TW578417B - Unique on-line provisioning of user terminals allowing user authentication - Google Patents

Unique on-line provisioning of user terminals allowing user authentication Download PDF

Info

Publication number
TW578417B
TW578417B TW091122031A TW91122031A TW578417B TW 578417 B TW578417 B TW 578417B TW 091122031 A TW091122031 A TW 091122031A TW 91122031 A TW91122031 A TW 91122031A TW 578417 B TW578417 B TW 578417B
Authority
TW
Taiwan
Prior art keywords
key
client
ticket
defense
server
Prior art date
Application number
TW091122031A
Other languages
English (en)
Inventor
Alexander Medvinsky
Petr Peterka
Paul Moroney
Original Assignee
Gen Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gen Instrument Corp filed Critical Gen Instrument Corp
Application granted granted Critical
Publication of TW578417B publication Critical patent/TW578417B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

(i) (i)578417 玖、發明說明 (發明說明應敘明:發明所屬之技術領域、先前技術、内容、實施方式及圖式簡單說明) 相關申請叉互參考 此申請案係關於以下的美國非臨時申請案、美國專利申 請編號10/194,922,其名為「金鑰管理介面到多重及同時協 定」(“KEY MANAGEMENT INTERFACE TO MULTIPLE AND SIMULTANEOUS PROTOCOLS,,),於 2002年 7 月 12日立案,(律 師立案編號018926-008000US);美國專利申請編號10/092,347 ,其名為「安全性網際網路協定權利及管理架構之金鑰管 理協定及鑑認系統」(“KEY MANAGEMENT PROTOCOL AND AUTHENTICATION SYSTEM FOR SECURE INTERNET PROTOCOL RIGHTS MANAGEMENT ARCHITECTURE”),於 2002年 3月 4日立 案,(律師立案編號018926-007500US);美國專利申請編號 10/1 83,130,其名為「串流控制協定及其標頭之加密」 ("ENCRYPTION OF STREAMING CONTROL PROTOCOLS AND THEIR HEADERS”),於2002年6月25日立案,(律師立案編號 018926-007900US);美國專利申請編號10/170,95 1,其名為 「串流媒體之存取控制及金鑰管理系統」(“ACCESS CONTROL AND KEY MANAGEMENT SYSTEM FOR STREAMING MEDIA”),於2002年6月12曰立案,(律師立案編號01 8926-007700US);及美國專利申請編號10/153,445,其名為「關 於串流協定之集合的安全參數關聯」(“ASSOCIATION OF SECURITY PARAMETERS FOR A COLLECTION OF RELATED STREAMING PROTOCOLS”),於 2002年 5 月 21 日立案,(律師 立案編號018926-007600US),這些内容皆在此完整引用做為 參考之用。 -6 · (2) (2) 578417 mmm: 發明背景 本發明一般而言係關於資料通訊領域,更特定而言係關 於權利管理及網路上傳送安全性資料。 習用的透過像是網際網路的通訊網路傳送之安全性内容 的數位權利管理系統已為人所熟知。由於内容提供者所面 對的基本問題是如何來防止未授權的使用及分配數位内容 ’即而要權利管理系統。因為消費者可輕易地取得内容, 且具有技術來完美地再生該内容,未經授權的截取及存取 曰益嚴重。 目前已發展出一些機制來防護未授權的存取及複製,並 提供數位權利管理。一種方法為一數位權利管理系統,其 允許一組規則來決定如何使用該内容。另一種方法(用於 軟體)來約束未授權的複製,其使用―種方式來提供軟體 試驗或展示,纟基本上可以工作,並在一特定持續時間之 後到期。再者’另一個方案需要在可觀視該内容之前,於 一消費者終端上存在有一授權。 汴^㈤述的方式基本上使用該數位内容的「加密/解密 」來實施。加密係轉換資料成為—難理解的形 <,例如密 文’對於未授權的消費者而言無法輕易地瞭解。解密為將 加密的内容轉換回到其原始的形式之處理’使其成為可以 瞭解。簡單的密碼包含旋轉字母系統中的文字,將文字取 代為數目’及藉由轉化側波段頻率來「擾亂“吾音信號。 根據精密的電腦演算法來工作的更為複雜的密碼運作係重 新安排該資料位元在數位資訊内容。 (3) 明續頁7 為了簡易地恢復該加密的資訊内容,即需要該正確的解 密金鑰。該金鑰為一二元化字串’其需要做為一參數來同 時提供給加密及解密演算法。一般而言,該金鑰愈大,其〜 更加困難地來在不存取到該金鑰之下來解碼該通訊。一般· 而言,有兩種方式來加密/解密系統’即(1 ) PKS (公用金鑰 系統)或非對稱系統,其利用雨個不同的金鑰’或非對稱 系統,其利用兩個不同的金鑰,一個做為加密,或簽章, 而一個做為解密,或認證;及(2)非公用金鑰系統,其已 知為對稱,或安全金鑰,其系統當中基本上該加密及解密 金鑰為相同。同時利用公用及私密金鑰系統,金鑰管理必 須用來分配金鑰,並適當地鑑認接收該金鑰的對象。 一種在MIT所發展的相關技藝之金鑰管理系統已知為 Kerberos協定。Kerberos為一鑑認協定,其允許一方藉由使 用一 KDC (金鑰分配中心)及票券觀念來在一網路上存取不 同的機器。一般而言,一票券係用來安全地傳送發出該票 券的客戶端之識別的伺服器。不佳地是,Kerberos相當地 複雜,並包含許多不同的選擇,其無法皆應用到特定的應 用。再者,修正這種複雜的系統並沒有選擇,因為這種修· 正對於一不熟悉的系統會增加引入額外錯誤的風險。. Kerberos的另一個缺點是該金鑰管理訊息對於金鑰交換並 不具有充份的資訊。 對於透過網際網路協定(IP)來串流分配多媒體内容之漸 增的需要’已經造成對於金鑰管理系統增加的需求。一種 這樣的串ml分配系統為Aerocast NetworkTM,其由美國加州 (4) (4)578417
爹明部巧嘩頁 -. X- *.V sXtt wV ^ V 王地牙哥的Aer〇cast公司所開於。 赞 如圖1所述,雖然既存的 階段1的Aerocast網路可以傳遞内交,並/ π、1合,其缺之網路的安全性 及金鑰管理。 圖1所示為ill來在一通訊網4上進行内纟串流的網路1〇〇 (Awcast發展)之方塊圖。除了其它組件之外,網路1〇〇包 含一内容提供者102,用以產峰 ^ 1 座玍一消費者116所需要的内容 ,内容透過網際網路114來傳送,其 ,^ ^ 个丨号运,及一中央伺服器104,其 中内容提供者102用來公佈其内办 ^ , 7 人 /、円谷。中央伺服器104包含一 資料庫1〇8 ’用以儲存内容資訊,及一搜尋引擎ιι〇,用以 搜尋資料庫1〇8。網路1〇〇進一步包含一防備中心ι〇6,及快 取伺服器112、113及115。 在操作中,想要存取内容提供者j 〇2的内容之消費者i 16 係由最靠近的快取伺服器來傳送該内容,在此例中為快取 伺服器115。在習用不具有快取伺服器的系統中,想要這 種内容串流的消費者116係直接由内容提供者1〇2來得到内 容。此不僅造成不良的内容品質,並會造成關於不適當的 頻寬造成延遲。藉由使用該快取伺服器,網路1〇〇可避免 關於來自内容提供者102之直接數位内容串流之缺點。快 取伺服器112、113及115可例如為當地DSL (數位用戶專線) 提供者。 網路100提供進一步的好處。當搜尋内容時,消費者116 不需要在網際網路114上搜尋任何及所有的資料庫。所有 網路100上的内容提供者(包含内容提供者102)公開其内容 的說明到一單一中央資料庫108。例如對於視訊内容,這 -9- (5)^78417 發明說明續頁 入 X、知二»'音★ j·、乂 Λ 種說明可包含電影名稱、演員等。依此方式,#需要内容 時,消費者116使用搜#引擎nG來搜#資料庫1()8。當發現 J G内合時,貝料庫1〇8即可提供一鏈結到具有該所要的 合之内合提供者102。然後内容提供者1〇2可由消費者ιΐ6 存取’以存取到更為詳細的所要内容。這些細節包含價位 資訊等。
Y 八提供種機制,藉此消費者1 16提供最靠近之快取伺 :器的表列給内容提供者1〇2。基於消費者ιΐ6的請求,内 容提供:102選擇最接近消費者116的適當快取伺服器來傳 ^占内合。但疋,其必須觀察到,在現今的Aerocast網路 内谷係由網路1 〇 〇清叔A虫、亡 , ^ 疋地串^。不好的是,因為其沒有保 又π内合可由未授權的消費者所截斷,並造成對於内 容提供者及消費者之實質的損害。 該網路100中一 4b钮机。丄甘、,m 土 —缺·,.,占已由某吴國專利申請編號__ 所解決,其為本發明申社安 甲叫木所共同擁有並同時立案於_ ,名為 ^ 一^ ’藉此在此引用其在目前提出案中的全 部内容做為參考。某击& @ α 一 〒扣瑪就揭示一種金鑰管理及鑑認系 統,用以提供串流内容之網路的安全性。 為了即時地接收資料 ^ m α 、枓串/;,ϋ,一使用者基本上需要一客戶 端來自該内容提供者伯_丨、 、… 词服咨接收該資料串流。僅有在該客 戶端開啟及運轉,允^ / 遂與該伺服器通訊之後,其才能夠接收 該即時資料串流0例 】如β客戶鲕係在該内容提供者的網站 上線上地取得,或η ^…^ 一疋透過CD-ROM來離線取得。在任一例 中’會存在缺乏信^ 、 的h況。在一吝戶端取得並預備要通 •10- ^ /0^+1 / (6) 歸働親 訊之後,备 孩伺服器不確定是否該客戶端為一未授權的使用 者。舉例 ^ 而Τ,該客戶端已經改變,或係由該伺服器之外 的來源來卢… 于到。類似地,該客戶端必須驗證其可與所要的 伺服器通却 ^ ^ "。若入具有這種初始驗證或鑑認,一未授權使 用者可防k 、. 取用機密資訊及付費内容,而不會造成内容擁 有者的相f+ 對貫質損失。
習用系& I 、,死中進一步的缺點為該防備伺服器及該KDC (或 一 ^的金鑰管理伺服器)可結合成單一伺服器。因此, KDC必續對、人 /、、於具有不同防備需求的新的防備系統來改變。 ^ 夕卜 JT' S用的系統通常由一獨立及非整合的防備伺服器 及KDC所椹+ ^ ^ 成’ ✓、s不佳地強迫一消費者來經由兩個獨立 6勺i主冊'卷^冑 . X幕,一個為防備伺服器,另一個獨立為KDC。 因此’其有需要來解決前述關於在網路(例如IP網路)中 資料通訊的問題,而本發明可滿足此需求。 發明概要 根據本發明第一方面,揭示一種保護傳遞一客戶端的公 用金論到KDC (金鑰分配中心)的防備系統。在註冊期間, 該防備系統允許初始建立該客戶端與該KDC伺服器之間的 信任,所以該客戶端可由一内容提供器接收即時資料串 流。該KDC產生關於該客戶端ID之防備金鑰,然後該防備 金瑜即傳送到一防備伺服器。用以初始化該客戶端的設置 參數係由該防備伺服器產生,該防備金鑰係包含在該設置 參數中。這些參數係由該客戶端用於初始化。在初始化時, -11 - 578417 (7) ¥明滅:咏續頁 該客戶端產生一私密/公用金餘配對,而該公用金输係傳 送到該KDC。較佳地是,在傳送時,該公用金鑰係以先前 該客戶端接收的該防備金輪來鑑認。 根據本發明另一方面,係揭示一種保護傳遞一客戶端公 用金鑰的防備系統。該防備系統包含一要註冊的客戶端; 一防備伺服器,其註冊該客戶端,並指定給它一唯一的使 用者ID (識別),一金输分配中心,用於產生關於該使用者 ID的防備金鑰’該防備金鑰係傳送到該防備伺服器;該防 備伺服器產生設置參數來初始化該客戶端,該防備金瑜係 包含在該設置參數中;且在初始化時,該客戶端提供一公 用金鑰,由該防備金鑰鑑認來傳送到該金鑰分配中心。(對 於該客戶端有一些方法來取得其公用/私密金鑰配對:其 可在防備期間產生它,由一密碼憑證取得,例如一智慧卡, 或該金鑰可在工廠中預先安裝到該客戶端。) 根據本發明另一方面,該金鑰分配中心儲存該公用金餘 或產生一認證。 根據本發明另一方面’該防備系統進一步包含一防備^ 券,其中包含有該防備金鑰。 根據本發明另一方面,該防備系統進一步包含一防備孚 券,用於傳送該防備金鑰到該客戶端。 根據本發明另一方面,該方法進一步包含一票券,终予 以咸AS請求得到的票券,其係使用先前以該防備票券註冊 的一公用金鑰來鑑認,該票券給予由該客戶端使用的孚券 來由該KDC取得其它的票券,其中每個其它票券係用來取 -12- (8) (8)578417 豪續頁: 得存取到一特定的伺服器。 、根據本發明另一万面,該客戶端進一步提供到該防備系 統一主機識別,其可唯一地辨識出在其上執行該客戶端應 用的電腦。 〜 根據本發明另-方面,係揭示—種在一 kdc與具有—唯 一可辨識的使用者ID (識別)之客戶端之間的信任之方法。 万法包含由KDC產生—關於該使用者ID之防備金餘,該 防備金㈣傳送到該防備伺服器;傳送該防備金鑰到一防 備伺服器來註冊該客…由該防備词服器產生設置參數 來初始化該客戶端’·傳送該防備金餘及該設置參數到該客 戶端來初始化該客戶端;並再初始化期間,由該客户端產 生-私密及-公用金鑰,該公用金鑰係利用該防備金瑜來 鑑認,用以傳送到該金鑰分配中心。 根據本發明另-方面’該方法進—步包含一防備票券, 用於傳送該防備金鑰到該客戶端。 較佳地是,不像是結合該防備伺服器及該KDC (或一些 其它金鑰管理伺服器)到一單一伺服器之習用系統,本發 明的KDC係獨立及通用的,其不需要對於不同的防備需求 來改變。僅有該防備伺服器在需要時才需要改變。此外, 由一用戶的觀點,註冊對於該防備伺服器僅發生一次,因 為後續的KDC註冊即對於該用戶為透明化的。 圖式簡單說明 圖1所不為在一通訊網路上進行内容傳送之網路的方塊 圖0 -13- (9) (9)578417 發明嬈明續頁、 圖2所不為根據本發明一範例性具體實施例,用於應用 金餘官理及安全性到圖1之網路之加入有該ES Br〇kerTM之 IPRM (網際網路權利管理)系統之方塊圖。 圖3所π為根據本發明的一範例性具體實施例,當金鑰 管理由一消費者(客戶端)初始化到一快取伺服器(伺服器) 時,该安全性及金鑰管理協定之高階流程圖。 圖4所7JT為根據本發明的一範例性具體實施例,當金鑰 管理由一快取伺服器(伺服器)到一内容提供器(客戶端)啟 始時,該安全性及金鑰管理協定之高階流程圖。 圖5所示為根據本發明一範例性具體實施例由一消費者 啟始註冊及接收内容之方塊圖。 此處對於本發明之性質及好處之進一步瞭解可參考本說 明書及所附圖面之其餘部份來瞭解。冑參考本說明書其餘 部伤,包含圖面及中請專利範圍,即可瞭解本發明的其它 特徵及好處。本發明的進一步特徵及好處,以及本發明不 同具體實施例之結構及操作,皆在以下關於所附圖面來詳 細地說明。在圖面中,相回& 4 土 λ^ 相门的參考編號代表相同或功能性 相似的元件。㈣〇的倍數所區別的參考編號係代表 或功能性類似的元件,&了被修正來容納本發明。 。 發明詳細說明 簡吕之’本發明的一範例性且触余 〗丨生具旺《施例為一防備系統 丹保1隻一客戶端的公用今备位、,, 场 鱼鑰傳迗到一 KDC。該防備系 許在該客戶端與該KDC (金餘分 犄刀配中心)伺服器之間建立 如的彳§任,使得該客戶端可由一 円合&供者接收即時的 •14- 578417 (ίο) 料_流。當然,該内容提供者亦為該KDC的一客戶端。該 KDC產生關於孩客戶端m之防備金输,然後該防備金输即 傳II ]防備伺服奋。用以初始化該客戶端的設置參數係· 由孩防備伺服器產纟,該防備金鑰係包含在該設置參數中· 這二參數係由該客戶端用於初始化。在初始化時,該客 戶端產生一私密/公用金鑰配對,而該公用金鑰係傳送到· 該0^。在傳送到該KDC時,該公用金鑰係以先前該客戶、 端接收的該防備金输來鑑認。 · 圖2所不為根據本發明一範例性具體實施例,用於應用 金鑰管理及安全性到圖i之網路1〇〇之加入有該ESBr〇kerTMi IPRM (網際網路權利管理)系統200之方塊圖。 在其它組件之外,IPRM系統200包含一内容提供者202、 消費者216、網際網路214、一防備中心206、一中央伺服器 205,其同時包含一資料庫208及一搜尋引擎210,快取伺服 器212、213及215,其所有皆以與圖1之相對應組件的那些 類似的方式來運作。此外,IPRM系統200包含一 KDC 204, | 其包含一 AS (鑑認伺服器)207,用於發出一 TGT (票券給予 票券)到消費者216、一 TGS (票券給予伺服器)209,用以提' 供伺服器票券來存取特定的伺服器,一防備伺服器220、 ·, 及一收費中心211。KDC 204、收費中心211、防備中心206 ,及中央伺服器205,其所有皆位在一中央單元218内’用 於在IPRM系統200中進行服務的防備。 再者,IPRM系統200包含一 IPRM代理202A,用於管理内 容提供者202的權利管理,一會期權利物件202B ’用於足 -15- 578417 發嘢說3月續頁; 義要串流之内容的錯勃、资拉 合]蜢 < 貝枓,及/或消費者購冒 IPRM代理212Α,用#其w fiL 7 "决東 及 A用於官理快取词服器212之權利管理,工醜 代理㈣’用於管理快取飼服器213之權利管理’娜代 理2UA ’用於管理快取飼服11 215之權利管理,IPRM代理 216A,用於管理消費者216之權, 隹〜$里久/肖費者216内的
-觀視者(未示出)來接收所要的内容。雖然未示出,前述 的組件可位在其相關的組件當中。舉例而言,iprm代理2〇2a 可位在内谷提供者202内,而非圖示的外部。 如前所述,IPRM系統200通常用來以一保密的方式藉由 使用快取伺服器212、213及215來進行内容的串流到消費者 216。内谷提供者202僅提供一次的内容,然後其可在該快 取伺服器中移動。該快取伺服器的原因係移動該内容更為 靠近該IPRM系統200的邊緣。此可改進該串流效能,並允 許較小的内容提供者來销售其内容,而不需要對於媒體季 流來購買昂貴的硬體。其亦允許引進一 IP多重播送(在一網 路上早一傳送者與多重接收者之間的通訊)僅發生在該快 鲁 取伺服器上。利用目前的技術,其較容易將一 IP多重播送 限制在一區域存取網路,而非在網際網路上的一 IP多重播 -· 根據一第一具體實施例之本發明可經由KDC 204、IPRM 代理 202A、212A、213A、215A及 216A來提供 IPRM 系統 200 的 安全性。該IPRM代理配合於KDC 204,及防備中心206提供 鑑認、私密性、整合性、存取控制及非拒絕工具到IPRM系 統200的所有方面。例如,在一消費者可利用該串流内容 -16- 578417 (12) 發明說明續頁 的系統之前,即需要一註冊處理。該消費者的安全註冊係 由IPRM系統200提供。因此,在該註冊處理期間,無其它 人可藉由截斷該消費者216及KDC 204之間的訊息來複製該 ” 消費者216的識別。KDC 204為一信任方,並使用結合了對 稱性及非對稱性演算法來提供金鑰分佈到網路組件。 提供有安全性之系統的另一方面為該快取伺服器及内容 提供者202之間的介面,當内容在節點之間傳遞時。安全 性所提供的其它方面為快取伺服器的安裝、由内容提供者 傳遞内容到快取伺服器、在快取伺服器之間移動内容、使 用性資料的報告、收費、消費者輪廓更新、内容發佈,及 初始消費者登入。雖然未指明,本技藝之專業人士將可瞭 解到其亦可保護其它符合於本發明之精神及範圍之方面。 KDC 204及IPRM組件可為純粹保護軟體,其對於消費者 216具有一有限的信任,或可包含硬體安全性模組,其可 為義務性來從需要高安全性位階的版權擁有者得到權利於 高品質内容,或該安全性可經由結合軟體及硬體來實施。 IPRM使用一具有高擴充性的鑑認金鑰管理協定,可到數百 萬個消費者。該金鑰管理協定稱之為ESBrokerTM (電子安全 · 性仲介者),其為美國加州聖地牙哥的Motorola公司的產品 》 ,其將整個說明書中參考到。
該丑861*〇1^1*1^協定部份係基於Kerberos架構,其包含與中 央化的KDC 204之客戶端互動,以及與個別的應用伺服器 。一 KDC客戶端可為任何傳送請求到該KDC之主機。在該 IPRM系統内,此包含消費者、快取伺服器,及其它IPRM -17- 578417 (13) 發明說明續頁 系統組件。一應用伺服器為任何利用KDC註冊的伺服器, 用於一客戶端可請求一服務票券(如快取伺服器、收費中 心等)。 * 如此處所使用者,一票券為一鑑認憑證,其係由KDC提 、 供給一客戶端。至少,一票券包含該客戶端的名字、一特 定伺服器的名稱,及一會期金鑰(一對稱性加密金鑰)。該 客戶端名稱及會期金鑰需要保持機密,並利用其它金鑰來 < 加密,稱之為一服務金鑰。該服務金鑰為一機密金鑰,僅 φ 有該KDC知道,以及在該票券中所稱的一特定伺服器。因 為該客戶端亦不具有此服務金鑰,其不具有能力來解密該 票券,並改變其内容。通常,該客戶端亦需要知道該會期 金鑰,且因為其不能將其由該票券取出,該KDC傳送相同 會期金输的獨立複本到此客戶端。 為了利用一票券來鑑認一訊息(如ESBroker金鑰請求訊息) ,一客戶端將在此訊息中同時包含一票券,及該會期金鑰 所構成的一檢查總和。當在該票券中指定的該伺服器自該 φ 客戶端接收此訊息時,其能夠利用其服務金鑰來解密該票 券,驗證該客戶端名稱並得到該會期金鑰。然後該會期金 ―, 鑰即用來驗證該金鑰的檢查總和,即由此鑑認整個訊息。· ψ 此票券為主的鑑認為Kerberos IETF標準(RFC 15 10)的一部份 ,亦應用在ESBroker協定中。一票券亦可具有其它資訊, 其包含一有效週期(開始時間及到期時間)、多種旗標、客 戶端鑑認資料等。 相同的主機可同時為一 KDC客戶端及一應用伺服器。對 -18- 578417 (14) 於該IPRM系統200,#亥協定使用一系列的訊息來達成兮系 統的客戶端與伺服器介面之間的金鑰管理。此金瑜管理協 足係要做為一般性用途’用以建立安全的會期,且並不限 於該IPRM系統。在下表1中所列出的這些訊息進一步在名 為IPRM協定訊息的段落中說明。 表1 代碼 訊息形式 說明 1 CLIENT一ENROLL 一REQ 客戶端登入請求,其包含客戶端公用 其它屬性 2 CLIENT一ENROLL一 REP 來自KDC 2〇4之客戶端登入回答,其可能包 含該公用金鑰的一客戶端認證。 3 AS REQ 自該鑑認伺服器請求票券給予票券 4 AS REP 來自鑑認伺服器具有TGT之回笟 5 TGS REQ 來自TGS伺服器209之請求服務票券。 6 TGS REP 來自TGS伺服器209具有該服務票券之回答。 7 TKT CHALLENGE 伺服器請求此客戶端來啟始金鑰管理。 8 KEY REQ 來自客戶端的金輪管理請求。 9 KEY REP 來自該應用伺服器之金鍮管理回容。 10 SEC 一ESTABLISHED 一來自客戶端到一應用伺服器之ACK,其為 開始建立安全性。 11 ESB ERR 錯誤回答訊息。 12 INIT一 PRINCIPAL 一 REQ 產生一指定當事人之防備票券。 如果該指定的當事人尚不存在,其將在KDC 204資料庫中初始化。 13 INIT PRINCIPAL REP 傳回該指定當事人之防備票券。 14 DELETE一 PRINCIPAL—REQ 自KDC 204資料庫刪除一指定的ESBroker™ 當事人。 15 DELETE PRINCIPAL REP 知會於DELETE PRINCIPAL REQ。 16 SERVICE 一KEY—REQ 應用伺服器請求來自KDC 204之新服務金輪 〇 17 SERVICE 一KEY—REP KDC 204傳回一新的服務金鑰到該應用伺服 器。 -19- (15) 發明說确績頁 、··、*、 ·« s WjCviib ' Λ* X· ' *5" W »<·« 18 AUTH 一 DATA一REQ KDC 204請求一特定本金之鑑認資料。此可 為將出現在該KDC 240後續將發出的一票券 中部份或所有的鑑認资料。 19 AUTH一DATA一REP 鑑認伺服器傳回利用auth_data_req所 請求的資料。 578417 在操作中,一客戶端與一伺服器之間的金鑰管理處理係k 分成兩個階段:(1) 一般階段,其中一客戶端接觸於KDC 204 來得到一伺服器票券來存取該伺服器;及(2) 一非一般性 階段’其中該客戶端使用該伺服器票券來形成一 key_REq (金输請求)訊息給該伺服器。在該非一般階段中,即可得 到一包含有對於一般性ESBrokerTM金鑰管理協定之特殊應 用為特定的資訊(例如特定對於IPRM系統)之DOI (解譯領域) 。舉例而言’在消費者216 (客戶端)及快取伺服器215 (伺 服器)之間的一金鑰管理處理中,該一般性階段包含由消 費者216自KDC 204得到一伺服器票券來存取快取伺服器21 5 。該非一般性處理包含使用該伺服器票券來產生KEY^_REQ 訊息以存取快取伺服器215,其中該KEY_REQ包含具有該 會期權利之DOI物件。再者,那些訊息要用在該協定中係 根據金鑰管理是由客戶端或伺服器所啟始。如果是伺服器. 啟始,TKT一CHALLENGE (票券挑戰)訊息,其係額外用於 其它訊息,其可參考圖3所示而更為清楚。 圖3所示為根據本發明的一範例性具體實施例,當金餘 管理由一消費者2 16 (客戶端)初始化到一快取伺服器2 1 5 ( 伺服器)時,該安全性及金鑰管理協定之高階流程圖。
如所示,想要以安全的方式由快取伺服器2 1 5串流内容 的消費者2 1 6即啟始該金鑰管理處理。此係由傳送一 AS_REQ -20· 578417 (16) 涵麵續*; 訊息到KDC 204完成,以得到快取伺服器215之TGT (票券給 予票券)。該AS_REQ訊息包含該消費者216的識別,KDC 204 的識別,更特定而言,該KDC領域或管理領域’及暫時將· 其結合於一回應。其亦可包含一系列的對稱加密演算法’ ‘ 其係由消費者216所支援。當然’其係假設消費者216及快 取伺服器215皆已由KDC 204註冊,其係做為一信任的鑑認 器,並可驗正兩個節點的識別。 如圖所示,回應於該AS_REQ訊息,KDC 204驗證該TGT 請求,利用防備伺服器220檢查消費者216的有效性,且然 後以包含該TGT的AS_REP訊息來回應。其必須注意到’該 TGT的私密部份係利用僅有KDC 204知道的KDC 204的月艮務 金鑰來加密。相同的KDC 204服務金鑰亦用來鑑認以一金 鑰的雜混之TGT。因為消費者216並不知到KDC 204服務金 鑰,其不能夠修正它,且不能夠讀取該票券的私密部份。 因為消費者216仍需要知道後續鑑認到KDC 204之會期金鑰 ,該會期金鑰的另一個複本係使用一金鑰協議演算法(例 如 Elliptic Curve DifHe-Hellman)來傳遞給消費者 216。 在接收及儲存該TGT之後,消費者216已預備來開始在此’ 網路上請求串流内容。一包含TGT的TGS_REQ訊息即傳送> 到KDC 204 (TGS伺服器209)來請求快取伺服器215之票券。 其必須注意到,消費者216可執行額外的防備動作,例如 申請到一特定的内容提供者。同時,消費者2 16可產生一 系列較佳的快取伺服器。 回應於該TGS_REQ訊息,一具有該快取伺服器票券的 • 21 · 578417 (17) 發碉說明續頁,: TGS — REP訊息即由KDC 204傳送到消費者216。如果有額夕卜 較佳的快取伺服器,消費者216可接觸KDC 204來得到使用 該TGT之較佳的快取伺服器之快取伺服器票券。然後這些’ 快取伺服器票券可被快取來做為後續的用途。否則,該快> 取伺服器票券係在由適當的快取伺服器請求該内容時來取 對於一些消費者,KDC 204首先需要來在發出該快取伺 服器票券之前,查詢用戶鑑認資料的防備伺服器220。此 係利用在該KDC 204及該防備伺服器220之間的 AUTH_DATA_REQ/AUTH_DATA_REP交換。該使用者鑑認資 料可插入到該票券。該快取伺服器票券具有與TGT之相同 的格式,其包含用來鑑認到該快取伺服器2 1 5之會期金鑰。 該票券的私有部份係利用僅有它及KDC 204知道的快取伺 服器2 1 5的服務金鑰來加密。該票券亦利用一雜混來鑑認, 其係由相同的服務金鑰來加鑰。如同TGT的例子,消費者2 16 不能夠修正此票券。消費者216需要來自該快取伺服器票 券的會期金鑰來將其本身鑑認到此伺服器。此會期金鑰的 . 複本即傳遞到消費者216,其以TGT會期金鑰來加密。 此處理係以AS_REQ訊息到該TGS_REP訊息開始,其對應 於上述的一般性階段,其中一客戶端係接觸於KDC 204, 以得到一伺服器票券來存取該伺服器。因為其為一般性, 相同的處理係用來保護其它介面來傳遞内容由内容提供者 到快取伺服器;報告使用率;收費等。再者,此可造成更 為安全的IPRM系統,而不需要不必要或複咱的選擇。再者, -22- 578417 (18) 發明說,續頁 因為降低了複雜度,即可用迅速的方式來辨識及改正。 在接收到包含該快取伺服器票券的TGS_REP訊息時,一 具有該票券的KEY__REQ訊息即傳送到快取伺服器215。該* KEY一REQ訊息包含該訊息的一 MAC (訊息鑑認碼),DOI (解, 譯領域)物件,及除了該快取伺服器票券之外的一時間標 記。一 DOI物件係用來承載關於此安全會期的特定應用資 訊。在本具體實施例中,該DOI物件包含會期權利資訊及 消費者216的消費者購買決策資訊。包封該會期權利及購 買決策到此DOI物件的理由為因為該會期權利係特定於此 特殊的内容傳遞架構(利用快取伺服器),而該ESBrokerTM* 定提供一般性金鑰管理服務。三331*〇1^1:1^可以應用到其它 形式的安全會期,使其特定應用的資訊亦包封在一 D01物 件中。 當快取伺服器215接收到該一般性KEY_REQ訊息時’其 提取非一般性的DOI物件。然後快取伺服器21 5例如檢查串 流的特定應用碼,驗證該DOI物件,及鑑認資訊。如果該 會期權利等可匹配於該票券中的鑑認資料,一包含會期金, 鑰的KEY_REP訊息即傳送到消費者216。由此觀之,兩方具· 有一協定金鑰,並可開始加密其最終的訊息,例如亭流内 容。如果鑑認失敗,一錯誤訊息即傳送到該消費者。其必 須注意到在一些例子中,該KEY_REP訊息包含一般性D〇1 物件,其中快取伺服器2 15需要傳回一些特定應用資訊到 消費者216。舉例而言,在該][Prm系統中,當該快取祠服 器傳送一票券挑戰到該内容提供者來請求一安全會期時’ -23- 578417
(19) 該會期ID即在稍後由該快取伺服器提供,其在該KEY_REP 訊息的DOI物件中。該票券挑戰訊息並未鑑認,因此並不 包含一 DOI物件。 * 此階段(KEY—REQ/KEY—REP)對應於該非一般性階段,其· 中該客戶端使用該伺服器票券來形成一金鑰請求到該伺服 器。此階段為非一般性,因為該DOI物件根據所保護的介 面而改變。舉例而言,關於由内容提供者到快取伺服器之 内容傳遞係不同於將相同的内容由一快取伺服器傳遞到用 戶所使用者。 圖4所示為根據本發明的一範例性具體實施例,當金鑰 管理由一快取伺服器21 5 (伺服器)到一内容提供器202 (客 戶端)啟始時,該安全性及金鑰管理協定之高階流程圖。 金鑰管理係由快取伺服器2 1 5所啟始,在當接收到一内 容的請求時,且快取伺服器215並不具有該請求的内容。 如所示,金鑰管理係由該快取伺服器215傳送一 TKT—CHALLENGE (票券挑戰)訊息到内容提供者202來啟 始。該TKT—CHALLENGE係由一伺服器用來指引一客戶端 _ 來啟始金鍮管理。 * 在決策方塊224中,如果内容提供者202具有一先前取得 的快取伺服器票券,其傳送包含該票券的KEY_REQ訊息到 快取伺服器215。在回應上,快取伺服器215傳送如前所述 的一 KEY—REP訊息。另一方面,回決策方塊224,如果内 容提供者202不具有快取伺服器票券及沒有TGT,其傳送一 AS_REQ訊息到KDC 204,其回答一 AS_REP訊息。如果該内 -24- 578417 (20) 杳:明諸;明續頁 容提供者具有其TGT,即略過AS—REQ/REP。 然後,内容提供者202傳送一 TGS_REQ訊息到KDC 204, 並接收包含該快取伺服器票券的TGS_REP訊息。當得到該’ 快取票券時,内容提供者202傳送一 KEY_REQ訊息,在此, 例中不具有DOI物件。該會期ID可在該回覆中,或在該請 求中,或在兩者之中;其並未應用會期權利,因為内容提 供者202或快取伺服器215皆不是一消費者。一旦建立該共 用的金鑰,SEC—ESTABLISHED訊息(未示出)即由内容提供 者202傳送到快取伺服器215。因為該伺服器啟始了金鑰管 理,該SEC_ESTABLISHED訊息通知該伺服器已經建立了安 全性。 較佳地是,其必須觀察到,相同的訊息,即 TKT—CHALLENGE、AS—REQ/AS—REP、TGS—REQ/TGS_REP、 KEY__REQ/KEY_REP、SECURITY_ESTABLISHED 係用於多種 協定及方式中,其係依據一客戶端或伺服器是否啟始金鑰 管理。如果該伺服器請求金鑰管理,其使用所有的訊息, 包含該TKT—CHALLENGE訊息。相反地,如果該客戶端啟 · 始金鑰管理’除了 τκτ一challenge之外’其利用所有的 訊息。其必須觀察到,該SECURITY一ESTABLISHED訊息亦 經常略過’當客戶端啟始金餘管理。較佳地是’因為一單 /金鑰管理協定用於所有的介面,其較容易分析是否該系 ,统為安全。此外,該系統可同時保護串流内容及非串流内 容,其包含具有相同金鑰管理之收費資料,其僅改變該DOI 物件攔位。 -25- 578417 (21) :、▲-、、、一所〇户八‘ _、 發遵說努聲頁、 圖)所7F為根據本發明一範例性具體實施例由一消費者 216啟始狂冊及接收内容之方塊圖。 一想要接收來自快取伺服器215之内容的新消費者216可 在初始時登入該中央單元21 8。 在方塊502中’使用一網頁瀏覽器之消費者216存取到由 中央單元218提供的網站(未示出)。消費者216進入該初始 登入及軟體下載頁面,下載及安裝一觀視器應用,包含任 何的1PRM組件。另外,該觀視器應用及IPRM組件可使用 一可移動的媒體來分配給消費者,例如CD-R〇m。 在方塊504中,消費者216藉由啟動該觀視器來啟始與防 備伺服器220的SSL (保護的插槽層)會期之註冊過程。在該 會期啟動期間,該中央單元傳送其認證到該客戶端,允許 該客戶端來驗正該中央單元的識別。此認證包含該中央單 元的公用金鑰,並可通常由_熟知的認證單位來簽章,其 可由该客戶端所信任(例如Verisign)。該客戶端能夠驗證該 中央單元的認證,因為其預先設置了此熟知的認證單位之 公用金鑰。在該SSL會期開始之後,消費者216填寫該初始 登入形式,其包含一使用者ID的形式。另外,該使用者m 可自動地由該中央單元2 1 8指定。消費者216接著決定一當 地主機識別,並將其與其它資訊傳送到防備伺服器22〇。(此 係由該觀視器透明地完成)。 在方塊506中,防備伺服器220提取該使用者ID,並將其 轉換到ESBrokerTM當事人名稱。一當事人名稱為參與在lpRM 系統200中的唯一命名的消費者或伺服器例。在這種情形 -26- (22) (22)578417 發明說明續頁 下觀視者當事人名稱如同用戶ID被指定給該觀視者。在 3使用者ID轉換到一 ESBr〇kerTM當事人名稱之後,防備伺 服器220傳送一 INIT—pRINCIpAL—REQ訊息到KDc綱以在 KDC 204資料庫中產生一新的ESBr〇kerTM當事人。此訊息亦 包含消費者216的主機識別。 在方塊508中,KDC 204產生包含一消費者216的防備金鑰 (會期金輪)之防備票券。該防備金輸在本發明的一具體實 施例中可為一對稱金鑰。該防備金鑰係由KDC 204使用來 鑑認自己與消費者216之間的訊息。然後,該防備票券即 與一 sks (會期金鑰種子)傳回到防備伺服器22〇。因為消費 者216無法存取到該防備金鑰(以Kdc 204金鑰加密),該SKS 由消費者216使用來重構位在該防備票券内的該防備金 输0 在方塊510中,除了該防備金鑰之外,包含該使用者ID、 票券到期時間(已經包含在該票券的非加密部份)、KDC 204 名稱及/或位址等,及(選擇性)軟體組件,包含一 ESBrokerTM 程式之設置參數,其由消費者216所下載。其必須觀察到, 該軟體組件可以在該註冊程序之前來下載,如同在該 Aerocast網路中的例子。然後,該SSL連線即中止。 在方塊512中,該ESBroker*TM程式使用該下載的設置參數 來啟始。此時,消費者216想要由一特定的快取祠服器來 接收内容。
在方塊514,用以在消費者216及KDC 204之間鑑認AS-REQ -27- 578417 (23) 舞明致明續頁. 訊息的公用/私密金输配對即產生。該公用金餘由消費者216 傳送到KDC 204。此係使用CLIENT一ENROLL一REQ訊息來完 成。該訊息包含由消費者216自該SKS取得的簽章有該防備 金鑰的該公用金输(對稱地)。因為在該防備票券内無法存 取到該防備金鑰,消費者216自該SKS使用一單向函數取得 該防備金鑰。 分配票券及防備金鑰到軟體客戶端的問題為該軟體客戶 端可複製該票券及金鑰來傳送到一未授權的軟體客戶端。 為了解決此問題,消費者216接收該SKS,而非該實際的防 備金瑜。使用一單向函數結合SKS及一唯一的主機識別可 產生該防備金鑰。該主機識別必須為由該消費者的軟體應 用基於該當地硬體組態來自動決定的一數值。該主機識別 的選擇必須使得其對於一骇客來說非常難以改變。舉例而 言,其可為一 CPU序號,或其它種關於一部份硬體之不可 修正的識別。由該SKS取得的之結果會期金鑰,及此主機 識別將可特定於一特殊的主機,且不能夠用在其它地方。 在本具體實施例中,消費者216執行以下的功能來再生該 防備金鑰: 防備金瑜=SKGen (Host ID,SKS): 其中SKGen ()為一單向函數;SKGeir1 ()不能夠在合理的時 間内計算出來(例如小於該票券的壽命)。 在方塊516中,於接收該CLIENT一ENROLL_REQ訊息時, K〇C 204在其當地的資料庫中尋找消費者216來驗證該請求 。如果該請求為有效,KDC 204儲存該公用金鑰在當地位 -28- 578417 (24) 於该KDC上的一客戶端資料庫,或在一些其它具有安全性 存取之遠端位置。另外,KDC 204可產生一具有公用金鑰 之認證來傳送到消費者216。然後一知會已經儲存該金输 的CLIENT一ENROLL一REP訊息(或另外包含一客戶端認證)來 傳送到消費者2 16。 在方塊5 1 8中’現在消費者21 6即被登記,並可接觸具有 一資料庫208之網站(未示出),其具有來自不同提供者之内 容表列,其中包含内容提供者202。當定位出所想要的内 容時,消費者216可以重新導引到内容提供者2〇2。 在方塊 520中,然後消費者216接觸重新導引到的内容 提供者202,並傳送其較佳的快取伺服器表列,申請使用 服務的表列、其支付内容的能力等。 在方塊522中’内容提供者202提供一最佳化的購買選擇 之次組合,其係根據該特定消費者及服務之内容。舉例而 言,價格選擇螢幕可對於已經申請使用此服務的消費者來 略過。 在方塊524中,内容提供者2〇2▲生一會期權利物件,其 包封由消費者216所選擇的該購買選擇,一内容存取規則 的選擇性組合(例如停送區域),及一參考到該選擇的内容 。舉例而言,一會期ID為一隨機數目,其由消費者216所 產生,當其由該内容提供者請求這些會期看法。在這些會 期權利不再有效之後的結束時間,由消費者216選擇一 ProviderlD及 PurchaseOption等。 該組内容存取規則為選擇性,因為其已經直接傳遞該内 -29- 578417 (25) 發明說明續頁 容到快取伺服器2 1 5。再者,快取伺服器2 1 5可選擇性由多 個來源收集額外的内容存取規則。舉例而言,一存取網路 提供者(例如有線系統操作者)可加入一些限制來在其網路 上傳送。 在方塊526中,内容提供者202重新導引消費者216到適當 的快取伺服器。在此例中,内容將由最靠近消費者2丨6的 快取伺服器215争流。如果消費者216先前在其登入時已經 對於快取伺服器215快取一快取伺服器票券時,其取得該 票券。如果其並未快取票券,其使用TGT接觸KDC 204來得 到該正確的快取伺服器票券。 在方塊528中,消費者216使用該快取伺服器票券來鑑認 其本身到快取伺服器215,並在同時(在相同的KEY_REQ訊 息中)傳送該會期權利物件到快取伺服器2 1 5,其係由内容 提供者202得到。在消費者216及快取伺服器215之間的通 訊係使用上述的KEY—REQ/KEY_REP訊息來完成。 在方塊530中,快取伺服器215檢查來自該會期權利物件 的存取規則與在該票券中包含的消費者216的權利,並亦 針對該會期權利物件中的使用者選擇(該消費者選擇的購 買選項)。該權利基本上係對於允許存取到内容之消費者 216之特定的鑑認資料。 該内容存取規則可以已經由快取伺服器2 15在當地儲存 ’其不存在於該會期權利物件。存取規則係對於該鑑認資 料來檢查,亦對於在該會期權利物件中包含的該使用者選 擇(由該消費者選擇的購買選項)。 -30- (26)578417 發W說鸪續頁:: 在方塊532中,如果認可存取時’消費者216及快取词服 器215協調一内容加密金输(CEK)來傳遞該内容。 在方塊5 3 4中,消費者216開始發出加密的RT S P命令到該 快取伺服器215來得到該内容的說明(RTSP URL),然後來請 求播放該内容。 在方塊536中,快取伺服器215接收RTSP命令,將其解碼 ,並傳回加密的RTSP反應。當一 RTSP命令請求來播放一特
定URL時,快取伺服器21 5驗證該指定的URL為對於此安全 會期(由一會期ID所辨識)在該會期權利物件中所指定者。 在方塊538中,在接收一請求來播放一 RTSP URL之後, 快取飼服器215開始傳送加密的rTP封包,而快取伺服器215 及消費者216定期地傳送加密的RTCp回報封包。關於相同 的串流會期及一特定RTSp URL之所有的RTp& RTCp封包係 使用關於一單一會期ID之相同的金鑰組合來加密,該會期 1〇係在當快取伺服器215開始自消費者216接收加密的RTSp 訊息時所記錄。
中’消費者216解密並播放該内容。同時 費者216可癸+ # u ,、 ^ 、外的RTSP命令(例如暫停或重新開始 ” “仍使用關於指定給此串流會期之會期ID的 金输組合| t + ^ $'。快取伺服器215追蹤誰觀視了該内 該内容觀補容々 、 久’及該内容在何種機制下購買。然後 訊即用於收番μ 收費的目的,其是否要導引到消費者216 者。較佳地是,女< 本系統允許由不費力地轉換來自不同 者的多種内容 以及收費資訊,例如僅要輸入一次的 -31 - 578417 (27) 發明读:明續頁 編號。當請求内容時,關於消費者的資訊即透明地傳送到 該内容提供者。該消費者經驗為相對地不費力,因為其不 需要記住多個存取碼。 IPRM協定訊息 以下為用於該初始兹冊處理中的範例性ESBrokerTM訊息 ,如表1中所列。其它的£881:〇1^1:7^1訊息係揭示於美國專利 編號_,其同時立案於_,並其名為「安全 性網際網路協定權利管理架構之金鑰管理協定及鑑認系統 」(“KEY MANAGEMENT PROTOCOL AND AUTHENTICATION SYSTEM FOR SECURE INTERNET PROTOCOL RIGHTS MANAGEMENT ARCHITECTURE”),其在本發明中完全引用 做為參考。 CLIENT_ENROLL__REQ 訊息 該CLIENT_ENROLL_REQ訊息由想要更新其公用金鑰或指 定一尚未在KDC 204資料庫中的新公用金鑰的客戶端來傳 送到KDC 204,且其並不具有一相對應的數位認證。此訊 息可由一防備票券,及鍵入有該防備金鑰(在該防備票券 中的會期金鑰)之檢查總和所鑑認。(為了產生此金鑰的檢 查總和,該客戶端必須除了該防備票券之外取得此會期金 鑰的第二個複本)。防備伺服器可得到一防備票券,而該 防備會期金鑰的第二個複本代表使用INIT_PRINCIPAL_REQ 訊息的一些ESBrokerTM當事人。然後一防備伺服器將使用 鬆綁的方法來傳送該防備票券及該相對應的防備金鑰之第 二個複本到消費者216,其即產生此CLIENT_ENROLL_REQ。 -32- 578417
(28) 該客戶端亦可指定其將接受那一種KDC 204認證。如果 不存在相對應的屬性(KDC認證形式),消費者216並不支援 任何種類的KDC 204認證(其中該客戶端係以沒有認證的’ KDC公用金鑰來防備)。 、 在接收到此訊息時,KDC 204將基於其政策來決定是否 ψ 其必須儲存該客戶端公用金鑰,發出一認證給該消費者來 ♦ 驗證此公用金鑰,或兩者皆具。KDC 204亦將決定要發出 那一種認證。該客戶端無關於由KDC 204所發出的該種認 H 證,因為其並不需要分析其本身的認證。當一消費者發出 一認證時,其必須將其視為一不透明的點。該客戶端僅負 責儲存其本身的認證。以下為該CLIENT_ENR〇LL—REQ訊息 的屬性。 表2 屬性 說明 Ctime 目前客戶端主機上的時間 PublicKeylnfo 將由KDC 204用來驗證來自此客戶端之AS一req訊息上 的簽章。 KDCCertificateType 辨識該客戶端能夠來處理(在ASJIEP中)的該種kdc 204 認證。此欄位為選擇性;如果其不存在的話,該客戶端 即不接受KDC 204認證。 ServiceTicket 由該INIT一 PRINCIPAL一REP得到的防備票券。 其辨識該客戶端,並提供一會期金鑰來計算在簽章屬性 中鍵入的檢查總數。 簽章 在此訊息上鍵入檢查總數。其係以已經防備的客戶端對 稱金餘來鍵入。如果此客戶端亦為一應用伺服器,此對 稱金鑰可相同於該服務金鑰。 CLIENT_ENROLL_REP 訊息
此訊息係回覆於CLIENT—ENROLL—REQ。其可知會該客戶 -33- (29)578417 端公用金鑰已經更新,或指定一新的客戶 金餘或兩者。由KDC 204在傳送此訊息之 端認證給該公用 前採取的動作係 基於其設置的政策。 此訊息係以 鍵Λ的檢查總數來鑑認 ,其使用與用來鑑認該請求之相同的防 訊息之屬性表列。 表3為此 表3 屬性 說明 ^ ^一~-- Cname 該客戶的當事人識別的名字部丫八 Crealm_ ClientlnfoUpdated 當事人識別的..... 此為一布林旗標1 1 1 = KDC 204在其資料褲中更新客戶端資訊 〇 =資料庫並未更新-該客戶端必須永遠使用該發出的認 證 EndTime 此襴位指定該客戶端的公用金鍮之到期時間。在此時之 後二KDC 204將不再接受具有該相對應的私密簽章金鑰 的簽名。在該例中,客戶端即發出一認證,該認證到期 時間必須等於此值。此欄位的數值可為〇 ,代表該金鑰 不具有到期時間。 CertificateChain 此串鏈結束於由該指定的公用金鑰的尺^ 204所發出的 客戶端認證。其它在該串鏈中的認證(如果有的話)將需 要在當其在不同的領域中發出一AS_REQ到KDC 204時 來完成客戶端鑑認。 簽章 在此訊息上鍵入檢查總數。其係以該防備金輪鍵入,即 來自CLIENT_ENROLL_REQ中該防備金鑰的會期金鑰 〇 INIT_PRINCIPAL_REQ 訊息 該INIT_PRINCIPAL_REQ訊息可由一具有管理特權的特別 客戶端當事人來傳送到KDC 204,並用來初始化在KDC 204 資料庫中一新的ESBrokerTM當事人登錄。如果已經存在具 有相同當事人名稱的登錄,將僅發出該防備票券。 •34- 578417 (30) 此訊息的主要目的係來自動化KDC 204管理,並將其整 合於外部防備系統。其目的在於KDC 204資料庫中的一當 事人登錄,其將可僅包含密碼金鑰及關於該票券發佈的政.‘ 策。其將可能有一額外的資料庫,位在KDC 204之外部來 ’ 保持額外的用戶資訊。此訊息允許此其它的外部資料庫之 管理性客戶端,來自動地對應於該外部資料庫中的新用戶 來產生KDC 204中的登錄。 同時,當一既有的當事人想要改變其在KDC 204資料庫 中的公用金鑰時,其將需要該防備系統來代表其本身傳送 此請求,藉以產生一新的防備票券。一防備票券通常具有 一短的壽命,且通常對於每個CLIENT_ENROLL_REQ需要一 新的防備金鑰(位在防備票券中的會期金鑰),以更新該公 用金瑜。 其係假設這種更新相當地少,且為此理由該訊息係受到 數位簽章的保護。此可簡化該管理介面,即一管理客戶端 不需要首先取得KDC 204之票券。同時,一數位簽章提供 證明為一特定的管理客戶端產生該資料庫更新請求。 此訊息亦包含該客戶端的金鑰協議參數(類似於AS-REQ) 。一金鑰管理演算法係用來產生一對稱性加密金鑰’其將' 可用來加密後續的INIT_PRINCIPAL—REP訊息之一部份。(該 INIT_PRINCIPAL—REP包含需要保密性的防備SKS)。 該KDC 204係假設為比該管理客戶端要好的一種隨機號 碼的來源,因此該INIT—PRINCIPAL_REQ訊息本身不包含任 何的私密金鑰。對於此新的當事人需要產生的所有私密金 -35- (31) (31) 578417
.I 鑰係由KDC 204產生。表4為此訊息的屬性表列。 表4 屬性 說明 Cname 要在KDC 204資料庫中初始化的當事人名稱。請 注意此與傳送该訊息者並非相同的當事人。該傳 送者的名稱係位在 ESBPubKeyClientAUthentie_ 内0 Crealm 該當事人的領域部份係要在KDC 204資料庫中初 始化。 HostID 對於要初始化的客戶端為唯一的主機識別。此為 一可變長度的襴位,其格式可根據一特定的客戶 端操作系統,或甚至根據該客戶端硬體組態而定 。如果此請求係對於一既存的當事人,此主機識 別會取代目前儲存在KDC 204資料庫中的數值。 EncTypeSet 依喜好度順序由該管理客戶端所支援的加密形式 0 KeyAgreementlnfo 描述金鑰協議演算法形式及該演算法所需要的屬 性。 ESBPubKeyClientAuthenticator 此屬性係用來鑑認該管理客戶端識別,以及此請 求訊息。其包含客戶端當事人名稱、時間標記、 數位簽章及選擇性的驗證串鏈。其亦包含^^^204 的公用金餘之識別,其必須由KQC 204使用來簽 章該回覆。 INIT_PRINCIPAL_REP 訊息 此訊息為INIT-PRINCIPAL一REQ之回覆。其知會該新的當, 事人記錄已經產生’並包含相對應的防備票券。該回覆亦 包含該使用一金鑰協議演算法加密之票券的私密部份,所 以該客戶端知道在此票券内的該會期金鑰。請注意如此例 中的AS一REP及TGS一REP訊息’該回覆的加密部份除了該實 際的會期金鑰’尚包含該SKS (會期金鑰種子)^該初始化 -36- 578417 (32) 發靖麵㈣ 的客戶端(其並非接收此回覆的管理客戶端)係預期來重構 來自SKS的該會期金鑰及其主機識別。 如果-當事人記錄具有已經存在的指定名稱,則此訊息. 指定對於一既有的當事人所產生的新防備票券。在此票券, 到期之Hi其必/員由在5茨票券中指定0 f ¥人用來鑑認一 CLIENT—ENROLL一REQ。此訊息係使用KDC 2〇4的私密金鏡 來利用-數位簽章鑑認。表5為此訊息的屬性表列。 屬性 說明 ServiceTicket 該防備票券用來鑑認CLIENT_ENROLL_REQ訊息。 在此票券中伺服器當事人名稱為‘ESBadmin,(使用時 無括號)。 EncryptedData 此欄位包含與該防備票券中的PrivateTicketPart為相同 的資訊,除了該會期金鑰之外,其利用SKS所取代。 該加密的資料為PrivateTicketPart的形式,其利用自該 金鑰協議演算法所得到的對稱金鑰來加密。 KeyAgreementlnfo 描述該種金鑰協議演算法,及該演算法的公用屬性。 ESBPubKeyKDCAuthen ticator 利用數位簽章及選擇性的認證串鏈來鑑認KDC 204 0 INIT_PRINCIPAL_REP的產生
如果該INIT—PRINCIPAL—REQ處理未產生任何錯誤,KDC ' 204使用以下的程序來產生一 INIT—PRINCIPAL一REP : (1)來 , 自INIT_PRINCIPAL_REQ訊息之STID標頭欄位係複製到該 INIT_PRINCIPAL—REP中的DTID標題欄位,來將其結合到該 請求;(2)該KDC 204機於在該EncTypeSet襴位中該方法表列 與由KDC 204支援的加密方法表列之交會來指地該隨機防 備票券會期金鑰形式。如果此交會包含超過一個加密演算 法,KDC 204選擇出最強的,個。 -37- 578417 _
(33) SISAS 如此處所使用的,一 STID (來源交易識別)為由一金鑰管 理訊息的啟始者所選擇的唯一隨機數值。其係用來匹配請 求/回應配對。一回應者將採用STID,並將其置於該標頭 中的DTID欄位。當原始請求的傳送者得到一回應時,其將 驗證在該回應中的DTID可匹配於該原始STID數值。一 DTID (目標交易識別)為在回覆訊息中使用的數值,因此一原始 請求將使得DTID為空白。該回應者將由該請求採用STID, 並將其置於該回覆中的DTID。如果是更為複雜的4訊息交 易,例如訊息#2將在同時填入STID及DTID欄位。DTID將為 來自前一個訊息之STID,而STID將為某個新隨機數值,並 將可用來匹配此訊息到以亞的訊息# 3。 步驟(3),隨機地產生一 SKS (會期金鑰種子)。SKS與該 防備票券的會期金鑰為相同的尺寸。(4)使用該特定KDC 204 客戶端的主機ID,及在先前步騾中產生的SKS,其計算如 下:會期金鑰=SKGen (Host ID,SKS)。(5) KDC 204產生一防 備票券。(6) KDC 204私密金瑜係用來加密該加密的票券部 份,且亦在整個票券上產生一鍵入的檢查總和。在此票券 中伺服器當事人名稱為‘ESBadmin,(使用時無括號)。在該 票券中的客戶端名稱係指定在INIT-PRINCIPAL-REQ,而其 與傳送該INIT_PRINCIPAL—REQ訊息的管理客戶端之名稱並 不相同。該票券的結束時間係由KDC 204所決定。 步驟(7),來自該 INIT_PRINCIPAL-REQ 的 EncTypeSet欄位 由KDC 204使用來選擇該金鑰的形式,其係由該金鑰協議 演算法所取得,然後用於加密該回覆的EncryptedData部份 -38- 578417 (34) 興諱明續:頁 少、β’ 。如果在該表列中超過一個以上,KDC 204必須在其所支 援的EncTypeSet中選擇最強的加密形式。(8)該回覆的加密 部份包含與該防備票券的PrivateTicketPart之相同資訊,除 > 了該會期金鑰屬性包含該SKS的數值(並非在該票券中的實, 際會期金输)。 步驟(9),產生 ESBPubKeyKDCAuthenticator 來鑑認該 INIT-PRINICPAL—REP訊息。當該 INIT—PRINCIPAL—REQ訊息 的產生已經特定地對於本發明來描述時,本技藝專業人士 將可瞭解到該說明可在本發明的精神及範圍内應用到其它 的具體實施例。再者,該INIT_PRINCIPAL訊息的產生係類 似於其它ESBrokerTM訊息的產生,雖然可進行特定於該 ESBrokerTM訊息的改變。 INIT_PRINCIPAL_REP的處理 該管理客戶端使用以下的程序來處理INIT_PRINCIPAL_ REP。請注意該客戶端並不傳送一錯誤訊息回到該伺服器 。在一些例子中,該客戶端會利用其它的INIT—PRINCIPAL— REP來重試:(1)分析該訊息標頭。如果該標頭分析失敗, 其假設此回覆將絕不接收。(如果有任何特殊的 INIT-PRINCIPAL_REPs,會持續等待一回覆,直到到期為止 ,然後重試)。(2)驗證在該標頭中的協定版本編號。如果 並不支援此協定版本,其假設該訊息絕不接收。(3)該客 戶端尋找一具有STIR數值之特殊的INIT_PRINCIPAL—REQ訊 息,其可匹配於在此回覆中的DTID標頭欄位。如果沒有匹 配的話,該客戶端即進行如同永不接收該訊息一般。(4) -39- 578417 (35) 發B月識明續頁; 分析該訊息的其餘部份。如果該訊息格式被發現到為不合 法,其假設絕不接收該訊息。 步驟(5),處理該 ESBPubKeyKDCAuthenticator。(6)該管理 客戶端解密在該回覆中的PrivateTicketPart,其使用該金瑜 協議演算法。如果該PrivateTicketPart不能解密,因為該管 理客戶端並不支援該指定的加密形式,即會回報一嚴重錯 誤給使用者,且該客戶端不回覆。如果所得到的清楚文字 包含格式化的錯誤或包含一客戶端識別而不匹配於該請求 ,即會回報一嚴重錯誤給使用者,且該客戶端不回覆。 步驟(7),該管理客戶端傳送該防備票券以及該解密的 PrivateTicketPart到該客戶端當事人,其代表發出票券的對 象。用來傳送該資訊的方法將使用一保密介面,其超出了 ESBrokerTM0勺範圍。舉例而言,對於一網頁客戶端,其將 為SSL之上的HTTP。當該INIT—PRINCIPAL—REQ訊息的處理 已經特定地關於本具體實施例來說明時,本技藝的專業人 士將可瞭解到本說明可在本發明的精神及範圍内應用到其 它的具體實施例。再者,該init_principal訊息的處理係 類似於其它ESBi*okerTM訊息的產生,雖然可進行特定於該 ESBrokerTM訊息的改變。舉例而言,用於自該鑑認伺服器 請求一票券給予票券的AS_REQ訊息,即使用一類似(具有 一些差別)的產生及處理程序,如同對於INIT—PRINCIPAL^ REP訊息所描述。依此方式,本發明揭示一種允許使用者 鑑認之使用者系統的唯一線上防備。 上述為本發明的特定範例性具體實施例之完整描述,其 -40- 578417 (36) mMmm 亦可能有額外的具體實施例。舉例而言,其必須觀察到, 一類似的防備程序可用來不僅註冊一消費者,但亦可為該 IPRM網路内的其它KDC 204。這種客戶端的範例為内容提 供者102,一快取伺服器,或其它在本發明的精神及範圍 内之這種客戶端。因此,以上的說明必須不能視為限制本 發明之範圍,其係要由所附申請專利範圍以及其同等效力 的完整範圍所定義。
-41 -

Claims (1)

  1. 578417 拾、申請專利範圍 - -... _ -....... 1· 一種保護一客戶端公用金鏡傳遞的防備系統,該防備系, 統包含: 一要柱冊的客戶端; 一防備伺服器,用以註冊該客戶端,並將其指定一唯 一的使用者ID (識別); 一金鑰分配中心,用以產生關於該使用者ID的防備金 鑰,該防備金鑰即傳送到該防備伺服器; 該防備伺服器產生用於初始化該客戶端的設置參數, 該防備金鑰係包含在該設置參數中;及 在初始化時,該客戶端提供其公用金鑰,利用該防備 金输來鑑認傳送到該金瑜分配中心。 2.如申請專利範圍第1項之防備系統,其中該金鑰分配中 心儲存該公用金鑰或產生一認證。 3 ·如申請專利範圍第1項之防備系統,進一步包含一防備 票券,其中亦包含有該防備金鑰。 4·如申請專利範圍第1項之防備系統,進一步包含一防備 票券,用以傳送該防備金鑰到該客戶端。 5 ·如申請專利範圍第4項之防備系統,進一步包含: > 一利用AS請求所得到的票券給予票券,其係使用先 两利用該防備票券所註冊的一公用金鑰來鑑認,該票券 給予票券係由該客戶端使用來由該KDC取得進一步的孕 券,其中每個進一步的票券係用來取得存取到_特定的 伺服器。 6·如申請專利範圍第1項之防備系統,其中該客戶端進— -42·
    578417 步提供給該防備系統一主機識別,其可唯一地辨識其上 執行有該客戶端應用的一電腦。 7· —種初始地建立一 KDC (金鑰分配中心)及一具有唯一可 辨識的使用者ID (識別)間的信任之方法,其係由該防備 伺服器所指定,該方法包含: 由該KDC產生關於該使用者ID之防備金鑰,該防備金 鑰係傳送到該防備伺服器; 傳送該防備金鑰到一防備伺服器來註冊該客戶端; 由該防備伺服器產生設置參數來初始化該客戶端; 傳送該防備金鑰及該設置參數到該客戶端來初始化該 客戶端;及 在初始化時,該客戶端提供其公用金鑰,利用該防備 金瑜來鑑認傳送到該金瑜分配中心。 8. 如申請專利範圍第7項之方法,進一步包含一防備票券 ,用以傳送該防備金鑰到該客戶端。 9. 如申請專利範圍第8項之方法,進一步包含: 一利用AS請求所得到的票券給予票券,其係使用先 前利用該防備票券所註冊的一公用金鑰來鑑認,該票券 給予票券係由該客戶端使用來由該KDC取得進一步的票 券,其中每個進一步的票券係用來取得存取到一特定的 伺服器。
TW091122031A 2001-09-26 2002-09-25 Unique on-line provisioning of user terminals allowing user authentication TW578417B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/966,552 US20030063750A1 (en) 2001-09-26 2001-09-26 Unique on-line provisioning of user terminals allowing user authentication

Publications (1)

Publication Number Publication Date
TW578417B true TW578417B (en) 2004-03-01

Family

ID=25511576

Family Applications (1)

Application Number Title Priority Date Filing Date
TW091122031A TW578417B (en) 2001-09-26 2002-09-25 Unique on-line provisioning of user terminals allowing user authentication

Country Status (7)

Country Link
US (1) US20030063750A1 (zh)
EP (1) EP1433300A2 (zh)
KR (1) KR20040037155A (zh)
AU (1) AU2002336757A1 (zh)
CA (1) CA2461538A1 (zh)
TW (1) TW578417B (zh)
WO (1) WO2003028330A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412865B2 (en) 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030118188A1 (en) * 2001-12-26 2003-06-26 Collier David C. Apparatus and method for accessing material using an entity locked secure registry
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
WO2005066737A1 (en) * 2003-12-31 2005-07-21 Applied Identity Method and system for establishing the identity of an originator of computer transactions
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US7146504B2 (en) * 2002-06-13 2006-12-05 Microsoft Corporation Secure clock on computing device such as may be required in connection with a trust-based system
US7016888B2 (en) * 2002-06-18 2006-03-21 Bellsouth Intellectual Property Corporation Learning device interaction rules
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US7512972B2 (en) 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7913312B2 (en) 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US7363651B2 (en) 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4425859B2 (ja) * 2003-07-11 2010-03-03 日本電信電話株式会社 アドレスに基づく認証システム、その装置およびプログラム
US20060148573A1 (en) * 2004-12-17 2006-07-06 Daniel Willis Method and system for cataloging advertising spots of an advertising enabled game
US20060166742A1 (en) * 2004-12-17 2006-07-27 Daniel Willis Method for advertisement service provider wholesaling
US8128493B2 (en) * 2004-12-20 2012-03-06 Google Inc. Method and system for automatically managing a content approval process for use in in-game advertising
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
DE102005018676B4 (de) * 2005-04-21 2008-09-25 Wincor Nixdorf International Gmbh Verfahren zur Schlüsselverwaltung für Kryptographiemodule
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7861308B2 (en) * 2005-11-28 2010-12-28 Sony Corporation Digital rights management using trusted time
US7925023B2 (en) * 2006-03-03 2011-04-12 Oracle International Corporation Method and apparatus for managing cryptographic keys
US8171302B2 (en) * 2006-05-30 2012-05-01 Hewlett-Packard Development Company, L.P. Method and system for creating a pre-shared key
US20070283003A1 (en) * 2006-05-31 2007-12-06 Broyles Paul J System and method for provisioning a computer system
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
WO2009005698A1 (en) * 2007-06-28 2009-01-08 Applied Identity Computer security system
US8243924B2 (en) * 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8286082B2 (en) 2007-09-12 2012-10-09 Citrix Systems, Inc. Methods and systems for providing, by a remote machine, access to a desk band associated with a resource executing on a local machine
US8516539B2 (en) * 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) * 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
US9240945B2 (en) * 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990573B2 (en) * 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
US20100268649A1 (en) * 2009-04-17 2010-10-21 Johan Roos Method and Apparatus for Electronic Ticket Processing
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US8495359B2 (en) 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US20100321207A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Communicating with Traffic Signals and Toll Stations
US8452960B2 (en) * 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US8736462B2 (en) * 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US8903653B2 (en) * 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US20100325703A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Secured Communications by Embedded Platforms
US9141489B2 (en) * 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
CN101668046B (zh) * 2009-10-13 2012-12-19 成都市华为赛门铁克科技有限公司 资源缓存方法及其装置、系统
FR2951343A1 (fr) * 2009-10-14 2011-04-15 Alcatel Lucent Gestion de dispositif de communication a travers un reseau de telecommunications
US9083534B2 (en) 2011-01-07 2015-07-14 Mastercard International Incorporated Method and system for propagating a client identity
US9032204B2 (en) * 2011-01-07 2015-05-12 Mastercard International Incorporated Methods and systems for providing a signed digital certificate in real time
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US8850216B1 (en) * 2011-05-19 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Client device and media client authentication mechanism
US9231926B2 (en) * 2011-09-08 2016-01-05 Lexmark International, Inc. System and method for secured host-slave communication
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US8635128B2 (en) 2012-03-06 2014-01-21 Edgecast Networks, Inc. Systems and methods for billing content providers for designated content delivered over a data network
US8862516B2 (en) * 2012-03-06 2014-10-14 Edgecast Networks, Inc. Systems and methods for billing content providers for designated content delivered over a data network
DE102012208836A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
US9009854B2 (en) 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US10122591B1 (en) * 2013-03-13 2018-11-06 Google Llc Managing access to no-cost content
CN104468074A (zh) * 2013-09-18 2015-03-25 北京三星通信技术研究有限公司 应用程序之间认证的方法及设备
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US9571472B2 (en) 2014-05-06 2017-02-14 Cryptography Research, Inc. Establishing an initial root of trust for individual components of a distributed security infrastructure
FR3110801A1 (fr) * 2020-05-25 2021-11-26 Orange Procédé de délégation de la livraison de contenus à un serveur cache

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412865B2 (en) 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices

Also Published As

Publication number Publication date
EP1433300A2 (en) 2004-06-30
US20030063750A1 (en) 2003-04-03
WO2003028330A2 (en) 2003-04-03
WO2003028330A3 (en) 2003-10-09
AU2002336757A1 (en) 2003-04-07
CA2461538A1 (en) 2003-04-03
KR20040037155A (ko) 2004-05-04

Similar Documents

Publication Publication Date Title
TW578417B (en) Unique on-line provisioning of user terminals allowing user authentication
CA2475216C (en) Method and system for providing third party authentification of authorization
US7237108B2 (en) Encryption of streaming control protocols and their headers
CA2467353C (en) Key management protocol and authentication system for secure internet protocol rights management architecture
EP2374087B1 (en) Ticket-based implementation of content leasing
JP4674044B2 (ja) クライアントが許可を検証できるキー管理プロトコルを設けるためのシステムおよび方法
CA2486690C (en) Association of security parameters for a collection of related streaming protocols
US20030059053A1 (en) Key management interface to multiple and simultaneous protocols

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees