CN1434658A - 对设备上的内容个性化的凭证驱动 - Google Patents

对设备上的内容个性化的凭证驱动 Download PDF

Info

Publication number
CN1434658A
CN1434658A CN03101295A CN03101295A CN1434658A CN 1434658 A CN1434658 A CN 1434658A CN 03101295 A CN03101295 A CN 03101295A CN 03101295 A CN03101295 A CN 03101295A CN 1434658 A CN1434658 A CN 1434658A
Authority
CN
China
Prior art keywords
voucher
content
equipment
personalization
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN03101295A
Other languages
English (en)
Other versions
CN1278574C (zh
Inventor
S·托里尼米
J·帕基宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1434658A publication Critical patent/CN1434658A/zh
Application granted granted Critical
Publication of CN1278574C publication Critical patent/CN1278574C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供一种用于将移动电话,设备或作为任何其他类型用户设备的终端上的内容个性化的方法和设备,替代由网络基础设施如凭证服务器实施的个性化、移动电话,设备或终端具有凭证驱动在设备上的内容个性化模块,用以根据伴随内容包含在权利表示凭证中的信息将内容个性化、移动电话,设备或终端将内容个性化并没有来自无线网络基础设施的服务器侧的支持。权利表示凭证包含控制设备中内容个性化的信息。当设备或终端接收带有这种权利表示凭证的内容时,它依据个性化信息开始个性化操作。这种个性化操作可以对与基于服务器个性化相同的“个体”将内容个性化。另外,基于设备的个性化操作可以使用不为凭证服务器所知的个性化信息(例如,设备特有的硬件操作)。可以通过对内容加密密钥的局部加密完成个性化。

Description

对设备上的内容个性化的凭证驱动
技术领域
本发明涉及一种网络;更具体而言,涉及一种由内容的建立者或提供者使内容个性化的网络。
背景技术
在一种已知的数字权管理(DRM)系统中,有一个表示对内容的使用权的凭证。该凭证给出使用,复制,转交,存储,预观,等权利。凭证被包含在一个分离的文件中。
凭证可以包含一个字段,被内容提供者用于将内容的使用规则捆绑到使用,例如,电话的国际移动设备身份(IMEI)代码,设备标识符(ID)等的一个特定设备上。这被称为内容目标化或内容个性化。在生成凭证时(也就设置字段的值)由内容提供者将内容个性化。
操作者想要以某种方式将内容,例如,对一个特定的用户身份模块(SIM)个性化,因而限制内容对该SIM的使用。然而,已知的个性化系统全都是基于服务器的,典型情况下利用这些系统的问题已经用高价的硬件(HW)或某些不一定安全的软件为基础的系统解决了。而且,在正确的下载和密钥交换协议存在以前,基于服务器的内容个性化是不可能的。已知的基于服务器的系统也需要复杂的加密方案和协议,并且也对网络(当交换密钥时)和内容服务提供者加上额外的负担。
发明内容
广义地说,本发明提供一种用于将内容个性化到移动电话,设备或作为任何其他类型用户设备的终端上的新的和唯一的方法和设备,替代由网络的基础设施如凭证服务器所实施的个性化。移动电话,设备和终端有一个凭证驱动的在设备上的内容个性化模块,用于根据伴随着内容包含在权利表示凭证中的信息将内容个性化。移动电话,设备或终端将内容个性化并没有来自网络基础设施服务器侧的支持。在个性化以后,如果用于个性化的设备未得到,该内容是不可用的;个性化的内容只可能与该设备共同使用。本发明使这种功能成为可能而没有来自网络基础设施服务器侧的支持。
在操作中,移动电话,设备或终端提供内容个性化,替代网络中的凭证服务器。权利表示凭证包含控制设备中内容个性化的信息。当设备接收带有这种权利表示凭证的内容时,开始按照个性化信息进行个性化操作。这种个性化操作可将内容个性化到与基于服务器的个性化相同的“个体”上。另外,基于设备的个性化操作可以使用凭证服务器并不知道的个性化信息(例如,设备特有的硬件操作)。
可以通过将内容加密密钥(CEK),内容,权利表示凭证,或它们的组合的局部加密完成个性化,可以利用从权利表示凭证中的信息导出的籽晶生成的密钥进行加密,或者可以换一种方式,利用从权利表示凭证中的信息导出的设备特有的硬件功能进行加密。局部加密密钥最好不存储在移动电话,设备或终端中。而是,当需要时从相同的籽晶重新生成局部的CEK加密密钥。这就保证如果用于密钥的籽晶不存在,内容不可能被使用。
利用本发明,内容提供者可以描述内容将被个性化的设备。选项可包括,例如,SIM或任何其他类型的智能卡或外部的连接模块的终端,IMEI,某些终端硬件(HW)功能,权利表示凭证本身,终端加密密钥,专用电路(ASIC)或硬件标识符(ID),或来自设备的任何其他的固定值。
权利表示凭证有一个字段,对设备或终端提供一种方法和可能的参数,例如,关于用于局部加密密钥的籽晶的信息,它们被用于对CEK,内容,权利表示凭证本身或它们的组合的局部加密。换句话说,权利表示凭证提供关于该内容如何被捆绑到设备的信息。例如,它提供信息:“使用IMEI代码作为籽晶”。否则,它不提供IMEI本身。另一种方案是,它可以只提供加密方法:“使用设备中的HW功能X将此加密,”和可选的做法是提供某些HW功能的参数,例如,籽晶。在设备中,或者是HW或者是SW实施模块按照在权利表示凭证中所描述的指令对CEK加密(例如,通过利用从权利表示凭证中所描述的籽晶生成的加密密钥,或利用在权利表示凭证中所描述的设备特有的HW功能),另一种方案是用类似的方法将整个内容加密。
内容被捆绑到的设备并不一定只是个性化设备本身,也可以是耦合到个性化设备上的任何其他的设备,如SIM或任何其他类型的连接模块的终端。
本发明的一个优点是它并不需要复杂的加密方案和协议。
本发明的另一个优点是它解决了有关解密密钥的存储的问题。当密钥本身根本未被存储时,将它复制到某个其他的设备是不可能的。
本发明的再一个优点是内容建立者或提供者可以作出有关内容个性化的决定而不必与正在发送个性化内容到末端用户的一方或正在接收此内容的一方商议。
本发明的另一个优点是它将涉及个性化的大量的数据处理从凭证服务器卸载到设备。
本发明的另一个优点是它增加了额外的安全性,因为CEK特有的内容被加密。
附图说明
下面未按比例画出的附图包括:
图1是一种无线网的示意图,有一个网络的基础设施和两个构成本发明主体的终端。
图2是构成本发明主体的一种无线终端的方框图。
图3是本发明基本步骤的流程图。
图4-6示出在图3的流程图中内容个性化的步骤。
具体实施方式
                图1:基本的发明
图1示出一种一般用10表示的无线网,有一个网络基础设施11,第一无线电话,终端或设备12,内容建立者或提供者13和第二无线电话,终端或设备14。虽然本发明是用举例的方式对于无线网10作了描述,本发明的范围也指望包括非无线网。
依据本发明,在无线网10中,无线接收者12或14将从内容建立者或提供者13接收到的内容个性化,替代由网络基础设施如凭证服务器实施的个性化。对内容的个性化是基于包含在伴随着内容的权利表示凭证中的信息。权利表示凭证包含由设备12或14控制内容个性化的信息。当移动电话,设备或终端12,14接收带有这种权利表示凭证的内容时,按照包含在其中的个性化信息开始个性化操作。移动电话,设备或终端12,14提供内容个性化。替代无线网基础设施11中的凭证服务器。在个性化以后,如果用于个性化的设备未被提供,内容不能使用;个性化的内容只能与该设备共同使用。
                        图2
图2示出一种如同无线发送器12或无线接收器14的无线电话,设备或终端15的方框图。无线设备15包括一个信号处理器15a,连到无线电接入网模块15b(连到天线15c),显示模块15d,声频模块15e,话筒15f,只读存储器15g(ROM或EPROM),键盘模块15h,随机存取存储器15i(RAM)和SIM15j。信号处理器15a控制无线终端15的操作,它的操作在技术上是已知的。而且,本发明的范围并不指望限于任何特定的种类或类型的以上提到的部件15a,15b,...,15j。例如,本发明的范围被指望包括无线电接入网模块15b,是天线模块,射频(RF)模块,无线电调制解调器或同类部件中任一种。无线终端15也可以包括许多未示出或描述过的技术上已知的其他电路部件。
无线设备15以凭证驱动在设备上的内容个性化模块15K为特色,该模块用于内容的个性化,替代无线网基础设施11(图1)中的凭证服务器。凭证驱动在设备上的内容个性化模块15K可以利用硬件,软件,或它们的组合来实现。该模块可被实现在设备15内,或一种外部的模块中,例如一种智能卡中。在一种典型的软件实施方案中,凭证驱动在设备上的内容个性化模块15K将是一种基于微处理器的结构,具有一个微处理器,随机存取存储器(RAM),只读存储器(ROM),输入/输出设备和连到这些部件的控制,数据和地址总线。在编程领域中的技术人员将能够对这样一种基于微处理器的实施方案编程,实施以上讨论过的步骤,以及以下要讨论的步骤,不需要过分的试验。对这样一种模块最典型的实施方案将是作为一种数字权管理(DRM)引擎的一部分。DRM引擎和它用于控制数字权的功能对本领域的技术人员是众所周知的。
                      图3-6
图3示出作为本发明主体的凭证驱动在设备上的内容个性化的基础步骤的流程图,一般用30表示。本方法包括两个重要的步骤:
在第一步骤32中,对图1中的移动电话,设备或终端12,14提供具有带控制其中内容个性化信息的权利表示凭证的内容。典型情况下内容建立者或提供者13(图1)提供该内容。
在第二步骤34中,图1的移动电话,设备或终端中的凭证驱动在设备上的内容个性化模块15K(图2)将内容个性化,替代由网络基础设施11(图1),如凭证服务器实施的个性化。内容的个性化是基于包含在权利表示凭证中的信息。
为了对内容个性化,举例来说,凭证驱动在设备上的内容个性化模块15K可以完成以下操作:
图4示出步骤36,其中凭证驱动在设备上的内容个性化模块15K通过利用凭证服务器并不知道的个性化信息(例如,设备特有的硬件操作)对内容个性化。
图5示出步骤38,其中凭证驱动设备上的内容个性化模块15K通过利用从权利表示凭证中的信息导出的籽晶生成的密钥对内容加密密钥,内容,权利表示凭证,或它们的组合加密将内容个性化。
图6示出步骤40,其中凭证驱动在设备上的内容个性化模块15K通过利用包含在权利表示凭证中有关用于局部加密密钥的终端或SIM特有的籽晶的信息对CEK加密将内容个性化。
凭证驱动在设备上的内容个性化模块15K可以利用以上提到的步骤中任何一个或它们的组合。本发明的范围被指望包括本领域中已知的任何个性化的方案,并不指望限于如何通过图1的移动电话,设备或终端12,14中的凭证驱动在设备上的内容个性化模块15K对内容个性化。
在本发明中,局部的CEK加密密钥并不存储在移动电话,设备或终端12,14中;而是,当需要时,利用在权利表示凭证中用于确定内容个性化的相同信息重新生成局部的CEK加密密钥,以保证如果用于个性化的设备不存在,则不能使用该内容。
                  发明的范围
因此,本发明包括此后的在所述的结构中举例说明的结构特征,部件的组合,和部件的安排。
因而将会看到,从前面的描述中使上述和其它目的变得更明显并被有效地达到了,并且,因为对以上的结构可以做某些改变而不偏离本发明的范围,所以包含在以上描述中或在附图中所示的所有内容应该被解释成用作说明而并不是限制的目的。

Claims (28)

1.一种用于在具网络基础结构的网络中对内容个性化的方法,其特征在于一种设备将内容个性化,替代由网络基础设施如凭证服务器实施的个性化。
2.依据权利要求1的方法,其特征在于个性化的步骤是基于包含在权利表示凭证中伴随着内容的信息。
3.依据权利要求1的方法,其特征在于个性化的步骤包括利用从权利表示凭证中的信息导出的籽晶生成的密钥将内容加密密钥,内容,权利表示凭证,或它们的组合加密。
4.依据权利要求1的方法,其特征在于个性化的步骤包括当需要时从相同的籽晶生成局部的加密密钥,而不是存储局部的加密密钥。
5.依据权利要求1的方法,其特征在于个性化的步骤包括利用包含在权利表示凭证中的字段,该字段提供设备用于密钥的籽晶,该密钥用于内容加密密钥的局部加密。
6.依据权利要求5的方法,其特征在于设备中一种硬件或软件实施模块被用于生成密钥,并利用在权利表示凭证中所提供的籽晶将内容加密密钥进行加密。
7.依据权利要求1的方法,其特征在于个性化步骤包括利用涉及用户身份模块,国际移动设备身份,某种终端硬件功能,权利表示凭证,终端保密密钥,专用集成电路或硬件ID,或来自设备的任何其他固定值中任何一种信息。
8.一种用于对网络中的内容个性化的方法,其特征在于该方法包括:
对一个设备提供具有权利表示凭证的内容,带有控制其中内容个性化的信息;和
依据包含在权利表示凭证中的信息将设备中的内容个性化。
9.依据权利要求8的方法,其特征在于个性化的步骤包括利用设备特有的个性化信息对内容个性化,包括设备特有的硬件操作信息。
10.依据权利要求8的方法,其特征在于个性化的步骤包括通过对内容加密密钥,内容,权利表示凭证,或它们的组合的局部加密完成个性化。
11.依据权利要求8的方法,其特征在于个性化的步骤包括利用从权利表示凭证中的信息导出的籽晶生成的密钥将内容加密密钥,内容,权利表示凭证,或它们的组合加密。
12.一种用于在具有网络基础设施的网络中操作的设备,其特征在于该设备包括用于对内容个性化的凭证驱动在设备上的内容个性化模块,替代由网络基础设施如凭证服务器实施的个性化。
13.依据权利要求12的设备,其特征在于凭证驱动在设备上的内容个性化模块根据包含在权利表示凭证中的信息将内容个性化。
14.依据权利要求12的设备,其特征在于凭证驱动在设备上的内容个性化模块使用包含设备特有的硬件操作的个性化信息将内容个性化。
15.依据权利要求12的设备,其特征在于凭证驱动在设备上的内容个性化模块通过对内容加密密钥,内容,权利表示凭证,或它们的组合的局部加密完成个性化。
16.依据权利要求12的设备,其特征在于凭证驱动在设备上的内容个性化模块利用从权利表示凭证中的信息导出的籽晶生成的密钥将内容加密密钥,内容,权利表示凭证,或它们的组合加密。
17.一种具有设备和网络基础设施的网络,其特征在于该设备包括用于将内容个性化的凭证驱动在设备上的内容个性化模块,替代由网络基础设施如凭证服务器实施的个性化。
18.依据权利要求17的网络,其特征在于凭证驱动在设备上的内容个性化模块根据包含在权利表示凭证中的信息将内容个性化。
19.依据权利要求17的网络,其特征在于凭证驱动在设备上的内容个性化模块使用包含设备特有的硬件操作个性化信息将内容个性化。
20.依据权利要求17的网络,其特征在于凭证驱动在设备上的内容个性化模块利用从权利表示凭证中的信息导出的籽晶生成的密钥将内容加密密钥,内容,权利表示凭证,或它们的组合加密。
21.依据权利要求1的方法,其特征在于个性化的步骤包括利用从权利表示凭证中的信息导出的籽晶生成的密钥将内容或权利表示凭证本身加密。
22.依据权利要求1的方法,其特征在于个性化的步骤包括利用在权利表示凭证中所描述的设备特有的硬件功能将内容加密密钥,内容,权利表示凭证本身或它们的组合加密。
23.依据权利要求5的方法,其特征在于字段提供一种用于将内容加密密钥,内容,权利表示凭证本身或它们的组合局部加密的方法。
24.依据权利要求1的方法,其特征在于个性化的步骤包括使用一个包含在权利表示凭证中的字段,该字段对该设备提供一种用于对内容加密密钥局部加密的设备特有的功能。
25.依据权利要求8的方法,其特征在于个性化的步骤包括利用从权利表示凭证中的信息导出的设备特有的功能将内容加密密钥,内容,权利表示凭证,或它们的组合加密。
26.依据权利要求12的设备,其特征在于凭证驱动在设备上的内容个性化模块利用从权利表示凭证中的信息导出的设备特有的功能将内容加密密钥,内容,权利表示凭证,或它们的组合加密。
27.依据权利要求17的网络,其特征在于凭证驱动在设备上的内容个性化模块利用从权利表示凭证中的信息导出的设备特有的功能将内容加密密钥,内容,权利表示凭证,或它们的组合加密。
28.依据权利要求1的方法,其特征在于个性化的内容所捆绑的设备不仅包括该设备本身,也包括与该设备耦合的其他设备。
CNB031012957A 2002-01-25 2003-01-27 对设备上的内容个性化的凭证驱动 Expired - Lifetime CN1278574C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/059099 2002-01-25
US10/059,099 US7191343B2 (en) 2002-01-25 2002-01-25 Voucher driven on-device content personalization

Publications (2)

Publication Number Publication Date
CN1434658A true CN1434658A (zh) 2003-08-06
CN1278574C CN1278574C (zh) 2006-10-04

Family

ID=22020849

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031012957A Expired - Lifetime CN1278574C (zh) 2002-01-25 2003-01-27 对设备上的内容个性化的凭证驱动

Country Status (4)

Country Link
US (1) US7191343B2 (zh)
EP (1) EP1331752B1 (zh)
CN (1) CN1278574C (zh)
DE (1) DE60306821T2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101860850A (zh) * 2010-05-07 2010-10-13 中兴通讯股份有限公司 一种利用驱动实现移动终端锁网或锁卡的方法
CN101945348A (zh) * 2009-02-27 2011-01-12 捷讯研究有限公司 提供个性化的移动无线通信设备通知的通信系统及相关方法
CN101223798B (zh) * 2005-07-11 2011-04-20 德国捷德有限公司 安全模块中的订户身份模块能力的追溯实现

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL134035A0 (en) * 2000-01-13 2001-04-30 Ronen Daniel A device, system and method for remote push-publishing of content onto display screens of mobile devices including a screen saver application
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
EP1542117A1 (en) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binding content to a user
US20050149359A1 (en) * 2003-12-12 2005-07-07 Steinberg Earl P. Method, apparatus and computer readable medium for identifying health care options
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US20060212345A1 (en) * 2005-03-16 2006-09-21 Resolution Health, Inc. Method, system, apparatus and computer readable medium for preparing insurance claims for retail activities
US20060224443A1 (en) * 2005-03-16 2006-10-05 Resolution Health, Inc. Method, system, apparatus and computer readable medium for preparing insurance claims for retail activites
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
IL173663A0 (en) * 2006-02-12 2006-08-01 Celltick Technologies Ltd System and method for displaying personalized content on personal cellular telecommunication devices
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
IL176274A0 (en) * 2006-06-13 2007-05-15 Celltick Technologies Ltd Web content distribution to personal cellular telecommunications devices
IL180168A0 (en) 2006-12-19 2007-06-03 Celltick Technologies Ltd Mobile advertising packages for displaying advertisement display messages on personal cellular telecommunications devices
US8527603B2 (en) * 2006-12-22 2013-09-03 International Business Machines Corporation In-system memory personalization
IL180542A0 (en) * 2007-01-04 2007-07-04 Celltick Technologies Ltd Mobile advertising on personal cellular telecommunications devices
IL184963A0 (en) * 2007-07-31 2008-01-06 Celltick Technologies Ltd Data collection and reporting of user activity of users of personal cellular telecommunications devices
CN103106607A (zh) * 2012-08-22 2013-05-15 杨磊 金融凭证处理系统及其方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1156017A (en) 1965-12-08 1969-06-25 Teddington Aircraft Controls L Improvements in or relating to Control Systems.
FR2788649A1 (fr) 1999-01-18 2000-07-21 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
AU2001255001A1 (en) 2000-04-28 2001-11-12 Nokia Corporation Method and terminal device for preventing unauthorized use of secured content files
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101223798B (zh) * 2005-07-11 2011-04-20 德国捷德有限公司 安全模块中的订户身份模块能力的追溯实现
CN101945348A (zh) * 2009-02-27 2011-01-12 捷讯研究有限公司 提供个性化的移动无线通信设备通知的通信系统及相关方法
CN101860850A (zh) * 2010-05-07 2010-10-13 中兴通讯股份有限公司 一种利用驱动实现移动终端锁网或锁卡的方法
CN101860850B (zh) * 2010-05-07 2014-09-10 中兴通讯股份有限公司 一种利用驱动实现移动终端锁网或锁卡的方法

Also Published As

Publication number Publication date
DE60306821D1 (de) 2006-08-31
CN1278574C (zh) 2006-10-04
EP1331752A1 (en) 2003-07-30
DE60306821T2 (de) 2007-07-12
US20030142828A1 (en) 2003-07-31
US7191343B2 (en) 2007-03-13
EP1331752B1 (en) 2006-07-19

Similar Documents

Publication Publication Date Title
CN1278574C (zh) 对设备上的内容个性化的凭证驱动
US8176335B2 (en) Removable computer with mass storage
US7353499B2 (en) Multiple instruction dispatch tables for application program obfuscation
KR101030819B1 (ko) 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드
US7415618B2 (en) Permutation of opcode values for application program obfuscation
CN1713564A (zh) 内容数据使用系统和方法及相应的移动通信终端
CN1600039A (zh) 在移动设备和用户模块中存储和访问数据
CN1606854A (zh) 使用递增认证的模块来构建实用无线电固件的方法和设备
US8220058B2 (en) Rendering and encryption engine for application program obfuscation
US20050234825A1 (en) Method for loading an application in a device, device and smart card therefor
US7424620B2 (en) Interleaved data and instruction streams for application program obfuscation
US7363620B2 (en) Non-linear execution of application program instructions for application program obfuscation
WO2003021991A1 (en) Method of verifying downloaded software and corresponding device
EP1479187A1 (en) Controlling access levels in phones by certificates
EP1741224A4 (en) SYSTEM AND METHOD FOR GENERATING REPRODUCIBLE SESSION KEYS
EP2106191A1 (en) A method for updating a smartcard and a smartcard having update capability
US20050069138A1 (en) Application program obfuscation
EP1632943B1 (en) Method of preventing multimedia copy
CN113704818A (zh) 加密数据存储系统的密钥管理方法、装置及终端设备
CN113656792A (zh) 电子雷管密码验证方法、装置及终端设备
CN1320841C (zh) 一种专网终端及专网终端通过网络实行通信的方法
CN1582593A (zh) 动态安全模型
WO2006000529A1 (en) Method for associating an application with a subscriber identity module
KR100604512B1 (ko) 외부저장매체를 이용한 데이터 백업/복원이 가능한이동통신단말기 및 그 방법
US8191150B2 (en) Method and arrangement relating to a communication device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160127

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20061004