CN101861721A - 在网络通信中告知密码信息 - Google Patents

在网络通信中告知密码信息 Download PDF

Info

Publication number
CN101861721A
CN101861721A CN200880116205A CN200880116205A CN101861721A CN 101861721 A CN101861721 A CN 101861721A CN 200880116205 A CN200880116205 A CN 200880116205A CN 200880116205 A CN200880116205 A CN 200880116205A CN 101861721 A CN101861721 A CN 101861721A
Authority
CN
China
Prior art keywords
network service
client
computer
random data
predefine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880116205A
Other languages
English (en)
Other versions
CN101861721B (zh
Inventor
A·维尔洛克
E·查恩
S·玛纳普拉加达
M·考夫曼
P·舍蒂
M·索恩伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Adobe Inc
Original Assignee
Adobe Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40534209&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101861721(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Adobe Systems Inc filed Critical Adobe Systems Inc
Publication of CN101861721A publication Critical patent/CN101861721A/zh
Application granted granted Critical
Publication of CN101861721B publication Critical patent/CN101861721B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明描述了涉及在网络通信中告知密码信息的技术。总体上,本发明中所描述主题的方面可以通过一种方法来具体化,该方法包括:标识将要在客户端-服务器环境中发送的网络通信的预定义部分中的位置,其中该预定义部分为随机数据而保留;在该位置处向网络通信的预定义部分插入密码信息;以及在客户端-服务器环境中发送网络通信,以促使至少部分基于对密码信息的处理结果来修改客户端-服务器环境中的交互。而且,在接收侧,在客户端-服务器环境中接收插入到网络通信的预定义部分中的密码信息;标识位置;处理密码信息;以及至少部分基于处理的结果来修改客户端-服务器环境中的交互。

Description

在网络通信中告知密码信息
技术领域
本发明涉及在网络通信中告知密码信息。
背景技术
计算机网络是利用有线和/或无线通信链路耦合在一起的处理节点的集合。计算机网络可以是单个网络或者网络的集合(例如,互联网络),并且可以使用包括网际互联协议(例如,网际协议(IP))的多种联网协议。这些协议定义了准备信息以通过网络传输的方式,并且通常涉及将数据分为一般称为分组(例如,IP分组、ATM(异步传输模式)单元)的分段以用于传输。这些联网协议通常由具有多个层的网络架构来组织,其中每个层向其之上的层提供通信服务。协议还可以包括诸如以太网中的共用线路协议、诸如ATM网络中的面向连接的交换协议和/或诸如IP中的无连接分组交换协议。
多种计算机网络使用无连接的分组交换协议(例如IP)。分组独立地进行路由。并且由此可以采用网络中的不同路径。已经在无连接的分组交换协议之上建立了各种协议(诸如IP),从而在底层无连接协议之上提供基于连接的通信。例如,Adobe System公司已经公布了用于FLASHMedia Server的通信协议,其中通信会话通过服务器与客户端之间的握手通信来建立。作为该握手的一部分,实时消息收发协议(RTMP)在通信中包括随机字节分段,以用于估计客户端与服务器之间的会话的可用带宽。
发明内容
本说明书描述了涉及在网络通信中告知密码信息的技术。总体上,本说明书所描述的主题的一个方面可以通过一种方法来具体化,该方法包括:标识将要在客户端-服务器环境中发送的网络通信的预定义部分中的位置,其中网络通信的预定义部分为随机数据而保留;在该位置处向网络通信的预定义部分插入密码信息插入;以及在客户端-服务器环境中发送该网络通信,以促使至少部分基于该密码信息的处理结果来修改客户端-服务器环境中的交互。另外,所描述的主题的另一个方面可以通过一种方法来具体化,该方法包括:在客户端-服务器环境中接收插入到网络通信的预定义部分中的密码信息,其中该网络通信的预定义部分为随机数据而保留;标识该密码信息在该网络通信的预定义部分中的位置;处理该密码信息;以及至少部分基于该密码信息的处理结果来修改客户端-服务器环境中的交互。这些方面的其他实施方式包括相应的系统、装置和计算机程序产品。
这些和其他实施方式可以可选地包括以下一个或者多个特征。标识位置可以包括:使用网络通信的至少一部分来确定位置。预定义部分可以包括随机数据,并且使用网络通信的至少一部分来确定位置可以包括:获取随机数据的一部分;以及基于所获取的随机数据的部分来确定对网络通信的预定义部分的索引。此外,使用网络通信的至少一部分来确定位置可以包括:获取随机数据的多个不同部分;以及基于随机数据的不同部分来确定对网络通信的预定义部分的多个不同索引。
处理密码信息可以包括建立密码密钥,并且修改客户端-服务器环境中的交互可以包括使用该密码密钥来发起加密会话。另外,处理密码信息可以包括对网络通信进行认证,并且修改客户端-服务器环境中的交互可以包括打开或者关闭客户端-服务器环境中操作的程序的特征。
根据另一方面,一种系统,可以包括服务器,其被编程用于使用包括网络通信的会话启动握手来通过网络与客户端计算机建立非加密会话和加密会话二者,其中该网络通信包括为随机数据而保留的预定义部分;第一客户端计算机,其被编成用于使用会话启动握手与服务器计算机建立非加密会话;以及第二客户端计算机,其被编程用于使用会话启动握手与服务器计算机建立加密会话,该会话启动握手包括被插入到网络通信的预定义部分中的密码信息;其中服务器计算机和第二客户端计算机被编程用于执行操作,包括:标识密码信息在网络通信的预定义部分中的位置;处理密码信息;以及至少部分基于密码信息的处理结果来修改服务器计算机与第二客户端计算机之间的交互。
客户端计算机可以包括移动设备(诸如移动电话、游戏机、个人数字助理和膝上型计算机)和固定设备(诸如工作站、台式计算机和超级计算机)。操作可以包括所描述方法的各种操作。处理密码信息可以包括:对网络通信进行认证,以及建立密码密钥;并且修改服务器计算机与第二客户端计算机之间的交互可以包括:打开或者关闭在服务器计算机或者第二客户端计算机中操作的程序的特征,以及使用密码密钥来发起服务器计算机与第二客户端计算机之间的加密会话。此外,服务器计算机和第二客户端计算机可以被编程用于执行操作,包括:向网络通信中插入消息认证码和加密密钥建立信息。
可以实现本说明书中所描述主题的特定实施方式,以获得以下一个或者多个优点。加密会话可以使用降低反向工程风险的方法来建立,并且其与现有的非加密会话建立协议向后兼容。加密证书可以使用该方法来建立,该证书可以用于启动加密会话或者用于验证各种其他信息片。该方法可以抵抗反向工程,这是因为证书基本上可以隐藏在用于带宽检测的数据内的可见之处。此外,数据(具有隐藏于其中的密码信息)仍然可以用于其它目的,诸如带宽检测或者保持其他信息。
在以下的附图和描述中描述本发明的一个或者多个实施方式的细节。本发明的其他特征、方面和优点将从说明书、附图和权利要求中变得明显。
附图说明
图1示出了在网络通信中告知密码信息的示例客户端-服务器环境;
图2示出了在网络通信中告知密码信息的示例过程;
图3示出了示例网络通信;
图4示出了在用于播放媒体内容的网络通信中告知密码信息的另一示例客户端-服务器环境;
图5示出了在用于建立加密会话和启用/禁用媒体播放器/服务器系统中的特征的网络通信中告知密码信息的示例过程;
各附图中相似的标号和名称指代相似的元件。
具体实施方式
图1示出了在网络通信中告知密码信息的示例客户端-服务器环境100。客户端-服务器环境100可以支持加密会话和非加密会话二者,这二者都包括对握手150的使用,其可以包括认证和其他通信协议。密码信息可以包括在握手150中被已知为包含随机字节的已有分段中,从而允许将密码信息在可见之处保持为隐藏,这是因为密码信息本身看似是随机的(归因于密码信息的性质)。以这种方式复用随机字节分段可以阻止反向工程尝试,并且提供与先前编写的软件的互操作性。
客户端-服务器环境100包括服务器计算机110。例如,服务器计算机110可以是加利福尼亚州圣荷塞的Adobe System公司提供的FLASH
Figure GPA00001138202000041
Media Server。服务器计算机110可以使用网络120(例如,因特网)来与一个或者多个第一客户端计算机130以及一个或者多个第二客户端计算机140进行通信。握手150a和150b先于会话135和145,并且可以包括来自服务器110的、客户端130可能不知道其在哪里的密码信息。
会话启动握手150a和150b可以包括一个或者多个字节,其表示协议的版本(例如,RTMP协议)以及用于打开套接字和建立会话的其他信息。握手150a和150b还可以包括其他信息,诸如由操作系统报告的当前时间(例如,从加载系统起算的毫秒数)。握手150a和150b包括包含随机数据的字节块,并且字节块还可以包括可用于对服务器与客户端之间的网络通信进行认证的信息,以及用于建立加密会话的信息。此类密码信息可以由服务器计算机110和客户端计算机140发送,但是客户端计算机130无需知道存在此类信息或者能够发送此类信息。
第一客户端计算机130可以是被编程用于使用会话启动握手150a来与服务器计算机110建立非加密会话的计算机。例如,第一客户端计算机130可以包括FLASH
Figure GPA00001138202000051
Player程序的较旧版本,其开始于服务器计算机(例如,FLASH
Figure GPA00001138202000052
Media Server)的会话。服务器110可以在网络通信中的随机数据的块中包括密码信息,其构成握手150a的一部分。然而,如果第一客户端计算机130未能识别出此密码信息,并且因此没有发送适当的返回密码信息,则与服务器110建立的会话135是非加密会话。注意,服务器110与客户端130之间交互的其他方面也可能受到计算机130方面这一失败的影响,因为服务器110在握手150a之后知道:计算机130正在运行不了解通信协议的新密码信息部分的旧有程序。
与此相反,第二客户端计算机140可以是被编程用于使用会话启动握手150b来与服务器110建立加密会话的计算机。例如,第二客户端计算机140可以包括FLASH
Figure GPA00001138202000053
Player程序的较新版本,其开始与服务器计算机(例如,FLASH
Figure GPA00001138202000054
Media Server)的加密会话。服务器110可以在网络通信中的随机数据的块中包括密码信息,其构成握手150b的一部分。第二客户端计算机140可以识别出该密码信息并且发送适当的返回密码信息。这继而允许与服务器110建立的会话145成为加密会话。注意,服务器110与客户端140之间交互的其他方面也可能受到握手150b的影响,因为服务器110在握手150b之后知道:计算机140正在运行了解通信协议的新密码信息部分的较新程序。由此,可以向用来与旧客户端程序建立非加密会话的现有通信协议添加用于与新客户端程序建立加密会话的密码信息,而较旧的客户端程序不了解新添加的密码信息。
图3示出了一个示例网络通信300。网络通信300例如可以被用作先于会话135和145的握手150a和150b的一部分。网络通信300包括预定义部分310,其包含随机数据。另外,预定义部分310包括位置320处的嵌入密码信息。以这种方式,密码信息可以隐藏在可见之处。使用该技术可以降低反向工程能够发现通信协议细节的可能性。
