DE602004011284T2 - Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung - Google Patents

Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung Download PDF

Info

Publication number
DE602004011284T2
DE602004011284T2 DE602004011284T DE602004011284T DE602004011284T2 DE 602004011284 T2 DE602004011284 T2 DE 602004011284T2 DE 602004011284 T DE602004011284 T DE 602004011284T DE 602004011284 T DE602004011284 T DE 602004011284T DE 602004011284 T2 DE602004011284 T2 DE 602004011284T2
Authority
DE
Germany
Prior art keywords
information
mobile terminal
user
storage medium
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004011284T
Other languages
English (en)
Other versions
DE602004011284T8 (de
DE602004011284D1 (de
Inventor
Tadashi Minato-ku Tsukamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of DE602004011284D1 publication Critical patent/DE602004011284D1/de
Publication of DE602004011284T2 publication Critical patent/DE602004011284T2/de
Application granted granted Critical
Publication of DE602004011284T8 publication Critical patent/DE602004011284T8/de
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft eine Technik, die das sichere Informationsmanagement für ein mobiles Endgerät, wie beispielsweise ein Mobilfunktelefon, ermöglicht, und insbesondere eine Technik, die die Identifikation eines autorisierten Anwenders eines mobilen Endgeräts auf der Basis von in einem Speichermedium gespeicherter Identifikationsinformation ermöglicht.
  • HINTERGRUND DER ERFINDUNG
  • Unlängst sind neue Mobilfunktelefone (sogenannte Mobilfunktelefone der dritten Generation) basierend auf einem Standard der nächsten Generation, wie beispielsweise IMT-2000, entwickelt worden. Ein solches Mobilfunktelefon der dritten Generation (3G) enthält als separate Elemente einen Mobilfunktelefonkörper und ein Speichermedium (eine IC-Karte), das Information über einen Teilnehmer speichert.
  • Zum Empfangen eines Dienstes über ein solches 3G-Mobilfunktelefon besitzen einzelne Anwender ihre jeweiligen UIM-Karten (Anwenderidentitätsmodulkarten, oder sie können auch USIM- oder R-UIM-Karten genannt werden). Die UIM-Karte ist eine IC-Karte, die Information über einen Teilnehmer oder einen Besitzer der Karte (einschließlich Information über einen Dienstlieferer) und andere Information (z. B. ID-Information, die für eine auf Kredit basierende Transaktion nötig ist) speichert. Es ist für einen Anwender/eine Anwenderin möglich, einen Dienst über irgendein gegebenes 3G-Mobilfunktelefon durch Einfügen seiner/ihrer eigenen UIM-Karte in den Körper des Mobilfunktelefons zu empfangen.
  • In Bezug auf ein herkömmliches auf GSM basierendes Mobilfunktelefon enthält eine SIM-(Teilnehmeridentitätsmodul-)Karte nur Information über einen Teilnehmer. Gegensätzlich können in Bezug auf ein 3G-Mobilfunktelefon mehrere Anwender dasselbe Telefon durch Verbinden ihrer jeweiligen UIM-Karten mit diesem Mobilfunktelefon verwenden. Weil ein 3G-Mobilfunktelefon einen solchen Benutzungsmode zulässt, ist es erwünscht, dass eine UIM-Karte nicht nur Information eines Teilnehmers/einer Teilnehmerin (und eines Dienstlieferers) enthält, sondern auch seine/ihre persönlichen Daten (persönlichen Inhalte), um eine Geheimhaltung der persönlichen Daten des Teilnehmers/der Teilnehmerin sicherzustellen. Die hierin verwendeten persönlichen Inhalte beziehen sich auf durch einen Anwender zugeführte Daten, wie beispielsweise eine Liste von Telefonnummern, die vom Anwender verwendet werden, eine Protokollaufzeichnung von empfangenen und abgesetzten e-Mails, seine/ihre eigenen persönlichen Zeitpläne und individuell angepasste Einstellungen des Mobilfunktelefons.
  • Jedoch ist es deshalb, weil die UIM-Karte bezüglich ihrer Speicherkapazität begrenzt ist, für eine UIM-Karte unmöglich, alle persönlichen Inhalte (die hierin nachfolgend auch "Anwenderdaten" genannt sein können) zu speichern. Somit wird die Mehrheit von verschiedenen persönlichen Inhalten, die durch einen Anwender zugeführt, individuell angepasst und verwendet werden (z. B. eine Protokollaufzeichnung von e-Mails, eine Liste von Telefonnummern, eine individuell angepasste Einstellung von Anwendungen, etc.), in einem internen Speicher des Mobilfunktelefonkörpers gespeichert und werden die Daten selbst dann dort gespeichert gehalten, wenn das Mobilfunktelefon nicht tatsächlich durch den Anwender verwendet wird.
  • Das bedeutet, dass ein 3G-Mobilfunktelefon einen Aufbau wie oben hat und im Besitz eines bestimmten Anwenders ist. Wenn ein anderer Anwender (ein Erweiterungsanwender), der unterschiedlich vom Besitzeranwender ist, seine UIM-Karte mit dem Mobilfunktelefon verbindet (an dieses anbringt), wird der Erweiterungsanwender/die Erweiterungsanwenderin einen Dienst über das Mobilfunktelefon auf der Basis von seinen/ihren eigenen Teilnahmedaten empfangen können. Gleichzeitig kann der Erweiterungsanwender einen Zugang zu den durch den Besitzeranwender zugeführten und in einem internen Speicher des Mobilfunktelefons gespeicherten persönlichen Inhalten erlangen und sie frei nutzen oder ändern, wenn er es wünscht.
  • Spezifisch können dann, wenn ein 3G-Mobilfunktelefon durch eine Anzahl von Anwendern gemeinsam genutzt wird, folgende Probleme entstehen:
    • (1) Ein aktueller Anwender kann einen Zugang zu den Protokollaufzeichnungen von Telefonnummern und durch vorherige Anwender empfangenen und abgesetzten Mails erlangen;
    • (2) Ein aktueller Anwender kann einen Zugang zu Mails erlangen, die zu vorherigen Anwendern adressiert sind;
    • (3) Ein aktueller Anwender kann Inhalte (z. B. Anwendungen) nutzen, die durch vorherige Anwender über Netzwerke heruntergeladen sind; und
    • (4) Ein aktueller Anwender/eine aktuelle Anwenderin kann einen Zugang zu persönlichen Inhalten erlangen, die durch vorherige Anwender zugeführt und individuell angepasst sind, und kann sie durch Hinzufügen neuer Inhalte oder durch Löschen existierender Inhalte modifizieren, wenn er/sie es wünscht.
  • In Bezug auf ein herkömmliches 3G-Mobilfunktelefon kann ein Anwender selbst dann, wenn er es einschaltet, einen Dienst über das Mobilfunktelefon solange nicht empfangen, bis er seine UIM-Karte mit dem Mobilfunktelefon verbindet. Jedoch selbst in dieser Situation kann er einen Zugang zu den durch vorherige Anwender in einen internen Speicher des Mobilfunktelefons zugeführten persönlichen Inhalten frei erlangen und sie nutzen, wenn er es wünscht.
  • In Bezug auf Mobilfunktelefone der ersten und der dritten Generation, die auf dem japanischen Markt erhältlich sind, speichert allgemein jedes Mobilfunktelefon Information über einen Teilnehmer und eine Teilnahmebedingung in einem nichtflüchtigen Bereich seines internen Speichers. Daher kann in Bezug auf ein solches Mobilfunktelefon nur sein Besitzer oder Teilnehmer einen Zugang zu in seinem Speicher gespeicherten Daten erlangen: ein Management von Teilnahmedaten (einschließlich Teilnehmerinformation) und ein Management von persönlichen Inhalten werden nur durch einen Anwender ausgeführt. Gegensätzlich dazu ist es in Bezug auf ein 3G-Mobilfunktelefon deshalb, weil das Mobilfunktelefon sehr wahrscheinlich durch mehrere Anwender gemeinsam zu nutzen ist, wie es oben beschrieben ist, nötig, dass es eine Funktion zum Schützen der Geheimhaltung von in einem internen Speicher des Mobilfunktelefons gespeicherten persönlichen Inhalten aufweist.
  • Als eine im Stand der Technik bekannte Technik kann "A mobile terminal, and method for protecting the privacy of user data stored in its memory" (siehe beispielsweise das offengelegte japanische Patent Nr. 2001-101079 ) angegeben werden. Diese Technik betrifft den Schutz in einem mobilen Endgerät, das Anwenderdaten in einem nichtflüchtigen Bereich seines internen Speichers speichert, der Anwenderdaten gegenüber einem Löschen oder einer falschen Registrierung während ihrer Registrierung.
  • Als eine weitere im Stand der Technik bekannte Technik gibt es "A method for encrypting/decrypting information, and system therefor" (siehe beispielsweise das offengelegte japanische Patent NR. 2002-281022 ). Diese Technik macht es möglich, Anwender-ID-Information oder durch einen Anwender für seine ID eingeführte Information unter Verwendung eines Schlüsselworts automatisch zu verschlüsseln/entschlüsseln.
  • Als im Stand der Technik bekannte dritte Technik gibt es "A mobile phone based an the use of a subscriber's card" (siehe beispielsweise das offengelegte japanische Patent Nr. 2002-300254 ). Gemäß dieser Technik wird dann, wenn ein Mobilfunktelefon, das mit einer SIM-Karte arbeitet und in seinem internen Speicher persönliche Daten des Besitzeranwenders (z. B. eine Liste von Telefonnummern, die durch den Anwender zugeführt sind, eine Protokollaufzeichnung von e-Mails, die durch den Anwender empfangen und abgesetzt sind, seine/ihre eigenen persönlichen Zeitpläne und eine individuell angepasste Einstellung des Mobilfunktelefons) enthält, zu einem anderen Anwender transferiert bzw. übergeben wird, der letztere Anwender von einem Erlangen eines Zugangs zu den persönlichen Daten abgehalten.
  • Die im offengelegten japanischen Patent Nr. 2001-101079 offenbarte Erfindung ist auf Mobilfunktelefone gerichtet, die unterschiedlich von 3G-Mobilfunktelefonen sind, die die Verwendung einer UIM-Karte erfordern.
  • Gemäß der im offengelegten japanischen Patent Nr. 2002-281022 offenbarten Erfindung wird das zum Verschlüsseln von Anwender-ID-Information verwendete Schlüsselwort durch den Anwender selbst zugeführt und basiert nicht auf in seiner UIM-Karte gespeicherter Information, und somit passt dieses System nicht zu 3G-Mobilfunktelefonen.
  • Die im offengelegten japanischen Patent Nr. 2002-300254 offenbarte Erfindung ist auf 3G-Mobilfunktelefone anwendbar. Tatsächlich werden die in einem internen Speicher eines Mobilfunktelefons gespeicherten persönlichen Daten gelöscht, sobald eine SIM-Karte aus dem Körper des Mobilfunktelefons entfernt wird. Jedoch werden die persönlichen Daten in verschlüsselter Form in einen externen Speicher transferiert, der unterschiedlich von der SIM-Karte ist, um dort gespeichert zu werden, wenn die SIM-Karte vom Körper des Mobilfunktelefons entfernt wird. Das bedeutet, dass gemäß dieser Erfindung für den Schutz der Geheimhaltung persönlicher Daten ein Mobilfunktelefon einen weiteren externen Speicher zusätzlich zu einer SIM-Karte erfordert.
  • Eine weitere Lösung für dieses Problem ist in der europäischen Patentanmeldung EP 1 107 623 vorgeschlagen.
  • Lässt man die Probleme Revue passieren, auf die man bei den im Stand der Technik bekannten Techniken trifft, gibt es offensichtlich eine Notwendigkeit für ein mobiles Endgerät, einschließlich eines 3G-Mobilfunktelefons, das die Geheimhaltung persönlicher Daten sicher schützen kann, das keine zusätzliche Karte, wie beispielsweise eine Speicherkarte, die eine andere als eine UIM-Karte ist, erfordert und bei dem ein aktueller Anwender keinen Zugang zu in einem internen Speicher des Endgeräts gespeicherten persönlichen Daten von vorherigen Anwendern erlangen kann, selbst wenn das Endgerät eingeschaltet wird, ohne dass eine UIM-Karte damit verbunden wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung, die zum Lösen der Probleme vorgeschlagen wird, auf die man beim Stand der Technik, wie er oben beschrieben ist, trifft, zielt darauf ab, ein mobiles Endgerät zur Verfügung zu stellen, das durch mehrere Anwender (gemeinsam nutzende Anwender) gemeinsam genutzt werden kann, wobei die einzelnen Anwender auf der Basis von in ihren jeweiligen externen Speichermedien gespeicherter ID-Information identifiziert werden können, die frei an das mobile Endgerät angebracht oder von diesem entfernt werden können, und wobei der verbesserte Schutz der Geheimhaltung in einem internen Speicher des mobilen Endgeräts gespeicherter persönlicher Inhalte von irgendeinem gegebenen gemeinsam nutzenden Anwender sichergestellt ist, und ein Verfahren dafür.
  • Die vorliegende Erfindung stellt ein mobiles Endgerät (Mobilfunktelefon 100) zur Verfügung, das einen autorisierten Anwender, wenn ein Anwender ein entfernbares bzw. loslösbares Speichermedium (IC-Karte oder UIM-Karte 8) mit dem mobilen Endgerät verbindet, basierend auf ID-Information (IMSI oder internationaler Mobilfunkteilnehmeridentifizierer, Information eines Teilnehmers, Information eines Dienstlieferers, etc.), die im Speichermedium gespeichert ist, identifizieren kann, wobei das mobile Endgerät folgendes aufweist:
    eine Speicherbereichs-Erzeugungseinrichtung (3) zum Erzeugen eines Speicherbereichs, der für jeden autorisierten Anwender eindeutig ist (IMSI-spezifischer Ordner), zugehörig zu der ID-Information des Anwenders;
    eine Verschlüsselungseinrichtung (3, 13) zum Auslesen von ID-Information aus einem Speichermedium, das mit dem mobilen Endgerät verbunden ist, und zum Verschlüsseln persönlicher Inhalte, die zu dem mobilen Endgerät zugeführt sind, auf der Basis der ID-Information;
    eine Speichereinrichtung (3) zum Speichern der verschlüsselten persönlichen Inhalte in einem spezifischen Speicherbereich, der zu der ID-Information gehört; und
    eine Entschlüsselungseinrichtung (3, 13) zum Auslesen von ID-Information aus dem Speichermedium, das mit dem mobilen Endgerät verbunden ist, und zum Entschlüsseln der persönlichen Inhalte, die verschlüsselt und in dem spezifischen Speicherbereich, der zu der ID-Information gehört, gespeichert sind, basierend auf der ID-Information, um dadurch die persönlichen Inhalte für den Anwender zugänglich zu machen.
  • Vorzugsweise kann die Speicherbereichs-Erzeugungseinrichtung in Reaktion darauf, dass ein Speichermedium mit einem mobilen Endgerät verbunden wird, automatisch einen spezifischen Speicherbereich zugehörig zu der in dem Speichermedium gespeicherten ID-Information erzeugen.
  • In einem mobilen Endgerät, das durch eine Vielzahl autorisierter Anwender gemeinsam genutzt wird, kann ein bevorzugtes Ausführungsbeispiel weiterhin eine Einrichtung für ein gemeinsames Nutzen von Information aufweisen, die zulässt, dass die Anwender wenigstens entweder Inhalte in einen gemeinsamen Speicherbereich (einen gemeinsam genutzten Ordner) schreiben oder einen Zugriff auf Inhalte erlangen, die in dem gemeinsamen Speicherbereich gespeichert sind.
  • Die Verschlüsselungseinrichtung (Kryptografie-Softwareprogramm 13) kann einen kryptografischen Schlüssel basierend auf ID-Information erzeugen, die aus dem Speichermedium ausgelesen ist, das mit dem mobilen Endgerät verbunden ist, und verschlüsselt persönliche Inhalte unter Verwendung des kryptografischen Schlüssels.
  • Die Entschlüsselungseinrichtung (Kryptografie-Softwareprogramm 13) kann einen kryptografischen Schlüssel auf der Basis von ID-Information erzeugen, die aus dem Speichermedium ausgelesen ist, das mit dem mobilen Endgerät verbunden ist, und entschlüsselt die verschlüsselten persönlichen Inhalte, die in dem spezifischen Speicherbereich gespeichert sind, der zu der ID-Information gehört, durch Verwenden des kryptografischen Schlüssels.
  • Übrigens können die oben beschriebenen Aufgaben durch das Informationsmanagementverfahren erreicht werden, das auf ein mobiles Endgerät anwendbar ist, das den vorgenannten Aufbau hat.
  • Die oben beschriebenen Aufgaben können dadurch erreicht werden, dass zugelassen wird, dass das Verfahren in einem mobilen Endgerät erreicht wird, das den vorgenannten Aufbau hat, was wiederum durch Ausführen von Programmcodes mittels eines Computers oder durch Laufenlassen eines Computers mit solchen Programmcodes mittels eines Speichermediums, das für den Computer lesbar ist, erreicht wird.
  • Andere Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung offensichtlich werden, genommen in Zusammenhang mit den beigefügten Zeichnungen, in welchen gleiche Bezugszeichen dieselben oder ähnliche Teile in allen Figuren davon bezeichnen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen und andere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung offensichtlich werden, wenn sie in Zusammenhang mit den beigefügten Zeichnungen genommen wird, wobei:
  • 1 ein Diagramm ist, das aufzeigt, wie Anwenderdaten in einem Mobilfunktelefon 100 gemäß einem Ausführungsbeispiel der Erfindung gemanagt werden;
  • 2 ein Blockdiagramm zum Darstellen eines allgemeinen Aufbaus eines Mobilfunktelefons ist, auf welches die Erfindung angewendet werden kann;
  • 3A ein Diagramm ist, das das statische Management von Daten in einem Informationsverarbeitungssystem aufzeigt;
  • 3B ein Diagramm ist, das das dynamische Management von Daten in einem Informationsverarbeitungssystem aufzeigt;
  • 4 ein Diagramm ist, das aufzeigt, wie entschlüsselte Anwenderdaten und verschlüsselte Anwenderdaten gemeinsam in einem Mobilfunktelefon 100 existieren, das die Erfindung verkörpert, wobei sowohl eine Entschlüsselung als auch eine Verschlüsselung von Daten durch das Anwenderdaten-Managementverfahren der Erfindung erreicht werden;
  • 5 ein Ablaufdiagramm ist, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100, das die Erfindung verkörpert, nach dem Einschalten des Telefons ausgeführt werden;
  • 6 ein Ablaufdiagramm ist, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100, das die Erfindung verkörpert, zum Auslesen von Anwenderdaten ausgeführt werden; und
  • 7 ein Ablaufdiagramm ist, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100, das die Erfindung verkörpert, zum Speichern von Anwenderdaten ausgeführt werden.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Nun werden bevorzugte Ausführungsbeispiele der vorliegenden Erfindung gemäß den beigefügten Zeichnungen detailliert beschrieben werden.
  • Die vorliegende Erfindung betrifft ein mobiles Endgerät, das als seinen Repräsentanten ein Mobilfunktelefon enthält.
  • 2 ist ein Blockdiagramm zum Darstellen eines allgemeinen Aufbaus eines Mobilfunktelefons, auf welches die Erfindung angewendet werden kann.
  • Das in der Figur gezeigte Mobilfunktelefon 100 ist ein 3G-Mobilfunktelefon auf der Basis eines allgemeinen Standards, wie beispielsweise IMT-2000, an welches oder von welchem eine UIM-Karte 8 frei angebracht oder entfernt werden kann.
  • Die UIM-(Anwenderidentitätsmodul-)Karte 8 ist ein Speichermedium auf der Basis einer sogenannten IC-Karte. Die UIM-Karte speichert im Voraus die ID-Information eines Anwenders, der dazu autorisiert ist, das Mobilfunktelefon 100 zu verwenden. Bei diesem Ausführungsbeispiel ist die ID-Information die Information eines Teilnehmers (Information eines Dienstlieferers), die IMSI (internationaler Mobilfunkteilnehmeridentifizierer) genannt wird. IMSI ist Information, die jedem Teilnehmer (Anwender) zugeordnet ist, um den Teilnehmer eindeutig zu identifizieren.
  • In 2 sendet/empfängt eine drahtlose Einheit 1 Funkwellen mit einem spezifischen Frequenzband zu/von einer Basisstation für eine drahtlose Kommunikation. Eine Signalverarbeitungseinheit 2 wandelt Signale auf Funkwellen, die durch die drahtlose Einheit empfangen sind, in digitale Signale um, die für eine zentrale Steuereinheit 3 lesbar sind. Zusätzlich moduliert die Signalverarbeitungseinheit 2 durch die zentrale Steuereinheit 3 gelieferte digitale Signale so, dass die resultierenden Signale durch die drahtlose Einheit 1 gesendet werden können.
  • Die zentrale Steuereinheit 3 enthält Hardware, die aus einer CPU (zentralen Verarbeitungseinheit), die über den gesamten Betrieb des Mobilfunktelefons 100 herrscht, und einem Speicher (von welchen beide nicht gezeigt sind) besteht, und Software, die aus verschiedenen Programmen besteht, um durch die CPU ausgeführt zu werden. Bei diesem Ausführungsbeispiel enthält das Mobilfunktelefon 100 als eines von ausführbaren Softwareprogrammen ein Kryptografie-Softwareprogramm 13 (das später beschrieben werden wird).
  • Eine Peripherie-Steuereinheit 4 steuert unter der Anweisung von der zentralen Steuereinheit 3 eine hörbare Ausgabe zu einem Empfänger (Lautsprecher) 9, eine Spracheingabe von einem Mikrofon 10. Ebenso steuert die Peripherie-Steuereinheit 4 unter der Anweisung von der zentralen Steuereinheit 3 Funktionen von Bedienungsschaltern und einer Anzeige (nicht gezeigt).
  • Eine UIM-Karten-Steuereinheit 7 liest unter der Anweisung der zentralen Steuereinheit 3 Information aus einer UIM-Karte 8, die mit dem Mobilfunktelefon 100 verbunden ist, und schreibt die Information in einen Speicher des Mobilfunktele fons, wenn es nötig ist. Eine Energie-Steuereinheit 5 enthält eine nicht gezeigte Batterie und führt Energie zu jedem Teil des Mobilfunktelefons 100 zu.
  • Ein nichtflüchtiger Speicher 11 (oder ein flüchtiger Speicher, in welchem gespeicherte Daten fortwährend gesichert werden) ist eine Speichereinheit, wie beispielsweise ein EEPROM, zum Speichern von Anwenderdaten (persönlichen Inhalten) und verschiedenen Softwareprogrammen, um durch die CPU in der zentralen Steuereinheit 3 ausgeführt zu werden.
  • Bei diesem Ausführungsbeispiel beziehen sich die Anwenderdaten (persönlichen Inhalte) eines Anwenders auf eine Liste von Telefonnummern, empfangene und abgesetzte Mails, eine Protokollaufzeichnung von getätigten und empfangenen Telefonanrufen und andere solche Daten und Anweisungen für eine individuell angepasste Einstellung des Betriebs des Mobilfunktelefons (beispielsweise Anweisungen für eine individuell angepasste Anordnung von Icons auf der Anzeige des Mobilfunktelefons).
  • Eine temporäre Speichereinheit 12 speichert temporär aus einer UIM-Karte 8 gelesene Daten und in die UIM-Karte zu schreibende Daten und dient auch als Arbeitsbereich, wenn die zentrale Steuereinheit 3 ein Programm ausführt.
  • Ein gemeinsamer Bus 6 ist mit jeder Einheit verbunden, die das Mobilfunktelefon 100 bilden, und ist verantwortlich für ein Liefern verschiedener notwendiger Daten gemäß dem aktuellen Betrieb des Mobilfunktelefons.
  • Wenn ein Anwender wünscht, das Mobilfunktelefon 100 zu nutzen, bringt er eine UIM-Karte 8 an einer spezifizierten Stelle, wie beispielsweise einem Schlitz (nicht gezeigt), am Körper des Mobilfunktelefons 100 an. Dadurch ist der Anwender dazu bereit, verschiedene Dienste (einschließlich eines Zugangs zu Web-Seiten) zu empfangen, an welchen er teilnimmt, wie beispielsweise eine Kommunikation mit einer erwünschten Person über ein zellulares Netzwerk.
  • Übrigens ist der Aufbau des Mobilfunktelefons 100, der oben beschrieben ist (insbesondere derjenige, der in Verbindung mit einer drahtlosen Kommunikation in 2 beschrieben ist), als illustratives Beispiel angegeben. Da verschiedene neue Technologien gegenwärtig für den Aufbau der Systeme verfügbar sind, die für eine drahtlose Kommunikation verantwortlich sind, wird eine weitere Beschreibung der Rolle von einzelnen Einheiten bei diesem Ausführungsbeispiel weggelassen werden.
  • Das Verfahren zum Managen von Anwenderdaten (persönlichen Inhalten) des Ausführungsbeispiels wird unter Bezugnahme auf die 1 und 3A und 3B beschrieben werden.
  • 3A ist ein Diagramm, das das statische Management von Daten in einem Informationsverarbeitungssystem aufzeigt, und 3B ist ein Diagramm, das das dynamische Management von Daten in einem Informationsverarbeitungssystem aufzeigt.
  • Zum Managen von in einem Informationsverarbeitungssystem zu verarbeitenden Daten sind verschiedene Verfahren vorgeschlagen worden. Von diesen Verfahren werden gemäß demjenigen auf der Basis einer statischen Anordnung von Daten, das in 3A gezeigt ist, einzelne Datengruppen bzw. Daten-Cluster (Datengruppen A bis D) auf unterschiedliche Bereiche verteilt, die im Voraus vorgesehen sind und eine definierte Kapazität haben, um dort gespeichert zu werden. Gemäß dem zweiten auf der Basis einer dynamischen Anordnung von Daten, die in 3B gezeigt ist, werden einzelne Datengruppen als Datendateien gespeichert, die eine variierte Größe gemäß Dateimanagementinformation (Dateimanagementtabelle) haben. Die Dateimanagementinformation wird in einem spezifizierten Bereich eines nichtflüchtigen Speichers des Informationsverarbeitungssystems gespeichert und für eine gegebene Datengruppe wird ihre Abbildung in Bezug auf eine physikalische Adresse in diesem spezifizierten Bereich registriert.
  • Bei jedem Datenmanagement werden einzelne Datengruppen (Datendateien) in einem nichtflüchtigen Speicher gespeichert. Die einzelnen Datengruppen, die so gespeichert sind, werden aus dem nichtflüchtigen Speicher geholt, um zu einem temporären Speicher für einen sofortigen Zugriff in Reaktion auf beispielsweise ein Einschalten des Informationsverarbeitungssystems oder auf eine Ausleseanforderung vom Anwender geliefert zu werden. Wenn der Anwender wünscht, bestimmte Daten zu ändern, greift er auf eine relevante Datengruppe zu, die im temporären Speicher gespeichert ist, um die Daten zu ändern, und dann wird die Änderung zu der entsprechenden Datengruppe transferiert, die im nichtflüchtigen Speicher gespeichert ist. Die Zeitgabe, zu welcher im nichtflüchtigen Speicher gespeicherte Daten gemäß der Änderung der entsprechenden Daten in der temporären Speichereinheit geändert werden, variiert gemäß der Eigenschaft der Daten.
  • Um die Geheimhaltung von einzelnen Anwenderdaten zu schützen, hängt dieses Ausführungsbeispiel grundsätzlich von einem dynamischen Datenmanagement ab (siehe 3B).
  • 1 ist ein Diagramm, das aufzeigt, wie Anwenderdaten in einem Mobilfunktelefon 100 gemäß einem Ausführungsbeispiel der Erfindung gemanagt werden.
  • Dieses Ausführungsbeispiel setzt voraus, dass in einem Mobilfunktelefon 100 gespeicherte Anwenderdaten dynamisch gemanagt werden. Ein Bereich innerhalb eines nichtflüchtigen Speichers 11, der zum Speichern von Anwenderdaten vorgesehen ist, speichert Ordner (Daten, die Ordner darstellen). Die Ordner sind mit IMSIs von einzelnen Anwendern verbunden. Diese Ordner (die hierin nachfolgend "IMSI-spezifische Ordner" genannt werden) werden auf einer Eins-zu-Eins-Basis in Verbindung mit (in Zugehörigkeit zu) ihren entsprechenden IMSIs (Teilnehmeridentifikationsdaten) gespeichert, die zugeteilt worden sind, um autorisierte Anwender des Mobilfunktelefons 100 eindeutig zu identifizieren. Die Anwenderdaten eines Anwenders werden in einem "IMSI-spezifischen Ordner" gespeichert, der in Verbindung mit einer IMSI vorgesehen ist, die auf einer UIM-Karte 8 aufgezeichnet ist, die durch den Anwender verwendet wird.
  • Gemäß der Erfindung bereitet das Mobilfunktelefon 100 im nichtflüchtigen Speicher 11 "IMSI-spezifische Ordner" (Ordner, die in 1 als "IMSI = A ... D" bezeichnet sind) vor, deren Anzahl gleich der Anzahl von UIM-Karten 8 ist, die rechtmäßig mit dem Mobilfunktelefon 100 verbunden werden (anders ausgedrückt der Anzahl von Anwendern, die autorisiert sind, das Mobilfunktelefon 100 gemeinsam zu nutzen).
  • Der im nichtflüchtigen Speicher 11 zum Speichern von Anwenderdaten vorgesehene Bereich enthält auch einen "gemeinsam genutzten Ordner" zum Speichern von Inhalten, die durch Anwender gemeinsam genutzt werden können, die autorisiert sind, das Mobilfunktelefon 100 zu verwenden.
  • Der "gemeinsam genutzte Ordner" sowie die "IMSI-spezifischen Ordner" werden gemäß der Dateimanagementinformation (Dateimanagementtabelle) gemanagt, die oben unter Bezugnahme auf 3B beschrieben ist. Das Management von An wenderdaten gemäß diesem Ausführungsbeispiel geht weiter, wie es in 1 aufgezeigt ist, so dass Anwenderdaten in einem "IMSI-spezifischen Ordner", d. h. einem "spezifischen Ordner, der als IMSI = A ... D" bezeichnet ist, gespeichert werden, nachdem die Daten unter Verwendung eines Schlüssels verschlüsselt worden sind, der auf der Basis von einer IMSI erzeugt ist, die aus einer UIM-Karte 8 ausgelesen ist, die gegenwärtig mit dem Mobilfunktelefon verbunden ist. Wenn ein "IMSI-spezifischer Ordner" gebildet ist, ist er eindeutig mit der entsprechenden IMSI verbunden.
  • Die Datei zum Speichern verschlüsselter persönlicher Inhalte ist eine Datendatei mit variabler Größe. Die zentrale Steuereinheit 3 managt die Verbindung von "IMSI-spezifischen Ordnern", die einen spezifizierten Speicherbereich besitzen, mit IMSIs oder ID-Information der gemeinsam nutzenden Anwender mit der Hilfe der Dateimanagementinformation dynamisch.
  • Bei diesem Ausführungsbeispiel wird Schlüsselinformation (Kryptografischer Schlüssel) auf der Basis von IMSI erzeugt, die von einer UIM-Karte 8 ausgelesen ist. Um es spezifischer zu zeigen, wird Schlüsselinformation, die zum Verschlüsseln und Entschlüsseln von Anwenderdaten verwendet wird, auf der Basis von IMSI erzeugt, die von einer UIM-Karte 8 gelesen ist. Die Schlüsselinformation kann basierend auf einem Teil von IMSI oder ihrer Gesamtheit erzeugt werden. Eine Erzeugung von Kryptografie-Schlüsselinformation auf der Basis eines Teils von IMSI oder ihrer Gesamtheit kann mittels Verschlüsselungsprozeduren oder einer Hash-Behandlung erreicht werden.
  • Beim dynamischen Management von Anwenderdaten, das durch die zentrale Steuereinheit 3 durchgeführt wird, ist das Kryptografie-Softwareprogramm 13 verantwortlich für die Verschlüsselung und Entschlüsselung (Entschlüsselung) von Anwenderdaten (persönlichen Inhalten).
  • Spezifischer ist das Kryptografie-Softwareprogramm 13 nicht nur für ein Erzeugen eines kryptografischen Schlüssels (Schlüsselinformation) auf der Basis von ID-Information (IMSI), die aus einer UIM-Karte 8 (einem Speichermedium) ausgelesen ist, verantwortlich, sondern auch für ein Verschlüsseln von persönlichen Inhalten, die mit der IMSI verbunden sind, unter Verwendung des Verschlüsselungsschlüssels bzw. kryptografischen Schlüssels. Das Kryptografie-Softwareprogramm 13 ist auch nicht nur für ein Erzeugen eines kryptografischen Schlüssels auf der Basis von IMSI, die aus einer UIM-Karte 8 ausgelesen ist, verantwortlich, sondern auch für ein Entschlüsseln von persönlichen Inhalten, die gegenwärtig in einem "IMSI-spezifischen Ordner" in Verbindung mit der IMSI in einer verschlüsselten Form gespeichert sind, und zwar unter Verwendung des Verschlüsselungsschlüssels bzw. kryptografischen Schlüssels.
  • Das Kryptografie-Softwareprogramm 13 veranlasst, dass eine aus einer UIM-Karte 8 ausgelesene IMSI temporär gespeichert wird, bevor sie an der Verschlüsselung oder Entschlüsselung von Anwenderdaten teilnimmt, die mit der IMSI verbunden sind, wie es oben beschrieben ist.
  • Die zentrale Steuereinheit 3 des Mobilfunktelefons 100 führt ein Hauptprogramm (nicht gezeigt) aus, das für die gesamte Steuerung des Betriebs des Mobilfunktelefons nötig ist. Sobald das Mobilfunktelefon 100 eingeschaltet wird, veranlasst das Hauptprogramm, dass das Kryptografie-Softwareprogramm 13 aktiviert wird, ungeachtet dessen, ob eine UIM-Karte 8 mit dem Mobilfunktelefon 100 verbunden ist oder nicht.
  • Zusätzlich veranlasst das Hauptprogramm, dass das Kryptografie-Softwareprogramm 13 aktiviert wird, wenn in einem temporären Speicher 12 gespeicherte persönliche Inhalte (Anwenderdaten, die noch nicht verschlüsselt sind) durch einen Anwender für neue Daten ausgetauscht (aktualisiert) werden, die durch den Anwender zugeführt oder heruntergeladen sind.
  • In jedem Fall verschlüsselt das Kryptografie-Softwareprogramm 13 die aktualisierten Daten unter Verwendung des kryptografischen Schlüssels, speichert die verschlüsselten Daten im temporären Speicher 12 und transferiert dann die Daten zu einem entsprechenden "IMSI-spezifischen Ordner". Bei diesem Ausführungsbeispiel arretiert die zentrale Steuereinheit 3 über das Hauptprogramm das Kryptografie-Softwareprogramm 13 jedes Mal dann, wenn eine Verschlüsselungs- oder Entschlüsselungssession beendet ist.
  • 4 ist ein Diagramm, das aufzeigt, wie entschlüsselte Anwenderdaten und verschlüsselte Anwenderdaten in einem Mobilfunktelefon 100 gemeinsam existieren, das die Erfindung verkörpert, wobei sowohl eine Entschlüsselung als auch eine Verschlüsselung von Daten durch das Anwenderdaten-Managementverfahren der er11 erreicht werden.
  • In der Figur sind als "IMSI = A ... D" bezeichnete Ordner "IMSI-spezifische Ordner". Die Beziehung von diesen Ordnern zu einzelnen IMSIs (=A...D) ist wie folgt.
  • Ein Ordner, der als IMSI=A bezeichnet ist, enthält Daten, die mittels eines kryptografischen Schlüssels geschützt (verschlüsselt/entschlüsselt) sind, der auf der Basis entsprechender ID-Information, d. h. IMSI="A", erzeugt ist.
  • Ein Ordner, der als IMSI=B bezeichnet ist, enthält Daten, die mittels eines kryptografischen Schlüssels geschützt (verschlüsselt/entschlüsselt) sind, der auf der Basis entsprechender ID-Information, d. h. IMSI="B", erzeugt ist.
  • Ein Ordner, der als IMSI=C bezeichnet ist, enthält Daten, die mittels eines kryptografischen Schlüssels geschützt (verschlüsselt/entschlüsselt) sind, der auf der Basis entsprechender ID-Information, d. h. IMSI="C", erzeugt ist.
  • Ein Ordner, der als IMSI=D bezeichnet ist, enthält Daten, die mittels eines kryptografischen Schlüssels geschützt (verschlüsselt/entschlüsselt) sind, der auf der Basis entsprechender ID-Information, d. h. IMSI="D", erzeugt ist.
  • 4 zeigt einen Fall, in welchem ein Anwender mit einer UIM-Karte 8, die IMSI="B" als ID-Information (Teilnehmerinformation) trägt, die Karte mit dem Mobilfunktelefon verbindet. In diesem Fall kann der Anwender einen Zugang zu persönlichen Inhalten erlangen, die in einem "IMSI-spezifischen Ordner" gespeichert sind, der als IMSI=B bezeichnet ist, nachdem sie entschlüsselt sind. Der Anwender kann auch einen Zugang zu Inhalten erlangen, die in einem "gemeinsam genutzten Ordner" gespeichert sind. Andererseits kann der Anwender keinen Zugang zu persönlichen Inhalten erlangen, die in "IMSI-spezifischen Ordnern" gespeichert sind, die andere als derjenige sind, der als IMSI=B bezeichnet ist, weil sie über eine Verschlüsselung vor einem Zugriff durch den Anwender geschützt sind.
  • Als Nächstes werden Steuerschritte, die dem oben beschriebenen Betrieb des Mobilfunktelefons 100 zugrunde liegen, unter Bezugnahme auf die 5 bis 7 beschrieben werden.
  • 5 ist ein Ablaufdiagramm, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100, das die Erfindung verkörpert, nach dem Einschalten des Telefons ausgeführt werden. 6 ist ein Ablaufdiagramm, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100, das die Erfindung verkörpert, zum Lesen von Anwenderdaten ausgeführt werden. 7 ist ein Ablaufdiagramm, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100, das die Erfindung verkörpert, zum Speichern von Anwenderdaten ausgeführt werden.
  • Die in den 5 bis 7 gezeigten Ablaufdiagramme stellen eine Ablauffolge von Schritten dar, die durch die CPU (nicht gezeigt) in der in 2 gezeigten zentralen Steuereinheit 3 mittels eines Softwareprogramms ausgeführt werden.
  • Zuerst wird der Betrieb des Mobilfunktelefons 100 nach seinem Einschalten unter Bezugnahme auf 5 beschrieben werden. Die im Ablaufdiagramm der 5 gezeigten sequentiellen Schritte starten, wenn eine Energie-Steuereinheit 5 veranlasst, dass Energie zur zentralen Steuereinheit 3 zugeführt wird, sobald sie erfasst, dass eine Einschaltoperation gemäß einer spezifizierten Weise ausgeführt wird.
  • Die zentrale Steuereinheit 3 initialisiert das Mobilfunktelefon 100 (Schritt S501) und prüft gleichzeitig, ob eine UIM-Karte 8 angeschlossen ist oder nicht (Schritt S502).
  • Wenn die zentrale Steuereinheit 3 beim Schritt S502 die Antwort JA findet (eine UIM-Karte 8 ist verbunden), aktiviert sie die verbundene UIM-Karte 8 (Schritt S503) und liest gleichzeitig nötige Daten aus der Karte aus (Schritt S504). Die beim Schritt S504 ausgelesenen Daten enthalten eine IMSI oder ID-Information eines Anwenders. Die zentrale Steuereinheit 3 liefert die so ausgelesene IMSI zu einem temporären Speicher 12, um dort temporär gespeichert zu werden (Schritt S505), und geht weiter zu einem Schritt S506.
  • Beim Schritt S506 beginnt die zentrale Steuereinheit 3, ein Kryptografie-Softwareprogramm 13 auszuführen. Der Schritt S506 wird auch ausgeführt, wenn die zentrale Steuereinheit 3 beim Schritt S502 die Antwort NEIN (keine UIM-Karte 8 ist verbunden) findet.
  • Dann holt die zentrale Steuereinheit 3 in einem "gemeinsam genutzten Ordner" enthaltene Daten und liefert sie zum temporären Speicher 12, um dort temporär gespeichert zu werden (Schritt S507). Während dieser Operation tritt keine Ver schlüsselung oder Entschlüsselung von Daten auf, weil die im "gemeinsam genutzten Ordner" enthaltenen Daten für alle Anwender offen sind.
  • Die zentrale Steuereinheit 3 prüft, ob die beim Schritt S505 im temporären Speicher 12 temporär gespeicherte IMSI wirklich dort ist oder nicht (Schritt S508). Wenn die zentrale Steuereinheit 3 beim Schritt S508 die Antwort JA (die IMSI ist wirklich im temporären Speicher 12 vorhanden) findet, prüft sie, ob ein Ordner entsprechend der im temporären Speicher 12 gespeicherten IMSI (d. h. ein zu der IMSI gehörender "IMSI-spezifischer Ordner") vorhanden ist oder nicht (Schritt S509).
  • Als Nächstes holt dann, wenn die zentrale Steuereinheit 3 beim Schritt S509 die Antwort JA findet (der gesuchte "IMSI-spezifische Ordner" ist vorhanden), sie verschlüsselte Daten, die in diesem "IMSI-spezifischen Ordner" enthalten sind, der in einem nichtflüchtigen Speicher 11 gespeichert ist, und liefert sie zum temporären Speicher 21 (Schritt S510).
  • Die zentrale Steuereinheit 3 erzeugt einen kryptografischen Schlüssel basierend auf der temporär gespeicherten IMSI und entschlüsselt beim Schritt S510 ausgelesene Anwenderdaten unter Verwendung des Schlüssels (Schritt S511). Bei einem Schritt S512 ordnet die zentrale Steuereinheit 3 die beim Schritt S511 entschlüsselten Anwenderdaten und Inhalte (gemeinsame Daten) des beim Schritt S507 ausgelesenen "gemeinsam genutzten Ordners" im temporären Speicher 12 an, um sie schnell zugänglich zu machen.
  • Die zentrale Steuereinheit 3 bestimmt die Antwort NEIN beim Schritt S508 oder S509, wenn sie auf folgende Situationen trifft:
    • (1) Das Mobilfunktelefon ist eingeschaltet, obwohl eine UIM-Karte 8 nicht damit verbunden ist; und
    • (2) Ein "IMSI-spezifischer Ordner" ist nicht vorhanden, der einer aus einer mit dem Mobilfunktelefon verbundenen UIM-Karte 8 ausgelesenen IMSI entspricht.
  • Wenn die zentrale Steuereinheit 3 auf eine der obigen Situationen trifft, geht sie weiter zu einem schritt S512, so dass sie die beim Schritt S507 ausgelesenen gemeinsamen Daten im temporären Speicher 12 anordnen kann, um sie schnell zugänglich zu machen.
  • Als Nächstes werden die Schritte, die dazu erforderlich sind, zuzulassen, dass ein Anwender Anwenderdaten liest, unter Bezugnahme auf 6 beschrieben werden.
  • Wenn die zentrale Steuereinheit 3 eine Anforderung von einem Anwender zum Lesen von Daten erfasst (Schritt S601), prüft sie, ob die Anforderung konfiguriert ist, das Auslesen von im "gemeinsam genutzten Ordner" enthaltenen gemeinsamen Daten zu bestimmen, oder nicht (Schritt S602).
  • Wenn die zentrale Steuereinheit 3 beim Schritt S602 die Antwort JA findet, holt sie gemeinsame Daten im "gemeinsam genutzten Ordner" (Schritt S603) und liefert sie zum temporären Speicher 12, um sie schnell zugänglich zu machen (Schritt S609). Da die gemeinsamen Daten für jeden Anwender offen sind und nicht verschlüsselt sind, ist eine Entschlüsselung der Daten nicht erforderlich.
  • Gegensätzlich dazu schließt dann, wenn die zentrale Steuereinheit 3 beim Schritt S602 die Antwort NEIN (die Anforderung ist nicht für gemeinsame Daten) findet, sie daraus, dass die beim Schritt S601 abgesetzte Anforderung für Anwenderdaten ist, die spezifisch mit dem Anwender verbunden sind. In diesem Fall prüft die zentrale Steuereinheit 3 (Schritt S604), ob es eine temporär gespeicherte IMSI gibt oder nicht, die vorhanden sein sollte, wenn die zentrale Steuereinheit 3 nötige Schritte, insbesondere den Schritt S505 (siehe 5), nachfolgend zu dem Einschalten des Mobilfunktelefons 100 und einer Verbindung einer UMI-Karte 8 damit richtig durchgeführt hat.
  • Wenn die zentrale Steuereinheit 3 beim Schritt S604 die Antwort JA (eine IMSI ist temporär gespeichert) findet, prüft sie, ob ein Ordner, der mit der temporär gespeicherten IMSI verbunden ist (zu dieser gehört) (d. h. ein "IMSI-spezifischer Ordner", der eindeutig mit der IMSI verbunden ist), vorhanden ist oder nicht (Schritt S605).
  • Wenn beim Schritt S605 bestimmt wird, dass der gesuchte "IMSI-spezifische Ordner" vorhanden ist, führt die zentrale Steuereinheit 3 das Kryptografie-Softwareprogramm 13 bei einem Schritt S606 aus und führt bei den Schritten S607 und S608 dieselben Operationen wie diejenigen durch, die jeweils bei den Schritten S510 und S511 durchgeführt sind. Diese Operationen machen es möglich, dass die Anwenderdaten, die mit der temporär gespeicherten IMSI verbunden sind, entschlüsselt werden. Die zentrale Steuereinheit 3 liefert die entschlüsselten Anwenderdaten zum temporären Speicher 12, um sie schnell zugänglich zu machen (Schritt S609).
  • Beim Schritt S604 oder S605 bestimmt die zentrale Steuereinheit 3 die Antwort NEIN, wenn sie auf eine der zwei Situationen (1) und (2) trifft, die oben in Bezug auf die Operation beschrieben sind, die beim Schritt S508 oder S509 durchgeführt wird. Wenn auf eine der zwei Situationen getroffen wird, beendet die zentrale Steuereinheit 3 eine Session von Operationen, ohne Daten auszulesen (Schritt S610).
  • Als Nächstes werden die Schritte, die dazu erforderlich sind, zuzulassen, dass ein Anwender Anwenderdaten speichert, unter Bezugnahme auf 7 beschrieben werden.
  • Inhalte werden im Mobilfunktelefon 100 akkumuliert, wenn ein Anwender neue Telefonnummern zu einer Liste von Telefonnummern hinzufügt, neue Mails empfängt/absetzt und neue Daten über Netzwerke herunterlädt und ähnliches. Neu erhaltene Daten werden im temporären Speicher 11 registriert. Gemäß diesem Ausführungsbeispiel kann der Anwender die neu erhaltenen Daten im nichtflüchtigen Speicherbereich speichern.
  • Wenn die zentrale Steuereinheit 3 eine Anforderung zum permanenten Speichern von Daten erfasst (Schritt S701), prüft sie, ob die Anforderung zum Speichern der Daten im "gemeinsam genutzten Ordner" als gemeinsam nutzbare Daten ist oder in einem "IMSI-spezifischen Ordner", der nach einer Verschlüsselung der Daten eindeutig mit dem Anwender verbunden ist (Schritt S702).
  • Wenn die zentrale Steuereinheit 3 beim Schritt S702 findet, dass die Anforderung zum Speichern der Daten im gemeinsam genutzten Ordner als gemeinsam nutzbare Daten ist, speichert sie die Daten im "gemeinsam genutzten Ordner" als gemeinsame Daten, ohne sie zu verschlüsseln (Schritt S703).
  • Gegensätzlich dazu prüft die zentrale Steuereinheit 3 dann, wenn sie beim Schritt S702 findet, dass die Anforderung zum Speichern von Daten in einem "IMSI-spezifischen Ordner" ist, der eindeutig mit dem Anwender verbunden ist, (Schritt S704), ob es eine temporär gespeicherte IMSI gibt oder nicht, die vorhanden sein sollte, wenn die zentrale Steuereinheit 3 nötige Schritte, insbesondere den Schritt S505 (siehe 5), nachfolgend zu dem Einschalten des Mobilfunktelefons 100 und einer Verbindung einer UIM-Karte 8 damit richtig durchgeführt hat.
  • Wenn die zentrale Steuereinheit 3 beim Schritt S704 die Antwort NEIN findet, bedeutet es, dass kein "IMSI-spezifischer Ordner", der eindeutig mit dem Anwender verbunden ist, im Mobilfunktelefon 100 existiert oder keine UIM-Karte 8 mit dem Mobilfunktelefon 100 verbunden ist. In diesen Situationen beendet die zentrale Steuereinheit 3 eine Session von Operationen (Schritt S711).
  • Gegensätzlich dazu bedeutet es dann, wenn die beim Schritt S704 erhaltene Antwort derart gefunden wird, dass sie JA ist, dass eine temporär gespeicherte IMSI vorhanden ist. Dann prüft die zentrale Steuereinheit 3, ob ein Ordner, der mit der temporär gespeicherten IMSI verbunden ist (d. h. ein "IMSI-spezifischer Ordner", der eindeutig zu der IMSI gehört) vorhanden ist oder nicht (Schritt S705).
  • Wenn beim Schritt S705 bestimmt wird, dass der gesuchte "IMSI-spezifische Ordner" vorhanden ist, führt die zentrale Steuereinheit 3 das Kryptografie-Softwareprogramm 13 bei einem Schritt S706 aus und erzeugt einen kryptografischen Schlüssel auf der Basis der temporär gespeicherten IMSI und verschlüsselt unter Verwendung des Schlüssels die Anwenderdaten, die angefordert wurden, um bei einem Schritt S701 gespeichert zu werden (Schritt S707). Die zentrale Steuereinheit 3 speichert die beim Schritt S707 verschlüsselten Daten im im nichtflüchtigen Speicher 11 vorhandenen "IMSI-spezifischen Ordner", der eindeutig mit der IMSI verbunden ist (Schritt S708).
  • Gegensätzlich dazu sollte es dann, wenn beim Schritt S705 bestimmt wird, dass kein entsprechender "IMSI-spezifischer Ordner" vorhanden ist, eine temporär gespeicherte IMSI geben, solange JA beim Schritt S704 erhalten wurde. In diesem Fall prüft die zentrale Steuereinheit 3, ob ein neuer "IMSI-spezifischer Ordner" in Verbindung mit der temporär gespeicherten IMSI vorbereitet werden sollte (Schritt S709).
  • Das bedeutet, dass die zentrale Steuereinheit 3 beim Schritt S709 den Anwender über das Nichtvorhandensein eines "IMSI-spezifischen Ordners" informiert, der mit der IMSI verbunden ist, und den Anwender auffordert, zu bestimmen, ob ein neuer "IMSI-spezifischer Ordner" in Verbindung mit der IMSI des Anwenders vorbereitet werden sollte oder nicht.
  • Wenn die zentrale Steuereinheit 3 beim Schritt S709 eine Antwort JA erhält, bereitet sie einen neuen "IMSI-spezifische Ordner" in Verbindung mit der IMSI vor. Bei diesem Schritt wird der in Verbindung mit der in Frage stehenden IMSI neu vorbereitete "IMSI-spezifische Ordner" im nichtflüchtigen Speicher 11 des Mobilfunktelefons 100 zusammen mit den Anschlussdaten gespeichert und bleibt dort, solange sie nicht gelöscht wird.
  • Dann geht die zentrale Steuereinheit 3 weiter zu einem Schritt S705 und führt die oben beschriebenen Operationen bei den Schritten S706 und S707 aus, so dass Anwenderdaten, nachdem sie verschlüsselt sind, im neu vorbereiteten "IMSI-spezifischen Ordner" gespeichert werden.
  • [Vorteile des Ausführungsbeispiels]
  • Das vorgenannte Ausführungsbeispiel der vorliegenden Erfindung schlägt ein mobiles Endgerät (ein Mobilfunktelefon 100) vor, bei welchem es möglich ist, Teilnehmerinformation (IMSI), die in einem Speichermedium, wie beispielsweise einer UIM-Karte 8 (einer IC-Karte) gespeichert ist, unabhängig von einem Telefonkörper zu tragen. Gemäß dem Ausführungsbeispiel kann ein solches mobiles Endgerät Anwenderdaten (persönliche Inhalte) in seinem internen Speicher auf eine derartige Weise speichern, um zuzulassen, dass Anwenderdaten, nachdem sie verschlüsselt sind, in einem Ordner (einem IMSI-spezifischen Ordner) gespeichert werden, der eindeutig mit der ID-Information (IMSI) einer UIM-Karte verbunden ist. Die Anwenderdaten, die, nachdem sie verschlüsselt sind, in einem IMSI-spezifischen Ordner gespeichert sind, sind nicht zugänglich, bis nicht eine UIM-Karte, die ID-Information trägt, die eindeutig mit dem IMSI-spezifischen Ordner verbunden ist (zu dieser gehört) mit dem Mobilfunktelefon verbunden wird.
  • Gemäß dem Ausführungsbeispiel ist es selbst dann, wenn ein mobiles Endgerät von mehreren Anwendern gemeinsam genutzt wird, wie ein so genanntes 3G-Mobilfunktelefon, möglich zu verhindern, dass auf die persönlichen Daten eines Anwenders zugegriffen wird oder diese durch andere Anwender geändert werden.
  • Gemäß einem mobilen Endgerät, auf welches das Ausführungsbeispiel angewendet wird, bleiben selbst dann, wenn das mobile Endgerät eingeschaltet wird, während keine UIM-Karte damit verbunden ist, in seinem internen Speicher gespeicherte Anwenderdaten verschlüsselt, und somit kann der gegenwärtige bzw. aktuelle Anwender keinen Zugang zu den Anwenderdaten erlangen.
  • Das bedeutet, dass gemäß dem Ausführungsbeispiel selbst dann, wenn ein mobiles Endgerät, das von mehreren Anwendern gemeinsam genutzt wird, einzelne Anwender basierend auf der ID-Information identifiziert, die auf ihren jeweiligen Speichermedien aufgezeichnet ist, welche entfernbar an dem Endgerät angebracht werden können, ein Sicherheitsmanagement der Daten von einzelnen Anwendern so zuverlässig erreicht wird, dass die Geheimhaltung von Anwenderdaten sicher geschützt wird.
  • Der vorgenannte Vorteil der Erfindung ist für jeden Anwender gesichert, der ein Mobilfunktelefon 100 gemeinsam nutzt, solange der Anwender eine eigene UIM-Karte 8 hat, die richtig auf das Mobilfunktelefon anwendbar ist. Das bedeutet, dass das Ausführungsbeispiel gänzlich gegensätzlich zu der obigen herkömmlichen Technik ist, wo ein Anwender zum Sicherstellen desselben Vorteils zusätzlich zu einer Teilnehmerinformation tragenden IC-Karte, welche mit einem Mobilfunktelefon verbindbar ist, ein zweites Speichermedium haben muss. Somit verbessert das Ausführungsbeispiel die Bequemlichkeit von Anwendern, die ein Mobilfunktelefon gemeinsam nutzen, sehr viel besser als die entsprechende herkömmliche Technik.
  • Der oben angegebene Vorteil des Ausführungsbeispiels wird auch bei den folgenden Modifikationen des Ausführungsbeispiels sichergestellt.
  • <Erste Modifikation des Ausführungsbeispiels>
  • Gemäß dem obigen Ausführungsbeispiel wird Schlüsselinformation (ein kryptografischer Schlüssel), die zum Verschlüsseln und Entschlüsseln von Anwenderdaten verwendet wird, auf der Basis der ID-Information des Anwenders (d. h. seiner IMSI) erzeugt. Weiterhin wird ein Ordner, der spezifisch einen Anwender/eine Anwenderin betrifft, in Verbindung mit seiner oder ihrer IMSI vorbereitet. Gegensätzlich dazu wird gemäß dieser Modifikation IMSI durch eine serielle Zahl ersetzt, die eindeutig an einer UIM-Karte angebracht ist, die eine IC-Karte ist.
  • <Zweite Modifikation des Ausführungsbeispiels>
  • Gemäß dem obigen Ausführungsbeispiel werden verschlüsselte Anwenderdaten gemäß Dateimanagementinformation (Dateimanagementtabelle) dynamisch gemanagt. Das bedeutet, dass Anwenderdaten zu geeigneten Datendateien mit variierter Größe gemäß Dateimanagementinformation verteilt werden. Gegensätzlich dazu sind gemäß dieser Modifikation feste Speicherbereiche im nichtflüchtigen Speicher 11 vorgesehen und werden einzelne verschlüsselte Anwenderdaten zu den festen Speicherbereichen verteilt, wie es in 3A gezeigt ist, um dort statisch gemanagt zu werden. Jedoch kann bei einem Mobilfunktelefon 100, das von mehreren Anwendern gemeinsam genutzt wird, eine Zuordnung eines festen Speicherbereichs zu jedem Anwender verschwenderisch sein.
  • Angesichts von diesem wird gemäß dieser Modifikation eine Kennung bzw. ein Tag an einen Anfangsblockbereich jedes festen Speicherbereichs angebracht. Wenn es erforderlich ist, persönliche Inhalte zu entschlüsseln, die in einem festen Speicherbereich in einer verschlüsselten Form gespeichert sind, sucht das System eine Kennung entsprechend einer ID-Information, die aus einer UIM-Karte 8 gelesen ist, die mit dem System verbunden ist, und lokalisiert den erwünschten festen Speicherbereich, der spezifisch den Anwender betrifft, der durch die ID-Information identifiziert ist.
  • <Dritte Modifikation des Ausführungsbeispiels>
  • Gemäß dem obigen Ausführungsbeispiel fordert dann, wenn das System findet, dass es keinen "IMSI-spezifischen Ordner" im nichtflüchtigen Speicher 11 gibt, der mit einer einem Anwender zugeordneten IMSI verbunden ist, das System den Anwender beim Schritt S709 auf, zu bestimmen, ob ein neuer "IMSI-spezifischer Ordner" vorbereitet werden sollte oder nicht. Bei dieser Modifikation wird jedoch eine beim Schritt S709 durchgeführte Operation weggelassen, d. h., dass dann, wenn das System beim Schritt S705 findet, dass es keinen "IMSI-spezifischen Ordner" gibt, der mit einer einem Anwender zugeordneten IMSI verbunden ist, das System automatisch einen neuen "IMSI-spezifischen Ordner" vorbereitet, der zu der IMSI des Anwenders gehört.
  • <Vierte Modifikation des Ausführungsbeispiels>
  • Gemäß diesem Ausführungsbeispiel kann dann, wenn das System findet, dass es einen "IMSI-spezifischen Ordner" im nichtflüchtigen Speicher 11 gibt, der mit einer aus einer UIM-Karte 8, die gegenwärtig angeschlossen bzw. Verbunden ist, gelesenen IMSI verbunden ist, das System in Reaktion auf eine Anforderung vom Anwender einen Unterordner (einen untergeordneten Speicherbereich) vorbereiten, der spezifisch mit dem vorangehenden IMSI-spezifischen Ordner verbunden ist. Dies verbessert die Bequemlichkeit von Anwendern weiter.
  • <Fünfte Modifikation des Ausführungsbeispiels>
  • Gemäß dieser Modifikation können persönliche Inhalte eines Anwenders, die zugänglich gemacht sind (d. h. entschlüsselte Anwenderdaten), in Reaktion auf eine Anforderung vom Anwender in einen "gemeinsam genutzten Ordner" transferiert oder kopiert werden. Bei einer bevorzugteren Modifikation können in Reaktion auf eine Anforderung vom Anwender Inhalte (gemeinsame Daten) in einem "gemeinsam genutzten Ordner" in einen "IMSI-spezifischen Ordner" transferiert oder kopiert werden, der spezifisch mit einem Anwender verbunden ist.
  • In Bezug auf das obige Mobilfunktelefon 100, bei welchem Daten von einem spezifischen Ordner zu einem gemeinsam genutzten Ordner oder umgekehrt transferiert oder kopiert werden, wird vorgeschlagen, dass UIM-Karten 8 mit dem Telefon verbunden werden können, und Anwenderdaten eines Anwenders durch Erlangen eines Zugangs zu einem "IMSI-spezifischen Ordner", der die im nichtflüchtigen Speicher 11 des Telefons gespeicherten Anwenderdaten enthält, über eine USI-Karte, die die IMSI trägt, die spezifisch mit diesem spezifischen Ordner verbunden ist, zugänglich werden. Gemäß dieser Modifikation ist es möglich, die Nützlichkeit des Mobilfunktelefons zu verbessern, indem nicht nur die gemeinsame Nutzung des Telefons zwischen mehreren Anwendern ermöglicht wird, sondern auch der Austausch von Daten zwischen spezifischen Ordner und dem gemeinsam genutzten Ordner.
  • Das obige Ausführungsbeispiel und seine Modifikationen sind unter der Voraussetzung beschrieben worden, dass sie auf Mobilfunktelefone angewendet werden. Jedoch ist das mobile Endgerät, auf welches die Erfindung angewendet werden kann, nicht auf Mobilfunktelefone beschränkt. Spezifisch kann die vorliegende Erfindung auf PDAs (persönliche digitale Assistenten) angewendet werden, an welche ein Speichermedium, wie beispielsweise eine IC-Karte, entfernbar angebracht werden kann.
  • Die vorliegende Erfindung, die oben mittels eines Ausführungsbeispiels, angewendet auf ein Mobilfunktelefon 100, beschrieben ist, kann durch Vorsehen eines Computerprogramms erreicht werden, das die Operationen unterstützen kann, die bei den Schritten durchgeführt werden, die in den obigen Figuren für das Mobilfunktelefon gezeigt sind, und zulassen kann, dass eine CPU im Telefon das Programm ausführt. Das für das Mobilfunktelefon zur Verfügung gestellte Computerprogramm kann in einer Speichervorrichtung gespeichert werden, wie beispielsweise einem lesbaren/beschreibbaren Speicher (z. B. einem nichtflüchtigen Speicher 11) im Telefon.
  • Ein Vorsehen eines Computerprogramms für ein Mobilfunktelefon kann durch Installieren des Programms in das Telefon mittels einer IC-Karte oder einer Speicherkarte) erreicht werden, die auf dem physikalisch selben Standard wie demjenigen der UIM-Karte 8 arbeitet, oder durch Herunterladen des Programms von einer externen Quelle über ein Netzwerk, wie beispielsweise das Internet. In diesem Fall nimmt die vorliegende Erfindung die Form der Codesequenzen eines solchen Computerprogramms oder eines Speichermediums, das das Programm enthält, an.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung kann derart zusammengefasst werden, dass es ein Mobilfunktelefon 100 zur Verfügung stellt, das als separate Elemente einen Körper und eine UIM-Karte 8 aufweist, die Teilnehmerinformation (IMSI) trägt, wobei die UIM-Karte 8 entfernbar bzw. loslösbar an dem Körper angebracht ist, wobei dann, wenn eine UIM-Karte 8 mit dem Mobilfunktelefon 100 verbunden ist und IMSI aus der Karte gelesen wird, zu dem Mobilfunktelefon 100 zugeführte Anwenderdaten (persönliche Inhalte), nachdem sie verschlüsselt sind, in einem Ordner (IMSI-spezifischen Ordner) gespeichert werden, der spezifisch zu der in der UIM-Karte 8 aufgezeichneten IMSI gehört.

Claims (18)

  1. Mobiles Endgerät (100), das einen autorisierten Anwender, wenn ein Anwender ein loslösbares Speichermedium (8) mit dem mobilen Endgerät verbindet, basierend auf Identifikations-(ID-)Information, die im Speichermedium gespeichert ist, identifizieren kann, umfassend: eine Speicherbereichs-Erzeugungseinrichtung (3) zum Erzeugen eines Speicherbereichs, der für jeden autorisierten Anwender eindeutig ist, zugehörig zu der ID-Information des Anwenders; dadurch gekennzeichnet, dass es weiterhin Folgendes aufweist: eine Verschlüsselungseinrichtung (3, 13) zum Auslesen von ID-Information aus dem Speichermedium, das mit dem mobilen Endgerät verbunden ist, und zum Verschlüsseln persönlicher Inhalte, die zu dem mobilen Endgerät zugeführt sind, auf der Basis der ID-Information; eine Speichereinrichtung (3) zum Speichern der verschlüsselten persönlichen Inhalte in einem spezifischen Speicherbereich, der zu der ID-Information gehört; und eine Entschlüsselungseinrichtung (3, 13) zum Auslesen von ID-Information aus dem Speichermedium, das mit dem mobilen Endgerät verbunden ist, und zum Entschlüsseln der persönlichen Inhalte, die verschlüsselt und in dem spezifischen Speicherbereich, der zu der ID-Information gehört, gespeichert sind, basierend auf der ID-Information, um dadurch die persönlichen Inhalte für den Anwender zugänglich zu machen.
  2. Mobiles Endgerät nach Anspruch 1, dadurch gekennzeichnet, dass: die Speicherbereichs-Erzeugungseinrichtung in Reaktion darauf, dass das Speichermedium mit dem mobilen Endgerät verbunden wird, automatisch den spezifischen Speicherbereich zugehörig zu der in dem Speichermedium gespeicherten ID-Information erzeugt.
  3. Mobiles Endgerät nach Anspruch 2, dadurch gekennzeichnet, dass: die Speicherbereichs-Erzeugungseinrichtung eine Einrichtung enthält, um dann, wenn das Speichermedium mit dem mobilen Endgerät verbunden ist, einen untergeordneten Speicherbereich, der zu dem spezifischen Speicherbereich gehört, gemäß der Anwenderbedienung zur Verfügung zu stellen.
  4. Mobiles Endgerät nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass es weiterhin Folgendes aufweist: eine Einrichtung für ein gemeinsames Nutzen von Information, welche Einrichtung zulässt, dass die Anwender wenigstens entweder Inhalte in einen gemeinsamen Speicherbereich schreiben, der durch eine Vielzahl von autorisierten Anwendern gemeinsam genutzt wird, oder einen Zugriff auf Inhalte erlangen, die in dem gemeinsamen Speicherbereich gespeichert sind.
  5. Mobiles Endgerät nach Anspruch 4, dadurch gekennzeichnet, dass es weiterhin Folgendes aufweist: eine Bedienungseinrichtung, um dann, wenn das Speichermedium durch den Anwender mit dem mobilen Endgerät verbunden ist und auf die persönlichen Inhalte durch den Anwender zugegriffen werden kann, die persönlichen Inhalte zu dem gemeinsamen Speicherbereich gemäß der Anwenderbedienung wenigstens entweder zu kopieren oder zu transferieren.
  6. Mobiles Endgerät nach Anspruch 4, dadurch gekennzeichnet, dass es weiterhin Folgendes aufweist: eine Bedienungseinrichtung, um dann, wenn das Speichermedium durch den Anwender mit dem mobilen Endgerät verbunden ist und auf die persönlichen Inhalte durch den Anwender zugegriffen werden kann, bei dem gemeinsamen Speicherbereich gespeicherte Information zu dem spezifischen Speicherbereich, der zu der ID-Information gehört, gemäß der Anwenderbedienung wenigstens entweder zu kopieren oder zu transferieren.
  7. Mobiles Endgerät nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass: die Verschlüsselungseinrichtung einen kryptographischen Schlüssel basierend auf ID-Information, die aus dem Speichermedium ausgelesen ist, das mit dem mobilen Endgerät verbunden ist, erzeugt und persönliche Inhalte unter Verwendung des kryptographischen Schlüssels verschlüsselt.
  8. Mobiles Endgerät nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass: die Entschlüsselungseinrichtung einen kryptographischen Schlüssel auf der Basis von ID-Information, die aus dem Speichermedium ausgelesen ist, das mit dem mobilen Endgerät verbunden ist, erzeugt und die in dem spezifischen Speicherbereich, der zu der ID-Information gehört, gespeicherten verschlüsselten persönlichen Inhalte durch Verwenden des kryptographischen Schlüssels entschlüsselt.
  9. Mobiles Endgerät nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass: die ID-Information eine Teilnehmerinformation ist, die zum Identifizieren eines Teilnehmers verwendet wird, der dazu autorisiert ist, einen über das mobile Endgerät zu liefernden Dienst oder eine zu dem mobilen Endgerät eindeutig zugeordnete serielle Nummer zu empfangen.
  10. Mobiles Endgerät nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass: die Speichereinrichtung und die Entschlüsselungseinrichtung verschlüsselte persönliche Inhalte als Datendateien mit einer variierten Größe gemäß Dateimanagementinformation dynamisch managen, die es möglich macht, die Verbindung bzw. Zugehörigkeit von ID-Information von einzelnen autorisierten Anwendern mit bzw. zu ihren spezifischen Speicherbereichen geeignet zu managen.
  11. Mobiles Endgerät nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass: das mobile Endgerät durch eine Vielzahl von Anwendern gemeinsam genutzt wird und einen festen spezifischen Speicherbereich aufweist, der zu jedem der Anwender eindeutig zugeordnet ist; die Speichereinrichtung dann, wenn die verschlüsselten persönlichen Inhalte eines Anwenders in dem festen Speicherbereich gespeichert sind, der dem Anwender spezifisch zugeordnet ist, ein Tag bzw. eine Kennung an einen Anfangsbereich des festen Speicherbereichs anbringt; und die Entschlüsselungseinrichtung dann, wenn es erforderlich ist, die verschlüsselten persönlichen Daten zu entschlüsseln, den festen Speicherbereich, der dem Anwender spezifisch zugeordnet ist, durch ein Suchen des Tags basierend auf der ID-Information bestimmt, die aus dem Speichermedium ausgelesen ist, das gegenwärtig mit dem mobilen Endgerät verbunden ist.
  12. Mobiles Endgerät nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass: das Speichermedium eine IC-Karte ist, die auf einem allgemeinen Standard basiert.
  13. Verfahren zum Managen von Information in einem mobilen Endgerät mit einem Körper und einem Speichermedium, wobei das Speichermedium Identifikations-(ID-)Information trägt, welches Speichermedium an dem Körper angebracht oder von diesem losgelöst ist, dadurch gekennzeichnet, dass es Folgendes aufweist: Lesen von ID-Information aus einem Speichermedium, das mit dem mobilen Endgerät verbunden ist; Verschlüsseln persönlicher Inhalte, die zu dem mobilen Endgerät zugeführt sind, auf der Basis der ID-Information und Speichern der verschlüsselten persönlichen Inhalte in einem spezifischen Speicherbereich, der zu der ID-Information gehört; Auslesen von ID-Information aus dem Speichermedium, wenn das Speichermedium durch einen Anwender mit dem mobilen Endgerät verbunden wird; und wenn die verschlüsselten persönlichen Inhalte in einem spezifischen Speicherbereich gespeichert sind, der zu der ID-Information gehört, Entschlüsseln der verschlüsselten persönlichen Inhalte basierend auf der ID-Information, um dadurch die persönlichen Inhalte für den Anwender zugänglich zu machen.
  14. Informationsmanagementverfahren nach Anspruch 13, dadurch gekennzeichnet, dass es weiterhin Folgendes aufweist: in Reaktion darauf, dass das Speichermedium mit dem mobilen Endgerät verbunden wird, Lesen der ID-Information aus dem Speichermedium; und automatisches Erzeugen des spezifischen Speicherbereichs zugehörig zu der ID-Information.
  15. Informationsmanagementverfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass: beim Verschlüsseln ein kryptographischer Schlüssel auf der Basis der ID-Information erzeugt wird, die aus einem Speichermedium ausgelesen ist, das mit dem mobilen Endgerät verbunden ist, und die zu dem mobilen Endgerät geführten persönlichen Inhalte durch Verwenden des kryptographischen Schlüssels verschlüsselt werden.
  16. Informationsmanagementverfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass: beim Entschlüsseln ein kryptographischer Schlüssel auf der Basis der ID-Information erzeugt wird, die aus einem Speichermedium ausgelesen ist, das mit dem mobilen Endgerät verbunden ist, und die in dem spezifischen Speicherbereich, der zu der ID-Information gehört, gespeicherten verschlüsselten persönlichen Inhalte durch Verwenden des kryptographischen Schlüssels entschlüsselt werden.
  17. Informationsmanagementverfahren nach einem der Ansprüche 13 bis 16, dadurch gekennzeichnet, dass: die ID-Information eine Teilnehmerinformation ist, die zum Identifizieren eines Teilnehmers verwendet wird, der dazu autorisiert ist, einen über das mobile Endgerät zu liefernden Dienst oder eine serielle Nummer, die dem mobilen Endgerät eindeutig zugeordnet ist, zu empfangen.
  18. Computerprogramm zum Steuern eines Betriebs eines mobilen Endgeräts, welches Computerprogramm dann, wenn ein loslösbares Medium mit dem mobilen Endgerät verbunden ist, einen autorisierten Anwender basierend auf in dem Speichermedium gespeicherter ID-Information identifizieren kann, zum Implementieren des Computerprogramms in dem mobilen Endgerät, wobei das mobile Endgerät Folgendes realisiert: eine Speicherbereichs-Erzeugungsfunktion zum Erzeugen eines Speicherbereichs, der für jeden autorisierten Anwender eindeutig ist, zugehörig zu der ID-Information des Anwenders; dadurch gekennzeichnet, dass es weiterhin Folgendes realisiert: eine Verschlüsselungsfunktion zum Auslesen von ID-Information aus dem Speichermedium, das mit dem mobilen Endgerät verbunden ist, und zum Verschlüsseln persönlicher Inhalte, die zu dem mobilen Endgerät zugeführt sind, auf der Basis der ID-Information; eine Speicherfunktion zum Speichern der verschlüsselten persönlichen Inhalte in einem spezifischen Speicherbereich, der zu der ID-Information gehört; und eine Entschlüsselungsfunktion zum Auslesen von ID-Information aus dem Speichermedium, das mit dem mobilen Endgerät verbunden ist, und zum Entschlüsseln der persönlichen Inhalte, die verschlüsselt und in dem spezifischen Speicherbereich, der zu der ID-Information gehört, gespeichert sind, basierend auf der ID-Information, um dadurch die persönlichen Inhalte für den Anwender zugänglich zu machen.
DE602004011284T 2003-04-16 2004-04-14 Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung Active DE602004011284T8 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003112110 2003-04-16
JP2003112110 2003-04-16

Publications (3)

Publication Number Publication Date
DE602004011284D1 DE602004011284D1 (de) 2008-03-06
DE602004011284T2 true DE602004011284T2 (de) 2009-05-07
DE602004011284T8 DE602004011284T8 (de) 2009-08-13

Family

ID=32906050

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004011284T Active DE602004011284T8 (de) 2003-04-16 2004-04-14 Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung

Country Status (4)

Country Link
US (1) US20040209651A1 (de)
EP (1) EP1469692B1 (de)
CN (1) CN1324918C (de)
DE (1) DE602004011284T8 (de)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100557132B1 (ko) * 2003-10-07 2006-03-03 삼성전자주식회사 개인 정보 보호를 위한 이동 단말기 및 그 방법
WO2005067377A2 (en) * 2004-01-15 2005-07-28 M-Systems Flash Disk Pioneers Ltd. Removable medium with bookmark
US7421287B2 (en) * 2004-02-12 2008-09-02 Sammsung Electronics Co., Ltd. Mobile communication terminal and method for managing use-history information
KR100713413B1 (ko) * 2004-10-30 2007-05-04 삼성전자주식회사 카드 정보를 자동으로 인식하여 구동 모드를 선택하는듀얼모드 이동통신 단말기 및 그 방법
FI20045505A (fi) * 2004-12-29 2006-06-30 Nokia Corp Laitteen muistiin tallennettavan tiedon suojaaminen
JP4305854B2 (ja) * 2005-01-19 2009-07-29 富士フイルム株式会社 画像管理装置及び方法
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
EP1892991A4 (de) * 2005-07-04 2011-04-13 Panasonic Corp Verfahren zur bildung eines gruppennetzwerks und gruppennetzwerksystem
JP4777725B2 (ja) 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
US8855714B2 (en) * 2005-09-14 2014-10-07 Sandisk Il Ltd. Removable media player for mobile phones
JP4361522B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
FR2904449B1 (fr) * 2006-07-28 2008-10-10 Ercom Engineering Reseaux Comm Procede de securisation pour appareil electronique utilisant une carte a puce
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
US8051297B2 (en) * 2006-11-28 2011-11-01 Diversinet Corp. Method for binding a security element to a mobile device
US7865212B2 (en) * 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
WO2009004411A1 (en) * 2007-07-04 2009-01-08 Freescale Semiconductor, Inc. Communication device with secure storage of user data
US9391997B2 (en) * 2007-08-23 2016-07-12 Intel Deutschland Gmbh Message processing apparatus, wireless device and method of storing a message in a wireless device
US20090067625A1 (en) * 2007-09-07 2009-03-12 Aceurity, Inc. Method for protection of digital rights at points of vulnerability in real time
US8688093B2 (en) * 2007-09-13 2014-04-01 Sony Corporation Device and method for preserving customized user settings when transitioning between mobile communication devices
JP5209281B2 (ja) * 2007-11-22 2013-06-12 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置、アクセス制御方法、icカード
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
US20100024020A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with privacy groups that independently control access to resident application programs
CN101667240B (zh) * 2009-08-20 2013-03-13 北京握奇数据系统有限公司 智能卡及其写卡方法、设备和系统
US8862178B2 (en) 2010-02-24 2014-10-14 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
CN101896007B (zh) * 2010-07-30 2014-07-09 华为终端有限公司 移动台和存储方法
TWI447653B (zh) * 2011-05-20 2014-08-01 Abancast Ltd 應用具有雙晶片的智能卡之行動通訊裝置與資料驗證系統
EP2640158B1 (de) * 2011-07-21 2016-10-12 Spreadtrum Communications (Shanghai) Co., Ltd. Verfahren zur festlegung eines dienstoperators sowie neudimensionierungsverfahren für ein mobiles endgerät mit mehreren karten
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
CN102883323B (zh) * 2012-09-27 2018-07-27 中兴通讯股份有限公司 一种保护移动终端用户私密数据的方法和装置
CN103501222B (zh) * 2013-10-09 2016-08-17 贝壳网际(北京)安全技术有限公司 一种用户数据的保护方法及装置
WO2015080460A1 (ko) * 2013-11-26 2015-06-04 엘지전자 주식회사 무선 통신 시스템에서 ae id 할당 방법
TWI549529B (zh) * 2014-04-30 2016-09-11 Chunghwa Telecom Co Ltd Mobile terminal device software authorization system and method
CN105722067B (zh) * 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
US9526009B1 (en) * 2015-05-29 2016-12-20 Qualcomm Incorporated Protecting data stored on a mobile communication device utilizing a personal identification number code of a universal integrated circuit card

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3662946B2 (ja) * 1993-09-22 2005-06-22 株式会社東芝 ファイル管理方式および携帯可能電子装置
DE19511031C2 (de) * 1995-03-28 2000-06-29 Deutsche Telekom Mobil Chipkarte für den Einsatz in einem Mobilfunknetz
JPH0950405A (ja) * 1995-08-04 1997-02-18 Fujitsu Ltd バックアップ機能付き記憶装置および同記憶装置を有する情報処理システム
FI101584B (fi) * 1995-11-24 1998-07-15 Nokia Telecommunications Oy Matkaviestintilaajan tunnusluvun tarkistaminen
GB2327570C2 (en) * 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
US6195568B1 (en) * 1998-02-24 2001-02-27 Ericsson Inc. Radiotelephone adapted to the identity of its user
JP3601363B2 (ja) * 1999-06-28 2004-12-15 富士電機システムズ株式会社 インクジェット記録装置及びその製造方法
EP1107623A3 (de) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobilstation mit Benützer-definierter Privatzone für Zugriffseinschränkung auf Benützerprogrammdaten
JP4049525B2 (ja) * 2000-08-16 2008-02-20 富士通株式会社 分散処理システム
GB2373679B (en) * 2001-03-22 2004-04-07 Ericsson Telefon Ab L M Mobile communications device
JP3763349B2 (ja) * 2001-04-03 2006-04-05 日本電気株式会社 加入者カードを用いる携帯電話機
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
US20040043788A1 (en) * 2002-08-28 2004-03-04 Guarav Mittal Management of parameters in a removable user identity module

Also Published As

Publication number Publication date
CN1538777A (zh) 2004-10-20
EP1469692A3 (de) 2006-04-26
US20040209651A1 (en) 2004-10-21
EP1469692B1 (de) 2008-01-16
EP1469692A2 (de) 2004-10-20
CN1324918C (zh) 2007-07-04
DE602004011284T8 (de) 2009-08-13
DE602004011284D1 (de) 2008-03-06

Similar Documents

Publication Publication Date Title
DE602004011284T2 (de) Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung
EP1454503B8 (de) Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul
DE69730712T2 (de) Kommunikationssystem mit gesicherter, unabhängiger verwaltung mehrerer anwendungen pro gebraucherkarte, gebraucherkarte und verwaltungsverfahren dafür
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE102010010808B4 (de) Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
DE102013108714B3 (de) Unterstützung einer Entschlüsselung von verschlüsselten Daten
DE69925391T2 (de) Verfahren zur verschlüsselten Datenübertragung zwischen einem Teilnehmer-Identifikationsmodul und einem Mobilfunkendgerät
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE102005034858B4 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE69823976T2 (de) Auffinden von kopierten sim-karten
DE102007020775B4 (de) Geräteunabhängige Verwaltung kryptografischer Information
DE112017002827T5 (de) Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen
EP1029421A1 (de) Identifizierungskarte und identifizierungsverfahren
DE60215196T2 (de) Vorrichtung und verfahren zur steuerung der ausbreitung von entzifferungsschlüsseln
EP1922890B1 (de) Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul
EP3619638B1 (de) Verfahren zum gesicherten zugriff auf daten
DE60310814T2 (de) Ende-zu-Ende Verschlüsselungsverschlüssel- Verwaltung in einem Mobilkommunikationssystem
DE69932147T2 (de) Kommunikationseinheit und Kommunikationsverfahren mit Profilverwaltung
DE112009001207T5 (de) Kenntnisverteilung
EP1034670A1 (de) Verfahren und vorrichtungen zur verwaltung von informationen auf identifikationskarten
DE112016006880T5 (de) Systeme und Verfahren zum Abladen von Beständen von einem tragbaren elektronischen Gerät in einen Langzeitspeicher
DE60225721T2 (de) Verfahren zur zugriffskontrolle über spezifischen dienste via einem verteiler
EP1197117B1 (de) Verfahren und geeignete vorrichtungen, um den sicherheitsgrad von kryptographiefunktionen zu setzen
DE60130978T2 (de) Mobilfunk-kommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition