CN1640178A - 服务器设备、通信装置以及用于限制内容使用的程序 - Google Patents
服务器设备、通信装置以及用于限制内容使用的程序 Download PDFInfo
- Publication number
- CN1640178A CN1640178A CNA038051958A CN03805195A CN1640178A CN 1640178 A CN1640178 A CN 1640178A CN A038051958 A CNA038051958 A CN A038051958A CN 03805195 A CN03805195 A CN 03805195A CN 1640178 A CN1640178 A CN 1640178A
- Authority
- CN
- China
- Prior art keywords
- identification information
- contract
- content
- storage medium
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
服务器设备60将合同标识信息与UIM标识信息一起进行存储,该UIM标识信息用于对基于用户与通信运营商之间为该通信运营商所提供的业务的所签的预订合同而发行的UIM 20进行标识,所述合同标识信息用于标识所述预订合同。UIM 20存储有UIM标识信息。在从获得来自UIM 20的UIM标识信息的移动站30接收到UIM标识信息之后,服务器设备60向移动站30传送与UIM标识信息对应的合同标识信息。之后,将合同标识信息存储在UIM 20中。因此,本发明使通信装置能够区分出试图使用该通信装置的用户。
Description
技术领域
本发明涉及用于限制内容使用的技术。
背景技术
用于通过移动分组通信网络将内容从信息提供商(IP)的服务器发布到移动站的系统是公知的。在这种系统中,所发布的内容存储在移动站的非易失存储器中,并在移动站内使用。利用该系统实施对由版权所有者允许的仅在所述移动站内使用的内容的发布。
发明内容
应该注意,在上述系统中,如果不对内容使用施加限制,则当把移动站转给第三人时,第三人可以使用所述内容。也就是说,存在以下可能性:第三人可以超出版权所有者允许的范围而使用所述内容。为了避免这种情况,在把移动站转给新用户的情况下,已经采取步骤(例如,对非易失性存储器的初始化)来限制内容使用。但是,在用户由于故障等原因需要更换他(她)的移动站的情况下,上述步骤将防止用户使用在他(她)的原移动站中所存储的数据。这给移动站用户带来不便。
在具有UIM(通用标识模块)能力的移动站中还可能出现另一问题。例如,在用户A利用用户A的UIM来使用用户B的移动站的情况下,用户A访问了用户B的移动站中的数据。在这种情况下,用户A可以使用任何授权仅由用户B使用的内容。通过只有当把下载内容时附接到移动站的UIM附接到移动站时才允许用户使用移动站中的内容,可以解决该问题。例如,可以将所述内容与当时附接到移动站的UIM的标识数据一起存储在非易失性存储器中。然后只有当此时附接到移动站的UIM的标识数据与随所述内容一起存储在非易失性存储器内的标识数据一致时,才允许所述内容的使用。
当用户由于故障或使用寿命到期等原因更换他(她)的UIM时,由于尽管用户的预订合同仍然继续也将改变用户的UIM的标识数据,所以还会出现另一问题。这是因为,每个UIM都具有唯一的标识数据。为此,即使用户是曾下载内容的人,但用户在更换他(她)的UIM之后也不能使用所述内容。
如上所述,现有技术的系统既限制用户的内容使用又允许未授权的内容使用。这是因为限制用户的内容使用的通信设备不能将授权用户与其他人区分开。
本发明将解决上述问题,并使通信装置能够将授权用户与其他人区分开。
为解决上述问题,本发明提出一种服务器设备,其包括:存储装置,用于对应地存储合同标识信息(contract identification information)和介质标识信息(medium identification information),所述合同标识信息用于标识在通信业务的用户与提供所述业务的通信运营商(carrier)之间制定的预订合同,所述介质标识信息用于标识基于所述预订合同所发行的存储介质;接收装置,用于接收所述介质标识信息;提取装置,用于从所述存储介质中提取与由所述接收装置接收的所述介质标识信息对应的所述合同标识信息;以及传送装置,用于将由所述提取装置提取的合同标识信息传送到一通信装置以将所接收到的信息存储在所述存储介质内,所述通信装置能够对由所述接收装置接收到的所述介质标识信息所标识的存储介质进行访问。
本发明还提供了一种通信装置,其包括:介质标识信息提取装置,用于从基于通信业务的用户与提供所述通信业务的通信运营商之间的预订合同所发行的存储介质中提取介质标识信息,所述存储介质能够与所述通信装置进行通信;标识信息传送装置,用于将所述介质标识信息传送到一服务器设备,所述介质标识信息由所述介质标识信息提取装置提取,所述服务器设备传送用于标识发行所述存储介质所依据的预订合同的合同标识信息,所述存储介质存储所接收到的介质标识信息;标识信息接收装置,用于接收从所述服务器设备传送的所述合同标识信息;以及存储装置,用于将所述合同标识信息存储在所述存储介质内,该存储介质的标识信息由所述介质标识信息提取装置提取,所述合同标识信息由所述标识信息接收装置接收。
本发明还提供了一种应用程序,该应用程序用于使一计算机执行以下步骤:将合同标识信息与介质标识信息一起存储,所述合同标识信息用于标识用户与通信运营商之间为由该通信运营商提供的业务所制定的合同,所述介质标识信息用于标识基于该合同发行的存储介质;接收介质标识信息;读取与由接收步骤所接收到的介质标识信息相对应的、由存储步骤所存储的合同标识信息;以及传送由读取装置读取的合同标识信息。
本发明还提供了一种应用程序,该应用程序用于使一计算机执行以下步骤:从基于合同发行的存储介质中读取介质标识信息;将所述介质标识信息传送到服务器设备,该服务器设备传送用于标识发行所述存储介质所依据的合同的合同标识信息;接收由所述服务器设备传送的合同标识信息;以及将由标识信息接收装置接收的合同标识信息存储到存储介质中,该存储介质的介质标识信息由介质读取装置读取。
本发明可以提供一种用于存储上述两种应用程序中的一种的存储介质。
根据上述实施例中的每个实施例,所述合同标识信息都存储在所述存储介质内。所述通信装置可将信息传送到所述存储介质,使得在所述通信装置内可使用所述合同标识信息。
所述通信装置可进一步包括:接收装置,用于接收内容;加密装置,用于利用能够与所述通信装置进行通信的所述存储介质内存储的合同标识信息,对由所述接收装置接收的内容进行加密;以及存储装置,用于存储由所述加密装置加密的内容。所述通信装置可进一步包括:接收装置,用于接收内容;内容加密装置,用于通过在由所述接收装置接收到所述内容时所产生的第一密钥,对所述内容进行加密;密钥加密装置,用于通过使用一第二密钥对所述第一密钥进行加密,所述第二密钥是基于用于产生密钥的预定规则和在能够与所述通信装置传输信息的所述存储介质内所存储的合同标识信息,在由所述内容接收装置接收到所述内容时产生的;以及存储装置,用于存储与所述密钥加密装置加密的第二密钥对应的由所述内容加密装置加密的内容。
附图说明
图1示出了根据本发明第一实施例的用于限制内容使用的系统的总体配置。
图2是示出作为系统实体的UIM20的配置的框图。
图3是示出作为系统实体的移动站30的配置的框图。
图4是示出作为系统实体的服务器设备60的配置的框图。
图5是示出系统操作的概念图。
图6是示出服务器设备60内的输出过程的流程的框图。
图7是示出移动站30中的认证信息的存储过程的流程的框图。
图8是示出移动站30中的下载过程的流程的框图。
图9是示出移动站30中的执行过程的流程的框图。
图10是示出移动站30中的输出过程的流程的框图。
图11显示出根据本发明第二实施例的用于限制内容使用的系统的总体配置。
图12是示出作为系统实体的移动站80的配置的框图。
图13是示出移动站80中的下载过程的流程的框图。
图14是示出移动站80中的执行过程的流程的框图。
具体实施方式
下面,参照附图,对作为本发明实施例的用于限制内容使用的系统进行说明。注意用于组件的符号在所有附图中都一致。
[1]第一实施例
本发明的第一实施例与第二实施例之间的不同之处在于限制表T1的使用,该限制表T1存储有包括用于标识用户的合同标识信息以及用于标识发布应用(AP)的应用标识信息的集合。下面,详细描述根据第一实施例的系统。
(1)配置
图1示出了系统的总配置。关于图1中所示的用于限制内容使用的系统,假设安装有UIM20的移动站30可从存储有AP程序的IP服务器10下载AP程序并执行所下载的AP程序。
如图1中所示,通过用于提供合同标识信息的服务器设备60,将为安装有UIM20的移动站30提供服务的移动分组通信网络40连接到互联网50。将IP服务器设备10连接到互联网50。注意,安装图1中的PC(个人计算机)70以对移动站30中下载的AP程序进行备份。还应该注意,该系统可以包括一个以上的UIM、移动站和IP服务器设备,尽管在图1中仅示出各实体中的一个。
(1-1)UIM20
图2是示出UIM20的配置的框图。如图2中所示,UIM20包括ROM(只读存储器)21、用于存储认证信息(稍后将描述)的EEPROM(电可擦除可编程只读存储器)22、移动站接口23、控制单元24、以及连接到各实体21-24的总线。当将UIM20安装到移动站30时使用移动站接口23。当将UIM20安装到其电源已经接通的移动站30上时移动站30向移动站接口23供电。移动站接口23向各个实体供电。移动站接口也在移动站30与控制单元24之间转发信号。
当根据从移动站30通过移动站接口23传送的信号所解码的请求是用于存储认证信息的存储请求时,控制单元24使该存储请求中包括的认证信息被存储在EEPROM22中。当来自移动站30的请求是用于提交认证信息的请求时,控制单元24从EEPROM22读取认证信息,并通过将该信息作为信号传送到移动站接口23来将该信息提供给移动站30。当来自移动站30的请求是用于提交UIM标识信息的请求时,控制单元24从ROM21读取UIM标识信息并将该信息提供给移动站30。
(1-2)移动站30
图3是示出移动站30的配置的框图。如图3中所示,移动站30包括输入单元31、液晶显示器32、UIM接口33、移动通信单元34、IR(红外线)通信单元35、EEPROM36、CPU(中央处理单元)37、存储由CPU37操作的控制程序的ROM38、用作用于CPU37的工作区的RAM(随机存取存储器)39、连接各个实体31-39的总线以及用于各个实体31-39的电源(图中未示出)。
输入单元31具有由向移动站30输入命令的用户操作的键盘,并且该键盘响应于所述操作向CPU37提供信号。液晶显示器32响应于从CPU37提供的信号来显示图像。
当将UIM20安装到移动站30时UIM接口33连接到UIM20的移动站接口23,并且UIM接口33执行信号转发操作以补充移动站接口23的操作。即,UIM接口33在CPU37与UIM20之间转发信号。UIM接口33还向由电源供电的UIM20供电。
移动通信单元34响应于由CPU37提供的命令进行操作,并向/从移动分组通信网络40发送/接收无线信号。移动通信单元34从CPU37接收分组,并向移动分组通信网络40发送作为无线信号的分组。移动通信单元34还接收从移动分组通信网络40传送的无线信号,对来自无线信号的分组进行解码,并将该分组传送到CPU37。当向用于备份的PC70输出存储在EEPROM36内的内容时使用IR通信单元35。IR通信单元35包括IR接收器和IR发送器(在图中两者都没有显示)。IR接收器向CPU37提供响应于所接收的IR光束的信号,并且作为IR光束接收的信息被传送给CPU37。IR发送器响应于从CPU37接收的信号发送IR光束,在移动站30的外部以IR光束传送信息。
EEPROM36存储地址信息,该地址信息示出服务器设备60的电话号码和由为移动分组通信网络40提供服务的通信运营商所提供的公共密钥。EEPROM36还用于存储发布的AP程序、限制表T1以及其他相关文件。
当向安装有UIM20的移动站30供电时,CPU37从ROM38中读取控制程序并执行该控制程序。正执行该控制程序的CPU37提供一用户接口,并响应于根据用户接口状态和来自输入单元31的信号所确定的命令进行操作。
(1-3)PC70
图1中的PC70为计算机设备。PC70具有与移动站30中的IR通信单元35互补地进行操作的IR通信单元,并存储从所述IR通信单元输入的信息。
(1-4)移动分组通信网络
移动分组通信网络40由通信运营商提供服务,该通信运营商向其用户提供移动分组通信业务。该移动分组通信网络40包括交换中心、无线基站等(图中未示出)。当从移动站30接收到分组时,移动分组通信网络40首先识别与该分组源的标识信息对应的电话号码。之后,将用于指示该电话号码的信息添加到该分组,并将该分组传送到由目的地址信息所标识的目的地。此外,移动分组通信网络40将从服务器设备60接收的分组传送到由分组内的目的地址信息所标识的目的地。
(1-5)服务器设备60
服务器设备60由上述通信运营商提供服务。
图4是示出服务器设备60的配置的框图。如图4中所示,服务器设备60包括:内部通信单元61,其连接到移动分组通信网络40;外部通信单元62,其连接到互联网50;非易失性存储器63,如硬盘或半导体盘;CPU64;ROM65,用于存储由CPU64执行的启动程序;RAM66,用作用于CPU64的工作区;以及电源(图中未示出),用于向各实体61-66供电。
内部通信单元61与移动站30的移动通信单元34互补地进行操作。即,内部通信单元61在CPU64与移动分组通信网络40之间转发分组。但是,由于内部通信单元61通过线路连接到移动分组通信网络40,所以在内部通信单元61与移动分组通信网络40之间传送/接收的信号是有线信号。外部通信单元62响应于由CPU64提供的指令进行操作,并向/从互联网50传送/接收信号。外部通信单元62接收从CPU64传送的分组,并将所述分组作为信号传送到互联网50。外部通信单元62还接收从互联网50传送的信号,之后根据该信号对分组进行解码,最终将分组传送到CPU64。由此,移动站30接收到所述分组。
应该注意,为了成为用户,必须与提供通信业务的通信运营商签署预订合同。可为用户提供通信业务。存储器63存储合同表T2和控制程序。合同表T2存储包括预订合同信息和用于标识预订合同的合同标识信息的集合。CPU37执行所述控制程序。预订合同信息包括用于标识用户的必需信息,但不包括显示他(她)的电话号码的信息或UIM标识信息。因此,用户在继续他(她)的预订合的同时可改变他(她)的电话号码和UIM。
由于通过互联网50所传送或接收的消息包括至少一个分组,所以外部通信单元62在传送消息时传送至少一个分组,并且在接收消息时接收至少一个分组。
(1-6)IP服务器设备10
IP服务器设备10是由IP(信息提供商)提供服务的服务器设备。IP服务器设备10存储AP程序并且可将AP程序发布到移动站30。当从服务器设备60传送用于传送AP程序的请求消息时,IP服务器设备10首先接收该请求消息。之后,IP服务器设备10产生一发布消息,该发布消息包括由所述请求消息中的目的地URL(统一资源定位符)指示的位置中所存储的AP程序,并将该发布消息传送到移动站30。在优选实施例中,假设IP服务器10内存储的AP程序的版权所有者允许用户执行该AP程序和复制AP程序作为备份。
(2)实体的操作
在该部分中,对第一实施例中的实体的操作进行说明。以下,假设如下情况:如图5中所示,能够通过使用移动分组通信网络40访问所述业务的用户SA和用户SB专有地使用移动站30;用户SA拥有UIM20A,用户SB拥有UIM20B1和UIM20B2;这些UIM,即UIM20A、UIM20B1和UIM20B2具有与如上所述UIM20相同的配置;并且IP服务器设备10存储AP程序PA和AP程序PB。
(2-1)服务器设备60的操作
首先,对用于限制内容使用的服务器设备60的操作进行说明。当接通电源时,服务器设备60的CPU64从ROM65读取启动程序并执行该启动程序。在执行该启动程序之后,CPU64从存储器63读取所述控制程序并执行该控制程序。在执行该控制程序的过程中,CPU64执行如图6中所示的过程直到暂停该控制程序为止。即,当CPU64通过外部通信单元64接收到对合同标识信息的请求消息(S601:是)时,CPU64从合同表T2中提取(S602)合同标识信息和预订合同信息。所述合同标识信息和预订合同信息与所述请求消息中的UIM标识信息相对应。之后,CPU64产生(S603)认证信息,该认证信息示出UIM20是由合同标识信息、UIM标识信息、预订合同信息和合同标识信息所标识的预订合同认证的有效UIM。所述认证信息包括合同标识信息并且由为移动分组通信网络40提供服务的通信运营商的秘密密钥进行加密。最后,CPU64通过内部通信单元61向移动站30传送(S604)包括所述认证信息的认证消息。
另外,当在操作所述控制程序的CPU64通过内部通信单元61接收用于传送一AP程序的请求消息时,CPU64将该请求消息传送到由所述请求消息中包括的目的地URL所标识的IP服务器设备。随后,CPU64从该IP服务器设备接收响应于所述请求消息的发布消息(稍后将描述),并将该发布消息传送到作为用于发送所述AP程序的请求消息的发送者的移动站。
(2-2)用于启动UIM20A的使用的操作
下面,对用于启动UIM20A的使用的操作进行说明。
以下,假设如下情况:UIM20A还没有存储与UIM20A对应的认证信息;将用户SA的UIM20A安装到移动站30,并且也已经接通了移动站30和服务器设备60的电源。
试图将AP程序下载到移动站30的用户SA首先操作输入单元31的键盘,并且输入用于下载UIM20A的认证信息和把该认证信息存储在UIM20A中的指令。当输入该指令时,执行图7中所示的用于存储认证信息的过程。即,移动站30的CPU37首先从UIM20A获得UIM标识信息。具体来说,首先,通过UIM接口33将请求UIM标识信息的信号发送到UIM20A。之后,接收到该请求的UIM20A的控制单元24读取存储在ROM74中的UIM标识信息,并将该UIM标识信息通过UIM接口33传送到移动站30。
在从UIM20A接收到UIM标识信息之后,移动站30中的CPU37读取存储在ROM38中的设备地址信息,并将该设备地址信息设为目的地址。因此,CPU37通过移动通信单元34向移动分组通信网络40传送(S202)一用于传送合同标识信息的请求消息。该请求消息包括所述UIM标识信息。该请求消息是用于请求服务器设备60传送与UIM20A的UIM标识信息对应的合同标识信息的消息。在此,服务器设备60由所述设备地址信息标识。
所述请求消息由移动分组通信网络40传送到服务器设备60,并且由服务器设备60的内部通信单元61接收。在服务器设备60中,将由内部通信网络接收的消息传送到CPU64。在接收到该消息之后,CPU64从合同表T2中提取所述合同标识信息和所述预订合同信息。在此,所述合同标识信息和所述预订合同信息都与所述请求消息中包含的UIM标识信息相对应。
在读取了所述合同标识信息和所述预订合同信息之后,CPU64产生UIM20A的认证信息,并通过内部通信单元61将一包括所述认证信息的认证消息传送到移动站30。该认证消息由移动分组通信网络40传送到移动站30,并由移动站30的移动通信单元34接收(S203)。在移动站30中,将由移动通信单元34接收的认证消息传送到CPU37,CPU37随后请求(S204)UIM20A将所述认证信息存储在UIM20A中。在此,所述认证信息包含在所述认证消息中。在接收到该请求之后,UIM20A中的控制单元24将所述认证信息存储在UIM20A的EEPROM22中。
对存储在EEPROM22中的认证信息进行窜改是不可能的,因为该认证信息由为移动分组通信网络40提供服务的通信运营商的秘密密钥进行了加密。而且,仅通过移动分组通信网络40将所述认证消息传送到移动站30。由于通信运营商确保了在移动分组通信网络40中的传输安全性,所以不存在通信路由中窜改所述认证信息的风险。
注意,通过移动分组通信网络传送和接收的消息包括至少一个分组。因此,移动通信单元34在发送消息时传送至少一个分组,而在接收消息时接收至少一个分组。由移动通信单元34传送的分组包括一目的地址和一发送者地址。例如,含有用于传送合同标识信息的上述请求消息的分组包括作为目的地址的设备地址信息。
(2-3)利用UIM20A下载AP程序的下载过程
在该部分内对用户SA利用UIM20A下载AP程序PA的过程进行说明。
如果用户SA键入用于从IP服务器设备10将AP程序PA下载到移动站30的指令,则执行图8中所示的下载过程。即,CPU37首先传送(S211)用于通过移动分组通信网络40将AP程序PA发布到服务器设备60的请求消息。该请求消息包括作为目的地URL的AP程序PA的URL。由于该请求消息的目的地URL是存储在IP服务器10内的AP程序PA的URL,所以通过互联网50将该请求消息从服务器设备60传送到IP服务器设备10,并由IP服务器设备10接收该请求消息。
之后,IP服务器10产生一发布消息,并发回该发布消息,该发布消息包括由所接收的请求消息中的目的地URL所标识的AP程序PA。因此,将该发布消息通过互联网50、服务器设备60和移动分组通信网络40传送到移动站30。随后,由移动通信单元34接收该发布消息,以将其传送到CPU37。由此,CPU37接收到(S212)该发布消息。
CPU37产生(S213)用于在移动站30中标识AP程序PA的发布AP标识信息。在此,AP程序PA包括在所述发布消息中。因此,CPU37将所发布的AP标识信息和AP程序PA对应地存储(S214)在EEPROM36中。此外,CPU37执行用于UIM的信息提取(S215)。即,首先,CPU37请求安装到移动站30的UIM20A提供存储在UIM20A的EEPROM22中的认证信息,并获得该认证信息。之后,CPU37从EEPROM36中读取通信运营商的公共密钥。在此,通信运营商为移动分组通信网络40提供服务。最后CPU37利用所述公共密钥对所述认证信息进行解密,并从解密后的认证信息中提取出合同标识信息。因此,CPU37对应地存储所述合同标识信息和预先产生的发布AP标识信息。注意,在该下载过程之前已将限制表T1存储在EEPROM中。
(2-4)利用UIM20B1下载AP程序的下载过程
在该部分中对利用UIM20B1将AP程序PB下载到移动站30的下载过程进行说明。
在该部分中,假设如下情况:已将与UIM20B1对应的合同标识信息存储在UIM20B1的EEPROM22中;将用户SB的UIM20B1安装到移动站30并且已经接通了移动站30的电源;以及移动站30可利用与UIM20B1对应的电话号码,通过移动分组通信网络40执行分组通信。
如果用户SB键入用于从IP服务器设备10向移动站30下载AP程序PB的指令,则执行与上述用户SA利用UIM20A向移动站30下载AP程序PA的下载过程相类似的下载过程。但是,在该下载过程中,将用于发送AP程序的请求消息的目的地URL替换为AP程序PB的URL,并且将在从IP服务器10向移动站30传送的发布消息中所包括的AP程序替换为AP程序PB。
由于上述过程,将AP程序PB与用于在移动站30中标识AP程序PB的发布AP标识信息一起进行了存储。在限制表T1中,将该发布AP标识信息与在UIM20B1的EEPROM22中存储的认证信息中所包括的合同标识信息一起进行了存储。
(2-5)利用UIM20B1执行AP程序的执行过程
在该部分中对由用户SB下载到移动站30的AP程序的执行过程进行说明。
如果用户SB键入用于执行在移动站30的EEPROM36中存储的AP程序PB的指令,则执行图9中所示的执行程序。即,移动站30中的CPU37首先为AP程序PB执行移动站信息提取,并为UIM20B1执行上述UIM信息提取(S221)。移动站信息提取的执行如下:CPU37搜索限制表T1以查找发布AP标识信息。限制表T1存储有多个数据集。发布AP标识信息和合同标识信息的各数据集与发布AP标识信息对应。如果CPU37找到AP程序PB的发布AP标识信息,则CPU37提取与该发布AP标识信息对应的合同标识信息。之后,CPU37执行比较过程(S222),以对由移动站信息提取所提取的合同标识信息与由UIM信息提取所提取的合同标识信息进行比较。仅当以上两项合同标识信息一致时CPU37才从EEPROM36中读取AP程序并执行该AP程序(S223和S224)。
如上所述,在与用于标识AP程序PB的发布AP标识信息一起存储在限制表T1内的合同标识信息是与UIM20B1对应的合同标识信息。因此,在比较过程中,上述两项合同标识信息一致。因此,CPU37从EEPROM36中读取AP程序PB并执行该AP程序PB。
如果用户SB键入用于执行在EEPROM36中存储的AP程序PA的指令,则执行与AP程序PB的执行过程相似的过程。在该情况下,对应于UIM20A的合同标识信息替代从限制表T1提取的合同标识信息。因此,这两项合同标识信息不一致。因此,CPU37不执行AP程序PA。即,禁止AP程序PA的执行。
(2-6)利用UIM20B1备份AP程序的备份过程
在该部分中,对从移动站30向位于移动站30外部的PC70输出AP程序以进行备份的过程进行说明。在此,用户SB将AP程序下载到移动站30。
在该部分中,假设如下情况:将移动站30和PC70布置得使用于移动站30和PC70的IR通信的接收器/发送器单元彼此相对;并且移动站30和PC70可彼此执行IR通信。
如果用户SB键入用于将存储在EEPROM36中AP程序输出到移动站30的指令,则执行图10中所示的输出过程。即,移动站30的CPU37首先执行上述UIM信息提取(S231)。之后,CPU37为存储在EEPROM37内的各AP程序执行上述移动站信息提取和比较过程(S232-S235)。仅针对在比较过程中判定为具有一致的合同标识信息项的AP程序,由CPU37执行以下过程:首先,CPU37从EEPROM36中读取AP程序;接下来,CPU37产生与由UIM信息提取所提取的合同标识信息对应的加密密钥,并利用该加密密钥作为公共密钥对AP程序进行加密;最后,CPU37从IR通信单元35中将加密后的AP程序输出(S236)为用于IR通信的IR信号。
对于AP程序PA的比较过程,两项合同标识信息不一致。因此,移动站30不输出AP程序PA。即,禁止对于AP程序PA的输出过程。
对于AP程序PB的比较过程,两项合同标识信息一致。因此,CPU37从EEPROM36中读取AP程序PB,并利用由上述UIM信息提取所产生的加密密钥作为公共密钥对AP程序PB进行加密。之后,CPU37通过IR通信将加密后的AP程序PB传送到PC70。PC70接收并存储所传送的AP程序PB。对AP程序PB进行解密是不可能的,因为所述合同标识信息和所述加密密钥从未输出到移动站30的外部。根据与UIM20B1对应的合同标识信息产生用于对AP程序PB进行加密的加密密钥。即,禁止AP程序PB的执行。
(2-7)利用UIM20B2的各个过程
在该部分中对用户SB在继续他(她)的预订合同时获得新UIM20B2的各个过程进行说明。
在该部分中,假设以下情况:将UIM20B2安装到移动站30并已接通移动站30的电源;并且移动站30可利用对应于UIM20B2的电话号码,通过移动分组通信网络执行分组通信。
当用户SB开始使用UIM20B2时,该过程(图7)类似于在如上所述的用户SA开始使用UIM20A的过程中所执行的过程。在该情况下,由与UIM20B2对应的UIM标识信息替代对从移动站30传送到服务器设备60的合同标识信息的请求消息中所包括的UIM标识信息。因此,在服务器设备60中产生并存储在UIM20B2的EEPROM22中的认证信息显示出,UIM20B2是可以遵循用户SB的预订合同(即,连续的预订合同)的UIM。当然,认证信息与用于UMI20B1的认证信息不一致。
所述合同标识信息包括在UIM20B2的EEPROM22中存储的认证信息内,该合同标识信息包括与UIM20B1对应的并已续约的预订合同。因此,UIM20B2的EEPROM22中存储的认证信息内的合同标识信息与UIM20B1的EEPROM22中存储的合同认证信息一致。
如果用户SB试图执行移动站30的EEPROM36中存储的AP程序PB,则为UIM20B2而非为UIM20B1执行与利用UIM20B1执行AP程序PB的上述执行过程类似的过程(图9)。如上所述,由于存储在UIM20B2中的合同标识信息与UIM20B1中的一致,所以前一合同标识信息与由移动站信息提取所提取的合同标识信息一致。因此,在移动站30内执行AP程序PB。即,与将UIM20B1安装到移动站30的情况类似,用户SB可通过利用UIM20B2来使用AP程序PB。另外,与将UIM20B1安装到移动站30的情况类似,可输出AP程序PB。
[2]第二实施例
第一实施例的使用限制系统与第二实施例的使用限制系统之间的主要不同之处在于限制表T1的使用。在第二实施例中,不必通过对下载的AP程序进行加密来使用限制表T1。下面,对第一实施例的使用限制系统与第二实施例的使用限制系统之间的不同之处进行说明。
(1)配置
图11示出了第二实施例中的系统的总体配置。图11中的系统与图1中的系统仅存在一点不同:移动站80替换了移动站30。图11中的移动站80与图1中的移动站30仅存在三点不同:EEPROM81替换了移动站36,ROM82替换了ROM82,CPU83替换了CPU37。
EEPROM81存储与EEPROM36不同的内容,这是EEPROM81与EEPROM36之间唯一的不同之处。ROM82存储与ROM38不同的控制程序,这是ROM82与ROM38之间唯一的不同之处。CPU83执行存储在ROM82内的控制程序,这是CPU83与CPU37之间唯一的不同之处。根据这些不同之处,由CPU83执行的下载过程、执行过程和输出过程与由CPU37执行的这些过程不同。
(2)操作
对第二实施例中的操作进行说明。但是,省略了对根据仅用移动站80替换移动站30的不同之处的说明。注意,第二实施例中的过程的假设与第一实施例中的过程的假设相同。省略了对启动UIM20A的使用的说明,因为该过程与第一实施例中的相同。
(2-1)利用UIM20A下载AP程序的下载过程
当用户SA利用UIM20A将AP程序PA下载到移动站80时,执行图13中所示的下载过程。即,执行与第一实施例中的下载过程类似的过程(S211、S212),直到移动站80的CPU83接收到所述发布消息。之后,CPU83执行UIM信息提取(S801),之后获得存储在UIM20A中的认证信息,并最终从该认证信息中提取合同标识信息。之后,CPU83根据所提取的合同标识信息产生一加密密钥,并利用该加密密钥作为公共密钥对所述AP程序进行加密(S802)。最后,CPU83将加密后的AP程序存储(S803)在EEPROM81中。
(2-2)利用UIM20B1下载AP程序的下载过程
当用户SB利用UIM20B1将AP程序PB下载到移动站80时,执行与上述由用户SA利用UIM20A将AP程序PA下载到移动站30的下载过程类似的过程。在该情况下,通过使用根据UIM20B1中存储的认证信息所包括的合同标识信息所产生的加密密钥来对AP程序PB进行加密,因为安装到移动站80的UIM不是UIM20A,而是UIM20B1。
(2-3)利用UIM20B1执行AP程序的执行过程
当用户SB试图执行下载到移动站80的AP程序PB时,执行图14中所示的执行过程。即,移动站80的CPU83首先为UIM20B1执行UIM信息提取(S811)。在该过程中,提取与UIM20B1对应的合同标识信息。之后,CPU83利用与所述合同标识信息相对应的加密密钥为从EEPRPM81中读取的AP程序PB进行解密(S812)。在加密AP程序PB时使用的加密密钥与在解密AP程序PB时使用的加密密钥都是与UIM20B1中存储的合同标识信息对应的加密密钥。即,这些加密密钥是一致的。因此,由上述解密对AP程序PB正确地进行解密。最后,CPU83试图执行解密后的AP程序PB,因为AP程序PB已被正确地解密,所以AP程序PB被执行。
当用户SB键入执行存储在EEPROM81中AP程序PA的指令时,执行与AP程序PB的执行过程类似的过程。在该情况下,尽管用于解密AP程序PA的加密密钥是与UIM20B1对应的加密密钥,但用于加密AP程序PA的加密密钥仍是与存储在UIM20A中的合同标识信息对应的加密密钥。即,两个加密密钥不一致。因此,没有正确地执行AP程序PA。
(2-4)利用UIM20B1备份AP程序的备份过程
当用户SB试图从移动站80向位于移动站80外部的PC70输出所下载的AP程序以进行备份时,由移动站80的CPU83从EEPROM81读取AP程序PA和PB并随后将AP程序PA和PB输出到PC70。PC70接收并存储所输出的AP程序PA和PB。注意,对AP程序PA和PB进行解密是不可能的,因为用于解密这些AP程序所必需的合同标识信息从未输出到移动站80的外部。
(2-5)利用UIM20B2的各种操作
当用户SB在他(她)的预订合同继续的情况下由于UIM20B1发生故障等而获得新的UIM20B2时,首先执行与第一实施例中的过程类似的过程,并且随后把根据UIM20B2的认证信息存储在UIM20B2中。该认证信息与UIM20B1中存储的认证信息不一致,但UIM20B2内存储的合同标识信息与UIM20B1中存储的合同标识信息一致。
当用户SB试图执行移动站80内的AP程序PB时,对UIM20B2而非UIM20B1执行与上述执行过程类似的执行过程。因此,在移动站80内正确地执行AP程序PB。当用户SB试图将移动站80的EEPROM36内存储的AP程序PB输出到移动站80的外部时,对UIM20B2而非UIM20B1执行与上述输出过程类似的输出过程。因此,将加密后的AP程序PB输出到PC70。即,与将UIM20B1安装到移动站80的情况类似,用户SB可以执行或输出AP程序PB。
[3]实施例的效果
如上所述,根据本发明的优选实施例,用户可以仅通过使用与在将AP程序从IP服务器10下载到移动站时安装到所述移动站的UIM相同的合同标识信息对应的UIM,来正确地执行或输出AP程序。
根据本发明的优选实施例,不可能在移动站外部执行AP程序,因为该AP程序由从未从所述移动站输出的信息进行了加密。
因此,可以排除AP程序超出该AP程序的版权所有者所允许的范围的使用。
根据本发明的优选实施例,通过安全的通信路由传送合同标识信息。该合同标识信息是在通过利用为通信路由提供服务的通信运营商的秘密密钥进行加密之后而被发布的。不可能重写UIM内的UIM标识信息。因此,利用本发明的优选实施例可确保高级别的安全性。
根据本发明的优选实施例,用户可通过操作他(她)的移动站来存储他(她)的合同标识信息。即,用户不必访问用于移动站或UIM的出口来存储合同标识信息。
在本发明的优选实施例中,由为移动分组通信网络(AP程序通过该移动分组通信网络发布到移动站)提供服务的通信运营商通过该移动分组通信网络发布合同标识信息。由于通信运营商代表对发布到移动站的AP程序进行收费,所以这些实施例对于商业应用是优选的。
根据本发明的第一实施例,AP程序在未加密的情况下进行存储。因此,在执行AP程序时不必对AP程序进行解密。这对于计算能力比PC的要低的移动站是一个优势。
根据本发明的第二实施例,不必使用限制表。因此,可省略与限制表对应的过程。也不必在输出AP程序时对其进行加密。特别是在多次输出一个AP程序的情况下,这是一个优势。
[4]变型例
可通过接通电源或登记移动站的位置而非用户的操作来启动UIM内的合同标识信息的存储过程。当然,可以仅在移动站搜索UIM的合同标识信息的结果为该合同标识信息还未存储时才存储该合同标识信息。另外,所述服务器设备可以按预定时间间隔向还未存储所述合同标识信息的UIM发送所述合同标识信息。
尽管在上述实施例中通过一通信网络执行合同标识信息的发布和请求,但本发明的技术范围并不受此限制。例如,所购买的UIM的UIM标识信息可以被从售出该UIM的零售渠道传送到服务器设备60,与该合同标识信息对应的合同标识信息也可以被通过一通信网络从服务器设备60传送到具有所述UIM的移动站。另选地,例如,可以在用户获得UIM之前将合同标识信息存储在所述UIM内。
尽管在上述实施例中对发布的AP程序执行了限制,但本发明的技术范围并不受这些示例的限制。可以对在购买移动站之前已存储在该移动站内的内容执行限制。在该实施例中,在购买移动站之前或者在购买移动站时,执行与优选实施例中下载AP程序的过程类似的过程。
在优选实施例中,将服务器设备60描述为单个设备,但可把服务器设备60的特征分散到多个设备。例如,用于转发通信数据的设备和用于发出认证信息(帮助授权)的设备可替代服务器设备60。用于授权的设备和用于请求授权的设备可进一步替代后一设备。
尽管在上述实施例中IP服务器设备通过互联网连接到服务器设备60,但IP服务器可以通过公共运营商租用的线路连接到服务器设备60,或者服务器设备60本身可发布所请求的内容。即,服务器设备60不必连接到互联网。
尽管在上述实施例中通过使用URL来对要下载的AP程序进行标识,但也可以使用能够唯一标识资源的任何标识信息来标识AP程序。标识信息可包括URI(统一资源识别符)。当然,可由表示下载请求消息中的目的地址的信息和用于标识位于目的地处的AP程序的信息的组合来标识AP程序。
尽管在上述实施例中,为移动分组通信网络提供服务的通信运营商的公共密钥存储在移动站内,并通过使用该公共密钥来对认证信息进行解密,但该公共密钥可以存储在UIM中,并可通过使用该公共密钥对认证信息解密。在这种情况下,移动站不必存储所述公共密钥。
由UIM或由移动分组通信网络进行的用户授权,或者由移动分组通信网络进行的移动站授权或UIM授权可与上述实施例相结合。该变型例使得可以更确定地排除未授权的使用。
尽管在上述实施例中由移动站终止UIM与服务器设备60之间的通信,但UIM与服务器设备60之间的通信可以是具有一定安全性的端对端通信。可通过这种端对端通信路由将认证信息下载到UIM。
尽管是在移动站内执行了对AP程序的加密,但也可由IP服务器设备通过使用从移动站传送到IP服务器设备的合同标识信息来执行对AP程序的加密。之后,可将加密后的AP程序传送到移动站。在该变型例中,可由服务器设备60执行对AP程序的加密。该变型例使得可以合同标识信息(即,个人信息)不被传送到互联网。
尽管在第二实施例中,在对内容进行加密时所使用的加密密钥是根据当时安装到移动站的UIM内所存储的合同标识信息的加密密钥,但本发明的技术范围并不限于此。例如,可以按顺序执行以下过程(1-A)和(1-B)-(3-A)和(3-B)。注意,(1-A)和(1-B)的执行顺序是任意的,并且可以仅执行(3-A)和(3-B)中的一个。
(1-A)在移动站中任意产生一用于对内容进行加密的第一加密密钥。通过使用该第一加密密钥对AP程序进行加密。
(1-B)通过使用安装到移动站的UIM内存储的合同标识信息和用于根据所述合同标识信息产生一加密密钥的秘密规则来产生一第二加密密钥。通过使用该第二加密密钥对第一密钥进行加密。
(2)将加密后的AP程序与加密后的第一加密密钥一起进行存储。
(3-A)当执行AP程序时,通过使用安装到移动站的UIM内存储的合同标识信息和上述用于产生加密密钥的规则,对与加密后的AP程序一起存储的第一加密密钥进行解密。通过使用解密后的第一加密密钥对AP程序进行解密,并随后执行解密后的AP程序。
(3-B)当输出该AP程序时,移动站输出加密后的AP程序以及与所述AP程序一起存储的加密后的第一加密密钥。
根据该实施例,如果泄露了合同标识信息,则由于用于产生解密第一加密密钥所必需的加密密钥的规则是保密的,所以不可能执行加密后的AP程序。该实施例还具有第二加密密钥的密钥空间不受限的优点,这是因为第二加密密钥是任意产生的。
尽管在上述实施例中PC被示出为用于备份AP程序的设备的示例,但本发明的技术范围并不限于此。能够与移动站通信并存储信息的任何设备都可以用作用于备份AP程序的设备。
尽管在上述实施例中是对AP程序应用了使用限制,但所述使用限制也可以应用于例如图像数据或音乐数据的任何内容。
尽管在上述实施例中将执行和输出示出为“使用”的示例,当然可以响应于待限制的内容的种类而修改使用的类型,例如,对于图像数据是“显示”,或者对于音乐数据是“播放”。
尽管在上述实施例中将移动站示出为用于限制内容使用的设备的示例,但本发明的技术范围并不限于此。任何可以接收和存储其使用应该受限的内容的通信设备都可以替代上述实施例中的移动站。
尽管在上述实施例中,合同标识信息包括在认证信息中,但由通信运营商的秘密密钥所加密的任何数据都可替代上述实施例中的认证信息。可响应于系统所需的安全级别对所述加密规则进行修改。
尽管在上述实施例中使用了移动分组通信网络,但可用电路交换网络或固定网络(fixed network)替代上述实施例中的移动分组通信网络。
尽管在上述实施例中移动站与UIM通过有线通信彼此进行通信,但移动站与UIM也可以通过无线通信彼此进行通信。
尽管在上述实施例中将合同标识信息存储在UIM中,但也可将所述合同标识信息存储在诸如存储卡(memory card)的其它存储介质中。注意,所述存储介质需要存储用于唯一标识该存储介质的标识信息。
[5]本发明的效果
如上所述,本发明使通信设备能够识别试图使用该通信设备的用户,因为该通信设备可以使用能够与该通信设备进行通信的存储介质内存储的合同标识信息。
Claims (12)
1、一种服务器设备,包括:
存储装置,用于对应地存储合同标识信息和介质标识信息,所述合同标识信息用于标识在通信业务的用户与提供所述业务的通信运营商之间制定的预订合同,所述介质标识信息用于标识基于所述预订合同所发行的存储介质;
接收装置,用于接收所述介质标识信息;
提取装置,用于从所述存储介质中提取与由所述接收装置接收的所述介质标识信息对应的所述合同标识信息;以及
传送装置,用于将由所述提取装置提取的合同标识信息传送到一通信装置以将所接收到的信息存储在所述存储介质内,所述通信装置能够对由所述接收装置接收到的所述介质标识信息所标识的存储介质进行访问。
2、根据权利要求1所述的服务器设备,其中:
所述传送装置仅通过由所述通信运营商提供服务的通信网络传送所述合同标识信息,该合同标识信息由所述提取装置进行提取;并且
所述通信网络仅向由所述通信运营商提供服务的任何服务器所授权的设备或装置传送信息。
3、根据权利要求1所述的服务器设备,其中所述接收装置接收从所述通信运营商提供服务的所述通信网络中所采用的所述通信装置传送的所述合同标识信息。
4、根据权利要求1所述的服务器设备,进一步包括:
加密装置,用于通过使用所述通信运营商的一秘密密钥对所述合同标识信息进行加密,所述合同标识信息由所述提取装置提取;
其中所述传送装置将由所述加密装置加密的所述合同标识信息传送到所述通信装置,该通信装置将所接收到的信息传送到由所述接收装置接收的所述介质标识信息所标识的所述存储介质。
5、一种通信装置,包括:
介质标识信息提取装置,用于从一存储介质中提取介质标识信息,该存储介质是基于通信业务的用户与提供所述通信业务的通信运营商之间的预订合同而发行的,所述存储介质能够与所述通信装置进行通信;
标识信息传送装置,用于将所述介质标识信息传送到一服务器设备,所述介质标识信息由所述介质标识信息提取装置提取,所述服务器设备传送用于标识发行所述存储介质所依据的所述预订合同的合同标识信息,所述存储介质存储所接收到的介质标识信息;
标识信息接收装置,用于接收从所述服务器设备传送的所述合同标识信息;以及
存储装置,用于将所述合同标识信息存储在其标识信息由所述介质标识信息提取装置提取的所述存储介质内,所述合同标识信息由所述标识信息接收装置接收。
6、根据权利要求5所述的通信装置,进一步包括:
内容接收装置,用于接收内容;
记忆装置,用于对应地记忆所述内容和存储在能够与所述通信装置进行通信的所述存储介质内的所述合同标识信息,所述内容由所述内容接收装置接收;
输入装置,用于输入用于使用所述内容的指令;
合同提取装置,用于在使用由所述记忆装置记忆的所述内容时,从能够与所述通信装置进行通信的所述存储介质中提取所述合同标识信息;以及
限制装置,用于仅在由所述合同提取装置提取的所述合同标识信息与对应地与所键入的使用指令所针对的所述内容一起存储的所述合同标识信息一致时,才允许所述内容的使用。
7、根据权利要求5所述的通信装置,进一步包括:
内容接收装置,用于接收内容;
加密装置,用于通过使用存储在能够与所述通信装置进行通信的所述存储介质内的所述合同标识信息对所述内容进行加密,所述内容由所述内容接收装置接收;以及
记忆装置,用于记忆由所述加密装置加密的内容。
8、根据权利要求5所述的通信装置,进一步包括:
内容接收装置,用于接收内容;
内容加密装置,用于通过使用在所述内容接收装置接收到所述内容之后所产生的第一加密密钥对所述内容进行加密;
密钥加密装置,用于通过使用第二加密密钥对所述第一加密密钥进行加密,所述第二加密密钥是在所述内容接收装置接收到所述内容之后基于所述合同标识信息和用于产生加密密钥的预定规则而产生的;以及
记忆装置,用于对应地记忆所述内容和由所述密钥加密装置所加密的所述第二加密密钥,所述内容由所述内容加密装置加密。
9、根据权利要求7所述的通信装置,进一步包括:
合同提取装置,用于在使用所述记忆装置中所记忆的所述内容时,从能够与所述通信装置进行通信的所述存储介质中提取所述合同标识信息;和
解密装置,用于通过使用由所述合同提取装置提取的所述合同标识信息对待用的内容进行解密。
10、根据权利要求8所述的通信装置,进一步包括:
合同提取装置,用于在使用所述记忆装置中所记忆的所述内容时,从能够与所述通信装置进行通信的所述存储介质中提取所述合同标识信息;和
解密装置,用于通过使用由所述合同提取装置提取的所述合同标识信息对待用的内容进行解密。
11、一种用于使计算机执行以下步骤的应用程序:
对应地存储合同标识信息和介质标识信息,所述合同标识信息对通信业务的用户与提供所述业务的通信运营商之间的预订合同进行标识,所述介质标识信息对基于所述预订合同发行的存储介质进行标识;
接收所述介质标识信息;
提取与由所述接收步骤接收的所述介质标识信息对应的由所述存储步骤存储的所述合同标识信息;以及
将由所述提取步骤提取的所述合同标识信息传送到一通信装置以将所接收到的信息存储在所述存储介质中,所述通信装置能够对由所述接收步骤接收到的所述介质标识信息所标识的所述存储介质进行访问。
12、一种用于使计算机执行以下步骤的应用程序:
从一存储介质中提取介质标识信息,所述存储介质是基于通信业务的用户与提供所述业务的通信运营商之间的预订合同而发行的,所述存储介质存储唯一的介质标识信息并能够与一通信装置进行通信;
向一服务器设备传送所述介质标识信息,该服务器设备传送用于唯一地标识发行所述存储介质所依据的所述预订合同的所述合同标识信息,所述存储介质存储所接收到的所述介质标识信息;
接收从所述服务器设备所传送的所述合同标识信息;以及
将所述合同标识信息存储在由所述提取步骤提取其介质标识信息的所述存储介质内,所述合同标识信息由所述合同标识信息的接收步骤接收。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002107155A JP3857610B2 (ja) | 2002-03-05 | 2002-03-05 | 承継保証装置、通信装置、プログラム、及び記録媒体 |
JP107155/2002 | 2002-03-05 | ||
PCT/JP2003/002196 WO2003075599A1 (en) | 2002-03-05 | 2003-02-27 | Server device, communication device, and program for managing contents usage |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1640178A true CN1640178A (zh) | 2005-07-13 |
CN1640178B CN1640178B (zh) | 2010-04-28 |
Family
ID=27785568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038051958A Expired - Fee Related CN1640178B (zh) | 2002-03-05 | 2003-02-27 | 服务器设备、通信装置以及用于限制内容使用的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7472123B2 (zh) |
EP (1) | EP1478201B1 (zh) |
JP (1) | JP3857610B2 (zh) |
CN (1) | CN1640178B (zh) |
AU (1) | AU2003211769A1 (zh) |
TW (1) | TWI236826B (zh) |
WO (1) | WO2003075599A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US20050261970A1 (en) * | 2004-05-21 | 2005-11-24 | Wayport, Inc. | Method for providing wireless services |
US8261327B2 (en) | 2007-07-12 | 2012-09-04 | Wayport, Inc. | Device-specific authorization at distributed locations |
US8850230B2 (en) * | 2008-01-14 | 2014-09-30 | Microsoft Corporation | Cloud-based movable-component binding |
JP5655286B2 (ja) * | 2009-09-24 | 2015-01-21 | ソニー株式会社 | 通信方法、通信システム、サーバおよびプログラム |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU4769897A (en) * | 1997-11-07 | 1999-05-31 | Swisscom Ag | Clearing method in a telecommunication system |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
JP2001078266A (ja) * | 1999-06-29 | 2001-03-23 | Sanyo Electric Co Ltd | 情報配信システム |
EP1195974A4 (en) * | 1999-07-05 | 2008-12-17 | Sanyo Electric Co | INFORMATION DISTRIBUTION SYSTEM AND DISTRIBUTION SERVER |
CN1277364C (zh) | 1999-12-02 | 2006-09-27 | 三洋电机株式会社 | 数据记录装置、数据供给装置及数据传送系统 |
US20020065074A1 (en) * | 2000-10-23 | 2002-05-30 | Sorin Cohn | Methods, systems, and devices for wireless delivery, storage, and playback of multimedia content on mobile devices |
US20020091643A1 (en) * | 2001-01-11 | 2002-07-11 | Ryuichi Okamoto | Digital data distribution system |
-
2002
- 2002-03-05 JP JP2002107155A patent/JP3857610B2/ja not_active Expired - Fee Related
-
2003
- 2003-02-27 US US10/505,986 patent/US7472123B2/en not_active Expired - Fee Related
- 2003-02-27 CN CN038051958A patent/CN1640178B/zh not_active Expired - Fee Related
- 2003-02-27 WO PCT/JP2003/002196 patent/WO2003075599A1/ja active Application Filing
- 2003-02-27 EP EP03707131.3A patent/EP1478201B1/en not_active Expired - Lifetime
- 2003-02-27 AU AU2003211769A patent/AU2003211769A1/en not_active Abandoned
- 2003-03-04 TW TW092104582A patent/TWI236826B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US7472123B2 (en) | 2008-12-30 |
TWI236826B (en) | 2005-07-21 |
US20050165711A1 (en) | 2005-07-28 |
JP3857610B2 (ja) | 2006-12-13 |
JP2003259458A (ja) | 2003-09-12 |
TW200304750A (en) | 2003-10-01 |
EP1478201A4 (en) | 2010-02-10 |
EP1478201B1 (en) | 2014-09-10 |
AU2003211769A1 (en) | 2003-09-16 |
WO2003075599A1 (en) | 2003-09-12 |
CN1640178B (zh) | 2010-04-28 |
EP1478201A1 (en) | 2004-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1640178A (zh) | 服务器设备、通信装置以及用于限制内容使用的程序 | |
CN1284088C (zh) | 访问控制系统 | |
CN1209718C (zh) | 操纵计算机文件和/或程序的系统和方法 | |
CN1174578C (zh) | 通过扰频进行数据确认的方法和采用该方法的确认系统 | |
CN1324918C (zh) | 移动终端、其信息管理方法和用于信息管理的计算机程序 | |
CN1617492A (zh) | 提供服务的系统和方法 | |
CN1145302C (zh) | 采用具有多个加密密码的信息的条件存取系统 | |
CN1258898C (zh) | 在通信网络中管理对称密钥的方法及实现该方法的设备 | |
CN100343844C (zh) | 数据配送装置和数据配送用的终端装置 | |
CN1225711C (zh) | 数字内容发行系统和数字内容发行方法 | |
CN101061666A (zh) | 在广播/多播服务中管理数字权利的方法 | |
CN1592307A (zh) | 用于分发数据的系统和方法 | |
CN1614921A (zh) | 接入点、终端、加密密钥设定系统、设定方法及程序 | |
CN1929369A (zh) | 以对等方式安全地发送和接收数据的设备和方法 | |
CN1829144A (zh) | 加密通信系统及方法 | |
CN1950776A (zh) | 证书有效性检查 | |
CN1742276A (zh) | 本地共享多媒体内容订阅的系统和方法 | |
CN1728038A (zh) | 提供权限数据对象的方法 | |
CN1744489A (zh) | 在系统中提供证书匹配以及用于搜索和获得证书的方法 | |
CN1930818A (zh) | 改进的域管理器和域设备 | |
CN1539226A (zh) | 通信方法及通信系统 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1961370A (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN1812416A (zh) | 在客户域内管理数字内容的消费的方法及设备 | |
CN1879384A (zh) | 安全使用的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100428 Termination date: 20160227 |