CN100574528C - 在移动设备和用户模块中存储和访问数据 - Google Patents

在移动设备和用户模块中存储和访问数据 Download PDF

Info

Publication number
CN100574528C
CN100574528C CNB028242998A CN02824299A CN100574528C CN 100574528 C CN100574528 C CN 100574528C CN B028242998 A CNB028242998 A CN B028242998A CN 02824299 A CN02824299 A CN 02824299A CN 100574528 C CN100574528 C CN 100574528C
Authority
CN
China
Prior art keywords
line module
mobile device
user data
interface
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028242998A
Other languages
English (en)
Other versions
CN1600039A (zh
Inventor
约切恩·基尔希
拉尔夫·克拉森
斯蒂芬·埃卡特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN1600039A publication Critical patent/CN1600039A/zh
Application granted granted Critical
Publication of CN100574528C publication Critical patent/CN100574528C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Abstract

本发明涉及一种用于在与用户模块(12)连接的移动设备(10)中存储和访问有用数据(48)和配置数据(62)的方法。根据本发明的第一实施例,有用数据(48)的至少一部分以加密的形式存储在移动设备(10)中,并且当访问数据时,使用用户模块(12)的解密功能(66)进行解密。根据本发明的第二实施例,配置数据(62)存储在用户模块(12)中。配置数据(62)表示应用程序(46)是否和以什么程度可以由移动设备(10)执行。本发明提高了移动设备(10)中有用数据(48)和应用程序(46)的安全性以及防止非授权访问它们的保护。

Description

在移动设备和用户模块中存储和访问数据
技术领域
本发明一般涉及在移动设备以及用于这种设备的用户模块中存储和访问数据的技术领域。向用户既提供电信功能(例如,通过电信网络传输语音和/或数据)又提供应用程序(例如,约会日程安排程序或文本编辑器)的移动设备是本发明的优选应用领域。特别是这种移动设备可以配置为功能强大的移动电话或PDA(个人数字助理)。
背景技术
德国公开申请DE 197 24 901A1公开了GSM(GSM=全球移动通信系统)标准的移动电话。该移动电话包括控制单元、设备存储器、以及用于用户标识模块(SIM)的接口。诸如地址列表、营业额(turnover)数据或价格表的用户数据例如可以通过与计算机连接的线路装载到设备存储器中。也有可能通过线路连接将程序(不作更详细描述)装载到设备存储器中,随后通过移动电话执行它们。数据可以按照保证完整性或加密的形式传输。
当GSM移动电话开机时,通常有一个授权检查,其中用户必须输入个人密码(PIN=个人识别号)。如果正确输入密码,才激活完整的用户界面,其中包括访问存储在移动电话中的用户数据的选项。因此,大多数保密用户数据在一定程度上是安全的。然而,存在一个问题是足够专业的罪犯能够绕开该安全保护。例如,可以使用适当设备以硬件级直接读出移动电话的存储器部件。
如果移动设备还被设置成执行用于处理用户数据的应用程序,则将该用户数据存储在移动设备中是特别有益的。功能强大的GSM移动电话和PDA现在具有此功能性。由于第2.5代和第3代移动设备例如GPRS(通用分组无线服务)、EDGE、UMTS(通用移动电信系统)和WCDMA(宽带码分多路访问)网络设备的高传输速度,可以通过空中接口将应用程序从服务供应商装载和/或更新到移动设备中。
所述移动设备在众多方面为问题所困扰并且需要改进。第一,应有可能防止非授权访问应用程序。因此应确保只有授权用户才可以调用应用程序或者应用程序的单独安全功能。第二,最好能够向用户提供尽可能接近其需求的功能选择。第三,所提供的功能应尽可能与设备无关。
发明内容
本发明的目的是完全或部分解决所述问题。具体而言,本发明应提高防止非授权访问移动设备中的用户数据和应用程序的安全性和保护。在优选配置中,本发明还应提供高度的用户方便性,并且能够节省成本地实现。
根据本发明,该目的通过分别具有权利要求1和10的特征的方法、分别具有权利要求8和17的特征的移动设备以及分别具有权利要求9和19的特征的用户模块来完全或部分实现。从属权利要求涉及本发明的优选配置。
本发明从通过以合适方式分别存储用户数据和配置数据来满足上述安全性要求的基本思想开始。
本发明的第一方面涉及存储用户数据。根据本发明,所述数据以加密的形式存储在移动设备的设备存储器中。至少使用由用户模块提供的对应功能来对用户数据进行解密(并且在优选配置中也进行加密)。
由于移动设备的存储器中的所有用户数据仅采用加密的形式,因此即使非授权用户绕过移动设备的正常用户界面来访问设备存储器的内容,也防止所述数据遭到窥视。可以使用通常相当大的设备存储器来存储用户数据而不关心安全性,从而可以在移动设备中承载较大量的数据和复杂的数据结构。
根据本发明所要存储的用户数据可以是用户期望的任何数据。最好,该数据也可以由运行在移动设备上的应用程序处理,例如,由具有地址簿功能的约会日程安排程序处理的约会和地址列表、例如由电子制表程序处理的商业表、例如由口述记录程序生成的语音数据或者由文本编辑器处理的一般文本。存储对于其在移动设备中没有合适应用程序可用的用户数据也是可取的。在这种情况下,移动设备例如用作在工作场所和总公司之间交换用户数据的安全数据载体。
在优选配置中,加密和解密功能由用户模块的处理器单元来完全或部分执行,其中处理器单元访问包含在模块存储器中的密钥数据。在这些配置中,密钥数据不需要离开用户模块,从而允许获得特别高的安全性。特别是如果密钥数据也在用户模块内生成并写入到模块存储器中,更是如此。然而,也存在这样的本发明配置,其中至少是用户数据的加密以及可选的用户数据的解密由将用户模块所提供的加密和/或解密功能转移给其的移动设备的处理器单元来完全或部分执行。
最好,采用非对称加密方法例如RSA(Rivest-Shamir-Adleman)方法。在这种情况下,密钥数据包括公有密钥和私有密钥。然而,也存在采用对称加密方法的配置。即使在这两种情况下执行相同的计算步骤,但在概念方面,在这些配置中也还是引用“加密和解密功能”。
根据本发明,需要至少用于执行解密步骤的用户模块。由于用户模块和移动设备可以保持独立,因此这本身提供一定程度的保护。然而,在优选实施例中,提供了至少不激活解密功能,直到输入了密码(口令)和/或执行了生物测试例如指纹验证或语音分析为止。通过该措施,即使移动设备和用户模块被误放,也保证了数据安全性。
本发明的第二方面涉及在移动设备中执行应用程序时使用配置数据。该方面基于通过配置数据表示整个应用程序或者应用程序的各个单独功能的可用性的基本思想。该配置数据存储在用户模块中,而应用程序包含在移动设备中。只有或者在某种程度上由配置数据表明,才执行应用程序。
根据本发明的内容提供防止非授权执行应用程序或单独程序功能的保护,因为除了移动设备之外,还总是需要带有相应的允许程序执行的配置数据的用户模块。本发明还创建了用于提供按照用户的需要精确剪裁的程序配置的技术基础。特别是如果使用该程序要根据所提供的功能支付费用,例如在采用ASP方案(ASP=应用服务提供)的情况下,这是重要的。由于根据本发明将配置数据存储在用户模块中,因此用户可以简单地通过插入用户模块来设置他在任何兼容移动设备中所期望的配置。
具体而言,在此所用的术语“应用程序”是指对于上述用户数据执行数据处理功能的程序。如果移动设备是带有电信功能的设备,则应用程序最好独立于这些电信功能,或者至少还可以用于其他目的。典型应用程序的例子包括约会日程安排程序、地址簿、文本编辑器、电子制表程序、数据库、口述记录程序等。在此所用的术语“应用程序”还包括仅为上述或类似应用提供用户界面的程序(同时,通过ASP提供商的服务器执行实际数据处理)。在一些配置中,还提供了用于按照格式化的方式显示文档的浏览器和查看器作为应用程序。然而,应用程序也可以是例如采用MP3格式的多媒体内容的回放程序。
为了还提高防止非授权执行应用程序的保护,配置数据的读出最好由密码和/或生物测试例如语音或指纹分析来保护。在这种情况下,只有用户通过密码和/或其生物数据提供了其身份的足够证据,用户模块才给出配置数据,从而允许执行相应应用程序或相应程序功能。
根据本发明的功能性也可以与包含一个或多个固定存储的应用程序的移动设备一起使用。然而,配置数据最好也用来控制将应用程序或至少其部分装载到移动设备中。具体而言,在包括强大的无线数据传输功能的移动设备中,可以通过空中接口从外部服务供应商装载应用程序或所需程序模块。该选项与ASP方案相结合是特别有利的。如果用户可以简单地通过在任何兼容移动设备上使用用户模块来开始自动装载对应于其配置的所需应用程序,则对于用户将方便得多。非专有的应用程序装载通过采用与计算机平台无关工作的编程语言例如采用
Figure C0282429900081
来支持。
本发明的所述两个方面的组合是特别有利的,因为这提供防止非授权访问用户数据的保护和防止非授权执行应用程序的保护。
在上述两个方面的优选配置中,移动设备是电信设备,特别是具有电话功能的移动电话或个人数字助理(PDA)。用户模块最好是登录到电信网络中所需的用户标识模块(SIM)。特别是可以作为所谓的可信设备或防篡改设备而提供防止操纵保护的用户模块,从而保护加密和解密功能、或者加密数据或者保密配置数据以防止其遭到窥视。即使移动设备没有任何电话功能,或者用户标识模块没有向电话提供商登记过,也可以使用该模块,因为这种模块是批量生产的,因而可以较便宜地获得它们。
最好还开发出具有与上述特征和/或在从属方法权利要求中引用的特征相对应的特征的移动设备和用户模块。
附图说明
通过下面对本发明实施例和多个替换配置的详细描述,本发明的其它特征、优点和目的将显现出来。参照附图,其中,
图1示出根据在此所述的本发明实施例的系统的基本功能单元的方框图。
具体实施方式
图1示出通过接口14相互连接的移动设备10和用户模块12。在本实施例中,移动设备10配置为功能强大的移动电话,该电话提供用于电话服务的GSM标准和用于数据传输服务的GPRS标准的电信功能。用户模块12相应地配置为SIM卡,该卡插入到移动电话中或者固定安置于移动电话中。移动设备10能够通过空中接口16访问相应电信网络18。在替换配置中,移动设备10根据诸如UMTS的增强型移动电话标准来配置,并且/或者配置为个人数字助理(PDA),它还可以是支持多媒体的。
采用本质上公知的方式,移动设备10包括高频部件20,它通过天线22发送和接收无线电波。数字信号处理器(DSP)24用来处理发送或接收信号。数字信号处理器24还处理通过低频部件26引导到扬声器28、或者从麦克风30通过低频部件26发送到数字信号处理器24的低频信号。处理器单元32协调发生在移动设备10中的所有操作。处理器单元32连接到接口14、数字信号处理器24、在此配置为支持图形的LCD显示器的显示器34、键盘36以及设备存储器38。设备存储器38可以采用固定安装或可移动的方式-例如采用存储卡的形式配置。
设备存储器38通过采用各种存储器技术的多个半导体芯片实现。在图1的概念图中,设备存储器38包括只读区域40(例如,实现为掩码编程ROM)和例如实现为RAM、EEPROM或闪存的可写区域42。具体而言,设备存储器38的只读区域40包含作为移动设备10的基本操作系统以及用于实现电信功能而由处理器单元32执行的操作系统44。应用程序46和用户数据48装载到可写区域42中。
作为应用程序46的例子,图1示出约会日程安排程序46.1(具有地址簿功能)和文本编辑器46.2。图1还示出约会日程安排程序46.1的约会和地址列表48.1以及文本编辑器46.2的信件48.2作为用户数据48。应用程序46由处理器单元32执行,并且访问用户数据48。用户数据48以加密形式存储在设备存储器38中,如图1中的阴影线所示。
用户模块12配置为电信网络18的SIM(用户标识模块),并且接口14也在机械和电气上对应于为该电信网络18提供的标准。用户模块12包括处理器单元50,它配置为微控制器,并且与模块存储器52一起集成在单个芯片上。模块存储器52通过各种存储器技术再分为只读区域54和可写区域56。
模块存储器52包含控制程序和数据,它们首先提供用户模块12的基本操作系统功能,其次允许移动设备10对于电信网络18的登录和电信操作。为简洁起见,这些控制程序和数据没有在图1中单独示出。模块存储器52的只读区域54中的密码功能58以及可写区域56中的密钥数据60和配置数据62具体相关于在此所述的本发明实施例的各方面,因此在图1中示出。
密码功能58包括加密功能64、解密功能66和密钥生成功能68。密钥数据60分为公有密钥70和私有密钥72。配置数据62包括在移动设备10中提供的每个应用程序46的对应配置数据记录,即在这里所述的实施例中为约会日程安排程序46.1的配置数据记录62.1和文本编辑器46.2的配置数据记录62.2。
工作时,图1所示的系统提供与各个标准,在本例中为GSM和GPRS相对应的传统电信功能。另外,用户可以启动应用程序46,并且采用该应用程序处理用户数据48或其它数据。
为了提供应用程序46,当移动设备10开机时,或者最晚当用户希望启动应用程序46时,移动设备10访问用户模块12中的配置数据62。该访问通过用户模块12的处理器单元50来发生,在它允许访问之前,这又要求输入密码。在移动设备10的显示器34上显示密码请求,并且用户通过键盘36输入相应密码。处理器单元50检查所输入的密码是否正确。
如果用户输入了正确密码,则用户模块12将所请求的配置数据62(所有配置数据62或者仅仅为各个应用程序46.1、46.2提供的数据记录62.1、62.2)传输到移动设备10。然后,处理器单元32根据所传输的配置数据62即62.1、62.2,检查执行应用程序46或特定请求的应用程序46.1、46.2是否是准许的。如果是,则允许程序执行。
如果所需应用程序46.1、46.2已经位于设备存储器38中,则可以立即启动该程序。否则,通过空中接口16和电信网络18从ASP提供商的服务器那里将可能收费的所需程序或用户数据装载到设备存储器38中。该下载过程也必须被担当所谓看门人的用户模块12授权。即使所需应用程序46.1、46.2已经包含在设备存储器38中,也可以通过空中接口16向ASP服务提供商发出请求,以首先传输结帐数据,其次将可能可用的任何程序更新导入到移动设备10中。
在这里所述的实施例中,配置数据62不仅涉及基本用户授权,而且涉及应用程序46的优选设置例如预设文件路径、语言设置、菜单配置和其他用户偏好。这些设置使得可被启动的应用程序46访问,从而用户总是采用他所期望的程序配置工作。即使用户将他的用户模块12连接到新的或不同的移动设备10,也是如此。
如果应用编程接口(API)变得足够标准化,如在中期采用编程语言
Figure C0282429900111
所期望的那样,则ASP提供商将能够提供针对每个用户单独剪裁并且与所使用的移动设备10无关的应用程序服务。还将获得高级别的安全性,因为只有存在用户模块12并且输入了密码,才可以调用所有应用程序46。为了防止误用移动设备10,在它开机时(用户输入了密钥之后)被盗的情况下,可以提供在用户在预定长度的时间内不活动之后,请求重新输入密码,这如同例如未使用的办公计算机的屏幕保护程序,它在本质上是公知的。
在到此为止所述的实施例中,应用程序46被认为是授权机制以及可选地通过空中接口16的装载过程的最小单元。然而,取决于所采用的编程技术,也可以采用更精细级别的粒度。因此,配置数据62可以涉及例如授权用户执行单独程序功能或单独程序模块,并且如果需要,可以通过空中接口16单独装载这些程序功能或程序模块。首先,该方法可以避免长的装载时间,其次允许按照用户偏好进行更精确的剪裁。另外,在通过空中接口16更新应用程序46中,最好只传输相对于已经在移动设备10中的版本实际上已发生变化的程序模块。
由应用程序46处理的用户数据48完全或至少部分以加密形式存储在设备存储器38中。例如,可以向用户提供用于存储用户数据48的文件系统,其中选择性地设置单独文件夹或单独驱动器以进行加密或非加密数据存储。不采用用户模块的固定办公计算机的类似功能由来自制造商NetworkAssociates,Inc.的产品公知。
如果应用程序46要将用户数据48存储在为加密而提供的文件系统区域中,则该数据通过接口14从处理器单元32传输到用户模块12。用户模块12的处理器单元50执行加密功能64,其中使用包含在密钥数据60中的公有密钥70。加密用户数据48通过接口14和处理器单元32写入到设备存储器38中。
以加密形式存储的用户数据48以对应方式被访问。在此同样,用户模块12的处理器单元50使用解密功能66和私有密钥72执行实际解密。然而,在此之前,处理器单元50请求用户输入口令。只有在键盘36上输入了正确口令(或者用户以另一种方式通过生物测试被正确识别)时,才激活解密过程。
在这里所述的实施例中,根据非对称RSA方法来执行加密和解密。相反,在替换配置中,提供其他非对称或对称加密和解密方法或者其混合形式例如使用非对称加密密钥的对称加密。在对称方法中,不需要区分公有密钥70和私有密钥72。
总而言之,所提出的技术确保只有授权用户的用户模块12连接到接口14并且用户正确地标识了自己-例如通过使用口令,才可以读出或使用加密的用户数据48。
在本实施例中,整个加密和解密过程由用户模块12的处理器单元50执行,密钥数据60从不离开用户模块12。然而,存在这样的替代配置,其中将不需要保密的加密功能64和公有密钥70转移到移动设备10,从而可以由通常功能更强大的移动设备10的处理器单元32来执行加密过程。在一些替代配置中,倘若私有密钥72的安全性没有因此受到损害,则处理器单元32也可以用于解密过程。
在本实施例中,也由用户模块12的处理器单元50执行的密钥生成功能68用来生成密钥数据60。采用本质上公知的方式,该程序计算一对公有密钥70和私有密钥72。该措施确保特别高的数据安全性,因为即使正在生成密钥时,私有密钥72也不离开用户模块12。
在此所述的实施例既不限于用户数据48的单个加密区域,也不限于单个加密方法。假设通过口令提供了适当的身份证据,则加密区域可以随时被无效,从而可以被自由访问。该区域也可以再次采用相同或不同的用户模块12进行加密。还可以建立和管理可选地采用不同密钥对和/或具有不同大小的多个加密区域。
在特别是提供ASP提供商的本配置中,除了存储在移动设备10中之外,加密用户数据48还可以通过空中接口16传输到ASP提供商的服务器,并且存储在那里。每次应用程序46执行写入访问,或者如果用户会话结束,或者如果用户明确地请求,则可以同步存储在两端的用户数据48。然后,用户一方面可以快速访问本地存储的用户数据48,另一方面独立于所使用的移动设备10,因为他也可以使用任何其他移动设备检索ASP提供商存储的用户数据48。
在一些配置中,还可以提供将密钥部件寄存于网络运营商或ASP提供商。在移动设备10成功登录到电信网络18中之后,通过空中接口16传输该密钥部件,从而网络运营商或ASP提供商与用户共享存储在移动设备10中的特定用户数据48的控制。

Claims (11)

1.一种用于在移动设备(10)中存储和访问用户数据(48)的方法,该移动设备(10)包括设备存储器(38),并且通过接口(14)连接到用户模块(12),其中
-所述用户数据(48)至少部分以加密形式存储在该移动设备(10)的设备存储器(38)中,
其特征在于,
-使用由用户模块(12)提供并且由用户模块(12)的处理器单元(50)执行的解密功能(66),在访问操作中执行至少用户数据(48)的解密,其中:
--通过该接口(14),将加密的用户数据(48)从该移动设备(10)传输到该用户模块(12),
--该用户模块(12)的处理单元(50)执行解密功能(66),以解密用户数据(48),以及
--通过该接口(14),将解密的用户数据(48)从该用户模块(12)传输到该移动设备(10)。
2、根据权利要求1所述的方法,其中,该移动设备(10)是移动电话或个人数字助理。
3.根据权利要求1所述的方法,其特征还在于,使用由所述用户模块(12)提供的加密功能(64)在存储操作中执行用户数据(48)的加密,其中:
--通过该接口(14),将用户数据(48)从该移动设备(10)传输到该用户模块(12),
--该用户模块(12)的处理单元(50)执行加密功能(64),以加密用户数据(48),以及
--通过该接口(14),将加密的用户数据(48)从该用户模块(12)传输到该移动设备(10)。
4.根据权利要求1至3的任一个所述的方法,其特征在于,所述用户模块(12)包括模块存储器(52),其中包含由用户模块(12)提供的加密和解密功能(64、66)以及由这些功能(64、66)使用的密钥数据(60)。
5.根据权利要求4所述的方法,其特征在于,由所述用户模块(12)提供用于产生密钥数据(60)和用于将密钥数据(60)写入到模块存储器(52)中的至少一个功能(68)。
6.根据权利要求1至5中的任一项所述的方法,其特征在于,至少解密功能(66)的执行由密码和/或生物测试保护。
7.根据权利要求1至6中的任一项所述的方法,其特征在于,所述移动设备(10)是还被设置用于电信功能的设备。
8.根据权利要求1至7中的任一项所述的方法,其特征在于,所述用户模块(12)是还被提供用于登录到电信网络(18)中的用户标识模块。
9.一种移动设备(10),包括:
移动设备处理器单元(32);
设备存储器(38),所述设备存储器(38)连接到该移动设备处理器单元(32),并包括至少一个用于以至少部分加密的形式存储用户数据(48)的区域;以及
连接到该移动设备处理器单元(32)的接口(14),该接口(14)被适配为将该移动设备(10)连接到用户模块(12),其中,该用户模块(12)包括:
用户模块处理器单元(50);以及
用户模块存储器(52),其包含用于由该用户模块处理器单元(50)执行的解密功能(66),
其中,所述移动设备(10)被设置成使用至少用于在访问操作中对用户数据(48)进行解密的用户模块(12),其中:
所述移动设备(10)被设置成通过该接口(14)将加密的用户数据(48)发送到用户模块(12),以便通过由该用户模块处理器单元(50)执行在该用户模块存储器(52)中存储的解密功能(66),来解密该用户数据(48),并且,
所述移动设备(10)被设置成通过该接口(14)从用户模块(12)接收解密的用户数据(48)。
10、根据权利要求9所述的移动设备(10),其中,该移动设备(10)是移动电话或移动个人数字助理。
11.一种用户模块(12),该用户模块(12)是用于电信网络(18)的用户标识模块,该用户模块(12)包括:
处理器单元(50);
用户模块存储器(52),其包含用于由该处理器单元(50)执行的解密功能(66);以及
连接到该处理器单元(50)的接口(14),该接口(14)被适配为将该用户模块(12)连接到该移动设备(10),该移动设备(10)是移动电话或个人数字助理,
其中:
所述用户模块(12)被设置成通过该接口(14)从所述移动设备(10)接收加密的用户数据(48),
用户模块(12)的处理器单元(50)被设置成执行在该用户模块存储器(52)中存储的解密功能(66),以解密所接收的用户数据(48),并且,
所述用户模块(12)被设置成通过该接口(14)将解密的用户数据(48)发送到移动设备(10)。
CNB028242998A 2001-12-04 2002-12-02 在移动设备和用户模块中存储和访问数据 Expired - Fee Related CN100574528C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10159398.8 2001-12-04
DE10159398A DE10159398A1 (de) 2001-12-04 2001-12-04 Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul

Publications (2)

Publication Number Publication Date
CN1600039A CN1600039A (zh) 2005-03-23
CN100574528C true CN100574528C (zh) 2009-12-23

Family

ID=7707903

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028242998A Expired - Fee Related CN100574528C (zh) 2001-12-04 2002-12-02 在移动设备和用户模块中存储和访问数据

Country Status (10)

Country Link
US (1) US7962762B2 (zh)
EP (2) EP1454503B8 (zh)
JP (2) JP2005512425A (zh)
CN (1) CN100574528C (zh)
AT (2) ATE373931T1 (zh)
AU (1) AU2002365818A1 (zh)
DE (3) DE10159398A1 (zh)
ES (2) ES2286333T3 (zh)
RU (1) RU2326509C2 (zh)
WO (1) WO2003049471A1 (zh)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127271B1 (en) 2001-10-18 2006-10-24 Iwao Fujisaki Communication device
US7466992B1 (en) 2001-10-18 2008-12-16 Iwao Fujisaki Communication device
US7107081B1 (en) 2001-10-18 2006-09-12 Iwao Fujisaki Communication device
DE10259391B4 (de) * 2002-12-19 2006-04-13 Phoenix Contact Gmbh & Co. Kg Ortsgebundene Anpassung einer intelligenten Einheit
DE10303226A1 (de) * 2003-01-28 2004-08-12 Giesecke & Devrient Gmbh Datenträger
US8229512B1 (en) 2003-02-08 2012-07-24 Iwao Fujisaki Communication device
US20040198447A1 (en) * 2003-03-07 2004-10-07 Anders Larsson Mobile terminals programmed with wireless signaling software from a removable memory module and methods of programming the same
US8241128B1 (en) 2003-04-03 2012-08-14 Iwao Fujisaki Communication device
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
US8205091B2 (en) * 2003-08-25 2012-06-19 Research In Motion Limited System and method for securing wireless data
US8090402B1 (en) 2003-09-26 2012-01-03 Iwao Fujisaki Communication device
DE10346007A1 (de) * 2003-10-02 2005-04-28 Siemens Ag Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung
US8121635B1 (en) 2003-11-22 2012-02-21 Iwao Fujisaki Communication device
US20050176465A1 (en) * 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
EP1569477B1 (en) 2004-02-26 2013-06-12 Research In Motion Limited Mobile communications device with security features and corresponding method
US7720461B2 (en) * 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
US8041348B1 (en) 2004-03-23 2011-10-18 Iwao Fujisaki Communication device
WO2006018369A1 (de) * 2004-08-17 2006-02-23 Siemens Aktiengesellschaft Verfahren und telekommunikationsgerät zum empfangen von bei einem servicezentrum hinterlegten servicenachrichten
DE102004050407A1 (de) * 2004-10-15 2006-04-27 Giesecke & Devrient Gmbh Datenträger mit einem Mikrocontroller, mehreren I/O-Schnittstellen und einer zusätzlichen Benutzer-Schnittstelle
US8490204B2 (en) 2004-11-12 2013-07-16 Sandisk Il Ltd. Selective protection of files on portable memory devices
US8208954B1 (en) 2005-04-08 2012-06-26 Iwao Fujisaki Communication device
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
DE102006054581A1 (de) * 2006-11-20 2008-05-29 Siemens Ag Kfz-Kommunikationseinrichtung mit Chipkarte
US8559983B1 (en) 2007-05-03 2013-10-15 Iwao Fujisaki Communication device
US7890089B1 (en) 2007-05-03 2011-02-15 Iwao Fujisaki Communication device
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
DE102007022941A1 (de) 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
US8676273B1 (en) 2007-08-24 2014-03-18 Iwao Fujisaki Communication device
US8639214B1 (en) 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
US8472935B1 (en) 2007-10-29 2013-06-25 Iwao Fujisaki Communication device
CN101159488B (zh) * 2007-11-12 2013-06-05 中兴通讯股份有限公司 一种时分双工系统物理广播信道的发送方法
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
US8744720B1 (en) 2007-12-27 2014-06-03 Iwao Fujisaki Inter-vehicle middle point maintaining implementer
US20090216680A1 (en) * 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
US20090220088A1 (en) * 2008-02-28 2009-09-03 Lu Charisse Y Autonomic defense for protecting data when data tampering is detected
US8543157B1 (en) 2008-05-09 2013-09-24 Iwao Fujisaki Communication device which notifies its pin-point location or geographic area in accordance with user selection
US8340726B1 (en) 2008-06-30 2012-12-25 Iwao Fujisaki Communication device
US8452307B1 (en) 2008-07-02 2013-05-28 Iwao Fujisaki Communication device
GB2478971A (en) * 2010-03-25 2011-09-28 Nec Corp Generating a user interface on a mobile phone for an application on a UICC using metadata
US8978006B2 (en) 2011-04-06 2015-03-10 Media Direct, Inc. Systems and methods for a mobile business application development and deployment platform
US8898629B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a mobile application development and deployment platform
US9134964B2 (en) 2011-04-06 2015-09-15 Media Direct, Inc. Systems and methods for a specialized application development and deployment platform
US8898630B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
CA2875445A1 (en) * 2011-06-09 2012-12-13 Accells Technologies (2009), Ltd. A transaction system and method for use with a mobile device
AU2012303620B2 (en) * 2011-08-31 2017-09-14 Ping Identity Corporation System and method for secure transaction process via mobile device
EP3211933A1 (en) 2011-10-28 2017-08-30 NEC Corporation Secure method for mtc device triggering
EP2699033A1 (de) * 2012-08-01 2014-02-19 Secunet Security Networks Aktiengesellschaft Mobile Kommunikationsvorrichtungs mit einem unsicheren Anwendungsspeicher und einem sicheren Datenspeicher
CN102843475A (zh) * 2012-09-10 2012-12-26 惠州Tcl移动通信有限公司 移动终端的应用软件下载方法和下载系统
US20140281886A1 (en) 2013-03-14 2014-09-18 Media Direct, Inc. Systems and methods for creating or updating an application using website content
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2241133A (en) * 1990-02-14 1991-08-21 Motorola Inc Radiotelephone having removable memory means for storing radio user validation code
US5633484A (en) 1994-12-26 1997-05-27 Motorola, Inc. Method and apparatus for personal attribute selection and management using a preference memory
US5675630A (en) * 1995-03-01 1997-10-07 International Business Machines Corporation Method for associating phone books with cellular NAMs
DE19524773A1 (de) * 1995-07-07 1997-01-09 Orga Kartensysteme Gmbh Zugangsschutz für elektronische Massenspeicher
US5802175A (en) 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
EP0833487A2 (de) * 1996-09-19 1998-04-01 Card Design & Communicaton Sales GmbH Digitales Chipkartentelefon mit Faxweiche und Modemanschluss
DE19724901A1 (de) * 1997-06-12 1998-12-17 Siemens Nixdorf Inf Syst Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
DE19729933B4 (de) * 1997-07-07 2006-01-19 Atx Europe Gmbh Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
JP3800800B2 (ja) 1998-04-17 2006-07-26 株式会社リコー 情報機器およびそれを用いたデータ処理方法
GB9814398D0 (en) 1998-07-02 1998-09-02 Nokia Mobile Phones Ltd Electronic apparatus
JP3663058B2 (ja) * 1998-07-29 2005-06-22 シャープ株式会社 移動体通信用端末装置
JP2000194665A (ja) 1998-12-25 2000-07-14 Pentel Corp Icカ―ド通信装置一体型携帯情報端末
ATE202665T1 (de) 1998-12-29 2001-07-15 Swisscom Mobile Ag Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
FI990616A0 (fi) * 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
FI114434B (fi) 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
JP4363705B2 (ja) 1999-06-30 2009-11-11 三洋電機株式会社 携帯電話機
JP4010482B2 (ja) * 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
EP1107627A1 (en) * 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
DE10017424A1 (de) * 1999-12-07 2001-06-13 Bosch Gmbh Robert Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE10017414A1 (de) 2000-04-07 2001-10-11 Unaxis Materials Deutschland G Sputtertarget auf der Basis eines Metalls oder einer Metalllegierung und Verfahren zu dessen Herstellung
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置

Also Published As

Publication number Publication date
EP1454503B1 (de) 2007-05-09
EP1454503B8 (de) 2007-07-04
JP4874288B2 (ja) 2012-02-15
RU2326509C2 (ru) 2008-06-10
ATE373931T1 (de) 2007-10-15
US7962762B2 (en) 2011-06-14
JP2008243213A (ja) 2008-10-09
US20050120225A1 (en) 2005-06-02
EP1560449A1 (de) 2005-08-03
CN1600039A (zh) 2005-03-23
DE50210136D1 (de) 2007-06-21
AU2002365818A1 (en) 2003-06-17
DE10159398A1 (de) 2003-06-12
ES2289615T3 (es) 2008-02-01
EP1454503A1 (de) 2004-09-08
EP1560449B1 (de) 2007-09-19
RU2004115025A (ru) 2005-11-10
WO2003049471A1 (de) 2003-06-12
ES2286333T3 (es) 2007-12-01
DE50210944D1 (de) 2007-10-31
ATE362284T1 (de) 2007-06-15
JP2005512425A (ja) 2005-04-28

Similar Documents

Publication Publication Date Title
CN100574528C (zh) 在移动设备和用户模块中存储和访问数据
US20180288615A1 (en) Secure short message service (sms) communications
US9288192B2 (en) System and method for securing data from a remote input device
US8532301B2 (en) Key distribution method and system
US9647984B2 (en) System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
CN101422058B (zh) 用于保护对移动终端中的近距离通信模块的访问的方法
CA2540720C (en) System and method for generating reproducible session keys
JP5814282B2 (ja) Otaサービスを提供するためのシステムおよびその方法
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
US9225696B2 (en) Method for different users to securely access their respective partitioned data in an electronic apparatus
CN102906758A (zh) 访问管理系统
EP1673958B1 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
RU2395930C2 (ru) Последующая реализация функциональности модуля идентификации абонента в защищенном модуле
GB2425374A (en) Controlling data access
WO2009004411A1 (en) Communication device with secure storage of user data
KR100601405B1 (ko) 통신단말기를 이용한 인증정보 관리시스템 및 그 방법
Köse et al. Design of a Secure Key Management System for SIM Cards: SIM-GAYS
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
KR20150023150A (ko) 통신사의 유심기반 전자서명 처리 방법
KR20150023145A (ko) 관리사의 유심기반 전자서명 처리 방법
KR20150023147A (ko) 무선단말의 유심기반 전자서명 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180224

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091223

Termination date: 20191202

CF01 Termination of patent right due to non-payment of annual fee