预定义部分310内的密码信息的位置320可以随实现而变化或者在给定实现内变化。例如,可以将密码信息定位在预定字节位置,或者预定字节位置可以包含可根据其来确定密码信息的位置320的值。在一些实现中,使用密码信息可以包括使用Diffie Hellman密钥交换之类的加密密钥建立协议,或者用于建立一个或者多个对称或者不对称加密密钥的其他适当技术。在一些实现中,使用密码信息可以包括使用对传输或者内容进行认证的加密散列方法,诸如散列消息认证码(HMAC)。
另外,虽然密码信息的位置320在图3中被示为完全包含在预定义部分310之内,但是将会理解,密码信息的开始或者结束可以位于预定义部分310的开始或者结束,例如,与报头330或者净荷340相邻。报头330和净荷340例如可以是无需加密的通信协议部分,诸如用以标识所使用的RTMP协议的版本。在服务器计算机110与客户端计算机130和140之间的两个方向的握手通信中都可以使用此类信息。
报头330可以包括若干预定的字节位置,其可以包含会话信息本身或者可以标识其他信息的字节位置。例如,FLASH
Figure GPA00001138202000061
Player程序可以使用单个字节来指示RTMP协议的版本。此类字节位置例如可以取决于用户在客户端设备上具有的FLASH
Figure GPA00001138202000062
Player程序的版本。其他特定字节位置可以用于标识HMAC和Diffie Hellman信息的位置。净荷340可以包括网络通信300的其他信息,诸如可以用于在用户的客户端设备上建立会话的参数。例如,净荷340可以包括关于会话的信息。在一些实施方式中,净荷340可以包括校验和信息,其可以用于测试净荷340和/或整个网络通信300的完整性。
图2示出了在网络通信中告知密码信息的示例过程200。接收(210)网络通信的预定义部分,其包含随机数据。例如,部分310可以由计算机140接收。可以标识(220)网络通信的预定义部分中的密码信息的位置。例如,计算机140可以使用网络通信300的至少一部分来确定该位置。网络通信300的该部分可以来自部分310、来自报头330、来自净荷340或其组合。在某些实现中,网络通信300的一个或者多个部分可以用作编码的整数,可以据此计算实际的字节位置(例如,使用模计算或者其他类似的计算)。在一些实现中,计算可以基于预定的模除数,或者网络通信的某些块的字节长度可以用作模计算的除数。
可以处理(230)密码信息。这可以包括诸如通过Diffie Hellman密钥交换来建立密码密钥。这还可以包括诸如通过使用HMAC来对网络通信进行认证。可以至少部分基于对密码信息的处理结果来修改(240)客户端-服务器环境中的交互。修改交互可以包括打开或者关闭各种特征,诸如编辑、基于帧的时间线、动画能力、形状原语、开发和/或语言工具(例如,JavaScript,ActionScript等)、高级视频工具、音频支持、集成工具、转换工具和丰富绘图能力,这仅是几个示例。修改交互可以包括使用密码密钥来发起加密会话。注意,客户端-服务器环境中的交互还可以基于客户端计算机的已标识能力,因为一些特征可能是依赖于硬件的。
图4示出了另一示例客户端-服务器环境400,其中在用于播放媒体内容的网络通信中告知密码信息。客户端-服务器环境400包括客户端计算机402和媒体服务器404。媒体服务器404可以向客户端计算机402提供媒体内容406。例如,媒体服务器404可以包括FLASH
Figure GPA00001138202000071
Media Server程序。媒体内容406可以包括web应用、游戏和电影以及客户端计算机(例如,家庭个人计算机、移动电话、个人数字助理、智能电话或者各种嵌入式设备)的多媒体内容。
客户端计算机402可以包括软件、固件和硬件。硬件可以包括计算机可读介质412、处理器414和一个或者多个接口设备416。计算机可读介质412可以包括一个或者多个硬盘驱动、外部驱动、磁盘、光盘、带驱动、存储器设备等等。处理器414可以包括能够解释计算机程序指令和处理数据的一个或者多个中央处理单元,并且每个处理单元可以包括一个或者多个处理器核。接口设备416可以包括一个或者多个显示和音频设备(例如,计算机屏幕、计算机监视器、数字显示器、液晶显示器(LCD)、发光二极管(LED)等)和音频功能组件(例如话筒、扬声器等)。接口设备416可以支持图形用户界面(GUI),用户通过其看到、听到并且体验媒体播放器应用408的输出。
软件/固件可以包括媒体播放器应用408和应用执行环境410。例如,媒体播放器应用408可以是安装在家庭计算机或者其他电子设备上的FLASH
Figure GPA00001138202000081
Player程序。媒体播放器应用408可以在应用执行环境410中运行,应用执行环境可以是计算机402的操作系统(OS),或者安装在计算机402上的跨OS运行时环境,诸如可从加利福尼亚州圣荷塞的Adobe System公司获得的Adobe
Figure GPA00001138202000082
Integrated Runtime(AIRTM)环境。
嵌入密码信息的随机字节分段可以包括在客户端计算机402与媒体服务器404之间的网络通信中。例如,随机字节分段可以由用户的FLASH
Figure GPA00001138202000083
Player程序和FLASH
Figure GPA00001138202000084
Media Server程序来生成。如上所述,可以在预定的或者程序确定的位置处的随机字节分段中加入密码信息(例如,包括Diffie Hellman密钥交换和HMAC信息)。在某些实现中,可以通过各种算法来确定位置,这些算法可以使用随机数据的片段来索引密码信息的位置。知道新协议的通信接收端可以定位和移除来自随机字节分段的密码信息。如果可以验证密码信息,则接收侧知道正在使用新的协议。如果无法验证密码信息,则可以在检查一个或者多个回退位置之后确定没有使用新协议(因为无法在随机字节分段中找到预期的密码信息),并且由此确定通信属于旧有类型。注意,从外部窃听者的角度看,密码信息仅仅被视为先前包括的、可以用于带宽检测的随机数据。
图5示出了在网络通信中告知密码信息的示例过程500,该网络通信用于建立加密会话以及启用/禁用媒体播放器/服务器系统(诸如客户端-服务器环境400)中的特征。过程500包括用于认证、确定加密参数以及打开或者关闭与网络通信相关联的特征的操作。例如,网络通信可以涉及采用FLASH
Figure GPA00001138202000091
Player程序来播放可从FLASH
Figure GPA00001138202000092
Media Server程序获得的媒体的用户。在某些实现中,可以根据可以与密码信息分离的版本信息来启用或者禁用特征。例如,特征可用性(例如,音频或者视频功能)可以取决于安装在用户的客户端计算机上的FLASH
Figure GPA00001138202000093
Player程序的版本。
可以获取(502)随机数据的第一部分。例如,在客户端计算机发送的网络通信300中,服务器可以查找预定义部分310中的预定字节位置。可以基于获取的第一部分来确定(504)对预定义部分的第一索引。例如,随机数据的一个或者多个字节可以用作模运算中的被除数,其中除数是预定义部分310中为消息认证码(例如HMAC)而留出的区域的长度减去该消息认证码的长度。继而可以将第一索引设置为等于该模运算的余数加上预定义的偏移(其可以是0)。
注意,可以使用随机数据的各种组合来生成被除数。例如,可以将随机数据的x个字节视为单个二进制数,其形成落在0到2(8x)-1范围内的被除数;或者可以将随机数据的相同x个字节视为x个二进制数,其相加形成落在0到x(28-1)范围内的被除数。随机数据的各种其他组合也是可行的。另外,可以单独根据随机数据的第一部分来确定第一索引,或者根据第一部分并结合从网络通信中获取的其他信息来确定第一索引。例如,此类其他信息可以来自报头330或者净荷340。
无论如何,一旦确定了索引,则该索引对应于用于其他随机数据的块中的消息认证的密码信息的开始位置(例如,HMAC的开始点)。使用该密码信息来认证(506)网络通信。例如,认证可以包括使用第一索引来访问网络通信300中的HMAC。如果消息认证码未被确认(508),则过程500可以检查(510)回退第一部分是否可用。这发生于第一索引确定(504)无法定位可用于认证(506)网络通信的消息认证码时。
在这种情况下,可以提供一个或者多个回退算法用于获取(502)第一部分以及确定(504)第一索引。每个回退算法可以使用不同的技术来获取(502)第一部分和/或确定(504)第一索引。这些回退算法可以为认证过程提供附加的安全性,从而允许服务器系统在目前使用的技术已被发现时改变索引编制技术,而客户端计算机继而可以自动地回退到新的索引编制技术。一旦已经尝试了所有可用的回退算法,过程500结束,而网络通信未被认证。
