CN101658004B - 用于提供rel令牌的方法和系统 - Google Patents

用于提供rel令牌的方法和系统 Download PDF

Info

Publication number
CN101658004B
CN101658004B CN200880011177.4A CN200880011177A CN101658004B CN 101658004 B CN101658004 B CN 101658004B CN 200880011177 A CN200880011177 A CN 200880011177A CN 101658004 B CN101658004 B CN 101658004B
Authority
CN
China
Prior art keywords
server
terminal equipment
rel token
token
rel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200880011177.4A
Other languages
English (en)
Other versions
CN101658004A (zh
Inventor
M·尚姆甘
H·乔弗尼格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101658004A publication Critical patent/CN101658004A/zh
Application granted granted Critical
Publication of CN101658004B publication Critical patent/CN101658004B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种用于提供至少一个REL(Rights ExpressionLanguage,权利表示语言冷牌(9)的方法,其中借助MIME(MultipurposeInternet Mail Extension,多用途互联网邮件扩展)协议在消息中提供所述至少一个REL令牌(9)。

Description

用于提供REL令牌的方法和系统
技术领域
本发明涉及一种用于提供REL令牌的方法。本发明还涉及将上述方法用于提供得到许可的应用数据的用途。此外,本发明涉及一种用于提供REL令牌的系统和一种用于提供得到许可的用户数据的系统。
背景技术
下面示例性地借助于通过互联网来提供待借出电影的视频出租店(Videothek)来说明本发明所基于的问题。
视频出租店作为服务供应商提供电影剪辑、电影或电视节目形式的用户数据。客户或用户可以将这些电影下载到该客户或用户的播放器或计算机上。通常利用许可密钥对电影编码。在交付费用的情况下,视频出租店向客户传输该许可密钥并因此给予该客户用于观看电影的许可。
为了使客户获得该密钥,该客户必须在视频出租店注册。在此,客户典型地给出其住址(认证)和信用卡号或银行账号以用于计费。
为了传输许可密钥,引入所谓的Rights Expression Language(REL,权利表示语言)。REL提供了一种规定许可密钥形式的协议。许可密钥被嵌入在所谓的REL令牌中。必须调整用于该电影的播放器或播放程序来处理该REL令牌以用于提取该许可密钥。
在另一机制中,客户可以多次使用所获得的REL令牌以便从服务供应商那里下载其它电影。许可密钥或REL令牌的可多次使用性与Single-Sign-On(单一登录)方法相对应,因为客户只需注册(认证)一次。
用于传输REL令牌的协议由标准化组织OASIS定义。使用SOAP(Simple Object Access Protocol,简单对象访问协议)网络服务安全机制来传输REL令牌。SOAP网络服务安全机制基于具有复杂结构消息的消息以满足各种各样的应用领域和安全方面。因此,对SOAP协议的处理、对REL令牌的嵌入和提取都需要消耗,该消耗尤其对于移动终端设备来说导致对处理器的巨大负荷以及高能量消耗。而且,不是所有的终端设备都能够处理基于SOAP的协议。
发明内容
本发明的任务在于提供具有简化协议的REL令牌。
该任务通过具有权利要求1的特征的方法解决。
本发明的第一方面提供了一种用于提供至少一个REL(RightsExpression Language,权利表示语言)令牌的方法,其中借助MIME(Multipurpose Internet Mail Extension,多用途互联网邮件扩展)协议在消息中提供REL令牌。
在一个实施例中,借助于MIME协议在电子邮件中提供REL令牌。
本发明的第二方面提供了一种用于提供至少一个REL(RightsExpression Language,权利表示语言)令牌的方法,其中借助于SAML(Security Assertion Markup Language,安全性断言标记语言)协议在消息中提供REL令牌。
在一个实施例中,将REL令牌嵌入在SAML协议的SAML断言中。
在一个实施例中,将REL令牌嵌入在SAML协议的Authorization-Decision-Statement(授权决定声明)中。
在一个实施例中,在终端设备向服务器请求REL令牌之后,服务器提供该REL令牌。
在一个实施例中,在SIP(Session Initiation Protocol,会话初始化协议)协议的INVITE-Request(邀请请求)中提供具有REL令牌的消息。
在一个实施例中,借助http或SIP协议传输具有REL令牌的消息。
本发明的第三方面提供了一种用于提供经过编码的应用数据的方法,其中将利用许可密钥编码的应用数据从服务器传输给终端设备,按照根据本发明第一或第二方面的用于提供REL令牌的方法,将所述许可密钥作为REL令牌从服务器传输给终端设备,并且其中该终端设备基于REL令牌对经过编码的应用数据进行解码。
本发明的第四方面提供了一种用于下载应用数据的方法,其中终端设备按照根据第一或第二方面的用于提供REL令牌的方法将REL令牌传输给服务器,并且该服务器根据REL令牌为终端设备释放所述应用数据。
第五方面提供了一种具有接收装置、解密装置和数据处理装置的终端设备,所述接收装置用于接收根据SAML(Security Assertion MarkupLanguage,安全性断言标记语言)协议或MIME(Multipurpose InternetMail Extension,多用途互联网邮件扩展)协议的消息并且用于从所述消息之一中提取REL(Rights Expression Language,权利表示语言)令牌,所述解密装置用于基于REL令牌对所接收到的加密的应用数据进行解密,所述数据处理装置用于处理经过解密的应用数据。
第六方面提供了一种具有存储器和输出装置的终端设备,所述存储器用于存储至少一个REL(Rights Expression Language,权利表示语言)令牌,所述输出装置用于通过根据SAML(Security Assertion MarkupLanguage,安全性断言标记语言)协议或根据MIME(MultipurposeInternet Mail Extension,多用途互联网邮件扩展)协议的消息来发送REL令牌。
第七方面提供了一种具有数据库、密钥管理装置和输出装置的服务器,所述数据库用于提供经过加密的应用数据,所述密钥管理装置用于提供至少一个具有许可密钥以用于对加密的应用数据进行解密的REL令牌,所述输出装置用于发送加密的应用数据和用于借助根据SAML(Security Assertion Markup Language,安全性断言标记语言)协议或MIME(Multipurpose Internet Mail Extension,多用途互联网邮件扩展)协议的消息来发送REL(Rights Expression Language,权利表示语言)令牌。
在一个实施例中,提供接收装置(26)以用于通过根据SAML(Security Assertion Markup Language,安全性断言标记语言)协议或MIME(Multipurpose Internet Mail Extension,多用途互联网邮件扩展)协议的消息来接收REL(Rights Expression Language,权利表示语言)令牌。
第八方面提供了一种系统,所述系统具有至少一个前述终端设备和至少一个前述服务器,其中所述终端设备和/或所述服务器具有输出装置以用于借助根据SAML(Security Assertion Markup Language,安全性断言标记语言)协议或MIME(Multipurpose Internet Mail Extension,多用途互联网邮件扩展)协议的消息来发送REL(Rights ExpressionLanguage,权利表示语言)令牌。
一种存储了程序命令的数据载体,该程序命令用于执行根据上述方面之一的方法。一种存储了数据的数据存储器,该数据在通过为该数据存储器所提供的处理装置进行下载和执行期间执行上述方法之一。
附图说明
下面借助于附图和实施例阐述本发明。在附图中:
图1示出用于阐述第一实施方式的框图;
图2示出用于阐述REL令牌结构的图解;
图3示出用于阐述第二实施方式的框图。
具体实施方式
结合图1阐述第一实施方式。
用户寻找符合其兴趣的用户数据。这些用户数据可以是电影、电视节目、实况传输、书籍、报纸文章、音乐内容等。用户数据由服务供应商提供。
用户的终端设备1用于选择用户数据。终端设备1通过数据信道与服务供应商的服务器2连接。该数据信道可以通过IP/TCP连接3例如使用http、SIP或其它协议进行。对于移动终端设备1如移动电话、PDA、膝上型电脑来说,该数据信道通常在终端设备1和服务器2之间典型地通过具有无线电线路的异构网络来建立。在服务器2上提供使得能够选择期望的用户数据的入口(Portal),例如互联网页。
终端设备1传输对选择的用户数据的请求4。然后,该用户数据可以从服务器2通过数据信道传输给终端设备1。可以证明:通过具有其它特征-例如更高带宽、更高的最小服务质量(QoS)-的新数据信道来传输用户数据是适当的。这对于连续传输、即所谓的Streaming(流)是尤其重要的。在终端设备1和服务器2之间建立相应的数据信道。
终端设备1可以同时适于播放、显示、处理和/或存储用户数据。相应的用户数据的数据处理装置被集成在终端设备1中。
应用数据存储在服务器2的数据库11中。服务器2具有加密装置6。在将用户数据传输给用户及其终端设备1之前,该加密装置6至少部分地对用户数据进行加密。由此,服务供应商确保用户为该用户数据付费。许可密钥可以保存在密钥管理装置13中。在一个替换方案中,应用数据已经事先在服务器2上加密地连同关联的许可密钥一起保存在数据库11中或密钥管理装置13中。
客户可以观看未被加密的用户数据部分,以获得对该用户数据内容的印象。
为了使客户能够释放用户数据的加密部分,该客户需要服务供应商方面的许可密钥。终端设备1可以具有解码装置7,该解码装置7借助于该许可密钥对加密的用户数据进行解密。服务供应商向终端设备1提供该许可密钥或简称为许可。
为了使服务器2向终端设备1传输该许可密钥,客户需要在服务供应商那里认证和记账。认证可以通过传输地址、例如通过在互联网入口输入客户的移动无线电连接的标识,或者以各种其它方式进行。记账可以同样通过互联网入口或者以常规方式通过书面合同或者类似方式进行。
如果客户决定购买用户数据,则该客户需要如上文所述的来自服务器2的许可密钥。为此,终端设备1向服务器传输请求8,在该请求8中请求服务器2向终端设备1传输许可密钥。
响应于该请求,服务器2向终端设备1传输许可密钥9。同时,服务器2同时通过会计系统对通过许可密钥释放的用户数据启动相应的借记或账单开列(Rechnungsstellung)。终端设备1使用所接收到的许可密钥来释放和解码用户数据。
下面关注许可密钥向终端设备1的传输。为此,提供一种协议和该协议具有已知句法的消息。因此,终端设备1可以提出对许可密钥的请求并将所请求的许可密钥从接收到的消息中提取出来。
就许可密钥而言,利用规范ISO/IEC 21000-5使用关键词RightExpression Language(REL,权利表示语言)定义一种标准。在该实施方式和其它实施方式中,基于该规范来传输许可密钥。
标准REL提供了所谓的REL令牌,在该令牌中将许可密钥与其它数据封装在一起。这样的REL令牌可以看起来如在图2中所示那样。
在“grant(授予)”下面规定了该许可密钥对什么有效。这包括,该许可被颁发给谁(principal,原则),哪些权利已经被购买(rights,权利),关联的用户数据(resource,资源),以及必要时还有条件(condition,条件)。所述权利例如可以包括:只可以观看用户数据、可以保存用户数据和/或可以修改用户数据。用户数据可以是前述用户数据之一。典型的条件预先给出REL令牌的有效期,由此预先给出许可密钥的有效期。
REL令牌典型地还包含许可密钥的颁发者(issuer,颁发者),防伪签名(signature,签名),以及必要时还有细节(Detail),例如颁发时间。在该实施例中,颁发者是服务供应商的服务器2。
REL令牌从服务器2传输给终端设备1。
在该实施方式中提供了,将REL令牌以基于MIME的电子邮件形式进行传输。MIME(Multipurpose Internet Mail Extension,多用途互联网邮件扩展)使得能够借助于电子邮件来传输基于非文本的内容。MIME协议将MIME类型作为参数提供。在该MIME类型中定义了,电子邮件是否传送基于文本的、二进制的、基于应用的或者其它类型的应用数据。
对于REL令牌的传输来说,媒介类型被设置为“Application(应用)”。此外,为MIME电子邮件定义MIME子类型-MIME协议的另一参数,即rel+xml。
可选地,可以在字符编码-例如UTF-8或UTF-16-方面做出规定。如果根据7位传送进行传输,则必须以Base 64或Quoted Printable对UTF-8或UTF-16编码的字符进行编码。在8位传送、例如8位MIMEISMTP或NNTP的情况下,不需要UTF-8编码。UTF-16族必须以Base 64进行编码。在纯二进制传输、例如http的情况下,不需要Content-Transfer-Encoding(内容传输编码)。
对MIME电子邮件的传输可以通过http协议或SIP协议进行。
终端设备1具有用于接收MIME电子邮件的接收装置12。接收装置12处理MIME电子邮件的协议并提取REL令牌。REL令牌被转发给解密装置14。解密装置14使用该REL令牌和在该令牌中包含的许可密钥来对经过编码的应用数据进行解码。然后,可以由输出装置对该应用数据进行处理、显示、保存。
可以代替MIME电子邮件而使用Secure-MIME(安全MIME)。Secure-MIME(安全MIME)电子邮件使得能够对从服务器2传输到终端设备1的数据进行加密。因此,可以防止第三方侦查出该REL令牌,或者至少使得第三方侦查出该REL令牌变得非常困难。
另一实施方式基于上面的实施方式。在Security Assertion MarkupLanguage(SAML,安全性断言标记语言)协议中传输REL令牌,而不在MIME电子邮件中传输。
为此扩展SAML协议,以便能够接收REL令牌。为此,可以将REL令牌嵌入在“Authorization Decision Statement(授权决定声明)”中,如在下面的源文本中那样。
    <saml:Assertion
    xmlns:saml=“urn:oasis:names:tc:SAML:1.0:assertion
    MajorVersion=“1“MinorVersion=“1“Issuer=https://idp.edu/s
ami/...>
    <saml:Conditions NotBefore:“...“NotAfter=“...“/>
    <saml:AuthenticationStatement
    AuthenticationMethod=“urn:oasis:names:tc:SAML:1.0:am:X509
    -PKI“
    AuthenticationInstant=“...“>
    <saml:Subject>...</saml:Subject>
    </saml:AuthenticationStatement>
    <saml:AuthorizationDecisionStatement Resource=“REL
    Authority“>
    ->REL      <r:license xmlns:r=“...“xmlns:wsu=“...“
    wsu:ld=“SecurityToken 19ef375268“>
    ->REL</r:license>
    <saml:Subject>...</saml:Subject>
    </saml:AuthorizationDecisionStatement>
    </saml:Assertion>
REL令牌在上面示出位置的设置只是示例性的。也可以将REL令牌嵌入到SAML-Assertion(SAML断言)内的其它元素中。
同样可以以SAML句法来对REL令牌进行请求。可以通过合适的请求来扩展SAML句法的请求(Request Typen,请求类型)。该新的请求请求REL令牌,例如SAML:RELTOKENREQUEST。然后,可以由服务器2通过新的消息类型来答复该消息,例如SAML:RELTOKENRESPONSE。REL令牌可以在该消息类型中传输。
在图3中示出另一应用或实施例。该实施例所基于的场景可以如下面那样。客户期望从服务供应商那里购买应用数据。应用数据如上所述被加密。该客户需要相应的REL令牌形式的许可密钥,以便可以从服务供应商那里下载该数据,或者当该客户已经下载了该数据时对该数据进行解密。然而在该实施例中,客户不是从服务供应商、而是从第三方供应商或许可发放者那里购买REL令牌。第三方供应商可能例如是大学或其它组织,该大学或其它组织一般给予其成员许可以用于访问服务供应商的用户数据。所述成员在该情况下是所述客户。
例如与终端设备1相同的终端设备21生成对于REL令牌的请求28。该请求28可以例如具有根据SAML协议的SAML请求的形式,如在上面实施方式的上下文中所阐述的那样。该请求从终端设备21传输给第三方供应商的许可服务器23。第三方供应商的许可服务器23为终端设备21提供REL令牌。该REL令牌嵌入在MIME电子邮件27中并传输给客户的终端设备21。或者可替换地,以SAML句法传输该REL令牌。
终端设备21接受该REL令牌,并将该令牌通过输出装置25转发给服务供应商的服务器22。该传输可以以MIME电子邮件的形式或者利用SAML协议29进行。服务器22具有接收装置26,该接收装置26基本上与前面描述的终端设备1的接收装置12相对应。如果该REL令牌与在密钥管理装置13中保存的REL令牌一致,则服务器2释放用户数据30。该用户数据30被传输给该客户的终端设备21。
上述实施方式分别为一组应用数据购买REL令牌。在另一实施例中,为不同的应用数据规定REL令牌。终端设备21将REL令牌存储在存储器24中。利用对新应用数据的请求,通过输出装置2 5将REL令牌传输给服务供应商的服务器22。可以通过SIP协议对服务器22提出提供新应用数据的请求。可以在SIP协议的初始INVITE(邀请)请求中嵌入该REL令牌。然后,由服务器为该终端设备21释放应用数据。Single SignOn(单一登录)方法使得能够多次使用该REL令牌。
在上述方法的一个实施例中,服务器22释放应用数据并将该应用数据未加密地传输给终端设备21。在此,不论在服务器22方面还是在终端设备21方面的处理费用都较少,因为不需要加密和解密。

Claims (11)

1.一种用于提供经过编码的应用数据的方法,其中将利用许可密钥编码的应用数据从服务器(2;22)传输给终端设备(1;21),将所述许可密钥作为权利表示语言REL令牌借助多用途互联网邮件扩展MIME协议在消息中从服务器(2;22)传输给终端设备(1;21),并且其中终端设备(1;21)基于REL令牌对经过编码的应用数据进行解码。
2.根据权利要求1所述的方法,其中借助MIME协议在电子邮件中提供REL令牌。
3.根据权利要求1或2所述的方法,其中在终端设备(1;21)向服务器(2;22)提出对REL令牌的请求之后,服务器(2;22)提供所述REL令牌。
4.根据权利要求1至3之一所述的方法,其中在会话初始化协议SIP协议的邀请请求中提供具有REL令牌的消息。
5.根据权利要求1至4之一所述的方法,其中借助http或SIP协议传输具有REL令牌的消息。
6.一种用于加载应用数据的方法,其中终端设备(1;21)按照借助多用途互联网邮件扩展MIME协议在消息中提供至少一个REL令牌的方法将REL令牌传输给服务器(2;22),并且服务器(2;22)根据所述REL令牌为终端设备(1;21)释放应用数据。
7.一种终端设备(1;21),具有:
接收装置(12),用于接收根据多用途互联网邮件扩展MIME协议的消息并且用于从所述消息之一中提取作为权利表示语言REL令牌的许可密钥,
解密装置(14),用于基于所提取的许可密钥对所接收到的加密应用数据进行解密,和
数据处理装置(5),用于处理经过解密的应用数据。
8.一种终端设备(21),具有:
存储器(24),用于存储至少一个作为权利表示语言REL令牌的许可密钥,和
输出装置(25),用于通过根据多用途互联网邮件扩展MIME协议的消息来发送所述许可密钥。
9.一种服务器(2;22),具有:
数据库(11),用于提供加密的应用数据,
密钥管理装置(13),用于提供至少一个具有许可密钥以用于对加密的应用数据进行解密的REL令牌,和
输出装置(15),用于发送加密的应用数据和用于借助多用途互联网邮件扩展MIME协议来发送权利表示语言REL令牌。
10.根据权利要求9所述的服务器(2;22),所述服务器(2;22)具有接收装置(26)以用于借助于根据多用途互联网邮件扩展MIME协议的消息来接收权利表示语言REL令牌。
11.一种系统,所述系统具有至少一个根据权利要求7或8所述的终端设备(1;21)和至少一个根据权利要求9或10所述的服务器(2;22),其中所述终端设备(1;21)和/或所述服务器(2;22)具有输出装置(15,25)以用于借助根据多用途互联网邮件扩展MIME协议的消息来发送权利表示语言REL令牌。
CN200880011177.4A 2007-04-03 2008-04-02 用于提供rel令牌的方法和系统 Expired - Fee Related CN101658004B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007016117.6 2007-04-03
DE102007016117A DE102007016117A1 (de) 2007-04-03 2007-04-03 Verfahren und System zum Bereitstellen eines REL-Tokens
PCT/EP2008/053928 WO2008119817A2 (de) 2007-04-03 2008-04-02 Verfahren und system zum bereitstellen eines rel-tokens

Publications (2)

Publication Number Publication Date
CN101658004A CN101658004A (zh) 2010-02-24
CN101658004B true CN101658004B (zh) 2015-02-25

Family

ID=39730855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880011177.4A Expired - Fee Related CN101658004B (zh) 2007-04-03 2008-04-02 用于提供rel令牌的方法和系统

Country Status (6)

Country Link
US (1) US8782802B2 (zh)
EP (1) EP2130337B1 (zh)
KR (1) KR101457020B1 (zh)
CN (1) CN101658004B (zh)
DE (1) DE102007016117A1 (zh)
WO (1) WO2008119817A2 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512782B2 (en) * 2002-08-15 2009-03-31 Microsoft Corporation Method and system for using a web service license
DE102007053186A1 (de) * 2007-11-06 2009-05-20 Sidler Automotive Gmbh & Co. Kg Leseleuchte eines Fahrzeugs zur Ausleuchtung einer vorbestimmten Lesefläche
US9525676B2 (en) 2013-05-28 2016-12-20 Raytheon Company Message content adjudication based on security token
US9479610B2 (en) 2014-04-14 2016-10-25 Microsoft Technology Licensing, Llc Battery efficient synchronization of communications using a token bucket

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1445963A (zh) * 2002-03-16 2003-10-01 三星电子株式会社 在无线环境中控制网络访问的方法及其记录介质
CN1671097A (zh) * 2004-03-17 2005-09-21 华为技术有限公司 一种端到端无线加密通讯的方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117595B2 (en) * 2004-03-23 2012-02-14 Microsoft Corporation Method for updating data in accordance with rights management policy
US7774830B2 (en) * 2005-03-14 2010-08-10 Microsoft Corporation Access control policy engine controlling access to resource based on any of multiple received types of security tokens
CA2651436A1 (en) * 2006-05-05 2008-08-21 Interdigital Technology Corporation Digital rights management using trusted processing techniques
US7962953B2 (en) * 2006-12-28 2011-06-14 Nokia Corporation DRM protected content sharing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1445963A (zh) * 2002-03-16 2003-10-01 三星电子株式会社 在无线环境中控制网络访问的方法及其记录介质
CN1671097A (zh) * 2004-03-17 2005-09-21 华为技术有限公司 一种端到端无线加密通讯的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Nick Ragouzis, Enosis Group LLC, etc.Security Assertion Markup Language (SAML) v2.0 Technical Overview.《OASIS OPEN 2006》.2007, *
Siemens Networks Gmbh & Co KG, etc.SIP SAML Profile and Binding draft-ietf-sip-saml-01.txt.《H.TSCHOFENIG》.2006, *

Also Published As

Publication number Publication date
CN101658004A (zh) 2010-02-24
EP2130337B1 (de) 2016-08-31
EP2130337A2 (de) 2009-12-09
DE102007016117A1 (de) 2008-10-16
WO2008119817A4 (de) 2009-01-08
WO2008119817A2 (de) 2008-10-09
US20100088506A1 (en) 2010-04-08
WO2008119817A3 (de) 2008-11-20
KR20100016193A (ko) 2010-02-12
US8782802B2 (en) 2014-07-15
KR101457020B1 (ko) 2014-10-31

Similar Documents

Publication Publication Date Title
KR100716900B1 (ko) 방송 컨텐츠 보호 시스템 및 그 방법
EP1452027B1 (en) Access to encrypted broadcast content
US9716903B2 (en) Live streaming-TV content, acquisition, transformation, encryption, and distribution system, and method for its use
US9773226B2 (en) System and method for servicing customized mobile content
RU2547446C2 (ru) Способ доступа к услугам, осуществляемого абонентским модулем
CN101061666B (zh) 在广播/多播服务中管理数字权利的方法
JP2008512924A (ja) 限定受信を提供する方法
US20030140257A1 (en) Encryption, authentication, and key management for multimedia content pre-encryption
US20080216177A1 (en) Contents Distribution System
US20080021833A1 (en) Over-the-air delivery of metering certificates and data
US20080056498A1 (en) Content protection for oma broadcast smartcard profiles
JP2005503081A (ja) ローカル・サーバーとローカル周辺機器間のデータ放送方法
CN109792433A (zh) 用于将设备应用绑定到网络服务的方法和装置
WO2010069134A1 (zh) 数据文件解密方法、解密装置和数据广播系统
CN105245944A (zh) 基于dvb多终端节目播放方法及系统、机顶盒及移动终端
CN101658004B (zh) 用于提供rel令牌的方法和系统
EP1739913A1 (en) DRM system for devices communicating with portable device.
CN101321261B (zh) 前端系统、用户终端及授权管理信息分发方法
CN104951932B (zh) 一种付费内容获取方法及系统
US20060014521A1 (en) Data protection method and system using the same
JP2002215591A (ja) コンテンツ配信システムおよびコンテンツ配信方法
KR20190047390A (ko) 사용자 정보 관리 시스템 및 방법
JP2005346389A (ja) コンテンツ配信システム及びコンテンツ視聴権譲与方法
KR101431260B1 (ko) 휴대 방송에서 구매 서비스 목록 관리를 위한 메시지 구성방법
KR20080021185A (ko) 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150225

Termination date: 20190402

CF01 Termination of patent right due to non-payment of annual fee