DE60306821T2 - Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte - Google Patents
Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte Download PDFInfo
- Publication number
- DE60306821T2 DE60306821T2 DE60306821T DE60306821T DE60306821T2 DE 60306821 T2 DE60306821 T2 DE 60306821T2 DE 60306821 T DE60306821 T DE 60306821T DE 60306821 T DE60306821 T DE 60306821T DE 60306821 T2 DE60306821 T2 DE 60306821T2
- Authority
- DE
- Germany
- Prior art keywords
- content
- information
- rights
- personalization
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
- Hintergrund der Erfindung
- 1. Feld der Erfindung
- Die vorliegende Erfindung betrifft ein Netzwerk; und betrifft genauer ein Netzwerk, in dem ein Inhalt durch die Erzeuger des Inhalts oder die Provider personalisiert wird.
- 2. Beschreibung des Standes der Technik
- In einem bekannten System für die Verwaltung von digitalen Rechten (DRM) gibt es einen Beleg (voucher), der Nutzungsrechte des Inhalts ausdrückt. Der Beleg gibt Rechte zum Benutzen, Kopieren, Weiterleiten, Speichern, Voranschauen, etc. Der Beleg ist in einer getrennten Datei enthalten.
- Der Beleg kann ein Feld aufweisen, das von dem Inhalts-Provider verwendet wird, um Inhalt-Benutzungsregeln an eine besondere Vorrichtung zu binden, und zwar unter Verwendung des Codes der International Mobile Equipment Identity (IMEI) eines Telefons, eines Geräte-Identifizierers (ID), etc. Dieses wird Inhalts-Zielvorgabe oder Inhalts-Personalisierung genannt. Der Inhalt wird durch den Inhalt-Provider personalisiert, wenn der Beleg erzeugt wird (d. h. der Wert des Feldes wird gesetzt).
- Benutzer wollen den Inhalt in einer bestimmten Weise personalisieren, zum Beispiel auf ein besonderes Subscriber Identity Module (SIM) und somit die Benutzung des Inhaltes auf dieses SIM beschränken. Bekannte Personalisierungssysteme sind allesamt Server basiert und das Problem mit diesen Systemen wird gewöhnlich gelöst mit teurer Hardware (HW) oder Software (SW) basierten Systemen, die nicht notwendigerweise sicher sind. Darüber hinaus ist die bekannte Server basierte Inhalt-Personalisierung nicht möglich, bis geeignete Herunterlade- und Schlüsselaustausch-Protokolle verfügbar sind. Die bekannten Server basierenden Systeme benötigen ferner komplexe Verschlüsselungs-Schemata und Protokolle und bedeuten eine zusätzliche Belastung des Netzwerks (wenn Schlüssel ausgetauscht werden) und des Serviceproviders des Inhalts.
- Gemäß der Erfindung wird ein Verfahren angegeben zum Binden der Benutzung des Inhalts an eine mobile Vorrichtung gemäß Anspruch 1, eine mobilen Vorrichtung zur Verwendung in einem Netzwerk gemäß Anspruch 12 und ein Netzwerk einschließlich einer mobilen Vorrichtung gemäß Anspruch 16.
- In ihrem breitesten Sinne, liefert die vorliegende Erfindung ein neues und besonderes Verfahren und eine Vorrichtung zum Personalisieren von Inhalt auf ein Mobiltelefon, einer Vorrichtung oder einem Terminal, die irgend einem anderen Typ von Benutzerausrüstung, anstelle der Durchführung der Personalisierung durch eine Netzwerk-Infrastrukturvorrichtung, zum Beispiel einen Beleg-Server.
- Das Mobiltelefon, die Vorrichtung oder das Terminal hat ein beleg-getriebenes Inhalts-Personalisierungsmodul auf der Vorrichtung zur Personalisierung des Inhalts, basierend auf Information, die in einem Rechte-Ausdrucks-Beleg enthalten ist, der den Inhalt begleitet. Das Mobiltelefon, die Vorrichtung oder das Terminal personalisiert den Inhalt ohne Unterstützung von Serverseite aus der Netzwerk-Infrastruktur. Nach der Personalisierung ist der Inhalt nicht verwendbar, wenn die für die Personalisierung verwendete Vorrichtung nicht verfügbar ist; und der personalisierte Inhalt kann nur gemeinsam mit dieser Vorrichtung verwendet werden. Die vorliegende Erfindung macht diese Art und Funktionalität möglich, ohne Unterstützung von Serverseite aus der Netzwerk-Infrastruktur.
- Im Betrieb, liefert das Mobiltelefon, die Vorrichtung oder das Terminal eine Inhalt-Personalisierung anstelle eines Beleg-Servers in dem Netzwerk. Der Rechte-Ausdruck-Beleg enthält Information, welche die Inhalt-Personalisierung steuert. Wenn die Vorrichtung einen Inhalt mit dieser Art von Rechte-Ausdruck-Beleg erhält, startet sie die Personalisierungsoperation gemäß der Personalisierungsinformation. Diese Personalisierungsoperation kann den Inhalt auf dieselben „Einzelpersonen" personalisieren, wie die server-basierte Personalisierung. Zusätzlich kann die vorrichtungs-basierte Personalisierungsoperation eine Personalisierungsinformation verwenden, die durch den Beleg-Server nicht bekannt ist (beispielsweise vorrichtungsspezifische Hardware-Operationen).
- Personalisierung kann gemacht werden durch eine lokale Verschlüsselung eines Inhaltverschlüsselungsschlüssels (CEK), des Inhalts, des Rechte-Ausdrucks-Belegs selbst oder einer Kombination davon, die verschlüsselt werden können unter Verwendung eines Schlüssels, der erzeugt wird aus einem Korn beziehungsweise Samen, der abgeleitet ist aus Informationen in dem Rechte-Ausdrucks-Beleg, oder alternativ verschlüsselt werden unter Verwendung einer vorrichtungsspezifischen Hardware-Funktion, die von der Information abgeleitet ist von dem Rechte-Ausdrucks-Beleg. Der lokale Verschlüsselungsschlüssel ist bevorzugt nicht in dem Mobiltelefon, der Vorrichtung oder dem Terminal gespeichert. Viel mehr wird der lokale CEK Verschlüsselungsschlüssel wieder erzeugt, aus demselben Korn beziehungsweise Samen, wenn dies benötigt wird. Dies gewährleistet, dass der Inhalt nicht verwendet werden kann, wenn der Samen für den Schlüssel nicht vorliegt.
- Mit der vorliegenden Erfindung kann der Inhaltsprovider beschreiben, auf welche Vorrichtung der Inhalt personalisiert wird. Die Optionen können beispielsweise die SIM oder irgendeinen anderen Typ von Smartcard oder externes, terminal-verbundenes Modul, IMEI, einer Terminal-Hardware (HW)-Funktion, den Rechte-Ausdurcks-Beleg selbst, einen Terminal-Geheimschlüssel, eine anwendungsspezifische Schaltung (ASIC) oder einen Hardwareidentifizierer (ID) oder irgendeinen anderen festen Wert aus der Vorrichtung aufweisen.
- Der Rechte-Ausdrucks-Beleg hat ein Feld, das die Vorrichtung oder das Terminal mit einem Verfahren und möglichen Parametern beliefert, beispielsweise Information über den Samen für den lokalen Verschlüsselungsschlüssel, die für die lokale Verschlüsselung des CEKs, des Inhalts, des Rechte-Ausdrucks-Belegs selbst oder einer Kombination davon verwendet werden. In anderen Worten, liefert der Rechte-Ausdrucks-Beleg eine Information darüber, wie der Inhalt an die Vorrichtung gebunden werden soll. Beispielsweise liefert er die Information: „verwende den IMEI-code als einen Samen". Dem gegenüber liefert er nicht den IMEI selbst. Alternativ kann er nur das Verschlüsselungsverfahren aufweisen: „verschlüssele dies unter Verwendung der HW-Funktion X in der Vorrichtung", und optional einige Parameter für diese HW-Funktion liefern, zum Beispiel den Samen. In der Vorrichtung, verschlüsselt, entweder ein HW-, oder ein SW-Implementierungsmodul das CEK gemäß den Instruktionen, die in dem Rechte-Ausdrucks-Beleg beschrieben sind (zum Beispiel durch Verwenden des Verschlüsselungsschlüssels, erzeugt aus dem Samen, der in dem Rechte-Ausdrucks-Beleg beschrieben ist, oder unter Verwendung einer vorrichtungsspezifischen HW-Funktion, die in dem Rechte-Ausdrucks-Beleg beschrieben ist), alternativ verschlüsselt er den gesamten Inhalt (nicht nur das CEK) in einer ähnlichen Weise. Die Vorrichtung, an die der Inhalt gebunden wird, ist nicht notwendigerweise nur die Personalisierungsvorrichtung selbst, sondern kann auch irgendeine andere Vorrichtung sein, die an die Personalisierungsvorrichtung gekoppelt ist, zum Beispiel eine SIM oder irgendein anderes mit einem Terminal verbundenes Modul.
- Ein großer Vorteil der vorliegenden Erfindung liegt darin, dass sie nicht komplexe Verschlüsselungsschemata und Protokolle benötigt.
- Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass sie das Problem, die Speicherung des Entschlüsselungsschlüssel betreffend, löst. Wenn der Schlüssel selbst überhaupt nicht gespeichert wird, ist es unmöglich ihn in irgendeine andere Vorrichtung zu kopieren.
- Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass der Erzeuger des Inhalts oder der Provider Entscheidungen treffen kann, betreffend die Personalisierung des Inhalts ohne Verhandeln mit der Partei, die den personalisierten Inhalt an den Endbenutzer ausgibt, oder mit der Partei, die den Inhalt empfängt.
- Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass sie beträchtliche Datenverarbeitung bezüglich der Personalisierung von den Beleg-Servern an Vorrichtungen entlädt.
- Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass sie zusätzliche Sicherheit hinzufügt, da die inhaltsspezifische CEK verschlüsselt wird.
- Kurzbeschreibung der Zeichnung
- Die Zeichnung, welche nicht maßstäblich ist, umfasst die folgenden Figuren:
-
1 ist ein Diagramm eines drahtlosen Netzwerks mit einer Netzwerkinfrastruktur und zwei Terminals, die den Gegenstand der vorliegenden Erfindung bilden. -
2 ist ein Blockdiagramm eines drahtlosen Terminals, das den Gegenstand der vorliegenden Erfindung bildet. -
3 ist ein Diagramm eines Flussdiagramms der grundlegenden Schritte der vorliegenden Erfindung. -
4 –6 zeigen Schritte der Personalisierung des Inhalts in dem in3 gezeigten Flussdiagramm. - Detaillierte Beschreibung der Erfindung
-
1 : Die grundlegende Erfindung -
1 zeigt ein drahtloses Netzwerk, das generell mit10 bezeichnet ist, mit einer Netzwerkinfrastruktur11 , einem ersten drahtlosen Telefon, einem Terminal oder einer Vorrichtung12 , einem Erzeuger eines Inhalts oder Provider13 und einem zweiten drahtlosen Telefon, Terminal oder Vorrichtung14 . Obwohl die Erfindung beispielhaft in Bezug auf das drahtlose Netzwerk beschrieben wird, soll der Umfang der Erfindung auch nicht-drahtlose Netzwerke umfassen. - Gemäß der vorliegenden Erfindung personalisiert in dem drahtlosen Netzwerk
10 der drahtlose Empfänger12 oder14 den Inhalt, der von dem Erzeuger des Inhalts oder Provider13 erhalten wird, anstelle einer Personalisierung, die durch eine Netzwerks-Infrastrukturvorrichtung durchgeführt wird, zum Beispiel einem Beleg-Server. Die Personalisierung des Inhalts beruht auf Information, die in einem Rechte-Ausdrucks-Beleg enthalten ist, der den Inhalt begleitet. Der Rechte-Ausdrucks-Beleg enthält Information, die die Inhaltspersonalisierung durch die Vorrichtung12 oder14 steuert. Wenn das Mobiltelefon, die Vorrichtung oder das Terminal12 ,14 Inhalte mit dieser Art von Rechte-Ausdrucks-Beleg erhält, startet es die Personalisierung-Operation gemäß der Personalisierungsinformation, die darin enthalten ist. Das Mobiltelefon, die Vorrichtung oder das Terminal12 ,14 liefert die Inhalt-Personalisierungsstelle eines Rechte-Ausdrucks-Server in der drahtlosen Netzwerkinfrastruktur11 . Nach der Personalisierung ist der Inhalt nicht verwendbar, wenn die Vorrichtung, die für die Personalisierung verwendet wird, nicht verfügbar ist; und der personalisierte Inhalt kann nur gemeinsam mit der Vorrichtung verwendet werden. -
2 -
2 zeigt ein Blockdiagramm eines drahtlosen Telefons, einer Vorrichtung oder eines Terminals15 , wie den drahtlosen Sender12 , oder den drahtlosen Empfänger14 . Die drahtlose Vorrichtung15 weist auf einen Signalprozessor15a , der verbunden ist mit einem Funkzugriff-Netzwerkmodul15b (verbunden mit einer Antenne15c ), einem Anzeigemodul15d , einem Audiomodul15e , einem Mikrofon15f , einem Nur-Lesespeicher15g (ROM oder EPROM), einem Tastaturmodul15h , einem Zufallszugriffspeicher15i (RAM) und einer SIM15j . Der Signalprozessor15a , steuert die Operation des drahtlosen Terminals15 , dessen Operation im Stand der Technik bekannt ist. Darüber hinaus soll der Umfang der Erfindung nicht beschränkt sein auf einen bestimmten Typ, der zuvor genannten Elemente15a ,15b , ...,15j . Beispielsweise soll der Umfang der Erfindung das Funkzugriffs-Netzwerkmodul15b umfassen, das entweder ein Antennenmodul, ein Funkfrequenz (RF)-Modul, ein Funkmodem oder dergleichen darstellt. Das drahtlose Terminal15 kann auch auffallend viele andere Schaltungselemente enthalten, die im Stand der Technik bekannt sind, die nicht beschrieben oder gezeigt werden. - Die drahtlose Vorrichtung
15 zeigt ein Beleg-betriebenes in der Vorrichtung integriertes Inhalts-Personalisierungsmodul15k , zum Liefern von Inhalts-Personalisierung anstelle eines Beleg-Servers in der drahtlosen Netzwerk-Infrastruktur11 (1 ). Das Beleg-betriebene in der Vorrichtung integrierte Inhalts-Personalisierungsmodul15k , kann unter Verwendung von Hardware, Software oder einer Kombination davon implementiert werden. Das Modul kann, entweder innerhalb der Vorrichtung15 , oder in einem Außen-Modul, zum Beispiel in einer Smartcard implementiert sein. In einer typischen Software-Implementierung würde das Beleg-betriebene in der Vorrichtung integrierte Inhalts-Personalisierungsmodul15k eine Mikroprozessor basierte Architektur mit einem Mikroprozessor, einem Zufallszugriffsspeicher (RAM), einem Nur-Lesespeicher (ROM), Eingangs/Ausgangsvorrichtungen und Steuer-, Daten- und andere Adressbussen sein, welche dieselben verbinden. Eine auf diesem Gebiet der Technik der Programmierung bewanderte Person wäre in der Lage, solch eine Mikroprozessor basierende Implementierung zu programmieren, um die obigen Schritte auszuführen, ebenso wie die nachstehend diskutierten Schritte, ohne aufwändige Experimente. Die typischste Implementierung solch eines Moduls wäre als Teil eines digitalen Rechte-Management (DRM)-Maschine. Die DRM-Maschine und ihre Funktionalität zum Steuern von digitalen Rechten sind den Fachleuten auf diesem Gebiet wohlbekannt. -
3 –6 -
3 zeigt ein Flussdiagramm mit den grundlegenden Schritten, generell angezeigt bei30 , der Beleg-betriebenen auf der Vorrichtung integrierten Inhalts-Personalisierung, die den Gegenstand der vorliegenden Erfindung bildet. Das Verfahren weist zwei wichtige Schritte auf:
In einem ersten Schritt32 wird das Mobiltelefon, die Vorrichtung oder das Terminal12 ,14 in1 mit Inhalt versorgt, der einen Rechte-Ausdrucks-Beleg mit Information hat, die die Inhalts-Personalisierung darin steuert. Der Erzeuger des Inhalts oder der Provider13 (1 ) liefert typischerweise den Inhalt. - In einem zweiten Schritt
34 personalisiert das Beleg-getriebene auf der Vorrichtung integrierte Inhalts-Personalisierungsmodul15k in2 des Mobiltelefons, der Vorrichtung oder des Terminals in1 , den Inhalt anstelle der Personalisierung, die durch die Netzwerk-Infrastrukturvorrichtung11 (1 ) zum Beispiel einem Beleg-Server durchgeführt wird. Die Personalisierung des Inhalts beruht auf Information, die in dem Rechte-Ausdrucks-Beleg enthalten ist. - Um den Inhalt zu personalisieren, kann das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul
15k beispielsweise das Folgende tun:
4 zeigt einen Schritt36 , bei dem das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul15k den Inhalt personalisiert durch Verwendung von Personalisierungsinformation, die dem Beleg-Server unbekannt ist (beispielsweise vorrichtungsspezifische Hardware-Operationen), um den Inhalt zu personalisieren. -
5 zeigt einen Schritt38 , bei dem das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul15k , den Inhalt personalisiert durch Verschlüsseln des Inhalt-Verschlüsselungsschlüssels, des Inhalts, des Rechte-Ausdrucks-Belegs oder eine Kombination davon unter Verwendung eines Schlüssels, der erzeugt ist aus einem Samen, der abgeleitet ist von Information in dem Rechte-Ausdruck-Beleg. -
6 zeigt einen Schritt40 , bei dem das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul15k , den Inhalt durch Verschlüsselung des CEK unter Verwendung der Information personalisiert, die in dem Rechte-Ausdrucks-Beleg, enthalten ist, und zwar über ein Terminal oder einen SIM-spezifischen Samen für den lokalen Verschlüsselungsschlüssel. - Das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul
15k kann irgendeine oder eine Kombination der zuvor erwähnten Schritte verwenden. Der Umfang der Erfindung soll irgendein Personalisierungsschema, das im Stand der Technik bekannt ist umfassen und soll nicht darauf beschränkt sein, wie der Inhalt durch die Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul15k personalisiert ist in dem Mobiltelefon, der Vorrichtung oder dem Terminal12 ,14 in1 . - In der vorliegenden Erfindung wird der lokale CEK Verschlüsselungsschlüssel nicht gespeichert in dem Mobiltelefon, der Vorrichtung oder dem Terminal
12 ,14 ; anstelle dessen wird der lokale CEK Verschlüsselungsschlüssel wieder erzeugt, wenn er benötigt wird unter Verwendung derselben Information in dem Rechte-Ausdrucks-Beleg, der verwendet wird, um die Inhalts-Personalisierung zu bestimmen um zu gewährleisten, dass der Inhalt nicht verwendet werden kann, wenn die Vorrichtung, die für die Personalisierung verwendet wird nicht vorliegt. - Umfang der Erfindung
- Dementsprechend umfasst die Erfindung die Merkmale des Aufbaus, der Kombination der Elemente, und der Anordnung von Teilen, die in dem hier offenbarten Aufbau beispielhaft genannt sind. Es ist somit zu sehen, dass die oben genannten Aufgaben und diejenigen, die sich aus der vorangegangenen Beschreibung ergeben, effizient erhalten werden und da gewisse Änderungen vorgenommen werden können in dem obigen Aufbau, ohne vom Umfang der Erfindung abzuweichen, ist es beabsichtigt, dass alle Gegenstände, die in der obigen Beschreibung enthalten oder in den beigefügten Zeichnungen gezeigt sind nur als erläuternd und nicht einem begrenzenden Sinne interpretiert werden.
Claims (18)
- Verfahren, um Verwendung von Inhalt an eine mobilen Vorrichtung zu binden, umfassend: Empfangen des Inhalts an der Vorrichtung; und Empfangen eines Belegs, der Rechte angibt, an der Vorrichtung, gekennzeichnet dadurch: dass der Beleg, der Rechte angibt, Informationen darüber bereitstellt, wie der Inhalt kryptographisch an die Vorrichtung zu binden ist und dass die Vorrichtung die Informationen verwendet, die in dem Beleg, der Rechte angibt, enthalten ist, um die Verwendung des Inhalts an die Vorrichtung zu binden, so dass der Inhalt anschließend nur in Verbindung mit der Vorrichtung verwendbar ist.
- Verfahren gemäß Anspruch 1, einschließend die Verwendung von vorrichtungsspezifischen Personalisierungsinformationen, um die Verwendung des Inhalts an die Vorrichtung zu binden.
- Verfahren gemäß Anspruch 2, wobei die vorrichtungsspezifischen Personalisierungsinformationen vorrichtungsspezifische Informationen von Hardwareoperationen einschließen.
- Verfahren gemäß Anspruch 1, wobei der Schritt des Bindens der Verwendung des Inhalts an die Vorrichtung lokales Verschlüsseln eines Inhaltsverschlüsselungsschlüssels, des Inhalts, des Beleg, der Rechte angibt oder einer Kombination davon einschließt.
- Verfahren gemäß Anspruch 4, umfassend Durchführen der Verschlüsselung, durch Verwenden eines Schlüssels, der von einem Ausgangswert erzeugt wird, der aus Informationen in dem Beleg, der Rechte angibt, abgeleitet wird.
- Verfahren gemäß Anspruch 4, umfassend Durchführen der Verschlüsselung, durch Verwenden einer vorrichtungsspezifischen Hardwarefunktion, die aus Informationen in dem Beleg, der Rechte angibt, abgeleitet ist.
- Verfahren gemäß Anspruch 5, einschließend Erneuern des Schlüssels von dem Ausgangswert, wenn benötigt, um zu vermeiden den Schlüssel lokal zu speichern.
- Verfahren gemäß Anspruch 1, wobei der Schritt des Bindens der Verwendung des Inhalts an die Vorrichtung ein Verwenden eines Feldes einschließt, das in dem Beleg, der Rechte angibt, enthalten ist, wobei das Feld der Vorrichtung einen Ausgangswert für den Schlüssel bereitstellt, welcher verwendet wird zum lokalen Verschlüsselung eines Inhalts-Verschlüsselungs-Schlüssels.
- Verfahren gemäß Anspruch 8, wobei ein Hardware- oder Software-Implementierungs-Modul in der Vorrichtung verwendet wird, um den Schlüssel zu erzeugen und den Inhalts-Verschlüsselungs-Schlüssel durch Verwendung des Ausgangswerts zu verschlüsseln.
- Verfahren gemäß Anspruch 1, wobei der Schritt des Bindens der Verwendung des Inhalts an die Vorrichtung ein Verwenden von Informationen einschließt, in Bezug auf entweder ein Teilnehmer-Identitäts-Modul, internationale Mobilfunkkennung, eine Endgerät-Hardware-Funktion, den Beleg, der Rechte angibt, einen geheimen Schlüssel eines Endgeräts, eine anwendungsspezifische integrierte Schaltung oder eine Hardware-ID oder irgend ein andere Festwert von der Vorrichtung.
- Verfahren gemäß einem der vorhergehenden Ansprüche, einschließend Bereitstellen des Inhalts und des Beleg, der Rechte angibt, von der Netz-Infrastruktur-Vorrichtung zu der mobilen Vorrichtung, wobei der Beleg, der Rechte angibt, Informationen einschließt, die das Binden der Verwendung des Inhalts steuern.
- Mobile Vorrichtung zur Verwendung in einem Netz, gekennzeichnet dadurch, dass die Vorrichtung ein belegbetriebenes, vorrichtungsgebundenes Modul zur Personalisierung von Inhalt umfasst, um die Verwendung des Inhalts an die Vorrichtung, auf Basis von Informationen, die in einem Beleg, der Rechte angibt, enthalten sind zu binden, der den Inhalt begleitet, wobei die Informationen bestimmen, wie der Inhalt kryptographisch an die Vorrichtung zu binden ist, so dass der Inhalt anschließend nur in Verbindung mit der Vorrichtung verwendbar ist.
- Vorrichtung gemäß Anspruch 12, wobei das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt Personalisierungs-Informationen verwendet, einschließend vorrichtungsspezifischer Hardwareoperationen, um die Verwendung des Inhalts an die Vorrichtung zu binden.
- Vorrichtung gemäß Anspruch 12, wobei das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt die Verwendung des Inhalts an die Vorrichtung, durch eine lokale Verschlüsselung eines Inhalts-Verschlüsselungs-Schlüssel, des Inhalts, des Belegs, der Rechte angibt, oder einer Kombination davon bindet.
- Vorrichtung gemäß Anspruch 12, wobei das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt einen Inhalts-Verschlüsselungs-Schlüssel, den Inhalt, den Beleg, der Rechte angibt, oder eine Kombination davon verschlüsselt, wobei ein Schlüssel verwendet wird, der von einem Ausgangswert erzeugt wird, der aus Informationen in einem Beleg, der Rechte angibt, abgeleitet ist.
- Netz, das eine mobile Vorrichtung einschließt, gekennzeichnet dadurch, dass die Vorrichtung ein belegbetriebenes, vorrichtungsgebundenes Modul zur Personalisierung von Inhalt umfasst, um die Verwendung des Inhalts an die Vorrichtung zu binden, auf Basis von Informationen darüber, wie der Inhalt kryptographisch an die Vorrichtung zu binden ist, wobei die Information in einem Beleg, der Rechte angibt, enthalten ist, der den Inhalt begleitet, so dass der Inhalt anschließend nur in Verbindung mit der Vorrichtung verwendbar ist.
- Netz gemäß Anspruch 16, dadurch gekennzeichnet, dass das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt Personalisierungs-Informationen verwendet, einschließend vorrichtungsspezifische Hardwareoperationen, um die Verwendung des Inhalts an die Vorrichtung zu binden.
- Netz gemäß Anspruch 16, dadurch gekennzeichnet, dass das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt einen Inhalts-Verschlüsselungs-Schlüssel, den Inhalt, den Beleg, der Rechte angibt, oder eine Kombination davon verschlüsselt, wobei ein Schlüssel verwendet wird, der von einem Ausgangswert erzeugt wird, der aus Informationen in einem Beleg, der Rechte angibt, abgeleitet ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US59099 | 2002-01-25 | ||
US10/059,099 US7191343B2 (en) | 2002-01-25 | 2002-01-25 | Voucher driven on-device content personalization |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60306821D1 DE60306821D1 (de) | 2006-08-31 |
DE60306821T2 true DE60306821T2 (de) | 2007-07-12 |
Family
ID=22020849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60306821T Expired - Lifetime DE60306821T2 (de) | 2002-01-25 | 2003-01-24 | Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte |
Country Status (4)
Country | Link |
---|---|
US (1) | US7191343B2 (de) |
EP (1) | EP1331752B1 (de) |
CN (1) | CN1278574C (de) |
DE (1) | DE60306821T2 (de) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL134035A0 (en) * | 2000-01-13 | 2001-04-30 | Ronen Daniel | A device, system and method for remote push-publishing of content onto display screens of mobile devices including a screen saver application |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
EP1542117A1 (de) * | 2003-10-29 | 2005-06-15 | Sony Ericsson Mobile Communications AB | Binden von Inhalt an Benutzer |
US20050149359A1 (en) * | 2003-12-12 | 2005-07-07 | Steinberg Earl P. | Method, apparatus and computer readable medium for identifying health care options |
FI120174B (fi) * | 2004-03-19 | 2009-07-15 | Nokia Corp | Tietojen tallentaminen laitteen yhteydessä |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
US20060224443A1 (en) * | 2005-03-16 | 2006-10-05 | Resolution Health, Inc. | Method, system, apparatus and computer readable medium for preparing insurance claims for retail activites |
US20060212345A1 (en) * | 2005-03-16 | 2006-09-21 | Resolution Health, Inc. | Method, system, apparatus and computer readable medium for preparing insurance claims for retail activities |
JP4537882B2 (ja) * | 2005-04-18 | 2010-09-08 | 株式会社東芝 | 情報端末装置 |
DE102005032311A1 (de) * | 2005-07-11 | 2007-01-25 | Giesecke & Devrient Gmbh | Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul |
US20090254997A1 (en) * | 2005-09-21 | 2009-10-08 | Fathy Fouad Yassa | Method and apparatus for content rights management |
JP2007150846A (ja) * | 2005-11-29 | 2007-06-14 | Toshiba Corp | コンテンツ再生システム |
IL173663A0 (en) * | 2006-02-12 | 2006-08-01 | Celltick Technologies Ltd | System and method for displaying personalized content on personal cellular telecommunication devices |
KR100941535B1 (ko) * | 2006-06-09 | 2010-02-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템 |
IL176274A0 (en) * | 2006-06-13 | 2007-05-15 | Celltick Technologies Ltd | Web content distribution to personal cellular telecommunications devices |
IL180168A0 (en) | 2006-12-19 | 2007-06-03 | Celltick Technologies Ltd | Mobile advertising packages for displaying advertisement display messages on personal cellular telecommunications devices |
US8527603B2 (en) * | 2006-12-22 | 2013-09-03 | International Business Machines Corporation | In-system memory personalization |
IL180542A0 (en) * | 2007-01-04 | 2007-07-04 | Celltick Technologies Ltd | Mobile advertising on personal cellular telecommunications devices |
IL184963A0 (en) * | 2007-07-31 | 2008-01-06 | Celltick Technologies Ltd | Data collection and reporting of user activity of users of personal cellular telecommunications devices |
EP2224681B1 (de) * | 2009-02-27 | 2011-05-04 | Research In Motion Limited | Kommunikationssystem mit einer personalisierten mobilen Funkkommunikationsvorrichtungsnachrichten und zugehörige Verfahren |
CN101860850B (zh) * | 2010-05-07 | 2014-09-10 | 中兴通讯股份有限公司 | 一种利用驱动实现移动终端锁网或锁卡的方法 |
CN103106607A (zh) * | 2012-08-22 | 2013-05-15 | 杨磊 | 金融凭证处理系统及其方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1156017A (en) | 1965-12-08 | 1969-06-25 | Teddington Aircraft Controls L | Improvements in or relating to Control Systems. |
FR2788649A1 (fr) | 1999-01-18 | 2000-07-21 | Schlumberger Systems & Service | Procede de chargement securise de donnees entre des modules de securite |
US6885748B1 (en) * | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
AU2001255001A1 (en) | 2000-04-28 | 2001-11-12 | Nokia Corporation | Method and terminal device for preventing unauthorized use of secured content files |
US20020157002A1 (en) | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
-
2002
- 2002-01-25 US US10/059,099 patent/US7191343B2/en not_active Expired - Lifetime
-
2003
- 2003-01-24 DE DE60306821T patent/DE60306821T2/de not_active Expired - Lifetime
- 2003-01-24 EP EP03250459A patent/EP1331752B1/de not_active Expired - Lifetime
- 2003-01-27 CN CNB031012957A patent/CN1278574C/zh not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN1434658A (zh) | 2003-08-06 |
US7191343B2 (en) | 2007-03-13 |
US20030142828A1 (en) | 2003-07-31 |
DE60306821D1 (de) | 2006-08-31 |
EP1331752B1 (de) | 2006-07-19 |
EP1331752A1 (de) | 2003-07-30 |
CN1278574C (zh) | 2006-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60306821T2 (de) | Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte | |
EP1454503B8 (de) | Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul | |
DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
DE69925391T2 (de) | Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät | |
DE602004011284T2 (de) | Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung | |
DE69728991T2 (de) | Objektorientierte digitale unterschriften | |
EP1737181B1 (de) | Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul | |
EP1029421B1 (de) | Identifizierungskarte und identifizierungsverfahren | |
EP4158516B1 (de) | Personalisierung eines secure element | |
EP1922890B1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
DE10393847T5 (de) | Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen | |
EP2673731B1 (de) | Verfahren zur programmierung eines mobilendgeräte-chips | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
EP1027784B2 (de) | Verfahren zum digitalen signieren einer nachricht | |
DE60300660T2 (de) | Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten | |
WO2001008435A1 (de) | Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen | |
DE19747603A1 (de) | Verfahren zum digitalen Signieren einer Nachricht | |
DE102018005284A1 (de) | Chip-Personalisierung eines eingebetteten Systems durch einen Dritten | |
EP1414259B1 (de) | Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls | |
DE10216601A1 (de) | Programmsicherungsverfahren | |
DE102018115758A1 (de) | Sicherheit von Java-Card-Schlüsselobjekten | |
WO2002028005A2 (de) | Verfahren und lesegerät zur erzeugung digitaler signaturen | |
DE102008051578A1 (de) | Datenkommunikation mit portablem Endgerät | |
EP1400142A2 (de) | Authentisierungsverfahren | |
DD295477A5 (de) | Verfahren und vorrichtung zur uebertragung von informationen mittels elektromagnetischer wellen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |