CN1643868A - 路径密封的软件对象条件访问控制 - Google Patents

路径密封的软件对象条件访问控制 Download PDF

Info

Publication number
CN1643868A
CN1643868A CNA028089200A CN02808920A CN1643868A CN 1643868 A CN1643868 A CN 1643868A CN A028089200 A CNA028089200 A CN A028089200A CN 02808920 A CN02808920 A CN 02808920A CN 1643868 A CN1643868 A CN 1643868A
Authority
CN
China
Prior art keywords
path
finishing
instruction
information
safety inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028089200A
Other languages
English (en)
Other versions
CN100581156C (zh
Inventor
D·马科弗卡
E·斯普伦克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technology Holding Co
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1643868A publication Critical patent/CN1643868A/zh
Application granted granted Critical
Publication of CN100581156C publication Critical patent/CN100581156C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

一种保密信息的方法。该方法包括:获取一个通向信息的路径;以及完成有关此路径的安全检查。

Description

路径密封的软件对象条件访问控制
相关申请的交叉引用
本发明涉及美国专利NO.___(美国专利申请NO.09/651,742,2003年8月30日提交并取名为“Resource Access Control System”)(在下文中为”Meandzija I”),其公开内容通过引用包含在此。这个发明涉及美国专利NO.(美国专利申请NO.09/580,303,2000年5月26日提交并取名为“Object andResource Security System”)(在下文中为Sprunk I”),其公开内容通过引用包含在此。
发明领域
本发明一般涉及安全访问系统,具体涉及在因特网上保密通向信息的路径。
发明背景
有线电视(TV)提供者通过条件访问(CA)系统向用户分配视频流。CA系统从有线电视(TV)提供者的头端机向与用户相连的机顶盒(STB)分配视频流。头端机包括接收视频流并向条件访问系统中的STB分配视频流的硬件。允许选择STB以依照由有线电视提供者发向STB的授权信息解码某个视频流。用同样方式,其他视频节目提供者用卫星抛物面无线分配视频内容到STB。
视频节目向所有STB广播,但仅仅那些机顶盒中的一个子集给予访问特定的视频节目。例如,仅仅那些订购按次计费的盒匹配机的用户被允许观看视频节目,尽管每个STB可接收到为匹配机加密的数据流。一旦一个用户订购按次计费节目,一个授权报文以加密方式向所有STB广播,只有特定的授权报文是为其准备的STB可解密。在已解密的授权报文中是个可解密按次计费节目的密钥。有了密钥,STB在收到按次计费节目时将它实时解密。一些系统签发授权报文。
