CN1756146A - 将数据流加密送到虚拟智能卡客户机系统的方法和流式服务器 - Google Patents

将数据流加密送到虚拟智能卡客户机系统的方法和流式服务器 Download PDF

Info

Publication number
CN1756146A
CN1756146A CNA2005100074025A CN200510007402A CN1756146A CN 1756146 A CN1756146 A CN 1756146A CN A2005100074025 A CNA2005100074025 A CN A2005100074025A CN 200510007402 A CN200510007402 A CN 200510007402A CN 1756146 A CN1756146 A CN 1756146A
Authority
CN
China
Prior art keywords
token
data
server
flow
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005100074025A
Other languages
English (en)
Inventor
格伦·A·莫顿
布赖恩·贝克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Widevine Technologies Inc
Original Assignee
Widevine Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34940483&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1756146(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Widevine Technologies Inc filed Critical Widevine Technologies Inc
Publication of CN1756146A publication Critical patent/CN1756146A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6587Control parameters, e.g. trick play commands, viewpoint selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明揭示了一种用于加密数据流以保证数据流唯一观看和保护数据流版权的方法。特别地,本发明揭示了一种用于在互联网类型的传输中保护流式多媒体、娱乐和通信的方法。本发明进一步揭示了一种可与流式服务器连接的流式服务器组件,其与包括虚拟智能卡的客户机系统交互以实现本发明方法。

Description

将数据流加密送到虚拟智能卡客户机系统的方法和流式服务器
交互参考
这是依照35U.S.C.§120和37C.F.R.§1.53(b),在2002年3月29日递交的,序列号为10/109,963,名称为“Process and Streaming Server forEncrypting a Data Stream”的美国专利申请的部分延续,该专利申请被包含在这里作为参考。
技术领域
本发明提供一种用于加密数据流以保证数据流的唯一观看和保护数据流版权的方法。特别地,本发明提供一种用于在互联网类型的传输中保护流式多媒体、娱乐和通信的方法。本发明进一步提供一种客户机系统中的虚拟智能卡,其与流式服务器组件交互以实现本发明的方法。
背景技术
互联网已经提供了另一种用于通信的工具,借此数据能够从服务器流向客户机。客户机负责向用户显示流式数据,通常较适合显示流式媒体。服务器负责向客户机发送数据流。Real Networks和Microsoft解决方案通过UDP(一种无连接网络协议)发送数据流,并通过客户机和服务器间的另一个连接控制流式数据的传输。该控制连接单元的作用是阻止缓冲器溢出并调节流的传输以补偿带宽延迟。然而,这种安排的一个问题是从服务器流向客户机的数据是不被保护的并且可以被网络上的任何人得到。因此,在技术上就需要更好的保护数据在例如互联网的广域网上不被拦截。特别地,需要提供防止非法拦截的能力和在网络上拷贝流式数据的能力。目前,没有适当的保护机制来保护版权所有的数据。
一旦数据由服务器发出,它或者被用户接收,或者在被用户接收前被拦截,所以一旦数据在网络上被发出,就没有办法限制这种数据的再传输。即使数据流已经是版权所有,也没有办法保护或者实施流式数据的版权保护。拥有版权并对这种内容进行流式传输的实体意识到在这种内容发出后没法控制对内容的任何动作。因此,在技术上需要提供一种用于保护在网络上流式传输的内容中版权的方法。本发明被设计来满足这两种需要。
目前,没有任何流式媒体解决方案真正地加密从服务器发送到客户机的数据。一个解决方案可以利用现有技术实现这一目的,如通过将SSL(安全套接字层)安全HTTP套接字与流式软件包结合,如Quicktime。不幸的是,Quicktime不具有全屏观看选项。因此,在技术上需要开发用于流式传输视频数据的更好方法。
发明内容
本发明提供一种用于加密数据流以保护该数据流只能唯一观看的方法,其包括:
(a)提供用于流式数据传输的客户机选项;
(b)接通与流式服务器的连接并发送URI(通用资源标识符),令牌和用户信息到流式服务器,其中流式服务器包括用于向客户机发送数据包的客户机数据连接模块,用于利用与客户机协商的密钥加密数据流的加密模块,该加密模块可与客户机数据连接模块连接,以及用于控制数据流流动速率以保持客户机缓冲器充满的流量控制模块。
(c)分别准许有效或者不准许无效的事务处理服务器上的URI和令牌组合,其中事务处理服务器包括用于将用户连接到事务处理服务器组件的客户机交互模块,具有用户数据库的用户校验模块,其中用户校验模块可连接到客户机交互模块并检查有效用户,以及用于响应用户请求建立新的URIs与令牌的可连接到用户校验模块的URI与令牌建立模块;以及
(d)如果发现有效的URI与令牌组合,就向客户机提供连续加密的数据流。
流式服务器组件可以进一步包括一个读取缓冲器模块,它可与流量控制模块连接以从存储媒质上的源记录读取数据。然而,数据不限于这种配置,也可能包括来自各种其他来源的数据,包括电子商务交易、交互式电视资源,其包括多点广播业务,单点广播业务,等等。流式服务器组件可进一步包括一个可与文件系统模块或流量控制模块连接以设置服务器选项的用户接口模块。流式服务器可进一步包括客户机服务器组件,其包括用于建立与流式服务器组件的初始连接的数据流控制协议模块,用于解密输入的数据流的解密模块,用于缓冲输入的数据流的输入缓冲模块,和用于控制流式数据显示的显示控制模块。客户机服务器组件可以进一步包括用于显示声音和视频数据的显示模块。
提供连续加密的数据流的步骤(d)可以进一步包括流式服务器中的用户接口模块,以允许暂停、停止、播放、重放数据流,或另外地与数据流和/或数据流源的交互。在一个实施例中,事务处理服务器通过用于加密的ASP脚本来实现。
本发明进一步包括一个流式服务器,用于加密数据流以保护数据流使其只能唯一观看,其包括:
(a)一个流式服务器组件,其中流式服务器组件包括用于向客户机发送数据包的客户机数据连接模块;用于利用与客户机协商的密钥加密数据流的加密模块,该加密模块可与客户机数据连接模块连接,以及用于控制数据流流动速率以保持客户机缓冲器充满的流量控制模块;以及
(b)一个事务处理服务器组件,其中事务处理服务器组件包括用于将用户连接到事务处理服务器组件的客户机交互模块,具有用户数据库的用户校验模块,其中用户校验模块可连接到客户机交互模块并检查是否有效用户,以及URI与令牌建立模块,它连接到用户校验模块来响应用户请求建立新的URIs与令牌。
流式服务器组件可以进一步包括可与流量控制模块连接以从存储媒质的源记录读取数据的读取缓冲器模块。然而,数据也可以包括来自于交互式资源的数据,如交互式电视业务的资源,等等。流式服务器组件可以进一步包括可与文件系统模块或流量控制模块连接以设置服务器选项的用户接口模块。流式服务器可进一步包括客户机服务器组件,其包括用于建立与流式服务器组件的初始连接的数据流控制协议模块,用于解密输入的数据流的解密模块,用于缓冲输入的数据流的输入缓冲模块,以及用于控制流式数据显示的显示控制模块。客户机服务器组件可以进一步包括用于显示声音和视频数据的显示模块。
附图说明
图1表示能够接收并观看加密的数据流的客户机组件的示意图。该客户机组件包括令牌存储模块100、流控制协议模块120和解密模块160。
图2表示一个流式服务器组件的示意图,它至少具有加密模块220和用于密钥协商和令牌校验200的客户机控制连接模块的。
图3表示具有令牌建立模块330和用户校验模块310的事务处理服务器组件的示意图。
图4表示为开锁(解密)数据流以观看数据而需要令牌的各种客户机环境的示意图。
图5表示流式服务器接收客户机令牌引起密钥协商以允许观看和接收数据流的流程的示意图。
图6表示事务处理服务器提供用于建立客户机帐户和令牌的流程的示意图。
图7表示根据本发明在客户机装置中的虚拟智能卡(VSC)的实施例,该客户机装置被设置为可与事务处理服务器交互以管理数据流。
具体实施方式
本发明提供一种加密通过互联网的诸如多媒体娱乐和通信的数据流的方法。被加密的数据流将允许版权所有的资料和多媒体(例如,分析员会议、交互式电视、电影)在安全、按次计费等基础上通信。数据流不能存储在客户机以用于将来重放或转发。然而,客户能够在指定的时间范围内按需要多次观看数据流。
一种加密协议提供诸如192比特密钥的加密算法(例如,Triple DES),UDP信息包协议,RTSP(rfc 2326)信息包传输协议,RTP(rfc 1889)信息包传输控制协议,和MPEGI视频存储压缩。然而,当这些技术随时间改进,前述例子中的优选的加密协议将会变化。例如,一个实施例可以利用高级加密标准(AES),或类似的加密算法。
利用本发明的流式服务器和事务处理服务器,本发明方法的一个优点是客户实际上不需拥有完全优化的设备。一个客户通常在任何一个时间运行在任何一台机器上。客户机可以被设置为重放,例如30fps 320×240视频和声音无抖动重放。这需启用大约250-300kpa的数据流,大容量数据缓冲器(至少几兆字节)和运行Windows 98或Windows NT的350MHz Pentium II或更快的处理器。然而,客户机系统并不局限于此,实际上可以使用任何客户机系统配置。例如,客户机系统可以包括机顶盒,交互式电视装置,等等。
例如,服务器可以是被完全优化的,多线程的(线程池)Windows NT服务。与HTTP服务器不同,这种服务器允许与客户机的对话被缓存并且服务器需要保持所有客户机的状态。
定义
下列术语使用此处定义的意义。客户机或客户机系统包括数据流被送往的计算机。用户包括在客户机上执行指令的人。
模块包括设计为实现特殊功能或功能集的编译代码的集合。
URI(通用资源标识符)表示与流式服务器上的一个位置有关的标识符。
令牌包括一条二进制信息,其包括用户拥有的对于特定数据流的许可。
鉴权包括提供组件、装置、人、或其他实体是其所声称的物或人的置信度水平。在一些情况下,鉴权有时可以被看作与身份验证同义。
授权包括提供访问控制级别,并用于回答实体可以有权执行什么操作的问题。例如,授权可以处理实体是否被许可访问选择的数据,何时,多久的问题。
CAS(条件接收系统)。CAS包括旨在通过加密被传输的程序,控制对如数字电视业务等等的接收的技术。然而,CAS不仅仅适用于电视。它可以包括数字无线广播,数字数据广播,非广播信息,交互式业务,等等。因此,CAS可以包括如这里所描述的流式数据接收。
快速更新包括向客户机装置、系统等等提供密钥产生,新密钥,和新安全机制。在一个实施例中,动态快速更新提供随机更新的安全机制,以建立其他人,如黑客,不可预知的环境和目标。
DRM(数字权限管理)包括基于文件的保护媒体的另一种可选机制。例如,DRM包括对内容本身的保护,如流式数据。在一个实施例中,许可证文件,或者类似文件,可能与内容一起被发出或者当用户试图播放内容时被发出,以使用户能够播放内容。该内容,如流式数据,可以被加密并且当内容在网络,服务器和客户机之间流动时可以保持加密特性。这里所述的DRM可以利用虚拟智能卡实现内容的管理和保护。
ECM(授权控制信息)包括与授权有关的加密数据,如令牌、访问限制、内容/密钥,等等。
EMM(授权管理信息)包括加密的数据,如授权,令牌,内容/密钥,等等。
入侵检测包括用于检测可能违犯安全策略和其他保护的情况的机制。
不可否认性包括旨在保证用户,顾客,客户,等等,不可否认其数字签名有效性的机制。一个实施例利用了两个不同的密钥。一个密钥可以被托管和用于无签名行为。第二个密钥,可不具有恢复机制,并可用于签名。在这个实施例中,在用户可以唯一控制签名密钥的情况下,不可否认性可以利用唯一拥有的,但能验证的秘密实现。在签名有效性可能是非常关键的情况下,可以使用单独的密钥,该密钥可以是密钥持有者唯一拥有但能验证的秘密。在另一个实施例中,密钥持有者可以基于充分享有特权的实体进行复制密钥的能力而拒绝签名的有效性。
在本发明方法和流式服务器的一个实施例中,视频可以不被加密地存储在服务器中;文件将只能通过服务器软件被获得。本发明的服务器将负责:(1)协商一组密钥;以及(2)即时(on the fly)加密数据流从而使实际通过网络的数据包对指定机器以外的任何计算机无效。一种加密标准是具有168比特密钥的Triple DES。服务器将利用UDP传输数据。与其他TCP协议(如http)相比,这种协议占用的网络资源相当少。
客户机软件负责解密数据流和重放。每次访问数据流时使用的密钥可以不同。客户机每次运行时,就建立不同的密钥,这样如果数据流因某种原因存储到磁盘上,客户机不能重放先前的数据流。
示例性的环境
参考图1,其表示本发明方法中客户机组件和流式服务器的一个实施例的示意图,该实施例允许接收和观看及/或访问加密数据流。客户机保存所有当前数据流和相应的令牌的列表。该信息存储在令牌存储模块100中。该列表包括以下三项:(1)URI,(2)用于该URI的令牌,以及(3)服务器给出的终止日期。在一个实施例中,可能不希望客户机有任何确定令牌是否有效的方法。因为这一点,以及删除过时令牌的需要,服务器返回终止日期。该信息被客户机用于显示信息。终止日期本身可能从来不会被送回服务器,且服务器验证传递的令牌有效。可以被用作令牌存储模块的模块装置的例子包括,随机存储器,二级存储器(硬盘),及嵌入于提供令牌存储目录和跟踪终止日期的软件中。
客户机与用户接口110通信。客户机可能具有可给出适当的用户经验的标准的用户接口。该接口应具有观看当前有效流或者连接到服务器以搜索可被观看的其他流的能力。客户机用户接口110与本地显示控制模块130和流控制协议模块120通信。客户机必须能够建立与服务器的通信对话,同时一旦流被观看能控制来自服务器的数据的流动。流控制协议模块120通过连接到服务器,传递被请求的URI、令牌和用户信息来建立初始连接。流控制协议模块120接着协商一组密钥并控制来自服务器的数据的流动。客户机组件中可以用于协商一组密钥和控制来自服务器的数据的流动的流控制协议模块装置120的例子包括,例如,随机存储器和网络接口卡或调制解调器。软件通过发送网络统计数字,与缓冲器有关的信息,包括填充百分比,剩余百分比,等等,以及其他客户机特性到流式服务器,可以监视数据被接收的速率。显示控制模块130控制数据的显示,并具有暂停,停止,或重新开始数据流的能力。适合用于客户机组件的显示控制模块的例子包括,随机存储器和视频卡。该模块中运行的软件将把服务器发来的数据转换为可以显示给用户的格式。
显示模块140显示视频和声音数据。输入缓冲模块150是包括流缓冲器的模块。流缓冲器可包括解密数据的循环缓冲器,显示控制模块从中读出解密数据,解密模块向其中写入解密数据。可以被用来包括解密数据的循环缓冲器的流缓冲模块装置的例子包括,例如,随机存储器。在数据输入输入缓冲器之前,当从服务器接收到信息包时,传送信息包中的数据被解密模块160利用流控制协议模块120协商的密钥解密。
解密模块160可以利用几乎任何解密机制来实现,包括那些商用机制。例如,SSL,DES和RSA模块可以被利用并适合用作解密模块。客户机组件上最后是数据流接收模块170。该模块处理对服务器发送的数据包的接收。
可用作客户机组件中的数据流接收模块的合适的模块装置包括,例如,随机存储器。包括在该模块中的软件可以用能够被其后模块使用的格式保存由客户机接收的数据。
参考图2,客户机控制连接模块200处理客户机和服务器之间的控制通信。客户机和服务器将协议一组密钥。客户机将通过客户机控制连接模块200向流式服务器发送用户信息、URI和令牌。从该模块200,可以控制流向客户机的数据(即,暂停,停止,或重新开始)。适合用作流式服务器中客户机控制连接模块的硬件装置包括随机存储器。这种硬件组件允许硬件非特定操作的执行。这种软件或者被嵌入在客户机控制连接模块内,或者被上载到那里。该软件运行可建立一个流程其中客户机和服务器沟通当前网络状态并相应地调节数据流。
客户机数据连接模块210用于利用无连接协议向客户机发送数据包以降低服务器开支。适合用作流式服务器中客户机数据连接模块的硬件装置包括随机存储器和网络接口卡。这种软件或者被嵌入在客户机数据连接模块中,或者被上载到那里。该软件运行可建立一个流程其中加密数据通过网络信息包被发送到客户机。
当数据流被送到客户机时,加密模块220利用客户机/服务器协商的密钥加密数据流。这允许“即时(on the fly)”加密且密钥对于所有客户机/服务器连接应是唯一的。这允许源记录不被加密地存储在服务器中合适的地方。适合用作流式服务器中加密模块的硬件装置包括随机存储器和专用的硬件加密装置。这种硬件组件包括用于对数据进行实际加密的软件。这种软件或者可以被嵌入在加密模块内或者被上载到那里。这种软件运行可建立一个流程其中使用与客户机初始协商的密钥加密被发送到该装置的数据,并且输出数据具有被客户机解密后才能读取的格式。
流量控制模块230确保数据流正由服务器以客户机使用数据的速率发送。客户机端的缓冲器需要在任何时候处于充满状态,但是流式数据也必须不能被冲掉改写。因此,流量控制模块既与加密模块220通信也利用从客户机控制连接模块200得到的反馈。适合用作流式服务器中流量控制模块的硬件装置包括随机存储器。这种软件或者可以被嵌入在流量控制模块或者被上载到那里。该软件运行可建立一个流程其中从服务器向客户机的数据的流动被调节。
文件系统读取缓冲器240是用于服务器性能的。从文件读取的少量数据可以存储在存储器中而不是在文件系统中总是有保持打开的文件。文件系统模块250负责从存储媒质或其他地方的源记录读取数据。文件系统模块与客户机控制连接模块200通信以打开URIs,与用户接口模块260通信以配置文件路径。适合用作流式服务器中文件系统模块的硬件装置包括随机存储器。这种硬件组件包括用于允许访问数据流的软件。这种软件或者可以被嵌入在文件系统模块或者被上载到那里。该软件运行可建立一个流程其中存储在二级存储装置中的数据可以被加载到随机存储器中以被发送到加密模块。
流式服务器进一步提供一个简单的用户接口模块260,用于设置服务器选项,例如捆绑到哪个网络端口以及源记录的位置。适合用作流式服务器中文件系统模块的硬件装置包括随机存储器。这种软件或者可以被嵌入在文件系统模块或者被上载到那里。该软件运行可建立一个流程其中服务器软件的用户可以指示文件系统模块到哪里去寻找数据流。
参考图3,事务处理服务器包括四个模块组件。为了访问视频流,客户机必须首先得到事务处理令牌。事务处理令牌可以基于按次计费方案,其中令牌在一确定的时间段有效。令牌有效的时间由用户选择和对选择的流有效的选项决定。用户通过客户机交互模块300,利用用户信息和URI与事务处理服务器联系。事务处理服务器将确定什么时间选项对令牌是可用的并将其提交给用户。在用户选择需要的时间期限后,该请求被传递到用户校验模块310。适合用作事务处理服务器中客户机交互模块的硬件装置包括随机存储器。这种软件或者可以被嵌入在客户机交互模块内或者被上载到那里。该软件运行可建立一个流程其中用户信息依照数据库被校验并且有效的令牌被建立,部分地依据用户请求的选项。
用户校验模块310依照用户数据库检查传递的用户信息以确定用户是否有效。用户数据库存在于用户校验模块的存储器中。适合用作事务处理服务器中的用户校验模块的硬件装置包括随机存储器。这种软件或者可以被嵌入在用户校验模块或者被上载到那里。该软件运行可建立一个流程其中传递的令牌被校验。URI建立模块320和令牌建立模块330被绑定在一起并且令牌部分地依据请求的URI。这意味令牌对请求的URI是唯一的并且不能用于任何其他流。这个信息随后通过模块300传送回客户机。适合用作位于事务处理服务器中的URI建立模块和令牌建立模块的硬件装置包括随机存储器。这种硬件组件可以包括在随机存储器中运行的软件。这种软件或者可以被嵌入在URI建立模块或令牌建立模块内或者被上载到那里。该软件运行可建立一个流程其中用户选择的对媒体流有效的URI被建立。
示例性的操作
参考图4,客户机400运行并且客户机加载URI和令牌410。客户机或者由双击客户机的图标启动(否),或者由媒体服务器启动(是)。如果媒体服务器启动客户机,将会在客户机的命令行参数中出现被请求的URI和令牌。显示窗口(420)列出所有能够观看的已购买的(和当前的)数据流,或其他相互作用的数据流。用户能够通过双击流的名称选择要访问的数据流。屏幕等待用户的输入(430),用户选择一个数据流或另一个内部处理选项(440)。如果选择了内部处理选项,则执行用户请求(450)并返回,通过模块420显示视频流。
如果用户发出数据流(在410中选择是),URI和令牌就被保存在购买的流列表中,使其在随后的时间可以被重新观看460。到流式服务器的连接被建立且URI、令牌和用户信息被发送到流式服务器470。流式服务器确认有效(或无效)URI和令牌组合480。如果令牌无效或已经过期,服务器将断开连接,客户机将返回开显示所有可以观看的数据流。如果服务器确认URI和令牌组合有效,客户机将开始接收来自流式服务器的数据并显示该数据490。
如果数据流结束或者用户选择任何可用的流选项,例如暂停,停止,播放,或重新开始500,则流将会停止并等待用户下一步输入。如果流已经结束播放510,则流程返回到可用流的列表420,或者继续显示数据流490,通过处理用户请求520然后返回显示流490。
参考图5流式服务器运行的流程,首先存在与客户机控制模块200的连接,600允许客户机建立与流式服务器的连接。客户机将提供来自用户470的URI、令牌和用户信息610。流式服务器确定令牌和URI是否有效620。如果令牌无效或已经过期,将断开与客户机的连接,给出适当的错误消息630。如果令牌有效,将与客户机协商一组唯一的密钥640。URI将被打开,流式数据将被读入缓冲器650。
客户机流量控制模块230使客户机和流式服务器建立有流量控制的连接,以保证数据流离开流式服务器的速率与数据流在客户机端使用的速率基本相同660。这就解决了带宽问题,同时保证客户机播放缓冲器不被冲掉改写。因此,客户机流量控制机制660利用客户机流量控制模块230得到来自客户机710中数据缓冲器的反馈,并控制数据流的速率以保持客户机缓冲器尽可能的充满。如果客户机此时不能接收更多的任何数据,就回答流量控制模块从而指示减慢或暂停流式数据670。如果客户机能够接收更多的数据680,客户机流量控制将首先确定是否存在更多要流动的数据680。如果没有更多要流动的数据,可以结束数据流,与客户机的连接将断开690。如果有更多的数据要发送,在发送缓冲器中等待的数据将被加密700,被加密的数据将被发送到客户机710。
参考图6事务处理服务器,客户机首先连接到事务处理服务器,例如通过网页800。在一个实施例中,事务处理服务器用ASP脚本实现。然而,本发明并不局限于此,实际上在不脱离本发明范围和精神的情况下,任何机制都可以被利用。客户机通过ASP命令行参数发送请求URI和用户信息810,事务处理服务器用户校验模块310将确定有效令牌的时间期限并将其显示给用户以供选择。事务处理服务器将在用户校验模块310中的数据库中查找用户信息820。查找用户信息的例子是用户是否拥有帐户(例如,依照事务处理服务器建立的帐户)830。如果用户没有帐户840,将开始进行事务处理以建立新的帐户页面并从用户获取信息840。此外,事务处理服务器用户校验模块310将确定被请求的URI是否免费850。如果URI需要付费860,事务处理服务器用户校验模块310将用户数据库中的信用卡计入借方。这个流程将在事务处理服务器的URI建立模块320中建立URI。
一旦提供了一个URI,或者付费或者免费提供,将在令牌建立模块330中建立一个令牌870。此时建立的令牌将与URI关联并且将选择时间期限880。最后,观看窗口将在客户机上被开启并与URI和建立的令牌一起被送回客户机。
示例性虚拟智能卡中的客户机组件
上述与图1有关的客户机组件可以被应用在多种客户机系统中。这种客户机系统可以包括典型地利用有线通信媒质连接的装置,如个人计算机,多处理器系统,基于微处理器的或可编程的消费类电子产品,机顶盒,交互式电视装置,部署点接口和模块,网络PCs,等等。这种装置也可以包括典型地利用无线通信媒质连接的装置,如蜂窝电话,智能电话,寻呼机,对讲机,射频装置,红外线装置,CBs,集合了一个或多个前述装置的集成装置,或实际上任何移动装置,等等。类似地,可以使用图1的客户机组件的客户机系统可以是能够利用有线或无线通信媒质连接的任何装置,如PDA(PersonalDigital Assistant,个人数字助理),POCKET PC(掌上电脑),可佩戴式计算机,以及被配置为通过有线或无线通信媒质通信的任何其他装置。
这种客户机系统也可以由于多种原因被设定为使用流式数据,包括,欣赏电影,声音片断,等等。在一个实施例中,流式数据可以至少包括部分与交互式电视业务有关的数据。流式数据甚至可以与银行活动,电子商务活动等等有关。
此外,图1中的客户机组件可以被设置在多种配置中,并与多种结构结合。例如,在一个实施例中,图1中的客户机组件可以被设置在具有虚拟智能卡(VSC)的客户机系统中。此外,客户机组件可以与利用VSC的交互式电视平台联合应用。
图7表示在客户机装置中设置VSC的一个实施例,该客户机装置被配置为可基于与图2-6相关的很相似的方式与事务处理服务器交互。图7中的客户机系统7000可以包括比表示出的更多的组件。然而表示出的组件足以揭示用于实现本发明的示范性实施例,并且可以在不脱离本发明精神和范围的情况下对配置和组件类型进行变化。
所述VSC的应用可以实现保密(机密性),完整性,及时性,访问控制(授权),和鉴权(身份验证),以及快速更新,交叉链路拷贝保护或数字权限管理,以及更大容量,灵活性,和绑定到装置以提供增强的安全性的能力。
如图所示,客户机系统700包括客户机装置7002。客户机装置7002包括VSC 7004,篡改检测器7006,数据流接收模块7170,显示模块7140,本地显示控制模块7130,和用户接口7110。VSC7004包括通信和流量控制模块7010,安全信息管理器7012,篡改保护器7014,客户机输入缓冲器7150,令牌管理器7016,加密模块7060,令牌存储模块7100,密钥生成器7018,和绑定模块7020。
用户接口7110起的作用与图1中用户接口110基本类似。用户接口7110可以包括多种客户输入装置,其包括鼠标,键盘,麦克风,触摸屏,远程控制装置,等等,其被设置为提供选择数据流和提供信息的能力。
本地显示控制模块7130起的作用与图1中本地显示控制模块130基本类似。即本地显示控制模块7130实际上可以是任何装置,软件,软硬件的组合,等等,其实现对数据显示的控制,和暂停、停止、开始及重新开始数据流的能力。
显示模块7140起的作用与图1中显示模块140基本类似。即显示模块7140实现数据流向用户的显示,包括视频数据,声音数据,等等。例如,显示模块7140可以显示交互式电视数据流。
数据流接收模块7170起的作用与图1中数据流接收模块170基本类似。即数据流接收模块7170被配置为管理与服务器发送的数据流有关的数据包的接收。数据流接收模块7170可以被进一步配置为将接收的数据包提供给通信和流量控制模块7010。
令牌存储模块7100被配置为与图1的令牌存储模块100基本类似的操作。即令牌存储模块7100被配置为向URIs、与存储的URI有关的令牌、与令牌有关的终止数据等等提供安全存储服务。此外,令牌存储模块7100进一步被设置为提供安全本地存储,其被紧密地绑定到客户机装置7002。令牌存储模块7100可以用文件、文件夹、数据库等等形式实现。到客户机系统的绑定利用绑定模块7020实现。可以利用多种加密、加扰中的任何一个以及通过利用各种网络资源提供本地安全。
绑定模块7020被配置为能唯一识别客户机装置7002、服务器系统等等。在一个实施例中利用指纹(fingerprint)实现这一目的。一个指纹可能由许多每个指纹特有的元素组成。这种元素在这里被称为纹线。每个纹线包括指纹的一个元素,提供该指纹区别于其他指纹的信息。纹线的一些例子包括硬件序列号,操作系统版本号,互联网协议地址,物理存储器大小,等等。包括在指纹中的每个纹线提取系统的特征从而能够在系统中被唯一识别。所有指纹的组合可以建立手印或系统指纹,其可以唯一识别个人计算机,服务器,客户机装置,机顶盒,或系统中的类似装置。每个指纹组和各个纹线的组合顺序可以影响最后的系统指纹或手印。也就是,即使利用的主要纹线信息相同,绑定模块7020的每个用户也可以生成唯一的指纹和随后的手印。
应用生成的指纹将VSC 7004与特定的装置绑定,例如客户机装置7002,这样如果其被克隆或试图将其运行在另一个装置,其将不能正确地运行。这种方法真正排除了普通黑客使用的物理智能卡剽窃的方法。
在一个实施例中,VSC 7004可以与另一个装置相结合,如物理智能卡,从而在保持灵活性和VSC 7004的性能的同时进一步增强物理卡对装置指纹的安全识别特征。这是可能实施的,例如,系统中装置识别先天比较弱,成本和/或物理卡或者其它装置的方便性可以不考虑。
通信和流量控制模块7010被配置为实现VSC7004与事务处理和流式服务器之间的通信和数据流量的控制。同样地,通信和流量控制模块7010可以实现与图1中流控制协议模块120实现的一些功能基本类似的功能。即,通信和流量控制模块7010可以实现到服务器的初始连接,并实现被请求的URI,令牌,和用户信息的传递。
与图1中流控制协议模块120基本相同,通信和流量控制模块7010也可以实现对来自服务器数据的流量控制以保证流动速率可保持客户机缓冲器充分充满(例如,客户机输入缓冲器7150)。通信和流量控制模块7010可以实现这种功能,例如,通过监视如数据被接收的速率,网络统计数字,输入缓冲统计数字等等的多种特征。这样,通信和流量控制模块7010可以实现对输入缓冲器7150的查询以确定填充百分比,被填充的速率,缓冲器空间剩余百分比,等等。通信和流量控制模块7010还可以向服务器提供基于监视特征的流量控制度量,可加密或者不加密。如果以加密的方式提供信息,通信和流量控制模块7010可以利用安全信息管理器7012以保证信息是安全的。
安全信息管理器7012被配置为向信息交换提供安全媒质。尽管没有说明,安全信息管理器7012与所要求的VSC7004的各种其他组件交互,以保证实现终端各方的互相鉴权和维护信息的保密性。
令牌管理器7016被配置为管理令牌的接收,存储,发送,令牌的解释,及类似权利。同样,令牌管理器7016可以实现图1中流控制协议模块120相关的各种功能。例如,令牌管理器7016可以向服务器传递被请求的URI,令牌,和用户信息。令牌管理器7016也可以利用加密模块7060和/或密钥生成器7018与服务器协商一组密钥。此外,令牌管理器7016可以利用安全信息管理器7012来实现服务器和客户机装置7002之间的安全通信。
上面已经简要的描述了令牌。然而,在一个实施例中,令牌也可以包括数字证书,该数字证书可以包括与例如认证中心相关的识别信息、密钥,等等。VSC 7004所使用的这种令牌结构规定了权限链(entitlement chains)的特殊概念,其可以发展商业模式,超出了典型地由传统认证中心模式支持的范围。然而,本发明并不局限于此,令牌结构实际上可以使用配置为将用户许可与特定数据流关联的任何结构。
加密模块7060旨在为实现例如加密、解密、数字签名、密钥生成等等提供加密机制。例如,加密模块7060可以包括不对称加密机制,其配置为提供基于加密动作的公用/私用密钥。公用/私用加密动作包括密钥生成,数字签名,加密,解密和完整性检查。加密模块7060同时通过令牌管理器7016和安全信息管理器7012实现密钥的安全交换。
加密模块7060进一步可以接收来自通信和流量控制模块7010的安全内容,解密该安全内容,以及将解密的内容发送到客户机输入缓冲器7150。
客户机输入缓冲器7150起的作用与图1中客户机输入缓冲器150基本类似。即客户机输入缓冲器7150被配置为包括流缓冲器。指出这一点是很重要的,尽管客户机输入缓冲器7150在VSC 7004中被说明,但是本发明并不局限于此。例如,客户机输入缓冲器7150可以位于客户机装置7002内部和VSC 7004外部。
加密模块7060被配置为提供多种密钥,包括对称或私用密钥,非对称或公用密钥,等等。尽管加密模块7060实际上可以利用任何加密机制,在一个实施例中,加密模块7060利用AES(高级加密标准)进行对称加密。在另一个实施例中,加密模块7060利用RSA进行非对称加密动作。
密钥生成器7018被配置为利用加密模块7060以实现密钥的生成。这种生成可以利用例如快速更新机制以使密钥的重新生成与传统物理智能卡密钥替换机制相比,可以在短时间内完成。在一个实施例中,密钥生成器7018可以在几小时内实现新的密钥的生成,而不是几天、几个星期或甚至几个月内。在一个实施例中,为了进一步加扰可能的攻击点,应用了动态快速更新,其中随机地执行密钥的再生等等以建立不可预见的环境。在另一个实施例中,也可以利用这种动态快速更新取代各种软件组件,这可以进一步减少攻击。利用这种快速更新使得VSC 7004可以应用于各种其它情形,包括银行业,企业安全,电子商务,和用于进行内容分发的工作室。
篡改检测器7006和篡改保护器7014可以应用于客户机系统7000中的多个地点以保证高度安全的基本结构。典型地,一定标准的篡改保护或抵抗可以作为VSC 7004的部分软件和/或硬件。如图所示,VSC 7004包括篡改保护器7014以提供对篡改和类似窃用方法的保护或抵抗。这种保护可以进一步包括被配置为执行多种动作的代理,包括内电路仿真检测,调试检测,调试抵抗(debugger resistance),存储器空间侵犯检测和保护,以及类似应用标准的剽窃行为检测和保护。
篡改检测器7006被配置为识别来自其它系统的篡改,例如那些在客户机装置7002上的,等等。例如,在交互式电视环境中可能在网络中配置篡改检测器以监视对虚拟智能卡和/或其各种组件的克隆企图。篡改检测器7006可以进一步提供可信的时间来源,从而防止重放攻击。
运行中,VSC 7004可实现与图4中描述的基本相似的功能。例如,如图4所述,客户机加载URI和令牌(参见图4的框400)。通过与通信和流量控制模块7010及用户接口7110、显示模块7140等等交互,在图7中这种操作可以发生。
如果用户在图4的判定框410中发出数据流,流程转移到框460,在那里利用令牌管理器7016和令牌存储模块7100保存URI和令牌。接着转移到框470,通信和流量控制模块7010与令牌管理器7016结合,向流式服务器发送URI,令牌和用户信息。
如果在判定框480,服务器确认URI和令牌组合有效,流程继续执行图4中的框490,在那里数据从流式服务器中流出。这种数据的流动可能被数据流接收模块7170接收并发送到通信和流量控制模块7010,在那里对接收的流的解密可以利用加密模块7060实现。解密的数据流接着以保持客户机缓冲器充满的速率输入到客户机输入缓冲器7150。通信和流量控制模块7010在数据流动期间提供流量控制信息以保证客户机缓冲器充满。
上述说明、例子和数据提供了对本发明组成的制造和应用的完整描述。由于本发明的许多实施例可以在不脱离本发明的精神和范围的情况下做出,本发明归于下文所附的权利要求。

Claims (27)

1.一种用于在网络中传输数据流的系统,包括:
一客户机装置,被配置为执行操作,包括:使能请求数据流;
一与该客户机装置连接的虚拟智能卡,该虚拟智能卡被配置为执行操作,包括:
发送与被请求的数据流相关的令牌;
接收被请求的数据流,其中被请求的流被加密,以及
提供与该数据流关联的流量控制度量;以及
一流式媒体服务器,被配置为执行操作,包括:
确认用于被请求的数据流的令牌,如果该令牌对被请求的数据流有效,将加密的数据流送到虚拟智能卡,以及
部分地利用来自该虚拟智能卡的流量控制度量,控制该加密的数据流在网络中的流动,以使与该虚拟智能卡关联的缓冲器保持充分充满。
2.如权利要求1所述的系统,其中该虚拟智能卡进一步包括令牌管理器,其被配置为与流式媒体服务器协商令牌。
3.如权利要求1所述的系统,其中确认用于被请求的数据流的令牌进一步包括用提供的令牌确认与该数据流位置相关的一个标识。
4.如权利要求1所述的系统,其中该虚拟智能卡进一步包括流量控制模块,其被配置为监视至少一个网络统计数字和一个缓冲器特征,以确定流量控制度量。
5.如权利要求1所述的系统,其中该虚拟智能卡进一步包括一个绑定模块,其被配置为将该虚拟智能卡和客户机装置唯一地关联。
6.如权利要求1所述的系统,其中流式服务器被配置为执行进一步的操作,包括与该虚拟智能卡协商密钥以在加密被请求的数据流时使用。
7.如权利要求6所述的系统,其中该虚拟智能卡进一步包括令牌管理器,其被配置为与该流式服务器交互以协商密钥。
8.如权利要求7所述的系统,其中该虚拟智能卡进一步包括令牌存储模块,其被配置为存储至少一种用户信息、令牌、URI及密钥。
9.如权利要求1所述的系统,其中令牌进一步包括一个数字证书。
10.如权利要求1所述的系统,其中该数据流被提供给客户机装置以使其对于预定的观看次数是可观看的。
11.一种用于管理在网络中数据流的被调制的数据信号,该被调制的数据信号包括:
从具有虚拟智能卡的客户机请求数据流;
通过该虚拟智能卡提供与该被请求的数据流关联的令牌;
实现对用于该被请求数据流的令牌的有效性的确定;
如果该令牌对该被请求的数据流有效,
实现与该虚拟智能卡的密钥协商;
当数据流发送到客户机时实现对该数据流的加密,其中该数据流是利用协商好的密钥加密的;
通过该虚拟智能卡提供与该加密的数据流相关的流量控制度量;以及
通过服务器控制网络中流向该客户机的加密数据流的流动速率,其中该服务器部分地利用该流量控制度量,控制加密数据流的流动速率以保持客户机缓冲器充分充满。
12.如权利要求11所述的被调制的数据信号,其中该数据流被设置为只能观看一次。
13.如权利要求11所述的被调制的数据信号,其中控制流动速率进一步包括以与客户机接收该加密数据流的速率基本相同的速率向客户机传输加密数据流。
14.如权利要求11所述的被调制的数据信号,其中提供流量控制度量进一步包括监视至少一个网络统计数字和客户机缓冲器特征。
15.一种用于在网络中接收数据流的客户机装置,包括:
一用户接口,被配置为执行操作,包括:实现请求该数据流;以及
一与该用户接口连接的虚拟智能卡,其被配置为执行操作,包括:
协商与该被请求的数据流关联的令牌;
利用该令牌实现对该数据流的请求的确认;
如果该请求有效,接收来自服务器的数据流,该服务器被配置为以保持该客户机装置中的客户机缓冲器充分充满的流动速率发送数据流。
向该服务器提供能够被该服务器使用的度量,以控制数据流的流动速率从而保持客户机缓冲器充分充满。
16.如权利要求15所述的客户机装置,其中该用户接口被配置为执行进一步操作,包括:使用户选择的访问数据流的时间期限被提供给该服务器,其中用户选择的时间期限与协商的令牌关联,以便当该时间期限过期时拒绝对数据流的访问。
17.如权利要求15所述的客户机装置,其中该令牌包括对该被请求的数据流的用户许可。
18.如权利要求17所述的客户机装置,其中该用户信息包括用户帐户信息。
19.如权利要求15所述的客户机装置,其中该令牌包括用户选择的访问数据流的时间期限,其中当该用户选择的时间期限过期时,对数据流的访问将被拒绝。
20.如权利要求15所述的客户机装置,其中接收到的数据流是利用DES、Triple-DES和AES加密中的至少一种加密的。
21.如权利要求15所述的客户机装置,其中该虚拟智能卡被唯一地绑定到该客户机装置。
22.如权利要求15所述的客户机装置,其中该虚拟智能卡进一步包括一个篡改保护模块,其被设置为可以检测对该虚拟智能卡的篡改并保护该虚拟智能卡免受篡改。
23.如权利要求15所述的客户机装置,其中该虚拟智能卡包括客户机缓冲器。
24.一种在网络中传输数据流的方法,包括:
请求数据流;
利用绑定到客户机装置的虚拟智能卡协商与该被请求的数据流关联的令牌;
利用该协商的令牌来实现对该数据流的请求的有效性的确认;
如果该请求有效,接收来自服务器的数据流,该服务器被配置为以保持客户机缓冲器充分充满的流动速率发送数据流;以及
通过该虚拟智能卡向该服务器提供一种度量,可以被该服务器部分地使用以控制数据流的流动速率以保持客户机缓冲器充分充满。
25.如权利要求24所述的方法,进一步包括:利用与该虚拟智能卡相关的令牌管理器与该服务器交互,以在数据流流向该客户机装置时协商可用于加密数据流的密钥。
26.如权利要求24所述的方法,其中该虚拟智能卡进一步包括令牌存储模块,其被配置为存储至少一个用户信息、令牌、URI和密钥。
27.一种用于在网络中接收数据流的设备,包括:
一种用于请求数据流的装置;
一种用于协商与被请求的数据流关联的令牌的装置,其中该令牌用于实现对该请求有效性的确认以接收该数据流;
一种用于当该请求有效时接收被请求的数据流的装置,其中该被请求的流被加密;
一种用于提供与接收的数据流相关的流量控制度量的装置;以及
一种用于接收来自服务器的受控流中的加密数据流的装置,其中该服务器被配置为部分地利用流量控制度量,以控制网络中加密数据流的流量从而保持设备中的缓冲器充分充满。
CNA2005100074025A 2004-10-01 2005-02-17 将数据流加密送到虚拟智能卡客户机系统的方法和流式服务器 Pending CN1756146A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/957,081 US7299292B2 (en) 2002-03-29 2004-10-01 Process and streaming server for encrypting a data stream to a virtual smart card client system
US10/957,081 2004-10-01

Publications (1)

Publication Number Publication Date
CN1756146A true CN1756146A (zh) 2006-04-05

Family

ID=34940483

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005100074025A Pending CN1756146A (zh) 2004-10-01 2005-02-17 将数据流加密送到虚拟智能卡客户机系统的方法和流式服务器

Country Status (18)

Country Link
US (1) US7299292B2 (zh)
EP (1) EP1628187B1 (zh)
JP (1) JP2006109391A (zh)
KR (1) KR100747755B1 (zh)
CN (1) CN1756146A (zh)
AT (1) ATE400855T1 (zh)
CA (1) CA2580463C (zh)
DE (1) DE602005007973D1 (zh)
DK (1) DK1628187T3 (zh)
ES (1) ES2310321T3 (zh)
HK (1) HK1088410A1 (zh)
HR (1) HRPK20070184B3 (zh)
LV (1) LV13618B (zh)
MY (1) MY137489A (zh)
PL (1) PL1628187T3 (zh)
PT (1) PT1628187E (zh)
TW (1) TWI306344B (zh)
WO (1) WO2006039053A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010148880A1 (zh) * 2009-11-23 2010-12-29 中兴通讯股份有限公司 一种实现智能卡热插拔的方法和终端
CN105574414A (zh) * 2014-11-05 2016-05-11 欧贝特科技公司 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置
CN111786777A (zh) * 2020-06-05 2020-10-16 京东数字科技控股有限公司 一种流式数据加解密方法、装置、系统及存储介质
CN112291250A (zh) * 2020-10-31 2021-01-29 贵州电网有限责任公司 一种多能源设备数字孪生数据流通信权限管理方法及系统

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
CA2519116C (en) * 2003-03-13 2012-11-13 Drm Technologies, Llc Secure streaming container
JP2006109007A (ja) * 2004-10-04 2006-04-20 Matsushita Electric Ind Co Ltd 情報配信装置、情報配信方法及び情報受信方法
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
US7529925B2 (en) 2005-03-15 2009-05-05 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US9032215B2 (en) * 2005-06-15 2015-05-12 Nokia Corporation Management of access control in wireless networks
WO2007002340A2 (en) * 2005-06-23 2007-01-04 Panasonic Avionics Corporation System and method for providing searchable data transport stream encryption
GB0514492D0 (en) * 2005-07-14 2005-08-17 Ntnu Technology Transfer As Secure media streaming
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
EP1788773A1 (en) * 2005-11-18 2007-05-23 Alcatel Lucent Method and apparatuses to request delivery of a media asset and to establish a token in advance
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US7613848B2 (en) * 2006-06-13 2009-11-03 International Business Machines Corporation Dynamic stabilization for a stream processing system
US20080037782A1 (en) * 2006-08-11 2008-02-14 Widevine Technologies, Inc. Reduction of channel change time for digital media devices using key management and virtual smart cards
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US20080082708A1 (en) * 2006-09-29 2008-04-03 Kar Leong Wong Token hold off for chipset communication
GB2443264A (en) * 2006-10-27 2008-04-30 Ntnu Technology Transfer As Integrity checking method for a device in a computer network, which controls access to data; e.g. to prevent cheating in online game
US8010786B1 (en) 2006-10-30 2011-08-30 Citigroup Global Markets Inc. Systems and methods for managing digital certificate based communications
WO2008064261A2 (en) * 2006-11-21 2008-05-29 Telos Corporation Method and system for remote security token extension
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US8300818B2 (en) * 2007-02-27 2012-10-30 Sony Corporation System and method for effectively protecting electronic content information
US8880889B1 (en) 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8051455B2 (en) 2007-12-12 2011-11-01 Backchannelmedia Inc. Systems and methods for providing a token registry and encoder
GB2455796A (en) * 2007-12-21 2009-06-24 Symbian Software Ltd Mechanism for controlling access to a key store
US20090209314A1 (en) * 2008-02-15 2009-08-20 Gtech Rhode Island Corporation, A Rhode Island Corporation Methods and systems for license sharing among gaming terminals
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
CN101686383B (zh) * 2008-09-23 2013-05-01 Utc消防和保安美国有限公司 通过网络传输媒体的方法及系统
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
EP2401866A4 (en) * 2009-02-24 2012-10-24 Beyond Broadband Technology Llc SECURE CABLE TELEVISION COMMUNICATION SYSTEM FOR UNIDIRECTIONALLY RESTRICTED ACCESS
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
MY165765A (en) 2011-09-09 2018-04-23 Rakuten Inc System and methods for consumer control
DE102012003009A1 (de) * 2012-02-15 2013-08-22 Giesecke & Devrient Gmbh Übertragen von Datenströmen zu und von einem Sicherheitsmodul
WO2014181470A1 (ja) * 2013-05-10 2014-11-13 株式会社 東芝 コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
CA2952847A1 (en) 2014-08-07 2016-02-11 Sonic Ip, Inc. Systems and methods for protecting elementary bitstreams incorporating independently encoded tiles
US10116625B2 (en) 2016-01-08 2018-10-30 Secureworks, Corp. Systems and methods for secure containerization
US10263788B2 (en) 2016-01-08 2019-04-16 Dell Products, Lp Systems and methods for providing a man-in-the-middle proxy
US10009380B2 (en) 2016-01-08 2018-06-26 Secureworks Corp. Systems and methods for security configuration
US10594573B2 (en) 2016-01-08 2020-03-17 Secureworks Corp. Systems and methods for rule quality estimation
US10305901B2 (en) * 2016-05-06 2019-05-28 Blackberry Limited System and method for multi-factor authentication
US9973498B2 (en) * 2016-06-29 2018-05-15 Citrix Systems, Inc. Virtual smart cards with audit capability
US10298649B2 (en) * 2017-02-15 2019-05-21 Microsoft Technology Licensing, Llc Guaranteeing stream exclusivity in a multi-tenant environment
US11876604B2 (en) * 2018-03-06 2024-01-16 Joshua Jensen System and method to manage streaming video content
SG10201806602VA (en) * 2018-08-02 2020-03-30 Mastercard International Inc Methods and systems for identification of breach attempts in a client-server communication using access tokens
TWI726236B (zh) 2018-09-05 2021-05-01 林保成 個人雲系統及其相關本地化方法

Family Cites Families (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694489A (en) * 1983-12-22 1987-09-15 Frederiksen Jeffrey E Video transmission system
EP0626793B1 (fr) * 1986-04-18 2001-11-28 Nagra Plus S.A. Système de télévision à péage
US5067035A (en) * 1987-05-22 1991-11-19 Kudelski Sa Fabrique De'enregistreurs Nagra Error prevention in a recording and reproducing device with at least one rotating head
US5134166A (en) * 1988-12-02 1992-07-28 Genderm Corporation Method for treating nasal disorders and headaches
FR2643529B1 (fr) * 1989-02-22 1991-06-07 Kudelski Sa Fabr Enregistr Nag Systeme de television a peage utilisant une carte a memoire associee a un decodeur
CH682614A5 (fr) * 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
JP2521016B2 (ja) * 1991-12-31 1996-07-31 インターナショナル・ビジネス・マシーンズ・コーポレイション マルチメディア・デ―タ処理システム
US5339413A (en) * 1992-08-21 1994-08-16 International Business Machines Corporation Data stream protocol for multimedia data streaming data processing system
US5640546A (en) * 1993-02-23 1997-06-17 Network Programs, Inc. Composition of systems of objects by interlocking coordination, projection, and distribution
US5592212A (en) * 1993-04-16 1997-01-07 News Datacom Ltd. Methods and systems for non-program applications for subscriber television
IL119874A (en) * 1993-04-16 1999-05-09 News Datacom Research Ltd Methods and systems for non program applications for subscriber television
US5774527A (en) * 1993-08-19 1998-06-30 News Datacom Ltd. Integrated telephone and cable communication networks
IL106746A (en) * 1993-08-19 1997-02-18 News Datacom Ltd CATV systems
NL9301784A (nl) * 1993-10-14 1995-05-01 Irdeto Bv Systeem voor het versleutelen en ontsleutelen van digitale informatie.
KR950013093A (ko) * 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
GB9407038D0 (en) * 1994-04-08 1994-06-01 Amstrad Plc Method and apparatus for transmitting and receiving encrypted signals
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
NL1000530C2 (nl) * 1995-06-08 1996-12-10 Defil N V Holland Intertrust A Filtreerwerkwijze.
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US6035037A (en) * 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
GB9521739D0 (en) * 1995-10-24 1996-01-03 Nat Transcommunications Ltd Decoding carriers encoded using orthogonal frequency division multiplexing
US5684876A (en) * 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
ATE196398T1 (de) * 1996-03-18 2000-09-15 News Datacom Ltd Chipkartenkopplung für pay-tv-systeme
US6049671A (en) * 1996-04-18 2000-04-11 Microsoft Corporation Method for identifying and obtaining computer software from a network computer
US6191782B1 (en) * 1996-08-30 2001-02-20 Matsushita Electric Industrial Co., Ltd. Terminal apparatus and method for achieving interactive operations by displaying a desired piece of image information at high speed using cache memories, out of a large amount of image information sent in a one-way direction
KR100483370B1 (ko) * 1996-09-17 2005-04-15 세드나 페이턴트 서비시즈, 엘엘씨 대화형 정보 분배 시스템용 셋톱 터미널
US5939975A (en) * 1996-09-19 1999-08-17 Nds Ltd. Theft prevention system and method
US5883957A (en) * 1996-09-20 1999-03-16 Laboratory Technologies Corporation Methods and apparatus for encrypting and decrypting MIDI files
EP0834991A1 (en) * 1996-10-02 1998-04-08 Irdeto B.V. Method for automatically searching a frequency range for signal channels in a receiver for digitally modulated signals, and receiver for applying such a method
US6141053A (en) 1997-01-03 2000-10-31 Saukkonen; Jukka I. Method of optimizing bandwidth for transmitting compressed video data streams
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6189097B1 (en) * 1997-03-24 2001-02-13 Preview Systems, Inc. Digital Certificate
US6073256A (en) * 1997-04-11 2000-06-06 Preview Systems, Inc. Digital product execution control
US6272636B1 (en) 1997-04-11 2001-08-07 Preview Systems, Inc Digital product execution control and security
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6668325B1 (en) * 1997-06-09 2003-12-23 Intertrust Technologies Obfuscation techniques for enhancing software security
US6055503A (en) * 1997-08-29 2000-04-25 Preview Systems Software program self-modification
US6009525A (en) * 1997-08-29 1999-12-28 Preview Systems, Inc. Multi-tier electronic software distribution
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
EP0917356A1 (en) * 1997-11-17 1999-05-19 CANAL+ Société Anonyme Packet filtering
AU749748B2 (en) * 1997-12-10 2002-07-04 Thomson Licensing S.A. Method for protecting the audio/visual data across the NRSS interface
US7778418B1 (en) 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
ES2175601T3 (es) * 1998-01-14 2002-11-16 Irdeto Access Bv Circuito integrado y tarjeta inteligente que lo contiene.
US6334213B1 (en) * 1998-01-20 2001-12-25 Preview Systems Merging of separate executable computer programs to form a single executable computer program
DE19838628A1 (de) * 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
GB9806076D0 (en) * 1998-03-20 1998-05-20 Nds Ltd Improvements in or relating to the insertion and removal of smart cards
US6459427B1 (en) * 1998-04-01 2002-10-01 Liberate Technologies Apparatus and method for web-casting over digital broadcast TV network
US6285985B1 (en) * 1998-04-03 2001-09-04 Preview Systems, Inc. Advertising-subsidized and advertising-enabled software
US6009401A (en) * 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
IL124595A (en) * 1998-05-21 2009-09-01 Yossef Tsuria Anti-piracy system
WO1999062261A1 (en) * 1998-05-29 1999-12-02 Diva Systems Corporation Interactive information distribution system and method
US6311221B1 (en) * 1998-07-22 2001-10-30 Appstream Inc. Streaming modules
US6314466B1 (en) 1998-10-06 2001-11-06 Realnetworks, Inc. System and method for providing random access to a multimedia object over a network
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6505299B1 (en) * 1999-03-01 2003-01-07 Sharp Laboratories Of America, Inc. Digital image scrambling for image coding systems
US6415031B1 (en) * 1999-03-12 2002-07-02 Diva Systems Corporation Selective and renewable encryption for secure distribution of video on-demand
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
KR20010101329A (ko) * 1999-10-29 2001-11-14 요트.게.아. 롤페즈 비디오 인코딩 방법
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
JP2001144802A (ja) 1999-11-11 2001-05-25 Canon Inc データ通信装置及びその方法及び通信システム及び記憶媒体
US6227636B1 (en) * 1999-11-15 2001-05-08 Maytag Corporation Refrigerator shelf and serving tray assembly
KR100378791B1 (ko) * 1999-12-02 2003-04-07 엘지전자 주식회사 피아이디/섹션 필터
JP2001273430A (ja) * 2000-03-27 2001-10-05 Toshiba Corp 携帯可能電子装置及びポイントシステム
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7016970B2 (en) 2000-07-06 2006-03-21 Matsushita Electric Industrial Co., Ltd. System for transmitting stream data from server to client based on buffer and transmission capacities and delay time of the client
JP4596693B2 (ja) 2000-07-06 2010-12-08 パナソニック株式会社 ストリーミング方法およびそれを実行するシステム
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US6663918B2 (en) * 2001-05-11 2003-12-16 General Electric Company Sprayed-in thickness patterns
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010148880A1 (zh) * 2009-11-23 2010-12-29 中兴通讯股份有限公司 一种实现智能卡热插拔的方法和终端
US8428266B2 (en) 2009-11-23 2013-04-23 Zte Corporation Method and terminal for implementing hot-plug of smart card
CN105574414A (zh) * 2014-11-05 2016-05-11 欧贝特科技公司 将文件加载到电子装置中的随机存取存储器中的方法和相关联电子装置
CN111786777A (zh) * 2020-06-05 2020-10-16 京东数字科技控股有限公司 一种流式数据加解密方法、装置、系统及存储介质
CN111786777B (zh) * 2020-06-05 2023-08-04 京东科技控股股份有限公司 一种流式数据加解密方法、装置、系统及存储介质
CN112291250A (zh) * 2020-10-31 2021-01-29 贵州电网有限责任公司 一种多能源设备数字孪生数据流通信权限管理方法及系统

Also Published As

Publication number Publication date
CA2580463A1 (en) 2006-04-13
ATE400855T1 (de) 2008-07-15
US7299292B2 (en) 2007-11-20
TWI306344B (en) 2009-02-11
EP1628187B1 (en) 2008-07-09
DE602005007973D1 (de) 2008-08-21
JP2006109391A (ja) 2006-04-20
DK1628187T3 (da) 2008-10-13
TW200612708A (en) 2006-04-16
HK1088410A1 (en) 2006-11-03
HRP20070184A2 (en) 2007-07-31
WO2006039053A3 (en) 2007-07-26
KR100747755B1 (ko) 2007-08-09
WO2006039053A2 (en) 2006-04-13
EP1628187A1 (en) 2006-02-22
US20050120125A1 (en) 2005-06-02
CA2580463C (en) 2010-05-11
ES2310321T3 (es) 2009-01-01
LV13618B (en) 2008-12-20
PT1628187E (pt) 2008-10-16
HRPK20070184B3 (en) 2008-05-31
PL1628187T3 (pl) 2009-01-30
KR20060029588A (ko) 2006-04-06
MY137489A (en) 2009-02-27

Similar Documents

Publication Publication Date Title
CN1756146A (zh) 将数据流加密送到虚拟智能卡客户机系统的方法和流式服务器
US9038147B2 (en) Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
EP2605168B1 (en) System and method for preventing the unauthorized playback of content
US7917946B2 (en) Method and network for securely delivering streaming data
EP2567311B1 (en) Device authentication for secure key retrieval for streaming media players
EP2044568B1 (en) Method and apparatus for securely moving and returning digital content
US20040151315A1 (en) Streaming media security system and method
US20130283051A1 (en) Persistent License for Stored Content
US20100250704A1 (en) Peer-to-peer content distribution with digital rights management
US20130013912A1 (en) Systems and Methods for Securing Media and Mobile Media Communications with Private Key Encryption and Multi-Factor Authentication
US7650312B2 (en) Method and system to enable continuous monitoring of integrity and validity of a digital content
WO2004051453A1 (en) Multiple content provider user interface
CN1703889A (zh) 用于多媒体内容预加密的加密、验证和密钥管理
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
CN101142777A (zh) 视频在线安全网络体系结构及其方法
WO2001098903A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
JP2005506743A (ja) マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム
US20030217163A1 (en) Method and system for assessing a right of access to content for a user device
US20230132485A1 (en) System for Thin Client Devices in Hybrid Edge Cloud Systems
EP4242883A1 (en) Method and system for managing content data access
AU2007234610B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234609B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
Wang et al. Meeting the Digital Rights Requirements of Live Broadcast in a Peer-to-Peer Network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060405