首页> 中国专利> 用于相关流协议集合的保密参数关联

用于相关流协议集合的保密参数关联

摘要

在采用诸如RTP(实时协议),RTCP(实时控制协议)和RTSP(实时流协议)的协议用于传送实时数据流的客户端-服务器系统中,一种使用相同保密参数通过加密和/或鉴权保护实时数据流通信安全的方法。该方法包括在流式会话期间建立两个或多个用于保护通信安全的保密参数;建立和保密参数相关的会话标识符;从客户端传送用于请求实时数据流的RTSP消息到服务器,该RTSP消息用保密参数保护;建立用于流式传送包含实时数据的RTP消息的流式会话,该RTP消息用保密参数保护;从客户端传送包含和该流式会话相关的统计的RTCP协议消息到服务器,该RTCP协议消息用保密参数保护,并以任何顺序交换任何一个或多个额外的RTSP,RTP和RTCP消息,每个消息都用保密参数保护,可用会话标识符识别该保密参数。

著录项

  • 公开/公告号CN1656772A

    专利类型发明专利

  • 公开/公告日2005-08-17

    原文格式PDF

  • 申请/专利权人 通用仪表公司;

    申请/专利号CN03811680.4

  • 申请日2003-02-06

  • 分类号H04L29/06;

  • 代理机构11219 中原信达知识产权代理有限责任公司;

  • 代理人樊卫民;钟强

  • 地址 美国宾夕法尼亚州

  • 入库时间 2023-12-17 16:29:32

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2023-02-24

    专利权有效期届满 IPC(主分类):H04L29/06 专利号:ZL038116804 申请日:20030206 授权公告日:20110727

    专利权的终止

  • 2016-12-21

    专利权的转移 IPC(主分类):H04L29/06 登记生效日:20161128 变更前: 变更后: 申请日:20030206

    专利申请权、专利权的转移

  • 2013-10-16

    专利权的转移 IPC(主分类):H04L29/06 变更前: 变更后: 登记生效日:20130918 申请日:20030206

    专利申请权、专利权的转移

  • 2011-07-27

    授权

    授权

  • 2005-10-12

    实质审查的生效

    实质审查的生效

  • 2005-08-17

    公开

    公开

查看全部

说明书

相关申请交叉引用

本申请涉及以下美国非临时申请,美国专利申请号为________、名称是“KEY MANAGEMENT INTERFACETO MULTIPLE AND SIMULTANEOUS PROTOCOLS(用于多个并行协议的密钥管理接口)”(代理人案卷号018926-008000US);2002年3月4日申请的美国专利申请号10/092,347,名称是“KEYMANAGEMENT PROTOCOL AND AUTHENTICATION SYSTEM FORSECURE INTERNET PROTOCOL RIGHTS MANAGEMENTARCHITECTURE(用于保护因特网协议权利管理结构的密钥管理协议和鉴权系统)”;美国专利申请号为________,名称是“ENCRYPTION OF STREAMING CONTROL PROTOCOLS SUCH ASRTCP AND RTSP AND THEIR HEADERS TO PRESERVE ADDRESSPOINTERS TO CONTENT AND PREVENT DENIAL OF SERVICE(加密诸如RTCP和RTSP的流控制协议及其头部以保护到内容的地址指针并防止拒绝服务)”(代理人卷号018926-007900US);2001年9月26日申请的美国专利申请号09/966,552,名称是“UNIQUE ON-LINEPROVISIONING OF USER SYSTEMS ALLOWING USERAUTHENTICATION(允许用户鉴权的唯一在线用户系统供应)”;以及美国专利申请号____________,名称是“ACCESSCONTROL AND KEY MANAGEMENT SYSTEM FOR STREAMINGDATA(用于流数据的接入控制和密钥管理系统)”(代理人卷号018926-007700US),在此通过引用将其全部结合进来参考,如在本发明中所陈述的。

技术领域

本发明通常涉及数据通信领域,更具体涉及权利管理以及保护网络中传送的数据安全。

背景技术

对网际协议(IP)网络上多媒体流内容流式分发的日益增长的兴趣导致对密钥管理系统的需求也增加了。这样一个流式分发系统是加利福尼亚州圣迭戈Aerocast公司开发的Aerocast NetworkTM。如参考图1所讨论的,虽然现有的阶段1Aerocast Network促进了内容传送,它缺少用于网络的安全和密钥管理。

图1是用于促进通信网络上内容流式传送的网络100(通过Aerocast)的框图。

除了其他组件,网络100包括:内容提供商102,产生预定送往消费者116的内容;因特网114,通过其,流式传送内容;以及中央服务器104,内容提供商102将其内容发布到服务器104上。中央服务器104包含用于存储内容信息的数据库108,以及用于搜索数据库108的搜索引擎110。网络100进一步包括供应中心106和高速缓存服务器112,113和115。

在操作中,消费者116希望访问内容提供商102的内容,从最近的高速缓存服务器(在该例中是高速缓存服务器115)流式传送该内容。在通用的没有高速缓存服务器的系统中,期望此种内容流的消费者116直接从内容提供商102获取内容。这样不仅导致较差的内容质量,还导致和不足的带宽相关的延迟。通过使用高速缓存服务器,网络100避免了和直接从内容提供商102流式传送数字内容相关的缺点。高速缓存服务器112,113和115例如可以是本地DSL(数字用户线)提供商。

网络100提供进一步的优点。当搜索内容时,消费者116无需搜索因特网114上的任何和所有数据库。网络100上的所有内容提供商(包括内容提供商102)将其内容说明发布到单个中央数据库108。例如对于流视频内容,这样的说明可以包括电影名称、演员等。这样,当需要内容时,消费者116使用搜索引擎110来搜索数据库108。当发现内容时,数据库108提供到具有所需流内容的内容提供商202的链接。然后消费者116访问内容提供商102以获取更多细节。这样的细节包括价格信息等。

提供一种机制,借此,消费者116将距其最近的高速缓存服务器列表提供给内容提供商102。响应消费者116的请求,内容提供商102选择距离消费者116最近的适当高速缓存服务器用于流式传送内容。然而应当观察到,在当今的Aerocast Network中,网络100仅流式传送内容。不利的是,因为内容不受保护,非法消费者可能窃取该内容从而导致内容提供商和消费者的巨大损失。通过上述共有和同时申请的相关专利申请解决这些缺点,在此结合进行参考,相当于在本说明书中陈述其全部。

通常,为了发送、管理和控制流内容,采用若干不同协议。例如,可用于流实时数据的一个协议集合是RTP(实时协议),RTCP(实时控制协议)以及RTSP(实时流协议)。RTP在RFC(要求注解,request forcomments)1889中规定,运行在UDP(用户数据报协议)之上。

除了其他功能,RTP为诸如点到点或多播服务音频和视频的内容的实时传输提供端到端传输功能。RTCP(实时控制协议)是伴随协议,提供QoS(服务质量)监测并传送关于媒体流会话的统计,发送者使用该统计调整自己的定时。此外,至少在点到点情况中(也可能在多播情况中)随RTP和RTCP一起的是RTSP(实时会话协议),用于请求特定内容,提供内容描述,暂停和重新开始用于点到点连接的媒体流等。

虽然提供用于RTP分组的保护,通用的数字权利管理系统提供很少或几乎没有提供用于RTSP和RTCP分组的保护。不利的是,这样一个系统对于由于缺少RTCP和RTSP消息完整性而对额外的服务拒绝攻击是开放的,不能为用户提供保密性(例如用于用户浏览模式)。此外,不存在用于各流式会话的单个密钥协商(negotiation),为和媒体流相关的各个协议(例如RTP/RTCP/RTSP)提供所有必需的密钥。

因此,需要解决上述一个或多个问题,本发明满足了这种需求。

发明内容

根据第一方面,本发明是一种单个密钥管理系统,创建用于一个相关协议集合的一组保密参数。诸如RTSP(实时流协议),RTP(实时协议)和RTCP(实时控制协议)消息的协议受到保护。这些允许从服务器流式传送实时数据到客户端的协议由保密参数保护。保密参数可以是MAC(消息鉴权代码)密钥,内容加密/解秘密钥等。

在一个方面,例如保密参数包括用于加密带外消息的加密密钥,以及用于鉴定带外消息的鉴权密钥。保密参数还可以包括用于带内消息的解密和鉴权密钥。有利的是,流会话所需的所有保密参数是一次创建的。此外,采用标识符将所有相关协议结合在一起。

根据本发明的另一方面,教导了一种用于安全传送实时数据流的方法。本方法包括步骤:建立用于保护流式会话安全的两个或多个保密参数。此后建立和保密参数相关的会话标识符。这样,易于识别和流式会话相关的所有参数。

通过以任何顺序交换RTSP,RTP和RTCP消息安全传送实时数据。例如,客户端发送RTSP消息到服务器,请求实时数据流。作为响应,服务器发送包含用于流式传送实时数据流的RTP和RTCP端口列表的RTSP消息。这些消息用保密参数保护。注意到可使用会话标识符识别保密参数。

根据本发明的另一个方面,公开了一种用MAC密钥和加密密钥保护实时数据流的方法。该方法包括若干步骤。首先,用MAC密钥鉴权的RTSP消息在客户端和服务器之间交换。其次,服务器发送RTP消息到客户端,用于流式传送实时数据。类似地,用加密密钥加密RTP消息,并用MAC密钥鉴权。进一步交换RTCP消息以促进时实数据的安全流式传送。这些RTCP消息用加密密钥加密并用MAC密钥鉴权。这样,从服务器安全流式传送实时数据到客户端。注意到可以加密和/或鉴定消息。

有利的是,本发明十分方便,并通过具有和公共会话标识符相关的单组保密参数简化了保护实时数据流式传送的复杂性,该会话标识符将这些协议和单个安全会话相联系。

附图说明

图1是促进通信网络上内容流式传送的网络的框图。

图2是结合ES BrokerTM协议的IPRM(网际协议权利管理)系统的框图,根据本发明示范实施例应用密钥管理和安全到图1的网络。

图3是根据本发明示范实施例,当由消费者(客户端)启动到高速缓存服务器(服务器)的密钥管理时的安全和密钥管理协议高层流程图。

图4是根据本发明示范实施例,当由高速缓存服务器(服务器)启动到消费者(客户端)的密钥管理时的安全和密钥管理协议高层流程图。

图5是显示根据本发明示范实施例,消费者的初始注册和内容接收的框图。

参考说明书的剩余部分以及附加的附图能够获得对在此的本发明的特性和有点的进一步理解。对本发明“步骤”的参考不能被分析为限于“步骤+功能”意思,并且也不是用于实现本发明的特定顺序。本发明的进一步特点和优点以及本发明不同实施例的结构和操作在下面关于附随附图详细说明。在附图中,相同参考标记表示相同或功能类似的元件。

具体实施方式

简单说,根据本发明第一方面,本发明是一种用于创建一组保密参数的单个密钥管理系统。该单组保密参数被用于保护相关协议集合。诸如RTSP(实时流协议),RTP(实时协议)和RTCP(实时控制协议)消息的协议在从服务器流式传送实时数据到客户端期间受到保护。

客户端发起和具有实时数据的服务器的通信。开始,导出用于保护流式会话安全的保密参数。此后,建立和保密参数相关的会话标识符。其次,客户端使用RTSP消息请求来自服务器的实时数据流。在接收到RTSP消息后,服务器建立用于流式传送RTP消息的流式会话,该RTP消息包含实时数据分组,并用保密参数保护。同样,RTSP消息也被保护。以任何顺序交换一个或多个RTCP,RTP和RTSP消息,每个消息都用保密参数保护,用会话标识符识别保密参数。这样,这些协议用加密和鉴权保护,从而使从服务器到客户端的流数据安全。

虽然本发明参考RTP,TCP和RTSP描述,本领域普通技术人员懂得可在本发明精神范围内将其应用到其它类型协议。例如,本发明可用于Real Network协议。

图2是结合ES BrokerTM协议的IPRM(网际协议权利管理)系统的框图,根据本发明示范实施例应用密钥管理和安全到图1的网络100。

除了其他组件,IPRM系统200包括内容提供商202,消费者216,因特网214,供应中心206,包含内容描述数据库208和搜索引擎210的中央服务器205,高速缓存服务器212,213和215,所有组件的功能都和图1中对应组件的类似。此外,IPRM系统200包括KDC(密钥分发中心)204,包含发布TGT(票授权票据)到消费者216的AS(鉴权服务器)207,提供服务器票以访问特定服务器的TGS(票授权服务器)209,供应服务器220以及记账中心211。KDC 204,记账中心211,供应中心206以及中央服务器205都位于中央单元218内,以促进IPRM系统200内服务的供应。

此外,IPRM系统200包含管理用于内容提供商202的权利管理的IPRM代理202A,用于规定用户选项的会话权利对象202B和用于流式传送内容的内容访问规则,管理用于高速缓存服务器212的权利管理的IPRM代理212A,管理用于高速缓存服务器213的权利管理的IPRM代理213A,管理用于高速缓存服务器215的权利管理的IPRM代理215A,管理用于消费者216的权利管理的IPRM代理216A,以及消费者216内用于接收期望内容的浏览器(未显示)。虽然没有显示,上述组件可位于其相关组件内。例如,IPRM代理202A可位于内容提供商202内而非显示的在其外部。

如提到的,IPRM系统200通常用于通过高速缓存服务器212,213和215以安全方式促进到消费者216的内容流式传送。内容提供商202仅提供内容一次,此后内容可在高速缓存服务器之间移动。高速缓存服务器的目标是将内容移到IPRM系统200的边缘。这样改进了流性能并允许较小内容提供商出售他们的内容而无需购买用于媒体流的昂贵硬件。它还允许仅在高速缓存服务器引入IP多播(网络上在一个发送者和多个接收者之间的通信)。使用本技术,更容易将IP多播限制在本地接入网络,而不是因特网上的IP多播。

根据第一实施例的本发明通过KDC 204,IPRM代理202A,212A,213A,215A和216A提供安全性给IPRM系统200。IPRM代理和KDC204以及供应中心206结合提供鉴权、保密、完整性、访问控制以及认可工具到IPRM系统200的所有方面。例如,在消费者可以使用系统用于流式传送内容之前,要求注册处理。IPRM系统200为消费者提供保密注册。因此,在注册处理中,其他人不能通过窃取消费者216和KDC 204之间的消息复制消费者216的身份。KDC 204是可信实体,并使用对称和非对称算法的组合提供密钥分布到网络组件。

KDC 204和IPRM组件可以仅仅是对消费者216有限信任的软件保护,或可以是硬件保密模块,是被命令从要求高安全级别的版权所有人获取高质量内容的权利,或者可以是软件和硬件的组合。IPRM使用对于几百万用户具有高伸缩性的鉴权密钥管理协议。该密钥管理协议被称为ESBrokerTM(电子保密Broker),加利福尼亚圣迭戈摩托罗拉公司的产品,在本说明书中对其进行参考。

部分基于Kerberos框架的ESBrokerTM协议包括和集中式密钥分布中心(KDC 204)以及和个人应用服务器交互的客户端。KDC客户端是任何发送请求到KDC的主机。在IPRM系统中,这包括消费者、高速缓存服务器以及其他IRPM系统组件。应用服务器是任何向KDC注册并且客户端可能请求服务票的服务器(例如高速缓存服务器、记账服务器等)。相同的主机可能同时既是KDC客户端又是应用服务器。对于IPRM系统200,该协议采用一系列消息来实现客户端和系统服务器接口之间的密钥管理。期望该密钥管理协议对于建立保密会话是通用的,而不限于IPRM系统。下面的表1中列出的这些消息在名称为IPRM协议消息中进一步描述。

表1

    代码    消息类型说明    1    CLIENT_ENROLL_REQ客户端注册请求,包含客户端公共密钥和其他属性    2    CLIENT_ENROLL_REP来自KDC 204的客户端注册应答,可能包含用于公共密钥的客户端证书    3    AS_REQ请求来自鉴权服务器的票授权票据    4    AS_REP来自鉴权服务器的具有TGT的应答    5    TGS_REQ从TGS服务器209请求服务票    6    TGS_REP来自TGS服务器209的具有服务票的应答    7    TKT_CHALLENGE服务器请求客户端启动密钥管理    8    KEY_REQ来自客户端的密钥管理请求    9    KEY_REP来自应用服务器的密钥管理应答    10    SEC_ESTABLISHED从客户端到应用服务器的ACK,表示建立安全性    11    ESB_ERR错误应答消息    12    INIT_PRINCIPAL_REQ为指定当事人创建供应票。如果指定当事人不存在,则在KDC 204数据库初始化    13    INIT_PRINCIPAL_REP返回用于指定当事人的供应票    14    DELETE_PRIONCIPAL_REQ从KDC 204数据库中删除指定ESBrokerTM当事人    15    DELETE_PRIONCIPAL_REP对DELETE_PRIONCIPAL_REQ的确认    16    SERVICE_KEY_REQ应用服务器从KDC 204请求新的服务密钥    17    SERVICE_KEY_REPKDC 204返回新服务密钥到应用服务器    18    AUTH_DATA_REQKDC 204请求用于特定当事人的鉴权数据。这可以是出现在KDC 204随后发布的票中的部分或所有鉴权数据    19    AUTH_DATA_REQ鉴权服务器返回用AUTH_DATA_REQ请求的数据

在操作中,客户端和服务器之间的密钥管理处理被分为两个阶段:(1)通用阶段,在此阶段中客户端和KDC 204联系以获得访问服务器的服务器票;以及(2)非通用阶段,该阶段中客户端使用服务器票形成到服务器的KEY_REQ(密钥请求)消息。在非通用阶段,DOI(解释域)对象包含专用于通用ESBroker密钥管理协议特定应用(例如专用于IPRM系统)的信息。例如,在消费者216(客户端)和高速缓存服务器215(服务器)之间的密钥管理处理中,通用阶段包括消费者216从KDC 204获得访问高速缓存服务器215的服务器票。非通用阶段包括使用服务器票产生访问高速缓存服务器215的KEY_REQ消息,其中KEY_REQ包含DOI对象,DOI对象包含会话权利。此外,在协议中使用哪些消息取决于该密钥管理是客户端还是服务器启动的。如果服务器启动,则除了图3所示的其他消息外还采用TKT_CHALLENGE(票据询问)消息。

图3是根据本发明示范实施例,当由消费者216(客户端)启动到高速缓存服务器215(服务器)的密钥管理时的安全和密钥管理协议高层流程图。当然,假定消费者216和高速缓存服务器215都已经由用作可信鉴权器的KDC 204注册,并可以验证两个节点的身份。

如图所示,希望从高速缓存服务器215以安全方式流式传送内容的消费者216启动密钥管理处理。这是通过发送AS_REQ消息到KDC204以获得用于TGS服务器209的TGT(票授权票据)完成的。AS_REQ消息包含消费者216的身份,KDC 204的身份,更具体的是KDC域或管理域,以及将其和响应绑在一起的现时(nonce)。它还可以包括消费者216支持的对称加密算法列表。

如图所示,响应AS_REQ消息,KDC 204确认TGT请求,检测其本地数据库消费者216的有效性并此后用包含TGT的AS_RES消息响应。应当注意到TGT的专用部分是用仅KDC 204已知的KDC 204服务密钥加密的。还使用相同的KDC 204服务密钥鉴权具有加密无用数据(keyed hash)的TGT。由于消费者216不知道KDC 204服务密钥,它不能修改它也不能读取该票的专用部分。因为消费者216仍需知道用于随后到KDC 204的鉴权的会话密钥,使用密钥协定算法(例如Elliptic曲线或Diffie-Hellman)传送会话密钥的另一个副本到消费者216。

在接收并存储TGT之后,消费者216准备好开始请求在网络上流式传送内容。包含TGT的TGS_REQ消息被发送到KDC 204(TGS服务器209),请求用于高速缓存服务器215的票。应当注意到消费者216可以执行附加的供应动作,例如向特定内容提供商订制。同样,消费者216还可以创建优选的高速缓存服务器列表。

响应TGS_REQ消息,将具有高速缓存服务器票的TGS_REP消息从KDC 204发送到消费者216。如果有额外的优选高速缓存服务器,消费者216使用TGT联系KDC 204以获得用于该优选高速缓存服务器的高速缓存服务器票。然后可以高速缓存这些高速缓存服务器票以备以后使用。或者,在从适当的高速缓存服务器请求内容时获得高速缓存服务器票。

对于某些消费者,KDC 204在发送高速缓存服务器票之前首先需要询问供应服务器220用户的鉴权数据。这是通过KDC 204和供应服务器220之间的AUTH_DATA_REQ/AUTH_DATA_REP交换实现的。用户鉴权数据可插入到票中。高速缓存服务器票具有和TGT相同的格式,它包括用于到高速缓存服务器215的鉴权的会话密钥。票的专用部分用仅高速缓冲服务器和KDC 204已知的高速缓存服务器服务密钥加密。还用用相同服务密钥加密的无用数据鉴权该票。和TGT情形一样,消费者216不能修改此票。消费者216需要来自高速缓存服务器票的会话密钥将自己向服务器鉴权。向消费者216发送用TGT会话密钥加密的该会话密钥。

用AS_REQ消息开始到TGS_REP消息的处理对应于上述的通用阶段,其中客户端和KDC 204联系以获得访问服务器的服务器票。因为它是通用的,相同处理被用于保护从内容提供商传送内容到高速缓存服务器的其他接口;报告使用;记账等。进一步,这导致更安全的IPRM系统,而无需不必要或复杂的选择。此外,因为复杂性的降低,可用迅速的方式识别并纠正问题。

当接收到包含高速缓存服务器票的TGS_REP消息时,将具有该票的KEY_REQ消息发送到高速缓存服务器215。KEY_REQ消息除了高速缓存服务器票之外包含消息的MAC(消息鉴权代码),DOI(解释域)对象和时间标记。DOI对象是用于承载和该安全会话相关的应用专用信息的。在本实施例中,DOI对象包含用于消费者216的会话权利信息。将会话权利封装到DOI对象中的原因是因为会话权利是专用于该特定内容传送结构(具有高速缓存服务器)的,虽然ESBroker协议提供通用密钥管理服务。ESBroker可应用到其它类型的安全会话,它们的应用专用信息也封装在DOI对象中。

当高速缓存服务器215接收到通用KEY_REQ消息时,它提取非通用DOI对象。高速缓存服务器215然后检查用于流式传送的应用专用代码,例如验证DOI对象和鉴权信息。如果会话权利和票中的鉴权数据匹配,包含子会话密钥的KEY_REP消息被转发给消费者216。注意到子会话密钥和票中的会话密钥是不同的。使用子会话密钥导出保密参数。从这一点,两侧都具有协议密钥,可以开始加密它们的诸如流式内容的最终消息。如果鉴权失败,发送错误信息到消费者。应当注意到,在某些情况中,KEY_REP消息包含通用DOI对象,其中高速缓存服务器215需要返回某些应用专用信息给消费者216。例如,在IPRM系统中,当高速缓存服务器发送票据询问到内容提供商请求安全会话时,稍后由高速缓存服务器在KEY_REP消息的DOI对象中提供会话ID。不鉴权票据询问消息,因此该消息不包含DOI对象。

该阶段(KEY_REQ/KEY_REP)对应于非通用阶段,其中客户端使用服务器票形成到该服务器的密钥请求。该阶段是非通用的,因为根据保护的接口不同DOI对象也是变化的。例如,和从内容提供商传送内容到高速缓存服务器相关的DOI对象与从高速缓存服务器传送相同内容到用户所采用的DOI对象是不同的。

图4是根据本发明示范实施例,当由高速缓存服务器215(服务器)启动到内容提供商202(客户端)的密钥管理时的安全和密钥管理协议高层流程图。

当接收到内容请求而高速缓存服务器215没有请求的内容时由高速缓存服务器215启动密钥管理。如图所示,通过从高速缓存服务器215发送TKT_CHALLENGE(票据询问)消息到内容提供商202启动密钥管理。服务器使用TKT_CHALLENGE命令客户端启动密钥管理。

在确定块224,如果内容提供商202具有先前已获得的高速缓存服务器票,则转发包含该票的KEY_REQ消息到高速缓存服务器215。作为响应,高速缓存服务器215如前所述发送KEY_REP消息。另一方面,回到确定块224,如果内容提供商202没有高速缓存服务器票和TGT,它发送AS REQ消息到用AS_REP消息应答的KDC 204。如果内容提供商有自己的TGT,跳过AS_REQ/AS_REP。

此后,内容提供商202发送TGS_REQ消息到KDC 204,并接收包含高速缓存服务器票的TGS_REP消息。当获得高速缓存票时,内容提供商202在此例子中发送没有DOI对象的KEY_REQ消息。会话ID可在应答和/或请求中;不应用会话权利,因为内容提供商202或高速缓存服务器215都不是消费者。一旦建立共享密钥,内容提供商202发送SEC_ESTABLISHED消息(未显示)到高速缓存服务器215。由于服务器启动密钥管理,SEC_ESTABLISHED消息通知该服务器建立了安全性。参见上面的13行。但是,添加SEC_ESTABLISHED消息到图4。

有利的是,应当观察到根据是客户端还是服务器启动的密钥管理,在多个协议和方案中使用相同的消息,即TKT_CHALLENGE,AS_REQ/AS_REP,TGS_REQ/TGS_REP,KEY_REQ/KEY_REP,SECURITY_ESTABLISHED。如果服务器请求密钥管理,使用所有的消息,包括TKT_CHALLENGE消息。相反,如果客户端启动密钥管理,使用除了TKT_CHALLENGE消息的所有消息。应当观察到,当客户端启动密钥管理时跳过了安全性建立消息。有利的是,因为对所有接口使用单个密钥管理协议,因此分析该系统是否安全更加容易。此外,系统保护流式内容和非流式内容安全,包括具有相同密钥管理仅仅DOI对象字段改变的记账数据。

图5是显示根据本发明示范实施例,消费者216的初始注册和内容接收的框图。

希望从高速缓存服务器215接收内容的新的消费者216向中央单元218注册。

在块502,消费者216使用网页浏览器访问中央单元208提供的网页(未显示)。消费者216进入初始注册和软件下载页面,下载并安装浏览器应用,包括任何IPRM组件。可选的是,浏览器应用和IPRM组件可以用可移动媒介,例如CD-ROM发送给消费者。

在块504,消费者216启动浏览器开始和供应服务器220的SSL(加密套接字协议层)会话。该会话使用中央单元218证书(未显示)启动。该证书是消费者216先前获得的中央单元218的签署的公共密钥。在SSL会话开始之后,消费者216填写初始注册表格,该表格包括用于用户ID的表格。或者,用户ID可由中央单元自动分配。消费者216然后确定本地主机标识符并将其和其他信息一起发送到供应服务器220(这是通过浏览器透明完成的。)。

在块506,供应服务器220提取用户ID并将其转换为ESBrokerTM当事人名称。该当事人名称是参与IPRM系统200的唯一命名的消费者或服务器。在此例子中,浏览器当事人名称和分配给该浏览器的用户ID相同。在将用户ID转换为ESBrokerTM当事人名称之后,供应服务器220发送命令到KDC 204在KDC 204数据库(未显示)中产生新的ESBrokerTM当事人。该命令还包括消费者216的主机标识符。

在块508,KDC 204产生包含用于消费者216的供应密钥(会话密钥)的供应票。该供应密钥可以是本发明一个实施例中的对称密钥。KDC 204使用此供应密钥鉴权它自己和消费者216之间的消息。此后,供应票和SKS(会话密钥基,Session Key Seed)一起被返回到供应服务器220。因为消费者216不能访问供应密钥(用KDC 204密钥加密),消费者216使用SKS重建位于供应票中的供应密钥。

在块510,除了供应票之外,配置参数包括用户ID,票到期时间(已包括在票的未加密部分),KDC 204名称和/或地址等,并(可选的)由消费者216下载包括ESBrokerTM软件的软件组件。应当观察到,在注册过程之前开始该软件组件下载,如在Aerocast network中的例子。此后,SSL连接终止。

在块512,使用下载的配置参数初始化ESBrokerTM软件。

在块514,产生用于鉴权消费者216和KDC 204之间AS_REQ消息的公共/私人密钥对。从消费者216转发公共密钥到KDC 204。这是通过使用CLIENT_ENROLL_REQ消息实现的。该消息包含由消费者216从SKS导出的供应密钥签名的公共密钥(对称)。由于不能访问供应票中的供应密钥,消费者216使用单向函数从SKS中导出供应密钥。发送票及供应密钥到软件客户端的问题是软件客户端可以复制该票和密钥从而将其转发到未鉴权软件客户端。为解决此问题,消费者216接收SKS而非实际的供应密钥。使用单向函数将SKS和唯一的主机标识符组合,产生供应密钥。SKS是专用于特定主机的,其他地方不能使用。在本实施例中,消费者216执行以下函数以重新产生供应密钥:

供应密钥=SKGen(主机ID,SKS)

其中SKGen()是单向函数;在合理长的时间(例如少于票生命周期的时间)内不能计算出SKGen-1()。

在块516,当接收到CLIENT_ENROLL_REQ消息时,KDC 204在其本地数据库中寻找消费者216以验证该请求。如果请求有效,KDC204将公共密钥存储在位于KDC内或位于其他远端位置具有保密访问的客户端数据库中。可选的是,KDC 204还可以产生具有该公共密钥的证书,转发到消费者216。确认已经存储该密钥(或包含客户端证书)的CLIENT_ENROLL_REP消息然后被转发到消费者216。

在块518,消费者216现在被注册,可以联系具有数据库208的网页(未显示),该数据库具有来自不同提供商,包括内容提供商202的内容的列表。当定位到期望内容时,消费者216被重定向到内容提供商202。

在块520,消费者216联系它被重定向的内容提供商202并传送它的优选高速缓存服务器列表,订制的服务列表,它的内容付费能力等。

在块522,内容提供商202根据特定消费者和服务的环境提供优化的购买选项子集。例如,对于已订制这一服务的消费者将绕过这一价格选择屏幕。

在块524,内容提供商202产生封装消费者216选择的购买选项,内容访问规则(例如中断区域)的可选集,以及到选定内容的参考的会话权利对象。例如,当从内容提供商请求这些会话画面时,会话ID是由消费者产生的随机号码。消费者还选择此后这些会话权利不再有效的结束时间,提供商ID,购买选项等。

在块526,内容提供商202将消费者216重定向到适当的高速缓存服务器。在此例子中,从最接近消费者216的高速缓存服务器215流式传送内容。如果注册时消费者216具有先前高速缓存的用于高速缓存服务器215的高速缓存服务器票,它检索该票。如果没有高速缓存票,它使用TGT联系KDC 204以获得正确的高速缓存服务器票。

在块528,消费者216使用高速缓存服务器票向高速缓存服务器215鉴定它自己,同时(在相同的REY_REQ消息中)转发从内容提供商202获得的会话权利对象到高速缓存服务器215。消费者216和高速缓存服务器215之间的通信通过使用KEY_REQ/KEY_REP消息实现。

在块530,高速缓存服务器215相对包含在票中的消费者216的权限,以及会话权利对象中的用户选择(消费者选定的购买选项),检查来自会话权利对象的访问规则。权限基本上是专用于消费者216的鉴权数据,允许访问内容。内容访问规则集是可选的,因为可和内容一起直接传送给高速缓存服务器215。此外,高速缓存服务器215可以可选地从多个源收集额外的内容访问规则。例如,访问网络提供商(例如电缆系统操作员)可能对在其网络上的传送加入一些限制。

在块532,如果批准访问,消费者216和高速缓存服务器215协商用于传送内容的内容加密密钥(CEK)。

在块534,建立在流式会话期间用于保护通信安全的保密参数。除了其他参数,保密参数包括MAC(消息鉴权代码)和内容加密密钥,在“密钥推导”中详细讨论内容加密密钥的推导。还建立和保密参数相关的会话标识符。当消费者216开始发布RTSP命令到高速缓存服务器215以获得内容描述(RTSP URL)并请求播放内容时,用保密参数加密RTSP消息。

在块536,高速缓存服务器215接收RTSP命令,解码并返回加密的RTSP响应。当RTSP命令请求播放特定URL时,高速缓存服务器215验证该指定URL是在用于安全会话的会话权利对象中指定的,用会话标识符识别。

在块538,接收到播放RTSP URL请求后,高速缓存服务器215建立流会话并开始发送RTP分组。高速缓存服务器215和消费者216定期发送RTCP报告分组。所有的RTP和RTCP分组都用保密参数加密。此外,和相同RTSP URL相关的RTP和RTCP分组用由相同会话ID识别的安全关联加密,当高速缓存服务器215开始从消费者216接收加密RTSP消息时记录该会话ID。应当观察到,RTSP,RTP和RTCP消息可以任何顺序交换,每个消息都用保密参数加密,保密参数用会话标识符识别。

在块540,消费者216解密并播放内容。同时,消费者216可能发布额外的RTSP命令(例如暂停或恢复内容播放),该命令仍然用相同会话ID加密。高速缓存服务器215跟踪浏览内容的客户,内容浏览时间长度,以及在何种机制下购买该内容。

流式和非流式内容

受到保护的内容有两个基本类别:流式和非流式内容。下面的协议用于传送实际流式内容或和该内容相关的信息:流式内容:RTP(实时协议)/RTCP(实时控制协议),RTSP(实时流协议)。服务器间内容的非流式传送:传送代理协议(修改的RTSP),流式说明:具有SDP(会话描述协议)的RTSP。其他非流式内容:HTTP(供应,发布内容到目录);基于TCP(传输控制协议)或UDP(用户数据报协议)的客户协议(内容使用报告)。在基于标准的系统中,流内容通常使用RTP传送。存在附加的专用流协议,例如Real和Microsoft的Windows Media采用的。注意到这些协议是示范性的,可以采用其它类型的协议。

密钥推导

该密钥推导过程是专用于IPRM DOI_ID值的,并可应用到媒体流以及落入相同DIO_ID的其他目标协议。在建立具有密钥管理的目标应用秘密(Target Application Secret,TAS)(ESBrokerTM会话密钥和子密钥的级联)之后,它被用于以指定顺序导出下面的密钥组。客户端(产生ESBrokerTM KEY_REQ消息)导出:

带外EK,用于带外消息的内容加密密钥。其长度取决于选定的密码。

带外KMAC,用于产生鉴权带外消息的MAC(消息鉴权代码)的MAC密钥。该密钥长度取决于选择的消息鉴权算法。

带内EK,用于带内消息的内容加密密钥。

带内KMAC,用于鉴权带内消息的MAC密钥。

应用服务器(产生ESBrokerTM KEY REPLY消息)导出:

带内EK

带内KMAC

带外EK

带外KMAC

注意到在客户端和服务器的带内和带外密钥推导顺序是相反的,这是因为使用一侧用于加密带外业务的密钥来解密另一侧的带内业务。类似地,用来产生用于一侧带外消息的MAC的MAC密钥被用于验证另一侧的带内消息MAC值。

注意到并不是所有的密钥都用于各个协议。例如,RTP仅使用EK,加密密钥,并且仅用于一个方向的业务,因为在IPRM中,没有双向RTP会话(客户端不发送RTP分组返回到流服务器)。

虽然以上是本发明示范性特定实施例的完整说明,额外的实施例也是可能的。因此,不应当将上述说明作为本发明范围的限制,本发明范围由附随权利要求及其等效物的全部范围来规定。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号