直到最近,多个小时的视频存储成为可能。每个视频节目作为压缩MPEG2数据流发送至STB。一个小时的视频与大约一吉字节的压缩数据相当。因为当今多个吉字节存储器是普遍的,多个小时的视频现在可以被存储。相反,传统CA系统假定内容是短暂的且不能被存储的。换句话说,传统系统是在假定视频节目是很大的以至于不能保留它们任何一段时间的情况下被设计的。正如那些本领域熟悉的技术人员所期望的,存储多个吉字节视频节目的能力使得CA系统中附加的安全测量的需求大量涌现。
一些系统将个人计算技术与电视综合起来显示内容。诸如WebTVTM的产品将万维网浏览和电子邮件的性能与电视综合起来。在另一些系统中,个人计算机(PC)与提供万维网浏览和电子邮件的性能的内容的因特网服务提供商(ISP)相连。软件程序(如电子邮件程序),趋向于小并容易存储。那些本领域熟练的技术人员认识到,这些PC不能提供足够的安全并且因此容易受病毒和黑客的影响。
如上所述,传统的CA系统只检查视频流的授权。随着大存储器的来临和更小的因特网相关程序,内容可被存储和常驻于用户一段不确定的时间。为维护该内容的控制,需要附加的安全测量。
因此发展保密技术以保证对象和资源的安全。安全检查可以在处理对象和资源期间多次进行。
发明概述
在依照本发明的方法的一个实施方式中,信息被保密。这个方法包括:获取一个通向信息的路径;以及完成有关此路径的安全检查。
在依照本发明的系统的一个实施方式中,信息被保密。这个系统包括:获取一个通向信息的路径的方法;以及完成有关此路径的安全检查的方法。
在依照本发明的装置的一个实施方式中,在网络上信息被保密。这个装置包括:一个与网络耦合的处理机;可由处理机操作的指令,以获取通向信息的路径;以及可由处理机操作的指令,以完成有关此路径的安全检查。
在依照本发明的装置的一个实施方式中,在网络上信息被保密。这个装置包括:一个与网络耦合的处理机;其中处理机可操作于指令以获取通向信息的路径;以及处理机可操作于指令以完成有关此路径的安全检查。
在依照本发明的计算机可读媒体的一个实施方式中,信息被保密。这个计算机可读媒体包括:获取通向信息的路径的指令;以及完成有关此路径的安全检查的指令。
在依照本发明的信号的一个实施方式中,信号被包含在一载波中并由保密信息的方法生成。这个方法包括:获取通向信息的路径;以及完成有关此路径的安全检查。
在依照本发明的系统的一个实施方式中,信息被保密。这个系统包括:一个被配置成提供信息的服务器;一个与服务器耦合的路径密封器,该路径密封器被配置成能传送至少一个授权准则至终端用户和被配置成传送信息至终端用户;以及一个与路径密封器耦合的访问控制器。该访问控制器被配置成传送至少一个授权准则至路径密封器和被配置成传送至少一个授权许可至终端用户。
通过参考规范的其余部分和附图,可实现对此公布的本发明的性质和优点的进一步理解。
附图说明
图1是一个适合用于本发明的计算机系统的示意图。
图2展示图1的计算机系统中的子系统。
图3描述了依照本发明的实施方式的一个用作范例的系统。
图4是一个说明服务器如何变成路径密封的流程图。
图5是一个说明服务器如何在围墙花园(Walled garden)环境中变成路径密封的流程图。
图6是一个说明路径密封器如何能担任服务器的传输控制协议代理服务系统的流程图。
特定实施例的说明
如用作范例的图所示,在图中标识符号表明图之间相同的或相应的单元,将在此详细描述依照本发明的系统的一个实施方式。说明描述了适合实现本发明的一个实施方式的用作范例的装置。依据本发明,操作的方法和相关用户接口细节也被提供。
