DE60214836T2 - Verfahren und netzwerk zum abliefern von streaming-daten - Google Patents

Verfahren und netzwerk zum abliefern von streaming-daten Download PDF

Info

Publication number
DE60214836T2
DE60214836T2 DE60214836T DE60214836T DE60214836T2 DE 60214836 T2 DE60214836 T2 DE 60214836T2 DE 60214836 T DE60214836 T DE 60214836T DE 60214836 T DE60214836 T DE 60214836T DE 60214836 T2 DE60214836 T2 DE 60214836T2
Authority
DE
Germany
Prior art keywords
client
streaming
server
ticket
streaming data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60214836T
Other languages
English (en)
Other versions
DE60214836D1 (de
Inventor
Fredrik Lindholm
Rolf Blom
Karl Norrman
Göran SELANDER
Mats NÄSLUND
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE60214836D1 publication Critical patent/DE60214836D1/de
Application granted granted Critical
Publication of DE60214836T2 publication Critical patent/DE60214836T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein Netzwerk zum Zuführen von Streaming-Daten von einem Streaming-Server zu einem Client und auf Vorrichtungen und Server, welche zum Zuführen von Streaming-Daten verwendet werden.
  • HINTERGRUND
  • Eine digitale Kommunikationstechnologie bietet einfache Wege zum Verbreiten und Kopieren von Daten an, es existieren jedoch wenige Mittel zum Schützen von Copyright kontrollierten Medien gegen einen unautorisierten Zugriff oder eine Weiterverbreitung.
  • Einige Copyright-Besitzer haben ein großes ökonomisches Interesse zum Schutz ihrer Rechte, und dies führte zu einer ansteigenden Nachfrage nach einer digitalen Rechteverwaltung (Digital Rights Management DRM). Im Allgemeinen erfordert der Schutz von Copyright beschränkten Daten, welche über einen unsicheren Kanal übertragen werden, kryptografische Mechanismen, wie beispielsweise eine Autorisierung von legalen Benutzern, und eine Verschlüsselung der Daten. Die Verwaltung der Rechte enthält einen Aufbau von Vertrauensbeziehungen, eine Verwaltung von kryptographischen Schlüsseln und einer Verbuchung, als auch eine Spezifikation der erlaubten Benutzung der Medien, siehe hierzu beispielsweise die Internetseite http://www.cselt.it/mpeg/.
  • Eine besondere Schwierigkeit tritt bei Drahtlosnetzwerken oder weiteren Kommunikationssystemen auf, welche Störungen unterworfen sind. Aufgrund der Ausstrahlungsnatur, ist ein Abhören potenziell sehr einfach, welches nach einer Verschlüsselung ruft. Jedoch können in diesem Fall eine empfindliche Authentifizierungsinformation und/oder verschlüsselte Daten während der Übertragung durch Fehler beschädigt werden, welches die Kommunikation abbrechen oder stören kann. Besonders empfindliche Daten enthalten Echtzeit- oder weitere Streaming-Medien, bei denen es wenig oder gar keine Zeit gibt, beschädigte Daten zu reparieren oder wiederzusenden. Darüber hinaus, hat eine Verschlüsselung einen Einfluss auf eine Bandbreiten-Ökonomie, und kann einen Thin-Client, wie beispielsweise ein zellulares Telefon, rechnerisch überlasten.
  • Im Falle einer streng beschränkten Speicherkapazität der Empfangsvorrichtung, beispielsweise ein zellulares Telefon oder ein sogenannter "personal digital assistant" (PDA), ist es nicht möglich, DRM Lösungen einzubeziehen, welche eine große Speicherkapazität erfordern. Aus dem gleichen Grund ist es nicht geeignet oder sogar unmöglich, mehrere unterschiedliche DRM Lösungen in einer Vorrichtung zu haben. Daher sollte eine DRM Lösung, soweit wie möglich, von einer bestimmten vorbestehenden Sicherheitsarchitektur gebrauch machen. Andererseits, hat die beschränkte Umgebung in einer solchen Vorrichtung ebenfalls Vorteile, welche in einer DRM Lösung ausgenutzt werden sollten. Zunächst neigen die begrenzten Speicherbeschränkungen dazu, eine Speicherung der gesamten Streaming-Daten für eine spätere Extraktion zu verhindern. Zweitens ist es nicht besonders einfach, die digitalen Inhalte von der Vorrichtung in jeglicher anderer Form zu extrahieren, d.h., dass wir die Vorrichtung mit kleinen Mitteln betrachten oder betrachten können, welche in ein sogenanntes „fälschungssicheres Modul" (engl. Tamper resistant module) verwandelt werden können oder dieses enthalten.
  • Die meisten vorliegenden DRM Lösungen basieren teilweise auf einer "Sicherheit durch Obskurität", d.h., dass die verwendeten Verfahren vor den Benutzern geheim gehalten werden. Dies gestaltet es, vom Standpunkt des Benutzers aus, schwierig, ein Vertrauen in die Lösung aufzubauen. Zweitens, obwohl diese gestattete Obskurität Angriffe schwieriger gestaltet, ist dies lediglich solange Wahrheitsgetreu, wie die Obskurität beibehalten wird. In der Vergangenheit hat es sich wiederholt gezeigt, dass, wenn es jemand eventuell schafft, die Lösung zurück zu entwickeln, oder wenn es eine "undichte Stelle" gibt, die Sicherheit des Systems unmittelbar gefährdet wird. Somit hat eine Lösung, welche soweit wie möglich auf öffentlich bekannte Algorithmen und Protokollen basiert, große Vorteile.
  • STAND DER TECHNIK
  • Es bestehen verschiedene Verfahren zum Inhaltsschutz und zur Rechteverwaltung, jedoch ist es bei keinem möglich, Streaming-Daten über ein unsicheres Medium zu übertragen, welches Störungen unterworfen ist. Lösungen, welche zu diesem Gegenstand eine gewisse Relevanz haben, werden im folgenden aufgelistet und kurz kommentiert.
  • Im folgenden werden allgemein verwendete Ausdrücke und Abkürzungen angegeben:
    • – DRM (Digital Rights Management): ein allgemeines Gerüst, welches eine oder mehrere der folgenden Techniken umfasst.
    • – Kryptografie, siehe A. Menezes, P. van Oorschot, und S. Vanstone: "Handbook of Applied Cryptography", CRC Press, 1997 und die Internetseite http://www.cacr.math.uwaterloo.ca/hac/.
    • – Wasserzeichenmarkierung: ein Prozess, durch welchen ein Datenersteller digitale Markierungen auf die aktuellen Daten aufbringt, so dass die zusammengefassten Daten an den Datenersteller angebunden werden können, und so, dass die Markierung gegenüber einer Verfälschung resistent ist. D.h., dass es schwierig sein sollte, die Markierungen komplett zu entfernen, während eine bestimmte "Qualität" der Daten beibehalten wird. Eine Wasserzeichenmarkierung ist normalerweise eine Software-Technik.
    • – Kopierschutz: ein Prozess, bei welchem Daten derart gespeichert und verbreitet werden, dass ein Kopieren mit einer beibehalten Qualität schwierig gestaltet wird und/oder so, dass eine Kopie zurück zum Kopierer zurückverfolgt werden kann. Ein vollständiger Schutz erfordert für gewöhnlich eine Spezialzweck-Hardware. Die folgenden Protokolle zum Transport von Echtzeit-Medien werden in der Beschreibung im folgenden angegeben:
    • – RTP (Real Time Transport Protocol): IETF Proposed Standard for transport of real-time and streaming data, siehe Schulzrinne, H., Casner, S., Frederick, R., Jacobson, V., "RTP: A Transport Protocol for Real-Time Applications", IETF Request For Comments RFC 1889, und die Internetseite http://www.ietf.org/rfc/rfc1889.txt.
    • – SRTP (Secure RTP oder das Secure Real-Time Transport Protocol): IETF Draft; ein Sicherheitsprotokoll für RTP, welches eine Verschlüsselung unter Verwendung einer Fehlerrobustheit umfasst, eine relativ leichte Stream-Chiffrierung, welche für die Verschlüsselung keinen zusätzlichen Header hinzufügt, welches eine Übertragung unter Verwendung von SRTP unter Verwendung eines geringeren Bandbreitenverbrauchs und weniger anfällig auf Störungen gestaltet, und zwar verglichen beispielsweise mit IPsec, siehe die Internetseite http://search.ietf.org/internet-drafts/draft-ietf-avt-srtp-00.txt.
    • – RTSP (Real Time Streaming Protocol): ein von IETF vorgeschlagener Standard zum Steuern von digitalen Strömen, und zwar größtenteils auf die gleiche Weise wie eine "Fernsteuerung" für eine Audio/Video-Vorrichtung, siehe die Internetseite http://www.ietf.org/rfc/rfc2326.txt.
    • – ROHC (RObust Header Compression): ein von IETF vorgeschlagener Standard zur Komprimierung beispielsweise der UDP- und RTP-Header (wie März 5, 2001), siehe die Internetseiten http://www.ietf.org/rfc/rfc3095.txt, http://www.ietf.org/rfc/rfc3096.txt und http://search.ietf.org/internet-drafts/draft-ietf-rohc-rtp-09.txt. Die Komprimierung nimmt mit der Größe des Pakets ab, welches die Wahrscheinlichkeit von Bitfehlern reduziert, und es zum Transport über Rauschkanäle geeigneter gestaltet. Da SRTP lediglich die RTP Nutzlast verschlüsselt, sind ROHC und SRTP vollständig kompatibel.
  • Standardisierte Lösungen
  • Es gibt mehrere Standardisierungs-Institutionen, welche DRM und Streaming-Medien diskutieren, wobei die ausgereifteste Standard-Arbeit das Intellectual Property Management and Protection (IPMP) in Moving Picture Experts Group (MPEG) ist, siehe hierzu die Internetseite http://www.cselt.it/mpeg/standards/ipmp. MPEG IPMP bietet ein Gerüst für DRM an, enthält jedoch nicht die DRM selber, es lässt dies absichtlich für proprietäre Lösungen offen.
  • Die Open Platform Initiative for Multimedia Access (OPIMA), siehe die Internetseite http://drogo.cselt.it/leonardo/opima/, arbeitet an der Standardisierung eines Gerüstes zur Zugriffssteuerung, Inhaltsverwaltung und für Schutzwerkzeuge. Sie arbeitet an einer herunterladbaren und/oder ersetzbaren Sicherheit bei Internet und Pay-TV Anwendungen, spricht jedoch nicht die Drahtlosumgebung an.
  • Die IETF (oder genauer ihre Forschungsgruppe IRTF) baut derzeit eine Studiengruppe für DRM auf, siehe hierzu die Internetseite http://www.idrm.org.
  • Proprietäre Lösungen
  • Die Microsoft Corporation hat ihren Windows Media Rights Manager 7, siehe die Internetseite http://www.microsoft.com/windows/windowsmedia/en/wm7/drm.asp. Diese Lösung gibt dem Benutzer eine Möglichkeit, an einer sogenannten Abrechnungsstelle eine Lizenz zu kaufen, welche dann zum Abspielen eines speziellen Mediums verwendet werden kann, welches auf einer CD, in einem Email- oder einem Streaming-Server enthalten sein kann. Die Lizenzen werden an den Computer, nicht an den Benutzer angebunden. Die Lösung ist auf den PC Markt ausgerichtet, in welchem sowohl Speicher- als auch Verarbeitungsressourcen nicht beschränkt sind, so dass eine Spezialzweck-Software für das Playback heruntergeladen und ausgeführt werden kann.
  • Verance, siehe die Internetseite http://www.verance.com/verance/technology.html beansprucht eine spezielle drahtlose DRM zu haben, jedoch scheint es, dass das System lediglich auf Wasserzeichenmarkierung basiert. Ihre Lösung scheint keine Verschlüsselung der Streaming-Medien einzubeziehen.
  • E-vue, siehe die Internetseite http://www.e-vue.com, stellt MPEG-4 komplementäre Enkodierungs- und Autorisierungs-Werkzeuge her. Auf der Seite werden keine Details angegeben, jedoch sind ihre Netzwerklösungen unabhängig vom Transportprotokoll, welches eine Einbeziehung von einer separaten Verschlüsselung auf einem höheren Pegel erfordern würde.
  • Bei der veröffentlichten europäischen Patentanmeldung EP-1041823 von Toshiba, ist ein System für eine sichere MPEG-4 Verbreitung offenbart. Sie bietet keine reale DRM Lösung an, sie spezifiziert hauptsächlich, wie MPEG-4 verschlüsselt wird, und wie es in einem RTP Rahmen einzubeziehen ist. Nach der Verschlüsselung von MPEG-4 wird ein zusätzlicher Verschlüsselungs-Header der Nutzlast hinzugefügt. Die Verschlüsselung wird nicht auf einer Transportschicht vorgenommen, und erfordert eine Spezialzweck-Software und/oder -Hardware.
  • In der veröffentlichten europäischen Patentanmeldung EP-1062812 von Intertrust, ist eine allgemeine DRM Lösung offenbart, welche einen sogenannten Sicherheitscontainer verwendet, welcher Streaming-Medien, eine Steuerinformation und eine Vorrichtung zum Öffnen des Containers und Extrahieren von kryptographischen Schlüsseln enthalten kann. Es ist explizit keine Lösung zur Verwendung in einer Umgebung angeboten, welche Störungen unterworfen ist. Ebenfalls, da die Schlüssel im Container sind, müssen sie extrahiert und verifiziert werden, bevor das Streaming fortgesetzt werden kann, welches einen großen Einfluss auf die Echtzeit-Anforderungen haben würde.
  • In der veröffentlichen internationalen Patentanmeldung WO 2000/52583 von Audible Inc. ist ein Gerüst zur Autorisierung von einer Playback-Vorrichtung zum Abspielen von Streaming-Daten offenbart, jedoch ist keine Referenz zur Verschlüsselung oder Chiffrierung gegeben, trotz der Tatsache, dass ein Transport über ein sicheres Medium nicht angenommen wird.
  • Probleme
  • Es existiert keine DRM Lösung, die Echtzeit-Anforderungen in einer Umgebung erfüllt, welche Störungen ausgesetzt ist. Die existierenden Lösungen erfordern ebenfalls eine umfangreiche Speicherung in der Client- und/oder Spezialzweck-Software und/oder -Hardware. Existierende DRM Lösungen sind im allgemeinen Proprietär und verwenden keine Standardprotokolle, welches Implementierungen von mehreren DRM Lösungen in einem Client erfordert. Dies kann unmöglich sein, wenn die Speicherkapazität knapp ist. Zusätzlich gestaltet es die Nichtoffenbarung der verwendeten Algorithmen dies den meisten Benutzern weniger glaubwürdig.
  • Ein weiteres Problem in Zusammenhang mit existierenden Lösungen ist, dass die digitalen Rechte für eine spezielle Hardware oder einen kleinen Satz von Hardware-Vorrichtungen, beispielsweise ein PC, ausgegeben werden, und die Möglichkeit, die Medien einmal auf eine CD zu kopieren, was im Gegensatz zu einem spezifischen Benutzer steht.
  • ÜBERSICHT
  • Es ist eine Aufgabe der Erfindung, ein Verfahren und eine Vorrichtung für ein robustes und sicheres Herunterladen von Streaming-Daten, insbesondere von Streaming-Daten, welche durch Copyright geschützt sind, bereitzustellen.
  • Bei dem hier offenbarten Verfahren werden existierende sichere Transportprotokolle verwendet, wobei dies den Vorteil von einer einfachen Erweiterung auf DRM gibt. Da ein kryptografischer Schutz des Dateninhaltes bereits etabliert ist, ist es prinzipiell nicht notwendig, das Protokoll durch geeignete AAA-förmige (Authentication, Authorization and Accounting) Mechanismen zu erweitern.
  • Bei dem Verfahren und Netzwerk können die folgenden Bauteile verwendet werden:
    • – Ein robustes, leichtes und sicherheitsstandardisiertes Echtzeit-Transportprotokoll.
    • – Ein Schlüsselverbreitungs-Mechanismus.
    • – Ein Verrechnungsdienst.
    • – Ein fälschungssicheres Modul.
  • Im allgemeinen können bei dem Verfahren und Netzwerk zum Zugreifen auf Streaming-Daten, beispielsweise Daten, welche durch Copyright geschützt sind, die folgenden Ereignisse stattfinden, jedoch nicht notwendigerweise in der im folgenden angegebenen Reihenfolge:
    • – Eine Anforderung oder Anordnung von einem Client oder einer Client-Vorrichtung nach Streaming-Daten.
    • – Eine Authentifizierung des Client.
    • – Eine Verrechnung.
    • – Eine Übertragung der Streaming-Daten.
  • Die Teile, welche beim Zugriff auf Streaming-Medien miteinander in Wechselwirkung sind, enthalten im allgemeinen einen Client oder eine Client-Vorrichtung, einen Order-Server (OS) und einen Streaming-Server (SS), wobei der Client die Medien vom Order-Server anordnet, der Order-Server die Medien-Anordnung handhabt und der Streaming-Server die Streaming-Medien an den Client zuführt.
  • Das Verfahren und Netzwerk bieten eine einfache Weise zum Verteilen von Material an, welches durch Copyright geschützt ist, welche auf Streaming-Zwecke, Echtzeit angepasst ist, wobei eine mögliche interaktive Datenübertragung ein spezieller Fall sein kann. Durch die Verwendung eines robusten Protokolls bei dem Verfahren und Netzwerk, sind sie für Drahtlos-Clients und heterogene Umgebungen besser geeignet als existierende Lösungen. Der Vorteil bei der Verwendung eines standardisierten Protokolls, wie SRTP, WTLS, usw., ist, dass es in vielen Vorrichtungen, nicht nur zum Zwecke einer digitalen Rechteverwaltung, implementiert werden kann, und daher wiederverwendet werden kann, um eine Speicherkapazität wesentlich einzusparen. Dies ist bei Client-Vorrichtungen ausschlaggebend, welche geringe Kapazitäten haben, wie beispielsweise zellulare Telefone und PDAs.
  • Das vorgeschlagene Verfahren und Netzwerk, und die Bauteile davon, sogar das fälschungssichere Modul, welches in der Client-Vorrichtung enthalten sein kann, basieren auf den offenen Standards und bekannten Algorithmen oder können darauf basieren. Es ist oftmals schwierig, weitere DRM Lösungen zu beurteilen, weil sie teilweise auf "Sicherheit durch Obskurität" basieren, d.h., dass sie von geheimen Prozeduren oder Implementierungen abhängen können. Da geheime Algorithmen, welche ein gewünschtes Objekt schützen, dazu tendieren, eventuell veröffentlicht zu werden, beispielsweise der GSM Verschlüsselungsalgorithmus, die DVD Verschlüsselungsalgorithmen, usw., werden solche Lösungen im allgemeinen im Bereich der Kryptografie als schwach angesehen: Sie sind vor einer Implementierung zur öffentlichen Überprüfung nicht offen. In diesem Fall, wie bei der gesamten heutigen öffentlichen Kryptografie, wird die Stärke der einmal bewerteten Prozedur auf den Schlüsseln und auf die Schlüsselverwaltung beruhen.
  • Ein weiterer Vorteil von einer offenen, größtenteils standardisierten Lösung, ist, dass jeder sie zum Schutze und zur Verbreitung seiner/ihrer Daten verwenden kann. Beispielsweise kann eine relativ unbekannte "Garagen-Rockgruppe" oder ein unabhängiger Filmemacher oder -schreiber, auf eine einfache, günstige Weise seine Arbeiten auf eine sichere Weise an ein größeres Publikum verbreiten. Man kann sich ein Web-Portal vergegenwärtigen, welches Erzeuger von solchen Arbeiten unterhält.
  • Eine weiterer Vorteil, wenn das Verfahren und Netzwerk, wie hier beschrieben, für einen Spezialzweck Thin-Client verwendet wird, ist, dass es für einen "Hacker" viel unmöglicher ist, auf die Streaming-Daten zuzugreifen oder diese zu speichern, als in dem Fall, bei welchem der Empfänger eine viel offenere und leistungsstärkere Vorrichtung ist, wie beispielsweise ein Personal Computer. Obwohl es immer noch möglich sein kann, ein analoges Ausgangssignal aufzuzeichnen, sind die hoch qualitativen digitalen Signale innerhalb der Vorrichtung gut geschützt. Mit anderen Worten, kann der Thin-Client bei vielen praktischen Zwecken in sich selber, als eine fälschungssichere Vorrichtung betrachtet werden. Im Gegensatz zur Eigenbau-Umgebung bei Personal-Computern, bei welcher es potenziell sehr einfach ist, einen Hardware-Kopierschutz zu umgehen, ist es viel einfacher, eine Sicherheit bei den in ihrer Herstellung stärker kontrollierten zellularen Telefonen und weiteren tragbaren Vorrichtungen zu erlangen. Tatsächlich können Hersteller eine Sicherheits-Zertifizierung ihrer Produkte erlangen.
  • Wenn dies mit einem zusätzlichen DRM Modul und einer Wasserzeichenmarkierung gekoppelt wird, ist der Copyrightschutz genauso gut wie bei jeglicher existierender Lösung.
  • Wenn der Order-Server durch einen Operator verwaltet wird, und der Client eine Subskription mit diesem Operator hat, kann diese Vertrauensbeziehung zu Authentifizierungs- und Abbuchungszwecken angewendet werden. Wenn ferner angenommen wird, dass der Streaming-Server ein Inhalts-Provider ist, wenn ein Operator und ein Inhalts-Provider miteinander kooperieren, beispielsweise in der Form eines Musik-Download-Portals, hat der Benutzer, welcher dem Operator vertraut, einen Grund dazu, sich sicherer gegen einen Betrug von einem Piraten oder eine Manipulation von Inhalts-Providern zu fühlen.
  • Das Verfahren und Netzwerk sind in der Hinsicht sehr flexibel, als dass sie für den Client unterschiedliche Anonymitätspegel bereitstellen können, und zwar in Abhängigkeit von der tatsächlichen Implementierung. Beispielsweise kann eine gänzlich anonyme Lösung mit Bezug auf den Streaming-Server, den Order-Server und ebenfalls mit möglichen finanziellen Institutionen, welche einbezogen sind, erlangt werden, indem anonyme digitale Bezahlungen zum Zugriff und zur Inhalts-Bezahlung verwendet werden. Am anderen extremen Ende des Spektrums, kann eine sehr feste Verbindung zum Benutzer erlangt werden, indem ein Identitäts-Modul und mögliche Wasserzeichenmarkierungs-Techniken verwendet werden. Vom Standpunkt eines Operators oder eines Inhalts-Providers aus, kann dies sehr zugkräftig sein, da dies ein besseres Mittel zum Nachverfolgen von einer unerlaubten Kopie zum Benutzer, welcher die Kopie bereitstellt, gibt.
  • Da der Streaming-Server die Medien unterhält und ebenfalls die letztendliche Validierung der Anforderung vor einer Übertragung der Daten vornehmen kann, hat der Streaming-Server eine maximale Kontrolle über die Medien.
  • Die den Order-Server einleitende Anforderung gibt ebenfalls einen zusätzlichen Vorteil bei einem Multicast-Szenarium, beispielsweise beim Internet TV, bei der Video-/Radioausstrahlung.
  • Zusätzliche Aufgaben und Vorteile der Erfindung werden in der folgenden Beschreibung dargelegt, und werden teilweise anhand der Beschreibung offensichtlich, oder können durch ein Anwenden der Erfindung erlernt werden. Die Aufgaben und Vorteile der Erfindung können mittels der Verfahren, Prozesse, Instrumentalisierungen und Kombinationen, welche teilweise in den anliegenden Ansprüchen hervorgehoben sind, realisiert und erlangt werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Obwohl die neuen Merkmale der Erfindung insbesondere in den anliegenden Ansprüchen dargelegt sind, kann ein vollständiges Verständnis der Erfindung, was sowohl die Organisation als auch den Inhalt betrifft, und des obigen und der weiteren Merkmale davon anhand der folgenden detaillierten Beschreibung von nicht beschränkenden Ausführungsformen, welche im folgenden mit Bezug auf die begleitenden Zeichnungen dargelegt sind, erlangt werden, wobei die Erfindung anhand der Betrachtung derer besser verstanden werden wird, wobei in den begleitenden Zeichnungen:
  • 1 ein allgemeines Blockdiagramm ist, welches ein elementares Netzwerk darstellt, welches Teile enthält, welche in einer Prozedur zum Zuführen von Streaming-Medien von einem Streaming-Server an einen Client, welcher die Medien von einem Order-Server anfordert, einbezogen sind,
  • 2 ein Blockdiagramm ist, welches die Funktionen von einem DRM Modul von einem Client darstellt,
  • 3 ein Blockdiagramm ist, welches eine optionale Vertrauensverwaltung im Netzwerk von 1 darstellt,
  • 4 ein Signalisierungsdiagramm ist, welches Schritte darstellt, welche beim Zuführen von Streaming-Daten ausgeführt werden,
  • 5 ein schematisches Diagramm ist, welches die grundlegenden Teile von einem digitalen Ticket zeigt,
  • 6 ein schematisches Blockdiagram von einem Client ist, welches einige grundlegende Bauteile davon zeigt, wobei einige davon optional sein können, und einige Alternativen sein können,
  • 7 ein schematisches Blockdiagramm von einem Order-Server ist, welches einige grundlegende Bauteile davon zeigt, wobei einige davon optional sein können und einige Alternativen sein können, und
  • 8 ein schematisches Blockdiagramm von einem Streaming-Server ist, welches einige grundlegende Bauteile davon zeigt, wobei einige davon optional sein können und einige Alternativen sein können.
  • GENAUE BESCHREIBUNG
  • In einem System zum Anordnen und Empfangen von Streaming-Medien, wird die Wechselwirkung von drei Knoten, nämlich ein Client 1, ein Order-Server (OS) 3 und ein Streaming-Server (SS) 5, welche ein elementares Netzwerk ausbilden, nun in Bezug auf 1 beschrieben.
  • Der Client 1 kann eine Vorrichtung sein, welche eine beschränkte Verarbeitungs- und Speicherkapazität hat, beispielsweise ein zellulares Telefon, ein PDA, usw., welche ein herkömmliches manuelles Eingabemittel und ein Mittel zum Wiedergeben von Streaming-Daten auf einem Display und/oder durch einen Lautsprecher hat, siehe hierzu ebenfalls das Blockdiagramm von 6. Der Client kann optional eingebaute Spezialzweck-DRM fälschungssichere Soft- oder Hardware-Module haben. Diese Module können mit einem Inhalts-Provider, einer Finanzinstitution oder einem Netzwerk-Operator in Zusammenhang stehen. Der Client kann optional ebenfalls ein Identitäts-Modul (IM) enthalten oder damit verbunden sein, welches eine fälschungssichere Vorrichtung ist, welche Daten des Benutzers oder eine Subskription enthält, beispielsweise eine SIM Card, eine Smart Card, usw. Das IM kann durch einen Inhalts-Provider, einen Netzwerk-Operator oder durch eine dritte Partei, wie beispielsweise eine Bank, ausgegeben werden.
  • Der Order-Server OS 3 behandelt die Anfragen vom Client und verwaltet grundlegend die Verrechnung in Bezug auf die angeforderten Medien, siehe hierzu ebenfalls das Blockdiagramm von 7. Der Streaming-Server 5, siehe hierzu ebenfalls das Blockdiagramm von 8, beinhaltet und verwaltet die Streaming-Daten gemäss den Bedingungen, welche durch den Order-Server und durch den Client gesetzt sind.
  • In einer praktischen Situation können der Order-Server 3 und der Streaming-Server SS 5 miteinander integriert sein, oder es können die Aufgaben, welche hier beschrieben sind, welche in jeglichen aus dem Order-Server und dem Streaming-Server durchgeführt werden, an zwei oder mehrere Server zugewiesen werden.
  • Die Prozedur zum Erlangen/Zuführen von Streaming-Medien beginnt beim Client 1, welcher eine Anfrage nach einem bestimmten Objekt von Steaming-Medien an den Order-Server 3 darlegt. Diese Anfrage kann ebenfalls eine zusätzliche Information zu Verrechnungszwecken, wie beispielsweise eine Bezahlung, eine Kreditkartennummer oder eine weitere monetäre Information, und eine gewünschte Verwendung der Streaming-Daten, wie beispielsweise Dauer, Format der Medien, usw., enthalten. Als Antwort auf die Client-Anfrage, kann der Order-Server 3 Aufgaben durchführen, wie beispielsweise eine Authentifizierung des Clients, eine Verrechnung und eine Vorbereitung der Übertragung des angeforderten Medienobjekts. Die Vorbereitung kann eine QoS (Quality of Service) Zuweisung enthalten, welche wiederum mit dem Geldbetrag in Zusammenhang steht, den der Benutzer bereit ist für den Dienst zu zahlen. Die Verrechnung kann beispielsweise eine vorbestehende Operator-Teilnehmer Beziehung zwischen dem Client 1 und dem Order-Server 3, eine Kreditkartennummer, welche durch den Client oder eine anonyme Partei bereitgestellt ist, beispielsweise ein elektronisches Bezahlsystem, verwenden. Alternativ kann eine bestimmte Art eines Vorbezahlungs-Mechanismus verwendet werden. Wenn die Anfrage bewilligt wird, kann der Streaming-Server 5 das Medienobjekt über ein standardisiertes, robustes und sicheres Protokoll, wie beispielsweise SRTP, WTLS, usw., oder über weitere Protokolle, welche zu diesem Zwecke angepasst sind, an den Client aussenden. Wenn die somit vorgenommene Medienbenutzungs-Übereinstimmung erlaubt ist, kann die Ausstrahlung durch den Benutzer über ein Protokoll, wie beispielsweise das RTSP, kontrolliert werden. Ein Beispiel hierzu, kann ein Benutzer in einer Sportarena sein, welcher Slow-Motion-Wiederholungen von einem Eishockeyspiel-Event von mehreren unterschiedlichen Winkeln aus sehen möchte. Eine solche Steuerungs-Signalisierung bedarf eine derartige Authentifizierung, dass lediglich der beabsichtigte Empfänger der Ausstrahlung dies steuern kann.
  • Die Verwendung eines standardisierten Protokolls erlaubt es, dass bereits bestehende Implementierungen wieder verwendet werden, welches in einem Client 1 notwendig ist, welcher leistungsarm (thin) ist, d.h., beschränkte Speicherressourcen hat.
  • Ein robuster Transport erlaubt eine relativ hohe Bitfehlerrate, ohne dass eine Leistung der Streaming-Daten ernsthaft beeinflusst wird.
  • Die Streaming-Daten werden verschlüsselt, um es zu ermöglichen, dass der Inhalt der Daten gegen jegliche unautorisierte Einheit geschützt wird, welche darauf einen Zugriff unternimmt.
  • Ein High-Level Protokoll für eine digitale Rechteverwaltung wird nun detaillierter mit einem Fokus auf eine Autorisierung, eine Schlüsselverwaltung und eine Verrechnung beschrieben. Wie oben erwähnt, kann die Implementierung eine Verwendung von einer Spezialzweck Soft- oder Hardware, wenn diese vorliegt, machen. Somit wird nun mit Bezug auf 4 ein High-Level Protokoll zur digitalen Rechteverwaltung beschrieben. Die unterschiedlichen Schritte, welche im Protokoll durchgeführt werden, werden durch Pfeile, welche den Client 1 und den Order-Server 3 miteinander verbinden, und durch Pfeile, welche den Client und den Streaming-Server 5 miteinander verbinden, gekennzeichnet.
  • Schritt Nr. 1, Pfeil 11: Vororder
  • Bevor der Client 1 tatsächlich ein gewisses Medienobjekt anordert, können bestimmte Aktionen bei der Kommunikation zwischen dem Client und dem Order-Server 3 vorgenommen werden, wie beispielsweise das Herausfinden von einer Information über einen Medientyp, eine Qualität, einen Preis, eine Voransicht, usw. Ein Teil dieser Information kann möglicherweise ebenfalls vom Streaming-Server 5 erlangt werden, wie beispielsweise Listen von verfügbaren Medienobjekten, eine Information darüber, ob sie durch den Order-Server 3 erlangt werden können, Datentypen, Voransicht-Dateien.
  • Schritt Nr. 2, Pfeil 12: Order
  • Der Client 1 ist bei einer Kommunikation mit dem Order-Server 3 einbezogen, welches zu einer formalen Order oder Orderanfrage eines bestimmten spezifischen Medienobjektes führt, welches vom Client zum Order-Server, beispielsweise über WAP, HTTP oder I-Mode, gesendet wird, wobei bestimmte Rechte mit der Order in Zusammenhang stehen. Der Empfang der Order-Anfrage leitet eine Sequenz von Aktionen ein, welche einen Austausch von einer Sicherheitsinformation, beispielsweise eine Authentifizierung des Client, enthalten können, welche beim Order-Prozess und/oder beim Verrechnungs-Prozess und/oder beim Ticketerzeugungs-Prozess zu verwenden ist, wie später beschrieben.
  • Schritt Nr. 3, Pfeil 13: Freigabe/Verrechnung
  • Die Anfrage von Schritt Nr. 2 leitet ebenfalls eine Freigabe- oder Verrechnungsaktion ein, wobei im normalen Fall das Medienobjekt, und tatsächlich die Inhalte davon, verrechnet wird. Der Client 1 spezifiziert, wie die Order zu bezahlen ist, und zwar durch die Order-Meldung oder durch ein bestimmtes, vorexistierendes Übereinkommen, und bewilligt dem Order-Server 3 das Recht dazu, zu verrechnen. Der Order-Server kann optional mit einem Freigabe-Haus/-Broker in Kontakt sein, um die Verrechnungsanfrage zu handhaben, beispielsweise um zu überprüfen, ob ein ausreichender Geldbetrag auf dem Benutzerkonto ist, usw.
  • Schritt Nr. 4, Pfeil 14: Ticketzuführung
  • Der Order-Server 3 erzeugt dann ein digital signiertes Ticket oder digital signierte Tickets, welche er zurück zum Client 1 sendet. Ein solches Ticket ist ein Beleg über die Order und enthält eine Information über das Übereinkommen, welche für den Client notwendig ist, um das angefragte Medienobjekt vom Streaming-Server 5 zu erlangen und um die Inhalte daraus zu erlangen. Dies kann eine Information über den Streaming-Server und über angefragte Medien, eine kryptografische Information, wie beispielsweise ein Schlüssel, und weitere Parameter für die Streaming-Daten und Benutzungsrechte oder Bedingungen, d.h., eine Autorisierungs-Information über die angefragten Medien, beispielsweise die Anzahl von erlaubten Zugriffen, eine Anfangs- und Ablaufzeit, sein. Beim Empfang des Tickets kann der Client 1 überprüfen ob die Inhalte des Tickets mit der zuvor gestellten Order übereinstimmen.
  • Schritt Nr. 5: Ticketweiterleitung
  • Um die Zuführung der Medien einzuleiten, wird das gesamte Ticket oder vorzugsweise ein spezieller Teil des Tickets vom Client 1 zum Streaming-Server 5 gesendet. Anstelle dessen, kann eine bestimmte wesentliche Information, welche vom empfangenen Ticket hergeleitet wird, zum Streaming-Server gesendet werden. Optional kann der Client eine Information über den Aspekt des bewilligten Rechtes auf die Medien, welche angefragt sind, dem Medien-Sitzung Aufbauschritt hinzufügen, wie später beschrieben. Zusätzliche Daten können ebenfalls hinzugefügt werden, um diese Information dem Client kryptografisch anzubinden, und zwar über die kryptografische Information, welche in das Ticket durch den Order-Server 3 gesetzt wird. Der Streaming-Server verifiziert die Gültigkeit des Tickets, beispielsweise ob es später immer noch gültig ist, ob es durch einen legitimen Order-Server ausgegeben wurde, ob die Rechte, welche durch den Client angefragt sind, mit den im Ticket geschriebenen Rechten übereinstimmen, usw.
  • Schritt Nr. 6: Sicherheits-Aufbau
  • Die kryptografische Information, welche im Ticket übermittelt wird, kann entweder direkt verwendet werden, oder um eine erweiterte Authentifizierung zu erlangen und/oder um eine zusätzliche kryptografische Information zu erlangen, wie beispielsweise Sitzungs- (SRTP) Schlüssel, separate Verschlüsselungs- und Integritätsschutz-Schlüssel, usw. Solche Schlüssel können beispielsweise unter Verwendung eines Schlüsselverwaltungs-Protokolls erlangt werden.
  • Schritt Nr. 7: Medien-Sitzung Aufbau.
  • Wenn das Ticket gültig ist, wird eine Vorbereitung der aktuellen Ausstrahlung von Medien vorgenommen. Somit können, um die Medien wiederzugeben, bestimmte Konfigurations- und Manipulations-Prozeduren notwendig sein, wie beispielsweise ein Konfigurieren von Codecs, eine Übertragung von Ursprungs- und Ziel-Netzwerkadressen und -Anschlüssen, eine schnelle Weiterleitung an gewünschte Orte, usw. Dies kann durch ein Steuerprotokoll, wie beispielsweise das RTSP, gehandhabt werden.
  • Schritt Nr. 8: Streaming/Verrechnung
  • Nachdem alle Vorbereitungen vorgenommen wurden, beginnt der Streaming-Server 5 mit der Ausstrahlung der Medien an den Client 1, und zwar gemäss dessen was geordert wurde. Der Client empfängt die Daten und entschlüsselt diese, und zwar typischerweise "on the fly" in Echtzeit, unter Verwendung des zuvor erlangten Schlüssels. Optional, wenn das Übereinkommen dies erlaubt, kann der Client 1 mit dem Streaming-Server wechselwirken, und zwar beispielsweise unter Verwendung von RTSP, um den Medienfluss gemäss dessen, was gewünscht ist, zu steuern. Eine zusätzliche Verrechnung kann dazu verwendet werden, um beispielsweise eine Volumen- oder zeitbasierte Preisbildung der Medien zu erlauben. Dieser Verrechnungstyp bedarf keinerlei zusätzliche Bezahlung vom Client 1, markiert jedoch einen Verbrauch des Tickets, indem dessen Rechte aufgebraucht werden. Beispielsweise, im Falle einer zeitbasierenden Verrechnung, kann das Ticket eine bestimmte Zeitlänge enthalten, welche über einen bestimmten Mediensatz verbreitet wird. Der Streaming-Server 5 kann die verwendete Zeit aufzeichnen und Belege an den Client senden. Ähnlich kann der Streaming-Server bei einer volumenbasierten Bezahlung die Datengröße aufzeichnen, welche ausgestrahlt wird, und zwar anstelle der Zeit.
  • Optional, wenn das Ticket abgelaufen ist, kann der Client abermals den Order-Server 3 kontaktieren, und zwar im Falle, bei welchem er ein Fortsetzen der Ausstrahlung wünscht. Diese Neuverhandlung kann eine zuvor ausgetauschte Information verwendet, und kann daher eine schnellere und einfachere Transaktion sein, um eine Unterbrechung des Datenflusses zu reduzieren. Das Protokoll fährt dann von Schritt Nr. 5 aus fort.
  • Beispiele eines Ticketinhaltes
  • Die digitalen Tickets können eine verschiedenartige Information, welche von den Beziehungen zwischen dem Order-Server 3, dem Streaming-Server 5 und dem Client 1 abhängen kann, die Existenz einer Öffentlicher-Schlüssel Infrastruktur (PKI) und eine Hardware-Identität des Medien-Spielers, d.h. des Clients, enthalten. Die Tickets können eine Information über die angefragten Medien, die erlaubten Benutzungsbedingungen enthalten, und sie können ebenfalls als Belege oder Quittungen für die in Zusammenhang stehende ökonomische Transaktion wirken.
    • 1. Wenn der Order-Server 3 und der Client 1 eine Operator-/Teilnehmer-Beziehung haben, kann ein Ticket den Sitzungs-Schlüssel, beispielsweise den SRTP Schlüssel, enthalten, welcher mit bestimmten geheimen Daten verschlüsselt ist, welche die Beziehung manifestieren, wie beispielsweise ein kryptografischer Schlüssel, welcher dem Order-Server bekannt ist, und welcher in einem Identitäts-Modul im Client enthalten sein kann. Ein weiteres Ticket kann den Sitzungs-Schlüssel enthalten, welcher mit einem öffentlichen Schlüssel verschlüsselt ist, welcher zum Streaming-Server 5 gehört. Das vorherige Ticket kann als ein Beleg für den Client wirken, wobei das letztere Ticket als ein Token wirken kann, welcher bei der letzen Anfrage nach den Medien den Streaming-Server zu zeigen oder an diesen zu passieren ist.
    • 2. Wenn der Client 1 einen bekannten öffentlichen Schlüssel hat, kann der Order-Server 3 die Erzeugung des Sitzungs-Schlüssels dem Streaming-Server 5 überlassen, und die Tickets brauchen diese Information nicht zu tragen.
  • In beiden Fällen, können Tickets optional die Identität der abspielenden Vorrichtung, d.h., des Clients, enthalten, wie beispielsweise eine IP Adresse, eine Hardware-Einheit, usw. Tickets können einen Zeitstempel, einen Zählwert oder etwas anderes, beispielsweise um die Neuheit eines Tickets anzuzeigen oder um eine nicht autorisierte Neuspielung zu verhindern, enthalten. Ein vom Order-Server 3 gesendetes Ticket, welches auf den Streaming-Server 5 gerichtet ist, kann eine Client-Kennung enthalten, mit welcher der Streaming-Server den Medien beispielsweise ein Wasserzeichen versetzen kann. Sie kann dem Client eine Anonymität bereitstellen, mit Ausnahme des Falles einer Copyright-Verletzung, wobei der Order-Server in diesem Fall die mit dieser Kennung verbundene Identität enthüllen kann.
  • Ebenfalls können die Tickets optional digital durch den Order-Server signiert werden, beispielsweise mit einem öffentlichen Schlüssel, welcher zum Order-Server gehört, und zwar zum Integritäts-Schutz, beispielsweise um gegen eine Manipulation zu schützen.
  • Ein Ticket kann beispielsweise die folgenden Felder, wie in 5 gezeigt, enthalten:
    • – Ein Feld 21 für allgemeine Parameter. Diese Parameter können eine Information enthalten, welche sowohl der Client 1 als auch der Streaming-Server 5 zu empfangen haben, beispielsweise Kennungen, eine Information über Rechte, eine Authentifizierung und Verschlüsselungs-Algorithmen.
    • – Ein Feld 22 für spezifische Parameter des Streaming-Servers. Auf die Inhalte des Feldes kann durch den Client nicht zugegriffen werden, und sie können eine Information enthalten, welche für den Streaming-Server 5 notwendig ist, um eine kryptografische Beziehung mit dem Client 1 aufzubauen. Ein Beauftragter-Teil (engl. mandatory part) ist ein kryptografischer Schlüssel, welcher durch den Order-Server 3 verschlüsselt ist, welcher durch den Streaming-Server entschlüsselt werden kann. Dies kann unter Verwendung des öffentlichen Schlüssels des Streaming-Servers oder eines Schlüssels, welcher zuvor zwischen dem Streaming-Server und dem Order-Server ausgetauscht ist, vorgenommen werden. Der gleiche Beauftragten-Schlüssel ist ebenfalls in den Client-Parametern enthalten, wie im folgenden zu erkennen. Eine spezielle Ausführungsform des Beauftragten-Schlüssels ist der SRTP Schlüssel oder ein Schlüssel, welcher dazu verwendet werden kann, um den SRTP Schlüssel zu erlangen.
    • – Ein Feld 23 für spezifische Parameter des Client. Dieses Feld kann eine Information enthalten, welche für den Client 1 notwendig ist, um eine kryptografische Beziehung mit dem Streaming-Server 5 aufzubauen. Wie oben, ist ein Beauftragter-Teil ein kryptografischer Schlüssel, welcher durch den Order-Server 3 verschlüsselt ist und welcher durch den Client entschlüsselt werden kann. Dies kann unter Verwendung des öffentlichen Schlüssels des Client oder eines Schlüssels, welcher zuvor zwischen dem Client und dem Order-Server ausgetauscht ist, vorgenommen werden.
    • – Ein Feld 24 zur Authentifizierungs-Information. Dieses Feld enthält eine Information für den Streaming-Server 5 und für den Client 1 um die Gültigkeit des Tickets zu verifizieren. Entweder enthält das Feld eine Signatur, welche mit dem öffentlichen Schlüssel des Order-Servers erstellt ist, welche sowohl der Streaming-Server 5 als auch der Client verifizieren können, oder es enthält zwei Teile, wobei ein Teil davon durch den Streaming-Server verifiziert werden kann und ein weiterer Teil davon durch den Client verifiziert werden kann.
  • Letztgenanntes kann unter Verwendung eines Meldungs-Authentifizierungs-Kodes unter Verwendung von Schlüsseln erreicht werden, welche jeweils zuvor durch den Order-Server und den Streaming-Server und durch den Order-Server und den Client ausgetauscht worden sind.
  • Es kann beobachtet werden, dass es unter Verwendung der oben beschriebenen Prozeduren sehr einfach ist, Zugriffsrechte für die Medien an den Benutzer, d.h. eine Einheit, anzubinden, anstelle an die Hardware, bei welcher das Herunterladen vorgenommen wird. Dies kann beispielsweise unter Verwendung eines Identitäts-Moduls, wie beispielsweise eine SIM Karte in einem mobilen Endgerät, welches bei den Transaktionen eingebunden ist, erreicht werden. Alternativ kann eine Kreditkartennummer zu diesem Zwecke dienen. Indem anonyme, elektronische Bezahlungen vorgenommen werden, wird der Zugriff an den Benutzer angebunden, ohne dass dessen Identität enthüllt wird.
  • Um ferner eine Sicherheit gegen ein unerlaubtes Kopieren oder ein Wiederspielen zu verbessern, kann die kontrollierte Umgebung in einem mobilen Endgerät einfach durch ein optionales Hardware Sicherheits-Modul erweitert werden. Ein solches Modul kann eine Übertragung der Daten an eine externe digitale Vorrichtung verhindern oder steuern, und/oder ein Wasserzeichen zum Signal basierend auf der Benutzeridentität setzen, so dass der Benutzer verfolgt werden kann. Ein Beispiel eines solchen Moduls wird nun beschrieben.
  • Das DRM Modul
  • Ein DRM Modul, wie beispielsweise eine Spezialzweck fälschungssichere integrierte Schaltung oder eine physikalisch geschützte Vorrichtung, kann optional im Client 1 enthalten sein, um es noch schwieriger zu gestalten, einen unrechtmäßigen Zugriff auf die Medien vorzunehmen. Im Blockdiagramm von 2 sind die Funktionen eines solchen Moduls 41 für eine SRTP basierte Lösung dargestellt.
  • Das Modul muss zumindest (1) bestimmte Geheimdaten K1 enthalten, welche in einem sicheren Speicher 43 gespeichert sind, wie beispielsweise ein kryptografischer Schlüssel, welcher eine Ressource sein kann, welche für das IM allgemein gültig ist oder darin gespeichert ist. Diese Daten können dazu verwendet werden, die Nutzrechte an eine Teilnehmer-Identität oder an eine Vorrichtung anzubinden. Es kann ebenfalls (2) eine Vorrichtung F1, 45 enthalten, um einen Entschlüsselungs-Algorithmus oder eine kryptografische Einwege-Funktion durchzuführen, welche stattfindet, sobald die geheimen Daten K1 eingegeben werden, welche vom sicheren Speicher 43 auf einer Leitung 44 zugeführt werden, welche eine Schnittstelle A, 46 und den verschlüsselten SRTP Schlüssel enthält, sobald er auf einer Eingangsleitung 47 des Moduls 41 bereitgestellt ist, und als Ausgabe den entschlüsselten SRTP Schlüssel auf einer Leitung 49 erzeugt. Als eine dritte Version (3), kann das Modul 41 ebenfalls die gesamte SRTP Entschlüsselungs-Funktionalität enthalten, wie durch den Block 51 dargestellt, welchem der entschlüsselte SRTP Schlüssel auf einer Leitung 49 bereitgestellt wird. Der SRTP Entschlüsselungs-Block 51 empfängt die Daten des verschlüsselten Medien-Stroms auf einer Leitung 52, welche dem Modul eingegeben wird, und führt einen entschlüsselten Strom an Daten auf einer Leitung 52, welche vom Modul 41 ausgegeben wird. Auf diese Weise wird der SRTP Schlüssel, welcher in Klartext über eine Schnittstelle B bei 53 auf der Leitung 49 passiert, vollständig innerhalb des Moduls 41 geschützt. In diesem Fall, kann es vorteilhaft sein, eine Schnittstelle C, 55 an einer Eingangsleitung 57 zum Modul zuzulassen, um einen Schlüssel in die Schnittstelle B 53 einzusetzen, so dass diese SRTP Implementierung für weitere Zwecke neu verwendet werden kann. Die Funktion F1 im Block 45 wird in einem solchen Fall eine nicht autorisierte Verwendung verhindern, wenn es jemand versucht, die DRM Funktionalität zu übersteuern.
  • Beispielsweise kann die Verwendung des DRM Moduls 41 wie folgt sein. Zunächst wird das digitale Ticket durch den Client 1 empfangen und die Streaming-Sitzung wird aufgebaut, Schritte Nr. 5-7.
    • – Der verschlüsselte SRTP Schlüssel wird dem DRM Modul 41 auf der Eingangsleitung 47 bereitgestellt. Der Schlüssel wird durch den Funktionsblock F1 45 empfangen, welcher ihn und die geheime Information K1, welche im sicheren Speicher 43 gespeichert ist, verwendet, um den Reiner-Text SRTP Schlüssel zu erzeugen, welcher der Leitung 49 bereitgestellt wird und auf der B Schnittstelle 53 erscheint und durch den SRTP Entschlüsselungsblock 51 zugegriffen wird.
    • – Der eingehende verschlüsselte SRTP Strom kann nun dem DRM Modul 41 auf der Eingangsleitung 52 bereitgestellt werden, wird durch den Block 51 entschlüsselt, und die Reiner-Text RTP Pakete werden von dem Entschlüsselungsblock auf die Ausgangsleitung 52' zugeführt.
    • – Es ist nun möglich, die Schlüssel zu extrahieren, welche auf der B Schnittstelle 53 außerhalb des DRM Moduls 41 zur Verfügung stehen. Jedoch ist es möglich, Reiner-Text SRTP Schlüssel auf der C Schnittstelle 55 in die Eingangsleitung 57 einzugeben, und daher das DRM Modul ebenfalls zur Entschlüsselung von SRTP Strömen zu verwenden, wenn der Reiner-Text SRTP Schlüssel bekannt ist. Es kann beobachtet werden, dass eine Entschlüsselung und Verschlüsselung gemäss dem SRTP auf die gleiche Weise durchgeführt werden können, und dass das DRM Modul 41 somit zur Verschlüsselung als auch zur Entschlüsselung in dem Fall verwendet werden kann, bei welchem der Reiner-Text SRTP Schlüssel bekannt ist.
  • Obwohl wenig wahrscheinlich, kann im extremsten Fall, welcher nicht gezeigt ist, der Client eine Drahtlos-Vorrichtung mit einer Antenneneingabe und beispielsweise einer analogen Audio-Ausgabe sein, wobei alles, welches dazwischen verbunden ist, auf eine fälschungssichere Weise implementiert ist.
  • Vertrauens-Verwaltung
  • Um eine Vertrauens-Verwaltung in dem Fall, bei welchem es keine vorbestehende Beziehung und/oder Authentifizierung zwischen den Kommunikationsparteien gibt, bereitzustellen, kann der folgende optionale "Zertifikat" Aufbau verwendet werden, wie durch das Blockdiagramm von 3 dargestellt. Mit Zertifikat sind gewisse Daten gemeint, welche die Identität und/oder Rechte einer bestimmten Partei oder einer Umgebung bestätigen.
  • Der Order-Server 3 kann eine Sicherstellung wünschen, dass der Streaming-Server 5 die Rechte auf die Streaming-Medien hat, für welche der Order-Server verrechnet, und dies kann demonstriert werden, indem ein Zertifikat 61 verwendet wird, welches durch einen Rechtebesitzer ausgegeben wird. Der Besitz dieses Zertifikats kann dem Order-Server zu einer geeigneten Zeit, beziehungsweise Zeiten, demonstriert werden. Dieses Zertifikat kann ebenfalls dynamisch während des Order-Prozesses erlangt werden.
  • Der Streaming-Server 5 kann es andererseits wünschen, zu wissen, ob der Client 1 ein rechtmäßiges Equipment hat, um die Medien ohne eine Verletzung der gegebenen Rechte zu handhaben, und ebenfalls, dass das Equipment keine Fehlfunktion hat und/oder gestohlen ist oder andererseits illegal erlangt ist. Zu diesem Zwecke, kann das Equipment des Clients optional ein Zertifikat 63 oder ein Token enthalten, welches durch den Hersteller des Equipments ausgegeben wird, um beispielsweise zu prüfen, dass es ein originales Equipment ist, dass es das relevante DRM Modul 41 enthält, usw. Wenn der Order-Server 3 durch einen Operator verwaltet wird, kann der Order-Server überprüfen, ob das Equipment in einer Datenbank registriert ist, welche ein gestohlenes, nicht autorisiertes oder defektes Equipment verfolgt, wie beispielsweise das GSM Netzwerk Equipment Identitäts-Register (EIR) 65, siehe hierzu "GSM System Survey", Ericsson Student Text, EN/LZT 123 3321 R3A.
  • Der Streaming-Server 5 kann es ebenfalls wünschen, sich gegen eine "falscher Order-Server" Attacke zu schützen, bei welcher ein Client 1 beansprucht, für ein bestimmtes Medienobjekt bezahlt zu haben, ohne dies getan zu haben. Dies kann durch die oben beschriebenen Mechanismen gelöst werden, wenn ein aufgebautes Übereinkommen zwischen dem Order-Server 3 und dem Streaming-Server vorliegt, siehe Pfeil 67 von 3. Ein solches Übereinkommen kann beispielsweise durch die Verwendung eines Freigabe-Haus Zertifikats erzeugt werden, siehe Element 69, welches durch eine Partei ausgegeben wird, welcher der Streaming-Server vertraut, und welches anzeigt, dass der Order-Server eine vertrauenswürdige Partei sein sollte. Dieses Zertifikat kann ebenfalls dynamisch während des Order-Prozesses erlangt werden.
  • Es wird nun ein Beispiel beschrieben, bei welchem ein bevorzugtes Verfahren ausgeführt wird.
  • Der Client 1 findet durch ein Surfen durch das World Wide Web von einem Drahtlos-Endgerät, ein Angebot, einen Rock Videoclip zur beschränkten Verwendung, beispielsweise eine Zeitperiode von 30 Minuten, zu kaufen/sehen. Der Client entscheidet ebenfalls, für Hifi-Qualität Audio ein wenig extra zu zahlen. Der Client spezifiziert die gewünschten Medien und die Verwendung und stimmt mit dem Preis überein. Der Order-Server 3 empfängt diese Information und verrechnet basierend auf einem zuvor vertraglich abgeschlossenen Übereinkommen mit dem Client, wie beispielsweise eine Telefon- oder Internet-Subskription. Der Order-Server überprüft ebenfalls den Status mit dem Streaming-Server 5, um zu sehen, ob die angefragten Medien gemäss den spezifizierten Bedingungen zugeführt werden können, oder ob der Streaming-Server hierfür eine Kapazität reserviert. Der Order-Server erzeugt ein Ticket und sendet es, und zwar verschlüsselt und signiert/authentifiziert, an den Client mit den folgenden Inhalten: Eine Referenz zu den angefragten Daten, beispielsweise ein Dateiname, ein Sitzungs-Verschlüsselungs-Schlüssel für den SRTP Strom, ein Neuheits-Token um gegen ein wiederholtes Abspielen zu schützen, eine Information über die Gültigkeitsperiode, d.h. 30 Minuten, QoS Daten und die Identität und Adresse des Client und des Streaming-Servers. Aus dem Ticket extrahiert der Client 1 die Daten, am wichtigsten den Sitzungs-Schlüssel, und leitet sie in verschlüsselter Form an den Streaming-Server 5 entlang der Autorisierung des Order-Servers, d.h. das Signatur/Authentifizierungs-Kennzeichen des Order-Servers. Der Streaming-Server extrahiert den Ticketinhalt, überprüft eine Neuigkeit und Autorisierung des durch den Order-Server 3 gemachten Clients. Schließlich beginnt der Streaming-Server damit, den verschlüsselten Strom an den Client zu senden. Das DRM Modul 41 im Client erzeugt einen entschlüsselten Strom, wie mit Bezug auf 1, 2 und 4 beschrieben, welcher auf der Vorrichtung abgespielt wird. Auf halbem Wege durch das Video, wird der Client durch ein lokales Rauschen gestört. Über RTSP "spult" der Client den Strom ein wenig zurück und startet den vom Streaming-Server 5 gesendeten Medienstrom von diesem Punkt aus neu. Der Client kann es benötigen, die Steuerungs-Anfrage mit dem Ticket, oder eine daraus hergeleitete Information, zu begleiten, so dass der Streaming-Server die Gültigkeit überprüfen kann. Die RTSP Meldungen können ebenfalls durch den Client authentifiziert werden, so dass niemand sonst eine Steuerung über die Ausstrahlung übernehmen kann oder eine Verneinung des Dienstes vornehmen kann.
  • Zusätzlich kann der Streaming-Server 5 die Transaktion der Medien mit dem Order-Server 3 bestätigen, so dass die Verrechnung nicht vorgenommen wird, bis die tatsächlichen Medien zugeführt wurden. Zusätzlich können Bestätigungen der Zuführung vom Streaming-Server zum Order-Server vor oder während der Transaktion gesendet werden, um eine flexible Verrechnung zu erlauben, beispielsweise proportional zur gespendeten Zeit oder zur tatsächlich zugeführten Datenmenge.
  • Obwohl spezifische Ausführungsformen der Erfindung hier dargestellt und beschrieben worden sind, ist es verständlich, dass zahlreiche zusätzliche Vorteile, Modifikationen und Änderungen dem Fachmann leicht einfallen werden. Daher ist die Erfindung in ihren breitesten Aspekten nicht auf die spezifischen Details, darstellhaften Vorrichtungen und angezeigten Beispiele, wie hier gezeigt und beschrieben, beschränkt.

Claims (23)

  1. Verfahren zum sicheren Herunterladen von Streaming-Daten zu einem Client (1) mit einer Identität, gekennzeichnet durch folgende sequentielle Schritte: – der Client bestellt (2) von einem Bestellserver (3) die Lieferung von Streaming-Daten, – der Bestellserver empfängt die Bestellung und antwortet auf die Bestellung, indem er den Client authentifiziert und ein digitales Ticket zum Client überträgt (14), – der Client überträgt (15) mindestens zum Teil den digitalen Ticket-Client zu einem Streaming-Server (5), wobei der Teil eine Anforderung zum Herunterladen der Streaming-Daten zum Client umfasst, – der Streaming-Server verschlüsselt die Streaming-Daten anhand eines robusten und sicheren Transportprotokolls und überträgt (18) die verschlüsselten Streaming-Daten, und – der Client empfängt und entschlüsselt die verschlüsselten Streaming-Daten.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im Übertragungsschritt des digitalen Tickets kryptografische Informationen in das digitale Ticket übertragen werden, die vom Streaming-Server im Schritt zum Verschlüsseln der Streaming-Daten und durch den Client im Schritt zum Entschlüsseln der Streaming-Daten verwendet werden sollen,
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die kryptografischen Informationen in einer Weise übertragen werden, dass es für den Client unmöglich ist, auf die kryptografischen Informationen zuzugreifen und insbesondere die kryptografischen Informationen in einer verschlüsselten Form zu übertragen.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der zusätzliche Schritt im Schritt zum Übertragen der Bestellung Gebührenerfassungsinformationen vom Client zum Bestellserver überträgt.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das robuste und sichere Transportprotokoll ein standardisiertes Echtzeitprotokoll umfasst.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der zusätzliche Schritt ein robustes und sicheres Transportprotokoll auswählt, das unempfindlich gegen gelegentliche Fehler während der Übertragung sein soll, insbesondere in der Lage ist, gelegentliche Fehler zu beseitigen und/oder dafür zu sorgen kann, dass sie kaum Einfluss auf die übertragenen Daten haben, insbesondere Verzögerungs- oder Verzerrungsfehler.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Transportprotokoll das Secure Real Time Protocol (Sicheres Echtzeitprotokoll) umfasst.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Transportprotokoll das Protokoll Robust Header Compression (Protokoll zur Komprimierung von Headern) umfasst.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der zusätzliche Schritt, die Identität des Client in einem verfälschungssicheren Identitätsmodul speichert.
  10. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der zusätzliche Schritt, auch die Nutzungsrechte des Benutzers in einem verfälschungssicheren Identitätsmodul speichert.
  11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass vor und nach dem Client das Übertragen drahtlos erfolgt.
  12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der zusätzliche Schritt, die Identität mit einem Benutzer verknüpft.
  13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der zusätzliche Schritt, die Identität mit einer IP-Adresse eines Benutzers verknüpft.
  14. Client-Vorrichtung (1) für die Kommunikation mit einem Bestellserver und einem Streaming-Server zum sicheren Herunterladen von Streaming-Daten vom Streaming-Server zur Client-Vorrichtung, die eine Identität hat, gekennzeichnet durch: – Bestellmittel zum Vorbereiten und Übertragen einer Bestellung zum Bestellserver, damit ein Objekt von Streaming-Daten geliefert wird, – Ticketempfangsmittel zum Empfang eines digitalen Tickets vom Bestellserver, – Ticketübermittlungsmittel zum Übermitteln von mindestens einem Teil des digitalen Ticket-Client zum Streaming-Server, wobei der Teil eine Anforderung zum Herunterladen des Objektes von Streaming-Daten zum Client umfasst, und – Streaming-Daten, welche Mittel zum Empfang von Streaming-Daten des Objektes empfangen.
  15. Client-Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass das Streaming-Datenempfangsmittel Mittel zum Entschlüsseln der empfangenen Streaming-Daten umfasst oder mit ihnen verknüpfbar ist.
  16. Client-Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die Ticketempfangsmittel eingerichtet sind, um aus dem digitalen Ticket kryptografische Informationen zu entnehmen, die zur Entschlüsselung von Streaming-Daten dienen sollen, welche über die Streaming-Datenempfangsmittel erhalten werden.
  17. Client-Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die Ticketübermittlungsmittel hergerichtet sind, um in mindestens diesem Teil des digitalen Tickets kryptografische Informationen zu übermitteln zur Verwendung durch den Streaming-Server, um die zur Client-Vorrichtung zu übertragenen Streaming-Daten zu verschlüsseln.
  18. Bestellservervorrichtung (3) für die Kommunikation mit einer Client-Vorrichtung zum sicheren Herunterladen von Streaming-Daten von einem Streaming-Server zu einer Client-Vorrichtung, die eine Identität hat, gekennzeichnet durch: – Bestellungsempfangsmittel, um von der Client-Vorrichtung eine Bestellung eines Objektes von Streaming-Daten zu empfangen, – Ticketmittel zum Vorbereiten eines digitalen Tickets und Übertragen des digitalen Tickets zur Client-Vorrichtung, wobei das Ticket Informationen zum bestellten Streaming-Objekt enthält, welches von der Client-Vorrichtung zum Streaming-Server übermittelt werden soll.
  19. Bestellservervorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die Ticketmittel eingerichtet sind, um das Ticket zur Aufnahme kryptografischer Informationen vorzubereiten, welche von der Client-Vorrichtung und/oder dem Streaming-Server beim sicheren Herunterladen der Streaming-Daten des bestellten Objektes verwendet werden soll.
  20. Bestellservervorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass Gebührenerfassungsmittel an das Bestellungsempfangsmittel angeschlossen sind, um der Client-Vorrichtung oder einen damit verknüpften Benutzer für das Bestellobjekt von Streaming-Daten Gebühren anzurechnen.
  21. Streaming-Servervorrichtung (5) für die Kommunikation mit einer Client-Vorrichtung zum sicheren Herunterladen von Streaming-Daten von einem Streaming-Server zur Client-Vorrichtung, die eine Identität hat, gekennzeichnet durch: – Speichermittel zum Speichern mehrerer Objekte von Streaming-Daten, – Ticketempfangsmittel zum Empfang eines Tickets von der Client-Vorrichtung, wobei das Ticket Informationen enthält, die mindestens teilweise von einem Ticket abgeleitet sind, das von einem Bestellserver zur Client-Vorrichtung übertragen wurde, – Entnahmemittel, die an die Ticketempfangsmittel zur Informationsentnahme vom Ticket angeschlossen sind, wobei die entnommenen Informationen eine Angabe eines Objektes von Streaming-Daten umfassen, die im Streaming-Server gespeichert sind, und – Mittel zum Herunterladen von Sitzungen, die an die Entnahmemittel zum Herunterladen der angegebenen Objekte von Streaming-Daten zur Client-Vorrichtung angeschlossen sind.
  22. Streaming-Servervorrichtung nach Anspruch 21, dadurch gekennzeichnet, dass die Entnahmemittel eingerichtet sind, um Informationen von einem Schlüssel zu entnehmen und dass die Mittel zum Herunterladen von Sitzungen eingerichtet sind, um die Streaming-Daten im Herunterladevorgang zu verschlüsseln.
  23. Netzwerk zum sicheren Herunterladen von Streaming-Daten, gekennzeichnet durch eine Client-Vorrichtung nach Anspruch 14, eine Bestellservervorrichtung nach Anspruch 18 und eine Streaming-Servervorrichtung nach Anspruch 21.
DE60214836T 2001-04-10 2002-04-10 Verfahren und netzwerk zum abliefern von streaming-daten Expired - Lifetime DE60214836T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE0101295 2001-04-10
SE0101295A SE0101295D0 (sv) 2001-04-10 2001-04-10 A method and network for delivering streaming data
PCT/SE2002/000721 WO2002084980A1 (en) 2001-04-10 2002-04-10 Method and network for delivering streaming data

Publications (2)

Publication Number Publication Date
DE60214836D1 DE60214836D1 (de) 2006-11-02
DE60214836T2 true DE60214836T2 (de) 2007-03-01

Family

ID=20283760

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60214836T Expired - Lifetime DE60214836T2 (de) 2001-04-10 2002-04-10 Verfahren und netzwerk zum abliefern von streaming-daten

Country Status (7)

Country Link
US (2) US7917946B2 (de)
EP (1) EP1378104B1 (de)
JP (2) JP4190293B2 (de)
AT (1) ATE340471T1 (de)
DE (1) DE60214836T2 (de)
SE (1) SE0101295D0 (de)
WO (1) WO2002084980A1 (de)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US7127515B2 (en) * 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US20060195400A1 (en) * 2000-10-13 2006-08-31 Patrick Patterson Controlling access to electronic content
US8055894B2 (en) * 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US8255989B2 (en) * 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7237108B2 (en) 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
EP1466490A1 (de) * 2001-10-12 2004-10-13 Axalto S.A. Prozess und einrichtung für mehrwert-dienstzugriffssteuerung
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US8218768B2 (en) * 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
US7299292B2 (en) 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US20030217163A1 (en) * 2002-05-17 2003-11-20 Lambertus Lagerweij Method and system for assessing a right of access to content for a user device
US7356687B2 (en) 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
DE60310968T2 (de) 2002-10-07 2007-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
ES2611408T3 (es) 2002-10-31 2017-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Implementación y utilización segura de datos de seguridad específicos de dispositivo
DE10308932B4 (de) * 2003-02-28 2013-08-01 Siemens Aktiengesellschaft Verfahren zum Signalisieren von Steueranweisungen an ein Telekommunikationsgerät
JP2004272792A (ja) * 2003-03-11 2004-09-30 Toshiba Corp ネットワークアクセス制御方法、情報提供装置及び証明書発行装置
JP2006526204A (ja) 2003-03-13 2006-11-16 ディーアールエム テクノロジーズ、エルエルシー セキュアストリーミングコンテナ
JP2004280401A (ja) * 2003-03-14 2004-10-07 Toshiba Corp コンテンツ配信システム、装置及びプログラム
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US7574196B2 (en) * 2003-06-30 2009-08-11 Nokia Corporation Method and a system for charging a streaming connection in a mobile packet radio system
WO2005020541A1 (en) * 2003-08-13 2005-03-03 Thomson Licensing Method and device for securing content delivery over a communication network via content keys
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
JP4046698B2 (ja) * 2004-02-04 2008-02-13 シャープ株式会社 データ提供システム及びデータ提供装置
US20060253350A1 (en) * 2004-03-05 2006-11-09 Frank Falkenhain Method and system for billing and content delivery
JP4466148B2 (ja) * 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
FR2874143B1 (fr) * 2004-08-06 2006-11-24 Canon Kk Procede de securisation du transfert d'un flux de donnees, produit programme d'ordinateur, moyen de stockage et noeuds correspondants
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
WO2006042008A1 (en) * 2004-10-05 2006-04-20 Vectormax Corporation Method and system for authorizing multimedia multicasting
US8090802B1 (en) 2004-12-13 2012-01-03 At&T Mobility Ii Llc Smart super-distribution of rights-protected digital content
WO2006065017A1 (en) * 2004-12-13 2006-06-22 Electronics And Telecommunications Research Institute System and method for evaluating and certifying video pat software
US20060168578A1 (en) * 2005-01-21 2006-07-27 U-Turn Media Corporation Methods and systems for managing a mobile client in a client-server system connected via a public network
US8438297B1 (en) 2005-01-31 2013-05-07 At&T Intellectual Property Ii, L.P. Method and system for supplying media over communication networks
CA2635499A1 (en) 2005-02-12 2006-08-24 Teresis Media Management, Inc. Methods and apparatuses for assisting the production of media works and the like
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
US8577683B2 (en) 2008-08-15 2013-11-05 Thomas Majchrowski & Associates, Inc. Multipurpose media players
US8365306B2 (en) * 2005-05-25 2013-01-29 Oracle International Corporation Platform and service for management and multi-channel delivery of multi-types of contents
US7783635B2 (en) 2005-05-25 2010-08-24 Oracle International Corporation Personalization and recommendations of aggregated data not owned by the aggregator
US7917612B2 (en) * 2005-05-25 2011-03-29 Oracle International Corporation Techniques for analyzing commands during streaming media to confirm delivery
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
WO2007003310A1 (en) * 2005-07-05 2007-01-11 Koninklijke Kpn N.V. Method and system for centralized access authorization to online streaming content
US7769880B2 (en) * 2005-07-07 2010-08-03 Microsoft Corporation Carrying protected content using a control protocol for streaming and a transport protocol
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
WO2007059337A2 (en) * 2005-11-17 2007-05-24 Intent Media Works, Inc. Media distribution systems
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US20070226432A1 (en) * 2006-01-18 2007-09-27 Rix Jeffrey A Devices, systems and methods for creating and managing media clips
EP1999883A4 (de) 2006-03-14 2013-03-06 Divx Llc Schema zur verwaltung vereinigter digitaler rechte einschliesslich vertrauenswürdiger systeme
US20070294423A1 (en) * 2006-06-14 2007-12-20 Comverse, Inc. Multi-Client Single-Session Media Streaming
US8560463B2 (en) 2006-06-26 2013-10-15 Oracle International Corporation Techniques for correlation of charges in multiple layers for content and service delivery
WO2008002208A1 (en) * 2006-06-29 2008-01-03 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement for purchasing streamed media.
US20080040806A1 (en) * 2006-08-08 2008-02-14 Michael D. Kotzin Method and apparatus for securing unprotected content files from unauthorized use
US7852783B2 (en) * 2006-12-07 2010-12-14 Cisco Technology, Inc. Identify a secure end-to-end voice call
US8463924B2 (en) * 2007-02-02 2013-06-11 Apple Inc. Remote access of media items
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8572400B2 (en) 2007-03-26 2013-10-29 Intel Corporation Enhanced digital right management framework
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8243924B2 (en) * 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
DE102007041145A1 (de) * 2007-08-30 2009-03-05 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zum Analysieren von gleichzeitig übertragenen, verschlüsselten Datenströmen
US20100262961A1 (en) * 2007-10-30 2010-10-14 Lg Electronics Inc. Method and system for downloading software
EP2198626A4 (de) * 2007-11-01 2012-02-08 Lg Electronics Inc Verfahren zur datenverarbeitung und iptv-empfangsvorrichtung
US9692602B2 (en) * 2007-12-18 2017-06-27 The Directv Group, Inc. Method and apparatus for mutually authenticating a user device of a primary service provider
US8997161B2 (en) * 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
EP2304918B1 (de) * 2008-06-16 2014-04-09 Telefonaktiebolaget L M Ericsson (PUBL) Senden von mediendaten über einen zwischengeschalteten knoten
US8504073B2 (en) 2008-08-12 2013-08-06 Teaneck Enterprises, Llc Customized content delivery through the use of arbitrary geographic shapes
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
JP4971275B2 (ja) * 2008-09-17 2012-07-11 ヤフー株式会社 ストリーミング配信システム及びストリーミング配信方法
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
US7921223B2 (en) 2008-12-08 2011-04-05 Lemi Technology, Llc Protected distribution and location based aggregation service
US8706836B2 (en) * 2008-12-15 2014-04-22 Shara Susznnah Vincent Live streaming media and data communication hub
KR101635876B1 (ko) 2009-01-07 2016-07-04 쏘닉 아이피, 아이엔씨. 온라인 콘텐츠를 위한 미디어 가이드의 단일, 공동 및 자동 생성
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device
US8873523B2 (en) * 2009-09-30 2014-10-28 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
EP2507995A4 (de) 2009-12-04 2014-07-09 Sonic Ip Inc Systeme und verfahren zum transport eines kryptographischen materials für elementare bitströme
US20110247084A1 (en) * 2010-04-06 2011-10-06 Copyright Clearance Center, Inc. Method and apparatus for authorizing delivery of streaming video to licensed viewers
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
US8464061B2 (en) 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US9451319B2 (en) * 2010-12-17 2016-09-20 Microsoft Technology Licensing, Llc Streaming digital content with flexible remote playback
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
EP2487629B1 (de) * 2011-02-10 2016-11-30 Nxp B.V. Sicheres und intelligentes Poster
US8806192B2 (en) * 2011-05-04 2014-08-12 Microsoft Corporation Protected authorization for untrusted clients
JP2011233153A (ja) * 2011-06-14 2011-11-17 Fuji Soft Inc コンテンツ配信システム
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
CA2797306C (en) 2011-11-30 2017-11-14 Alticast Corporation Security processing system and method for http live streaming
US8661255B2 (en) * 2011-12-06 2014-02-25 Sony Corporation Digital rights management of streaming contents and services
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
US20130159193A1 (en) * 2011-12-19 2013-06-20 General Instrument Corporation Method and apparatus for delivering content in a communication system
JP5723300B2 (ja) * 2012-01-04 2015-05-27 株式会社野村総合研究所 サーバシステム、サービス提供サーバおよび制御方法
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US9846696B2 (en) 2012-02-29 2017-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for indexing multimedia content
US9438883B2 (en) * 2012-04-09 2016-09-06 Intel Corporation Quality of experience reporting for combined unicast-multicast/broadcast streaming of media content
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
WO2014015110A1 (en) 2012-07-18 2014-01-23 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US9633015B2 (en) 2012-07-26 2017-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for user generated content indexing
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
US8997254B2 (en) * 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
TW201427366A (zh) 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US10445367B2 (en) 2013-05-14 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Search engine for textual content and non-textual content
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9369441B2 (en) * 2013-06-04 2016-06-14 Intel Corporation End-to-end secure communication system
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
CN105493436B (zh) 2013-08-29 2019-09-10 瑞典爱立信有限公司 用于向授权用户分发内容项目的方法、内容拥有者设备
WO2015030645A1 (en) 2013-08-29 2015-03-05 Telefonaktiebolaget L M Ericsson (Publ) Methods, computer program, computer program product and indexing systems for indexing or updating index
EP3087520A4 (de) * 2013-12-24 2017-08-16 Intel Corporation Inhaltsschutz für daten als service (daas)
US20160320949A1 (en) * 2013-12-27 2016-11-03 Technicolor Licensing Method and apparatus for presenting media service and asset information
CN105793841A (zh) 2014-01-10 2016-07-20 华为技术有限公司 自适应流文件中的客户端行为控制
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US9674255B1 (en) * 2014-03-26 2017-06-06 Amazon Technologies, Inc. Systems, devices and methods for presenting content
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
EP3248360B1 (de) * 2015-01-19 2020-05-06 Inauth, Inc. Systeme und verfahren für sichere kommunikation mit sicherem weg
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
KR101760092B1 (ko) * 2016-05-09 2017-07-21 주식회사에스에이티 하드웨어 보안모듈을 이용한 cctv 보안강화 장치 및 그 방법
US10091192B2 (en) * 2016-08-23 2018-10-02 Google Llc Merged video streaming, authorization, and metadata requests
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
KR102627115B1 (ko) * 2017-12-18 2024-01-23 콘비다 와이어리스, 엘엘씨 Iot/m2m 서비스 계층에서의 데이터 또는 서비스들에 대한 컨텍스트 인식 허가
US11550953B2 (en) * 2020-09-16 2023-01-10 Saudi Arabian Oil Company Preserving cloud anonymity
CN114745190B (zh) * 2022-04-21 2024-01-16 医渡云(北京)技术有限公司 页面处理方法及装置、存储介质、电子设备

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
JPH07123086A (ja) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Icカードを利用した著作物通信管理システム
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US6275471B1 (en) * 1998-05-12 2001-08-14 Panasonic Technologies, Inc. Method for reliable real-time multimedia streaming
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2000113049A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd 本の購入証明を用いた電子書籍流通システム及びその装置
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
US6430159B1 (en) * 1998-12-23 2002-08-06 Cisco Systems Canada Co. Forward error correction at MPEG-2 transport stream layer
JP2000209562A (ja) 1999-01-12 2000-07-28 Canon Inc 課金装置、情報伝送システム、課金方法、及び記憶媒体
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
US6938057B2 (en) * 1999-05-21 2005-08-30 International Business Machines Corporation Method and apparatus for networked backup storage
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US6608841B1 (en) * 1999-12-30 2003-08-19 Nokia Networks Oy System and method for achieving robust IP/UDP/RTP header compression in the presence of unreliable networks
US6757273B1 (en) * 2000-02-07 2004-06-29 Nokia Corporation Apparatus, and associated method, for communicating streaming video in a radio communication system
GB0008501D0 (en) * 2000-04-07 2000-05-24 Hunt Simon J Mixed video streaming and push technology distribution system for mobile users
US7191242B1 (en) * 2000-06-22 2007-03-13 Apple, Inc. Methods and apparatuses for transferring data
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US6763392B1 (en) 2000-09-29 2004-07-13 Microsoft Corporation Media streaming methods and arrangements
US7412598B1 (en) * 2000-12-29 2008-08-12 Cisco Technology, Inc. Method and system for real-time insertion of service during a call session over a communication network
US7218739B2 (en) * 2001-03-09 2007-05-15 Microsoft Corporation Multiple user authentication for online console-based gaming
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data

Also Published As

Publication number Publication date
JP2009037600A (ja) 2009-02-19
JP4901815B2 (ja) 2012-03-21
DE60214836D1 (de) 2006-11-02
SE0101295D0 (sv) 2001-04-10
US8196194B2 (en) 2012-06-05
US20110047209A1 (en) 2011-02-24
ATE340471T1 (de) 2006-10-15
JP4190293B2 (ja) 2008-12-03
JP2004537191A (ja) 2004-12-09
US20040117500A1 (en) 2004-06-17
US7917946B2 (en) 2011-03-29
EP1378104A1 (de) 2004-01-07
WO2002084980A1 (en) 2002-10-24
EP1378104B1 (de) 2006-09-20

Similar Documents

Publication Publication Date Title
DE60214836T2 (de) Verfahren und netzwerk zum abliefern von streaming-daten
CN100450176C (zh) 用于流媒体的数字权利管理方法和客户设备
DE69827410T2 (de) Datenkommunikation
JP4643633B2 (ja) ストリーミングコンテンツの完全性保護
DE60214632T2 (de) Multidomäne Berechtigung und Authentifizierung
US20120240240A1 (en) Monitoring of digital content
CN1656772B (zh) 用于相关流协议集合的保密参数关联
JP2005513664A5 (de)
US20040019801A1 (en) Secure content sharing in digital rights management
US20030140257A1 (en) Encryption, authentication, and key management for multimedia content pre-encryption
LV13618B (en) Process and streaming server for encrypting a data stream to a virtual smart card client system
DE102005040333A1 (de) Verfahren und Vorrichtung zur Erzeugung eines Inhaltdekodierungsschlüssels
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
US20050108361A1 (en) Method and system for content delivery
DE102005062061B4 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
EP1248432B1 (de) Verfahren und System zum Abfragen von Zertifikatsinformationen unter Verwendung von dynamischen Zertifikatsreferenzen
EP1469658A2 (de) Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
DE19959442C2 (de) Verfahren und Anordnung zur Übertragung von Daten und/oder Informationen und/oder Signalen, insbesondere dynamischen Inhalts, und deren Verwendung
Kohl Secure Container Technology as a Basis for Cryptographically Secured Multimedia Communication

Legal Events

Date Code Title Description
8364 No opposition during term of opposition