DE102006036110A1 - Encrypted key providing method for mobile terminal, involves transmitting right object to mobile terminal by right editing server after receiving right object request for transmitting right object, which contains certificate with public key - Google Patents
Encrypted key providing method for mobile terminal, involves transmitting right object to mobile terminal by right editing server after receiving right object request for transmitting right object, which contains certificate with public key Download PDFInfo
- Publication number
- DE102006036110A1 DE102006036110A1 DE102006036110A DE102006036110A DE102006036110A1 DE 102006036110 A1 DE102006036110 A1 DE 102006036110A1 DE 102006036110 A DE102006036110 A DE 102006036110A DE 102006036110 A DE102006036110 A DE 102006036110A DE 102006036110 A1 DE102006036110 A1 DE 102006036110A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- encrypted
- terminal
- rights
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Abstract
Description
Die Erfindung betrifft das Verfahren und das System zum Bereitstellen eines verschlüsselten Schlüssels zur Entschlüsselung verschlüsselter Daten, insbesondere für ein digitales Rechtemanagementsystem (DRM).The The invention relates to the method and system for providing an encrypted key to decryption encrypted Data, especially for a digital rights management system (DRM).
Ein digitales Rechtemanagement (DRM) verwendet so genannte Public Key Zertifikate. Diese Zertifikate Z verbürgen überprüfbar die Zuordnung eines kryptographischen Schlüssels zu einer Gerätidentität. Das Zertifikat Z eines Endgeräts erhält eine digitale Unterschrift bzw. Signatur des Geräteherstellers. Diese Signatur entspricht einer Prüfsumme, welche eine Funktion eines öffentlichen Schlüssels und einer Geräte-ID ist. Daneben erhält das Zertifikat Z eine Geräteidentifikation, beispielsweise eine MAC-Adresse, sowie einen öffentlichen Schlüssel (Public Key) des Endgeräts. Bei dem Endgerät kann es sich insbesondere um ein mobiles Endgerät handeln, in dem das Zertifikat Z nach dessen Herstellung fest einprogrammiert wird.One digital rights management (DRM) uses so-called public key Certificates. These certificates Z verifiable the assignment of a cryptographic key to a device identity. The certificate Z of a terminal receives a digital signature or signature of the device manufacturer. This signature corresponds to a checksum, which is a function of a public key and a device ID is. Next to it receives the certificate Z is a device identification, For example, a MAC address, as well as a public key (Public Key) of the terminal. At the terminal it may in particular be a mobile terminal in which the certificate Z is programmed according to its manufacture.
Bei herkömmlichen Mobilfunknetzen müssen die Endgeräte bisher mit DRM-spezifischen Public-Key-Zertifikaten versehen und eine DRM-spezifische Public-Key-Infrastruktur zur Überprüfung jener Zertifikate eingerichtet und betrieben werden, um den mobilen Endgeräten DRM geschützte Dateninhalte sicher zur Verfügung stellen zu können.at usual Mobile networks need the terminals so far provided with DRM-specific public-key certificates and a DRM-specific public-key infrastructure for checking those certificates be set up and operated to the mobile terminals DRM protected Data content securely available to be able to make.
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zu schaffen, bei dem Endgeräten eines Netzes DRM-geschützte Dateninhalte bereitgestellt werden können, ohne dass die Endgeräte mit DRM-spezifischen Public-Key-Zertifikaten versehen werden müssen, und ohne dass eine DRM-spezifische Public-Key-Infrastruktur eingerichtet werden muss.It is therefore the object of the present invention, a method and to provide a system at the terminals of a network DRM protected data content can be provided without the terminals must be provided with DRM-specific public-key certificates, and without that set up a DRM-specific public-key infrastructure must become.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den im Patentanspruch 1 angegebenen Merkmalen gelöst.These The object is achieved by a Method solved by the features specified in claim 1.
Die Erfindung schafft ein Verfahren zum Bereitstellen eines verschlüsselten Schlüssels EK (EK: Encrypted Key) für ein Endgerät zur Entschlüsselung verschlüsselter Daten, wobei das Endgerät bei dessen Authentisierung zum Erhalt eines Netzzugang ein Zertifikat (Z) überträgt, welches einen öffentlich Schlüssel (Public Key) enthält, wobei ein Rechteherausgeber-Server nach Empfang einer von dem Endgerät stammenden Anforderungsnachricht (RO-Request) zur Übertragung eines Rechteobjekts (RO), die das Zertifikat (Z) mit dem öffentlichen Schlüssel (Public Key) enthält, zunächst eine generierte Zufallszahl RN (RN: Random Number) durch den öffentlichen Schlüssel (Public Key) verschlüsselt und ferner aus der generierten Zufallszahl (RN) einen Schlüssel KEK (KEK: Key Encryption Key) zum Verschlüsseln eines Rechteverschlüsselungsschlüssel REK (REK: Right Encryption Key) ableitet, durch den ein Schlüssel K (K: Key) zur Erzeugung des verschlüsselten Schlüssels (EK) verschlüsselt wird, und anschließend das angeforderte Rechteobjekt (RO), welches den verschlüsselten Schlüssel (EK), die verschlüsselte Zufallszahl (ERN: Encrypted Random Number) und den verschlüsselten Rechteverschlüsselungsschlüssel (EREK: Encrypted Right Encryption Key) enthält, an das Endgerät überträgt.The The invention provides a method for providing an encrypted key EK (EK: Encrypted Key) for a terminal for decryption encrypted Data, the terminal during its authentication to obtain a network access a certificate (Z) transmits which a public key (Public Key), wherein a rights issuing server upon receipt of an originating from the terminal Request message (RO request) for the transmission of a rights object (RO) who receive the certificate (Z) with the public key (Public Key), first a generated random number RN (RN: Random Number) by the public key (Public key) encrypted and further from the generated random number (RN) a key KEK (KEK: Key Encryption Key) for encrypting a rights encryption key REK (REK: Right Encryption Key), by which a key K (K: Key) for generating the encrypted key (EK) encrypted will, and then the requested rights object (RO), which is the encrypted key (EK), the encrypted Random Number (ERN: Encrypted Random Number) and the encrypted Rights Encryption Key (EREK: Encrypted Right Encryption Key) transmits to the terminal.
Das erfindungsgemäße Verfahren und System nutzt die bei dem vorhandenen Netz vorzusehende Public-Key-Infrastruktur für ein digitales Rechtemanagement (DRM) von Daten für die Endgeräte.The inventive method and system uses the public key infrastructure to be provided with the existing network for a digital rights management (DRM) of data for the terminals.
Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens überträgt das Endgerät das Zertifikat Z bei dessen Authentisierung zum Erhalt eines Netzzuganges an einen Authentisierungsserver eines Netzes.at a preferred embodiment In the method according to the invention, the terminal transmits the certificate Z during its authentication to obtain a network access to a Authentication server of a network.
In einer Ausführungsform des erfindungsgemäßen Verfahrens leitet der Authentisierungsserver das empfangene Zertifikat Z an einen zentralen PKI-Server weiter.In an embodiment the method according to the invention the authentication server initiates the received certificate Z. a central PKI server on.
In einer Ausführungsform des erfindungsgemäßen Verfahren sendet der Rechteherausgeberserver nach Empfang der von dem Endgerät stammenden Anforderungsnachricht (RO-Request), die das Zertifikat Z enthält, zum Übertragen eines Rechteobjekts (RO) für einen bestimmten Dateninhalt eine Überprüfungsanforderungsnachricht an den zentralen PKI- Server, um die Gültigkeit des empfangenen Zertifikats Z zu überprüfen.In one embodiment of the erfindungsge In accordance with the method, after receiving the request originating from the terminal (RO request) containing the certificate Z, the rights issuing server sends a check request message to the central PKI server for transmitting a rights object (RO) for a specific data content in order to check the validity of the received data Check certificate Z.
Dabei sendet der PKI-Server vorzugsweise dem Rechteherausgeberserver eine Überprüfungsantwortnachricht, welche anzeigt, ob das Zertifikat Z des anfordernden Endgeräts gültig ist.there the PKI server preferably sends the rights issuing server a verification reply message, which indicates whether the certificate Z of the requesting terminal is valid.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens überträgt der Rechteherausgeberserver bei einem gültigen Zertifikat Z an das Endgerät das angeforderte Rechteobjekt (RO).at an embodiment of the method according to the invention is transmitted by the rights issuing server at a valid Certificate Z to the terminal the requested rights object (RO).
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens entschlüsselt das Endgerät nach Empfang des Rechteobjekts (RO) Daten, die mit dem öffentlichen Schlüssel (Public Key) verschlüsselt sind, mittels eines privaten Schlüssels (Private Key).at an embodiment the method according to the invention decrypts the terminal after Receipt of the rights object (RO) data with the public key (Public key) encrypted are, by means of a private key.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der Schlüssel (K) durch einen Dateninhaltsverschlüsselungsschlüssel CEK (Content Encryption Key) zum Verschlüsseln von Dateninhalten durch einen Diensteverschlüsselungsschlüssel SEK (Service Encryption Key) oder durch einen Programmverschlüsselungsschlüssel PEK (Program Encryption Key) gebildet.at an embodiment the method according to the invention becomes the key (K) by a data content encryption key CEK (Content Encryption key) for encryption of data contents by a service encryption key SEK (Service Encryption Key) or by a program encryption key PEK (Program Encryption key).
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens entschlüsselt das Endgerät mittel der Daten, die es mittels des privaten Schlüssels (Private Key) entschlüsselt hat, verschlüsselte Dateninhalte oder verschlüsselte Schlüssel.at an embodiment the method according to the invention decrypts the terminal medium of the data, which it by means of the private key (Private Key) decrypted has, encrypted Data content or encrypted Key.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens lädt das Endgerät den verschlüsselten Dateninhalt über ein Netz herunter oder liest es von einem Speichermedium aus.at an embodiment the method according to the invention loads that terminal the encrypted Data content about down a network or read it from a storage medium.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens ist der Dateninhalt DRM geschützt.at an embodiment the method according to the invention the data content DRM is protected.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weist der DRM-geschützte Dateninhalt eine Dateninhaltsidentifizierung zu Identifizierung eines Dateninhalts und eine Adresse des Rechteherausgeberservers auf, der in dem Dateninhalt angegeben ist, oder dem Endgerät signalisiert wird.at an embodiment the method according to the invention indicates the DRM-protected Data content a data content identification for identification a data content and an address of the rights publishing server on, which is indicated in the data content, or is signaled to the terminal.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens sendet das Endgerät eine Anforderungsnachricht zur Übertragung eines Rechtenobjekts (RO) an den Rechteherausgeberserver, der in dem Dateninhalt angegeben ist oder dem Endgerät signalisiert wird.at an embodiment the method according to the invention sends the terminal a request message for transmission a rights object (RO) to the rights publisher server located in the data content is specified or signaled to the terminal.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens lädt der Rechteherausgeberserver nach Empfang einer Anforderungsnachricht zur Übertragung eines Rechteobjekts (RO) mit gültigem Zertifikat Z für einen bestimmten Dateninhalt den Schlüssel (K) von einem Server, der Dateninhalte oder Schlüssel zur Dateninhaltsverschlüsselung verschlüsselt.at an embodiment the method according to the invention invites the Rights issuing server after receiving a request message for transmission of a rights object (RO) with valid Certificate Z for a certain data content the key (K) from a server, the data content or key encrypted for data content encryption.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weist das Zertifikat Z einen öffentlichen Schlüssel (Public Key), eine Geräteidentifizierung zur Identifizierung des Endgeräts und eine Signatur des Geräteherstellers auf.at an embodiment the method according to the invention the certificate Z has a public key (Public key), a device identification for identifying the terminal and a signature of the device manufacturer on.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens weist das Rechteobjekt (RO) einen verschlüsselten Schlüssel (EK) und Attribute auf, welche Rechte zur Nutzung der durch den Schlüssel (K) verschlüsselten Daten angeben.at an embodiment the method according to the invention the rights object (RO) has an encrypted key (EK) and attributes on which rights to use the key (K) encrypted Specify data.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das Endgerät durch ein mobiles Endgerät gebildet.at an embodiment the method according to the invention becomes the terminal through a mobile device educated.
Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird das Netz durch ein WiMax-Netz gebildet.at an embodiment the method according to the invention the network is formed by a WiMax network.
Die
Erfindung schafft ferner einen Server zum Bereitstellen eines verschlüsselten
Schlüssels (EK)
für ein
Endgerät
zur Entschlüsselung
eines verschlüsselten
Dateninhalts, wobei das Endgerät
(
Die Erfindung schafft ferner ein digitales Rechtemanagement-System für ein Netz bei dem mittels eines öffentlichen Schlüssels (Public Key), der aus einem bei der Authentisierung eines Endgeräts übertragenen Zertifikat (Z) entnommen wird, ein Schlüssel (K) verschlüsselt wird und in verschlüsselter Form (EK) dem Endgerät bereitgestellt wird.The invention further provides a digital rights management system for a network in which by means of a public key (public key) which is taken from a certificate (Z) transmitted during the authentication of a terminal, a key (K) is encrypted and provided in encrypted form (EK) to the terminal.
Im weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems unter Bezugnahme auf die beigefügten Figuren zu Erläuterung der Merkmale beschrieben.in the others are preferred embodiments the process of the invention and of the system according to the invention with reference to the attached Figures explaining the Features described.
Es zeigenIt demonstrate
Wie
man aus
Erhält das Endgerät
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Verfahren
sendet ein Schlüsselgenerator
Sobald
der PKI-Server
Bei dem erfindungsgemäßen Verfahren übernimmt der öffentliche Schlüssel (Public Key) zwei Funktionen, nämlich einerseits die Authentisierung des Endgeräts für den Netzwerkzugang, um Daten verschlüsselt an das Endgerät zu senden, und ferner die Funktion, eine generierte Zufallszahl RN verschlüsselt an das Endgerät zu übertragen zum DRM-Schutz von Daten.at takes over the process of the invention the public key (Public Key) two functions, namely on the one hand the authentication of the terminal for the network access to data encoded to the terminal and the function, a generated random number RN encrypted to the terminal transferred to for DRM protection of data.
Nach
einem Startschritt SO überwacht
der Rechteherausgeberserver
Ist
das Zertifikat Z des anfordernden Endgeräts gültig, wird im Schritt S3 zunächst eine
Zufallszahl RN (Random Number) durch den Rechteherausgeberserver
Anschließend nimmt
der Rechteherausgeberserver
Anschließend verschlüsselt der
Rechteherausgeberserver
Mit
Hilfe des abgeleiteten Schlüssels
KEK zum Verschlüsseln
eines Schlüssels
wird dann der generierte Rechteverschlüsselungsschlüssel REK seinerseits
verschlüsselt,
um einen verschlüsselten Rechteverschlüsselungsschlüssel EREK
(Encrypted Right Encryption Key) zu erhalten:
Schließlich wird
mit Hilfe des generierten Rechteverschlüsselungsschlüssels EREK
ein Schlüssel
K verschlüsselt,
um einen verschlüsselten Schlüssel EK
(Encrypted Key) zu erhalten.
Der Schlüssel K wird durch einen Dateninhaltsverschlüsselungsschlüssel CEK zum Verschlüsseln von Dateninhalten oder durch einen Diensteverschlüsselungsschlüssel SEK (Service Encryption Key) oder durch einen Programmverschlüsselungsschlüssel PEK (Program Encryption Key) gebildet.Of the key K is encrypted by a data content encryption key CEK to encrypt data content or by a service encryption key SEK (Service Encryption Key) or by a program encryption key PEK (Program Encryption Key).
Nach
der Berechnung der verschlüsselten Daten
im Schritt S4 wird anschließend
durch den Rechteherausgeber
Der Vorgang endet im Schritt S6.Of the Operation ends in step S6.
Nach
der Übertragung
des Rechteobjekts RO stehen dem Endgerät
Nach
dem Startschritt S0, d. h. nach dem Versenden der Rechteobjektanforderungsnachricht überwacht
das Endgerät
Mit
Hilfe der Hash-Funktion H wird aus der ermittelten Zufallszahl RN
der Schlüssel
zum Verschlüsseln
eines Schlüssels
KEK (Key Encryption Key) abgeleitet:
In
einem weiteren Schritt wird mit Hilfe des berechneten Schlüssels KEK
der empfangene verschlüsselte
Rechteverschlüsselungsschlüssel EREK entschlüsselt:
Nach
Erhalt des Rechteverschlüsselungsschlüssels REK
wird mit dessen Hilfe der übertragene
verschlüsselte
Schlüssel
EK seinerseits entschlüsselt:
Nach
Erhalt des Schlüssels
K kann nunmehr das Endgerät
Der Vorgang endet mit dem Schritt S3.Of the The process ends with the step S3.
Bei dem erfindungsgemäßen Verfahren können beliebige Dateninhalte DRM-geschützt werden, beispielsweise unbewegte Bilder, Video, Audiodaten oder Nachrichten.at the method according to the invention can any data content DRM protected be, for example, still images, video, audio or News.
Bei
dem Endgerät
Das erfindungsgemäße Verfahren ist für beliebige Netze einsetzbar, insbesondere für Mobilfunknetze wie WiMax-Netze (WiMax: World Wide Interoperability for Mircrowave Access).The inventive method is for any networks can be used, especially for mobile networks such as WiMax networks (WiMax: World Wide Interoperability for Mircrowave Access).
Claims (22)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006036110A DE102006036110A1 (en) | 2006-08-02 | 2006-08-02 | Encrypted key providing method for mobile terminal, involves transmitting right object to mobile terminal by right editing server after receiving right object request for transmitting right object, which contains certificate with public key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006036110A DE102006036110A1 (en) | 2006-08-02 | 2006-08-02 | Encrypted key providing method for mobile terminal, involves transmitting right object to mobile terminal by right editing server after receiving right object request for transmitting right object, which contains certificate with public key |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006036110A1 true DE102006036110A1 (en) | 2008-02-07 |
Family
ID=38884871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102006036110A Ceased DE102006036110A1 (en) | 2006-08-02 | 2006-08-02 | Encrypted key providing method for mobile terminal, involves transmitting right object to mobile terminal by right editing server after receiving right object request for transmitting right object, which contains certificate with public key |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102006036110A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114679299A (en) * | 2022-02-24 | 2022-06-28 | 广东电网有限责任公司 | Communication protocol encryption method, device, computer equipment and storage medium |
CN114765546A (en) * | 2020-12-30 | 2022-07-19 | 海能达通信股份有限公司 | End-to-end hard encryption method, system, encryption equipment and key management server |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020166056A1 (en) * | 2001-05-04 | 2002-11-07 | Johnson William C. | Hopscotch ticketing |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
-
2006
- 2006-08-02 DE DE102006036110A patent/DE102006036110A1/en not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020166056A1 (en) * | 2001-05-04 | 2002-11-07 | Johnson William C. | Hopscotch ticketing |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114765546A (en) * | 2020-12-30 | 2022-07-19 | 海能达通信股份有限公司 | End-to-end hard encryption method, system, encryption equipment and key management server |
CN114765546B (en) * | 2020-12-30 | 2023-07-18 | 海能达通信股份有限公司 | End-to-end hard encryption method, system, encryption equipment and key management server |
CN114679299A (en) * | 2022-02-24 | 2022-06-28 | 广东电网有限责任公司 | Communication protocol encryption method, device, computer equipment and storage medium |
CN114679299B (en) * | 2022-02-24 | 2024-03-15 | 广东电网有限责任公司 | Communication protocol encryption method, device, computer equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602004009354T2 (en) | Registering or sub-registering a digital rights management server in a digital rights management architecture | |
DE602004002140T2 (en) | Universal secure data exchange for cryptographic modules | |
CN102111274B (en) | A platform and method for establishing provable identities while maintaining privacy | |
DE60306648T2 (en) | Device and method for secure communication based on smart cards | |
DE60315914T2 (en) | Ad hoc security access to documents and services | |
CN109547445B (en) | Method and system for verifying legality of network request of client | |
DE112011100182B4 (en) | Data security device, computing program, terminal and system for transaction verification | |
DE60310556T2 (en) | Apparatus and method for distributing content access data | |
DE602004005219T2 (en) | METHOD AND DEVICE FOR SECURING CONTENT DELIVERY VIA A COMMUNICATION NETWORK CONTAINING CONTENT KEY | |
CN101189633B (en) | Method and equipment for carrying out authorizing rights issuers in content delivering system | |
JP2009537090A (en) | Method and apparatus for supporting multiple certificate revocation lists for digital rights management | |
CN111447601A (en) | Method and device for realizing automobile Bluetooth key | |
CN110365486B (en) | Certificate application method, device and equipment | |
EP2332313A2 (en) | Method for storing data, computer programme product, id token and computer system | |
DE112013006375T5 (en) | Authentication processing device, authentication processing system, authentication processing method, and authentication processing program | |
CN109474432B (en) | Digital certificate management method and device | |
WO2018210567A1 (en) | Method, computer-readable medium, system and vehicle comprising the system for providing a data record of a vehicle to a third party | |
CN113285932B (en) | Method for acquiring edge service, server and edge device | |
US8220059B2 (en) | Method and apparatus for generating rights object by reauthorization | |
CN102546528B (en) | Stream media playing method and stream media playing equipment | |
CN111193755B (en) | Data access method, data encryption method and data encryption and access system | |
CN113572795B (en) | Vehicle safety communication method, system and vehicle-mounted terminal | |
DE102008055076A1 (en) | Device and method for protecting data, computer program, computer program product | |
CN101582876A (en) | Method, device and system for registering user generated content (UGC) | |
CN116390090A (en) | Equipment authentication method, device, equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |