DE602005004837T2 - System zum Herunterladen von Inhaltsdaten, Verfahren und Mobilkommunikationsendgerät dafür - Google Patents
System zum Herunterladen von Inhaltsdaten, Verfahren und Mobilkommunikationsendgerät dafür Download PDFInfo
- Publication number
- DE602005004837T2 DE602005004837T2 DE602005004837T DE602005004837T DE602005004837T2 DE 602005004837 T2 DE602005004837 T2 DE 602005004837T2 DE 602005004837 T DE602005004837 T DE 602005004837T DE 602005004837 T DE602005004837 T DE 602005004837T DE 602005004837 T2 DE602005004837 T2 DE 602005004837T2
- Authority
- DE
- Germany
- Prior art keywords
- content data
- mobile communication
- communication terminal
- encryption key
- external memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010295 mobile communication Methods 0.000 title claims description 56
- 238000000034 method Methods 0.000 title claims description 10
- 238000004891 communication Methods 0.000 claims description 14
- 238000009877 rendering Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims 9
- 238000012545 processing Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00413—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00282—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Description
- HINTERGRUND DER ERFINDUNG
- Gebiet der Erfindung
- Die vorliegende Erfindung betrifft ein Inhaltsdatennutzungssystem und -verfahren und ein für dasselbe verwendetes mobiles Kommunikationsendgerät, und insbesondere ein Inhaltsdatennutzungssystem, bei welchem die Inhaltsdaten von einem Inhaltsserver zum mobilen Kommunikationsendgerät über ein Funknetzwerk heruntergeladen werden und zu nutzen sind.
- Beschreibung des Standes der Technik
- Als Beispiel eines solchen Inhaltsdatennutzungssystems ist eine Technik in der offengelegten
japanischen Patentanmeldung Nr. 2003-110541 - Beim mobilen Kommunikationsendgerät werden die codierten Inhaltsdaten und der Verschlüsselungsschlüssel empfangen und assoziativ in einem Speicher gespeichert. Darauf folgend werden die Inhaltsdaten beim mobilen Kommunikationsendgerät, um die Inhalte zu nutzen, unter Verwendung des Verschlüsselungsschlüssels decodiert.
- In
US-A-2003/0007640 - In
EP-A-1 320 272 ist ein mobiles Kommunikationsendgerät offenbart, an welchem ein Teilnehmerinformation speicherndes externes Speichermedium beliebig angebracht werden kann und welches eine Kommunikation als Endgerät eines Teilnehmers entsprechend der im angebrachten externen Speichermedium gespeicherten Teilnehmerinformation ausführen kann. Das mobile Kommunikationsendgerät weist einen Verschlüsselungsabschnitt auf, der beliebige Information basierend auf in einem externen Speichermedium gespeicherter spezifischer Information verschlüsselt. Wenn Information im Speicherabschnitt zu speichern ist, der ein anderer als das externe Speichermedium ist, veranlasst ein Speichersteuerabschnitt, dass der Verschlüsselungsabschnitt die Information verschlüsselt und der Speicherabschnitt die verschlüsselte Information speichert. - KURZE ZUSAMMENFASSUNG DER ERFINDUNG
- Mit der obigen Technik, wie sie im Patentdokument 1 offenbart ist, werden beim mobilen Kommunikationsendgerät die durch den Verschlüsselungsschlüssel basierend auf der Teilnehmernummer codierten Inhalte und der Verschlüsselungsschlüssel verbunden bzw. assoziiert und in einem internen Speicher oder einem externen Speicher gespeichert.
- Demgemäß kann dann, wenn erwünscht ist, dass die Inhalte, die im Besitz der Person selbst sind, die die gebührenpflichtigen Inhaltsdaten kaufte, zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, der externe Speicher verwendet werden, um die Inhalte gemeinsam zu nutzen. Wenn jedoch der externe Speicher, der die gebührenpflichtigen Inhaltsdaten speichert, verloren wird, können die Inhaltsdaten aufgrund einer unzureichenden Geheimhaltung decodiert und wiedergegeben werden, was gegen den Copyright-Schutz verstößt, weil dieser externe Speicher den Verschlüsselungsschlüssel und die durch den Verschlüsselungsschlüssel verschlüsselten Inhaltsdaten assoziativ speichert.
- Ebenso gibt es deshalb, weil neben den codierten Inhaltsdaten der Verschlüsselungsschlüssel vom Inhaltsserver zum mobilen Kommunikationsendgerät heruntergeladen wird, einen derartigen Nachteil, dass die Kommunikationszeit und die Kommunikationsgebühr entsprechend erhöht sind, um dem Anwender eine größere Belastung aufzuerlegen. Ebenso gibt es dann, wenn derselbe Anwender wünscht, die Inhalte zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam zu nutzen, einen derartigen Nachteil, dass die Inhalte nicht gemeinsam genutzt werden können, weil die Teilnehmernummer für jedes Endgerät unterschiedlich ist.
- Es ist eine Aufgabe der vorliegenden Erfindung, ein Inhaltsdatennutzungssystem und -verfahren und ein mobiles Kommunikationsendgerät zur Verfügung zu stellen, wobei die Inhaltsdaten zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, während das Copyright geschützt ist.
- Die vorliegende Erfindung stellt ein Inhaltsdatennutzungssystem zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk zur Verfügung, um die Inhaltsdaten in einen externen Speicher eines mobilen Kommunikationsendgeräts zu speichern, wie es im Anspruch 1 definiert ist.
- Ebenso stellt die Erfindung ein Inhaltsdatennutzungsverfahren zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk zur Verfügung, um die Inhaltsdaten in einen externen Speicher eines mobilen Kommunikationsendgeräts zu speichern, wie es im Anspruch 2 definiert ist.
- Ebenso stellt die vorliegende Erfindung ein mobiles Kommunikationsendgerät zur Verfügung, das Inhaltsdaten über ein Kommunikationsnetzwerk herunterlädt, um die Inhaltsdaten in einen externen Speicher davon zu speichern, wie es im Anspruch 3 definiert ist.
- Ebenso stellt die Erfindung ein Programm zur Verfügung, wie es im Anspruch 4 definiert ist.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Systemkonzeptdiagramm der vorliegenden Erfindung; -
2 ist ein funktionelles Blockdiagramm eines mobilen Kommunikationsendgeräts gemäß einem Ausführungsbeispiel der Erfindung; -
3 ist ein Ablaufdiagramm, das einen Betrieb zum Speichern der Inhalte gemäß dem Ausführungsbeispiel der Erfindung zeigt; -
4 ist ein Ablaufdiagramm, das einen Betrieb zum Wiedergeben der Inhalte gemäß dem Ausführungsbeispiel der Erfindung zeigt; und -
5 ist ein Ablaufdiagramm, das einen weiteren Betrieb zum Wiedergeben der Inhalte gemäß dem Ausführungsbeispiel der Erfindung zeigt. - DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
- Nachfolgend werden die bevorzugten Ausführungsbeispiele der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben werden.
1 ist ein Blockdiagramm, das eine Systemkonfiguration der Erfindung zeigt. In1 empfängt ein mobiles Kommunikationsendgerät1 die Inhaltsdaten von einem Inhaltsserver2 über eine Basisstation3 . Zu dieser Zeit codiert das mobile Kommunikationsendgerät1 die empfangenen Inhaltsdaten und speichert die codierten Daten in einem externen Speicher4 , in welchem ein Verschlüsselungsschlüssel basierend auf einer IMSI (International Mobile Subscriber Identity = internationale Kennung für Mobile Teilnehmer) erzeugt werden kann, die eine Teilnehmeridentifikationsnummer ist, die von einer entfernbaren SIM-(Teilnehmeridentitätsmodul-)Karte5 gelesen wird, die in das mobile Kommunikationsendgerät1 eingefügt ist. Demgemäß ist der Verschlüsselungsschlüssel der IMSI eigen. - Die im externen Speicher
4 gespeicherten Inhaltsdaten werden im mobilen Kommunikationsendgerät1 decodiert. Das heißt, dass das Decodieren durch Regene rieren des beim Codieren erzeugten Verschlüsselungsschlüssels durchgeführt wird, indem die von der in das mobile Kommunikationsendgerät1 eingefügten SIM-Karte5 gelesene Teilnehmeridentifikationsnummer (IMSI) verwendet wird. Die Wiedergabe der Inhaltsdaten beim mobilen Kommunikationsendgerät1 wird nur dann zugelassen, wenn der Verschlüsselungsschlüssel beim Codieren mit dem zum Decodieren erzeugten Verschlüsselungsschlüssel übereinstimmt. -
2 ist ein funktionelles Blockdiagramm des mobilen Kommunikationsendgeräts1 der1 . In2 empfängt eine TRX-(Sende- und Empfangs-)Einheit11 die Inhaltsdaten vom Server1 über die Basisstation3 (siehe1 ). Die empfangenen Inhaltsdaten werden zu einer Inhaltsdatenverarbeitungseinheit13 zugeführt. Zu dieser Zeit liest eine SIM-Datenverarbeitungseinheit14 die Teilnehmeridentifikationsnummer (IMSI) von der in eine Schnittstelle16 für eine SIM-Karte eingefügten SIM-Karte5 . Die SIM-Datenverarbeitungseinheit14 wandelt die gelesene Teilnehmeridentifikationsnummer in einen Verschlüsselungsschlüssel zum Codieren der Inhaltsdaten um und sendet ihn zur Inhaltsdatenverarbeitungseinheit13 . Dieser Verschlüsselungsschlüssel ist ein der Teilnehmeridentifikationsnummer (IMSI) eigener Wert. - Die Inhaltsdatenverarbeitungseinheit
13 codiert die Inhaltsdaten für das mobile Kommunikationsendgerät1 unter Verwendung der empfangenen Inhaltsdaten und des Verschlüsselungsschlüssels, transferiert die codierten Daten zu dem in eine Schnittstelle17 für einen externen Speicher eingefügten externen Speicher4 und speichert sie darin. Natürlich können die einmal in einem internen Speicher12 gespeicherten Inhaltsdaten auch im externen Speicher4 gespeichert werden. In diesem Fall wird nach einer Beendigung eines Transferierens der Inhaltsdaten zum externen Speicher4 angenommen, dass die im internen Speicher12 gespeicherten Inhaltsdaten sofort gelöscht werden. - Auf eine Nutzung der Inhaltsdaten hin werden die im externen Speicher
4 gespeicherten Inhaltsdaten zur Inhaltsdatenverarbeitungseinheit13 transferiert. Zu dieser Zeit liest die SIM-Datenverarbeitungseinheit14 die Teilnehmeridentifikationsnummer (IMSI) von der in die Schnittstelle16 für eine SIM-Karte eingefügten SIM-Karte5 . Die SIM-Datenverarbeitungseinheit14 regeneriert den Verschlüsselungsschlüssel beim Codieren der Inhaltsdaten aus der gelesenen Teilnehmeridentifikationsnummer und sendet ihn zur Inhaltsdatenverarbeitungseinheit13 . Die Inhaltsdatenverarbeitungseinheit13 decodiert die Inhaltsdaten für das mobile Kommunikations endgerät1 unter Verwendung der empfangenen Inhaltsdaten und des Verschlüsselungsschlüssels und transferiert sie zu einer Inhaltswiedergabeverarbeitungseinheit15 . Die Inhaltswiedergabeverarbeitungseinheit15 gibt die Inhaltsdaten durch Antreiben einer Inhaltswiedergabevorrichtung18 , wie beispielsweise einer LCD und/oder eines Lautsprechers, wieder. -
3 ist ein Ablaufdiagramm, das einen Betrieb zum Herunterladen der Daten gemäß einem Ausführungsbeispiel der Erfindung zeigt. Wenn das mobile Kommunikationsendgerät ein Herunterladen der Inhaltsdaten beginnt (Schritt S1), wird der Anwender aufgefordert, einen Speicherungszielort für heruntergeladene Daten auszuwählen. Wenn der Speicherungszielort durch eine Tastenbetätigung durch den Anwender als der interne Speicher bestimmt ist ("Nein" beim Schritt S2), werden die Daten nicht codiert, sondern im internen Speicher gespeichert (Schritt S3). - Beim Schritt S2 wird dann, wenn der Speicherungszielort als der externe Speicher bestimmt ist, die Teilnehmeridentifikationsnummer (IMSI) von der SIM-Karte
5 gelesen, wird der Verschlüsselungsschlüssel erzeugt und werden die Inhaltsdaten unter Verwendung dieses Verschlüsselungsschlüssels codiert (Schritt S4). Dann werden die codierten Daten im externen Speicher4 gespeichert (Schritt S5). Somit wird ein Herunterladen der Inhalte beendet (Schritt S6). -
4 ist ein Ablaufdiagramm, das einen Betrieb zum Wiedergeben der Daten gemäß dem Ausführungsbeispiel der Erfindung zeigt. Wenn der Anwender das mobile Kommunikationsendgerät1 anweist, die im externen Speicher4 gespeicherten Inhaltsdaten wiederzugeben (Schritt S11), wird ein Verschlüsselungsschlüssel durch Lesen der Teilnehmeridentifikationsnummer (IMSI) von der SIM-Karte5 erzeugt (Schritt S12) und werden die Daten unter Verwendung des Verschlüsselungsschlüssels decodiert. Zu dieser Zeit werden dann, wenn beurteilt wird, dass der Verschlüsselungsschlüssel unrichtig ist ("Nein" beim Schritt S13), Daten nicht wiedergegeben (Schritt S14). Wenn der Verschlüsselungsschlüssel beim Schritt S13 richtig ist, werden die Inhaltsdaten unter Verwendung des Verschlüsselungsschlüssels decodiert (Schritt S15) und wird die Wiedergabe begonnen (Schritt S16). -
5 ist ein Ablaufdiagramm, das einen Betrieb zum Wiedergeben der Daten gemäß einem weiteren Ausführungsbeispiel der Erfindung zeigt. Wenn der Anwen der das mobile Kommunikationsendgerät1 anweist, die im externen Speicher4 gespeicherten Inhaltsdaten wiederzugeben (Schritt S21), wird ein Verschlüsselungsschlüssel durch Lesen der Teilnehmeridentifikationsnummer (IMSI) von der SIM-Karte5 erzeugt (Schritt S22). Wenn der Verschlüsselungsschlüssel nicht richtig ist ("Nein" beim Schritt S23), werden die Inhaltsdaten nicht wiedergegeben (Schritt S24). Wenn der Verschlüsselungsschlüssel beim Schritt S23 richtig ist, wird eine Anschlusshistorie geprüft (Schritt S25), die anzeigt, ob das mobile Kommunikationsendgerät1 für eine vorbestimmte (voreingestellte) Periode an die Basisstation3 anschließt (sich damit verbindet) oder nicht. - Es wird angenommen, dass diese Anschlusshistorie über TRX
11 im internen Speicher12 gespeichert wird. Wenn es keine Aufzeichnung gibt, bei welcher das mobile Kommunikationsendgerät1 für die vorbestimmte Periode an die Basisstation3 angeschlossen ist, werden die Inhaltsdaten nicht wiedergegeben (Schritt S24). Beim Schritt S25 werden dann, wenn es irgendeine Anschlussaufzeichnung für die vorbestimmte Periode gibt, die Inhaltsdaten unter Verwendung des erzeugten Verschlüsselungsschlüssels decodiert (Schritt S26) und wird eine Wiedergabe der Inhalte begonnen (Schritt S27). Zu dieser Zeit wird in der Inhaltsdatenverarbeitungseinheit13 eine Bestimmung diesbezüglich durchgeführt, ob es eine Anschlussaufzeichnung gibt oder nicht. - Auf diese Weise wird die Anschlusshistorie für die Basisstation
3 für die vorbestimmte Periode geprüft und wird eine Bestimmung diesbezüglich, ob die Inhalte wiedergegeben werden oder nicht, gemäß dem geprüften Ergebnis durchgeführt, wodurch die Anwender zum Nutzen der Inhalte nur auf diejenigen des mobilen Kommunikationsendgeräts1 beschränkt werden. Da eine Bestimmung diesbezüglich, ob die Inhalte genutzt sind oder nicht, nur basierend auf der Teilnehmeridentifikationsnummer (IMSI) und der Anschlusshistorie durchgeführt wird, wird die Basisstation oder der Server keiner exzessiven Belastung ausgesetzt. - Bei diesem Ausführungsbeispiel ist es in dem Fall, in welchem der externe Speicher und die SIM-Karte zu einem anderen mobilen Kommunikationsendgerät weitergeben werden, erforderlich, dass, wenn die SIM-Karte ausgetauscht wird, die Batterie entfernt wird und die Energie wieder eingeschaltet wird. Da das mobile Kommunikationsendgerät notwendigerweise an die Basisstation angeschlossen wird, wenn die Energie eingeschaltet wird, wird die Anschlusshistorie sofort erzeugt und im internen Speicher gespeichert, insoweit das mobile Kommunikationsendge rät innerhalb eines Kommunikationsbereichs der Basisstation ist. Daher können die Inhalte mit anderen mobilen Kommunikationsendgeräten gemeinsam genutzt werden.
- Bei einem weiteren Ausführungsbeispiel, das durch die vorliegende Erfindung nicht beansprucht ist, kann der Verschlüsselungsschlüssel unter Verwendung des dem Anwender eigenen Fingerabdrucks anstelle des Verschlüsselungsschlüssels basierend auf der IMSI beim vorherigen Ausführungsbeispiel erzeugt werden. Das bedeutet, dass die Information des Fingerabdrucks in digitale Daten umgewandelt wird und der Verschlüsselungsschlüssel gemäß einem vorbestimmten Verschlüsselungsschlüssel-Erzeugungsalgorithmus basierend auf diesen digitalen Daten erzeugt wird. Bei diesem weiteren Ausführungsbeispiel ist die Schnittstelle
16 für eine SIM-Karte der2 eine Fingerabdruck-Leseeinheit und ist die SIM-Datenverarbeitungseinheit14 der2 eine Verschlüsselungsschlüssel-Erzeugungseinheit mit dem Verschlüsselungsschlüssel-Erzeugungsalgorithmus. - Auf diese Weise wird die persönliche Nutzung der Inhaltsdaten beschränkt, insoweit derselbe Anwender und derselbe Verschlüsselungsschlüssel-Erzeugungsalgorithmus beteiligt sind, wodurch die Inhalte zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden können, während das Copyright geschützt ist. Es ist offensichtlich, dass nicht nur der Fingerabdruck, sondern auch die biologische (lebender Organismus) Information, die die Person identifizieren kann, verwendet werden kann. Ebenso ist es offensichtlich, dass bei jedem der obigen Ausführungsbeispiele die Betriebsprozedur im Voraus als Programm im ROM gespeichert und durch die CPU (den Computer) gelesen und ausgeführt werden kann.
- Gemäß der Erfindung können deshalb, weil die Inhaltsdaten unter Verwendung der Teilnehmeridentifikationsnummer (IMSI) codiert werden, die Inhaltsdaten zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, während das Copyright geschützt ist, was den Effekt entstehen lässt, dass es eine geringere Wahrscheinlichkeit dafür gibt, dass die Inhalte, wenn sie gestohlen oder verloren sind, ohne Erlaubnis durch andere verwendet werden.
- Ebenso können gemäß der Erfindung deshalb, weil die Inhaltsdaten im externen Speicher gespeichert sind, große Mengen an Daten durch Austauschen des externen Speichers gespeichert werden, was den Effekt entstehen lässt, dass die Inhalte gegen einen Ausfall, einen Verlust oder einen Diebstahl auf einfache Weise gesichert werden können.
- Ein Ausführungsbeispiel der vorliegenden Erfindung kann derart zusammengefasst werden, dass es ein Inhaltsdatennutzungssystem zur Verfügung stellt, bei welchem die Inhaltsdaten zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, während das Copyright geschützt ist. Wenn die über ein Kommunikationsnetzwerk heruntergeladenen Inhaltsdaten in einen externen Speicher eines mobilen Kommunikationsendgeräts gespeichert werden, erzeugt eine SIM-Datenverarbeitungseinheit einen Verschlüsselungsschlüssel unter Verwendung einer IMSI, die ein Identifizierer ist, der in einer in das Endgerät
1 eingefügten SIM-Karte gespeichert ist. Unter Verwendung des Verschlüsselungsschlüssels codiert eine Inhaltsdatenverarbeitungseinheit die heruntergeladenen Inhaltsdaten und speichert sie in einen externen Speicher. Wenn die Inhaltsdaten wiedergegeben werden, erzeugt die SIM-Datenverarbeitungseinheit einen Verschlüsselungsschlüssel unter Verwendung des in der SIM-Karte gespeicherten Identifizierers und decodiert die im externen Speicher gespeicherten Inhaltsdaten und gibt sie wieder. Dadurch können die Inhaltsdaten zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, die im Besitz des Anwenders sind, der die SIM-Karte hat.
Claims (4)
- Inhaltsdatennutzungssystem zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk, um die Inhaltsdaten in einen externen Speicher (
4 ) eines mobilen Kommunikationsendgeräts (1 ) zu speichern, umfassend: eine Karte (5 ), die entfernbar in das mobile Kommunikationsendgerät (1 ) eingefügt ist, zum Speichern eines Identifizierers, der dem Anwender des mobilen Kommunikationsendgeräts (1 ) eigen ist; beim mobilen Kommunikationsendgerät (1 ): eine Einrichtung zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung des in der Karte (5 ) gespeicherten Identifizierers in Reaktion auf einen Herunterladebefehl, eine Einrichtung zum Codieren der Inhaltsdaten mit dem Verschlüsselungsschlüssel und zum Speichern der codierten Daten in den externen Speicher (4 ), eine Einrichtung zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung des in der Karte (5 ) gespeicherten Identifizierers in Reaktion auf einen Inhaltswiedergabebefehl; dadurch gekennzeichnet, dass das mobile Kommunikationsendgerät (1 ) weiterhin Folgendes aufweist: eine Einrichtung zum Speichern einer Anbringvorgeschichte, die anzeigt, ob sich das mobile Kommunikationsendgerät (1 ) mit dem Kommunikationsnetzwerk verbindet oder nicht; und eine Einrichtung zum Decodieren und Wiedergeben der Inhaltsdaten, die im externen Speicher (4 ) gespeichert sind, unter Verwendung des Verschlüsselungsschlüssels gemäß der Anbringvorgeschichte in Reaktion auf den Inhaltswiedergabebefehl. - Inhaltsdatennutzungsverfahren zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk, um die Inhaltsdaten in einen externen Speicher (
4 ) eines mobilen Kommunikationsendgeräts (1 ) zu speichern; umfassend: beim mobilen Kommunikationsendgerät (1 ): einen Schritt zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung eines dem Anwender des mobilen Kommunikationsendgeräts (1 ) eigenen Identifizierers, der in einer entfernbaren Karte (5 ) gespeichert ist, in Reaktion auf einen Herunterladebefehl; einen Schritt zum Codieren der Inhaltsdaten mit dem Verschlüsselungsschlüssel und zum Speichern der codierten Daten in den externen Speicher (4 ); einen Schritt zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung des in der Karte (5 ) gespeicherten Identifizierers in Reaktion auf einen Inhaltswiedergabebefehl; dadurch gekennzeichnet, dass es beim mobilen Kommunikationsendgerät (1 ) weiterhin einen Schritt zum Speichern einer Anbringvorgeschichte aufweist, die anzeigt, ob sich das mobile Kommunikationsendgerät (1 ) mit dem Kommunikationsnetzwerk verbindet oder nicht, und einen Schritt zum Decodieren und Wiedergeben der Inhaltsdaten, die im externen Speicher (4 ) gespeichert sind, unter Verwendung des Verschlüsselungsschlüssels gemäß der Anbringvorgeschichte in Reaktion auf den Inhaltswiedergabebefehl. - Mobiles Kommunikationsendgerät (
1 ) zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk, um die Inhaltsdaten in seinen externen Speicher (4 ) zu speichern, umfassend: eine Einrichtung zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung eines dem Anwender des mobilen Kommunikationsendgeräts (1 ) eigenen Identifizierers, der in einer entfernbaren Karte (5 ) gespeichert ist, in Reaktion auf einen Herunterladebefehl; eine Einrichtung zum Codieren der Inhaltsdaten mit dem Verschlüsselungsschlüssel und zum Speichern der codierten Daten in den externen Speicher (4 ); eine Einrichtung zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung des in der Karte (5 ) gespeicherten Identifizierers in Reaktion auf einen Inhaltswiedergabebefehl; dadurch gekennzeichnet, dass es weiterhin eine Einrichtung zum Speichern einer Anbringvorgeschichte aufweist, die anzeigt, ob sich das mobile Kommunikationsendgerät (1 ) mit dem Kommunikationsnetzwerk verbindet oder nicht; und eine Einrichtung zum Decodieren und Wiedergeben der Inhaltsdaten, die im externen Speicher (4 ) gespeichert sind, unter Verwendung des Ver schlüsselungsschlüssels gemäß der Anbringvorgeschichte in Reaktion auf den Inhaltswiedergabebefehl. - Programm mit einer Codeeinrichtung zum Veranlassen, dass ein Computer dann, wenn er das Programm ausführt, die Schritte des Verfahrens nach Anspruch 2 ausführt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004184370A JP4622334B2 (ja) | 2004-06-23 | 2004-06-23 | コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム |
JP2004184370 | 2004-06-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE602005004837D1 DE602005004837D1 (de) | 2008-04-03 |
DE602005004837T2 true DE602005004837T2 (de) | 2009-02-26 |
Family
ID=34940206
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602005004837T Active DE602005004837T2 (de) | 2004-06-23 | 2005-06-21 | System zum Herunterladen von Inhaltsdaten, Verfahren und Mobilkommunikationsendgerät dafür |
DE602005009298T Active DE602005009298D1 (de) | 2004-06-23 | 2005-06-21 | System zum Herunterladen, Verschlüsseln mittels biometrischer Nutzerdaten und Speichern von Inhaltsdaten, Verfahren und dafür verwendetes mobiles Kommunikationsendgerät |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE602005009298T Active DE602005009298D1 (de) | 2004-06-23 | 2005-06-21 | System zum Herunterladen, Verschlüsseln mittels biometrischer Nutzerdaten und Speichern von Inhaltsdaten, Verfahren und dafür verwendetes mobiles Kommunikationsendgerät |
Country Status (5)
Country | Link |
---|---|
US (2) | US20050287987A1 (de) |
EP (2) | EP1635265B1 (de) |
JP (1) | JP4622334B2 (de) |
CN (1) | CN1713564B (de) |
DE (2) | DE602005004837T2 (de) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6816058B2 (en) * | 2001-04-26 | 2004-11-09 | Mcgregor Christopher M | Bio-metric smart card, bio-metric smart card reader and method of use |
KR100929711B1 (ko) * | 2004-02-23 | 2009-12-03 | 닛본 덴끼 가부시끼가이샤 | 휴대 단말 메모리용 데이터 기입 방법, 및 프로그램을 기록한 컴퓨터 판독가능 매체 |
JP4517891B2 (ja) * | 2005-02-28 | 2010-08-04 | 日本電気株式会社 | シリアル/パラレル変換回路及びパラレル/シリアル変換回路 |
JP4361522B2 (ja) * | 2005-09-15 | 2009-11-11 | 株式会社エヌ・ティ・ティ・ドコモ | 外部メモリ管理装置、及び外部メモリ管理方法 |
JP2007150780A (ja) * | 2005-11-29 | 2007-06-14 | Cb:Kk | 暗号化方法及び装置並びにプログラム |
US20070288752A1 (en) * | 2006-06-08 | 2007-12-13 | Weng Chong Chan | Secure removable memory element for mobile electronic device |
US8079071B2 (en) * | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US20080115211A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for binding content to a separate memory device |
US8327454B2 (en) | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
KR20090101900A (ko) * | 2006-11-14 | 2009-09-29 | 쌘디스크 코포레이션 | 개별 메모리 디바이스에 콘텐트를 결합하기 위한 방법과 장치 |
US8146153B2 (en) | 2007-12-31 | 2012-03-27 | Sandisk Technologies Inc. | Method and system for creating and accessing a secure storage area in a non-volatile memory card |
JP5112924B2 (ja) * | 2008-03-27 | 2013-01-09 | 株式会社Kddiテクノロジー | アプリケーション移動システム、アプリケーションの移動方法、プログラムおよび携帯端末 |
JP5077161B2 (ja) * | 2008-09-11 | 2012-11-21 | 富士通株式会社 | 携帯電話端末 |
GB2465769A (en) | 2008-11-27 | 2010-06-02 | Symbian Software Ltd | Method and apparatus relating to licenses necessary for the operation of a software application on a mobile terminal |
US8484720B2 (en) * | 2009-05-22 | 2013-07-09 | Sandisk Il Ltd. | Service binding method and system |
CN102026174B (zh) * | 2009-09-17 | 2014-03-12 | 中兴通讯股份有限公司 | 一种寻呼过程中用户标识的保密方法及装置 |
CN103370718B (zh) * | 2011-03-21 | 2016-01-20 | 索尼爱立信移动通讯有限公司 | 使用分布式安全密钥的数据保护方法、设备和系统 |
CN102938032B (zh) * | 2012-10-17 | 2017-09-22 | 中兴通讯股份有限公司 | 一种对通讯终端上应用程序加、解密的方法、系统和终端 |
CN104955029A (zh) * | 2014-03-24 | 2015-09-30 | 中兴通讯股份有限公司 | 通讯录保护方法、装置及通信系统 |
WO2016190910A2 (en) * | 2015-01-28 | 2016-12-01 | Hewlett Packard Enterprise Development Lp | Block cipher |
US10956905B2 (en) * | 2017-10-05 | 2021-03-23 | The Toronto-Dominion Bank | System and method of session key generation and exchange |
EP4240043A3 (de) * | 2017-11-16 | 2023-11-15 | Nokia Technologies Oy | Auswahl einer einheit zur verwaltung der privatsphäre in einem kommunikationssystem |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4349035A (en) * | 1978-03-14 | 1982-09-14 | Johnson & Johnson | Blood collection assembly with unidirectional flow valve |
US5776125A (en) * | 1991-07-30 | 1998-07-07 | Baxter International Inc. | Needleless vial access device |
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
FI106604B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Menetelmä tilaajan identiteetin suojaamiseksi |
US6580906B2 (en) * | 1997-12-10 | 2003-06-17 | Intel Corporation | Authentication and security in wireless communication system |
AU2515800A (en) * | 1999-01-26 | 2000-08-07 | Infolio, Inc. | Universal mobile id system and method for digital rights management |
JP2001014221A (ja) * | 1999-04-27 | 2001-01-19 | Victor Co Of Japan Ltd | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
TW539982B (en) * | 1999-10-25 | 2003-07-01 | Sony Corp | Content providing system, content distribution method, and memory medium |
US7219227B2 (en) * | 1999-12-03 | 2007-05-15 | Sanyo Electric Co., Ltd. | Data distribution system and recording device and data provision device used therefor |
CN100471108C (zh) * | 1999-12-06 | 2009-03-18 | 三洋电机株式会社 | 数据传送系统及该系统所使用的记录装置 |
JP2001168855A (ja) * | 1999-12-13 | 2001-06-22 | Sony Corp | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 |
US6139534A (en) * | 2000-01-24 | 2000-10-31 | Bracco Diagnostics, Inc. | Vial access adapter |
JP2001216357A (ja) * | 2000-02-01 | 2001-08-10 | Toshiba Corp | ソフトウェアのライセンス管理方法および電子機器並びに記録媒体 |
US7249105B1 (en) * | 2000-03-14 | 2007-07-24 | Microsoft Corporation | BORE-resistant digital goods configuration and distribution methods and arrangements |
JP3456528B2 (ja) * | 2000-05-10 | 2003-10-14 | 日本電気株式会社 | 携帯電話機およびデータの秘匿方法 |
JP3416621B2 (ja) * | 2000-06-23 | 2003-06-16 | ソフト流通株式会社 | 携帯電話機 |
US20020083160A1 (en) * | 2000-12-21 | 2002-06-27 | Don Middleton | Method and apparatus for managing applications and data in a mobile device |
JP3763349B2 (ja) * | 2001-04-03 | 2006-04-05 | 日本電気株式会社 | 加入者カードを用いる携帯電話機 |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
JP2003135563A (ja) * | 2001-11-02 | 2003-05-13 | Nipro Corp | 小型の袋状薬剤容器 |
JP2003188981A (ja) * | 2001-12-17 | 2003-07-04 | Toshiba Corp | 移動通信端末 |
JP3818505B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
WO2004003806A1 (ja) * | 2002-06-28 | 2004-01-08 | Fujitsu Limited | コンテンツ提供方法,コンテンツ提供システム,コンテンツ提供装置およびコンテンツ再生装置 |
JP4553565B2 (ja) * | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
US20040073189A1 (en) * | 2002-10-09 | 2004-04-15 | Phil Wyatt | Vial access transfer set |
US20070027696A1 (en) * | 2002-11-06 | 2007-02-01 | Embrace Networks, Inc. | Method and apparatus for third party control of a device |
US7319757B2 (en) * | 2003-01-02 | 2008-01-15 | Intel Corporation | Wireless communication device and method for over-the-air application service |
MXPA05010640A (es) * | 2003-04-02 | 2005-12-15 | Qualcomm Inc | Cifrado entre una red de cdma y una red de gsm. |
US20050238171A1 (en) * | 2004-04-26 | 2005-10-27 | Lidong Chen | Application authentication in wireless communication networks |
-
2004
- 2004-06-23 JP JP2004184370A patent/JP4622334B2/ja not_active Expired - Fee Related
-
2005
- 2005-06-07 US US11/145,969 patent/US20050287987A1/en not_active Abandoned
- 2005-06-15 CN CN2005100770695A patent/CN1713564B/zh not_active Expired - Fee Related
- 2005-06-21 EP EP05110883A patent/EP1635265B1/de not_active Expired - Fee Related
- 2005-06-21 DE DE602005004837T patent/DE602005004837T2/de active Active
- 2005-06-21 DE DE602005009298T patent/DE602005009298D1/de active Active
- 2005-06-21 EP EP05105452A patent/EP1610223B1/de not_active Expired - Fee Related
-
2012
- 2012-11-09 US US13/673,493 patent/US20130067241A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1635265B1 (de) | 2008-08-27 |
EP1610223A3 (de) | 2006-02-22 |
DE602005009298D1 (de) | 2008-10-09 |
JP4622334B2 (ja) | 2011-02-02 |
CN1713564B (zh) | 2010-04-28 |
EP1635265A3 (de) | 2006-03-22 |
US20050287987A1 (en) | 2005-12-29 |
US20130067241A1 (en) | 2013-03-14 |
EP1610223A2 (de) | 2005-12-28 |
EP1610223B1 (de) | 2008-02-20 |
CN1713564A (zh) | 2005-12-28 |
DE602005004837D1 (de) | 2008-04-03 |
JP2006013641A (ja) | 2006-01-12 |
EP1635265A2 (de) | 2006-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005004837T2 (de) | System zum Herunterladen von Inhaltsdaten, Verfahren und Mobilkommunikationsendgerät dafür | |
DE60031476T2 (de) | Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren | |
KR101214178B1 (ko) | 모바일 핸드셋들을 위한 가상 sim 카드 | |
DE60207223T2 (de) | Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch | |
HUE025028T2 (en) | Procedure and system for automatic notification of client | |
CN104144216A (zh) | 可穿戴终端的数据处理方法和装置 | |
CN102149083A (zh) | 个人化写卡方法、系统和装置 | |
DE60003549T2 (de) | Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten | |
MXPA04008835A (es) | Metodo para manejar informacion almacenada en una tarjeta con chip legible por telefono movil. | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
WO2002021462A2 (de) | Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk | |
EP3652883A1 (de) | Verfahren und vorrichtung zum übertragen persönlicher daten | |
CN103379478A (zh) | 一种控制方法、系统、客户端和服务器 | |
EP1161717B1 (de) | Verfahren zur sicherung von daten in einem tragbaren massenspeicher gegen unautorisierte vervielfältigung | |
CN105871798A (zh) | 接入网络的方法、装置及终端 | |
DE102005010783A1 (de) | Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür | |
CN105024818B (zh) | 一种构建数据加密存储与交换系统的方法 | |
CN106845273A (zh) | 一种保护智能终端本地文件的方法和装置 | |
KR102067691B1 (ko) | 이미지 파일의 처리 시스템 및 방법 | |
DE60204776T2 (de) | Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes | |
EP1414259A1 (de) | Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls | |
CN114465826B (zh) | 编码技术的数据加密方法、系统及储存介质 | |
EP3277005B1 (de) | Personalisierung eines sicherheitselements | |
CN111147481B (zh) | 一种数据处理系统、方法、装置、介质和设备 | |
DE60111528T2 (de) | Verteilungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |