DE60131990T2 - Vorrichtung und verfahren zur selektiven verschlüsselung von über ein netzwerk zu übertragenden multimediadaten - Google Patents

Vorrichtung und verfahren zur selektiven verschlüsselung von über ein netzwerk zu übertragenden multimediadaten Download PDF

Info

Publication number
DE60131990T2
DE60131990T2 DE60131990T DE60131990T DE60131990T2 DE 60131990 T2 DE60131990 T2 DE 60131990T2 DE 60131990 T DE60131990 T DE 60131990T DE 60131990 T DE60131990 T DE 60131990T DE 60131990 T2 DE60131990 T2 DE 60131990T2
Authority
DE
Germany
Prior art keywords
data
client
payload
payload portion
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60131990T
Other languages
English (en)
Other versions
DE60131990T3 (de
DE60131990D1 (de
Inventor
Brad Lynden KOLLMYER
Brian Seattle BAKER
Eric Ann Arbor SHAPIRO
Aric Mercer Island KOLLMYER
Mike Gainesville RUTMAN
Duncan Santa Monica MACLEAN
Dan Ann Arbor ROBERTSON
Neal Yorba Linda TAYLOR
Dick Ann Arbor HUNSCHE
Amanda Reston WALKER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Widevine Technologies Inc
Original Assignee
Widevine Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24631923&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60131990(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Widevine Technologies Inc filed Critical Widevine Technologies Inc
Application granted granted Critical
Publication of DE60131990D1 publication Critical patent/DE60131990D1/de
Publication of DE60131990T2 publication Critical patent/DE60131990T2/de
Publication of DE60131990T3 publication Critical patent/DE60131990T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/765Media network packet handling intermediate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Description

  • Hintergrund der Erfindung
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im Allgemeinen eine Übertragung von Daten über ein Netzwerk und insbesondere eine Vorrichtung, ein System und ein Verfahren zum selektiven Verschlüsseln und Entschlüsseln von verschiedenen Teilen von Daten, welche über ein Netzwerk gesendet werden.
  • 2. Beschreibung des Stands der Technik
  • Vernetzung, heute veranschaulicht durch das Internet, begann als ein Weg für Benutzer, um text-basierte Informationen und Dateien zu teilen. Die Technologie ist jedoch weit jenseits von Text vorangeschritten. Das Internet kann verwendet werden, um Videokonferenzen zu führen, wobei die Teilnehmer der Konferenz einander in Echtzeit auf ihren Computerbildschirmen oder Netzwerk verbundenen Konferenz-Vorrichtungen sehen können. Internet-Benutzer können live Videomaterial von Ereignissen anschauen, wenn sie sich ereignen, oder vorher aufgezeichnete Programmierungen „auf Anfrage" ansehen, d. h. wann immer sie wünschen statt nach einem Rundfunk-Zeitplan,
  • Um zu verstehen, wie ein Video- oder Multimediainhalt über das Internet übertragen wird, ist es zunächst notwendig, das Konzept des Streamings zu verstehen. Streaming löst ein lang bestehendes Problem, welches darin besteht, Medieninformationen über das Internet zu übertragen: Multimedia-Dateien sind ziemlich groß und die meisten Benutzer haben Netzwerk-Verbindungen mit relativ niedriger Bandbreite. Ein Senden von Videos in Rundfunkqualität oder Audiodaten in CD-Qualität über das Internet in nie einfach oder praktisch gewesen. Es könnte Stunden dauern, eine einzige Audio- oder Video-Datei über das Netzwerk zu dem Computer von jemandem zu senden. Die Person an dem anderen Ende musste warten, bis die gesamte Datei heruntergeladen war, bevor die Wiedergabe beginnen konnte. Die Wiedergabe konnte nur ein paar Minuten dauern.
  • Es ist lange möglich gewesen die Menge an benötigten Daten, um Multimediadaten-Material zu übertragen, zu reduzieren. Ein Weg ist die Auflösung, die Rahmenrate oder Abtastrate der übertragenen Daten zu reduzieren, was den Nebeneffekt einer Verringerung der wahrgenommenen Qualität von Audio- oder Videoinhalt hat. Ein weiteres allgemein verwendetes Verfahren ist es, eine Datenkompression auf die Daten anzuwenden, um Redundanzen zu reduzieren und nur die am unverzichtbarsten Daten einer Multimediadatei zu bewahren. Durch Kombinieren dieser beiden Techniken ist es möglich, Multimediadateien von angemessener Qualität herzustellen, die über eine typische Internetverbindung übertragen werden können, in Zeitrahmen, die ähnlich der Laufzeit des Medieninhalts selbst sind, d. h. Minuten statt Stunden. Die aktuelle Qualität von heruntergeladenem Multimediamaterial variiert abhängig von verfügbaren Netzwerkbandbreiten und der Bereitschaft des Benutzers, darauf zu warten, dass es ankommt; es ist möglich, die Qualität gegen die Dateigröße abzuwägen und Inhaltsversionen höherer Qualität für Benutzer mit mehr Bandbreite herzustellen.
  • Wenn die Datenmenge pro Sekunde Multimediainhalt gleich oder weniger als die Menge an Bandbreite ist, die dem Netzwerk-Benutzer zur Verfügung steht, kann Streaming stattfinden. Streaming ist im Wesentlichen „zeitsynchrone (just-intime)" Übermittlung von Multimediadaten. Der Benutzer braucht nicht darauf zu warten, dass die gesamte Datei ankommt, bevor sie/er damit beginnen kann, sie anzusehen, noch braucht sie/er ein großes Stück des Speichers ihres/seines Computers zu reservieren. Wenn sie an dem Computer des Clients ankommt, werden die Multimediadaten typischerweise in einem Puffer gespeichert, der imstande ist, mehrere Sekunden lang Daten zu halten, um Unterbrechungen in der Wiedergabe zu verhindern, die durch unregelmäßige Netzwerkverbindungen verursacht werden. Wenn der Puffer anfangs gefüllt wird, was eher in Sekunden als in Minuten oder Stunden geschieht, beginnt die Wiedergabe und individuelle Rahmen von Video und/oder Audiosegmenten werden von dem Puffer erhalten, decodiert und auf dem Videomonitor des Clients dargestellt, durch das Soundsystem des Clients abgespielt oder anderweitig über die mit dem Netzwerk des Clienten verbundenen Vorrichtung zurückgespielt. Nachdem die Daten gespielt worden sind, werden sie in vielen Fällen verworfen und müssen wieder übertragen werden, wenn der Benutzer einen vorherigen Teil des Programms noch einmal sehen möchte.
  • Das weltweite Netz („WEB") arbeitet mit einem Client/Server-Modell, das bedeutet ein Benutzer (d. h. ein Client) führt eine Software auf seinem/ihren Personalcomputer oder einer anderen Netzwerkvorrichtung (wie eine Netzwerkanwendung oder ein Internetbetriebsfähiges drahtloses Telefon) aus, welche betriebsfähig sind, auf die Ressourcen eines Netzwerkservers zuzugreifen. Der Server kann vielen verschiedenen Benutzern erlauben, auf seine Ressourcen zur gleichen Zeit zuzugreifen, und braucht nicht reserviert zu sein, um Ressourcen einem einzigen Benutzer bereitzustellen. In diesem Modell läuft die Software des Clients, z. B. eines Browsers oder Spielers, auf dem Computer eines Benutzers. Wenn ein Benutzer einen Video- oder anderen Multimediainhalt aus dem Web anfordert, kontaktiert die Software seines/ihres Clients den Webserver, der die erwünschte Information oder Ressourcen enthält, und sendet eine Anfragenachricht. Der Web-Server lokalisiert und sendet die angeforderte Information an den Browser oder Spieler, welcher die Ergebnisse durch Interpretieren der erhaltenen Daten als geeignet anzeigt, z. B. indem er sie als Video auf der Computeranzeige anzeigt.
  • Informationen in dem Web werden mittels Internetadresse (URL) adressiert. Eine URL bestimmt das Protokoll, welches verwendet werden soll, um auf die benötigten Informationen zuzugreifen (üblicherweise http, das Hyper Text Transfer Protokoll), die Adresse oder den Internetnamen des Hosts, der die Informationen enthält, jegliche Authentifizierungsinformationen, die benötigt werden, um den Zugang zu den Informationen (wie eine Benutzer-ID und ein Passwort) zu erhalten, eine optionale TCP/IP Portnummer, falls die Ressource für das spezifizierte Protokoll auf dem Standardport nicht verfügbar ist, und einen Pfad zu der erwünschten Information in einer virtuellen Hierarchie, welche durch den Serverbetreiber gestaltet ist. Zusätzlich kann die URL Informationen enthalten, die von dem Benutzer eingegeben werden, wie Abfragetext für eine Datenbanksuche. URLs können auf vielen Wegen spezifiziert werden, einschließlich, aber nicht begrenzt auf Eintippen derselben in einen Web-Client, durch Anklicken eines „Hyperlinks", in einigen anderen Web-Dokumenten durch Auswahlen eines „Lesezeichens" in einem Web-Browser, um auf die vorher besuchte Seite zurückzukehren, oder durch Ausfüllen eines Web-Formulars und Übermitteln desselben an einen Server.
  • Wenn eine Anfrage für eine spezielle URL getätigt wurde, wird die Anfrage unter Verwendung des Protokolls, welches in der URL, wie http, angezeigt ist, an den entsprechenden Server geschickt und die angeforderten Daten (oder eine Fehlermeldung, wenn die Anfrage nicht erfüllt werden kann) werden durch dasselbe Verfahren zurückgeschickt. Jedoch werden http oder andere Web-Protokolle auf den fundamentalen Internetprotokollen gebildet, wie TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol). Die Protokolle, die für Streaming Medien verwendet werden, werden auf diesen fundamentalen Protokollen auf die gleiche Weise gebildet, wie andere höhere Protokolle (high-level protocols), wie http. Es ist Wesentlich, zu erkennen, dass der gesamte Internetverkehr durch eine relativ geringe Anzahl von niedrigen, fundamentalen Protokollen wie TCP und UDP ausgeführt wird, die verwendet werden, um die Verbindung zwischen den Computer aufzubauen, die das höhere Protokoll tragen. Beim Streaming von Multimediainhalt, kann der Server dann entweder TCP oder UDP verwenden.
  • RTP (Real Time Protocol), RTSP (Real-Time Streaming Protocol) und RTCP (Real-Time Control Protocol) sind drei von den vielen möglichen Streaming Medien-Protokollen, die auf den niedrigen Protokollen des Internets gebaut werden können. Tatsächlich liefern RTP, RTSP und RTCP komplementäre Funktionen und werden meistens zusammen als Teil von einigen der üblicheren Streaming-Implementationen verwendet. RTSP wird verwendet, um Streaming-Verbindungen zwischen einem Server und einem Client aufzubauen und zu verwalten, RTP wird verwendet, um aktuelle Multimedia-Daten zu übermitteln und RTCP stellt eine Zeitvorgabe und andere Steuersignale zwischen den Client und dem Streaming Server bereit. Oft wird ein RTP auf den UDP gesendet, ein low-overhead Protokoll, welches die Daten so schnell wie möglich übermittelt. aber nicht garantiert, dass jedes einzelne Datenstück (ein „Paket" in der Netzwerkterminologie) aktuell an seinem Bestimmungsort ankommen wird. RTCP-Pakete werden ineinander bzw. verschachtelt (interleaved) mit den Daten oder parallel mit dem RTP-Medien-Kanal über TCP gesendet.
  • Ein ernster Nachteil der Verwendung des Internets für die Verteilung von Streamingdaten ist, dass die notwendigen Daten oft durch Netzwerke und Systeme laufen, die nicht durch den Sender der Daten auf dem Weg zu dem Client gesteuert werden. Wenn die Daten einmal das geschützte Netzwerk des Senders verlassen haben, sind sie anfällig für Unterbrechungen. Das ist insbesondere bedenklich, wenn geschützte Daten, wie ein Spielfilm, über das Netzwerk übertragen werden, sei es das öffentliche Internet oder ein privates Internet von Dritten. Die Daten können potentiell unterbrochen werden und an irgendeinem Punkt kopiert werden, wenn sie über diese Netzwerke übertragen werden. Ohne irgendeinen Schutz der Daten vor Unterbrechung und nicht autorisierter Vervielfältigung wird das Internet nie die Sicherheit bieten, die es Copyright-Besitzern ermöglicht, ihre Arbeiten sicher über das Netzwerk zu verteilen.
  • Verschlüsselung ist ein Weg, um dieses Ergebnis zu erreichen. Verschlüsselung liefert einen Weg um Informationen derart zu verschlüsseln, dass nur der dafür vorgesehene Empfänger sie sehen kann. Während jeder die Daten erhalten kann, wird es nur dem legitimen Empfänger möglich sein, sie zu entschlüsseln, die originale Meldung oder Medieninhalt zu erhalten und anzuzeigen. Viele Verschlüsselungslösungen sind entwickelt worden, um diese Art von Sicherheit bereitzustellen. Zum Beispiel eine Software, die als VPN (Virtual Private Network) bezeichnet wird, erlaubt einer Gruppe von Computern, die mit dem Internet verbunden sind, sich so zu verhalten, als waren sie mit einem physikalisch sicherem lokalen Netwerk verbunden, unter der Verwendung von Verschlüsselung, um sicherzustellen, dass nur Computer auf dem VPN auf die privaten Netzwerkressourcen zugreifen können. Andere Verschlüsselungs-Anwendungen, um eine private Kommunikation über das Internet zu ermöglichen, schließen PDG (Preety Good Privacy), IPSec (EP Security) und SSL (Secure Sockets Layer) ein, sind aber nicht darauf begrenzt.
  • Organisationen, oftmals Unternehmen, aber nicht auf diese begrenzt, schützen ihre gesicherten Daten durch die Verwendung von Firewalls. Jedes Mal, wenn ein Unternehmen sein internes Computernetzwerk oder lokales Gebietsnetzwerk (LAN) mit dem Internet verbindet, sieht es sich ähnlichen Problemen mit einer Unterbrechung der privaten Daten gegenüber. Während Verschlüsselung verwendet wird, um sicher zu stellen, dass Daten, die durch das öffentliche Internet gesendet werden, nur dafür vorgesehenen Empfängern zugänglich sind, zielen Firewalls darauf ab, geschützte Informationen sicher auf einem LAN zu behalten, das mit dem Internet verbunden ist, um unautorisierten Benutzern den Zugriff auf Informationen über das öffentliche Internet zu verweigern, die auf einem internen Netzwerk gespeichert sind. Aufgrund der öffentlichen Natur des Internets ist jedes LAN, das mit ihm verbunden ist, anfällig auf Attacken von außen. Firewalls erlauben jedem auf dem geschützten LAN, auf das Internet so zuzugreifen, wie es die Firewall-Konfiguration ermöglicht, während Hacker im Internet davon abgehalten werden, Zugriff zu dem LAN zu erhalten und Informationen zu stehlen und/oder löschen oder anderweitig wertvolle Daten zu zerstören.
  • Firewalls sind Vorrichtungen für spezielle Zwecke, die auf Routern, Servern und spezialisierter Software aufgebaut werden. Eine der einfachsten Arten von Firewalls verwendet Paket-Filtern. Beim Paket-Filtern tastet jeder Router jedes Paket von Daten, das zwischen dem Internet und dem LAN fließt, durch Untersuchen der Kopfdatei ab. Jedes TCP/IP Paket hat eine Kopfdatei, die die IP-Adresse des Senders und auch des Empfängers als auch die Portnummer der Verbindung und andere Informationen enthält. Durch die Untersuchung der Kopfzeile und insbesondere der Portnummer, kann der Router mit einem ausreichenden Wert an Genauigkeit die Art des Internetdienstes bestimmen, für die jedes Paket verwendet wird. Jeder Internetdienst, einschließlich http (das Netz), FTP (File Transfer Protokoll), Telnet, rlogin und viele andere, hat eine Standard Portnummer, die üblicherweise für die meisten Zugriffe auf den Service verwendet wird. Während jede Portnummer für jeden Dienst verwendet werden kann, ist es bequemer für Benutzer, die Standart Portnummer zu verwenden und virtuell tun dies alle Internetdienste, die für den Zugang durch die Öffentlichkeit vorgesehen sind. Wenn ein Router einmal weiß, für welchen Client und welchen Dienst ein Paket vorgesehen ist, kann er einfach außerhalb den Zugriff auf Hosts und Dienste blockieren, welche ein öffentlicher Internetbenutzer nicht verwenden können soll. System Administratoren setzen die Regeln fest, um zu bestimmen, welche Pakete in dem Netzwerk erlaubt sein sollen und welche blockiert werden sollen.
  • Proxy Server werden üblicherweise in Verbindung mit Firewalls verwendet. Ein Proxy Server ist eine Software-Schnittstelle, die auf einem Computer läuft, der sowohl für das geschützte LAN als auch für das Internet zugreifbar ist. Jeder Zugriff auf das Internet von dem LAN muss durch den Proxy-Server gehen, wie auch jeder Zugriff auf das LAN von dem öffentlichen Internet. Wenn ein Computer auf dem LAN eine Internetressource wie eine Webseite anfordert, wird die Anforderung an den Proxy-Server gesendet. Der Proxy-Server macht dann die Anforderung an die Internetressource und leitet alle zurückgegebenen Daten an den originalen Anfrager auf dem LAN weiter. Da das Internet und das LAN sich nur an einem einzigen Punkt des Proxy-Servers berühren, der als Vermittler fungiert, schließt das Schützen des Netzwerks nur einen Computer ein, und nicht dutzende oder hunderte. Proxy-Server werden häufig durch Arbeitgeber verwendet, um zu steuern und zu überwachen, wie ihre Arbeitnehmer das Internet verwenden, und auch, um Eindringungsversuche von dem Internet zu verhindern.
  • NAT, der Begriff, der für Netzwerke verwendet wird, die Netzwerkadressen-Übersetzung verwenden, verkomplizieren auch die Übertragung von Internetdaten. In einem NAT wird ein privat adressiertes Netwerk getrennt von dem Internet durch einen NAT-Router aufgebaut. Dieser Router wiederum hat eine Adresse auf dem öffentlichen Internet. Durch Übersetzen der Adressen auf dem öffentlichen Netzwerk in Adressen, die in dem öffentlichen Internet erkennbar sind und umgekehrt, erleichtert der NAT Router die Internet Verbindbarkeit für die privaten Netzwerkmaschinen. NATs werden oft verwendet, wo begrenzte Anzahlen von öffentlichen Adressen im Vergleich zu der Anzahl von Benutzern (ein Benutzer kann ein NAT für mehrere Maschinen verwenden, die eine Kabelmodem-Verbindung teilen) verfügbar sind, oder in Verbindung mit Firewalls und/oder Proxies, um dem privaten Netzwerk eine Extra-Schicht an Sicherheit zu liefern.
  • Datenpakete können typischerweise in zwei Teile geteilt werden, die Dateikopf- und die Nutzdatenteile. Der Dateikopf ist der Bereich des Pakets, welcher Routing und andere Konfigurationsinformationen einschließt. Die Nutzdaten sind der Bereich des Datenpakets, der die Daten von Interesse ist, im beispielhaften Fall: Multimediainhalt. In einem Netzwerkpaket enthält der Dateikopf zum Beispiel Daten zur Verwendung durch Netzwerk-Router zur Übermittlung des Pakets zu seinem finalen Bestimmungsort sowie auch andere Daten über das Paket, wie Größe und Formatierungsinformationen. In einem beispielhaften RTP-Paket enthält der Dateikopf Kanalinformationen sowie auch andere Informationen, die von dem Spieler gebraucht werden, um die RTP (Medieninhalt) Nutzdaten zu leiten. Einige komplexe Pakete können mehrfache Dateiköpfe und diverse Nichtnutzdaten-Informationen enthalten und werden nachfolgend als Nicht-Nutzlast-Teil bezeichnet.
  • Viele aktuelle Verschlüsselungs-Verfahren, wie IPsec, verschlüsseln Daten viel zu willkürlich, wobei nicht nur die Nutzdaten, sondern auch Bereiche des Dateikopfes und Nicht-Nutzdaten-Teile verschlüsselt werden. Nur die Routing-Information bleibt unverschlüsselt, wodurch die Information, die für die Firewalls, Proxies und/oder Nats benötigt wird erhalten wird, um die verschlüsselten Pakete entsprechend weiterzuleiten, was das Paket stoppen wird, ehe es ein privates oder geschütztes Netzwerk durchqueren kann. Andere Lösungen stellen unzureichende Verschlüsselung bereit, um die Integrität der Daten über das öffentliche Netz sicher zu stellen. Einige Streaming-Medien Verschlüsselungs-Lösungen befassen sich mit dem Problem durch Platzieren des Verschlüsselungs-Systems auf einer Server-Maschine in Form von spezieller Software, die die Streaming-Medien verschlüsselt, bevor sie in Pakete zur Netzwerk-Übertragung konvertiert werden. Obwohl dies in Paketen resultiert, die oft erfolgreich durch Proxy-Server und Firewalls laufen können, ist diese Strategie begrenzend. Dies ist so, da diese Lösung eine Modifikation des Streaming-Servers und oft das Hinzufügen von zusätzlichen Streaming-Servern oder Verarbeitungs-Kapazität benötigt, um die steigende Arbeitslast zu handhaben, die die Verschlüsselung ausmacht. Die Lösung muss auch für jede unterstützte Streaming-Server-Plattform umgearbeitet werden.
  • US 5640456 offenbart eine Computer-Netzwerk-Verschlüsselungs/Entschlüsselungs-Vorrichtung, die selektiv nur den Datenanteil eines Datenpakets gemäß Informationen, die aus dem Dateikopf des Datenpakets extrahiert wurden, verschlüsselt oder entschlüsselt.
  • Kurze Zusammenfassung der Erfindung
  • Die vorliegende Erfindung möchte eine Vorrichtung und ein Verfahren bereitstellen, das nur den Nutzdaten (z. B. Medieninhalt) Anteil von Daten untersucht, garst und selektiv verschlüsselt, wobei ein Nicht-Nutzdaten-Anteil intakt bleibt, so das die Daten Firewalls, Proxies und NATs überwinden können, ohne dass die Firewalls, Proxies oder NATs modifiziert werden müssen, um den verschlüsselten Daten zu entsprechen. Die Erfindung kann sicherstellen, dass ein Anteil des Datenstroms, den Firewalls, Proxies und NATs benötigen, um die Daten sauber zu den beabsichtigten Empfangern (z. B. einen Client-Computer) zu übertragen, nicht verschlüsselt wird.
  • Gemäß der vorliegenden Erfindung, wird eine Vorrichtung bereitgestellt zum selektiven Verschlüsseln von Daten zur Übertragung über ein Netzwerk zwischen einem Server und einem Client, wobei die Vorrichtung umfasst: Mittel zum Parsen von Daten in einen Nutzdaten-Anteil und einen Nicht-Nutzdaten-Anteil; Mittel zum Verschlüsseln der Nutzdaten der Daten; und Mittel zum Verbinden des Nutzdaten-Anteils der Daten mit dem Nicht-Nutzdaten-Anteil der Daten, wobei das Mittel zum Verschlüsseln derart angeordnet ist, dass es einen vorher festgelegten Datentyp in dem Nutzdaten-Anteil erkennt, um festzustellen, ob der Nutzdaten-Anteil zu verschlüsseln ist und der Nicht-Nutzdaten-Anteil der Daten mehr als Routing-Information enthält. Entsprechende Verfahren zum selektiven Verschlüsseln und Entschlüsseln von Daten sind auch offenbart.
  • Falls das Mittel zum Verschlüsseln daher keinen Datentyp sehen kann, welchen es besonders erkennt, dann ignoriert es sie, aber falls das Mittel zum Verschlüsseln einen Datentyp sieht, welchen es erkennt (z. B. Multimediainhalt), dann verschlüsselt es selektiv nur den erkannten Anteil des Datenstroms.
  • Kurze Beschreibung der verschiedenen Ansichten der Zeichnungen
  • Die begleitenden Zeichnungen, die in der Beschreibung enthalten sind und einen Teil von dieser darstellen, stellen mindestens eine exemplarische Ausführungsform der Erfindung dar und erklären zusammen mit der Beschreibung verschiedene Vorteile und Prinzipien der Erfindung. In den Zeichnungen zeigen:
  • 1 eine Darstellung eines beispielhaften Computersystems, auf dem eine Verschlüsselungsbrücke implementiert werden kann.
  • 2 ein Flussdiagramm eines beispielhaften Verschlüsselungs-Prozesses.
  • 3 ein Flussdiagramm eines beispielhaften Entschlüsselungs-Prozesses.
  • 4 ein exemplarisches Diagramm eines Shims, der in einer WindowsTM Sockets Netzwerk-Architektur verwendet wird.
  • 5 ein exemplarisches Diagramm eines Shims, welcher in einem Stream-basierten Netzwerk-Architektur verwendet wird.
  • Detaillierte Beschreibung der Erfindung
  • Die folgende detaillierte Beschreibung bezieht sich auf die begleitenden Zeichnungen, die eine exemplarische Ausführungsform der vorliegenden Erfindung darstellen. Weitere Ausführungsformen sind möglich und Modifikationen können an den exemplarischen Ausführungsformen vorgenommen werden, ohne von dem Geist und dem Gegenstand der Erfindung abzuweichen. Deshalb ist die folgende detaillierte Beschreibung nicht als Begrenzung der Erfindung gemeint. Vielmehr ist der Gegenstand der vorliegenden Erfindung durch die angefügten Ansprüche definiert.
  • 1 zeigt eine Darstellung eines beispielhaften Computersystems 100, welches eine Verschlüsselungsbrücke (auch als „EB" bezeichnet) 110 der Erfindung einschließt, angeordnet zwischen dem Streaming-Server 120, der Medienströme (Nutzdaten) 170 bereit stellt, und einem Netzwerk von außerhalb, wie ein Internet 130, und einem Benutzer- oder Client-Computer 140. Die EB 110 arbeitet derart, dass wenn Daten durch die EB 110 gesendet werden, nur ausgewählte Anteile der Daten (z. B. Multimedia-Daten) verschlüsselt werden. Die EB 110 kann eingerichtet werden, so dass sie auch andere Daten verschlüsselt. Z. B. kann die EB 110 konfiguriert werden, Daten zu verschlüsseln/entschlüsseln, welche elektronische Bücher, mediale Aufzeichnungen oder Bilder, Finanz-Daten oder jegliche anderen Daten, die eine sichere Übertragung über ein Netzwerk benötigen, einschließen, aber nicht darauf beschränkt sind.
  • Die EB 110, die eine einzelne Maschine oder eine Ansammlung von Maschinen darstellen kann, ist zwischen Servern 120 und dem Internet 130 angeordnet. Jegliche entsprechenden Daten, die sich von den Servern 120 und dem Internet 130 über die EB 110 bewegen, müssen durch Verschlüsselung sicher gemacht werden; Verkehr zwischen der EB 110 und den Servern 120, muss jedoch nicht verschlüsselt werden, da er in einer „Sicherheitszone" ist, da er nicht dem außen liegenden Netzwerk ausgesetzt ist. Datenkanäle 150 können Steuerdaten, wie Pause, Abspielen und Zurückspulen oder Geschwindigkeitsmodulationsdaten für Streaming-Server 120, darstellen oder können für komplexere Datenformen oder Überwachung verwendet werden. Zusätzlich können die Datenkanäle 150 verwendet werden, um diese Überwachungsdaten anderen Maschinen auszuhändigen, wie E-Kommerz oder Qualitätsüberwachungs-Server für Dienste, die nicht auf den Stream-Verschlüsselungs-Prozess bezogen sind.
  • Die EB 110 leitet Daten an den Netzwerk-Client 140 weiter und stellt für die Dateneigentümer oder Inhaltslieferer (z. B. Yahoo, Inc., AOL, Inc., usw.) sicher, dass die Daten von ihren Streaming-Servern 120 sicher verschlüsselt werden, wenn sie das Internet 130 durchlaufen, und dass die Daten, wenn sie einmal auf der Client-Maschine 140 sind, schwierig zu kopieren sind. Sicherheit auf der Client-Maschine 140 kann durch mehrere Techniken erreicht werden, einschließlich, aber nicht begrenzt auf, Überprüfen und Verhindern von bekannten Piraten-Techniken und Überwachung der Client-Maschine 140 auf verdächtiges Verhalten. Die Streaming-Server 120 und die Clients 140 sind endgültige Quellen bzw. Bestimmungsorte von Datenströmen (z. B. Multimedieninhalt) 170 und Datenkanäle (z. B. Steuerdaten) 150, die über den EB 110 transportiert werden. Ein zusätzlicher Daten-Anwender (z. B. ein e-Kommerz-System, Qualitätsüberwachungssystem, usw.) 160 kann mit der EB 110 verbunden werden, was weiter unten beschrieben wird.
  • Der Streaming-Server 120 Betreiber (z. B. Inhaltseigner oder Dienstlieferanten für Inhaltseigner) sind die ersten Verbraucher des Systems, welche den Inhalt zur Übertragung liefern, der von dem Client 140 über ein Netzwerk, wie das Internet 130, angefordert wird. Zum Zwecke dieses Beispiels ist der Client 140 mit einer Medien-Wiedergabe-Software ausgestattet. Bei diesem Beispiel kann die Medien-Wiedergabe-Software die Apple Computer QuicktimeTM Player, Real PlayerTM der Windows Media PlayerTM oder jeder weiteren Software, die imstande ist, Multimedienstroms wiederzugeben, sein. Das Internet 130 ist ein öffentliches Netzwerk. Der Daten-Anwender 160 ist zum Beispiel ein e-Kommerz-System oder ein anderes außen liegendes Überwachungs- und Datensystem, das ein Verbraucher auswählen kann, um es in Konjunktion mit einer Streaming-Sicherheits-Lösung zu verwenden.
  • 2 ist ein Flussdiagramm eines exemplarischen Verschlüsselungsprozesses der Erfindung zum Parsen oder selektiven Verschlüsseln von Daten, die über ein öffentliches Netzwerk zwischen einem Server und einem Client gesendet werden. Dieser Prozess umfasst Erkennen eines neuen Datenstroms, der an der EB 210 ankommt; Bestimmen, ob die Daten 220 zu verschlüsseln sind; Ignorieren und Vorbeilassen des Datenstroms, falls er nicht verschlüsselt werden muss 222; Bestimmen, ob ein Shim auf dem Client/Ziel 230 vorhanden ist; den Shim anwenden, wenn er noch nicht vorhanden ist 232; Feststellen, ob ein Verschlüsselungsschlüssel aktuell ist 240; Tauschen des/der Verschlüsselungsschlüssel mit dem Shim des Clients, falls der Schlüssel nicht aktuell war 242; Parsen von Daten in Nutzdaten und Nicht-Nutzdaten-Anteile 250; Verschlüsseln des Nutzdatenteils unter Verwendung des ausgetauschten Schlüssels 260; Weiterleiten der Daten, bestehend aus Nutzdaten- und Nicht-Nutzdaten-Anteilen über das Netzwerk 270; Ermitteln, ob die verarbeiteten Daten die letzten in dem Strom sind 280; Empfangen eines Feedback von dem Shim, wenn die Daten nicht der finale Anteil des Stroms sind 282; Bestimmen, ob der Client gefährdet ist 284 (z. B. gehackt wird oder die Daten, die Sicherheit benötigen, anderweitig einem Risiko ausgesetzt sind); Herunterfahren des Datenstroms, wenn der Client gefährdet ist 286; Wiederaufnahme des Parsens des aufgebauten Stroms, wenn der Client nicht gefährdet ist 288; und Beenden der Streaming-Sitzung, wenn die Daten die letzten in dem Strom waren 290.
  • Vorteile des EB-Systems schließen ein: die EB passt sich dem Streaming-Server des Verbrauchers mit minimalen Integrationskosten an; es besteht kein Bedarf das Serversystem zu modifizieren, damit die EB arbeitet; die EB ist sowohl für die Client-Software als auch für das Streaming-Server-System transparent, indem die Clientsoftware mit dem Server zu kommunizieren scheint, ohne eine unerwartete Vermittlung oder Server, die Daten zu Clients schicken, ohne Erfassen des anhaltenden Verschlüsselungsprozesses.
  • Zusätzlich stellt das EB-System Parsen und Verschlüsseln für eine Vielzahl von Datentypen und Ströme zur Verfügung, einschließlich, aber nicht begrenzt auf, Window MediaTM Format und RTP/RTSP unter Verwendung von TCP, TCP/UDP oder hup-Übertragung. Alle Nutzlast-Daten, die über diese Formate gesendet werden, sind verschlüsselt, wenn die Daten von dem Server durch die EB zu dem Client fließen.
  • Verschlüsselung wird auch durch einen Verschlüsselungsalgorithmus wie DES-X ausgebildet, eine Technik, die im Stand der Technik wohl bekannt ist, und andere Algorithmen können ausgetauscht werden, abhängig von dem Verbraucher und den anderen Bedürfnissen. Das Parsen und Verschlüsselung der Datenströme interferiert nicht mit dem Vermögen der Stroms, durch den Proxy-Server, Firewalls oder NATs zu fließen, die Pakete Parsen, um den Transport von Daten zu einem geschützten LAN zu vereinfachen. Dies ist ein wichtiges Merkmal der Erfindung, da die Anmelder keine Software kennen, die nach dem Inhalt auf einer selektiven Basis Parsen und nachfolgend auf genau dem Nutzdaten-Anteil der Daten agieren wie die vorliegende Erfindung. Außerdem ist äußere Authentifizierung nicht nötig, da die EB den Austausch von Verschlüsselungsschlüsseln direkt mit dem Client handhabt.
  • Zusätzlich ist die EB skalierbar, um das Hinzufügen von weiteren Verschlüsselungsmaschinen zu ermöglichen, wenn die Bandbreite steigt. Die Verschlüsselungsmaschinen sind skalierbar, um ein Hinzufügen von zusätzlichen Prozessoren und Netzwerk-Karten zu ermöglichen, um eine steigende Bandbreite zu handhaben. Dies ermöglicht dem System ein maximales Wachstum mit einer minimalen Steigerung der physikalischen Größe der EB.
  • Wenn mehrere Verschlüsselungsmaschinen der EB hinzugefügt werden, wird die Verschlüsselung zwischen diesen Verschlüsselungsmaschinen aufgeteilt, um den Durchsatz zu maximieren. Während sie online ist, kann die EB konfiguriert werden mit: Hinzufüge- oder Entfernungs-Verschlüsselungsmaschinen; Herunterfahren der EB; Verhindern, dass das System neue Ströme empfängt, und Ermöglichen, dass vorhandene Ströme herauslaufen; Lesestatus, um anzuzeigen, dass eine gegebene Verschlüsselungsmaschine nicht länger Ströme anbietet und sicher von dem System entfernt werden kann; und Daten über Streaming-Kapazität, Verwendung und Qualität der Daten, die über die EB übertragen werden erfasst.
  • Zusätzlich stellen die EB und Shim-Architektur austauschbare Kerne zum Ändern und Aufrechterhalten von Merkmalen wie dem Verschlüsselungsalgorithmus und der Sicherheitsüberwachung der Clientseite zur Verfügung. Ein austauschbarer Kern ist ein modularer Code, der Teilen des gesamten Programms ermöglicht, leicht ausgetauscht zu werden, ohne die verbleibende Funktionalität zu stören. Zum Beispiel ermöglicht die Erfindung der EB, mit einer Vielzahl von Algorithmen zu verschlüsseln, sodass, wenn ein neuer Datenstrom durch die EB aufgebaut wird, ein neuer Verschlüsselungskern zu dem Client gesendet werden könnte, um dem Nutzdatenteil zu ermöglichen, mit einem unterschiedlichen Algorithmus (z. B. Blowfish oder RSATM anstatt DES-X) verschlüsselt zu werden. Auf andere Weise dargestellt kann der Verschlüsselungsalgorithmus jederzeit geändert werden, da die Softwarearchitektur völlig austauschbar/auswechselbar ist. Obwohl aktuelle Standard-Protokolle verwendet werden, können sie, wie bei dem Schlüssel-Austauschsystem, jederzeit geändert werden, da diese Architektur auch anstauschbar/auswechselbar ist. Wie bei dem Sicherheitssystem der Clientseite (d. h. Hacker-Erfassung) kann dies auch jederzeit verändert werden, da die Architektur anstauschbar/auswechselbar ist. Jede Kernfunktionalität des Client-Shims ist über diese anstauschbare/auswechselbare Architektur implementiert.
  • Ein weiterer neuer Aspekt der Erfindung ist die „im Flug"-Verschlüsselung, die die Datenpakete, die über das Netzwerk übertragen werden, für jeden Computer nutzlos machen, der nicht der beabsichtigten Maschine entspricht. Dies wird transparent relativ zu dem Medien-Wiedergabe-Mechanismus (z. B. Medienpieler-Software) und Server getätigt und in Echtzeit getan. Die erstmalige Implementation der Erfindung benötigt DES-X, ein Geschwindigkeitsoptimierungs-Algorithmus, der im Stand der Technik wohlbekannt ist, obwohl dieser über eine austauschbare Kerne-Architektur, wie oben angeführt, gegen einen anderen Algorithmus ausgetauscht werden kann, der den RSATM-Algorithmus einschließen kann, aber nicht darauf begrenzt ist, oder den weithin bekannten Blowfish oder Two-Fish-Algorithmus.
  • Daher stellt die Erfindung eine Software-Brücke bereit, die Netzwerkdaten untersucht, die durchlaufen, Netzwerkdaten garst und nur den relevanten Nutzdatenteil verschlüsselt, den Nicht-Nutzdaten-Anteil belässt, der Daten wie Routing, Größe und weitere Dateikopfdaten enthalten kann, welcher den Nutzdaten-Teil umgibt, ohne ihn zu berühren. In anderen Worten, bestimmte Anteile der Daten werden verschlüsselt und andere Anteile der Daten werden nicht oder brauchen nicht verschlüsselt zu werden. Was die Systeme und Verfahren tun, ist das Netzwerk zu parsen und aktuell auf das Datenformat zu schauen und nur den Anteil der Daten zu verschlüsseln, der in dem beispielhaften Fall Multimedieninhalt enthält. Die Auswählbarkeit der zu verschlüsselnden Daten basiert auf dem Format der gesendeten Daten, die die EB erkennt und auf welche sie entsprechend antwortet. Die EB der Erfindung sitzt zwischen den Servern und Clients und verschlüsselt die Daten. Entschlüsselung findet auf dem Client unter Verwendung des Shims und austauschbarer Kerne statt, wie oben angemerkt. Auf diesem Weg werden die Daten, die auf dem Netzwerk abgefangen werden, verschlüsselt und können von dem Abfänger nicht verwendet werden. Die Daten können nicht vor der Verschlüsselung abgefangen werden, da die EB und der Server über eine sichere Netzwerk-Verbindung verbunden sind.
  • Wie oben aufgezeigt, kann der verschlüsselte Datenstrom der Erfindung durch einen Proxy-Server, Firewall oder NAT laufen, ohne dass diese Mechanismen modifiziert werden müssen, um den Datenstrom aufzunehmen. Ein Nutzen der Erfindung gegenüber aktuellen Verschlüsselungs-Lösungen ist das Vermögen, verschlüsselte Datenströme herzustellen, die den Proxy-Server, Firewalls und NATs durchqueren können. Dieses Vermögen, Daten herzustellen, die nicht-modifizierte Proxy-Server, Firewalls und NATs durchqueren können, ergibt sich aus dem Vermögen der Erfindung, selektiv Daten in Nutzdaten- und Nicht-Nutzdaten-Teile parsen zu können und nur die Nutzdaten-Anteile zu verschlüsseln, eine Ebene der Auswählbarkeit, die aktuelle Verschlüsselungs-Lösungen nicht bereitstellen können.
