-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft eine Technik, die das sichere Informationsmanagement
für ein mobiles
Endgerät,
wie beispielsweise ein Mobilfunktelefon, ermöglicht, und insbesondere eine
Technik, die die Identifikation eines autorisierten Anwenders eines
mobilen Endgeräts
auf der Basis von in einem Speichermedium gespeicherter Identifikationsinformation
ermöglicht.
-
HINTERGRUND DER ERFINDUNG
-
Unlängst sind
neue Mobilfunktelefone (sogenannte Mobilfunktelefone der dritten
Generation) basierend auf einem Standard der nächsten Generation, wie beispielsweise
IMT-2000, entwickelt worden. Ein solches Mobilfunktelefon der dritten
Generation (3G) enthält
als separate Elemente einen Mobilfunktelefonkörper und ein Speichermedium
(eine IC-Karte), das Information über einen Teilnehmer speichert.
-
Zum
Empfangen eines Dienstes über
ein solches 3G-Mobilfunktelefon besitzen einzelne Anwender ihre
jeweiligen UIM-Karten (Anwenderidentitätsmodulkarten, oder sie können auch
USIM- oder R-UIM-Karten genannt werden). Die UIM-Karte ist eine
IC-Karte, die Information über
einen Teilnehmer oder einen Besitzer der Karte (einschließlich Information über einen
Dienstlieferer) und andere Information (z. B. ID-Information, die
für eine
auf Kredit basierende Transaktion nötig ist) speichert. Es ist
für einen Anwender/eine
Anwenderin möglich,
einen Dienst über
irgendein gegebenes 3G-Mobilfunktelefon durch Einfügen seiner/ihrer
eigenen UIM-Karte in den Körper
des Mobilfunktelefons zu empfangen.
-
In
Bezug auf ein herkömmliches
auf GSM basierendes Mobilfunktelefon enthält eine SIM-(Teilnehmeridentitätsmodul-)Karte
nur Information über einen
Teilnehmer. Gegensätzlich
können
in Bezug auf ein 3G-Mobilfunktelefon mehrere Anwender dasselbe Telefon
durch Verbinden ihrer jeweiligen UIM-Karten mit diesem Mobilfunktelefon
verwenden. Weil ein 3G-Mobilfunktelefon einen solchen Benutzungsmode
zulässt,
ist es erwünscht,
dass eine UIM-Karte nicht nur Information eines Teilnehmers/einer
Teilnehmerin (und eines Dienstlieferers) enthält, sondern auch seine/ihre
persönlichen
Daten (persönlichen
Inhalte), um eine Geheimhaltung der persönlichen Daten des Teilnehmers/der
Teilnehmerin sicherzustellen. Die hierin verwendeten persönlichen
Inhalte beziehen sich auf durch einen Anwender zugeführte Daten,
wie beispielsweise eine Liste von Telefonnummern, die vom Anwender
verwendet werden, eine Protokollaufzeichnung von empfangenen und
abgesetzten e-Mails, seine/ihre eigenen persönlichen Zeitpläne und individuell
angepasste Einstellungen des Mobilfunktelefons.
-
Jedoch
ist es deshalb, weil die UIM-Karte bezüglich ihrer Speicherkapazität begrenzt
ist, für
eine UIM-Karte unmöglich,
alle persönlichen
Inhalte (die hierin nachfolgend auch "Anwenderdaten" genannt sein können) zu speichern. Somit wird
die Mehrheit von verschiedenen persönlichen Inhalten, die durch einen
Anwender zugeführt,
individuell angepasst und verwendet werden (z. B. eine Protokollaufzeichnung von
e-Mails, eine Liste von Telefonnummern, eine individuell angepasste
Einstellung von Anwendungen, etc.), in einem internen Speicher des
Mobilfunktelefonkörpers
gespeichert und werden die Daten selbst dann dort gespeichert gehalten,
wenn das Mobilfunktelefon nicht tatsächlich durch den Anwender verwendet
wird.
-
Das
bedeutet, dass ein 3G-Mobilfunktelefon einen Aufbau wie oben hat
und im Besitz eines bestimmten Anwenders ist. Wenn ein anderer Anwender
(ein Erweiterungsanwender), der unterschiedlich vom Besitzeranwender
ist, seine UIM-Karte mit dem Mobilfunktelefon verbindet (an dieses
anbringt), wird der Erweiterungsanwender/die Erweiterungsanwenderin
einen Dienst über
das Mobilfunktelefon auf der Basis von seinen/ihren eigenen Teilnahmedaten empfangen
können.
Gleichzeitig kann der Erweiterungsanwender einen Zugang zu den durch
den Besitzeranwender zugeführten
und in einem internen Speicher des Mobilfunktelefons gespeicherten
persönlichen
Inhalten erlangen und sie frei nutzen oder ändern, wenn er es wünscht.
-
Spezifisch
können
dann, wenn ein 3G-Mobilfunktelefon durch eine Anzahl von Anwendern
gemeinsam genutzt wird, folgende Probleme entstehen:
- (1) Ein aktueller Anwender kann einen Zugang zu den Protokollaufzeichnungen
von Telefonnummern und durch vorherige Anwender empfangenen und
abgesetzten Mails erlangen;
- (2) Ein aktueller Anwender kann einen Zugang zu Mails erlangen,
die zu vorherigen Anwendern adressiert sind;
- (3) Ein aktueller Anwender kann Inhalte (z. B. Anwendungen)
nutzen, die durch vorherige Anwender über Netzwerke heruntergeladen
sind; und
- (4) Ein aktueller Anwender/eine aktuelle Anwenderin kann einen
Zugang zu persönlichen
Inhalten erlangen, die durch vorherige Anwender zugeführt und
individuell angepasst sind, und kann sie durch Hinzufügen neuer
Inhalte oder durch Löschen
existierender Inhalte modifizieren, wenn er/sie es wünscht.
-
In
Bezug auf ein herkömmliches
3G-Mobilfunktelefon kann ein Anwender selbst dann, wenn er es einschaltet,
einen Dienst über
das Mobilfunktelefon solange nicht empfangen, bis er seine UIM-Karte mit
dem Mobilfunktelefon verbindet. Jedoch selbst in dieser Situation
kann er einen Zugang zu den durch vorherige Anwender in einen internen
Speicher des Mobilfunktelefons zugeführten persönlichen Inhalten frei erlangen
und sie nutzen, wenn er es wünscht.
-
In
Bezug auf Mobilfunktelefone der ersten und der dritten Generation,
die auf dem japanischen Markt erhältlich sind, speichert allgemein
jedes Mobilfunktelefon Information über einen Teilnehmer und eine
Teilnahmebedingung in einem nichtflüchtigen Bereich seines internen
Speichers. Daher kann in Bezug auf ein solches Mobilfunktelefon
nur sein Besitzer oder Teilnehmer einen Zugang zu in seinem Speicher
gespeicherten Daten erlangen: ein Management von Teilnahmedaten
(einschließlich
Teilnehmerinformation) und ein Management von persönlichen
Inhalten werden nur durch einen Anwender ausgeführt. Gegensätzlich dazu ist es in Bezug
auf ein 3G-Mobilfunktelefon deshalb, weil das Mobilfunktelefon sehr
wahrscheinlich durch mehrere Anwender gemeinsam zu nutzen ist, wie
es oben beschrieben ist, nötig,
dass es eine Funktion zum Schützen der
Geheimhaltung von in einem internen Speicher des Mobilfunktelefons
gespeicherten persönlichen Inhalten
aufweist.
-
Als
eine im Stand der Technik bekannte Technik kann "A mobile terminal, and method for protecting
the privacy of user data stored in its memory" (siehe beispielsweise das offengelegte
japanische Patent Nr. 2001-101079 )
angegeben werden. Diese Technik betrifft den Schutz in einem mobilen
Endgerät,
das Anwenderdaten in einem nichtflüchtigen Bereich seines internen
Speichers speichert, der Anwenderdaten gegenüber einem Löschen oder einer falschen Registrierung
während
ihrer Registrierung.
-
Als
eine weitere im Stand der Technik bekannte Technik gibt es "A method for encrypting/decrypting
information, and system therefor" (siehe
beispielsweise das offengelegte
japanische
Patent NR. 2002-281022 ). Diese Technik macht es möglich, Anwender-ID-Information
oder durch einen Anwender für
seine ID eingeführte
Information unter Verwendung eines Schlüsselworts automatisch zu verschlüsseln/entschlüsseln.
-
Als
im Stand der Technik bekannte dritte Technik gibt es "A mobile phone based
an the use of a subscriber's
card" (siehe beispielsweise
das offengelegte
japanische
Patent Nr. 2002-300254 ). Gemäß dieser Technik wird dann,
wenn ein Mobilfunktelefon, das mit einer SIM-Karte arbeitet und
in seinem internen Speicher persönliche
Daten des Besitzeranwenders (z. B. eine Liste von Telefonnummern,
die durch den Anwender zugeführt
sind, eine Protokollaufzeichnung von e-Mails, die durch den Anwender empfangen
und abgesetzt sind, seine/ihre eigenen persönlichen Zeitpläne und eine
individuell angepasste Einstellung des Mobilfunktelefons) enthält, zu einem
anderen Anwender transferiert bzw. übergeben wird, der letztere
Anwender von einem Erlangen eines Zugangs zu den persönlichen
Daten abgehalten.
-
Die
im offengelegten
japanischen
Patent Nr. 2001-101079 offenbarte Erfindung ist auf Mobilfunktelefone
gerichtet, die unterschiedlich von 3G-Mobilfunktelefonen sind, die
die Verwendung einer UIM-Karte erfordern.
-
Gemäß der im
offengelegten
japanischen Patent
Nr. 2002-281022 offenbarten Erfindung wird das zum Verschlüsseln von
Anwender-ID-Information verwendete Schlüsselwort durch den Anwender selbst
zugeführt
und basiert nicht auf in seiner UIM-Karte gespeicherter Information,
und somit passt dieses System nicht zu 3G-Mobilfunktelefonen.
-
Die
im offengelegten
japanischen
Patent Nr. 2002-300254 offenbarte Erfindung ist auf 3G-Mobilfunktelefone
anwendbar. Tatsächlich
werden die in einem internen Speicher eines Mobilfunktelefons gespeicherten
persönlichen
Daten gelöscht,
sobald eine SIM-Karte aus dem Körper
des Mobilfunktelefons entfernt wird. Jedoch werden die persönlichen Daten
in verschlüsselter
Form in einen externen Speicher transferiert, der unterschiedlich
von der SIM-Karte ist, um dort gespeichert zu werden, wenn die SIM-Karte
vom Körper
des Mobilfunktelefons entfernt wird. Das bedeutet, dass gemäß dieser
Erfindung für
den Schutz der Geheimhaltung persönlicher Daten ein Mobilfunktelefon
einen weiteren externen Speicher zusätzlich zu einer SIM-Karte erfordert.
-
-
Lässt man
die Probleme Revue passieren, auf die man bei den im Stand der Technik
bekannten Techniken trifft, gibt es offensichtlich eine Notwendigkeit
für ein
mobiles Endgerät,
einschließlich
eines 3G-Mobilfunktelefons, das die Geheimhaltung persönlicher
Daten sicher schützen
kann, das keine zusätzliche
Karte, wie beispielsweise eine Speicherkarte, die eine andere als
eine UIM-Karte ist, erfordert und bei dem ein aktueller Anwender
keinen Zugang zu in einem internen Speicher des Endgeräts gespeicherten
persönlichen
Daten von vorherigen Anwendern erlangen kann, selbst wenn das Endgerät eingeschaltet
wird, ohne dass eine UIM-Karte
damit verbunden wird.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
vorliegende Erfindung, die zum Lösen der
Probleme vorgeschlagen wird, auf die man beim Stand der Technik,
wie er oben beschrieben ist, trifft, zielt darauf ab, ein mobiles
Endgerät
zur Verfügung zu
stellen, das durch mehrere Anwender (gemeinsam nutzende Anwender)
gemeinsam genutzt werden kann, wobei die einzelnen Anwender auf
der Basis von in ihren jeweiligen externen Speichermedien gespeicherter
ID-Information identifiziert werden können, die frei an das mobile
Endgerät
angebracht oder von diesem entfernt werden können, und wobei der verbesserte
Schutz der Geheimhaltung in einem internen Speicher des mobilen
Endgeräts
gespeicherter persönlicher
Inhalte von irgendeinem gegebenen gemeinsam nutzenden Anwender sichergestellt
ist, und ein Verfahren dafür.
-
Die
vorliegende Erfindung stellt ein mobiles Endgerät (Mobilfunktelefon 100)
zur Verfügung,
das einen autorisierten Anwender, wenn ein Anwender ein entfernbares
bzw. loslösbares
Speichermedium (IC-Karte oder UIM-Karte 8) mit dem mobilen
Endgerät
verbindet, basierend auf ID-Information (IMSI oder internationaler
Mobilfunkteilnehmeridentifizierer, Information eines Teilnehmers,
Information eines Dienstlieferers, etc.), die im Speichermedium
gespeichert ist, identifizieren kann, wobei das mobile Endgerät folgendes
aufweist:
eine Speicherbereichs-Erzeugungseinrichtung (3) zum
Erzeugen eines Speicherbereichs, der für jeden autorisierten Anwender
eindeutig ist (IMSI-spezifischer
Ordner), zugehörig
zu der ID-Information des Anwenders;
eine Verschlüsselungseinrichtung
(3, 13) zum Auslesen von ID-Information aus einem
Speichermedium, das mit dem mobilen Endgerät verbunden ist, und zum Verschlüsseln persönlicher
Inhalte, die zu dem mobilen Endgerät zugeführt sind, auf der Basis der ID-Information;
eine
Speichereinrichtung (3) zum Speichern der verschlüsselten
persönlichen
Inhalte in einem spezifischen Speicherbereich, der zu der ID-Information
gehört;
und
eine Entschlüsselungseinrichtung
(3, 13) zum Auslesen von ID-Information aus dem
Speichermedium, das mit dem mobilen Endgerät verbunden ist, und zum Entschlüsseln der
persönlichen
Inhalte, die verschlüsselt
und in dem spezifischen Speicherbereich, der zu der ID-Information
gehört,
gespeichert sind, basierend auf der ID-Information, um dadurch die persönlichen
Inhalte für
den Anwender zugänglich
zu machen.
-
Vorzugsweise
kann die Speicherbereichs-Erzeugungseinrichtung in Reaktion darauf, dass
ein Speichermedium mit einem mobilen Endgerät verbunden wird, automatisch
einen spezifischen Speicherbereich zugehörig zu der in dem Speichermedium
gespeicherten ID-Information erzeugen.
-
In
einem mobilen Endgerät,
das durch eine Vielzahl autorisierter Anwender gemeinsam genutzt wird,
kann ein bevorzugtes Ausführungsbeispiel
weiterhin eine Einrichtung für
ein gemeinsames Nutzen von Information aufweisen, die zulässt, dass
die Anwender wenigstens entweder Inhalte in einen gemeinsamen Speicherbereich
(einen gemeinsam genutzten Ordner) schreiben oder einen Zugriff
auf Inhalte erlangen, die in dem gemeinsamen Speicherbereich gespeichert
sind.
-
Die
Verschlüsselungseinrichtung
(Kryptografie-Softwareprogramm 13) kann einen kryptografischen
Schlüssel
basierend auf ID-Information erzeugen, die aus dem Speichermedium
ausgelesen ist, das mit dem mobilen Endgerät verbunden ist, und verschlüsselt persönliche Inhalte
unter Verwendung des kryptografischen Schlüssels.
-
Die
Entschlüsselungseinrichtung
(Kryptografie-Softwareprogramm 13) kann einen kryptografischen
Schlüssel
auf der Basis von ID-Information erzeugen, die aus dem Speichermedium
ausgelesen ist, das mit dem mobilen Endgerät verbunden ist, und entschlüsselt die
verschlüsselten
persönlichen
Inhalte, die in dem spezifischen Speicherbereich gespeichert sind,
der zu der ID-Information gehört,
durch Verwenden des kryptografischen Schlüssels.
-
Übrigens
können
die oben beschriebenen Aufgaben durch das Informationsmanagementverfahren
erreicht werden, das auf ein mobiles Endgerät anwendbar ist, das den vorgenannten
Aufbau hat.
-
Die
oben beschriebenen Aufgaben können dadurch
erreicht werden, dass zugelassen wird, dass das Verfahren in einem
mobilen Endgerät
erreicht wird, das den vorgenannten Aufbau hat, was wiederum durch
Ausführen
von Programmcodes mittels eines Computers oder durch Laufenlassen
eines Computers mit solchen Programmcodes mittels eines Speichermediums,
das für
den Computer lesbar ist, erreicht wird.
-
Andere
Merkmale und Vorteile der vorliegenden Erfindung werden aus der
folgenden Beschreibung offensichtlich werden, genommen in Zusammenhang
mit den beigefügten
Zeichnungen, in welchen gleiche Bezugszeichen dieselben oder ähnliche Teile
in allen Figuren davon bezeichnen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die
obigen und andere Aufgaben, Merkmale und Vorteile der vorliegenden
Erfindung werden aus der folgenden detaillierten Beschreibung offensichtlich
werden, wenn sie in Zusammenhang mit den beigefügten Zeichnungen genommen wird,
wobei:
-
1 ein
Diagramm ist, das aufzeigt, wie Anwenderdaten in einem Mobilfunktelefon 100 gemäß einem
Ausführungsbeispiel
der Erfindung gemanagt werden;
-
2 ein
Blockdiagramm zum Darstellen eines allgemeinen Aufbaus eines Mobilfunktelefons
ist, auf welches die Erfindung angewendet werden kann;
-
3A ein
Diagramm ist, das das statische Management von Daten in einem Informationsverarbeitungssystem
aufzeigt;
-
3B ein
Diagramm ist, das das dynamische Management von Daten in einem Informationsverarbeitungssystem
aufzeigt;
-
4 ein
Diagramm ist, das aufzeigt, wie entschlüsselte Anwenderdaten und verschlüsselte Anwenderdaten
gemeinsam in einem Mobilfunktelefon 100 existieren, das
die Erfindung verkörpert,
wobei sowohl eine Entschlüsselung
als auch eine Verschlüsselung
von Daten durch das Anwenderdaten-Managementverfahren der Erfindung
erreicht werden;
-
5 ein
Ablaufdiagramm ist, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100,
das die Erfindung verkörpert,
nach dem Einschalten des Telefons ausgeführt werden;
-
6 ein
Ablaufdiagramm ist, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100,
das die Erfindung verkörpert,
zum Auslesen von Anwenderdaten ausgeführt werden; und
-
7 ein
Ablaufdiagramm ist, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100,
das die Erfindung verkörpert,
zum Speichern von Anwenderdaten ausgeführt werden.
-
DETAILLIERTE BESCHREIBUNG
DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
-
Nun
werden bevorzugte Ausführungsbeispiele
der vorliegenden Erfindung gemäß den beigefügten Zeichnungen
detailliert beschrieben werden.
-
Die
vorliegende Erfindung betrifft ein mobiles Endgerät, das als
seinen Repräsentanten
ein Mobilfunktelefon enthält.
-
2 ist
ein Blockdiagramm zum Darstellen eines allgemeinen Aufbaus eines
Mobilfunktelefons, auf welches die Erfindung angewendet werden kann.
-
Das
in der Figur gezeigte Mobilfunktelefon 100 ist ein 3G-Mobilfunktelefon
auf der Basis eines allgemeinen Standards, wie beispielsweise IMT-2000,
an welches oder von welchem eine UIM-Karte 8 frei angebracht
oder entfernt werden kann.
-
Die
UIM-(Anwenderidentitätsmodul-)Karte 8 ist
ein Speichermedium auf der Basis einer sogenannten IC-Karte. Die
UIM-Karte speichert im Voraus die ID-Information eines Anwenders,
der dazu autorisiert ist, das Mobilfunktelefon 100 zu verwenden.
Bei diesem Ausführungsbeispiel
ist die ID-Information die Information eines Teilnehmers (Information
eines Dienstlieferers), die IMSI (internationaler Mobilfunkteilnehmeridentifizierer)
genannt wird. IMSI ist Information, die jedem Teilnehmer (Anwender)
zugeordnet ist, um den Teilnehmer eindeutig zu identifizieren.
-
In 2 sendet/empfängt eine
drahtlose Einheit 1 Funkwellen mit einem spezifischen Frequenzband
zu/von einer Basisstation für
eine drahtlose Kommunikation. Eine Signalverarbeitungseinheit 2 wandelt
Signale auf Funkwellen, die durch die drahtlose Einheit empfangen
sind, in digitale Signale um, die für eine zentrale Steuereinheit 3 lesbar
sind. Zusätzlich
moduliert die Signalverarbeitungseinheit 2 durch die zentrale
Steuereinheit 3 gelieferte digitale Signale so, dass die
resultierenden Signale durch die drahtlose Einheit 1 gesendet
werden können.
-
Die
zentrale Steuereinheit 3 enthält Hardware, die aus einer
CPU (zentralen Verarbeitungseinheit), die über den gesamten Betrieb des
Mobilfunktelefons 100 herrscht, und einem Speicher (von welchen
beide nicht gezeigt sind) besteht, und Software, die aus verschiedenen
Programmen besteht, um durch die CPU ausgeführt zu werden. Bei diesem Ausführungsbeispiel
enthält
das Mobilfunktelefon 100 als eines von ausführbaren
Softwareprogrammen ein Kryptografie-Softwareprogramm 13 (das später beschrieben
werden wird).
-
Eine
Peripherie-Steuereinheit 4 steuert unter der Anweisung
von der zentralen Steuereinheit 3 eine hörbare Ausgabe
zu einem Empfänger
(Lautsprecher) 9, eine Spracheingabe von einem Mikrofon 10.
Ebenso steuert die Peripherie-Steuereinheit 4 unter
der Anweisung von der zentralen Steuereinheit 3 Funktionen
von Bedienungsschaltern und einer Anzeige (nicht gezeigt).
-
Eine
UIM-Karten-Steuereinheit 7 liest unter der Anweisung der
zentralen Steuereinheit 3 Information aus einer UIM-Karte 8,
die mit dem Mobilfunktelefon 100 verbunden ist, und schreibt
die Information in einen Speicher des Mobilfunktele fons, wenn es nötig ist.
Eine Energie-Steuereinheit 5 enthält eine nicht gezeigte Batterie
und führt
Energie zu jedem Teil des Mobilfunktelefons 100 zu.
-
Ein
nichtflüchtiger
Speicher 11 (oder ein flüchtiger Speicher, in welchem
gespeicherte Daten fortwährend
gesichert werden) ist eine Speichereinheit, wie beispielsweise ein
EEPROM, zum Speichern von Anwenderdaten (persönlichen Inhalten) und verschiedenen
Softwareprogrammen, um durch die CPU in der zentralen Steuereinheit 3 ausgeführt zu werden.
-
Bei
diesem Ausführungsbeispiel
beziehen sich die Anwenderdaten (persönlichen Inhalte) eines Anwenders
auf eine Liste von Telefonnummern, empfangene und abgesetzte Mails,
eine Protokollaufzeichnung von getätigten und empfangenen Telefonanrufen
und andere solche Daten und Anweisungen für eine individuell angepasste
Einstellung des Betriebs des Mobilfunktelefons (beispielsweise Anweisungen
für eine
individuell angepasste Anordnung von Icons auf der Anzeige des Mobilfunktelefons).
-
Eine
temporäre
Speichereinheit 12 speichert temporär aus einer UIM-Karte 8 gelesene
Daten und in die UIM-Karte zu schreibende Daten und dient auch als
Arbeitsbereich, wenn die zentrale Steuereinheit 3 ein Programm
ausführt.
-
Ein
gemeinsamer Bus 6 ist mit jeder Einheit verbunden, die
das Mobilfunktelefon 100 bilden, und ist verantwortlich
für ein
Liefern verschiedener notwendiger Daten gemäß dem aktuellen Betrieb des Mobilfunktelefons.
-
Wenn
ein Anwender wünscht,
das Mobilfunktelefon 100 zu nutzen, bringt er eine UIM-Karte 8 an einer
spezifizierten Stelle, wie beispielsweise einem Schlitz (nicht gezeigt),
am Körper
des Mobilfunktelefons 100 an. Dadurch ist der Anwender
dazu bereit, verschiedene Dienste (einschließlich eines Zugangs zu Web-Seiten)
zu empfangen, an welchen er teilnimmt, wie beispielsweise eine Kommunikation
mit einer erwünschten
Person über
ein zellulares Netzwerk.
-
Übrigens
ist der Aufbau des Mobilfunktelefons 100, der oben beschrieben
ist (insbesondere derjenige, der in Verbindung mit einer drahtlosen Kommunikation
in 2 beschrieben ist), als illustratives Beispiel
angegeben. Da verschiedene neue Technologien gegenwärtig für den Aufbau
der Systeme verfügbar
sind, die für
eine drahtlose Kommunikation verantwortlich sind, wird eine weitere
Beschreibung der Rolle von einzelnen Einheiten bei diesem Ausführungsbeispiel
weggelassen werden.
-
Das
Verfahren zum Managen von Anwenderdaten (persönlichen Inhalten) des Ausführungsbeispiels
wird unter Bezugnahme auf die 1 und 3A und 3B beschrieben
werden.
-
3A ist
ein Diagramm, das das statische Management von Daten in einem Informationsverarbeitungssystem
aufzeigt, und 3B ist ein Diagramm, das das
dynamische Management von Daten in einem Informationsverarbeitungssystem
aufzeigt.
-
Zum
Managen von in einem Informationsverarbeitungssystem zu verarbeitenden
Daten sind verschiedene Verfahren vorgeschlagen worden. Von diesen
Verfahren werden gemäß demjenigen
auf der Basis einer statischen Anordnung von Daten, das in 3A gezeigt
ist, einzelne Datengruppen bzw. Daten-Cluster (Datengruppen A bis
D) auf unterschiedliche Bereiche verteilt, die im Voraus vorgesehen
sind und eine definierte Kapazität
haben, um dort gespeichert zu werden. Gemäß dem zweiten auf der Basis einer
dynamischen Anordnung von Daten, die in 3B gezeigt
ist, werden einzelne Datengruppen als Datendateien gespeichert,
die eine variierte Größe gemäß Dateimanagementinformation
(Dateimanagementtabelle) haben. Die Dateimanagementinformation wird
in einem spezifizierten Bereich eines nichtflüchtigen Speichers des Informationsverarbeitungssystems
gespeichert und für
eine gegebene Datengruppe wird ihre Abbildung in Bezug auf eine physikalische
Adresse in diesem spezifizierten Bereich registriert.
-
Bei
jedem Datenmanagement werden einzelne Datengruppen (Datendateien)
in einem nichtflüchtigen
Speicher gespeichert. Die einzelnen Datengruppen, die so gespeichert
sind, werden aus dem nichtflüchtigen
Speicher geholt, um zu einem temporären Speicher für einen
sofortigen Zugriff in Reaktion auf beispielsweise ein Einschalten
des Informationsverarbeitungssystems oder auf eine Ausleseanforderung
vom Anwender geliefert zu werden. Wenn der Anwender wünscht, bestimmte
Daten zu ändern,
greift er auf eine relevante Datengruppe zu, die im temporären Speicher
gespeichert ist, um die Daten zu ändern, und dann wird die Änderung
zu der entsprechenden Datengruppe transferiert, die im nichtflüchtigen
Speicher gespeichert ist. Die Zeitgabe, zu welcher im nichtflüchtigen
Speicher gespeicherte Daten gemäß der Änderung
der entsprechenden Daten in der temporären Speichereinheit geändert werden,
variiert gemäß der Eigenschaft
der Daten.
-
Um
die Geheimhaltung von einzelnen Anwenderdaten zu schützen, hängt dieses
Ausführungsbeispiel
grundsätzlich
von einem dynamischen Datenmanagement ab (siehe 3B).
-
1 ist
ein Diagramm, das aufzeigt, wie Anwenderdaten in einem Mobilfunktelefon 100 gemäß einem
Ausführungsbeispiel
der Erfindung gemanagt werden.
-
Dieses
Ausführungsbeispiel
setzt voraus, dass in einem Mobilfunktelefon 100 gespeicherte
Anwenderdaten dynamisch gemanagt werden. Ein Bereich innerhalb eines
nichtflüchtigen
Speichers 11, der zum Speichern von Anwenderdaten vorgesehen ist,
speichert Ordner (Daten, die Ordner darstellen). Die Ordner sind
mit IMSIs von einzelnen Anwendern verbunden. Diese Ordner (die hierin
nachfolgend "IMSI-spezifische
Ordner" genannt
werden) werden auf einer Eins-zu-Eins-Basis in Verbindung mit (in
Zugehörigkeit
zu) ihren entsprechenden IMSIs (Teilnehmeridentifikationsdaten)
gespeichert, die zugeteilt worden sind, um autorisierte Anwender
des Mobilfunktelefons 100 eindeutig zu identifizieren.
Die Anwenderdaten eines Anwenders werden in einem "IMSI-spezifischen
Ordner" gespeichert,
der in Verbindung mit einer IMSI vorgesehen ist, die auf einer UIM-Karte 8 aufgezeichnet
ist, die durch den Anwender verwendet wird.
-
Gemäß der Erfindung
bereitet das Mobilfunktelefon 100 im nichtflüchtigen
Speicher 11 "IMSI-spezifische
Ordner" (Ordner,
die in 1 als "IMSI =
A ... D" bezeichnet
sind) vor, deren Anzahl gleich der Anzahl von UIM-Karten 8 ist,
die rechtmäßig mit dem
Mobilfunktelefon 100 verbunden werden (anders ausgedrückt der
Anzahl von Anwendern, die autorisiert sind, das Mobilfunktelefon 100 gemeinsam zu
nutzen).
-
Der
im nichtflüchtigen
Speicher 11 zum Speichern von Anwenderdaten vorgesehene
Bereich enthält
auch einen "gemeinsam
genutzten Ordner" zum Speichern
von Inhalten, die durch Anwender gemeinsam genutzt werden können, die
autorisiert sind, das Mobilfunktelefon 100 zu verwenden.
-
Der "gemeinsam genutzte
Ordner" sowie die "IMSI-spezifischen
Ordner" werden gemäß der Dateimanagementinformation
(Dateimanagementtabelle) gemanagt, die oben unter Bezugnahme auf 3B beschrieben
ist. Das Management von An wenderdaten gemäß diesem Ausführungsbeispiel geht
weiter, wie es in 1 aufgezeigt ist, so dass Anwenderdaten
in einem "IMSI-spezifischen
Ordner", d. h. einem "spezifischen Ordner,
der als IMSI = A ... D" bezeichnet
ist, gespeichert werden, nachdem die Daten unter Verwendung eines
Schlüssels
verschlüsselt
worden sind, der auf der Basis von einer IMSI erzeugt ist, die aus
einer UIM-Karte 8 ausgelesen ist, die gegenwärtig mit
dem Mobilfunktelefon verbunden ist. Wenn ein "IMSI-spezifischer Ordner" gebildet ist, ist
er eindeutig mit der entsprechenden IMSI verbunden.
-
Die
Datei zum Speichern verschlüsselter persönlicher
Inhalte ist eine Datendatei mit variabler Größe. Die zentrale Steuereinheit 3 managt
die Verbindung von "IMSI-spezifischen
Ordnern", die einen spezifizierten
Speicherbereich besitzen, mit IMSIs oder ID-Information der gemeinsam
nutzenden Anwender mit der Hilfe der Dateimanagementinformation
dynamisch.
-
Bei
diesem Ausführungsbeispiel
wird Schlüsselinformation
(Kryptografischer Schlüssel) auf
der Basis von IMSI erzeugt, die von einer UIM-Karte 8 ausgelesen
ist. Um es spezifischer zu zeigen, wird Schlüsselinformation, die zum Verschlüsseln und
Entschlüsseln
von Anwenderdaten verwendet wird, auf der Basis von IMSI erzeugt,
die von einer UIM-Karte 8 gelesen ist. Die Schlüsselinformation
kann basierend auf einem Teil von IMSI oder ihrer Gesamtheit erzeugt
werden. Eine Erzeugung von Kryptografie-Schlüsselinformation auf der Basis eines
Teils von IMSI oder ihrer Gesamtheit kann mittels Verschlüsselungsprozeduren
oder einer Hash-Behandlung erreicht werden.
-
Beim
dynamischen Management von Anwenderdaten, das durch die zentrale
Steuereinheit 3 durchgeführt wird, ist das Kryptografie-Softwareprogramm 13 verantwortlich
für die
Verschlüsselung
und Entschlüsselung
(Entschlüsselung)
von Anwenderdaten (persönlichen
Inhalten).
-
Spezifischer
ist das Kryptografie-Softwareprogramm 13 nicht nur für ein Erzeugen
eines kryptografischen Schlüssels
(Schlüsselinformation)
auf der Basis von ID-Information
(IMSI), die aus einer UIM-Karte 8 (einem Speichermedium)
ausgelesen ist, verantwortlich, sondern auch für ein Verschlüsseln von
persönlichen
Inhalten, die mit der IMSI verbunden sind, unter Verwendung des
Verschlüsselungsschlüssels bzw.
kryptografischen Schlüssels. Das
Kryptografie-Softwareprogramm 13 ist auch nicht nur für ein Erzeugen
eines kryptografischen Schlüssels
auf der Basis von IMSI, die aus einer UIM-Karte 8 ausgelesen
ist, verantwortlich, sondern auch für ein Entschlüsseln von
persönlichen
Inhalten, die gegenwärtig
in einem "IMSI-spezifischen Ordner" in Verbindung mit
der IMSI in einer verschlüsselten Form
gespeichert sind, und zwar unter Verwendung des Verschlüsselungsschlüssels bzw.
kryptografischen Schlüssels.
-
Das
Kryptografie-Softwareprogramm 13 veranlasst, dass eine
aus einer UIM-Karte 8 ausgelesene IMSI temporär gespeichert
wird, bevor sie an der Verschlüsselung
oder Entschlüsselung
von Anwenderdaten teilnimmt, die mit der IMSI verbunden sind, wie
es oben beschrieben ist.
-
Die
zentrale Steuereinheit 3 des Mobilfunktelefons 100 führt ein
Hauptprogramm (nicht gezeigt) aus, das für die gesamte Steuerung des
Betriebs des Mobilfunktelefons nötig
ist. Sobald das Mobilfunktelefon 100 eingeschaltet wird,
veranlasst das Hauptprogramm, dass das Kryptografie-Softwareprogramm 13 aktiviert
wird, ungeachtet dessen, ob eine UIM-Karte 8 mit dem Mobilfunktelefon 100 verbunden
ist oder nicht.
-
Zusätzlich veranlasst
das Hauptprogramm, dass das Kryptografie-Softwareprogramm 13 aktiviert
wird, wenn in einem temporären
Speicher 12 gespeicherte persönliche Inhalte (Anwenderdaten,
die noch nicht verschlüsselt
sind) durch einen Anwender für
neue Daten ausgetauscht (aktualisiert) werden, die durch den Anwender
zugeführt
oder heruntergeladen sind.
-
In
jedem Fall verschlüsselt
das Kryptografie-Softwareprogramm 13 die aktualisierten
Daten unter Verwendung des kryptografischen Schlüssels, speichert die verschlüsselten
Daten im temporären Speicher 12 und
transferiert dann die Daten zu einem entsprechenden "IMSI-spezifischen
Ordner". Bei diesem
Ausführungsbeispiel
arretiert die zentrale Steuereinheit 3 über das Hauptprogramm das Kryptografie-Softwareprogramm 13 jedes
Mal dann, wenn eine Verschlüsselungs-
oder Entschlüsselungssession beendet
ist.
-
4 ist
ein Diagramm, das aufzeigt, wie entschlüsselte Anwenderdaten und verschlüsselte Anwenderdaten
in einem Mobilfunktelefon 100 gemeinsam existieren, das
die Erfindung verkörpert, wobei
sowohl eine Entschlüsselung
als auch eine Verschlüsselung
von Daten durch das Anwenderdaten-Managementverfahren der er11 erreicht
werden.
-
In
der Figur sind als "IMSI
= A ... D" bezeichnete
Ordner "IMSI-spezifische
Ordner". Die Beziehung
von diesen Ordnern zu einzelnen IMSIs (=A...D) ist wie folgt.
-
Ein
Ordner, der als IMSI=A bezeichnet ist, enthält Daten, die mittels eines
kryptografischen Schlüssels
geschützt
(verschlüsselt/entschlüsselt) sind,
der auf der Basis entsprechender ID-Information, d. h. IMSI="A", erzeugt ist.
-
Ein
Ordner, der als IMSI=B bezeichnet ist, enthält Daten, die mittels eines
kryptografischen Schlüssels
geschützt
(verschlüsselt/entschlüsselt) sind,
der auf der Basis entsprechender ID-Information, d. h. IMSI="B", erzeugt ist.
-
Ein
Ordner, der als IMSI=C bezeichnet ist, enthält Daten, die mittels eines
kryptografischen Schlüssels
geschützt
(verschlüsselt/entschlüsselt) sind,
der auf der Basis entsprechender ID-Information, d. h. IMSI="C", erzeugt ist.
-
Ein
Ordner, der als IMSI=D bezeichnet ist, enthält Daten, die mittels eines
kryptografischen Schlüssels
geschützt
(verschlüsselt/entschlüsselt) sind,
der auf der Basis entsprechender ID-Information, d. h. IMSI="D", erzeugt ist.
-
4 zeigt
einen Fall, in welchem ein Anwender mit einer UIM-Karte 8,
die IMSI="B" als ID-Information
(Teilnehmerinformation) trägt,
die Karte mit dem Mobilfunktelefon verbindet. In diesem Fall kann der
Anwender einen Zugang zu persönlichen
Inhalten erlangen, die in einem "IMSI-spezifischen
Ordner" gespeichert
sind, der als IMSI=B bezeichnet ist, nachdem sie entschlüsselt sind.
Der Anwender kann auch einen Zugang zu Inhalten erlangen, die in
einem "gemeinsam
genutzten Ordner" gespeichert sind.
Andererseits kann der Anwender keinen Zugang zu persönlichen
Inhalten erlangen, die in "IMSI-spezifischen
Ordnern" gespeichert
sind, die andere als derjenige sind, der als IMSI=B bezeichnet ist, weil
sie über
eine Verschlüsselung
vor einem Zugriff durch den Anwender geschützt sind.
-
Als
Nächstes
werden Steuerschritte, die dem oben beschriebenen Betrieb des Mobilfunktelefons 100 zugrunde
liegen, unter Bezugnahme auf die 5 bis 7 beschrieben
werden.
-
5 ist
ein Ablaufdiagramm, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100,
das die Erfindung verkörpert,
nach dem Einschalten des Telefons ausgeführt werden. 6 ist
ein Ablaufdiagramm, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100,
das die Erfindung verkörpert,
zum Lesen von Anwenderdaten ausgeführt werden. 7 ist
ein Ablaufdiagramm, das Steuerschritte zeigt, die in einem Mobilfunktelefon 100,
das die Erfindung verkörpert,
zum Speichern von Anwenderdaten ausgeführt werden.
-
Die
in den 5 bis 7 gezeigten Ablaufdiagramme
stellen eine Ablauffolge von Schritten dar, die durch die CPU (nicht
gezeigt) in der in 2 gezeigten zentralen Steuereinheit 3 mittels
eines Softwareprogramms ausgeführt
werden.
-
Zuerst
wird der Betrieb des Mobilfunktelefons 100 nach seinem
Einschalten unter Bezugnahme auf 5 beschrieben
werden. Die im Ablaufdiagramm der 5 gezeigten
sequentiellen Schritte starten, wenn eine Energie-Steuereinheit 5 veranlasst,
dass Energie zur zentralen Steuereinheit 3 zugeführt wird,
sobald sie erfasst, dass eine Einschaltoperation gemäß einer
spezifizierten Weise ausgeführt
wird.
-
Die
zentrale Steuereinheit 3 initialisiert das Mobilfunktelefon 100 (Schritt
S501) und prüft
gleichzeitig, ob eine UIM-Karte 8 angeschlossen ist oder nicht
(Schritt S502).
-
Wenn
die zentrale Steuereinheit 3 beim Schritt S502 die Antwort
JA findet (eine UIM-Karte 8 ist verbunden), aktiviert sie
die verbundene UIM-Karte 8 (Schritt S503) und liest gleichzeitig
nötige
Daten aus der Karte aus (Schritt S504). Die beim Schritt S504 ausgelesenen
Daten enthalten eine IMSI oder ID-Information eines Anwenders. Die
zentrale Steuereinheit 3 liefert die so ausgelesene IMSI
zu einem temporären
Speicher 12, um dort temporär gespeichert zu werden (Schritt
S505), und geht weiter zu einem Schritt S506.
-
Beim
Schritt S506 beginnt die zentrale Steuereinheit 3, ein
Kryptografie-Softwareprogramm 13 auszuführen. Der
Schritt S506 wird auch ausgeführt, wenn
die zentrale Steuereinheit 3 beim Schritt S502 die Antwort
NEIN (keine UIM-Karte 8 ist verbunden) findet.
-
Dann
holt die zentrale Steuereinheit 3 in einem "gemeinsam genutzten
Ordner" enthaltene
Daten und liefert sie zum temporären
Speicher 12, um dort temporär gespeichert zu werden (Schritt
S507). Während
dieser Operation tritt keine Ver schlüsselung oder Entschlüsselung
von Daten auf, weil die im "gemeinsam
genutzten Ordner" enthaltenen
Daten für
alle Anwender offen sind.
-
Die
zentrale Steuereinheit 3 prüft, ob die beim Schritt S505
im temporären
Speicher 12 temporär
gespeicherte IMSI wirklich dort ist oder nicht (Schritt S508). Wenn
die zentrale Steuereinheit 3 beim Schritt S508 die Antwort
JA (die IMSI ist wirklich im temporären Speicher 12 vorhanden)
findet, prüft sie,
ob ein Ordner entsprechend der im temporären Speicher 12 gespeicherten
IMSI (d. h. ein zu der IMSI gehörender "IMSI-spezifischer
Ordner") vorhanden ist
oder nicht (Schritt S509).
-
Als
Nächstes
holt dann, wenn die zentrale Steuereinheit 3 beim Schritt
S509 die Antwort JA findet (der gesuchte "IMSI-spezifische Ordner" ist vorhanden),
sie verschlüsselte
Daten, die in diesem "IMSI-spezifischen
Ordner" enthalten
sind, der in einem nichtflüchtigen
Speicher 11 gespeichert ist, und liefert sie zum temporären Speicher 21 (Schritt
S510).
-
Die
zentrale Steuereinheit 3 erzeugt einen kryptografischen
Schlüssel
basierend auf der temporär
gespeicherten IMSI und entschlüsselt
beim Schritt S510 ausgelesene Anwenderdaten unter Verwendung des
Schlüssels
(Schritt S511). Bei einem Schritt S512 ordnet die zentrale Steuereinheit 3 die beim
Schritt S511 entschlüsselten
Anwenderdaten und Inhalte (gemeinsame Daten) des beim Schritt S507
ausgelesenen "gemeinsam
genutzten Ordners" im
temporären
Speicher 12 an, um sie schnell zugänglich zu machen.
-
Die
zentrale Steuereinheit 3 bestimmt die Antwort NEIN beim
Schritt S508 oder S509, wenn sie auf folgende Situationen trifft:
- (1) Das Mobilfunktelefon ist eingeschaltet,
obwohl eine UIM-Karte 8 nicht damit verbunden ist; und
- (2) Ein "IMSI-spezifischer
Ordner" ist nicht
vorhanden, der einer aus einer mit dem Mobilfunktelefon verbundenen
UIM-Karte 8 ausgelesenen IMSI entspricht.
-
Wenn
die zentrale Steuereinheit 3 auf eine der obigen Situationen
trifft, geht sie weiter zu einem schritt S512, so dass sie die beim
Schritt S507 ausgelesenen gemeinsamen Daten im temporären Speicher 12 anordnen
kann, um sie schnell zugänglich
zu machen.
-
Als
Nächstes
werden die Schritte, die dazu erforderlich sind, zuzulassen, dass
ein Anwender Anwenderdaten liest, unter Bezugnahme auf 6 beschrieben
werden.
-
Wenn
die zentrale Steuereinheit 3 eine Anforderung von einem
Anwender zum Lesen von Daten erfasst (Schritt S601), prüft sie,
ob die Anforderung konfiguriert ist, das Auslesen von im "gemeinsam genutzten
Ordner" enthaltenen
gemeinsamen Daten zu bestimmen, oder nicht (Schritt S602).
-
Wenn
die zentrale Steuereinheit 3 beim Schritt S602 die Antwort
JA findet, holt sie gemeinsame Daten im "gemeinsam genutzten Ordner" (Schritt S603) und
liefert sie zum temporären
Speicher 12, um sie schnell zugänglich zu machen (Schritt S609). Da
die gemeinsamen Daten für
jeden Anwender offen sind und nicht verschlüsselt sind, ist eine Entschlüsselung
der Daten nicht erforderlich.
-
Gegensätzlich dazu
schließt
dann, wenn die zentrale Steuereinheit 3 beim Schritt S602
die Antwort NEIN (die Anforderung ist nicht für gemeinsame Daten) findet,
sie daraus, dass die beim Schritt S601 abgesetzte Anforderung für Anwenderdaten
ist, die spezifisch mit dem Anwender verbunden sind. In diesem Fall
prüft die
zentrale Steuereinheit 3 (Schritt S604), ob es eine temporär gespeicherte
IMSI gibt oder nicht, die vorhanden sein sollte, wenn die zentrale
Steuereinheit 3 nötige
Schritte, insbesondere den Schritt S505 (siehe 5),
nachfolgend zu dem Einschalten des Mobilfunktelefons 100 und
einer Verbindung einer UMI-Karte 8 damit richtig durchgeführt hat.
-
Wenn
die zentrale Steuereinheit 3 beim Schritt S604 die Antwort
JA (eine IMSI ist temporär gespeichert)
findet, prüft
sie, ob ein Ordner, der mit der temporär gespeicherten IMSI verbunden
ist (zu dieser gehört)
(d. h. ein "IMSI-spezifischer
Ordner", der eindeutig
mit der IMSI verbunden ist), vorhanden ist oder nicht (Schritt S605).
-
Wenn
beim Schritt S605 bestimmt wird, dass der gesuchte "IMSI-spezifische
Ordner" vorhanden ist,
führt die
zentrale Steuereinheit 3 das Kryptografie-Softwareprogramm 13 bei
einem Schritt S606 aus und führt
bei den Schritten S607 und S608 dieselben Operationen wie diejenigen
durch, die jeweils bei den Schritten S510 und S511 durchgeführt sind.
Diese Operationen machen es möglich, dass
die Anwenderdaten, die mit der temporär gespeicherten IMSI verbunden
sind, entschlüsselt
werden. Die zentrale Steuereinheit 3 liefert die entschlüsselten
Anwenderdaten zum temporären
Speicher 12, um sie schnell zugänglich zu machen (Schritt S609).
-
Beim
Schritt S604 oder S605 bestimmt die zentrale Steuereinheit 3 die
Antwort NEIN, wenn sie auf eine der zwei Situationen (1) und (2)
trifft, die oben in Bezug auf die Operation beschrieben sind, die
beim Schritt S508 oder S509 durchgeführt wird. Wenn auf eine der
zwei Situationen getroffen wird, beendet die zentrale Steuereinheit 3 eine
Session von Operationen, ohne Daten auszulesen (Schritt S610).
-
Als
Nächstes
werden die Schritte, die dazu erforderlich sind, zuzulassen, dass
ein Anwender Anwenderdaten speichert, unter Bezugnahme auf 7 beschrieben
werden.
-
Inhalte
werden im Mobilfunktelefon 100 akkumuliert, wenn ein Anwender
neue Telefonnummern zu einer Liste von Telefonnummern hinzufügt, neue
Mails empfängt/absetzt
und neue Daten über Netzwerke
herunterlädt
und ähnliches.
Neu erhaltene Daten werden im temporären Speicher 11 registriert.
Gemäß diesem
Ausführungsbeispiel
kann der Anwender die neu erhaltenen Daten im nichtflüchtigen
Speicherbereich speichern.
-
Wenn
die zentrale Steuereinheit 3 eine Anforderung zum permanenten
Speichern von Daten erfasst (Schritt S701), prüft sie, ob die Anforderung zum
Speichern der Daten im "gemeinsam
genutzten Ordner" als
gemeinsam nutzbare Daten ist oder in einem "IMSI-spezifischen Ordner", der nach einer
Verschlüsselung
der Daten eindeutig mit dem Anwender verbunden ist (Schritt S702).
-
Wenn
die zentrale Steuereinheit 3 beim Schritt S702 findet,
dass die Anforderung zum Speichern der Daten im gemeinsam genutzten
Ordner als gemeinsam nutzbare Daten ist, speichert sie die Daten
im "gemeinsam genutzten
Ordner" als gemeinsame
Daten, ohne sie zu verschlüsseln
(Schritt S703).
-
Gegensätzlich dazu
prüft die
zentrale Steuereinheit 3 dann, wenn sie beim Schritt S702
findet, dass die Anforderung zum Speichern von Daten in einem "IMSI-spezifischen Ordner" ist, der eindeutig
mit dem Anwender verbunden ist, (Schritt S704), ob es eine temporär gespeicherte
IMSI gibt oder nicht, die vorhanden sein sollte, wenn die zentrale
Steuereinheit 3 nötige
Schritte, insbesondere den Schritt S505 (siehe 5),
nachfolgend zu dem Einschalten des Mobilfunktelefons 100 und
einer Verbindung einer UIM-Karte 8 damit richtig durchgeführt hat.
-
Wenn
die zentrale Steuereinheit 3 beim Schritt S704 die Antwort
NEIN findet, bedeutet es, dass kein "IMSI-spezifischer Ordner", der eindeutig mit
dem Anwender verbunden ist, im Mobilfunktelefon 100 existiert
oder keine UIM-Karte 8 mit dem Mobilfunktelefon 100 verbunden
ist. In diesen Situationen beendet die zentrale Steuereinheit 3 eine
Session von Operationen (Schritt S711).
-
Gegensätzlich dazu
bedeutet es dann, wenn die beim Schritt S704 erhaltene Antwort derart
gefunden wird, dass sie JA ist, dass eine temporär gespeicherte IMSI vorhanden
ist. Dann prüft
die zentrale Steuereinheit 3, ob ein Ordner, der mit der
temporär gespeicherten
IMSI verbunden ist (d. h. ein "IMSI-spezifischer
Ordner", der eindeutig
zu der IMSI gehört)
vorhanden ist oder nicht (Schritt S705).
-
Wenn
beim Schritt S705 bestimmt wird, dass der gesuchte "IMSI-spezifische
Ordner" vorhanden ist,
führt die
zentrale Steuereinheit 3 das Kryptografie-Softwareprogramm 13 bei
einem Schritt S706 aus und erzeugt einen kryptografischen Schlüssel auf
der Basis der temporär
gespeicherten IMSI und verschlüsselt
unter Verwendung des Schlüssels
die Anwenderdaten, die angefordert wurden, um bei einem Schritt
S701 gespeichert zu werden (Schritt S707). Die zentrale Steuereinheit 3 speichert
die beim Schritt S707 verschlüsselten
Daten im im nichtflüchtigen
Speicher 11 vorhandenen "IMSI-spezifischen Ordner", der eindeutig mit
der IMSI verbunden ist (Schritt S708).
-
Gegensätzlich dazu
sollte es dann, wenn beim Schritt S705 bestimmt wird, dass kein
entsprechender "IMSI-spezifischer
Ordner" vorhanden
ist, eine temporär
gespeicherte IMSI geben, solange JA beim Schritt S704 erhalten wurde.
In diesem Fall prüft
die zentrale Steuereinheit 3, ob ein neuer "IMSI-spezifischer
Ordner" in Verbindung
mit der temporär
gespeicherten IMSI vorbereitet werden sollte (Schritt S709).
-
Das
bedeutet, dass die zentrale Steuereinheit 3 beim Schritt
S709 den Anwender über
das Nichtvorhandensein eines "IMSI-spezifischen
Ordners" informiert,
der mit der IMSI verbunden ist, und den Anwender auffordert, zu
bestimmen, ob ein neuer "IMSI-spezifischer
Ordner" in Verbindung
mit der IMSI des Anwenders vorbereitet werden sollte oder nicht.
-
Wenn
die zentrale Steuereinheit 3 beim Schritt S709 eine Antwort
JA erhält,
bereitet sie einen neuen "IMSI-spezifische
Ordner" in Verbindung
mit der IMSI vor. Bei diesem Schritt wird der in Verbindung mit
der in Frage stehenden IMSI neu vorbereitete "IMSI-spezifische Ordner" im nichtflüchtigen Speicher 11 des
Mobilfunktelefons 100 zusammen mit den Anschlussdaten gespeichert
und bleibt dort, solange sie nicht gelöscht wird.
-
Dann
geht die zentrale Steuereinheit 3 weiter zu einem Schritt
S705 und führt
die oben beschriebenen Operationen bei den Schritten S706 und S707 aus,
so dass Anwenderdaten, nachdem sie verschlüsselt sind, im neu vorbereiteten "IMSI-spezifischen Ordner" gespeichert werden.
-
[Vorteile des Ausführungsbeispiels]
-
Das
vorgenannte Ausführungsbeispiel
der vorliegenden Erfindung schlägt
ein mobiles Endgerät (ein
Mobilfunktelefon 100) vor, bei welchem es möglich ist,
Teilnehmerinformation (IMSI), die in einem Speichermedium, wie beispielsweise
einer UIM-Karte 8 (einer IC-Karte) gespeichert ist, unabhängig von einem
Telefonkörper
zu tragen. Gemäß dem Ausführungsbeispiel
kann ein solches mobiles Endgerät
Anwenderdaten (persönliche
Inhalte) in seinem internen Speicher auf eine derartige Weise speichern,
um zuzulassen, dass Anwenderdaten, nachdem sie verschlüsselt sind,
in einem Ordner (einem IMSI-spezifischen Ordner) gespeichert werden,
der eindeutig mit der ID-Information (IMSI) einer UIM-Karte verbunden ist.
Die Anwenderdaten, die, nachdem sie verschlüsselt sind, in einem IMSI-spezifischen Ordner
gespeichert sind, sind nicht zugänglich,
bis nicht eine UIM-Karte,
die ID-Information trägt,
die eindeutig mit dem IMSI-spezifischen Ordner verbunden ist (zu
dieser gehört)
mit dem Mobilfunktelefon verbunden wird.
-
Gemäß dem Ausführungsbeispiel
ist es selbst dann, wenn ein mobiles Endgerät von mehreren Anwendern gemeinsam
genutzt wird, wie ein so genanntes 3G-Mobilfunktelefon, möglich zu verhindern, dass auf
die persönlichen
Daten eines Anwenders zugegriffen wird oder diese durch andere Anwender
geändert
werden.
-
Gemäß einem
mobilen Endgerät,
auf welches das Ausführungsbeispiel
angewendet wird, bleiben selbst dann, wenn das mobile Endgerät eingeschaltet
wird, während
keine UIM-Karte damit verbunden ist, in seinem internen Speicher
gespeicherte Anwenderdaten verschlüsselt, und somit kann der gegenwärtige bzw.
aktuelle Anwender keinen Zugang zu den Anwenderdaten erlangen.
-
Das
bedeutet, dass gemäß dem Ausführungsbeispiel
selbst dann, wenn ein mobiles Endgerät, das von mehreren Anwendern
gemeinsam genutzt wird, einzelne Anwender basierend auf der ID-Information
identifiziert, die auf ihren jeweiligen Speichermedien aufgezeichnet
ist, welche entfernbar an dem Endgerät angebracht werden können, ein
Sicherheitsmanagement der Daten von einzelnen Anwendern so zuverlässig erreicht
wird, dass die Geheimhaltung von Anwenderdaten sicher geschützt wird.
-
Der
vorgenannte Vorteil der Erfindung ist für jeden Anwender gesichert,
der ein Mobilfunktelefon 100 gemeinsam nutzt, solange der
Anwender eine eigene UIM-Karte 8 hat,
die richtig auf das Mobilfunktelefon anwendbar ist. Das bedeutet,
dass das Ausführungsbeispiel
gänzlich
gegensätzlich
zu der obigen herkömmlichen
Technik ist, wo ein Anwender zum Sicherstellen desselben Vorteils
zusätzlich
zu einer Teilnehmerinformation tragenden IC-Karte, welche mit einem
Mobilfunktelefon verbindbar ist, ein zweites Speichermedium haben
muss. Somit verbessert das Ausführungsbeispiel
die Bequemlichkeit von Anwendern, die ein Mobilfunktelefon gemeinsam
nutzen, sehr viel besser als die entsprechende herkömmliche
Technik.
-
Der
oben angegebene Vorteil des Ausführungsbeispiels
wird auch bei den folgenden Modifikationen des Ausführungsbeispiels
sichergestellt.
-
<Erste
Modifikation des Ausführungsbeispiels>
-
Gemäß dem obigen
Ausführungsbeispiel wird
Schlüsselinformation
(ein kryptografischer Schlüssel),
die zum Verschlüsseln
und Entschlüsseln von
Anwenderdaten verwendet wird, auf der Basis der ID-Information des
Anwenders (d. h. seiner IMSI) erzeugt. Weiterhin wird ein Ordner,
der spezifisch einen Anwender/eine Anwenderin betrifft, in Verbindung
mit seiner oder ihrer IMSI vorbereitet. Gegensätzlich dazu wird gemäß dieser
Modifikation IMSI durch eine serielle Zahl ersetzt, die eindeutig
an einer UIM-Karte angebracht ist, die eine IC-Karte ist.
-
<Zweite
Modifikation des Ausführungsbeispiels>
-
Gemäß dem obigen
Ausführungsbeispiel werden
verschlüsselte
Anwenderdaten gemäß Dateimanagementinformation
(Dateimanagementtabelle) dynamisch gemanagt. Das bedeutet, dass
Anwenderdaten zu geeigneten Datendateien mit variierter Größe gemäß Dateimanagementinformation
verteilt werden. Gegensätzlich
dazu sind gemäß dieser
Modifikation feste Speicherbereiche im nichtflüchtigen Speicher 11 vorgesehen
und werden einzelne verschlüsselte
Anwenderdaten zu den festen Speicherbereichen verteilt, wie es in 3A gezeigt
ist, um dort statisch gemanagt zu werden. Jedoch kann bei einem
Mobilfunktelefon 100, das von mehreren Anwendern gemeinsam
genutzt wird, eine Zuordnung eines festen Speicherbereichs zu jedem
Anwender verschwenderisch sein.
-
Angesichts
von diesem wird gemäß dieser Modifikation
eine Kennung bzw. ein Tag an einen Anfangsblockbereich jedes festen
Speicherbereichs angebracht. Wenn es erforderlich ist, persönliche Inhalte
zu entschlüsseln,
die in einem festen Speicherbereich in einer verschlüsselten
Form gespeichert sind, sucht das System eine Kennung entsprechend
einer ID-Information, die aus einer UIM-Karte 8 gelesen
ist, die mit dem System verbunden ist, und lokalisiert den erwünschten
festen Speicherbereich, der spezifisch den Anwender betrifft, der
durch die ID-Information identifiziert ist.
-
<Dritte
Modifikation des Ausführungsbeispiels>
-
Gemäß dem obigen
Ausführungsbeispiel
fordert dann, wenn das System findet, dass es keinen "IMSI-spezifischen
Ordner" im nichtflüchtigen
Speicher 11 gibt, der mit einer einem Anwender zugeordneten
IMSI verbunden ist, das System den Anwender beim Schritt S709 auf,
zu bestimmen, ob ein neuer "IMSI-spezifischer
Ordner" vorbereitet
werden sollte oder nicht. Bei dieser Modifikation wird jedoch eine beim
Schritt S709 durchgeführte
Operation weggelassen, d. h., dass dann, wenn das System beim Schritt
S705 findet, dass es keinen "IMSI-spezifischen
Ordner" gibt, der
mit einer einem Anwender zugeordneten IMSI verbunden ist, das System
automatisch einen neuen "IMSI-spezifischen
Ordner" vorbereitet,
der zu der IMSI des Anwenders gehört.
-
<Vierte
Modifikation des Ausführungsbeispiels>
-
Gemäß diesem
Ausführungsbeispiel
kann dann, wenn das System findet, dass es einen "IMSI-spezifischen
Ordner" im nichtflüchtigen
Speicher 11 gibt, der mit einer aus einer UIM-Karte 8,
die gegenwärtig
angeschlossen bzw. Verbunden ist, gelesenen IMSI verbunden ist,
das System in Reaktion auf eine Anforderung vom Anwender einen Unterordner
(einen untergeordneten Speicherbereich) vorbereiten, der spezifisch
mit dem vorangehenden IMSI-spezifischen Ordner verbunden ist. Dies
verbessert die Bequemlichkeit von Anwendern weiter.
-
<Fünfte Modifikation
des Ausführungsbeispiels>
-
Gemäß dieser
Modifikation können
persönliche
Inhalte eines Anwenders, die zugänglich
gemacht sind (d. h. entschlüsselte
Anwenderdaten), in Reaktion auf eine Anforderung vom Anwender in
einen "gemeinsam
genutzten Ordner" transferiert
oder kopiert werden. Bei einer bevorzugteren Modifikation können in
Reaktion auf eine Anforderung vom Anwender Inhalte (gemeinsame Daten)
in einem "gemeinsam
genutzten Ordner" in
einen "IMSI-spezifischen
Ordner" transferiert
oder kopiert werden, der spezifisch mit einem Anwender verbunden
ist.
-
In
Bezug auf das obige Mobilfunktelefon 100, bei welchem Daten
von einem spezifischen Ordner zu einem gemeinsam genutzten Ordner
oder umgekehrt transferiert oder kopiert werden, wird vorgeschlagen,
dass UIM-Karten 8 mit dem Telefon verbunden werden können, und
Anwenderdaten eines Anwenders durch Erlangen eines Zugangs zu einem "IMSI-spezifischen
Ordner", der die
im nichtflüchtigen
Speicher 11 des Telefons gespeicherten Anwenderdaten enthält, über eine
USI-Karte, die die
IMSI trägt,
die spezifisch mit diesem spezifischen Ordner verbunden ist, zugänglich werden.
Gemäß dieser Modifikation
ist es möglich,
die Nützlichkeit
des Mobilfunktelefons zu verbessern, indem nicht nur die gemeinsame
Nutzung des Telefons zwischen mehreren Anwendern ermöglicht wird,
sondern auch der Austausch von Daten zwischen spezifischen Ordner
und dem gemeinsam genutzten Ordner.
-
Das
obige Ausführungsbeispiel
und seine Modifikationen sind unter der Voraussetzung beschrieben
worden, dass sie auf Mobilfunktelefone angewendet werden. Jedoch
ist das mobile Endgerät, auf
welches die Erfindung angewendet werden kann, nicht auf Mobilfunktelefone
beschränkt.
Spezifisch kann die vorliegende Erfindung auf PDAs (persönliche digitale
Assistenten) angewendet werden, an welche ein Speichermedium, wie
beispielsweise eine IC-Karte, entfernbar angebracht werden kann.
-
Die
vorliegende Erfindung, die oben mittels eines Ausführungsbeispiels,
angewendet auf ein Mobilfunktelefon 100, beschrieben ist,
kann durch Vorsehen eines Computerprogramms erreicht werden, das
die Operationen unterstützen
kann, die bei den Schritten durchgeführt werden, die in den obigen
Figuren für
das Mobilfunktelefon gezeigt sind, und zulassen kann, dass eine
CPU im Telefon das Programm ausführt.
Das für
das Mobilfunktelefon zur Verfügung
gestellte Computerprogramm kann in einer Speichervorrichtung gespeichert
werden, wie beispielsweise einem lesbaren/beschreibbaren Speicher
(z. B. einem nichtflüchtigen
Speicher 11) im Telefon.
-
Ein
Vorsehen eines Computerprogramms für ein Mobilfunktelefon kann
durch Installieren des Programms in das Telefon mittels einer IC-Karte
oder einer Speicherkarte) erreicht werden, die auf dem physikalisch
selben Standard wie demjenigen der UIM-Karte 8 arbeitet,
oder durch Herunterladen des Programms von einer externen Quelle über ein
Netzwerk, wie beispielsweise das Internet. In diesem Fall nimmt
die vorliegende Erfindung die Form der Codesequenzen eines solchen
Computerprogramms oder eines Speichermediums, das das Programm enthält, an.
-
Ein
Ausführungsbeispiel
der vorliegenden Erfindung kann derart zusammengefasst werden, dass
es ein Mobilfunktelefon 100 zur Verfügung stellt, das als separate
Elemente einen Körper
und eine UIM-Karte 8 aufweist, die Teilnehmerinformation
(IMSI) trägt,
wobei die UIM-Karte 8 entfernbar bzw. loslösbar an
dem Körper
angebracht ist, wobei dann, wenn eine UIM-Karte 8 mit dem
Mobilfunktelefon 100 verbunden ist und IMSI aus der Karte
gelesen wird, zu dem Mobilfunktelefon 100 zugeführte Anwenderdaten
(persönliche
Inhalte), nachdem sie verschlüsselt
sind, in einem Ordner (IMSI-spezifischen Ordner) gespeichert werden,
der spezifisch zu der in der UIM-Karte 8 aufgezeichneten
IMSI gehört.