CN1991856A - 为特殊标记的内容锁定应用程序 - Google Patents

为特殊标记的内容锁定应用程序 Download PDF

Info

Publication number
CN1991856A
CN1991856A CNA2006101670167A CN200610167016A CN1991856A CN 1991856 A CN1991856 A CN 1991856A CN A2006101670167 A CNA2006101670167 A CN A2006101670167A CN 200610167016 A CN200610167016 A CN 200610167016A CN 1991856 A CN1991856 A CN 1991856A
Authority
CN
China
Prior art keywords
content
application program
mark
mobile device
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006101670167A
Other languages
English (en)
Inventor
亚历山大·戴维多夫
迈克尔·罗兹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1991856A publication Critical patent/CN1991856A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

提供用于为特殊标记的内容锁定在无线设备上运行的应用程序的方法、设备和计算机程序,其中用特殊方式标记该应用程序以使该设备软件认识到该应用程序限于特定内容。创建特定部分内容,并且用特殊方式进行标记,从而该设备软件可以将该特定部分内容标记与该应用程序标记相匹配。在将该应用程序和该特定部分内容部署到该移动设备上之后,当该应用程序请求该特定部分内容时,该设备软件认识到该应用程序限于播放特定内容,并且将所请求的特定部分内容标记与该应用程序标记进行比较。响应于该应用程序与该特定部分内容标记相匹配,允许该应用程序访问该特定部分内容,并且响应于该应用程序不与该特定部分内容标记相匹配,拒绝该应用程序访问该特定部分内容。

Description

为特殊标记的内容锁定应用程序
技术领域
本发明一般涉及用于限制应用程序运行特定内容的方法,更特别地,涉及通过使用OMA DRM技术为特殊标记的内容锁定无线设备上的应用程序的方法。
背景技术
OMA DRM是开放移动联盟公布的数字版权管理标准,并且供例如诺基亚移动终端的专有移动终端或无线设备使用,以保护该移动设备携带的各种类型的内容,该内容包括但不限于图像、声音文件、视频以及本领域的技术人员熟知的其它内容。在该标准中,用来定义内容的消费规则的权利是由与该内容关联的权利对象定义的。该权利对象是用安全方式递送到目的地的,并且在目的地安全地存储。
OMA DRM标准允许三种内容保护方法:“转发锁定”,“组合递送”和“分离递送”。“转发锁定”内容保护方法提供基于文件的复制保护,其防止从该移动设备转发内容。“组合递送”内容保护方法与“转发锁定”类似,但是通过使用权利对象可以为该内容指定附加使用权利,例如“仅使用一次”。“分离递送”内容保护方法通过独立于权利对象并以加密文件的方式递送该内容而提供附加安全性。
“分离递送”内容保护方法支持超级分发,在超级分发中,可以由目的地分发DRM保护的内容。例如,通过使用移动设备的浏览器,把DRM保护的内容下载到移动设备上。DRM保护的内容以加密形式存储在移动设备的普通存储器中。同时下载与DRM保护的内容关联的权利对象。权利对象存储在该移动设备的存储器的安全部分中,并且不会被该移动设备的用户篡改。权利对象规定该内容的消费规则,并且如果该内容是经过加密的,则权利对象还包括解密密钥。
更具体地,OMA DRM管理如何使用内容,并且允许内容提供商、服务开发商、运营商和服务提供商开发新的终端用户功能和新类型的移动内容服务。换句话说,OMA DRM技术允许内容提供商依照消费或使用了哪个特定内容来制定规则。移动终端通常包括一个专有软件组件,也称为DRM代理,用于实施内容提供商建立的使用规则。请读者查阅有关文献获取OMA DRM技术的更详细的说明。
现有技术通常把对DRM保护的内容的访问仅限于在制造移动设备时在存储器中最初存储的应用程序,因为其后该应用程序不会被修改或替换。显然,如果该移动设备不能下载附加应用程序,则该访问只限于预先安装的应用程序,因此,在这种情况中,可以没有“限制”,因为没有下载的应用程序。现在,通过把应用程序下载到移动设备上来修改或升级某些移动设备也是很普遍的,然而,在存在下载的应用程序的这些情况中,限制了对DRM保护的内容的访问,这是因为设备制造商和内容提供商必须确保新应用程序不泄露DRM保护的内容。
下载新应用程序的一种方式是在MIDlet套件的范围内,如Java 2Micro Edition(J2ME)的移动信息设备配置文件(MIDP)定义的MIDlet套件。MIDlet套件包括Java应用程序描述符(JAD)文件和Java归档(JAR)文件。JAD文件包含有与JAR文件有关的信息。可执行应用程序驻留在JAR文件内。MIDP为经过证明的MIDlet套件提供安全性。MIDlet套件的发起人可以把JAR文件的数字签名和数字证书放到JAD文件中。
RSA公钥密码系统使用通常称为公钥(PuK)和私钥(PrK)的加密和解密密钥匹配对。密钥对的每个密钥在数据上执行单向变换。一个密钥执行的操作与另一个密钥执行的操作相反。PuK是其属主能够获得的,而PrK是秘密的。私密消息是通过用接受者的PuK对其消息内容进行编码而创建的。只能用接受者的PrK对经过编码的消息进行解码,因此,只有接受者能够进行解码。
数字签名是通过用PrK对公知或可推导的数据进行编码创建的。如果某人能够用某个用户的PuK成功译出经过编码的数据,则该数据必定最初是由该用户编码的。通常,通过使用PrK对消息内容的HASH(杂乱信息)进行编码,把数字签名绑定到该消息内容。这意味着签名随每条消息变化。消息的接受者通过使用PuK对数字签名进行解密,然后比较经过解密的数字签名与该消息内容的HASH。如果二者匹配,则该消息没有被篡改,并且其来源被验证。
然而,消息的接受者必须还要确认他/她正在使用发送者的正确公钥。公钥通常是和带有签名的消息一起在数字证书中发送的。数字证书包含由信任第三方(TTP)签名的公钥PuK(可能还有其它信息)。数字证书包括发送者的公钥PuK(可能还有其它信息)以及与使用TTP的PrK进行编码的公钥的HASH相对应的数字指纹(和其它信息,如果有的话)。数字指纹也称为证书签名,因为它是数据内容的签名,包括数字证书中的发送者的公钥PuK。TTP的PuK是接受者熟知的。接受者可以使用TTP的PuK对该数字指纹进行译码,然后将该结果与该数字证书中的PuK进行比较。如果它们匹配,则TTP已经验证发送者的身份。这可以防止一个人伪装成另一个人。例如,一个众所周知的TTP是证书授权机构VerisignTM。
当发送含有签名的消息时,包含有数字证书。该消息的接受者首先使用该数字证书验证该证书中包含的该发起人的PuK是可信的,接着使用该PuK验证该信息的签名。这样,只需要广泛公布一个公钥,即TTP的公钥,因为人人都可以利用其消息传送其数字证书。因此,数字证书把身份绑定到可以用来对数字信息进行加密和签名的公钥/密钥对的公钥PuK上。
通常,不允许在MIDlet套件中接收的应用程序访问DRM保护的内容,因为此类访问将允许恶意应用程序复制该内容和/或分发该内容,或允许非恶意应用程序偶然违反安全性。这会阻止实现DRM保护。然而,某些可信的MIDlet套件,例如,由作为本发明之受让人的诺基亚公司签名的那些MIDlet套件,或诸如沃达丰(Vodafone)的运营商可以被允许访问DRM保护的文件。
现有技术的OMA DRM使用规则是很有限的,并且通常允许内容提供商仅仅指定给定内容可以消费(播放、使用、执行)的次数或指定给定内容可以消费(播放、使用、执行)的时间间隔或持续时间。现有技术的OMA DRM技术不允许内容提供商建立内容与在该移动终端上运行的消费应用程序之间的链接。
因此,现有技术的一个问题是,不能锁定或阻止例如音乐播放器的应用程序打开和播放许多不同的内容提供商创建的音乐文件,而不是将内容提供商仅限于授权的或合格的内容提供商。现有解决方案试图解决该问题,提出使用应用程序级的加密或通过修改内容对内容进行标记以便允许消费该内容。这种现有解决方案非常复杂、有限并且难以实现,这是因为需要改变应用程序和/或内容本身。
与游戏行业使用的解决方案类似的其它现有解决方案依赖专用硬件/软件组合,其中在诸如Microsoft X-Box、Sony Play Station和类似专用设备的专用硬件设备上运行的应用程序将游戏内容仅限制为特别授权在该游戏机而非另一不同的游戏机上播放的内容。例如,Microsoft X-Box将仅播放为具有X-Box硬件可识别的适合授权标准的X-Box特制的内容。换句话说,Microsoft X-Box仅能播放X-Box内容而不能播放Sony Play Station内容,反之亦然。这么做的连带益处是,通过使游戏者只能玩授权的或许可的游戏,可以保护设备品牌的声誉和信誉不会受到可能由廉价的、低质量的游戏或非授权的游戏带来的可能伤害,因为它们不能在该游戏机上播放。
专用硬件/软件解决方案并不适合移动行业,因为应用程序需要在由许多不同制造商制造的移动设备上运行。另外,制造商在制造的时候并不知道可能使用的应用程序,因此,在生产时不可能把特殊保护内置到移动设备中。
转让给与本发明之受让人相同之受让人的、题目为“A Method andDevice for Determining Whether an Application Should Access DigitalContent”的专利申请PCT/IB04/002393提出了另一个现有技术的解决方案,其中使用OMA DRM以允许内容决定允许哪些应用程序,如音乐播放器,访问和播放该内容,亦即,内容提供商定义哪些应用程序可以打开该提供商的内容。和在PCT/IB04/002393中提出的解决方案形成对照,本发明的做法正好相反,定义应用程序提供商如何指定该应用程序可以打开什么内容。
因此,需要扩展OMA DRM技术,以锁定给定应用程序,从而仅能打开相应的给定内容提供商创建的文件,并且可以阻止该给定应用程序打开另一个不同的内容提供商创建的文件,而无需改变该应用程序和/或该内容本身。
本发明的目的是,锁定在移动设备上运行的应用程序,从而仅播放特殊标记的内容,或者如果该内容没有特殊地进行标记以与该应用程序标记相匹配,则完全不播放该内容。
本发明的另一个目的是,扩展OMA DRM技术以允许应用程序决定它们将接受哪些内容。
发明内容
根据本发明的主要方面,提供用于为特殊标记的内容锁定在无线设备上运行的应用程序的方法,其中该应用程序是用特殊方式标记的,以使该设备软件处于以下状态,即,认识到该应用程序限于特定内容。创建特定内容并且用特殊方式进行标记,从而该设备软件可以将特定部分内容标记与应用程序标记相匹配。保护该应用程序和该部分内容标记,从而它们不会被删除。在将该应用程序和该特定部分内容部署到该移动设备上之后,当该应用程序请求该特定部分内容时,该设备软件认识到该应用程序限于播放特定内容,并且将所请求的特定部分内容标记与该应用程序标记相比较。响应于该应用程序和该特定部分内容标记相匹配,允许该应用程序访问该特定部分内容,并且响应于该应用程序和该特定部分内容标记不匹配,拒绝该应用程序访问该特定部分内容。
根据本发明的另一方面,提供用来执行为特殊标记的内容锁定在无线设备上运行的应用程序的方法的移动设备和计算机程序。
附图说明
通过连同附图一起阅读优选实施例的下述书面描述,本发明的其它目的、功能特征和优势将变得更加明显,其中:
图1是一个流程图,表示用来执行为特殊标记的内容锁定应用程序的本发明的方法的主要功能步骤;
图2是用来表示用JAVA应用程序实现本发明的方法的典型实施例的系统的框图;
图3是一个流程图,表示用在图2所示的系统中说明的JAVA应用程序执行本发明的方法的主要功能步骤,其中锁定的MIDlet请求OMA DRM保护的内容;
图4是一个流程图,表示用于锁定制造商的MIDlet以仅读取特定内容的本发明的方法的另一个实施例中的主要功能步骤;
图5是一个流程图,表示用于锁定第三方MIDlet以仅读取特定内容的本发明的方法的又一个实施例中的主要功能步骤;以及
图6是包含有本发明的移动设备的功能框图。
具体实施方式
现在转到附图并且更详细地考虑本发明,图1说明通常标示为10的流程图,该图表示用于执行为打开仅特殊标记的内容而锁定应用程序的本发明的方法的主要功能步骤,并且是用用来执行预期功能的任何适合技术实现的。本发明的基本概念是,可靠地标记在移动设备或终端上运行的应用程序以及希望供该移动设备上的应用程序运行的部分内容。修改移动设备的系统软件和DRM代理,从而它们都可以进行检查以确定内容的标记和应用程序的标记是否匹配,并且如果标记匹配(亦即,通过使用来自该证书的同一公钥可以验证两个数字签名),则允许该应用程序访问该部分内容。
该方法在步骤12中开始,然后进行到步骤14,在该步骤中,创建要在该移动设备上运行的应用程序。接着,该方法进行到步骤16,在该步骤中,采用特殊方式对该应用程序作某种标记,以使该移动设备软件处于以下状态,在该移动设备上运行的该应用程序限于与该应用程序标记匹配的用特殊方式标记的内容。在步骤18中对该应用程序标记进行适当保护,从而它不会被删除。接着,在步骤20中创建部分内容,并且在步骤22中用特殊方式标记该部分内容,从而该移动设备软件可以将该应用程序标记和该部分内容标记进行匹配。在步骤24中对该部分内容标记进行适当保护,从而它不会被删除。应该认识到,创建该应用程序和该部分内容的顺序不是决定性的,例如,该部分内容可以是在该应用程序之前而被创建的或相反,或者它们可以是同时创建的。接着,在步骤26中把该应用程序部署到移动设备上,并且在步骤28中把该部分内容部署到该移动设备上。把该应用程序和该部分内容部署到该移动设备上可以是用任何顺序实现的。接着,在步骤30中,该应用程序请求该部分内容。现在,在步骤32中,该设备软件认识到该应用程序仅限于打开指定的内容。作为响应,该设备软件在步骤34中检查所请求的部分内容是否是用与该应用程序标记相匹配的方式来标记的。如果在步骤36中确定所请求的部分内容标记与该应用程序标记相匹配,则在步骤38中允许该应用程序访问。如果在步骤36中确定所请求的部分内容的标记与该应用程序标记不匹配,则在步骤40中拒绝该应用程序访问。
通过创建私钥/公钥对,可以实现该方法。利用私钥对需要进行锁定以仅使用特殊标记的内容的应用程序进行标记和签名。通常,仅仅对该应用程序进行签名不足以达到预期目标;还必须用特殊方式做标记。特殊标记是必需的,以区分仅仅带有签名的应用程序和为特定内容锁定的应用程序。在本发明中,应用程序的标记与应用程序的签名同样重要。通过采用任何适合的公知方式,把该应用程序签名连同包含公钥的证书一起附加到该应用程序中。根据OMA DRM规则准备一部分内容,并且使用与用来标记该应用程序的私钥相同的私钥进行签名,并且采用任何适合的公知方式把该签名附加到权利对象中。可选地,根据OMA DRM规则准备一部分内容,并且使用与用来标记该应用程序的私钥相同的私钥对权利对象进行签名,并且将该签名附加到该权利对象中。通过采用任何适合的公知方式把该应用程序和该部分内容部署到该移动设备上。当在该移动设备上运行的应用程序请求任一所需部分的DRM保护的内容时,DRM代理进行检查以确定是否像在步骤14-18中描述的那样对该应用程序做了标记和签名。如果对该应用程序进行了签名和标记,则该DRM代理解释为由该应用程序打开的任何内容必须进行适当的签名。因而,该DRM代理指示该应用程序仅仅打开其DRM内容签名与该应用程序私钥签名相匹配(亦即,通过使用来自该证书的同一公钥可以验证两个签名)的内容。该DRM代理确认所请求的内容的权利对象是以用来对该应用程序进行标记和签名的同一私钥进行签名的。该DRM代理可以访问附加到该应用程序中的证书中的公钥,并且检查通过使用该公钥进行适当标记的内容的存在。接着,在该移动设备上运行的应用程序访问并打开所请求的DRM保护的内容文件。必要的是,OMA DRM保护的内容的任何标记都是通过该权利对象完成的,以确保该标记是安全的并且不会被删除。因此,可以看到,本发明的方法确保用特殊的安全的方式标记的应用程序仅能访问同样用特殊的安全的匹配方式标记的部分内容。同时,可以认识和理解,公钥/密钥对的使用和操作是众所周知的,并且在本领域中是可以理解的。读者请参阅有关文献、教科书以及其它公知和可用的原始资料,以获得私钥/公钥操作和应用的附加信息和解释。
现在转到图2和3,本发明是用JAVA应用程序示例举例说明的,以便更全面地领会和理解在用户环境中的功能特征和益处。例如,假设内容提供商决定开放音乐服务并且作为该服务的一部分,该提供商创建、购买或用其它方式使能够提供独特用户体验的复杂音乐播放器是可得的。该音乐播放器是用Java应用程序的方式实现的。在该技术领域中,用于移动设备的Java应用程序通常称为MIDlet,指示该应用程序在移动设备上运行。另外,假设为了刺激用户签约该音乐服务,该内容提供商可以免费或以较低的费用向预订该内容提供商提供的音乐服务的用户提供该音乐播放器。显然,该内容提供商是为了赚钱,并且希望保护其在该音乐服务和该音乐播放器方面的投资。该内容提供商的兴趣在于,确信用于该音乐播放器的所有音乐均来自他/她的音乐服务,而不是来自其它音乐来源或非授权的提供商。换句话说,由该内容提供商提供的复杂音乐播放器将仅仅播放来自该内容提供商服务的音乐,而不播放来自其它服务的音乐,除非该服务是授权的。
该内容提供商通过在清单50(亦即,在Java归档文件(JAR)文件54)中放置特殊属性来实现规定的目标和目的,因此,该应用程序是用特殊方式标记的。该属性(一个或多个)将通知该移动设备的Java应用程序管理器(JAM)仅仅允许该应用程序打开仅特殊标记的OMADRM保护的文件。同时,该内容提供商创建私钥/密钥对,并使用密钥52对JAR文件54进行签名。JAR文件签名58连同包含有公钥62的证书60被放置到MIDlet套件的Java应用程序描述符(JAD)文件64中。该JAD文件是用于Java MIDP中的签名证书的定义位置。通过使用其它方法,如OMA DRM保护方法,可以强化非授权删除清单50中的特殊属性的努力。现在,用户采用公知的方式通过空中(OTA)下载该播放器。在该OTA下载中,通过使用OMA DRM“分离递送”方法可以保护该音乐播放器本身,其中OMA DRM递送方法确保该JAR文件不被篡改。通过使用杂乱信息70对音乐文件本身进行签名,或者通过用该内容提供商创建的私钥52对音乐文件OMADRM权利对象68进行签名使得该服务提供商或运营商采用特殊方法标记所有音乐文件(亦即,该服务中的内容66)。接着,该音乐服务的用户或订户通过使用任何适合方法从服务提供商或运营商向音乐播放器下载一个或多个音乐文件。
仍然参照图2,并且特别地参照图3所示的流程图,用户启动音乐播放器,并且在步骤80中,MIDlet请求DRM保护的文件。在步骤82中,JAM检测或注意到该JAR文件中的清单属性,并且在步骤84中,限制该音乐播放器仅能打开特殊标记的DRM保护的文件。该JAR文件中的清单属性的检测可选地可以是在将该MIDlet下载到该移动设备上之后发生的或者是在启动该MIDlet时发生的。在步骤86中,该DRM代理注意到该文件的权利对象是用特殊方式标记的(亦即,签名的)。在步骤88中,JAM检查该JAR文件签名以确定它是否被适当地签名并且通过使用证书60中的公钥验证该签名。同时,该DRM代理进行检查以确定该权利对象签名是否是正确的并且通过使用证书60中的公钥验证该签名。在步骤92中,该MIDlet读取并访问DRM保护的内容,以便该音乐播放器播放。如果该文件的权利对象没有被适当地签名并且与JAR签名不匹配(亦即,通过使用来自该证书的同一公钥不能验证两个签名),则该文件内容不是用特殊方式标记的,因此该音乐播放器不能访问,从而可以防止用户从不同于该内容提供商的来源获取音乐。
在本发明的另一个示例中,提供了仅能读取用特定密钥签名的内容的制造商的MIDlet(由该制造商的签注的MIDlet)。现在参照图4所示的流程图,本发明的方法在步骤102中启动,在该步骤中,制造商创建MIDlet。在步骤104中,在该清单中添加一个标志,该标志意味着隶属于制造商的MIDlet仅能读取特定内容,亦即,用特殊方式标记的内容。接着,在步骤106中,创建基于新的密钥对的证书(证书A),并且在步骤108中,将该证书添加到该清单中。可选地,该证书的添加可以是步骤104中的标志。在步骤110中,利用与该证书相对应的制造商的私钥对该隶属于制造商创建的MIDlet进行签名。在步骤112中创建内容,并且在步骤114中,利用与证书A相对应的私钥对该内容进行签名。在步骤116中,将该签名添加到权利对象中。
然而,在本例中,第三方仍能篡改该应用程序,但不能用该制造商的密钥再次对被篡改的副本进行签名。此外,由于欺诈或被篡改的副本是没有制造商签名的MIDlet,所以在该设备中,它们是作为不可信的(没有特权的)应用程序来执行的,因此,拒绝它们访问内容(受DRM保护的或不受DRM保护的内容)。为了防止某些人篡改该MIDlet并仅与不受保护的内容一起使用该MIDlet,可以使用OMADRM“转发锁定/组合递送”或“分离递送”来保护该应用程序。
OMA DRM保护仍然只能为防止第三方的篡改设置有限的障碍。有足够时间和资源的有决心的黑客仍能闯入OMA DRM并获取MIDlet资源,然而,黑客不能创建将同时读取受DRM保护的内容和不受DRM保护的内容的MIDlet,因为他没有该制造商的私钥。尽管黑客仍能够破解该MIDlet,修改并重新分发它,就好像该MIDlet是他自己的一样,但是经过修改的MIDlet不再拥有签名,因此,是以不可信的应用程序的方式执行的,导致它无权播放任何内容,不管是受保护的内容还是不受保护的内容。因此,尽管专做坏事的专家能够破解该MIDlet,但是被破解的MIDlet具有非常低的价值,因此黑客不会花费时间来破解该MIDlet,并且用户也不会费心想安装任何被破解的MIDlet,因为该MIDlet是无用的。
总之,即使坚毅的黑客也不能创建用于合法的(未被破解的)隶属的MIDlet的内容,因为在缺少私钥的情况下他不能对内容进行签名并且该私钥绝不离开该MIDlet/内容属主的办公室内的上锁的保险箱。黑客能够获取权利对象并且他能够从中获取签名,但是他不能把该签名放到任何其它内容上,因为该内容不会生效(亦即,应用程序标记与内容标记不匹配)。合法的MIDlet不能读取非法内容。
用于按上述方式锁定制造商的MIDlet的方法也可以用来获得类似结果,其中拥有特权的运营商创建MIDlet或对MIDlet进行签名,该MIDlet仅能读取用特定密钥签名的内容。如上所述,该私钥是不能依据任何已知信息确定的,因此,不能创建用于隶属于拥有特权的运营商的MIDlet的非授权内容。
在本发明的另一个示例中,参照图5说明仅能读取用特定密钥签名的内容的第三方MIDlet,在步骤132中开始于第三方创建一个MIDlet。在步骤134中,在清单中添加一个标志,该标志意味着隶属的第三方MIDlet只能读取特殊标记的内容。接着,在步骤136中,创建两个证书,证书A和证书B,并且在步骤138中,把证书A添加到该清单中。可选地,证书A的添加可以是步骤134中的标志。在步骤140中,利用证书B对隶属的第三方MIDlet进行签名,并且在步骤142中,把证书B和签名添加到JAD文件中。在步骤144中,创建内容,并且在步骤146中,用证书A对该内容进行签名。在步骤148中,把该签名添加到权利对象中。最后,在步骤150中,把指纹或对证书B的其它适合引用添加到该权利对象中,例如,依照专利申请PCT/IB04/002393中指定的规则,通过引用将其公开引入这里。
在本例中,其结果是,该平台不允许除用证书B签名的应用程序之外的应用程序播放的内容,以及仅能播放用证书A签名的内容的应用程序。此外,证书A和证书B可以是同一个证书,但是不要求它们必须相同。隶属的第三方MIDlet不受保护,并且可以被破解,然而,不允许任何被破解的MIDlet读取以原始第三方MIDlet为目标的DRM内容,因为该MIDlet不再是用证书B签名的。同时,如上所述,为了保护该MIDlet,可以使用OMA DRM来加密和分发该应用程序。总之,合法的MIDlet不能读取非法内容。
应该懂得,本发明的重要方面在于,该MIDlet包含该证书的标记或必定是用来对该内容进行签名的密钥,并且该内容签名必定如上述那样来定位以便该平台进行验证。
同样,关于拥有特权的运营商或带有签名的第三方MIDlet,证书A或公钥以及该内容的签名必定如上述那样来定位。应该懂得,本发明的重要方面在于,所有MIDlet需要包含对该证书或公钥(如指纹)的引用。
尽管上面连同音乐播放器示例一起描述了本发明,但是本发明适用于其它特定内容,例如但不限于,视频、电影、语音和动画。
现在转到图6,该图说明包含有为特殊标记的内容锁定应用程序的本发明的移动设备的功能框图,并且通常标识为160。移动设备160包括,通常标识为162的设备控制单元,并且可以是微处理器,数字信号处理器,显示驱动器或同时包含用于执行该控制功能以及其它预期和所需功能的硬件和软件的其它装置,并且可以包含用于存储各有关计算机程序以执行该移动设备之意图的控制功能的适合存储器,由于这些部件是本领域的技术人员熟知的,所以此处不再赘述。正如图6所示,移动设备160包括存储器164,存储器164在设备控制单元162的外部,并且可以是该设备控制单元内配备的任何存储器的补充。用户借助于按键或其它有效刺激手动操作设备控制单元162,以提供设备功能166输入。该设备功能信号被连接到设备控制单元162。设备控制单元162向通常标识为168的显示器提供输出信号,以控制文本、图形或与正在执行的特定功能相对应的其它标志。设备功能166可以选择地包括音量控制功能,该功能是借助于诸如数字键盘170上的有关按键排列的一个或多个按键实现的,用于调整例如来自扬声器172的音乐的音量。移动设备160还包括发射/接收单元174,该单元与设备控制单元162相连,用于发送和接收无线信号,由于这是本领域的技术人员熟知的,所以此处不再赘述。
本发明还包括存储介质上携带的可以由移动设备中的处理器执行的用于锁定在移动设备上运行的应用程序以播放特定内容的计算机程序,并且包括适合的程序代码,用于用特殊方式标记该应用程序以使该设备软件处于以下状态,该应用程序限于特定内容,并且用于用特殊方式标记特定内容,从而该设备可以将该特定部分内容标记与该应用程序标记相匹配。提供适合的程序代码,以便采用公知的方式把该应用程序和该特定部分内容部署到该移动设备上。响应于与该特定部分内容关联的应用程序,该设备软件认识到该应用程序限于播放特定内容,进而使得对所请求的特定部分内容标记与该应用程序标记进行比较。同时包括以下程序代码,用于响应于该应用程序标记与该特定部分内容标记的匹配,允许该应用程序访问该特定部分内容,以及用于响应于该应用程序标记与该特定部分内容标记不匹配,拒绝该应用程序访问该特定部分内容。本领域的熟练技术人员知道,该计算机程序是通用的,并且可以采用本领域的技术人员熟知的多种方式,依照上面描述的本发明的方法实现该计算机程序。
上面举例描述了本发明,其中采用新方式把签名添加到权利对象中,以便为特殊标记的内容锁定在移动设备上运行的特殊标记的应用程序。本领域的熟练技术人员可以做出各种变更和修改而并不背离本发明的方法的广泛方面,因此,本发明是用示例方式而非限制方式描述的。

Claims (20)

1.一种方法,包括步骤:
创建要在移动设备上运行的应用程序;以及
锁定该应用程序以播放特定内容。
2.如权利要求1所述的方法,还包括步骤:
用特殊方式标记该应用程序,以使该设备软件处于以下状态,该应用程序限于特定内容;以及
保护该应用程序标记,以使它不被删除。
3.如权利要求2所述的方法,还包括步骤:
创建特定部分内容;
用特殊方式标记该特定部分内容,从而该设备软件可以将该特定部分内容标记与该应用程序标记相匹配;以及
保护该部分内容标记,以使它不被删除。
4.如权利要求2所述的方法,还包括步骤,将该应用程序部署到该移动设备上。
5.如权利要求3所述的方法,还包括步骤,将该特定部分内容部署到该移动设备上。
6.如权利要求5所述的方法,还包括步骤,该应用程序请求该特定部分内容。
7.如权利要求6所述的方法,还包括步骤,该设备软件认识到该应用程序限于播放特定内容。
8.如权利要求7所述的方法,还包括步骤:
将所请求的特定部分内容标记与该应用程序标记进行比较。
9.如权利要求8所述的方法,还包括步骤,响应于该应用程序与该特定部分内容标记相匹配,允许该应用程序访问该特定部分内容。
10.如权利要求8所述的方法,还包括步骤,响应于该应用程序与该特定部分内容标记不匹配,拒绝该应用程序访问该特定部分内容。
11.如权利要求2所述的方法,还包括步骤:
创建包括公钥和私钥的密钥对;
标记要用该私钥锁定的应用程序;
利用该私钥对该应用程序进行签名;以及
将该应用程序签名和包含有该公钥的证书附加到该应用程序中。
12.如权利要求3所述的方法,还包括步骤:
依据OMA DRM规则准备部分内容;
通过使用与用来标记该应用程序的私钥相同的私钥,对与该DRM保护的部分内容关联的权利对象进行签名。
13.如权利要求6所述的方法,其中在该移动设备上运行的该应用程序请求所需部分内容的步骤还包括,请求DRM保护的内容。
14.如权利要求8所述的方法,其中该比较步骤还包括:
由在该移动设备上运行的DRM代理检查该应用程序是否适当地做了标记,是否用该私钥做过签名,并且作为响应,要求所有内容权利对象具有内容签名或权利对象签名,该内容签名或权利对象签名是用与用来标记在该移动设备上运行的该应用程序所用的私钥相同的私钥创建的。
15.如权利要求9所述的方法,还包括步骤,响应于该DRM代理确定该应用程序和所请求的所需部分的DRM保护的内容具有相应的匹配应用程序签名和内容签名标记,该应用程序访问所需部分的DRM保护的内容。
16.一种用于锁定在移动设备上运行的应用程序的方法,包括步骤:
创建MIDlet;
在该MIDlet的清单中添加标志,以指示该MIDlet必须仅读取特定内容;
创建证书A;
把该证书A添加到该MIDlet的该清单中;
利用设备制造商的证书对该MIDlet进行签名;
根据OMA DRM规则创建内容;
利用该证书A对该内容进行签名;
把该签名添加到该权利对象中;
把该MIDlet部署到该移动设备上,其中该MIDlet必须验证该内容签名与该MIDlet签名相匹配,以读取该内容。
17.一种移动设备,适合于被配置和安排用来依照存储器中包含的一个或多个指令集执行该移动设备的预期操作功能,该指令集执行所创建的在该移动设备上运行的应用程序,其中该应用程序被锁定以播放特定内容。
18.如权利要求17所述的移动设备,还包括移动设备,该移动设备检测该应用程序是否用特殊方式做过标记,并且作为响应,使该应用程序限于特定内容。
19.如权利要求18所述的移动设备,还包括:
该移动设备检测该特定内容是否用特殊方式做过标记;
用于比较该应用程序标记与该特定内容标记的装置;
用于响应于该特定内容标记与该应用程序标记相匹配,由该应用程序访问该特定内容的装置;以及
用于响应于该特定内容标记不与该应用程序标记相匹配,拒绝该应用程序访问该特定内容的装置。
20.一种存储介质上携带的由移动设备中的处理器执行的计算机程序,用于锁定在该移动设备上运行的应用程序以播放特定内容,该计算机程序包括:
用于用特殊方式标记该应用程序的程序代码,以使该设备软件处于以下状态,该应用程序限于特定内容;
用于用特殊方式标记特定部分内容的程序代码,从而该设备软件可以将该特定部分内容标记与该应用程序标记相匹配;
用于把该应用程序和该特定部分内容部署到该移动设备上,并且响应于该应用程序请求该特定部分内容,该设备软件认识到该应用程序限于播放特定内容,并且其中将所请求的特定部分内容标记与该应用程序标记进行比较的程序代码;以及
用于响应于该应用程序标记与该特定部分内容标记相匹配,允许该应用程序访问该特定部分内容并且响应于该应用程序不与该特定部分内容标记相匹配,拒绝该应用程序访问该特定部分内容的程序代码。
CNA2006101670167A 2005-12-13 2006-12-12 为特殊标记的内容锁定应用程序 Pending CN1991856A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/302,963 US20070136207A1 (en) 2005-12-13 2005-12-13 Locking of applications for specially marked content
US11/302,963 2005-12-13

Publications (1)

Publication Number Publication Date
CN1991856A true CN1991856A (zh) 2007-07-04

Family

ID=37896074

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006101670167A Pending CN1991856A (zh) 2005-12-13 2006-12-12 为特殊标记的内容锁定应用程序

Country Status (4)

Country Link
US (1) US20070136207A1 (zh)
EP (1) EP1798656A2 (zh)
KR (1) KR20070062919A (zh)
CN (1) CN1991856A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101981886A (zh) * 2008-03-28 2011-02-23 索尼爱立信移动通讯有限公司 涉及通信设备的方法和装置
CN106897096A (zh) * 2009-05-29 2017-06-27 甲骨文美国公司 Java商店

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
US8997054B2 (en) * 2007-11-30 2015-03-31 Red Hat, Inc. Software application certification service
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US8990920B2 (en) 2011-02-11 2015-03-24 Mocana Corporation Creating a virtual private network (VPN) for a single app on an internet-enabled device or system
US9537869B2 (en) 2011-02-11 2017-01-03 Blue Cedar Networks, Inc. Geographical restrictions for application usage on a mobile device
US9306933B2 (en) 2011-02-11 2016-04-05 Mocana Corporation Ensuring network connection security between a wrapped app and a remote server
US8549656B2 (en) * 2011-02-11 2013-10-01 Mocana Corporation Securing and managing apps on a device
US8893298B2 (en) 2011-02-11 2014-11-18 Mocana Corporation Network linker for secure execution of unsecured apps on a device
CN102207823A (zh) * 2011-05-13 2011-10-05 宇龙计算机通信科技(深圳)有限公司 应用程序的显示方法和装置
KR101295508B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션을 실행하기 위한 제어 장치 및 그 방법
US9053307B1 (en) 2012-07-23 2015-06-09 Amazon Technologies, Inc. Behavior based identity system
US8954736B2 (en) 2012-10-04 2015-02-10 Google Inc. Limiting the functionality of a software program based on a security model
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) * 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
EP2741199B1 (en) * 2012-12-06 2020-08-05 Samsung Electronics Co., Ltd Application individual lock mechanism for a touch screen device
US9317682B1 (en) * 2012-12-07 2016-04-19 Hrl Laboratories, Llc Library-based method for information flow integrity enforcement and robust information flow policy development
US9367672B2 (en) 2013-03-13 2016-06-14 Blackberry Limited Method of locking an application on a computing device
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US9921827B1 (en) 2013-06-25 2018-03-20 Amazon Technologies, Inc. Developing versions of applications based on application fingerprinting
US9262470B1 (en) 2013-06-25 2016-02-16 Amazon Technologies, Inc. Application recommendations based on application and lifestyle fingerprinting
US10269029B1 (en) 2013-06-25 2019-04-23 Amazon Technologies, Inc. Application monetization based on application and lifestyle fingerprinting
US9449042B1 (en) * 2013-06-25 2016-09-20 Amazon Technologies, Inc. Recommending improvements to and detecting defects within applications
US9672353B2 (en) 2014-04-28 2017-06-06 Blue Cedar Networks, Inc. Securing and managing apps on a device using policy gates
CN105511724A (zh) * 2015-12-07 2016-04-20 魅族科技(中国)有限公司 运行界面的展示方法和展示装置
US11586750B2 (en) * 2019-03-21 2023-02-21 Blackberry Limited Managing access to protected data file content

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2324301C2 (ru) * 2003-02-10 2008-05-10 Конинклейке Филипс Электроникс Н.В. Управление импортом контента
DE60329162C5 (de) * 2003-03-03 2016-08-11 Nokia Technologies Oy Sicherheitselement Steuerungverfahren und Mobilendgerät
US7089594B2 (en) * 2003-07-21 2006-08-08 July Systems, Inc. Application rights management in a mobile environment
FR2858733B1 (fr) * 2003-08-04 2005-10-07 Radiotelephone Sfr Procede de protection d'un contenu numerique
US20050262568A1 (en) * 2004-05-18 2005-11-24 Hansen Mark D System and method for managing access to protected content by untrusted applications
US20050276570A1 (en) * 2004-06-15 2005-12-15 Reed Ogden C Jr Systems, processes and apparatus for creating, processing and interacting with audiobooks and other media

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101981886A (zh) * 2008-03-28 2011-02-23 索尼爱立信移动通讯有限公司 涉及通信设备的方法和装置
CN101981886B (zh) * 2008-03-28 2014-03-12 索尼爱立信移动通讯有限公司 涉及通信设备的方法和装置
CN106897096A (zh) * 2009-05-29 2017-06-27 甲骨文美国公司 Java商店

Also Published As

Publication number Publication date
US20070136207A1 (en) 2007-06-14
KR20070062919A (ko) 2007-06-18
EP1798656A2 (en) 2007-06-20

Similar Documents

Publication Publication Date Title
CN1991856A (zh) 为特殊标记的内容锁定应用程序
EP1776799B1 (en) Enhanced security using service provider authentication
US8074287B2 (en) Renewable and individualizable elements of a protected environment
JP4833620B2 (ja) 位置情報に基づくライセンス付与
KR101018368B1 (ko) 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
US8452970B2 (en) System and method for code signing
CN100426719C (zh) 用户端设备与本地客户端应用服务器或远程网络服务器间鉴权的方法
US8656156B2 (en) Method and terminal for authenticating between DRM agents for moving RO
EP2107490B1 (en) System and method for providing code signing services
CA2561604A1 (en) Account management in a system and method for providing code signing services
KR20100022953A (ko) 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩
KR20080023101A (ko) 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
CN101189633A (zh) 用于在内容分发系统中进行权利发放者授权的方法和装备
US20040172369A1 (en) Method and arrangement in a database
US20050138400A1 (en) Digital content protection method
CA2561614A1 (en) System and method for providing code signing services
CA2561606A1 (en) Remote hash generation in a system and method for providing code signing services
EP1805570B1 (en) Methods for improved authenticity and integrity verification of software and devices capable for carrying out the methods
KR100891564B1 (ko) 독점적 데이터 포맷 콘텐츠를 다루기 위한 방법 및 장치
WO2006115532A2 (en) Renewable and individualizable elements of a protected computing environment
WO2007132957A1 (en) System for authenticating and authorizing digital contents employing certificates

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20070704

C20 Patent right or utility model deemed to be abandoned or is abandoned