如果消息认证码得到确认(508),则获取(512)随机数据的第二部分。例如,在客户端计算机发送的网络通信300中,服务器可以查找预定义部分310中的其他预定字节位置。可以基于获取的第二部分来确定(514)对预定义部分的第二索引。例如,可以使用随机数据的一个或者多个字节作为另一模运算中的被除数,其中除数是预定义部分310中为加密参数(例如,Diffie Hellman信息)而留出的区域的长度减去该加密参数的长度。继而可以将第二索引设置为等于该模运算的余数加上预定义的偏移(其可以是0)。
对于消息认证码,可以使用随机数据的各种组合来生成被除数。例如,可以将随机数据的x个字节视为单个二进制数,其形成落在0到2(8x)-1范围内的被除数;或者可以将随机数据的相同x个字节视为x个二进制数,其相加形成落在0到x(28-1)范围内的被除数。随机数据的各种其他组合也是可行的。另外,可以单独根据随机数据的第二部分来确定第二索引,或者根据第二部分并结合从网络通信中获取的其他信息来确定第二索引。例如,此类其他信息可以来自报头330或者净荷340。此外,将会理解,随机数据分段需要大于消息认证码和加密参数的总长度,例如,在使用32字节的HMAC和128字节的Diffie Hellman信息时,随机数据分段应大于160字节。
无论如何,一旦确定了索引,则该索引对应于其他随机数据的块中用于建立密码密钥的加密参数的开始位置(例如,Diffie Hellman信息的开始点)。对网络通信中的该密码信息进行确认(516)。该确认可以包括使用第二索引来访问和确认网络通信300中的加密参数。如果加密参数未被确认(518),则过程500可以检查(520)回退第二部分是否可用。这发生于第二索引确定(514)无法定位可用于在客户端-服务器环境中发起加密通信的加密参数时。
在这种情况下,可以提供一个或者多个回退算法用于获取(512)第二部分以及确定(514)第二索引。每个回退算法可以使用不同的技术来获取(512)第二部分和/或确定(514)第二索引。注意,这些算法也可以与用于第一索引的那些算法不同。这些回退算法可以为加密会话建立过程提供附加的安全性,从而允许服务器系统在目前使用的技术已经被发现时改变索引编制技术,而客户端计算机继而可以自动地回退到新索引编制技术。一旦已经尝试了所有可用的回退算法,过程500结束,而加密参数未被确认。
如果加密参数得到确认(518),则可以确定(522)是否期望加密会话。例如,加密参数可以包含指示会话(例如,会话145)将是加密会话的信息。如果期望,则发起(524)加密会话。否则,可以发起非加密会话。任何会话(例如,加密的或者非加密的)均可以在客户端计算机402(例如,执行FLASHPlayer程序)与媒体服务器404(例如,FLASH
Figure GPA00001138202000112
Media Server)之间。
如果确定(526)将启用或者禁用一个或者多个特征,则打开或者关闭(528)媒体播放器、媒体服务器或者两者的一个或者多个特征。例如,可以根据客户端媒体播放器的版本号来打开或者关闭一组特征。该版本号可以由客户端媒体播放器(例如,在握手150中以非加密和非伪装形式)来提供,并且服务器可以根据客户端在网络通信的随机字节分段内适当地并入了加密信息这一事实来决定信任所提供的版本号(例如,客户端媒体播放器不是已被修改为不适当地将其自身标识为较新版本的旧有播放器)。
本说明书中描述的主题和功能性操作的实施方式可以在数字电子电路中实现,或者在计算机软件、固件或硬件中实现,该计算机软件、固件或硬件包括本说明书中公开的结构及其等同结构、或是它们的一个或多个的组合。本说明书中描述的主题的实施方式可以实现为一个或多个计算机程序产品,也即,在计算机可读介质上编码的、以便由数据处理装置执行或控制数据处理装置操作的一个或多个计算机程序指令模块。计算机可读介质可以是机器可读的存储设备、机器可读的存储衬底、存储器设备、实现计算机可读的传播信号的组合、或者它们中的一个或多个的结合。术语“数据处理装置”涵盖用于处理数据的所有装置、设备和机器,例如包括可编程处理器、计算机,或者多个处理器或计算机。除了硬件之外,该装置可以包括为考虑中的计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行时环境,或者它们中一个或多个的结合的代码。传播信号是人工产生的信号,例如,机器产生的电信号、光信号或者电磁信号,生成该信号以对信息进行编码,以便传输到适当的接收器装置。
计算机程序(也称为程序、软件、软件应用、脚本或代码)可以由任意形式的编程语言编写,包括编译语言或解释语言,并且计算机程序可以任意形式部署,包括部署为单独的程序或模块、组件、子例程,或者适于在计算环境中使用的其他单元。计算机程序无需对应于文件系统中的文件。程序可以存储在保存其他程序或数据(例如,存储在标记语言文档中的一个或多个脚本)的文件的一部分中、可以存储在专门用于考虑中的程序的单个文件中,或者存储在多个协同文件中(例如,存储一个或多个模块、子程序,或代码部分的文件)。可以将计算机程序部署为在一个计算机上执行,或者将其部署为在位于一个地点的多个计算机上执行或跨过多个地点分布且通过通信网络互连的多个计算机上执行。
本说明书中描述的处理和逻辑流程可以由执行一个或多个计算机程序的一个或多个可编程处理器执行,用于通过对输入数据进行操作以及产生输出来执行功能。该处理和逻辑流程还例如可以由FPGA(现场可编程门阵列)或ASIC(专用集成电路)的专用逻辑电路执行,并且也可以将装置实现为所述专用逻辑电路。
适于计算机程序执行的处理器例如包括通用和专用处理器两者、以及任意类型的数字计算机的任意一个或多个处理器。通常,处理器将从只读存储器或随机访问存储器或两者处接收指令和数据。计算机的基本元件是用于执行指令的处理器以及用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括用于存储数据的一个或多个大容量存储设备,或被操作性地耦合为从所述用于存储数据的一个或多个海量存储设备接收数据、向其传送数据、或者进行两者,该海量存储设备例如磁盘、磁光盘、或光盘。然而,计算机不必一定具有这样的设备。而且,计算机可以嵌入在其他设备中,例如移动电话、个人数字助理(PDA)、移动音频播放器、全球定位系统(GPS)接收器,这仅是几例。适于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储设备,例如包括:半导体存储设备,如EPROM、EEPROM和闪存设备;磁盘,如内部硬盘或可拆卸硬盘;磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器可以由专用逻辑电路补充或是包括在专用逻辑电路中。
为了提供与用户的交互,本说明书中描述的主题的实施方式可以在具有用于向用户显示信息的显示设备以及用户可以通过其向计算机提供输入的键盘和指点设备的计算机上实现,其中显示设备例如CRT(阴极射线管)或者LCD(液晶显示器)监视器,指点设备例如鼠标或者轨迹球。同样可以使用其他类型的设备来提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感观反馈,例如视觉反馈、声觉反馈或者触觉反馈;并且可以接收来自用户的任意形式的输入,包括声音、语音或触觉输入。
本说明书中描述的主题的实施方式可以实现在包括后端组件的计算系统中,例如实现为数据服务器;或实现在包括中间件组件的计算系统中,例如应用服务器;或实现在包括前端组件的计算系统中,例如具有图形用户界面或者Web浏览器的客户端计算机,用户通过该图形用户界面或Web浏览器可以与本说明书中描述的主题的实现进行交互;或实现在一个或多个这样的后端、中间件、或前端组件的任意结合中。系统组件可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”),例如因特网。
计算系统可以包括客户端和服务器。客户端和服务器一般相互远离,并且通常通过通信网络进行交互。客户端和服务器的关系是借助于在各自计算机上运行的、彼此具有客户端-服务器关系的计算机程序得到的。
尽管本说明书包含多种特定细节,但是不应将其理解为是对本发明的范围或者所要求保护内容的限制,而应当理解为是本发明具体实施方式的特定特征的描述。本说明书中描述的在各个实施方式的上下文中的某些特征也可以在单个实施方式中结合实现。相反,在单个实施方式上下文中描述的各种特征也可以分别实现在多个实施方式中或者任意适当的子组合中。而且,尽管上文可能将特征描述为在特定的组合中操作,甚至初始也是这样要求保护的,但是来自所要求保护的组合的一个或多个特征在一些情况下可以从该组合中去除,并且所要求保护的组合可以针对子组合或组合的变形。
类似地,尽管在附图中以特定的顺序描述操作,但是不应将其理解为要求按照所示的特定顺序或是串行顺序来执行这些操作,或是要求执行全部所示的操作以得到期望的结果。在特定环境中,多任务和并行处理可能是有利的。而且,在上述实施方式中多个系统组件的分离不应被理解为在所有实施方式中需要这些操作,应当将其理解为所描述的程序组件和系统通常可以在单个软件产品中集成在一起,或是被打包到多个软件产品中。
由此,已经描述了本发明的特定实施方式。其他实施方式也在所附权利要求的范围内。例如,权利要求中记载的动作可以按照不同的顺序执行并且仍然达到所期望的结果。随机数据无需是真正的随机数据,而可以是伪随机数据。而且,网络通信的预定义部分仅需要为随机数据而保留,但是并非所有实现中都需要实际地包括随机数据。

Claims (23)

1.一种方法,包括:
在客户端-服务器环境中接收插入到网络通信的预定义部分中的密码信息,其中所述网络通信的所述预定义部分为随机数据而保留;
标识所述密码信息在所述网络通信的所述预定义部分中的位置;
处理所述密码信息;以及
至少部分基于对所述密码信息的处理结果,来修改所述客户端-服务器环境中的交互。
2.如权利要求1的方法,其中标识所述位置包括:使用所述网络通信的至少一部分来确定所述位置。
3.如权利要求2的方法,其中所述预定义部分包括随机数据,并且使用所述网络通信的至少一部分来确定所述位置包括:
接收所述随机数据的一部分;以及
基于所述随机数据的已获取部分,确定对所述网络通信中的所述预定义部分的索引。
4.如权利要求3的方法,其中使用所述网络通信的至少一部分来确定所述位置包括:
获取所述随机数据的多个不同部分;以及
基于所述随机数据的所述多个不同部分,确定对所述网络通信的所述预定义部分的多个不同索引。
5.如权利要求1的方法,其中处理所述密码信息包括建立密码密钥,并且其中修改所述客户端-服务器环境中的交互包括使用所述密码密钥来发起加密会话。
6.如权利要求1的方法,其中处理所述密码信息包括认证所述网络通信,并且其中修改所述客户端-服务器环境中的交互包括打开或者关闭在所述客户端-服务器环境中操作的程序的特征。
7.一种计算机可读介质,具有编码在其中的计算机程序产品,所述计算机程序产品可操作以使得数据处理装置执行操作,所述操作包括:
在客户端-服务器环境中接收插入到网络通信的预定义部分中的密码信息,其中所述网络通信的预定义部分为随机数据而保留;
标识所述密码信息在所述网络通信的所述预定义部分中的位置;
处理所述密码信息;以及
至少部分基于所述密码信息的处理结果来修改所述客户端-服务器环境中的交互。
8.如权利要求7的计算机可读介质,其中标识所述位置包括使用所述网络通信的至少一部分来确定所述位置。
9.如权利要求8的计算机可读介质,其中所述预定义部分包括随机数据,并且使用所述网络通信的至少一部分来确定所述位置包括:
获取所述随机数据的一部分;以及
基于所述随机数据的已获取部分,确定对所述网络通信的所述预定义部分的索引。
10.如权利要求9的计算机可读介质,其中使用所述网络通信的至少一部分来确定所述位置包括:
获取所述随机数据的多个不同部分;以及
基于所述随机数据的所述多个不同部分,确定对所述网络通信的所述预定义部分的多个不同索引。
11.如权利要求7的计算机可读介质,其中处理所述密码信息包括建立密码密钥,并且其中修改所述客户端-服务器环境中的交互包括使用所述密码密钥来发起加密会话。
12.如权利要求7的计算机可读介质,其中处理所述密码信息包括对所述网络通信进行认证,并且其中修改所述客户端-服务器环境中的交互包括打开或者关闭所述客户端-服务器环境中操作的程序的特征。
13.一种系统,包括:
服务器计算机,其被编程用于使用包括网络通信的会话启动握手来通过网络与客户端计算机建立非加密会话和加密会话二者,所述网络通信包括为随机数据而保留的预定义部分;
第一客户端计算机,其被编程用于利用使用所述会话启动握手来与所述服务器计算机建立非加密会话;以及
第二客户端计算机,其被编程用于使用所述会话启动握手来与所述服务器计算机建立加密会话,所述会话启动握手包括插入到所述网络通信的所述预定义部分中的密码信息;
其中所述服务器计算机和所述第二客户端计算机被编程用于执行操作,所述操作包括:标识所述密码信息在所述网络通信的所述预定义部分中的位置,处理所述密码信息,以及至少部分基于所述密码信息的处理结果来修改所述服务器计算机与所述第二客户端计算机之间的交互。
14.如权利要求13的系统,其中所述客户端计算机包括移动设备。
15.如权利要求13的系统,其中标识所述位置包括使用所述网络通信的至少一部分来确定所述位置。
16.如权利要求15的系统,其中所述预定义部分包括随机数据,并且使用所述网络通信的至少一部分来确定所述位置包括:
获取所述随机数据的一部分;以及
基于所述随机数据的已获取部分,确定对所述网络通信的所述预定义部分的索引。
17.如权利要求16的系统,其中使用所述网络通信的至少一部分来确定所述位置包括:
获取所述随机数据的多个不同部分;以及
基于所述随机数据的所述多个不同部分,确定对所述网络通信的所述预定义部分的多个不同索引。
18.如权利要求13的系统,其中处理所述密码信息包括:
对所述网络通信进行认证;以及
建立密码密钥;以及
其中修改所述服务器计算机与所述第二客户端计算机之间的交互包括:
打开或者关闭在所述服务器计算机或者所述第二客户端计算机中操作的程序的特征,以及
使用所述密码密钥来发起所述服务器计算机与所述第二客户端计算机之间的加密会话。
19.如权利要求13的系统,其中所述服务器计算机和所述第二客户端计算机被编程用于执行操作,所述操作包括:向所述网络通信中插入消息认证码和加密密钥建立信息。
20.一种方法,包括:
标识将要在客户端-服务器环境中发送的网络通信的预定义部分中的位置,其中所述网络通信的所述预定义部分为随机数据而保留;
在所述位置处向所述网络通信的所述预定义部分中插入密码信息;以及
在所述客户端-服务器环境中发送所述网络通信,以促使至少部分基于对所述密码信息的处理结果来修改所述客户端-服务器环境中的交互。
21.如权利要求20的方法,其中所述预定义部分包括随机数据,并且标识所述位置包括:
获取所述随机数据的一部分;以及
基于所述随机数据的已获取部分,确定对所述网络通信的所述预定义部分的索引。
22.一种计算机可读介质,具有编码在其中的计算机程序产品,所述计算机程序产品可操作以使得数据处理装置执行操作,所述操作包括:
标识将要在客户端-服务器环境中发送的网络通信的预定义部分中的位置,其中所述网络通信的所述预定义部分为随机数据而保留;
在所述位置处向所述网络通信的所述预定义部分中插入密码信息;以及
在所述客户端-服务器环境中发送所述网络通信,以促使至少部分基于对所述密码信息的处理结果来修改所述客户端-服务器环境中的交互。
23.如权利要求22的计算机可读介质,其中所述预定义部分包括随机数据,并且标识所述位置包括:
获取所述随机数据的一部分;以及
基于所述随机数据的已获取部分,确定对所述网络通信的所述预定义部分的索引。
CN200880116205.9A 2007-10-15 2008-10-14 在网络通信中告知密码信息 Active CN101861721B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/872,661 US7961878B2 (en) 2007-10-15 2007-10-15 Imparting cryptographic information in network communications
US11/872,661 2007-10-15
PCT/US2008/079886 WO2009052118A2 (en) 2007-10-15 2008-10-14 Imparting cryptographic information in network communications

Publications (2)

Publication Number Publication Date
CN101861721A true CN101861721A (zh) 2010-10-13
CN101861721B CN101861721B (zh) 2014-07-30

Family

ID=40534209

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880116205.9A Active CN101861721B (zh) 2007-10-15 2008-10-14 在网络通信中告知密码信息

Country Status (5)

Country Link
US (4) US7961878B2 (zh)
KR (1) KR101563906B1 (zh)
CN (1) CN101861721B (zh)
DE (1) DE112008002768T5 (zh)
WO (1) WO2009052118A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847238A (zh) * 2016-03-16 2016-08-10 杭州狮说教育科技有限公司 一种基于rtmp连接的数据安全传输方法
CN111970177A (zh) * 2019-05-20 2020-11-20 杭州海康威视数字技术股份有限公司 一种设备接入方法、装置及设备

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272658B1 (en) 2003-02-13 2007-09-18 Adobe Systems Incorporated Real-time priority-based media communication
US7961878B2 (en) * 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
JP2010033358A (ja) * 2008-07-29 2010-02-12 Sony Corp 情報処理装置、情報処理方法、プログラム、および情報処理システム
US8051287B2 (en) 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
US20100211987A1 (en) * 2009-02-19 2010-08-19 Pixel8 Networks, Inc. Video deduplication, cache, and virtual private content delivery network
EP2441262B1 (en) * 2009-06-08 2013-10-02 NDS Limited Robust watermark
US8874526B2 (en) 2010-03-31 2014-10-28 Cloudera, Inc. Dynamically processing an event using an extensible data model
US9317572B2 (en) 2010-03-31 2016-04-19 Cloudera, Inc. Configuring a system to collect and aggregate datasets
US9082127B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating datasets for analysis
US9081888B2 (en) 2010-03-31 2015-07-14 Cloudera, Inc. Collecting and aggregating log data with fault tolerance
US8667267B1 (en) * 2011-01-31 2014-03-04 Gazzang, Inc. System and method for communicating with a key management system
US8880592B2 (en) 2011-03-31 2014-11-04 Cloudera, Inc. User interface implementation for partial display update
KR101258845B1 (ko) * 2011-10-10 2013-05-06 고려대학교 산학협력단 Tcp통신을 이용한 정보 저장방법 및 시스템
US9391832B1 (en) 2011-12-05 2016-07-12 Menlo Security, Inc. Secure surrogate cloud browsing
US9128949B2 (en) 2012-01-18 2015-09-08 Cloudera, Inc. Memory allocation buffer for reduction of heap fragmentation
US9172608B2 (en) 2012-02-07 2015-10-27 Cloudera, Inc. Centralized configuration and monitoring of a distributed computing cluster
US9405692B2 (en) 2012-03-21 2016-08-02 Cloudera, Inc. Data processing performance enhancement in a distributed file system
US9338008B1 (en) 2012-04-02 2016-05-10 Cloudera, Inc. System and method for secure release of secret information over a network
US9842126B2 (en) 2012-04-20 2017-12-12 Cloudera, Inc. Automatic repair of corrupt HBases
US9753954B2 (en) 2012-09-14 2017-09-05 Cloudera, Inc. Data node fencing in a distributed file system
US8695048B1 (en) 2012-10-15 2014-04-08 Wowza Media Systems, LLC Systems and methods of processing closed captioning for video on demand content
US9602557B2 (en) 2012-10-15 2017-03-21 Wowza Media Systems, LLC Systems and methods of communication using a message header that includes header flags
US9342557B2 (en) 2013-03-13 2016-05-17 Cloudera, Inc. Low latency query engine for Apache Hadoop
US8782722B1 (en) 2013-04-05 2014-07-15 Wowza Media Systems, LLC Decoding of closed captions at a media server
US8782721B1 (en) 2013-04-05 2014-07-15 Wowza Media Systems, LLC Closed captions for live streams
US20140347376A1 (en) * 2013-05-24 2014-11-27 Nvidia Corporation Graphics server and method for managing streaming parameters
TWM487509U (zh) 2013-06-19 2014-10-01 杜比實驗室特許公司 音訊處理設備及電子裝置
CN109979472B (zh) 2013-09-12 2023-12-15 杜比实验室特许公司 用于各种回放环境的动态范围控制
US9477731B2 (en) 2013-10-01 2016-10-25 Cloudera, Inc. Background format optimization for enhanced SQL-like queries in Hadoop
US9934382B2 (en) 2013-10-28 2018-04-03 Cloudera, Inc. Virtual machine image encryption
US9690671B2 (en) 2013-11-01 2017-06-27 Cloudera, Inc. Manifest-based snapshots in distributed computing environments
US10171635B2 (en) 2013-12-04 2019-01-01 Cloudera, Inc. Ensuring properly ordered events in a distributed computing environment
US9984110B2 (en) 2014-08-21 2018-05-29 Dropbox, Inc. Multi-user search system with methodology for personalized search query autocomplete
US9747333B2 (en) 2014-10-08 2017-08-29 Cloudera, Inc. Querying operating system state on multiple machines declaratively
US10120904B2 (en) 2014-12-31 2018-11-06 Cloudera, Inc. Resource management in a distributed computing environment
US9183303B1 (en) 2015-01-30 2015-11-10 Dropbox, Inc. Personal content item searching system and method
US9384226B1 (en) 2015-01-30 2016-07-05 Dropbox, Inc. Personal content item searching system and method
US10223780B2 (en) * 2015-04-15 2019-03-05 Institute Of Automation Chinese Academy Of Sciences Image steganalysis based on deep learning
US10447668B1 (en) * 2016-11-14 2019-10-15 Amazon Technologies, Inc. Virtual cryptographic module with load balancer and cryptographic module fleet
US10461943B1 (en) * 2016-11-14 2019-10-29 Amazon Technologies, Inc. Transparently scalable virtual hardware security module
CN107920088A (zh) * 2017-12-21 2018-04-17 深圳市四面信息科技有限公司 一种加解密方法
US11470060B2 (en) * 2019-01-10 2022-10-11 Twingate, Inc. Private exchange of encrypted data over a computer network
US11611482B1 (en) 2020-06-12 2023-03-21 Menlo Security, Inc. Bandwidth throttling
KR102483848B1 (ko) * 2021-01-08 2023-02-07 주식회사 우아한형제들 로그인 강화 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111162B1 (en) * 2001-09-10 2006-09-19 Cisco Technology, Inc. Load balancing approach for scaling secure sockets layer performance
US20070076877A1 (en) * 2005-09-30 2007-04-05 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
US20070127458A1 (en) * 2005-12-06 2007-06-07 Micrel, Inc. Data communication method for detecting slipped bit errors in received data packets

Family Cites Families (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US5185795A (en) 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
DE69432480T2 (de) 1993-11-18 2004-03-18 Digimarc Corp., Tualatin Identifikations/beglaubigungskodierungsverfahren und -vorrichtung
US6546112B1 (en) 1993-11-18 2003-04-08 Digimarc Corporation Security document with steganographically-encoded authentication data
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
US5793980A (en) * 1994-11-30 1998-08-11 Realnetworks, Inc. Audio-on-demand communication system
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
GB9520807D0 (en) 1995-10-11 1995-12-13 Newbridge Networks Corp Fair queue servicing using dynamic weights
US5841432A (en) * 1996-02-09 1998-11-24 Carmel; Sharon Method and system of building and transmitting a data file for real time play of multimedia, particularly animation, and a data file for real time play of multimedia applications
US7010692B2 (en) 1996-04-17 2006-03-07 Phoenix Technologies Ltd. Cryptographic methods for remote authentication
JP3560441B2 (ja) 1997-04-07 2004-09-02 日本アイ・ビー・エム株式会社 複数フレーム・データ・ハイディング方法及び検出方法
US6912658B1 (en) 1997-08-22 2005-06-28 Purdue Research Foundation Hiding of encrypted data
US6011849A (en) 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
US6032197A (en) 1997-09-25 2000-02-29 Microsoft Corporation Data packet header compression for unidirectional transmission
US6453355B1 (en) * 1998-01-15 2002-09-17 Apple Computer, Inc. Method and apparatus for media data transmission
US6021391A (en) * 1998-03-03 2000-02-01 Winbond Electronics Corp. Method and system for dynamic data encryption
US6681327B1 (en) 1998-04-02 2004-01-20 Intel Corporation Method and system for managing secure client-server transactions
US6295604B1 (en) * 1998-05-26 2001-09-25 Intel Corporation Cryptographic packet processing unit
US6397259B1 (en) 1998-05-29 2002-05-28 Palm, Inc. Method, system and apparatus for packet minimized communications
US6202081B1 (en) 1998-07-21 2001-03-13 3Com Corporation Method and protocol for synchronized transfer-window based firewall traversal
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
US6438123B1 (en) 1998-11-10 2002-08-20 Cisco Technology, Inc. Method and apparatus for supporting header suppression and multiple microflows in a network
DE19906450C1 (de) 1999-02-16 2000-08-17 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines verschlüsselten Nutzdatenstroms und Verfahren und Vorrichtung zum Entschlüsseln eines verschlüsselten Nutzdatenstroms
CN100356475C (zh) 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
US6484257B1 (en) 1999-02-27 2002-11-19 Alonzo Ellis System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
US7095851B1 (en) 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US7058803B2 (en) 2002-05-22 2006-06-06 Broadcom Corporation System and method for protecting transport stream content
CA2368195A1 (en) 1999-03-31 2000-10-05 Diva Systems Corporation Method and apparatus for performing impulse authorizations within a video on demand environment
EP1177668A2 (en) 1999-05-10 2002-02-06 Nokia Corporation Header compression
JP4457431B2 (ja) 1999-05-18 2010-04-28 ソニー株式会社 受信装置および方法、並びに記録媒体
US6898706B1 (en) 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6760378B1 (en) * 1999-06-30 2004-07-06 Realnetworks, Inc. System and method for generating video frames and correcting motion
US6449656B1 (en) * 1999-07-30 2002-09-10 Intel Corporation Storing a frame header
US6477580B1 (en) * 1999-08-31 2002-11-05 Accenture Llp Self-described stream in a communication services patterns environment
US7058728B1 (en) 1999-10-29 2006-06-06 Nokia Corporation Method and apparatus for initiating compression of headers of packets and refreshing the context related to the packets
US6763390B1 (en) * 2000-01-24 2004-07-13 Ati Technologies, Inc. Method and system for receiving and framing packetized data
US6999424B1 (en) * 2000-01-24 2006-02-14 Ati Technologies, Inc. Method for displaying data
DE60110303T2 (de) 2000-03-03 2006-03-09 Ntt Docomo, Inc. Verfahren und Vorrichtung zur Paketübertragung mit Paketenkopfkompression
US7136377B1 (en) 2000-03-31 2006-11-14 Cisco Technology, Inc. Tunneled datagram switching
US6640303B1 (en) 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
US7000108B1 (en) 2000-05-02 2006-02-14 International Business Machines Corporation System, apparatus and method for presentation and manipulation of personal information syntax objects
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7051200B1 (en) * 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US20020025045A1 (en) 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
US6801947B1 (en) * 2000-08-01 2004-10-05 Nortel Networks Ltd Method and apparatus for broadcasting media objects with guaranteed quality of service
US7043633B1 (en) 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
DE60018927T2 (de) 2000-09-07 2005-07-28 Matsushita Electric Industrial Co. Ltd., Kadoma Verfahren und Vorrichtung zur Datenpaketenübertragung
DE60130367T2 (de) 2000-10-11 2008-06-12 Broadcom Corp., Irvine Verfahren zum dynamischen mischen von Paketkopfunterdrückungstechniken
FI110739B (fi) 2000-10-18 2003-03-14 Nokia Corp Otsikkokenttien kompressoinnin määrittäminen datapakettiyhteydelle
US7310353B1 (en) 2000-10-30 2007-12-18 Yair Bourlas Compression of overhead in layered data communication links
US7046672B2 (en) 2000-11-16 2006-05-16 Microsoft Corporation Robust, inferentially synchronized transmission of compressed transport-layer-protocol headers
US6823394B2 (en) * 2000-12-12 2004-11-23 Washington University Method of resource-efficient and scalable streaming media distribution for asynchronous receivers
US7154895B1 (en) 2000-12-15 2006-12-26 Conexant, Inc. System, apparatus, and method for ATM header compression for DSL links
US7499545B1 (en) 2001-02-05 2009-03-03 Ati Technologies, Inc. Method and system for dual link communications encryption
US7096359B2 (en) 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
US6934389B2 (en) 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
JP3512177B2 (ja) 2001-05-16 2004-03-29 松下電器産業株式会社 パケット受信装置及びパケット伝送方法
US7124303B2 (en) 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7298849B2 (en) 2001-06-29 2007-11-20 Intel Corporation Method and apparatus for simultaneous encryption and decryption of publicly distributed media
US7149892B2 (en) 2001-07-06 2006-12-12 Juniper Networks, Inc. Secure sockets layer proxy architecture
JP2003037623A (ja) * 2001-07-23 2003-02-07 Philips Japan Ltd Mpegネットワーク上におけるダイレクトrtp伝送方法及びシステム
US7010613B2 (en) 2001-09-07 2006-03-07 Intel Corporation Methods and apparatus for reducing frame overhead on local area networks
FI20011871A (fi) * 2001-09-24 2003-03-25 Nokia Corp Multimediadatan prosessointi
US7372964B2 (en) * 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
US7836124B2 (en) 2001-11-16 2010-11-16 Clearwire Legacy Llc RTP, UDP, IP header compression on the circuit switched type airlink access
US7215667B1 (en) 2001-11-30 2007-05-08 Corrent Corporation System and method for communicating IPSec tunnel packets with compressed inner headers
US7039192B1 (en) 2001-12-13 2006-05-02 Verizon Services Corp. Methods for data encryption using multiple layer steganography
FI113324B (fi) 2001-12-21 2004-03-31 Nokia Corp Parannettu laitejärjestely, päätelaite ja menetelmä audiosignaalin siirrossa pakettikytkentäisessä tiedonsiirtoverkossa
US7570766B2 (en) 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
US20050129243A1 (en) 2002-03-20 2005-06-16 Koninklijke Philips Electronics N.V. Encryption key hiding and recovering method and system
DE10212656A1 (de) 2002-03-21 2003-10-02 Scm Microsystems Gmbh Selektive Verschlüsselung von Multimediadaten
US7249264B2 (en) 2002-04-02 2007-07-24 International Business Machines Corporation Secure IP based streaming in a format independent manner
JP3808394B2 (ja) * 2002-04-02 2006-08-09 松下電器産業株式会社 ストリームデータ処理装置、ストリームデータ処理方法、プログラム、及び、媒体
US7590844B1 (en) * 2002-04-26 2009-09-15 Mcafee, Inc. Decryption system and method for network analyzers and security programs
US20030221014A1 (en) * 2002-05-24 2003-11-27 David Kosiba Method for guaranteed delivery of multimedia content based on terminal capabilities
US7007163B2 (en) 2002-05-31 2006-02-28 Broadcom Corporation Methods and apparatus for accelerating secure session processing
AU2003253875A1 (en) 2002-07-09 2004-01-23 Kaleidescape, Inc. Secure presentation of encrypted digital content
US7167560B2 (en) 2002-08-08 2007-01-23 Matsushita Electric Industrial Co., Ltd. Partial encryption of stream-formatted media
US20040064725A1 (en) * 2002-09-18 2004-04-01 Microsoft Corporation Method and system for detecting a communication problem in a computer network
CN1322432C (zh) 2002-10-25 2007-06-20 国际商业机器公司 用于媒体内容数据文件网络发布的安全系统及方法
US20040083177A1 (en) 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
WO2004045213A2 (en) 2002-11-13 2004-05-27 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
US20050235145A1 (en) * 2002-12-05 2005-10-20 Canon Kabushiki Kaisha Secure file format
US20040111610A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Secure file format
US7246356B1 (en) 2003-01-29 2007-07-17 Adobe Systems Incorporated Method and system for facilitating comunications between an interactive multimedia client and an interactive multimedia communication server
ATE406046T1 (de) 2003-02-10 2008-09-15 Koninkl Philips Electronics Nv Erzeugung verschlüsselter videoinformationen
US7272658B1 (en) * 2003-02-13 2007-09-18 Adobe Systems Incorporated Real-time priority-based media communication
AU2003900981A0 (en) 2003-03-04 2003-03-20 Grosvenor Leisure Incorporated Secure steganographic biometric identification
CA2519116C (en) 2003-03-13 2012-11-13 Drm Technologies, Llc Secure streaming container
US7007170B2 (en) 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7406176B2 (en) 2003-04-01 2008-07-29 Microsoft Corporation Fully scalable encryption for scalable multimedia
WO2004095825A2 (en) 2003-04-21 2004-11-04 Rgb Networks, Inc. Time-multiplexed multi-program encryption system
US8000475B1 (en) 2003-04-28 2011-08-16 Bigband Networks Inc. System and method for encrypting and modulating video streams
CN100483992C (zh) 2003-05-06 2009-04-29 国际商业机器公司 数据流的加密、解密方法和装置
US7577750B2 (en) 2003-05-23 2009-08-18 Microsoft Corporation Systems and methods for peer-to-peer collaboration to enhance multimedia streaming
US20050050441A1 (en) 2003-07-17 2005-03-03 Kearney Steven J. Project monitoring method, system, and program product
GB0317571D0 (en) 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
US7299356B2 (en) 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US7620179B2 (en) 2004-01-29 2009-11-17 Comcast Cable Holdings, Llc System and method for security processing media streams
US7839998B2 (en) 2004-02-09 2010-11-23 Sony Corporation Transcoding CableCARD
US20050188007A1 (en) 2004-02-24 2005-08-25 Rich Warner System and method for embedding data transmission in a web page
US20060184790A1 (en) 2004-03-26 2006-08-17 Microsoft Corporation Protecting elementary stream content
US7477749B2 (en) 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
WO2006023134A2 (en) * 2004-08-05 2006-03-02 Pgp Corporation Apparatus and method for facilitating encryption and decryption operations over an email server using an unsupported protocol
US7664967B2 (en) 2004-12-22 2010-02-16 Borland Software Corporation Development system with methodology providing information hiding in executable programs
US8533473B2 (en) 2005-03-04 2013-09-10 Oracle America, Inc. Method and apparatus for reducing bandwidth usage in secure transactions
US7769168B2 (en) 2005-03-31 2010-08-03 Microsoft Corporation Locally interative encryption generating compliant ciphertext for general syntax specifications
EP1727328A1 (en) 2005-05-25 2006-11-29 Alcatel Network node, module therefor and distribution method
ATE433250T1 (de) 2005-06-17 2009-06-15 Ericsson Telefon Ab L M Verfahren und vorrichtung für das host-identitäts-protokoll
US7840489B2 (en) 2005-07-01 2010-11-23 Sony Corporation Key sharing for DRM interoperability
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US20070083467A1 (en) 2005-10-10 2007-04-12 Apple Computer, Inc. Partial encryption techniques for media data
US20070220118A1 (en) * 2006-03-15 2007-09-20 Loyer Douglas E Systems, Methods, and Apparatus for Delivering Randomly Accessible Audio and Video Media
US7333921B2 (en) * 2006-05-09 2008-02-19 Stephen Taylor Scalable, concurrent, distributed sensor system and method
US7934000B2 (en) 2006-12-14 2011-04-26 Adobe Systems Incorporated Real-time communication using inter-process communications
US8243924B2 (en) * 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
US20090238365A1 (en) 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US8009620B2 (en) 2008-05-09 2011-08-30 Nokia Siemens Networks Oy Variable header types for persistent resource allocation in a wireless network
US8051287B2 (en) 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111162B1 (en) * 2001-09-10 2006-09-19 Cisco Technology, Inc. Load balancing approach for scaling secure sockets layer performance
US20070076877A1 (en) * 2005-09-30 2007-04-05 Sony Ericsson Mobile Communications Ab Shared key encryption using long keypads
US20070127458A1 (en) * 2005-12-06 2007-06-07 Micrel, Inc. Data communication method for detecting slipped bit errors in received data packets

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847238A (zh) * 2016-03-16 2016-08-10 杭州狮说教育科技有限公司 一种基于rtmp连接的数据安全传输方法
CN105847238B (zh) * 2016-03-16 2018-07-17 杭州狮说教育科技有限公司 一种基于rtmp连接的数据安全传输方法
CN111970177A (zh) * 2019-05-20 2020-11-20 杭州海康威视数字技术股份有限公司 一种设备接入方法、装置及设备
CN111970177B (zh) * 2019-05-20 2021-09-24 杭州海康威视数字技术股份有限公司 一种设备接入方法、装置及设备

Also Published As

Publication number Publication date
US20110302417A1 (en) 2011-12-08
US9055051B2 (en) 2015-06-09
US8284932B2 (en) 2012-10-09
CN101861721B (zh) 2014-07-30
KR101563906B1 (ko) 2015-10-28
DE112008002768T5 (de) 2010-10-14
KR20100099109A (ko) 2010-09-10
US8542825B2 (en) 2013-09-24
WO2009052118A3 (en) 2009-07-02
US20140173278A1 (en) 2014-06-19
US20090097651A1 (en) 2009-04-16
US7961878B2 (en) 2011-06-14
WO2009052118A2 (en) 2009-04-23
US20120233467A1 (en) 2012-09-13

Similar Documents

Publication Publication Date Title
CN101861721B (zh) 在网络通信中告知密码信息
CN101902453B (zh) 通信方法和通信装置
CN101479984B (zh) 用于身份管理、验证服务器、数据安全和防止中间人攻击的动态分发密钥系统和方法
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
US8621210B2 (en) Ad-hoc trust establishment using visual verification
KR101658959B1 (ko) 하드웨어 신뢰 루트를 구축하고 보호 콘텐츠 처리를 개방 컴퓨팅 플랫폼 내에 제공하는 방법 및 장치
US8122100B2 (en) Multiple object download
US20170195121A1 (en) Token binding using trust module protected keys
US20090249492A1 (en) Fabrication of computer executable program files from source code
TW200822653A (en) Digital rights management using trusted processing techniques
EP3198498B1 (en) A challenge-response method and associated computing device
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
CN108366057A (zh) 一种数据处理方法、客户端及电子设备
US10700849B2 (en) Balanced encoding of intermediate values within a white-box implementation
US10819688B2 (en) System and method for generating and managing a key package
EP2064648A1 (en) Fabrication of computer executable program files from source code
CN107800675A (zh) 一种数据传输方法、终端以及服务器
CN101803287A (zh) 主机身份的多对一映射
CN114513345A (zh) 信息传输系统以及使用者装置与信息安全硬件模块
TW200903296A (en) Data security
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
CN114372245A (zh) 基于区块链的物联网终端认证方法、系统、设备及介质
CN112350920A (zh) 基于区块链的即时通讯系统
Yoo et al. Confidential information protection system for mobile devices
TWI828558B (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant