CN101065942A - 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备 - Google Patents
用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备 Download PDFInfo
- Publication number
- CN101065942A CN101065942A CN200480044464.7A CN200480044464A CN101065942A CN 101065942 A CN101065942 A CN 101065942A CN 200480044464 A CN200480044464 A CN 200480044464A CN 101065942 A CN101065942 A CN 101065942A
- Authority
- CN
- China
- Prior art keywords
- terminal unit
- seao
- terminal
- access object
- particular encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012217 deletion Methods 0.000 claims abstract description 8
- 230000037430 deletion Effects 0.000 claims abstract description 8
- 230000005012 migration Effects 0.000 claims description 131
- 238000013508 migration Methods 0.000 claims description 130
- 238000004891 communication Methods 0.000 claims description 53
- 238000003860 storage Methods 0.000 claims description 40
- 230000005540 biological transmission Effects 0.000 claims description 38
- 230000010267 cellular communication Effects 0.000 claims description 20
- 238000012360 testing method Methods 0.000 claims description 17
- 230000001413 cellular effect Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 9
- 238000010295 mobile communication Methods 0.000 claims 3
- 108010041420 microbial alkaline proteinase inhibitor Proteins 0.000 abstract 1
- 238000012986 modification Methods 0.000 abstract 1
- 230000004048 modification Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 9
- 230000004087 circulation Effects 0.000 description 8
- 238000007689 inspection Methods 0.000 description 8
- 238000012800 visualization Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 235000019013 Viburnum opulus Nutrition 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003449 preventive effect Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 241000272525 Anas platyrhynchos Species 0.000 description 1
- 235000017166 Bambusa arundinacea Nutrition 0.000 description 1
- 235000017491 Bambusa tulda Nutrition 0.000 description 1
- 244000082204 Phyllostachys viridis Species 0.000 description 1
- 235000015334 Phyllostachys viridis Nutrition 0.000 description 1
- HCBIBCJNVBAKAB-UHFFFAOYSA-N Procaine hydrochloride Chemical compound Cl.CCN(CC)CCOC(=O)C1=CC=C(N)C=C1 HCBIBCJNVBAKAB-UHFFFAOYSA-N 0.000 description 1
- 101000896740 Solanum tuberosum Cysteine protease inhibitor 9 Proteins 0.000 description 1
- 206010043458 Thirst Diseases 0.000 description 1
- 244000071378 Viburnum opulus Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000011425 bamboo Substances 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000009395 breeding Methods 0.000 description 1
- 230000001488 breeding effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 235000014347 soups Nutrition 0.000 description 1
- 230000035922 thirst Effects 0.000 description 1
- 238000012559 user support system Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了用于在诸如计算机和/或蜂窝电话的移动终端之间迁移特定加密访问对象(诸如许可证)的方法、迁移服务器和终端设备。根据本发明,用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法通过通信网络的迁移服务器来执行。该方法包括经由所述通信网络接收所述第一终端单元的第一特定加密访问对象,以及涉及所述第一终端单元以及涉及所述第一特定加密访问对象指定的内容(例如,应用)的标识数据。继而,经由通信网络在服务器处接收,涉及所述第二终端单元的标识数据并接收对用于所述第二终端单元的第二特定加密访问对象进行发布的请求。服务器执行对所述请求是否经授权的检查,并且如果所述请求经授权,则生成指定于所述内容的用于所述第二终端单元的第二特定加密访问对象。继而,经由所述通信网络,向所述第二终端发送所生成的、去往所述第二终端单元的第二特定加密访问对象。
Description
技术领域
本发明涉及使用向诸如计算机和/或蜂窝电话的移动终端在线下载特定加密的访问对象(诸如许可证)的数字版权管理领域。还涉及一种在线许可系统,其中需要一种或多种特定加密访问对象(例如,许可证、权限对象或访问对象)以在终端设备上执行内容(诸如音乐、视频、游戏、软件或文本)。
背景技术
然而,当前无法将曾经被下载的特定加密访问对象(SEAO)出售给其他人。当前对例如在终端设备上的游戏的受保护内容的执行和/或获取遵循开放移动联盟数字版权管理(OMA DRM)机制。要执行游戏,一个或若干SEAO必须在该终端设备上可用。而SEAO的开发者则仅渴望防止将SEAO传递给其他人的任何可能性。仅出于防止用户没有为SEAO付费而获得对内容的访问的主要目的而开发该数字版权访问机制。所有的努力被引导向确保防止用户向不确定任意数量的其他设备或朋友分发内容和SEAO(例如,许可证)的不同拷贝。这些努力已经导致仅允许在某个设备上或用某个单元执行/使用某些内容的SEAO。
这些努力也已经使得失望的用户无法在例如新买的设备上使用SEAO。另外,实际上也不可以转售所购买的SEAO,因为用户无法对SEAO进行解密和重新加密——否则,就无需任何类型的访问对象。
在最近的几年,以新的DRM法规为基础,DRM方法变得非常受欢迎,以保护数字内容免遭非法复制,该DRM法规变得非常受欢迎以保护数字内容免遭前述非法复制。
当在任意类型的设备(诸如个人计算机、移动电话、个人数字助理等)上能使用受保护的数字内容之前,需要有效的特定加密访问对象(SEAO)。在后面的文本中,术语“SEAO”意在覆盖对于使受保护的数字内容在特定设备上可用而所需的全部要素。该表达“SEAO”可包括诸如许可证、数字版权对象以及例如公钥编码版权对象的条目。即,“SEAO”表示为执行或使用诸如程序或视频、音频、图片或文本数据的内容所需要的任意类型的编码。
当前,设备可用按多种不同方式接收SEAO。SEAO可经由任何类型的离线安全存储介质(诸如SD卡或安全MMC卡)、可插拔模块(其带有硬编码的SEAO)或经由在线因特网下载或通信网络下载而获得。一方面由于低成本,而另一方面由于因特网连接的设备的数量不断增加,对SEAO的基于因特网和通信网络的下载对于受DRM保护的数字内容已经变得非常普通。
因此,由受欢迎的标准(诸如,例如OMA DRM标准)详细描述了对SEAO的安全在线下载。在将来游戏平台的范围内,考虑使用普通的DRM技术(诸如OMA DRM)以保护游戏(以及另外的游戏内容)免遭非法使用。下文中的在任意类型介质上的SEAO的“存储”将被理解为将该SEAO绑定到诸如设备或存储介质的特定的单独单元。这种情况不应同普通的备份场景相混淆,在普通备份场景中,允许将SEAO复制到存储介质中,而该对SEAO的(对某个单元的)绑定保持不变,在下文中,SEAO被绑定到某个终端或某个存储设备。在此框架中,仍可以使用在另一存储介质上的某个SEAO的备份拷贝。然而,在存储绑定SEAO的情况下,无法以相同的存储介质执行来自备份介质的所述备份,因为该特定加密访问对象(SEAO)不适合于该备份存储介质的标识。在终端绑定SEAO的情况下,可以在同一终端上以备份存储介质执行来自该备份存储介质的所述备份。然而,无法在另一终端上执行任何具有所存储的SEAO的内容,因为该SEAO不适合于该另一终端的标识。
当前,无法提供将SEAO从第一存储介质“迁移”或“移动”到第二存储介质的装置,将SEAO从第一存储介质“迁移”或“移动”到第二存储介质可以执行来自第二存储介质的受保护内容,即,将该SEAO适配于第二存储介质的该标识。
然而,支持用户将SEAO从第一存储介质“迁移”或“移动”到第二存储介质可能是令人期望的,将SEAO从第一存储介质“迁移”或“移动”到第二存储介质可以执行来自第二存储介质的受保护内容,即,将该SEAO适配于第二存储介质的该标识。
发明内容
根据本发明的第一方面,提供了将SEAO从一个终端单元“迁移”或“移动”到另一终端单元的方法。在下文中,将表述“终端单元”在许可证或SEAO可为其编码的某个实体意义中用作“终端设备”。即,所预计的是诸如移动电话的终端设备、诸如通话装置的支持通信的计算机设备或仅仅是存储介质。
预计在直接或间接连接到通信网络的迁移服务器中执行该方法。该通信网络可以是WLAN、蓝牙或其他甚至有线的数据连接。也可为笔记本、PDA和PC实现本发明。本发明的方法开始于经由所述通信网络接收所述第一终端单元的第一SEAO,以及涉及所述第一终端单元和涉及所述第一SEAO所指定的内容的标识数据。本方法还包括经由通信网络接收涉及所述第二终端单元的标识数据以及接收对用于所述第二终端单元的第二SEAO进行发布的请求。
该方法还包括检查所述所接收的请求是否经授权,以及如果所述请求经授权,则生成用于所述第二终端单元的、指定于所述内容的特定加密访问对象(SEAO)。通过经由所述通信网络发送所述所生成、去往所述第二终端单元的SEAO而终止该方法。
本发明提供了新的方式用于从第一终端单元向另一第二终端单元迁移执行或使用某些内容的能力。
该方法包括或开始于接收数据,该数据指出请求立即或稍后将第一终端的SEAO传送到另一第二终端单元。由对所述第一终端单元的所述第一SEAO的接收而标识该SEAO,所述标识数据涉及所述第一终端单元和所述标识数据,所述标识数据涉及所述第一SEAO所指定的内容。即,本发明涉及根据某个硬件组件(即,终端单元)和根据将被执行或使用的某些内容(例如,软件、音频、视频、图片、地图、文本和/或其他“显示”数据)而特定编码的SEAO。通过经由通信网络传送所述数据,不再需要访问该SEAO所指定的设备的提供商的特定服务点。
应注意,对所述第一终端单元的第一SEAO、其标识的接收以及对涉及所述第二终端单元的标识数据的接收这两个接收过程可以同时发生(即,在来自单个发送终端单元的一次传输中)或具有一定时间差。
还应该增加的是,可从单个发送者终端单元,或者从第一和第二终端单元的分别每个,接收第一SEAO及分别的数据以及涉及所述第二终端单元的所述标识数据。
在一种简单的实施方案中,可在单个传输期间,从单个(即,第二)终端接收两种数据。该实现假定已经预先将涉及第一设备的数据从第一终端单元传送到第二终端单元。
如果所述请求是经授权的,在简单的版本中,可由真实性检查实现该检查操作。真实性检查仅意味着涉及第一终端的数据是否指出某些内容可在所述第一终端上执行或使用。当该检查结果指出那是可行的,则假定第一设备的拥有者希望在所述第二设备上执行或使用特定内容,并且可生成用于第二终端单元的特定加密访问对象(SEAO)。
这里,也应注意,该检查操作也可包括另外的检查子例程,诸如检查数据库是否已经生成了用于第一设备的所述SEAO。应该提到,检查操作可实现为所述第一SEAO是否已经被用于为另一设备请求“迁移的”SEAO,以及,如果这样,可拒绝该“迁移”。也可以设想在该处理中实现存储操作以确定基于第一SEAO所生成的次级SEAO的数量。
然而,可通过实现另外的、类似于检查例如提供给所述第一SEAO的有效期间是否已经耗尽的检验中间步骤,而以更复杂的方式具体化该方法。
如果对该SEAO的请求被授权,即,已通过所有检查,服务器生成所述所请求的、用于所述第二终端单元的、指定于所述内容的第二SEAO,并向第二终端单元传输所述第二SEAO。
应注意,在所述使用的SEAO特定用于某个存储元件的情况下,从某终端设备接收所述第一和第二SEAO,并将所述第一和第二SEAO发送给该相同的终端设备(其中,仅交换了所述设备中的存储单元)。
即,(同通常已知的备份相比)也将特定加密访问对象(SEAO)的绑定交换到该新的终端单元(例如,存储介质)。
在此框架中,也设想在第一终端单元中编码所述第一SEAO,在向该迁移服务器传送第一SEAO之前,将其传送到该第二终端单元。预期用所述第一终端单元的公钥编码此第一SEAO。
然而,如果以及当在迁移服务器处已经为第二终端单元解密和加密第一SEAO时,该SEAO仅可用于执行或使用内容。这可以包括使第一设备的该SEAO不再可服务的在先的步骤。
可通过交换诸如MMC存储介质的可插拔存储器设备而实现从第一终端单元向第二终端单元传送SEAO。也可以预期通过经由GPRS连接的电子邮件、多媒体消息服务(MMS)而从第一终端单元向第二终端单元传送所述SEAO。
也预期从第二设备向第一设备传送该第二终端单元的标识,继而向该(第二)SEAO迁移该(第一)SEAO,继而从第一终端向第二终端传送该第二SEAO。该实施方案具有如下优点,第一设备的用户可实施具有在向第二单元传送该第二SEAO之前直接中断该方法的能力的最终授权实例。
在本发明的示例性实施方式中,所述方法还包括为用于另一终端单元的所述内容的SEAO的生成而生成凭单数据对象(VDO),并经由所述通信网络向所述第一终端单元发送所述VDO。本实施方式的该方法还包括经由所述通信网络从所述第二终端单元接收所述VDO。在本实施方式中,所述检查所述请求是否经授权的操作包括检查所述所接收的VDO是否有效。
可以设想实现接收对来自该第一终端设备的VDO的请求。
本实施方案使用户能够从第一特定加密访问对象(SEAO)的捐赠者和该SEAO的接受者中分离所需要的动作。例如不必从该第一终端单元向该第二终端单元传递特定设备数据。另外,第一终端单元的用户可在不了解接收终端单元的任何事情(的情况下)提供该SEAO。
将从在线服务器下载的SEAO绑定(例如,通过唯一的终端单元加密密钥)到请求终端单元。通过使用在线连通性,传递SEAO是可能的。在线迁移服务器必须能够上传该(第一)SEAO或至少部分该SEAO以清晰的标识该SEAO。一旦由该服务器上传并标识了该SEAO,则必须删除在移动终端单元中的该SEAO。该移动终端单元将接收该凭单数据对象(VDO)。可通过例如非连续唯一数字而实现该VDO。可交易该(VDO的)“序列号”以出售例如游戏的该SEAO。该VDO的买主将能够下载相关的SEAO。
一旦终端单元的用户接收了例如游戏的VDO,他必须登录到该迁移服务器或该特定编码访问对象的提供商(或例如游戏发行商的在线门户)。终端单元用户必须转发该VDO,并能够下载涉及此VDO的所有SEAO。在由在线门户完成对电子凭单的有效性检查之后,准予对SEAO的下载。
在本发明的另一个示例性实施方式中,实质上同时地执行对所述标识数据(涉及所述第二终端单元)和对所述第二SEAO(用于所述第二终端单元)的所述请求的所述接收,以及对所述凭单数据对象的所述接收。在此实施方案中,实质上连续执行对用于所述第二终端单元的所述第二SEAO的所述生成,以及对去往所述第二终端单元的所述所生成的第二SEAO的所述发送。
本实施方式将在服务器处兑现凭单数据对象所需要的活动放在一起。该主张示出经由所述通信网络(至少半-)同时地传输涉及所述第二终端单元的所述标识数据、传输所述对(用于所述第二终端单元的)第二特定加密访问对象进行发布的请求,以及传输所述VDO。即,用户连接服务器,标识自己(和/或其设备),并发送用于兑现的VDO。响应于对其的接收,服务器生成用于所述第二终端单元的所述第二SEAO,并继而向所述第二终端发送所述所生成的第二SEAO(指定于所述第二终端)。即,可在短时间内执行该方法的第二部分,以为用户支持快速访问,以支持对特定编码内容的快速使用。可将该实施方式视作VDO向(第二)SEAO的变换。
可以设想,使用经编码或经加密的VDO。经加密的VDO可包含用于请求该VDO的第一设备的标识。也可以预期,使用序列号或唯一特征VDO号或签名用于标识每个单个经发布的VDO。可以预期,在包含有关该发布实例、该发起的第一终端设备以及将被执行的内容(包括例如所述内容的标识和/或版本号)的信息的VCO中实现数据。应该注意,也可使用该VDO以提供或分发对某些内容的更新。在例如固件或所下载内容有故障、缺陷或过时了的情况下,可使用该VDO以支持用户得到例如依照“Version 5.0 SEAO”获得的凭单的“Version 5.3 SEAO”。
在本发明的进一步示例性实施方式中,所述方法还包括在所述迁移服务器的存储器中保存所述VDO。通过在所述服务器的存储器中保存所述VDO,可在迁移服务器中实现一种双条目簿记。该存储操作可以同所述VDO的“已经兑现”或“尚未兑现”的时间戳和/或标志有联系。因而,所发布的、流通中的以及在VDO中兑现的所有数据对该VDO的提供商可用。
应该注意到,可关于该VDO的兑现而删除所述所存储的VDO。也可以设想连同所述所生成的第二特定编码访问对象一起而存储该VDO。这可有助于防止复制凭单以及防止向所述迁移服务器发送凭单两次。
也可以设想在服务器中实现特定VDO数据库。可使用此实现以提供一种(半)匿名的数据库用于具有严格的数据保护规则的国家。同几乎不可实现的用于存储全部流通中的SEAO的数据库(由于残留SEAO)相反,在VDO的情况下,可以实现包含标识每一个单独发布的VDO的数据的数据库。这仿佛在服务器或VDO数据库的设计或实现中,依然实现了SEAO/VDO结构,而不考虑残留VDO。可以设想,使用诸如通过预付费电话卡为电话帐户充值而为人所了解的系统实现VDO数据库。在此情况下,此实施方式的方法还包括生成用于每个所生成的VDO的条目,以及在所述VDO已经兑现的情况下删除所述条目。
在本发明的另一个示例性实施方式中,进一步向所述迁移服务器提供用于特定加密访问对象(SEAO)的数据库。用于SEAO的数据库包括用于(理想地全部)流通中的SEAO,以及(理想地全部)该SEAO所分配给的终端单元的存储条目。本实施方式的方法还包括在用于SEAO的所述数据库中删除所述第一终端单元的所述第一SEAO的条目,并在用于SEAO的所述数据库中生成第二终端单元的所述第二SEAO的新条目。
通过使用和更新/维护该用于SEAO的数据库,该SEAO的提供者总可以确定对迁移SEAO的请求是否经授权。通过使用用于SEAO的所述数据库,该SEAO的提供者总可以确定特定的SEAO是否已经被发布。可使用此概念以确定可能可执行的SEAO是否已经被购买或者是否已经被通过非法复制而生成。
可通过确定存储于用户的终端单元的某个SEAO不再有效,并删除所述SEAO而扩展本方法。
本实施方式展示了一种用于SEAO的双条目簿记。即,该SEAO的提供者总是可以跟踪所发布的SEAO的实际传播并能够确定例如所述SEAO的分发区域。该用于SEAO的数据库的提供者可访问有关所述特定编码访问对象的使用和传播(以及因此各自的内容执行的传播)的动态数据。应该清楚该用于SEAO的数据库可以是存储所述VDO的地方。
在本发明的方法只是另一个示例性实施方式中,通过用于检查在所述用于SEAO的数据库中是否存在所述第一终端单元的所述第一特定加密访问对象(SEAO)的条目的操作而扩展所述方法。在否定的检查结果的情况下,可生成迁移拒绝消息,可将该迁移拒绝消息向所述第一终端设备发送,以及在生成所述条目和/或在生成所述第二SEAO之前,可终止所述方法。
通过实现该检查操作,确保所需要的迁移实际上确定了是否存在一些先前执行的向第一设备分配第一SEAO的记录。在没有第一SEAO的条目出现在该数据库中的情况下(例如,由于在数据库建立之前的“旧SEAO”的残留),可以实现假定此类条目的出现(导致肯定的检查结果),并可生成“否定条目”。因此,可以防止具有大量前数据库SEAO的单个设备能够使用该数据库用于提供无限数量的“官方的”经迁移的SEAO。
在存在这样的条目的情况下,可以常规方式继续该方法。在没有这样的条目的情况下,期望第一SEAO没有以所预计的方式由第一设备所获得。在没有这样的条目的情况下,也可以期望没有预计已经由第一设备获得第一SEAO。因而,可通过向第一终端单元分派命令以删除所述第一特定加密访问对象(SEAO)的(下面实施方式的)步骤而扩展该方法。即,如果终端连接迁移中心以迁移第一SEAO,并且在用于特定加密访问对象(SEAO)的数据库中实际不存在条目,迁移服务器可将第一SEAO解释为其必然已经被意外的提供给第一终端设备。在此情况下,迁移服务器可从第一终端的存储器中删除第一SEAO。
通过生成并发送“迁移拒绝消息”,在否定检查结果的情况下,可通知尝试迁移SEAO的用户,在迁移服务器看来,迁移将被拒绝。用迁移拒绝消息的传输,在生成所述新条目和/或所述第二SEAO之前可终止或中断该迁移。
更根据另一个示例性实施方式,所述方法进一步包括向第一终端单元分派命令以经由所述通信网络删除所述第一特定加密访问对象(SEAO)。因此,可以确保在第一设备上删除了第一特定编码访问对象(例如,在VDO或第二特定编码访问对象的释放之后或之前)。
在本发明的仍然进一步的示例性实施方式中,所述方法进一步包括接收来自所述第一终端单元的确认,确认所述第一SEAO已被删除。
根据本发明的仅仅另一方面,提供了用于经由终端设备转发凭单数据对象(VDO)的方法。该方法还包括经由通信网络在所述终端单元处接收VDO,在所述终端设备的VDO存储器中存储所述VDO,以及经由通信网络发送来自所述终端设备的所述VDO。
从所述VDO存储器中删除所述VDO可扩展本方法。从而,可以确保用户无法为访问任意数量的次级SEAO而增殖VDO。在此声明中,未确定该终端从迁移服务器还是从另一个设备接收所述VDO。类似地,在该声明中未确定该终端向迁移服务器还是向另一个设备发送所述VDO。无论如何,预计从迁移服务器向第一设备,从该第一设备向第二设备,以及返回的向迁移服务器传送该VDO。实际上,是否从第一设备向迁移服务器直接返回该VDO是无关紧要的,因为如果例如用户无法找到某个人“传递”该SEAO这也是可能的。在向第二设备传输该VDO用于在迁移服务器处为次级SEAO而兑换所述VDO之前,向第三、第四、第五设备传输该VDO也是可能发生的。应该注意,为获得/迁移SEAO而提供该VDO。也应该注意,该VDO的传送也可以伴随着传送第一终端单元的第一特定加密访问对象(SEAO)的传输。也可以设想传送涉及所述第一终端单元以及涉及所述第一SEAO所指定的内容的标识数据。也可以预期传送额外的涉及所述第二终端单元的标识数据,以及对用于所述第二终端单元的第二SEAO的进行发布的请求,以及对发布第二SEAO的请求。采取预防措施使得对VDO的任何备份都是不可能的。也可以设想实现用于确保在任何情况下发送所述VDO后从发送设备的存储器中可靠地删除VDO的装置。
在本发明的依然另一个示例性实施方案中,所述通信网络是蜂窝通信网络,而所述终端设备是所述蜂窝通信网络的移动蜂窝终端。即,本发明可涉及用于向诸如移动电话或支持移动电话的通话装置的终端设备提供计算机程序的系统。也可以使用本发明用于向例如支持视频游戏的蜂窝电话递送SEAO。应该强调的是两种方法的通信系统,能够在蜂窝(移动)(电话)通信网络中执行用于迁移SEAO和用于转发VDO的两种方法。
仍然根据本发明的另一方面,提供了包含程序代码装置的软件工具,当所述程序产品运行于计算机或网络设备上时,该程序代码装置用于实现前面描述的方法。
根据本发明的另一方面,提供了用于实现前面描述的方法的可从服务器下载的计算机程序产品,其包括程序代码装置,当所述程序运行于计算机或网络设备时,该程序代码装置用于执行前述方法的全部步骤。
根据本发明的依然另一方面,提供了计算机程序产品,所述计算机程序产品包括存储于计算机可读介质上的程序代码装置,用于当所述程序产品运行于计算机或网络设备时,实现前面描述的方法。
根据本发明的另一方面,提供了计算机数据信号。该计算机数据信号实现在载波中代表程序,当所述计算机程序运行于计算机或网络设备中时,该程序使该计算机执行包含于前面描述的方法中的步骤。
根据本发明的仅仅另一方面,提供了用于从第一终端单元向第二终端单元迁移特定加密访问对象(SEAO)的通信网络的迁移服务器。迁移服务器包括到所述通信网络的接口、检查装置、用于生成第二SEAO的生成装置以及至少一个存储器。
提供到所述通信网络的所述接口用于同终端设备通信。迁移服务器能够经由所述通信网络接口接收例如所述第一终端单元的第一SEAO,以及涉及所述第一终端单元和所述第一SEAO所指定的内容的标识数据。迁移服务器进一步能够接收涉及第二终端单元的标识数据以及对用于第二终端单元的SEAO进行发布的请求。所述接口也能够经由所述通信网络发送所生成的去往第二终端单元的第二SEAO。
提供检查装置用于检查所接收的请求是否被授权。该检查装置进一步连接到所述接口(用于获得对检查操作的所述请求)。配制该检查装置以确定所接收的对第二特定编码访问对象的请求是否被授权。
向迁移服务器提供用于生成第二SEAO的生成装置。该生成装置连接到所述检查装置,用于生成用于所述第二终端单元的,指定于(所述第一SEAO已指定的)所述内容的第二SEAO。如果所述请求经授权(或者接收到指示该请求已授权的来自检查装置的信号),配制所述生成装置以根据所接收的涉及所述第二终端单元的标识数据而生成所述第二特定编码访问对象。
在迁移服务器中提供配置用于存储SEAO的至少一个存储器,并将至少一个存储器连接到认证装置。
在一个示例性实施方式中,还向所述迁移提供用于生成凭单数据对象的装置。在此实施方式中,到所述通信网络的所述接口还配置用以经由所述通信网络发送和接收凭单数据对象。在此实施方案中,所述检查装置配置用以也检查所接收的凭单数据对象是否有效。
使用VDO暗示着用户可请求用于SEAO的VDO,并继而可以交换用于该相同的SEAO的VDO,已经获得所述VDO用于该相同的SEAO。本方面是重要的,因为已经引入VDO以支持SEAO的迁移。如果在迁移过程期间,该迁移的原因消失了,用户应该有机会将该SEAO迁移回第一设备。在此特殊情况下,第一SEAO和第二SEAO是相同的。在经稍微调整的过程中,可使用此反向交换以向用户提供对特定SEAO的更新。
在另一个示例性实施方式中,所述迁移服务器进一步包括用于SEAO的数据库。该数据库包括用于(理想地全部)流通中的SEAO和(理想地全部)该SEAO所分配给的终端单元的存储条目。所述用于SEAO的数据库连接到所述检查装置以及连接到所述生成装置。
该用于特定加密访问对象的数据库展示了一种流通中的SEAO的“日志文件”或“家庭相册”。该迁移服务器通过删除在用于SEAO的所述数据库中的所述第一终端单元的所述“离开的”第一SEAO的条目,并在用于SEAO的所述数据库中生成用于第二终端单元的所述“正向其运动的”第二SEAO的新条目,而维护并适配该SEAO数据库。即,迁移服务器作为一种用于SEAO的“注册局”而活动,以确保SEAO不会在大量迁移过程中“繁殖”。
在本发明的依然另一个示例性实施方式中,所述通信网络是蜂窝通信网络。即,网络服务器是蜂窝通信网络的服务器,所述接口是到配置用于接收移动蜂窝终端设备的至少一个终端设备标识的所述蜂窝通信网络的接口。即,本发明可涉及配置用于向诸如移动电话或支持移动电话的通话装置的移动蜂窝终端设备提供用于计算机程序的SEAO的服务器。也可使用本发明以向支持视频游戏的蜂窝电话递送SEAO。
根据本发明的仅仅另一方面,提供能够转发凭单数据对象(VDO)的移动终端设备。该移动终端包括通信网络接口、中央处理单元和VDO存储器。所述中央处理单元连接到所述通信网络接口和所述VDO存储器二者。
向本发明的移动终端设备提供经由通信网络而接收和发送——即,转发——凭单数据对象(VDO)的能力。同被编码并打印在预付费移动电话中的数相反,也经由所述通信网络接收凭单数据对象。也应注意,该VDO被发布并指定于迁移服务器,并提供该VDO用于迁移SEAO。即,该终端设备也能够发送或接收SEAO、终端单元和标识数据、以及对发布第二SEAO的请求或VDO。在此声明中,并未确定该终端是能够接收并发送来往于迁移服务器的VDO还是能够接收并发送来往于另一个终端设备的VDO。应该采取预防措施使得对VDO的任何备份都是不可能的。也可以设想实现用于确保在任何情况下发送所述VDO后从发送设备的存储器中可靠地删除VDO的装置。
进一步预期向终端设备提供用户输入接口(诸如操纵杆的键盘)和用户输出接口(诸如显示器或触摸屏)。
在本发明的示例性实施方式中,所述移动终端设备是诸如移动电话或通话装置的用于蜂窝通信网络的移动蜂窝终端设备。在此情况下,所述通信网络接口是到诸如GSM或UMTS无线模块的所述蜂窝通信网络的接口。
附图说明
下面,将通过参考附图详细描述本发明,其中:
图1是用于从第一终端单元向第二终端单元迁移特定加密访问对象(SEAO)的本发明基本实施方式的流程图,
图2展现了使用凭单数据对象(VDO)从第一终端单元向第二终端单元迁移SEAO的基本实施方式的流程图,使用了VDO,
图3形象化了对在不同介质间迁移常规SEAO的需求,
图4形象化了“雪球”效应,
图5描述了用于迁移SEAO的系统可能的实现方案,
图6a和6b描述了由可信在线迁移服务器所管理的特定编码访问对象迁移,
图7形象化了包含有关哪个特定编码访问对象存储于哪个终端单元的信息的查找表,
图8描述了如何能够实现是否允许传输的检查,
图9形象化了通过使用查找表和SEAO变换而对许可证的迁移,
图10描述了被配置用于接收并转发VDO的移动终端设备。
具体实施方式
在下文的详细描述中,为相同或同一的组件部件赋予相同的参考标号,无论其是否在本发明的不同实施方式中示出。为了清晰而简明地展现本发明,附图不必按比例,而某些特征可以某种示意性的形式示出。
图1描述了用于从第一终端单元向第二终端单元迁移特定加密访问对象(SEAO)的本发明基本实施方式的流程图。有关第一终端如何获取第一SEAO的初始步骤已被省略。所期望的是,例如第一终端单元16的用户希望在他所获得的第二终端单元18上执行某些内容。由于特定编码访问对象的专用性,无法向第二终端单元直接传送第一SEAO,例如因为该设备具有用于解码所述SEAO的不同私钥。SEAO可经由诸如通信网络,例如蜂窝通信网络,加以递送。该图中,在没有要求任何限制的情况下,将终端设备实现为移动蜂窝终端设备,而将所述通信网络实现为蜂窝通信网络。
在当前场景中,用户经由所述蜂窝通信网络14从第一终端单元向迁移服务器2传送特定编码访问对象。用户也可向迁移服务器传送例如第一设备的国际移动设备识别码(IMEI)。
在下一步骤,第二终端单元18向迁移服务器2传送46第二终端单元18的设备标识,连同传输对第一终端单元16的所述第一SEAO向第二终端单元18的第二SEAO迁移的请求。
迁移服务器根据第一终端单元16的数据将所接收的第一SEAO解密为非加密访问对象。迁移服务器根据第二终端单元18的数据将非加密访问对象加密为第二SEAO。
最后,迁移服务器2经由所述蜂窝网络14向第二终端单元16发送所生成的第二SEAO。
图2展现了使用凭单数据对象(VDO)以从第一终端单元向第二终端单元迁移SEAO的基本实施方式的流程图。图2的步骤包括与图1的步骤一样的步骤。同图1的方法相比,迁移服务器为第一终端单元16生成VDO。继而经由所述网络14向第一终端单元16传输24所生成的VDO。
在第一终端单元16处接收的VDO可被直接传递或按顺序经由所述网络14传递40到第二终端单元18。
接着,第二终端经由所述网络14向迁移服务器2发送所述接收的VDO。该凭单数据可被用于向第二终端单元18授权对第二特定编码访问对象的生成和传输48进行请求。
在图3中的终端单元16已接收到SEAO,其经由因特网下载到离线分发存储介质(诸如安全MMC或SD卡,或从一个SD卡到另一个SD卡)。如果提供了在不同存储介质间的对SEAO的转售或迁移,则这可能为黑客绕过SEAO保护路径打开门路,因为SEAO覆盖了使任何(特定)受保护数字内容可用的(以任意数字格式的)全部特征。常规上,将SEAO唯一地绑定到诸如移动电话、游戏控制台、个人计算机、个人数字助理、通话装置或在线服务器的单个终端单元16、18。
也可以设想,将SEAO绑定到作为终端单元使用的诸如SD(安全数字)卡或(安全)多媒体卡(MMC)的某存储介质。
该传送总是需要覆盖全部将SEAO以安全的方式从终端单元16的存储器向终端单元18的存储器迁移(即,移动而非复制)所需要的安全操作的安全协议。这可能需要当执行安全协议时可能包括的反篡改硬件操作。在传送期间,需要从终端单元16释放该SEAO,并且也需要将该SEAO绑定到终端单元18。
显然,设备的传送,可用非加密方式的最简单的传送,但这将支持任意的非授权复制。即如果在特定加密访问对象(SEAO)环境中规划迁移过程,可以采取预防措施以避免“雪球效应”(见图4)。
图4描述了示出当可以未经授权地将一个SEAO增殖为许多SEAO时会发生的雪球效应图,这可能使未经授权的下载成为可能。即对未加密访问对象的单个未授权复制可能迅速传播而破坏为避免未授权复制所作的任何努力。例如,如果将相同的SEAO 110移动到一些设备18、19、20...或各个存储介质,使得可在独立于终端单元16的设备或存储介质上使用该SEAO,这样任何人都不用购买SEAO。
图5描述了用于迁移特定加密访问对象(SEAO)的系统的可能实现。所描述的实施方式的系统包括蜂窝通信网络14,其中两个不同的终端单元16、18被连接到所述蜂窝通信网络14。将例如公司服务器的在线门户12连接到所述蜂窝通信网络14,用于提供公共关系和呈现。也可使用在线门户提供内容、终端单元16、18间的在线交互等。可使用用户名、密码和例如国际移动设备识别码(IMEI)而准予对在线门户的访问。
可将内容服务器10(的内容,例如游戏名称和游戏特征)提供给在线门户。该服务器可维护所有可用的在线特征。这里感兴趣的在线特征是“对SEAO的转售(reselling)”。
在线门户12或至少内容服务器10将能够执行终端单元认证。特定的认证服务器8能够执行此认证。该认证可基于相互认证,该相互认证基于公钥/私钥基础设施。可向该终端单元和认证服务器8的每个提供唯一的私钥/公钥对。
将认证服务器连接到包括SEAO服务器或实体4的迁移服务器2。SEAO服务器4检查所上传的特定加密访问对象(SEAO)的有效性或部分所上传SEAO的有效性。
迁移服务器2还包括凭单数据对象(VDO)服务器或实体6。该VDO服务器可按需生成VDO。在所接收的SEAO刚被确认之后,即能够从SEAO服务器4接收或确认该请求。也可以设想实现从VDO服务器6到认证服务器8的连接。
系统,即全部组件,但尤其是终端单元16、18,SEAO服务器4以及VDO服务器6能够支持SEAO获取协议(诸如ROAP)。
在该系统中,终端16、18需要用于对该SEAO非对称加密/解密以及认证的公钥/私钥对的密钥对。终端单元16、18也能够永久地删除“凭单化的”SEAO。
如图2中已经指出的,可根据下面的过程实现用于迁移SEAO的方法。
用户以例如用户名、密码和IMEI将其终端单元连接到在线门户12。
用户在在线门户12的选择菜单中选择“迁移SEAO”。
经过交互认证之后,用户必须选择待迁移并出售到其领域外的SEAO。
将SEAO或部分SEAO(例如,经由ROAP)从终端单元16传输到在线门户上的SEAO服务器4。
SEAO服务器4检查所接收SEAO的有效性。
在SEAO服务器4授权VDO服务器6创建所接收的SEAO的有效VDO的情况下(其中,将所述凭单赋予到例如游戏名称/游戏特征、视频、音频或文本数据的某些内容)。通过数字编码呈现所创建的VDO,以及因此,将该VDO称为电子凭单(e-voucher)。
将电子凭单传输到第一终端单元,以及将无缝地删除在第一终端单元16内部的特定加密访问对象(SEAO)或条目。
用户现在可以向任何人存储、转发或出售该电子凭单,或使用该电子凭单以向另一终端设备迁移某个SEAO。
图3形象化了对于迁移常规SEAO的需要。
当前,存在用于移动设备和终端单元的DRM标准,其精确定义了如何能够实现在线地获取SEAO(如果终端16、18例如经由蜂窝通信网络从SEAO服务器请求SEAO)。然而,不存在用于SEAO转售或SEAO迁移的安全过程。图3为用户形象化了从第一终端单元16向另一终端18迁移SEAO的必要性。
图6a和图6b描述了由可信在线迁移服务器所管理的特定编码访问对象迁移。图6a示出了普通的大面积结构的可能实现,其中在线迁移服务器200牵涉到对SEAO 110、112的每次传输。迁移服务器200包括专用检查实例108,其能够检测未经授权的SEAO传输以防止可能的雪球效应。也可以设想仅允许向另一个终端单元的SEAO的传输,因而例如从终端设备向任何存储卡的传输可能不会被执行。迁移服务器200位于在线一侧,并执行从终端单元16释放SEAO所需要的全部操作。迁移服务器200也执行必要于将所释放的SEAO绑定到新的终端单元18而需要的操作。对于该目的,可信在线迁移服务器200牵涉于安全SEAO传输协议。每次如果将在任何方向上执行SEAO传输,需经由安全协议联系迁移服务器。在迁移协议内的某个点上(传送对SEAO的请求),终端单元16向迁移服务器200移交,并向迁移服务器200提供诸如所牵涉的终端单元16、18二者的唯一SEAO标识、唯一终端单元(即,介质或设备)标识的必要数据。在向迁移服务器移交之后,将检查是否允许该特定加密访问对象(SEAO)传送。
图6b是迁移服务器200的详细的图解视图。迁移服务器200包括专用检查实例108。检查实例108可访问用于授权的SEAO传输的大量应用规则122。可通过真实性检查以最简单的方式实现该应用规则,确定是否从能够执行某些内容的终端单元16接收某个第一SEAO。即,在简单的情况下,仅检查从可能被授权的所有者接收了所接收的许可证110是否是可能的。在更复杂的应用规则122中,可以设想检查先前是否已经从终端单元16发送了某个第一SEAO 110。这可以指出,第一SEAO 110已经被备份,并且已经被提供用于重传以获得两个经传送的SEAO。第二传输也可以指出用户第二次购买了第一SEAO 110,并希望将所重新购买的第一SEAO 110传递到另一个终端单元。
可以清晰的看到有许多不同的可为专用检查实例108而实现的可应用的应用规则122,以确定所请求的向另一终端单元18的对第一SEAO110的传送是否被授权。
如果检查实例108确定所请求的对SEAO 110的传送未经授权,则拒绝向终端单元18的对该SEAO 110的传送,并且就该拒绝通知发送终端单元16。对所请求的传送未被授权的通知的生成可在专用拒绝实例124中实现。
如果检查实例108确定所请求的对SEAO 110的传送被授权,生成根据终端单元18的数据而加密的SEAO 112。继而,向终端单元18传输所生成的SEAO 112,并就该传输通知第一终端单元16。也可预期实现对终端单元16中的第一SEAO的删除。如果迁移服务器能够在线的访问终端单元16,并向该迁移服务器提供删除在第一终端单元16的存储器中的第一SEAO 110的授权,则这是可能的。可在专用的准备和签名实例124中实现特定加密访问对象(SEAO)112的生成(和签名,如果需要的话)。可经由扩展的安全协议而执行对SEAO 110和112的传输。
图7形象化了包含有关哪个特定编码访问对象存储于哪个终端单元的信息的查找表。图7示出了具有关于哪个SEAO存储于哪个介质(或终端单元)的信息的表格,其可以被在时间上非常有效地管理。
该表格可包括用于每个终端单元的条目(或“子表”)300、302、304、...、3XX。该查找表为每个存储SEAO的终端单元包含一个条目,也可以设想为能够存储SEAO或曾经存储过SEAO的每个终端单元实现一个条目。即,用标示了终端设备(x)或存储介质(x)的唯一的终端单元标识id(x)400注册每个终端。
为每个终端单元标识id(x)400分配存储于终端单元3XX上的多个(包括零个)SEAO标识id(L1)、id(L2)、...id(Ln)420。Id(Ln)是用于SEAO的SEAO标识符,其可由更基本的SEAO信息组件组成。可将SEAO标识实现为SEAO树。此SEAO树可包含已将哪个SEAO安装到每个牵涉对SEAO的传送的实体的信息。也可设想,实现一种历史表格,以访问有关每个SEAO的利用链的信息。该信息可支持预测某些内容或某些SEAO的传播的某个过程。这将也支持对用于新SEAO的出售条件的适配。
向每个SEAO标识id(L1),id(L2),...id(Ln)420分配多个基本访问对象400。
此表的使用允许跟踪所有SEAO的传送。
图8描述了用于确定是否允许传输的检查的实现。可将对“经授权的事务”的描述作为定义了经授权的迁移的一组规则和/或定义了未经授权的迁移的一组规则而给出。图8描述了简单的示例性实现。可将特定加密访问对象(SEAO)的每次传输匿名地记入日志,而且迁移服务器200(或检查实例108)总是具有有关全部流通中的SEAO的状态(以及存储)的知识。这支持对未经授权的对迁移SEAO的尝试的简单检测。可将有关哪个SEAO存储于哪个终端单元的信息存储于(如图7所描述的)数据库表。可在时间上非常有效地管理该数据库表。如果允许对第一SEAO 110的从终端单元16到终端单元18的迁移,迁移服务器200为正在接收的终端单元18准备第二SEAO 112。如同在前述文本中定义的,终端单元可以是能够存储SEAO的任何东西。最终,该SEAO 112被签名。使用签名过程,防止除了迁移服务器200之外的任何人(或任何设备)能够执行那些对所述第二SEAO 112的生成。如果允许对第一SEAO 110的传送,以及已经为在目标终端单元18上的使用而准备了第二SEAO 112,迁移服务器200向第二终端单元18移交回,并向正在请求的终端单元18发送所准备的第二SEAO 112。最终,第二终端单元18继续执行带有第二SEAO 112的安全协议。
图9形象化了通过使用查找表和SEAO变换而迁移许可证。可仅通过下面的原则而以非常简单的方式实现在检查实例108中的在应用规则122背后的想法,该原则为终端单元实体仅能够传送或迁移那些此终端单元之前已经接收的SEAO。可估计到,如果终端单元将传送其之前没有接收过的SEAO,该迁移将不被授权。
实体将第二(第三或更多)次接收(具有唯一序列号等的)SEAO也可能不是所希望的。在这些所提及的(非常简单的)情况中,迁移服务器不会执行对SEAO的传送。因而,可防止对SEAO的任何复制。依赖于所选择的用于经授权的对SEAO的迁移的应用规则122,该检查过程可以变得复杂得多。
根据本发明,从第一终端单元16向另一第二终端单元18的传送总是需要牵涉作为可信中间方的迁移服务器200。如果将在两个实体间(没有任何在线连接)交换特定加密访问对象(SEAO),一个经授权的设备必须作为连接中间方而工作(这不应同在在线一侧的可信中间方相混淆!)。
可以设想使用公/私钥基础设施以编码SEAO,其中迁移服务器和其他经授权的实体需要对这些密钥的访问。
综上,迁移服务器是受保护的在线服务器,其运行于一种SEAO数据库之上,并为所有流通中的SEAO执行一种双条目簿记。如果由终端单元请求对SEAO的迁移,则(使用安全协议)联系迁移服务器。向迁移服务器200提供全部所牵涉的实体的必要的唯一标识数据300-3XX以及SEAO 420的唯一标识数据。由于可将唯一标识数据实现为例如在对SEAO的迁移中所牵涉的两个终端单元的证书。使用私/公钥基础设施可支持此(方法)。SEAO也应具有一种唯一标识,也许是一种序列号。在监视或跟踪表(参看图7)中管理所有在嵌入于环境的实体(终端单元和服务器)中的以及流通中的SEAO。由于有大量的实体和大量的SEAO,跟踪表和数据内容可能是非常大量的。
可以预期,如果终端单元(根本上)第一次接收SEAO,则在此表格中向每个这样的终端分配一个条目。此条目包含终端单元SEAO树的根,SEAO树包含所有的SEAO标识符。在此SEAO树内执行对终端单元是否具有SEAO的检查。如果实体拥有SEAO,则在此树中找到该SEAO的标识符id(L)。可用时间上非常有效的方式实现该搜索。也可在时间上非常有效地实现从终端单元释放SEAO的操作。
这些操作同通常为树型数据结构而实现的操作一样。如果将从实体16中释放特定加密访问对象(SEAO),则从用于终端16的SEAO树中取下对应的子树(其最终包含涉及此SEAO的所有信息)。如果被取下的子树嵌入到新的SEAO的拥有者18的SEAO树中,则简单地交换此SEAO的拥有者。
图10描述了被配置为用于接收并转发凭单数据对象(VDO)的移动终端设备。如同常规的移动终端,向该移动终端提供经由天线到无线通信网络的接口500。将该终端设备具体化为具有中央处理单元(CPU)502的常规移动蜂窝终端。将CPU502连接到麦克风、键盘、显示器和扬声器以提供常规的移动终端功能。也向该终端设备提供专用的凭单数据对象(VDO)存储器510以存储已从如图2或图5所描述的凭单服务器接收的VDO。用户可以使用该设备以经由所述接口500向另一终端设备传递VDO。也可以设想,用户可以使用例如诸如短程无线电或红外线接口(未描述出)的另一接口以从另一个终端设备接收VDO或向另一个终端设备发送VDO。当用户希望兑现所存储的VDO时,经由CPU502和接口500从VDO存储器510向迁移服务器(未描述出)连同该终端设备的标识数据一起而传送该VDO。
可将本发明(部分地)用于移动产品,尤其用于SEAO的离线分发介质和转售。也可将本发明解释为对所应用的数字版权管理标准(如,例如OMA DRM标准)的扩展,到今天为止,所应用的数字版权管理标准仅支持对SEAO的在线操作而把离线SEAO操作排除在外。
非常难以绕过作为可信的中间方的迁移服务器200,因为它是在线服务器,其仅可以由经授权的终端单元请求,可实现若干保护技术以保护在线迁移服务器200免遭例如黑客的攻击。
伪造SEAO并非易事,因为仅在受保护的可信在线迁移服务器一侧对其进行签名和调整(以便改变终端单元)。即,不存在被执行的离线操作,该离线操作可被仿冒或窃用以支持不希望的未授权的复制和/或迁移。
然而,应该注意到将本发明声明为SEAO。在此声明中,已经选择措辞“包含”以也包括对超过一个的单个SEAO的迁移。为了简明和清楚的缘故,已经在本声明中避免了艰涩的短语“至少一个”和“所述至少一个的至少一个”。
使用本发明,SEAO(例如,视频游戏的SEAO)的用户将能够传递、放弃或出售SEAO(以及因而也传递、放弃或出售视频游戏)。可将SEAO(例如,于在线拍卖中)视为商品。
本发明允许从多方面对流通中的SEAO的控制和监视。能够防止对特定加密访问对象(SEAO)的未经授权的拷贝,以及尤其“雪球效应”的传播。使用本发明可以检测未经授权的SEAO的拷贝。
在检测到未授权的SEAO的情况下,本发明允许快速的反应(至少通过拒绝未授权的传送SEAO)。
本发明的方法难以绕过,因为可通过防火墙或高层访问限制而很好地保护迁移服务器(例如,如同受保护的在线服务器)。
无法伪造SEAO,因为仅在受保护的在线一侧的迁移服务器将执行对向某个终端设备的SEAO的分配的改变。
本发明的方法和设备允许第一次离线分发介质(例如,安全存储卡)成为封闭的基于DRM的SEAO分发系统的部分。
即使可能从一个安全存储卡向另一个复制SEAO,所复制的SEAO将无法工作于新卡,因为可信的中间方是能够准备用于新介质的SEAO的唯一实例(通过给出强制性的数字签名)。
本申请包括在示例的帮助下对本发明的实现和实施方式的描述。本领域技术人员将意识到本发明不限于上文所展现的实施方式的细节,并且也可将本发明以另一种形式实现而不背离本发明的特征。上文所展现的实施方式应被认为是描述性的,而并非限制。因而,实现和使用本发明的可能性仅由所附的权利要求书所约束。因而,如同为权利要求书所限定的,包括等同实现的实现本发明的多种选项,也属于本发明的范围。
Claims (20)
1.一种用于由通信网络的迁移服务器从第一终端单元向第二终端单元迁移特定加密访问对象的方法,所述方法包括:
-经由所述通信网络,接收所述第一终端单元的第一特定加密访问对象,并接收涉及所述第一终端单元和涉及所述第一特定加密访问对象所指定的内容的标识数据,
-接收涉及所述第二终端单元的标识数据,并接收对用于所述第二终端单元的第二特定加密访问对象进行发布的请求,经由通信网络,
-检查所述请求是否经授权,
-生成指定于所述内容的用于所述第二终端单元的第二特定加密访问对象,如果所述请求经授权,以及
-经由所述通信网络,发送去往所述第二终端单元的所述生成的第二特定加密访问对象。
2.根据权利要求1中所述的方法,进一步包括:
-生成凭单数据对象,用于生成针对所述内容的用于另一终端单元的特定加密访问对象,
-经由所述通信网络,向所述第一终端单元发送所述凭单数据对象,
-经由所述通信网络,从所述第二终端单元接收所述凭单数据对象,
其中,如果所述请求经授权,所述检查操作包括检查所述接收的凭单数据对象是否有效。
3.根据权利要求2中所述的方法,其中
-所述经由通信网络接收涉及所述第二终端单元的所述标识数据和接收对用于所述第二终端单元的第二特定加密访问对象进行发布的请求,以及所述接收所述凭单数据对象实质上同时执行,并且其中,
-所述生成用于所述第二终端单元的所述第二特定加密访问对象,以及所述发送去往所述第二终端单元的所述生成的第二特定加密访问对象实质上连续地执行。
4.根据权利要求2或3中所述的方法,进一步包括:
-在所述服务器的存储器中存储所述凭单数据对象。
5.根据前述权利要求任一项中所述的方法,其中,所述迁移服务器进一步包括用于特定加密数据对象的数据库,所述数据库包括用于流通中的特定加密访问对象和特定加密访问对象所分配给的终端单元的存储条目,所述方法进一步包括:
-在用于特定加密访问对象的所述数据库中删除所述第一终端单元的所述第一特定加密访问对象的条目,以及
-在用于特定加密访问对象的所述数据库中,生成用于第二终端单元的所述第二特定加密访问对象的新条目。
6.根据前述权利要求的任何一项中所述的方法,进一步包括:
-检查,在用于特定加密访问对象的所述数据库中是否存在所述第一终端单元的所述第一特定加密访问对象的条目,以及
-在否定检查结果的情况下,生成迁移拒绝消息;
-在否定检查结果的情况下,发送所述迁移拒绝消息,以及
-在否定检查结果的情况下,在生成所述新条目之前和/或在生成第二特定加密访问对象之前,终止所述方法。
7.根据前述权利要求的任何一项中所述的方法,进一步包括:
-向所述第一终端单元分派命令以删除所述第一特定加密访问对象,经由所述通信网络。
8.根据权利要求7中所述的方法,进一步包括:
-从所述第一终端单元接收所述第一特定加密访问对象已经删除的确认。
9.一种用于经由终端设备转发凭单数据对象的方法,所述方法包括:
-在所述终端设备处接收凭单数据对象,经由通信网络,
-将所述凭单数据对象保存在所述终端设备的凭单数据对象存储器中,以及
-从所述终端设备中发送所述凭单数据对象,经由所述通信网络。
10.根据前述权利要求任一项中所述的方法,其中所述通信网络是蜂窝通信网络,而所述终端设备是所述蜂窝通信网络的移动蜂窝终端。
11.一种能够从第一终端单元向第二终端单元迁移特定加密访问对象的计算机程序产品,包括程序代码段,用于当所述程序运行于控制器、基于处理器的设备、计算机、基于微处理器的设备、终端、网络设备、移动终端或支持移动通信的终端上时,实现权利要求1到10任一项中的步骤。
12.一种用于执行能够从第一终端单元向第二终端单元迁移特定加密访问对象的方法的计算机程序产品,包括存储于机器可读介质上的程序代码段,用于当所述程序运行于控制器、基于处理器的设备、计算机、基于微处理器的设备、终端、网络设备、移动终端或支持移动通信的终端上时,实现权利要求1到10任一项中的步骤。
13.一种能够从第一终端单元向第二终端单元迁移特定加密访问对象的软件工具,包括程序部分,用于当在用于在控制器、基于处理器的设备、基于微处理器的设备、处理设备、终端设备、网络设备、移动终端或支持移动通信的终端上执行的计算机程序中实现所述程序时,实现权利要求1到10任一项中的操作。
14.一种实施在载波中并代表指令的计算机数据信号,其中当由处理器执行时,将实现权利要求1到10任一项中的步骤。
15.一种用于从第一终端单元向第二终端单元迁移特定加密访问对象的通信网络的迁移服务器,所述迁移服务器包括:
-到所述通信网络的接口,用于接收所述第一终端单元的第一特定加密访问对象以及涉及所述第一终端单元和涉及所述第一特定加密访问对象所指定的内容的标识数据,并用于接收涉及所述第二终端单元的标识数据,以及用于接收对用于所述第二终端单元的第二特定加密访问对象进行发布的请求;
-连接到所述接口的检查装置,用于检查所述所接收的请求是否经授权;
-用于生成第二特定加密访问对象的生成装置,所述生成装置连接到所述检查装置,将所述生成装置配置为用于生成指定于所述内容的用于所述第二终端单元的第二特定加密访问对象,
-连接到所述认证装置的至少一个存储器,
其中,将所述检查装置配置为确定所接收的对第二特定编码访问对象的请求是否经授权,
其中,如果所述请求经授权,将所述生成装置配置为根据所接收的涉及所述第二终端单元的标识数据而生成所述第二特定编码访问对象,
其中,将所述存储器配置为存储特定加密访问对象,以及
其中,将所述接口配置为经由所述通信网络发送去往所述第二终端单元的所述第二特定加密访问对象。
16.根据权利要求15中所述的迁移服务器,进一步包括:
-用于生成凭单数据对象的装置,
其中,进一步将到所述通信网络的接口配置用于经由所述通信网络来发送和接收凭单数据对象,以及
其中,所述用于检查的装置配置用于检查所接收的凭单数据对象是否有效。
17.根据权利要求15或16中所述的迁移服务器,进一步包括:
-用于特定加密访问对象的数据库,
其中,所述数据库包括用于流通中的特定加密访问对象和所述特定加密访问对象所分配给的终端单元的存储条目,以及
其中,将用于特定加密访问对象的所述数据库连接到所述检查装置以及所述生成装置。
18.根据权利要求15到17任一项中所述的迁移服务器,其中所述网络服务器是蜂窝通信网络的服务器,所述接口是到所述蜂窝通信网络的接口,并且将所述接口配置用于接收移动蜂窝终端设备的至少一个终端设备标识。
19.一种能够转发凭单数据对象的终端设备,所述终端设备包括:
通信网络接口;
中央处理单元;以及
凭单数据对象存储器;
其中,将所述中央处理单元连接到所述通信网络接口和所述凭单数据对象存储器二者。
20.根据权利要求19中所述的终端设备,其中所述终端设备是用于蜂窝通信网络的移动蜂窝终端设备,而其中所述通信网络接口是到所述蜂窝通信网络的接口。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2004/003974 WO2006059178A1 (en) | 2004-12-03 | 2004-12-03 | Method and device for migrating a specifically encrypted access object from a first terminal unit to a second terminal unit |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101065942A true CN101065942A (zh) | 2007-10-31 |
Family
ID=36564794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480044464.7A Pending CN101065942A (zh) | 2004-12-03 | 2004-12-03 | 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080165967A1 (zh) |
EP (1) | EP1817864A1 (zh) |
CN (1) | CN101065942A (zh) |
WO (1) | WO2006059178A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101826140A (zh) * | 2009-02-25 | 2010-09-08 | 富士通株式会社 | 具有权利的内容管理装置 |
WO2013075618A1 (zh) * | 2011-11-22 | 2013-05-30 | 华为技术有限公司 | 用户设备间业务迁移的方法和装置 |
CN106487758A (zh) * | 2015-08-28 | 2017-03-08 | 华为技术有限公司 | 一种数据安全签名方法、业务终端以及私钥备份服务器 |
CN107016291A (zh) * | 2015-12-16 | 2017-08-04 | 弗兰克公司 | 计算机测试工具和基于云服务器间安全通信的系统和方法 |
CN107851211A (zh) * | 2015-07-23 | 2018-03-27 | 夏普株式会社 | 对象及通信程序 |
CN108076011A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
CN110005599A (zh) * | 2019-03-01 | 2019-07-12 | 中国能源建设集团广东省电力设计研究院有限公司 | 水泵远程监控的安全防护方法、装置和系统 |
CN115033899A (zh) * | 2021-11-26 | 2022-09-09 | 荣耀终端有限公司 | 应用数据的迁移方法、终端设备以及存储介质 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7805375B2 (en) * | 2005-08-22 | 2010-09-28 | Microsoft Corporation | Digital license migration from first platform to second platform |
JP2007304720A (ja) * | 2006-05-09 | 2007-11-22 | Fuji Xerox Co Ltd | コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置 |
GB0700763D0 (en) * | 2007-01-15 | 2007-02-21 | Vodafone Plc | Downloaded content |
JP5196883B2 (ja) * | 2007-06-25 | 2013-05-15 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
KR20090089756A (ko) * | 2008-02-19 | 2009-08-24 | 삼성전자주식회사 | 휴대 단말기의 라이센스 위탁 통지 방법 및 시스템 |
US9325716B2 (en) | 2008-12-30 | 2016-04-26 | Nokia Technologies Oy | Method, apparatus and computer program for enabling access to remotely stored content |
US20100262632A1 (en) * | 2009-04-14 | 2010-10-14 | Microsoft Corporation | Data transfer from on-line to on-premise deployment |
US8397281B2 (en) * | 2009-12-30 | 2013-03-12 | Symantec Corporation | Service assisted secret provisioning |
WO2011109518A1 (en) * | 2010-03-02 | 2011-09-09 | Interdigital Patent Holdings, Inc. | Migration of credentials and/or domains between trusted hardware subscription modules |
CN104703252B (zh) * | 2015-02-13 | 2018-06-22 | 小米科技有限责任公司 | 终端设备接入无线网络的方法及装置 |
US10997132B2 (en) * | 2017-02-07 | 2021-05-04 | Oracle International Corporation | Systems and methods for live data migration with automatic redirection |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6859699B2 (en) * | 1997-05-16 | 2005-02-22 | Snap-On Incorporated | Network-based method and system for distributing data |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
WO2003088561A1 (en) * | 2002-04-11 | 2003-10-23 | Ong Corp. | System for managing distribution of digital audio content |
US7512782B2 (en) * | 2002-08-15 | 2009-03-31 | Microsoft Corporation | Method and system for using a web service license |
US20040088541A1 (en) * | 2002-11-01 | 2004-05-06 | Thomas Messerges | Digital-rights management system |
JP4434573B2 (ja) * | 2002-11-29 | 2010-03-17 | 株式会社東芝 | ライセンス移動装置及びプログラム |
US7310729B2 (en) * | 2003-03-12 | 2007-12-18 | Limelight Networks, Inc. | Digital rights management license delivery system and method |
US20070027814A1 (en) | 2003-05-15 | 2007-02-01 | Samuli Tuoriniemi | Transferring content between digital rights management systems |
US20050070248A1 (en) * | 2003-09-29 | 2005-03-31 | Neeraj Gaur | Method and system for maintaining media objects when switching mobile devices |
-
2004
- 2004-12-03 EP EP04801303A patent/EP1817864A1/en not_active Withdrawn
- 2004-12-03 WO PCT/IB2004/003974 patent/WO2006059178A1/en active Application Filing
- 2004-12-03 US US11/791,201 patent/US20080165967A1/en not_active Abandoned
- 2004-12-03 CN CN200480044464.7A patent/CN101065942A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101826140B (zh) * | 2009-02-25 | 2013-10-02 | 富士通株式会社 | 内容管理系统、内容管理方法和通信终端 |
CN101826140A (zh) * | 2009-02-25 | 2010-09-08 | 富士通株式会社 | 具有权利的内容管理装置 |
WO2013075618A1 (zh) * | 2011-11-22 | 2013-05-30 | 华为技术有限公司 | 用户设备间业务迁移的方法和装置 |
CN103139139A (zh) * | 2011-11-22 | 2013-06-05 | 华为技术有限公司 | 用户设备间业务迁移的方法和装置 |
CN103139139B (zh) * | 2011-11-22 | 2015-11-25 | 华为技术有限公司 | 用户设备间业务迁移的方法和装置 |
CN107851211A (zh) * | 2015-07-23 | 2018-03-27 | 夏普株式会社 | 对象及通信程序 |
CN107851211B (zh) * | 2015-07-23 | 2021-02-19 | 夏普株式会社 | 对象及通信程序 |
CN106487758B (zh) * | 2015-08-28 | 2019-12-06 | 华为技术有限公司 | 一种数据安全签名方法、业务终端以及私钥备份服务器 |
CN106487758A (zh) * | 2015-08-28 | 2017-03-08 | 华为技术有限公司 | 一种数据安全签名方法、业务终端以及私钥备份服务器 |
CN107016291A (zh) * | 2015-12-16 | 2017-08-04 | 弗兰克公司 | 计算机测试工具和基于云服务器间安全通信的系统和方法 |
CN108076011A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
CN110005599A (zh) * | 2019-03-01 | 2019-07-12 | 中国能源建设集团广东省电力设计研究院有限公司 | 水泵远程监控的安全防护方法、装置和系统 |
CN115033899A (zh) * | 2021-11-26 | 2022-09-09 | 荣耀终端有限公司 | 应用数据的迁移方法、终端设备以及存储介质 |
CN115033899B (zh) * | 2021-11-26 | 2024-05-14 | 荣耀终端有限公司 | 应用数据的迁移方法、终端设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP1817864A1 (en) | 2007-08-15 |
US20080165967A1 (en) | 2008-07-10 |
WO2006059178A1 (en) | 2006-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101065942A (zh) | 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备 | |
CN105760716B (zh) | 电子证书管理 | |
CA2457291C (en) | Issuing a publisher use license off-line in a digital rights management (drm) system | |
CA2457938C (en) | Enrolling/sub-enrolling a digital rights management(drm) server into a drm architecture | |
KR101084768B1 (ko) | 사용자가 상기 조직체 내의 선정된 그룹의 구성원인지를 판정하기 위한 방법 및 컴퓨터 판독가능 기록 매체 | |
CN100338905C (zh) | 具有硬件适应性的数字内容与硬件绑定的方法 | |
EP2521333A2 (en) | Methods, Systems, and Apparatus for Content Licensing | |
CN1617492A (zh) | 提供服务的系统和方法 | |
CN1742276A (zh) | 本地共享多媒体内容订阅的系统和方法 | |
CN1831833A (zh) | 在访问管理系统等中委托访问资源等的权限 | |
CN1860471A (zh) | 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法 | |
CN1503944A (zh) | 用于数字电子内容的安全和方便管理的系统和方法 | |
CN1812463A (zh) | 信息处理、存储装置及功能扩展系统、方法、删除方法 | |
CN1296789C (zh) | 用于安全发行内容的方法和装置 | |
JP5025640B2 (ja) | Drm基盤のコンテンツ提供及び処理方法並びにその装置 | |
CN1633084A (zh) | 用于应用服务器的基于令牌的细粒度访问控制系统及方法 | |
CN1851608A (zh) | Drm系统内撤销ro的方法及系统 | |
CN1842759A (zh) | 便携式存储装置以及在便携式存储装置中管理文件的方法 | |
JP2004302817A (ja) | ライセンス管理システム | |
CN1759363A (zh) | 数字内容的分发和权利管理 | |
CN101057447A (zh) | 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备 | |
CN1851606A (zh) | 一种版权信息处理方法及系统 | |
KR20070113796A (ko) | Drm 컨텐츠 패키징 방법 및 시스템 | |
CN1920842A (zh) | 数字版权管理系统中换取版权对象的方法及系统 | |
CN1399456A (zh) | 电子档案传输系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1109269 Country of ref document: HK |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1109269 Country of ref document: HK |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20071031 |