CN101057447B - 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备 - Google Patents

用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备 Download PDF

Info

Publication number
CN101057447B
CN101057447B CN2004800444168A CN200480044416A CN101057447B CN 101057447 B CN101057447 B CN 101057447B CN 2004800444168 A CN2004800444168 A CN 2004800444168A CN 200480044416 A CN200480044416 A CN 200480044416A CN 101057447 B CN101057447 B CN 101057447B
Authority
CN
China
Prior art keywords
scao
access object
terminal equipment
specific coding
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004800444168A
Other languages
English (en)
Other versions
CN101057447A (zh
Inventor
A·罗斯
D·弗里伊特尔斯
D·加施勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101057447A publication Critical patent/CN101057447A/zh
Application granted granted Critical
Publication of CN101057447B publication Critical patent/CN101057447B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明涉及在移动终端设备上使用特定编码访问对象保护数据的领域并且特别涉及用于使得用户能够重新获得已经丢失的移动终端设备的SCAO的方法和服务器。本发明的方法提供经由通信网络从服务器向终端设备重新分发SCAO的可能性。该方法包括在服务器处接收至少一个终端设备标识和/或认证数据并且确定所述标识和/或认证数据是否将终端标识标识为与先前为其生成初始特定编码访问对象的终端相关。如果接收的终端标识已经被确定为先前为其生成初始特定编码访问对象的终端,则通过在所述服务器处根据接收的终端标识获得第二特定编码访问对象来继续本方法。可通过经由所述网络向所述终端设备15发送所述第二特定编码访问对象来终止该方法,所述终端设备具有为其获得所述第二特定编码访问对象的终端设备标识。

