CN1324918C - 移动终端、其信息管理方法和用于信息管理的计算机程序 - Google Patents

移动终端、其信息管理方法和用于信息管理的计算机程序 Download PDF

Info

Publication number
CN1324918C
CN1324918C CNB2004100329087A CN200410032908A CN1324918C CN 1324918 C CN1324918 C CN 1324918C CN B2004100329087 A CNB2004100329087 A CN B2004100329087A CN 200410032908 A CN200410032908 A CN 200410032908A CN 1324918 C CN1324918 C CN 1324918C
Authority
CN
China
Prior art keywords
information
portable terminal
user
storage medium
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100329087A
Other languages
English (en)
Other versions
CN1538777A (zh
Inventor
塚本直史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Innovations Co ltd Hong Kong
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN1538777A publication Critical patent/CN1538777A/zh
Application granted granted Critical
Publication of CN1324918C publication Critical patent/CN1324918C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

本发明提出了一种移动电话100,作为单独组件,包括机身和携带了订户信息(IMSI)的UIM卡8,其中UIM卡8可拆卸地附加到机身上,其中,如果将UIM卡8与移动电话100连接并且从卡中读取IMSI,则在加密之后,将提供给移动电话100的用户数据(个人内容)存储在指定的、与在UIM卡8中所记录的IMSI关联的文件夹(IMSI指定文件夹)中。

Description

移动终端、其信息管理方法和用于信息管理的计算机程序
技术领域
本发明涉及一种能够实现诸如移动电话的移动终端中的安全信息管理的技术,具体地,涉及一种能够根据在存储介质中存储的标识信息来识别移动终端的已授权订户的技术。
背景技术
最近,已经开发了诸如IMT-2000的基于下一代标准的新的移动电话(所谓的第三代移动电话)。这样的第三代(3G)移动电话包括作为单独的组件的移动电话机身和用于存储与订户有关的信息的存储介质(IC卡)。
为了通过这样的3G移动电话来接收服务,各个订户拥有其各自的UIM卡(订户身份模块卡,或者还可以称之为USIM或R-UIM卡)。UIM卡是用于存储与订户或卡的主人有关的信息(包括服务提供商的信息)、以及其他信息(例如基于信用的交易所需的ID信息)的IC卡。订户能够通过将其自身的UIM卡插入到移动电话的机身中,经由任意给定的3G移动电话来接收服务。
对于传统的基于GSM的移动电话,SIM(订户身份模块)卡仅包含与一个订户有关的信息。相反,对于3G移动电话,多个订户可以通过将其各自的UIM卡与移动电话相连来使用相同的电话。由于3G移动电话允许这样的使用模式,因此,需要UIM卡不仅包含订户(和服务提供商)的信息,而且包含他/她的个人数据(个人内容),以便确保订户的个人数据的私密性。这里所使用的个人内容是指由订户提供的数据,例如由订户所使用的电话号码的列表、接收和发送的电子邮件的日志记录、他/她自己的个人时间表、以及移动电话的定制设置。
然而,由于这样的UIM卡在其存储容量上受到限制,因此,UIM卡不能够存储所有的个人内容(此后还可以称之为“用户数据”)。因此,实际上,在移动电话机身的内部存储器中存储由订户输入、定制和使用的各种个人内容的主要部分(例如,电子邮件的日志记录、电话号码的列表、应用程序的定制设置等),并且即使当实际上订户并未使用移动电话,也将该数据存储在那儿。
也就是说,3G移动电话具有上述结构,并且由特定用户所拥有。如果不同于拥有者用户的另一用户(分机用户)将其UIM卡连接(配置)到移动电话上,则分机用户将能够根据他/她自己的订阅数据,通过移动电话来接收服务。同时,分机用户能够对拥有者用户提供并且存储在移动电话的内部存储器中的个人内容进行访问,并且如果其想要的话,可以任意地使用或改变这些内容。
具体地,如果3G移动电话由许多用户共享,可能会引起以下问题:
(1)当前用户可以对先前用户所接收和发送的电话号码和邮件的日志记录进行访问;
(2)当前用户可以对寻址到先前用户的邮件进行访问;
(3)当前用户可以使用由先前用户通过网络下载的内容(例如应用程序);以及
(4)当前用户可以对由先前用户提供和定制的个人内容进行访问,并且如果他/她想要的话,可以通过添加新内容或删除现有内容来对内容进行修改。
对于传统的3G移动电话,即使用户将3G移动电话接通了电源,如果其未将其UIM卡连接到移动电话上,则该用户也不能够通过移动电话接收服务。然而,即使在该情况下,如果其想要的话,该用户可以任意地对由先前用户输入到移动电话的内部存储器中的个人内容进行访问,并且利用该内容。
通常,对于在日本市场中可用的第一和第二代移动电话,每一种移动电话将与订户和订阅条件有关的信息存储在其内部存储器的非易失性区域中。因此,对于这样的移动电话,只有其主人或订户可以访问在其存储器中所存储的数据:仅由一个用户执行订阅数据(包括订户信息)的管理和个人内容的管理。相反,对于3G移动电话,由于移动电话极有可能如上所述由多个用户共享,因此,需要包括用于保护在移动电话的内部存储器中所存储的个人内容的私密性的功能。
作为在现有技术中公知的技术,可以提到《A mobile terminal,and method for protecting the privacy of user data stored in itsmemory》(例如,见日本待审专利No.2001-101079)。该技术涉及在其中在其内部存储器的非易失性区域中存储了用户数据的移动终端中,保护用户数据以使其免遭删除或在其登记期间的错误登记。
作为在现有技术中公知的另一技术,可以提到《A method forencrypting/decrypting information,and system therefor,》(例如,见日本待审专利No.2002-281022)。该技术能够利用关键字,自动地加密/解密用户ID信息或针对其ID由用户所引入的信息。
作为在现有技术中公知的第三技术,存在《A mobile phone basedon the use of a subscriber’s card》(例如,见日本待审专利No.2002-300254)。根据该技术,如果将运行在SIM卡上并且在其内部存储器中包含拥有者用户的个人数据(例如由用户输入的电话号码的列表、由用户接收和发送的电子邮件的日志记录、他、她自己的个人时间表、以及移动电话的定制设置)的移动电话传递给另一用户,则可以防止后来的用户对个人数据进行访问。
在日本待审专利No.2001-101079中公开的发明涉及与需要使用UIM卡的3G移动电话不同的移动电话。
根据在日本待审专利No.2002-281022中所公开的发明,用于对用户ID信息进行加密的关键字由用户自己提供,并且未基于在其UIM卡中所存储的信息,因此,该系统不适合于3G移动电话。
在日本待审专利No.2002-300254中公开的发明适合于3G移动电话。作为替代,一旦SIM卡从移动电话的机身中取出,则删除移动电话的内部存储器中所存储的个人数据。然而,当将SIM卡从移动电话机身中取出时,将个人数据以加密的形式传送到与SIM卡不同的外部存储器以便存储在那儿。即,根据该发明,为了保护个人数据的私密性,除了SIM卡外,移动电话还需要另一外部存储器。
考虑到在现有技术中公知的技术所遇到的问题,显然,需要一种能够安全地保护个人数据的私密性的包括3G移动电话的移动终端,其不需要除了UIM卡之外的诸如存储卡的任何附加卡,并且其中,当前用户不能够对在该终端的内部存储器中所存储的先前用户的个人数据进行访问,即使当给终端接通电源而未将UIM卡与其连接的时候。
发明内容
为了解决如上所述在现有技术中所遇到的问题,提出了本发明,本发明的目的是提出一种由多个用户(共享用户)共享的移动终端,其中,可以根据在能够任意地附加到移动终端上或从移动终端上拆卸的各个外部存储器介质中存储的ID信息,识别各个用户,并且其中,确保了对在移动终端的内部存储器中存储的任何给定共享用户的个人内容的私密性的提高的保护,并且提出了一种针对其的方法。
本发明提出了一种当用户将可拆卸存储介质(IC卡或UIM卡8)连接到移动终端上时,能够根据在存储介质中存储的ID信息(IMSI或国际移动订户标识符、订户信息、服务提供商信息等)来识别已授权用户的移动终端(移动电话100),所述移动终端包括:
存储区创建装置(3),用于创建与用户的ID信息关联的、对每一个已授权用户唯一的存储区(IMSI指定文件夹);
加密装置(3,13),用于从与移动终端相连的存储介质中读出ID信息,并且根据所述ID信息,对提供给移动终端的个人内容进行加密;
存储装置(3),用于将已加密个人内容存储在与ID信息关联的指定存储区;以及
解密装置(3,13),用于从与移动终端相连的存储介质中读出ID信息,并且根据ID信息,对已加密的并且存储在与ID信息关联的指定存储区中的个人内容进行解密,从而使个人内容对于所述用户可访问。
优选地,所述存储区创建装置响应连接到移动终端的存储介质,自动地创建与存储介质中所存储的ID信息关联的指定存储区。
在由多个已授权用户共享的移动终端中,优选实施例还可以包括:信息共享装置,用于使用户至少将内容写入公共存储区(共享文件夹),或者对公共存储区中所存储的内容进行访问。
所述加密装置(密码软件程序13)可以根据从与移动终端相连的存储介质中读出的ID信息,产生密码密钥,并且利用所述密码密钥对个人内容进行加密。
所述解密装置(密码软件程序13)可以根据从与移动终端相连的存储介质中读出的ID信息,产生密码密钥,并且利用所述密码密钥对在与ID信息关联的指定存储区中存储的已加密的个人内容进行解密。
此外,上述目的可以由应用于具有前述结构的移动终端的信息管理方法来实现。
通过使所述方法在具有前述结构的移动终端来实现,结果,通过由计算机来执行程序代码、或者通过可由计算机识别的存储介质使用这种程序代码来运行计算机以实现上述结构,可以实现上述目的。
从结合附图所采用的以下详细描述中,本发明的其他特征和优点将变得明显,在附图中,相同的参考符号表示相同和相似的部件。
附图说明
从结合附图所采用的以下详细描述中,本发明的上述和其他目的、特征和优点将变得更加明显,其中,
图1是概述了根据本发明的实施例如何在移动电话100中管理用户数据的图;
图2是示出了本发明可应用的移动电话的共同结构的方框图;
图3A是概述了在信息处理系统中对数据的静态管理的图;
图3B是概述了在信息处理系统中对数据的动态管理的图;
图4是概述了已解密的用户数据和已加密的用户数据如何在具体实现了本发明的移动电话100中共存的图,数据的加密和解密由本发明的用户数据管理方法来实现;
图5是示出了在电话上电之后,在具体实现了本发明的移动电话100中所执行的控制步骤的流程图;
图6是示出了在具体实现本发明的移动电话100中为了读出用户数据所执行的控制步骤的流程图;以及
图7是示出了在具体实现本发明的移动电话100中为了存储用户数据所执行的控制步骤的流程图。
具体实施方式
现在将参考附图来详细描述本发明的优选实施例。
本发明涉及一种移动终端,作为其代表,包括移动电话。
图2是示出了本发明可应用的移动电话的共同结构的方框图。
图中所示的移动电话100是基于诸如IMT-2000的公共标准的3G移动电话,其中,可以将UIM卡8任意地添加到其上或从其上分离。
UIM(用户身份模块)卡8是基于所谓的IC卡的存储介质。UIM卡预先存储已授权使用移动电话100的用户的ID信息。在本实施例中,ID信息是被称为IMSI(国际移动订户标识符)的订户的信息(服务提供商的信息)。IMSI是唯一地分配给每一个的订户(用户)以识别订户的信息。
在图2中,无线单元1向/从无线通信的基站发送/接收具有指定频带的无线电波。信号处理单元2将由无线单元1接收到的无线电波上的信号转换为中央控制单元3可识别的数字信号。此外,信号处理单元2对由中央控制单元3提供的数据信号进行调制,从而可以由无线单元1来传输结果信号。
中央控制单元3包括由管理移动电话100的整个操作的CPU(中央处理器)和存储器(这两者都未示出)构成的硬件、以及要由CPU执行的不同程序构成的软件。在本实施例中,移动电话100包括:作为可执行软件程序之一的密码软件程序13(稍后将对其进行描述)。
外围控制单元4根据来自中央控制单元3的指令,控制去往接收器(扬声器)9的听觉输出、来自麦克风10的语音输入。此外,外围控制单元4根据来自中央控制单元3的指令,控制操作开关和显示器(未示出)的功能。
UIM卡控制单元7根据中央控制单元3的指令,从与移动电话100相连的UIM卡8中读取信息,并且当需要时将该信息写入到移动电话的存储器中。电源控制单元5包含未示出电池,并且向移动电话100的每一部分提供电能。
非易失性存储器11(或者其中不停地备份所存储的数据的易失性存储器)是诸如EEPROM的存储器单元,用于存储用户数据(个人内容)以及要由中央控制单元3中的CPU执行的各种软件程序。
在本实施例中,用户的用户数据(个人内容)是指电话号码的列表、接收和发送的邮件、进行和接收的电话呼叫的日志记录和其他这样的数据、以及用于对移动电话的操作进行定制设置的指令(例如,在移动电话的显示器上定制设置图标的指令)。
临时存储器单元12临时地存储从UIM卡8中读取的数据、要写入到UIM卡中的数据,并且当中央控制单元3执行程序时还充当工作区。
公用总线6与构成移动电话100的每一个单元相连,并且负责根据移动电话的当前操作来传送各种所需数据。
当用户想要使用移动电话100时,该用户将UIM卡8附加到诸如在移动电话100的机身上的插槽(未示出)的指定位置。通过这样做,用户准备就绪,以接收其所订阅的各种服务(包括访问网站),例如,通过蜂窝网络与所期望的个人进行通信。
此外,以上所述的移动电话100的结构(特别是在图2中结合无线通信所描述的结构)仅作为说明性的实例而提出。由于当前,各种新技术可用于负责无线通信的系统结构,将省略在本实施例中各个单元的作用的另外描述。
将参考图1及3A和3B来描述用于管理用户数据(个人内容)的实施例的方法。
图3A是概述了信息处理系统中对数据的静态管理的图,而图3B是概述了在信息处理系统中对数据的动态管理的图。
为了管理要在信息处理系统中处理的数据,已经提出了各种方法。在这些方法中,根据基于图3A所示的对数据静态设置的方法,对各个数据群(数据群A到D)分配预先提供的并且具有确定容量的不同区域,以将其存储在区域中。根据基于图3B所示的对数据动态设置的第二方法,根据文件管理信息(文件管理表)将各个数据群存储为每一个都具有变化的尺寸的数据文件。将文件管理信息存储在信息处理系统的非易失性存储器的指定区域中,并且对于给定的数据群,登记了其相对于该指定区域中的物理地址的映射。
在任一种数据管理中,将各个数据群(数据文件)存储在非易失性存储器中。从非易失性存储器中提取这样存储的各个数据群,以便诸如响应信息处理系统的上电或来自用户的读出请求,将数据群提供给临时存储器以准备好进行访问。当用户想要改变特定数据时,该用户访问在临时存储器中存储的相关数据群以改变数据,然后将改变传送到在非易失性存储器中存储的相应数据群。根据在临时存储单元中相应数据的改变来改变在非易失性存储器中所存储的数据的定时按照数据的属性发生变化。
为了保护各个用户数据的私密性,本实施例主要基于动态数据管理(见图3B)。
图1是概述了根据本发明的实施例如何在移动电话100中对用户数据进行管理的图。
本实施例预先假定了对移动电话100中所存储的用户数据进行动态管理。用于存储用户数据的非易失性存储器11内的区域存储文件夹(表示文件夹的数据)。该文件夹与各个用户的IMSI关联。按照与已经提供用于唯一地识别移动电话100的已授权用户的其相应的IMSI(订户标识数据)一对一相关(关联)的方式来存储这些文件夹(此后称之为“ISMI指定文件夹”)。将用户的用户数据存储在与在由用户使用的UIM卡8上记录的IMSI关联地设置“IMI指定文件夹”中。
根据本发明,移动电话100在非易失性存储器11准备了“IMSI指定文件夹”(标记为图1中的“IMSI=A……D”的文件夹,其数量等于刚好与移动电话100相连的UIM卡8的数量(换言之,已授权共享移动电话100的用户数量)。
在非易失性存储器11中为了存储用户数据设置的区域还包括用于存储能够由已授权使用移动电话100的用户共享的内容的“共享文件夹”。
根据参考图3B的上述文件管理信息(文件管理表)来管理“共享文件夹”以及“IMSI指定文件夹。根据本实施例的用户数据的管理如图1所概述的那样进行,在已经利用基于从当前与移动电话相连的UIM卡8中读出的IMSI产生的密钥对数据加密之后,将用户数据存储在“IMSI指定文件夹”即“标记为IMSI=A……D的指定文件夹“中。当建立了“IMSI指定文件夹”时,该文件夹唯一地与相应IMSI关联。
用于存储已加密的个人内容的文件是具有可变尺寸的数据文件。这样控制单元3利用文件管理信息,动态地管理占用了指定存储区域的“IMSI指定文件夹”与IMSI或共享用户的ID信息的联系。
在本实施例中,根据从UIM卡8中读取的IMSI,产生密钥信息(密码密钥)。为了使其更为具体,根据从UIM卡8中读取的IMSI来形成用于对用户数据进行加密和解密的密钥信息。可以根据IMSI的一部分或全部来形成密钥信息。根据IMSI的一部分或全部来产生密码密钥信息可以由加密过程或散列处理来实现。
在由中央控制单元3所进行的用户数据的动态管理中,密码软件程序13负责用户数据(个人内容)的加密和解密(译码)。
更具体地,密码软件程序13不仅负责根据从UIM卡8(存储介质)中读取的ID信息(IMSI)产生密码密钥(密钥信息),而且负责利用密码密钥对与IMSI关联的个人内容进行加密。此外,密码软件程序13不仅负责根据从UIM卡8中读出的IMSI产生密码密钥,而且还负责利用密码密钥,对按照加密形式的与IMSI关联的、在“IMSI指定文件夹”中当前所存储的个人内容进行解密。
密码软件程序13在其对如上所述与IMSI关联的用户数据进行加密和解密之前,对从UIM卡8中读出的IMSI进行临时存储。
移动电话100的中央控制单元3执行对移动电话的操作进行整体控制所需的主程序(未示出)。一旦移动电话100已上电,主程序将激活密码软件程序13,而与UIM卡8是否与移动电话100相连无关。
此外,当由用户针对由用户提供或下载的新数据而交换(更新)在临时存储器12中存储的个人内容(还未加密的用户数据)时,主程序激活密码软件程序13。
在任一种情况下,密码软件程序13利用密码密钥对更新的数据进行加密,将已加密数据存储在临时存储器12中,然后将数据传送到相应的“IMSI指定文件夹”。在本实施例中,每一次当完成了加密或解密会话时,中央控制单元3通过主程序停止密码软件程序13。
图4是概述已解密的用户数据和已加密的用户数据如何在具体实现了本发明的移动电话100中共存的图,数据的解密和加密都由本发明的用户数据管理方法实现。
在图中,表示为“IMSI=A……D”的文件夹是“IMSI指定文件夹”。以下描述这些文件夹与各个IMSI(=A……D)的关系。
表示为IMSI=A的文件夹包括由相应ID信息即IMSI=“A”产生的密码密钥保护(加密/解密)的数据。
表示为IMSI=B的文件夹包括由相应ID信息即IMSI=“B”产生的密码密钥保护(加密/解密)的数据。
表示为IMSI=C的文件夹包括由相应ID信息即IMSI=“C”产生的密码密钥保护(加密/解密)的数据。
表示为IMSI=D的文件夹包括由相应ID信息即IMSI=“D”产生的密码密钥保护(加密/解密)的数据。
图4示出了具有携带了IMSI=“B”作为ID信息(订户信息)的UIM卡8的用户将该卡连接到移动电话100上的情况。在这种情况下,用户可以在对其进行解密之后,对标记为IMSI=B的“IMSI指定文件夹”中所存储的个人内容进行访问。用户还可以对在“共享文件夹”中存储的内容进行访问。另一方面,用户不能够对除了标记为IMSI=B的文件夹之外的“IMSI指定文件夹”中所存储的个人内容进行访问,由于这些文件夹通过加密受到保护而免受该用户的访问。
接下来,将参考图5到7来描述作为移动电话100的操作基础的控制步骤。
图5是示出了在电话上电之后,在具体实现了本发明的移动电话100中所执行的控制步骤的流程图。图6是示出了在具体实现了本发明的移动电话100中为了读取用户数据所执行的控制步骤的流程图。图7是示出了在具体实现了本发明的移动电话100中为了存储用户数据所执行的控制步骤的流程图。
图5到7所示的流程图表示由图2所示的中央控制单元3中的CPU(未示出)利用软件程序所执行的步骤的序列。
首先,将参考图5来描述在其上电之后的移动电话100的操作。当一旦其根据指定方式检测到执行了上电操作,该电源控制单元5就将电能提供给中央控制单元3时,在图5的流程图中所示的顺序步骤开始。
中央控制单元3初始化移动电话100(步骤S501),同时检查是否已经连接了UIM卡8(步骤S502)。
当中央控制单元3在步骤S502发现答案为“是”(UIM卡8已连接)时,其激活所连接的UIM卡8(步骤S503),同时从卡中读出所需的数据(步骤S504)。在步骤S504中读出的数据包括用户的IMSI或ID信息。中央控制单元3将这样读出的IMSI提供给临时存储器12,以便临时存储(步骤S505),并且进行到步骤S506。
在步骤S506,中央控制单元3开始执行密码软件程序13。当在步骤S502中央控制单元3发现答案为“否”(未连接任何UIM卡8)时,也执行步骤S506。
然后,中央控制单元3提取在“共享文件夹”中所包含的数据,并且将其提供给临时存储器12,以便临时存储(步骤S507)。在该操作期间,由于包含在“共享文件夹”中的数据对所有用户都是开放的,未发生数据的加密或解密。
中央控制单元3检查在步骤S505在临时存储器12中临时存储的IMSI是否真在临时存储器中(步骤S508)。当在步骤S508,中央控制单元3发现答案为“是”(IMSI确实存在于临时存储器12中),则其检查与在临时存储器12中存储的IMSI相对应的文件夹(即,与IMSI关联的“IMSI指定文件夹”)是否存在(步骤S509)。
接下来,当在步骤S509,中央控制单元3发现答案为“是”(所寻找的“IMSI指定文件夹”存在)时,其提取在非易失性存储器11中存储的“IMSI指定文件夹”中所包含的加密数据,并且将该数据提供给临时存储器21(步骤S510)。
中央控制单元3根据临时存储的IMSI产生密码密钥,并且利用该密钥对在步骤S510读出的用户数据进行解密(步骤S511)。在步骤S512,中央控制单元3将在步骤S511已解密的数据和在步骤S507读出的“共享文件夹”的内容(公共数据)设置在临时存储器12中,以便使这些数据能够容易访问。
当其遇到以下情况时,中央控制单元3在步骤S508和S509确定答案为“否”,所述情况为:
(1)虽然UIM卡8未与移动电话进行连接,但是移动电话已接通了电源;以及
(2)不存在与从连接到移动电话的UIM卡8中读出的IMSI相对应的“IMSI指定文件夹”。
如果中央控制单元3遇到了上述的任一情况,其进行到步骤S512,从而其可以将在步骤S507读出的公共数据设置在临时存储器12中,以使其能够容易访问。
接下来,将参考图6来描述使用户读取用户数据所需要的步骤。
当中央控制单元3检测到来自用户的读取数据的请求时(步骤S601),其检查该请求是否被配置用于指定读出在“共享文件夹”中所包含的公共数据(步骤S602)。
当在步骤S602,中央控制单元3发现答案为“是”时,其提取“共享文件夹”中的公共数据(步骤S603),并且将其提供给临时存储器12以使其能够容易访问(步骤S609)。由于公共数据对每一个用户都是开放的并且未被加密,因此不需要对数据进行解密。
相反,如果在步骤S602,中央控制单元3发现答案为“否”(请求不是针对公共数据的),则其断定在步骤S601所发出的请求是针对与用户特定关联的用户数据的。在这种情况下,如果在移动电话100的上电和将UMI卡8连接到移动电话100上之后,中央控制单元3已经适当地进行了所需的步骤特别是步骤S505(见图5),中央控制单元3检查是否有应该存在的临时存储的IMSI(步骤S604)。
如果在步骤S604,中央控制单元3发现答案为“是”(临时存储了IMSI),则其检查与临时存储的IMSI相关(关联)的文件夹(即,唯一地与IMSI关联的“IMSI指定文件夹”)是否存在(步骤S605)。
当在步骤S605确定所寻找的“IMSI指定文件夹”存在时,中央控制单元3在步骤606执行密码软件程序13,并且在步骤S607和S608分别执行与在步骤S510和S511所执行的操作相同的操作。这些操作能够对与临时存储的IMSI关联的用户数据进行解密。中央控制单元3将已解密的用户数据提供给临时存储器12,以使其能够容易访问(步骤S609)。
在步骤S604或S605,当中央控制单元3遇到针对在步骤S508和S509所执行的操作的上述两种情况(1)和(2)中的任一种时,其确定答案为“否”。当遇到所述两种情况中的任一种时,中央控制单元3完成操作的会话,而不读出数据(步骤S610)。
接下来,将参考图7来描述使用户存储用户数据所需的步骤。
当用户将新电话号码添加到电话号码列表、接收/发送新邮件、以及通过网络等下载新数据时,在移动电话100中对内容进行累积。将新获得的数据登记在临时存储器11中。根据本实施例,用户可以将新获得的数据存储在非易失性存储区中。
当中央控制单元3检测到来自用户的永久存储数据的请求时(步骤S701),其检查请求是用于将数据存储在“共享文件夹”中作为可共享数据、还是将数据进行加密之后将数据存储在与用户唯一关联的“IMSI指定文件夹”中(步骤S702)。
当在步骤S702,中央控制单元3发现请求是用于将数据存储在共享文件夹中作为可共享数据时,其将数据存储在“共享文件夹”中作为公共数据,而不对其进行加密(步骤S703)。
相反,当在步骤S702,中央控制单元3发现请求是用于将数据存储在与用户唯一关联的“IMSI指定文件夹”时,如果在移动电话100的加电和将UMI卡8连接到移动电话100上之后,中央控制单元3已经适当地进行了所需的步骤特别是步骤S505(见图5),中央控制单元3检查是否有应该存在的临时存储的IMSI(步骤S704)。
如果在步骤S704,中央控制单元3发现答案为“否”,则表示在移动电话100中不存在与用户唯一关联的“IMSI指定文件夹”,或者没有UIM卡8与移动电话100连接。在这些情况下,中央控制单元3完成操作的会话(步骤S711)。
相反,当发现在步骤S704所获得的答案为“是”,则表示存在临时存储的IMSI。然后,中央控制单元3检查与临时存储的IMSI关联的文件夹(即,与IMSI唯一关联的“IMSI指定文件夹”)是否存在(步骤S705)。
当在步骤S705确定所寻找的“IMSI指定文件夹”存在时,在步骤S706,中控制单元3执行密码软件程序13,并且根据临时存储的IMSI产生密码密钥,并且利用密钥对在步骤S701请求存储的用户数据进行加密(步骤S707)。中央控制单元3将在步骤S707加密的用户数据存储在与IMSI唯一关联的在非易失性存储器11中存在的“IMSI指定文件夹”中(步骤S708)。
相反,如果在步骤S705确定不存在相应的“IMSI指定文件夹”,则只要在步骤S704获得了“是”,则应该存在临时存储的IMSI。在这种情况下,中央控制单元3检查是否应该准备与临时存储的IMSI关联的新“IMSI指定文件夹”(步骤S709)。
即,在步骤S709,中央控制单元3通知用户不存在与IMSI关联的“IMSI指定文件夹”,并且提示用户确定是否应该准备与用户的IMSI关联的新“IMSI指定文件夹”。
当在步骤S709,中央控制单元3获得了答案“是”时,其准备与IMSI关联的新“IMSI指定文件夹”。在此步骤,将新准备的与所讨论的IMSI关联的“IMSI指定文件夹”与相关数据一起存储在移动电话100的非易失性存储器11中,并且只要未将其删除,就将其保存在非易失性存储器中。
然后,中央控制单元3进行到步骤S705,并且在步骤S706和S707执行上述操作,从而将加密后的用户数据存储在新准备的“IMSI指定文件夹”中。
[实施例的优点]
本发明的前述实施例预先假定了其中能够携带存储在诸如UIM卡8(IC卡)的存储介质中的订户信息(IMSI)的移动终端(移动电话100),而与电话机身无关。根据本实施例,这样的移动终端能够按照使加密后的用户数据存储在与UIM卡的ID信息(IMSI)唯一关联的文件夹(IMSI指定文件夹)中的方式,将用户数据(个人内容)存储在其内部存储器中。如果未将携带与IMSI指定文件夹唯一相关(关联)的ID信息的UIM卡连接到移动终端上,则不能够访问在IMSI指定文件夹中所存储的加密后的用户数据。
根据本实施例,即使移动终端如所谓的3G移动电话那样由多个用户共享,也能够访问用户的个人数据由其他用户访问或改变。
根据应用了本实施例的移动终端,即使在未将UIM卡连接到移动终端的时候,打开了移动终端,在其内部存储器中所存储的用户数据仍保持为已加密,因此,当前用户不能够对该用户数据进行访问。
即,根据本实施例,即使由多个用户共享的移动终端根据在能够可拆卸地附加到终端上的其各自的存储介质上记录的ID信息而识别了各个用户,也可以可靠地实现各个用户的数据的安全管理,从而安全地保护用户数据的私密性。
只要用户具有刚好适用于该移动电话的自己的UIM卡8,则针对共享移动电话100的每一个用户,确保了本发明的前述优点。即,本实施例与其中确保相同的优点用户必须具有除了可与移动电话连接的携带订户信息的IC卡之外的第二存储介质的上述传统技术形成了鲜明的对比。因此,本实施例远比相应的传统技术更好地提高了共享移动电话的用户的方便性。
在以下对实施例的修改中,也确保了本实施例的上述优点。
<实施例的第一修改>
根据上述实施例,根据用户的ID信息(即,用户的IMSI)来产生用于加密和解密用户数据的密钥信息(密码密钥)。此外,准备与他和她的IMSI关联的专门涉及用户的文件夹。相反,根据此修改,将IMSI替代为与作为IC卡的UIM卡唯一关联的序列号。
<实施例的第二修改>
根据上述实施例,根据文件管理信息(文件管理表)动态地管理已加密用户数据。即,根据文件管理信息,将用户数据分配给具有变化尺寸的适当的数据文件。相反,根据此修改,在非易失性存储器11中设置固定的存储区,并且将各个已加密的用户数据分配给要在那儿对其进行静态管理的图3A所示的固定存储区。然而,在由多个用户共享的移动电话100中,向每一个用户分配固定存储区可能会浪费资源。
考虑到此,根据该修改,将标记添加到每一个固定存储区的报头部分。当需要对在固定存储区中按照已加密形式存储的个人内容进行解密时,系统寻找与从连接到系统的UIM卡8中读取的ID信息相对应的标记,并且定位由ID信息识别的专门涉及该用户的所期望的固定存储区。
<实施例的第三修改>
根据上述实施例,如果系统发现在非易失性存储器11中不存在与分配给用户的IMSI关联的“IMSI指定文件夹”,则在步骤S709,系统提示用户确定是否应该准备新的“IMSI指定文件夹”。然而,在该修改中,省略了在步骤S709所执行的操作,即,如果在步骤S705,系统发现不存在与分配给用户的IMSI关联的“IMSI指定文件夹”,则系统自动地准备与用户的IMSI关联的新“IMSI指定文件夹”。
<实施例的第四修改>
根据此修改,如果系统发现在非易失性存储器11中存在与从当前连接的UIM卡8中读取的IMSI关联的“IMSI指定文件夹”,系统可以响应来自用户的请求,准备与前述的IMSI指定文件夹专门关联的子文件夹(从属存储区)。这进一步提高了用户的方便性。
<实施例的第五修改>
根据本修改,可以响应来自用户的请求,将使其可访问的的用户的个人内容(即,已解密的用户数据)传送或拷贝在“共享文件夹”中。在更为优选的修改中,可以响应来自用户的请求,将“共享文件夹”中的内容(公共数据)传送或拷贝到与用户专门关联的“IMSI指定文件夹”中。
针对其中将数据从指定文件夹传送或拷贝到共享文件夹或反之亦然的上述移动电话100,预先假定UIM卡8可以与电话相连,并且经由携带了与特定文件夹专门关联的IMSI的USI卡获得对在电话中的非易失性存储器11中所存储的包含用户数据的“IMSI专用文件夹”的访问,用户的用户数据变得可访问。根据该修改,可以不仅通过能够实现多个用户间的电话的共享而且通过在指定文件夹和共享文件夹之间交换数据,提高移动电话的功用。
已经在将其应用于移动电话的前提下描述了上述实施例及其修改。然而,本发明可应用的移动终端不局限于移动电话。具体地,本发明可应用于能够可拆卸地附加诸如IC卡的存储介质的PDA(个人数据助理)。
可以通过提供能够支持针对移动电话的在上述附图中所示的步骤中所执行的操作的计算机程序,并且使电话中的CPU执行该程序,来实现以上利用应用于移动电话100的实施例所描述的本发明。可以将提供给移动电话的计算机程序存储在电话的诸如可读/可写存储器(例如非易失性存储器)的存储器设备中。
通过利用按照与UIM卡8的标准实际相同的标准工作的IC卡(或存储卡)将程序安装到电话中,或者通过诸如因特网的网络从外部源中下载程序,可以实现将计算机程序提供给移动电话。在这种情况下,本发明采用了诸如计算机程序的代码序列或包含该程序的存储介质的形式。
虽然已经结合优选实施例对本发明进行了描述,应该理解,本发明所涵盖的主题不局限于这些特定的实施例。相反,可以理解的是,本发明的主题包括可以包含在所附权利要求的精神和范围内的所有替代、修改和等价物。

Claims (19)

1.一种当用户将可拆卸存储介质连接到移动终端上时,能够根据在所述存储介质中存储的标识(ID)信息来识别已授权用户的移动终端,所述移动终端包括:
在自终端的内部存储器中的存储区创建装置,用于创建与用户的ID信息关联的、对每一个已授权用户唯一的存储区;
加密装置,用于从与移动终端相连的存储介质中读出ID信息,并且根据所述ID信息,对提供给移动终端的个人内容进行加密;
存储装置,用于将已加密个人内容存储在与ID信息关联的内部存储器的指定存储区;以及
解密装置,用于从与移动终端相连的存储介质中读出ID信息,并且根据ID信息,对已加密的并且存储在与ID信息关联的内部存储器的指定存储区中的个人内容进行解密,从而使个人内容对于所述用户可访问。
2.根据权利要求1所述的移动终端,其特征在于:
所述存储区创建装置响应连接到移动终端的存储介质,自动地创建与存储介质中所存储的ID信息关联的指定存储区。
3.根据权利要求2所述的移动终端,其特征在于:
所述存储区创建装置包括:当将存储介质连接到移动终端时,根据用户的操作设置与指定存储区关联的从属存储区的装置。
4.根据权利要求1所述的移动终端,其特征在于还包括:
信息共享装置,用于使用户至少将内容写入由多个已授权用户共享的公共存储区,或者对公共存储区中所存储的内容进行访问。
5.根据权利要求4所述的移动终端,其特征在于还包括:
操作装置,当由用户将存储介质连接到移动终端并且个人内容可由用户访问时,所述操作装置根据用户的操作,至少将个人内容或者拷贝或者传送到公共存储区。
6.根据权利要求4所述的移动终端,其特征在于还包括:
操作装置,当由用户将存储介质连接到移动终端并且个人内容可由用户访问时,所述操作装置根据用户的操作,至少将在公共存储区中所存储的信息或者拷贝或者传送到与ID信息关联的指定存储区中。
7.根据权利要求1所述的移动终端,其特征在于:
所述加密装置根据从与移动终端相连的存储介质中读出的ID信息,产生密码密钥,并且利用所述密码密钥对个人内容进行加密。
8.根据权利要求1所述的移动终端,其特征在于:
所述解密装置根据从与移动终端相连的存储介质中读出的ID信息,产生密码密钥,并且利用所述密码密钥,对在与ID信息关联的指定存储区中所存储的已加密个人内容进行解密。
9.根据权利要求1所述的移动终端,其特征在于:
所述ID信息是用于识别已授权通过移动终端接收提供的服务的订户的订户信息、或唯一分配给所述移动终端的序列号。
10.根据权利要求1所述的移动终端,其特征在于:
所述存储装置和解密装置根据能够利用其指定存储区适当地管理各个已授权用户的ID信息的关联性的文件管理信息,动态地管理已加密的个人内容,作为具有变化尺寸的数据文件。
11.根据权利要求1所述的移动终端,其特征在于:
移动终端由多个用户共享,并且包括唯一地分配给每一个用户的固定指定存储区;
当将用户的已加密个人内容存储在专门分配给所述用户的固定存储区中时,所述存储装置将标记添加在固定存储区的报头部分上;以及
当需要对已加密个人数据进行解密时,所述解密装置通过根据从当前与移动终端连接的存储介质中读取的ID信息来寻找所述标记,确定专门分配给用户的固定存储区。
12.根据权利要求1所述的移动终端,其特征在于:
存储介质是基于通用标准的IC卡。
13.一种管理移动终端中的信息的方法,所述移动终端包括机身和存储介质,其中携带了标识(ID)信息的存储介质可附加到机身上或从机身上拆卸,所述方法包括:
从与移动终端相连的存储介质中读取ID信息;
根据所述ID信息,对提供给移动终端的个人内容进行加密,并且将已加密的个人内容存储在与ID信息关联的指定存储区,所述指定存储区是在自终端的内部存储器中创建的,并对每一个已授权用户唯一;
当由用户将存储介质连接到移动终端上时,从存储介质中读出ID信息;以及
当将已加密个人内容存储在与ID信息关联的内部存储器中的指定存储区中时,根据所述ID信息对已加密个人内容进行解密,从而使个人内容对于用户可访问。
14.根据权利要求13所述的信息管理方法,其特征在于还包括:
响应与移动终端连接的存储介质,从存储介质中读取ID信息;以及
自动地创建与所述ID信息关联的指定存储区。
15.根据权利要求13所述的信息管理方法,其特征在于:
在所述加密中,根据从与移动终端相连的存储介质中读出的ID信息,产生密码密钥,并且利用所述密码密钥,对提供给移动终端的个人内容进行加密。
16.根据权利要求14所述的信息管理方法,其特征在于:
在所述加密中,根据从与移动终端相连的存储介质中读出的ID信息,产生密码密钥,并且利用所述密码密钥,对提供给移动终端的个人内容进行加密。
17.根据权利要求13所述的信息管理方法,其特征在于:
在所述解密中,根据从与移动终端相连的存储介质中读出的ID信息,产生密码密钥,并且利用所述密码密钥,对在与ID信息关联的指定存储区中所存储的已加密的个人内容进行解密。
18.根据权利要求14所述的信息管理方法,其特征在于:
在所述解密中,根据从与移动终端相连的存储介质中读出的ID信息,产生密码密钥,并且利用所述密码密钥,对在与ID信息关联的指定存储区中所存储的已加密的个人内容进行解密。
19.根据权利要求13所述的信息管理方法,其特征在于:
所述ID信息是用于识别已授权通过移动终端接收提供的服务的订户的订户信息、或唯一分配给所述移动终端的序列号。
CNB2004100329087A 2003-04-16 2004-04-14 移动终端、其信息管理方法和用于信息管理的计算机程序 Expired - Fee Related CN1324918C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003112110 2003-04-16
JP2003112110 2003-04-16

Publications (2)

Publication Number Publication Date
CN1538777A CN1538777A (zh) 2004-10-20
CN1324918C true CN1324918C (zh) 2007-07-04

Family

ID=32906050

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100329087A Expired - Fee Related CN1324918C (zh) 2003-04-16 2004-04-14 移动终端、其信息管理方法和用于信息管理的计算机程序

Country Status (4)

Country Link
US (1) US20040209651A1 (zh)
EP (1) EP1469692B1 (zh)
CN (1) CN1324918C (zh)
DE (1) DE602004011284T8 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501222A (zh) * 2013-10-09 2014-01-08 贝壳网际(北京)安全技术有限公司 一种用户数据的保护方法及装置

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100557132B1 (ko) 2003-10-07 2006-03-03 삼성전자주식회사 개인 정보 보호를 위한 이동 단말기 및 그 방법
WO2005067377A2 (en) * 2004-01-15 2005-07-28 M-Systems Flash Disk Pioneers Ltd. Removable medium with bookmark
US7421287B2 (en) * 2004-02-12 2008-09-02 Sammsung Electronics Co., Ltd. Mobile communication terminal and method for managing use-history information
KR100713413B1 (ko) * 2004-10-30 2007-05-04 삼성전자주식회사 카드 정보를 자동으로 인식하여 구동 모드를 선택하는듀얼모드 이동통신 단말기 및 그 방법
FI20045505A (fi) * 2004-12-29 2006-06-30 Nokia Corp Laitteen muistiin tallennettavan tiedon suojaaminen
JP4305854B2 (ja) * 2005-01-19 2009-07-29 富士フイルム株式会社 画像管理装置及び方法
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
WO2007004623A1 (ja) * 2005-07-04 2007-01-11 Matsushita Electric Industrial Co., Ltd. グループネットワーク形成方法及びグループネットワークシステム
JP4777725B2 (ja) 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
US8855714B2 (en) * 2005-09-14 2014-10-07 Sandisk Il Ltd. Removable media player for mobile phones
JP4361522B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
FR2904449B1 (fr) * 2006-07-28 2008-10-10 Ercom Engineering Reseaux Comm Procede de securisation pour appareil electronique utilisant une carte a puce
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
US8051297B2 (en) * 2006-11-28 2011-11-01 Diversinet Corp. Method for binding a security element to a mobile device
US7865212B2 (en) * 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
WO2009004411A1 (en) * 2007-07-04 2009-01-08 Freescale Semiconductor, Inc. Communication device with secure storage of user data
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US20090067625A1 (en) * 2007-09-07 2009-03-12 Aceurity, Inc. Method for protection of digital rights at points of vulnerability in real time
US8688093B2 (en) * 2007-09-13 2014-04-01 Sony Corporation Device and method for preserving customized user settings when transitioning between mobile communication devices
JP5209281B2 (ja) * 2007-11-22 2013-06-12 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置、アクセス制御方法、icカード
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
US20100024020A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
CN101667240B (zh) * 2009-08-20 2013-03-13 北京握奇数据系统有限公司 智能卡及其写卡方法、设备和系统
US8862178B2 (en) 2010-02-24 2014-10-14 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
CN101896007B (zh) * 2010-07-30 2014-07-09 华为终端有限公司 移动台和存储方法
TWI447653B (zh) * 2011-05-20 2014-08-01 Abancast Ltd 應用具有雙晶片的智能卡之行動通訊裝置與資料驗證系統
US9020501B2 (en) * 2011-07-21 2015-04-28 Spreadtrum Communications (Shanghai) Co., Ltd. Method for judgment and residency of multi-card mobile terminal service provider
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
CN102883323B (zh) * 2012-09-27 2018-07-27 中兴通讯股份有限公司 一种保护移动终端用户私密数据的方法和装置
WO2015080460A1 (ko) * 2013-11-26 2015-06-04 엘지전자 주식회사 무선 통신 시스템에서 ae id 할당 방법
TWI549529B (zh) * 2014-04-30 2016-09-11 Chunghwa Telecom Co Ltd Mobile terminal device software authorization system and method
CN105722067B (zh) * 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
US9526009B1 (en) 2015-05-29 2016-12-20 Qualcomm Incorporated Protecting data stored on a mobile communication device utilizing a personal identification number code of a universal integrated circuit card

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001010079A (ja) * 1999-06-28 2001-01-16 Fuji Electric Co Ltd インクジェット記録装置及びその製造方法
US20020165008A1 (en) * 2001-04-03 2002-11-07 Nec Corporation Mobile telephone using subscriber card

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3662946B2 (ja) * 1993-09-22 2005-06-22 株式会社東芝 ファイル管理方式および携帯可能電子装置
DE19511031C2 (de) * 1995-03-28 2000-06-29 Deutsche Telekom Mobil Chipkarte für den Einsatz in einem Mobilfunknetz
JPH0950405A (ja) * 1995-08-04 1997-02-18 Fujitsu Ltd バックアップ機能付き記憶装置および同記憶装置を有する情報処理システム
FI101584B1 (fi) * 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
GB2327570C2 (en) * 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
US6195568B1 (en) * 1998-02-24 2001-02-27 Ericsson Inc. Radiotelephone adapted to the identity of its user
EP1107623A3 (en) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobile station providing user-defined private zone for restricting access to user application data
JP4049525B2 (ja) * 2000-08-16 2008-02-20 富士通株式会社 分散処理システム
GB2373679B (en) * 2001-03-22 2004-04-07 Ericsson Telefon Ab L M Mobile communications device
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US20040043788A1 (en) * 2002-08-28 2004-03-04 Guarav Mittal Management of parameters in a removable user identity module

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001010079A (ja) * 1999-06-28 2001-01-16 Fuji Electric Co Ltd インクジェット記録装置及びその製造方法
US20020165008A1 (en) * 2001-04-03 2002-11-07 Nec Corporation Mobile telephone using subscriber card

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501222A (zh) * 2013-10-09 2014-01-08 贝壳网际(北京)安全技术有限公司 一种用户数据的保护方法及装置
CN103501222B (zh) * 2013-10-09 2016-08-17 贝壳网际(北京)安全技术有限公司 一种用户数据的保护方法及装置

Also Published As

Publication number Publication date
DE602004011284D1 (de) 2008-03-06
EP1469692B1 (en) 2008-01-16
US20040209651A1 (en) 2004-10-21
EP1469692A3 (en) 2006-04-26
DE602004011284T8 (de) 2009-08-13
CN1538777A (zh) 2004-10-20
DE602004011284T2 (de) 2009-05-07
EP1469692A2 (en) 2004-10-20

Similar Documents

Publication Publication Date Title
CN1324918C (zh) 移动终端、其信息管理方法和用于信息管理的计算机程序
CN1123243C (zh) 蜂窝通信系统中的加密广播消息
CN100343844C (zh) 数据配送装置和数据配送用的终端装置
CN1638345A (zh) 使用便携式存储媒质配置瘦客户机设备的网络设置
CN1604791A (zh) 访问控制系统
CN1689302A (zh) 用于无线移动通信设备的资源的安全控制的系统和方法
CN1767438A (zh) 用于验证证书上的数字签名的系统和方法
CN1638344A (zh) 使用便携式媒质设备配置特别无线网络
CN1617492A (zh) 提供服务的系统和方法
CN1523914A (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
JP2011517821A (ja) 連絡先情報へのアクセスを可能にする方法及び装置
EP2564347A1 (en) Access management system
CN1764922A (zh) 消息设置选择
CN1461130A (zh) 自动改变用户数据的系统及方法
CN1592307A (zh) 用于分发数据的系统和方法
CN1490771A (zh) 能够使用具有版权保护功能的记录介质的终端设备
EP1830298A2 (en) Portable telephone and program for sending and receiving encrypted electronic mail
CN1640178A (zh) 服务器设备、通信装置以及用于限制内容使用的程序
CN1812462A (zh) 数据传输设备及其控制方法
CN1913701A (zh) 移动通信系统中为不同用户提供不同安全等级业务的方法
CN1575578A (zh) 用于个人信息访问控制的方法和设备
CN1835641A (zh) 客户端与服务器实现数据同步的方法和系统
CN1860818A (zh) 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品
CN1910531A (zh) 数据资源的密钥控制使用的方法和系统、相关网络以及计算机程序产品
US7869602B1 (en) User-based digital rights management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: LENOVO INNOVATION CO., LTD. (HONGKONG)

Free format text: FORMER OWNER: NEC CORP.

Effective date: 20141119

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; TO: HONG KONG, CHINA

TR01 Transfer of patent right

Effective date of registration: 20141119

Address after: Hongkong, China

Patentee after: LENOVO INNOVATIONS Co.,Ltd.(HONG KONG)

Address before: Tokyo, Japan

Patentee before: NEC Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070704

Termination date: 20210414