  • Für die Streaming-Server-Betreiber wird dies wesentlich, da viele Heim-, Büro- und andere Netzwerke von dem öffentliche Internet durch Firewalls, Proxy-Server und/oder NAT geschützt oder isoliert sind. Mit aktuellen Verschlüsselungs-Lösungen, die Daten weniger unterscheidbar verschlüsseln, ist es nicht möglich, die Daten über unmodifizierte Firewalls, Proxy-Server und NAT zu übermitteln.
  • Wenn ein Benutzer zum Beispiel Daten von einem Streaming-Server anfordert, ist dieser Datenstrom in Paketen organisiert, die spezifische Daten zum Identifizieren der Zielbenutzer aufweisen. Ohne sorgfältiges Parsen der Daten in Nutzdaten und Nicht-Nutzdaten-Anteile werden die benutzer-spezifischen Daten leicht während des Verschlüsselungsprozesses beschädigt oder durcheinander gebracht, was es für die Firewall, Proxy-Server oder NAT unmöglich macht, die Daten an den anfragenden Benutzer zu übertragen. Im Gegenteil hierzu trennt die vorliegende Erfindung genau den Nutzdaten- und Nicht-Nutzdaten-Anteil und verschlüsselt nur den Nutzdaten-Teil, sodass die Daten der Firewall, Proxy-Server oder NAT unverändert erscheinen, die nur den Nicht-Nutzdaten-Teil benötigen, um die Übertragung an den Benutzer, der den Datenstrom anfordert, zu bewirken.
  • Eine Firewall zum Beispiel bemerkt oder versucht nicht, den verschlüsselten Datenstrom zu blockieren, da die Transport-Protokolle nicht das Vorkommen des Nutzdaten-Anteils definieren, sondern nur das Vorkommen des Nicht-Nutzdaten-Teils. Die Firewall schaut nach dem Nicht-Nutzdaten-Teil einschließlich, aber nicht begrenzt auf, Größe, Routing und Dateikopfdaten. Wenn der Nicht-Nutzdaten-Teil der Daten den Datenstrom als eine Antwort auf eine Anforderung eines Verwenders identifiziert, dann bestimmt die Firewall, dass der Datenstrom nicht im Ursprung schadhaft ist und wird nicht verhindern, dass er durchgeht. – Wenn es der Firewall jedoch nicht möglich ist, den Nicht-Nutzdaten-Anteil zu parsen oder sie den Nicht-Nutzdaten-Anteil nicht erkennt, dann werden die Daten davon abgehalten, durchzulaufen.
  • Bei den bestehenden Verschlüsselungslösungen, bei welchen der gesamte Datenanteil von Paketen verschlüsselt ist sind spezielle Modifikationen in jeder Firewall, Proxy-Server oder NAT, die der Datenstrom möglicherweise durchlaufen wird, nötig. Das bedeutet, dass die Firewall, Proxy-Server oder NATs upgedated werden müssen, um die verschlüsselten Daten zu identifizieren. Die vorliegende Erfindung benötigt keine Modifikationen der Firewalls, Proxy-Server oder NATs, welche bereits angewendet werden, da sie selektiv die Datenpakete verschlüsselt, wobei die Anteile, welche wichtig für Firewalls, Proxy-Server oder NATs sind, unverändert belassen werden, so dass die Firewall, Proxy-Server oder NAT den Datenstrom zu dem beabsichtigen Ziel durchlaufen können.
  • Es gibt einige bestehende Verschlüsselungslösungen, die nur den Medienanteil des Datenstroms verschlüsseln, indem die Verschlüsselungssoftware auf dem Streaming-Server plaziert wird als ein Plug-In für eine Streaming-Server-Software, wobei eine starke Verarbeitungslast auf den Streaming-Server übertragen wird. Dies ist das Gegenteil des Nutzens der Erfindung, da die Erfindung mit mehreren Streaming-Servern verwendet werden kann, ohne dass eine Modifikation des Streaming-Servers nötig wäre und dass Verschlüsselung bereitgestellt wird, ohne die Verarbeitungsleistung des Streaming-Servers zu beeinträchtigen.
  • Ein weiteres Merkmal der Erfindung ist es, ein System bereitzustellen, welches unabhängig in Bezug auf das verwendete Medienformat ist. Das bedeutet, die Erfindung arbeitet eher auf Grundlage eines Datenprotokolls als eines Dateiformats. Multimedien-Streaming über Netzwerke wird über verschiedene Protokolle durchgeführt. Die Erfindung erfasst das Streaming-Protokoll und agiert eher auf den Daten als auf der benötigen speziellen Identifikation des Dateiformats, welches übertragen wird. Die Erfindung ist auch unabhängig in Bezug auf das Betriebssystem auf der Server-Maschine, da die Erfindung keinen direkten Zugriff auf die Server-Maschinen benötigt, die Erfindung benötigt lediglich, dass die Datenströme von dem Streaming-Server durch die EB laufen.
  • Die Erfindung stellt weiter ein Client-System bereit, welches auch Entschlüsselungs-Shim oder einfach Shim bezeichnet wird. welches ein Stück einer transparenten Software ist, welche heruntergeladen oder auf der Client-Maschine (z. B. Personal-Computer, Netzwerk-Anwendung oder andere netzwerktauglichen Vorrichtung) vorinstalliert ist, und verwendet wird, um eingehende Datenströme von der EB auf ihrem Weg zu der Medienplayer-Software zu entschlüsseln. 3 ist ein Flussdiagramm eines exemplarischen Entschlüsselungsprozesses der Entschlüsselungs-Shim-Software auf der Client-Maschine. Der Prozess umfasst Datenströme, wenn sie eingeleitet werden 310; Erfassen, ob die Daten ein verschlüsselter Strom ist 320; Ignorieren des Stroms, wenn er keine verschlüsselten Daten ist 322; Erfassen, ob der Verschlüsselungsschlüssel aktuell ist 330; Aushandeln eines Schlüssels mit einer Verschlüsselungsbrücke/quelle, wenn der Schlüssel nicht aktuell ist 340; Parsen der Daten in Nutzdaten- und Nicht-Nutzdaten-Anteile 350; Entschlüsseln nur des Nutzdaten-Anteils 360; Weitergeben der Daten in einen Betrieb auf höherer Ebene (z. B. den Medienspieler) 370; Erfassen ob die Daten der letzte Teil eines Stroms sind 380; Untersuchen der Betriebsumgebung auf Sicherheit 382; Erfassen, ob die Clientumgebung. beeinträchtigt (gehackt, usw.) ist 384; Herunterfahren des Datenstroms, falls der Client beeinträchtigt ist 385; und Beenden des Stroms, wenn die Daten der letzte Teil des Stroms waren 390.
  • Entschlüsselung wird durchgeführt durch Hinzufügen eines Entschlüsselungs-Shims 420 in einen Layered Service Provider 410 in einer WindowsTM Sockets Netzwerk Architektur, wie in 4 gezeigt, oder einem Stream-Plugin 510 in einer Stream-basierten Netzwerk-Architektur, wie in 5 gezeigt. 4 ist ein exemplarisches Diagramm einer WindowsTM Sockets Netzwerk Architektur. In der WindowsTM Netzworking Architektur ist ein Entschlüsselungs-Shim 420 der höchste Layered Service Provider (LSP), sodass ein zusätzlicher LSP nicht lediglich entschlüsselte Daten hinaus in eine unsichere Umgebung spulen kann. Dies kann auch auf weitere Socket-basierte Networking-Protokolle ausgedehnt werden. 5 ist ein exemplarisches Diagramm einer Stream-basierten Netzwerk- Architektur. Das Diagramm stellt die Plazierung des Shims der Erfindung 520 innerhalb einer Stream-basierten Architektur 510 dar, so wie es durch Verkörperungen von Mac OSTM und in einigen Unix-Versionen eingesetzt wird.
  • Wenn ein Benutzer Daten anfordert, die durch die EB der Erfindung verschlüsselt sind, wird eine transparente Software über eine Active-XTM-Steuerung installiert, ein wohl dokumentiertes Mittel, um ausführbare Programme an einen WindowsTM-Computer zu übermitteln. Die Installation des Entschlüsselungs-Shims ist transparent für den Benutzer und bewirkt keinen Rebnot, Neustart des Browsers des Benutzers oder benötigt Benutzer-Interaktion. Einige Ausnahmen sind das Mac OSTM und Windows NTTM oder Windows 2000TM in sicheren Umgebungen oder Linux oder Unix-basierte Clientmaschinen, da eine transparente Installation administrative Benutzerprivilegien auf der Clientmaschine benötigt und das Vermögen der Clientmaschine, Programme über den Active-XTM-Mechanismus zu empfangen.
  • Nachdem der letzte Strom vollendet wurde, deinstalliert der Entschlüsselungs-Shim so viel von sich selbst wie möglich, wobei nur eine kleine Schicht übrig bleibt, so dass administrative Benutzerprivilegien für weitere Entschlüsselungen nicht nötig sind. Der Entschlüsselungs-Shim ist in einem flüchtigen Speicher installiert, um die Möglichkeiten eines Eingreifens von Seiten Dritter zu reduzieren.
  • Nach der Installation entschlüsselt der Entschlüsselungs-Shim nur die Daten, die von der EB der Erfindung kommen, welche zu dem gerichteten Spieler gehen, wie Windows MediaTM Spieler, QuicktimeTM Movie Spieler, Real PlayerTM, usw. Die Entschlüsselung beeinflusst keine Daten, die auf andere Anwendungen oder Medienströme gerichtet sind, die nicht durch die EB der Erfindung verschlüsselt sind.
  • Der Entschlüsselungs-Shim läuft z. B. auf Betriebssystemen wie Windows 95TM, Windows 98TM, Windows METM, Windows NTTM, Windows 2000TM als auch auf Mac OSTM und zahlreichen Linux und Unix Distributionen. Wo eine Active-XTM-basierte Installation möglich ist, kann die Installation des Entschlüsselungs-Shims mit den meisten Browsern wie dem Internet ExplorerTM oder NetscapeTM ausgeführt werden.
  • In der Zusammenfassung fällt die EB der Erfindung zwischen den Server und Client und garst und verschlüsselt einen ausgewählten Anteil von gestreamten Daten, wie einen Medienanteil. Wenn der Strom eingeleitet wird, wird ein Entschlüsselungskern als Teil eines Stroms an die Clientseite gesendet. Der Client kann dann die hereinkommenden Daten für die Dauer des Stroms entschlüsseln. Wenn ein weiterer Strom eingeleitet wird, findet die Verschlüsselung auf dieselbe Weise statt. Für jeden Strom, kann der Verschlüsselungsschlüssel für die Dauer des Stroms gesendet werden oder während der Stromdauer geändert werden, um die Sicherheit zu erhöhen.
  • Als ein Beispiel kann ein Client Privilegien anfordern, um die Streamdaten von dem E-Kommerz-System des Dienstprovider zu erhalten. Die nachgestellte (Server-Infrastruktur) des Dienstprovider wird den Streaming-Server authorisieren, einen Strom einzuleiten. Dieser Strom wird durch die EB eingeleitet. Wenn er einmal eingeleitet ist, wird der Strom geparst und selektiv verschlüsselt durch die EB, bevor er durch das Netzwerk läuft. Verschlüsselungsschlüssel werden ausgetauscht, zum Beispiel durch den Diffy-Helman-Mechanismus, welcher in diesem Gebiet bekannt ist. Einzelne Merkmale der Erfindung schließen das Parsen und selektive Verschlüsseln nur des Nutzdaten-Teils des Datenstroms mit ein und das Vermögen, weitere Schlüsselaustausch-Mechanismen und Verschlüsselungs-Algorithmen anzuschließen, sollten Verbraucher oder Sicherheits-Bedürfnisse diktieren.
  • Es wird für den Fachmann klar sein, dass die Ausführungsformen wie oben beschrieben in vielen verschiedenen Ausführungsformen von Software, Firmware und Hardware in den Einheiten, wie sie in den Figuren dargestellt sind, implementiert werden können. Der aktuelle Software-Code oder spezialisierte Steuer-Hardware, die verwendet wird, um die vorliegende Erfindung zu implementieren ist nicht auf die vorliegende Erfindung begrenzt. Daher wurden der Betrieb und das Verhalten der Ausführungsformen beschrieben, ohne besondere Referenz auf den spezifischen Software-Code oder spezialisierte Hardwarekomponenten, wobei es klar ist, dass es einem Fachmann möglich sein sollte, eine Software und Steuer-Hardware zu gestalten, um die Ausführungsformen auf Grundlage dieser Beschreibung zu implementieren.

Claims (46)

  1. Vorrichtung (110) zum selektiven Verschlüsseln von Daten zur Übertragung über ein Netzwerk (130) zwischen einem Server (120) und einem Client (140), wobei die Vorrichtung umfasst: Mittel zum Parsen von Daten in einen Nutzlast-Anteil und einen Nicht-Nutzlast-Anteil; Mittel zum Verschlüsseln der Nutzlast der Daten; und Mittel zum Verbinden des Nutzlast-Anteils der Daten mit dem Nicht-Nutzlast-Anteil der Daten; dadurch gekennzeichnet, dass das Mittel zum Verschlüsseln derart angeordnet ist, dass es einen vorher festgelegten Datentyp in dem Nutzlast-Anteil erkennt, um festzustellen, ob der Nutzlast-Anteil zu verschlüsseln ist und der Nicht-Nutzlast-Anteil der Daten mehr als Routing-Information enthält.
  2. Vorrichtung gemäß Anspruch 1, wobei die Daten Streaming-Daten umfassen, wie beispielsweise Multimedia-Daten.
  3. Vorrichtung gemäß Anspruch 1 oder 2, wobei der Nicht-Nutzlast-Anteil der Daten zumindest Kopfdaten und/oder Steuerdaten umfasst.
  4. Vorrichtung gemäß einem der vorhergehenden Ansprüche, weiterhin umfassend Mittel zum Senden der kombinierten Nutzlast- und Nicht-Nutzlast-Anteile der Daten über das Netzwerk (130) an den Client (140).
  5. Vorrichtung gemäß einem der vorhergehenden Ansprüche, weiterhin umfassend Mittel zum Empfangen der Daten von dem Server (120), bevor die Daten über das Netzwerk (130) an den Client (140) übermittelt werden.
  6. Vorrichtung gemäß einem der vorhergehenden Ansprüche, weiterhin umfassend Mittel zum Aufbauen eines Datenstroms zwischen dem Server (120) und dem Client (140).
  7. Vorrichtung gemäß einem der vorhergehenden Ansprüche, weiterhin umfassend Mittel zum Aushandeln eines Verschlüsselungsschlüssels mit dem Client (140).
  8. Vorrichtung gemäß Anspruch 7, wobei die Schlüssel-Aushandlung und der Schlüssel-Austausch während der Übermittlung des Stroms stattfinden.
  9. Vorrichtung gemäß Anspruch 8, wobei die Verschlüsselung durch das Verschlüsselungsmittel für den Server (120) erkennbar ist.
  10. Vorrichtung gemäß Anspruch 7, wobei das Mittel zum Aushandeln eines Verschlüsselungsschlüssels angeordnet ist, um festzustellen, ob ein bestehender Verschlüsselungsschlüssel aktuell ist.
  11. Vorrichtung gemäß einem der vorhergehenden Ansprüche, weiterhin umfassend Mittel zum Entschlüsseln des Nutzlast-Anteils der Daten.
  12. Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei das Mittel zum Parsen angeordnet ist, um die Daten in verschiedene Anteile basierend auf einem Media-Format zu parsen.
  13. Vorrichtung gemäß einem der Ansprüche 1 bis 11, wobei das Mittel zum Parsen angeordnet ist, um die Daten in verschiedene Anteile basierend auf einem Datenprotokoll zu parsen, das zum Übermitteln eines Datenstroms verwendet wird.
  14. Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei das Mittel zum Verschlüsseln angeordnet ist, um den Nutzlast-Anteil zu verschlüsseln, wenn der erkannte, vorher festgelegte Datentyp Media-Format aufweist.
  15. Vorrichtung gemäß einem der vorhergehenden Ansprüche, wobei die Vorrichtung eine Anwendung umfasst, die einen steckbaren Trägerkörper umfasst, der einen Verschlüsselungs-Algorithmus zum Verschlüsseln des Nutzlast-Anteils der Daten kodiert, wobei es der steckbare Trägerkörper dem Verschlüsselungs-Algorithmus ermöglicht, leicht geändert zu werden.
  16. Vorrichtung gemäß einem der Ansprüche 1 bis 14, wobei die Vorrichtung auf einer Entschlüsselungsbrücke implementiert ist.
  17. Verfahren zum selektiven Verschlüsseln von Daten, die von einer Datenquelle erhalten wurden, wobei die Daten Nutzlast und Nicht-Nutzlast-Anteile umfassen, welche sich voneinander in zumindest einem Merkmal unterscheiden, wobei die erhaltenen Daten nachfolgend über ein Netzwerk an einen Client übertragen werden, wobei das Verfahren umfasst: Parsen der erhaltenen Daten in Anteile, umfassend die Nutzlast- und die Nicht-Nutzlast-Anteile; Erkennen eines vorher festgelegten Datentyps in dem Nutzlast-Anteil, um festzustellen, ob der Nutzlast-Anteil zu verschlüsseln ist, und, falls er zu verschlüsseln ist, Verschlüsseln des Nutzlast-Anteils der erhaltenen Daten; und Übertragen der erhaltenen Daten, einschließend den Nutzlast-Anteil und den Nicht-Nutzlast-Anteil der erhaltenen Daten, über ein Netzwerk an den Client.
  18. Verfahren gemäß Anspruch 17, wobei die Datenquelle ein Server ist.
  19. Verfahren gemäß Anspruch 17 oder 18, welche weiterhin das Ermitteln, ob ein Strom zwischen dem Server und dem Client aufgebaut wurde, umfasst.
  20. Verfahren gemäß Anspruch 17 bis 19, welche weiterhin das Aushandeln eines Verschlüsselungsschlüssels mit dem Client umfasst.
  21. Verfahren gemäß Anspruch 20, wobei die erhaltenen Daten von der Datenquelle Streaming-Daten sind, die während einer Streaming-Sitzung übertragen wurden, und das Aushandeln des Verschlüsselungsschlüssels während der Streaming-Sitzung ausgeführt wird.
  22. Verfahren gemäß Anspruch 20, wobei die erhaltenen Daten von der Datenquelle Streaming-Daten sind, die während einer Streaming-Sitzung übertragen wurden, und das Verfahren weiterhin das Prüfen des Clients während der Streaming-Sitzung und das Beenden der Streaming-Sitzung umfasst, falls der Verschlüsselungsschlüssel auf dem Client ungültig ist.
  23. Verfahren gemäß Anspruch 20, wobei der Verschlüsselungsschlüssel mit einem Entschlüsselungs-Shim auf dem Client ausgehandelt wird.
  24. Verfahren gemäß einem der Ansprüche 17 bis 23, welches weiterhin das Ermitteln, ob die erhaltenen Daten Streaming-Daten sind, umfasst.
  25. Verfahren gemäß Anspruch 24, welches das Parsen, Verschlüsseln und Übertragen der Daten umfasst, falls die Daten Streaming-Daten sind, und Übertragen der Daten, falls die Daten keine Streaming-Daten sind.
  26. Verfahren gemäß einem der Ansprüche 17 bis 25, welches weiterhin das Ermitteln, ob ein Shim auf dem Client vorhanden ist, umfasst.
  27. Verfahren gemäß Anspruch 26, welches weiterhin das Übertragen eines Shims an den Client umfasst, falls ermittelt wird, dass kein Shim auf dem Client vorhanden ist.
  28. Verfahren gemäß einem der Ansprüche 17 bis 27, welches weiterhin das Ermitteln, ob ein Verschlüsselungsschlüssel auf dem Client aktuell ist, umfasst.
  29. Verfahren gemäß einem der Ansprüche 17 bis 28, wobei der Nicht-Nutzlast-Anteil der Daten zumindest Kopfdaten, Steuerdaten oder Routing-Daten umfasst.
  30. Verfahren gemäß einem der Ansprüche 17 bis 29, wobei die von der Datenquelle erhaltenen Daten für die Übertragung an den Client ein Datenpaket-Strom sind, wobei das Verfahren weiterhin das Ermitteln, ob ein Datenpaket das letzte Paket in einem Datenstrom ist, umfasst.
  31. Verfahren gemäß Anspruch 30, welches weiterhin den Erhalt einer Rückmeldung von dem Verschlüsselungs-Shim auf dem Client umfasst, falls ermittelt wird, dass das Datenpaket nicht das letzte Paket in dem Datenstrom ist.
  32. Verfahren gemäß einem der Ansprüche 17 bis 31, welches weiterhin das Ermitteln, ob der Client beeinträchtigt ist, umfasst.
  33. Verfahren gemäß Anspruch 32, welches weiterhin das stetige Parsen, Verschlüsseln und Übertragen der Daten wie zuvor geschildert umfasst, falls ermittelt wird, dass der Client nicht beeinträchtigt ist.
  34. Verfahren gemäß einem der Ansprüche 32 oder 33, welches weiterhin das Beenden des Übertragens an den Client umfasst, falls ermittelt wird, dass der Client beeinträchtigt ist.
  35. Verfahren zum selektiven Entschlüsseln von Streaming-Daten an einen Client, wobei die Streaming-Daten Nutzlast- und Nicht-Nutzlast-Anteile umfassen, welche sich voneinander in zumindest einem Merkmal unterscheiden, wobei die Daten von einer Verschlüsselungsquelle über ein Netzwerk an den Client übertragen werden, wobei das Verfahren umfasst: Erhalten der über das Netzwerk übertragenen Daten; Parsen der Daten in Anteile, umfassend die Nutzlast- und die Nicht-Nutzlast-Anteile; Entschlüsseln des Nutzlast-Anteils der Daten, falls der Nutzlast-Anteil der Daten als ein Ergebnis des Erkennens eines zuvor festgelegten Datentyps in dem Nutzlast-Anteil verschlüsselt wird; und Weiterleiten des entschlüsselten Nutzlast-Anteils der Daten an eine höhere Ebene von Arbeitsprozessen zum Abspielen in dem Client.
  36. Verfahren gemäß Anspruch 35, welches weiterhin das Ermitteln, ob die Daten ein unverschlüsselter Strom sind, umfasst, bevor die Daten in die Nutzlast- und Nicht-Nutzlast-Anteile geparst werden.
  37. Verfahren gemäß Anspruch 36, welches weiterhin das Weiterleiten der Daten an die genannte höhere Ebene von Arbeitsprozessen ohne Parsen und Entschlüsseln umfasst, wenn ermittelt wird, dass die Daten ein unverschlüsselter Strom sind.
  38. Verfahren gemäß Anspruch 35, welches weiterhin das Aushandeln eines Verschlüsselungsschlüssels mit einer Verschlüsselungsquelle umfasst.
  39. Verfahren gemäß Anspruch 38, wobei die Streaming-Daten während einer Streaming-Sitzung von einer Verschlüsselungsquelle übertragen werden und der Entschlüsselungsschlüssel während der Streaming-Sitzung ausgehandelt wird.
  40. Verfahren gemäß Anspruch 38, weiterhin das Beenden eines Stroms umfassend, falls der Entschlüsselungsschlüssel ungültig ist.
  41. Verfahren gemäß einem der Ansprüche 35 bis 40, wobei die Daten von der Verschlüsselungsquelle über das Netzwerk als ein Datenpaket-Strom übermittelt werden, wobei das Verfahren weiterhin das Ermitteln, ob ein Datenpaket durch den Client als letztes Paket in einem Datenstrom erhalten wurde, umfasst.
  42. Verfahren gemäß Anspruch 41, welches weiterhin das Übermitteln einer Rückmeldung an die Verschlüsselungsquelle umfasst, falls ermittelt wird, dass das Paket nicht das letzte Paket in dem Datenstrom ist.
  43. Verfahren gemäß einem der Ansprüche 35 bis 42, welches weiterhin das Ermitteln, ob der Client beeinträchtigt ist, umfasst.
  44. Verfahren gemäß Anspruch 43, welches weiterhin das stetige Parsen, Entschlüsseln und Weiterleiten von Daten, wie zuvor beschrieben, umfasst, falls ermittelt wird, dass der Client nicht beeinträchtigt ist.
  45. Verfahren gemäß Anspruch 43 oder 44, welches weiterhin das Beenden einer Streaming-Sitzung umfasst, falls ermittelt wird, dass der Client beeinträchtigt ist.
  46. Verfahren gemäß Anspruch 45, wobei das Beenden der Streaming-Sitzung das Stoppen der Datenübertragung über das Netzwerk umfasst.
DE60131990.7T 2000-09-06 2001-09-06 Vorrichtung und verfahren zur selektiven verschlüsselung von über ein netzwerk zu übertragenden multimediadaten Expired - Lifetime DE60131990T3 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US656166 2000-09-06
US09/656,166 US7165175B1 (en) 2000-09-06 2000-09-06 Apparatus, system and method for selectively encrypting different portions of data sent over a network
EP01968511.4A EP1317839B2 (de) 2000-09-06 2001-09-06 Vorrichtung und verfahren zur selektiven verschlüsselung von über ein netzwerk zu übertragenden multimediadaten
PCT/US2001/027518 WO2002021761A2 (en) 2000-09-06 2001-09-06 Apparatus and method for selectively encrypting different the payload portion of multimedia data sent over a network

Publications (3)

Publication Number Publication Date
DE60131990D1 DE60131990D1 (de) 2008-01-31
DE60131990T2 true DE60131990T2 (de) 2009-01-02
DE60131990T3 DE60131990T3 (de) 2019-06-06

Family

ID=24631923

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60131990.7T Expired - Lifetime DE60131990T3 (de) 2000-09-06 2001-09-06 Vorrichtung und verfahren zur selektiven verschlüsselung von über ein netzwerk zu übertragenden multimediadaten

Country Status (11)

Country Link
US (2) US7165175B1 (de)
EP (2) EP1317839B2 (de)
JP (1) JP2004511931A (de)
AT (1) ATE381840T1 (de)
AU (1) AU2001288755A1 (de)
CY (1) CY1107275T1 (de)
DE (1) DE60131990T3 (de)
DK (1) DK1317839T3 (de)
ES (1) ES2296798T3 (de)
PT (1) PT1317839E (de)
WO (1) WO2002021761A2 (de)

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
WO2001022201A1 (en) 1999-09-20 2001-03-29 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US7593529B1 (en) * 2000-01-27 2009-09-22 Agere Systems Inc. Scramble methods and apparatus for packetized digital video signal in conditional access system
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7150045B2 (en) 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US7853531B2 (en) * 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
DK1440578T3 (da) * 2001-10-19 2006-08-21 Scm Microsystems Gmbh Betinget adgangssystem og kopibeskyttelse
WO2003056425A2 (en) * 2001-12-21 2003-07-10 Xmlcities, Inc. Method and mechanism for managing content objects over a network
US7523215B1 (en) * 2002-01-14 2009-04-21 Xilinx, Inc. Method and apparatus for configuring data transmissions within a micro-area network
EP1503537A1 (de) * 2002-05-09 2005-02-02 Niigata Seimitsu Co., Ltd. Zentralisiertes verschlüsselungsverwaltungssystem
US20050271246A1 (en) * 2002-07-10 2005-12-08 Sharma Ravi K Watermark payload encryption methods and systems
US8036250B1 (en) 2002-10-25 2011-10-11 Bigband Networks Inc. Method and apparatus of mutliplexing media streams
US20040083360A1 (en) * 2002-10-28 2004-04-29 Rod Walsh System and method for partially-encrypted data transmission and reception
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
JP3914861B2 (ja) * 2002-11-29 2007-05-16 Necインフロンティア株式会社 通信システム
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
WO2004084020A2 (en) * 2003-03-13 2004-09-30 Drm Technologies, Llc Secure streaming container
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US20040193871A1 (en) * 2003-03-28 2004-09-30 Broadcom Corporation System and method for transmitting data using selective partial encryption
TW200421813A (en) * 2003-04-03 2004-10-16 Admtek Inc Encryption/decryption device of WLAN and method thereof
US7512779B2 (en) * 2003-04-22 2009-03-31 Alcatel Lucent Apparatus, and associated method, for communicating signaling data in secure form in a signaling network
KR101000655B1 (ko) * 2003-05-28 2010-12-10 엘지전자 주식회사 페이로드 데이터의 암호화 전송장치 및 방법
GB2406403B (en) * 2003-09-26 2006-06-07 Advanced Risc Mach Ltd Data processing apparatus and method for merging secure and non-secure data into an output data stream
US7406174B2 (en) 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US20050193205A1 (en) * 2004-01-09 2005-09-01 Widevine Technologies, Inc. Method and system for session based watermarking of encrypted content
US7620179B2 (en) * 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
US8127137B2 (en) 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US20060036551A1 (en) * 2004-03-26 2006-02-16 Microsoft Corporation Protecting elementary stream content
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US7822984B2 (en) 2004-09-27 2010-10-26 International Business Machines Corporation Portal system, method and program, and associated user computer and content supplier
EP1641214B1 (de) * 2004-09-27 2013-04-10 International Business Machines Corporation Sichere Ende-zu-Ende Datenübertragung über eine dritte Partei
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
US7764785B2 (en) * 2004-11-08 2010-07-27 King Fahd University Of Petroleum And Minerals Method for communicating securely over an insecure communication channel
JP4904728B2 (ja) * 2005-07-01 2012-03-28 大日本印刷株式会社 コンテンツ配信システム、クライアント端末、プログラム及び記録媒体
US8677504B2 (en) 2005-07-14 2014-03-18 Qualcomm Incorporated Method and apparatus for encrypting/decrypting multimedia content to allow random access
GB0514492D0 (en) * 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
CN101233469B (zh) 2005-07-21 2013-06-05 克莱夫公司 存储器加锁系统
JP4490352B2 (ja) * 2005-08-30 2010-06-23 Kddi株式会社 Vpnサーバホスティングシステム、およびvpn構築方法
US7817608B2 (en) 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US9275047B1 (en) * 2005-09-26 2016-03-01 Dell Software Inc. Method and apparatus for multimedia content filtering
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
JP2007251568A (ja) * 2006-03-15 2007-09-27 Ricoh Co Ltd ネットワーク機器
US8255963B2 (en) * 2006-04-25 2012-08-28 XOrbit Inc. System and method for monitoring video data
US7877506B2 (en) * 2006-05-26 2011-01-25 International Business Machines Corporation System, method and program for encryption during routing
US20080004957A1 (en) * 2006-06-29 2008-01-03 Microsoft Corporation Targeted advertising for portable devices
US7966397B2 (en) * 2006-06-30 2011-06-21 Verint Americas Inc. Distributive data capture
US8396804B1 (en) 2006-07-19 2013-03-12 Mvisum, Inc. System for remote review of clinical data
US7974924B2 (en) 2006-07-19 2011-07-05 Mvisum, Inc. Medical data encryption for communication over a vulnerable system
US8380631B2 (en) 2006-07-19 2013-02-19 Mvisum, Inc. Communication of emergency medical data over a vulnerable system
ES2568661T3 (es) 2006-11-07 2016-05-03 Security First Corp. Sistemas y métodos para distribuir y garantizar datos
US8752199B2 (en) * 2006-11-10 2014-06-10 Sony Computer Entertainment Inc. Hybrid media distribution with enhanced security
US8739304B2 (en) * 2006-11-10 2014-05-27 Sony Computer Entertainment Inc. Providing content using hybrid media distribution scheme with enhanced security
AU2007328025B2 (en) 2006-12-05 2012-08-09 Don Martin Improved tape backup method
US7953973B2 (en) * 2006-12-14 2011-05-31 Radware Ltd. Systems, methods, and computer program products for passively routing secure socket layer (SSL) encoded network traffic
US8132233B2 (en) * 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
KR101434569B1 (ko) * 2007-04-06 2014-08-27 삼성전자 주식회사 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8112388B2 (en) * 2007-08-03 2012-02-07 Sap Ag Dependency processing of computer files
CN101855860B (zh) 2007-09-14 2013-01-09 安全第一公司 用于管理加密密钥的系统和方法
US9171344B2 (en) 2007-10-30 2015-10-27 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US8065166B2 (en) 2007-10-30 2011-11-22 Onemednet Corporation Methods, systems, and devices for managing medical images and records
US8341716B2 (en) * 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
US8532303B2 (en) 2007-12-14 2013-09-10 Intel Corporation Symmetric key distribution framework for the internet
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
JP2009194860A (ja) * 2008-02-18 2009-08-27 Toshiba Corp 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
ES2449790T3 (es) 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
EP2141923A1 (de) * 2008-06-30 2010-01-06 Thomson Licensing Verfahren und Vorrichtungen zur selektiven Datenverschlüsselung
JP5261050B2 (ja) * 2008-07-15 2013-08-14 日本電気株式会社 Ipストリーミングコピー制御方法およびシステム
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US10447657B2 (en) * 2008-08-22 2019-10-15 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data
US9338139B2 (en) * 2008-09-15 2016-05-10 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CA2736584C (en) 2008-09-15 2018-02-27 Vaultive Ltd. Method and system for secure use of services by untrusted storage providers
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
US9286493B2 (en) * 2009-01-07 2016-03-15 Clevx, Llc Encryption bridge system and method of operation thereof
WO2010080911A1 (en) 2009-01-07 2010-07-15 Divx, Inc. Singular, collective and automated creation of a media guide for online content
US8503675B2 (en) * 2009-02-24 2013-08-06 Beyond Broadband Technology, Llc Cable television secure communication system for one way restricted
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
WO2010126797A1 (en) 2009-04-29 2010-11-04 Onemednet Corporation Methods, systems, and devices for managing medical images and records
JP5757536B2 (ja) 2009-05-19 2015-07-29 セキュリティー ファースト コープ. クラウド内にデータを確保するシステムおよび方法
EP2478719B1 (de) 2009-09-18 2017-06-28 InterDigital Patent Holdings, Inc. Verfahren und vorrichtung für multicast-mobilität
ES2620962T3 (es) 2009-11-25 2017-06-30 Security First Corporation Sistemas y procedimientos para asegurar datos en movimiento
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
WO2011080745A2 (en) 2009-12-31 2011-07-07 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CN103038750A (zh) 2010-03-31 2013-04-10 安全第一公司 对移动中数据进行保护的系统和方法
JP5093331B2 (ja) * 2010-04-02 2012-12-12 オンキヨー株式会社 コンテンツ再生装置およびそのプログラム
EP2572493A1 (de) 2010-05-21 2013-03-27 Vaultive Ltd. System und verfahren zur steuerung und überwachung des zugriffs auf datenverarbeitungsanwendungen
EP2577936A2 (de) 2010-05-28 2013-04-10 Lawrence A. Laurich Beschleunigersystem zur verwendung mit sicherer datenspeicherung
US20120036366A1 (en) * 2010-08-09 2012-02-09 Microsoft Corporation Secure and verifiable data handling
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) * 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9231920B1 (en) 2011-12-13 2016-01-05 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8799022B1 (en) 2011-05-04 2014-08-05 Strat ID GIC, Inc. Method and network for secure transactions
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US20130246431A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US9438883B2 (en) * 2012-04-09 2016-09-06 Intel Corporation Quality of experience reporting for combined unicast-multicast/broadcast streaming of media content
JP5863563B2 (ja) * 2012-05-17 2016-02-16 日立マクセル株式会社 無線操作制御用プログラム、無線端末、及びコンテンツ視聴システム
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
CA2900504A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9794230B2 (en) * 2013-07-20 2017-10-17 Ittiam Systems (P) Ltd. Method and system for encrypting multimedia streams
DK3120593T3 (en) 2014-03-19 2019-04-01 Bluefin Payment Sys Llc SYSTEMS AND PROCEDURE FOR MANUFACTURING FINGERPRINTING FOR CRYPTIC DEVICES
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
US9461973B2 (en) 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
EP3134995B1 (de) 2014-08-07 2021-12-22 DivX, LLC Systeme und verfahren zum schutz von elementaren bitströmen mit unabhängig codierten kacheln
US10853515B2 (en) 2014-09-15 2020-12-01 Salesforce.Com, Inc. Secure storage and access to sensitive data
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
US9774572B2 (en) * 2015-05-11 2017-09-26 Salesforce.Com, Inc. Obfuscation of references to network resources
US9900206B2 (en) 2015-07-20 2018-02-20 Schweitzer Engineering Laboratories, Inc. Communication device with persistent configuration and verification
US10341311B2 (en) * 2015-07-20 2019-07-02 Schweitzer Engineering Laboratories, Inc. Communication device for implementing selective encryption in a software defined network
US9769060B2 (en) 2015-07-20 2017-09-19 Schweitzer Engineering Laboratories, Inc. Simulating, visualizing, and searching traffic in a software defined network
US9923779B2 (en) 2015-07-20 2018-03-20 Schweitzer Engineering Laboratories, Inc. Configuration of a software defined network
US10659314B2 (en) 2015-07-20 2020-05-19 Schweitzer Engineering Laboratories, Inc. Communication host profiles
US9866483B2 (en) 2015-07-20 2018-01-09 Schweitzer Engineering Laboratories, Inc. Routing of traffic in network through automatically generated and physically distinct communication paths
US9686125B2 (en) 2015-07-20 2017-06-20 Schwetizer Engineering Laboratories, Inc. Network reliability assessment
US10044502B2 (en) 2015-07-31 2018-08-07 Nicira, Inc. Distributed VPN service
US10567347B2 (en) * 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
US11575524B2 (en) 2015-10-12 2023-02-07 Servicenow, Inc. Selective encryption delineation
US10601781B2 (en) 2015-10-12 2020-03-24 Servicenow, Inc. Selective encryption delineation
US10263965B2 (en) * 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US10320761B2 (en) 2015-11-02 2019-06-11 Servicenow, Inc. Selective encryption configuration
US10984125B2 (en) * 2016-01-25 2021-04-20 Micro Focus Llc Protecting data of a particular type
US10863558B2 (en) 2016-03-30 2020-12-08 Schweitzer Engineering Laboratories, Inc. Communication device for implementing trusted relationships in a software defined network
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
EP3631718A4 (de) 2017-06-02 2020-12-16 Bluefin Payment Systems, LLC Systeme und verfahren zur verwaltung eines zahlungsterminals über einen webbrowser
US10268832B1 (en) * 2017-06-26 2019-04-23 Amazon Technologies, Inc. Streaming authenticated encryption
US20190114628A1 (en) * 2017-10-12 2019-04-18 Bluefin Payment Systems Llc Systems and methods for parsing and decrypting payloads
US10498653B2 (en) 2017-10-19 2019-12-03 International Business Machines Corporation Encryption prioritization for distributed streaming applications
US10785189B2 (en) 2018-03-01 2020-09-22 Schweitzer Engineering Laboratories, Inc. Selective port mirroring and in-band transport of network communications for inspection
WO2020049593A1 (en) * 2018-09-07 2020-03-12 Sling Media Pvt Ltd. Security architecture for video streaming
US11171929B2 (en) * 2018-12-17 2021-11-09 International Business Machines Corporation Applying differential security to API message payload data elements
EP4018618A4 (de) 2019-05-13 2023-10-25 Bluefin Payment Systems, LLC Systeme und verfahren zur vaultless-tokenisierung und verschlüsselung
US11075908B2 (en) 2019-05-17 2021-07-27 Schweitzer Engineering Laboratories, Inc. Authentication in a software defined network
US10979309B2 (en) 2019-08-07 2021-04-13 Schweitzer Engineering Laboratories, Inc. Automated convergence of physical design and configuration of software defined network
US11228521B2 (en) 2019-11-04 2022-01-18 Schweitzer Engineering Laboratories, Inc. Systems and method for detecting failover capability of a network device
US11165685B2 (en) 2019-12-20 2021-11-02 Schweitzer Engineering Laboratories, Inc. Multipoint redundant network device path planning for programmable networks
US11277381B2 (en) 2020-04-30 2022-03-15 Kyndryl, Inc. Multi-channel based just-in-time firewall control
US11588726B2 (en) * 2020-07-08 2023-02-21 OpenVPN, Inc Augmented routing of data
US11431605B2 (en) 2020-12-16 2022-08-30 Schweitzer Engineering Laboratories, Inc. Communication system tester and related methods
US11716391B2 (en) * 2020-12-17 2023-08-01 Microsoft Technology Licensing, Llc Encryption of proxy session activity data using user-provided encryption keys
EP4315129A1 (de) * 2021-03-27 2024-02-07 Geneial LLC Hardwarebeschleunigte homomorphe verschlüsselung in marktplatzplattformen
CN113114648A (zh) * 2021-04-01 2021-07-13 山东高云半导体科技有限公司 加密通信的实现方法及装置
US11418432B1 (en) 2021-04-22 2022-08-16 Schweitzer Engineering Laboratories, Inc. Automated communication flow discovery and configuration in a software defined network
US20230030403A1 (en) * 2021-07-30 2023-02-02 Cisco Technology, Inc. Secure frame encryption as a service
US11336564B1 (en) 2021-09-01 2022-05-17 Schweitzer Engineering Laboratories, Inc. Detection of active hosts using parallel redundancy protocol in software defined networks
US11750502B2 (en) 2021-09-01 2023-09-05 Schweitzer Engineering Laboratories, Inc. Detection of in-band software defined network controllers using parallel redundancy protocol
US11838174B2 (en) 2022-02-24 2023-12-05 Schweitzer Engineering Laboratories, Inc. Multicast fast failover handling
US11848860B2 (en) 2022-02-24 2023-12-19 Schweitzer Engineering Laboratories, Inc. Multicast fast failover turnaround overlap handling

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4172213A (en) * 1977-11-17 1979-10-23 Burroughs Corporation Byte stream selective encryption/decryption device
CA1186028A (en) 1982-06-23 1985-04-23 Microdesign Limited Method and apparatus for scrambling and unscrambling data streams using encryption and decryption
US4694489A (en) 1983-12-22 1987-09-15 Frederiksen Jeffrey E Video transmission system
EP0243312B1 (de) 1986-04-18 1995-07-19 Nagra Plus S.A. Decoder für ein Fernsehgebührensystem
WO1988009550A1 (fr) 1987-05-22 1988-12-01 Kudelski Sa Fabrique D'enregistreurs Nagra Dispositif d'enregistrement magnetique ou autre a tete ou tetes graveuses tournantes
FR2643529B1 (fr) 1989-02-22 1991-06-07 Kudelski Sa Fabr Enregistr Nag Systeme de television a peage utilisant une carte a memoire associee a un decodeur
CH682614A5 (fr) 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
US5161193A (en) * 1990-06-29 1992-11-03 Digital Equipment Corporation Pipelined cryptography processor and method for its use in communication networks
US5640546A (en) 1993-02-23 1997-06-17 Network Programs, Inc. Composition of systems of objects by interlocking coordination, projection, and distribution
US5442708A (en) 1993-03-09 1995-08-15 Uunet Technologies, Inc. Computer network encryption/decryption device
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
US5592212A (en) 1993-04-16 1997-01-07 News Datacom Ltd. Methods and systems for non-program applications for subscriber television
IL105432A (en) 1993-04-16 1999-10-28 New Datacom Res Ltd Methods and systems for non-program applications for subscriber television
IL106746A (en) 1993-08-19 1997-02-18 News Datacom Ltd CATV systems
US5774527A (en) 1993-08-19 1998-06-30 News Datacom Ltd. Integrated telephone and cable communication networks
NL9301784A (nl) 1993-10-14 1995-05-01 Irdeto Bv Systeem voor het versleutelen en ontsleutelen van digitale informatie.
KR950013093A (ko) 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
IL107967A (en) 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5880769A (en) 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
IL111151A (en) 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
GB9407038D0 (en) 1994-04-08 1994-06-01 Amstrad Plc Method and apparatus for transmitting and receiving encrypted signals
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CA2683230C (en) 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US5549869A (en) * 1995-04-12 1996-08-27 Nippon Eisei Center Co., Ltd. Method of creating a barrier to wood materials and wooden structures from attack by humidity, fungi and insects
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
US5621793A (en) 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
NL1000530C2 (nl) 1995-06-08 1996-12-10 Defil N V Holland Intertrust A Filtreerwerkwijze.
CA2179223C (en) 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US5678002A (en) * 1995-07-18 1997-10-14 Microsoft Corporation System and method for providing automated customer support
US6035037A (en) 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
GB9521739D0 (en) 1995-10-24 1996-01-03 Nat Transcommunications Ltd Decoding carriers encoded using orthogonal frequency division multiplexing
US5684876A (en) 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
WO1997025798A1 (en) 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
US5805705A (en) 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
JP2001507529A (ja) 1996-03-18 2001-06-05 ニューズ・データコム・リミテッド 有料テレビジョン・システムにおけるスマート・カード連鎖
US6049671A (en) 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
EP0827340A3 (de) 1996-08-30 1999-10-06 Matsushita Electric Industrial Co., Ltd. Terminalgerät und Verfahren zur Durchführung von interaktiver Bedienung
EP0927493A4 (de) 1996-09-17 2000-04-19 Diva Systems Corp Ausatz-endgerät für interaktives informationsverteilungssystem
US5939975A (en) 1996-09-19 1999-08-17 Nds Ltd. Theft prevention system and method
US5883957A (en) 1996-09-20 1999-03-16 Laboratory Technologies Corporation Methods and apparatus for encrypting and decrypting MIDI files
EP0834991A1 (de) 1996-10-02 1998-04-08 Irdeto B.V. Verfahren zum selbsttätigen Suchen von Signalkanälen in einem Frequenzgebiet für einen Empfänger digital modulierter Signale und Empfänger zur Anwendung des Verfahrens
US5805700A (en) * 1996-10-15 1998-09-08 Intel Corporation Policy based selective encryption of compressed video data
JPH10145773A (ja) * 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
EP0858184A3 (de) 1997-02-07 1999-09-01 Nds Limited System zum Schutz von digitalen Aufzeichnungen
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6189097B1 (en) 1997-03-24 2001-02-13 Preview Systems, Inc. Digital Certificate
FR2761838B1 (fr) * 1997-04-03 1999-04-30 Alsthom Cge Alcatel Procede de controle de la puissance d'emission de terminaux dans un reseau cellulaire de type cdma, station de base et controleur de stations de base mettant en oeuvre ce procede
US6073256A (en) 1997-04-11 2000-06-06 Preview Systems, Inc. Digital product execution control
US6272636B1 (en) 1997-04-11 2001-08-07 Preview Systems, Inc Digital product execution control and security
WO1999001815A1 (en) 1997-06-09 1999-01-14 Intertrust, Incorporated Obfuscation techniques for enhancing software security
US6044468A (en) * 1997-08-25 2000-03-28 Emc Corporation Secure transmission using an ordinarily insecure network communication protocol such as SNMP
US6055503A (en) 1997-08-29 2000-04-25 Preview Systems Software program self-modification
US6009525A (en) 1997-08-29 1999-12-28 Preview Systems, Inc. Multi-tier electronic software distribution
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
EP0917356A1 (de) 1997-11-17 1999-05-19 CANAL+ Société Anonyme Paketfilterung
DE69806821T2 (de) 1997-12-10 2003-01-16 Thomson Licensing Sa Verfahren zum schutz von bild-/tondaten über eine nrss-schnittstelle
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
EP0926894A1 (de) * 1997-12-23 1999-06-30 CANAL+ Société Anonyme Verschlüsselungseinheit für ein digitales Übertragungssystem
EP0932124B1 (de) 1998-01-14 2002-05-02 Irdeto Access B.V. Integrierte Schaltung und Chipkarte mit einer solchen Schaltung
US6334213B1 (en) 1998-01-20 2001-12-25 Preview Systems Merging of separate executable computer programs to form a single executable computer program
IL123554A (en) 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
US6141686A (en) * 1998-03-13 2000-10-31 Deterministic Networks, Inc. Client-side application-classifier gathering network-traffic statistics and application and user names using extensible-service provider plugin for policy-based network control
GB9806076D0 (en) 1998-03-20 1998-05-20 Nds Ltd Improvements in or relating to the insertion and removal of smart cards
US6459427B1 (en) 1998-04-01 2002-10-01 Liberate Technologies Apparatus and method for web-casting over digital broadcast TV network
US6285985B1 (en) 1998-04-03 2001-09-04 Preview Systems, Inc. Advertising-subsidized and advertising-enabled software
US6009401A (en) 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
EP1071760A1 (de) 1998-04-21 2001-01-31 Chr. Hansen A/S Genetisch veränderte milchsäurebakterien mit modifizierten diacetylreduktase-aktivitäten
US6154840A (en) * 1998-05-01 2000-11-28 Northern Telecom Limited System and method for transferring encrypted sections of documents across a computer network
IL124595A (en) 1998-05-21 2009-09-01 Yossef Tsuria Anti-piracy system
WO1999062261A1 (en) 1998-05-29 1999-12-02 Diva Systems Corporation Interactive information distribution system and method
US6256666B1 (en) * 1998-07-14 2001-07-03 International Business Machines Corp. Method and system for remotely managing electronic mail attachments
IL126472A0 (en) 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6449651B1 (en) * 1998-11-19 2002-09-10 Toshiba America Information Systems, Inc. System and method for providing temporary remote access to a computer
SE513356C2 (sv) * 1998-11-20 2000-08-28 Ericsson Telefon Ab L M Förfarande och anordning för kryptering av bilder
US6505299B1 (en) 1999-03-01 2003-01-07 Sharp Laboratories Of America, Inc. Digital image scrambling for image coding systems
US6415031B1 (en) * 1999-03-12 2002-07-02 Diva Systems Corporation Selective and renewable encryption for secure distribution of video on-demand
US6427169B1 (en) * 1999-07-30 2002-07-30 Intel Corporation Parsing a packet header
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
KR20010101329A (ko) 1999-10-29 2001-11-14 요트.게.아. 롤페즈 비디오 인코딩 방법
US6449719B1 (en) 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US7151832B1 (en) * 1999-11-18 2006-12-19 International Business Machines Corporation Dynamic encryption and decryption of a stream of data
US6643298B1 (en) * 1999-11-23 2003-11-04 International Business Machines Corporation Method and apparatus for MPEG-2 program ID re-mapping for multiplexing several programs into a single transport stream
KR100378791B1 (ko) 1999-12-02 2003-04-07 엘지전자 주식회사 피아이디/섹션 필터
JP2001273430A (ja) 2000-03-27 2001-10-05 Toshiba Corp 携帯可能電子装置及びポイントシステム
US7165175B1 (en) 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network

Also Published As

Publication number Publication date
EP1916818A2 (de) 2008-04-30
DE60131990T3 (de) 2019-06-06
EP1317839A2 (de) 2003-06-11
CY1107275T1 (el) 2012-11-21
JP2004511931A (ja) 2004-04-15
PT1317839E (pt) 2008-01-10
WO2002021761A2 (en) 2002-03-14
US7376831B2 (en) 2008-05-20
DE60131990D1 (de) 2008-01-31
US7165175B1 (en) 2007-01-16
US20070101123A1 (en) 2007-05-03
ATE381840T1 (de) 2008-01-15
ES2296798T3 (es) 2008-05-01
EP1317839B1 (de) 2007-12-19
EP1916818A3 (de) 2009-04-15
WO2002021761A3 (en) 2003-03-06
DK1317839T3 (da) 2008-01-28
EP1317839B2 (de) 2019-01-16
AU2001288755A1 (en) 2002-03-22

Similar Documents

Publication Publication Date Title
DE60131990T2 (de) Vorrichtung und verfahren zur selektiven verschlüsselung von über ein netzwerk zu übertragenden multimediadaten
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
EP3425865B1 (de) Verfahren und vorrichtung zur rückwirkungsfreien unidirektionalen übertragung von daten an einen abgesetzten anwendungsserver
DE602004008055T2 (de) Intelligente integrierte netzwerksicherheitseinrichtung
DE60212339T2 (de) Ein digitales fernsehen anwendungsprotokoll zum interaktiven fernsehen
DE10296660B4 (de) Über Netzwerkadressübersetzungs(NAT) -Einrichtungen hinweg betreibbare Kommunikationsprotokolle
DE602004012131T2 (de) Verfahren und einrichtungen zum gemeinsamen benutzen von inhalt in einem netzwerk
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
DE60109467T2 (de) Verfahren und vorrichtung zur übertragung von netzwerkinformationen durch sichere transkodierung
DE60026451T2 (de) Informationsverteilungsvorrichtung, Informationsempfangsgerät und Informationsverteilungsverfahren
CN107077432B (zh) Https请求充实
DE60133241T2 (de) Mehranwendung-sicherheitsrelais
EP1982494B1 (de) Verfahren, vorrichtung und computerprogrammprodukt zum verschlüsselten übertragen von mediendaten zwischen dem medienserver und dem teilnehmergerät
DE60320108T2 (de) Vorrichtung und verfahren zum weiterleiten von privater information in einem gruppenkommunikationsystem
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE10052312A1 (de) Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze
DE19924575A1 (de) Kommunikationssystem und -Verfahren
US20020129279A1 (en) Methods and apparatus usable with or applicable to the use of the internet
DE60036848T2 (de) Verfahren und Vorrichtungen zur Überwachung eines Internetprotokollnetzwerkes
EP1128615A2 (de) Verfahren und Kommunikationseinrichtung zur Verschlüsselung von E-Mail
EP1298529A2 (de) Proxy-Einheit und Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms
EP1083722A2 (de) Verfahren, System und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
EP1430685B1 (de) Verfahren zur übertragung von daten in einem paketorientierten datennetz
WO2015180842A1 (de) System und verfahren für eine sichere und anonyme kommunikation in einem netzwerk

Legal Events

Date Code Title Description
8363 Opposition against the patent
R082 Change of representative

Ref document number: 1317839

Country of ref document: EP

Representative=s name: BECKER, KURIG, STRAUS, 80336 MUENCHEN, DE