Description

用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
技术领域
本发明一般地涉及移动终端设备上使用特定编码访问对象(SCAO)的保护数据的领域。更具体地,本发明涉及使得用户能够重新获得已经被丢失了的移动终端设备的SCAO。
背景技术
需要使用SCAO以使得内容提供商能够控制对例如数字内容或软件程序的数据对象的访问。常规地,这是通过使用终端设备中的内容(作为例如音乐、视频或游戏)所需要的一个或多个SCAO实现的。常规地,仅从特定编码数字访问对象服务器向终端设备传输特定编码数字访问对象一次。SCAO将变得必要以避免使用已知的例如来自GameboyTM和N-Gage游戏设备的存储器模块。这些编码的固态实施方式可被轻易地提供足够的复制保护以避免不允许的复制。然而,这些常规硬编码存储器模块的主要缺点在于需要销售架构。当前可以仅在特定的商店购买N-Gage游戏模块。模块的使用显著地提高了单个游戏的成本,因为贮存和零售商的额外费用。
因此期望通过仅存储多个比特并经由电子接口和广域网(WAN)向用户直接发送特定的比特序列来避免常规的对硬件模块的贮存。然而,该解决方案意味着将大量地复制所接收的通用的可应用程序,这可能显著减小此类电子应用的制造商的利润。
数字复制保护(也称为数字版权管理(DRM))的使用导致编码数字访问对象的使用,其将特定软件的使用限于特定的设备。为了接收这样的编码数字访问对象,用户必须向提供商付费,于是整个销售链被减小成从提供商到用户终端的单个数字传输。当使用通常编码的程序或密钥序列时,仅由单个的终端设备来读取或执行特定的内容。
在终端中发生数据错误或需要新的固件的情形下,可能会发生特定编码数字访问对象以无论何种方式被丢失。
常规地,终端设备的用户不太可能在没有额外付费的情况下再次请求从提供商传输接收的特定编码数字访问对象。另外,这是遭排斥的,因为通常发行方不会永久性地连同设备标识存储特定编码数字访问对象。一旦下载了特定编码数字访问对象,它们可以被存储在用户存储介质上,但是无法在版权发行方的保护下进行在线存储。特别是当使用具有多个编码数字访问对象的DRM系统时,服务器侧的存储将显著地增加存储资源的消耗。
当前由于存储设备的使用,用户可以将编码的数字访问对象备份在存储介质或例如经由局域硬连接的、局域红外线或短程无线连接来连接的计算机设备上。当前设想使用一个或多个特定编码访问对象(SCAO)以执行终端设备中的内容(例如音乐、视频、游戏、软件等)。
用户不得不为特定编码访问对象付费的事实指示着应该采取防范以防止这些SCAO可能丢失或者用户可能希望将SCAO“移植”到另一个设备。即,期望减小当在终端设备上使用SCAO时用户可能经历的所有可能限制。
期望防止删除存储的SCAO的任意类型事件从而导致丧失执行特定内容的能力。还期望防止当提供SCAO的设备遭到破坏时,用户丧失执行特定内容的能力。尤其期望提供一种方法和设备以使得即使为其生成SCAO的设备不再可用时,用户仍能利用所述SCAO执行内容。
发明内容
根据本发明的第一方面,提供一种用于经由通信网络将SCAO从服务器重新分发到终端设备的方法。该方法包括在服务器处接收至少一个终端设备标识和/或认证数据(例如,经由所述通信网络)并且确定所述标识和/或认证数据是否将终端标识标识为与先前为其生成初始特定编码访问对象(SCAO)的终端相关。
该方法进一步包括如果终端标识已经将所述终端标识为先前已经为其生成初始SCAO的终端,则根据所接收的设备标识和认证数据,在所述服务器处获得第二SCAO,并且将所述第二SCAO经由所述蜂窝通信网络发送到所述终端设备,所述终端设备具有为其获得所述第二SCAO的终端设备标识。
通过在服务器处接收至少一个终端设备标识和/或认证数据,则服务器可访问连同这些数据在之前存储的相应数据。设想服务器接收单个设备的终端设备标识或两个或多个不同设备的终端设备标识。在简单的实施方式中,仅接收代表例如用于重新传送SCAO的后续步骤所需的设备地址的单个终端标识。终端设备标识可以用于统计应用以确定该方法的有效性。在一个实施方式中,不是直接依赖于终端设备标识,认证数据可用于获得用户的SCAO。在将所述SCAO简单重传到终端的情形下,终端设备标识可能不是必需的,但是其可用于避免用户名和口令的“双重登录”的情形或偶然地“劫持”登录名/口令对的情况下的冲突。
认证数据可以例如包括来自现有技术的授权或认证过程的已知用户名和口令。
如果通过接收的设备标识可访问相应的SCAO,则可以节省认证数据。在这种情形下,通过重新调用已经存储在服务器上的、在设备标识下提交以使得服务器取回所述SCAO的先前生成的SCAO,设备标识将足以获得所述SCAO。
在例如移动或蜂窝设备的情形下,所述终端设备标识可以是国际移动设备标识(IMEI)、订户身份成员(SIM)码、设备相关的公共密钥、唯一的设备密钥、电话号码等。还可以将设备标识实施为所述终端设备的固件中的软件代码。在固件的软件代码中使用设备标识具有可以更新或改变设备标识的优势。
通过确定所述标识和/或认证数据是否标识了终端标识与先前为其生成初始特定编码访问对象(SCAO)的终端相关,确保请求SCAO的重新发布或重新分发或重传的用户(或终端)具有访问例如服务器的数据库的授权或理由。在下文中,表述“初始SCAO”用于在所述服务器处接收的访问对象,该访问对象已经存储在所述服务器中或先前已经在所述服务器处生成,即,不是在本方法的环境中生成的SCAO。表述“第二SCAO”用于指代在本发明的方法期间已经取回或生成并且将经由所述通信网络发送到终端设备的SCAO。
在标识和/或认证数据的验证之后,服务器根据接收的设备标识和认证数据获得第二SCAO。这仅在终端标识已经将所述终端标识为先前已经为其生成初始SCAO的终端时才执行。在终端上使用或执行内容(例如,游戏、音乐或视频文件)需要在设备中至少存在一个SCAO。该SCAO可以被用作数字版权管理(DRM)对象。可根据所述终端设备的公共密钥来对SCAO进行编码。可通过利用所述终端设备的私有密钥对所述特定公共密钥编码访问对象的解码处理来进行内容的执行。
还将注意到验证的标识和/或认证数据可以涉及所述服务器针对其获得所述第二SCAO的相同或另一个设备。即,在一个情形下,所述获得的第二SCAO与所述初始SCAO基本相同。在仅一个接收的设备标识的情形下,如果先前已经存储了初始SCAO,则简单地将取回的所述初始SCAO作为第二SCAO是足够的。SCAO的在线备份可以存储在服务器上,同时所述设备仍是未受影响的,并且可将备份连同至少终端设备标识和附加数据存储在安全的服务器上。
可以设想接收两种不同的设备标识。当使用两种不同的设备时,一个终端标识可用于指示用户或设备已经获得/得到SCAO并且想在另一个具有第二终端标识的设备上也使用该访问对象的特征。在这种情形下,用户请求重新发布根据所述第二设备的标识而特定编码的第二(个)SCAO。该实现代表一种类型的“出于善意的SCAO的厂商提供副本”。在这种情形下,SCAO提供商不太可能确保没遗留“初始SCAO”的副本,即,该服务是“买一赠一”服务。仅当为其生成所述初始特定编码访问对象(SCAO)的设备已经被破坏,则确保没有发生第二次或再次使用SCAO。然而,相比较于交换地或新近购买的终端设备的数目,其中终端设备实际毁坏的意外事件的数目是可以忽略的。服务器可接收两个不同设备的终端标识和将来自一个终端设备的所述数字编码访问对象“复制”或“传输”到另一个终端设备的认证。
最终利用为其生成所述第二SCAO的终端设备标识将所述获得的第二SCAO发送到所述终端设备。
在任意情形下,将第二SCAO发送到为其生成SCAO的终端设备。如果用户因为初始终端不再可用而丧失执行或使用特定内容的可能性,则本发明力图发送第二SCAO作为所丢失的SCAO的替代或作为在另一个终端设备上执行或使用这个内容的可能性。
利用本发明,用户不再依靠单个的终端来执行特定的内容,用户也不再关心备份SCAO。另外,还可使得用户能够使用例如不同的设备以利用由提供商提供的不同SCAO来执行内容。将注意到设想包括根据SIM号或根据特定的设备标识而编码的SCAO。如果例如SIM卡标识或设备标识足以请求新的SCAO,则双SCAO的使用将明显简化任何的认证或授权过程。在这种情境下,用户可在不丧失执行特定内容的情况下改变终端或SIM卡。
在示例性的实施方式中,所述方法包括在所述服务器处在先前步骤中存储所述初始SCAO。在该实施方式中,服务器如何获得初始SCAO并不重要。例如设想服务器从另一个(例如,DRM)服务器、间接从接入服务器或直接从终端获得所述初始SCAO。通过在先前步骤中存储所述初始SCAO,从而确保服务器具有一个(或)所有可用的初始SCAO。服务器用作一种初始SCAO备份服务器。通过存储初始SCAO,用户为提供分布式备份的任何所需都将变得不必要。即,通过提供一种信息恢复服务,该实现简化了在终端设备上的初始SCAO的使用。本实施方式公开了一种机制以在SCAO的发布方的基地内备份在线请求的特定编码访问对象(SCAO)。
在示例性的实施方式中,在所述初始SCAO的初始生成之后,所述SCAO被存储。即,例如,数字版权管理服务器将直接传送给用户终端的每个生成和分配的SCAO的副本存储在所述服务器的数据库中或例如特定(外部)备份服务器中。本实施方式通过当所有可用的初始SCAO在被生成时对其进行收集而提出直接的方法。通过收集和存储所有生成的初始SCAO,可确保由于任何原因而丢失其初始SCAO的每个用户可轻易地和快速地恢复其初始SCAO。服务器提供一种通用初始(或第二)SCAO数据库。可以设想将SCAO以非编码的形式存储在安全服务器中作为非编码访问对象。非编码访问对象的备份可使得备份服务器根据另一个终端设备的数据来提供编码的SCAO。
在本发明的另一个示例性实施方式中,在在线访问期间接收来自终端设备的所述初始SCAO以后,所述初始SCAO被存储。本方法提出一种“事后”初始(或第二)SCAO收集器,该收集器力图收集例如由游戏服务器等可访问的所有初始SCAO。特别地,设想收集初始和第二SCAO。这可以有助于实施带有可用的SCAO和相应的用户标识(用户名和口令)设备标识(例如,IMEI)或订户标识(SIM卡码)的广义数据库。在广义数据库的情形下,对数据库的访问可以被限制以阻止可通过应用相关分析从数据库导出编码规则。可通过对每时间间隔可访问的初始SCAO的次数进行限制(例如每天十次),可以实施对数据库的限制。
这可通过需要其执行一个SCAO的在线应用来实现。在线应用的提供商可例如在登录过程后提供对在线应用的访问。登录可包括用户名和口令并且在移动蜂窝终端设备的情形下包括附加的IMEI标识(经由GPRS访问的国际移动设备标识)。访问过程或登录过程可支持版权对象获得协议(ROAP)访问用以获取的所述SCAO。备份服务器可在在线下载中自动地存储(带有唯一的设备密钥)加密的SCAO。终端设备需要特定的密钥以获取和解密SCAO,这可以被实现为用于认证和非对称的加密和解密的私有/公共密钥对。终端还可支持版权对象获取协议。
备份服务器可连接到经由通信网络向终端设备提供在线访问应用的在线服务器。用户可使用用户名、口令和IMEI将其设备连接到服务器。用户从服务器下载特定编码访问对象(SCAO)(该下载可以是复杂的过程,然而对于备份过程本身不是太重要)。下载SCAO需要相互间的认证。在下载之前对SCAO进行加密。在与唯一终端设备相关的公共密钥的帮助下发生加密。
加密和下载的SCAO的副本或甚至SCAO的下载的通知被传送到备份服务器。备份服务器管理终端设备的用户的所有SCAO。每个用户(或终端)由用户名、口令、IMEI或甚至由唯一公共设备密钥本身来清楚定义。服务器可以检查所接收到的SCAO的有效性。因为每个SCAO是加密地存储在备份服务器上的,所以不需要额外的安全关卡。
如果终端的用户想下载他的SCAO的备份,用户必须登录到备份服务器并且通过检查用户名、口令、IMEI或甚至唯一的公共设备密钥以获准访问其备份帐号。
备份方法可以被实施为在获得的SCAO的在线下载期间的自动备份过程(使用基于例如用户名、口令、IMEI的分配)。备份方法可以被实施为用户交互备份。在这种情形下,用户必须登录进入在线服务器并且必须将其加密的SCAO转发到他的在线备份服务器(使用,例如用户名、口令、IMEI)。
在服务器已经发送了向连接的终端传输所述初始请求的请求后,可以接收所述初始SCAO。即,设想实施服务器对终端设备的请求以将存储在所述终端设备上的初始SCAO连同终端和/或用户/订户一起移交。
然而在另一个示例性的实施方式中,在所述服务器处获得所述第二SCAO的所述步骤由取回所述先前存储的初始SCAO来执行。即,所述第二SCAO与所述初始SCAO相同。该情境代表了对于终端设备的一种服务器提供的备份副本或备份恢复程序。
利用例如唯一的移动标识或设备密钥,存储在所述服务器中的特定编码访问对象(SCAO)被特定地加密。由于这个原因,SCAO仅可被用于单个设备上。该特定性可使得服务器的运营商来允许无限制地访问所有的数据库内容,由于加密因此仅有将SCAO用作备份的那些终端才可由专用的设备来使用。一旦设备遭到破坏,则备份将不可用,因为它们无法由替换的设备来使用,因为新的设备将具有带有用于加密和解密的不同的唯一私有/公共密钥的一组不同设备标识。遭破坏的设备的SCAO与新的设备的SCAO不匹配。
本实施方式公开了一种解决方案以使得用户能够恢复设备(丢失的或删除的)SCAO。通过在该SCAO的发行方的保护下备份在线请求的SCAO的机制来实现此目的。
在本发明的另一个示例性的实施方式中,接收两个终端设备标识,即,第一设备标识和第二设备标识。在两个不同的接收的设备标识的情形下,通过根据所述第一接收的设备标识解码所述先前存储的初始SCAO和根据所述第二接收的设备标识生成所述第二SCAO来执行在所述服务器处获得SCAO的所述步骤。所述第二SCAO被编码以便传输到具有第二接收的设备标识的所述设备。
该实施代表远端备份服务器扩展到一种情境以使得用户从第一终端向具有第二设备标识的第二设备“传输”初始SCAO。根据示例性的实施方式,这可通过接收第一设备标识和第二设备标识(以及最终认证数据)来实现。第一设备标识用于确定先前存储的初始SCAO。接着根据第一设备标识对该SCAO进行解码以获得未编码或通用的访问对象。该获得的未编码的访问对象可用作未限定数目的SCAO的基础,因为必须对服务器进行全面的保护以阻止不期望的数据访问。获得的未编码的访问对象被用于生成根据第二设备的设备标识进行编码的第二SCAO。即,用户提供第一设备的设备标识和第二设备的设备标识以请求针对第二设备的新的第二SCAO。在本实施方式中,根据第一设备的标识数据从服务器取回初始SCAO。
根据本发明的方法的另一个示例性实施方式,经由所述通信网络在所述服务器处接收两个终端设备标识,第一设备标识和第二设备标识。在本实施方式中,经由所述通信网络在所述服务器处接收另外的初始特定编码的访问对象(SCAO),其中根据所述第一设备标识对所述SCAO进行编码。在本实施方式中,通过根据所述第一接收设备标识对所述接收的初始SCAO进行解码并根据所述第二接收的设备标识生成用于传输的所述第二SCAO来执行在所述服务器处获得所述第二SCAO的所述步骤。
本方法的实施方式可在无需具有先前存储的初始SCAO的任何必要下执行。该特征还可被解释为提供可能性以允许用户“复制”数字编码访问对象若干次,例如2、3或5次以实现一种类型的“控制”或稍微受限的复制保护。这可使得例如在第一终端设备上的某些内容的用户可利用第二终端设备上的新的SCAO来执行该内容。还可以设想实施“通用”编码访问对象,其不需要特定的编码设备标识以便在没有任何限制的情况下授权对所述内容的通用访问。然而,该通用访问码的实施具有固有的线程,即在期望放弃对于需要所述用于执行的SCAO的内容的限制之前变成公共的。
提供本实施方式以保存用户的SCAO。SCAO可在在线仓库(备份服务器)和/或用户位置处全局地存储。备份服务器可由用户经由在线访问来访问,而私有备份可存储在局部PC、MMC或任意其它的存储介质上。所存储的SCAO可用作备份并被加密。如果设备内的SCAO被破坏或设备被破坏,即,私有备份变得不可访问,则需要备份。
需要每个终端的唯一私有解密密钥和唯一的公共加密密钥,因为终端设备不得不全局地存储在中央服务器内。这些私有和公共密钥可由私有终端设备密钥和唯一公共设备密钥来实施。加密方法可以被标准化。证明类型可以例如是X.509。中央服务器是可从不同站点访问的全局数据库并且必须被保密或至少是被强有力地保护着的。另外在产生期间,私有和公共密钥必须被转发和打标或硬编码进终端设备。用户能够在其拥有的位置内创建自己的SCAO备份。利用唯一的公共终端设备密钥对该备份进行加密。中央服务器的安全要求是很高的。由任何黑客或由任何未授权人员对中央服务器的访问必须被禁止。
可以实施使用具有到备份服务器和中央服务器的链路的服务点。这些链路可被用于下载专用用户的特定编码访问对象(SCAO)并在终端设备替换的情形下更新用户的在线帐号&仓库(备份服务器)。
中央服务器存储每个产生的终端设备的重要数据(至少单个终端设备制造商)。存储在中央服务器上的每个终端设备的数据文件可包含唯一的私有终端设备密钥、唯一的公共设备密钥(例如,作为签署的终端证明)、公共密钥的标识符(例如,X.509的证明标识符序列号)以及其它的X.509参数和唯一的终端设备标识(例如,IMEI)。
特定终端设备的完整数据文件可以由数据文件的上述示出的内容中的一项明确地标识。
存储在中央服务器上的每个终端设备特定数据文件的下列数据项由制造商提供或必须从终端设备的制造商处请求,即,唯一私有终端设备密钥和唯一公共设备密钥以及附加的编码参数(例如密钥标识符、X.509的序列号和其它的X.509参数)。
终端设备的制造商必须向中央服务器提供唯一终端设备身份(例如,IMEI)。
根据本发明的另一个方面,提供一种用于在一系统中从服务器向终端设备重新分发SCAO的方法,该系统包括经由通信网络连接的终端和服务器。所述方法包括从所述终端设备发送至少一个终端设备标识和/或认证数据到所述服务器(例如,经由所述通信网络)并且在所述服务器处接收所述至少一个终端设备标识和所述认证数据。本方法继续确定所述标识或所述认证是否将接收的终端标识标识为与先前为其生成初始SCAO的终端相关。如果所接收的终端标识将一终端标识为先前为其生成初始特定编码访问对象(SCAO)的终端,则本方法另外包括根据接收的设备标识和认证数据在所述服务器处获得第二SCAO。该方法另外包括经由所述通信网络向所述终端设备发送所述第二SCAO,所述终端设备具有为其获得所述第二SCAO的终端设备标识,并且在所述终端设备中接收和存储所述第二SCAO。
通过从所述终端设备向所述服务器(例如,经由所述通信网络)发送至少一个终端设备标识和/或认证数据,终端设备的用户可向服务器提供标识和认证以访问存储在所述服务器上的数据(例如,SCAO)。在前面的步骤中,该传输还可以被用于在一种外部备份处理中向所述服务器传输已存在的(初始)SCAO(例如,作为认证数据)。按照所述的先前的传输,服务器可用作外部备份存储器来存储接收的(初始)SCAO。还可以设想在前一步骤中,服务器从例如数字版权服务器接收所述初始SCAO。还可以预计服务器主动地查找所述通信网络中的设备以便从所述通信网络中的设备取回(初始的)SCAO。还设想使用游戏服务器(例如经由所述通信网络进行的在线游戏)以取回终端标识和SCAO对以存储在所述服务器中。存储的终端标识和SCAO对实现丢失的SCAO的简单重新获得。
在所述服务器处接收已经被发送的至少一个终端设备标识和认证数据。在接收之后,在服务器处确定所述标识/认证是否将接收的终端标识标识为与为其先前生成或存储了初始SCAO的终端相关。如果已经确定对于一个所述接收的终端标识,初始SCAO先前已经生成,则用户能够重新获得SCAO。
当初始SCAO先前已经为带有与接收相同的标识的终端设备生成时,则在服务器处获得第二SCAO。所述第二特定访问对象与先前存储的初始访问对象相同,或可根据接收的终端设备标识特定地生成。如果仅接收到单个的终端标识,则预计初始SCAO被取回并被发送到终端作为第二SCAO。如果接收到的终端标识数据确定了两个不同的终端设备,则预期第一设备标识(例如,连同初始SCAO)提供访问授权的证据。在这种情形下,可为带有所述第二设备标识的终端生成所述第二特定编码访问对象(SCAO),即,第二SCAO不同于所述初始SCAO。在本实施方式中,所述第二生成的访问对象可以在对所述初始编码访问对象进行“解码”(根据第一设备的标识)和将所述解码初始SCAO重新编码为所述第二SCAO之后生成。
应该注意到如果原始通用(即,非特定/非编码)访问对象在服务器处是可用的,则可以节省所述初始SCAO的解码。还可预计应用“逆解码处理”来检查所述接收的初始SCAO的真实性。“逆解码处理”将包括根据所述第一设备的所述标识来对所述通用访问对象进行编码并将所述接收的初始SCAO与所述新生成的SCAO进行比较。如果例如应用非对称编码算法,则这是尤其可应用的,其中需要比对来自通用访问码的另一个SCAO进行编码更多的付出以解码初始SCAO。
通过经由所述通信网络将所述获得的第二SCAO发送到带有终端设备标识的所述终端设备,所述第二SCAO已经为其获得,第二SCAO被递送到所述终端或用户以实现内容的执行或使用。
通过在所述终端设备中接收和存储所述第二SCAO,用户可执行或使用所述内容。用户还可以将所述接收的第二SCAO存储在备份存储器以防止用户不得不再次使用所述服务,例如假设所述终端设备的存储器或软件出现故障。
在另一个示例性的实施方式中,所述方法另外包括将所述初始SCAO存储在可操作地连接到所述终端设备的用户存储设备上。
这种特性表示了所述初始SCAO的个人备份过程。在所述终端设备中发生存储器故障或不经意地删除了所述初始SCAO的情形下,该备份也可用于重新加载初始SCAO。如果所述终端遭到破坏并且所述初始SCAO可以用作购买所述SCAO的证据,则该功能是有用的。
在另一个示例性的实施方式中,所述方法另外包括将所述终端的所述标识连同所述初始特定编码访问对象(SCAO)存储在所述用户存储设备上。假设终端设备被破坏,则本示例性实施方式可使得用户简化对第二SCAO的访问。例如如果第一终端设备的终端设备标识是不可访问的,则这是特别有用的,因为设备和/或附加的设备标识(如可在第一终端的手册中提供)被丢失。在所述终端上存储所述标识数据所需的存储空间相比较于实际可用的存储单元来说是很低的。
在本发明的另一个示例性实施方式中,所述通信网络是蜂窝通信网络而所述终端是所述蜂窝通信网络的移动蜂窝终端。即,本发明可以涉及用于向例如移动电话或支持移动电话的通信装置的终端设备提供计算机程序的系统。本发明还可用于将SCAO递送到支持视频游戏的蜂窝电话。
根据本发明的另一个方面,提供一种包括程序代码装置的软件工具,当所述程序产品运行在计算机或网络设备上时,该程序代码装置用于执行前面所描述的方法。
根据本发明的另一个方面,提供一种可从服务器下载的用于执行前面所描述的方法的计算机程序产品,其包括程序代码装置,当所述程序运行在计算机或网络设备上时,该程序代码装置用于执行前面方法的所有步骤。
根据本发明的另一个方面,提供一种包括存储在计算机可读介质上的程序代码装置的计算机程序产品,当所述程序产品运行在计算机或网络设备上时,该程序代码装置用于执行前面描述的方法。
根据本发明的另一个方面,提供一种计算机数据信号。该计算机数据信号包括在载波中并表示程序,当所述计算机程序运行在计算机或网络设备上时,使得计算机执行包含在前面描述中的方法的步骤。
根据本发明的另一个示例性实施方式,提供一种连接到通信网络的网络服务器,该网络服务器用于经由所述通信网络将SCAO从所述服务器重新分发到终端设备。所述网络服务器包括到所述通信网络的接口、认证装置、第二SCAO获得装置和至少一个存储器。
提供到通信网络的所述接口以接收至少一个终端设备标识、初始SCAO和认证数据。即,提供所述接口以便接收来自终端设备的数据,该终端设备由于丢失特定编码访问对象(SCAO)而不能访问某些内容。所述接口还可提供用于向所述进行请求的设备发送新生成的第二访问对象。所述接口还被配置成经由所述通信网络向为其获得第二SCAO的终端设备发送所获得的第二SCAO。
所述认证装置连接到所述接口并且提供用于认证接收的终端设备标识和/或认证数据。所述认证装置被配置成确定所述标识或认证是否将终端标识标识为与为其先前已经生成或发布了初始SCAO的终端相关。该认证可基于例如终端设备的特定标识和/或特定的公共终端设备密钥和初始SCAO。还可以预计通过SCAO的提供商的设定来使用商家认证。在这种情形下,所使用的商家可充当用以获得第二SCAO的认证机构。
所述第二SCAO获得装置连接到所述认证装置并且被配置用于在所述认证装置对于所述接收数据的正面认证的情况下根据接收的设备标识和认证数据获得第二SCAO。该获得装置可通过根据设备标识、用户标识或公共终端密钥取回相应的初始SCAO来获得第二SCAO。该获得装置可通过解码接收的初始SCAO和接收的设备标识(例如,特定公共终端密钥)来获得第二SCAO。
所连接的所述至少一个存储器被连接到所述认证装置以便能够检查接收的认证数据和接收的设备身份。存储器还可用于存储多个不同的获得的第二SCAO。存储器还可用于存储多个不同的初始SCAO以便取回。还设想实施存储器以便存储会计数据,从而获得估计所提供的服务实际是否被接受和被要求所需的统计数据。
在本发明的另一个示例性实施方式中,所述通信网络是蜂窝通信网络。即,网络服务器是蜂窝通信网络的服务器,所述接口是到所述蜂窝通信网络的接口,该接口配置用于接收移动蜂窝终端设备的至少一个终端设备标识。即,本发明可涉及服务器,该服务器被配置用于为例如移动电话或支持移动电话的通信装置的移动蜂窝终端设备的计算机程序提供SCAO。本发明还用于向支持视频游戏的蜂窝电话递送SCAO。
附图说明
在下文中,将通过参考附图来详细地描述本发明的,其中:
图1是常规技术发展水平的用于特定编码访问对象(SCAO)的发布过程和备份实现的流程图;
图2是根据本发明的一个实施方式的SCAO的重新发布过程的示例;
图3是根据本发明的另一个实施方式的SCAO的重新发布的另一个示例;
图4绘出用于将初始SCAO转录到另一个终端设备的本发明的一个实施方式;
图5示出SCAO的合并重新发布和转录过程的本发明的一个实施方式;
图6示出向另一个终端设备重新发布SCAO的方法的另一个实施方式;以及
图7示出用于重新发布和/或转录SCAO的网络服务器的一个实施方式。
具体实施方式
在下面的详细描述中,相同的组件给予相同的参考标号,无论它们是否出现在本发明的不同实施方式中。为了清楚和简明地示出本发明,附图不必按照比例并且可以以某种示例性的形式示出某些特征。
图1是用于SCAO发布或分发过程和SCAO的私有备份生成的常规传统技术状况的流程图。本发明的背景在于这样一种方法,其提供执行或使用终端设备(例如移动蜂窝终端设备)上的某些内容而无需使用例如已知为来自CD播放器、小型移动电子设备等的存储模块的能力。这通过现有技术以及使用SCAO来实现。SCAO可经由例如蜂窝通信网络的通信网络递送。在不限制权利要求的范围的情况下,图中终端设备实施为移动蜂窝移动设备而所述通信网络实施为蜂窝通信网络。
表述“特定地”表示特定编码访问对象(SCAO)仅允许执行或使用特定标识的终端上的某些内容这一事实。表述“编码的”表示对所述SCAO进行编码以防止用户将SCAO复制或适配到任何终端的必要,规避了SCAO所提供的执行保护。SCAO中的“访问”这一表述表示所述SCAO授权访问的任务或执行或使用蜂窝终端设备上的某些内容的可能性。最后,SCAO的“对象”这一表述表示SCAO的基本未限制的形式。对象可以是可执行程序的一部分,对象还可以是执行、播放或使用某些文件所需的密钥组成。还可以预计使用特定内容解扰码。可以设想提供对某种类型文件或文件名的访问。还可预计使用组合的内容和设备特定码以授权访问某个终端上的某些内容。可以使用固定私有/公共密钥对以生成所述SCAO,其中私有密钥在所述终端设备中是硬连线的,并且所述“公共密钥”可以仅由所述SCAO的生成者访问。在非对称编码过程的情况下,公共密钥可以公布给所有的软件开发人员。
在标准的SCAO方法中,用户请求经由所述蜂窝网络10、从其终端设备4到数字版权管理(DRM)服务器14的对于SCAO的发布的传送22。
接着,DRM服务器14生成SCAO并经由所述蜂窝网络将所述生成的SCAO传送24到所述终端4。该处理可使用不同的附加发送,包括例如关于付费处理的信息、附加设备特定信息(例如设备标识)、到DRM服务器14的公共终端密钥的传输、付费数据等。这些附加的传输包括在例如终端、通信网络10的提供商、不同的付费中心和DRM服务器14之间交换数据的多个传输。
目前用户不太可能备份接收的SCAO。然而,在这种情形下是可以的,即在具有相应内容的可互换存储设备并且SCAO还存储在所述存储设备上的情况下。
预计用户不得不支付相当数量的钱以接收所述SCAO,从而访问例如复杂的终端设备游戏。在软件错误的情况下,终端设备的故障或终端的破坏使得可能发生SCAO被丢失,这就给用户带来不便。
甚至在特定编码访问对象(SCAO)存储在例如可互换存储模块上,这将不对实现移动终端上内容的执行做出贡献,因为SCAO的特定性阻止了在另一个终端设备上执行该内容。
目前,用户无法选择将SCAO存储在任意备份介质上。然而,在复杂和广泛内容的情形下,存储许多不同程序的方式需要使用可互换的存储模块(尽管没有提供硬编码程序)。
图2是根据本发明的一个实施方式的SCAO的重新发布过程的示例。经由蜂窝网络10从DRM服务器14请求和递送SCAO的初始步骤22和24与图1的相同。用户使用标识(例如用户名、口令、公共设备密钥和/或IMEI)将其终端设备4连接到DRM服务器14。DRM服务器14根据接收到的设备标识生成SCAO。SCAO的编码或生成是复杂的但对于备份过程本身不是重要的。SCAO的下载需要相互间的认证。下载之前对SCAO进行加密。可通过使用例如唯一终端设备相关公共密钥来实现加密。
另外,DRM服务器传输26SCAO或SCAO的副本到备份服务器12。即,每个生成的SCAO的副本连同为其生成SCAO的终端的标识被提供给所述备份服务器12。SCAO连同为其生成所述SCAO的终端的标识被预防性地存储在备份服务器。如果SCAO或终端4没有被丢失或没有被破坏,则后面的步骤将不会发生。当可以预计某个系列的最后一个终端已经完成使命时,还可以实施提供数据溢出或“老化算法”以在例如20年的时间周期后删除存储的数据。备份服务器管理终端设备的所有SCAO或终端设备的用户。通过用户名、口令、IMEI或甚至唯一的公共设备密钥来清楚地定义每个用户(或终端设备)。服务器(备份服务器)检查接收的SCAO的有效性。
实施方式的主要优点在于事实上用户可重新获得用户已经获得过的SCAO。尤其SCAO的使用没有开启用户任意地复制软件的新的可能性,因为存储在备份服务器12的数据被实际地编码并且无法在除为其已生成特定编码访问对象(SCAO)的终端设备以外的任意其它终端设备上使用。因此备份服务器12无法提供规避由DRM服务器14提供的复制保护的任何可能性。在备份服务器中不需要附加的安全关卡,因为每个SCAO都被加密地存储在备份服务器上。
万一在所述终端4上删除了所述SCAO,则分发对从所述备份服务器12到所述终端4的所述SCAO的重传的请求。因为备份服务器存储了为大量不同的终端编码的大量的不同SCAO,所以所述请求32必须包括终端标识以使得服务器找到合适的SCAO。还可以设想在请求32中传输请求所述SCAO以便执行的内容的标识。服务器12可确定期望的SCAO并可经由所述蜂窝通信网络向终端设备4重传或重新发布36SCAO。
一旦终端的用户想下载他的SCAO的备份,用户必须登录到备份服务器并且通过检查用户名、口令、IMEI或甚至唯一公共设备密钥来授权访问其备份帐号。
图3示出根据本发明的另一个实施方式的SCAO的重新发布的另一个示例。经由蜂窝通信网络10从DRM服务器14获得终端设备4处的SCAO的初始步骤22、24与图1和图2中的步骤类似。与图1和图2不同的是,备份服务器12没有直接连接到终端设备。
在图3中,从终端设备4将SCAO和设备标识(例如,用户名、口令和/或IMEI)发送到具体化为游戏服务器16的图3中的接入服务器。该传输可以被实施以证明标识的终端设备可参予例如在线游戏,因为其能够执行相应的游戏软件。
与常规方法不同的是,游戏服务器16将接收的SCAO的副本连同接收的设备标识发送26到备份服务器12。如图2中所示,备份服务器12连同所述设备标识存储SCAO。
图2和图3的基本单元相同,不同之处在于备份服务器12经由蜂窝通信网络10和游戏服务器16从终端4接收SCAO。另外,终端4经由传输33、34并经由游戏服务器16与备份服务器12间接地进行通信。游戏服务器16和备份服务器12之间的连接可经由直接的有线连接或通过另一个通信网络来实现。可预计经由如图2中所示的所述蜂窝网络提供终端设备4和备份服务器12之间的直接连接。
图4示出用于将初始SCAO转录到另一个终端设备的本发明的一个实施方式。获得SCAO的初始步骤与在图1到3中公开的相同。在图4中,SCAO的备份被以私有备份的形式存储在第一终端4的存储设备2中。预计用户希望执行或使用在另一个终端设备上的用户已经获得的某些内容。由于SCAO的特定性,这是不可能的(例如,因为设备具有对所述SCAO解码的不同私有密钥)。
在此情境中,用户从第一终端向第二终端直接传输40SCAO。用户也可以使用可互换的存储设备“私有备份”2以从第一终端向第二终端传输44SCAO(例如通过互换“私有备份”2模块)。
也可以设想实施从第一设备到第二设备的设备标识的直接传输40,或经由“私有备份”2模块将第一终端设备的设备标识传输41、44到第二设备。将例如第一设备的IMEI传输到第二设备也可以这么做。
在下一个步骤中,第二终端经由所述蜂窝通信网络10向DRM服务器14传输42第二设备的设备标识和传输46第一设备的设备标识和初始SCAO(针对第一设备特定编码)。在图4中,可预计DMR服务器14可访问未编码的访问对象或至少能够解码从第一设备接收的初始SCAO。还设想DRM服务器14可访问第一设备存储的数据(例如,基于第一设备的IMEI)。DRM服务器14可根据从DRM服务器14取回的第一终端4的数据解密接收到的初始SCAO。该步骤需要DRM服务器14可访问解密(或加密)第一终端4的SCAO所需的所有数据。该解码SCAO的能力意味着该数据必须被保护以防止未授权的访问。使用第一设备的私有设备密钥可执行初始SCAO的该解密。未编码的访问对象可以随后被重新编码到第二特定编码访问对象(SCAO),该第二特定编码访问对象是根据第二终端设备6的数据来特定编码的。使用第二设备的公共设备密钥可执行第二SCAO的生成。该步骤不是重要的,因为不需要第二设备的私有设备密钥。
最终新生成的第二SCAO经由蜂窝通信网络10发送48到第二设备6。接收的第二SCAO可从第二终端设备6传输到可互换的存储设备“私有备份”2。
这表示一种第二SCAO从第一终端设备4传输到第二终端设备6。
如果需要第二SCAO的内容被安装在第二终端6中,则第二终端6可执行或使用该内容。
可设想确保不能够再在第一设备上执行内容。这可通过确保初始SCAO的所有可能现有副本都实际上被删除来实现。然而,如果用户可保留他的第一终端4作为第二终端6发生问题情况下的替换,则用户必须重新移植SCAO。
图5示出SCAO的组合重新发布和转录过程的本发明的一个实施方式。所示出的实施方式表示图3和图4的方法的一种组合,其中图4的方法被用于经由游戏服务器16向备份服务器12提供初始SCAO的副本。在图5中,预计用户在游戏服务器处具有包括例如用户名和口令的帐号。已经在图3中公开步骤22、24、25到26。
在后续的步骤中,用户使用第二终端6在游戏服务器16处登录52。登录过程包括用户名和口令对以及第二设备的设备标识的传送。游戏服务器16可通过设备标识来识别出设备已经被改变并且先前接收的初始SCAO不能在第二设备6上用于执行任何内容。
游戏服务器发送53第一终端4和第二终端6的登录数据或设备标识到增强的备份服务器18。增强的备份服务器18组合图2和图3的备份服务器12的能力以外部地存储初始特定编码访问对象(SCAO)以及组合图4的DRM服务器14的能力以解码初始的SCAO和重新编码第二SCAO。
增强的备份服务器18可访问根据第一终端设备4编码的存储的初始SCAO并且能够将其解码成未编码的访问对象。增强的备份服务器18可将根据第二终端设备6的标识数据编码的所述未编码的访问对象重新编码成第二SCAO。该增强的备份服务器18结合第二设备6的设备标识数据来存储新生成的第二SCAO。
接着该新生成的第二SCAO被传送54到游戏服务器16。接着游戏服务器经由所述蜂窝网络10将第二SCAO发送56到第二终端设备6。
即,在图5中仅需要利用新的终端登录到游戏服务器以获得针对新设备的第二SCAO。
图6示出将SCAO重新发布到另一个终端设备的方法的另一个实现。获得SCAO的初始步骤与图1到图5中所公开的相同。在图7中,SCAO的备份以例如私有备份(未示出)的形式存储在第一终端4的备份服务器中。预计在第一终端的线路被中断的时间点处,第一终端设备4被破坏。由于第一终端设备的破坏,用户想在他所获得的另一个(第二)终端设备上执行或使用内容(由中断线路到连续线路的过渡所指示)。由于SCAO的特定性,不太可能在没有被破坏的第二终端设备6中使用存储在可互换存储模块上的SCAO。
因此,用户携带100其破坏的设备和在例如存储卡和/或软盘的备份介质上的初始SCAO的可用备份到服务点15。服务点15的操作者可建立到管理服务器13的访问并将破坏的第一设备4的标识(例如,IMEI)传输到管理服务器13。
管理服务器13中的软件请求104(基于(破坏的第一终端4的)IMEI)来自中央服务器17的所有存储数据。中央服务器17将所有所需的数据转发106到管理服务器13。
在下一步骤中,管理服务器13请求108、110(基于IMEI和/或例如破坏的第一终端4的私有设备密钥的证明)备份服务器12上的所有存储的初始特定编码访问对象(SCAO)。管理服务器13请求在服务点15处的操作者复制112、113例如存储卡和软盘的私有备份的所有数据到管理服务器13。
管理服务器13解密或解码来自备用服务器12的所有数据(即,初始SCAO)并转发私有备份112、113的数据以识别分配给破坏的第一终端4的用户的未编码访问对象。可以执行解密,因为中央服务器17已经将破坏的第一终端4的私有密钥转发到管理服务器13。
还可以设想管理服务器13传输所有的数据到中央服务器以便解密或解码来自备份服务器12的所有数据(即,初始SCAO)并且在保护的中央服务器17中转发私有备份112、113的数据以识别在分配给破坏的第一终端4的用户的未编码访问对象。可在中央服务器17中执行解密,因为管理服务器13已经将破坏的第一终端4的SCAO转发到中央服务器17。
还可以设想管理服务器13传输所有的数据到中央服务器17以便解密或解码所有的数据和私有备份112、113的数据以识别分配给破坏的第一终端4的用户的未编码访问对象。中央服务器17可从备份服务器12直接访问破坏的第一设备的(即,初始的)SCAO。可在保护的中央服务器17中执行所有的解码,并且没有私用密钥必须从受保护的中央服务器17传输。中央服务器17可根据第二设备的公共密钥来重新编码(第二)SCAO并可将其直接传输到备份服务器12、第二终端或管理服务器13。
管理服务器13可经由服务点15的显示器上的窗口向服务点的操作者发送关于用户(仅针对信息)的所有可用初始SCAO的通知。
紧接着在管理服务器13执行破坏的第一终端4的所有初始SCAO的识别之后,传输114新的第二终端6的IMEI号(例如,通过键入第二设备的新的IMEI)的请求被发送到服务点15的操作者。该第二设备的IMEI与新的私有/公共终端设备密钥链接。
基于第二终端6的新的IMEI号,存储在备份服务器的信息被更新116。该更新过程包括利用涉及第二终端设备6的新的公共密钥来再次对未编码的访问对象进行特定地加密。该加密得到第二SCAO(即,针对第二设备的SCAO)。
新加密的第二SCAO将被转发116到备份服务器(最终结合旧的用户名、旧的口令、新的IMEI并且可以利用新的公共设备密钥进行加密)。
服务点15的操作者将请求将用户的SIM卡(订户身份成员)插入118第二终端设备6。
最终用户将不得不利用第二终端设备6登录到备份服务器12(用户可从操作者获得帮助)。详细地,用户经由蜂窝通信网络10建立120到备份服务器12的在线连接并利用用户名口令进行注册(即,登录)。通过选择备份菜单(在后台进程中),可请求IMEI和/或公共设备密钥或证明并将其传输到备份服务器12。最终加密的第二特定编码访问对象(SCAO)被下载122到第二终端设备6。并且该第二SCAO的下载最终被完成。
在最后一个步骤中(未示出),执行所述第二SCAO所需的内容(例如,相应的游戏标题)可被传输并安装在第二终端6中。
图7表示用于重新发布和/或转录SCAO的网络服务器的一个实施方式。网络服务器被具体化为备份服务器12,以便从所述服务器将SCAO经由蜂窝通信网络10重新分发到移动终端设备。
备份服务器12包括蜂窝通信网络接口60,用于经由所述蜂窝通信网络与终端设备交换数据(未示出)。备份服务器12可经由所述接口60接收终端设备标识、初始SCAO和认证数据。所述接口60另外被配置成经由所述蜂窝通信网络10将获得的第二SCAO发送到带有为其获得所述第二SCAO的终端设备标识的终端设备。SCAO、设备标识、私有设备密钥或未编码的访问对象可以经由安全存储卡或经由GPRS连接在线地传送。因此接口设备必须包括例如GPRS能力。
终端设备另外包括连接到所述接口的认证装置76以便认证接收的终端设备标识和/或认证数据。认证装置76被连接到至少终端标识存储器80和代码标识存储器82以便能够执行认证过程。认证装置76被配置成确定接收到的标识或认证是否将终端标识标识为与先前为其生成初始特定编码访问对象(SCAO)的终端相关。
备份服务器12还另外提供有SCAO存储器84以存储初始SCAO和/或第二SCAO。SCAO存储器84可存储初始SCAO,以便例如确定是否已经为某个设备生成SCAO。SCAO存储器84还可用于存储已经生成的第二SCAO(在这种情形下,第二和主S CAO之间的差异已变得模糊)。
备份服务器另外提供有获得装置78,其配置用于获得SCAO。获得装置78被连接到所述认证装置,用于根据设备标识生成第二SCAO。生成可如上面的说明书中所指示的那样执行。所述获得装置78被配置成根据接收到的设备标识和认证数据获得第二SCAO。获得装置还可依赖其它外部数据库以通过取回操作和/或通过生成操作获得SCAO。
利用本发明,SCAO(例如,游戏的SCAO)的所有者将能够在下载买到的SCAO期间自动地备份其SCAO。可在任意时间从所有者下载保存的SCAO(备份)。滥用备份是不太可能的,因为在备份服务器上的SCAO具有很好的加密。
利用本发明,SCAO(例如,计算机或在线游戏的访问对象)的所有者将能够在破坏的设备的情况下重新获得其SCAO。可在任意时间从所有者下载保存的SCAO(备份)。滥用备份是不太可能的,因为在备份服务器上的SCAO具有很好的和特定的加密。
在示例的帮助下,本申请包含本发明的实现和实施方式的描述。本领域技术人员将理解本发明不限于上面提到的实施方式的细节并且在不偏离本发明的特性的情况下,本发明还可以另一种形式实现。上面提到的实施方式应该被认为是示例性的而不是限制性的。因此,实现和使用本发明的可能性仅由所附权利要求来限定。因此,由权利要求所确定的包括等同实现的实施本发明的各种选择也属于本发明的范围。

Claims (13)

1.一种用于经由通信网络将特定编码访问对象从服务器重新分发到终端设备的方法,包括:
-在服务器处接收至少一个终端设备标识和认证数据;
-确定所述标识或认证数据是否将终端设备标识识别为与先前为其生成初始特定编码访问对象的终端相关;
-如果接收的所述终端设备标识已经被识别为先前为其生成初始特定编码访问对象的终端,则在所述服务器处根据接收的所述终端设备标识获取第二特定编码访问对象;以及
-将所述第二特定编码访问对象经由所述网络发送到所述终端设备,所述终端设备具有为其已经获取所述第二特定编码访问对象的终端设备标识。
2.根据权利要求1所述的方法,进一步包括:在所述确定之前,在所述服务器处存储所述初始特定编码访问对象。
3.根据权利要求2所述的方法,其中在所述初始特定编码访问对象的初始生成之后存储所述初始特定编码访问对象。
4.根据权利要求2或3所述的方法,其中在在线访问期间从终端设备接收所述初始特定编码访问对象后,存储所述初始特定编码访问对象。
5.根据权利要求2或3所述的方法,其中通过取回已经存储的所述初始特定编码访问对象,来执行所述在所述服务器处对所述第二特定编码访问对象的所述获取。
6.根据权利要求2或3所述的方法,其中接收两个终端设备标识,即第一设备标识和第二设备标识,并且其中通过根据已经接收的所述第一设备标识解码已经存储的所述初始特定编码访问对象以及根据所述已经接收的所述第二设备标识来生成用于传输的所述第二特定编码访问对象,来执行所述在所述服务器对所述第二特定编码访问对象的所述获取。
7.根据权利要求1所述的方法,其中接收两个终端设备标识,即第一设备标识和第二设备标识,并且其中进一步在所述服务器处接收初始特定编码访问对象,根据所述第一设备标识对所述初始特定编码访问对象进行编码,以及
其中通过根据已经接收的所述第一设备标识解码所述接收的初始特定编码访问对象以及根据已经接收的所述第二设备标识生成用于传输的所述第二特定编码访问对象,来执行在所述服务器处对所述第二特定编码访问对象的所述获取。
8.一种用于在包括经由通信网络连接的终端和服务器的系统中从服务器向终端设备重新分发特定编码访问对象的方法,所述方法包括:
-从所述终端设备发送至少一个终端设备标识到所述服务器;
-发送认证数据到所述服务器;
-在所述服务器处接收所述至少一个终端设备标识和所述认证数据;
-确定所述标识或所述认证数据是否将接收的终端设备标识标识为与先前为其生成初始特定编码访问对象的终端相关;
-如果终端设备标识已将所识别的所述终端识别为先前为其生成初始特定编码访问对象的终端,则根据接收的设备标识和认证数据在所述服务器处获取第二特定编码访问对象;
-经由所述通信网络向所述终端设备发送所述第二特定编码访问对象,所述终端设备具有为其已经获取所述第二特定编码访问对象的终端设备标识;以及
-在所述终端设备中存储所述第二特定编码访问对象。
9.根据权利要求2或8所述的方法,进一步包括在可操作地连接到所述终端设备的用户存储设备上存储初始特定编码访问对象。
10.根据权利要求9所述的方法,进一步包括将所述终端的标识连同所述初始特定编码访问对象存储在所述用户存储设备上。
11.根据权利要求1或8所述的方法,其中所述通信网络是蜂窝通信网络,并且所述终端设备是所述蜂窝通信网络的移动蜂窝终端。
12.一种用于经由通信网络将特定编码访问对象从服务器重新分发到终端设备的网络服务器,包括:
-到所述通信网络的接口,用于接收至少一个终端设备标识、初始特定编码访问对象和认证数据;
-认证装置,其连接到所述接口,用以认证接收的终端设备标识和认证数据;
-第二特定编码访问对象获取装置,其连接到所述认证装置,用以生成第二特定编码访问对象;
-至少一个存储器,其连接到所述认证装置,
其中所述认证装置被配置成:确定已经接收的所述终端设备标识或所述认证数据是否将终端设备标识标识为与先前为其生成初始特定编码访问对象的终端相关,
其中所述获取装置被配置成根据接收的设备标识和认证数据获取第二特定编码访问对象,
其中所述存储器被配置用于存储特定编码访问对象,并且
其中所述接口被配置成经由所述通信网络向具有先前为其获取所述第二特定编码访问对象的终端设备标识的终端设备发送所述获取的第二特定编码访问对象。
13.根据权利要求12所述的网络服务器,其中所述网络服务器是蜂窝通信网络的服务器,并且所述接口是到所述蜂窝通信网络的接口,配置成用于接收移动蜂窝终端设备的至少一个终端设备标识。
CN2004800444168A 2004-12-03 2004-12-03 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备 Expired - Fee Related CN101057447B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2004/003975 WO2006059179A1 (en) 2004-12-03 2004-12-03 Method and device for re-dispatching specifically coded access objects from a server to a mobile terminal device

Publications (2)

Publication Number Publication Date
CN101057447A CN101057447A (zh) 2007-10-17
CN101057447B true CN101057447B (zh) 2010-12-08

Family

ID=36564795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800444168A Expired - Fee Related CN101057447B (zh) 2004-12-03 2004-12-03 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备

Country Status (4)

Country Link
US (1) US20080155654A1 (zh)
EP (1) EP1817865A1 (zh)
CN (1) CN101057447B (zh)
WO (1) WO2006059179A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007087749A1 (fr) * 2006-01-26 2007-08-09 Huawei Technologies Co. Ltd. Procédé et système pour la génération et l'acquisition de droits d'auteurs et centre d'octroi de droits
US9781071B2 (en) * 2006-06-28 2017-10-03 Nokia Technologies Oy Method, apparatus and computer program product for providing automatic delivery of information to a terminal
KR100821187B1 (ko) 2006-11-07 2008-04-14 주식회사 케이티프리텔 콘텐츠 동기화 서비스 방법 및 이를 위한 장치
US20090259496A1 (en) * 2008-04-11 2009-10-15 General Instrument Corporation Method and apparatus for insuring digital content
US8496519B2 (en) 2008-07-30 2013-07-30 Igt Gaming system and method for providing a bonus event triggered by a continuous communal game
DE102009040477A1 (de) * 2009-09-08 2011-03-10 Deutsche Telekom Ag Authentifizierung im Mobilfunknetz durch Authentifizierungszelle
CN102695169A (zh) * 2011-03-23 2012-09-26 中兴通讯股份有限公司 一种移动终端应用程序运行方法和系统
CN102164149B (zh) * 2011-05-17 2013-11-27 北京交通大学 一种基于标识分离映射网络的映射欺骗防范方法
ES2926590T3 (es) * 2014-04-28 2022-10-27 Huawei Tech Co Ltd Método de descarga de la tarjeta virtual y terminal
US10877467B2 (en) * 2019-05-09 2020-12-29 Micron Technology, Inc. Structured server access for manufactured product based on scanning of encoded images

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1542582A (zh) * 2003-02-27 2004-11-03 在数字权限管理(drm)系统中数字许可证与用户相捆绑和用户与多个计算设备相捆绑

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030172273A1 (en) * 2002-03-05 2003-09-11 Sjoblom Hans Method for controlling the distribution of data
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
AU2003230086A1 (en) * 2003-05-15 2004-12-03 Nokia Corporation Transferring content between digital rights management systems
EP1702251A2 (en) * 2004-01-08 2006-09-20 Matsushita Electric Industries Co., Ltd. Content distribution system, license distribution method and terminal device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1542582A (zh) * 2003-02-27 2004-11-03 在数字权限管理(drm)系统中数字许可证与用户相捆绑和用户与多个计算设备相捆绑

Also Published As

Publication number Publication date
US20080155654A1 (en) 2008-06-26
WO2006059179A1 (en) 2006-06-08
CN101057447A (zh) 2007-10-17
EP1817865A1 (en) 2007-08-15

Similar Documents

Publication Publication Date Title
CN108496382B (zh) 用于个人身份认证的安全信息传输系统和方法
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
US6931549B1 (en) Method and apparatus for secure data storage and retrieval
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
CN100459780C (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
CN1592307B (zh) 用于分发数据的系统和方法
CA2256881C (en) An automatic safe public communication system
CN101305545B (zh) 用于管理安全可移除介质的数字版权的方法和装置
CN101371241B (zh) 网络安全系统和方法
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
CN1997953B (zh) 用于保护移动应用中数字内容的方法和设备
EP2267628A2 (en) Token passing technique for media playback devices
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
CN104662870A (zh) 数据安全管理系统
CN101351027A (zh) 业务鉴权处理方法及系统
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN101771680B (zh) 一种向智能卡写入数据的方法、系统以及远程写卡终端
CN101651714A (zh) 下载方法及相关系统和设备
WO2015045172A1 (ja) 情報処理装置及び情報処理方法
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
CN101057447B (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
CN104301288A (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
CN103403729A (zh) 唯一代码签名密钥的安全管理和个性化
CN110634072A (zh) 一种基于多签和硬件加密的区块链交易系统及其运行机制
JP2002150369A (ja) プロモーションシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101208

Termination date: 20121203