DE60306821T2 - Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte - Google Patents

Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte Download PDF

Info

Publication number
DE60306821T2
DE60306821T2 DE60306821T DE60306821T DE60306821T2 DE 60306821 T2 DE60306821 T2 DE 60306821T2 DE 60306821 T DE60306821 T DE 60306821T DE 60306821 T DE60306821 T DE 60306821T DE 60306821 T2 DE60306821 T2 DE 60306821T2
Authority
DE
Germany
Prior art keywords
content
information
rights
personalization
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60306821T
Other languages
English (en)
Other versions
DE60306821D1 (de
Inventor
Samuli Tuoriniemi
Jukka Parkkinen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60306821D1 publication Critical patent/DE60306821D1/de
Publication of DE60306821T2 publication Critical patent/DE60306821T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Hintergrund der Erfindung
  • 1. Feld der Erfindung
  • Die vorliegende Erfindung betrifft ein Netzwerk; und betrifft genauer ein Netzwerk, in dem ein Inhalt durch die Erzeuger des Inhalts oder die Provider personalisiert wird.
  • 2. Beschreibung des Standes der Technik
  • In einem bekannten System für die Verwaltung von digitalen Rechten (DRM) gibt es einen Beleg (voucher), der Nutzungsrechte des Inhalts ausdrückt. Der Beleg gibt Rechte zum Benutzen, Kopieren, Weiterleiten, Speichern, Voranschauen, etc. Der Beleg ist in einer getrennten Datei enthalten.
  • Der Beleg kann ein Feld aufweisen, das von dem Inhalts-Provider verwendet wird, um Inhalt-Benutzungsregeln an eine besondere Vorrichtung zu binden, und zwar unter Verwendung des Codes der International Mobile Equipment Identity (IMEI) eines Telefons, eines Geräte-Identifizierers (ID), etc. Dieses wird Inhalts-Zielvorgabe oder Inhalts-Personalisierung genannt. Der Inhalt wird durch den Inhalt-Provider personalisiert, wenn der Beleg erzeugt wird (d. h. der Wert des Feldes wird gesetzt).
  • Benutzer wollen den Inhalt in einer bestimmten Weise personalisieren, zum Beispiel auf ein besonderes Subscriber Identity Module (SIM) und somit die Benutzung des Inhaltes auf dieses SIM beschränken. Bekannte Personalisierungssysteme sind allesamt Server basiert und das Problem mit diesen Systemen wird gewöhnlich gelöst mit teurer Hardware (HW) oder Software (SW) basierten Systemen, die nicht notwendigerweise sicher sind. Darüber hinaus ist die bekannte Server basierte Inhalt-Personalisierung nicht möglich, bis geeignete Herunterlade- und Schlüsselaustausch-Protokolle verfügbar sind. Die bekannten Server basierenden Systeme benötigen ferner komplexe Verschlüsselungs-Schemata und Protokolle und bedeuten eine zusätzliche Belastung des Netzwerks (wenn Schlüssel ausgetauscht werden) und des Serviceproviders des Inhalts.
  • Gemäß der Erfindung wird ein Verfahren angegeben zum Binden der Benutzung des Inhalts an eine mobile Vorrichtung gemäß Anspruch 1, eine mobilen Vorrichtung zur Verwendung in einem Netzwerk gemäß Anspruch 12 und ein Netzwerk einschließlich einer mobilen Vorrichtung gemäß Anspruch 16.
  • In ihrem breitesten Sinne, liefert die vorliegende Erfindung ein neues und besonderes Verfahren und eine Vorrichtung zum Personalisieren von Inhalt auf ein Mobiltelefon, einer Vorrichtung oder einem Terminal, die irgend einem anderen Typ von Benutzerausrüstung, anstelle der Durchführung der Personalisierung durch eine Netzwerk-Infrastrukturvorrichtung, zum Beispiel einen Beleg-Server.
  • Das Mobiltelefon, die Vorrichtung oder das Terminal hat ein beleg-getriebenes Inhalts-Personalisierungsmodul auf der Vorrichtung zur Personalisierung des Inhalts, basierend auf Information, die in einem Rechte-Ausdrucks-Beleg enthalten ist, der den Inhalt begleitet. Das Mobiltelefon, die Vorrichtung oder das Terminal personalisiert den Inhalt ohne Unterstützung von Serverseite aus der Netzwerk-Infrastruktur. Nach der Personalisierung ist der Inhalt nicht verwendbar, wenn die für die Personalisierung verwendete Vorrichtung nicht verfügbar ist; und der personalisierte Inhalt kann nur gemeinsam mit dieser Vorrichtung verwendet werden. Die vorliegende Erfindung macht diese Art und Funktionalität möglich, ohne Unterstützung von Serverseite aus der Netzwerk-Infrastruktur.
  • Im Betrieb, liefert das Mobiltelefon, die Vorrichtung oder das Terminal eine Inhalt-Personalisierung anstelle eines Beleg-Servers in dem Netzwerk. Der Rechte-Ausdruck-Beleg enthält Information, welche die Inhalt-Personalisierung steuert. Wenn die Vorrichtung einen Inhalt mit dieser Art von Rechte-Ausdruck-Beleg erhält, startet sie die Personalisierungsoperation gemäß der Personalisierungsinformation. Diese Personalisierungsoperation kann den Inhalt auf dieselben „Einzelpersonen" personalisieren, wie die server-basierte Personalisierung. Zusätzlich kann die vorrichtungs-basierte Personalisierungsoperation eine Personalisierungsinformation verwenden, die durch den Beleg-Server nicht bekannt ist (beispielsweise vorrichtungsspezifische Hardware-Operationen).
  • Personalisierung kann gemacht werden durch eine lokale Verschlüsselung eines Inhaltverschlüsselungsschlüssels (CEK), des Inhalts, des Rechte-Ausdrucks-Belegs selbst oder einer Kombination davon, die verschlüsselt werden können unter Verwendung eines Schlüssels, der erzeugt wird aus einem Korn beziehungsweise Samen, der abgeleitet ist aus Informationen in dem Rechte-Ausdrucks-Beleg, oder alternativ verschlüsselt werden unter Verwendung einer vorrichtungsspezifischen Hardware-Funktion, die von der Information abgeleitet ist von dem Rechte-Ausdrucks-Beleg. Der lokale Verschlüsselungsschlüssel ist bevorzugt nicht in dem Mobiltelefon, der Vorrichtung oder dem Terminal gespeichert. Viel mehr wird der lokale CEK Verschlüsselungsschlüssel wieder erzeugt, aus demselben Korn beziehungsweise Samen, wenn dies benötigt wird. Dies gewährleistet, dass der Inhalt nicht verwendet werden kann, wenn der Samen für den Schlüssel nicht vorliegt.
  • Mit der vorliegenden Erfindung kann der Inhaltsprovider beschreiben, auf welche Vorrichtung der Inhalt personalisiert wird. Die Optionen können beispielsweise die SIM oder irgendeinen anderen Typ von Smartcard oder externes, terminal-verbundenes Modul, IMEI, einer Terminal-Hardware (HW)-Funktion, den Rechte-Ausdurcks-Beleg selbst, einen Terminal-Geheimschlüssel, eine anwendungsspezifische Schaltung (ASIC) oder einen Hardwareidentifizierer (ID) oder irgendeinen anderen festen Wert aus der Vorrichtung aufweisen.
  • Der Rechte-Ausdrucks-Beleg hat ein Feld, das die Vorrichtung oder das Terminal mit einem Verfahren und möglichen Parametern beliefert, beispielsweise Information über den Samen für den lokalen Verschlüsselungsschlüssel, die für die lokale Verschlüsselung des CEKs, des Inhalts, des Rechte-Ausdrucks-Belegs selbst oder einer Kombination davon verwendet werden. In anderen Worten, liefert der Rechte-Ausdrucks-Beleg eine Information darüber, wie der Inhalt an die Vorrichtung gebunden werden soll. Beispielsweise liefert er die Information: „verwende den IMEI-code als einen Samen". Dem gegenüber liefert er nicht den IMEI selbst. Alternativ kann er nur das Verschlüsselungsverfahren aufweisen: „verschlüssele dies unter Verwendung der HW-Funktion X in der Vorrichtung", und optional einige Parameter für diese HW-Funktion liefern, zum Beispiel den Samen. In der Vorrichtung, verschlüsselt, entweder ein HW-, oder ein SW-Implementierungsmodul das CEK gemäß den Instruktionen, die in dem Rechte-Ausdrucks-Beleg beschrieben sind (zum Beispiel durch Verwenden des Verschlüsselungsschlüssels, erzeugt aus dem Samen, der in dem Rechte-Ausdrucks-Beleg beschrieben ist, oder unter Verwendung einer vorrichtungsspezifischen HW-Funktion, die in dem Rechte-Ausdrucks-Beleg beschrieben ist), alternativ verschlüsselt er den gesamten Inhalt (nicht nur das CEK) in einer ähnlichen Weise. Die Vorrichtung, an die der Inhalt gebunden wird, ist nicht notwendigerweise nur die Personalisierungsvorrichtung selbst, sondern kann auch irgendeine andere Vorrichtung sein, die an die Personalisierungsvorrichtung gekoppelt ist, zum Beispiel eine SIM oder irgendein anderes mit einem Terminal verbundenes Modul.
  • Ein großer Vorteil der vorliegenden Erfindung liegt darin, dass sie nicht komplexe Verschlüsselungsschemata und Protokolle benötigt.
  • Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass sie das Problem, die Speicherung des Entschlüsselungsschlüssel betreffend, löst. Wenn der Schlüssel selbst überhaupt nicht gespeichert wird, ist es unmöglich ihn in irgendeine andere Vorrichtung zu kopieren.
  • Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass der Erzeuger des Inhalts oder der Provider Entscheidungen treffen kann, betreffend die Personalisierung des Inhalts ohne Verhandeln mit der Partei, die den personalisierten Inhalt an den Endbenutzer ausgibt, oder mit der Partei, die den Inhalt empfängt.
  • Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass sie beträchtliche Datenverarbeitung bezüglich der Personalisierung von den Beleg-Servern an Vorrichtungen entlädt.
  • Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass sie zusätzliche Sicherheit hinzufügt, da die inhaltsspezifische CEK verschlüsselt wird.
  • Kurzbeschreibung der Zeichnung
  • Die Zeichnung, welche nicht maßstäblich ist, umfasst die folgenden Figuren:
  • 1 ist ein Diagramm eines drahtlosen Netzwerks mit einer Netzwerkinfrastruktur und zwei Terminals, die den Gegenstand der vorliegenden Erfindung bilden.
  • 2 ist ein Blockdiagramm eines drahtlosen Terminals, das den Gegenstand der vorliegenden Erfindung bildet.
  • 3 ist ein Diagramm eines Flussdiagramms der grundlegenden Schritte der vorliegenden Erfindung.
  • 46 zeigen Schritte der Personalisierung des Inhalts in dem in 3 gezeigten Flussdiagramm.
  • Detaillierte Beschreibung der Erfindung
  • 1: Die grundlegende Erfindung
  • 1 zeigt ein drahtloses Netzwerk, das generell mit 10 bezeichnet ist, mit einer Netzwerkinfrastruktur 11, einem ersten drahtlosen Telefon, einem Terminal oder einer Vorrichtung 12, einem Erzeuger eines Inhalts oder Provider 13 und einem zweiten drahtlosen Telefon, Terminal oder Vorrichtung 14. Obwohl die Erfindung beispielhaft in Bezug auf das drahtlose Netzwerk beschrieben wird, soll der Umfang der Erfindung auch nicht-drahtlose Netzwerke umfassen.
  • Gemäß der vorliegenden Erfindung personalisiert in dem drahtlosen Netzwerk 10 der drahtlose Empfänger 12 oder 14 den Inhalt, der von dem Erzeuger des Inhalts oder Provider 13 erhalten wird, anstelle einer Personalisierung, die durch eine Netzwerks-Infrastrukturvorrichtung durchgeführt wird, zum Beispiel einem Beleg-Server. Die Personalisierung des Inhalts beruht auf Information, die in einem Rechte-Ausdrucks-Beleg enthalten ist, der den Inhalt begleitet. Der Rechte-Ausdrucks-Beleg enthält Information, die die Inhaltspersonalisierung durch die Vorrichtung 12 oder 14 steuert. Wenn das Mobiltelefon, die Vorrichtung oder das Terminal 12, 14 Inhalte mit dieser Art von Rechte-Ausdrucks-Beleg erhält, startet es die Personalisierung-Operation gemäß der Personalisierungsinformation, die darin enthalten ist. Das Mobiltelefon, die Vorrichtung oder das Terminal 12, 14 liefert die Inhalt-Personalisierungsstelle eines Rechte-Ausdrucks-Server in der drahtlosen Netzwerkinfrastruktur 11. Nach der Personalisierung ist der Inhalt nicht verwendbar, wenn die Vorrichtung, die für die Personalisierung verwendet wird, nicht verfügbar ist; und der personalisierte Inhalt kann nur gemeinsam mit der Vorrichtung verwendet werden.
  • 2
  • 2 zeigt ein Blockdiagramm eines drahtlosen Telefons, einer Vorrichtung oder eines Terminals 15, wie den drahtlosen Sender 12, oder den drahtlosen Empfänger 14. Die drahtlose Vorrichtung 15 weist auf einen Signalprozessor 15a, der verbunden ist mit einem Funkzugriff-Netzwerkmodul 15b (verbunden mit einer Antenne 15c), einem Anzeigemodul 15d, einem Audiomodul 15e, einem Mikrofon 15f, einem Nur-Lesespeicher 15g (ROM oder EPROM), einem Tastaturmodul 15h, einem Zufallszugriffspeicher 15i (RAM) und einer SIM 15j. Der Signalprozessor 15a, steuert die Operation des drahtlosen Terminals 15, dessen Operation im Stand der Technik bekannt ist. Darüber hinaus soll der Umfang der Erfindung nicht beschränkt sein auf einen bestimmten Typ, der zuvor genannten Elemente 15a, 15b, ..., 15j. Beispielsweise soll der Umfang der Erfindung das Funkzugriffs-Netzwerkmodul 15b umfassen, das entweder ein Antennenmodul, ein Funkfrequenz (RF)-Modul, ein Funkmodem oder dergleichen darstellt. Das drahtlose Terminal 15 kann auch auffallend viele andere Schaltungselemente enthalten, die im Stand der Technik bekannt sind, die nicht beschrieben oder gezeigt werden.
  • Die drahtlose Vorrichtung 15 zeigt ein Beleg-betriebenes in der Vorrichtung integriertes Inhalts-Personalisierungsmodul 15k, zum Liefern von Inhalts-Personalisierung anstelle eines Beleg-Servers in der drahtlosen Netzwerk-Infrastruktur 11 (1). Das Beleg-betriebene in der Vorrichtung integrierte Inhalts-Personalisierungsmodul 15k, kann unter Verwendung von Hardware, Software oder einer Kombination davon implementiert werden. Das Modul kann, entweder innerhalb der Vorrichtung 15, oder in einem Außen-Modul, zum Beispiel in einer Smartcard implementiert sein. In einer typischen Software-Implementierung würde das Beleg-betriebene in der Vorrichtung integrierte Inhalts-Personalisierungsmodul 15k eine Mikroprozessor basierte Architektur mit einem Mikroprozessor, einem Zufallszugriffsspeicher (RAM), einem Nur-Lesespeicher (ROM), Eingangs/Ausgangsvorrichtungen und Steuer-, Daten- und andere Adressbussen sein, welche dieselben verbinden. Eine auf diesem Gebiet der Technik der Programmierung bewanderte Person wäre in der Lage, solch eine Mikroprozessor basierende Implementierung zu programmieren, um die obigen Schritte auszuführen, ebenso wie die nachstehend diskutierten Schritte, ohne aufwändige Experimente. Die typischste Implementierung solch eines Moduls wäre als Teil eines digitalen Rechte-Management (DRM)-Maschine. Die DRM-Maschine und ihre Funktionalität zum Steuern von digitalen Rechten sind den Fachleuten auf diesem Gebiet wohlbekannt.
  • 36
  • 3 zeigt ein Flussdiagramm mit den grundlegenden Schritten, generell angezeigt bei 30, der Beleg-betriebenen auf der Vorrichtung integrierten Inhalts-Personalisierung, die den Gegenstand der vorliegenden Erfindung bildet. Das Verfahren weist zwei wichtige Schritte auf:
    In einem ersten Schritt 32 wird das Mobiltelefon, die Vorrichtung oder das Terminal 12, 14 in 1 mit Inhalt versorgt, der einen Rechte-Ausdrucks-Beleg mit Information hat, die die Inhalts-Personalisierung darin steuert. Der Erzeuger des Inhalts oder der Provider 13 (1) liefert typischerweise den Inhalt.
  • In einem zweiten Schritt 34 personalisiert das Beleg-getriebene auf der Vorrichtung integrierte Inhalts-Personalisierungsmodul 15k in 2 des Mobiltelefons, der Vorrichtung oder des Terminals in 1, den Inhalt anstelle der Personalisierung, die durch die Netzwerk-Infrastrukturvorrichtung 11 (1) zum Beispiel einem Beleg-Server durchgeführt wird. Die Personalisierung des Inhalts beruht auf Information, die in dem Rechte-Ausdrucks-Beleg enthalten ist.
  • Um den Inhalt zu personalisieren, kann das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul 15k beispielsweise das Folgende tun:
    4 zeigt einen Schritt 36, bei dem das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul 15k den Inhalt personalisiert durch Verwendung von Personalisierungsinformation, die dem Beleg-Server unbekannt ist (beispielsweise vorrichtungsspezifische Hardware-Operationen), um den Inhalt zu personalisieren.
  • 5 zeigt einen Schritt 38, bei dem das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul 15k, den Inhalt personalisiert durch Verschlüsseln des Inhalt-Verschlüsselungsschlüssels, des Inhalts, des Rechte-Ausdrucks-Belegs oder eine Kombination davon unter Verwendung eines Schlüssels, der erzeugt ist aus einem Samen, der abgeleitet ist von Information in dem Rechte-Ausdruck-Beleg.
  • 6 zeigt einen Schritt 40, bei dem das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul 15k, den Inhalt durch Verschlüsselung des CEK unter Verwendung der Information personalisiert, die in dem Rechte-Ausdrucks-Beleg, enthalten ist, und zwar über ein Terminal oder einen SIM-spezifischen Samen für den lokalen Verschlüsselungsschlüssel.
  • Das Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul 15k kann irgendeine oder eine Kombination der zuvor erwähnten Schritte verwenden. Der Umfang der Erfindung soll irgendein Personalisierungsschema, das im Stand der Technik bekannt ist umfassen und soll nicht darauf beschränkt sein, wie der Inhalt durch die Beleg-getriebene auf der Vorrichtung integrierte Inhalt-Personalisierungsmodul 15k personalisiert ist in dem Mobiltelefon, der Vorrichtung oder dem Terminal 12, 14 in 1.
  • In der vorliegenden Erfindung wird der lokale CEK Verschlüsselungsschlüssel nicht gespeichert in dem Mobiltelefon, der Vorrichtung oder dem Terminal 12, 14; anstelle dessen wird der lokale CEK Verschlüsselungsschlüssel wieder erzeugt, wenn er benötigt wird unter Verwendung derselben Information in dem Rechte-Ausdrucks-Beleg, der verwendet wird, um die Inhalts-Personalisierung zu bestimmen um zu gewährleisten, dass der Inhalt nicht verwendet werden kann, wenn die Vorrichtung, die für die Personalisierung verwendet wird nicht vorliegt.
  • Umfang der Erfindung
  • Dementsprechend umfasst die Erfindung die Merkmale des Aufbaus, der Kombination der Elemente, und der Anordnung von Teilen, die in dem hier offenbarten Aufbau beispielhaft genannt sind. Es ist somit zu sehen, dass die oben genannten Aufgaben und diejenigen, die sich aus der vorangegangenen Beschreibung ergeben, effizient erhalten werden und da gewisse Änderungen vorgenommen werden können in dem obigen Aufbau, ohne vom Umfang der Erfindung abzuweichen, ist es beabsichtigt, dass alle Gegenstände, die in der obigen Beschreibung enthalten oder in den beigefügten Zeichnungen gezeigt sind nur als erläuternd und nicht einem begrenzenden Sinne interpretiert werden.

Claims (18)

  1. Verfahren, um Verwendung von Inhalt an eine mobilen Vorrichtung zu binden, umfassend: Empfangen des Inhalts an der Vorrichtung; und Empfangen eines Belegs, der Rechte angibt, an der Vorrichtung, gekennzeichnet dadurch: dass der Beleg, der Rechte angibt, Informationen darüber bereitstellt, wie der Inhalt kryptographisch an die Vorrichtung zu binden ist und dass die Vorrichtung die Informationen verwendet, die in dem Beleg, der Rechte angibt, enthalten ist, um die Verwendung des Inhalts an die Vorrichtung zu binden, so dass der Inhalt anschließend nur in Verbindung mit der Vorrichtung verwendbar ist.
  2. Verfahren gemäß Anspruch 1, einschließend die Verwendung von vorrichtungsspezifischen Personalisierungsinformationen, um die Verwendung des Inhalts an die Vorrichtung zu binden.
  3. Verfahren gemäß Anspruch 2, wobei die vorrichtungsspezifischen Personalisierungsinformationen vorrichtungsspezifische Informationen von Hardwareoperationen einschließen.
  4. Verfahren gemäß Anspruch 1, wobei der Schritt des Bindens der Verwendung des Inhalts an die Vorrichtung lokales Verschlüsseln eines Inhaltsverschlüsselungsschlüssels, des Inhalts, des Beleg, der Rechte angibt oder einer Kombination davon einschließt.
  5. Verfahren gemäß Anspruch 4, umfassend Durchführen der Verschlüsselung, durch Verwenden eines Schlüssels, der von einem Ausgangswert erzeugt wird, der aus Informationen in dem Beleg, der Rechte angibt, abgeleitet wird.
  6. Verfahren gemäß Anspruch 4, umfassend Durchführen der Verschlüsselung, durch Verwenden einer vorrichtungsspezifischen Hardwarefunktion, die aus Informationen in dem Beleg, der Rechte angibt, abgeleitet ist.
  7. Verfahren gemäß Anspruch 5, einschließend Erneuern des Schlüssels von dem Ausgangswert, wenn benötigt, um zu vermeiden den Schlüssel lokal zu speichern.
  8. Verfahren gemäß Anspruch 1, wobei der Schritt des Bindens der Verwendung des Inhalts an die Vorrichtung ein Verwenden eines Feldes einschließt, das in dem Beleg, der Rechte angibt, enthalten ist, wobei das Feld der Vorrichtung einen Ausgangswert für den Schlüssel bereitstellt, welcher verwendet wird zum lokalen Verschlüsselung eines Inhalts-Verschlüsselungs-Schlüssels.
  9. Verfahren gemäß Anspruch 8, wobei ein Hardware- oder Software-Implementierungs-Modul in der Vorrichtung verwendet wird, um den Schlüssel zu erzeugen und den Inhalts-Verschlüsselungs-Schlüssel durch Verwendung des Ausgangswerts zu verschlüsseln.
  10. Verfahren gemäß Anspruch 1, wobei der Schritt des Bindens der Verwendung des Inhalts an die Vorrichtung ein Verwenden von Informationen einschließt, in Bezug auf entweder ein Teilnehmer-Identitäts-Modul, internationale Mobilfunkkennung, eine Endgerät-Hardware-Funktion, den Beleg, der Rechte angibt, einen geheimen Schlüssel eines Endgeräts, eine anwendungsspezifische integrierte Schaltung oder eine Hardware-ID oder irgend ein andere Festwert von der Vorrichtung.
  11. Verfahren gemäß einem der vorhergehenden Ansprüche, einschließend Bereitstellen des Inhalts und des Beleg, der Rechte angibt, von der Netz-Infrastruktur-Vorrichtung zu der mobilen Vorrichtung, wobei der Beleg, der Rechte angibt, Informationen einschließt, die das Binden der Verwendung des Inhalts steuern.
  12. Mobile Vorrichtung zur Verwendung in einem Netz, gekennzeichnet dadurch, dass die Vorrichtung ein belegbetriebenes, vorrichtungsgebundenes Modul zur Personalisierung von Inhalt umfasst, um die Verwendung des Inhalts an die Vorrichtung, auf Basis von Informationen, die in einem Beleg, der Rechte angibt, enthalten sind zu binden, der den Inhalt begleitet, wobei die Informationen bestimmen, wie der Inhalt kryptographisch an die Vorrichtung zu binden ist, so dass der Inhalt anschließend nur in Verbindung mit der Vorrichtung verwendbar ist.
  13. Vorrichtung gemäß Anspruch 12, wobei das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt Personalisierungs-Informationen verwendet, einschließend vorrichtungsspezifischer Hardwareoperationen, um die Verwendung des Inhalts an die Vorrichtung zu binden.
  14. Vorrichtung gemäß Anspruch 12, wobei das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt die Verwendung des Inhalts an die Vorrichtung, durch eine lokale Verschlüsselung eines Inhalts-Verschlüsselungs-Schlüssel, des Inhalts, des Belegs, der Rechte angibt, oder einer Kombination davon bindet.
  15. Vorrichtung gemäß Anspruch 12, wobei das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt einen Inhalts-Verschlüsselungs-Schlüssel, den Inhalt, den Beleg, der Rechte angibt, oder eine Kombination davon verschlüsselt, wobei ein Schlüssel verwendet wird, der von einem Ausgangswert erzeugt wird, der aus Informationen in einem Beleg, der Rechte angibt, abgeleitet ist.
  16. Netz, das eine mobile Vorrichtung einschließt, gekennzeichnet dadurch, dass die Vorrichtung ein belegbetriebenes, vorrichtungsgebundenes Modul zur Personalisierung von Inhalt umfasst, um die Verwendung des Inhalts an die Vorrichtung zu binden, auf Basis von Informationen darüber, wie der Inhalt kryptographisch an die Vorrichtung zu binden ist, wobei die Information in einem Beleg, der Rechte angibt, enthalten ist, der den Inhalt begleitet, so dass der Inhalt anschließend nur in Verbindung mit der Vorrichtung verwendbar ist.
  17. Netz gemäß Anspruch 16, dadurch gekennzeichnet, dass das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt Personalisierungs-Informationen verwendet, einschließend vorrichtungsspezifische Hardwareoperationen, um die Verwendung des Inhalts an die Vorrichtung zu binden.
  18. Netz gemäß Anspruch 16, dadurch gekennzeichnet, dass das belegbetriebene, vorrichtungsgebundene Modul zur Personalisierung von Inhalt einen Inhalts-Verschlüsselungs-Schlüssel, den Inhalt, den Beleg, der Rechte angibt, oder eine Kombination davon verschlüsselt, wobei ein Schlüssel verwendet wird, der von einem Ausgangswert erzeugt wird, der aus Informationen in einem Beleg, der Rechte angibt, abgeleitet ist.
DE60306821T 2002-01-25 2003-01-24 Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte Expired - Lifetime DE60306821T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US59099 2002-01-25
US10/059,099 US7191343B2 (en) 2002-01-25 2002-01-25 Voucher driven on-device content personalization

Publications (2)

Publication Number Publication Date
DE60306821D1 DE60306821D1 (de) 2006-08-31
DE60306821T2 true DE60306821T2 (de) 2007-07-12

Family

ID=22020849

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60306821T Expired - Lifetime DE60306821T2 (de) 2002-01-25 2003-01-24 Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte

Country Status (4)

Country Link
US (1) US7191343B2 (de)
EP (1) EP1331752B1 (de)
CN (1) CN1278574C (de)
DE (1) DE60306821T2 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL134035A0 (en) * 2000-01-13 2001-04-30 Ronen Daniel A device, system and method for remote push-publishing of content onto display screens of mobile devices including a screen saver application
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
EP1542117A1 (de) * 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binden von Inhalt an Benutzer
US20050149359A1 (en) * 2003-12-12 2005-07-07 Steinberg Earl P. Method, apparatus and computer readable medium for identifying health care options
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US20060224443A1 (en) * 2005-03-16 2006-10-05 Resolution Health, Inc. Method, system, apparatus and computer readable medium for preparing insurance claims for retail activites
US20060212345A1 (en) * 2005-03-16 2006-09-21 Resolution Health, Inc. Method, system, apparatus and computer readable medium for preparing insurance claims for retail activities
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
DE102005032311A1 (de) * 2005-07-11 2007-01-25 Giesecke & Devrient Gmbh Verfahren zum nachträglichen Implementieren einer SIM-Funktionalität in einem Sicherheitsmodul
US20090254997A1 (en) * 2005-09-21 2009-10-08 Fathy Fouad Yassa Method and apparatus for content rights management
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
IL173663A0 (en) * 2006-02-12 2006-08-01 Celltick Technologies Ltd System and method for displaying personalized content on personal cellular telecommunication devices
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
IL176274A0 (en) * 2006-06-13 2007-05-15 Celltick Technologies Ltd Web content distribution to personal cellular telecommunications devices
IL180168A0 (en) 2006-12-19 2007-06-03 Celltick Technologies Ltd Mobile advertising packages for displaying advertisement display messages on personal cellular telecommunications devices
US8527603B2 (en) * 2006-12-22 2013-09-03 International Business Machines Corporation In-system memory personalization
IL180542A0 (en) * 2007-01-04 2007-07-04 Celltick Technologies Ltd Mobile advertising on personal cellular telecommunications devices
IL184963A0 (en) * 2007-07-31 2008-01-06 Celltick Technologies Ltd Data collection and reporting of user activity of users of personal cellular telecommunications devices
EP2224681B1 (de) * 2009-02-27 2011-05-04 Research In Motion Limited Kommunikationssystem mit einer personalisierten mobilen Funkkommunikationsvorrichtungsnachrichten und zugehörige Verfahren
CN101860850B (zh) * 2010-05-07 2014-09-10 中兴通讯股份有限公司 一种利用驱动实现移动终端锁网或锁卡的方法
CN103106607A (zh) * 2012-08-22 2013-05-15 杨磊 金融凭证处理系统及其方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1156017A (en) 1965-12-08 1969-06-25 Teddington Aircraft Controls L Improvements in or relating to Control Systems.
FR2788649A1 (fr) 1999-01-18 2000-07-21 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
US6885748B1 (en) * 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
AU2001255001A1 (en) 2000-04-28 2001-11-12 Nokia Corporation Method and terminal device for preventing unauthorized use of secured content files
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment

Also Published As

Publication number Publication date
CN1434658A (zh) 2003-08-06
US7191343B2 (en) 2007-03-13
US20030142828A1 (en) 2003-07-31
DE60306821D1 (de) 2006-08-31
EP1331752B1 (de) 2006-07-19
EP1331752A1 (de) 2003-07-30
CN1278574C (zh) 2006-10-04

Similar Documents

Publication Publication Date Title
DE60306821T2 (de) Module zur Personalisierung von Inhalten gemäss Anweisungen enthalten in einem "Voucher" für Mobil Geräte
EP1454503B8 (de) Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69925391T2 (de) Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät
DE602004011284T2 (de) Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung
DE69728991T2 (de) Objektorientierte digitale unterschriften
EP1737181B1 (de) Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul
EP1029421B1 (de) Identifizierungskarte und identifizierungsverfahren
EP4158516B1 (de) Personalisierung eines secure element
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
DE10393847T5 (de) Verfahren und Vorrichtung zum Auffinden einer gemeinsam genutzten vertraulichen Information ohne Beeinträchtigung nicht-gemeinsam genutzter vertraulicher Informationen
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP1027784B2 (de) Verfahren zum digitalen signieren einer nachricht
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
WO2001008435A1 (de) Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen
DE19747603A1 (de) Verfahren zum digitalen Signieren einer Nachricht
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP1414259B1 (de) Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
DE10216601A1 (de) Programmsicherungsverfahren
DE102018115758A1 (de) Sicherheit von Java-Card-Schlüsselobjekten
WO2002028005A2 (de) Verfahren und lesegerät zur erzeugung digitaler signaturen
DE102008051578A1 (de) Datenkommunikation mit portablem Endgerät
EP1400142A2 (de) Authentisierungsverfahren
DD295477A5 (de) Verfahren und vorrichtung zur uebertragung von informationen mittels elektromagnetischer wellen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition