CN1739076A - 用于传输被加密的有用数据对象的方法 - Google Patents

用于传输被加密的有用数据对象的方法 Download PDF

Info

Publication number
CN1739076A
CN1739076A CNA038246554A CN03824655A CN1739076A CN 1739076 A CN1739076 A CN 1739076A CN A038246554 A CNA038246554 A CN A038246554A CN 03824655 A CN03824655 A CN 03824655A CN 1739076 A CN1739076 A CN 1739076A
Authority
CN
China
Prior art keywords
useful data
telecommunication apparatus
data
encrypted
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038246554A
Other languages
English (en)
Inventor
A·施密德特
M·特劳伯格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1739076A publication Critical patent/CN1739076A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本发明公开了一种用于处理、特别是传输被加密的有用数据对象的方法,其中数据提供系统的数据提供部件(D)提供有用数据对象。在此,该数据提供部件首先加密在其上提供的有用数据对象。此外,它求出被加密的有用数据对象的校验和,并产生一个容器数据对象(DCF),在其中设置被加密的有用数据对象以及所求出的校验和。然后该容器数据对象被传输至一个第一电信设备(A)。有利地,为了使用被加密的有用数据对象,由该数据提供部件(D)传输描述信息(BI1)给该电信设备(A),该描述信息具有对被加密的有用数据对象的可能的使用权利的描述。在选择了一个确定的权利或权利对象(R0)之后,该数据提供设备首先传输一个确认对象(DCFV)给该电信设备,以便检验所期望的权利对象和在该电信设备上设置的被加密的有用数据对象的兼容性,然后在成功的检验之后发送该权利对象(R0)给该电信设备(A)。

Description

用于传输被加密的有用数据对象的方法
本发明涉及一种用于处理、特别是传输被加密的有用数据对象的方法,这些有用数据对象由一个数据提供部件提供并被传输至电信设备、例如移动电话。本发明特别涉及一种方法,通过该方法使电信设备的用户能够将不同的权利或权利对象凭相应地计费从数据提供部件下载至电信设备。
目前正在讨论用于在数据通信网络中、特别是在移动无线电设备或移动电话的实施中可靠地并且可记帐地将有用数据对象下载至一个电信设备的方法或业务。在此将有用数据对象下载至移动无线电设备借助一种由WAP论坛(WAP:无线应用协议)规定的协议或因特网协议(例如超文本传输协议:HTTP)实现。其中这样规定用于下载的业务,使得应使用户能够利用在移动无线电设备上可用的应用程序(被称为下载客户)而实现任意的有用数据对象的下载,这些有用数据对象由数据通信网络中的一个或多个数据提供部件、特别是业务提供者或内容提供者的服务器或下载服务器提供。该业务的一种可能的实施方案规定,使可下载的有用数据对象在由移动无线电设备的用户使用方面具有约束或限制。例如可以因此限制有用数据对象的使用次数或使用持续时间。实际的转化通过以一种相应的语言、例如ODRL(开放数字权利表达语言)来描述限制而实现,其中下载客户或一个其它的特定应用、即一个所谓的DRM代理(DRM:数字权利管理)为了管理与(数字)有用数据对象相联系的权利而接收、分析、在一个被保护的、用户不能访问的移动无线电设备上的存储区中保存权利描述,并且根据权利描述在用户询问时提供或不提供使用该对象的权利。有用数据对象本身或者可以通过以下方式来防止被未授权的访问,即被加密地保存在移动无线电设备上的一个可自由访问的存储区中,或者由一种特殊应用、例如DRM代理管理,该特殊应用不允许用户对该对象进行未授权的访问。
按照一种由WAP论坛规定的用于管理被DRM保护的内容的变型方案,由一个数据提供部件提供的有用数据对象被加密,并且最终为了传输及为了储存在一个电信设备、例如一个移动无线电设备上而被打包在一个所谓的容器文件或所谓的容器对象中(它例如已获得被分配的数据类型或内容类型“Application/VND.OMA.DRM.Content”)。借助一种用于可靠地从数据提供部件下载内容的业务(内容下载),被打包在容器对象中的被加密的有用数据对象借助WAP协议(例如WSP:无线会话协议)或因特网协议(例如HTTP)传输至电信设备。一个所谓的权利对象与被加密的有用数据对象分离地、例如借助WAP-Push被传输至电信设备。该权利对象包含权利描述,该权利描述被提供给用户以便使用被加密的有用数据对象,包含对容器对象的介绍,该介绍能够实现将权利对象分配给相应的容器对象,还包含一个密钥,借助它被加密的有用数据对象可以为接下来被使用而被解密。在电信设备、例如移动无线电设备上,为了使用由在容器对象中被打包的、被加密的有用数据对象和权利对象构成的组合,一个特别的、可以成为上面提及的DRM代理的设备或应用是必要的。在权利对象传输至电信设备之后,该权利对象直接被交给DRM代理,该DRM代理对机密、即用于解密被加密的有用数据对象的密钥的管理和保护负责。实际上,该DRM代理将该权利对象以防止由电信设备上的其它的应用或用户未被授权地访问的形式保存。当应使用一个被加密的有用数据对象时,则首先激活DRM代理。它借助在容器对象以及也在权利对象中包含的标识在由它管理的电信设备中的存储区内寻找一个与该容器对象匹配的权利对象,检验是否可以对所询问的使用类型(例如音乐数据的“播放”或图像数据的“显示”,等等)给予权利,并且如果可以给予权利,则利用来自权利对象的密钥对有用数据对象进行解密。利用上面描述的方法,其中被加密的有用数据对象以及与其分离的权利对象可以被使用,数字数据的值不再由(被加密的)有用数据对象或容器对象自身表示,而是更多地由权利对象以及在其中包含的密钥表示,而没有密钥该被加密的有用数据对象不能被使用。因此在这种情况下,被打包在容器对象中的被加密的有用数据对象以可自由存取的方式储存在电信设备上。由此还可以实现将被打包在容器对象中的被加密的有用数据对象从一个用户转发给一个或多个用户(被称为“超级分发(Superdistribution)”)。为了使被包含在被转发的容器对象中的被加密的有用数据对象可用,任何一个用户必须从权利提供者处下载一个合适的权利对象,该权利提供者可以与一个确定的提供有用数据对象的内容提供者相同。
然而在刚才描述的方法中,为了使有用数据对象能被使用,一方面必须下载具有被加密的有用数据对象的容器对象,另一方面必须从相同的或不同的数据提供部件处下载权利对象,该方法具有以下缺点,即在下载权利对象之前用户不能检验,例如由任意一个提供者提供的权利对象是否真地能够实现使用已经在自己的电信设备上存在的、在容器对象中的被加密的有用数据对象,也即所提供的权利对象是否包含例如用于对在容器对象中包含的、被加密的有用数据对象进行解密的合适的密钥。此外还存在以下缺点,即在没有所获得或所下载的权利对象的情况下用户完全没有可能检验,由其电信设备接收的、被加密的有用数据对象或整个容器对象是否未被损坏。
因此本发明的任务在于,实现一种可能性,通过该可能性使用户能够检验在其电信设备上储存的、被加密的有用数据对象的未被损坏性或可用性。
该任务通过独立权利要求的主题解决。有利的扩展方案是从属权利要求的主题。
在此,在一种用于处理或传输被加密的有用数据对象的方法中,其中一个数据提供部件提供有用数据对象,首先加密这样的有用数据对象,以保护其不被未授权地访问。接着求出被加密的有用数据对象(或整个容器对象)的校验和。这可以例如借助传统的散列(Hash)算法进行。此外产生一个容器文件或一个具有一个内容段和一个描述段的容器对象。被加密的有用数据对象被设置在该容器对象的内容段中,而刚才所求出的校验和被设置在描述段中。因此,该容器对象包含两个互相独立地配置的数据区域,然而它们在其内容方面(被加密的有用数据对象与由此求出的校验和)相关联,并且由此在对这些数据进行比较时允许进行未损坏性检验。最后该所产生的容器对象被传输至第一用户的第一电信设备。
在此应注意,有可能的是,还未被加密的有用数据对象由第一数据提供部件提供,而它由与第一数据提供部件相连接的第二数据提供部件进行加密并和与此相关地求出的校验和一起被打包到一个容器对象中,并且最终被提供给用户以下载至其电信设备。在这种情况下,替代一个或多个单个的数据提供部件,也可以说是一个数据提供系统,其包括用于提供有用数据对象或用于加密、打包及提供有用数据对象的单个数据提供部件。除了以下可能性,即容器对象直接从一个数据提供部件或一个数据提供系统传输至分配给用户的电信设备,该容器对象还可以通过其它用户的一个或多个第二或另外的电信设备到达第一用户或到达其电信设备。
有利地,一个例如按照上述方法在数据提供部件中产生的容器对象在其被第一电信设备获得后这样被分析,使得首先从该容器对象的描述段中提取被设置在那里的校验和。接着从被设置在该容器对象的内容段中的被加密的有用数据对象重新求出校验和。现在将刚才新求出的校验和与被提取出的校验和相比较,以便当这两个校验和一致时能推断出被加密的有用数据对象的按规定传输或推断出有用数据对象未被损坏。对获得的容器对象的这种分析可以由(第一)电信设备的一个特殊应用执行,该特殊应用是特别为数字数据或数据对象的使用权利的管理而设计的,即所谓的DRM代理(DRM:数字权利管理)。这种所提取的与新求出的校验和的比较因此能够确定,特别是在容器对象的超级分发时一个被加密的有用数据对象是否不完整地被传输或者一个有用数据对象是否例如已被有目的地处理过。
应注意,有可能的是,在一个容器对象中或在其内容段中不仅可以设置一个被加密的有用数据对象,而且可以设置多个被加密的有用数据对象。相应地,必须从这多个被加密的有用数据对象中分别求出校验和,其中各个校验和应设置在该容器对象的描述段中。在未损坏性检验时,于是最后可以从每个应被检查的、被加密的有用数据对象中求出各自的校验和,并与在描述段中设置的各个校验和进行比较。因此可以将例如多个属于一个整体的有用数据对象(例如基于它们的主题整体性,正如不同分辨率下的同一对象的图像那样)联合在一个容器对象中并进行传输。
为了可以使用在一个电信设备上设置的或接收的、被打包在一个容器对象中的被加密的有用数据对象,有必要另外提供一个权利对象,其一方面具有用于将权利对象分配给一个被加密的有用数据对象或一个包含有该被加密的有用数据对象的容器对象的分配信息。另外,该权利对象必须包含用于对该被加密的有用数据对象进行解密的解密信息,以使该有用数据对象对用户来说可用,即例如允许播放一个音乐文件。另外,该权利对象可以具有用于描述该被加密的有用数据对象的使用权利的权利信息。在此,该使用权利例如可以包括允许使用一个有用数据对象多长时间,允许使用几次,或者例如在一个多媒体有用数据对象的情况下在使用时允许哪些媒体的使用(例如在配有音乐的视频剪辑的情况下,是否只允许听音乐或允许观看所属的视频剪辑)。该权利对象可以例如由一个数据提供部件产生,该数据提供部件也可以提供或产生容器对象,然而该容器对象也可以由一个其它的数据提供部件产生,该数据提供部件例如又是一个上级数据提供系统的一部分。
因为如已提到的那样,一个被加密的有用数据对象的值依赖于所分配的、给予用户对该有用数据对象的使用权利的权利对象,所以权利对象的提供者(它也可以与有用数据对象的提供者相同)在一个权利对象被传输至用户或其电信设备之后将直接把该权利对象记在该用户的帐上。这意味着,例如可以从多个权利对象中进行选择的用户在其下载权利对象及必须为该权利对象付费之前因此没有可能检验,所选择的权利对象是否与在其电信设备上储存的、被加密的有用数据对象匹配。为了因此使用户在传输或下载一个确定的权利对象之前能够检验,该权利对象是否真地允许使用已经在其电信设备上存在的、容器对象中的被加密的有用数据对象,也即该确定的权利对象是否包含用于对被加密的有用数据对象进行解密的匹配的密钥,根据一个有利的扩展方案,一个被分配给该权利对象的校验对象或确认对象被产生,它具有用于将该权利对象分配给一个被加密的有用数据对象的分配信息以及该被加密的有用数据对象的校验和。这意味着,在数据提供系统中,特别是由还提供权利对象的数据提供部件产生一个确认对象,它不能够实现一个被加密的有用数据对象的解密,然而能够实现兼容性检查,即分配给该确认对象的权利对象是否与在用户的电信设备上存在的有用数据对象一致或兼容。
对此,根据本发明的另一个有利的扩展方案,在第一电信设备一侧,向一个内容提供者的数据提供系统或该数据提供系统的一个数据提供部件提出一个要求,即将分配给一个确定的权利对象的确认对象传输至该(第一)电信设备。接着该确认对象从该数据提供部件或该数据提供系统传输至该第一电信设备,最后在该通信设备中从该确认对象中提取校验和。现在可以在从该确认对象中提取出的校验和与新求出的校验和或在容器对象的描述信息中设置的校验和之间进行比较,以便在校验和一致时能够推断出被分配确认对象的权利对象和在容器对象中传输到第一电信设备上的、被加密的有用数据对象的兼容性。这意味着现在可以不必传输本来的权利对象,而借助分配给该权利对象的确认对象或设置在其中的校验和检验,该权利对象是否与在电信设备中设置的有用数据对象兼容。在此有可能的是,在容器对象中包含的、被加密的有用数据对象的未损坏性检验可以在请求确认对象之前、在请求期间或在请求该确认对象之后进行。然而有利的是,在收到容器对象之后,并且在请求确认对象或权利对象之前进行未损坏性检验,以便在错误的、被加密的有用数据对象或容器对象的情况下无需不必要地请求确认对象或权利对象。
如果关于在容器对象中存在的、被加密的有用数据对象的确认对象的检验结果是肯定的,则该(第一)电信设备可以将肯定的检验结果以状态报告的形式发送给提供确认对象或提供分配该确认对象的权利对象的数据提供部件。接着该数据提供部件可以自动将所属的权利对象传输给第一电信设备。然而也有可能的是,第一电信设备并不立刻将关于确认对象的成功检验的状态报告发出,而是在一个稍后的、由其确定的时间点发送一个请求信息给提供分配给确认对象的权利对象的数据提供部件,由此该数据提供部件最终将权利对象传输给第一电信设备。然而也有可能的是,第一电信设备仅仅在所接收到的容器对象的未损坏性检验之后直接借助为此设计的请求信息向一个提供权利对象的数据提供部件请求一个确定的权利对象。
根据另外一个方面,在用于处理或使被加密的有用数据对象可用的方法中,例如通过以下方式提供在第一电信设备中的被加密的有用数据对象,即其已从一个数据提供部件或另外的电信设备传输处被传输,并且可能已按照一种上述方法检验了未损坏性。接着该电信设备向一个数据提供部件请求关于被加密的有用数据对象的内容的描述信息。所请求的描述信息然后由该数据提供部件传输给第一电信设备。现在在该电信设备中检验,具有在该描述信息中说明的特征的内容是否可以被第一电信设备使用。在成功地检验了在该描述信息中说明的特征的情况下,向该数据提供部件请求一个确认对象,它被分配给被加密的有用数据对象所属的权利对象(RO),以便检验该权利对象与该被加密的有用数据对象的兼容性。通过对描述信息的请求,现在该电信设备首先可以检验所储存的有用数据对象究竟是否可用(若该电信设备例如不能输出音频或音乐,则具有音乐内容的有用数据对象在该电信设备上不可用)。
有利的是,当成功地检验了权利对象和被加密的有用数据对象的兼容性时,该权利对象被数据提供部件传输至第一电信设备。
该被加密的有用数据对象可以被设置在一个容器对象的内容段中。此外,该容器对象可以具有一个描述段,在其中设置被加密的有用数据对象的校验和。此外,在该容器对象的描述段中可以另外设置数据提供部件的地址,以用于请求描述信息和/或确认对象。
有利的是,确认对象具有被加密的有用数据对象的校验和,其中对权利对象和被加密的有用数据对象的兼容性的检验通过下列步骤实现。从确认对象中提取校验和。接着将从确认对象中提取出的校验和与在容器对象的描述段中设置的校验和相比较,以便能在这两个校验和一致的情况下推断出分配给确认对象的权利对象和在第一电信设备上在容器对象中设置的、被加密的有用数据对象的兼容性。
如已经提及的那样,有可能的是,在分配给权利对象的确认对象和在第一电信设备上在容器对象中传输的、被加密的有用数据对象的兼容性检验成功时,可以由第一电信设备向提供权利对象或确认对象的数据提供部件传输第一确认信息。此外还有可能的是,当第一电信设备已从数据提供部件接收到权利对象时,只要尤其不借助确认对象进行权利对象的检验,就由第一电信设备向数据提供部件发送第二确认信息。按照另一个有利的扩展方案,随后由于数据提供部件收到第一和/或第二确认信息,所传输的权利对象被记在第一电信设备的用户的帐上或发送一个记费信息给第一电信设备的用户,这样他可以为接收到的权利对象付款。
按照一个有利的扩展方案,第一和/或另外的电信设备以及数据提供系统包括在其中设置的(用于容器对象、确认对象或权利对象)数据提供部件在内是一个电信网络的一部分。在此,第一和另外的电信设备可以分别是一个电信网络的一部分,其中单个的电信设备不必是同一个电信网络的一部分。相应地,数据提供系统的、特别是被构建为业务提供者或内容提供者的数据服务器的数据提供部件可以被设置在电信网络中,该电信网络与第一和另外的电信设备所属的一个或多个电信网络相连接。
为了可以尽可能灵活地使用这种用于传输有用数据对象的方法,第一和/或另外的电信设备可以优选地被构建为移动电信设备,并且其中特别包括一个无线电模块或移动无线电模块。在此,电信设备例如可以被构建为移动电话、无绳电话、智能电话(由小型便携式计算机和移动电话的结合)、PDA(PDA:Personal Digital Assistant=个人数字助手)或作为管理器。此外,电信设备还可以包括其它的可移动到达的设备、例如个人计算机(PC)或膝上型电脑,它们可以借助一个所连接的移动无线电设备(移动电话)通过移动无线电网络到达。该移动无线电设备于是可以例如通过电缆连接到个人计算机或膝上型电脑上,或者它们无线地通过红外接口或本地蓝牙网络联系。在此,第一和/或另外的电信设备包括它们所属的电信网络在内可以在移动无线电网络的实施中按照GSM(全球移动通信系统)标准或UMTS(通用移动通信系统)标准工作。这种按照GSM或UMTS标准的移动无线电网络或电信设备可以是用于WAP协议或WAP协议栈(WAP:无线应用协议)的平台,借助该平台可以在各自的移动无线电网络中传输数据(信息或有用数据对象)。在使用WAP协议栈的情况下,可以通过使用WAP网关作为移动无线电网络和其它网络、例如基于因特网协议的网络之间的接口来实现通往该网络的连接。以这种方式,数据提供部件可以处于基于因特网协议的网络、例如因特网中,其中数据(信息、有用数据对象)可以通过WAP网关并且最终通过在移动无线电网络的一个或多个基站之间的移动无线电网络的空中接口传输至各个电信设备。
按照一个有利的扩展方案,有用数据对象可以是文本数据、图像数据或视频数据、音频数据形式的数据、可执行程序或软件部件或这些数据类型的组合,即多媒体数据或内容。
本发明的优选实施例在以下借助附图进一步阐述。其中:
图1示出了具有在用于下载有用数据对象的方法中涉及的部件的、包括部件之间的数据流的框图;
图2示出了具有在用于下载或传输权利对象的方法中涉及的部件的、包括部件之间的数据流的框图;
图3示出了按照本发明的一种实施形式的容器对象的示意图;
图4示出了按照本发明的一种实施形式的权利对象的示意图;
图5示出了按照本发明的一种实施形式的、分配给权利对象的确认对象的示意图。
一种由WAP论坛或其接替组织OMA(OMA:开放移动联盟)建议的用于下载或传输任意的数据对象到电信设备、例如移动无线电设备或移动电话上并且用于管理(数字)有用数据对象的权利的方法,基本上由两个阶段构成,即有用数据对象的真正的下载或传输(“内容下载”)及数字权利的管理(“数字权利管理”)。
如在图1中可以看到的那样,用于执行用于下载或传输有用数据对象的方法的电信系统包括一个用于提供有用数据对象的数据提供部件以及(第一)电信设备A。该电信设备例如在本实例中被构建为移动电话,其可以按照GSM或UMTS标准工作。此外还假设,移动电话A是一个移动无线电网络的一部分。该移动电话A可以使用WAP协议(例如无线会话协议:WSP,等等)或WAP协议栈,以便将数据通过空中接口传输至相应的固定的、移动电话A所属的移动无线电网络的发送/接收装置。数据提供部件D可以设置在移动电话A所属的移动无线电网络中,或者例如可以设置在通过相应的WAP网关与移动电话A的移动无线电网络相连接的因特网中。虽然有可能的是,有用数据对象不仅可以直接由数据提供部件D传输至移动电话A,而且也可以通过共同构成一个数据提供系统的其它数据提供部件或者也可以通过其它移动电话传输,可是为了简单起见,下面的说明仅阐述有用数据对象由数据提供部件D至移动电话A的直接传输。
如在图1示出的部件中可以看出的那样,对于用于传输或下载有用数据对象的方法来说需要两个逻辑单元,即一个所谓的“下载服务器”和一个所谓的“下载客户”:
1.)特别是通过数据提供部件上、例如数据服务器上的软件应用或软件程序实现的下载服务器HS,一方面具有以下任务,即首先为电信设备或移动电话上的下载客户提供关于一个确定的、由下载服务器管理的对象的描述信息。这种描述信息也被称为元数据(Meta-Daten)或对象描述。基于电信设备上的下载客户的用户的请求,下载服务器向其传送所希望的有用数据对象。在此,下载服务器可以通过以下方式事先考虑到下载客户或下载服务器在其上执行的电信设备特征或连接在该电信设备上的装置的选择性传输的特征,即由下载服务器选择或特别为用作当前接收者的下载客户产生与这些特征相匹配的有用数据对象。
2.)下载客户HK特别是电信设备、例如移动电话A上的软件应用,或是在与该电信设备相连接的数据管理装置、例如便携式计算机或PDA上的应用。下载客户首先与下载服务器商定所希望的有用数据对象的提供,接收该有用数据对象并向下载服务器确认无差错的接收,并且也许还确认所接收的内容在电信设备或移动电话A上的可用性,如在本实例中使用的那样。
从下载服务器至下载客户的下载或传输有用数据对象的过程,如以下还将借助图1阐述的那样,被这样设计,使得它满足以下要求:
在一个用户从数据提供部件下载有用数据对象之前,他必须如同已提及的那样首先被告知有用数据对象的特征(例如通过对象描述或描述信息)。其中相应的信息可以是:有用数据对象的名称、用于传输有用数据对象的数据量(例如以字节为单位)、有用数据对象的(言语)描述以及待下载的有用数据对象的任意其它特征。
用户必须能够对有用数据对象的提供以及可能的中断给出其明确的同意意见(接受数据提供部件的供应)。
再次参考图1,在图1中有用数据对象的下载过程被详细地示出,其中时间信息流和动作流程在图1中用箭头边上的数字标识:
1.)移动电话A上的下载客户HK向数据提供部件D的下载服务器请求描述信息BI1,其包含关于确定的有用数据对象的对象描述或元数据。
2.)描述信息BI1从下载服务器HS传输给下载客户HK。基于所接收到的描述信息,所描述的有用数据对象在用户的移动电话A上的可用性可以被检验,并且此外可以获得用户对有用数据对象的下载的同意意见(此处没有明确示出)。
3.)下载客户HK向下载服务器HS请求有用数据对象。
4.)下载服务器HS将所选出的有用数据对象发送至下载客户HK。
5.)下载客户HK在其侧将状态报告SR回送给下载服务器HS。
按照在文章开头已经描述过的、用于阻止对有用数据对象的未被授权的访问或对已下载的数据对象的未被授权的使用的变型方案,有用数据对象由数据提供系统的数据提供部件进行加密,并且与有用数据对象的校验和一同设置在一个容器对象或容器文件中。然后,这种容器对象可以按照与在图1中已针对未被加密的有用数据对象示出的相同的方法进行传输。
从这种情况出发,其中在用户的电信设备上具有在容器中设置的、被加密的有用数据对象,现在必要的是,电信设备的用户自己设法得到用于使用被传输的容器对象的权利。这种权利可以按照以下描述的实施形式借助权利对象由数据提供部件向用户的电信设备传输。这种随后还会借助图4阐述的权利对象包括例如权利描述,该权利描述被提供给用户以便使用在容器对象中设置的、被加密的有用数据对象,包括对该容器对象的介绍,该介绍能够实现将权利对象分配给相应的容器对象,还包括一个密钥,借助该密钥可以对被加密的有用数据对象进行解密,以便随后使用该有用数据对象。如此外借助图2还将阐述的那样,为了使用由被加密的有用数据对象、容器对象和权利对象构成的组合,有必要在用户的电信设备上设置特殊的设备或软件应用,它被称为所谓的DRM(数字权利管理)代理。该DRM代理包括权利对象,该权利对象由数据提供部件向电信设备传输,并且该DRM代理还负责管理权利对象或保管其秘密、即用于对容器对象中的被加密的有用数据对象进行解密的密钥。实际上,DRM代理必须以防止电信设备上的其它设备或应用进行的未授权的访问的方式保存该权利对象。在下面要阐述的图2的按照本发明的一种实施形式的方法中,其中权利或权利对象不依赖于(在容器对象中被打包并加密的)有用数据对象而被传输至用户的电信设备,在此应该考虑以下准则:
-即使在容器对象已通过“超级分发”传输至用户的电信设备上并且可能来自于一个不可靠的源时,也应该可以对容器对象或在其中包含的、被加密的有用数据对象的完整性或未损坏性进行检验。为了这个目的,按照本发明的一个优选实施形式,被加密的有用数据对象的校验和作为附加的信息元素由数据提供部件插入到容器对象的描述段中(也可参见图3)。在此,该校验和也可以利用散列(Hash)函数或散列算法计算。在此散列函数可以从一个任意大小的数据对象中计算出具有以下特征的固定长度(例如128bit或160bit)的符合序列。该符合序列对于该数据对象来说是唯一的(“数字指纹”)。即使是数据对象的一个比特的改变也会产生完全不同的散列值。原始的数据对象不能由该散列值重新构建。实际上不可能找到两个产生相同散列值的数据对象。替代地,也可以通过整个容器对象计算校验和或散列值。这样,上面提及的用于管理用户电信设备上有用数据对象的权利的DRM代理可以通过以下方式仅仅基于容器对象来检验被加密的有用数据对象的完整性或未损坏性,即其借助所定义的并且通常已知的用于计算校验和或散列值的算法同样计算未被加密的有用数据对象或整个容器对象的校验和或散列值,并与该容器对象中的校验和或散列值进行比较。
-用户应能够为在其电信设备上设置的、被打包在容器对象中的被加密的有用数据对象请求新的权利或权利对象。为了这个目的,可以在容器对象中、更确切地说在其描述段中(参见图3)说明资源(“权利发行者(rights-issuer)”),相应于在图1中示出的有用数据对象的下载,DRM代理从该资源开始权利对象的下载。这使得权利或权利对象能够以相应于“正常的”有用数据对象的下载过程的可靠性下载到电信设备上。更确切地说,可以在容器对象的描述段中设置一个URL(URL:统一资源定位器),它例如给出一个确定的数据提供部件的“地址”,该数据提供部件可以与有用数据对象的数据提供部件一致。通过由应用之一、下载客户或DRM代理调用所给出的URL,可以为用户(例如通过菜单结构)准备好关于一个或多个不同的权利的提供,其中该用户可以通过下载过程得到或获得一个或一些确定的权利对象形式的权利。因此,为用户提供如其已从有用数据对象到其电信设备上的下载中所了解的那样的公开的接口和服务,这提高了在业务中的置信度。
-为了保证一个确定的被选出的权利对象(其位于数据提供部件上)与位于用户的电信设备上的容器对象或被打包在其中的被加密的有用数据对象相匹配,并且为了因此阻止错误的权利对象被传输给一个电信设备的用户,可是用户必须为该权利对象付费,首先应该替代该权利对象而传输一个分配给该权利对象的确认对象(“verifierobject”)给该用户的电信设备。在这种确认对象中包含在用户的电信设备上已经存在的、被打包在容器对象中的被加密的对象的校验和或散列值,或容器对象的校验和(散列值)。此外,该确认对象可以包含该待检验的容器对象的标识符,以便负责权利管理的DRM代理能够检验在用户的电信设备上储存的正确的容器对象。这意味着,定义了一种新的对象类型,即定义了确认对象的对象类型,DRM相关的数据可以以该对象类型从一个数据提供部件的下载服务器传输至电信设备的DRM代理,而无需传输本来的权利对象。由此实现与DRM相关的数据和与内容相关的数据的分离,并且在附加地保证在用户的电信设备上已存在的被加密的有用数据对象和待下载的权利对象的相关性的情况下,实现原则上相同的、用于附加的权利或权利对象的下载过程的流程。
-按照已阐述的实施形式的一种可能的扩展方案,DRM代理已经在请求新的权利或权利对象之前或期间检验关于容器对象的或被打包在其中的被加密的有用数据对象的校验和或散列值的正确性或未损坏性。由此在获得确认对象之后根据刚被检验过的或重新求出的校验和(或散列值)与在该确认对象中设置的校验和(或散列值)的比较而减少用于检验校验和或散列值的开销。于是可以由此减少在成功的比较之后用于发送状态报告给下载服务器的时间或用于请求本来的权利对象的时间。
-若由确认对象传输的校验和(散列值)的检验结果是否定的,即在确认对象中设置的校验和与由DRM代理从被加密的有用数据对象或整个容器对象中重新求出的校验和不一致,则可以中断本来的权利对象的下载过程,由此防止想要下载权利对象的电信设备的用户下载对其来说无用的权利对象,并且因此防止其必须为这个无用的权利对象付费。
以下将借助图2示出用于描述用于传输或下载权利或权利对象的方法的流程示意图,其中时间数据流和方法流程用图2的箭头上的数字1至9标识。在这种情况下出发点是,在用户的电信设备上,其中应将权利对象传输到该电信设备上,在该电信设备的一个存储区中已经设置了被打包在容器对象中并被加密的有用数据对象,该有用数据对象例如通过在图1中示出的用于下载有用数据对象的方法来自一个数据提供部件,或者是由另一个电信设备所传输的。此外在图2中从以下事实出发,即相应于图1,下载服务器HS是在数据提供系统的数据提供部件D上的应用,而下载客户HK和DRM代理DRMA是在用户的电信设备或移动电话A上的应用或软件应用,其中确定的权利对象应该被传输到该移动电话A上。
1.)为了下载或传输权利对象RO,DRM代理DRMA借助在用户的移动电话A上相应的容器对象的描述段中说明的相应URL请求或调用权利提供者(数据提供部件D)的资源。由此起动一个新的下载过程。请求的目的是获得一个描述信息,该描述信息被传输给移动电话A,并且在那里由下载客户HK相应地进行分析和回答。替代地,也可以在通过DRM代理的资源调用和描述信息BI1的传输之间进行一次浏览会议(Browsing-Sitzung),即对开头在代理DRMA中的请求或询问的直接回答不包括描述信息,而是包括一个或多个网页,它们例如描述用于下载新权利的供应并且包括用于下载描述信息的参考。而在浏览会议的最后,在选择出确定的权利对象之后再由移动电话A或DRM代理请求描述信息。
2.)描述信息BI1被传输到移动电话A上并且根据其类型递交给下载客户HK。在此,描述信息从数据提供部件D到移动电话A上的传输可以例如作为短消息业务(SMS)中的消息、作为多媒体消息业务(MMS)中的消息、作为E-mail或作为即时消息等实现。
3.)下载客户HK例如在移动电话A的显示器上为用户显示该信息,并且检验在描述信息BI1中提及的内容类型是否可以被移动电话A使用。这意味着,检验移动电话A是否能够显示或播放确定的内容、例如具有确定分辨率或色彩的图像数据或音乐数据。若情况如此并且用户给出他的同意意见,则下载客户HK请求传输确认对象DCFV,在本实例中这与请求本来的权利对象RO有逻辑联系。
4.)作为对该询问的回答,下载服务器传输确认对象DCFV至下载客户HK。
5.)下载客户HK识别该确认对象DCFV的类型,其已为该对象或文件类型储存到DRM代理DRMA的分配,并且将该确认对象递交给DRM代理以便进行检验。
6.)DRM代理检验在该确认对象DCFV中包含的校验和(或散列值)是否与已经在移动电话A上储存的容器对象DCF的校验和(或散列值)一致。此外在该确认对象DCFV中还包含着容器对象DCF的标识符。对该标识符,DRM代理DRMA储存了以下信息,即相应的容器对象被存放在移动电话A的储存器中的何处,该容器对象或被打包在其中的被加密的有用数据对象的校验和(或散列值)的值为多少,以及校验和(或散列值)的检验或比较是否已被成功地进行。
7.)若在6.)的情况下找到了匹配的容器对象,并且成功地检验了校验和(或散列值),即若在该确认对象中包含的校验和与在移动电话A上储存的容器对象或包含在其中的被加密的有用数据对象的校验和一致,则DRM代理DRMA向下载客户HK发送一个肯定的消息。
8.)下载客户HK发送一个状态报告给下载服务器HS,在该下载服务器中在7.)的情况下获得的结果被继续传递。
9.)当获得肯定的状态报告时,下载服务器例如在“Push”模式下(例如通过WAP-Push)将所请求的权利以本来的权利对象RO传输给移动电话A。完全有可能的是,这种传输也可以借助在MMS中的消息或作为E-mail实现。现在,DRM代理DRMA接收到权利对象RO,并且将其保存在一个特殊的存储区中,该存储区被保护不受未授权的访问。利用包含在权利对象RO中的密钥,DRM代理DRMA可以对包含在容器对象DCF中的被加密的有用数据对象进行解密并最终使其对于移动电话的用户的使用来说可用。例如包含在有用数据对象中的图像数据可以在移动电话的显示设备上被显示,音乐数据可以被可听地播放或者多媒体数据、例如视频剪辑可以被显示并播放等等。
在对用于从一个数据提供部件传输或下载权利或权利对象至电信设备、例如图像电话的一般例子的阐述之后,现在将阐述一个更具体的例子。
作为初始状态假设,在移动电话(A)上有一个容器对象,它通过超级分发(即由另一个移动电话传输)到达该移动电话(A)上。例如该容器对象DCF是作为多媒体消息业务(MMS)中的一个多媒体消息的组成部分或者简单地通过一个红外接口(IrDA)传输至该移动电话(A)上的。该容器对象然后被保存在为数据对象提供的存储区中或在该移动电话(A)的文件系统中,并且在那里可以通过一个特殊的文件结尾(Dateiendung)被标识为容器对象。若移动电话(A)的用户激活该容器对象(例如他在文件管理应用(例如浏览器)中选择出该容器对象),则DRM代理被自动启动,它为该所选择出的容器对象寻找一个匹配的权利对象。出发点是,还没有针对该容器对象的权利对象被传输到该移动电话(A)上,因此DRM代理(DRMA)在其寻找一个合适的权利对象的过程中不会有发现并且为用户提供从因特网上从所属的权利提供者处获得权利或权利对象并下载到移动电话(A)上。为了这个目的,在容器对象中的描述段中包含一个因特网地址或权利提供者的URL。在容器对象中的描述段中除了权利提供者的URL之外(为此也可参见图3)还储存被打包在容器对象中的、被加密的有用数据对象的校验和(或散列值),利用该校验和可以检验容器对象以及因此被打包的、被加密的有用数据对象的完整性或未损坏性。若用户选择URL以便为该被加密的有用数据对象下载新的权利,则一方面选择参考的URL,另一方面由DRM代理求出被打包在容器对象中的、被加密的有用数据对象的校验和(或散列值),以验证它的未损坏性。与该容器对象的标识符和其在移动电话(A)上的文件系统中的位置一样,该未损坏性检验的结果由DRM代理进行储存。
对在容器对象的描述段中说明的地址(“权利发行者URL”)下的资源(权利提供者的数据提供部件)的调用具有取决于权利提供者的扩展方案的结果。或者一个网页被返回(例如以HTML(超文本标记语言)格式或以例如基于XML的其它格式),移动电话(A)上的一个浏览器应用被启动,并且接着进行浏览会议,在该会议中为移动电话(A)的用户提供用于为新权利而启动下载过程的地址。除了返回网页以及随后进行浏览会议之外,下载过程可以直接通过调用一个确定的容器对象或包含在其中的有用数据对象的描述信息而启动。
在由移动电话(A)的下载客户(HK)处理的描述信息中,与所请求的权利匹配的、被加密的有用数据对象可以与该被加密的有用数据对象本身要被下载完全一样地被描述。因此移动电话(A)的用户在下载新的权利时获得与在下载被加密的有用数据对象时相同的信息,并且因此具有用于其决定是否需要所提供的业务(权利)的相同根据。而与被加密的有用数据对象及所属的权利对象的下载过程不同,在描述信息中分配给权利对象的确认对象的类型被说明为下载过程的内容类型(“Content-Type”)。通过这种方式,下载客户以及用户被告知,仅传输权利对象或分配给它的确认对象。因此,相应的被加密的有用数据对象必须已经储存在该移动电话(A)上。此外,下载客户可以基于描述信息中涉及该被加密的有用数据对象的其它说明检验所描述的被加密的有用数据对象或其内容是否在移动电话(A)上也可被使用,即被解密的有用数据对象的特征、例如大小、类型及其它特征是否与移动电话(A)的设备特征“匹配”。
若所有上述的准则都满足,并且用户决定下载新的权利,则下载客户通过以下方式继续下载过程,即其向下载服务器(HS)请求分配给该权利对象的确认对象。该下载服务器作出回答并且发送该确认对象给该下载客户,该下载客户识别该确认对象的对象类型并且立刻将该确认对象转交给DRM代理。DRM代理获得该确认对象,借助包含在其中的相关容器对象的标识符推断,哪个(容器)对象必须被控制,并且将在确认对象中获得的校验和(或散列值)与在容器对象的描述段中包含的相应值或与在容器对象中被加密的有用数据对象的事先求出的值比较。当校验和(或散列值)一致时,确定容器对象中的被加密的有用数据对象与事先选出的权利对象可用。然后DRM代理将该确认对象的肯定的检验通知下载客户。接着下载客户发送一个状态报告给下载服务器,在该状态报告中相应的状态值或状态报告使得下载服务器将事先选出的权利对象例如通过WAP-Push发送至移动电话(A),并且可能将与此相连的业务(使用容器对象中的有用数据对象)记在该用户的帐上。这可以通过以下方式来实现,即下载服务器使移动电话(A)所归属的移动无线电网络的记费系统获得一个命令,即将所下载的权利或权利对象例如借助传统的电信连接记帐记在移动电话(A)的用户的帐上。
在权利对象到达移动电话(A)上之后,该权利对象基于其对象类型又被直接传递给DRM代理并由其进行管理。通过一个用于管理的数据组或容器对象的标识符,该容器对象可以被定位在移动电话(A)的存储器中并且被打开。接着使用在该(新)权利对象中包含的密钥以便对容器对象中的被加密的有用数据对象进行解密,然后可以使用该有用数据对象。
现在参见图3,在图中示出了一个容器对象DCF,它例如可以在图2中示出的方法中使用。该容器对象DCF包括一个内容段IA,在其中储存了一个被加密的有用数据对象vNDO;以及一个描述段BA,在其中设置了该容器对象DCF的标识符“Content-ID”;一个权利提供者URL,其可以用于请求新的权利;以及校验和(或散列值),借助它可以检验被加密的有用数据对象或整个容器对象的完整性或未损坏性。
现在参见图4,在图中示出了一个权利对象RO,它例如可以在图2中示出的方法中使用。在一般的描述段ABA中,权利对象RO除了其它可能的标志或元素外还包括一个标识符“Content-ID”,它用于标识所属的容器对象DCF。此外该权利对象RO还包括一个权利描述段RBA,它一方面包括一个用于对包含在容器对象DCF中的、被加密的有用数据对象vNDO进行解密的密钥,另外还包括用于使用该被加密的有用数据对象vNDO的权利描述。如已提及的那样,该权利描述包括权利的定义,用户通过所传输的权利对象得到使用被加密的有用数据对象的权利,例如只允许他听音乐数据,即使此外在该被加密的有用数据对象中还包括图像或视频信息。然而,他也可以获得用于完全使用被加密的有用数据对象的权利,等等。
现在参见图5,在图中示出了分配给在图4中示出的权利对象RO的确认对象DCFV。确认对象DCFV的基本元素一方面是用于将所属的容器对象DCF作为参考的标识符“Content-ID”,如已例如参考图2所阐述的那样,另一方面是校验和(或散列值),它必须与容器对象DCF的相应值进行比较,以保证待新下载的权利对象RO和已经在用户的电信设备上存在的容器对象DCF的正确分配。
最后应注意的是,虽然在所示的用于下载权利对象的方法的实施形式中总是从以下事实出发,即尽管在用户的电信设备上已经储存了具有包含在其中的被加密的有用数据对象的容器对象,然而还没有用于使用该被加密的有用数据对象的所属的权利对象。可是也可能除具有包含其中的被加密的有用数据对象的容器对象之外,在该用户的电信设备上还储存了第一权利对象,它使得能够因此用在第一权利对象中描述的权利来使用被加密的有用数据对象。然而若该第一权利对象的这些权利允许对该被加密的有用数据对象的部分使用,则电信设备的用户也可能想下载第二权利对象或传输至其电信设备上,它使得能够实现对被加密的有用数据对象的更广泛的或完全的使用。在这种情况下,用户可以如例如参考图2一般描述的那样请求第二权利对象,并且在通过分配给第二权利对象的确认对象进行了检验之后下载该第二权利对象到其电信设备上,以便能够实现在其电信设备上更广泛地使用被加密的有用数据对象(“权利更新”)。

Claims (27)

1.用于处理被加密的有用数据对象(vNDO)的方法,其具有以下步骤:
传输一个容器对象(DCF)至第一电信设备(A),其中所述容器对象(DCF)具有一个内容段(I A)和一个描述段(BA),在所述内容段中设置有一个被加密的有用数据对象(vNDO),在所述描述段中设置有所求出的所述被加密的有用数据对象(vNDO)的校验和;
从所述容器对象(DCF)的描述段(BA)中提取所述校验和;
重新求出设置在所述容器对象(DCF)的内容段(IA)中的被加密的有用数据对象(NDO)的校验和;
将提取出的校验和与重新求出的校验和进行比较,以便当这两个校验和一致时能够推断出所述被加密的有用数据对象(vNDO)的按规定传输。
2.根据权利要求1所述的方法,其中一个数据提供部件(D)提供有用数据对象(NDO),这些有用数据对象按照以下步骤被处理:
对在所述数据提供部件(D)上提供的有用数据对象(NDO)进行加密;
求出所述被加密的有用数据对象(vNDO)的校验和;
产生一个具有一个内容段(IA)和一个描述段(BA)的容器对象(DCF),在所述内容段(IA)中设置所述被加密的有用数据对象(vNDO),在所述描述段(BA)中设置所求出的所述被加密的有用数据对象(vNDO)的校验和;
将所述容器对象(DCF)从所述数据提供部件(D)传输至所述第一电信设备(A)。
3.根据权利要求1或2的一个所述的方法,其中所述容器对象(DCF)从所述数据提供部件(D)经过至少一个另外的数据提供部件或至少一个另外的电信设备传输至所述第一电信设备(A)。
4.根据权利要求1至3之一所述的方法,其中针对所述被加密的有用数据对象(vNDO)由所述数据提供部件(D)产生一个权利对象(RO),所述权利对象具有用于将所述权利对象(RO)分配给具有一个被加密的有用数据对象(vNDO)的容器对象(DCF)的分配信息(Content-ID)、用于对所述被加密的有用数据对象进行解密的解密信息、以及用于描述所述被加密的有用数据对象的使用权利的权利信息。
5.根据权利要求4所述的方法,其中由所述数据提供部件(D)产生一个分配给所述权利对象(RO)的确认对象(DCFV),所述确认对象(DCFV)具有用于将所述权利对象(RO)分配给一个被加密的有用数据对象的分配信息以及所述被加密的有用数据对象(vNDO)的校验和。
6.根据权利要求5所述的方法,该方法此外还包括以下步骤:
在第一电信设备(A)一侧请求将分配给所述权利对象(RO)的确认对象(DCFV)传输至所述第一电信设备;
由所述数据提供部件(D)将所述确认对象(DCFV)传输至所述第一电信设备(A);
从所述确认对象(DCFV)中提取校验和;
将从所述确认对象中提取出的校验和与重新求出的校验和进行比较,以便在这两个校验和一致的情况下能够推断出分配给所述确认对象的权利对象和在所述容器对象(DCF)中传输到所述第一电信设备(A)上的、被加密的有用数据对象的兼容性。
7.根据权利要求4至6之一所述的方法,其中在所述第一电信设备(A)一侧请求将由所述数据提供部件(D)产生的权利对象(RO)传输给所述第一电信设备。
8.根据权利要求4至6之一所述的方法,其中特别是当根据分配给所述权利对象的确认对象的校验和与在所述容器对象中传输到第一电信设备上的、被加密的有用数据对象的校验和的一致而确定了兼容性时,由所述数据提供部件(D)将所述权利对象(RO)传输给所述第一电信设备(A)。
9.根据权利要求1至8之一所述的方法,其中在成功地将所提取出的校验和与重新求出的校验和进行了比较之后,执行以下步骤:
向一个数据提供部件(D)请求关于所述被加密的有用数据对象(vNDO)的内容的描述信息(BI1);
由所述数据提供部件(D)将所请求的描述信息(BI1)传输给所述第一电信设备(A);
检验,具有在所述描述信息(BI1)中说明的特征的内容是否可以由所述第一电信设备(A)使用。
10.用于处理被加密的有用数据对象(vNDO)的方法,其具有以下步骤:
在第一电信设备(A)中提供一个被加密的有用数据对象(vNDO);
向一个数据提供部件(D)请求关于所述被加密的有用数据对象(vNDO)的内容的描述信息(BI1);
由所述数据提供部件(D)将所请求的描述信息(BI1)传输给所述第一电信设备(A);
检验,具有在所述描述信息(BI1)中说明的特征的内容是否可以由所述第一电信设备(A)使用;
当成功地检验了在所述描述信息(BI1)中说明的特征时,向所述数据提供部件(D)请求确认对象(DCFV),所述确认对象被分配给属于所述被加密的有用数据对象的权利对象(RO),以便检验所述权利对象和所述被加密的有用数据对象(vNDO)的兼容性。
11.根据权利要求10所述的方法,其中当成功地检验了所述权利对象和所述被加密的有用数据对象的兼容性时,所述权利对象(RO)由所述数据提供部件(D)传输至所述第一电信设备(A)。
12.根据权利要求10或11所述的方法,其中所述被加密的有用数据对象被设置在一个容器对象(DCF)的内容段(IA)中。
13.根据权利要求12所述的方法,其中所述容器对象(DCF)另外还具有一个描述段(BA),其中设置有所述被加密的有用数据对象(vNDO)的校验和。
14.根据权利要求13所述的方法,其中在所述容器对象(DCF)的描述段(BA)中另外还设置有用于请求所述描述信息和/或所述确认对象的所述数据提供部件的地址。
15.根据权利要求13或14所述的方法,其中所述确认对象具有所述被加密的有用数据对象(vNDO)的校验和,其中所述权利对象和所述被加密的有用数据对象的兼容性的检验通过以下步骤实现:
从所述确认对象(DCFV)中提取校验和;
将从所述确认对象中提取出的校验和与在所述容器对象(DCF)的描述段(BA)中设置的校验和进行比较,以便当这两个校验和一致时能够推断出分配给所述确认对象的权利对象和在第一电信设备(A)上在所述容器对象(DCF)中设置的、被加密的有用数据对象的兼容性。
16.根据权利要求6至15之一所述的方法,其中当已确定了分配给所述确认对象的权利对象和在所述容器对象(DCF)中传输到第一电信设备(A)上的、被加密的有用数据对象(vNDO)的兼容性时,第一确认信息从所述第一电信设备(A)发送至所述数据提供部件(D),和/或当所述第一电信设备已从所述数据提供部件接收到所述权利对象时,发送第二确认信息。
17.根据权利要求7、8或12至16所述的方法,其中向分配给所述第一电信设备(A)的电信用户传递关于所传输的权利对象(RO)的记费信息。
18.根据权利要求1至9或13至17之一所述的方法,其中所述校验和是按照散列算法计算出的散列值。
19.根据权利要求1至18之一所述的方法,其中第一和/或至少第二电信设备是第一电信网络的一部分、特别是在一个移动无线电网络的实施中的一部分。
20.根据权利要求2至19之一所述的方法,其中所述数据提供部件是第二电信网络的一部分。
21.根据权利要求1至20之一所述的方法,其中第一和/或第二电信设备包括一个无线电模块,并且特别是被构造为一个移动电话、一个无绳电话、或一个便携式计算机。
22.按照权利要求21所述的方法,其中数据往返于第一和/或第二电信设备的传输借助WAP协议实现。
23.根据权利要求1至21之一所述的方法,其中数据往返于第一和/或第二电信设备的传输借助因特网协议、例如超文本传输协议实现。
24.根据权利要求1至23之一所述的方法,其中所述有用数据对象包括文本信息、音频信息、视频信息、可执行程序、软件模块或这些信息的组合。
25.电信装置,其包括一个具有至少一个数据提供部件(D)的数据提供系统以及至少一个第一电信设备(A),其中所述电信装置被设计用于执行按照权利要求2至24之一所述的方法。
26.数据提供部件,其被设计用于执行按照权利要求2至24之一所述的方法。
27.电信设备,其被设计用于执行按照权利要求2至24之一所述的方法。
CNA038246554A 2002-08-26 2003-08-14 用于传输被加密的有用数据对象的方法 Pending CN1739076A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10239062A DE10239062A1 (de) 2002-08-26 2002-08-26 Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
DE10239062.2 2002-08-26

Publications (1)

Publication Number Publication Date
CN1739076A true CN1739076A (zh) 2006-02-22

Family

ID=31968993

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038246554A Pending CN1739076A (zh) 2002-08-26 2003-08-14 用于传输被加密的有用数据对象的方法

Country Status (7)

Country Link
US (1) US7711959B2 (zh)
EP (1) EP1532509A2 (zh)
JP (1) JP4482451B2 (zh)
CN (1) CN1739076A (zh)
AU (1) AU2003260418A1 (zh)
DE (1) DE10239062A1 (zh)
WO (1) WO2004025437A2 (zh)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117052B2 (en) 2003-02-18 2006-10-03 Fisher-Rosemount Systems, Inc. Version control for objects in a process plant configuration system
US7526347B2 (en) * 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US7103779B2 (en) 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
DE10350083A1 (de) * 2003-10-27 2005-06-23 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
US7317842B2 (en) * 2003-10-30 2008-01-08 Samsung Electronics Co., Ltd. Global and local statistics controlled noise reduction system
US7729789B2 (en) 2004-05-04 2010-06-01 Fisher-Rosemount Systems, Inc. Process plant monitoring based on multivariate statistical analysis and on-line process simulation
JP2007536634A (ja) 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
DE102004024869A1 (de) * 2004-05-19 2006-01-19 Siemens Ag Verfahren zur Priorisierung von Telekommunikations-Netzwerken in einem Telekommunikations-Endgerät
CN1973508B (zh) * 2004-06-30 2010-09-08 诺基亚公司 数据对象的传送
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
CN100358287C (zh) * 2004-11-01 2007-12-26 华为技术有限公司 一种获取数字内容的方法
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR100634339B1 (ko) * 2005-06-22 2006-10-16 엔에이치엔(주) 로케이션 서버의 오버헤드를 감소시키기 위한 시스템 및 그방법
DE102005031611B4 (de) 2005-07-06 2007-11-22 Infineon Technologies Ag Nachweis einer Veränderung der Daten eines Datensatzes
US7970210B2 (en) * 2005-10-17 2011-06-28 Is2Be Method of and apparatus for capturing, recording, displaying and correcting information entered on a printed form
US8893302B2 (en) * 2005-11-09 2014-11-18 Motorola Mobility Llc Method for managing security keys utilized by media devices in a local area network
EP1978707B2 (en) * 2006-01-26 2017-01-18 Huawei Technologies Co., Ltd. A method and system for generating and acquiring the rights object and the rights issuing center
US8364965B2 (en) * 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
JP4731373B2 (ja) * 2006-03-28 2011-07-20 富士通株式会社 情報端末装置、その制御方法及びプログラム
US20080022378A1 (en) * 2006-06-21 2008-01-24 Rolf Repasi Restricting malicious libraries
US7870255B2 (en) * 2006-10-03 2011-01-11 Research In Motion Limited Access control system and method for wireless application provisioning
US8081751B1 (en) * 2006-10-04 2011-12-20 Sprint Spectrum L.P. Method for triggering content download during call setup
WO2008048905A2 (en) * 2006-10-16 2008-04-24 Hewlett-Packard Development Company, L.P. Diagnostic agent in device that retrieves key performance indicators
US8059800B1 (en) 2006-10-17 2011-11-15 Sprint Spectrum L.P. Method for viral distribution of ringback media
DE102007013014A1 (de) * 2007-03-14 2008-09-18 Deutsche Telekom Ag Verfahren zur Online-Distribution von DRM-Nutzinhalten
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
KR20090022997A (ko) * 2007-08-29 2009-03-04 삼성전자주식회사 Drm 권리객체를 관리하는 방법 및 장치
JP5000477B2 (ja) * 2007-12-26 2012-08-15 日立公共システムエンジニアリング株式会社 コンテンツデータ、コンテンツ不正検出のプログラム、装置及び方法
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
KR100973576B1 (ko) * 2008-03-26 2010-08-03 주식회사 팬택 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스
US8112809B2 (en) * 2008-07-15 2012-02-07 Condel International Technologies Inc. Method and system for locally activating a DRM engine
US8479015B2 (en) * 2008-10-17 2013-07-02 Oracle International Corporation Virtual image management
US20100125738A1 (en) * 2008-11-14 2010-05-20 Industrial Technology Research Institute Systems and methods for transferring information
US8881039B2 (en) 2009-03-13 2014-11-04 Fisher-Rosemount Systems, Inc. Scaling composite shapes for a graphical human-machine interface
US20100269179A1 (en) * 2009-04-16 2010-10-21 Comcast Cable Communications, Llc Security Client Translation System and Method
US8825183B2 (en) 2010-03-22 2014-09-02 Fisher-Rosemount Systems, Inc. Methods for a data driven interface based on relationships between process control tags
US8510335B2 (en) * 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
US9781054B1 (en) * 2014-07-25 2017-10-03 Google Inc. Quota-based resource scheduling
US11394547B2 (en) * 2016-06-24 2022-07-19 Jack Donner Transaction agents and systems
US20180032555A1 (en) * 2016-07-28 2018-02-01 Bank Of America Corporation Object database system including an object-specific historical attribute-change information system
JP6848766B2 (ja) 2017-08-23 2021-03-24 株式会社Jvcケンウッド データ改ざん検出装置、データ改ざん検出方法、および画像データのデータ構造
US9967238B1 (en) 2017-11-09 2018-05-08 Broadridge Financial Solutions, Inc. Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security
US11146394B2 (en) * 2019-02-08 2021-10-12 My Job Matcher, Inc. Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management
US11294734B2 (en) 2019-08-01 2022-04-05 EMC IP Holding Company LLC Method and system optimizing the use of sub-data confidence fabrics
US11310272B2 (en) 2019-08-01 2022-04-19 EMC IP Holding Company LLC Method and system creating and using data confidence fabric processing paths
US10977055B2 (en) 2019-08-01 2021-04-13 EMC IP Holding Company LLC Method and system creating and using sub-data confidence fabrics
US11102009B2 (en) * 2019-08-01 2021-08-24 EMC IP Holding Company LLC Method and system transacting data using verifiable claims
US11475073B2 (en) 2019-08-02 2022-10-18 EMC IP Holding Company LLC System and method for management of data from deployments
US11360703B2 (en) 2019-10-22 2022-06-14 EMC IP Holding Company LLC Method and system for a trusted actuation via data fabric metadata
US11388147B2 (en) 2020-01-31 2022-07-12 EMC IP Holding Company LLC System and method for redirecting data access to local trust managers via an indirection logic service

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
JP4113274B2 (ja) * 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
JP4406128B2 (ja) 1999-10-15 2010-01-27 エヌ・ティ・ティ・コミュニケーションズ株式会社 コンテンツ取込み方法及びその装置
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
US7539875B1 (en) * 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
JP2002112196A (ja) 2000-06-30 2002-04-12 Matsushita Electric Ind Co Ltd データ再生装置、データ再生方法、記録媒体およびデータ構造
CN1263026C (zh) * 2000-08-16 2006-07-05 皇家菲利浦电子有限公司 用于控制数字作品的发行和使用的方法和装置
WO2002051057A2 (en) 2000-12-21 2002-06-27 Aspsecure Corporation Methods for rights enabled peer-to-peer networking
EP1358543A4 (en) 2001-01-25 2005-03-30 David Sidman METHOD, DEVICE AND REGISTRATION SYSTEM FOR IMPLEMENTING INFORMATION ACCESS
AU1547402A (en) 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US20020112163A1 (en) * 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
EP1243998B1 (en) * 2001-03-21 2017-04-19 Excalibur IP, LLC A technique for license management and online software license enforcement
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
DE60233822D1 (de) * 2001-12-11 2009-11-05 Ericsson Telefon Ab L M Methode des rechtmanagements für strömende media
CA2485053A1 (en) * 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses

Also Published As

Publication number Publication date
EP1532509A2 (de) 2005-05-25
US20050277403A1 (en) 2005-12-15
JP2005536780A (ja) 2005-12-02
US7711959B2 (en) 2010-05-04
DE10239062A1 (de) 2004-04-01
WO2004025437A3 (de) 2004-04-22
AU2003260418A1 (en) 2004-04-30
JP4482451B2 (ja) 2010-06-16
WO2004025437A2 (de) 2004-03-25

Similar Documents

Publication Publication Date Title
CN1739076A (zh) 用于传输被加密的有用数据对象的方法
CN1254041C (zh) 向电信网络用户提供对象的方法和系统
US20060168578A1 (en) Methods and systems for managing a mobile client in a client-server system connected via a public network
CN103037312B (zh) 消息推送方法及装置
US20140344908A1 (en) Data retrieval redirection
US7890427B1 (en) Authentication of notifications received in an electronic device in a mobile services network
US7877598B2 (en) Method for transmitting encrypted user data objects
JP2007538315A (ja) 通信ネットワークを介した安全なコンテンツ配信方法とシステム
US20080216177A1 (en) Contents Distribution System
MXPA06005054A (es) Servidor con memoria asociada en zonas de gran radiactividad para descargar servicios.
WO2000056105A1 (en) Arrangement for secure communication and key distribution in a telecommunication system
KR101638315B1 (ko) 와이파이 망을 이용한 웹기반 광고 제공 시스템 및 방법
JP2014509014A (ja) コンテンツをダウンロードする実現方法及びシステム
EP2710776A1 (en) Anonymous signalling
EP2408174A1 (en) Messaging activity feed
US20050138211A1 (en) Data synchronization system with data security and proxy capabilities
US20100088401A1 (en) Method of transferring data being stored in a database
US8224965B2 (en) Method for delivery of a service controlled on a per-block basis and devices for performing this method
CN101383815B (zh) 转移许可的方法、设备及系统
KR20140084344A (ko) 키를 전송하기 위한 방법 및 장치
JP2005182564A (ja) 著作権管理装置、著作権管理方法、及び著作権管理プログラム
EP2605477A1 (en) Proxy server operation
EP1301886B1 (en) Procedure and system for transmission of data
CN100358287C (zh) 一种获取数字内容的方法
US20070124808A1 (en) System and method for providing bi-directional communication service

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060222