DE602005004837T2 - System zum Herunterladen von Inhaltsdaten, Verfahren und Mobilkommunikationsendgerät dafür - Google Patents

System zum Herunterladen von Inhaltsdaten, Verfahren und Mobilkommunikationsendgerät dafür Download PDF

Info

Publication number
DE602005004837T2
DE602005004837T2 DE602005004837T DE602005004837T DE602005004837T2 DE 602005004837 T2 DE602005004837 T2 DE 602005004837T2 DE 602005004837 T DE602005004837 T DE 602005004837T DE 602005004837 T DE602005004837 T DE 602005004837T DE 602005004837 T2 DE602005004837 T2 DE 602005004837T2
Authority
DE
Germany
Prior art keywords
content data
mobile communication
communication terminal
encryption key
external memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005004837T
Other languages
English (en)
Other versions
DE602005004837D1 (de
Inventor
Hikaru Yamamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of DE602005004837D1 publication Critical patent/DE602005004837D1/de
Application granted granted Critical
Publication of DE602005004837T2 publication Critical patent/DE602005004837T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Inhaltsdatennutzungssystem und -verfahren und ein für dasselbe verwendetes mobiles Kommunikationsendgerät, und insbesondere ein Inhaltsdatennutzungssystem, bei welchem die Inhaltsdaten von einem Inhaltsserver zum mobilen Kommunikationsendgerät über ein Funknetzwerk heruntergeladen werden und zu nutzen sind.
  • Beschreibung des Standes der Technik
  • Als Beispiel eines solchen Inhaltsdatennutzungssystems ist eine Technik in der offengelegten japanischen Patentanmeldung Nr. 2003-110541 (Patentdokument 1) offenbart. Diese Technik wird nachfolgend beschrieben werden. Wenn eine Inhaltserfassungsaufforderung einschließlich einer Teilnehmernummer von einem mobilen Kommunikationsendgerät zu einem Inhaltsserver (der hierin nachfolgend einfach Server genannt wird) gesendet wird, erzeugt der Server einen Verschlüsselungsschlüssel von Inhalten basierend auf der empfangenen Teilnehmernummer und codiert die Inhaltsdaten mit diesem Schlüssel. Und die codierten Inhaltsdaten werden zusammen mit dem Verschlüsselungsschlüssel zum mobilen Kommunikationsendgerät heruntergeladen.
  • Beim mobilen Kommunikationsendgerät werden die codierten Inhaltsdaten und der Verschlüsselungsschlüssel empfangen und assoziativ in einem Speicher gespeichert. Darauf folgend werden die Inhaltsdaten beim mobilen Kommunikationsendgerät, um die Inhalte zu nutzen, unter Verwendung des Verschlüsselungsschlüssels decodiert.
  • In US-A-2003/0007640 ist ein digitales Arbeitsschutzsystem zum Aufzeichnen und Wiedergeben digitaler Arbeit offenbart, das eine tragbare Aufzeichnungsmediumvorrichtung, die einen Speicherbereich enthält und an einer Aufzeichnungs/Wiedergabe-Vorrichtung angebracht ist, und die Aufzeichnungs/Wiedergabe-Vorrichtung aufweist. Die Aufzeichnungs/Wiedergabe-Vorrich tung verschlüsselt einen Inhalt basierend auf Vorrichtungseindeutigkeitsinformation, die eindeutig für die Aufzeichnungs/Wiedergabe-Vorrichtung ist, um die verschlüsselte Information zu erzeugen, und zeichnet die erzeugte verschlüsselte Information auf die Aufzeichnungsmediumvorrichtung auf. Um den Inhalt wiederzugeben, entschlüsselt die Aufzeichnungs/Abspiel-Vorrichtung die verschlüsselte Information basierend auf der in der Aufzeichnungs/Wiedergabe-Vorrichtung gespeicherten Vorrichtungseindeutigkeitsinformation. Es gibt einen derartigen Effekt, dass die in der Aufzeichnungsmediumvorrichtung gespeicherte verschlüsselte Information durch irgendeine andere Vorrichtung als die Aufzeichnungs/Wiedergabe-Vorrichtung mit der darin gespeicherten Eindeutigkeitsinformation weder entschlüsselt noch wiedergegeben wird.
  • In EP-A-1 320 272 ist ein mobiles Kommunikationsendgerät offenbart, an welchem ein Teilnehmerinformation speicherndes externes Speichermedium beliebig angebracht werden kann und welches eine Kommunikation als Endgerät eines Teilnehmers entsprechend der im angebrachten externen Speichermedium gespeicherten Teilnehmerinformation ausführen kann. Das mobile Kommunikationsendgerät weist einen Verschlüsselungsabschnitt auf, der beliebige Information basierend auf in einem externen Speichermedium gespeicherter spezifischer Information verschlüsselt. Wenn Information im Speicherabschnitt zu speichern ist, der ein anderer als das externe Speichermedium ist, veranlasst ein Speichersteuerabschnitt, dass der Verschlüsselungsabschnitt die Information verschlüsselt und der Speicherabschnitt die verschlüsselte Information speichert.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Mit der obigen Technik, wie sie im Patentdokument 1 offenbart ist, werden beim mobilen Kommunikationsendgerät die durch den Verschlüsselungsschlüssel basierend auf der Teilnehmernummer codierten Inhalte und der Verschlüsselungsschlüssel verbunden bzw. assoziiert und in einem internen Speicher oder einem externen Speicher gespeichert.
  • Demgemäß kann dann, wenn erwünscht ist, dass die Inhalte, die im Besitz der Person selbst sind, die die gebührenpflichtigen Inhaltsdaten kaufte, zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, der externe Speicher verwendet werden, um die Inhalte gemeinsam zu nutzen. Wenn jedoch der externe Speicher, der die gebührenpflichtigen Inhaltsdaten speichert, verloren wird, können die Inhaltsdaten aufgrund einer unzureichenden Geheimhaltung decodiert und wiedergegeben werden, was gegen den Copyright-Schutz verstößt, weil dieser externe Speicher den Verschlüsselungsschlüssel und die durch den Verschlüsselungsschlüssel verschlüsselten Inhaltsdaten assoziativ speichert.
  • Ebenso gibt es deshalb, weil neben den codierten Inhaltsdaten der Verschlüsselungsschlüssel vom Inhaltsserver zum mobilen Kommunikationsendgerät heruntergeladen wird, einen derartigen Nachteil, dass die Kommunikationszeit und die Kommunikationsgebühr entsprechend erhöht sind, um dem Anwender eine größere Belastung aufzuerlegen. Ebenso gibt es dann, wenn derselbe Anwender wünscht, die Inhalte zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam zu nutzen, einen derartigen Nachteil, dass die Inhalte nicht gemeinsam genutzt werden können, weil die Teilnehmernummer für jedes Endgerät unterschiedlich ist.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Inhaltsdatennutzungssystem und -verfahren und ein mobiles Kommunikationsendgerät zur Verfügung zu stellen, wobei die Inhaltsdaten zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, während das Copyright geschützt ist.
  • Die vorliegende Erfindung stellt ein Inhaltsdatennutzungssystem zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk zur Verfügung, um die Inhaltsdaten in einen externen Speicher eines mobilen Kommunikationsendgeräts zu speichern, wie es im Anspruch 1 definiert ist.
  • Ebenso stellt die Erfindung ein Inhaltsdatennutzungsverfahren zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk zur Verfügung, um die Inhaltsdaten in einen externen Speicher eines mobilen Kommunikationsendgeräts zu speichern, wie es im Anspruch 2 definiert ist.
  • Ebenso stellt die vorliegende Erfindung ein mobiles Kommunikationsendgerät zur Verfügung, das Inhaltsdaten über ein Kommunikationsnetzwerk herunterlädt, um die Inhaltsdaten in einen externen Speicher davon zu speichern, wie es im Anspruch 3 definiert ist.
  • Ebenso stellt die Erfindung ein Programm zur Verfügung, wie es im Anspruch 4 definiert ist.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Systemkonzeptdiagramm der vorliegenden Erfindung;
  • 2 ist ein funktionelles Blockdiagramm eines mobilen Kommunikationsendgeräts gemäß einem Ausführungsbeispiel der Erfindung;
  • 3 ist ein Ablaufdiagramm, das einen Betrieb zum Speichern der Inhalte gemäß dem Ausführungsbeispiel der Erfindung zeigt;
  • 4 ist ein Ablaufdiagramm, das einen Betrieb zum Wiedergeben der Inhalte gemäß dem Ausführungsbeispiel der Erfindung zeigt; und
  • 5 ist ein Ablaufdiagramm, das einen weiteren Betrieb zum Wiedergeben der Inhalte gemäß dem Ausführungsbeispiel der Erfindung zeigt.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Nachfolgend werden die bevorzugten Ausführungsbeispiele der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben werden. 1 ist ein Blockdiagramm, das eine Systemkonfiguration der Erfindung zeigt. In 1 empfängt ein mobiles Kommunikationsendgerät 1 die Inhaltsdaten von einem Inhaltsserver 2 über eine Basisstation 3. Zu dieser Zeit codiert das mobile Kommunikationsendgerät 1 die empfangenen Inhaltsdaten und speichert die codierten Daten in einem externen Speicher 4, in welchem ein Verschlüsselungsschlüssel basierend auf einer IMSI (International Mobile Subscriber Identity = internationale Kennung für Mobile Teilnehmer) erzeugt werden kann, die eine Teilnehmeridentifikationsnummer ist, die von einer entfernbaren SIM-(Teilnehmeridentitätsmodul-)Karte 5 gelesen wird, die in das mobile Kommunikationsendgerät 1 eingefügt ist. Demgemäß ist der Verschlüsselungsschlüssel der IMSI eigen.
  • Die im externen Speicher 4 gespeicherten Inhaltsdaten werden im mobilen Kommunikationsendgerät 1 decodiert. Das heißt, dass das Decodieren durch Regene rieren des beim Codieren erzeugten Verschlüsselungsschlüssels durchgeführt wird, indem die von der in das mobile Kommunikationsendgerät 1 eingefügten SIM-Karte 5 gelesene Teilnehmeridentifikationsnummer (IMSI) verwendet wird. Die Wiedergabe der Inhaltsdaten beim mobilen Kommunikationsendgerät 1 wird nur dann zugelassen, wenn der Verschlüsselungsschlüssel beim Codieren mit dem zum Decodieren erzeugten Verschlüsselungsschlüssel übereinstimmt.
  • 2 ist ein funktionelles Blockdiagramm des mobilen Kommunikationsendgeräts 1 der 1. In 2 empfängt eine TRX-(Sende- und Empfangs-)Einheit 11 die Inhaltsdaten vom Server 1 über die Basisstation 3 (siehe 1). Die empfangenen Inhaltsdaten werden zu einer Inhaltsdatenverarbeitungseinheit 13 zugeführt. Zu dieser Zeit liest eine SIM-Datenverarbeitungseinheit 14 die Teilnehmeridentifikationsnummer (IMSI) von der in eine Schnittstelle 16 für eine SIM-Karte eingefügten SIM-Karte 5. Die SIM-Datenverarbeitungseinheit 14 wandelt die gelesene Teilnehmeridentifikationsnummer in einen Verschlüsselungsschlüssel zum Codieren der Inhaltsdaten um und sendet ihn zur Inhaltsdatenverarbeitungseinheit 13. Dieser Verschlüsselungsschlüssel ist ein der Teilnehmeridentifikationsnummer (IMSI) eigener Wert.
  • Die Inhaltsdatenverarbeitungseinheit 13 codiert die Inhaltsdaten für das mobile Kommunikationsendgerät 1 unter Verwendung der empfangenen Inhaltsdaten und des Verschlüsselungsschlüssels, transferiert die codierten Daten zu dem in eine Schnittstelle 17 für einen externen Speicher eingefügten externen Speicher 4 und speichert sie darin. Natürlich können die einmal in einem internen Speicher 12 gespeicherten Inhaltsdaten auch im externen Speicher 4 gespeichert werden. In diesem Fall wird nach einer Beendigung eines Transferierens der Inhaltsdaten zum externen Speicher 4 angenommen, dass die im internen Speicher 12 gespeicherten Inhaltsdaten sofort gelöscht werden.
  • Auf eine Nutzung der Inhaltsdaten hin werden die im externen Speicher 4 gespeicherten Inhaltsdaten zur Inhaltsdatenverarbeitungseinheit 13 transferiert. Zu dieser Zeit liest die SIM-Datenverarbeitungseinheit 14 die Teilnehmeridentifikationsnummer (IMSI) von der in die Schnittstelle 16 für eine SIM-Karte eingefügten SIM-Karte 5. Die SIM-Datenverarbeitungseinheit 14 regeneriert den Verschlüsselungsschlüssel beim Codieren der Inhaltsdaten aus der gelesenen Teilnehmeridentifikationsnummer und sendet ihn zur Inhaltsdatenverarbeitungseinheit 13. Die Inhaltsdatenverarbeitungseinheit 13 decodiert die Inhaltsdaten für das mobile Kommunikations endgerät 1 unter Verwendung der empfangenen Inhaltsdaten und des Verschlüsselungsschlüssels und transferiert sie zu einer Inhaltswiedergabeverarbeitungseinheit 15. Die Inhaltswiedergabeverarbeitungseinheit 15 gibt die Inhaltsdaten durch Antreiben einer Inhaltswiedergabevorrichtung 18, wie beispielsweise einer LCD und/oder eines Lautsprechers, wieder.
  • 3 ist ein Ablaufdiagramm, das einen Betrieb zum Herunterladen der Daten gemäß einem Ausführungsbeispiel der Erfindung zeigt. Wenn das mobile Kommunikationsendgerät ein Herunterladen der Inhaltsdaten beginnt (Schritt S1), wird der Anwender aufgefordert, einen Speicherungszielort für heruntergeladene Daten auszuwählen. Wenn der Speicherungszielort durch eine Tastenbetätigung durch den Anwender als der interne Speicher bestimmt ist ("Nein" beim Schritt S2), werden die Daten nicht codiert, sondern im internen Speicher gespeichert (Schritt S3).
  • Beim Schritt S2 wird dann, wenn der Speicherungszielort als der externe Speicher bestimmt ist, die Teilnehmeridentifikationsnummer (IMSI) von der SIM-Karte 5 gelesen, wird der Verschlüsselungsschlüssel erzeugt und werden die Inhaltsdaten unter Verwendung dieses Verschlüsselungsschlüssels codiert (Schritt S4). Dann werden die codierten Daten im externen Speicher 4 gespeichert (Schritt S5). Somit wird ein Herunterladen der Inhalte beendet (Schritt S6).
  • 4 ist ein Ablaufdiagramm, das einen Betrieb zum Wiedergeben der Daten gemäß dem Ausführungsbeispiel der Erfindung zeigt. Wenn der Anwender das mobile Kommunikationsendgerät 1 anweist, die im externen Speicher 4 gespeicherten Inhaltsdaten wiederzugeben (Schritt S11), wird ein Verschlüsselungsschlüssel durch Lesen der Teilnehmeridentifikationsnummer (IMSI) von der SIM-Karte 5 erzeugt (Schritt S12) und werden die Daten unter Verwendung des Verschlüsselungsschlüssels decodiert. Zu dieser Zeit werden dann, wenn beurteilt wird, dass der Verschlüsselungsschlüssel unrichtig ist ("Nein" beim Schritt S13), Daten nicht wiedergegeben (Schritt S14). Wenn der Verschlüsselungsschlüssel beim Schritt S13 richtig ist, werden die Inhaltsdaten unter Verwendung des Verschlüsselungsschlüssels decodiert (Schritt S15) und wird die Wiedergabe begonnen (Schritt S16).
  • 5 ist ein Ablaufdiagramm, das einen Betrieb zum Wiedergeben der Daten gemäß einem weiteren Ausführungsbeispiel der Erfindung zeigt. Wenn der Anwen der das mobile Kommunikationsendgerät 1 anweist, die im externen Speicher 4 gespeicherten Inhaltsdaten wiederzugeben (Schritt S21), wird ein Verschlüsselungsschlüssel durch Lesen der Teilnehmeridentifikationsnummer (IMSI) von der SIM-Karte 5 erzeugt (Schritt S22). Wenn der Verschlüsselungsschlüssel nicht richtig ist ("Nein" beim Schritt S23), werden die Inhaltsdaten nicht wiedergegeben (Schritt S24). Wenn der Verschlüsselungsschlüssel beim Schritt S23 richtig ist, wird eine Anschlusshistorie geprüft (Schritt S25), die anzeigt, ob das mobile Kommunikationsendgerät 1 für eine vorbestimmte (voreingestellte) Periode an die Basisstation 3 anschließt (sich damit verbindet) oder nicht.
  • Es wird angenommen, dass diese Anschlusshistorie über TRX 11 im internen Speicher 12 gespeichert wird. Wenn es keine Aufzeichnung gibt, bei welcher das mobile Kommunikationsendgerät 1 für die vorbestimmte Periode an die Basisstation 3 angeschlossen ist, werden die Inhaltsdaten nicht wiedergegeben (Schritt S24). Beim Schritt S25 werden dann, wenn es irgendeine Anschlussaufzeichnung für die vorbestimmte Periode gibt, die Inhaltsdaten unter Verwendung des erzeugten Verschlüsselungsschlüssels decodiert (Schritt S26) und wird eine Wiedergabe der Inhalte begonnen (Schritt S27). Zu dieser Zeit wird in der Inhaltsdatenverarbeitungseinheit 13 eine Bestimmung diesbezüglich durchgeführt, ob es eine Anschlussaufzeichnung gibt oder nicht.
  • Auf diese Weise wird die Anschlusshistorie für die Basisstation 3 für die vorbestimmte Periode geprüft und wird eine Bestimmung diesbezüglich, ob die Inhalte wiedergegeben werden oder nicht, gemäß dem geprüften Ergebnis durchgeführt, wodurch die Anwender zum Nutzen der Inhalte nur auf diejenigen des mobilen Kommunikationsendgeräts 1 beschränkt werden. Da eine Bestimmung diesbezüglich, ob die Inhalte genutzt sind oder nicht, nur basierend auf der Teilnehmeridentifikationsnummer (IMSI) und der Anschlusshistorie durchgeführt wird, wird die Basisstation oder der Server keiner exzessiven Belastung ausgesetzt.
  • Bei diesem Ausführungsbeispiel ist es in dem Fall, in welchem der externe Speicher und die SIM-Karte zu einem anderen mobilen Kommunikationsendgerät weitergeben werden, erforderlich, dass, wenn die SIM-Karte ausgetauscht wird, die Batterie entfernt wird und die Energie wieder eingeschaltet wird. Da das mobile Kommunikationsendgerät notwendigerweise an die Basisstation angeschlossen wird, wenn die Energie eingeschaltet wird, wird die Anschlusshistorie sofort erzeugt und im internen Speicher gespeichert, insoweit das mobile Kommunikationsendge rät innerhalb eines Kommunikationsbereichs der Basisstation ist. Daher können die Inhalte mit anderen mobilen Kommunikationsendgeräten gemeinsam genutzt werden.
  • Bei einem weiteren Ausführungsbeispiel, das durch die vorliegende Erfindung nicht beansprucht ist, kann der Verschlüsselungsschlüssel unter Verwendung des dem Anwender eigenen Fingerabdrucks anstelle des Verschlüsselungsschlüssels basierend auf der IMSI beim vorherigen Ausführungsbeispiel erzeugt werden. Das bedeutet, dass die Information des Fingerabdrucks in digitale Daten umgewandelt wird und der Verschlüsselungsschlüssel gemäß einem vorbestimmten Verschlüsselungsschlüssel-Erzeugungsalgorithmus basierend auf diesen digitalen Daten erzeugt wird. Bei diesem weiteren Ausführungsbeispiel ist die Schnittstelle 16 für eine SIM-Karte der 2 eine Fingerabdruck-Leseeinheit und ist die SIM-Datenverarbeitungseinheit 14 der 2 eine Verschlüsselungsschlüssel-Erzeugungseinheit mit dem Verschlüsselungsschlüssel-Erzeugungsalgorithmus.
  • Auf diese Weise wird die persönliche Nutzung der Inhaltsdaten beschränkt, insoweit derselbe Anwender und derselbe Verschlüsselungsschlüssel-Erzeugungsalgorithmus beteiligt sind, wodurch die Inhalte zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden können, während das Copyright geschützt ist. Es ist offensichtlich, dass nicht nur der Fingerabdruck, sondern auch die biologische (lebender Organismus) Information, die die Person identifizieren kann, verwendet werden kann. Ebenso ist es offensichtlich, dass bei jedem der obigen Ausführungsbeispiele die Betriebsprozedur im Voraus als Programm im ROM gespeichert und durch die CPU (den Computer) gelesen und ausgeführt werden kann.
  • Gemäß der Erfindung können deshalb, weil die Inhaltsdaten unter Verwendung der Teilnehmeridentifikationsnummer (IMSI) codiert werden, die Inhaltsdaten zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, während das Copyright geschützt ist, was den Effekt entstehen lässt, dass es eine geringere Wahrscheinlichkeit dafür gibt, dass die Inhalte, wenn sie gestohlen oder verloren sind, ohne Erlaubnis durch andere verwendet werden.
  • Ebenso können gemäß der Erfindung deshalb, weil die Inhaltsdaten im externen Speicher gespeichert sind, große Mengen an Daten durch Austauschen des externen Speichers gespeichert werden, was den Effekt entstehen lässt, dass die Inhalte gegen einen Ausfall, einen Verlust oder einen Diebstahl auf einfache Weise gesichert werden können.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung kann derart zusammengefasst werden, dass es ein Inhaltsdatennutzungssystem zur Verfügung stellt, bei welchem die Inhaltsdaten zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, während das Copyright geschützt ist. Wenn die über ein Kommunikationsnetzwerk heruntergeladenen Inhaltsdaten in einen externen Speicher eines mobilen Kommunikationsendgeräts gespeichert werden, erzeugt eine SIM-Datenverarbeitungseinheit einen Verschlüsselungsschlüssel unter Verwendung einer IMSI, die ein Identifizierer ist, der in einer in das Endgerät 1 eingefügten SIM-Karte gespeichert ist. Unter Verwendung des Verschlüsselungsschlüssels codiert eine Inhaltsdatenverarbeitungseinheit die heruntergeladenen Inhaltsdaten und speichert sie in einen externen Speicher. Wenn die Inhaltsdaten wiedergegeben werden, erzeugt die SIM-Datenverarbeitungseinheit einen Verschlüsselungsschlüssel unter Verwendung des in der SIM-Karte gespeicherten Identifizierers und decodiert die im externen Speicher gespeicherten Inhaltsdaten und gibt sie wieder. Dadurch können die Inhaltsdaten zwischen einer Vielzahl von mobilen Kommunikationsendgeräten gemeinsam genutzt werden, die im Besitz des Anwenders sind, der die SIM-Karte hat.

Claims (4)

  1. Inhaltsdatennutzungssystem zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk, um die Inhaltsdaten in einen externen Speicher (4) eines mobilen Kommunikationsendgeräts (1) zu speichern, umfassend: eine Karte (5), die entfernbar in das mobile Kommunikationsendgerät (1) eingefügt ist, zum Speichern eines Identifizierers, der dem Anwender des mobilen Kommunikationsendgeräts (1) eigen ist; beim mobilen Kommunikationsendgerät (1): eine Einrichtung zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung des in der Karte (5) gespeicherten Identifizierers in Reaktion auf einen Herunterladebefehl, eine Einrichtung zum Codieren der Inhaltsdaten mit dem Verschlüsselungsschlüssel und zum Speichern der codierten Daten in den externen Speicher (4), eine Einrichtung zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung des in der Karte (5) gespeicherten Identifizierers in Reaktion auf einen Inhaltswiedergabebefehl; dadurch gekennzeichnet, dass das mobile Kommunikationsendgerät (1) weiterhin Folgendes aufweist: eine Einrichtung zum Speichern einer Anbringvorgeschichte, die anzeigt, ob sich das mobile Kommunikationsendgerät (1) mit dem Kommunikationsnetzwerk verbindet oder nicht; und eine Einrichtung zum Decodieren und Wiedergeben der Inhaltsdaten, die im externen Speicher (4) gespeichert sind, unter Verwendung des Verschlüsselungsschlüssels gemäß der Anbringvorgeschichte in Reaktion auf den Inhaltswiedergabebefehl.
  2. Inhaltsdatennutzungsverfahren zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk, um die Inhaltsdaten in einen externen Speicher (4) eines mobilen Kommunikationsendgeräts (1) zu speichern; umfassend: beim mobilen Kommunikationsendgerät (1): einen Schritt zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung eines dem Anwender des mobilen Kommunikationsendgeräts (1) eigenen Identifizierers, der in einer entfernbaren Karte (5) gespeichert ist, in Reaktion auf einen Herunterladebefehl; einen Schritt zum Codieren der Inhaltsdaten mit dem Verschlüsselungsschlüssel und zum Speichern der codierten Daten in den externen Speicher (4); einen Schritt zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung des in der Karte (5) gespeicherten Identifizierers in Reaktion auf einen Inhaltswiedergabebefehl; dadurch gekennzeichnet, dass es beim mobilen Kommunikationsendgerät (1) weiterhin einen Schritt zum Speichern einer Anbringvorgeschichte aufweist, die anzeigt, ob sich das mobile Kommunikationsendgerät (1) mit dem Kommunikationsnetzwerk verbindet oder nicht, und einen Schritt zum Decodieren und Wiedergeben der Inhaltsdaten, die im externen Speicher (4) gespeichert sind, unter Verwendung des Verschlüsselungsschlüssels gemäß der Anbringvorgeschichte in Reaktion auf den Inhaltswiedergabebefehl.
  3. Mobiles Kommunikationsendgerät (1) zum Herunterladen von Inhaltsdaten über ein Kommunikationsnetzwerk, um die Inhaltsdaten in seinen externen Speicher (4) zu speichern, umfassend: eine Einrichtung zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung eines dem Anwender des mobilen Kommunikationsendgeräts (1) eigenen Identifizierers, der in einer entfernbaren Karte (5) gespeichert ist, in Reaktion auf einen Herunterladebefehl; eine Einrichtung zum Codieren der Inhaltsdaten mit dem Verschlüsselungsschlüssel und zum Speichern der codierten Daten in den externen Speicher (4); eine Einrichtung zum Erzeugen eines Verschlüsselungsschlüssels unter Verwendung des in der Karte (5) gespeicherten Identifizierers in Reaktion auf einen Inhaltswiedergabebefehl; dadurch gekennzeichnet, dass es weiterhin eine Einrichtung zum Speichern einer Anbringvorgeschichte aufweist, die anzeigt, ob sich das mobile Kommunikationsendgerät (1) mit dem Kommunikationsnetzwerk verbindet oder nicht; und eine Einrichtung zum Decodieren und Wiedergeben der Inhaltsdaten, die im externen Speicher (4) gespeichert sind, unter Verwendung des Ver schlüsselungsschlüssels gemäß der Anbringvorgeschichte in Reaktion auf den Inhaltswiedergabebefehl.
  4. Programm mit einer Codeeinrichtung zum Veranlassen, dass ein Computer dann, wenn er das Programm ausführt, die Schritte des Verfahrens nach Anspruch 2 ausführt.
DE602005004837T 2004-06-23 2005-06-21 System zum Herunterladen von Inhaltsdaten, Verfahren und Mobilkommunikationsendgerät dafür Active DE602005004837T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004184370A JP4622334B2 (ja) 2004-06-23 2004-06-23 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
JP2004184370 2004-06-23

Publications (2)

Publication Number Publication Date
DE602005004837D1 DE602005004837D1 (de) 2008-04-03
DE602005004837T2 true DE602005004837T2 (de) 2009-02-26

Family

ID=34940206

Family Applications (2)

Application Number Title Priority Date Filing Date
DE602005004837T Active DE602005004837T2 (de) 2004-06-23 2005-06-21 System zum Herunterladen von Inhaltsdaten, Verfahren und Mobilkommunikationsendgerät dafür
DE602005009298T Active DE602005009298D1 (de) 2004-06-23 2005-06-21 System zum Herunterladen, Verschlüsseln mittels biometrischer Nutzerdaten und Speichern von Inhaltsdaten, Verfahren und dafür verwendetes mobiles Kommunikationsendgerät

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE602005009298T Active DE602005009298D1 (de) 2004-06-23 2005-06-21 System zum Herunterladen, Verschlüsseln mittels biometrischer Nutzerdaten und Speichern von Inhaltsdaten, Verfahren und dafür verwendetes mobiles Kommunikationsendgerät

Country Status (5)

Country Link
US (2) US20050287987A1 (de)
EP (2) EP1635265B1 (de)
JP (1) JP4622334B2 (de)
CN (1) CN1713564B (de)
DE (2) DE602005004837T2 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816058B2 (en) * 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
KR100929711B1 (ko) * 2004-02-23 2009-12-03 닛본 덴끼 가부시끼가이샤 휴대 단말 메모리용 데이터 기입 방법, 및 프로그램을 기록한 컴퓨터 판독가능 매체
JP4517891B2 (ja) * 2005-02-28 2010-08-04 日本電気株式会社 シリアル/パラレル変換回路及びパラレル/シリアル変換回路
JP4361522B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
JP2007150780A (ja) * 2005-11-29 2007-06-14 Cb:Kk 暗号化方法及び装置並びにプログラム
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US8079071B2 (en) * 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080115211A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for binding content to a separate memory device
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
KR20090101900A (ko) * 2006-11-14 2009-09-29 쌘디스크 코포레이션 개별 메모리 디바이스에 콘텐트를 결합하기 위한 방법과 장치
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
JP5112924B2 (ja) * 2008-03-27 2013-01-09 株式会社Kddiテクノロジー アプリケーション移動システム、アプリケーションの移動方法、プログラムおよび携帯端末
JP5077161B2 (ja) * 2008-09-11 2012-11-21 富士通株式会社 携帯電話端末
GB2465769A (en) 2008-11-27 2010-06-02 Symbian Software Ltd Method and apparatus relating to licenses necessary for the operation of a software application on a mobile terminal
US8484720B2 (en) * 2009-05-22 2013-07-09 Sandisk Il Ltd. Service binding method and system
CN102026174B (zh) * 2009-09-17 2014-03-12 中兴通讯股份有限公司 一种寻呼过程中用户标识的保密方法及装置
CN103370718B (zh) * 2011-03-21 2016-01-20 索尼爱立信移动通讯有限公司 使用分布式安全密钥的数据保护方法、设备和系统
CN102938032B (zh) * 2012-10-17 2017-09-22 中兴通讯股份有限公司 一种对通讯终端上应用程序加、解密的方法、系统和终端
CN104955029A (zh) * 2014-03-24 2015-09-30 中兴通讯股份有限公司 通讯录保护方法、装置及通信系统
WO2016190910A2 (en) * 2015-01-28 2016-12-01 Hewlett Packard Enterprise Development Lp Block cipher
US10956905B2 (en) * 2017-10-05 2021-03-23 The Toronto-Dominion Bank System and method of session key generation and exchange
EP4240043A3 (de) * 2017-11-16 2023-11-15 Nokia Technologies Oy Auswahl einer einheit zur verwaltung der privatsphäre in einem kommunikationssystem

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4349035A (en) * 1978-03-14 1982-09-14 Johnson & Johnson Blood collection assembly with unidirectional flow valve
US5776125A (en) * 1991-07-30 1998-07-07 Baxter International Inc. Needleless vial access device
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
FI106604B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Menetelmä tilaajan identiteetin suojaamiseksi
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
AU2515800A (en) * 1999-01-26 2000-08-07 Infolio, Inc. Universal mobile id system and method for digital rights management
JP2001014221A (ja) * 1999-04-27 2001-01-19 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
US7219227B2 (en) * 1999-12-03 2007-05-15 Sanyo Electric Co., Ltd. Data distribution system and recording device and data provision device used therefor
CN100471108C (zh) * 1999-12-06 2009-03-18 三洋电机株式会社 数据传送系统及该系统所使用的记录装置
JP2001168855A (ja) * 1999-12-13 2001-06-22 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
US6139534A (en) * 2000-01-24 2000-10-31 Bracco Diagnostics, Inc. Vial access adapter
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
US7249105B1 (en) * 2000-03-14 2007-07-24 Microsoft Corporation BORE-resistant digital goods configuration and distribution methods and arrangements
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
JP3416621B2 (ja) * 2000-06-23 2003-06-16 ソフト流通株式会社 携帯電話機
US20020083160A1 (en) * 2000-12-21 2002-06-27 Don Middleton Method and apparatus for managing applications and data in a mobile device
JP3763349B2 (ja) * 2001-04-03 2006-04-05 日本電気株式会社 加入者カードを用いる携帯電話機
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP2003135563A (ja) * 2001-11-02 2003-05-13 Nipro Corp 小型の袋状薬剤容器
JP2003188981A (ja) * 2001-12-17 2003-07-04 Toshiba Corp 移動通信端末
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
WO2004003806A1 (ja) * 2002-06-28 2004-01-08 Fujitsu Limited コンテンツ提供方法,コンテンツ提供システム,コンテンツ提供装置およびコンテンツ再生装置
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
US20040073189A1 (en) * 2002-10-09 2004-04-15 Phil Wyatt Vial access transfer set
US20070027696A1 (en) * 2002-11-06 2007-02-01 Embrace Networks, Inc. Method and apparatus for third party control of a device
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
MXPA05010640A (es) * 2003-04-02 2005-12-15 Qualcomm Inc Cifrado entre una red de cdma y una red de gsm.
US20050238171A1 (en) * 2004-04-26 2005-10-27 Lidong Chen Application authentication in wireless communication networks

Also Published As

Publication number Publication date
EP1635265B1 (de) 2008-08-27
EP1610223A3 (de) 2006-02-22
DE602005009298D1 (de) 2008-10-09
JP4622334B2 (ja) 2011-02-02
CN1713564B (zh) 2010-04-28
EP1635265A3 (de) 2006-03-22
US20050287987A1 (en) 2005-12-29
US20130067241A1 (en) 2013-03-14
EP1610223A2 (de) 2005-12-28
EP1610223B1 (de) 2008-02-20
CN1713564A (zh) 2005-12-28
DE602005004837D1 (de) 2008-04-03
JP2006013641A (ja) 2006-01-12
EP1635265A2 (de) 2006-03-15

Similar Documents

Publication Publication Date Title
DE602005004837T2 (de) System zum Herunterladen von Inhaltsdaten, Verfahren und Mobilkommunikationsendgerät dafür
DE60031476T2 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
KR101214178B1 (ko) 모바일 핸드셋들을 위한 가상 sim 카드
DE60207223T2 (de) Verfahren und system zur bereitstellung von busverschlüsselung basierend auf einem kryptographischen schlüsselaustausch
HUE025028T2 (en) Procedure and system for automatic notification of client
CN104144216A (zh) 可穿戴终端的数据处理方法和装置
CN102149083A (zh) 个人化写卡方法、系统和装置
DE60003549T2 (de) Verfahren und vorrichtung zur verarbeitung von digital kodierten audiodaten
MXPA04008835A (es) Metodo para manejar informacion almacenada en una tarjeta con chip legible por telefono movil.
DE19925389A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
WO2002021462A2 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
EP3652883A1 (de) Verfahren und vorrichtung zum übertragen persönlicher daten
CN103379478A (zh) 一种控制方法、系统、客户端和服务器
EP1161717B1 (de) Verfahren zur sicherung von daten in einem tragbaren massenspeicher gegen unautorisierte vervielfältigung
CN105871798A (zh) 接入网络的方法、装置及终端
DE102005010783A1 (de) Vorrichtung und Verfahren zur Ver-/Entschlüsselung und Speicherregister hierfür
CN105024818B (zh) 一种构建数据加密存储与交换系统的方法
CN106845273A (zh) 一种保护智能终端本地文件的方法和装置
KR102067691B1 (ko) 이미지 파일의 처리 시스템 및 방법
DE60204776T2 (de) Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes
EP1414259A1 (de) Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
CN114465826B (zh) 编码技术的数据加密方法、系统及储存介质
EP3277005B1 (de) Personalisierung eines sicherheitselements
CN111147481B (zh) 一种数据处理系统、方法、装置、介质和设备
DE60111528T2 (de) Verteilungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition