KR20050004173A - 일군의 관련 스트리밍 프로토콜들을 위한 보안파라미터들의 관계 - Google Patents

일군의 관련 스트리밍 프로토콜들을 위한 보안파라미터들의 관계 Download PDF

Info

Publication number
KR20050004173A
KR20050004173A KR10-2004-7018756A KR20047018756A KR20050004173A KR 20050004173 A KR20050004173 A KR 20050004173A KR 20047018756 A KR20047018756 A KR 20047018756A KR 20050004173 A KR20050004173 A KR 20050004173A
Authority
KR
South Korea
Prior art keywords
message
messages
key
security parameters
protocol
Prior art date
Application number
KR10-2004-7018756A
Other languages
English (en)
Inventor
알렉산더 메드빈스키
피터카피터
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20050004173A publication Critical patent/KR20050004173A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

RTP(실시간 프로토콜), RTCP(실시간 제어 프로토콜) 및 RTSP(실시간 스트리밍 프로토콜)과 같은 프로토콜들을 사용하여 실시간 데이터 스트림을 통신시키는 클라이언트-서버 시스템에서, 동일한 보안 파라미터들을 사용하는 방법은 암호화 및/또는 인증에 의해 실시간 데이터 스트림의 통신을 안전하게 한다. 이 방법은 스트리밍 세션 동안 통신들을 안전하게 하는 2개 이상의 보안 파라미터들을 설정하는 단계와, 상기 보안 파라미터들가 관련된 세션 식별자를 설정하는 단계와, 실시간 데이터 스트림을 요청하는 RTSP 메시지를 클라이언트로부터 서버로 전송하는 단계로서, 상기 RTSP 메시지는 상기 보안 파라미터들로 인해 안전하게 되는 상기 전송 단계와, 상기 실시간 데이터를 포함하는 RTP 메시지를 스트리밍하기 위하여 스트리밍 세션을 설정하는 단계로서, 상기 RTP 메시지는 상기 보안 파라미터들로 인해 안전하게 되는 상기 설정 단계와, 상기 스트리밍 세션에 관계하는 통계(statistics)를 포함하는 RTCP 프로토콜 메시지를 클라이언트로부터 서버로 전송하는 단계로서, 상기 RTCP 메시지는 상기 보안 파라미터들로 인해 안전하게 되는 상기 전송 단계와, 임의의 하나 이상의 부가적인 RTSP, RTP, 및 RTCP 메시지들을 임의의 순서로 교환하는 단계로서, 각각의 메시지는 상기 세션 식별자로 식별될 수 있는 상기 보안 파라미터들로 인해 안전하게 되는 상기 교환 단계를 포함한다.

Description

일군의 관련 스트리밍 프로토콜들을 위한 보안 파라미터들의 관계{Association of security parameters for a collection of related streaming protocols}
인터넷 프로토콜(IP) 네트워크들을 통해서 다매체 스트리밍 내용의 스트리밍 분배에 대한 증대되는 관심으로 인해 키 관리 시스템들에 대한 필요성이 증대되고 있다. 한 가지 이와 같은 스트리밍 분배 시스템은 캘리포니아 샌디에이고에 소재하는 Aerocast사가 개발한 Aerocast NetworkTM이다. 도1과 관련하여 서술된 바와 같이, 기존의 단계 1 Aerocast Network는 내용 전달을 용이하게 하지만, 이는 네트워크의 보안성 및 키 관리면에서 부족하다.
도 1은 통신 네트워크를 통해서 내용의 스트리밍을 용이하게 하기 위한 (Aerocast에 의한) 네트워크(100)의 블록도이다.
다른 여러 요소들 중에서, 네트워크(100)는 소비자(116)를 위하여 내용을 생성시키는 내용 제공자(102), 내용을 스트리밍하는 인터넷(114), 및 내용 제공자(102)가 내용들을 공개하는 중앙 서버(104)를 포함한다. 중앙 서버(104)는 내용 정보를 저장하는 데이터베이스(108) 및 데이터베이스(108)를 검색하는 검색 엔진(110)을 포함한다. 네트워크(100)는 프로비젼닝 센터(provisioning center)(106) 와 캐싱 서버들(caching servers)(112, 113, 및 115)을 더 포함한다.
동작시, 내용 제공자(102)에 의해 제공된 내용에 액세싱하기 원하는 소비자(116)는 가장 근접한 캐싱 서버, 이 경우에, 캐싱 서버(115)로부터 내용을 스트리밍 한다. 캐싱 서버들을 갖지 않는 종래 시스템들에선, 이와 같은 내용 스트림들을 원하는 소비자(116)는 내용 제공자(102)로부터 직접 내용을 획득한다. 이 결과 내용 품질이 좋지 않을 뿐만 아니라, 부적절한 대역폭으로 인한 지연들이 발생될 수 있었다. 캐싱 서버들을 사용함으로써, 네트워크(100)는 내용 제공자(202)로부터의 디지털 내용의 직접적인 스트리밍과 관련된 단점들을 방지한다. 캐싱 서버들(112, 113 및 115)은 예를 들어, 지역 DSL(디지털 가입자 회선) 제공자들일 수 있다.
네트워크(100)는 부가 장점을 제공한다. 내용을 검색할 때, 소비자(116)는 어떠한 그리고 모든 데이터베이스를 인터넷(114)상에서 검색할 필요가 없다. 네트워크(100)상의 모든 내용 제공자들(내용 제공자(102)를 포함)은 자신들의 내용의 디스크립션들을 단일의 중앙 데이터베이스(108)에 공개한다. 스트리밍 비디오 내용에 대해서, 예를 들어, 이와 같은 디스크립션들은 영화 제목, 배우들, 등을 포함할 수 있다. 이 방식으로, 내용이 바람직할 때, 소비자(116)는 검색 엔진(110)을 사용하여 데이터베이스(108)를 검색한다. 내용이 발견될 때, 그 후, 데이터베이스(108)는 원하는 스트리밍 내용을 갖는 내용 제공자(202)에 링크를 제공한다. 그 후, 내용 제공자(102)는 소비자(116)에 의해 엑세싱되어, 보다 상세 사항을 획득한다. 이와 같은 상세 사항들은 가격 정보, 등을 포함한다.
소비자(116)가 가장 근접한 캐싱 서버들의 목록을 내용 제공자(102)에게 제공하도록 하는 메커니즘이 제공된다. 소비자(116)의 요청에 응답하여, 내용 제공자(102)는 내용을 스트리밍하기 위해 소비자(116)에게 가장 근접한 적절한 캐싱 서버를 선택한다. 그러나, 오늘날의 Aerocast 네트워크에서, 내용은 네트워크(100)에 의해 명백하게 스트리밍된다는 것이 관찰되어야 한다. 비보호로 인해, 이 내용은 인증받지 않은 소비자에 의해 가로채기를 당해 내용 제공자들 및 소비자들에게 실질적인 손실들을 입히는 단점이 있다. 이들 단점들중 일부는 공동 소유되고, 본원과 함께 출원되고, 본 원에 설명된 바와 같이 참조 문헌으로 포함된 상술된 관련 특허 출원들에 의해 해결된다.
일반적으로, 스트리밍 내용을 전달, 관리, 및 제어하기 위하여, 여러 상이한 프로토콜들이 사용될 수 있다. 예를 들어, 일군의 프로토콜들은 RTP(실시간 프로토콜), RTCP(실시간 제어 프로토콜), 및 실시간 데이터를 스트리밍하는데 사용될 수 있는 RTSP(실시간 스트리밍 프로토콜)이다. RFC(Request For Comments) 1889에 규정된 RTP는 UDP(사용자 데이터그램 프로토콜)의 최상부에서 실행된다.
다른 여러 기능들 중에서, RTP는 지점 대 지점을 통해서 오디오 및 비디오와 같은 내용 또는 멀티캐스트 서비스들을 실시간 전송하기 위한 종단 대 종단 트랜스포트 기능들(end-to-end transport functions)을 제공한다. RTCP(실시간 제어 프로토콜)는 타이밍을 조정하기 위해 송출기에 의해 사용될 수 있는 매체 스트림 세션을 토대로 통계를 감시 및 전달하는 QoS(서비스 품질)를 제공하는 컴패니온 프로토콜(companion protocol)이다. 게다가, 적어도 지점 대 지점의 경우(및 가능한 멀티캐스트 경우)에, RTP 및 RTCP는 특정 내용을 요청하는데 사용되는, RTSP(실시간 세션 프로토콜)와 동반되어, 내용 디스크립션, 지점 대 지점 연결들을 위한 매체 스트림을 중단 및 재개, 등을 제공한다.
RTP 패킷들을 보호하지만, 종래의 디지털 권리 관리 시스템들은 거의 또는 전혀 RTSP 및 RTCP 패킷들을 보호하지 않는다. 이와 같은 시스템은 RTCP 및 RTSP 메시지 보존성(message integrity)의 부족으로 인해 부가적인 서비스 거부 공격들(additional denial of service attacks)을 당하기 쉽고 사용자 프라이버시(예를 들어, 사용자 시청 패턴)를 제공하지 못하는 단점이 있다. 게다가, 매체 스트리밍(예를 들어, RTP/RTCP/RTSP)과 관련된 각 프로토콜들에 필요한 모든 키들을 제공하는 각 스트리밍 세션을 위한 단일의 키 교섭(single key negotiation)도 존재하지 않는다.
그러므로, 한 가지 이상의 상술된 문제들을 해결할 필요가 있고 본 발명은 이 필요성에 부합한다.
본 출원은 발명의 명칭이 "다중 및 동시 프로토콜들에 대한 키 관리 인터페이스(KEY MANAGEMENT INTERFACE TO MULTIPLE AND SIMULTANEOUS PROTOCOLS)"(대리인 번호 018926-008000US)인 미국 가출원 _________; 2002년 3월 4일에 출원된 발명의 명칭이 "보완 인터넷 프로토콜 권리 관리 아키텍처를 위한 키 관리 프로토콜 및 인증 시스템(KEY MANAGEMENT PROTOCOL AND AUTHENTICATIONS SYSTEM FOR SECURE INTERNET PROTOCOL RIGHTS MANAGEMENT ARCHITECTURE)"인 미국 특허 출원 10/092,347; 발명의 명칭이 "내용 및 서비스의 거부 예방에 대한 어드레스 포인터들을 보존하는 RTCP, RTSP, 및 그들의 헤더들과 같은 스트리밍 제어 프로토콜들의 암호화(ENCRYPTION OF STREAMING CONTROL PROTOCOLS SUCH AS RTCP AND RTSP AND THEIR HEADERS TO PRESERVE ADDRESS POINTERS TO CONTENT AND PREVENT DENIAL OF SERVICE)"(대리인 번호 018926-007900US)인 미국 특허 출원 ___________, 2001년 9월 26일에 출원된 발명의 명칭이 "사용자 인증을 허용하는 사용자 시스템들의 유일한 온라인 준비(UNIQUE ON-LINE PROVISIONING OF USER SYSTEMS ALLOWING USERAUTHENTICATION)"인 미국 특허 출원 09/966,552;및, 발명의 명칭이 "스트리밍 데이터에 대한 엑세스 제어 및 키 관리(ACCESS CONTROL AND KEY MANAGEMENT SYSTEM FOR STREAMING DATA)"(대리인 번호 018926-007700US)인 미국 특허 출원 -----------과 관계되며, 모든 목적들을 위해, 본 원에 설명된 바와 같이 이들 모두가 전반적으로 참조 문헌으로 포함되었다.
본 발명은 일반적으로, 데이터 통신 분야에 관한 것이며, 특히 네트워크에서 통신되는 권리 관리 및 보안 데이터에 관한 것이다.
도 1은 통신 네트워크를 통해서 내용의 스트리밍을 용이하게 하는 네트워크의 블록도.
도 2는 본 발명의 전형적인 실시예에 따라서 도 1의 네트워크에 키 관리 및 보안을 제공하는 ESBrokerTM프로토콜을 포함하는 IPRM(인터넷 프로토콜 권리 관리)시스템의 블록도.
도 3은 본 발명의 전형적인 실시예를 따라서 캐싱 서버(서버)로의 소비자(클라이언트)에 의해 키 관리가 개시될 때 보안 및 키 관리 프로토콜의 고레벨 흐름도.
도 4는 본 발명의 전형적인 실시예를 따라서 키 관리가 개시될 때 캐싱 서버(서버)로부터 내용 제공자(클라이언트)로의 보안 및 키 관리 프로토콜의 고레벨 흐름도.
도 5는 본 발명의 전형적인 실시예에 따라서 소비자에 의한 내용의 초기 등록 및 수신을 도시한 블록도.
제 1 양상을 따르면, 본 발명은 일군의 관련된 프로토콜들을 위한 보안 파라미터들의 세트를 생성하는 단일의 키 관리 시스템이다. RTSP(실시간 스트리밍 프로토콜), RTP(실시간 프로토콜) 및 RTCP(실시간 제어 프로토콜) 메시지들과 같은 프로토콜은 안전하게 된다. 서버로부터 클라이언트로 실시간 데이터를 스트리밍하는이들 프로토콜들은 보안 파라미터들에 의해 안전하게 된다. 보안 파라미터는 MAC(메시지 인증 코드) 키, 내용 암호화/복호화 키들, 등일 수 있다.
한 양상에서, 예를 들어, 보안 파라미터들은 아웃바운드 메시지들을 암호화하는 암호화 키 및 아웃바운드 메시지들을 인증하는 인증 키를 포함한다. 보안 파라미터들은 또한 인바운드 메시지들을 위한 복호화(decryption) 및 인증 키들을 포함할 수 있다. 스트리밍 세션에 필요로 되는 모든 보안 파라미터들은 한번에 생성되는 이점이 있다. 게다가, 모든 관련된 프로토콜들을 집합적으로 연결하기 위하여 식별자가 사용된다.
본 발명의 또 다른 양상을 따르면, 실시간 데이터 스트림을 안전하게 전송하는 방법이 개시되었다. 이 방법은 스트리밍 세션을 안전하게 하는 2개 이상의 보안 파라미터들을 설정하는 단계들을 포함한다. 그 후, 보안 파라미터들과 관련된 세션 식별자가 설정된다. 이 방식으로, 스트리밍 세션과 관계된 모든 파라미터들은 손쉽게 식별될 수 있다.
실시간 데이터는 RTSP, RTP, 및 RTCP 메시지들을 어떤 순서로 교환함으로써 안전하게 전송된다. 예를 들어, 클라이언트는 RTSP 메시지를 실시간 데이터 스트림을 요청하는 서버에 전송한다. 응답시에, 이 서버는 RTP 및 RTCP 포트들의 목록을 포함하는 RTSP 메시지를 전송하여, 실시간 데이터 스트림을 스트리밍한다. 이들 메시지들은 보안 파라미터들에 의해 안전하게 된다. 보안 파라미터들이 세션 식별자를 사용하여 식별될 수 있다는 점에 유의하라.
본 발명의 또 다른 양상을 따르면, MAC 키 및 암호화 키로 실시간 데이터 스트림을 안전하게 하는 방법이 개시되어 있다. 이 방법은 다수의 단계들을 포함한다. 우선, MAC 키로 인증된 RTSP 메시지들은 클라이언트 및 서버 간에서 교환된다. 게다가, 서버는 RTP 메시지들을 클라이언트에 전송하여 실시간 데이터를 스트리밍한다. 유사하게, RTP 메시지들은 암호화 키로 암호화되고 MAC 키로 인증된다. RTCP 메시지들은 또한 교환되어, 실시간 데이터의 보안 스트리밍을 용이하게 한다. 이들 RTCP 메시지들은 암호화 키로 암호화되고 MAC 키로 인증된다. 이 방식으로, 실시간 데이터는 서버로부터 클라이언트로 안전하게 스트리밍된다. 메시지들은 암호화되며, 인증되며, 또는 이들 둘 다가 될 수 있다는 점에 유의하라.
본 발명은 간편하고, 이들 프로토콜들을 단일 보안 세션에 관계시키는 공통 세션 식별자와 관련된 단일의 보안 파라미터들의 세트를 가짐으로써 보안 실시간 데이터 스트리밍의 복잡성을 간단화시키는 이점이 있다.
본 발명의 특징 및 장점들에 대한 이해를 돕기 위하여 첨부된 도면들 및 명세서를 참조하여 설명될 것이다. 본 발명의 "단계들"은 "단계에 기능을 더한" 수단으로 제한하여 해석되지 않으며, 본 발명을 구현하는 특정한 순서와 관련되지 않는다. 본 발명의 부가적인 특징들 및 장점들 뿐만 아니라 본 발명의 각종 실시예들의 구조 및 동작이 첨부한 도면들과 관련하여 후술될 것이다. 전체 도면들에서, 동일하거나 기능적으로 유사한 소자들에는 동일한 참조 번호들이 병기된다.
요약하면, 제 1 양상을 따르면, 본 발명은 보안 파라미터들의 세트를 생성하는 단일의 키 관리 시스템이다. 이 단일의 보안 파라미터들의 세트는 일군의 관련된 프로토콜들을 안전하게 하는데 사용된다. RTSP(실시간 스트리밍 프로토콜), RTP(실시간 프로토콜) 및 RTCP(실시간 제어 프로토콜) 메시지들과 같은 프로토콜들은 서버로부터 클라이언트로 실시간 데이터를 스트리밍하는 동안 안전하게 된다.
클라이언트는 실시간 데이터를 갖는 서버와 통신한다. 우선, 스트리밍 세션을 안전하게 하는 보안 파라미터들이 유도된다. 그 후에, 보안 파라미터들과 관련된 세션 식별자가 설정된다. 다음에, RTSP 메시지를 사용하여, 클라이언트는 서버로부터 실시간 데이터 스트림을 요청한다. RTSP 메시지가 수신된 후, 서버는 실시간 데이터 패킷들을 포함하는 RTP 메시지를 스트리밍하는 스트리밍 세션을 설정하는데, RTP 메시지는 보안 파라미터들로 인해 안전하게 된다. 또한, RTSP 메시지가 안전하게 된다. RTCP, RTP 및 RTSP 메시지들중 하나 이상의 메시지들은 어떤 순서로 교환되는데, 각 메시지는 세션 식별자로 식별될 수 있는 보안 파라미터들로 안전하게 된다. 이 방식으로, 서버로부터 클라이언트로 데이터를 안전하게 스트리밍하기 위해, 이들 프로토콜들은 암호화 및 인증에 의해 안전하게 된다.
본 발명이 RTP, TCP 및 RTSP와 관련하여 서술되었지만, 당업자는 본 발명의 원리 내에서 다른 유형의 프로토콜들에 적용될 수 있다는 것을 이해할 것이다. 예를 들어, 본 발명은 실제 네트워크의 프로토콜에 적용될 수 있다.
도 2는 본 발명의 전형적인 실시예를 따라서 도 1의 네트워크(100)에 키 관리 및 보안을 제공하기 위한 ESBrokerTM프로토콜을 포함하는 IPRM(인터넷 프로토콜 권리 관리)의 블록도이다.
다른 여러 요소들 중에서, IPRM 시스템(200)은 내용 제공자(202), 소비자(216), 인터넷(214), 프로비젼닝 센터(206), 내용 디스크립션 데이터베이스(208) 및 검색 엔진(210) 둘 다를 포함하는 중앙 서버(205), 캐싱 서버들(212, 213, 및215)를 포함하는데, 이들 모두는 도 1의 대응하는 요소들의 방식과 유사한 방식으로 기능한다. 게다가, IPRM 시스템(200)은 TGT(신분증명서:Ticket Granting Ticket)를 소비자(216)에게 발부하는 AS(인증 서버)(207) 및 특정 서버들에 엑세싱하기 위하여 서버 티켓들을 제공하는 TGS(신분 증명 서버: Ticket Granting Server)(209)를 포함하는 KDC(키 분배 센터)(204), 프로비젼닝 서버(220), 및 과금 센터(billing center)(211)를 포함한다. KDC(204), 과금 센터(211), 프로비젼닝 센터(206), 및 중앙 서버(205) 모두는 중앙 장치(218)내에 위치되어, IPRM 시스템(200) 내에서 서비스들의 준비를 용이하게 한다.
게다가, IPRM 시스템(200)은 내용 제공자(202)를 위한 권리 관리를 실행하는 IPRM 에이전트(202A), 사용자 선택 및 스트림되는 내용에 대한 내용 엑세스 규칙들을 규정하는 세션 권리 오브젝트(202B), 캐싱 서버(212)를 위한 권리 관리를 실행하는 IPRM 에이전트(212A), 캐싱 서버(213)를 위한 권리 관리를 실행하는 IPRM 에이전트(213A), 캐싱 서버(215)를 위한 권리 관리를 실행하는 IPRM 에이전트(215A), 소비자(216)를 위한 권리 관리를 실행하는 IPRM 에이전트(216A), 및 원하는 내용을 수신하는 소비자(216) 내의 뷰어(viewer)(도시되지 않음)를 포함한다. 도시되지 않았지만, 상기 요소들은 자신들과 관계된 요소들 내에 위치될 수 있다. 예를 들어, IPRM 에이전트(202A)는 도시된 바와 같이 외부에서가 아니라 내용 제공자(202) 내에 위치될 수 있다.
주지된 바와 같이, IPRM 시스템(200)은 일반적으로, 캐싱 서버들(212, 213 및 215)을 사용함으로써, 소비자(216)에게 안전한 방식으로 내용의 스트리밍을 용이하게 하는 기능들을 한다. 내용 제공자(202)는 단지 1회 내용을 제공한 후, 캐싱 서버들 간에서 이동될 수 있다. 이유는 캐싱 서버들이 IPRM 시스템(200)의 에지들에 보다 근접하게 내용을 이동시키기 때문이다. 이는 스트리밍 성능을 개선시키고 소규모의 내용 제공자들이 매체 스트리밍을 위한 값비싼 하드웨어를 구입하지 않고도 자신들의 내용을 판매하게 한다. 이는 또한, 단지 캐싱 서버들에서만 IP 멀티캐스트(네트워크 상의 단일 송신자 및 다수의 수신자들 간의 통신)의 도입을 허용한다. 현재의 기술로 인해, 인터넷을 통해서 IP 멀티캐스트를 갖도록 하는 것 보다 로컬 엑세스 네트워크로 제한되는 IP 멀티캐스트를 갖도록 하는 것이 보다 용이하다.
제 1 실시예를 따른 본 발명은 KDC(204), IPRM 에이전트들(202A, 212A, 213A, 215A, 및 216A)을 통해서 IPRM 시스템(200)에 보안을 제공한다. KDC(204) 및 프로비젼닝 센터(206)와 관련한 IPRM 에이전트들은 모든 양상들의 IPRM 시스템(200)에 인증, 프라이버시, 보존성, 엑세스 제어 및 부인방지(non-repudiation) 도구들을 제공한다. 예를 들어, 소비자가 내용을 스트리밍하기 위한 시스템을 사용할 수 있기 전에, 등록 처리가 필요로 된다. 소비자를 위한 보완 등록은 IPRM 시스템(200)에 의해 제공된다. 따라서, 등록 처리 동안, 어느 누구도 소비자(216) 및 KDC(204)간의 메시지들을 가로채기함으로써 소비자(216)의 아이덴터티를 복제할 수 없다. KDC(204)는 신용있는 엔터티이고 혼합된 대칭 및 비대칭 알고리즘들을 사용하여 키 분배를 네트워크 요소들에 제공한다.
KDC(204) 및 IPRM 요소들은 소비자(216s)에 놓인 제한된 신용으로 순수하게소프트웨어 보호될 수 있거나, 하드웨어 보안 모듈들일 수 있는데, 이는 높은 보안 레벨들을 필요로 하는 저작권 소유자들로부터 고품질 내용에 대한 권리를 획득하도록 하거나 소프트웨어 및 하드웨어 둘 다의 조합일 수 있다. IPRM은 수백만의 소비자들에 대해 높은 범위성(high scalability)을 지닌 인증된 키 관리 프로토콜을 사용한다. 키 관리 프로토콜을 캘리포니아 샌디에이고에 소재하는 모토로라사의 제품인 ESBrokerTM(Electronic Security Broker)라 칭하며, 이것이 본원 전반에 걸쳐서 참조될 것이다.
부분적으로 커베로스 프레임워크(kerberos framework)를 기반으로 한 ESBrokerTM프로토콜은 개별적인 응용 서버들 뿐만 아니라 집중된 키 분배 센터(KDC 204)와의 클라이언트 상호 작용들로 이루어진다. KDC 클라이언트는 요청들을 KDC에 전송할 수 있는 임의의 호스트이다. IPRM 시스템 내에서, 이는 소비자들, 캐싱 서버들, 및 다른 IPRM 시스템 요소들을 포함한다. 응용 서버는 클라이언트가 서비스 티켓(예를 들어, 캐싱 서버, 과금 센터, 등)을 요청할 수 있는 KDC로 등록되는 임의의 서버이다. 동일한 호스트는 동시에 KDC 클라이언트 및 응용 서버 둘 다 일 수 있다. IPRM 시스템(200)에 대해서, 프로토콜은 일련의 메시지들을 사용하여, 시스템의 클라이언트와 서버 인터페이스들간의 키 관리를 성취한다. 이 키 관리 프로토콜은 보안 세션들을 설정하기 위하여 일반적으로 사용되도록 하지만 IPRM 시스템에 국한되지 않는다. 이하의 표 1에 목록화된 이들 메시지들은 IPRM 프로토콜 메시지들이라는 제목의 장에 부가 설명된다.
코드 메시지 유형 설명
1 CLIENT_ENROLL_REQ 클라이언트 공중 키 및 다른 속성들을 포함하여, 클라이언트 등록 요청
2 CLIENT_ENROLL_REP 공중 키에 대한 클라이언트 인증서를 가능한 포함하여, KDC(204)로부터 클라이언트 등록 응답
3 AS_REQ 인증 서버로부터의 신분증명서 요청
4 AS REP TGT를 지닌 인증 서버로부터 응답
5 TGS REQ TGS 서버(209)로부터 서비스 티켓 요청
6 TGS REP 서비스 티켓을 지닌 TGS 서버(209)로부터 응답
7 TKT CHALLENGE 키 관리를 개시하기 위하여 서버가 이 클라이언트를 요청
8 KEY REQ 클라이언트로부터 키 관리 요청
9 KEY REP 응용 서버로부터 키 관리 응답
10 SEC_ESTABLISHED 클라이언트로부터 응용 서버로의 ACK는 보안이 설정되었다는 것을 나타낸다
11 ESB ERR 에러 응답 메시지
12 INIT_PRINCIPAL_REQ 특정 프린시펄을 위한 프로비젼닝 티켓 생성. 특정 프린시펄이 이미 존재하지 않으면, 이는 KDC(204) 데이터베이스에서 개시될 것이다
13 INIT_PRINCIPAL_REP 특정 프린시펄을 위한 프로비젼닝 티켓 반환
14 DELETE_PRINCIPAL_REQ KDC(204) 데이터베이스로부터 특정한 ESBrokerTM당사자 삭제
15 DELETE_PRINCIPAL_REP DELETE_PRINCIPAL_REQ에 대한 확인
16 SERVICE_KEY_REQ 응용 서버는 KDC(204)로부터의 새로운 서비스 키를 요청
17 SERVICE_KEY_REP KDC(204)는 새로운 서비스 키를 응용 서버로 반환
18 AUTH_DATA_REQ KDC(204)는 특정 프린시펄을 위한 인증 데이터를 요청. 이는 KDC(204)가 다음에 발부하는 티켓에 나타나는 인증 데이터의 일부 또는 전부일 수 있다.
19 AUTH_DATA_REP 응용 서버는 AUTH DATA REQ로 요청된 데이터를 반환
동작시, 클라이언트와 서버간의 키 관리 처리는 2가지 단계들로 분류된다:(1) 클라이언트가 KDC(204)와 접속하여 서버에 엑세싱하기 위하여 서버 티켓을 획득하는 일반적 단계; 및,(2) 클라이언트가 서버 티켓을 사용하여 서버에 대한 KEY_REQ(키 요청) 메시지를 형성하도록 하는 비일반적 단계. 비일반적 단계에서, DOI(해석 도메인:Domain of Interpretation) 오브젝트는 (예를 들어, 특히 IPRM 시스템을 위한)일반적인 ESBroker 키 관리 프로토콜(예를 들어, 특히 IPRM 시스템을위한)의 특정한 애플리케이션에 특정되는 정보를 포함한다. 예를 들어, 소비자(216)(클라이언트)와 캐싱 서버(215)(서버)간의 키 관리 처리에서, 일반적인 단계는 소비자(216)에 의해, 캐싱 서버(215)에 엑세싱하기 위한 KDC(204)로부터의 서버 티켓을 획득하는 단계를 포함한다. 비일반적 처리는 캐싱 서버(215)에 엑세싱하기 위한 KEY_REQ 메시지를 생성시키기 위하여 서버 티켓을 사용하는 단계를 포함하는데, 여기서 KEY_REQ는 세션 권리를 포함하는 DOI 오브젝트를 포함한다. 게다가, 클라이언트 또는 서버가 키 관리를 개시하는지에 따라서, 어느 메시지들이 프로토콜에서 사용된다. 서버가 개시된다면, TKT_CHALLENGE(티켓 챌린지) 메시지는 도 3과 관련하여 보다 명백하게 도시된 바와 같이 다른 메시지들과 더불어 사용된다.
도 3은 본 발명의 전형적인 실시예를 따라서 캐싱 서버(215)(서버)로의 소비자(216)(클라이언트)에 의해 키 관리가 개시될 때 보안 및 키 관리 프로토콜의 고레벨 흐름도이다. 물론, 이는, 소비자(216) 및 캐싱 서버(215) 둘 다가 신용있는 인증자로서 작용하고 2개의 노드들의 아이덴터티를 검증할 수 있는 KDC(204)에 의해 등록되었다라고 추정된다.
도시된 바와 같이, 안전한 방식으로 캐싱 서버(215)로부터의 내용을 스트리밍하길 원하는 소비자(216)는 키 관리 처리를 개시한다. 이는 TGS 서버(209)를 위한 TGT(신분증명서)를 획득하기 위하여 AS_REQ 메시지를 KDC(204)에 전송함으로써 행해진다. AS_REQ 메시지는 소비자(216)의 아이덴터티, KDC(204)의 아이덴터티, 특히 KDC 영역 또는 관리 도메인, 및 이를 응답에 연결하기 위한 난스(nonce)를 포함한다. 이는 또한, 소비자(216)에 의해 지원되는 대칭 암호화 알고리즘들의 목록을포함할 수 있다.
도시된 바와 같이, AS_REQ 메시지에 응답하여, KDC(204)는 TGT 요청의 유효성을 입증하며, 소비자(216)의 유효성을 위한 로컬 데이터베이스를 검사한 후, TGT를 포함하는 AS_REP 메시지에 응답한다. TGT의 사적 부분이 KDC(204)에만 공지된 KDC(204)의 서비스 키로 암호화된다는 것이 관찰되어야만 한다. 동일한 KDC(204) 서비스 키는 또한, 키잉된 해시(keyed hash)로 TGT를 인증하는데 사용된다. 소비자(216)가 KDC(204) 서비스 키를 알지 못하기 때문에, 소비자는 이를 수정할 수 없고 티켓의 사적 부분을 판독할 수 없다. 소비자(216)가 KDC(204)에 대한 후속 인증을 위한 세션 키를 알 필요가 있기 때문에, 세션 키의 또 다른 복제가 키 일치 알고리즘(예를 들어, 타원 곡선 디피-헬만(Elliptic Curve Diffie-Hellman))을 사용하여 소비자(216)에게 전달된다.
TGT를 수신 및 저장한 후, 소비자(216)는 이 네트워크상에서 스트리밍 내용 요청을 개시하기 위하여 준비된다. TGT를 포함하는 TGS_REQ 메시지는 KDC(204)(TGS 서버(209))에 전송되어, 캐싱 서버(215)용 티켓을 요청한다. 소비자(216)는 특정 내용 제공자에 가입하는 것과 같이 부가적인 프로비젼닝 작용들을 수행할 수 있다는 점에 주지하여야 한다. 또한, 소비자(216)는 바람직한 캐싱 서버들의 목록을 생성할 수 있다.
TGS_REQ 메시지에 응답하여, 캐싱 서버 티켓을 갖는 TGS_REP 메시지는 KDC(204)로부터 소비자(216)에게 전송된다. 부가적인 바람직한 캐싱 서버들이 존재한다면, 소비자(216)는 KDC(204)와 접속하여, TGT를 사용하는 바람직한 캐싱 서버들을 위한 캐싱 서버 티켓들을 획득한다. 그 후, 이들 캐싱 서버 티켓들은 나중 사용을 위하여 캐싱될 수 있다. 그렇치 않다면, 이 캐싱 서버 티켓들은 적절한 캐싱 서버로부터의 내용을 요청하는 시간에 획득된다.
일부 소비자들을 위하여, KDC(204)는 우선, 캐싱 서버 티켓들을 발부하기 이전에 가입자 인증을 위한 프로비젼닝 서버(220)에 질의할 필요가 있다. 이는 KDC(204)와 프로비젼닝 서버(220)간의 AUTH_DATA_REQ/AUTH_DATA_REP 교환으로 인해 성취된다. 사용자 인증 데이터는 티켓들에 삽입될 수 있다. 이 캐싱 서버 티켓은 TGT와 동일한 포맷을 갖는데, 이는 캐싱 서버(215)에 대한 인증을 위하여 사용되는 세션 키를 포함한다. 티켓의 사적 부분은 KDC(204) 및 이에만 공지된 캐싱 서버(215)의 서비스 키로 암호화된다. 티켓은 또한, 동일한 서비스 키로 키잉되는 해시로 인증된다. TGT의 경우처럼, 소비자(216)는 이 티켓을 수정할 수 없다. 소비자(216)는 이 서버에 대해 그 자신을 인증하기 위하여 캐싱 서버 티켓으로부터의 세션 키를 필요로 한다. 이 세션 키의 복제는 소비자(216)에게 전달되어, TGT 세션 키로 암호화된다.
AS_REQ 메시지 내지 TGS_REP 메시지로 시작하는 이 처리는 상술된 일반적인 단계에 대응하는데, 여기서 클라이언트는 KDC(204)와 접속하여 서버에 엑세싱하는 서버 티켓을 획득한다. 이것이 일반적이기 때문에, 내용 제공자로부터 캐싱 서버들로의 내용 전달; 용도 보고; 과금, 등을 위한 다른 인터페이스들을 안전하게 하는데 이와 동일한 처리가 사용된다. 게다가, 이는 불필요하거나 복잡한 옵션들 없이도 보다 안전한 IPRM 시스템이 되게 한다. 게다가, 복잡성의 감소로 인해, 신속한방식으로 문제들을 식별하여 교정한다.
캐싱 서버 티켓을 포함하는 TGS_REP 메시지를 수신시, 티켓을 지닌 KEY_REQ 메시지는 캐싱 서버(215)에 전송된다. KEY_REQ 메시지는 메시지의 MAC(메시지 인증 코드), DOI(해석 도메인) 오브젝트, 및 캐싱 서버 티켓 이외에도 타임 스탬프를 포함한다. DOI 오브젝트는 이 보안 세션과 관련된 특정 응용 정보를 전송하기 위한 것이다. 본 실시예에서, DOI 오브젝트는 소비자(216)를 위한 세션 권리 정보를 포함한다. 세션 권리를 이 DOI 오브젝트로 캡슐화하는 이유는, ESBroker 프로토콜이 일반적인 키 관리 서비스들을 제공하는 한편, 세션 권리가 (캐싱 서버들을 지닌) 특정 내용 전달 아키텍쳐에 특정되기 때문이다. ESBroker는 다른 유형들의 보안 세션들에 적용되는데, 이들의 특정 응용 정보는 또한 DOI 오브젝트로 캡슐화된다.
캐싱 서버(215)가 일반적인 KEY_REQ 메시지를 수신할 때, 이는 비일반적인 DOI 오브젝트를 추출한다. 그 후, 캐싱 서버(215)는 스트리밍을 위한 특정 응용 코드를 검사하며, 예를들어 DOI 오브젝트 및 인증 정보를 검증한다. 세션 권리가 티켓내의 인증 데이터와 정합하면, 서브-세션 키를 포함하는 KEY-REP 메시지는 소비자(216)에게 전달된다. 서브-세션 키가 티켓 내의 세션 키와 동일하지 않다는 점에 유의하여야 한다. 서브-세션 키는 보안 파라미터들을 유도하는데 사용된다. 그 포인트로부터, 양 사이드들은 프로토콜 키를 갖고, 스트리밍 내용과 같은 그들의 최종 메시지들을 암호화하기 시작할 수 있다. 인증이 실패되면, 에러 메시지는 소비자에게 전달된다. 어떤 경우에, KEY_REP 메시지는, 캐싱 서버(215)가 어떤 특정 응용 정보를 소비자(216)에게 반환할 필요가 있을때, 일반적인 DOI 오브젝트를 포함한다는 점에 유의하여야 한다. 예를 들어, IPRM 시스템에서, 캐싱 서버가 보안 세션을 요청하기 위해 티켓 챌린지(Ticket Challenge)를 내용 제공자에게 전송할 때, 세션 ID는 KEY-REP 메시지의 DOI 오브젝트 내에서, 캐싱 서버에 의해 나중에 제공된다. 티켓 챌린지 메시지는 인증되지 않음으로 DOI 오브젝트를 포함하지 않는다.
이 단계(KEY_REQ/KEY_REP)는 클라이언트가 서버 티켓을 사용하여 서버에 대한 키 요청을 형성하는 비일반적 단계에 대응한다. 이 단계는, DOI 오브젝트가 안전하게 되는 인터페이스에 따라서 변하기 때문에 비일반적이다. 예를 들어, 내용 제공자로부터 캐싱 서버들로의 내용 전달에 관한 DOI 오브젝트는 캐싱 서버로부터 가입자들로의 동일한 내용의 전달을 위하여 사용되는 오브젝트와 상이하다.
도 4는 본 발명의 전형적인 실시예에 따라서 키 관리가 개시될 때 캐싱 서버(215)(서버)로부터 내용 제공자(202)(클라이언트)로의 보안 및 키 관리 프로토콜의 고레벨 흐름도이다.
키 관리는 내용에 대한 요청이 수신되고, 캐싱 서버(215)가 요청된 내용을 갖지 않을 때 캐싱 서버(215)에 의해 개시된다. 도시된 바와 같이, 키 관리는 캐싱 서버(215)로부터 내용 제공자(202)로 TKT_CHALLENGE(티켓 챌린지) 메시지를 전송함으로써 개시된다. TKT_CHALLENGE는 클라이언트가 키 관리를 개시하도록 지시하는 서버에 의해 사용되도록 하는 것이다.
판정 블록(decision block)(224)에서, 내용 제공자(202)가 이미 캐싱 서버 티켓을 획득하면, 이는 티켓을 포함하는 KEY_REQ 메시지를 캐싱 서버(215)에 전달한다. 응답시에, 캐싱 서버(215)는 상술된 바와 같이 KEY_REP 메시지를 전송한다.다른 한편으로, 판정 블록(224)으로 반환할 때, 내용 제공자(202)가 캐싱 서버 티켓 및 TGT를 갖지 않으면, 이는 AS_REQ 메시지를 AS_REP 메시지에 응답하는 KDC(204)로 전송한다. 내용 제공자가 이것의 TGT를 가지면, AS_REQ/REP는 스킵된다.
그 후, 내용 제공자(202)는 TGS_REQ 메시지를 KDC(204)로 전송하고, 캐싱 서버 티켓을 포함하는 TGS_REP 메시지를 수신한다. 캐싱 티켓이 획득될 때, 내용 제공자(202)는 DOI 오브젝트가 없는 경우에 KEY_REQ 메시지를 전송한다. 세션 ID는 응답 또는 요청 또는 이들 둘 다일 수 있다. 내용 제공자(202) 뿐만 아니라 캐싱 서버(215)가 소비자가 아니기 때문에 세션 권리는 적용되지 않는다. 공유된 키가 설정되면, SEC_ESTABLISHED 메시지(도시되지 않음)는 내용 제공자(202)에 의해 캐싱 서버에 전송된다. 서버가 키 관리를 개시하기 때문에, SEC_ESTABLISHED 메시지는 서버에게 보안이 설정되었다는 것을 통지한다. 상기 라인 13을 참조하라. 그러나, SEC_ESTABLISHED 메시지는 도 4에 부가되어 있다.
유용하게도, 동일한 메시지들, 즉 TKT_CHALLENGE, AS_REQ/AS_REP, TGS_REQ/TGS_REP, KEY_REQ/KEY_REP, SECURITY_ESTABLISHED는 클라이언트 또는 서버가 키 관리를 개시하는지에 따라서 다수의 프로토콜들 및 시나리오들에서 사용된다는 것이 관찰되어야 한다. 서버가 키 관리를 요청하면, 모든 메시지들은 TKT_CHALLENGE 메시지를 포함하여 사용된다. 대조적으로, 클라이언트가 키 관리를 개시하면, TKT_CHALLENGE 이외의 모든 메시지들이 사용된다. 클라이언트가 키 관리를 개시할 때, 보안 설정된 메시지가 또한 통상적으로 스킵된다는 것이 관찰되어야한다. 유용하게도, 단일 키 관리 프로토콜이 모든 인터페이스들에 대해 사용되기 때문에, 시스템이 안전한지 여부를 손쉽게 분석할 수 있다. 게다가, 시스템은 DOI 오브젝트 필드만에 대한 변화들과 동일한 키 관리를 갖는 과금 데이터를 포함하는 비스트리밍 내용 및 스트리밍 내용 둘 다를 안전하게 한다.
도 5는 본 발명의 전형적인 실시예에 따라서 소비자(216)에 의한 내용의 초기 등록 및 수신을 도시한 블록도이다.
캐싱 서버(215)로부터 내용을 수신하길 원하는 새로운 소비자(216)는 중앙 장치(218)로 초기에 등록될 수 있다.
블록(502)에서, 웹 브라우저를 사용하는 소비자(216)는 중앙 장치(218)에 의해 제공되는 웹 사이트(도시되지 않음)에 엑세싱한다. 소비자(216)는 초기 등록 및 소프트웨어 다운로드 페이지에 접근하여, 임의의 IPRM 요소들을 포함하여 뷰어 애플리케이션(viewer application)을 다운로딩하고 인스톨한다. 대안적으로, 뷰어 애플리케이션 및 IPRM 요소들은 CD-ROM과 같은 제거 가능한 매체로 소비자들에게 분배될 수 있다.
블록(504)에서, 소비자(216)는 뷰어를 기동시켜 프로비젼닝 서버(220)로 SSL(보안 소켓 층) 세션을 개시한다. 이 세션은 중앙 장치(218) 인증서(도시되지 않음)를 사용하여 개시된다. 이 인증서는 소비자(216)에 의해 사전에 획득된 중앙 장치의 서명된 공중 키 이다. SSL 세션이 시작된 후, 소비자(216)는 초기 등록 양식을 채우는데, 이는 사용자 ID를 위한 양식을 포함한다. 그렇치 않다면, 사용자 ID는 자동적으로 중앙 장치에 의해 할당될 수 있다. 다음에, 소비자(216)는 로컬호스트 식별자를 결정하고, 이를 다른 정보와 함께 프로비젼닝 서버(220)에 전송한다(이는 뷰어에 의해 명백하게 행해진다).
블록(506)에서, 프로비젼닝 서버(220)는 사용자 ID를 추출하여 이를 ESBrokerTM프린시펄 네임(principal name)으로 변환시킨다. 프린시펄 네임은 IPRM 시스템(200)에 참가하는 특정하게 명명된 소비자 또는 서버 인스턴스이다. 이 경우에, 뷰어 프린시펄 네임은 뷰어에 할당된 가입자 id와 동일하다. 사용자 ID가 ESBrokerTM프린시펄 네임으로 변환된 후, 프로비젼닝 서버(220)는 명령을 KDC(204)로 전송하여 KDC 데이터베이스(도시되지 않음)에서 새로운 ESBrokerTM프린시펄을 생성시킨다. 이 명령은 또한, 소비자(216) 호스트 식별자를 포함한다.
블록(508)에서, KDC(204)는 소비자(216)를 위한 프로비젼닝 키(세션 키)를 포함하는 프로비젼닝 티켓을 생성한다. 프로비젼닝 키는 본 발명의 일 실시예에선 대칭 키일 수 있다. 프로비젼닝 키는 KDC(204)에 의해 사용되어 그 자신과 소비자(216)간의 메시지들을 인증하는데 사용된다. 그 후에, 프로비젼닝 티켓은 SKS(세션 키 시드)와 함께 프로비젼닝 서버(220)로 반환된다. 소비자(216)가 (KDC(204) 키로 암호화되는)프로비젼닝 키에 엑세싱하지 않기 때문에, SKS는 소비자(216)에 의해 사용되어, 프로비젼닝 티켓 내에 위치되는 프로비젼닝 키를 재구성한다.
블록(510)에서, 프로비젼닝 티켓 이외에도, 사용자 ID, (이미 티켓의 비암호화된 부분에 포함되어 있는)티켓 만료 시간, KDC(204) 네임 및/또는 어드레스, 등을 포함하는 구성 파라미터들과 ESBrokerTM소프트웨어를 포함하는 (선택적인) 소프트웨어 요소들은 소비자(216)에 의해 다운로딩된다. Aerocast 네트워크의 경우에서 처럼, 소프트웨어 요소들이 이 등록 절차에 앞서 다운로딩될 수 있다는 것이 관찰되어야 한다. 그 후, SSL 접속이 종료된다.
블록(512)에서, ESBrokerTM소프트웨어는 다운로딩된 구성 파라미터들을 사용하여 개시된다.
블록(514)에서, 소비자(216)와 KDC(204)간의 AS_REQ 메시지들을 인증하기 위한 공중/사적 키 쌍이 생성된다. 공중 키는 소비자(216)로부터 KDC(204)로 전송된다. 이는 CLIENT_ENROLL_REQ 메시지를 사용하여 성취된다. 이 메시지는 소비자(216)에 의해 SKS로부터 유도되는 프로비젼닝 키로 (대칭적으로) 서명된 공중 키를 포함한다. 프로비젼닝 티켓 내에서 프로비젼닝 키에 엑세싱되지 않기 때문에, 소비자(216)는 일방향 함수를 사용하여 SKS로부터 프로비젼닝 키를 유도한다. 티켓들 및 프로비젼닝 키들을 소프트웨어 클라이언트들에 분배시키는 문제는, 소프트웨어 클라이언트가 인증받지 않은 소프트웨어 클라이언트에게 전달하기 하여 티켓 및 키를 복제할 수 있다는 것이다. 이 문제를 처리하기 위하여, 소비자(216)는 실제 프로비젼닝 키 대신에 SKS를 수신한다. 일방향 함수를 사용하여 SKS와 특정 호스트 식별자를 결합시키면 프로비젼닝 키를 생성시킨다. SKS는 특정 호스트에 특정되고 그 밖의 어떤 곳에서도 사용될 수 없다. 본 실시예에서, 소비자(216)는 프로비젼닝 키를 재생하기 위하여 다음 기능을 실행한다.
프로비젼닝 키 = SKGen(Host ID, SKS)
여기서, SKGen ()은 일방향 함수이며, SKGen-1()는 (예를 들어, 티켓 수명 보다 작은) 상당량의 시간 내에서 계산될 수 없다.
블록(516)에서, CLIENT_ENROLL_REQ 메시지를 수신시, KDC(204)는 자신의 로컬 데이터베이스에서 소비자(216)를 찾아 그 요청을 검증한다. 그 요청이 유효하면, KDC(204)는 KDC상에 국부적으로 탐색될 수 있는 클라이언트 데이터베이스 또는 보안 엑세싱을 갖는 어떤 다른 원격 장소 중 하나에 공중 키를 저장한다. 대안적으로, KDC(204)는 소비자(216)에게 전달하기 위해 공중 키로 인증서를 생성한다. 그 후, 키가 저장되었다는 것(또는 대안으로 클라이언트 인증서를 포함하는 것)을 확인하는 메시지 CLIENT_ENROLL_REP가 소비자(216)에게 전달된다.
블록(518)에서, 소비자(216)는 현재 등록되고, 내용 제공자(202)를 포함하는 각종 제공자들로부터 내용을 목록화 한 데이터베이스(208)를 지닌 웹 사이트(도시되지 않음)와 접속한다. 원하는 내용이 위치될 때, 소비자(216)는 내용 제공자(202)로 재지향된다.
블록(520)에서, 소비자(216)는, 재지향되어 캐싱 서버들의 바람직한 목록, 가입자 서비스들의 목록, 내용에 대한 비용을 지불하는 성능, 등을 제공하는 내용 제공자와 접속한다.
블록(522)에서, 내용 제공자(202)는 특정 소비자의 컨텍스트 및 서비스를 따르는 최적의 구입 옵션들의 서브셋을 제공한다. 예를 들어, 가격 선택 스크린들은이 서비스에 이미 가입된 소비자들에 대해선 우회될 수 있다.
블록(524)에서, 내용 제공자(202)는 소비자(216)에 의해 선택된 구입 옵션들, 내용 엑세스 규칙들의 선택적인 세트(예를 들어, 블랙아웃 영역들), 및 선택된 내용에 대한 참조문을 캡슐화하는 세션 권리 오브젝트를 생성시킨다. 예를 들어, 내용 제공자로부터 이들 세션 사이트들(session sights)를 요청할 때, 랜덤수인 세션 ID는 소비자(216)에 의해 생성된다. 최종 시간, Provider ID, ProviderOption,등이 소비자(216)에 의해 선택되는데, 이 최종 시간 이후 이러한 세션 권리가 더 이상 유효하지 않게 된다.
블록(526)에서, 내용 제공자(202)는 소비자(216)를 적절한 캐싱 서버로 재지향시킨다. 이 경우에, 내용은 소비자(216)에게 가장 밀접한 캐싱 서버(215)로부터 스트리밍될 것이다. 캐싱 서버가 등록될 때, 소비자(216)가 캐싱 서버(215)에 대한 캐싱 서버 티켓을 사전에 캐싱하면, 이는 그 티켓을 검색한다. 캐싱된 티켓을 갖지 않으면, 이것은 정확한 캐싱 서버 티켓을 획득하기 위해 TGT를 사용하여 KDC(204)와 접속한다.
블록(528)에서, 소비자(216)는 캐싱 서버 티켓을 사용하여 캐싱 서버(215)에 대해 그 자신을 인증하고, 이와 동시에(동일한 KEY_REQ 메시지에서) 내용 제공자(202)로부터 획득된 세션 권리 오브젝트를 캐싱 서버(215)에 전달한다. 소비자(216)와 캐싱 서버(215)간의 통신은 상기 KEY_REQ/KEY_REP 메시지를 사용하여 성취된다.
블록(530)에서, 캐싱 서버(215)는 티켓 내에 포함된 소비자(216)의 자격에대비하여 그리고 또한 세션 권리 오브젝트에서 사용자 선택(소비자에 의해 선택된 구입 옵션)에 대비하여 세션 권리 오브젝트로부터의 엑세스 규칙들을 검사한다. 이 자격들은 근본적으로, 내용에 엑세싱하도록 하는 소비자(216)에 특정된 인증 데이터이다. 내용 엑세스 규칙들의 세트는 선택적인데, 그 이유는 그 내용을 지닌 캐싱 서버(215)로 직접 전달될 수 있기 때문이다. 게다가, 캐싱 서버(215)는 선택적으로, 다수의 소스들로부터 부가적인 내용 엑세스 규칙들을 수집할 수 있다. 예를 들어, 엑세스 네트워크 제공자(예를 들어, 케이블 시스템 운영자)는 이것의 네트워크를 통한 전달에 대한 어떤 제한들을 가할 수 있다.
블록(532)에서, 엑세스가 승인되면, 소비자(216) 및 캐싱 서버(215)는 내용을 전달하기 위한 내용 암호화 키(CEK)를 교섭한다.
블록(534)에서, 스트리밍 세션동안 통신을 안전하게 하는 보안 파라미터들이 설정된다. 다른 파라미터들 중에서, 보안 파라미터들은 MAC(메시지 인증 코드) 및 내용 암호화 키들을 포함하는데, 이에 대해선 이하의 "키 유도(Key Derivation)"하에서 서술된다. 보안 파라미터들과 관계된 세션 식별자가 또한, 설정된다. 소비자(216)가 내용(RTSP URL)의 디스크립션을 획득하고 이 내용을 플레이하도록 요청하기 위하여 RTSP 명령들을 캐싱 서버(212)에 발부하는 것을 시작할 때, RTSP 메시지는 보안 파라미터들로 인해 안전하게 된다.
블록(536)에서, 캐싱 서버(215)는 RTSP 명령들을 수신하며, 이들을 디코딩하고 암호화된 RTSP 응답들을 반환한다. RTSP 명령이 특정 URL을 플레이하도록 요청할 때, 캐싱 서버(215)는, 특정 URL 세션 식별자에 의해 식별되는 이 보안 세션을위한 세션 권리 오브젝트에서 특정된 것임을 검증한다.
블록(538)에서, RTSP URL을 플레이하도록 하는 요청을 수신한 후, 캐싱 서버(215)는 스트리밍 세션을 설정하고, RTP 패킷들을 송출하기 시작한다. 캐싱 서버(215) 및 소비자(216) 둘 다는 주기적으로 RTCP 보고 패킷들을 전송한다. 모든 RTP 및 RTCP 패킷들은 보안 파라미터들로 암호화된다. 게다가, 동일한 RTSP URL과 관계된 RTP 및 RTCP 패킷들은 동일한 세션 ID에 의해 식별되는 보안 관계들을 사용하여 암호화되는데, 이 세션 ID는, 캐싱 서버(215)가 소비자(216)로부터 암호화된 RTSP 메시지들을 수신하기 시작할 때 기록된다. RTSP, RTP 및 RTCP 메시지들이 임의의 순서로 교환될 수 있다는 것이 관찰되어야 하는데, 각 메시지는 세션 식별자로 식별될 수 있는 보안 파라미터로 안전하게 된다.
블록(540)에서, 소비자(216)는 내용을 해독하고 플레이한다. 동시에, 소비자(216)는 동일한 세션 ID를 사용하여 여전히 암호화되는, 부가적인 RTSP 명령들(예를 들어, 내용 플레이 아웃을 중단 또는 재개)을 발부할 수 있다. 캐싱 서버(215)는 누가 내용을 시청하는지, 얼마나 오랜동안 그 내용을 시청하는지, 어떤 메커니즘에 따라서 그 내용을 구입하였는지를 추적한다.
스트리밍 및 비스트리밍 내용
보호되는 내용: 스트리밍 및 비스트리밍 내용에 대한 2개의 기본 카테고리들이 존재한다. 다음의 프로토콜들은 실제 스트리밍 내용 또는 이 내용에 관한 정보중 어느 하나를 전달하는데 사용된다. 스트리밍 내용: RTP(실시간 프로토콜)/RTCP(실시간 제어 프로토콜), RTSP(실시간 스트리밍 프로토콜). 서버들간의 내용의 비스트리밍 전송: 전송 에이전트 프로토콜(수정된 RTSP), 스트리밍 디스크립션: SDP(세션 디스크립션 프로토콜)를 지닌 RTSP. 다른 비스트리밍 내용: HTTP(프로비젼닝, 디렉토리에 대한 내용 공개); TCP(트랜스포트 제어 프로토콜) 또는 UDP(사용자 데이터그램 프로토콜)(내용 용도 보고)중 어느 하나를 통한 커스텀 프로토콜들(custom protocols). 표준-기반으로한 시스템에서, 스트리밍 내용은 통상적으로 RTP를 사용하여 전송된다. 사용가능한 Real and Mcrosoft의 Windows Media와 같은 부가적인 전용 스트리밍 프로토콜들이 존재한다. 이들 프로토콜들이 전형적이지만 다른 유형의 프로토콜들이 사용될 수 있다는 점에 유의하라.
키 유도
이 키 유도 절차는 IPRM DOI_ID 값에 특정되고 동일한 DOD_ID를 따르는 다른 목표 프로토콜들(target protocols) 뿐만 아니라 매체 스트림들에 적용될 수 있다. 목표 애플리케이션 시크리트(Target Application Secret)(TAS)(ESBrokerTM세션 키 및 서브키의 연결)가 키 관리로 인해 설정된 후, 특정 순서로 다음의 키들의 세트를 유도하는데 사용된다. (ESBrokerTMKEY_REQ 메시지를 생성시키는)클라이언트가 유도된다.
아웃바운드 EK, 아웃바운드 메시지들을 위한 내용 암호화 키. 그 길이는 선택된 사이퍼(cipher)에 좌우된다.
아웃바운드 KMAC, 아웃바운드 메시지들을 인증하기 위한 MAC의 생성시에 사용되는 MAC(메시지 인증 코드) 키. 이 키 길이는 선택된 메시지 인증 알고리즘에 좌우된다.
인바운드 EK, 인바운드 메시지들을 위한 내용 암호화 키.
인바운드 KMAC, 인바운드 메시지들을 인증하는데 사용되는 MAC 키.
(ESBrokerTMKey Reply 메시지를 생성시키는)응용 서버는 다음을 유도한다.
인바운드 EK
인바운드 KMAC
아웃바운드 EK
아웃바운드 KMAC
클라이언트 및 서버에서 인바운드 및 아웃바운드 키들의 유도 순서가 반전되었다는 점에 유의하라. 이는 한 면의 아웃바운드 트래픽을 암호화하는데 사용되는 상기 키가 다른 면의 인바운드 트래픽을 해독하는데 사용되기 때문이다. 유사하게, 한 면의 아웃바운드 메시지들을 위한 MAC들을 생성시키는데 사용되는 MAC 키는 다른 면의 인바운드 메시지들 상의 MAC 값들을 검증하는데 사용된다.
키들 모두는 각 프로토콜을 위하여 사용되는 것이 아니라는 점에 유의하라. 예를 들어, RTP만이 EK, 암호화 키를 사용하고 트래픽의 한 방향에 대해서만 사용되는데, 그 이유는, IPRM 내에 양방향 RTP 세션들이 존재하지 않기 때문이다(클라이언트들이 스트리밍 서버들로 다시 RTP 패킷들을 전송하지 않는다).
본 발명의 전형적인 특정 실시예들이 완전하게 상술되었지만, 부가적인 실시예들이 또한 가능하다. 따라서, 상기 설명은 본 발명의 유효 범위를 제한되는 것이아니라, 등가물들의 전체 유효 범위와 함께, 첨부된 청구범위들에 의해서 규정된다.

Claims (10)

  1. 실시간 데이터를 안전하게 스트리밍하는 방법으로서,
    상기 실시간 데이터를 안전하게 하기 위하여 보안 파라미터들을 설정하는 단계와,
    상기 보안 파라미터들과 관계된 세션 식별자를 설정하는 단계와,
    상기 실시간 데이터를 스트리밍하기 위하여 2개 이상의 프로토콜 메시지들을 교환시킴으로써 상기 실시간 데이터를 안전하게 전송하는 단계로서, 각각의 프로토콜 메시지는 상기 보안 파라미터들에 의해 안전하게 되고, 상기 보안 파라미터들은 상기 세션 식별자를 사용하여 식별될 수 있는 상기 전송 단계를 포함하는, 실시간 데이터 스트리밍 방법.
  2. 제 1 항에 있어서, 상기 2개 이상의 프로토콜 메시지들을 교환시키는 단계는,
    RTSP 메시지를 클라이언트로부터 서버로 전송하는 단계로서, 상기 RTSP 메시지는 상기 실시간 데이터 스트림을 요청하는, 상기 전송 단계와,
    상기 요청에 응답하여, 상기 실시간 데이터 스트림을 스트리밍하기 위하여 RTP 및 RTCP 포트들의 목록을 포함하는 RTSP 메시지를 상기 서버에 의해 전송하는 단계를 포함하는, 실시간 데이터 스트리밍 방법.
  3. 실시간 데이터 스트림을 안전하게 전송하는 방법으로서,
    상기 데이터 스트림을 안전하게 하기 위하여 하나 이상의 보안 파라미터들을 설정하는 단계와,
    상기 보안 파라미터들과 관계된 세션 식별자를 설정하는 단계와,
    RTSP(실시간 스트리밍 프로토콜) 메시지를 클라이언트로부터 서버로 전송하는 단계로서, 상기 실시간 데이터 스트림을 요청하기 위한 상기 RTSP 메시지에 있어서, 상기 RTSP 메시지는 상기 보안 파라미터들에 의해 안전하게 되는, 상기 전송 단계와,
    상기 실시간 데이터를 포함하는 RTP(실시간 프로토콜) 메시지를 전송하는 단계로서, 상기 RTP 메시지는 상기 보안 파라미터들에 의해 안전하게 되는, 상기 전송 단계와,
    RTSP 메시지, RTP, 및 RTCP를 포함하는 그룹으로부터 선택된 2개 이상의 프로토콜 메시지들을 임의의 순서로 교환하는 단계로서, 각각의 메시지는 상기 보안 파라미터들에 의해 안전하게 되고, 상기 보안 파라미터들은 상기 세션 식별자를 사용하여 식별될 수 있는, 상기 교환 단계를 포함하는, 실시간 데이터 스트림 전송 방법.
  4. 제 3 항에 있어서, 상기 보안 파라미터들은,
    아웃바운드 메시지들을 암호화하는 제 1 암호화 키와,
    아웃바운드 메시지들을 인증하는 제 2 키와,
    인바운드 메시지들을 위한 제 3 암호화 키와,
    인바운드 메시지들을 인증하는 제 4 암호화 키를 포함하는, 실시간 데이터 스트림 전송 방법.
  5. 실시간 데이터 스트림을 안전하게 전송하는 시스템으로서,
    RTSP(실시간 스트리밍 프로토콜) 메시지들을 교환하는 수단으로서, 상기 RTSP 메시지는 MAC(메시지 인증 코드) 키로 인증되는, 상기 RTSP 메시지 교환 수단과,
    상기 실시간 데이터를 스트리밍하기 위하여 RTP (실시간 프로토콜) 메시지들을 서버로부터 클라이언트로 전송하는 수단으로서, 상기 RTP 메시지들은 암호화 키로 암호화되고 상기 MAC 키로 인증되는, 상기 전송 수단과,
    RTCP(실시간 제어 프로토콜) 메시지들을 교환하는 수단으로서, 상기 실시간 데이터가 클라이언트로부터 서버로 안전하게 스트리밍되도록, 상기 RTCP 메시지들은 상기 암호화 키로 암호화되고, 상기 MAC 키로 인증되는, 상기 RTCP 메시지 교환 수단과,
    상기 RTP, RTCP, 및 RTP 메시지들에 대한 하나 이상의 동작들을 수행하는 수단으로서, 상기 동작들은 암호화, 인증, 및 상기 암호화와 인증 둘 다로 이루어진 그룹으로부터 선택되는, 상기 수행 수단을 포함하는, 실시간 데이터 스트림 전송 시스템.
  6. 제 5 항에 있어서, 상기 MAC 키 및 상기 암호화 키와 관계된 세션 식별자를 설정하는 수단을 더 포함하는, 실시간 데이터 스트림 전송 시스템.
  7. 제 6 항에 있어서, 하나 이상의 RTSP 메시지들을 교환하기 전 상기 MAC 키 및 상기 암호화 키를 상기 세션 식별자와 관계시키는 수단을 더 포함하는, 실시간 데이터 스트림 전송 시스템.
  8. 클라이언트-서버 시스템에서, 실시간 데이터를 안전하게 통신시키는 방법으로서,
    상기 실시간 데이터를 안전하게 전송하는 보안 파라미터들을 설정하는 단계와,
    상기 보안 파라미터들과 관계된 세션 식별자를 설정하는 단계와,
    상기 실시간 데이터를 요청하기 위하여 제 1 프로토콜 메시지를 클라이언트로부터 서버로 전송하는 단계로서, 상기 제 1 프로토콜 메시지는 상기 보안 파라미터들로 안전하게 되는, 상기 전송 단계와,
    상기 실시간 데이터를 포함하는 제 2 프로토콜 메시지를 스트리밍하기 위하여 스트리밍 세션을 설정하는 단계로서, 상기 제 2 프로토콜 메시지는 상기 보안 파라미터들로 안전하게 되는, 상기 설정 단계와,
    부가적인 프로토콜 메시지들을 임의의 순서로 교환하는 단계로서, 각각의 메시지는 상기 세션 식별자로 식별될 수 있는 상기 보안 파라미터들로 안전하게 되는, 상기 교환 단계를 포함하는, 실시간 데이터 통신 방법.
  9. 제 8 항에 있어서, 상기 보안 파라미터는,
    아웃바운드 메시지들을 암호화하는 제 1 암호화 키와,
    아웃바운드 메시지들을 인증하는 제 2 키와,
    인바운드 메시지들을 위한 제 3 암호화 키와,
    인바운드 메시지들을 인증하는 제 4 암호화 키를 더 포함하는, 실시간 데이터 통신 방법.
  10. 제 1 항에 있어서, 상기 프로토콜 메시지들은 RTSP 메시지, RTP 메시지, 및 RTCP 메시지들로 이루어진 상기 그룹으로부터 선택되는, 실시간 데이터 스트리밍 방법.
KR10-2004-7018756A 2002-05-21 2003-02-06 일군의 관련 스트리밍 프로토콜들을 위한 보안파라미터들의 관계 KR20050004173A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/153,445 US7356687B2 (en) 2002-05-21 2002-05-21 Association of security parameters for a collection of related streaming protocols
US10/153,445 2002-05-21
PCT/US2003/003972 WO2003101073A1 (en) 2002-05-21 2003-02-06 Association of security parameters for a collection of related streaming protocols

Publications (1)

Publication Number Publication Date
KR20050004173A true KR20050004173A (ko) 2005-01-12

Family

ID=29548656

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7018756A KR20050004173A (ko) 2002-05-21 2003-02-06 일군의 관련 스트리밍 프로토콜들을 위한 보안파라미터들의 관계

Country Status (9)

Country Link
US (1) US7356687B2 (ko)
EP (1) EP1506662A1 (ko)
JP (1) JP4722478B2 (ko)
KR (1) KR20050004173A (ko)
CN (1) CN1656772B (ko)
AU (1) AU2003225557A1 (ko)
CA (1) CA2486690C (ko)
MX (1) MXPA04011564A (ko)
WO (1) WO2003101073A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100964505B1 (ko) * 2008-03-04 2010-06-21 포항공과대학교 산학협력단 보안 태그를 이용한 웹 어플리케이션 보안 방법 및 장치

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3819729B2 (ja) * 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
US7586938B2 (en) * 2003-10-24 2009-09-08 Microsoft Corporation Methods and systems for self-describing multicasting of multimedia presentations
US7817643B2 (en) 2004-09-14 2010-10-19 Maksim Azarov System and method for varying the scheduling of real time protocol (RTP) packets
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
CN100452728C (zh) * 2006-08-30 2009-01-14 中国科学院计算技术研究所 一种识别rtp/rtcp流量的方法
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
JP5012397B2 (ja) * 2007-10-16 2012-08-29 日本電気株式会社 通信システム、方法、装置、およびプログラム
CN101431412B (zh) 2007-11-07 2011-12-07 华为技术有限公司 一种导入许可的方法和许可服务器
US8892738B2 (en) 2007-11-07 2014-11-18 Numecent Holdings, Inc. Deriving component statistics for a stream enabled application
CN101453349B (zh) * 2007-12-03 2012-10-17 华为技术有限公司 一种处理实时流媒体协议的方法及系统
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US8793492B2 (en) 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
RU2481715C1 (ru) * 2011-11-30 2013-05-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Московский государственный технологический университет "СТАНКИН" (ФГБОУ ВПО МГТУ "СТАНКИН") Способ блочного шифрования сообщений и передачи шифрованных данных с закрытым ключом
WO2013098925A1 (ja) * 2011-12-26 2013-07-04 株式会社Murakumo 情報処理装置、情報処理システム、情報処理方法およびプログラム
US9860296B2 (en) 2012-03-23 2018-01-02 Avaya Inc. System and method for end-to-end call quality indication
US9178778B2 (en) 2012-03-23 2015-11-03 Avaya Inc. System and method for end-to-end RTCP
US9356917B2 (en) 2012-03-23 2016-05-31 Avaya Inc. System and method for end-to-end encryption and security indication at an endpoint
GB2500740B (en) * 2012-03-23 2014-07-09 Avaya Inc System and method for end-to-end RTCP
JP6410423B2 (ja) 2013-11-27 2018-10-24 キヤノン株式会社 通信制御装置、通信制御方法、及び、プログラム
CN103701790B (zh) * 2013-12-20 2017-02-08 广东威创视讯科技股份有限公司 在实时流传输协议中生成会话标识符的方法及装置
CN106790030B (zh) * 2016-12-15 2020-05-19 四川长虹电器股份有限公司 多屏协同音频传输服务端、客户端、系统及其处理方法
CN108040269A (zh) * 2017-12-18 2018-05-15 西安邮电大学 一种视频监控系统密钥协商的方法及系统、计算机
US20200211720A1 (en) * 2018-12-31 2020-07-02 Engauge LLC Surgical media streaming, archiving, and analysis platform
CN111988418B (zh) * 2020-08-28 2023-11-14 平安国际智慧城市科技股份有限公司 数据处理方法、装置、设备及计算机可读存储介质
CN112671810B (zh) * 2021-03-18 2021-06-01 紫光恒越技术有限公司 一种数据处理方法、装置、电子设备、服务器及存储设备

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US6490620B1 (en) * 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
US6591250B1 (en) * 1998-02-23 2003-07-08 Genetic Anomalies, Inc. System and method for managing virtual property
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6862622B2 (en) * 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
JP2002523981A (ja) 1998-08-20 2002-07-30 ノキア ネットワークス オサケ ユキチュア リアルタイム・プロトコルにおけるユーザ・マルチプレクシングを供給する方法及び装置
JP3583657B2 (ja) * 1998-09-30 2004-11-04 株式会社東芝 中継装置及び通信装置
US6519636B2 (en) * 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
JP3816689B2 (ja) * 1999-03-31 2006-08-30 株式会社東芝 情報配信装置、情報受信装置及び通信方法
EP1089488B1 (en) 1999-04-13 2006-10-04 Sony Corporation Information processing system, information processing method, and information processing device
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
TW484289B (en) * 1999-10-21 2002-04-21 Koninkl Philips Electronics Nv Communications system and communication method for data multiplexing
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
AU2900001A (en) 2000-01-25 2001-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US7159233B2 (en) * 2000-01-28 2007-01-02 Sedna Patent Services, Llc Method and apparatus for preprocessing and postprocessing content in an interactive information distribution system
US20030236745A1 (en) * 2000-03-03 2003-12-25 Hartsell Neal D Systems and methods for billing in information management environments
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
JP2001320437A (ja) * 2000-05-02 2001-11-16 Sony Corp データ受信装置及び方法、データ送信装置及び方法
EP2955652A1 (en) 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7191242B1 (en) 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
CN1483263A (zh) * 2000-10-26 2004-03-17 ���ĺ� 多媒体多点传送内容的初始免费预览
EP2378733B1 (en) 2000-11-10 2013-03-13 AOL Inc. Digital content distribution and subscription system
JP4663100B2 (ja) * 2000-11-20 2011-03-30 パナソニック株式会社 サーバー、クライアント、通信開始方法及び通信開始プログラム
FI115744B (fi) * 2001-02-08 2005-06-30 Nokia Corp Kommunikaatiopalvelu
US20020133699A1 (en) * 2001-03-13 2002-09-19 Pueschel Roy Myron Method and apparatus to regulate use of freely exchanged files and streams
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US7010727B1 (en) * 2001-06-15 2006-03-07 Nortel Networks Limited Method and system for negotiating compression techniques to be utilized in packet data communications
US20030059005A1 (en) * 2001-09-24 2003-03-27 Teleware, Inc. Multi-media communication management system with dynamic bypass routing of real time streaming media
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
JP2003229843A (ja) * 2002-01-31 2003-08-15 Sony Corp ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100964505B1 (ko) * 2008-03-04 2010-06-21 포항공과대학교 산학협력단 보안 태그를 이용한 웹 어플리케이션 보안 방법 및 장치

Also Published As

Publication number Publication date
CA2486690A1 (en) 2003-12-04
US7356687B2 (en) 2008-04-08
US20030221099A1 (en) 2003-11-27
CN1656772A (zh) 2005-08-17
AU2003225557A1 (en) 2003-12-12
MXPA04011564A (es) 2005-03-31
CA2486690C (en) 2012-06-19
WO2003101073A1 (en) 2003-12-04
CN1656772B (zh) 2011-07-27
JP4722478B2 (ja) 2011-07-13
JP2005526294A (ja) 2005-09-02
EP1506662A1 (en) 2005-02-16

Similar Documents

Publication Publication Date Title
US7356687B2 (en) Association of security parameters for a collection of related streaming protocols
US7237108B2 (en) Encryption of streaming control protocols and their headers
US7243366B2 (en) Key management protocol and authentication system for secure internet protocol rights management architecture
US10771262B2 (en) Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US7818792B2 (en) Method and system for providing third party authentication of authorization
US20030063750A1 (en) Unique on-line provisioning of user terminals allowing user authentication
US20050204038A1 (en) Method and system for distributing data within a network
US20040128499A1 (en) System for digital rights management using distributed provisioning and authentication
KR20050010892A (ko) 스트리밍 매체를 위한 액세스 제어 및 키 관리 시스템
US20030059053A1 (en) Key management interface to multiple and simultaneous protocols

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application