RU2395839C2 - Способ распространения информационного наполнения для мобильного устройства с цифровыми полномочиями и мобильное устройство для него - Google Patents

Способ распространения информационного наполнения для мобильного устройства с цифровыми полномочиями и мобильное устройство для него Download PDF

Info

Publication number
RU2395839C2
RU2395839C2 RU2007114063/09A RU2007114063A RU2395839C2 RU 2395839 C2 RU2395839 C2 RU 2395839C2 RU 2007114063/09 A RU2007114063/09 A RU 2007114063/09A RU 2007114063 A RU2007114063 A RU 2007114063A RU 2395839 C2 RU2395839 C2 RU 2395839C2
Authority
RU
Russia
Prior art keywords
content
mobile device
software
file
authorization object
Prior art date
Application number
RU2007114063/09A
Other languages
English (en)
Other versions
RU2007114063A (ru
Inventor
Стефан АНДЕРССОН (SE)
Стефан АНДЕРССОН
Маркус ЛИВЕЛЛ (SE)
Маркус ЛИВЕЛЛ
Original Assignee
Сони Эрикссон Мобайл Коммьюникейшнз Аб
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сони Эрикссон Мобайл Коммьюникейшнз Аб filed Critical Сони Эрикссон Мобайл Коммьюникейшнз Аб
Publication of RU2007114063A publication Critical patent/RU2007114063A/ru
Application granted granted Critical
Publication of RU2395839C2 publication Critical patent/RU2395839C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/64Details of telephonic subscriber devices file transfer between terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к способу распространения информационного наполнения для мобильного устройства с использованием схемы управления цифровыми полномочиями (УЦП) и к мобильному устройству (ПО) для приема информационного наполнения с использованием УЦП. Технический результат заключается в обеспечении гибкого способа распространения защищенного с помощью УЦП информационного наполнения от компьютерной системы мобильному устройству независимо от типа протокола и канала передачи данных. Мобильное устройство создает файл запроса (RORequest.rop), содержащий информацию, необходимую для формирования файла объекта полномочий. На компьютерной стороне файл запроса извлекается, и на мобильное устройство обратно посылается ответный файл, включающий в себя зашифрованное информационное наполнение (Content.dcf) и файл объекта полномочий (Content.ro). Мобильное устройство принимает ответный файл и дешифрует и сохраняет информационное наполнение. Обмен файлами может производиться через держатель УЦП, выполненный в мобильном устройстве и доступный для компьютера в режиме массовой памяти, или держатель УЦП может быть выполнен во внешнем запоминающем устройстве (СП), поочередно доступном для мобильного устройства и компьютера. 2 н. и 28 з.п. ф-лы, 4 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к способу распространения информационного наполнения для мобильного устройства с использованием схемы управления цифровыми полномочиями (УЦП), например, стандарта открытого магического логического элемента (ОМЛЭ)/открытого альянса мобильной связи (ОАМС), адаптированного для случая, когда обмен файлами производится через внешнее запоминающее устройство или через последовательное подключение между компьютером и мобильным устройством. Настоящее изобретение также относится к мобильному устройству, приспособленному для него.
Уровень техники
В настоящее время информационное наполнение распространяется через установленный Интернет для переносных устройств, таких как мобильные телефоны и карманные устройства. Чтобы предотвращать несанкционированное копирование и т.д., для защиты информационного наполнения используют схему управления цифровыми полномочиями (УЦП). В предшествующем уровне техники информационное наполнение поставляют в сеансе связи по каналу, устанавливаемому между компьютером, таким как сервер содержимого, принадлежащий провайдеру содержимого или стороне, запрашивающей полномочия, и мобильным устройством. Информационное наполнение шифруется с помощью ключа, и этот ключ посылается мобильному устройству отдельно и дополнительно шифруется с помощью другого ключа, который связан с мобильным устройством. Для формирования зашифрованного ключа компьютер нуждается в информации от мобильного устройства, обычно идентификационном номере/открытом ключе и случайном числе. Провайдер содержимого посылает зашифрованный ключ вместе с полномочиями и разрешениями в так называемом объекте полномочий. Тогда мобильное устройство будет способно дешифровать информационное наполнение, используя информацию, содержащуюся в объекте полномочий.
Одна проблема для изготовителя переносных устройств состоит в том, что отсутствует установленный стандарт УЦП. Открытый альянс мобильной связи предложил стандарт для УЦП, направленный на загрузку через беспроводную сеть и распределение между равноправными узлами с использованием технологии Obex (технологии обмена объектами внутри рабочей группы) и Bluetooth. Главная проблема, связанная с техническими требованиями ОАМС, состоит в том, что они не охватывают использование УЦП на основе файлов, например, используя УПШ (универсальную последовательную шину) и карты памяти. Это эффективно делает технические требования непригодными для случая, когда персональный компьютер связывается с сервером провайдера содержимого для более поздней доставки на мобильное устройство, или случая, когда информационное наполнение сначала загружается на внешнее запоминающее устройство для более поздней доставки на мобильное устройство.
Раскрытие изобретения
Изобретение решает эту проблему посредством использования обычных файлов, которыми можно легко обмениваться, и протокола получения объектов полномочий (ППОП) в качестве протокола обмена ключами. Мобильное устройство создает файл запроса, содержащий информацию, необходимую для формирования файла объекта полномочий. На компьютерной стороне файл запроса считывается и мобильному устройству посылается обратно ответный файл, включающий в себя зашифрованное информационное наполнение и файл объекта полномочий. Мобильное устройство принимает ответный файл и дешифрует и сохраняет информационное наполнение. Файлами можно обмениваться через держатель УЦП, выполненный в мобильном устройстве и доступный для компьютера в режиме массовой памяти, или держатель УЦП может быть выполнен во внешнем запоминающем устройстве, поочередно доступном для мобильного устройства и компьютера.
В первом аспекте изобретение обеспечивает способ распространения информационного наполнения от компьютерной системы (ПК) (персонального компьютера) к мобильному устройству (ПО) (передвижному оборудованию), содержащий этапы:
в мобильном устройстве (ПО) создание файла запроса объекта полномочий (RORequest.rop), включающего в себя информацию, необходимую для формирования ответного файла объекта полномочий (ROResponse), включающего в себя "нонс" (случайное число, вставленное в файл RORequest), связанный с мобильным устройством (ПО);
сохранение файла запроса объекта полномочий в держателе (УЦП);
сохранение копии "нонса" в мобильном устройстве (ПО);
в компьютерной системе (ПК) считывание файла запроса объекта полномочий из держателя (УЦП);
в компьютерной системе (ПК), на основании файла защищенного информационного наполнения, формирование файла объекта полномочий (Content.ro) с использованием упомянутой информации в файле запроса объекта полномочий и зашифрованном файле информационного наполнения (Content.dcf);
сохранение файла объекта полномочий (Content.ro) и зашифрованного файла информационного наполнения (Content.dcf) в держателе (УЦП);
в мобильном устройстве (ПО) извлечение файла объекта полномочий (Content.ro) и дешифрирование связанного зашифрованного файла информационного наполнения (Content.dcf) с использованием файла объекта полномочий (Content.ro) и сохраненной копии "нонса".
Соответствующим образом, после использования файла объекта полномочий (Content.ro), файл объекта полномочий (Content.ro) и сохраненная копия "нонса" отбрасываются.
В одном варианте осуществления между компьютерной системой (ПК) и мобильным устройством (ПО) устанавливается физическое соединение.
Физическим соединением может быть подключение через кабель, радиосвязь или световое излучение ИК (инфракрасной области спектра), подходящим образом последовательное соединение (УПШ).
Соответственно, держатель (УЦП) расположен в запоминающем устройстве, объединенном с мобильным устройством (ПО), а компьютерная система (ПК) вводит режим связи для считывания и сохранения файлов в держателе (УЦП).
В альтернативном варианте держатель (УЦП) расположен во внешнем запоминающем устройстве, подсоединенном к мобильному устройству (ПО), а компьютерная система (ПК) вводит режим связи для считывания и сохранения файлов в держателе (УЦП).
В другом варианте осуществления внешнее запоминающее устройство, содержащее держатель (УЦП), используется в качестве канала связи между компьютером (ПК) и мобильным устройством (ПО), причем внешнее запоминающее устройство поочередно подсоединяется к мобильному устройству (ПО) и компьютеру (ПК).
Может быть включено множество внешних запоминающих устройств, где мобильное устройство (ПО) создает и сохраняет отдельную копию "нонса" для каждого внешнего запоминающего устройства в мобильном устройстве (ПО) и копию "нонса" в держателе (УЦП) в соответствующем внешнем запоминающем устройстве.
Соответствующим образом, файл запроса объекта полномочий (RORequest.rop) содержит информацию об идентичности мобильного устройства (ПО), "нонс" мобильного устройства (ПО), простой список сертификата мобильного устройства (ПО) и сигнатуру; а ответный файл объекта полномочий (ROResponse) содержит информацию об идентичности мобильного устройства (ПО), идентичности стороны, запрашивающей полномочия, "нонс" мобильного устройства (ПО), простой список сертификата стороны, запрашивающей полномочия, и сигнатуру, файл объекта полномочий (Content.ro), переносящий полномочия и разрешения, так же как зашифрованный ключ (КШИН), и зашифрованный файл информационного наполнения (Content.dcf).
Информационное наполнение, подлежащее распределению, может быть преобразовано из одной схемы управления цифровыми полномочиями в файл информационного наполнения (Content.omg) в соответствии с другой схемой управления цифровыми полномочиями, предпочтительно схемой управления цифровыми полномочиями открытого магического логического элемента (ОМЛЭ).
В одном варианте осуществления файл информационного наполнения (Content.omg) преобразуется к формату управления цифровыми полномочиями открытого альянса мобильной связи (УЦП ОАМС) посредством выполнения протокола получения объектов полномочий (ППОП), для формирования файла объекта полномочий (Content.ro), содержащего ключ шифрования информационного наполнения (КШИН), зашифрованный с помощью открытого ключа, и "нонс" мобильного устройства (ПО), и генерируется зашифрованный файл информационного наполнения (Content.dcf) с использованием ключа шифрования информационного наполнения (КШИН).
В альтернативном варианте компьютерная система разделена на персональный компьютер (ПК) и сервер содержимого, причем способ содержит этапы:
приема файла информационного наполнения (Content.omg) и файла запроса объекта полномочий (RORequest.rop) на персональном компьютере (ПК) и затем исполнения выполнения протокола получения объектов полномочий (ППОП) и генерирования зашифрованного файла информационного наполнения (Content.dcf) на персональном компьютере (ПК).
В другом альтернативном варианте компьютерная система разделена на персональный компьютер (ПК) и сервер содержимого, причем способ содержит этапы:
генерирования зашифрованного файла информационного наполнения (Content.dcf) в сервере содержимого и передачи его на персональный компьютер (ПК);
приема (RORequest.rop) на персональном компьютере (ПК) и направления его в сервер содержимого;
исполнения выполнения протокола получения объектов полномочий (ППОП) в сервере содержимого
и передачи файла объекта полномочий (Content.ro) на персональный компьютер (ПК).
В дополнительном альтернативном варианте компьютерная система разделена на персональный компьютер (ПК) и сервер содержимого, причем способ содержит этапы:
приема файла информационного наполнения (Content.omg) и генерирования зашифрованного файла информационного наполнения (Content.dcf) на персональном компьютере (ПК);
приема (RORequest.rop) на персональном компьютере (ПК) и направления его в сервер содержимого вместе с ключом шифрования информационного наполнения (КШИН);
исполнения выполнения протокола получения объектов полномочий (ППОП) в сервере содержимого
и передачи файла объекта полномочий (Content.ro) на персональный компьютер (ПК).
Еще в одном дополнительном альтернативном варианте компьютерная система разделена на персональный компьютер (ПК) и сервер содержимого, причем способ содержит этапы:
генерирования зашифрованного файла информационного наполнения (Content.dcf) в сервере содержимого и передачи его на персональный компьютер (ПК) вместе с ключом шифрования информационного наполнения (КШИН);
приема (RORequest.rop) и исполнения выполнения протокола получения объектов полномочий (ППОП) на персональном компьютере (ПК).
Во втором аспекте изобретение обеспечивает мобильное устройство (ПО) для приема информационного наполнения от компьютерной системы (ПК), в котором мобильное устройство (ПО) выполнено с возможностью:
создания "нонса" и файла запроса объекта полномочий (RORequest.rop), включающего в себя "нонс" и информацию, необходимую для формирования ответа объекта полномочий (ROResponse);
сохранения файла запроса объекта полномочий в держателе (УЦП);
сохранения копии "нонса" в мобильном устройстве (ПО);
извлечения файла объекта полномочий (Content.ro) и зашифрованного файла информационного наполнения (Content.dcf), вытекающего из ответа объекта полномочий (ROResponse)
и дешифрирования связанного зашифрованного файла информационного наполнения (Content.dcf) с использованием файла объекта полномочий (Content.ro) и сохраненной копии "нонса" и сохранения дешифрованного файла информационного наполнения в базе данных объекта полномочий (ОП).
Соответствующим образом мобильное устройство (ПО) выполнено с возможностью, после использования файла объекта полномочий (Content.ro), отбрасывания файла объекта полномочий (Content.ro) и сохраненной копии "нонса".
В одном варианте осуществления мобильное устройство (ПО) выполнено с возможностью устанавливания физического соединения между компьютерной системой (ПК) и мобильным устройством (ПО).
Физическим соединением может быть подключение через кабель, радиосвязь или световое излучение ИК, подходящим образом последовательное соединение (УПШ).
Соответствующим образом держатель (УЦП) расположен в запоминающем устройстве, объединенном с мобильным устройством (ПО), а мобильное устройство (ПО) выполнено с возможностью вводить режим связи, позволяющий компьютерной системе (ПК) считывать и сохранять файлы в держателе (УЦП).
В альтернативном варианте держатель (УЦП) расположен во внешнем запоминающем устройстве, связанном с мобильным устройством (ПО), а мобильное устройство (ПО) выполнено с возможностью вводить режим связи, позволяющий компьютерной системе считывать и сохранять файлы в держателе (УЦП).
В другом варианте осуществления мобильное устройство (ПО) выполнено с возможностью использовать внешнее запоминающее устройство, содержащее держатель (УЦП), в качестве канала связи между компьютерной системой (ПК) и мобильным устройством (ПО), причем внешнее запоминающее устройство поочередно подсоединяется к мобильному устройству (ПО) и компьютерной системе (ПК).
Соответствующим образом мобильное устройство (ПО) содержит кэш-память "нонса" и выполнено с возможностью вмещать множество внешних запоминающих устройств, в котором мобильное устройство (ПО) выполнено с возможностью создавать и сохранять отдельную копию "нонса" для каждого внешнего запоминающего устройства в упомянутой кэш-памяти "нонса" и копию "нонса" в держателе (УЦП) в соответствующем внешнем запоминающем устройстве.
Соответствующим образом мобильное устройство (ПО) выполнено с возможностью вставлять информацию об идентичности мобильного устройства (ПО), "нонс" мобильного устройства (ПО), простой список сертификата мобильного устройства (ПО) и сигнатуру в файл запроса объекта полномочий (RORequest.rop).
Предпочтительно мобильное устройство (ПО) выполнено с возможностью принимать файл объекта полномочий (Content.ro), содержащий ключ шифрования информационного наполнения (КШИН), зашифрованный с помощью открытого ключа и "нонса" мобильного устройства (ПО), и файл информационного наполнения (Content.dcf), зашифрованный с использованием ключа шифрования информационного наполнения (КШИН) в соответствии с форматом управления цифровыми полномочиями, предпочтительно форматом управления цифровыми полномочиями открытого альянса мобильной связи (УЦП ОАМС).
Мобильным устройством (ПО) может быть терминал радиосвязи с подвижными объектами, например, мобильный телефон, пейджер, коммуникатор, электрическая записная книжка или интеллектуальный телефон.
Краткое описание чертежей
Ниже изобретение будет подробно описано со ссылкой на прилагаемые чертежи, на которых:
Фиг.1 - схематический вид логических объектов, включенных в способ в соответствии с изобретением,
Фиг.2 - схематическое изображение, показывающее передачу с использованием УПШ,
Фиг.3 - схематическое изображение, показывающее передачу с использованием внешнего запоминающего устройства, и
Фиг.4A-4D - схематические изображения различных альтернативных вариантов на компьютерной стороне для осуществления обмена ключами и передачи объекта полномочий на мобильное устройство.
Подробное описание предпочтительных вариантов осуществления
Изобретение будет описано со ссылкой на схему УЦП ОМЛЭ/ОАМС, но может быть расширено на любую другую схему УЦП, которая включает в себя процедуру установления связи. Изобретение является подходящим для двухпроходных протоколов, но может быть расширено для любых n-проходных протоколов. Это означает, что между клиентом и сервером может пересылаться любое количество n сообщений. ОАМС определяет 1-проходный, 2-проходный и 4-проходный протоколы. Изобретение обеспечивает способ выполнения n-проходных протоколов УЦП, использующих файлы, для любого значения n.
Обращаясь к фиг.1, отметим, что система распределения информационного наполнения в общем состоит из трех основных компонентов: инфраструктуры сервера содержимого (или подключения) СС, клиентского приложения (SonicStage в архитектуре подключения Sony) на персональном компьютере ПК и мобильного устройства или передвижного оборудования ПО, исполняющего и использующего информационное наполнение.
Информационное наполнение агрегируется инфраструктурой сервера содержимого и распределяется для клиентского приложения, включающего в себя web-браузер и предпочтительно защищенный модуль OpenMG, через Web. Эта линия связи может быть защищена схемой открытого магического логического элемента УЦП. Клиентское приложение соответствующим образом реализовано как сменная архитектура, которая обеспечивает возможность изготовителям передвижного оборудования встраивать их систему в персональный компьютер ПК. В настоящем изобретении пользователи перемещают информационное наполнение на их устройство исполнения либо через физическое подключение, такое как универсальная последовательная шина УПШ, либо через внешнее запоминающее устройство или другую сменную запоминающую среду. Механизм УЦП будет зависеть от используемой технологии однонаправленного канала.
Полномочия и разрешения на использование элемента информационного наполнения контролируются стороной, запрашивающей полномочия, СЗП. Сторона, запрашивающая полномочия, управляет сервером содержимого СС. В некоторых примерах этого изобретения сервер содержимого СС может быть тождественен с персональным компьютером ПК.
Персональный компьютер содержит клиентское приложение для связи с помощью интерфейса с сервером содержимого (если сервер содержимого не объединен с персональным компьютером). Как будет описано ниже со ссылкой на способ, персональный компьютер ПК содержит средства для выполнения считывания с внешнего запоминающего устройства, такого как Memory Stick™ (стержень памяти), или вступления в режим массовой памяти УПШ, в котором компьютер берет контроль над файлами, постоянно находящимися в мобильном устройстве ПО, через канал. Этот канал может быть физическим подключением УПШ через кабель, радиосвязь, такую как Bluetooth, или световое излучение ИК. В общем, любое средство перемещения файлов является применимым, даже протокол передачи файлов (ППФ).
Передвижное оборудование ПО может быть терминалом радиосвязи с подвижными объектами, таким как мобильный телефон, пейджер, коммуникатор, электрическая записная книжка или интеллектуальный телефон. Оно обеспечивается программой-агентом для выполнения установления связи и других процедур, включенных в настоящее изобретение. Программа-агент адаптирована для создания сообщения запроса объекта полномочий и случайного числа, "нонса", как будет описано ниже. Мобильное устройство ПО также содержит кэш-память "нонса" и базу данных объекта полномочий, чтобы сохранять дешифрованные элементы информационного наполнения. Файловая система мобильного устройства может сохраняться внутри или частично в подключаемом внешнем запоминающем устройстве. В режиме массовой памяти УПШ для персонального компьютера доступны соответствующие файлы, в частности, держатель управления цифровыми полномочиями, УЦП, который используется для обмена файлами объекта полномочий между мобильным устройством ПО и персональным компьютером ПК.
Главная идея изобретения заключается в использовании аутентификации и протокола обмена ключами, который выполняется между персональным компьютером ПК и мобильным устройством ПО. Например, подходящей является реализация фазы II УЦП ОАМС. Она используется для надежного согласования ключа шифрования информационного наполнения КШИН и объекта полномочий ОП.
Файл информационного наполнения, полученный по защищенной линии связи в формате Content.omg, шифруется с использованием ключа шифрования информационного наполнения КШИН в файл Content.dcf (зашифрованное информационное наполнение УЦП) и перемещается в файловую систему мобильного устройства. Как только файл Content.dcf сохраняется в файловой системе, он может использоваться прикладными программами средства без выполнения дополнительной поддержки УЦП. Одно преимущество изобретения состоит в том, что результат защищенного хранения на мобильном устройстве ПО автоматически разрешается, поскольку механизмы ОАМС используются многократно.
В качестве протокола обмена ключами подходящим образом используется ППОП (протокол получения объектов полномочий), определенный в фазе II УЦП ОАМС. ППОП создает файл объекта полномочий Content.ro, переносящий полномочия и разрешения для информационного наполнения и КШИН, зашифрованный с помощью открытого ключа и "нонса" мобильного устройства ПО. Файл объекта полномочий Content.ro посылается в защищенном формате на мобильное устройство. Следует отметить, что для файла объекта полномочий Content.ro требуется информация от мобильного устройства, в то время как для шифрования информационного наполнения требуется только КШИН, который не обеспечивается мобильным устройством.
С помощью схемы по изобретению информационное наполнение может быть защищенным образом перемещено в устройство и может быть сохранено, например, во внешнем запоминающем устройстве. В другое мобильное устройство информационное наполнение переместить невозможно, поскольку файл объекта полномочий Content.ro связан с мобильным устройством и не может быть отправлен в другое устройство.
Необходимая информация от мобильного устройства ПО посылается на персональный компьютер ПК в сообщении RORequest, в специальном формате файла, в этом описании упоминаемом как RORequest.rop. Сообщение RORequest должно содержать по меньшей мере информацию об идентичности/открытом ключе и "нонс" мобильного устройства, например, следующие значения:
ИД устройства Хеширование открытого ключа устройства
ИД домена -
ИД СЗП -
"Нонс" устройства 14 базовых 64-закодированных знаков
Время запроса "Неопределенное"
Информация ОП -
Простой список
сертификата
Простой список сертификата устройства
Расширения Идентификатор транзакции: "Sony Ericsson Connect V1.0"
Сигнатура XML-dsig
Программа-агент в мобильном устройстве создает сообщение RORequest и сохраняет его в держателе УЦП.
На компьютерной стороне персональный компьютер выводит сообщение RORequest от держателя УЦП и отвечает, сохраняя сообщение ROResponse в том же самом держателе УЦП. Сообщение ROResponse должно содержать по меньшей мере информацию об идентичности/открытом ключе стороны, запрашивающей полномочия, об идентичности/открытом ключе и "нонс" мобильного устройства, и ОП объекта полномочий, например, следующие значения:
(1-проходный)
Состояние Подтверждение
ИД устройства Хеширование открытого ключа устройства
ИД СЗП Хеширование открытого ключа стороны,
запрашивающей полномочия
"Нонс" устройства Исходные 14 базовых 64 закодированных знаков, посылаемые ПО
Защищенные объекты ОП Как описано ниже
Простой список сертификата Простой список сертификата СЗП
Ответ OCSP -
Расширения Идентификатор транзакции: "Sony Ericsson Connect V1.0"
Сигнатура XML-dsig
Защищенный объект полномочий ОП содержит полномочия и разрешения и зашифрованный КШИН. Ответное сообщение также включает в себя зашифрованный файл информационного наполнения Content.dcf.
Ключи в объекте полномочий шифруются с помощью открытого ключа и случайного числа, "нонса", мобильного устройства, используя обычную схему свертывания.
Теперь будет описана процедура распространения информационного наполнения для мобильного устройства. Мы предполагаем, что информационное наполнение было загружено на персональный компьютер ПК. Информационное наполнение может быть в любом подходящем формате УЦП и на персональном компьютере может быть преобразовано в формат OMG (рабочая группа по развитию стандартов объектного программирования). В одном варианте осуществления изобретение предполагает реализацию массовой памяти, которая дает персональному компьютеру ПК доступ к внешнему запоминающему устройству или соответствующим файлам внутренней файловой системы в мобильном устройстве ПО. Мы начинаем со случая, когда мобильное устройство не заполнено, то есть база данных объекта полномочий не заполнена и кэш-память "нонса" не заполнена.
Программа-агент мобильного устройства ПО создает файл RORequest RORequest.rop, включающий в себя по меньшей мере необходимую информацию для формирования ответного файла объекта полномочий. Файл RORequest сохраняется в файловой системе в держателе УЦП, который может постоянно находиться во внутреннем запоминающем устройстве мобильного устройства или внешнем запоминающем устройстве, подключаемом к мобильному устройству. Кроме того, "нонс", то есть случайное число, вставленное в файл RORequest, сохраняется в кэш-памяти "нонса" в мобильном устройстве ПО.
Персональный компьютер считывает файл RORequest и извлекает соответствующую информацию, формирующую сообщение ROResponse, включающее в себя информацию, как было установлено выше. Ответное сообщение также сохраняется в держателе УЦП.
Затем мобильное устройство сканирует держатель УЦП для файлов объекта полномочий. Любые новые найденные файлы сличаются с копией "нонса", хранящейся в мобильном устройстве, и зашифрованный ключ КШИН разворачиваются с помощью секретного ключа мобильного устройства. Зашифрованный файл информационного наполнения Content.dcf дешифруется и сохраняется в базе данных ОП в мобильном телефоне или во внешнем запоминающем устройстве. Когда файл ОП был использован таким образом и соответствующий объект ОП полномочий сохранен в базе данных, файл ОП из держателя УЦП удаляется. Таким образом, мобильное устройство ПО может справляться с ситуацией, когда его выключают до того, как все файлы в держателе УЦП зарегистрированы. В следующий раз при его включении оно просто продолжает регистрировать файлы объектов полномочий в держателе УЦП.
Один файл RORequest, сформированный мобильным устройством ПО, и одно сообщение ROResponse, сформированное персональным компьютером, соответствуют двум проходам, то есть n = 2. Следует отметить, что обладающий признаками изобретения способ не ограничен конкретным количеством проходов, а в нем может встречаться любое количество обмениваемых файлов.
Когда мобильное устройство ПО использовалось в течение некоторого времени, держатель УЦП может содержать файлы ОП, которые не были зарегистрированы в мобильном устройстве. Когда мобильное устройство ПО включают, или когда режим массовой памяти УПШ деактивируется (мобильное устройство ПО выходит из режима массовой памяти УПШ), или когда внутренний накопитель не установлен (в случае, когда протокол связи выполнен на внутреннем накопителе), или когда вставляют стержень памяти, выполняется следующее:
Мобильное устройство ПО сканирует держатель УЦП в стержне памяти относительно файлов ОП. Новые файлы проверяются, разворачиваются, и результат регистрируется в базе данных ОП на мобильном устройстве, как было выделено выше.
Чтобы персональный компьютер всегда мог посылать новый файл ОП с новым информационным наполнением на мобильное устройство, мобильное устройство ПО создает новый файл RORequest, используя новый "нонс", и сохраняет его в держателе УЦП. Этот новый "нонс" также сохраняется в постоянной кэш-памяти, а использованные "нонсы" заменяются.
Поскольку держатель УЦП может постоянно находиться во внешнем запоминающем устройстве, должна быть обеспечена возможность использования мобильного устройства вместе с несколькими внешними запоминающими устройствами. Поэтому постоянное хранение в телефоне, содержащем значение "нонса", разработано для нескольких значений кэш-памяти, обычно составляющих десять.
Кэш-память "нонса" должна иметь следующие свойства:
Значения "нонса" заменяются после того, как они были использованы, чтобы проверить новые файлы объектов полномочий.
Самый старый "нонс" должен заменяться, если сгенерирован новый "нонс", а кэш-память заполнена.
Случай использования, когда информационное наполнение и объекты полномочий передаются с использованием УПШ, описан со ссылкой на фиг. 2. Также возможны другие способы помещения в кэш-память, такие как карусельный и т.д. Шаг за шагом процедура имеет следующий вид:
Мобильное устройство генерирует файл RORequest, RORequest.rop, и сохраняет его в держателе УЦП в подключаемом внешнем запоминающем устройстве СП (стержень памяти) (таком как Sony Memory Stick™) или в своей внутренней файловой системе.
Мобильное устройство ПО вводит режим массовой памяти УПШ.
Персональный компьютер ПК считывает файл RORequest, RORequest.rop.
Персональный компьютер ПК преобразовывает файл информационного наполнения, Content.omg, к формату ОАМС, то есть Content.ro и Content.dcf, используя информацию в файле RORequest.
Персональный компьютер сохраняет полученное в результате сообщение ОП, то есть Content.ro и Content.dcf, в выделенном держателе УЦП либо в передвижной внутренней файловой системе, либо во внешнем запоминающем устройстве, подключаемом к мобильному устройству ПО. Зашифрованные файлы информационного наполнения Content.dcf сохраняются среди информационного наполнения в базе данных, либо во внутренней файловой системе мобильного устройства, либо во внешнем запоминающем устройстве, подключаемом к мобильному устройству ПО.
Случай использования, когда информационное наполнение и объект полномочий передаются с персонального компьютера на мобильное устройство с использованием внешнего запоминающего устройства в качестве канала связи, описан со ссылкой на фиг. 3. Шаг за шагом процедура имеет следующий вид:
Мобильное устройство генерирует файл RORequest, RORequest.rop, и сохраняет его в держателе УЦП в подключаемом внешнем запоминающем устройстве СП (таком как Sony Memory Stick™).
Внешнее запоминающее устройство СП удаляют из мобильного устройства ПО и подключают к персональному компьютеру ПК.
Персональный компьютер ПК считывает файл RORequest с внешнего запоминающего устройства СП.
Персональный компьютер ПК преобразовывает файл информационного наполнения из формата ОМЛЭ к формату ОАМС, используя информацию в файле RORequest.
Персональный компьютер ПК сохраняет полученное в результате ОП в выделенном держателе во внешнем запоминающем устройстве СП. Файлы ФПД (функции передачи данных) (DCF) сохраняются в держателе (держателях) информационного наполнения во внешнем запоминающем устройстве СП.
Внешнее запоминающее устройство СП удаляют из персонального компьютера ПК и подсоединяют к мобильному устройству ПО. Это может быть сделано в любое время позже.
Мобильное устройство ПО сканирует держатель УЦП, проверяет и разворачивает файл объекта полномочий и дешифрует зашифрованный файл информационного наполнения и сохраняет его в базе данных ОП.
Как можно оценить, клиентское приложение на персональном компьютере ПК не может создавать файлы объектов полномочий для данного внешнего запоминающего устройства, если внешнее запоминающее устройство не несет файл RORequest.rop, то есть запоминающее устройство должно быть вставлено в мобильное устройство ПО и принять необходимую информацию в заранее определенном держателе УЦП прежде, чем информационное наполнение сможет быть передано в запоминающее устройство.
Мобильное устройство должно быть в состоянии обрабатывать случай ОП, когда оно обнаруживает держатель УЦП, несущий файлы объектов полномочий, созданные для другого мобильного устройства, то есть мобильное устройство не должно удалять файлы ОП. Другими словами, когда мобильное устройство обнаруживает файлы ОП, которые не могут быть верифицированы ни с одним из его значений "нонса" кэш-памяти "нонса", файлы ОП должны только игнорироваться, а не удаляться.
Имеются некоторые альтернативные варианты осуществления для реализации обладающей признаками изобретения схемы УЦП в инфраструктуре компьютерной стороны. Эти варианты осуществления основаны на следующих фактах:
Генерирование и шифрование информационного наполнения для файла ФПД могут быть выполнены независимо от выполнения протокола ППОП, формирующего файл объекта полномочий, и даже до него. На практике это означает, что мы можем делать любую комбинацию реализаций, как перечислено в таблице ниже. В этих вариантах осуществления мобильное устройство ПО не будет обращать внимание на какие-либо различия.
ППОП, выполняемый на ПК ППОП, выполняемый в сети
Генерирование ФПД на ПК Только ПК Гибрид 1
Генерирование ФПД в сети Гибрид 2 Только сеть
Фиг.4A описывает только случай ПК, когда полное преобразование от ОМЛЭ к УЦП ОАМС выполняется на персональном компьютере. Клиентское приложение персонального компьютера ПК просто дешифрует информационное наполнение из формата OMG, повторно зашифровывает его и упаковывает его в формате ФПД в файл Content.dcf и файл Content.ro, используя информацию из файла RORequest.rop. Следует отметить, что именно сервер содержимого СС генерирует ключ шифрования информационного наполнения КШИН, который защищает файл информационного наполнения. КШИН включается в файл Content.omg.
В дополнительном варианте осуществления, в случае только сети, генерирование и ФПД, и ППОП выполняется в сети, как описано со ссылкой на фиг.4B. Файлы информационного наполнения Content.dcf генерируются в формате УЦП ОАМС уже в сервере содержимого СС. Они не включают в себя никакую информацию от мобильного устройства ПО. Файлы могут быть загружены на персональный компьютер ПК независимо от того, подсоединен ли персональный компьютер ПК к мобильному устройству. Однако, когда пользователь желает переместить информационное наполнение в телефон, должен быть создан файл объекта полномочий, и это требует информации от мобильного устройства ПО. Поскольку объект полномочий генерируется в сервере содержимого СС, запрос объекта полномочий RORequest.rop, сгенерированный в мобильном устройстве ПО, направляется от персонального компьютера ПК к серверу содержимого СС. Затем сервер содержимого генерирует файл объекта полномочий Content.ro и направляет его на персональный компьютер. Персональный компьютер ПК может тогда направлять файл объекта полномочий Content.ro и зашифрованный файл информационного наполнения Content.dcf на мобильное устройство ПО в соответствии с любым из описанных выше случаев использования. Этот вариант осуществления только сети имеет некоторые преимущества защиты, поскольку возможно аннулировать полномочия устройств на сервере, но это достигается за счет того, что всегда требуется сетевое подключение, когда информационное наполнение перемещается в мобильное устройство.
Еще в одном дополнительном варианте осуществления, гибриде 1, файл ФПД генерируется на персональном компьютере ПК, а ППОП выполняется в сети, как описано со ссылкой на фиг.4C. Здесь информационное наполнение передается на персональный компьютер ПК, защищенный ОМЛЭ. Клиентское приложение на персональном компьютере ПК осуществляет преобразование Content.omg к дешифрованному файлу Content.dcf таким же образом, как описано прежде в случае только ПК. Когда информационное наполнение должно быть перемещено на мобильное устройство ПО, клиентское приложение должно войти в контакт с сервером содержимого СС, чтобы получить соответствующий файл объекта полномочий Content.ro для целевого мобильного устройства ПО. Это выполняется посредством направления RORequest от мобильного устройства ПО к серверу содержимого СС. Сервер содержимого также должен знать КШИН, используемый для формирования зашифрованного файла информационного наполнения, и это должно быть сделано защищенным образом. Возможны следующие альтернативные решения:
установление защищенного канала, такого как защищенный аутентифицируемый канал ЗАК Sony, между персональным компьютером ПК и сервером содержимого СС с использованием протоколов ОМЛЭ или
использование ключа информационного наполнения MG-R, так же как ключа шифрования информационного наполнения КШИН, для зашифрованного файла информационного наполнения Content.dcf. КШИН может быть послан на сервер, как в формате EKB, используемом в течение начальной фазы загрузки информационного наполнения.
Еще в одном дополнительном варианте осуществления, гибриде 2, ФПД генерируется в сети, а ППОП выполняется на персональном компьютере ПК. Это описано со ссылкой на фиг. 4D. В этом варианте осуществления файлы информационного наполнения генерируются в зашифрованном формате УЦП ОАМС уже на сервере содержимого СС. Файлы Content.dcf могут быть загружены на персональный компьютер ПК независимо от того, подсоединен ли он к мобильному устройству ПО или нет, как раз в решении только сети. На сей раз персональный компьютер ПК также нуждается в КШИН, используемом для шифрования файла информационного наполнения. Только в предыдущем варианте осуществления это может быть сделано с использованием основанного на открытом магическом логическом элементе защищенного канала или MG-R. Поскольку ППОП выполняется на персональном компьютере ПК, файл RORequest.rop только направляется на персональный компьютер ПК, который тогда может формировать файл объекта полномочий Content.ro.
В приведенных выше примерах мобильное устройство осуществляет связь с модулем, представленным персональным компьютером. Персональный компьютер также может быть другим мобильным устройством или даже автономной картой памяти с процессором и своей собственной программой-агентом УЦП.
Объем данного изобретения ограничен только приведенной ниже формулой изобретения.

Claims (30)

1. Способ распространения защищенного с помощью управления цифровыми полномочиями (УЦП) информационного наполнения от компьютерной системы (ПК) на мобильное устройство (ПО), используя обмен файлов для протокола обмена ключами, содержащий этапы:
обеспечения держателя (УЦП), который может быть связан с мобильным устройством (ПО) и доступен для компьютерной системы (ПК), для обмена сообщениями о схемах УЦП между мобильным устройством (ПО) и компьютерной системой (ПК) независимо от установки сеанса связи по каналу между компьютерной системой и мобильным устройством (ПО);
в мобильном устройстве (ПО) создания файла запроса объекта полномочий (RORequest.rop), включающего в себя информацию, необходимую для формирования ответного файла объекта полномочий (ROResponse), включающего в себя нонс, связанный с мобильным устройством (ПО),
сохранения файла запроса объекта полномочий в держателе (УЦП),
сохранения копии нонса в мобильном устройстве (ПО),
разрешения компьютерной системе (ПК) ввести режим связи для считывания и сохранения файлов в держателе (УЦП),
в компьютерной системе (ПК) считывания файла запроса объекта полномочий с держателя (УЦП),
в компьютерной системе (ПК) основываясь на файле защищенного информационного наполнения, формирования файла объекта полномочий (Content.ro) с использованием упомянутой информации в файле запроса объекта полномочий и зашифрованном файле информационного наполнения (Content.dcf),
сохранения файла объекта полномочий (Content.ro) и зашифрованного файла информационного наполнения (Content.dcf) в держателе (УЦП),
в мобильном устройстве (ПО) извлечения файла объекта полномочий (Content.ro) и
дешифрирования связанного зашифрованного файла информационного наполнения (Content.dcf) с использованием файла объекта полномочий (Content.ro) и сохраненной копии нонса.
2. Способ по п.1, который также содержит этап, на котором после использования файла объекта полномочий (Content.ro)
отбрасывается файл объекта полномочий (Content.ro) и сохраненная копия нонса.
3. Способ по п.1, в котором между компьютерной системой (ПК) и мобильным устройством (ПО) устанавливается физическое соединение.
4. Способ по п.3, в котором физическое соединение представляет собой подключение через кабель, радиосвязь или световое излучение ИК.
5. Способ по п.4, в котором физическое соединение представляет собой последовательное соединение (УПШ).
6. Способ по п.3, в котором держатель (УЦП) расположен в запоминающем устройстве, объединенном с мобильным устройством (ПО).
7. Способ по п.3, в котором держатель (УЦП) расположен во внешнем запоминающем устройстве, связанном с мобильным устройством (ПО).
8. Способ по п.1, в котором внешнее запоминающее устройство, содержащее держатель (УЦП), используется в качестве канала связи между компьютером (ПК) и мобильным устройством (ПО), причем внешнее запоминающее устройство поочередно подсоединяется к мобильному устройству (ПО) и компьютеру (ПК).
9. Способ по п.8, в котором включено множество внешних запоминающих устройств, причем мобильное устройство (ПО) создает и сохраняет отдельную копию нонса для каждого внешнего запоминающего устройства в мобильном устройстве (ПО) и копию нонса в держателе (УЦП) в соответствующем внешнем запоминающем устройстве.
10. Способ по п.1, в котором файл запроса объекта полномочий (RORequest.rop) содержит информацию об идентичности мобильного устройства (ПО), нонс мобильного устройства (ПО), простой список сертификата мобильного устройства (ПО) и сигнатуру, а ответный файл объекта полномочий (ROResponse) содержит информацию об идентичности мобильного устройства (ПО), идентичности стороны, запрашивающей полномочия, нонс мобильного устройства (ПО), простой список сертификата стороны, запрашивающей полномочия, и сигнатуру, файл объекта полномочий (Content.ro), переносящий полномочия и разрешения, также как зашифрованный ключ (КШИН), и зашифрованный файл информационного наполнения (Content.dcf).
11. Способ по п.1, в котором информационное наполнение, подлежащее распределению, преобразуется от одной схемы управления цифровыми полномочиями к файлу информационного наполнения (Content.omg) в соответствии с другой схемой управления цифровыми полномочиями.
12. Способ по п.11, в котором другая схема управления цифровыми полномочиями представляет собой схему управления цифровыми полномочиями открытого магического логического элемента "ОМЛЭ".
13. Способ по п. 12, в котором файл информационного наполнения (Content.omg) преобразуется к формату управления цифровыми полномочиями открытого альянса мобильной связи "ОАМС УЦП" посредством использования протокола получения объектов полномочий "ППОП" для формирования файла объекта полномочий (Content.ro), содержащего ключ шифрования информационного наполнения (КШИН), зашифрованный с использованием открытого ключа и нонса мобильного устройства (ПО), и генерирования зашифрованного файла информационного наполнения (Content.dcf) с использованием ключа шифрования информационного наполнения (КШИН).
14. Способ по п.13, в котором компьютерная система разделена на персональный компьютер (ПК) и сервер содержимого, причем способ содержит этапы
приема файла информационного наполнения (Content.omg) и файла запроса объекта полномочий (RORequest.rop) на персональном компьютере (ПК), и затем использования протокола получения объектов полномочий "ППОП" и выполнения генерирования зашифрованного файла информационного наполнения (Content.dcf) на персональном компьютере (ПК).
15. Способ по п.13, в котором компьютерная система разделена на персональный компьютер (ПК) и сервер содержимого, причем способ содержит этапы
генерирования зашифрованного файла информационного наполнения (Content.dcf) в сервере содержимого и передачи его на персональный компьютер (ПК),
приема (RORequest.rop) на персональном компьютере (ПК) и направления его в сервер содержимого,
использования протокола получения объектов полномочий "ППОП" в сервере содержимого
и передачи файла объекта полномочий (Content.ro) на персональный компьютер (ПК).
16. Способ по п.13, в котором компьютерная система разделена на персональный компьютер (ПК) и сервер содержимого, причем способ содержит этапы
приема файла информационного наполнения (Content.omg) и генерирования зашифрованного файла информационного наполнения (Content.dcf) на персональном компьютере (ПК),
приема (RORequest.ROP) на персональном компьютере (ПК) и направления его в сервер содержимого вместе с ключом шифрования информационного наполнения (КШИН),
использования протокола получения объектов полномочий "ППОП" в сервере содержимого
и передачи файла объекта полномочий (Content.ro) на персональный компьютер (ПК).
17. Способ по п.13, в котором компьютерная система разделена на персональный компьютер (ПК) и сервер содержимого, причем способ содержит этапы
генерирования зашифрованного файла информационного наполнения (Content.dcf) в сервере содержимого и передачи его на персональный компьютер (ПК) вместе с ключом шифрования информационного наполнения (КШИН),
приема (RORequest.rop) и использования протокола получения объектов полномочий "ППОП" на персональном компьютере (ПК).
18. Мобильное устройство (ПО) для приема защищенного с помощью управления цифровыми полномочиями (УЦП) информационного наполнения от компьютерной системы (ПК), используя обмен файлов для протокола обмена ключами, причем мобильное устройство (ПО) выполнено с возможностью:
создания нонса и файла запроса объекта полномочий (RORequest.rop), включающего в себя нонс и информацию, необходимую для формирования ответа объекта полномочий (ROResponse),
сохранения файла запроса объекта полномочий в держателе (УЦП), который может быть связан с мобильным устройством (ПО) и доступен для компьютерной системы (ПК) для обмена сообщениями о схемах УЦП между мобильным устройством (ПО) и компьютерной системой (ПК), независимо от установки сеанса связи по каналу между компьютерной системой (ПК) и мобильным устройством (ПО);
сохранения копии нонса в мобильном устройстве (ПО), извлечения файла объекта полномочий (Content.ro) и зашифрованного файла информационного наполнения (Content.dcf), вытекающих из ответа объекта полномочий (ROResponse),
и дешифрирования связанного зашифрованного файла информационного наполнения (Content.dcf) с использованием файла объекта полномочий (Content.ro) и сохраненной копии нонса, и сохранения дешифрованного файла информационного наполнения в базе данных объекта полномочий (ОП).
19. Мобильное устройство (ПО) по п.18, в котором мобильное устройство (ПО) выполнено с возможностью после использования файла объекта полномочий (Content.ro) отбрасывать файл объекта полномочий (Content.ro) и сохраненную копию нонса.
20. Мобильное устройство (ПО) по п.18, в котором мобильное устройство (ПО) выполнено с возможностью устанавливать физическое соединение между компьютерной системой (ПК) и мобильным устройством (ПО).
21. Мобильное устройство (ПО) по п.20, в котором физическое соединение представляет собой подключение через кабель, радиосвязь или световое излучение ИК.
22. Мобильное устройство (ПО) по п.21, в котором физическое соединение представляет собой последовательное подключение "УПШ".
23. Мобильное устройство (ПО) по п.20, в котором держатель (УЦП) расположен в запоминающем устройстве, объединенном с мобильным устройством (ПО), а мобильное устройство (ПО) выполнено с возможностью вводить режим связи, позволяющий компьютерной системе считывать и сохранять файлы в держателе (УЦП).
24. Мобильное устройство (ПО) по п.20, в котором держатель (УЦП) расположен во внешнем запоминающем устройстве, подсоединенном к мобильному устройству (ПО), а мобильное устройство (ПО) выполнено с возможностью вводить режим связи, позволяющий компьютерной системе считывать и сохранять файлы в держателе (УЦП).
25. Мобильное устройство (ПО) по п.18, в котором мобильное устройство (ПО) выполнено с возможностью использовать внешнее запоминающее устройство, содержащее держатель (УЦП), в качестве канала связи между компьютерной системой (ПК) и мобильным устройством (ПО), причем внешнее запоминающее устройство поочередно подсоединяется к мобильному устройству (ПО) и компьютерной системе (ПК).
26. Мобильное устройство (ПО) по п.25, в котором мобильное устройство (ПО) содержит кэш-память нонса и выполнено с возможностью вмещать множество внешних запоминающих устройств, в котором мобильное устройство (ПО) выполнено с возможностью создавать и сохранять отдельную копию нонса для каждого внешнего запоминающего устройства в упомянутой кэш-памяти нонса и копию нонса в держателе (УЦП) в соответствующем внешнем запоминающем устройстве.
27. Мобильное устройство (ПО) по п.18, в котором мобильное устройство (ПО) выполнено с возможностью вставлять информацию об идентичности мобильного устройства (ПО), нонс мобильного устройства (ПО), простой список сертификата мобильного устройства (ПО) и сигнатуру в файл запроса объекта полномочий (RORequest.rop).
28. Мобильное устройство (ПО) по п.27, в котором мобильное устройство (ПО) выполнено с возможностью принимать файл объекта полномочий (Content.ro), содержащий ключ шифрования информационного наполнения (КШИН), зашифрованный с использованием открытого ключа и нонса мобильного устройства (ПО), и файл информационного наполнения (Content, dcf), зашифрованный с использованием ключа шифрования информационного наполнения (КШИН), в соответствии с форматом управления цифровыми полномочиями.
29. Мобильное устройство (ПО) по п.28, в котором формат управления цифровыми полномочиями представляет собой формат управления цифровыми полномочиями открытого альянса мобильной связи "ОАМС УЦП".
30. Мобильное устройство (ПО) по п.18, в котором оно представляет собой терминал радиосвязи с подвижными объектами, например мобильный телефон, пейджер, коммуникатор, электрическую записную книжку или интеллектуальный телефон.
RU2007114063/09A 2004-09-14 2005-09-07 Способ распространения информационного наполнения для мобильного устройства с цифровыми полномочиями и мобильное устройство для него RU2395839C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP04021787 2004-09-14
EP04021787.9 2004-09-14
EP04106183.9 2004-11-30
EP04106183.9A EP1635545B1 (en) 2004-09-14 2004-11-30 Method and system for transferring of digital rights protected content using USB or memory cards
US60/635,747 2004-12-14

Publications (2)

Publication Number Publication Date
RU2007114063A RU2007114063A (ru) 2008-10-27
RU2395839C2 true RU2395839C2 (ru) 2010-07-27

Family

ID=34929968

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007114063/09A RU2395839C2 (ru) 2004-09-14 2005-09-07 Способ распространения информационного наполнения для мобильного устройства с цифровыми полномочиями и мобильное устройство для него

Country Status (7)

Country Link
US (1) US8447992B2 (ru)
EP (1) EP1635545B1 (ru)
JP (1) JP4903706B2 (ru)
KR (1) KR101177151B1 (ru)
CN (1) CN101057200B (ru)
RU (1) RU2395839C2 (ru)
WO (1) WO2006029978A1 (ru)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
KR100657928B1 (ko) * 2005-12-06 2006-12-15 엘지전자 주식회사 휴대 장치용 지원 시스템 및 방법
KR100834752B1 (ko) * 2006-02-17 2008-06-05 삼성전자주식회사 컨텐츠의 라이센스를 전달하기 위한 장치 및 방법
US8103590B2 (en) * 2006-02-17 2012-01-24 Yahoo! Inc. Method and system for managing multiple catalogs of files on a network
KR100809292B1 (ko) * 2006-02-24 2008-03-07 삼성전자주식회사 디지털 저작권 관리 장치 및 방법
CN100433032C (zh) * 2006-04-21 2008-11-12 华为技术有限公司 一种移动终端拷贝数据时对数据保护的方法
CN102982257B (zh) 2006-05-05 2016-06-22 交互数字技术公司 在re和te间执行平台完整性和drm软件完整性检查的方法
US8353048B1 (en) 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
KR100765480B1 (ko) * 2006-10-23 2007-10-10 삼성전자주식회사 휴대 단말기의 drm 파일 재생 시스템 및 시스템 운용방법
KR100948384B1 (ko) * 2006-11-29 2010-03-22 삼성전자주식회사 권리객체의 이동이 가능한 디바이스와 휴대형 저장 장치 및권리객체의 이동 방법
US20080167995A1 (en) * 2007-01-07 2008-07-10 Eddy Cue Method for purchasing and editing ringtones
GB0700763D0 (en) * 2007-01-15 2007-02-21 Vodafone Plc Downloaded content
EP2102783A4 (en) * 2007-01-16 2016-06-08 Ericsson Telefon Ab L M CONTROL DEVICE, REPRODUCTION DEVICE, AUTHORIZATION SERVER, METHOD FOR CONTROLLING CONTROL DEVICE, METHOD FOR CONTROLLING REPRODUCTION DEVICE, AND METHOD FOR CONTROLLING AUTHORIZATION SERVER
KR20080074683A (ko) * 2007-02-09 2008-08-13 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
KR101566171B1 (ko) * 2007-03-09 2015-11-06 삼성전자 주식회사 디지털 저작권 관리 방법 및 장치
EP2153557A4 (en) 2007-04-23 2013-07-03 Lg Electronics Inc METHOD OF USE OF CONTENT, METHOD FOR THE COMMON USE OF CONTENT AND DEVICE BASED ON THE SECURITY LEVEL
CN101682505B (zh) * 2007-05-07 2013-10-23 Lg电子株式会社 用于安全通信的方法和系统
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8639627B2 (en) * 2007-07-06 2014-01-28 Microsoft Corporation Portable digital rights for multiple devices
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
KR100930695B1 (ko) * 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
KR100911556B1 (ko) * 2007-08-06 2009-08-10 현대자동차주식회사 디알엠 콘텐츠의 전송방법
KR20090022997A (ko) * 2007-08-29 2009-03-04 삼성전자주식회사 Drm 권리객체를 관리하는 방법 및 장치
CN101141814B (zh) * 2007-10-11 2010-06-02 中兴通讯股份有限公司 用于移动终端下载drm文件到可移动存储介质的系统及方法
KR101478337B1 (ko) * 2007-11-08 2015-01-02 삼성전자 주식회사 호스트 장치의 drm 유형을 기초로한 암호화 키를제공하는 방법 및 장치
US20090182834A1 (en) * 2008-01-15 2009-07-16 Thomas Zettler Device and Method for Providing Data
WO2009104873A2 (en) 2008-02-19 2009-08-27 Lg Electronics Inc. Method and device for managing authorization of right object in digital rights management
KR100985617B1 (ko) * 2008-05-20 2010-10-05 주식회사 팬택 캐싱을 이용한 drm 파일 제공 방법 및 시스템
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
CN101667995B (zh) * 2008-09-03 2013-01-16 联想(北京)有限公司 数字版权管理方法、系统、硬件安全单元及计算机
US8588418B2 (en) * 2008-09-22 2013-11-19 Sprint Communications Company L.P. User level security for an emulated removable mass storage device
KR101000693B1 (ko) * 2008-10-21 2010-12-10 엘지전자 주식회사 디지털 저작권 관리에서 사용권리 이동 방법
US20130132733A1 (en) * 2009-05-26 2013-05-23 Sunil C. Agrawal System And Method For Digital Rights Management With System Individualization
US8831228B1 (en) 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
US8792636B2 (en) * 2009-08-28 2014-07-29 Blackberry Limited Protocol for protecting content protection data
CN101714982B (zh) * 2009-10-23 2017-03-29 中兴通讯股份有限公司 一种压缩版权的传输方法和系统
CN102111765B (zh) * 2009-12-28 2013-10-23 中国移动通信集团公司 一种业务密钥的处理方法和设备
US8438113B2 (en) * 2010-01-25 2013-05-07 Richard Stahl Automated digital express gateway for licensing and acquiring rights and permissions for 3rd party copyrighted content
US8990582B2 (en) * 2010-05-27 2015-03-24 Cisco Technology, Inc. Virtual machine memory compartmentalization in multi-core architectures
WO2013013837A1 (en) * 2011-07-25 2013-01-31 Telefonaktiebolaget L M Ericsson (Publ) Simple group security for machine-to-machine networking (sgsm2m)
KR20130087932A (ko) * 2012-01-30 2013-08-07 한국전자통신연구원 호스트 위치자 식별자 매핑 방법 및 장치
JP2015019267A (ja) * 2013-07-11 2015-01-29 株式会社リコー 通信システム、情報機器、通信方法およびプログラム
KR101532927B1 (ko) * 2014-05-21 2015-07-01 삼성전자주식회사 호스트 장치의 drm 유형을 기초로한 암호화 키를 제공하는 방법 및 장치
CN107005541A (zh) * 2014-07-23 2017-08-01 迪堡多富公司 加密pin接收器
GB201505438D0 (en) * 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
KR20180071679A (ko) 2016-12-20 2018-06-28 삼성전자주식회사 사용자 단말 장치 및 그의 제어 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263570A (ja) * 1995-03-22 1996-10-11 Ge Yokogawa Medical Syst Ltd 医用画像診断装置通信システムおよび医用画像診断装置
CN1248504C (zh) 1997-01-29 2006-03-29 数字广告及销售有限公司 通过通信网络传送媒体文件的方法
CA2293393C (en) 1997-06-16 2006-03-21 Swisscom Ag Mobile device, chip card and method of communication
JP4022976B2 (ja) * 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
JP2002290603A (ja) 2001-03-26 2002-10-04 Casio Comput Co Ltd 携帯電話システム
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
EP1433037A2 (en) 2001-08-06 2004-06-30 Matsushita Electric Industrial Co., Ltd. License management server, terminal device, license management system and usage restriction control method
JP2003178163A (ja) 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
CN100508448C (zh) * 2001-10-12 2009-07-01 松下电器产业株式会社 内容处理装置
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
CN1438783A (zh) * 2002-02-10 2003-08-27 王小芹 一种数字加密系统
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US7003645B2 (en) 2002-12-18 2006-02-21 International Business Machines Corporation Use of a storage medium as a communications network for liveness determination in a high-availability cluster
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model

Also Published As

Publication number Publication date
WO2006029978A1 (en) 2006-03-23
JP4903706B2 (ja) 2012-03-28
KR20070063000A (ko) 2007-06-18
EP1635545A1 (en) 2006-03-15
KR101177151B1 (ko) 2012-08-28
CN101057200A (zh) 2007-10-17
US8447992B2 (en) 2013-05-21
US20080040618A1 (en) 2008-02-14
RU2007114063A (ru) 2008-10-27
EP1635545B1 (en) 2013-04-10
CN101057200B (zh) 2012-07-04
JP2008513851A (ja) 2008-05-01

Similar Documents

Publication Publication Date Title
RU2395839C2 (ru) Способ распространения информационного наполнения для мобильного устройства с цифровыми полномочиями и мобильное устройство для него
JP5613338B2 (ja) 端末内のuiccに含まれるデータをセキュアサーバにエクスポートする方法
ES2528934T3 (es) Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable
CN112468506B (zh) 获取、下发电子证件的实现方法和装置
US20020159596A1 (en) Rendering of content
US20070124583A1 (en) Method for storing and transfer of rights objects between devices and device exploiting the method
JP2007110703A (ja) 電子ドキュメント伝達システム、方法およびプログラム
US8483661B2 (en) Method for loading credentials into a mobile communication device such as a mobile phone
MX2007008541A (es) Metodo para remover objeto de derecho entre dispositivos y un metodo y dispositivo para usar un objeto de contenido basado en el metodo y dispositivo de movimiento.
US8214644B2 (en) Method for installing rights object for content in memory card
CN101282218B (zh) 分体式终端、及其主机加密及子机解密主机信息的方法
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
KR101350479B1 (ko) Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2008124649A (ja) 権利付きコンテンツの移動方法
CN104994498B (zh) 一种终端应用与手机卡应用交互的方法及系统
JP2007243562A (ja) 携帯端末を用いたデータ端末アクセス制御システム
EP2747334B1 (en) A secure storage system including a virtual safe device and a mobile secure storage device
CN101799856A (zh) 对evdo数据卡端应用软件私密区进行加密的方法
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
CN101667995B (zh) 数字版权管理方法、系统、硬件安全单元及计算机
JP2014216713A (ja) データ通信装置及びデータ通信システム
JP4998290B2 (ja) 携帯端末とパソコン間のデータ認証同期システム及び方法
KR20050081224A (ko) 이동 통신 단말기를 통하여 콘텐츠가 제공되는 콘텐츠플레이어 및 그 방법
JP2006310952A (ja) 通信ネットワークシステム及び通信ネットワークシステムにおける通信方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20150908