CN102934118B - 用户设备及其控制方法 - Google Patents

用户设备及其控制方法 Download PDF

Info

Publication number
CN102934118B
CN102934118B CN201080067338.9A CN201080067338A CN102934118B CN 102934118 B CN102934118 B CN 102934118B CN 201080067338 A CN201080067338 A CN 201080067338A CN 102934118 B CN102934118 B CN 102934118B
Authority
CN
China
Prior art keywords
content item
network operator
data
license data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080067338.9A
Other languages
English (en)
Other versions
CN102934118A (zh
Inventor
村上慎吾
小田稔周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN102934118A publication Critical patent/CN102934118A/zh
Application granted granted Critical
Publication of CN102934118B publication Critical patent/CN102934118B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

提供了一种用户设备,其包括:内容获取单元,获取内容项,在没有使得能够再现内容项的许可数据的情况下,不能再现该内容项;接收单元,接收许可数据;检测单元,检测许可数据指示预定网络运营商的订户被授权使用许可数据来再现内容项;密钥获取单元,通过向管理针对预定网络运营商的订阅信息的模块发送表示预定网络运营商的信息和表示用于确定密钥数据的有效性的认证服务器的信息,从该模块获取密钥数据;确定单元,通过与认证服务器通信来确定密钥数据是否有效;以及再现单元,在确定密钥数据有效的情况下,使用许可数据来再现内容项。