图1展示了一个适合用于提供依据本发明的系统的计算机系统100。计算机系统100包括具有显示屏104的显示器102。一个机箱106装有标准计算机部件(未展示),如磁盘驱动器、光盘只读存储器驱动器、显示适配器、网卡、随机存取存储器(RAM)、中央处理机CPU)和其他部件、子系统和设备。展示了用户输入设备诸如具有按钮110的鼠标108,以及键盘112。其他用户输入设备如轨迹球、触摸屏、数字化图形输入仪等可被使用。一般地,计算机系统100是用作说明的一类计算机系统,如台式计算机,适合用于本发明。计算机可以用许多不同硬件部件配置而成并可制造成许多尺寸和式样(如膝上型计算机、掌上型计算机、服务器、工作站和主机)。因此,任何适合完成此文中描述的处理的硬件平台适合用于本发明。
图2说明计算机系统100中的子系统。在机箱106中的子系统直接与内部总线210接口。子系统包含输入/输出(I/O)控制器212、系统随机存取存储器(RAM)214、中央处理机(CPU)216、显示适配器218、串行口220、固定磁盘222、网络接口适配器224和收发器230。总线的使用使得每个子系统能在子系统之间传输数据以及,更重要的是,和CPU传输数据。外部设备能通过与总线上的子系统接口经由总线和CPU或其他子系统通信。监视器104通过显示适配器218与总线相连。相关指点器(RPD)如鼠标108通过串行口连接。一些设备如键盘112能用直接方式与计算机通信,而不需使用主数据总线,例如,经由中断控制器和相关寄存器(未展示)。收发器230可与卫星系统、电缆系统、电话线或其他适合传播信息的系统耦合。收发器可包括通信接口或与通信接口耦合,通信接口可与总线210耦合。
图2是一个用作说明的合适的配置以提供一个依据本发明的系统。在不偏离本发明的范围情况下,除图2所展示的那些以外的子系统、部件或设备可以增加。不需使用图2中所展示的所有子系统,一个合适的计算机系统也可以达成。在不影响本发明包含的系统的性能的情况下,其他子系统如光盘只读存储器驱动器、图形加速器等可以包含在此配置中。
发明与装置的使用有关,如计算机系统100,用来实现用于保密发送内容的多点广播分配的可缩放的按次计费技术,内容包含,而非限制,视频和音频。依据发明的一个实施方式,多点广播分配由计算机系统100提供以响应处理机216执行保存在系统存储器214中的一个或多个指令的一个或多个序列。这些指令可从计算机可读媒体,如固定磁盘222,读取至存储器214。保存在存储器214中的指令的序列的执行使得处理机完成在此文中描述的处理步骤。在多处理设备中的一个或多个处理机也可被使用以执行保存在存储器中的指令的序列。在另一可选用的实施方式中,硬连线电路可用于代替软件指令或与软件指令结合以实现发明。因此,发明的实施方式没有被限制为硬件电路和软件的任何特定的组合。
在此文中所用的术语“计算机可读媒体”和“计算机可读介质”是指任何参与向处理机214提供用于执行的指令的媒体或介质。这些媒体采取许多形式,包括,并非限制,非易失媒体、易失媒体和传输媒体。非易失媒体包括,例如,光盘或磁盘,如固定磁盘222。易失媒体包括动态存储器,如存储器214。传输媒体包括同轴电缆、铜线和光纤,它们包含合成总线210的线路。传输媒体也可采取声波或光波的形式,如那些在无线电频率(RF)和红外(IR)数据通信时所产生的波。计算机可读媒体的通常形式包括,例如,软盘、可移动磁盘、硬盘、磁带、任何其他磁性媒体、光盘只读存储器、数字多用光盘、任何其他光媒体、凿孔卡片、纸带、任何其他具有孔状的物理媒体、随机存取存储器、可编程只读存储器、可擦可编程只读存储器、闪速可擦可编程只读存储器、任何存储芯片或盒式磁盘、在下文中描述的载波、或任何其他计算机可读取的媒体。
计算机可读媒体的不同形式可专注于携带一个或多个指令的一个或多个序列至处理机216用于执行。例如,指令最初在远程计算机的磁盘上承载。远程计算机可将指令装载到其动态存储器中并使用调制解调器通过电话线发送指令。计算机系统100的本地调制解调器可接收电话线上的数据并使用红外发射机将数据转换至红外信号。与总线210耦合的红外检测器可接收到红外信号携带的数据并将数据放在总线上。总线携带数据至存储器214,处理机从存储器上检索和执行指令。存储器接收的指令可选择地在执行前或后由处理机存储于固定磁盘222。
计算机系统100也可包含网络接口224或与总线210耦合的通信接口。网络接口或通信接口提供与网络链路234耦合的双向数据通信,网络链路与本地网236相连。例如,网络接口或通信接口可以是综合业务数字网(ISDN)卡或调制解调器,以向相对应类型的电话线提供数据通信连接。如另一个例子,网络接口或通信接口可以是局域网(LAN)卡,以向兼容的局域网提供数据通信连接。无线链路也可实现。在任何这样的实现中,网络接口224或通信接口和收发器230发送和接收电子的、电磁的或光信号,这些信号携带着代表不同类型的信息的数字数据流。
网络链路234一般通过一个或多个网络向其他数据设备提供数据通信。例如,网络链路可通过本地网236向由因特网服务提供商(ISP)运营的主计算机或数据设备提供连接。ISP依次通过全球分组数据通信网络提供数据通信服务,全球分组数据通信网络现通常指的是“因特网”。本地网和因特网都使用携带数字数据流的电子的,电磁的和光信号。通过不同的网络传播的信号和在网络链路上的并通过网络接口224传播的信号、以及通过收发器230传播的信号,这些信号携带数字数据往返于计算机系统100,是用作范例的传输信息的载波形式。
计算机系统100能发送报文和接收数据,包括用户命令、视频数据、声频数据和通过网络、网络链路234、以及网络接口224的程序码。在因特网例子中,服务器可通过ISP、因特网、本地网236以及网络接口224发送一个申请节目的请求码。替代或除了经由因特网的传输,计算机系统110能经由收发器230和无线系统、卫星系统、电缆系统、电话线或任何其他适合传播计算机系统和信息分布系统之间信息的系统发送和接收数据。依据发明,一个这样的下载应用提供如此文中描述的用于保密发送内容的多点广播分配的可缩放的按次计费技术。当码收到时处理机216能执行收到的码,和/或将码存储于固定磁盘222、或其他非易失存储器用于以后执行。在这种方式中,计算机系统可获得以一个载波形式存在的申请码。
期待不同硬件部件可加入本系统中。这些部件的一些例子包括STB、交互式电视机、移动设备等。
如上所述,保密技术为对象和资源而存在。当上述保密技术为一般对象和资源工作时,如果某人试图将技术应用于从因特网浏览器上下来的超文本标记语言和可扩展置标语言文字时,那么问题出现了。保密子处理所需的数据常常变得比子处理本身还大。
依据本发明的实施方式,技术被想象为在客户/服务器环境中传送的资料的保密/访问控制。更确切地,技术可被想象为信息(软件和/或数据)的验证和访问控制,这些信息根据信息源进入STB或其他设备。
万维网服务器上的信息变化很快。因此,为了验证和授权而要求信息预处理是不实际的。因此,所需的是能“保佑”某些服务器是可信的和某些用户是被准许访问、以及接受来自于这些服务器的任何信息。
常常,为实现这个技术,网络中每个处理用可验证方式传输的信息的设备被要求完成在信息的路径上的保密散列。也期待路径能被直接检查。这可以是正在使用的标准协议的一部分,或可以是正在使用的协议的补充。每个用可验证方式传输信息的设备会检查所有源(路径)的散列以保证没有报文的篡改发生。然后,路径对照包含可信路径的树(或表格或其他数据结构)进行检查。如果在所述的设备中的路径被验证了(即其散列检查成功),信息的进一步传输才能发生。
这些性能可在传输信息的集线器、交换机、路由器、多路复用器等中建立。使用资料的客户设备可证实路径被安全传送(通过检查全部的散列),以及路径本身对于验证的和访问控制的资料是有效的路径(可能通过在描述客户和服务器之间有效路径的路由树上的查找)。
访问控制可以应用于路由树中的每条路径,以至于可基于访问控制系统授予的资源访问权利客户被准予或拒绝给予访问来自于不同源的信息。
这些技术可用于围墙花园万维网环境,其中某些信息的质量需要网络提供者证明。这些质量可包括内容本身、内容的源、内容提供者和网络提供者之间的商务关系等。这些质量主要通过控制主持内容的服务器被强制。这个技术通常用于任何客户/服务器环境,其中需要资料源的验证。
更确切地,图3描述了依据本发明的一个实施方式的用作范例的系统300。该系统模仿所示实施方式中的围墙花园环境302。在围墙花园模式中,某些万维网服务器304、306、308在系统中给予优先的(或主要的)特权。尽管在围墙花园环境中描述了三个万维网服务器304、306、308,更多或更少的服务器可存在。路径密封器310在万维网服务器304、306、308和STB312、或其他计算机系统平台之间被耦合。在另一可选用的实施方式中,路径密封器可建立在万维网服务器304、306、308中。
连接314用于从访问控制器316向STB312传送授权信息(EI)。该EI可以是一个链接。EI用于向围墙花园环境302中的万维网服务器304、306、308提供访问控制。该EI一般指的是授权管理报文(EMM)。因此,关于什么授权必须保持以访问特定服务器的信息也被发送。这些报文可以称为授权控制报文(ECM’s)。
连接318用于将特定授权准则(链接作为例子)和万维网服务器或一组服务器联系起来。期待这个链路可以是自动的或手动的。
连接320是一标准通信信道(例如,以太网)。万维网服务器304、306、308使用这个信道如同它被连接到任何通信设备(例如,以太网集线器)。路径密封器310在通过连接320接收到的分组上完成保密散列,用合适的EI将散列加到分组上(如由经由连接318提供的信息决定)并经由连接322转发分组至STB312。
连接324定义从万维网服务器326到围墙花园302外的STB312的路径,并因此不通过路径密封器310。STB是否能访问经由连接324发送的信息依赖于经由连接314传送的授权许可。因此,STB312被允许在这个信息上完成的功能(如观看文本、绘制图象、执行Java过程语言等)也依赖于经由连接314传送的授权许可。
连接328(可能是超级链路)将围墙花园环境302中的万维网服务器304耦合到围墙花园环境外的万维网服务器326。该类型的连接是否允许,或如果允许,它如何被路径密封器310处理决定于系统的运营者。路径密封器可选择不密封这条路径(连接328),或用一套不同于路径密封器在围墙花园环境中密封服务器的授权来密封这条路径。
参考图4,万维网服务器如下变成路径密封的。在步骤S400中,IP地址和可能其他包含新服务器以及新服务器的中间设备的MAC地址的路由信息被送入路径密封器。这个服务器现为路径密封器所知。
在步骤S402中,链接被分配到访问控制器316以管理到新服务器上信息的访问控制权利。例如,链接可以是“http://www.weather.united_states/western_united_states/california”。
在步骤S404中,,链接经由连接318与路径密封器310通信。在步骤S406中,路径密封器产生一个包含服务器地址、与服务器有关的链接和数字签名的ECM。ECM表明为了准予来自于地址被保存在ECM中的服务器的资料的路径密封的特权,ECM中表明的链接必须在客户处被授权。换句话说,客户(用户)必须被准许访问链接“http://www.weather.united_states/western_united_states/california”。这个授权在EMM中通信。这个报文经由独立的事务处理从访问控制器316发至客户。
在步骤S408中,新服务器的ECM经由连接318返回访问控制器316以经由连接314传送客户需要的(通过STB312)信息。这个报文可以由访问控制器在周期的基础上传送。ECM也可经由连接322通过路径密封设备发送。路径密封设备担任实际服务器的传输控制协议代理服务系统。
现在转到图5,在万维网服务器304在围墙花园环境302中如下变成路径密封的。所有从围墙花园中的万维网服务器304到网络的通信通过路径密封器310发生,网络中有STB312、访问控制器316、其他万维网服务器326等等常驻。万维网服务器304用通向路径密封器310的连接320经由STB向客户发送信息。
在步骤S500中,路径密封器310完成经由320接收到的信息上的密封操作。有几种算法可以用在密封操作上,以及保证已密封的来自于合适服务器的的报文的检查上。路径密封器使用步骤S400中获得的信息以确定经由连接320接收到的报文确实来自于路径密封的服务器。密封操作包括在转发报文至客户设备前在报文上增加数字签名。那么,在步骤S502中,路径密封器310经由连接322向客户转发信息(通过STB12,在一个例子中)。
在步骤S504中,当客户设备,如STB312或其他合适的设备,接收路径密封报文(信息)时,它检查数字签名以确保地址没有被修改(例如,报文验证的检查)。如果地址和签名匹配,那么在步骤S506中STB312检查与地址匹配的ECM来看哪一个链接和地址相关。在步骤S508中,然后检查链接来看客户是否有此地址的授权。如果客户确实有授权,信息在步骤S510中被处理。如果客户没有授权,信息在步骤S512中被舍弃,或作为非路径密封的报文处理。
在特定的围墙花园环境302外的万维网服务器326通过围墙花园环境用与图5有关的展示和描述的几乎相同的方式变成路径密封的。唯一的不同是路径密封器310看到连接328是经由连接320出现在路径密封器上的信息的原始源。在这种情况下,路径密封器用一套独立的授权准则(独立的ECM)来控制客户对信息的访问。在依据本发明的一个实施方式中,路径密封器也不向STB312转发报文。
关于图6,在下列问题中路径密封器310可担任服务器的传输控制协议代理服务系统。在步骤S600中,客户设备(如STB312)试图与服务器建立传输控制协议连接(经由连接322)。在步骤S602中,路径密封器看到这个请求并发送包含服务器授权要求的ECM(如与图4有关的描述)。在步骤S604中,如果客户具有授权并因此被准许,在步骤S606中连接处理继续。否则,在步骤S608中,路径密封器返回一个错误给要求连接的请求。
注意这个技术在客户处完成链接检查的软件上是具有独立性的。如果软件已遭到损害(被病毒),即使链接检查不成功客户可继续连接。这个技术因此需和验证自身的客户软件的一些方法相结合。
必须注意的是不同的连接可以是有线连接、无线连接、超级链接等等。也必须注意的是在Meandzia I和Sprunk I中的概念可以应用于依据本发明的方法和装置。
以上的描述是说明性的而非限制性的。对那些本领域熟悉的技术人员来说,回顾这个公开内容,将清楚发明的许多变化。因此,发明的范围必须被确定不与上述描述有关,而是应被确定与后附权利要求书及其等效技术方案的全部范围有关。

Claims (32)

1.一个保密信息的方法,其特征在于,它包括:
获取一个通向信息的路径;以及
完成有关此路径的安全检查。
2.如权利要求1所述的方法,其特征在于,路径是服务器和客户之间的路径。
3.如权利要求1所述的方法,其特征在于,完成安全检查包括完成此路径的验证检查。
4.如权利要求1所述的方法,其特征在于,完成安全检查包括完成试图访问此路径的用户的授权检查。
5.如权利要求1所述的方法,其特征在于,完成安全检查包括完成此路径的验证检查和完成试图访问此路径的用户的授权检查。
6.一个保密信息的系统,其特征在于,它包括:
获取一个通向信息的路径的方法;以及
完成有关此路径的安全检查的方法。
7.如权利要求6所述的系统,其特征在于,路径是服务器和客户之间的路径。
8.如权利要求6所述的系统,其特征在于,完成安全检查的方法包括完成此路径的验证检查的方法。
9.如权利要求6所述的系统,其特征在于,完成安全检查的方法包括完成试图访问此路径的用户的授权检查的方法。
10.如权利要求6所述的系统,其特征在于,完成安全检查的方法包括完成此路径的验证检查的方法和完成试图访问此路径的用户的授权检查的方法。
11.一个在网络上保密信息的装置,其特征在于,它包括:
一个与网络耦合的处理机;
由处理机可操作的指令,以获取通向信息的路径;以及
由处理机可操作的指令,以完成有关此路径的安全检查。
12.如权利要求11所述的装置,其特征在于,路径是服务器和客户之间的路径。
13.如权利要求11所述的装置,其特征在于,完成安全检查的指令包括完成此路径的验证检查的指令。
14.如权利要求11所述的装置,其特征在于,完成安全检查的指令包括完成试图访问此路径的用户的授权检查的指令。
15.如权利要求11所述的装置,其特征在于,完成安全检查的指令包括完成此路径的验证检查的指令和完成试图访问此路径的用户的授权检查的指令,
16.一个在网络上保密信息的装置,其特征在于,它包括:
一个与网络耦合的处理机;
其中处理机可操作指令以获取通向信息的路径;以及
处理机可操作指令以完成有关此路径的安全检查。
17.如权利要求16所述的装置,其特征在于,路径是服务器和客户之间的路径。
18.如权利要求16所述的装置,其特征在于,处理机包括可在完成此路径的验证检查的指令上操作的处理机。
19.如权利要求16所述的装置,其特征在于,处理机包括可在完成试图访问此路径的用户的授权检查的指令上操作的处理机。
20.如权利要求16所述的装置,其特征在于,处理机包括可在完成此路径的验证检查的指令上操作的处理机和可在完成试图访问此路径的用户的授权检查的指令上操作的处理机。
21.一个保密信息的计算机可读媒体,其特征在于,它包括:
获取一个通向信息的路径的指令;以及
完成有关此路径的安全检查的指令。
22.如权利要求21所述的计算机可读媒体,其特征在于,路径是服务器和客户之间的路径。
23.如权利要求21所述的计算机可读媒体,其特征在于,完成安全检查的指令包括完成此路径的验证检查的指令。
24.如权利要求21所述的计算机可读媒体,其特征在于,完成安全检查的指令包括完成试图访问此路径的用户的授权检查的指令。
25.如权利要求21所述的计算机可读媒体,其特征在于,完成安全检查的指令包括完成此路径的验证检查的指令和完成试图访问此路径的用户的授权检查的指令。
26.一个被包含在一载波中的信号,由保密信息的方法生成的信号。其特征在于,它包括:
获取通向信息的路径;以及
完成有关此路径的安全检查。
27.如权利要求26所述的信号,其特征在于,路径是服务器和客户之间的路径。
28.如权利要求26所述的方法产生的信号,其特征在于,完成安全检查包括完成此路径的验证检查。
29.如权利要求26所述的方法产生的信号,其特征在于,完成安全检查包括完成试图访问此路径的用户的授权检查。
30.如权利要求26所述的方法产生的信号,其特征在于,完成安全检查包括完成此路径的验证检查和完成试图访问此路径的用户的授权检查。
31.一个保密信息的系统,其特征在于,它包括:
一个被配置成提供信息的服务器;
一个与服务器耦合的路径密封器,该路径密封器被配置成能传送至少一个授权准则至终端用户和被配置成传送信息至终端用户;以及
一个与路径密封器耦合的访问控制器,该访问控制器被配置成传送至少一个授权准则至路径密封器和配置成传送至少一个授权许可至终端用户。
32.如权利要求31所述的系统,其特征在于,路径是服务器和客户之间的路径。
CN02808920A 2001-03-20 2002-03-18 路径密封的软件对象条件访问控制方法和系统 Expired - Lifetime CN100581156C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/813,769 2001-03-20
US09/813,769 US7150035B2 (en) 2001-03-20 2001-03-20 Path sealed software object conditional access control

Publications (2)

Publication Number Publication Date
CN1643868A true CN1643868A (zh) 2005-07-20
CN100581156C CN100581156C (zh) 2010-01-13

Family

ID=25213332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02808920A Expired - Lifetime CN100581156C (zh) 2001-03-20 2002-03-18 路径密封的软件对象条件访问控制方法和系统

Country Status (7)

Country Link
US (1) US7150035B2 (zh)
EP (1) EP1371209A2 (zh)
KR (1) KR20030085029A (zh)
CN (1) CN100581156C (zh)
CA (1) CA2441573A1 (zh)
MX (1) MXPA03008597A (zh)
WO (1) WO2002076064A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004537125A (ja) * 2001-07-24 2004-12-09 ポロズニ,バリー 無線アクセスのシステム、方法、信号、及びコンピュータプログラム製品
WO2003027878A1 (en) * 2001-09-28 2003-04-03 Fiberlink Communications Corporation Client-side network access polices and management applications
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
AU2003282312A1 (en) * 2002-12-11 2004-06-30 Koninklijke Philips Electronics N.V. Method of and system for presenting a document, media player, information carrier and computer program product
EP1654827A4 (en) * 2003-08-15 2009-08-05 Fiberlink Comm Corp SYSTEM, METHOD, APPARATUS AND SOFTWARE PRODUCT FACILITATING DIGITAL COMMUNICATIONS
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
WO2006031723A2 (en) * 2004-09-13 2006-03-23 Coretrace Corporation Method and system for license management
US20070055752A1 (en) * 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US20090171744A1 (en) * 2007-12-28 2009-07-02 Hake Richard L System and method for reducing employee training time and distributing corporate and job information to employees
CA2874277C (en) * 2014-10-04 2015-08-18 2381371 Ontario Inc. Tamper-evident network messaging method and system, and device configured therefor

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US847751A (en) * 1906-11-05 1907-03-19 John Faix Combined latch or bolt and handle.
US5572517A (en) * 1995-02-28 1996-11-05 General Instrument Corporation Configurable hybrid medium access control for cable metropolitan area networks
US6301662B1 (en) * 1998-08-21 2001-10-09 Nortel Networks Corporation Authentication of routing data using variable output length one-way functions
AU6944300A (en) 1999-09-02 2001-03-26 General Instrument Corporation Detection of suspect software objects and signatures after failed authentication

Also Published As

Publication number Publication date
CA2441573A1 (en) 2002-09-26
CN100581156C (zh) 2010-01-13
MXPA03008597A (es) 2005-03-07
US20020138756A1 (en) 2002-09-26
KR20030085029A (ko) 2003-11-01
WO2002076064A2 (en) 2002-09-26
WO2002076064A3 (en) 2003-03-13
US7150035B2 (en) 2006-12-12
EP1371209A2 (en) 2003-12-17

Similar Documents

Publication Publication Date Title
US11706200B2 (en) Tracking and analyses of content presentation
CA2591336C (en) System and method for secure conditional access download and reconfiguration
CN102084663B (zh) 用于安全地对媒体内容进行地点移位的系统及方法
EP2334027B1 (en) Method for scalable access control decisions
EP2197172B1 (en) Content delivery network having downloadable conditional access system with personalization servers for personalizing client devices
US20040151315A1 (en) Streaming media security system and method
KR101439796B1 (ko) 가입자 장치로부터 획득한 정보를 사용하여 네트워크 서비스로의 엑세스를 허가하는 시스템 및 방법
CN100581156C (zh) 路径密封的软件对象条件访问控制方法和系统
CN110611830A (zh) 一种视频处理方法、装置、设备及介质
CN1258920C (zh) 广播网上安全数字内容传送系统和方法
US11128678B2 (en) Multi-platform digital rights management for placeshifting of multimedia content
JP2014011715A (ja) 放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システム
CN111614979B (zh) 一种视联网资源的管理方法及装置
CN1851776A (zh) 网络电视宽带业务终端系统与提供宽带业务的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: GENERAL MATERIAL HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CORP.

Effective date: 20130917

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130917

Address after: American California

Patentee after: General Equipment Holdings Ltd

Address before: American Pennsylvania

Patentee before: General Instrument Corp.

ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL MATERIAL HOLDING CO., LTD.

Effective date: 20131101

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20131101

Address after: Illinois State

Patentee after: Motorola Mobility, Inc.

Address before: American California

Patentee before: General Equipment Holdings Ltd

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160301

Address after: American California

Patentee after: Technology Holdings Co., Ltd of Google

Address before: Illinois State

Patentee before: Motorola Mobility, Inc.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20100113