사용하여 그 자신을 캐싱 서버(215)에 인증시키고, 동시에(동일 KEY_REQ 메시지에서), 컨텐츠 제공자(202)로부터 캐싱 서버(215)로 획득된 세션 권한 개체를 전송한다. 고객(216)과 캐싱 서버(215) 간의 통신은 상기 KEY_REQ/KEY_REP 메시지를 사용하여 달성된다.
블록 530에서, 캐싱 서버(215)는 티켓에 고객(216)의 명칭에 대하여 그리고 세션 권한 개체 내의 사용자 선택(고객에 의해 선택된 구입 옵션)에 대한 세션 권 한 개체로부터 액세스 규칙을 점검한다. 명칭은 기본적으로 컨텐츠에 액세스를 부여하는 고객(216)에 특정한 인가 데이터이다. 일련의 컨텐츠 액세스 규칙은 컨텐츠를 가진 채로 캐싱 서버(215)에 직접 전달되기 때문에 선택적이다. 더욱이, 캐싱 서버(215)는 다수의 소스로부터 추가적인 컨텐츠 액세스 규칙을 선택적으로 수집할 수 있다. 예를 들면, 액세스 네트워크 제공자(예를 들어, 케이블 시스템 운영자)는 네트워크 상의 전달에 일부 제한을 가할 수 있다.
블록 532에서, 액세스가 승인되면, 고객(216)과 캐싱 서버(215)는 컨텐츠의 전달을 위해 컨텐츠 암호화 키(CEK)를 협상한다.
블록 534에서, 고객(216)은 캐싱 서버(215)에 암호화된 RTSP 명령의 발행을 개시하여 컨텐츠의 설명(RTSP URL)을 획득한 후 컨텐츠의 재생을 요청한다.
블록 536에서, 캐싱 서버(215)는 RTSP 명령을 수신하고, 이들을 디코딩하여 암호화된 RTSP 응답을 리턴한다. RTSP 명령이 특정 URL을 재생하는 것을 요청하는 경우, 캐싱 서버(215)는 특정 URL이 이러한 보안 세션(세션 ID에 의해 식별됨)에 대한 세션 권한 개체 내에서 규정된 것임을 확인한다.
블록 538에서, RTSP URL 재생의 요청을 수신한 후에, 캐싱 서버(215)는 암호화된 RTP 패킷의 전송을 개시하고, 캐싱 서버(215)와 고객(216)은 모두 주기적으로 암호화된 RTCP 보고 패킷을 전송한다. 동일 RTSP URL에 관련된 모든 RTP 및 RTCP 패킷은 동일 세션 ID를 사용하여 암호화되고, 상기 세션 ID는 캐싱 서버(215)가 고객(216)으로부터 암호화된 RTSP 메시지의 수신을 개시할 때 기록된다.
블록 540에서, 고객(216)은 컨텐츠를 복호화하여 재생한다. 동시에, 고객(216)은 추가적이 RTSP 명령을 발행하며(예를 들어, 컨텐츠 재생을 중지 또는 다시 시작), 여전히 동일 세션 ID는 암호화되어 사용된다. 캐싱 서버(215)는 누가 컨텐츠를 보았는지 컨텐츠가 얼마동안 보였는지, 어떤 메커니즘으로 컨텐츠가 구입되었는지를 추적한다. 그 후, 이 정보는 빌링 목적, 즉, 고객(216)으로 향하는지 광고주에게 향하는지를 위해 사용된다. 본 발명은 단지 한번만 입력된 신용카드 번호와 같은 빌링 정보로 그리고 여러 제공자로부터의 다수의 컨텐츠를 통해 용이하게 전환할 수 있는 이점이 있다. 컨텐츠가 요청되면, 고객에 대한 정보는 컨텐츠 제공자에게 투명하게 전송된다. 고객 경험은 다수의 액세스 코드가 기억될 필요는 없으므로 상대적으로 용이하다.
공개 컨텐츠
컨텐츠 제공자(202)가 중앙 서버(205)에 컨텐츠를 공개하기를 원하는 경우, 상술한 동일한 프로토콜 단계가 사용된다. 예를 들어, 중앙 서버(205)는 컨텐츠 제공자(202)에 관련된 보안을 상술한 바와 같이 KEY_REQ 메시지와 그 후에 KEY_REP를 전송하여 설정한다.
캐싱 서버들 간의 컨텐츠 전달
컨텐츠를 요청하는 캐싱 서버는 인증 및 키 전달 프로세스를 소스 캐싱 서버 티켓을 제공하여 개시한다. 이러한 티켓을 아직 처리하지 않았으면, TGT를 사용하여 KDC(204)로부터 이를 요청한다.
빌링 데이터 보고
KDC(204)가 캐싱 서버, 즉, 캐싱 서버(215)에 대하여 서비스 티켓을 고객(216)에게 발행하는 경우, 이는 고객 인증 데이터, 즉 가입 데이터와 허용 구입 옵션을 그 티켓에 추가한다. 고객(216) 인증 데이터 및 컨텐츠 제공자(202)에 의해 생성되고 고객(216)에 의해 전송되는 보안 개체에 기초하여, 캐싱 서버(215)는 고객(216)에게 액세스를 부여하여 사용 및 구입 정보를 기록할 수 있다. 캐싱 서버는 빌링 센터(211)에 접촉하여 빌링 정보를 주기적으로 보고한다. 캐싱 서버는 빌링 센터 티켓을 사용하여 그 자체를 빌링 센터(211)에 인증시킬 수 있다. 일단 인증이 완료되면, 캐싱 서버는 빌링 센터(211)에 기록된 빌링 정보를 안전하게 전송한다. 빌링 센터(211)는 준비 센터에 의해 보존된 고객 데이터베이스로부터 고객 데이터(빌링 주소, 신용카드번호 등)를 검색할 수 있다. 중앙부(218)는 함께 위치한 빌링 시스템을 통해 빌링을 수행하고, 로컬 네트워크 운영자 또는 컨텐츠 제공자 사이트에 상주하는 빌링 시스템과 인터페이스할 수 있다.
캐싱 서버의 초기 설치
통상, 캐싱 서버(215)는 그 서비스 키를 초기에 획득하여 후에 갱신하기 위해 SERVICE_KEY_REQ/SERVICE_KEY_REQ를 제외한 상술한 것과 유사한 메커니즘을 사용하여 준비된다. 이는 자동으로 예정된 갱신을 서비스 키에 허용하여, 특정 서비스 키가 타협될 수 있는 기회를 낮춘다.
스트리밍 및 비스트리밍 컨텐츠
보호되는 컨텐츠는 기본적으로 두 개의 카테고리가 있다: 스트리밍 및 비스트리밍 컨텐츠. 다음 프로토콜은 컨텐츠에 관련된 실제 스트리밍 컨텐츠 또는 정보를 전달하는데 사용된다: RTP(실시간 프로토콜)/RTCP(실시간 제어 프로토콜), RTSP(실시간 스트리밍 프로토콜). 서버들 사이의 컨텐츠의 비스트리밍 전송으로는, SDP(세션 기술 프로토콜)을 갖는 RTSP. 다른 비스트리밍 컨텐츠:HTTP(준비, 디렉토리에 컨텐츠 공개); TCP(전송 제어 프로토콜) 또는 UDP(사용자 데이터그램 프로토콜) 상으로의 커스텀 프로토콜(컨텐츠 사용 보고). 스트리밍 컨텐츠. 표준 기반 시스템에서, 스트리밍 컨텐츠는 RTP를 사용하여 통상 전달된다. 이러한 IPRM 시스템을 사용하여 또한 보안될 수 있는 리얼 및 마이크로소프트 윈도우 미디어와 같은 추가적인 전용 스트리밍 프로토콜이 있다.
RTP 보안 서비스
인증, 암호화 및 메시지 무결성은 비인가 당사자가 유료 컨텐츠를 볼 수 없도록 구현된다.
RTP 암호화 메커니즘
각 매체 RTP 패킷은 프라이버시를 위해 암호화된다. 두개의 종단은 시스템 구성에 의해 정의되고 서버에 의해 제어되는 바와 같이 특정 암호화 알고리즘을 협상할 수 있다. 암호화는 패킷의 페이로드에 적용된다. RTP 헤더는 RFC-1889 포맷을 가진다. 첫 12개의 옥텟이 매 RTP 패킷 마다 존재하지만, CSRC 식별자의 리스트는 혼합기에 의해 삽입되는 경우에만 존재하게 된다.
RTP 패킷 인코딩
각 패킷은 다음 절차를 사용하여 인코딩될 수 있다: 전송자는 이러한 패킷에 대한 세션 ID를 검색한다. 룩업(look-up)은 SSRC(RTP 동기화 소스) 또는 수신처 IP 주소와 UDP 포트에 기초할 수 있다. (점 대 점 전달의 경우, 세션 ID는 난수이며, 접속의 양 종점에서 고유하다.) 세션 ID는 차례로 이러한 패킷을 암호화하는 일련의 보안 파라미터를 식별한다. 이들 파라미터는 (1) EK-RTP 암호화키이다. 이 암호화 키는 일 방향으로 트래픽을 암호화하는데 사용된다(예를 들어, 항상 캐싱 서버로부터 그 고객(216)들로). IPRM 시스템에서, 양방향 RTP 세션이 있으며, 따라서, 세션 당 하나의 RTP 암호화 키만이 존재한다. (2) 16 바이트 개시 벡터(IV). 제1 양태에서, 패킷 본체는 RTP 헤더를 포함하지 않고 CBC 모드에서 선택된 블록 암호를 사용하여 암호화된다. 일 실시예에서, AES(향상된 암호화 표준) 암호가 사용된다. AES는 128 비트 블록에서 동작한다. 마지막 블록이 그것보다 짧으면, RBT(잔류 블럭 종료)라 불리는 특별 프로세싱이 이를 암호화하는데 사용된다.
RTP 패킷 디코딩
각 패킷은 다음 절차를 사용하여 디코딩된다: 수신기는 이 패킷에 대한 세션 ID를 룩업한다. 이 룩업은 SSRC(RTP 동기화 소스)에 기초하거나 소스 IP 주소 및 UDP 포트에 기초할 수 있다. (점 대 점 전달의 경우, 세션 ID는 난수이고, 접속의 양 종점에서 고유하다). 세셔 ID는 차례대로 이 패킷을 복호화하기 위한 일련의 보안 파라미터를 식별한다. 이들 파라미터는: EK-RTP 암호화 키; 일방향 펑션을 사용하여 RTP 패킷 헤더로부터 유도되는 개시 벡터(IV)이다. 각 RTP 패킷 헤더는 서로 다른 시퀀스 번호 또는 타임스탬프를 포함하기 때문에, 패킷 당 고유 IV가 된다.
RTCP 패킷 인코딩
인코딩된 RTCP 패킷은 일부 추가 필드에 더하여 원래의 암호화된 RTCP 패킷을 포함한다:
ㆍ보안 세션 식별자
ㆍ패킷 시퀀스 번호
ㆍIV(개시 벡터), CBC(암호 블록 사슬) 모드에서 선택된 암호화 알고리즘이 블록 암호인 경우에만 필요
ㆍMAC- 메시지 무결성을 제공하기 위한 메시지 인증 코드
각 패킷은 다음 절차를 사용하여 인코딩된다: 소스 IP 주소와 UDP 포트는 이러한 패킷에 대하여 세션 ID를 룩업하는데 사용된다. (점 대 점 전달의 경우, 세션 ID는 난수이며, 접속의 양 종점에 대하여 고유하다). 세션 ID는 차례대로 이러한 패킷을 암호화하기 위한 일련의 보안 파라미터를 식별한다. 이들 파라미터는: EK- 매체 스트림 암호화 키(RTP와 동일), KMAC- 메시지 인증 키.
다음으로, 시퀀스 번호를 결정한다. 현재의 보안 파라미터와 함께 전송되고 그 후에 1만큼 증가되는 제1 RTCP에 대하여는 0이다. 다음으로, 암호 블록 크기와 동일한 크기를 갖는 랜덤 개시 벡터(IV)를 생성한다. 다음으로, CBC 모드로 선택된 블록 암호를 사용하여 RTCP 메시지를 암호화한다. 현재, AES 암호가 사용될 수 있다. AES는 128 비트 블록에서 동작한다. 마지막 블록이 이것보다 짧은 경우, RBT(잔류 블록 종료)로 불리는 특별 프로세싱이 이를 암호화하는데 사용된다. 그 후, 암호화된 RTCP 메시지를 MAC를 제외하여 결합시키고, RTCP 메시지 상으로 MAC를 계산하여 이를 동일 메시지에 첨부한다.
RTCP 패킷 디코딩
각 패킷은 다음 절차를 사용하여 디코딩된다: 헤더 내의 세션 ID는 이 패킷을 복호화하는 일련의 보안 파라미터를 룩업하는데 사용된다. 이들 파라미터는: EK - 매체 스트림 암호화 키(RTP와 동일) KMAC - 메시지 인증 키는 암호화된 메시지 상으로 MAC를 계산하며, MAC 필드 자체는 포함하지 않는다. 산출된 MAC는 암호화된 메시지 내의 값과 매칭하는지를 확인한다. 이들이 매칭하지 않으면, 추가 디코딩을 중단하고 에러를 보고한다. 아래 서브섹션에서 기재된 시퀀스 번호를 검증한다. 검증이 실패하면, 메시지는 재생으로서 거부된다. CBC 모드에서 선택된 블록 암호를 사용하여 암호화된 RTCP 메시지를 복호화한다. 이 메시지에 대한 IV는 인코딩된 메시지 내에 포함된다.
시퀀스 번호 검증
시퀀스 번호 검증에는 두가지 경우가 있다: 메시지가 UDP를 통해 수신되는 경우 및 TCP를 통해 수신되는 경우. RTCP 메시지가 UDP 상으로 항상 전송되더라도, 동일 메시지 디코딩 규칙이 RTCP 이외의 프로토콜에 적용된다.
TCP 상으로 전송된 애플리케이션 메시지에 대한 시퀀스 번호 검증
수신 메시지의 시퀀스 번호는 이전에 수신된 메시지의 시퀀스 번호보다 크다. 수신기는 시퀀스 번호가 이전의 메시지로부터 하나 이상 만큼 증가되는 경우에 메시지를 허용한다. (이 시나리오는 수신기의 내부 버퍼가 오버플로우하여 처리되기 전에 일부 착신 메시지를 상실할 경우에 발생하게 된다).
UDP 상으로 전송된 애플리케이션 메시지에 대한 시퀀스 번호 검증
시퀀스 번호는 슬라이딩 윈도우 프로토콜을 사용하여 검증된다: 슬라이딩 윈도우(W)의 크기는 UDP 전송의 신뢰성에 의존하며, 각 종점에서 로컬 구성된다. 파라미터 W는 32 또는 64이다. 슬라이딩 윈도우는 비트 마스크와 비트 이동 연산을 사용하여 가장 효율적으로 구현된다. 수신기가 보안 세션으로부터 UDP 스트림 내의 제1 패킷을 처리하기 전에, 슬라이딩 윈도우 내의 제1 시퀀스 번호는 0으로 개시되고 마지막 값은 W-1이 된다. 윈도우 내의 모든 시퀀스 번호는 첫번째에는 허용되지만 반복되면 거절된다. 윈도의 좌측 에지보다 작은 모든 시퀀스 번호는 거절된다. 윈도우의 우측 에지보다 큰 시퀀스 번호를 갖는 인증된 패킷이 수신되면, 시퀀스 번호는 허용되고, 윈도우의 우측 에치는 이러한 시퀀스 번호로 대체된다. 윈도우의 좌측 에지는 동일한 윈도우 크기를 유지하도록 갱신된다. 윈도우(SRIGHT-W+1, SRIGHT)에 있어서, 시퀀스 번호 SNEW가 수신되고, SNEW>SRIGHT 이며, 새로운 윈도우는:
(SNEW-WRTCP+1, SNEW)가 된다.
RTSP 인코딩
인코딩된 RTSP 메시지가 이들을 직접 디코딩하는 프록시에 의해 직접 수신되면, 이진수로 인코딩될 수 있다. 그러나, RTSP 메시지가 일부 중간 HTTP 중계 에이전트에 의해 전송되면, 그들은 프린트가능한 ASCII 인코딩될 수 있다. RTSP 메시지의 이진 인코딩은 RTCP 메시지의 인코딩과 동일할 수 있다. 프린트가능 ASCII 인코딩이 요청되는 경우, RTSP 이진 인코딩이 그 후 베이스 64로 인코딩된다. RTSP 패킷은 다음과 같이 인코딩된다: RTCP 패킷에 대한 것과 동일한 절차를 사용하여 이진 인코딩을 생성한다. 프린트가능 ASCII가 요구되면, 베이스 64는 이진 인코딩을 인코딩한다. 베이스 64 인코딩의 각 80개의 문자 후에 <CR><LF>를 삽입한다. 최종 라인이 80 문자 길이보다 적으면, 마지막에 <CR><LF>를 삽입한다.
RTSP 메시지 디코딩
각각의 인코딩된 RTSP 메시지는 다음과 같이 디코딩된다: RTSP 메시지는 베이스 64 인코딩되면, 우선 <CR><LF> 문자를 제거한 후 ASCII 메시지를 베이스 64 디코딩하여 이진 디코딩이 되게 한다. RTCP 패킷에 대하여도 상기 한 것과 정확하게 동일한 이진 인코딩을 디코딩한다. 몇몇 경우에는, 클라이언트(예를 들면, 뷰어)는 제3자(원래의 서버)로부터 이러한 컨텐츠를 수신하기 위해 세션 권한을 획득하는 것이 요구된다. 이들 경우에는, 클라이언트 키 요청 메시지로부터 DOI 개체 내부의 컨텐츠에 대한 그 세션 권한을 전달한다. 점 대 점 전달에 있어서, RTSP 프로토콜 자체는 RTSP URL로 식별되는 특정 컨텐츠의 스트리밍을 요청하는데 통상 사용된다. RTSP 클라이언트 소프트웨어는 보안 RTSP 메시지로 요청된 RTSP URL이 보안 세션에 관한 세션 권한(세션 ID로 식별됨) 내의 RTSP URL에 사실상 대응하는지를 확인하여야 한다.
IPRM 프로토콜 메시지
다음은 테이블 1에 열거된 프로토콜 메시지의 상세한 설명이다.
메시지 AS_REQ
메시지 AS_REQ는 ESBrokeTM 인증 서버(KDC 204)에 전송되어 티켓 부여 티켓을 획득하며, 이는 서버로부터 티켓을 요청하도록 KDC 클라이언트에 의해 사용된다. 상기 메시지는 클라이언트 아이덴티티, 서버 아이덴티티, 이러한 클라이언트에 의해 지원되는 대칭 암호화 알고리즘의 리스트를 포함한다. 재생을 다시 점검하기 위해서, 이 메시지는 또한 타임스탬프를 포함한다. 서명은 메시지 무결성을 위해 제공된다. 상기 서명은 키잉된 체크섬(예를 들면, HMAC) 또는 디지털 서명일 수 있다. 디지털 인증서는 이 메시지 내에 선택적으로 포함될 수 있으며, 추후 단계에서 저장된 공개 키 대신에 사용되어 디지털 서명을 검증하도록 사용될 수 있다. 키잉된 체크섬을 검증하기 위한 클라이언트의 영구적인 대칭 키는 동일한 사용자 데이터베이스에서 유지될 수 있다. 또한, 메시지는 키 동의(예를 들어, 타원형 Diffel-Hellman 파라미터)에 대하여 필요한 공개 키 정보를 포함한다.
메시지 AS_REP
AS_REP는 KDC(204)에 의해 AS_REQ에 응답하여 생성된다. KDC(204)는 데이터베이스 내의 서버와 클라이언트의 키를 룩업하여 KDC(204)를 갖는 추후 인증에 대하여 세션 키를 생성한다. KDC(204)는 티켓 부여 티켓을 생성하며, 이는 클리어하고 암호화된 부위를 모두 가진다. TGT 내의 서버 아이덴티티는 항상 "KDC"이어야 하며 (인용부호 없이), KDC 영역은 AS_REQ 메시지의 서버 영역(Srealm) 필드 내에 분리되어 별도로 열거되어진다. 서버의 아이덴티티와 티켓 유효 기간은 발행된 티켓 내에서 클리어하게 제공된다. 티켓의 암호화된 부분은 클라이언트 명칭, 세션 키 및 개인적일 수 있는 임의의 다른 데이터를 포함한다. 또한, 티켓은 KDC(204)에 의해 지원되는 일련의 암호화 유형과 체크섬 유형을 제공한다. 티켓의 암호화된 부분은 KDC(204)의 비밀 키를 사용하여 암호화된다. 이 메시지는 AS_REQ 내의 클라이언트에 의해 규정되었던 공개 키에 대응하는 개인용 키를 사용하여 그리고 AS_REQ 내에 규정된 서명 알고리즘을 사용하여 KDC(204)에 의해 서명된다. 공개 키 정보는 키 동의 파라미터의 KDC(204)의 공개 부분이며, 클라이언트에 의해 선택된 것과 동일한 키 동의 알고리즘을 나타낸다. KDC(204)의 디지털 서명을 검증하기 위한 공개 키는 그 클라이언트에 의해 준비 중에 획득될 수 있다.
AS REP의 암호화 부분
상기 메시지의 암호화된 부분은 티켓에서와 동일한 정보를 포함하여 클라이언트가 그 자신의 인가 데이터를 액세스하게 된다. 또한, 이는 클라이언트의 아이덴티티를 포함하여 이 응답이 이러한 특정 클라이언트에 대하여 KDC(204)에 의해 원래 구축되었음을 확인한다. 데이터는 키 동의 알고리즘으로부터 유도도니 대칭 키로 암호화된다. 그러나, AS_REP의 암호화된 부분 내부의 키는 티켓 내의 세션 키와는 동일하지 않다. 그 대신 실제 세션 키를 생성하기 위해 호스트 ID와 함께 클라이언트가 사용할 SKS(세션 키 시드)이다.
메시지 TGS_REQ
클라이언트는 클라이언트와 티켓 부여 서버간의 TGS 교환을 주어진 서버에 대하여 인증 자격증명서를 획득하기를 원하는 경우에 개시한다. 클라이언트는 AS 교환을 사용하여 티켓 부여 서비스에 대한 티켓을 이미 획득했을 수 있다. TGS 교 환에 대한 메시지 포맷은 AS 교환에 대한 것과 유사하다. 주요 차이점은 TGS 교환에서의 암호화와 복호화는 키 동의 알고리즘 하에서는 발생하지 않는다는 점이다. 그 대신, 티켓 부여 티켓으로부터의 세션 키가 사용된다. 이 메시지는 클라이언트에 의해 티켓 부여 서버에 전송되어 캐싱 서버 티켓(KEY_REQ에서 사용될 수 있음)을 획득한다. 클라이언트는 메시지의 일부로서 AS_REQ로부터 획득된 TGT를 제공한다. 이 메시지는 클라이언트의 아이덴티티 뿐만 아니라 서버의 아이덴티티도 규정한다(TGT 내부에 있음). 클라이언트 프라이버시는 그의 아이덴티티가 TGT 내부(IPRM 시스템 내부에서는 이 특징이 고객(216)에 대하여 유용하다)에서 암호화됨에 따라 보호된다. 스누퍼(snooper)는 사용자가 요청하는 서비스를 탐지할 수 없다. 상기 서버는 클라이언트의 타임스탬프를 사용하여 재생을 탐지한다. TGT 내의 세션 키는 메시지에 대한 체크섬의 계산을 위해 사용된다.
메시지 TGS REP
TGS REP 메시지는 KDC(204)에 의해 TGS_REQ에 응답하여 생성된다. 이는 서비스를 요청해야 할 때 서버에 클라이언트가 제공되는 (KDC(204)에 의해 발행되는) 엔드 서비스 티켓을 포함한다. 서비스의 아이덴티티와 티켓의 유효 기간은 발행된 티켓 내에서 클리어하게 제공된다. 티켓의 암호화된 부분은 클라이언트 영역, 클라이언트 명칭, KDC(204) 및 서버에 의해 공유되는 키로 암호화된 세션 키를 포함한다. 개인적일 필요가 있는 임의의 추가적인 클라이언트 데이터는 티켓의 암호화된 부분의 일부로서 포함된다. 메시지의 암호화된 부분은 클라이언트(호스트 ID를 따라)에 의해 사용될 수 있는 SKS(세션 키 필드 내에서)를 포함하여 규정된 애플리 케이션 서버에 대하여 인증하는데 사용될 수 있는 실제 세션 키를 생성한다. 메시지의 암호화된 부분은 또한 서버에 제공되어야 할 클라이언트 인증 데이터를 포함할 수 있다. 메시지는 TGT 세션 키를 사용하여 키잉된 체크섬을 갖는 KDC(204)에 의해 서명된다. IPRM 시스템(2000)은 고객(216)에 발행된 티켓 내의 인증 데이터를 현재 사용한다.
메시지 티켓 시도
서버는 키 관리를 개시하기를 원할 때마다 티켓 시도 메시지를 사용한다. 이 메시지는 인증되지 않지만, 그 헤더() 내에 STID를 포함한다. 여기서 사용되는 바와 같이, STID(소스 트랜잭션 식별자)는 키 관리 메시지의 개시자에 의해 선택되는 고유 랜덤값이다.
클라이언트의 반응은 응답의 DTID 헤더 필드 내의 이 STID 값을 포함할 수 있다. 인증이 없는 경우에서도, 이는 원하지 않은 키 관리 교환을 트리거할 수 있는 역의 경우에 서비스 공격 거부를 방지한다. 이 메시지는 또한 서버에 대한 올바른 티켓을 획득하기 위해 또는 발견하기 위해 클라이언트에 의해 사용되는 서버 영역과 기본 명칭을 포함한다. IPRM 시스템(2000) 내에서, 애플리케이션 서버는 컨텐츠 제공자(클라이언트)와 캐싱 서버(애플리케이션 서버) 간의 인터페이스 상의 티켓 시도를 사용하여 키 관리를 개시한다. 티켓 시도 메시지는 또한 다음 필드를 포함한다:
ㆍ키들이 설정되는 타겟 프로토콜의 식별자
ㆍ애플리케이션 롤 - 키들이 설정되는 특정 애플리케이션을 식별한다. 키 관리자 처리가 다른 호스트로부터 키 설정 요구를 수신할 때, 애플리케이션 롤을 사용하여 설정된 키를 핸드오프하고 DOI 개체의 내용을 유효화하는 로컬 애플리케이션을 검색한다.
ㆍ애플리케이션 서버 네임 및 영역
메시지 키 요청
키 요청은 새로운 일련의 보안 파라미터를 설정하기 위해서 클라이언트에 의해 전송된다. 클라이언트 서비스가 티켓 시도 메시지를 수신하는 임의의 시간에, 키 요청으로 응답할 수 있다. 클라이언트는 또한 이 메시지를 사용하여 서버로 새로운 키를 주기적으로 설정한다. 클라아인트는 TGS 응답으로 종전에 획득된 유효 티켓을 개시한다. 서버는 티켓을 복호화하여 유효화할 수 있는 서비스 키를 개시한다. 키 요청은 클라이언트를 인증하는데 요구되는 클라이언트 티켓과 키잉된 체크섬을 포함한다. 상기 메시지는 또한 타임스탬프를 포함한다(재생 공격 방지). 상기 메시지는 다음 필드를 포함한다:
ㆍ키들이 설정되는 타겟 프로토콜의 식별자
ㆍ애플리케이션 롤 - 키들이 설정되는 특정 애플리케이션을 식별한다.
ㆍ클라이언트 호스트의 현재 시간
ㆍ클라이언트를 식별하는데 사용되는 TGS_REP로부터 획득된 서비스 티켓.
ㆍ클라이언트에 의해 지원되는 일련의 암호 알고리즘(사이퍼경로).
ㆍ프로토콜 특정 및 애플리케이션 특정이고 암호화될 수 있는 DOI 데이터.
ㆍDOI 데이터의 내용을 검증하는 인증기. 여기서, 이 인증기는 제3자(예를 들어, 컨텐츠 제공자)에 의해 생성됨.
ㆍ메시지 무결성을 제공하기 위한 클라이언트 생성 MAC.
키 응답
키 응답 메시지는 키 요청 메시지에 응답하여 서버에 의해 전송된다. 키 응답은 클라이언트와 서버 사이에서 공유되는 세션 키로 암호화되는 무작위로 생성된 서브키를 포함할 수 있다. 서브 키 길이는 DOI 특정이다. 키 응답은 보안 파라미터를 설정하는데 요구되는 일부 추가 정보를 포함한다. 키 응답 메시지는 다음 필드를 포함한다:
ㆍ키들이 설정되는 타겟 프로토콜에 대한 식별자.
ㆍ애플리케이션 롤 - 키들이 설저되는 특정 애플리케이션을 식별한다.
ㆍ타겟 프로토콜 또는 개체를 보안하기 위해 키를 유도하는데 사용되는 암호화된 서브키.
ㆍ타겟 프로토콜 또는 개체를 보안하는데 사용되어야 할 암호화 및 인증 알고리즘.
ㆍ일부 애플리케이션 특정 또는 프로토콜 특정 파라미터를 포함하는 암호화된 DOI 개체.
ㆍ서브 키가 유효한 기간.
ㆍ새로운 서브 키가 이전 것이 만료되기 전에 자동으로 협상되어야 하는지를 가리키는 플래그.
ㆍ이 메시지의 수신처가 보안 설정 메시지를 따라야 하는지를 나타내는 플래 그.
ㆍ메시지 무결성을 제공하는 MAC.
설정된 보안
보안 설정 메시지는 키 응답을 수신하여 새로운 보안 파라미터를 성공적으로 설정하였다는 응답을 위해 클라이언트에 의해 서버에 전송된다. 이 메시지는 ACK_REQ 플래그는 키 응답에서 설정되는 경우에만 전송될 수 있다. 서버가 티켓 시도로 키 관리를 개시하는 경우에, 이는 이러한 응답을 확인하기를 원하며, 따라서 키 응답에서 ACK 획득된 플래그를 설정함으로써 이를 요청할 수 있다. 이 메시지는 다음 필드를 포함한다:
ㆍ키들이 설정되는 타겟 프로토콜에 대한 식별자.
ㆍ애플리케이션 롤 - 키들이 설정되는 특정 애플리케이션을 설정한다.
ㆍ이 메시지와 이전의 키 응답 메시지를 모두 커버하는 MAC.
메시지 CLIENT_ENROLL_REQ
이 메시지 CLIENT_ENROLL_REQ는 그 공개 키를 갱신하거나 아직 KDC(204) 데이터베이스에는 있지 않은 새로운 공개 키를 규정하고 대응 디지털 인증서를 갖지 않은 클라이언트에 의해 KDC(204)에 전송된다. 이 메시지는 준비 키(준비 티켓 내의 세션 키)로 키잉되는 체크섬과 준비 티켓을 사용하여 인증될 수 있다. 준비 서버는 INIT_PRINCIPAL_REQ 메시지를 사용하여 일부 ESBrokerTM을 위해 준비 티켓을 획득할 수 있다. 그 후, 준비 서버는 준비 티켓과 클라이언트에 대응하는 준비 키 의 전송의 대역외 방법을 사용하여 CLIENT_ENROLL_REQ를 생성한다. 클라이언트는 또한 어떤 유형의 KDC(204)를 그것이 허용할 지를(AS REP 메시지에서) 규정할 수 있다. 대응 속성(KDC 204 인증서 유형)이 존재하지 않으면, 이 클라이언트는 어떤 종류의 KDC(204) 인증서도 지원하지 않는다. 이 메시지를 수신할 때, KDC(204)는 공개 키를 저장하는 경우이면 정책에 기반하여 클라이언트 또는 인증서 또는 양자 모두를 발행할 지를 결정한다. KDC(204)는 어떤 유형의 인증서를 발행할 지를 결정할 수 있다. 클라이언트는 그 자신의 인증서를 파싱할 필요가 없으므로 어떤 종류의 인증서 KDC(204)를 발생할 수 있는지는 상관하지 않는다. 클라이언트가 인증서를 발행한 경우에, 이는 불명료한 블롭(blob)으로 처리되어야 한다. 클라이언트는 그 자신의 인증서를 저장하고 이를 AS_REQ 메시지 내에 포함시킬 책임이 있다.
메시지 CLIENT_ENROLL_REP
이 메시지는 CLIENT_ENROLL_REQ에 대한 응답이다. 이는 클라이언트 공개 키가 갱신되었는지를 확인하거나 공개 키에 대한 새로운 클라이언트 인증서를 규정하거나 양자 모두를 행한다. 이 메시지를 전송하기 전에 KDC(204)에 의해 취해진 동작은 그 구성된 정책에 기초한다. 이 메시지는 요청을 인증하는데 사용된 동일한 준비 키를 사용하여 키잉된 체크섬으로 인증된다. 비록 도시되지는 않았지만, 당업자는 본 발명의 취지 및 범위에 조응하는 다양한 다른 메시지가 사용될 수 있음을 인식할 것이다.
미디어 스트림 키 관리
미디어 스트림 키 관리는 티켓 시도, KEY_REQ, KEY_REP 및 보안 설정 메시지 내에 사용되는 DOI_ID 속성에 의해 식별되는 바와 같은 IPRM에 특정한 프로토콜이다.
이들 메시지는 DOI 개체에 대응하는 제3자 인증기를 선택적으로 전달할 수 있다. 이 인증기는 DOI 개체의 발신자가 키 관리 메시지의 전송자가 아니고 어떤 제3자인 경우에 유용하다. 미디어 스트림 보안에 있어서, 일부 경우에는 이러한 인증기가 요구되지만 다른 경우에는 그렇지 않다.
IPRM DOI 개체는 점 대 점 보안 세션을 고유하게 식별하는 난수인 세션 권한 개체 세션 ID를 포함한다. 세션 ID 생성은 강력한 난수 생성기를 요구하지 않는다 - 임의의 소프트웨어 기반 의사 난수 생성기로도 충분하다 -. 종점들 중의 하나가 세션 ID를 생성하는 경우, 이는 그 호스트에 대하여 고유함을 확인한다. 세션 ID 충돌이 탐지될 때마다, 충돌이 발생한 종점은 애플리케이션 에러 코드를 리턴할 수 있으며, 이 세션 ID를 생성한 종점은 다른 난수를 생성하여 재시도할 수 있다. 통상 DOI 개체는 KEY_REQ 또는 KEY_REP 메시지 내부에서 암호화되는 점에 주목하자.
미디어 스트림 DOI 개체
미디어 스트림 키 관리에서 사용될 수 있는 여러 유형의 IPRM DOI 개체가 존재한다:
ㆍ세션 권한
ㆍ세션 ID
세션 권한 DOI 개체
세션 권한은 고객(216)이 프로그램을 보기위해 캐싱 서버로부터 보안 세션을 요청하려는 경우에 KEY_REQ 메시지를 사용하여 통상 전송된다. 세션 권한은 컨텐츠 제공자(202)로부터 고객(216)에 의해 획득된다. 고객(216)(뷰어 소프트웨어)은 이러한 DOI 개체를 KEY_REQ 메시지에 배치하고, 이는 후에 적절한 캐싱 서버에 의해 유효화된다. 세션 권한은 캐싱 서버가 세션 권한과 이 인증기 양자를 생성하는 것이 컨텐츠 제공자(202)임을 확인하도록 제3자 인증기를 수반한다.
세션 권한은 특정 컨텐츠 스트리밍 또는 이들 세션 권한에 대한 분배 세션 및 만료 시점을 식별하는 세션 ID를 포함한다. 세션 권한은 또한 예를 들어 다음과 같은 사용자 선택을 포함한다:
ㆍ고객(216)에 의해 선택된 구입 옵션. 예를 들어, 구입 옵션은 컨텐츠가 무료, 가입자 기반으로 선택, 페이지당 뷰 기반, 또는 시간당 과금 기반(컨텐츠를 얼마나 많이 봤는지에 따라 가격이 달라짐)임을 나타낼 수 있다.
ㆍ컨텐츠의 구입 가격
또한, 동일한 세션 권한은 다음과 같은 컨텐츠 규칙을 포함할 수 있다.
ㆍ특정 국가로 이 컨텐츠의 분배를 제한
ㆍ특정 지역으로 이 컨텐츠의 분배를 제한
ㆍ이 컨텐츠가 가입을 위해 제공되는 서비스 ID의 리스트. 통상, 이들 규칙과 선택은 임의적으로 복잡할 수 있으며 TLV(타입 길이 값) 인코딩, XML 등을 포함하는 서로 다른 포맷으로 표현될 수 있다.
세션 ID DOI 개체
세션 ID DOI 개체는 KEY_REQ 및 KEY_REP 메시지 양자에 사용된다. 캐싱 서 버가 다른 캐싱 서버로부터 컨텐츠를 요청하는 경우, 세션 ID DOI 개체는 요청하는 캐싱 서버로부터 전송된 KEY_REQ 메시지 내에 포함될 수 있다. 이 세션 ID DOI 개체는 캐싱 서버가 컨텐츠 제공자(202)로부터 컨텐츠를 요구할 때 KEY_REP 메시지의 일부로서 전송된다. 이 경우의 캐싱 서버는 TKT_CHALLENGE 메시지를 사용하여 키 관리 교환을 개시하며 KEY_REP 메시지를 전송할 때까지 세션 ID를 규정할 기회를 갖지 못한다. 이러한 유형의 DOI 개체는 제3자에 의해 생성되지 않으므로, 추가적인 제3자 인증기를 요구하지 않는다.
키 유도
이러한 키 유도는 IPRM DOI_ID 값에 특정이고 동일한 DOI_ID에 속하는 다른 타겟 프로토콜 뿐만 아니라 매체 스트림에 이용가능하다. 타겟 애플리케이션 비밀(TAS)(세션 키와 서브 키의 연속)이 키 관리를 사용하여 설정된 후에, 규정된 순서대로 키의 다음 세트를 유도하는데 사용된다. 클라이언트는 다음을 유도한다:
아운바운드 EK, 아웃바운드 메시지에 대한 컨텐츠 암호화 키. 그 길이는 선택된 암호에 의존한다.
아웃바운드 KMAC, 아웃바운드 메시지에 대한 MAC의 생성에 사용되는 MAC(메시지 인증 코드) 키. 키의 길이는 선택된 메시지 인증 알고리즘 상에 의존한다.
인바운드 EK, 인바운드 메시지에 대한 컨텐츠 암호화 키.
인바운드 KMAC, 인바운드 메시지를 인증하는데 사용되는 MAC 키.
애플리케이션 서버 유도
인바운드 EK
인바운드 KMAC
아웃바운드 EK
아웃바운드 KMAC
클라이언트와 서버에서 인바운드와 아웃바운드 키의 유도 순서는 역이라는 것에 주목하자 - 이는 한 쪽에서 아웃바운드 트래픽을 암호화하는데 사용되는 동일한 키가 다른 쪽에서는 인바운드 트래픽을 복호화하는데 사용되기 때문이다 -. 유사하게, 한 쪽에서 아웃바운드 메시지에 대한 MAC을 생성하는데 사용되는 MAC 키는 다른 쪽에서는 인바운드 메시지 상의 MAC 값을 검증하는데 사용된다.
또한, 모든 키가 각 프로토콜에 대하여 사용되는 것은 아님이 주목되어져야 한다. 예를 들어, RTP는 EK와 암호화 키 만을 사용하여 트래픽의 단지 일방향에 대한 것이다 - 이는 IPRM 내에서 양방향 RTP 세션이 없기 때문이다 - (클라이언트는 스트리밍 서버에 RTP 패킷을 역전송하지 않는다). 키 유도 펑션은 일 방향 펑션이다. 유도된 키들 중의 하나가 주어지면, TAS(타겟 애플리케이션 비밀)의 값을 결정할 가능성이 희박하다.
상기한 것은 본 발명의 예시적인 특정 실시예의 완전한 설명이지만, 추가적인 실시예가 또한 가능하다. 따라서, 상술한 것은 본 발명의 범위를 한정하는 것이 아니며 균등물의 전 범위와 함께 첨부된 청구항들에 의해 한정된다.

Claims (23)

  1. 인가된 고객들에게 컨텐츠를 안전하게 제공하는 권한 관리 시스템으로서,
    컨텐츠 제공자;
    상기 컨텐츠 제공자로부터 컨텐츠를 요청하는 고객 시스템 - 상기 컨텐츠 제공자는 상기 컨텐츠를 액세스하기 위한 세션 권한 개체를 생성함 -;
    상기 고객 시스템에 인증 데이터를 제공하는 KDC(키 분배 센터) - 상기 인증 데이터는 상기 컨텐츠를 액세스하기 위한 것임 -; 및
    상기 인증 데이터와 상기 세션 권한 개체 내의 정보를 비교하는 캐싱 서버 -상기 캐싱 서버는 상기 정보가 상기 인증 데이터와 매칭하면 상기 고객 시스템에 상기 요청된 컨텐츠를 전송함 -
    를 포함하는 권한 관리 시스템.
  2. 제1항에 있어서,
    상기 고객 시스템은, 상기 요청된 컨텐츠를 수신하도록 상기 캐싱 서버에게 재지정(redirect)되는 권한 관리 시스템.
  3. 제1항에 있어서,
    상기 캐싱 서버와 상기 컨텐츠 제공자는 식별된 단일 시스템에 결합되는 권한 관리 시스템.
  4. 제1항에 있어서,
    상기 캐싱 서버는 암호화된 컨텐츠를 안전하게 전송하기 위해 실시간 스트리밍을 사용하는 권한 관리 시스템.
  5. 제1항에 있어서,
    상기 요청된 컨텐츠는 상기 고객 시스템에 전송하기 위해 암호화되는 권한 관리 시스템.
  6. 제4항에 있어서,
    상기 캐싱 서버와 상기 고객 시스템은 상기 요청된 컨텐츠의 전송을 지원하기 위한 제어 메시지를 교환하는 권한 관리 시스템.
  7. 제6항에 있어서,
    상기 제어 메시지는 암호화되고 인증되는 권한 관리 시스템.
  8. 제5항에 있어서,
    상기 캐싱 서버는 암호화된 컨텐츠를 저장하기 위한 하나 이상의 캐시 디스크를 포함하는 권한 관리 시스템.
  9. 제5항에 있어서,
    상기 KDC는 암호기법 키(cryptographic key)를 분배하고, 상기 KDC는 상기 암호기법 키를 분배하기 위해 대칭 및 공개 알고리즘의 혼합을 사용하는 권한 관리 시스템.
  10. 제5항에 있어서,
    상기 캐싱 서버와 상기 고객 시스템 간의 키들을 설정하기 위한 키 관리 프로토콜을 더 포함하는 권한 관리 시스템.
  11. 제10항에 있어서,
    상기 키 관리 프로토콜은,
    상기 캐싱 서버로부터 세션 키를 요청하기 위한 키 요청 메시지; 및
    이에 응답하여, 상기 고객 시스템에 상기 세션 키를 제공하기 위한 키 응답 메시지를 포함하는 권한 관리 시스템.
  12. 제11항에 있어서,
    상기 세션 권한 개체와 상기 인증 데이터는 상기 키 요청 메시지 내에 포함되고,
    상기 캐싱 서버는 상기 세션 권한 개체 내의 정보와 상기 인증 데이터를 비교하며,
    상기 정보가 상기 인증 데이터와 매칭하면, 상기 세션 키가 상기 고객 시스템에 제공되는 권한 관리 시스템.
  13. 제12항에 있어서,
    상기 컨텐츠 제공자는 상기 컨텐츠에 대하여 사용자의 액세스 규칙을 규정하는 상기 세션 권한 개체를 생성하는 권한 관리 시스템.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 컴퓨팅 네트워크 내의 캐싱 서버로부터 인가된 사용자가 컨텐츠를 스트리밍할 수 있게 하는 인증 시스템으로서,
    상기 사용자에 의한 액세스를 위해 상기 캐싱 서버에 상기 컨텐츠를 제공하는 컨텐츠 제공자; 및
    상기 컨텐츠 제공자로부터 상기 캐싱 서버 액세스의 제1 요청을 수신하고, 인증되면, 상기 컨텐츠 제공자가 상기 캐싱 서버에 상기 컨텐츠를 전달하며, 상기 사용자로부터 상기 캐싱 서버 액세스의 제2 요청을 수신하고, 인증되면, 상기 사용자가 상기 캐싱 서버로부터 상기 컨텐츠를 스트리밍할 수 있게 되는 키 분배 센터
    를 포함하는 인증 시스템.
  21. 제20항에 있어서,
    상기 제2 요청은 캐싱 서버 티켓이 상기 캐싱 서버를 액세스하기 위한 것인 인증 시스템.
  22. 통신 네트워크의 콤포넌트 간에 데이터를 안전하게 전송하기 위한 방법으로서,
    a) 데이터베이스를 갖는 중앙 서버를 제공하는 단계;
    b) 컨텐츠 제공자로부터 상기 중앙 서버에 컨텐츠 메타데이터를 공개하는 단계;
    c) 상기 중앙 서버에 통신가능하게 결합된 빌링 센터 서버를 제공하는 단계;
    d) 캐싱 서버로부터 상기 빌링 센터 서버에 빌링 정보를 보고하는 단계;
    e) 상기 중앙 서버에 결합되어 준비 데이터베이스를 제공하는 단계;
    f) 고객 정보로 상기 준비 데이터베이스를 갱신하는 단계; 및
    g) 키 관리 프로토콜을 사용하여 단계 b), 단계 d) 및 단계 f)들 중 임의의 하나 이상 동안 데이터를 안전하게 전송하는 단계
    를 포함하는 데이터 전송 방법.
  23. 제22항에 있어서,
    상기 키 관리 프로토콜은,
    세션 키를 요청하기 위한 키 요청 메시지를 전송하는 단계; 및
    세션 키를 제공하기 위한 키 응답 메시지를 수신하는 단계를 포함하는 데이터 전송 방법.
KR1020047007416A 2001-11-15 2002-11-15 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템 KR101078455B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US33472101P 2001-11-15 2001-11-15
US60/334,721 2001-11-15
US10/092,347 2002-03-04
US10/092,347 US7243366B2 (en) 2001-11-15 2002-03-04 Key management protocol and authentication system for secure internet protocol rights management architecture
PCT/US2002/036806 WO2003045036A2 (en) 2001-11-15 2002-11-15 Key management protocol and authentication system for secure content delivery over the internet

Publications (2)

Publication Number Publication Date
KR20040053321A KR20040053321A (ko) 2004-06-23
KR101078455B1 true KR101078455B1 (ko) 2011-10-31

Family

ID=26785560

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047007416A KR101078455B1 (ko) 2001-11-15 2002-11-15 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템

Country Status (9)

Country Link
US (1) US7243366B2 (ko)
EP (1) EP1449347B1 (ko)
JP (1) JP2005510184A (ko)
KR (1) KR101078455B1 (ko)
CN (1) CN100546244C (ko)
AU (1) AU2002366155A1 (ko)
CA (1) CA2467353C (ko)
MX (1) MXPA04004630A (ko)
WO (1) WO2003045036A2 (ko)

Families Citing this family (189)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US6831761B2 (en) * 2001-03-30 2004-12-14 Eastman Kodak Company Document scanner having a selectable range of resolutions with reduced processing
US7237108B2 (en) 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US8255989B2 (en) 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
US7234158B1 (en) 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
US7073193B2 (en) * 2002-04-16 2006-07-04 Microsoft Corporation Media content descriptions
US7640563B2 (en) 2002-04-16 2009-12-29 Microsoft Corporation Describing media content in terms of degrees
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7356687B2 (en) 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US7617511B2 (en) * 2002-05-31 2009-11-10 Microsoft Corporation Entering programming preferences while browsing an electronic programming guide
US20030225777A1 (en) * 2002-05-31 2003-12-04 Marsh David J. Scoring and recommending media content based on user preferences
US7836466B2 (en) 2002-06-06 2010-11-16 Microsoft Corporation Methods and systems for generating electronic program guides
US20040001081A1 (en) * 2002-06-19 2004-01-01 Marsh David J. Methods and systems for enhancing electronic program guides
US7376840B2 (en) * 2002-09-30 2008-05-20 Lucent Technologies, Inc. Streamlined service subscription in distributed architectures
US7437553B2 (en) * 2002-10-15 2008-10-14 Alten Alex I Systems and methods for providing autonomous security
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2004328706A (ja) * 2003-03-05 2004-11-18 Toshiba Corp 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
WO2004102395A1 (ja) * 2003-05-16 2004-11-25 Japan-Wave Inc. デジタルコンテンツの不正使用防止システム
US7926113B1 (en) 2003-06-09 2011-04-12 Tenable Network Security, Inc. System and method for managing network vulnerability analysis systems
US7792517B2 (en) * 2003-06-10 2010-09-07 Motorola, Inc. Digital content acquisition and distribution in digitial rights management enabled communications devices and methods
US7260224B1 (en) * 2003-06-30 2007-08-21 Microsoft Corporation Automated secure key transfer
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
CN1701561B (zh) * 2003-07-11 2010-05-05 日本电信电话株式会社 基于地址的验证系统及其装置和程序
US8266294B2 (en) * 2003-08-13 2012-09-11 Microsoft Corporation Routing hints
US7882251B2 (en) * 2003-08-13 2011-02-01 Microsoft Corporation Routing hints
WO2005020085A1 (en) * 2003-08-13 2005-03-03 Microsoft Corporation Routing hints
JP3854954B2 (ja) * 2003-09-05 2006-12-06 キヤノン株式会社 データ共有装置
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
EP1714418B1 (en) * 2004-02-11 2017-01-11 Telefonaktiebolaget LM Ericsson (publ) Key management for network elements
US20050192819A1 (en) * 2004-02-27 2005-09-01 Smith Michael D. Method and system for reducing unsolicited messages using variable pricing and conditional redemption
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7761918B2 (en) * 2004-04-13 2010-07-20 Tenable Network Security, Inc. System and method for scanning a network
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8095658B2 (en) * 2004-05-07 2012-01-10 International Business Machines Corporation Method and system for externalizing session management using a reverse proxy server
US20050254100A1 (en) * 2004-05-17 2005-11-17 Venali, Inc. Ticket exchange for combating fax spam
CN100367700C (zh) * 2004-07-02 2008-02-06 清华大学 一种基于数字权利管理的大规模数字直播方法
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
GB2416879B (en) 2004-08-07 2007-04-04 Surfcontrol Plc Device resource access filtering system and method
WO2006027589A1 (en) * 2004-09-09 2006-03-16 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418999A (en) * 2004-09-09 2006-04-12 Surfcontrol Plc Categorizing uniform resource locators
GB2418108B (en) * 2004-09-09 2007-06-27 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418037B (en) 2004-09-09 2007-02-28 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
WO2006042155A2 (en) * 2004-10-08 2006-04-20 E-Klone, Inc. Floating vector scrambling methods and apparatus
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060165227A1 (en) * 2004-11-15 2006-07-27 Microsoft Corporation System and method for distribution of provisioning packets
US20060106920A1 (en) * 2004-11-15 2006-05-18 Microsoft Corporation Method and apparatus for dynamically activating/deactivating an operating system
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
WO2006054662A1 (ja) * 2004-11-17 2006-05-26 Pioneer Corporation 情報変換装置および情報変換システム
CN101073237B (zh) * 2004-11-30 2012-02-01 艾利森电话股份有限公司 用于传送多媒体文件的方法
JP4095639B2 (ja) * 2004-12-22 2008-06-04 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
CN100581104C (zh) * 2005-01-07 2010-01-13 华为技术有限公司 一种在ip多媒体业务子系统网络中协商密钥的方法
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
US7937753B2 (en) 2005-03-25 2011-05-03 Microsoft Corporation Method and apparatus for distributed information management
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8825551B2 (en) * 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP2007004276A (ja) * 2005-06-21 2007-01-11 Sharp Corp 情報提供装置、情報提供システム、情報提供方法、情報提供プログラム、および該プログラムを記録した記録媒体
GB0512744D0 (en) * 2005-06-22 2005-07-27 Blackspider Technologies Method and system for filtering electronic messages
US7561696B2 (en) * 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
US8291469B1 (en) * 2005-08-02 2012-10-16 Sprint Communications Company L.P. Communication access provider that allows a service provider to control an access interface at a customer premise
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US7720096B2 (en) * 2005-10-13 2010-05-18 Microsoft Corporation RTP payload format for VC-1
CN100527144C (zh) * 2005-11-21 2009-08-12 华为技术有限公司 一种在数字版权管理中实现准确计费的方法及装置
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US20070237145A1 (en) * 2006-03-30 2007-10-11 Avaya Technology Llc Comparison based authentication in RTP
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20070271106A1 (en) * 2006-05-19 2007-11-22 Lee David H System and method for secure internet channeling agent
KR100782854B1 (ko) * 2006-08-10 2007-12-06 삼성전자주식회사 원격 사용자 인터페이스를 이용한 콘텐트 관리 방법 및장치
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
US9654495B2 (en) * 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US8718646B2 (en) * 2006-12-21 2014-05-06 Alcatel Lucent Methods and apparatus for distributed multimedia content supporting user mobility
GB2458094A (en) * 2007-01-09 2009-09-09 Surfcontrol On Demand Ltd URL interception and categorization in firewalls
GB2445764A (en) 2007-01-22 2008-07-23 Surfcontrol Plc Resource access filtering system and database structure for use therewith
EP2127311B1 (en) * 2007-02-02 2013-10-09 Websense, Inc. System and method for adding context to prevent data leakage over a computer network
US8015174B2 (en) * 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
US20080219436A1 (en) * 2007-03-05 2008-09-11 General Instrument Corporation Method and apparatus for providing a digital rights management engine
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
KR101375670B1 (ko) * 2007-05-08 2014-03-18 삼성전자주식회사 데이터의 암호화/복호화 방법 및 이를 적용한 버스 시스템
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
EP2195759B1 (en) * 2007-10-02 2015-06-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for a key management in a drm system
US8745690B2 (en) * 2007-12-20 2014-06-03 Sap Ag Deriving service provider constraints from service consumer context
US20090180614A1 (en) * 2008-01-10 2009-07-16 General Instrument Corporation Content protection of internet protocol (ip)-based television and video content delivered over an ip multimedia subsystem (ims)-based network
US9130986B2 (en) 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
US9015842B2 (en) 2008-03-19 2015-04-21 Websense, Inc. Method and system for protection against information stealing software
US8370948B2 (en) * 2008-03-19 2013-02-05 Websense, Inc. System and method for analysis of electronic information dissemination events
US8407784B2 (en) 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US8989388B2 (en) * 2008-04-02 2015-03-24 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
CN101286840B (zh) * 2008-05-29 2014-07-30 西安西电捷通无线网络通信股份有限公司 一种利用公钥密码技术的密钥分配方法及其系统
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
US9548859B2 (en) * 2008-12-03 2017-01-17 Google Technology Holdings LLC Ticket-based implementation of content leasing
US20100162414A1 (en) * 2008-12-23 2010-06-24 General Instrument Corporation Digital Rights Management for Differing Domain-Size Restrictions
US9282106B2 (en) 2009-02-20 2016-03-08 Comcast Cable Communications, Llc Authenticated communication between security devices
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
EP2443580A1 (en) 2009-05-26 2012-04-25 Websense, Inc. Systems and methods for efficeint detection of fingerprinted data and information
WO2011020088A1 (en) 2009-08-14 2011-02-17 Azuki Systems, Inc. Method and system for unified mobile content protection
US8761392B2 (en) * 2009-09-29 2014-06-24 Motorola Mobility Llc Digital rights management protection for content identified using a social TV service
DE102009051383A1 (de) * 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
CN101668046B (zh) * 2009-10-13 2012-12-19 成都市华为赛门铁克科技有限公司 资源缓存方法及其装置、系统
US20110119743A1 (en) * 2009-11-17 2011-05-19 General Instrument Corporation Communication of content to event attendees
US8438270B2 (en) * 2010-01-26 2013-05-07 Tenable Network Security, Inc. System and method for correlating network identities and addresses
US8302198B2 (en) 2010-01-28 2012-10-30 Tenable Network Security, Inc. System and method for enabling remote registry service security audits
US8707440B2 (en) * 2010-03-22 2014-04-22 Tenable Network Security, Inc. System and method for passively identifying encrypted and interactive network sessions
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
US9253165B2 (en) 2010-07-20 2016-02-02 Verimatrix, Inc. Digital rights domain management for secure content distribution in a local network
US10122693B2 (en) 2010-10-25 2018-11-06 International Business Machines Corporation Protocol based key management
TWI420339B (zh) 2010-11-10 2013-12-21 Ind Tech Res Inst 軟體授權系統及方法
CN102546561B (zh) * 2010-12-30 2016-10-05 联想(北京)有限公司 终端设备、服务器、信息处理系统及其信息处理方法
EP2493114A3 (en) * 2011-02-24 2017-06-21 ViXS Systems Inc. Cryptographic sanction server and methods for content protection
US9509504B2 (en) * 2011-08-17 2016-11-29 Red Hat, Inc. Cryptographic key manager for application servers
US20130054450A1 (en) * 2011-08-31 2013-02-28 Richard Lang Monetization of Atomized Content
US9231926B2 (en) 2011-09-08 2016-01-05 Lexmark International, Inc. System and method for secured host-slave communication
US20130159193A1 (en) * 2011-12-19 2013-06-20 General Instrument Corporation Method and apparatus for delivering content in a communication system
US20150009522A1 (en) * 2012-01-31 2015-01-08 Hewlett-Packarsd Development Company, L.P. Selection of a configuration link to receive activation data
US9367707B2 (en) 2012-02-23 2016-06-14 Tenable Network Security, Inc. System and method for using file hashes to track data leakage and document propagation in a network
WO2013151851A2 (en) * 2012-04-01 2013-10-10 Authentify, Inc. Secure authentication in a multi-party system
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
GB2503452A (en) * 2012-06-26 2014-01-01 Nds Ltd Supplying a request for content together with a caching recommendation to cloud equipment
US9043920B2 (en) 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
US9117054B2 (en) 2012-12-21 2015-08-25 Websense, Inc. Method and aparatus for presence based resource management
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9130943B1 (en) * 2013-03-11 2015-09-08 Ca, Inc. Managing communications between client applications and application resources of on-premises and cloud computing nodes
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US9467425B2 (en) 2013-03-18 2016-10-11 Intel Corporation Key refresh between trusted units
US9288670B2 (en) * 2013-04-19 2016-03-15 T-Mobile Usa, Inc. Dynamic distribution of authentication sessions
US9300639B1 (en) 2013-06-13 2016-03-29 Amazon Technologies, Inc. Device coordination
US10068014B2 (en) * 2014-02-06 2018-09-04 Fastly, Inc. Security information management for content delivery
US9876991B1 (en) * 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
WO2016094856A1 (en) 2014-12-11 2016-06-16 LiveLoop, Inc. Blended operational transformation for multi-user collaborative applications
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10382578B2 (en) 2015-06-05 2019-08-13 Apple Inc. Provision of a lease for streaming content
WO2017044563A1 (en) * 2015-09-09 2017-03-16 Mastercard International Incorporated Method and system for intelligent storage and distribution of media keys for content delivery
KR101981203B1 (ko) * 2015-09-23 2019-05-22 주식회사 엔터플 사용자 계정 동기화를 이용한 디지털 상품 제공 방법 및 장치
CN105871797A (zh) * 2015-11-19 2016-08-17 乐视云计算有限公司 客户端与服务器进行握手的方法、装置及系统
CN107667361B (zh) * 2015-12-11 2021-06-01 微软技术许可有限责任公司 用于传播文档更改的方法、系统和计算机可读介质
US10142107B2 (en) * 2015-12-31 2018-11-27 Microsoft Technology Licensing, Llc Token binding using trust module protected keys
DE102016125661A1 (de) * 2016-12-23 2018-06-28 Osram Gmbh Steuern von wenigstens einer in einem durch eine Leuchteinrichtung vorgegebenen Bereich angeordneten steuerbaren Vorrichtung
US11184331B1 (en) 2016-12-30 2021-11-23 Alarm.Com Incorporated Stream encryption key management
US11350381B2 (en) 2017-10-26 2022-05-31 Benchmark Electronics, Inc. Mesh ranging and network message and slot structure for ad-hoc networks and method therefor
US11917048B2 (en) * 2017-10-26 2024-02-27 Venkata Raghu Veera Mallidi Method of enabling manual selection of all possible attributes of encryption
US11546151B2 (en) * 2017-12-20 2023-01-03 Nagravision S.A. System for securing deployed security cameras
US10819689B2 (en) * 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US10491404B1 (en) 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication
CN109361663B (zh) * 2018-10-10 2021-05-28 中航信托股份有限公司 一种访问加密数据的相关方法、系统和相关装置
US11269619B2 (en) 2019-06-27 2022-03-08 Phosphorus Cybersecurity Inc. Firmware management for IoT devices
FR3110801A1 (fr) * 2020-05-25 2021-11-26 Orange Procédé de délégation de la livraison de contenus à un serveur cache
CN112100653B (zh) * 2020-08-21 2024-02-20 北京思特奇信息技术股份有限公司 一种前端敏感信息处理的方法和系统
CN113821835B (zh) * 2021-11-24 2022-02-08 飞腾信息技术有限公司 密钥管理方法、密钥管理装置和计算设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US6574661B1 (en) * 1997-09-26 2003-06-03 Mci Communications Corporation Integrated proxy interface for web based telecommunication toll-free network management using a network manager for downloading a call routing tree to client
US6591250B1 (en) * 1998-02-23 2003-07-08 Genetic Anomalies, Inc. System and method for managing virtual property
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
AU5771199A (en) 1998-08-20 2000-03-14 Nokia Networks Oy Method and apparatus for providing user multiplexing in a real-time protocol
US6519636B2 (en) * 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
JP3816689B2 (ja) 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
EP1089488B1 (en) 1999-04-13 2006-10-04 Sony Corporation Information processing system, information processing method, and information processing device
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
WO2001056249A1 (en) 2000-01-25 2001-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US7159233B2 (en) * 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system
US6799214B1 (en) * 2000-03-03 2004-09-28 Nec Corporation System and method for efficient content delivery using redirection pages received from the content provider original site and the mirror sites
US20030236745A1 (en) * 2000-03-03 2003-12-25 Hartsell Neal D Systems and methods for billing in information management environments
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US7305478B2 (en) * 2000-06-08 2007-12-04 Symbol Technologies, Inc. Bar code symbol ticketing for authorizing access in a wireless local area communications network
EP1407360A4 (en) 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US7191242B1 (en) 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
US20020059624A1 (en) * 2000-08-03 2002-05-16 Kazuhiro Machida Server based broadcast system, apparatus and method and recording medium and software program relating to this system
EP1352496A2 (en) * 2000-10-26 2003-10-15 General Instrument Corporation Initial free preview for multimedia multicast content
EP2378733B1 (en) 2000-11-10 2013-03-13 AOL Inc. Digital content distribution and subscription system
US20020133699A1 (en) * 2001-03-13 2002-09-19 Pueschel Roy Myron Method and apparatus to regulate use of freely exchanged files and streams
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US20030140257A1 (en) * 2002-01-22 2003-07-24 Petr Peterka Encryption, authentication, and key management for multimedia content pre-encryption

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Yaksha: Augmenting Kerberos with Public Key Cryptography" NETWORK AND DISTRIBUTED SYSTEM SECURITY, 1995., PROCEEDINGS OF THE SYMPOSIUM ON SAN DIEGO, CA, USA 16-17 FEB. 1995, LOS ALAMITOS, CA, USA,IEE

Also Published As

Publication number Publication date
KR20040053321A (ko) 2004-06-23
JP2005510184A (ja) 2005-04-14
US20030093694A1 (en) 2003-05-15
AU2002366155A8 (en) 2003-06-10
US7243366B2 (en) 2007-07-10
CN100546244C (zh) 2009-09-30
EP1449347A2 (en) 2004-08-25
WO2003045036A2 (en) 2003-05-30
CA2467353A1 (en) 2003-05-30
WO2003045036A3 (en) 2003-07-31
MXPA04004630A (es) 2004-09-13
CN1631000A (zh) 2005-06-22
AU2002366155A1 (en) 2003-06-10
CA2467353C (en) 2014-03-25
EP1449347B1 (en) 2012-10-17

Similar Documents

Publication Publication Date Title
KR101078455B1 (ko) 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템
US7237108B2 (en) Encryption of streaming control protocols and their headers
US7818792B2 (en) Method and system for providing third party authentication of authorization
CA2486690C (en) Association of security parameters for a collection of related streaming protocols
EP1486025B1 (en) System and method for providing key management protocol with client verification of authorization
US20030063750A1 (en) Unique on-line provisioning of user terminals allowing user authentication
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US20030059053A1 (en) Key management interface to multiple and simultaneous protocols

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141008

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151007

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161013

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181012

Year of fee payment: 8