Description

用户设备及其控制方法
技术领域
本发明总体上涉及用户设备和用户设备的控制方法。
背景技术
开放移动联盟(OMA)在2006年3月3日发布了数字版权管理2.0版(OMADRM2.0)的经批准的使能器(enabler)。OMADRM2.0使能器版本定义了在移动环境下实现DRM系统所需的协议、消息和机制。
如在其他类似DRM系统中一样,在OMADRM2.0中,受保护的内容被递送给用户设备,并且可以随同特定的版权对象(RO)一起消费该内容。可以以安全方式通过网络获取RO。该获取机制被规定为版权对象获取协议(ROAP),并且其涉及两个重要的OMADRM2.0实体:“设备”和“版权发行者”。
根据OMADRM规范2.0版的第15.1节,OMADRM2.0支持将RO绑定到国际移动订户标识(IMSI)。通过将RO绑定到IMSI,内容提供者可以提供在用户维持对特定网络运营商的订阅时有效的RO。因为RO被绑定到IMSI(该IMSI对于在用户和网络运营商之间的特定订阅而言是唯一的),所以内容提供者例如可以与网络运营商合伙,以便向网络运营商的订户提供特殊优惠(例如,打折销售内容)。
然而,将RO绑定到IMSI的方案涉及如下所述的若干问题。
首先,为了让DRM代理通过使用绑定到IMSI的RO来再现内容,DRM代理必须信任从容宿(host)SIM的SIM平台(例如,通用集成电路卡(UICC))获取的IMSI。这意味着DRM必须信任SIM平台。
如果在从工厂发货时DRM代理和SIM平台是以受管理的方式实现的,则DRM代理可能能够信任SIM平台,因为网络运营商假定在发货之前移动终端中包含的软件都是可信任的。然而,如果用户动态改变DRM代理或通过向移动终端下载DRM代理软件来添加DRM代理(例如,用户可以下载和安装实现DRM代理的新的视频播放器软件),则不能维持该假设。
在该情况下,为了让新DRM代理信任现有的SIM平台,需要某个附加的复杂过程。例如,如果DRM代理使用数字签名和SIM平台的证书以及证书撤销检查对SIM平台进行了认证,则DRM代理能够信任SIM平台。然而,该认证过程的实现是昂贵的,因为其需要用于管理SIM平台的信任模型的全球认证程序和PKI基础架构。
另一问题在于用户必须向生成绑定到IMSI的RO的内容提供者公开其IMSI;然而,出于隐私考虑,常常不希望向诸如内容提供者之类的第三方公开IMSI。事实上,例如NTTDoCoMo的i-mode服务的内容提供者被禁止获取用户的IMSI。
又一个问题在于:当用户用新SIM替换其当前移动终端SIM时,即使新SIM与对相同网络运营商的订阅有关,他们也不能够对要求绑定到其IMSI的RO才能再现的内容进行再现。这例如可能发生在用户将一个SIM用于商务而另一个SIM用于个人用途时。如果用户能够根据3GPPTR33.812规定的技术以软件形式将SIM下载到移动终端,则因为用户可以容易地改变其SIM,该问题将变得更加突出。
例如,假设已经订阅到给定运营商的用户购买要求绑定到其用于再现的当前IMSI才能再现的内容。于是,用户终止该订阅并且重新订阅到相同运营商,但是运营商向用户分配不同的IMSI。在该情况下,尽管用户仍然具有对相同运营商的订阅,但是用户不再能够再现已经购买的内容。该情形不仅对于用户是不利的,而且对于运营商也是不利的,因为运营商不能够向用户提供便利且有吸引力的服务。
发明内容
本发明旨在解决上述问题,并且本发明的特征在于引入这样的技术:通过该技术,将再现内容所需的许可数据(诸如RO)绑定到网络运营商,并且只要用户具有对相同网络运营商的订阅,用户就能够使用该RO来再现内容。应该注意,在本文上下文中“网络运营商”可以是多个网络运营商的组。
根据本发明的第一方面,提供了一种用户设备,包括:
内容获取单元,获取内容项,在没有使得能够再现内容项的许可数据的情况下,不能再现该内容项;
接收单元,接收许可数据;
检测单元,检测许可数据指示预定网络运营商的订户被授权使用许可数据来再现内容项;
密钥获取单元,通过向管理针对预定网络运营商的订阅信息的模块发送表示预定网络运营商的信息和表示用于确定密钥数据的有效性的认证服务器的信息,从该模块获取密钥数据;
确定单元,通过与认证服务器通信来确定密钥数据是否有效;以及
再现单元,在确定密钥数据有效的情况下,使用许可数据来再现内容项。
根据本发明的第二方面,提供了一种用于控制用户设备的方法,所述方法包括:
内容获取步骤,获取内容项,在没有使得能够再现内容项的许可数据的情况下,不能再现该内容项;
接收步骤,接收许可数据;
检测步骤,检测许可数据指示预定网络运营商的订户被授权使用许可数据来再现内容项;
密钥获取步骤,通过向管理预定针对网络运营商的订阅信息的模块发送表示预定网络运营商的信息和表示用于确定密钥数据的有效性的认证服务器的信息,从该模块获取密钥数据;
确定步骤,通过与认证服务器通信来确定密钥数据是否有效;以及
再现步骤,在确定密钥数据有效的情况下,使用许可数据来再现内容项。
本发明的主要优点在于:用户能够具有绑定到用户订阅的网络运营商的许可数据(诸如RO),而不是绑定到用户特定的信息(诸如IMSI)的许可数据(诸如RO)。
根据下面参考附图对示例实施例的描述,本发明的其他特征将变得明显,在所有附图中类似的附图标记表示相同或类似的部分。
附图说明
图1示出了根据本发明的实施例的用户设备100的框图;
图2是示出根据本发明的实施例的内容再现过程的序列图;以及
图3示出了绑定到预定运营商的RO的示例。
具体实施方式
图1示出了根据本发明的实施例的用户设备(UE)100的框图。UE100可以实现在各种电子设备中,诸如移动电话、个人计算机,等等。
UE100包括数字版权管理(DRM)代理110。DRM代理110包括:内容获取单元111、接收单元112、检测单元113、密钥获取单元114、确定单元115、以及再现单元116。应该注意,DRM代理110中的每个块的功能可以使用专用硬件、使用处理器(未示出)执行的软件或者其组合来实现。
内容获取单元111被配置为用作内容浏览器,并且从内容服务器200获取内容项(例如,音频文件、视频文件,等等)。备选地,内容获取单元111可以不用作内容浏览器。在该情况下,如虚线所描述的,UE100包括Web浏览器120,Web浏览器120用作内容浏览器并且从内容服务器200获取内容项,以及内容获取单元从Web浏览器120获取内容项。
密钥获取单元114配置为访问通用集成电路卡(UICC)300。UICC300包括管理针对网络运营商的订阅信息的模块,诸如通用订户标识模块(USIM)或IMS订户标识模块(ISIM)。尽管在本实施例中,UICC300被包含在UE100中,但是只要密钥获取单元114可以访问UICC300,UICC300也可以位于UE100外部。
确定单元115配置为:借助例如按3GPPTS33.220V7.3.0(2006-03)规定的通用自举架构(GBA),向网络应用功能(NAF)服务器400执行认证过程。
稍后将参考图2的序列图来描述DRM代理110的每个块的详细操作。
图2是示出了根据本发明的实施例的内容再现过程的序列图。
在步骤S201中,UE100的用户使用用作内容浏览器的内容获取单元111来浏览内容服务器200的内容列表,并且选择用户希望再现的内容项。在该步骤中,内容获取单元111可以隐式地或显式地向内容服务器200通知用户所订阅的网络运营商。
在步骤S202中,内容获取单元111从内容服务器200获取所选的内容项。所获取的内容项具有DRM内容格式(DCF),因此在无关联RO的情况下不可再现。内容获取单元111还从内容服务器200获取用于获取RO的版权对象获取协议(ROAP)触发器。在本实施例中假定:基于来自UE100的用户的隐式或显式的请求,内容服务器200决定向用户提供绑定到用户的网络运营商的RO。因此,ROAP触发器包括用于获取这种RO的信息。
在备选实施例中,Web浏览器120可以代表内容获取单元111执行上述步骤S201和S202的处理,并且内容获取单元111可以从Web浏览器120获取内容项和ROAP触发器。
在步骤S203中,接收单元112向ROAP触发器中指定的版权发行者(RI)发送ROAPRO请求(RORequest)。在本实施例中,假定内容服务器200充当RI。此外,假定已经执行了ROAP设备注册。
在步骤S204中,接收单元112从内容服务器200接收ROAPRO响应,该ROAPRO响应包括用于使得能够再现在步骤S202中获取的内容项的RO。
在步骤S205中,用户经由例如DRM代理110的用户接口的播放按钮(未示出)来指示DRM代理110再现该内容项。
在步骤S206中,检测单元113分析在步骤S204中接收的RO,并且检测到RO绑定到预定网络运营商。换言之,检测单元113检测到RO指示预定网络运营商的订户被授权使用RO来再现内容项。
图3示出了绑定到预定运营商的RO的示例。在图3中,以“<myns:”开始的行与“绑定到给定网络运营商”有关。具体地,单元“operator”指示RO被绑定到的网络运营商。网络运营商通过运营商域名(“operator.ne.jp”)和MNC+MCC(“120.400”)来表示。
单元“naf”指示充当认证服务器的NAF服务器(例如,NAF服务器400)的完全合格的域名(FQDN)。在图3中示出的示例中,NAF服务器由网络运营商运行,但是内容提供者可以运行NAF服务器。在备选实施例中,RO不包括单元“naf”,并且DRM代理110以不同的方式获取关于NAF服务器的信息。例如,密钥获取单元114可以从实现DRM代理110的软件中检索关于NAF的信息。在该情况下,DRM代理110的制造商可以将关于NAF的信息嵌入在实现DRM代理110的软件的程序代码中。
单元“verify_interval”指示应当验证与网络运营商相关的约束的频率。例如,如果该单元指定“per_play”,则DRM代理110每播放(play)一次就执行一次对约束的验证。
单元“ua_sec_proto_id”指示应该使用什么协议来执行与单元“naf”指定的NAF服务器的相互认证。3GPPTS33.220的附录B3定义了该语法。在图3的示例中,指定的协议是HTTP摘要认证。
应该注意,RO可以绑定到多个网络运营商。在该情况下,RO包括多个单元“operator”,每个单元“operator”包括子单元“naf”、“verify_interval”和“ua_sec_proto_id”。
返回图2,在步骤S207中,密钥获取单元114向UICC300请求密钥数据(Ks_NAF)。在该步骤中,密钥获取单元114向UICC300发送NAF_ID(NAFFQDN和Ua安全协议标识的串联)和运营商标识(域名和MNC+MCC)。
在步骤S208中,UICC300搜索对在步骤S207中接收的运营商标识指定的网络运营商的订阅信息进行管理的可用ISIM或USIM。如果没有找到可用的ISIM或USIM,则UICC300向密钥获取单元114返回错误,并且密钥获取单元114得出结论:UE100的用户不是RO绑定到的网络运营商的订户。相应地,DRM代理110不再现内容项。如果找到可用的ISIM或USIM,则ISIM或USIM基于在步骤S207中接收的NAF_ID导出Ks_NAF,并且密钥获取单元114接收导出的Ks_NAF以及B-TID。
在步骤S209中,确定单元115确定Ks_NAF是否有效。具体地,确定单元115与NAF服务器400通信,并且使用Ks_NAF执行相互认证。如果相互认证成功,则确定单元115确定Ks_NAF有效,并且UE100的用户是RO所绑定到的网络运营商的订户。
在步骤S210中,如果确定Ks_NAF有效,则再现单元116使用RO来再现内容项。
如上所述,根据本发明的实施例,再现内容项所需的许可数据(诸如RO)被绑定到网络运营商,并且只要用户具有针对相同网络运营商的订阅,用户就能够使用RO来再现内容项。然而,如果在用户获取RO(参见图2的步骤S204)之后用户终止其对特定网络运营商的订阅,则相互认证(参见图2的步骤S209)失败,因此不再是特定网络运营商的订户的用户不能够再现内容项。无论如何,如果用户重新订阅该特定网络运营商,则即使用户特定的信息(诸如IMSI)发生改变,用户也能够再次再现内容项。
尽管已经参考示例实施例描述了本发明,但是应该理解本发明不限于所公开的示例实施例。所附权利要求的范围依照最广泛的解释来确定,从而包括所有这种修改和等价的结构和功能。

Claims (5)

1.一种用户设备(100),包括:
内容获取单元(111),获取内容项,在没有使得能够再现内容项的许可数据的情况下,不能再现所述内容项;
接收单元(112),接收许可数据;
检测单元(113),检测许可数据指示预定网络运营商的订户被授权使用许可数据来再现内容项;
密钥获取单元(114),通过向管理针对预定网络运营商的订阅信息的模块(300)发送表示预定网络运营商的信息和表示用于确定密钥数据的有效性的认证服务器的信息,从所述模块获取密钥数据;
确定单元(115),通过与认证服务器(400)通信来确定密钥数据是否有效;以及
再现单元(116),在确定密钥数据有效的情况下,使用许可数据来再现内容项。
2.根据权利要求1所述的用户设备,其中:
所述密钥获取单元从所述许可数据中检索表示认证服务器的信息。
3.根据权利要求1或2所述的用户设备,其中:
所述内容获取单元从内容服务器获取所述内容项;以及
所述内容获取单元向内容服务器通知所述模块管理针对预定网络运营商的订阅信息。
4.根据权利要求1或2所述的用户设备,其中
所述模块是IMS订户标识模块(ISIM)或者通用订户标识模块(USIM);
所述认证服务器是网络应用功能(NAF)服务器;以及
所述密钥数据是Ks_NAF。
5.一种用于控制用户设备(100)的方法,所述方法包括:
内容获取步骤(S202),获取内容项,在没有使得能够再现内容项的许可数据的情况下,不能再现所述内容项;
接收步骤(S204),接收许可数据;
检测步骤(S206),检测许可数据指示预定网络运营商的订户被授权使用许可数据来再现内容项;
密钥获取步骤(S207,S208),通过向管理针对预定网络运营商的订阅信息的模块(300)发送表示预定网络运营商的信息和表示用于确定密钥数据的有效性的认证服务器的信息,从所述模块获取密钥数据;
确定步骤(S209),通过与认证服务器(400)通信来确定密钥数据是否有效;以及
再现步骤(S210),在确定密钥数据有效的情况下,使用许可数据来再现内容项。
CN201080067338.9A 2010-06-10 2010-06-10 用户设备及其控制方法 Expired - Fee Related CN102934118B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/060252 WO2011155077A1 (en) 2010-06-10 2010-06-10 User equipment and control method therefor

Publications (2)

Publication Number Publication Date
CN102934118A CN102934118A (zh) 2013-02-13
CN102934118B true CN102934118B (zh) 2015-11-25

Family

ID=45097705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080067338.9A Expired - Fee Related CN102934118B (zh) 2010-06-10 2010-06-10 用户设备及其控制方法

Country Status (4)

Country Link
US (1) US20130074163A1 (zh)
EP (1) EP2580701A4 (zh)
CN (1) CN102934118B (zh)
WO (1) WO2011155077A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
EP2962462A4 (en) * 2013-07-24 2016-04-06 Huawei Tech Co Ltd SYSTEM AND METHOD FOR NETWORK ASSISTED CONTINUOUS ADAPTIVE BROADCAST
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9524380B2 (en) * 2013-12-30 2016-12-20 Cellco Partnership Secure element-centric digital rights management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN105792167B (zh) * 2014-12-15 2019-06-25 中国移动通信集团公司 一种初始化可信执行环境的方法及装置、设备
KR102504960B1 (ko) 2017-05-02 2023-03-03 삼성전자 주식회사 사업자 특화 서비스를 제공하는 방법 및 장치
US10911954B2 (en) * 2018-03-01 2021-02-02 The Boeing Company Dynamic data package access for mobile device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1675881A (zh) * 2002-08-15 2005-09-28 艾利森电话股份有限公司 通过网络监控从内容供应商提供的数字内容
CN101102190A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法
CN101286994A (zh) * 2008-05-19 2008-10-15 北京大学 多设备内容共享的数字版权管理方法、服务器及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1542117A1 (en) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
WO2008080431A1 (en) * 2006-12-29 2008-07-10 Telecom Italia S.P.A. System and method for obtaining content rights objects and secure module adapted to implement it
EP2102783A4 (en) * 2007-01-16 2016-06-08 Ericsson Telefon Ab L M CONTROL DEVICE, REPRODUCTION DEVICE, AUTHORIZATION SERVER, METHOD FOR CONTROLLING CONTROL DEVICE, METHOD FOR CONTROLLING REPRODUCTION DEVICE, AND METHOD FOR CONTROLLING AUTHORIZATION SERVER
US20090180614A1 (en) * 2008-01-10 2009-07-16 General Instrument Corporation Content protection of internet protocol (ip)-based television and video content delivered over an ip multimedia subsystem (ims)-based network
JP5058014B2 (ja) * 2008-02-12 2012-10-24 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
EP2321759A2 (en) * 2008-08-20 2011-05-18 Sandisk Corporation Memory device upgrade
EP2382580A4 (en) * 2009-01-16 2013-06-12 Ericsson Telefon Ab L M PROXY SERVER, METHOD FOR CONTROLLING THE SAME, CONTENT SERVER, AND CONTROL METHOD THEREOF
TWI379326B (en) * 2009-11-19 2012-12-11 Delta Electronics Inc Transformer with modular winding bobbin devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1675881A (zh) * 2002-08-15 2005-09-28 艾利森电话股份有限公司 通过网络监控从内容供应商提供的数字内容
CN101102190A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法
CN101286994A (zh) * 2008-05-19 2008-10-15 北京大学 多设备内容共享的数字版权管理方法、服务器及系统

Also Published As

Publication number Publication date
WO2011155077A1 (en) 2011-12-15
US20130074163A1 (en) 2013-03-21
CN102934118A (zh) 2013-02-13
EP2580701A4 (en) 2016-08-17
EP2580701A1 (en) 2013-04-17

Similar Documents

Publication Publication Date Title
CN102934118B (zh) 用户设备及其控制方法
US7885871B2 (en) Method and system for managing DRM agent in user domain in digital rights management
US8321673B2 (en) Method and terminal for authenticating between DRM agents for moving RO
EP1530885B1 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US9038191B2 (en) Method and apparatus for providing DRM service
CN106101110B (zh) 元数据代理
US20090217036A1 (en) Digital rights management
US7523211B2 (en) Information processing apparatus, information processing method, and computer-readable storage medium
US20100281139A1 (en) Mobile terminal and associated storage devices having web servers, and method for controlling the same
US20050268343A1 (en) Application management device and its method
EP1569415A2 (en) Information-processing method, information-processing apparatus and computer program
WO2008034366A1 (fr) Procédé et système d&#39;inscription à un service et dispositif associé
KR20180016398A (ko) 서비스 제공자 인증서 관리
KR20080046253A (ko) Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안
EP2102783A1 (en) Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
KR20070120577A (ko) 멀티미디어 콘텐츠로의 접속을 관리하기 위한 보안 방법 및장치
WO2006065633A2 (en) Method and device for digital rights management
CN103069742A (zh) 用于将密钥绑定到名称空间的的方法和装置
KR100988374B1 (ko) 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
EP1860586A1 (en) Method and managing unit for managing the usage of digital content, rendering device
CN101375543B (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
KR101356493B1 (ko) 디지털 콘텐츠 또는 그 사용권리의 이동 및 공유 방법과,그 장치
WO2007108619A1 (en) Method for moving and sharing digital contents and rights object and device thereof
CN103023640B (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
KR101190946B1 (ko) 무선 등록을 이용한 디지털 콘텐츠 권한 관리 방법 및시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151125

Termination date: 20170610

CF01 Termination of patent right due to non-payment of annual fee