ES2281491T3 - Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo. - Google Patents

Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo. Download PDF

Info

Publication number
ES2281491T3
ES2281491T3 ES02028128T ES02028128T ES2281491T3 ES 2281491 T3 ES2281491 T3 ES 2281491T3 ES 02028128 T ES02028128 T ES 02028128T ES 02028128 T ES02028128 T ES 02028128T ES 2281491 T3 ES2281491 T3 ES 2281491T3
Authority
ES
Spain
Prior art keywords
content
data storage
communication device
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02028128T
Other languages
English (en)
Inventor
Kazuhiro Intell. Property Department Yamada
Tatsuaki Intell. Property Department Wakabayashi
Hisatoshi Intell. Property Department Eguchi
Fumiaki Intell. Property Department Miura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2001392068A external-priority patent/JP4142287B2/ja
Priority claimed from JP2002230150A external-priority patent/JP2004070727A/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Application granted granted Critical
Publication of ES2281491T3 publication Critical patent/ES2281491T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un dispositivo de comunicación (40), que comprende: un medio de almacenamiento de memoria no volátil (410), una interfaz de módulo de almacenamiento de datos (404) adaptada para comunicación con uno cualquiera de una pluralidad de módulos de almacenamiento de datos (50) y medios de comunicación (401) adaptados para recibir contenido de una red de comunicación caracterizado por medios de registro (405) adaptados para registrar en dicho medio de almacenamiento de memoria no volátil información de verificación de requisitos como información de identificación de uno o más de la pluralidad de módulos de almacenamiento de datos, siendo la información de identificación exclusiva de cada módulo de almacenamiento de datos, o como información de autentificación que es exclusiva de un abonado y que asigna una empresa de la red de comunicación o que es cualquiera de un ID de usuario, una contraseña, una clave pública o una clave privada y un primer medio de determinación (405) adaptado para determinar,cuando se recibe contenido de la red de comunicación, a partir de la información de verificación de requisitos registrada en dicho medio de almacenamiento de memoria no volátil (410), un permiso para almacenar el contenido recibido en dichos medios de memoria no volátil (410) si uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación es un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.

Description

Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo.
Campo técnico
La presente invención se refiere a un dispositivo y procedimiento de comunicación que se usan para restringir el acceso a contenido y el almacenamiento del mismo, comprendiendo el dispositivo de comunicación una interfaz de módulo de almacenamiento de datos para comunicación con un módulo de almacenamiento de datos.
Técnica anterior
En el documento WO 00/59225, se describe un procedimiento de realización de transacciones en un sistema inalámbrico de comercio electrónico, en el que el sistema comprende una autoridad certificadora de operadores de redes inalámbricas que tiene un certificado raíz de claves públicas y al menos una autoridad de atributos que tiene un certificado digital que depende del certificado raíz de claves públicas. A través de una red inalámbrica se puede acceder a la autoridad de atributos por medio de un dispositivo inalámbrico cliente. El certificado digital se envía desde la autoridad de atributos al dispositivo inalámbrico, la autoridad de atributos se verifica respecto al dispositivo inalámbrico cliente usando el certificado digital y el certificado raíz de claves públicas previamente cargados en el dispositivo inalámbrico cliente bajo la autoridad del operador de redes inalámbricas. A través de la red inalámbrica se envía un atributo al dispositivo inalámbrico cliente y, finalmente, se habilita en el dispositivo inalámbrico cliente.
Además, un teléfono portátil conocido que tiene una función de comunicaciones de paquetes es capaz de descargar contenido, tal como datos de imagen, datos de música, datos de películas, programas (por ejemplo, programas de aplicación Java™) y similares de un proveedor de contenido de una red.
Recientemente, se ha desarrollado un nuevo tipo de teléfono portátil, según se describe en el documento JP 2002-135407, tal como un teléfono equipado con un módulo de almacenamiento de datos (denominado en lo sucesivo un UIM (Módulo de Identidad de Usuario)) y almacenándose información de abonado en el UIM en lugar de en la memoria del teléfono propiamente dicho. En un UIM, además de la información de abonado se almacena información personal de un usuario, tal como el número de tarjeta de crédito, el número de cuenta bancaria, la agenda telefónica y similar del usuario. Un usuario puede eliminar un UIM de su propio teléfono portátil e introducir el UIM en un teléfono portátil propiedad de un tercero, para de ese modo usar el teléfono portátil propiedad de un tercero como si fuera su propio teléfono. Por lo tanto, un usuario puede entablar una comunicación de voz y/o de paquetes usando el teléfono portátil de un tercero insertando su propio UIM en el teléfono del tercero, dado que información única de cada usuario (información de abonado e información personal que se han descrito anteriormente) se almacena en un UIM propiedad de respectivos usuarios y se transfiere a cualquier teléfono portátil conectado para efectuar una comunicación de voz y/o de paquetes. En este caso, los gastos de comunicación incurridos por comunicación de voz y/o de paquetes se facturan a un usuario identificado según la información de abonado almacenada en un UIM, no al propietario del teléfono portátil.
Si un usuario de un UIM descarga contenido de un proveedor de contenido, normalmente el acceso al contenido descargado se restringe al usuario dado que es la única persona autorizada por el proveedor de contenido en función de que cumpla determinadas condiciones, por ejemplo, pagar los gastos mensuales por usar el software de aplicación. Idealmente, un UIM se usaría para almacenar, además de ID de usuario y similar, una cantidad considerable de contenido descargado. No obstante, las limitaciones físicas de una tarjeta de UIM impiden dicho almacenamiento y es posible almacenar sólo una pequeña cantidad de dicha información en una memoria del UIM. Por consiguiente, es necesario almacenar la mayoría de contenido descargado en un espacio de almacenamiento de memoria disponible en un teléfono portátil en el que se inserta un UIM.
No obstante, en una situación de este tipo puede surgir el problema de que si un usuario A inserta su propio UIM en un teléfono portátil de un usuario B y puede usar ese teléfono sin restricción, el usuario A puede acceder y leer el contenido que ha descargado el usuario B o el usuario A puede grabar y almacenar su contenido descargado en el teléfono del usuario B. Un uso de este tipo, del teléfono de un tercero para acceder a contenido descargado y/o almacenar el mismo, puede llevar a una situación en la que un usuario no autorizado use y acceda a contenido que se origina en un servidor de contenido, es decir, un proveedor de contenido y que está pensado y restringido para uso de un usuario autorizado.
Resumen de la invención
Por lo tanto, es un objeto de la presente invención restringir el acceso a contenido y el almacenamiento del mismo que se descarga de un proveedor de contenido y se almacena en una memoria no volátil de un dispositivo de comunicación, tal como un teléfono portátil, teniendo el dispositivo una interfaz de módulo de almacenamiento de datos para comunicación con un módulo de almacenamiento de datos.
Para conseguir el objeto indicado, la presente invención proporciona un dispositivo de comunicación que tiene las características de la reivindicación 1.
Según una forma de realización preferente de la presente invención, el dispositivo de comunicación está provisto además de un segundo medio de determinación para determinar, cuando se solicita acceso al contenido almacenado en el medio de almacenamiento de memoria no volátil, a partir de la información de verificación de requisitos registrada en un medio de almacenamiento de memoria no volátil, que está permitido el acceso al contenido almacenado en un medio de almacenamiento de memoria no volátil si uno cualquiera de la pluralidad de módulos de almacenamiento de datos conectado al dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido del dispositivo de comunicación.
En otra forma de realización preferente según la presente invención se proporciona un dispositivo de comunicación que tiene las características de la reivindicación 19.
Preferentemente, los medios de determinación determinan, entre uno o una pluralidad de conjuntos de contenido almacenados en un medio de almacenamiento de memoria no volátil, uno o más conjuntos de contenido correspondientes a información de requisitos de acceso de uno cualquiera de la pluralidad de módulos de almacenamiento de datos conectado al dispositivo de comunicación en el momento de la determinación, como contenido de acceso permitido. En este caso, el dispositivo de comunicación está provisto además de medios de presentación para presentar el contenido de acceso permitido a un usuario del uno cualquiera de la pluralidad de módulos de almacenamiento de datos conectado al dispositivo de comunicación en el momento de la determinación.
Además, la presente invención proporciona un procedimiento para restringir el acceso a contenido y el almacenamiento del mismo que tiene las características de la reivindicación 56.
Según la presente invención, resulta posible restringir el acceso a una memoria no volátil de un dispositivo de comunicación, sólo al propietario del dispositivo de comunicación, evitando de ese modo que un usuario no autorizado grabe datos en la memoria no volátil del dispositivo de comunicación o lea datos de la misma. Además, el acceso al contenido almacenado en una memoria no volátil de un dispositivo de comunicación se puede restringir a un usuario al que un proveedor de contenido ha dado permiso para descargar y usar el contenido.
Breve descripción de los dibujos
La fig. 1 es un diagrama de bloques que ilustra una configuración de un sistema de comunicación 1 según una primera forma de realización de la presente invención;
la fig. 2 es un diagrama de bloques que ilustra una configuración de hardware de un teléfono portátil 40 según la primera forma de realización;
la fig. 3 es un diagrama de bloques que ilustra una configuración de hardware de un UIM 50 según la primera forma de realización;
la fig. 4 es un diagrama de flujo que muestra un proceso de registro que lleva a cabo la CPU 405 de un teléfono portátil 40 según la primera forma de realización;
la fig. 5 es un esquema secuencial que muestra operaciones de un servidor de contenido 10, de un teléfono portátil 40 y de un UIM 50 cuando un teléfono portátil 40 descarga contenido de un servidor de contenido 10 y almacena el contenido en una memoria no volátil 410 según la primera forma de realización;
la fig. 6 es un esquema secuencial que muestra operaciones de un teléfono portátil 40 y de un UIM 50 cuando un teléfono portátil 40 lee contenido almacenado en una memoria no volátil 410 según la primera forma de
realización;
la fig. 7 es un esquema secuencial que muestra operaciones de un teléfono portátil 40 y de un UIM 50 según una modificación de la primera forma de realización;
la fig. 8 es un diagrama de bloques que muestra una configuración de hardware de un teléfono portátil 41 según una segunda forma de realización de la presente invención;
la fig. 9 es un diagrama que ilustra una configuración de datos de un área de almacenamiento de contenido 410c de una memoria no volátil 420 según la segunda forma de realización;
la fig. 10 es un diagrama para describir un entorno de tiempo de ejecución de aplicaciones Java en un teléfono portátil 41 según la segunda forma de realización;
la fig. 11 es un diagrama de bloques que ilustra una configuración de hardware de un UIM 51 según la segunda forma de realización;
la fig. 12 es un diagrama que ilustra una configuración de datos de una lista de contenido de un área de almacenamiento de lista de contenido 504e de una EEPROM 504 según la segunda forma de realización;
la fig. 13 es un esquema secuencial que muestra operaciones de un servidor de contenido 10, de un teléfono portátil 41 y de un UIM 51 cuando un teléfono portátil 41 descarga una aplicación Java de un servidor de contenido 10 según la segunda forma de realización;
la fig. 14 es un diagrama de flujo que muestra un proceso de ejecución de Java que lleva a cabo la CPU 405 de un teléfono portátil 41 según la segunda forma de realización;
la fig. 15 es un diagrama de flujo que muestra un proceso de ejecución de Java que lleva a cabo la CPU 405 de un teléfono portátil 41 según una modificación de la segunda forma de realización;
la fig. 16 es un diagrama que muestra una configuración de datos de un área de almacenamiento de contenido 410c de una memoria no volátil 420 según una tercera forma de realización de la presente invención;
la fig. 17 es un esquema secuencial que muestra operaciones de un servidor de contenido 10, de un teléfono portátil 41 y de un UIM 51 cuando un teléfono portátil 41 descarga contenido de un servidor de contenido 10 y almacena el contenido en una memoria no volátil 420 según la tercera forma de realización;
la fig. 18 es un esquema secuencial que muestra operaciones de un teléfono portátil 41 y de un UIM 51 cuando un teléfono portátil 41 lee contenido almacenado en una memoria no volátil 420 según la tercera forma de
realización;
la fig. 19 es un esquema secuencial que muestra operaciones de un teléfono portátil 41 y de un UIM 51 según una modificación de la tercera forma de realización;
la fig. 20 es un diagrama que ilustra una configuración de datos de un ADF (Fichero Descriptor de la Aplicación) según una cuarta forma de realización de la presente invención;
la fig. 21 es un diagrama de flujo que muestra un proceso de ejecución de la aplicación Java que lleva a cabo la CPU 405 de un teléfono portátil 41 según la cuarta forma de realización;
la fig. 22 es un diagrama que muestra un proceso de visualización de pantalla de selección usando un UIMID, llevando a cabo el proceso la CPU 405 de un teléfono portátil 41 según una quinta forma de realización de la presente invención;
la fig. 23 es un diagrama que muestra un ejemplo de una pantalla de selección que se visualiza cuando el proceso de visualización de pantalla de selección de la Fig. 11 se lleva a cabo según la quinta forma de realización;
la fig. 24 es un diagrama de flujo que muestra un proceso de visualización de pantalla de selección usando una lista de contenido, llevando a cabo el proceso la CPU 405 de un teléfono portátil 41 según la quinta forma de
realización;
la fig. 25 es un diagrama de flujo que muestra un proceso de intercambio de UIM que lleva a cabo la CPU 405 de un teléfono portátil 41 según una sexta forma de realización de la presente invención;
la fig. 26 es un diagrama que ilustra una configuración de datos de un área de almacenamiento de UIMID 504c de una EEPROM 504 según una séptima forma de realización de la presente invención;
la fig. 27 es un diagrama para explicar un posible entorno de tiempo de ejecución de Java que se va a proporcionar a un teléfono portátil 40, 41 según una sexta modificación de la presente invención;
la fig. 28 es un diagrama de bloques que ilustra una configuración de hardware de un teléfono portátil 42 según una novena modificación de la presente invención;
la fig. 29 es un esquema secuencial que muestra operaciones de un servidor de contenido 10 y de un teléfono portátil 42 según la novena modificación;
la fig. 30 es un diagrama de flujo que muestra un proceso de restricción de acceso a contenido que lleva a cabo la CPU 405 de un teléfono portátil 42 según la novena modificación.
Formas de realización preferentes de la invención
A continuación se describirán formas de realización preferentes de la presente invención en relación con los dibujos adjuntos. Se debe tener en cuenta que componentes similares tienen asignados los mismos números de referencia en los dibujos respectivos.
\newpage
A. Primera forma de realización
Configuración de la primera forma de realización
La Fig. 1 es un diagrama de bloques que ilustra una configuración de un sistema de comunicación 1 según una primera forma de realización de la presente invención. Como se muestra, el sistema de comunicación 1 comprende un servidor de contenido 10, Internet 20, una red de comunicación móvil de paquetes 30, un teléfono portátil 40 y un UIM 50. Se debe tener en cuenta que, a efectos de simplicidad, en la Fig. 1 se muestra un teléfono portátil 40 y un UIM 50. En la práctica, el sistema de comunicación 1 da servicio a una serie de teléfonos portátiles 40. Asimismo, el UIM 50 se puede accionar, insertándolo en el teléfono portátil 40, y se puede sustituir por otro UIM 50. Del mismo modo, en la Fig. 1, se muestra sólo uno de cada servidor de contenido
\hbox{10, de
cada servidor pasarela 31 y de cada estación base 32.}
El servidor de contenido 10 tiene la función de llevar a cabo comunicaciones de paquetes con el teléfono portátil 40 a través de Internet 20 y de la red de comunicación móvil de paquetes 30. El servidor de contenido 10 almacena en su memoria diversos tipos de contenido que incluyen programas, datos de imagen, datos de música y similares. El contenido almacenado en el servidor de contenido 10 también incluye programas de aplicación Java (denominados en lo sucesivo PA Java) que se pueden ejecutar en el teléfono portátil 40. Los PAs Java incluyen miniaplicaciones Java y aplicaciones Java y son programas de aplicación descritos en el lenguaje de programación Java.
La red de comunicación móvil de paquetes 30 comprende un servidor pasarela 31 y una estación base 32 y proporciona un servicio de comunicación de paquetes a teléfonos portátiles 40 a los que da servicio la red 30. El sistema de comunicación 1 tiene, además de la red de comunicación móvil de paquetes 30, una red de telefonía móvil (no se muestra). La red de telefonía móvil proporciona, con teléfonos portátiles 40, un servicio de comunicación de voz para teléfonos móviles normales.
El servidor pasarela 31 convierte datos entre un protocolo de comunicación para la red de comunicación móvil de paquetes 30 y otro protocolo para Internet 20, y viceversa, y permite intercambios de datos entre la red de comunicación móvil de paquetes 30 y Internet 20. La estación base 32 lleva a cabo comunicaciones inalámbricas con teléfonos portátiles 40 situados en una célula de radio que cubre la estación 32.
El teléfono portátil 40 lleva a cabo una comunicación inalámbrica con la estación base 32, recibiendo de ese modo un servicio de comunicación de paquetes y un servicio de comunicación de voz. El teléfono portátil 40 lleva a cabo comunicaciones de paquetes con el servidor de contenido 10, a través de la red de comunicación móvil de paquetes 30 y de Internet 20, para descargar un contenido deseado del servidor de contenido 10. Además, el UIM 50 se puede insertar en el teléfono portátil 40.
El UIM 50 es un módulo de almacenamiento de datos que se puede insertar en un teléfono portátil 40 o extraer del mismo, módulo cuyos ejemplos incluyen una tarjeta Java y un SIM (Módulo de Identidad de Abonado). El UIM 50 ejecuta programas con un microprocesador provisto en el mismo y es capaz de llevar a cabo diversas operaciones de control. Además, el UIM 50 almacena, como información de abonado, un número de teléfono asignado al UIM 50 propiamente dicho por una empresa de telecomunicaciones que acciona la red de comunicación móvil de paquetes 30. Un número de teléfono es información de identificación para recibir un servicio de comunicación que presta la red de comunicación móvil de paquetes 30. El UIM 50 almacena información personal, tal como un número de tarjeta de crédito, un número de cuenta bancaria y/o una agenda telefónica, información que es exclusiva del propietario del UIM 50. Asimismo, almacenado en el UIM 50 hay un número de serie (denominado en lo sucesivo UIMID) exclusivo de cada UIM 50.
Se debe tener en cuenta que el teléfono portátil 40, si es un tipo de teléfono 40 que se usa con un UIM 50, no puede llevar a cabo comunicaciones a través de una red de comunicación móvil de paquetes sin tener un UIM 50 insertado en el mismo. Es decir, al llevar a cabo la comunicación con el servidor de contenido 10 u otro teléfono portátil 40 a través de la red de comunicación móvil de paquetes 30, el teléfono portátil 40 transmite a la red 30 información de abonado (es decir, un número de teléfono) obtenida del UIM 50 que está insertado en el teléfono 40 y, a su vez, la red 30 determina, a partir del resultado de autenticación respecto a la información de abonado recibida del teléfono 40, si permite una comunicación en respuesta a la petición de conexión del teléfono 40.
La Fig. 2 es un diagrama de bloques que ilustra una configuración de hardware del teléfono portátil 40 que se muestra en la Fig. 1. Como se muestra en la Fig. 2, el teléfono portátil 40 comprende una unidad de comunicación inalámbrica 401, una unidad de entrada de operaciones 402, una unidad de procesamiento de comunicación de voz 403, una interfaz de UIM 404, una CPU (Unidad Central de Procesamiento) 405, una unidad de visualización de cristal líquido 406, una unidad de almacenamiento 407, que están conectadas entre sí por medio de un canal de transmisión 411.
La unidad de comunicación inalámbrica 401 tiene una antena 401a y controla la comunicación inalámbrica con la estación base 32. La unidad de comunicación inalámbrica 401, bajo el control de la CPU 405, genera una señal de transmisión superponiendo datos correspondientes a comunicación de paquetes o datos relativos a comunicación de voz en una onda portadora para enviar la señal a la estación base 32. La unidad de comunicación inalámbrica 401 también recibe a través de la antena 401a una señal de radio transmitida desde la estación base 32 y demodula la señal recibida para recuperar datos correspondientes a comunicación de paquetes o datos relativos a comunicación de voz.
La unidad de entrada de operaciones 402 tiene una pluralidad de teclas que se usan para introducir números, caracteres, instrucciones de operación y similar y envía a la CPU 405 una señal de operación asociada a una operación de tecla. La unidad de procesamiento de comunicación de voz 403 tiene, por ejemplo, un micrófono, un altavoz, una unidad de procesamiento de voz y similar y lleva a cabo un procesamiento de comunicación de voz que incluye conectar/desconectar una llamada, bajo el control de la CPU 405. La interfaz de UIM 404 controla la comunicación con el UIM 50 que está insertado en el teléfono 40.
La CPU 405 ejecuta diversos programas almacenados en la unidad de almacenamiento 407 y controla cada componente del teléfono 40 que está conectado entre sí a través del canal de transmisión 411. La unidad de visualización de cristal líquido 406 comprende un panel de visualización de cristal líquido y un circuito excitador para controlar el visualizador.
La unidad de almacenamiento 407 comprende una ROM 408, una RAM 409 y una memoria no volátil 410, tal como una SRAM (RAM estática) y una EEPROM (ROM eléctricamente programable y borrable). Almacenados en una ROM 408 hay, por ejemplo, un sistema operativo (denominado en lo sucesivo OS) para teléfono portátil 40, un navegador de red y un software para construir un entorno de tiempo de ejecución de Java. La RAM 409 se usa para un área de trabajo de la CPU 405.
La memoria no volátil 410 almacena diversos programas y datos que se van a usar en el teléfono portátil 40, que incluyen contenido descargado del servidor de contenido 10. La memoria no volátil 410 comprende un área de almacenamiento de UIMID 410a y un área de registro de información de propietario 410b.
El área de almacenamiento de UIMID 410a almacena un UIMID de un UIM 50 que está insertado en ese momento en el teléfono portátil 40. Cuando el UIM 50 se inserta en el teléfono portátil 40, el UIMID se transmite del UIM 50 a la interfaz de UIM 404 y la CPU 405 lo almacena en el área de almacenamiento de UIMID 410a. Cuando se extrae el UIM 50 del teléfono portátil 40, se borra el UIMID almacenado en el área de almacenamiento de UIMID 410a.
El área de registro de información de propietario 410b almacena un UIMID de un UIM 50 que el propietario del teléfono portátil 40 está autorizado a usar. En este caso se debe tener en cuenta que, en la siguiente descripción, el "propietario del teléfono portátil 40" incluye un usuario válido y habitual del teléfono portátil 40 que es diferente a un propietario registrado del teléfono. Por ejemplo, si un empleado de una empresa es un usuario habitual del teléfono portátil 40 que pertenece a la empresa, en la descripción, un usuario de este tipo está incluido en el significado de un "propietario del teléfono portátil 40".
La Fig. 3 es un diagrama de bloques que ilustra una configuración de hardware del UIM 50 que se muestra en la Fig. 1. Como se muestra en la Fig. 3, el UIM 50 comprende una interfaz externa 504, una ROM 502, una RAM 503, una EEPROM 504 y una CPU 505, estando conectado cada componente entre sí a través de un canal de transmisión 506.
La interfaz externa 501 controla, bajo el control de la CPU 505, la comunicación con el teléfono portátil 40. La ROM 502 almacena programas y datos para controlar el UIM 50. La RAM 503 se usa como un área de trabajo de la CPU 505 y almacena temporalmente programas y diversos datos que ejecuta la CPU 505.
La EEPROM 504 comprende un área de almacenamiento de información de abonado 504a, un área de almacenamiento de ID de estación móvil 504b, un área de almacenamiento de UIMID 504c y un área de almacenamiento de información de autenticación 504d.
El área de almacenamiento de información de abonado 504a almacena un número de teléfono asignado al UIM 50 e información personal del propietario del UIM 50, tal como un número de tarjeta de crédito, un número de cuenta bancaria, una agenda telefónica y similar. Además, un ID de usuario asignado al propietario del UIM 50 se puede almacenar como información de identificación para identificar a un usuario válido del UIM 50. Se debería tener en cuenta que el mismo ID de usuario se puede almacenar en otro UIM 50 propiedad del mismo usuario si el usuario posee más de un UIM 50.
Como se ha descrito anteriormente, respecto al significado de "propietario del teléfono portátil 40", se debe tener en cuenta que un "propietario del UIM 50" incluye un usuario válido y habitual del UIM 50 incluso cuando el usuario habitual no corresponde al propietario registrado del UIM 50.
El área de almacenamiento de ID de estación móvil 504b almacena un ID de estación móvil del teléfono portátil 40 en el que está insertado en ese momento el UIM 50. En el área de almacenamiento de UIMID 504c, se almacena un UIMID exclusivo del UIM 50. Por ejemplo, el UIM 50 se envía de fábrica con un UIMID exclusivo que se ha grabado en el área de almacenamiento de UIMID 504c. Alternativamente, se puede asignar y grabar un UIMID en el área de almacenamiento de UIMID 504c en el momento de firmar un contrato de servicio de comunicación.
En el área de almacenamiento de información de autenticación 504c, hay almacenada información de autenticación, tal como una contraseña registrada por el propietario del UIM 50, usándose la información de autenticación para autenticar al propietario del UIM 50. Alternativamente, si el teléfono portátil 40 tiene la función biométrica de medir y analizar características de una persona, tales como huellas dactilares, huellas vocales y similares del usuario del teléfono 40, en lugar de una contraseña, se puede almacenar, como información de autenticación, información biométrica.
La CPU 505 ejecuta diversos programas almacenados en la ROM 502 y en la EEPROM 504 para controlar cada unidad de teléfono portátil 40. Si el UIM 50 está insertado en el teléfono móvil 40, la CPU 505 visualiza una pantalla de entrada en una pantalla de visualización de cristal líquido del teléfono 40 para hacer que el usuario introduzca una contraseña. Posteriormente, la CPU 505 compara la contraseña que acaba de introducir el usuario con la contraseña registrada en el área de almacenamiento de información de autenticación 504d y una vez verificada la identidad del usuario, se permite al usuario acceder a diversa información almacenada en cada área de almacenamiento 504a a 504d de la EEPROM 504. De ese modo, se puede determinar si un usuario del teléfono portátil 40 es un usuario válido del UIM 50.
Funcionamiento de la primera forma de realización
En primer lugar, en relación con un diagrama de flujo que se muestra en la Fig. 4, se dará una explicación de un proceso de registro de un UIMID del UIM 50 en el área de registro de información de propietario 410b del teléfono portátil 40, cuyo propietario del UIM 50 es el mismo que el propietario del teléfono portátil 40.
El teléfono portátil 40 está provisto de un modo de registro de UIMID para registrar el UIMID del UIM 50 propiedad del propietario del teléfono 40. Cuando el propietario del teléfono 40 inserta su propio UIM 50 en el teléfono 40 y acciona el teléfono 40 para dar una instrucción para llevar a cabo el modo de registro de UIM, la CPU 405 lleva a cabo la operación de registro que se muestra en la Fig. 4.
En el modo de registro de UIMID, la CPU 405 primero autentica que un usuario que está accionando en ese momento el teléfono portátil 40 es el propietario del teléfono 40, así como el propietario del UIM 50 (Etapa S101). El proceso de autenticación de la Etapa S101 incluye, por ejemplo, comparar una contraseña registrada del teléfono 40 o del UIM 50 con una contraseña introducida por el usuario. En lugar de una contraseña también se puede usar la información biométrica de un usuario.
Cuando el resultado de la operación de autenticación muestra que el usuario que está usando actualmente el teléfono portátil 40 no es el propietario del teléfono 40 ni el propietario del UIM 50 que está insertado en el teléfono 40 (Etapa S102: No), la CPU 405 visualiza un mensaje que muestra que la autenticación no es satisfactoria (Etapa S103) y termina la rutina.
Por otro lado, cuando el resultado muestra que el usuario que está usando actualmente el teléfono portátil 40 es el propietario del teléfono 40 y también el propietario del UIM 50 que está insertado en el teléfono 40 (Etapa S102: Sí), la CPU 405 obtiene del UIM 50 que está insertado en el teléfono 40 un UIMID del UIM 50 (Etapa S104). Más detalladamente, la CPU 405 primero transmite al UIM 50 una petición de transmisión de ID para solicitar al UIM 50 que transmita su propio UIMID al teléfono 40. Tras recibir la petición, la CPU 505 del UIM 50 lee el UIMID del área de almacenamiento de UIMID 504c para su transmisión al teléfono 40.
A continuación, la CPU 405 del teléfono portátil 40 almacena el UIMID transmitido en el área de registro de información de propietario 410b como información para identificar el UIM 50 propiedad del propietario del teléfono 40 (Etapa S105) y finaliza la rutina.
Se debería tener en cuenta que en el momento en que se inserta el UIM 50 en el teléfono portátil 40, el UIMID del UIM 50 se graba en el área de almacenamiento de UIMID 410a del teléfono 40. Por lo tanto, en lugar de solicitar al UIM 50 que transmita su propio UIMID en la etapa S104, la CPU 405 del teléfono portátil 40 puede leer el UIMID almacenado en el área de almacenamiento de UIMID 410a (Etapa S104) para almacenar el UIMID leído en el área de registro de información de propietario 410b (Etapa S104).
Asimismo, se debe tener en cuenta que el UIMID registrado en el área de registro de información de propietario 410b no se limita a un UIMID. Se puede registrar más de un UIMID en el área de registro de información de propietario 410b si el propietario del teléfono portátil 40 posee una pluralidad de UIMs 50.
La Fig. 5 es un esquema secuencial que ilustra operaciones que lleva a cabo un servidor de contenido 10, un teléfono portátil 40 y un UIM 50 cuando un teléfono 40 descarga contenido de un servidor de contenido 10 y graba el contenido descargado en una memoria no volátil 410.
En primer lugar, un usuario del teléfono portátil 40 inserta su propio UIM 50 en el teléfono portátil 40 y acciona el teléfono 40 para activar un navegador de red. Por consiguiente, se habilita el teléfono 40 para que visualice páginas web, que proporciona el servidor de contenido 10, en la pantalla de visualización del teléfono 40. A continuación, cuando el usuario da instrucciones para descargar contenido mediante una entrada de operación a la vez que visiona una página web que proporciona el servidor 10, la CPU 405 del teléfono 40 transmite una petición de descarga al servidor de contenido 10 (Etapa S201). En la petición de descarga se incluye una orden para dar instrucciones de la descarga y de datos que especifican el contenido que se va a descargar.
\newpage
El servidor de contenido 10, tras recibir la petición de descarga del teléfono portátil 40, lee de su memoria el contenido especificado en la petición de descarga (Etapa S202) y transmite el contenido al teléfono 40 (Etapa S203).
La CPU 405 del teléfono portátil 40 almacena el contenido recibido del servidor de contenido 10 en una RAM 409. Posteriormente, la CPU 405 transmite una petición de transmisión de ID al UIM 50 que está insertado en el teléfono 40 (Etapa S204). La CPU 505 del UIM 50, tras recibir la petición, lee del área de almacenamiento de UIMID 504c su propio UIMID y transmite el UIMID al teléfono 40 (Etapa S205).
La CPU 405 del teléfono portátil 40, tras recibir el UIMID del UIM 50, compara el UIMID recibido con el UIMID almacenado en el área de registro de información de propietario 410b (Etapa S206) para determinar si el UIM 50 que está insertado en ese momento en el teléfono 40 es el que es propiedad del propietario del teléfono 40.
Si el UIMID recibido y el UIMID almacenado en el área de registro de información de usuario 410b no coinciden (Etapa S207: No), es decir, si el UIM 50 que está insertado en el teléfono portátil 40 no es el UIM 50 propiedad del propietario del teléfono 40, la CPU 405 visualiza un mensaje en la pantalla de visualización del teléfono que informa al usuario de que el contenido descargado no se puede almacenar en la memoria volátil 410 (Etapa S208).
Si el UIMID recibido y el UIMID almacenado en el área de registro de información de propietario 410b coinciden (Etapa S207: Sí), es decir, si el UIM 50 que está insertado en el teléfono portátil 40 es el UIM 50 propiedad del propietario del teléfono 40, la CPU 405 permite el almacenamiento del contenido descargado en la memoria no volátil 410 (Etapa S209) y, cuando el usuario da instrucciones mediante una entrada de operación para grabar el contenido en la memoria no volátil 410 (Etapa S210: Sí), graba el contenido en la memoria no volátil 410 (Etapa S211).
Cuando el contenido descargado se almacena en la memoria no volátil 410 en la Etapa S211, se asigna un identificador a cada conjunto de contenido para indicar que dicho contenido se ha obtenido a través de una red y, de ese modo, distinguir dicho contenido del programa o de otros datos almacenados anteriormente en la memoria no volátil 410.
Si el contenido descargado es un PA Java, por medio del JAM (Gestor de Aplicaciones Java) se asigna un espacio de almacenamiento en el bloc de notas y en la unidad de almacenamiento de JAR (Archivo Java) para este PA Java específico.
Según la operación que se muestra en el esquema secuencial de la Fig. 5, el teléfono portátil 40 almacena contenido descargado a través de una red en la memoria no volátil 410 sólo si el UIM 50 que está insertado en el teléfono 40 es propiedad del propietario del teléfono 40, es decir, si un usuario que usa el teléfono 40 es el propietario del teléfono.
Por otro lado, si el UIM 50 que está insertado en el teléfono 40 no es propiedad del propietario del teléfono 40, es decir, si un usuario que usa el teléfono 40 no es el propietario del teléfono, no se permite el almacenamiento del contenido descargado en la memoria no volátil 410. Sin embargo, un usuario que usa el teléfono 40 puede usar el contenido descargado si el uso no requiere el almacenamiento del contenido en la memoria no volátil 410. Por ejemplo, si el contenido descargado comprende datos de imagen o datos de películas, se puede visualizar el contenido en una pantalla de visualización del teléfono 40. Se debe tener en cuenta que el contenido descargado también se puede almacenar en el UIM 50 que está insertado en el teléfono 40, si bien la capacidad de memoria del UIM 50 es limitada.
Especialmente, se debería tener en cuenta que en la presente forma de realización, una vez almacenado el contenido descargado en la RAM, la determinación respecto a si permitir el almacenamiento del contenido descargado en la memoria no volátil 410 (Etapas S204 a S209) se lleva a cabo de manera independiente sin esperar a una petición de grabación por parte del usuario. Por consiguiente, la determinación se lleva a cabo cuando se recibe el contenido en el teléfono portátil 40 y el contenido descargado se graba en la memoria no volátil 410 si hay una petición de grabación por parte del usuario una vez que se ha determinado que el UIM 50 insertado en el teléfono portátil 40 en el momento de recibir el contenido es un UIM que está autorizado a usar un usuario válido del teléfono portátil 40.
La Fig. 6 es un esquema secuencial que ilustra operaciones que llevan a cabo el teléfono portátil 40 y el UIM 50 cuando leen contenido almacenado en la memoria no volátil 410 del teléfono 40.
Un usuario acciona un teléfono portátil 40 en el que está insertado su propio UIM 50 para visualizar en una pantalla de visualización del teléfono 40 una lista de datos o programas almacenados en la memoria no volátil 410, datos y programas que incluyen contenido descargado y almacenado en la memoria 410 según la operación de grabación que se ha descrito (véase la Fig. 5). El usuario selecciona, mediante una entrada de operación, datos o un programa a los que se va a acceder, de entre dicho contenido listado en la pantalla de visualización. La CPU 405 del teléfono 40, una vez recibida la entrada de operación para solicitar la lectura de un programa o datos seleccionados de la memoria no volátil 410, primero determina si los datos o programa seleccionados son los que se obtuvieron a través de una red.
La determinación se lleva a cabo en función de si los datos seleccionados tienen asignados el identificador que muestra que el contenido se ha obtenido a través de una red. Cuando se determina que los datos o programa seleccionados se obtuvieron a través de una red, se inicia una operación de control de lectura que se muestra en el esquema secuencial de la Fig. 6. Si los datos o programa seleccionados no se obtuvieron a través de la red, por ejemplo, un navegador, no es necesario llevar a cabo la operación de la Fig. 6 ya que cualquier usuario del teléfono 40 puede usar dichos datos o programa.
Se debería tener en cuenta que en la descripción de la presente invención, se preven los siguientes tres modos como modos de acceso a contenido almacenado en la memoria no volátil 410:
(1)
leer contenido de la memoria no volátil 410, por ejemplo, para almacenar un contenido seleccionado en el UIM 50;
(2)
leer contenido de la memoria no volátil 410 para uso en el teléfono portátil 40, por ejemplo, para visualizar un contenido seleccionado (datos de imagen) en una pantalla de visualización del teléfono 40 o para ejecutar un contenido seleccionado (un programa) en el teléfono 40 y
(3)
consultar contenido almacenado en la memoria no volátil 410, por ejemplo, confirmar, buscando en la memoria 410, si un contenido seleccionado está almacenado en la memoria no volátil 410.
En la descripción siguiente, se muestra el segundo modo entre los tres modos anteriores correspondiente a una operación de ejemplo.
Asimismo, se debe tener en cuenta que una activación para solicitar acceso a contenido almacenado en la memoria no volátil 410 no se limita a una entrada de operación por parte de un usuario. En lugar de eso, un programa de ejecución puede solicitar la lectura de contenido.
Como se muestra en la Fig. 6, la CPU 405 primero transmite al UIM 50 que está insertado en el teléfono portátil 40, una petición de transmisión de ID (Etapa S301). La CPU 505 del UIM 50, tras recibir la petición de transmisión de ID, lee un UIMID del área de almacenamiento de UIMID 504c para transmisión al teléfono 40 (Etapa S302).
La CPU 405 del teléfono portátil 40, tras recibir un UIMID del UIM 50, compara el UIMID recibido con el UIMID registrado en el área de registro de información de propietario 410b (Etapa S303) para determinar si el UIM 50 que está insertado en ese momento en el teléfono 40 es el que es propiedad del propietario del teléfono 40.
Si el UIMID transmitido desde el UIM 50 que está insertado en ese momento en el teléfono 40 no coincide con el UIMID almacenado en el área de registro de información de propietario 410b (Etapa S304: No), es decir, si se determina que el UIM 50 que está insertado en ese momento en el teléfono 40 no es el que es propiedad del propietario del teléfono 40, la CPU 405 del teléfono 40 visualiza en su pantalla de visualización un mensaje informando a un usuario de que no tiene permitido el acceso al contenido almacenado en la memoria no volátil 410 porque no es el propietario del teléfono 40 (Etapa S305). Mientras tanto, la CPU anula la ejecución de una operación de lectura porque, según la petición de lectura, no está permitido el acceso al contenido seleccionado.
Si los dos UIMIDs comparados en la Etapa S303 coincidan (Etapa S304: Sí), es decir, si se determina que el UIM 50 que está insertado en ese momento en el teléfono 40 es un UIM 50 propiedad del propietario del teléfono 40, la CPU 405 del teléfono 40 permite el acceso al contenido en cuestión (Etapa S306) y lee el contenido de la memoria no volátil 410 (Etapa S307). Si el contenido leído son datos de imagen o datos de películas, la CPU 405 visualiza el contenido en su pantalla de visualización. Si el contenido son datos de música, la CPU 405 ejecuta la operación de reproducción del contenido. Si el contenido es un programa, la CPU 405 inicia un proceso basado en el programa.
Como se ha descrito, según la operación que se muestra en el esquema secuencial de la Fig. 6, el teléfono portátil permite el acceso al contenido almacenado en la memoria no volátil 410 sólo cuando el UIM 50 que está insertado en el teléfono 40 es el que es propiedad del propietario del teléfono 40, es decir, un usuario que usa el teléfono 40 es el propietario del teléfono 40.
Se debe tener en cuenta que cuando se inserta un UIM 50 en el teléfono portátil 40, el UIMID del UIM 50 se almacena en el área de almacenamiento de UIMID 410a del teléfono 40. Por lo tanto, el UIMID almacenado, no el UIMID transmitido desde el UIM 50 en el proceso de las Etapas S204 y S205 de la Fig. 5 o de las Etapas S301 y S302 de la Fig. 6, se puede comparar con el UIMID registrado en el área de registro de información de propietario 410b una vez leído el UIMID almacenado en el área de almacenamiento de UIMID 410a.
Modificación de la primera forma de realización
Primera modificación
El proceso de las Etapas S204 a S207 de la operación de grabación (véase la Fig. 5) se puede sustituir por el proceso de las Etapas S401 a S405 que se muestra en la Fig. 7.
En la modificación, se da por supuesto que el área de almacenamiento de información de autenticación 504d almacena una clave privada (clave secreta) y una clave pública correspondiente a la clave privada que es la mitad secreta de un par de claves. El par de claves privada/pública es información de autenticación que se usa para permitir al propietario del UIM 50 entablar comunicaciones con mayor seguridad usando el teléfono portátil 40. En este caso, también se da por supuesto que, como una condición previa para llevar a cabo el proceso que se muestra en la Fig. 7, el área de registro de información de propietario 410b del teléfono 40 almacena una clave pública correspondiente al propietario del UIM 50, clave pública que se obtiene del UIM 50 propiedad del propietario del teléfono 40.
Se tiene en cuenta que, en la Fig. 7, los números de etapa 400 se asignan a etapas diferentes del esquema secuencial que se muestra en la Fig. 5. Asimismo, se omitirá una explicación de las etapas que son iguales a las que se incluyen en el esquema secuencial que se muestra en la Fig. 5.
Cuando un usuario acciona el teléfono portátil 40 en el que está insertado su propio UIM 50, para dar instrucciones de la descarga de contenido, la CPU 405 del teléfono 40 transmite una petición de descarga al servidor de contenido 10 (Etapa S201). El servidor de contenido 10 lee de su memoria el contenido que se especifica en la petición de descarga (Etapa S202) para transmitir el contenido al teléfono 40 (Etapa S203).
La CPU 405 del teléfono portátil 40 almacena el contenido recibido del servidor de contenido 10 en una RAM 409. La CPU 405 transmite un mensaje (texto sin cifrar) que se va a cifrar y una instrucción de cifrado dando instrucciones del cifrado del mensaje usando una clave privada correspondiente al propietario del UIM 50 (Etapa S401).
La CPU 505 del UIM 50, tras recibir el mensaje y la instrucción de cifrado, lee una clave privada correspondiente al propietario del UIM 50 del área de almacenamiento de información de autenticación 504d y usa la clave privada para cifrar el mensaje (Etapa S402). A continuación, la CPU 505 transmite el mensaje cifrado al teléfono portátil 40 (Etapa S403).
La CPU 405 del teléfono portátil 40, tras recibir el mensaje cifrado, descifra el mensaje cifrado usando la clave pública registrada en el área de registro de información de propietario 410b (Etapa S404) para determinar si el mensaje se ha descifrado correctamente (Etapa S405). La determinación se lleva a cabo para determinar si el UIM 50 que está insertado en ese momento en el teléfono portátil 40 es propiedad del propietario del teléfono 40.
Si el mensaje no se ha descifrado correctamente (Etapa S405: No), es decir, el UIM 50 que está insertado en ese momento en el teléfono portátil 40 no es el UIM 50 propiedad del propietario del teléfono 40, la CPU 405 del teléfono 40 visualiza un mensaje informando de que el contenido descargado no se puede almacenar en la memoria no volátil 410 (Etapa S208).
Si el mensaje se ha descifrado correctamente, es decir, el UIM que está en ese momento insertado en el teléfono portátil 40 es el UIM 50 propiedad del propietario del teléfono 40 (Etapa S405: Sí), la CPU 405 permite el almacenamiento del contenido descargado en la memoria no volátil 410 (Etapa S209) y cuando se da la instrucción, por ejemplo, mediante una entrada de operación, de grabar el contenido en la memoria no volátil 410 (Etapa S210: Sí) graba el contenido en la memoria no volátil 410 (Etapa S211).
Como se ha descrito, el proceso de grabación de las Etapas S204 a S207 (véase la Fig. 5) se puede sustituir por el proceso de las Etapas S401 a S405 del esquema secuencial que se muestra en la Fig. 7. Del mismo modo, en la operación de lectura que se ha descrito en la primera forma de realización, el proceso de las Etapas S301 a S304 (véase la Fig. 6) se puede sustituir por el proceso de las Etapas S401 a S405 de la Fig. 7. En la modificación se pueden conseguir los mismos efectos que en la primera forma de realización anterior.
Segunda modificación
En la primera forma de realización anterior, el UIMID se usa para determinar si el UIM 50 que está insertado en ese momento en el UIM 50 es el que es propiedad del propietario del teléfono portátil 40. Se puede usar un número de teléfono (información de identificación para recibir un servicio de comunicación) almacenado en el UIM 50, en lugar del UIMID, para determinar si el UIM 50 que está insertado en ese momento en el UIM 50 es el que es propiedad del propietario del teléfono portátil 40. Alternativamente, para la determinación, se puede usar un ID de usuario almacenado en el área de almacenamiento de información de abonado 504a. Asimismo, alternativamente, en lugar del UIMID se puede usar información de autenticación, tal como una contraseña, una clave pública, una clave privada y similar, estando la información de autenticación almacenada en el UIM 50 y usándose para autenticación del usuario. Por consiguiente, la información de identificación que se usa en la determinación incluye cualquier tipo de información almacenada en el UIM 50 si la información es exclusiva del UIM 50 o de un usuario válido del UIM 50.
Tercera modificación
En la primera forma de realización anterior, el UIMID se usa para determinar si el UIM 50 que está insertado en ese momento en el UIM 50 es el que es propiedad del propietario del teléfono portátil 40. Además de la determinación usando un UIMID se puede llevar a cabo una determinación usando un par de claves privada/pública correspondiente al propietario del UIM 50. En este caso, el área de registro de información de propietario 410b almacena, además del UIMID del UIM 50 propiedad del propietario del teléfono portátil 40, una clave pública del propietario del UIM 50. Alternativamente, además de la determinación usando un UIMID, se puede llevar a cabo una determinación usando información de autenticación (por ejemplo, una contraseña, una clave privada, etc.) correspondiente al propietario del UIM 50.
B. Segunda forma de realización
A continuación, se dará una descripción de una segunda forma de realización de la presente invención. En las figuras, componentes similares tienen asignados los mismos números de referencia que se han usado en la primera forma de realización. Asimismo, se omitirá una explicación de las partes similares. La configuración del sistema de comunicación 1 según la segunda forma de realización es igual a la de la primera forma de realización que se muestra en la Fig. 1, excepto que un teléfono portátil tiene ahora asignado el número de referencia 41 y un UIM el número de referencia 51.
La segunda forma de realización difiere de la primera forma de realización anterior en que, en la segunda forma de realización, no se lleva a cabo la operación de registro del UIMID del UIM 50 propiedad del propietario del teléfono portátil 40. En lugar de eso, se almacena un UIMID de un UIM 51 insertado en un teléfono portátil 41 en el momento de descargar el contenido, asociado al contenido descargado.
La Fig. 8 es un diagrama de bloques que ilustra una configuración de hardware de un teléfono portátil 41 según la segunda forma de realización. El teléfono portátil 41 que se muestra en la Fig. 8 difiere del teléfono portátil 40 de la primera forma de realización en que se proporciona un área de almacenamiento de contenido 410c en lugar de un área de registro de información de propietario 410b. Cuando se descarga contenido del servidor de contenido 10, datos del contenido se almacenan en el área de almacenamiento de contenido 410c asociados a un UIMID de un UIM 51 insertado en el teléfono portátil 41 en el momento de descargar el contenido, del modo que se muestra en la Fig. 9. Se debe tener en cuenta que la Fig. 9 es un diagrama conceptual que muestra una tabla de ejemplo de contenido y UIMIDs almacenados asociados. En lugar de enlazar datos de cada conjunto de contenido a un UIMID asociado, se puede almacenar información de identificación de cada contenido asociada a un UIMID asociado en una lista de contenido independiente de la memoria no volátil 420.
Entre el contenido almacenado en el área de almacenamiento de contenido 410c, el PA Java comprende ficheros JAR, así como un ADF (Fichero Descriptor de la Aplicación) que describe diversa información de control para controlar la instalación y activación de los ficheros JAR y operaciones de acceso a la red.
La CPU 405 ejecuta diversos programas almacenados en la unidad de almacenamiento 406, controlando de ese modo cada una de las unidades conectadas a la CPU por medio de un canal de transmisión 411. Según la segunda forma de realización cuando se descarga contenido del servidor de contenido 10, la CPU 405 almacena el contenido, descargado en el área de almacenamiento de contenido 410c, asociado a un UIMID de un UIM 51 insertado en el teléfono portátil 41 en el momento de descargar el contenido. Se debe tener en cuenta que un UIMID del presente UIM 51 se almacena en el área de almacenamiento de UIMID 410a cuando se inserta el UIM 51 en el teléfono portátil 41.
Además, si un usuario actual del teléfono portátil 41 da instrucciones para acceder a un contenido descargado (por ejemplo, ejecución de un PA Java, visualización de datos de imagen, etc.), la CPU 405 compara el UIMID almacenado en el área de almacenamiento de UIMID 409a con un UIMID que está almacenado asociado al contenido que se va a usar, determinando de ese modo si se permite, al usuario, el acceso al contenido. Es decir, cuando un usuario solicita acceso al contenido almacenado en el área de almacenamiento de contenido 410c, el teléfono portátil 41 da permiso al usuario que ha realizado la petición si el mismo es el propietario del UIM 51 insertado en el teléfono 41 en el momento de descargar el contenido del servidor de contenido 10. Esto se debe a que el servidor de contenido 10 ha acordado proporcionar contenido sólo al propietario del UIM 51 que ha descargado el contenido, no al propietario del teléfono portátil 41 y, por lo tanto, a menos que se especifique lo contrario, sólo se permitirá el acceso al contenido al propietario del UIM 51 que realiza la descarga.
La Fig. 10 es un diagrama para describir un entorno de tiempo de ejecución de PA Java provisto en el teléfono portátil 41. El teléfono portátil 41 está provisto de una KVM (Máquina Virtual K), como un software para construir un entorno de tiempo de ejecución de PAs Java y de una CLDC (Configuración para Dispositivos con Conexión Limitada). Una CLDC es una base de entornos de tiempo de ejecución de Java orientada a dispositivos compactos, con limitación de recursos, tales como estaciones móviles y está respaldada por una KVM. Además, el teléfono portátil 41 también está provisto de una J2ME (Micro Versión Java 2) que comprende un perfil original de extensión Java que está creado por una empresa de telecomunicaciones. Especialmente se debería tener en cuenta que en la presente invención no es necesario proporcionar un entorno de tiempo de ejecución de Java en el teléfono portátil 41, sino simplemente opcional.
Como se muestra en la Fig. 10, aplicaciones originales incluyen programas de software que proporcionan funciones tales como una agenda telefónica, un navegador de red y comunicación en red, programas de software que se ejecutan bajo el control del OS. Una JVM (Máquina Virtual Java), que está especialmente diseñada para dispositivos electrónicos compactos, se usa como una KVM. La JVM convierte códigos de bytes del formato de fichero de PAs Java de ejecución en códigos de instrucción que puede interpretar/ejecutar la CPU 405 con ayuda del OS.
Una biblioteca original de extensiones Java es una biblioteca de clases para proporcionar funciones exclusivas de teléfonos portátiles, que tiene una CLDC como base. En la biblioteca original de extensiones Java se incluye, por ejemplo, una API (Interfaz de Programas de Aplicación) de interfaz de usuario, una API de redes y una API de bloc de notas. Además de una biblioteca de clases de CLDC y la biblioteca original de extensiones Java, el teléfono portátil 41 está provisto de una biblioteca original de extensiones del fabricante en la que un fabricante del teléfono portátil 41 proporciona funciones originales.
El JAM (Gestor de Aplicaciones Java) tiene la función de gestionar PAs Java instalados en el teléfono portátil 41, bajo el control del OS. El JAM proporciona funciones tales como visualizar una lista de PAs Java almacenada en el teléfono portátil 41, gestionar la ejecución (activación, terminación forzada, etc.) de PAs Java, instalar o actualizar PAs Java y borrar PAs Java almacenados en el teléfono portátil 41. Se debe tener en cuenta que el JAM es un componente original independiente de la KVM y, por lo tanto, no se puede controlar desde los PAs Java.
Un unidad de almacenamiento de JAR (Archivo Java) y un bloc de notas son áreas de almacenamiento provistas en el área de almacenamiento 410c de la memoria no volátil 420. La unidad de almacenamiento de JAR almacena, para cada PA Java instalado en el teléfono portátil 41, ficheros JAR correspondientes a respectivos PAs Java. Un fichero JAR incluye un programa de PA Java propiamente dicho y ficheros de imagen, ficheros de voz y similares que se usan cuando se ejecuta el programa. Del mismo modo, el bloc de notas almacena datos correspondientes a respectivos PAs Java. Los datos almacenados en el bloc de notas se retienen de manera permanente. Además, el JAM controla un PA Java a fin de acceder sólo a datos propios entre conjuntos de datos de respectivos PAs Java. Cuando se instala un PA Java, el JAM asigna un área de almacenamiento para cada PA Java en la unidad de almacenamiento de JAR y en el bloc de notas.
La Fig. 11 es un diagrama de bloques que ilustra una configuración de hardware de un UIM 51 según la segunda forma de realización. El UIM 51 es diferente del UIM 50 de la primera forma de realización en que el UIM 51 comprende además un área de almacenamiento de lista de contenido 504e que almacena una lista de contenido descargada insertando el UIM 51 en el teléfono portátil 41. El nombre de contenido, por ejemplo, un nombre de fichero de un contenido descargado, se almacena en la lista de contenido como se muestra en la Fig. 12. Como se ha descrito anteriormente, datos del contenido descargado se almacenan en el área de almacenamiento de contenido 410c del teléfono portátil 41. Cuando el propietario del UIM 51 borra el contenido del área de almacenamiento de contenido 410c, el nombre de contenido del contenido correspondiente se borra de la lista de contenido del área de almacenamiento de lista de contenido 504e del UIM 51.
Funcionamiento de la segunda forma de realización
A continuación, se dará una explicación de un caso en el que se descarga un PA Java usando un teléfono portátil 41 en el que está insertado un UIM 51 y el PA Java descargado se ejecuta mediante una petición de un usuario. Se debe tener en cuenta que el PA Java es sólo un ejemplo del contenido que se descarga y que el contenido descargado puede incluir datos de imagen, datos de música, programas distintos a los PAs Java y similar.
La Fig. 13 es un esquema secuencial que muestra operaciones de un servidor de contenido 10, de un teléfono portátil 41 y de un UIM 51 si el teléfono portátil 41 descarga un PA Java del servidor de contenido 10. En primer lugar, un usuario inserta su UIM 51 en el teléfono portátil 41 y solicita la activación de un navegador de red accionando la unidad de entrada de operación 402 del teléfono portátil 41. Por consiguiente, se habilita el teléfono portátil 41 para que visualice en su pantalla de visualización páginas web que proporciona el servidor de contenido 10. A continuación, el usuario solicita la descarga de un PA Java mediante una entrada de operación, mientras visiona una página web, y se inicia la operación de descarga que se muestra en la Fig. 13.
La CPU 405 del teléfono portátil 41 transmite una petición de descarga al servidor de contenido 10 a través de la unidad de comunicación inalámbrica 401 (Etapa S501). La petición de descarga incluye una orden que da instrucciones de la descarga, así como información especificando un PA Java. La petición de descarga se transmite al servidor de contenido 10 a través de la red de comunicación móvil de paquetes 30 y de Internet 20. El servidor de contenido 10, tras recibir la petición de descarga, lee de su memoria el PA Java especificado en la petición (Etapa S502) y transmite el PA Java al teléfono portátil 41 (Etapa S503).
Antes de transmitir la petición de descarga, el teléfono portátil 41 transmite una petición al servidor de contenido 10 para la transmisión de un ADF (Fichero Descriptor de la Aplicación) de un PA Java que se va a descargar. Tras recibir el ADF del servidor de contenido 10, la CPU 405 del teléfono 41 determina si el PA Java se puede descargar a partir de la información incluida en el ADF. Por ejemplo, si el tamaño del fichero JAR del PA Java es superior al tamaño permitido en el teléfono 41, la CPU 405 determina que el PA Java no se puede descargar. Si se determina que el PA Java se puede descargar, la CPU 405 del teléfono portátil 41 transmite al servidor de contenido 10 una petición para la descarga de un fichero JAR aplicable en función del ADF (Etapa S501). Se debe tener en cuenta que el fichero JAR está almacenado en un servidor cuya ubicación está designada en el ADF, específicamente en "PackageURL" (véase la Fig. 20) y el servidor que almacena el fichero JAR puede ser diferente del servidor de contenido 10 que ha transmitido el ADF. En este caso, la CPU 405 del teléfono portátil 41 transmite la petición para descargar el fichero JAR al servidor de contenido 10 que designa el PackageURL, no al servidor de contenido 10 que ha transmitido el ADF. Por lo tanto, se puede descargar más de una entrada de contenido (es decir, el ADF y el fichero JAR) de más de un servidor de contenido 10, si recibir un programa de aplicación completo requiere la recepción de más de una entrada de contenido.
Tras recibir el PA Java transmitido desde el servidor de contenido 10, la CPU del teléfono portátil 41 obtiene un UIMID del área de almacenamiento de UIMID 410a (Etapa S504). El UIMID obtenido es el del UIM 51 que está insertado en ese momento en el teléfono portátil 41 porque cuando el UIM 51 se inserta en el teléfono 41, el UIMID del teléfono insertado 41 se almacena en el área de almacenamiento de UIMID 410a. Posteriormente, la CPU 405 almacena el UIMID, obtenido en la Etapa S504 del área de almacenamiento de contenido 410c, asociado al PA Java descargado (Etapa S505).
Específicamente, en la Etapa S505, la CPU 405 asigna, con la ayuda del JAM, un área de almacenamiento en cada uno de la unidad de almacenamiento de JAR y del bloc de notas del área de almacenamiento de contenido 410c. Posteriormente, la CPU 405 instala el fichero JAR descargado en la unidad de almacenamiento de JAR asignada y, a la vez, almacena el fichero JAR asociado al ADF del PA Java y al UIMID en el área de almacenamiento de contenido 410c.
En la Etapa S506, la CPU 405 del teléfono portátil 41 obtiene el nombre del contenido descargado, por ejemplo, el nombre de fichero del fichero JAR y transmite el nombre del contenido obtenido al UIM 51 a través de la interfaz de UIM 404. La CPU 505 del UIM 51 recibe el nombre del contenido descargado a través de la interfaz externa 501 y añade el nombre del contenido a la lista de contenido del área de almacenamiento de lista de contenido 504e, actualizando de ese modo la lista de contenido (Etapa S507). Posteriormente, la CPU 505 transmite al teléfono portátil 41 una notificación de que la actualización de la lista de contenido se ha completado (Etapa S108).
A continuación, se explicará un proceso de ejecución de un PA Java en relación con el diagrama de flujo que se muestra en la Fig. 14. El proceso lo lleva a cabo la CPU 405 del teléfono portátil 41, con la ayuda del JAM, cuando se introduce una instrucción de operación para dar instrucciones de la ejecución del PA Java.
La CPU 410 primero obtiene, del área de almacenamiento de contenido 410c, un UIMID correspondiente al PA Java que se va a ejecutar (Etapa S601). Se debe tener en cuenta que el UIMID obtenido en la Etapa S601 es el de un UIM 51 insertado en el teléfono portátil 41 en el momento de la descarga del PA Java. Posteriormente, la CPU 405 obtiene un UIMID almacenado en el área de almacenamiento de UIMID 410a, UIMID que es el del UIM que está insertado en ese momento en el teléfono portátil 41 (Etapa S602).
Posteriormente, la CPU 405 compara el UIMID obtenido en la Etapa S601 con el UIMID obtenido en la Etapa S602 para determinar si los dos UIMIDs coinciden (Etapa S603, S604). Es decir, la CPU 405 compara un UIMID de un UIM 51 insertado en el teléfono portátil 41 en el momento de la descarga de un PA Java que se va a ejecutar, con un UIMID de un UIM 51 que está insertado en ese momento en el teléfono 41, para de ese modo determinar si un usuario que solicita la ejecución de un PA Java es el que ha descargado el PA Java del servidor de contenido
10.
Si los dos UIMIDs no coinciden (Etapa S604: No), la CPU 405 anula la ejecución del PA Java (Etapa S605) y visualiza en su pantalla de visualización un mensaje informando al usuario de que se ha anulado la ejecución del PA Java (Etapa S606). Asimismo, el mensaje puede informar al usuario de que, si desea usar el PA Java, tiene que descargarlo del servidor de contenido 10 usando su propio UIM 51. Además, el mensaje puede incluir información sobre cómo descargar el PA Java, como información orientativa. Posteriormente, termina la operación de ejecución de un PA Java.
Si los dos UIMIDs coinciden (Etapa S604: Sí), la CPU 405 permite la ejecución del PA Java (Etapa S607) porque el usuario que solicita la ejecución del PA Java es el que ha descargado el PA Java del servidor de contenido 10 y al que el servidor de contenido 10 ha dado permiso para acceder al PA Java. A continuación, la CPU 405 activa el PA Java (Etapa S608) e inicia el proceso según el programa.
Como se ha descrito, la presente forma de realización permite a un teléfono portátil 41 restringir el acceso a un PA Java descargado de un servidor de contenido 10 sólo al propietario de un UIM 51 insertado en el teléfono portátil 41 en el momento de descargar el PA Java.
Modificación de la segunda forma de realización
En la operación de ejecución de un PA Java (véase la Fig. 14), se usa un UIMID para determinar si se permite el acceso a un PA Java. No obstante, en lugar del UIMID, se puede usar una lista de contenido almacenada en el área de almacenamiento de lista de contenido 504e.
La Fig. 15 es un diagrama de flujo que muestra una operación del teléfono portátil 41 para determinar si permite el acceso a un PA Java usando una lista de contenido almacenada en el área de almacenamiento de lista de contenido 504e. La operación que se muestra en la figura la ejecuta la CPU 405 del teléfono 41 a través del JAM cuando se introduce una instrucción para dar instrucciones de la ejecución del PA Java. Se debe tener en cuenta que, para etapas similares, se han asignado los mismos números de etapa que en la Fig. 14.
En primer lugar, la CPU 405 obtiene, del área de almacenamiento de contenido 410c, el nombre de contenido (por ejemplo, el nombre de fichero de un fichero JAR) de un PA Java que se va a ejecutar (Etapa S601a). A continuación, la CPU 405 lleva a cabo la comunicación con el UIM 51 a través de la interfaz de UIM 404 para obtener una lista de contenido del área de almacenamiento de lista de contenido 504e del UIM 51 (Etapa S602a).
A continuación, la CPU 405 determina, en la Etapa S603a, si el nombre de contenido del PA Java obtenido en la Etapa S601a coincide con uno cualquiera de los nombres de contenido incluidos en la lista de contenido obtenida en la Etapa S602a, determinando de ese modo si un usuario actual del teléfono portátil 41 que da una instrucción de ejecución del PA Java es el que ha descargado el PA Java del servidor de contenido 10.
Si el nombre de contenido del PA Java que se va a ejecutar no coincide con ninguno de los nombres de contenido listados en la lista de contenido (Etapa S604: No), se anula la ejecución del PA Java (Etapa S605). Antes de terminar la operación, se visualiza un mensaje de anulación de la ejecución del PA Java en una pantalla de visualización del teléfono portátil 41 (Etapa S606).
Si el nombre de contenido del PA Java que se va a ejecutar coincide con cualquiera de los nombres de contenido listados en la lista de contenido (Etapa S604: Sí), se determina que el usuario que solicita la ejecución del PA Java es el que ha descargado el PA Java del servidor de contenido 10 y, asimismo, que es un usuario al que el servidor de contenido 10 permite oficialmente la prestación del PA Java y el acceso a la misma, permitiendo de ese modo la CPU 405 la ejecución del PA Java (Etapa S607). Por lo tanto, se activa el PA Java (Etapa S608) y se inicia el proceso según el programa.
Por lo tanto, en lugar de un UIMID, se puede usar una lista de contenido almacenada en el área de almacenamiento de lista de contenido 504e para determinar si se permite el acceso a un PA Java. Además, la lista de contenido se puede usar además del UIMID.
C. Tercera forma de realización
A continuación, se dará una descripción de una tercera forma de realización de la presente invención. La configuración de la tercera forma de realización es igual que la de la segunda forma de realización, por lo tanto, en este caso se omitirá una explicación de la misma. Es decir, en la tercera forma de realización se hará referencia al sistema de comunicación 1 de la Fig. 1, al teléfono portátil 41 de la Fig. 8 y al UIM 51 que se muestra en la Fig. 11.
En la tercera forma de realización, se da por supuesto que se genera un par de claves privada/pública correspondiente al propietario del UIM 51 y se almacena en el área de almacenamiento de información de autenticación 504d del UIM 51 (véase la Fig. 11). Asimismo, el contenido descargado del servidor de contenido 10 se almacena en el área de almacenamiento de contenido 410c de la memoria no volátil 420 (véanse las Figs. 8 y 16) asociado a una clave pública correspondiente al propietario de un UIM 51 insertado en el teléfono portátil 41 en el momento de descarga del contenido, mientras que, en la segunda forma de realización, el contenido descargado se almacena asociado a un UIMID del UIM 51 que realiza la descarga. La clave pública almacenada asociada al contenido descargado se obtiene del UIM 51.
En lugar de asociar una clave pública al contenido propiamente dicho, una clave pública se puede asociar a información de identificación de contenido que está asignada a cada contenido almacenado en la memoria no volátil 420. En este caso, se puede almacenar en la memoria no volátil 420 una lista de contenido independiente.
La Fig. 17 es un esquema secuencial que muestra operaciones del servidor de contenido 10, del teléfono portátil 41 y del UIM 51 para descargar contenido del servidor de contenido 10 y almacenar el contenido en la memoria no volátil 420.
Cuando un usuario solicita la descarga de contenido accionando el teléfono portátil 41 en el que está insertado su propio UIM 51, la CPU 405 del teléfono 41 transmite una petición de descarga al servidor de contenido 10 (Etapa S701). El servidor de contenido 10 lee de su memoria el contenido indicado en la petición (Etapa S702) para transmitir el contenido al teléfono 41 (Etapa S703).
La CPU 405 del teléfono portátil 41 almacena el contenido recibido del servidor de contenido 10 en una RAM 409 y, posteriormente, transmite una petición de transmisión de clave pública al UIM 51 que está insertado en el teléfono portátil 41 (Etapa S704). La CPU 505 del UIM 51, tras recibir la petición, lee una clave pública correspondiente al propietario del UIM 51 del área de almacenamiento de información de autenticación 504d para transmitir la clave pública al teléfono portátil 41 (Etapa S705).
La CPU 405 del teléfono portátil 41, cuando el usuario solicita, por ejemplo, mediante una entrada de operación, que almacene el contenido en la memoria no volátil 420 (Etapa S706: Sí), almacena la clave pública en la memoria no volátil 420, asociada al contenido descargado. Alternativamente, una clave pública del propietario del UIM 51 se puede transmitir desde el UIM 51 al teléfono portátil 41 para almacenamiento en la memoria no volátil 420 en el momento en que el UIM 50 se inserta en el teléfono 41 y en lugar de solicitar al UIM 51 que transmita una clave pública, en las Etapas S704 y S705, la CPU 405 puede leer la clave pública almacenada en la memoria no volátil 420 y almacenar la clave pública asociada al contenido descargado en la memoria no volátil
420.
La Fig. 18 es un esquema secuencial que ilustra operaciones del teléfono portátil 41 y del UIM 51 cuando leen contenido almacenado en la memoria no volátil 420 del teléfono portátil 41.
Un usuario acciona un teléfono portátil 41 en el que está insertado su propio UIM 51 para visualizar en una pantalla de visualización del teléfono 41 una lista de datos y programas almacenados en la memoria no volátil 420. A continuación, el usuario selecciona, entre los datos o programas listados en la pantalla, datos o un programa que va a usar, por ejemplo, mediante una entrada de operación. Cuando se solicita una operación de lectura de los datos seleccionados de la memoria no volátil 420, la CPU 405 del teléfono portátil 41 determina si los datos o programa seleccionados se obtienen a través de una red. Cuando se determina que los datos o programa seleccionados se han obtenido a través de una red, se inicia la operación que se muestra en la Fig. 18.
Como se muestra en la figura, la CPU 405 transmite al UIM 51 que está insertado en el teléfono portátil 41 un mensaje que se va a cifrar y una petición de cifrado para cifrar el mensaje usando una clave privada correspondiente al propietario del UIM 51 (Etapa S801). La CPU 505 del UIM 51, tras recibir el mensaje y la petición de cifrado, lee una clave privada correspondiente al propietario del UIM 51 y cifra el mensaje usando la clave privada (Etapa S802). A continuación, la CPU 405 transmite al teléfono portátil 41 el mensaje cifrado (Etapa S803).
La CPU 405 del teléfono portátil 41, tras recibir el mensaje cifrado, descifra el mensaje usando una clave pública almacenada en la memoria no volátil 420 asociada al contenido seleccionado por el usuario (Etapa S804) para determinar si el mensaje se ha descifrado correctamente (Etapa S805).
Según la determinación de la Etapa S805, se puede determinar si el UIM 50 que está insertado en ese momento en el teléfono portátil 41 es el UIM 51 insertado en el teléfono portátil 41 en el momento de descargar el contenido que el actual usuario del teléfono 41 desea usar. Es decir, se puede determinar si el usuario que está intentando usar el contenido usando el teléfono portátil 41 es el que ha descargado el contenido y si es al que el servidor de contenido 10 ha dado permiso para usar el contenido.
Si el mensaje no se descifra correctamente (Etapa S805: No), es decir, si el UIM 51 que está insertado en ese momento en el teléfono portátil 41 no es el que se insertó en el teléfono 41 en el momento de descargar el contenido, se determina que el usuario no tiene permiso para usar el contenido. Por consiguiente, la CPU 405 del teléfono 41 visualiza en su pantalla de visualización un mensaje informando al usuario de que no se puede usar el contenido (Etapa S806). Por consiguiente, la CPU 405 anula la ejecución de la operación de lectura.
Por otro lado, si el mensaje se descifra correctamente (Etapa S805: Sí), es decir, si el UIM 51 que está insertado en ese momento en el teléfono portátil 41 es el que se insertó en el teléfono 41 en el momento de descargar el contenido, la CPU permite el acceso al contenido (Etapa S807) y lee el contenido de la memoria no volátil 420 (Etapa S808). Posteriormente, la CPU 405 visualiza el contenido en una pantalla de visualización cuando el contenido leído de la memoria no volátil 420 son datos de imagen o datos de películas. Si el contenido son datos de música, la CPU 405 lleva a cabo una operación de reproducción de los datos de música. Si el contenido es un programa, la CPU 405 inicia un proceso según el programa.
Como se muestra en la descripción anterior, según la tercera forma de realización, el teléfono portátil 41 puede restringir el acceso a contenido almacenado en la memoria no volátil 420 a quien ha descargado el contenido usando el teléfono portátil 41 y tiene permiso para usar el contenido.
Además, según la tercera forma de realización, el teléfono portátil 41 almacena el contenido descargado en la memoria no volátil 420 asociado a una clave pública correspondiente al propietario de un UIM 51 que está insertado en ese momento, habiéndose obtenido la clave pública del UIM 51. Asimismo, cuando se realiza una petición para acceder a contenido almacenado en la memoria no volátil 420, el teléfono portátil 41 no obtiene una clave pública ni una clave privada propiamente dichas de un UIM 51 que está insertado en ese momento en el teléfono 40, sino que solicita al UIM 51 que cifre un mensaje usando una clave privada para verificar el UIM 51 usando una clave pública que está almacenada asociada al contenido al que se solicita el acceso.
Por lo tanto, una clave privada que se usa para autenticar al propietario del UIM 51 nunca se envía a un dispositivo externo y, por lo tanto, los usuarios están provistos de un entorno de comunicación de gran seguridad. Especialmente, si el UIM 51 es un tipo de módulo que intercambia datos con un teléfono portátil 41 a través de comunicación inalámbrica, un tercero podría robar de manera fraudulenta la información de autenticación, tal como una clave privada, una contraseña y similar, si dicha información de autenticación propiamente dicha se transmite desde el teléfono 41 al UIM 50. No obstante, en la tercera forma de realización un
\hbox{procedimiento evita un problema  de este tipo antes de
que suceda.}
Modificación de la tercera forma de realización
En el teléfono portátil 41, la descarga y el almacenamiento de contenido en la memoria no volátil 420 normalmente requiere una sola operación, a menos que se produzca un error de grabación o que el contenido almacenado se borre por equivocación de la memoria no volátil 420. Por el contrario, una operación de lectura para leer contenido almacenado en la memoria no volátil 420 se podría llevar a cabo varias veces dado que la cantidad de operaciones de lectura equivale a la frecuencia con que se usa el contenido.
Por consiguiente, la siguiente operación de control de lectura se puede llevar a cabo para reducir al máximo la cantidad de veces que se envía a un dispositivo externo la información de autenticación propiamente dicha del propietario del UIM 51, a fin de garantizar una comunicación segura usando el teléfono portátil 41 y el UIM 51.
En la modificación, se da por supuesto que el área de almacenamiento de autenticación 504d del UIM 51 almacena información de autenticación, tal como una contraseña, una clave privada y similar, para autenticar al propietario del UIM 51. Se debe tener en cuenta que la operación de descarga y almacenamiento de contenido que se lleva a cabo en el teléfono portátil 41 es igual a la operación de control de grabación (véase la Fig. 17) que se ha descrito en la segunda forma de realización anterior, excepto que, en lugar de una clave pública, se usa información de autenticación (por ejemplo, una contraseña, una clave privada, etc.) obtenida del UIM 51.
La Fig. 19 muestra una operación para leer contenido almacenado en la memoria no volátil 420. Se debe tener en cuenta que en un esquema secuencial que se muestra en la Fig. 19, las etapas diferentes a las del esquema secuencial de la Fig. 18 tiene asignados números de etapa 900. Asimismo, para las etapas en las que se realizan las mismas operaciones que en el esquema secuencial de la Fig. 18, se simplificará una explicación de las mismas.
En primer lugar, un usuario acciona un teléfono portátil 41 en el que está insertado su propio UIM 51 para visualizar una lista de datos o programas almacenada en la memoria no volátil 420. A continuación, el usuario selecciona, entre los datos o programas listados en la pantalla, datos o un programa que va a usar, por ejemplo, mediante una entrada de operación. Cuando se solicita una operación de lectura de los datos o programa seleccionados de la memoria no volátil 420, la CPU 405 del teléfono portátil 41 determina si los datos o programa seleccionados se obtuvieron a través de una red. Cuando se determina que los datos o programa seleccionados se obtuvieron a través de una red, se inicia la operación que se muestra en la Fig. 19.
Como se muestra en la figura, la CPU 405 transmite al UIM 51, una petición de cálculo para solicitar al UIM 51 que lleve a cabo un cálculo predeterminado usando información de autenticación del propietario del UIM 51 (Etapa S901). En la EEPROM 504 del UIM 51, se ha almacenado previamente un algoritmo, algoritmo según el cual se lleva a cabo un cálculo asignando información de autenticación a una variable del algoritmo. La CPU 505 del UIM 51, tras recibir la petición de cálculo, lee de la EEPROM 504 el algoritmo y lleva a cabo un cálculo sustituyendo la información de autenticación en el algoritmo, habiéndose leído la información de autenticación del área de almacenamiento de información de autenticación 504d (Etapa S902). A continuación, la CPU 505 transmite un resultado del cálculo al teléfono portátil 41 (Etapa S903).
Se debe tener en cuenta que un algoritmo no tiene que estar almacenado previamente en la EEPROM 504 del UIM 51, sino que se puede enviar desde el teléfono portátil 41 junto con la petición de cálculo. Asimismo, se pueden almacenar una pluralidad de algoritmos e incluir, en la petición de cálculo transmitida desde el teléfono portátil 41, información que especifique qué algoritmo se va a usar entre la pluralidad anterior de algoritmos.
La CPU 405 del teléfono portátil 41, tras recibir el resultado del cálculo del UIM 51, determina si el UIM 51 que está insertado en ese momento en el teléfono 41 es el insertado en el teléfono 41 en el momento de descargar el contenido que el usuario actual del teléfono 41 desea usar, a partir del resultado del cálculo, de la información de autenticación almacenada en la memoria no volátil 420 asociada al contenido deseado y del algoritmo que usa el UIM 51 (Etapa S904). Es decir, se verifica si el usuario que está intentando acceder al contenido usando el teléfono portátil 41 es el usuario que ha descargado el contenido, así como si es el usuario que tiene permiso para usar el
contenido.
Más detalladamente, en la Etapa S904, la determinación se realiza, por ejemplo, obteniendo información de autenticación usando el resultado del cálculo transmitido desde el UIM 51 y el algoritmo que usa el UIM 51. A continuación, la CPU 405 compara la información de autenticación obtenida con la información de autenticación asociada al contenido deseado para ver si coinciden. Alternativamente, la CPU 405 sustituye la información de autenticación asociada al contenido deseado en el algoritmo que usa el usuario para ver si el resultado del cálculo recibido del UIM 51 y el resultado del cálculo que ha llevado a cabo la CPU 405 coinciden.
Si los dos conjuntos anteriores de información de autenticación y resultados del cálculo no coinciden y se determina que el UIM 51 que está insertado en ese momento en el teléfono portátil 41 no es el que estaba insertado en el teléfono 41 en el momento de descargar el contenido deseado (Etapa S905: No), la CPU 405 determina que el usuario actual del teléfono 41 no tiene permiso para usar el contenido y visualiza, en una pantalla de visualización del teléfono 41, un mensaje informando al usuario de que el contenido no se puede usar (Etapa S806). Por consiguiente, la CPU 405 anula la ejecución de la petición de lectura.
Si los dos conjuntos anteriores de información de autenticación o resultados del cálculo coinciden y se determina que el UIM 51 que está insertado en ese momento en el teléfono portátil 41 es el que estaba insertado en el teléfono 41 en el momento de descargar el contenido deseado (Etapa S905: Sí), la CPU 405 permite el acceso al contenido (Etapa S807) y lee el contenido de la memoria no volátil 420 (Etapa S808).
Según la modificación, información de autenticación propiamente dicha, tal como una contraseña, una clave privada y similar, no se transmite desde el UIM 51 al teléfono portátil 41 cuando se realiza una petición de acceso a un contenido muy usado, si bien la información de autenticación se transmite cuando se almacena un contenido descargado en la memoria no volátil 420. Específicamente, una petición de cálculo se transmite al UIM 51 usando información de autenticación y un resultado del cálculo, una vez devueltos del UIM 51 al teléfono portátil 41, se comparan con información de autenticación almacenada asociada al contenido deseado. Por consiguiente, se aumenta la seguridad para llevar a cabo una comunicación usando un teléfono portátil 41 y un UIM 51 porque el procedimiento que se describe en la modificación permite la reducción al mínimo de la frecuencia de envío, a un dispositivo externo, de información de autenticación propiamente dicha del propietario del UIM 51.
Además, en la presente forma de realización, se usa un par de claves privada/pública del propietario del UIM 51 para determinar si el UIM 51 que está insertado en ese momento en el teléfono portátil 41 es el que estaba insertado en el teléfono 41 en el momento de descargar el contenido. Para realizar la determinación, además de un par de claves privada/pública también se puede usar un UIMID. En este caso, el teléfono portátil 41 almacena un contenido descargado en la memoria no volátil 420 asociado a un UIMID del UIM 51 que está insertado en ese momento en el teléfono 41 y una clave pública. Cuando se realiza una petición de lectura del contenido de la memoria no volátil 420, se lleva a cabo una verificación usando una clave pública y, además, se determina si un UIMID del UIM 51 que está insertado en ese momento en el teléfono 41 coincide con un UIMID que está asociado al contenido solicitado.
D. Cuarta forma de realización
A continuación, se dará una descripción de una cuarta forma de realización de la presente invención en relación con las Figs. 1, 8, 11, así como con las Figs. 20 y 21. En la presente forma de realización, las configuraciones de la red de comunicación 1, del teléfono portátil 41 y del UIM 51 son iguales a las de la segunda forma de realización, por consiguiente, se omitirá una explicación de las partes iguales a las de la segunda forma de realización.
En la presente forma de realización, el servidor de contenido 10 puede especificar si restringe el acceso a un contenido particular sólo al propietario de un UIM 51 que realiza la descarga. Según la información de restricción de acceso que proporciona el servidor de contenido 10, primero se determina en el teléfono portátil 41 si se restringe el acceso a contenido y para el contenido que está restringido el acceso al propietario de un UIM 51 que realiza la descarga, se lleva a cabo la operación de control de lectura que se ha mostrado en la segunda y en la tercera formas de realización. En la descripción siguiente, se da por supuesto que la restricción de acceso por parte del servidor de contenido 10 se lleva a cabo respecto a los PAs Java.
La Fig. 20 es un diagrama que ilustra una configuración de datos de un ADF (Fichero Descriptor de la Aplicación) de un PA Java según la presente forma de realización. Como se ha descrito anteriormente, un ADF es un fichero de texto en el que se describe diversa información de control para controlar la instalación o activación de ficheros JAR, de acceso a red y similar. Como se muestra en la figura, la columna que está debajo de "Nombre de entrada" incluye nombres correspondientes a diferentes tipos de información de control y la columna que está debajo de "Obligatorio/Opcional" muestra si es obligatorio que una información de control correspondiente esté incluida en el ADF o si es sólo opcional.
Para dar una breve descripción de diferentes tipos de información de control, "AppName" es el nombre de un PA Java, "AppVer" es una versión de un PA Java, "PackageURL" es un URL (Localizador Universal de Recursos) que muestra el origen de un fichero JAR, "AppSize" es el tamaño de datos de un fichero JAR y "Spsize" es el tamaño de un bloc de notas que usa un PA Java.
"AppUser" es información de control que indica si restringir el acceso a un PA Java sólo al propietario del UIM 51 insertado en el teléfono portátil 41 en el momento de descargar el PA Java. En la presente forma de realización, "AppUser" incluye un valor "1" o "0", indicando el valor "1" que el acceso a un PA Java está restringido sólo al propietario del UIM 51 insertado en el teléfono portátil 41 en el momento de descargar el PA Java. Por otro lado, el valor "0" indica que cualquier usuario tiene permiso para usar un PA Java.
El servidor de contenido 10, que es el proveedor de un PA Java, establece el valor de AppUser. Es decir, el servidor de contenido 10 puede establecer en la AppUser de un ADF si restringe el acceso a un contenido proporcionado a usuario específicos o no. Por ejemplo, si el servidor de contenido 10 desea que muchos usuarios usen un PA Java gratuitamente, la AppUser del ADF del contenido se puede establecer en "0". Por el contrario, respecto a un PA Java del que el servidor de contenido 10 desea cobrar gastos de uso, la AppUser del ADF del PA Java se puede establecer en "1".
La Fig. 21 es un diagrama de flujo que muestra un proceso de control de la ejecución de un PA Java según la presente forma de realización. La operación que se muestra en la figura la lleva a cabo la CPU 405 a través del JAM cuando se introduce una instrucción de operación para dar instrucciones a un teléfono portátil 41 de la ejecución de un PA Java.
Como se muestra en la figura, la CPU 405 lee, del área de almacenamiento de contenido 410c, un ADF del PA Java que se va a ejecutar y obtiene el valor de AppUser (Etapa S1001). Posteriormente, la CPU 405 determina si el valor obtenido es "1", es decir, si el acceso al PA Java se va a restringir al propietario de un UIM 51 que estaba insertado en el teléfono portátil 41 en el momento de descargar el PA Java (Etapa S1002).
Si el valor de AppUser es "1" (Etapa S1002: Sí), se lleva a cabo el proceso de las Etapas S1003 a S1010 que son iguales a las Etapas S601 a S608 de la Fig. 14.
En resumen, la CPU 405 compara un UIMID almacenado en el área de almacenamiento de contenido 410c, asociado al PA Java que se va a ejecutar, con un UIMID almacenado en el área de almacenamiento de UIMID 410a, para de ese modo determinar si un usuario actual del teléfono portátil 41 que está dando la instrucción de ejecución del PA Java es el que ha descargado el PA Java del servidor de contenido 10. El PA Java se ejecuta cuando coinciden los UIMIDs comparados.
Si el valor de AppUser es "0" (Etapa S1002: No), cualquier usuario puede usar el contenido y, por lo tanto, la rutina pasa a la Etapa S1009 en la que la CPU 405 permite la ejecución del PA Java. Por consiguiente, se activa el PA Java (Etapa S1010) y se inicia la operación según el programa.
Se debe tener en cuenta que, como se muestra en la Fig. 20, la AppUser es información opcional de un ADF. Puede darse el caso de que al obtener el valor de AppUser en la Etapa S1001 de la Fig. 21, la AppUser no esté incluida en el ADF. Si se detecta que la AppUser no está incluida en un ADF, la CPU 405 lleva a cabo el proceso en la Etapa S1003 y después de ésta dando por supuesto que el valor de AppUser es "1" para proteger un derecho relativo al permiso de acceso de un PA Java. Es decir, si la AppUser no está incluida en un ADF de un PA Java, el acceso al PA Java se restringe al propietario de un UIM 51 insertado en el teléfono portátil 41 en el momento de descargar el PA Java.
Como se ha descrito anteriormente, según la presente forma de realización, el teléfono portátil 41 puede decidir, a partir de la AppUser incluida en un ADF, si restringe el acceso a un PA Java descargado del servidor de contenido 10 al propietario de un UIM 51 insertado en el teléfono 41 en el momento de descargar el PA Java. Por lo tanto, un servidor de contenido puede fácilmente establecer una restricción de acceso de un PA Java que proporciona el mismo servidor de contenido.
E. Quinta forma de realización
A continuación, se describirá una quinta forma de realización en relación con las Figs. 1, 8, 11, así como con las Figs. 22 a 24. En las formas de realización primera a cuarta anteriores, un usuario que usa un teléfono portátil 40, 41 con su UIM 50, 51 insertado en el teléfono 40, 41 es capaz de conocer a qué contenido puede acceder sólo cuando ha dado la instrucción de ejecución de un contenido deseado mediante una entrada de operación. En la presente forma de realización, se dará una descripción de un procedimiento para hacer que un teléfono portátil 41 reconozca contenido al que puede acceder un usuario antes de que el usuario dé la instrucción de ejecución de los contenidos. Las configuraciones de hardware de un teléfono portátil 41, de un UIM 51 respecto a la presente forma de realización son iguales a las de la segunda forma de realización y, por lo tanto, se omitirá una explicación de las
mismas.
Si un usuario desea usar un PA Java que se ha descargado y almacenado en un teléfono portátil 41, el usuario, mediante una entrada de operación, da instrucciones para la visualización de una pantalla de selección (tal como se muestra en la Fig. 23) de un PA Java en la pantalla de visualización del teléfono 41. En respuesta a la entrada de operación, la CPU 405 del teléfono portátil 41 lleva a cabo el proceso que se muestra en el diagrama de flujo de la Fig. 22. Se debe tener en cuenta que el contenido listado en la pantalla de selección no se limita a PAs Java, sino que puede incluir otros contenidos, tal como un programa de aplicación, datos de imagen, datos de películas, datos de música y similar si se descargan de un servidor de contenido 10.
Como se muestra en el diagrama de flujo, la CPU 405 del teléfono portátil 41 primero identifica un PA Java almacenado en el área de almacenamiento de contenido 410c (Etapa S1101) y obtiene los nombres de contenido, tal como el nombre de fichero de un fichero JAR (Archivo Java) respecto a los PAs Java identificados. Posteriormente, la CPU 405 obtiene un UIMID almacenado en el área de almacenamiento de UIMID 410a, es decir, un UIMID del UIM 51 que está insertado en ese momento en el teléfono portátil 41 (Etapa S1102).
A continuación, la CPU 405 compara, para cada PA Java identificado en la Etapa S1101 anterior, un UIMID almacenado en el área de almacenamiento de contenido 410c, asociado a los respectivos PAs Java, con el UIMID obtenido en la Etapa S1102 (Etapa S1103). De ese modo, la CPU 405 determina, para cada PA Java, si un usuario que está usando en ese momento el teléfono portátil 41 es el usuario que ha descargado los respectivos PAs Java.
Posteriormente, la CPU 450 obtiene para cada PA Java el valor de la AppUser de un ADF de los respectivos PAs Java (Etapa S1104). Como se ha descrito en la cuarta forma de realización, la CPU 405 determina a partir del valor de la AppUser si se debería restringir el acceso a un PA Java al propietario del UIM 51 insertado en el teléfono portátil 41 en el momento de descargar los respectivos PAs Java.
En la Etapa S1105, la CPU 405 determina, a partir del resultado de la determinación de la Etapa S1103 y del valor de la AppUser obtenida en la Etapa S1104, si el usuario que está usando en ese momento el teléfono portátil 41 puede acceder a cada PA Java (Etapa S1105). Específicamente, si el UIMID obtenido en la Etapa S1102 coincide con el UIMID almacenado asociado a un PA Java o si el valor de la AppUser obtenida para el PA Java es "0", la CPU 405 determina permitir el acceso al PA Java y, en otros casos, la CPU 405 no permite el acceso al PA Java. La determinación se lleva a cabo para cada una de los PAs Java identificados en la Etapa S1101. Se debe tener en cuenta que, para contenido no Java, no se lleva a cabo la determinación a partir de la AppUser y si se permite el acceso al contenido se determina sólo a partir del UIMID, en este caso, se omitirá la Etapa S1104 del proceso.
Por consiguiente, la CPU 405 clasifica un PA Java almacenado en el área de almacenamiento de contenido 410c en "acceso permitido" y "acceso prohibido". Los nombres de contenido de los PAs Java clasificados se visualizan en una pantalla de visualización del teléfono portátil 41 como una pantalla de selección del modo que se muestra en la Fig. 23 (Etapa S1106).
En la pantalla de selección que se muestra en la Fig. 23, los nombres de contenido de los programas de acceso permitido se muestran en negrita y los de los programas de acceso prohibido están en gris (inactivados). Preferentemente, se pueden usar caracteres y/o fondo de diferentes colores para los respectivos nombres de contenido de acceso permitido o acceso prohibido. Alternativamente, los nombres de acceso permitido se pueden marcar con un símbolo que indica el permiso de acceso. Asimismo, alternativamente, los nombres de contenido de programas de sólo acceso permitido se pueden visualizar o se pueden notificar al usuario por medio de un mensaje de voz.
Una vez que la pantalla de selección de la Fig. 23 se visualiza en una pantalla de visualización del teléfono portátil 41, si un usuario, mediante una entrada de operación, selecciona uno de los programas de acceso permitido listados, la CPU 405 inicia un proceso según el programa seleccionado. Por otro lado, si el usuario, mediante una entrada de operación, selecciona uno de los programas de acceso prohibido, la CPU 405 no ejecuta el programa seleccionado y visualiza un mensaje informando al usuario de que el acceso al programa seleccionado no está permitido y de que el usuario tiene que descargar oficialmente el programa del servidor de contenido 10 si desea usar el programa. Se debe tener en cuenta que el propietario del teléfono portátil 41 puede borrar (es decir, desinstalar) un PA Java del área de almacenamiento de contenido 410c, mientras que el mismo propietario no puede usar el PA Java propiamente dicho si no es un usuario autorizado del PA Java.
Al igual que en la descripción anterior, en la presente forma de realización, un teléfono portátil 41 que se usa con un UIM 51 extraíble visualiza en su pantalla de visualización una lista de programas que se ha determinado que son de acceso permitido, entre programas descargados y almacenados en el teléfono 41, permitiendo de ese modo que un usuario conozca los programas a los que puede acceder antes de que el usuario dé la instrucción de la ejecución de los respectivos programas.
En el proceso de visualización de una pantalla de selección como se muestra en el diagrama de flujo de la Fig. 22, se usa un UIMID y una AppUser como la base de la determinación respecto a si se permite el acceso a un PA Java. No obstante, en lugar del UIMID, se puede usar una lista de contenido almacenada en el área de almacenamiento de lista de contenido 504e del UIM 51. A continuación, se dará una descripción, en relación con la Fig. 24, de un proceso de determinar si se permite el acceso a un PA Java usando la lista de contenido. Se debe tener en cuenta que etapas similares tienen asignados los mismos números de referencia que en el Fig. 22, por lo tanto, se simplificará una explicación de las mismas.
Tras identificar un PA Java almacenado en el área de almacenamiento de contenido 410c en la Etapa S1101 y obtener el nombre de contenido de cada PA Java identificado, la CPU 405 del teléfono portátil 41 lleva a cabo una comunicación con el UIM 51 a través de la interfaz de UIM 404 y obtiene un lista de contenido almacenada en el área de almacenamiento de lista de contenido 504e del UIM 51 (Etapa S1102a). Como se ha descrito en la segunda forma de realización, la lista de contenido es un lista de contenido que ha descargado el propietario del UIM 51 usando un teléfono portátil 41 en el que está insertado su UIM 51.
Posteriormente, la CPU 405 compara los nombres de contenido de los PAs Java identificados con la lista de contenido obtenida en la Etapa S1102a (Etapa S1103a). Según la comparación, la CPU 405 es capaz de determinar, para cada PA Java, si un usuario que está usando en ese momento el teléfono portátil 41 es el que ha descargado los respectivos PAs Java.
A continuación, la CPU 405 para cada PA Java identificado en la Etapa S1101, obtiene el valor de la AppUser de un ADF de los respectivos PAs Java (Etapa S1104). La CPU 405 determina, a partir del resultado de la determinación de la Etapa S1103a y del valor de la AppUser obtenida en la Etapa S1104, si el usuario que está usando en ese momento el teléfono portátil 41 puede usar cada PA Java (Etapa S1105a). Específicamente, la CPU 405 determina permitir el acceso a un PA Java si el nombre de contenido del PA Java se encuentra en la lista de contenido obtenida del UIM 51 y/o si el valor de la AppUser obtenida para el PA Java es "0" y, en otros casos, la CPU 405 no permite el acceso al PA Java. La determinación se lleva a cabo para cada uno de los PAs Java identificados en la Etapa S1101. Asimismo, se debe tener en cuenta en el proceso de la Fig. 24 que, para contenido no Java, no se lleva a cabo la determinación a partir de la AppUser como en el proceso de la Fig. 22.
Por lo tanto, la CPU 405 clasifica un PA Java almacenado en el área de almacenamiento de contenido 410c en "acceso permitido" y "acceso prohibido". Los nombres de contenido de los PAs Java clasificados se visualizan en una pantalla de visualización del teléfono portátil 41, como una pantalla de selección, del modo que se muestra en la Fig. 23 (Etapas S1106). Por consiguiente, la lista de contenido almacenada en el área de almacenamiento de lista de contenido 504e del UIM 51 se puede usar para determinar si se permite al usuario actual del teléfono portátil 41 usar el contenido almacenado en el teléfono 41.
F. Sexta forma de realización
Se describirá una sexta forma de realización de la presente invención en relación con las Figs. 1, 8, 11 y 25. Las configuraciones del sistema de comunicación 1, del teléfono portátil 41 y del UIM 51 de la presente forma de realización son iguales a las de la segunda forma de realización y, por
\hbox{lo tanto,
se omitirá una  explicación de las mismas.}
En la presente forma de realización, se da por supuesto que un usuario cambia un UIM 51 por uno nuevo por un motivo, tal como un funcionamiento defectuoso (fallo técnico) del dispositivo, una sustitución por un dispositivo nuevo o similar. Cuando surge una situación de este tipo, un dispositivo de comunicación (teléfono portátil 40, 41) que se ha usado en las formas de realización precedentes no restringe de manera adecuada el acceso a un contenido descargado porque el UIMID del UIM 51 se usó para determinar si se permitía el acceso al contenido a un usuario actual del teléfono 40, 41. Para solucionar este problema, el teléfono portátil 41 según la presente forma de realización puede restringir de manera adecuada el acceso a un contenido descargado incluso cuando un UIM 51 se sustituye por un nuevo UIM 51.
Cuando un usuario del UIM 51 cambia el UIM 51 por un nuevo UIM 51, en primer lugar, el usuario va a la tienda de servicio a solicitar la sustitución del UIM 51. El dependiente firma un contrato de sustitución con el usuario y prepara un UIM 51 de sustitución. El usuario entrega su propio teléfono portátil 41 y UIM 51 al dependiente. A efectos de simplicidad, en la descripción siguiente, se hará referencia al UIM 51 que se va a sustituir como "antiguo UIM 51" y al UIM 51 de sustitución como "nuevo UIM 51"
El dependiente, tras recoger el teléfono portátil 41 y el antiguo UIM 51, inserta el antiguo UIM 51 en el teléfono portátil 41. A continuación, el dependiente acciona el teléfono portátil 41 para cambiar el teléfono 41 a un modo de mantenimiento, mediante el que el dependiente da instrucciones de la ejecución de una operación de cambio de UIM 51.
La Fig. 25 es un diagrama de flujo que ilustra un proceso que lleva a cabo la CPU 405 del teléfono portátil 41 para cambiar el UIM 51. Como se muestra en el diagrama de flujo, en primer lugar, la CPU 405 obtiene un UIMID almacenado en el área de almacenamiento de UIMID 410a, siendo el UIMID el del antiguo UIM 51 que está insertado en ese momento en el teléfono portátil 41, y almacena el UIMID obtenido en la memoria no volátil 420 (Etapa S1201). Además, la CPU 405 obtiene del antiguo UIM 51 una lista de contenido almacenada en el área de almacenamiento de lista de contenido 504e e información de abonado almacenada en el área de información de abonado 504a para almacenamiento en la memoria no volátil 420 (Etapa S1202).
Posteriormente, la CPU 405 visualiza un mensaje en su pantalla de visualización para que el dependiente apague el teléfono portátil 41 y lo vuelva a encender una vez sustituido el antiguo UIM 51 por el nuevo UIM 51 (Etapa S1203). Cuando el dependiente, según la instrucción del mensaje, apaga el teléfono portátil 41 y lo enciende tras sustituir el antiguo UIM 51 por el nuevo UIM 51, la CPU 405 obtiene un UIMID almacenado en el área de almacenamiento de UIMID 410a (Etapa S1204). Se debe tener en cuenta que, cuando se inserta el nuevo UIM 51 en el teléfono 41, el UIMID del nuevo UIM 51 se transmite desde el UIM 51 al teléfono 41 para que se almacene en el área de almacenamiento de UIMID 410a. Por lo tanto, el UIMID obtenido en la Etapas S1204 es el UIMID del nuevo UIM 51.
A continuación, la CPU 405 lee el UIMID del antiguo UIM 51 almacenado en la memoria no volátil 420 en la Etapa S1201 y vuelve a grabar el UIMID del antiguo UIM 51 en el UIMID del nuevo UIM 51, respecto a respectivos UIMIDs almacenados en el área de almacenamiento de contenido 410c, asociado al contenido (Etapa S1206).
Además, la CPU 405 lee la lista de contenido y la información de abonado del antiguo UIM 51 almacenado en la memoria no volátil en la Etapa S1202, para transmisión al nuevo UIM 51 a través de la interfaz de UIM 404 (Etapa S1207). La CPU 505 del nuevo UIM 51, tras recibir los datos de la lista de contenido y de la información de abonado del antiguo UIM 51, almacena los datos recibidos en la EEPROM 504 y transmite una notificación de finalización del almacenamiento al teléfono portátil 41. Por lo tanto, finaliza la operación de cambio de UIM 51 y el dependiente devuelve el teléfono portátil 41 y el nuevo UIM 51 al usuario.
Como se ha descrito anteriormente, según la presente forma de realización, cuando un antiguo UIM 51 se sustituye por un nuevo UIM 51, el teléfono portátil 41 actualiza los respectivos UIMIDs asociados al contenido descargado del servidor de contenido 50 desde el UIMID del antiguo UIM 51 al del nuevo UIM 51. Por consiguiente, una vez sustituido el antiguo UIM 51 por el nuevo UIM 51, un usuario puede seguir usando el contenido descargado usando el UIM 51.
Se debe tener en cuenta que en la presente forma de realización, sólo un dependiente puede llevar a cabo la operación de cambiar un UIM 51. Esto es para evitar que la lista de contenido y la información de abonado almacenadas en el UIM 51 se copien de manera fraudulenta en el UIM 51 de un tercero. No obstante, un usuario puede llevar a cabo la operación de cambio el mismo, si el teléfono portátil 41 tiene incorporada una función de verificación de identidad.
Además, la operación de cambio de UIM se puede activar del modo que se describe a continuación. Una vez que el dependiente recoge el antiguo UIM 51 y el teléfono portátil 41 del usuario, el dependiente transmite, a un centro de gestión de servicios (no se muestra) de una empresa de telecomunicaciones que gestiona una red de comunicación móvil de paquetes 30, datos de un contrato de sustitución que incluyen los UIMIDs del antiguo UIM 51 y del nuevo UIM 51, a través de una terminal de comunicación instalada en la tienda de servicio. El dependiente también inserta el antiguo UIM 51 en el teléfono portátil 41.
El centro de gestión de servicios confirma los detalles del contrato transmitido desde la tienda de servicio y transmite una orden de activación dando instrucciones de la activación de la operación de cambio de UIM al teléfono portátil 41 en el que está insertado el antiguo UIM 51. La CPU 405 del teléfono portátil 41, tras recibir la orden de activación a través de la unidad de comunicación por radio 401, activa la operación de cambio de UIM según la orden de activación. Por consiguiente, la operación de cambio de UIM no se activa a menos que el teléfono portátil 41 reciba la orden de activación del centro de gestión de servicios, reduciendo de ese modo al mínimo la posibilidad de que una tercera persona lleve a cabo de manera fraudulenta una operación de cambio de UIM no deseada.
G. Séptima forma de realización
En la presente forma de realización, al igual que en la sexta forma de realización, también se dará una descripción de un caso en el que se cambia un UIM 51.
En el UIM 51 según la presente forma de realización, el área de almacenamiento de UIMID 504c provista en la EEPROM 504 tiene, como se muestra en la Fig. 26, un área 504c1 para almacenar un UIMID asignado al UIM 51 propiamente dicho y un área 504c2 para almacenar una pluralidad de UIMIDs de uno o una pluralidad de antiguos UIMs 51.
En el área 504c1 hay almacenado un UIMID del UIM 51 que se graba en el UIM 51 en el momento de envío desde fábrica o en el momento en que un usuario firma un contrato de servicios de un servicio de comunicación. En el área 504c2 hay almacenado un UIMID almacenado en el área de almacenamiento 504c del antiguo UIM 51 que se graba en el nuevo UIM 51 durante la operación de cambio de UIM (véase la Fig. 25) de la sexta forma de realización anterior cuando se graba en un nuevo UIM 51 una lista de contenido e información de abonado almacenada en el antiguo UIM 51. Si un usuario ha renovado más de un UIM 51, los datos almacenados en el área 504c2 deberían incluir UIMIDs de una pluralidad de antiguos UIMs 51 que solían ser propiedad del propietario.
Los datos almacenados en el área de almacenamiento de UIMID 504c1 y 504c2 se graban en el área de almacenamiento de UIMID 410a del teléfono portátil 41 cuando se inserta el UIM 51 en el teléfono portátil 41. Si se descarga contenido del servidor de contenido 10 como se ha descrito en la segunda forma de realización (véase la Fig. 13), la CPU 405 del teléfono portátil 41 almacena el contenido descargado en el área de almacenamiento de contenido 410c asociado al UIMID almacenado en el área 504c1.
Si se ejecuta un PA Java como se ha descrito en la Fig. 14 de la segunda forma de realización, la CPU 405 del teléfono portátil 41 compara un UIMID, almacenado en el área de almacenamiento de contenido 410c asociado al contenido que se va a ejecutar, con uno o una pluralidad de UIMIDs del UIM 51 que está insertado en ese momento en el teléfono 41, uno o una pluralidad de UIMIDs que están almacenados en el área de almacenamiento de UIMID 410c. Si cualquiera del uno o de la pluralidad de UIMIDS coincide con el UIMID que está asociado al contenido que se va a ejecutar, se permite el acceso a un PA Java.
Si se visualiza una lista de contenido de acceso permitido, como se ha descrito en la quinta forma de realización anterior (véase la Fig. 22), la CPU 405 del teléfono portátil 41 determina si, para cada PA Java almacenado en el área de almacenamiento de contenido 410c, un UIMID asociado a respectivos PAs Java coincide con cualquiera del uno o de la pluralidad de UIMIDs almacenados en el área de almacenamiento de UIMID 504c. Además de la determinación a partir del UIMID también se hace referencia al valor de AppUser de un ADF de respectivos PAs Java, determinando de ese modo si se permite el acceso a respectivos PAs Java.
Por consiguiente, al igual que en la sexta forma de realización anterior, según la presente forma de realización, incluso si un usuario sustituye su UIM 51 por un nuevo UIM 51, un usuario puede acceder, usando el nuevo UIM, a contenido descargado usando un antiguo UIM y almacenado en el teléfono portátil 41.
H. Modificación
Se debería entender que la presente invención no se limita a las formas de realización anteriores, sino que se puede poner en práctica de otros modos distintos sin apartarse de las características fundamentales de la presente invención. Las formas de realización que se han descrito anteriormente son meros ejemplos de la presente invención y no restrictivas, estando indicado el alcance de la presente invención por las reivindicaciones adjuntas y todos los cambios que están dentro del significado y del intervalo de equivalencia de las reivindicaciones se consideran que están incluidos en las mismas. Lo que aparece a continuación son ejemplos de dichas modificaciones.
Primera modificación
En las formas de realización anteriores, se usa un UIMID para restringir el acceso a un contenido descargado. La presente invención no se limita a esto, sino que, en lugar de un UIMID, se puede usar identificación de abonado (ID) almacenada en el área de almacenamiento de información de abonado 504a. En este caso, la operación de cambio de UIMID, según se ha descrito en las formas de realización sexta y séptima resulta innecesaria porque el ID de abonado usado en un antiguo UIM 51 se transfiere a un nuevo UIM 51 y se usa en el mismo.
No obstante, no es aconsejable, respecto a proteger información privada de un usuario, que un ID de abonado, tal como un número de teléfono se almacene en una memoria de un teléfono portátil 41 de otra persona. Por lo tanto, es preferible usar, como ID de abonado que se usa en lugar de un UIMID, una identificación exclusiva de un abonado distinta de un número de teléfono, identificación que asigna una empresa de telecomunicaciones de una red de comunicación móvil de paquetes 30 a un abonado de un servicio de comunicación que usa un UIM 51.
Segunda modificación
En la segunda modificación, se da por supuesto que un usuario posee dos UIMs 50a y 50b de la primera forma de realización o un UIM 51a y 51b de la segunda a séptima formas de realización. Si el usuario que usa el UIM 50b, 51b intenta usar contenido que ha descargado el UIM 50a, 51b, se prohíbe el acceso al contenido incluso si el usuario de los dos UIMs 50a y 50b, 51a y 51b es la misma persona, dado que el UIMID y el ID de abonado no son información que identifique a un usuario, sino información de identificación para identificar un contrato de servicios de comunicación que usa el UIM 50, 51. Por consiguiente, es necesario que la CPU 405 del teléfono portátil 40, 41 controle el teléfono 40, 41 para restringir el acceso a contenido y el almacenamiento del mismo de un modo usuario a usuario si un único usuario posee más de un UIM.
Un modo de control basado en usuario de este tipo es almacenar, en el área de almacenamiento de UIMID 504c2 (véase la Fig. 26) de uno de una pluralidad de UIMs 50, 51 propiedad del mismo usuario, UIMIDs del resto de la pluralidad de UIMs 50, 51. Es decir, en el área de almacenamiento de UIMID 504c de un UIM 50, 51, se almacenan todos los UIMIDs de los UIMs 50, 51 propiedad del mismo usuario. Por lo tanto, el control de acceso a contenido que se ha descrito en la séptima forma de realización se lleva a cabo usando datos de la pluralidad de UIMIDs almacenados en el área de almacenamiento de UIMID 504c. Alternativamente, se puede usar un ID de usuario para controlar el acceso a contenido almacenando el mismo ID de usuario en cada uno de una pluralidad de UIMs 50, 51 propiedad del mismo usuario.
Tercera modificación
En las formas de realización anteriores, cuando se inserta un UIM 50, 51 en un teléfono móvil 40, 41, un UIMID del UIM 50, 51 insertado se transfiere desde el UIM 50, 51 al teléfono 40, 41 y se almacena en el área de almacenamiento de UIMID 410a del teléfono 40, 41. En lugar de eso, el teléfono portátil 40, 41 puede obtener un UIMID del UIM 50, 51 insertado, cada vez que se necesita el UIMID, accediendo al UIM 50, 51 a través de la interfaz de UIM 404.
Cuarta modificación
En algunas de las formas de realización anteriores, se muestra un PA Java como un ejemplo del contenido que recibe el teléfono portátil 40, 41, sin embargo la presente invención no se limita a esto. El contenido según la presente invención incluye no sólo programas de aplicación Java, sino también programas de aplicación no Java, datos de imagen, datos de música, datos de películas y similar. Por lo tanto, especialmente se debe tener en cuenta que las formas de realización segunda, cuarta a séptima anteriores que se han descrito tomando como un ejemplo de contenido un PA Java, también se pueden aplicar a otros tipos de contenido. En la quinta forma de realización, el servidor de contenido 10 usa una AppUser de un ADF para indicar si restringe el acceso a un PA Java. Para contenido no Java, que no tiene un ADF, el servidor de contenido 10 puede asignar cualquier tipo de indicador, siempre que se informe previamente a un dispositivo de comunicación, es decir, un UIM 50, 51 de qué significa el indicador. Del mismo modo, la primera y tercera formas de realización se pueden aplicar a un PA Java.
Además, la presente invención no se limita a contenido descargado del servidor de contenido 10 en respuesta a una petición de un usuario, sino que también incluye contenido de envío forzado por parte del servidor de contenido 10. Asimismo, un programa, no un usuario del teléfono portátil 40, 41, puede solicitar al servidor de contenido 10 que transmita contenido. Por consiguiente, "recibir contenido desde una red", como en las reivindicaciones adjuntas, incluye no sólo descargar contenido a un dispositivo de comunicación en respuesta a una petición de descarga que realiza un usuario del dispositivo de comunicación, sino también recibir en el dispositivo de comunicación contenido de envío forzoso por parte de un servidor de contenido de la red o que se transmite en respuesta a una petición por parte de un programa que se ejecuta en el dispositivo de comunicación.
Además, se puede descargar una pluralidad de entradas de contenido de una pluralidad de nodos de una red si recibir un programa de aplicación completo requiere recibir una pluralidad de entradas de contenido almacenadas en diferentes servidores de contenido. Un ejemplo de este tipo se ha dado en la segunda forma de realización para describir un caso en el que un ADF y un fichero JAR de un PA Java se descargan de servidores diferentes. Se debe tener en cuenta que, también en el resto de formas de realización, se puede descargar una pluralidad de entradas de contenido de una pluralidad de servidores de contenido de una red.
Quinta modificación
En cada una de las formas de realización anteriores, el servidor de contenido 10 está conectado a Internet 20. La presente invención no se limita a esto, sino que el servidor de contenido 10 puede estar conectado a través de una línea exclusiva del servidor pasarela 31 de la red de comunicación móvil de paquetes 30. Además, el servidor pasarela 31 propiamente dicho puede tener una función de servidor de contenido 10. Asimismo, el servidor de contenido 10 puede estar provisto en una red de comunicación móvil de paquetes 30.
\newpage
Sexta modificación
La Fig. 27 es un diagrama que muestra una posible arquitectura de un entorno de tiempo de ejecución de Java provisto en un dispositivo de comunicación compatible con Java. En algunas de las formas de realización anteriores, una KVM y una J2ME se usan en un entorno de tiempo de ejecución de Java provisto en el teléfono portátil 41 de la presente invención, siendo la KVM un software para el entorno de tiempo de ejecución de Java y comprendiendo la J2ME una CLDC, como una configuración, y el Perfil original de Extensión Java, como un perfil (véanse las partes de rayado sencillo de la Fig. 27). No obstante, la presente invención no se limita a un entorno de tiempo de ejecución de Java con una combinación de una KVM y una J2ME.
Como se muestra en la Fig. 27, se puede usar un MIDP (Perfil para Dispositivo Móvil de Información) como un perfil de J2ME en lugar del Perfil Original de Extensión Java. El MIDP es un perfil para teléfonos portátiles desarrollado por JCP (Proceso de Comunidades Java). Asimismo, se puede usar una JVM en lugar de una KVM y en lugar de la CLDC se puede usar una CDC (Configuración para Dispositivos con Conexión) como una configuración de J2ME. Además, el entorno de tiempo de ejecución de Java puede comprender un perfil para teléfonos equipados con LCD (Visualizador de Cristal Líquido), un perfil para televisiones, un perfil para navegadores para vehículos. Además, en el entorno de tiempo de ejecución de Java se puede proporcionar HotSpot y J2SE (Versión Estándar de Java 2) o J2EE (Versión para empresas de Java 2).
Séptima modificación
En las formas de realización anteriores, se ha usado un teléfono portátil 40, 41 como un ejemplo de un dispositivo de comunicación. No obstante, un "dispositivo de comunicación", como en las reivindicaciones adjuntas, también incluye un ordenador personal, un PDA (Asistente Personal Digital), un PHS™ (Sistema Personal de Telefonía Portátil), un navegador para vehículos y similar.
Octava modificación
En las formas de realización anteriores, un teléfono portátil 40, 41 lleva a cabo una operación de control de acceso a contenido o de control de almacenamiento de contenido según un programa almacenado en una ROM 408 o en una memoria no volátil 410, 420, pero mediante comunicación se puede proporcionar al teléfono portátil 40, 41 un programa para que ejecute una operación según la presente forma de realización. Además, un programa de este tipo se puede proporcionar a un teléfono portátil 40, 41 usando un soporte de grabación, tal como un soporte óptico de grabación, un soporte magnético de grabación, una memoria semiconductora y similar. Se debe tener en cuenta que en este caso es necesario proveer al teléfono portátil 40, 41 de un controlador del soporte de grabación.
Novena modificación
En las formas de realización anteriores, un UIM 50, 51 puede ser una tarjeta IC sin contacto la que lleve a cabo los intercambios de datos con el teléfono portátil 40, 41 mediante comunicación inalámbrica. Es decir, no hay que insertar en el teléfono portátil 40, 41 un módulo de almacenamiento de datos, sino que es aceptable si un dispositivo de comunicación (teléfono portátil 40, 41) puede acceder a los datos almacenados en el mismo a través de una comunicación inalámbrica (que incluye comunicación por infrarrojos y comunicación óptica). Asimismo, un módulo de almacenamiento de datos y un dispositivo de comunicación se pueden conectar por medio de un cable de comunicación. Por lo tanto, un "módulo de almacenamiento de datos conectado al dispositivo de comunicación", como se cita en las reivindicaciones adjuntas, no incluye sólo un tipo de módulo de almacenamiento de datos insertado en el dispositivo de comunicación, sino también un tipo diferente de módulo de almacenamiento de datos que está conectado al dispositivo de comunicación de manera inalámbrica o que está conectado al dispositivo de comunicación por medio de un cable de comunicación.
Además, un módulo de almacenamiento de datos según la presente invención no se limita a uno que almacena datos necesarios para que el teléfono portátil 40, 41 lleve a cabo la comunicación, tal como un UIM 50, 51. Por ejemplo, un módulo de almacenamiento de datos puede ser una tarjeta de memoria, un disco óptico, un disco magnético y similar, si se trata de un soporte de grabación que se puede extraer del teléfono portátil 40, 41.
Si se usa un soporte de grabación en lugar de un UIM 50, 51, se puede dar el caso de que un tercero copie de manera fraudulenta los datos almacenados en el soporte de grabación. Para evitar un caso de este tipo, en los respectivos soportes de grabación se puede almacenar un número de serie exclusivo de un soporte de grabación, almacenándose el número de serie, asociado al contenido descargado, en el área de almacenamiento de contenido 410c del teléfono portátil 40, 41.
Alternativamente, se puede llevar a cabo una operación de control tal como la que se describe a continuación. La Fig. 28 es un diagrama de bloques que ilustra una configuración de hardware de un teléfono portátil 42 según la presente modificación. Como se muestra en la figura, el teléfono portátil 42 difiere del teléfono portátil 40, 41 en que se proporciona una interfaz de tarjeta de memoria 421 en lugar de una interfaz de UIM 404. Además, se proporciona un área de almacenamiento de ID de tarjeta 410d en la memoria no volátil 430 en lugar del área de almacenamiento de UIMID 410a.
La interfaz de tarjeta de memoria 421 controla la grabación y lectura de datos en una tarjeta de memoria 60 insertada en la interfaz de tarjeta de memoria 421. En la tarjeta de memoria 60, se almacena previamente un ID de tarjeta (por ejemplo, un número de serie del fabricante) exclusivo de las respectivas tarjetas de memoria. Asimismo, en la tarjeta de memoria 60 hay almacenada una lista de contenido que incluye una lista de contenido que ha descargado el teléfono portátil 42 de un servidor de contenido 10 en el momento de insertar la tarjeta de memoria 60 en el teléfono 42. En el ID de tarjeta 410d de la memoria no volátil 430 del teléfono 42, se almacena un ID de tarjeta de una tarjeta de memoria 60 que está insertada en ese momento en el teléfono 42.
La Fig. 29 es un esquema secuencial que ilustra operaciones del servidor de contenido 10, del teléfono portátil 42 y de la tarjeta de memoria 60 cuando el teléfono portátil 42 con la tarjeta de memoria 60 insertada en el mismo descarga contenido del servidor de contenido 10. En primer lugar, la CPU 405 del teléfono portátil 42 transmite una petición de descarga al servidor de contenido 10 a través de una unidad de comunicación inalámbrica 401 (Etapa S1301). En la petición de descarga se incluye una orden para dar instrucciones de una descarga e información que especifica el contenido que se va a descargar. El servidor de contenido 10, tras recibir la petición de descarga, lee el contenido especificado en la petición de descarga de una memoria (Etapa S1302) y transmite el contenido leído a un teléfono portátil 42 (Etapa S1303).
Posteriormente, la CPU 405 del teléfono portátil 42 obtiene un ID de tarjeta almacenado en el área de almacenamiento de ID de tarjeta 410d, es decir, un ID de tarjeta de la tarjeta de memoria 60 que está insertada en ese momento en el teléfono portátil 42 (Etapa S1304). A continuación, la CPU 405 almacena el ID de tarjeta obtenido asociado al contenido descargado (Etapa S1305).
Tras almacenar el ID de tarjeta y el contenido descargado asociados entre sí, la CPU 405 del teléfono portátil 42 obtiene información de identificación del contenido descargado, por ejemplo, un nombre de fichero (nombre de contenido) del contenido. Posteriormente, la CPU 405 cifra el nombre de contenido obtenido usando el ID de tarjeta almacenado en el área de almacenamiento de ID de tarjeta 410d como una clave (Etapa S1306) y almacena el nombre de contenido cifrado en la tarjeta de memoria 60 a través de la interfaz de tarjeta de memoria 421 (Etapa S1307). Por consiguiente, el nombre de contenido que ha cifrado el ID de tarjeta se añade a la lista de contenido almacenada en el tarjeta de memoria 60.
La Fig. 30 es un diagrama de flujo que ilustra un proceso de control de acceso a contenido que lleva a cabo la CPU 405 del teléfono portátil 42. El proceso de la figura se inicia cuando se realiza una entrada de operación para especificar al contenido almacenado en el área de almacenamiento de contenido 410c que acceda al contenido.
En primer lugar, la CPU 405 obtiene un nombre de contenido (por ejemplo, un nombre de fichero) del contenido que se va a ejecutar del área de almacenamiento de contenido 410c (Etapa S1401). Posteriormente, la CPU 405 obtiene de la tarjeta de memoria 60 la lista de contenido cifrada (Etapa S1402), así como un ID de tarjeta almacenado en el área de almacenamiento de ID de tarjeta 410c (Etapa S1403). A continuación, la CPU 405 descifra, usando el ID de tarjeta como una clave, cada uno de los nombres de contenido incluidos en la lista de contenido (Etapa S1404) y almacena la lista de contenido descifrada en una RAM 409.
Posteriormente, la CPU 405 compara el nombre de contenido obtenido en la Etapa S1501 con cada nombre de contenido incluido en la lista de contenido almacenada en la RAM 409 (Etapa S1405) para determinar si el nombre de contenido del contenido que se va a ejecutar coincide con cualquiera de los nombre de contenido incluidos en la lista de contenido (Etapa S1406). Por consiguiente, se puede determinar si un usuario que da instrucciones para acceder al contenido usando el teléfono portátil 42 es el que ha descargado el contenido.
Si se determina que el nombre de contenido del contenido que se va a ejecutar no coincide con ninguno de los nombres de contenido incluidos en la lista de contenido (Etapa S1406: No), la CPU 405 prohíbe el acceso al contenido (Etapa S1407) y visualiza en una pantalla de visualización un mensaje informando al usuario de que no se puede usar el contenido (Etapa S1408). A continuación, termina el proceso de restricción de acceso a contenido.
Si se determina que el nombre de contenido del contenido que se va a ejecutar coincide con cualquiera de los nombres de contenido incluidos en la lista de contenido (Etapa S1406: Sí), la CPU 405 determina que un usuario que da instrucciones para acceder al contenido es el que ha descargado el contenido del servidor de contenido 10 y el que tiene permiso para acceder al contenido, permitiendo de ese modo el acceso al contenido (Etapa S1409). Si el contenido es un programa, la CPU 405 activa el programa para iniciar una operación según el programa. Si el contenido son datos de imagen, la CPU 405 visualiza la imagen, en
\hbox{función de los datos de  imagen, en una pantalla de
visualización.}
En la presente modificación, la información de identificación del contenido que se va a almacenar en la tarjeta de memoria 60 se cifra usando un número de ID de tarjeta de la tarjeta de memoria 60, la información de identificación cifrada del contenido se descifra usando, como una clave, un ID de tarjeta de la tarjeta de memoria 60 que está insertada en ese momento, información de identificación cifrada que se lee de la tarjeta de memoria 60. Por consiguiente, el control de acceso se puede llevar a cabo incluso cuando se usa una tarjeta de memoria como un módulo de almacenamiento de datos, no teniendo la tarjeta de memoria, a diferencia del UIM 50, 51, un microprocesador interno provisto en la misma ni capacidad para llevar a cabo el control de acceso. Se debería entender fácilmente que la tarjeta de memoria 60 puede ser un soporte de grabación, tal como una tarjeta inteligente, un disquete, un CD-ROM (Compact Disc de sólo lectura), un DVD (Disco Digital Versátil) y similar.

Claims (60)

1. Un dispositivo de comunicación (40), que comprende:
un medio de almacenamiento de memoria no volátil (410),
una interfaz de módulo de almacenamiento de datos (404) adaptada para comunicación con uno cualquiera de una pluralidad de módulos de almacenamiento de datos (50) y
medios de comunicación (401) adaptados para recibir contenido de una red de comunicación
caracterizado por
medios de registro (405) adaptados para registrar en dicho medio de almacenamiento de memoria no volátil información de verificación de requisitos como información de identificación de uno o más de la pluralidad de módulos de almacenamiento de datos, siendo la información de identificación exclusiva de cada módulo de almacenamiento de datos, o como información de autentificación que es exclusiva de un abonado y que asigna una empresa de la red de comunicación o que es cualquiera de un ID de usuario, una contraseña, una clave pública o una clave privada
y
un primer medio de determinación (405) adaptado para determinar, cuando se recibe contenido de la red de comunicación, a partir de la información de verificación de requisitos registrada en dicho medio de almacenamiento de memoria no volátil (410), un permiso para almacenar el contenido recibido en dichos medios de memoria no volátil (410) si uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación es un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
2. Un dispositivo de comunicación según la reivindicación 1, que comprende además:
un segundo medio de determinación (405) adaptado para determinar, cuando se solicita acceso al contenido almacenado en dicho medio de almacenamiento de memoria no volátil (410), a partir de la información de verificación de requisitos registrada en dicho medio de almacenamiento de memoria no volátil (410), que se permite el acceso al contenido almacenado en dicho medio de almacenamiento de memoria no volátil (410) si uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita el acceso al contenido almacenado, es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
3. Un dispositivo de comunicación según la reivindicación 1, en el que dicha pluralidad de módulos de almacenamiento de datos (50) comprende módulos de identidad de usuario (UIM) para almacenar información para permitir a dicho dispositivo de comunicación acceder a la red de comunicación.
4. Un dispositivo de comunicación según la reivindicación 1, en el que dicha pluralidad de módulos de almacenamiento de datos (50) están adaptados para insertarlos, de manera que se pueden cambiar, en dicho dispositivo de comunicación y para extraerlos del mismo.
5. Un dispositivo de comunicación según la reivindicación 1, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado para almacenar información de identificación (UIMID) para identificar respectivos módulos de almacenamiento de datos (50) o para identificar un usuario válido de respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de requisitos comprende información de identificación almacenada en un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho primer medio de determinación (405) está adaptado para determinar que dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación es un módulo de almacenamiento de datos (50) que está autorizado a usar dicho usuario válido de dicho dispositivo de comunicación si la información de identificación de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) coincide con dicha información de verificación de requisitos registrada en dicho medio de almacenamiento de memoria no volátil (410).
Un dispositivo de comunicación según la reivindicación 2, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado para almacenar información de identificación para identificar respectivos módulos de almacenamiento de datos (50) o para identificar un usuario válido de respectivos módulos de almacenamiento de datos (50),
\newpage
en el que dicha información de verificación de requisitos comprende información de identificación almacenada en un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho segundo medio de determinación (405) está adaptado para determinar que dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, es un módulo de almacenamiento de datos (50) que está autorizado a usar dicho usuario válido de dicho dispositivo de comunicación si la información de identificación de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) coincide con dicha información de verificación de requisitos registrada en dicho medio de almacenamiento de memoria no volátil (410).
6. Un dispositivo de comunicación según la reivindicación 1, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado para almacenar información de autenticación para autenticar a un usuario válido de respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de requisitos comprende información de autenticación que especifica un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho primer medio de determinación (405) está adaptado para dar instrucciones a dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación para llevar a cabo una operación predeterminada usando información de autenticación almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) y para comprobar, tras recibir un resultado de dicha operación predeterminada de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), una validez del resultado usando dicha información de autenticación registrada en dicho medio de almacenamiento de memoria no volátil (410), para determinar si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
7. Un dispositivo de comunicación según la reivindicación 2, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado para almacenar información de autenticación para autenticar a un usuario válido de respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de requisitos comprende información de autenticación que especifica un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho segundo medio de determinación (405) está adaptado para dar instrucciones a dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, para llevar a cabo una operación predeterminada usando información de autenticación almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) y para comprobar, tras recibir un resultado de dicha operación predeterminada de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), una validez del resultado usando dicha información de autenticación registrada en dicho medio de almacenamiento de memoria no volátil (410), para determinar si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
8. Un dispositivo de comunicación según la reivindicación 1, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) almacena información de identificación (UIMID) para identificar respectivos módulos de almacenamiento de datos (50) o para identificar un usuario válido de respectivos módulos de almacenamiento de datos (50) e información de autenticación para autenticar a un usuario válido de los respectivos módulos de almacenamiento de datos,
en el que dicha información de verificación de requisitos comprende información de identificación e información de autenticación que especifican un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho primer medio de determinación (405) está adaptado para dar instrucciones a dicho uno cualquier de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación para llevar a cabo una operación predeterminada usando información de autenticación almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) y para comprobar, tras recibir un resultado de dicha operación predeterminada de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), una validez del resultado usando dicha información de autenticación registrada en dicho medio de almacenamiento de memoria no volátil (410), y para comparar información de identificación de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) con dicha información de identificación registrada en dicho medio de almacenamiento de memoria no volátil (410) para determinar si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
9. Un dispositivo de comunicación según la reivindicación 2, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado para almacenar información de identificación para identificar respectivos módulos de almacenamiento de datos (50) o para identificar un usuario válido de respectivos módulos de almacenamiento de datos (50) e información de autenticación para autenticar a un usuario válido de los respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de requisitos comprende información de identificación e información de autenticación que especifican un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho segundo medio de determinación (405) está adaptado para dar instrucciones a dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, para llevar a cabo una operación predeterminada usando información de autenticación almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), para comprobar, tras recibir un resultado de dicha operación predeterminada de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), una validez del resultado usando dicha información de autenticación registrada en dicho medio de almacenamiento de memoria no volátil (410) y para comparar información de identificación de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) con dicha información de identificación registrada en dicho medio de almacenamiento de memoria no volátil (410) para determinar si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
10. Un dispositivo de comunicación según la reivindicación 1, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado para almacenar un par de claves privada/pública correspondiente a un usuario válido de respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de requisitos comprende una clave pública que especifica un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho primer medio de determinación (405) está adaptado para dar instrucciones a dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación para llevar a cabo una operación predeterminada usando una clave privada almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) y para comprobar, tras recibir un resultado de dicha operación predeterminada de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), una validez del resultado usando dicha clave pública registrada en dicho medio de almacenamiento de memoria no volátil (410) para determinar si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
11. Un dispositivo de comunicación según la reivindicación 2, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado para almacenar un par de claves privada/pública correspondiente a un usuario válido de respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de requisitos comprende una clave pública que especifica un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho segundo medio de determinación (405) está adaptado para dar instrucciones, a dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos conectado a dicho dispositivo de comunicación, de una operación usando una clave privada almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) y para comprobar, tras recibir un resultado de dicha operación predeterminada de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), una validez del resultado usando dicha clave pública registrada en dicho medio de almacenamiento de memoria no volátil (410) para determinar si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
12. Un dispositivo de comunicación según la reivindicación 1, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado para almacenar información de identificación para identificar respectivos módulos de almacenamiento de datos (50) o para identificar un usuario válido de respectivos módulos de almacenamiento de datos (50) y un par de claves privada/pública correspondiente a un usuario válido de los respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de requisitos comprende información de verificación y una clave pública que especifican un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho primer medio de determinación (405) está adaptado para dar instrucciones a dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación para llevar a cabo una operación predeterminada usando una clave privada almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) y para comprobar, tras recibir un resultado de dicha operación predeterminada de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), una validez del resultado usando dicha clave pública registrada en dicho medio de almacenamiento de memoria no volátil (410) y para comparar información de identificación de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) con dicha información de identificación registrada en dicho medio de almacenamiento de memoria no volátil (410) para determinar si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
13. Un dispositivo de comunicación según la reivindicación 2, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado para almacenar información de identificación para identificar respectivos módulos de almacenamiento de datos (50) o para identificar un usuario válido de respectivos módulos de almacenamiento de datos (50) y un par de claves privada/pública correspondiente a un usuario válido de los respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de requisitos comprende información de identificación y una clave pública que especifican un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación y
en el que dicho segundo medio de determinación (405) está adaptado para dar instrucciones a dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, para llevar a cabo una operación predeterminada usando una clave privada almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), para comprobar, tras recibir un resultado de dicha operación predeterminada de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), una validez del resultado usando dicha clave pública registrada en dicho medio de almacenamiento de memoria no volátil (410) y para comparar información de identificación de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) con dicha información de identificación registrada en dicho medio de almacenamiento de memoria no volátil (410) para determinar si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) es un módulo de almacenamiento de datos que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
14. Un dispositivo de comunicación según la reivindicación 1, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) comprende:
medios de autenticación (505) adaptados para autenticar, cuando cada módulo de almacenamiento de datos se conecta a dicho dispositivo de comunicación, si un usuario de dicho dispositivo de comunicación es un usuario válido de respectivos módulos de almacenamiento de datos y
medios de determinación (505) adaptados para determinar, a partir de un resultado de la autenticación mediante dichos medios de autenticación, si permitir, a dicho dispositivo de comunicación, el acceso a datos almacenados en respectivos módulos de almacenamiento de datos.
15. Un dispositivo de comunicación según la reivindicación 1, en el que dicho módulo de almacenamiento de datos (50) es una tarjeta IC.
16. Un dispositivo de comunicación según la reivindicación 1, en el que dicho módulo de almacenamiento de datos (50) es un soporte de grabación.
17. Un dispositivo de comunicación según la reivindicación 1, en el que dicho dispositivo de comunicación (40) es un teléfono portátil capaz de llevar a cabo comunicación de paquetes.
18. Un dispositivo de comunicación (41) que comprende:
un medio de almacenamiento de memoria no volátil (407),
una interfaz de módulo de almacenamiento de datos (404) adaptada para comunicación con uno cualquiera de una pluralidad de módulos de almacenamiento de datos (50), almacenando cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) información de requisitos de acceso como información de identificación exclusiva de uno cualquiera de la pluralidad de módulos de almacenamiento de datos,
medios de comunicación (401) adaptados para recibir contenido de una red de comunicación;
caracterizado por
medios de almacenamiento (420) adaptados para almacenar, cuando se recibe contenido de la red de comunicación, asociada al contenido recibido, información de requisitos de acceso que especifica dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido, en dicho medio de almacenamiento de memoria no volátil (420) y
medios de determinación (405) adaptados para determinar, cuando dicho medio de almacenamiento (420) solicita acceso a dicho contenido almacenado, si permitir el acceso al contenido almacenado a partir de dicha información de requisitos de acceso almacenada asociada a dicho contenido recibido.
19. Un dispositivo de comunicación según la reivindicación 19, en el que dicha pluralidad de módulos de almacenamiento de datos (50) son módulos de identidad de usuario (UIM) adaptados para almacenar información para permitir a dicho dispositivo de comunicación el acceso a una red.
20. Un dispositivo de comunicación según la reivindicación 19, en el que dicha pluralidad de módulos de almacenamiento de datos (50) se puede insertar, de manera que se puede cambiar, en dicho dispositivo de comunicación y extraer del mismo.
21. Un dispositivo de comunicación según la reivindicación 19, en el que dichos medios de determinación (405) están adaptados para comparar dicha información de requisitos de acceso almacenada asociada al contenido recibido con información de acceso de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación cuando se solicita acceso al contenido, para determinar que el acceso al contenido recibido se permite si dicha información de requisitos de acceso de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido y dicha información de requisitos de acceso de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación cuando se solicita acceso al contenido coinciden.
22. Un dispositivo de comunicación según la reivindicación 19, en el que el contenido está provisto de información de restricción de acceso que indica si el acceso al contenido está restringido,
en el que dicho medio de almacenamiento (420) está adaptado además para almacenar, asociada a dicho contenido recibido, dicha información de restricción de acceso provista del contenido recibido y
en el que dichos medios de determinación (405) están adaptados para llevar a cabo la determinación a partir de dicha información de restricción de acceso y de dicha información de requisitos de acceso.
23. Un dispositivo de comunicación según la reivindicación 23, en el que dichos medios de determinación (405) están adaptados para no llevar a cabo la determinación respecto a si permitir el acceso al contenido recibido, cuando se indica, según dicha información de restricción de acceso almacenada asociada al contenido recibido, que el acceso al contenido recibido no está restringido.
24. Un dispositivo de comunicación según la reivindicación 23, en el que dichos medios de determinación (405) están adaptados para llevar a cabo la determinación respecto a si permitir el acceso al contenido recibido, cuando se indica, según la información de restricción de acceso almacenada asociada al contenido recibido, que el acceso al contenido recibido está restringido.
25. Un dispositivo de comunicación según la reivindicación 23, en el que dicha información de restricción de acceso la proporciona un proveedor de contenido (10) que proporciona contenido a dicho dispositivo de comunicación.
26. Un dispositivo de comunicación según la reivindicación 19, en el que dichos medios de almacenamiento (420) están adaptados además para almacenar, si el contenido está provisto de información de restricción de acceso que indica si el acceso al contenido está restringido, asociada al contenido recibido, dicha información de restricción de acceso provista del contenido recibido y
en el que dichos medios de determinación (405) están adaptados para detectar si la información de restricción de acceso está almacenada asociada al contenido solicitado y para llevar a cabo, si un resultado de la detección muestra que la información de restricción de acceso no está almacenada asociada al contenido solicitado, la determinación a partir de dicha información de requisitos de acceso, a la vez que para llevar a cabo, si un resultado de la detección muestra que la información de restricción de acceso está almacenada asociada al contenido solicitado, la determinación a partir de dicha información de restricción de acceso y de dicha información de requisitos de acceso.
27. Un dispositivo de comunicación según la reivindicación 19, en el que dichos medios de determinación (405) están adaptados para dar instrucciones a dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado en dicho medio de almacenamiento de memoria no volátil (420), para llevar a cabo una operación predeterminada usando dicha información de requisitos de acceso almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50), para comprobar, tras recibir un resultado de dicha operación predeterminada de dicho uno cualquier de dicha pluralidad de módulos de almacenamiento de datos (50), una validez del resultado usando información de requisitos de acceso almacenada asociada al contenido almacenado por dicho medio de almacenamiento (420), para determinar que se permite el acceso al contenido almacenado si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, coincide con dicho uno cualquiera de dicha pluralidad de módulos de datos conectado a dicho dispositivo de comunicación en el momento de recibir el contenido.
28. Un dispositivo de comunicación según la reivindicación 28, en el que dicha información de requisitos de acceso comprende información de autenticación para autenticar a un usuario válido de respectivos módulos de almacenamiento de datos (50).
29. Un dispositivo de comunicación según la reivindicación 29, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado además para almacenar información de identificación para identificar respectivos módulos de almacenamiento de datos (50) o para identificar un usuario válido de respectivos módulos de almacenamiento de datos (50),
en el que dicho medio de almacenamiento (420) está adaptado para almacenar, asociada al contenido recibido, información de autenticación e información de identificación que especifican dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido y
en el que dichos medios de determinación (405) están adaptados para comprobar una validez del resultado de dicha operación predeterminada, usando información de autenticación almacenada asociada al contenido almacenado por dicho medio de almacenamiento (420) y para comparar información de identificación de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, con dicha información de identificación almacenada asociada al contenido solicitado, para determinar que se permite el acceso al contenido almacenado si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, coincide con dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido.
30. Un dispositivo de comunicación según la reivindicación 28, en el que dicha información de requisitos de acceso almacenada en dicho cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) comprende un par de claves privada/pública de un usuario válido de respectivos módulos de almacenamiento de datos (50),
en el que dicho medio de almacenamiento (420) está adaptado para almacenar, asociada al contenido recibido, una clave pública que especifica dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido y
en el que dichos medios de determinación (405) están adaptados para dar instrucciones a dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, para llevar a cabo una operación predeterminada usando una clave privada almacenada en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) y para comprobar una validez del resultado de dicha operación predeterminada usando una clave pública almacenada, asociada al contenido almacenado, por dicho medio de almacenamiento (420).
31. Un dispositivo de comunicación según la reivindicación 31, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) está adaptado además para almacenar información de identificación para identificar respectivos módulos de almacenamiento de datos (50) o para identificar un usuario válido de respectivos módulos de almacenamiento de datos (50),
en el que dicho medio de almacenamiento (420) está adaptado para almacenar, asociada al contenido recibido, una clave pública e información de identificación que especifican dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido y
en el que dichos medios de determinación (405) están adaptados para comprobar una validez del resultado de dicha operación predeterminada, usando una clave pública almacenada asociada al contenido almacenado y para comparar información de identificación de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, con dicha información de identificación asociada al contenido solicitado, para determinar que se permite el acceso al contenido almacenado si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, coincide con dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos conectado a dicho dispositivo de comunicación en el momento de recibir el contenido.
32. Un dispositivo de comunicación según la reivindicación 19, que comprende además:
medios de cifrado (405) adaptados para cifrar información de identificación de contenido para identificar el contenido que recibe dicho medio de comunicación, usando información de requisitos de acceso obtenida de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido,
medios de almacenamiento (405, 404) adaptados para almacenar, en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido, dicha información de identificación de contenido que han cifrado los medios de cifrado y
medios de descifrado (405) adaptados para descifrar una o una pluralidad de la información de identificación de contenido cifrado obtenida de uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, usando información de requisitos de acceso de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) y
en el que dichos medios de determinación (405) están adaptados para determinar que se permite el acceso al contenido recibido si la información de identificación de contenido del contenido almacenado coincide con una cualquiera de dicha una o una pluralidad de la información de identificación de contenido cifrado que han descifrado dichos medios de descifrado.
33. Un dispositivo de comunicación según la reivindicación 19, que comprende además:
medios de actualización (405) adaptados para actualizar, si un usuario sustituye un primer módulo de almacenamiento de datos por un segundo módulo de almacenamiento de datos, información de requisitos de acceso de dicho primer módulo de almacenamiento almacenada, asociada a dicho contenido recibido, en dicho medio de almacenamiento de memoria no volátil (420), a información de requisitos de acceso de dicho segundo módulo de almacenamiento de datos.
34. Un dispositivo de comunicación según la reivindicación 34, que comprende:
medios de permiso (405) adaptados para permitir la actualización de dicha información de requisitos de acceso mediante dichos medios de actualización (405) si se recibe una señal que permite la actualización de dicha información de requisitos de acceso de un dispositivo de gestión de servicios para gestionar un servicio de comunicación prestado a dicho dispositivo de comunicación.
35. Un dispositivo de comunicación según la reivindicación 19, en el que, si un usuario sustituye un primer módulo de almacenamiento de datos por un segundo módulo de almacenamiento de datos, dicho segundo módulo de almacenamiento de datos está adaptado para almacenar información de requisitos de acceso de dicho primer módulo de almacenamiento de datos además de información de requisitos de acceso de dicho segundo módulo de almacenamiento de datos y
en el que dichos medios de determinación (405) están adaptados para comparar dicha información de requisitos de acceso almacenada asociada al contenido recibido, con información de requisitos de acceso de cada uno de dicho primer y segundo módulos de almacenamiento de datos obtenida de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación cuando se solicita acceso al contenido almacenado y para determinar que se permite el acceso al contenido si dicha información de requisitos de acceso almacenada asociada al contenido recibido coincide con información de requisitos de acceso de uno cualquiera de dicho primer o segundo módulo de almacenamiento de datos.
36. Un dispositivo de comunicación según la reivindicación 19, en el que si un usuario es un usuario autorizado de una pluralidad de módulos de almacenamiento de datos (50, 51), uno de dicha pluralidad de módulos de almacenamiento de datos que está autorizado a usar dicho usuario almacena información de requisitos de acceso de uno o más del resto de dicha pluralidad de módulos de almacenamiento de datos que está autorizado a usar dicho usuario, además de información de requisitos de acceso de dicho uno de dicha pluralidad de módulos de almacenamiento de datos y
en el que dichos medios de determinación (405) están adaptados para comparar dicha información de requisitos de acceso, almacenada asociada al contenido recibido, con una pluralidad de información de requisitos de acceso correspondiente a dicha pluralidad de módulos de almacenamiento de datos (50, 51) que está autorizado a usar dicho usuario, obteniéndose dicha pluralidad de información de requisitos de acceso de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, y para determinar que se permite el acceso al contenido almacenado si dicha información de requisitos de acceso almacenada, asociada al contenido recibido, coincide con una cualquiera de dicha pluralidad de información de requisitos de acceso.
37. Un dispositivo de comunicación según la reivindicación 19, en el que dicho medio de almacenamiento (420) está adaptado además para almacenar información de identificación de contenido para identificar el contenido recibido en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido y
en el que dichos medios de determinación (405) están adaptados para determinar que se permite el acceso al contenido almacenado si la información de identificación de contenido del contenido recibido coincide con una cualquiera de una pluralidad de información de identificación de contenido obtenida de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación cuando se solicita acceso al contenido almacenado.
38. Un dispositivo de comunicación según la reivindicación 19, en el que dicha información de requisitos de acceso comprende información de identificación para recibir un servicio de comunicación a través de la red de comunicación.
39. Un dispositivo de comunicación según la reivindicación 19, en el que dicha información de requisitos de acceso comprende información de identificación para identificar respectivos módulos de almacenamiento de datos (50).
40. Un dispositivo de comunicación según la reivindicación 19, en el que dicha información de requisitos de acceso comprende información de autorización para autenticar a un usuario válido de respectivos módulos de datos (50).
41. Un dispositivo de comunicación según la reivindicación 19, en el que dicha información de requisitos de acceso almacenada en dicho cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) comprende un par de claves privada/pública de un usuario válido de respectivos módulos de almacenamiento de datos (50),
en el que dicho medio de almacenamiento (420) está adaptado para almacenar, asociada al contenido recibido, una clave pública que especifica dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido y
en el que dichos medios de determinación (405) están adaptados para determinar si se permite el acceso al contenido almacenado a partir de dicha clave pública almacenada, asociada al contenido, en dicha memoria no volátil.
42. Un dispositivo de comunicación según la reivindicación 19, en el que cada uno de dicha pluralidad de módulos de almacenamiento de datos (50) comprende:
medios de autenticación (505) adaptados para autenticar, cuando cada módulo de almacenamiento de datos (50) se conecta a dicho dispositivo de comunicación, si un usuario de dicho dispositivo de comunicación es un usuario válido de respectivos módulos de almacenamiento de datos (50) y
medios de determinación (505) adaptados para determinar, a partir de un resultado de autenticación mediante dichos medios de autenticación, si se permite a dicho dispositivo de comunicación el acceso a datos almacenados en respectivos módulos de almacenamiento de datos.
43. Un dispositivo de comunicación según la reivindicación 19, en el que dicho módulo de almacenamiento de datos (50) es una tarjeta IC.
44. Un dispositivo de comunicación según la reivindicación 19, en el que dicho módulo de almacenamiento de datos (50) es un soporte de grabación.
45. Un dispositivo de comunicación según la reivindicación 19, en el que dichos medios de determinación (505) están adaptados para determinar entre uno o una pluralidad de conjuntos de contenido almacenados en dicho medio de almacenamiento de memoria no volátil (420) uno o más conjuntos de contenido correspondientes a información de requisitos de acceso de uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de determinación, como contenido de acceso permitido,
comprendiendo además el dispositivo:
medios de presentación (406) adaptados para presentar dicho contenido de acceso permitido a un usuario de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de la determinación.
46. Un dispositivo de comunicación según la reivindicación 46, en el que dichos medios de presentación (406) están adaptados para visualizar información relativa al contenido al que dicho usuario tiene permitido el acceso.
47. Un dispositivo de comunicación según la reivindicación 46, en el que dichos medios de presentación (406) están adaptados para visualizar dicho contenido de acceso permitido y contenido de acceso prohibido en diferentes medios de presentación.
48. Un dispositivo de comunicación según la reivindicación 46, en el que el contenido está provisto de información de restricción de acceso que indica si restringir el acceso a dicho contenido,
en el que dicho medio de almacenamiento (420) está adaptado además para almacenar, asociada al contenido recibido, información de restricción de acceso provista del contenido recibido y
en el que dichos medios de presentación (406) están adaptados además para presentar, como contenido de acceso permitido, entre uno o una pluralidad de conjuntos de contenido almacenados en dicho medio de almacenamiento de memoria no volátil (420), los conjuntos de contenido a los que se permite el acceso según dicha información de restricción de acceso almacenada asociada al contenido recibido.
49. Un dispositivo de comunicación según la reivindicación 46, que comprende además:
medios de cifrado (405) adaptados para cifrar información de identificación de contenido para identificar el contenido que recibe dicho medio de comunicación (401) usando información de requisitos de acceso obtenida de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido,
medio de almacenamiento (420) adaptado para almacenar, en dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido, dicha información de identificación de contenido que han cifrado dichos medios de cifrado (405) y
medios de descifrado (405) adaptados para descifrar una o una pluralidad de la información de identificación de contenido cifrado obtenida de uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, usando información de requisitos de acceso de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación,
en el que dichos medios de determinación (405) están adaptados para determinar, como contenido de acceso permitido, entre uno o una pluralidad de conjuntos de contenido almacenados en dicho medio de almacenamiento de memoria no volátil (420), uno o más conjuntos de contenido cuya información de identificación del contenido almacenado coincide con una cualquiera de dicha una o una pluralidad de la información de identificación de contenido cifrado que han descifrado dichos medios de descifrado (405) y
en el que dichos medios de presentación (406) están adaptados para presentar, a dicho usuario, dicho uno o más conjuntos de contenido que dichos medios de determinación han determinado como contenido de acceso permitido.
50. Un dispositivo de comunicación según la reivindicación 46, en el que, si un usuario sustituye un primer módulo de almacenamiento de datos por un segundo módulo de almacenamiento de datos, dicho segundo módulo de almacenamiento de datos está adaptado para almacenar información de requisitos de acceso de dicho primer módulo de almacenamiento de datos además de información de requisitos de acceso de dicho segundo módulo de almacenamiento de datos,
en el que dichos medios de determinación (405) están adaptados para determinar, entre uno o una pluralidad de conjuntos de contenido almacenados en dicho medio de almacenamiento de memoria no volátil (420), mediante dicho medio de almacenamiento (420), uno o más conjuntos de contenido correspondientes a información de requisitos de acceso de uno cualquiera de dicho primer o segundo módulos de almacenamiento de datos obtenida de uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de determinación, como contenido de acceso permitido y
en el que dichos medios de presentación (406) están adaptados para presentar, a dicho usuario, dicho uno o más conjuntos de contenido que dichos medios de determinación (405) han determinado como contenido de acceso permitido.
51. Un dispositivo de comunicación según la reivindicación 46, en el que, si un usuario está autorizado a usar una pluralidad de módulos de almacenamiento de datos (50), uno de dicha pluralidad de módulos de almacenamiento de datos (50) que está autorizado a usar dicho usuario almacena información de requisitos de acceso de uno o más del resto de dicha pluralidad de módulos de almacenamiento de datos que está autorizado a usar dicho usuario además de información de requisitos de acceso de dicho uno de dicha pluralidad de módulos de almacenamiento de datos que está autorizado a usar dicho usuario,
en el que dichos medios de determinación (405) están adaptados para determinar, entre uno o una pluralidad de conjuntos de contenido almacenados en dicho medio de almacenamiento de memoria no volátil mediante dicho medio de almacenamiento (420), uno o más conjuntos de contenido correspondientes a una pluralidad de información de requisitos de acceso correspondiente a dicha pluralidad de módulos de almacenamiento de datos (50) que está autorizado a usar dicho usuario, obteniéndose dicha pluralidad de información de requisitos de acceso de uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de determinación, como contenido de acceso permitido, y
en el que dichos medios de presentación (406) están adaptados para presentar, a dicho usuario, dicho uno o más conjuntos de contenido que dichos medios de determinación (405) han determinado como contenido de acceso permitido.
52. Un dispositivo de comunicación según la reivindicación 46, en el que dicho medio de almacenamiento (420) está adaptado además para almacenar información de identificación de contenido para identificar el contenido recibido en dicho uno cualquiera de dichos módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido,
en el que dichos medios de determinación (405) están adaptados para determinar, entre uno o una pluralidad de conjuntos de contenido almacenados en dicho medio de almacenamiento de memoria no volátil (420), uno o más conjuntos de contenido correspondientes a cualquiera de una pluralidad de información de identificación de contenido obtenida de uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de la determinación, como contenido de acceso permitido y
en el que dichos medios de presentación (406) están adaptados para presentar, a dicho usuario, dicho uno o más conjuntos de contenido que dichos medios de determinación (405) han determinado como contenido de acceso permitido.
53. Un dispositivo de comunicación según la reivindicación 19, en el que dicho dispositivo de comunicación es un teléfono portátil capaz de llevar a cabo comunicación de paquetes.
54. Un dispositivo de comunicación según la reivindicación 19, en el que dicho contenido es un programa de aplicación.
55. Un procedimiento para restringir el almacenamiento de contenido para uso en un dispositivo de comunicación (40, 41), comprendiendo el procedimiento:
registrar, en un medio de almacenamiento de memoria no volátil (410) de dicho dispositivo de comunicación, información de verificación de requisitos, como información de identificación de uno o más de una pluralidad de módulos de almacenamiento de datos que interactúan con el dispositivo de comunicación, siendo la información de identificación exclusiva de cada módulo de almacenamiento de datos o como información de autenticación que es exclusiva de un abonado y que ha asignado una empresa de una red de comunicación o que es cualquiera de un ID de usuario, una contraseña, una clave pública o una clave privada,
recibir, en dicho dispositivo de comunicación (40) contenido de la red de comunicación y
determinar en dicho dispositivo de comunicación, cuando se recibe contenido de una red, a partir de la información de verificación de requisitos registrada en dicho medio de almacenamiento de memoria no volátil (410) para permitir el almacenamiento del contenido recibido en dicho medio de almacenamiento de memoria no volátil (410), si dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación es un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
56. El procedimiento según la reivindicación 56, que comprende además:
determinar en dicho dispositivo de comunicación (40), cuando se solicita acceso al contenido almacenado en dicho medio de almacenamiento de memoria no volátil (410), a partir de la información de verificación de requisitos registrada en dicho medio de almacenamiento de memoria no volátil (420), que se permite el acceso al contenido almacenado en dicho medio de almacenamiento de memoria no volátil si uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado, es un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
57. Un procedimiento para restringir el acceso a contenido, para uso en un dispositivo de comunicación (41),
en el que información de requisitos de acceso es información de identificación exclusiva de uno cualquiera de una pluralidad de módulos de almacenamiento de datos (50) conectado al dispositivo móvil (41) y está almacenada en cada uno de una pluralidad de módulos de almacenamiento de datos (50),
comprendiendo el procedimiento:
recibir, en dicho dispositivo de comunicación (41), contenido de una red de comunicación,
almacenar, cuando se recibe contenido de la red de comunicación, asociada al contenido recibido en dicha etapa de recepción, información de requisitos de acceso que especifica dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de recibir el contenido, en un medio de almacenamiento de memoria no volátil (420) de dicho dispositivo de comunicación y
determinar en dicho dispositivo de comunicación, cuando se solicita acceso al contenido almacenado en dicha etapa de almacenamiento, si permitir el acceso al contenido almacenado a partir de dicha información de requisitos de acceso almacenada asociada a dicho contenido recibido.
58. El procedimiento según la reivindicación 58, en el que dicha etapa de determinación incluye determinar, entre uno o una pluralidad de conjuntos de contenido almacenados en dicho medio de almacenamiento de memoria no volátil (420) mediante dicho medio de almacenamiento (420), uno o más conjuntos de contenido correspondientes a información de requisitos de acceso de uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de
\hbox{determinación, como
contenido de  acceso permitido,}
comprendiendo el procedimiento además:
presentar dicho contenido de acceso permitido a un usuario de dicho uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación en el momento de la determinación.
59. Un producto de programa informático que se puede cargar directamente en la memoria interna de un dispositivo de comunicación, que comprende partes de códigos de software para llevar a cabo las etapas de una de la reivindicaciones 56 a 59, cuando el producto se ejecuta en un procesador del dispositivo de comunicación.
60. Un producto de programa de procesamiento almacenado en un soporte que se puede usar como procesador y proporcionado para restringir el acceso a contenido y el almacenamiento en un dispositivo de comunicación, que comprende medios de programación que puede leer un procesador para ejecutar las etapas según una de las reivindicaciones 56 a 59.
ES02028128T 2001-12-25 2002-12-18 Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo. Expired - Lifetime ES2281491T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001392068A JP4142287B2 (ja) 2001-12-25 2001-12-25 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2001-392068 2001-12-25
JP2002230150A JP2004070727A (ja) 2002-08-07 2002-08-07 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP2002-230150 2002-08-07

Publications (1)

Publication Number Publication Date
ES2281491T3 true ES2281491T3 (es) 2007-10-01

Family

ID=26625256

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02028128T Expired - Lifetime ES2281491T3 (es) 2001-12-25 2002-12-18 Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo.

Country Status (15)

Country Link
US (2) US7650630B2 (es)
EP (1) EP1324576B1 (es)
KR (1) KR100552984B1 (es)
CN (1) CN100407129C (es)
AU (1) AU2002323725B2 (es)
BR (1) BR0205185A (es)
CA (1) CA2413231C (es)
DE (1) DE60218124T2 (es)
ES (1) ES2281491T3 (es)
HK (1) HK1054286B (es)
NO (1) NO326152B1 (es)
NZ (2) NZ533176A (es)
PL (1) PL357932A1 (es)
SG (1) SG140465A1 (es)
TW (1) TWI224919B (es)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
WO2004066178A1 (ja) * 2003-01-21 2004-08-05 Fujitsu Limited コンテンツ配信方法
WO2005003969A1 (en) * 2003-06-27 2005-01-13 Sun Microsystems, Inc. Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US20070021141A1 (en) * 2003-10-16 2007-01-25 Kaoru Yokota Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4767489B2 (ja) * 2003-10-23 2011-09-07 京セラ株式会社 通信装置
JP4547905B2 (ja) * 2003-12-15 2010-09-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
JP4091908B2 (ja) * 2003-12-18 2008-05-28 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信端末装置および情報記憶モジュール
FR2864398A1 (fr) * 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
US7480484B2 (en) * 2004-03-30 2009-01-20 Omnivision Technologies, Inc Multi-video interface for a mobile device
TWI238643B (en) * 2004-06-01 2005-08-21 Benq Corp Method and mobile communication device capable of resuming operating function of temporarily disable SIM card
US7603355B2 (en) * 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
JP2006134210A (ja) * 2004-11-09 2006-05-25 Ntt Docomo Inc 移動体端末装置及びそれを用いたデータ取得方法
KR20060068063A (ko) * 2004-12-15 2006-06-21 삼성전자주식회사 복합기 및 그의 사용 제한 방법
US7403743B2 (en) * 2004-12-31 2008-07-22 Sony Ericsson Mobile Communications Ab System and method to unlock hidden multimedia content
KR100753281B1 (ko) * 2005-02-28 2007-08-29 주식회사 팬택앤큐리텔 Ruim 카드 인증 방법
US8291063B2 (en) 2005-03-04 2012-10-16 Netapp, Inc. Method and apparatus for communicating between an agent and a remote management module in a processing system
US8090810B1 (en) * 2005-03-04 2012-01-03 Netapp, Inc. Configuring a remote management module in a processing system
US20060294236A1 (en) * 2005-06-22 2006-12-28 Hagai Bar-El System, device, and method of selectively operating a host connected to a token
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
JP4389854B2 (ja) * 2005-09-01 2009-12-24 株式会社カシオ日立モバイルコミュニケーションズ 電子機器、データ処理方法及びデータ処理プログラム
WO2007043659A1 (ja) * 2005-10-13 2007-04-19 Ntt Docomo, Inc. 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
CN101366037A (zh) * 2005-12-05 2009-02-11 诺基亚公司 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法
JP4944442B2 (ja) 2005-12-28 2012-05-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末システム
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
KR100871619B1 (ko) * 2006-09-21 2008-12-02 삼성전자주식회사 이동통신 단말기에서 멀티미디어 메시지를 통해 컨텐트권리를 수신하는 장치 및 방법
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
JP4913623B2 (ja) * 2007-02-20 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 端末装置およびプログラム
JP4855970B2 (ja) * 2007-02-20 2012-01-18 株式会社エヌ・ティ・ティ・ドコモ 端末装置およびプログラム
WO2008129773A1 (ja) * 2007-03-30 2008-10-30 Access Co., Ltd. 携帯通信端末、携帯通信端末で実行されるプログラム
ITMI20070996A1 (it) * 2007-05-17 2008-11-18 Incard Sa Metodo per il controllo di esecuzione di un'applet per una ic card
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
CN101321332B (zh) * 2007-06-08 2012-01-25 鹏智科技(深圳)有限公司 手持通讯设备及其短信息保密方法
TW200906151A (en) * 2007-07-31 2009-02-01 Chunghwa Telecom Co Ltd Electronic wallet Combi-SIM card architecture combining mobile device non-contact transceiver
TWI343202B (en) * 2007-08-23 2011-06-01 Telepaq Technology Inc System and method for valid period control
US8112807B2 (en) * 2007-11-07 2012-02-07 Qualcomm Incorporated Systems, methods, and apparatuses for erasing memory on wireless devices
JP2009200845A (ja) * 2008-02-21 2009-09-03 Ntt Docomo Inc 移動端末の記憶システム及びアクセス制御方法
KR101479655B1 (ko) * 2008-09-12 2015-01-06 삼성전자주식회사 휴대 단말기의 보안 설정 방법 및 시스템
US10755287B2 (en) * 2008-11-25 2020-08-25 Microsoft Technology Licensing, Llc Selecting between client-side and server-side market detection
US8375192B2 (en) * 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9015209B2 (en) * 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US8205060B2 (en) * 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US20100153474A1 (en) * 2008-12-16 2010-06-17 Sandisk Il Ltd. Discardable files
US20100235473A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US20100333155A1 (en) * 2009-06-30 2010-12-30 Philip David Royall Selectively using local non-volatile storage in conjunction with transmission of content
JP5185231B2 (ja) 2009-08-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ アクセス管理システムおよびアクセス管理方法
US9188976B1 (en) * 2009-09-02 2015-11-17 Amazon Technologies, Inc. Content enabling cover for electronic book reader devices
US9507735B2 (en) * 2009-12-29 2016-11-29 International Business Machines Corporation Digital content retrieval utilizing dispersed storage
US8866581B1 (en) * 2010-03-09 2014-10-21 Amazon Technologies, Inc. Securing content using a wireless authentication factor
US9706035B2 (en) * 2010-06-22 2017-07-11 Qualcomm Incorporated Method and apparatus for supporting operator specific profiles in wireless communications
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
EP2523107B1 (en) * 2011-04-19 2018-11-07 LG Electronics Inc. Mobile terminal and system for managing applications using the same
CN102263846B (zh) * 2011-08-15 2017-02-15 中兴通讯股份有限公司 一种用户信息存储方法及设备
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
JP5889003B2 (ja) * 2012-01-26 2016-03-22 株式会社Pfu 画像取得装置
KR101471250B1 (ko) * 2012-08-31 2014-12-10 에스케이씨앤씨 주식회사 공통 어플리케이션과 개별 adf 연결에 의한 usim 어플리케이션 운용방법 및 이를 적용한 se
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
US10070315B2 (en) * 2013-11-26 2018-09-04 At&T Intellectual Property I, L.P. Security management on a mobile device
US10192066B2 (en) 2014-03-14 2019-01-29 Hewlett Packard Enterprise Development Lp Semantic restriction
US10193892B2 (en) 2014-03-14 2019-01-29 Hewlett Packard Enterprise Development Lp Resource restriction
CN104867512B (zh) * 2015-03-26 2017-10-24 加一联创电子科技有限公司 音乐数据获取方法、耳机、音箱以及音乐播放器
CN105160271B (zh) * 2015-08-28 2017-11-10 英威康科技股份有限公司 可还原式文件保护装置控制方法及可还原式文件保护方法
US10565247B2 (en) * 2017-07-28 2020-02-18 Global Tel*Link Corporation Controlled environment secure media streaming system with digital video recording
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE467559B (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
SE470519B (sv) 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH0865740A (ja) 1994-08-18 1996-03-08 Casio Comput Co Ltd 携帯通信装置
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
JP3513990B2 (ja) 1995-07-07 2004-03-31 カシオ計算機株式会社 通信端末
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
GB9603263D0 (en) * 1996-02-16 1996-04-17 British Telecomm Receiver control
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
FR2748834B1 (fr) 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
JPH09322239A (ja) 1996-05-31 1997-12-12 Nippon Shinpan Kk 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム
GB2317246B (en) * 1996-09-13 2001-08-08 Orange Personal Comm Serv Ltd Data store
EP0934672B1 (de) * 1996-10-23 2004-07-21 Siemens Aktiengesellschaft Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes
US6034925A (en) * 1996-12-02 2000-03-07 Thomson Consumer Electronics, Inc. Accessing control method for identifying a recording medium in a jukebox
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
US7006995B1 (en) * 1997-10-14 2006-02-28 Texas Instruments Incorporated Secure distribution of digital data
US6342010B1 (en) * 1997-11-14 2002-01-29 Russell Dale Slifer Personalized wireless video game system
JP3223870B2 (ja) 1997-12-25 2001-10-29 株式会社デンソー 電話装置
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
JPH11306118A (ja) 1998-04-21 1999-11-05 Yazaki Corp インターネット端末装置及び画像表示制御方法
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
JP3663058B2 (ja) 1998-07-29 2005-06-22 シャープ株式会社 移動体通信用端末装置
EP1014618A1 (en) * 1998-07-30 2000-06-28 Sony Corporation Content processing system
PT1633151T (pt) * 1998-09-15 2017-05-11 Upaid Systems Ltd Sistemas de comunicação
JP2000099187A (ja) 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
US6553375B1 (en) * 1998-11-25 2003-04-22 International Business Machines Corporation Method and apparatus for server based handheld application and database management
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
CA2328932C (en) * 1999-02-17 2011-04-05 Sony Corporation Information processing device and method, and program storage medium
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP3283848B2 (ja) 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
FI108604B (fi) * 1999-04-28 2002-02-15 Nokia Corp Menetelmä matkaviestimen toiminteiden hallitsemiseksi
US6886017B1 (en) * 1999-04-30 2005-04-26 Elata Limited System and method for managing distribution of content to a device
JP4009108B2 (ja) * 1999-08-10 2007-11-14 富士通株式会社 メモリカード
DE60017438T2 (de) * 1999-09-03 2005-12-22 General Instrument Corporation System zur betriebsmittelzugriffsteuerung
US6445914B1 (en) * 1999-09-08 2002-09-03 Ericsson, Inc. Method to perform subsidy protection for TDMA mobile stations
KR20010050212A (ko) 1999-09-13 2001-06-15 스테븐 디.피터스 메모리 카드에 기록된 파일에 대한 접근 제어 시스템
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
FR2799918B1 (fr) * 1999-10-18 2002-04-05 Bull Cp8 Systeme et procede et de transmission de messages, et utilisation du systeme de transmission pour l'investigation de services fournis
US6721488B1 (en) * 1999-11-30 2004-04-13 Koninklijke Philips Electronics N.V. Method and apparatus to identify sequential content stored on a storage medium
EP1107627A1 (en) 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
AU2000223139A1 (en) * 2000-02-11 2001-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus, method and system for short message service center storage control
EP1143688A1 (en) 2000-03-02 2001-10-10 Client Electronics GmbH Mobile services on the basis of a smart card
JP4529056B2 (ja) * 2000-03-21 2010-08-25 ソニー株式会社 情報処理装置および方法、記録媒体、並びに情報処理システム
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
US7349697B2 (en) * 2000-07-14 2008-03-25 Ntt Docomo, Inc. Mobile communication system, mobile terminal, subscriber information management apparatus, mobile network system, location area information registration method and call control method
JP4305593B2 (ja) 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
US7076463B1 (en) * 2000-07-28 2006-07-11 International Business Machines Corporation System and method for providing decentralized E-commerce
US7143143B1 (en) * 2000-10-27 2006-11-28 Microsoft Corporation System and method for distributed caching using multicast replication
JP2002135407A (ja) 2000-10-30 2002-05-10 Toshiba Corp 通信端末装置および同通信端末装置における認証方法
US6574594B2 (en) * 2000-11-03 2003-06-03 International Business Machines Corporation System for monitoring broadcast audio content
GB2369205B (en) 2000-11-17 2005-02-02 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP2005301321A (ja) * 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
JP4142287B2 (ja) 2001-12-25 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
JP2005086253A (ja) 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末
US7248866B1 (en) * 2003-11-14 2007-07-24 Christos Tsironis Frequency selective load pull tuner and method
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末

Also Published As

Publication number Publication date
EP1324576B1 (en) 2007-02-14
NO20026210L (no) 2003-06-26
CN1430140A (zh) 2003-07-16
HK1054286B (zh) 2007-06-22
TW200303680A (en) 2003-09-01
SG140465A1 (en) 2008-03-28
NO20026210D0 (no) 2002-12-23
CA2413231C (en) 2007-10-23
KR20030055158A (ko) 2003-07-02
CN100407129C (zh) 2008-07-30
NZ533176A (en) 2005-10-28
US20030135748A1 (en) 2003-07-17
NO326152B1 (no) 2008-10-06
BR0205185A (pt) 2004-06-29
DE60218124T2 (de) 2007-10-25
US8291482B2 (en) 2012-10-16
KR100552984B1 (ko) 2006-02-15
EP1324576A2 (en) 2003-07-02
PL357932A1 (en) 2003-06-30
AU2002323725B2 (en) 2006-09-21
US20100071037A1 (en) 2010-03-18
DE60218124D1 (de) 2007-03-29
NZ534192A (en) 2005-05-27
HK1054286A1 (en) 2003-11-21
US7650630B2 (en) 2010-01-19
EP1324576A3 (en) 2005-07-27
TWI224919B (en) 2004-12-01
CA2413231A1 (en) 2003-06-25

Similar Documents

Publication Publication Date Title
ES2281491T3 (es) Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo.
RU2326509C2 (ru) Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя
US8984592B1 (en) Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US9112866B2 (en) Methods and devices for controlling access to computing resources
KR100668561B1 (ko) 휴대 단말 원격 제어 방법
JP5521577B2 (ja) 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
CA2414246C (en) System for managing program stored in storage block of mobile terminal
ES2708696T3 (es) Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial
JP4009315B1 (ja) セキュリティアダプタ
US9348575B2 (en) Update of a data-carrier application
US20050202803A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
EP2533168A1 (en) Method and devices for managing permission requests to allow access to computing resource
US20040172369A1 (en) Method and arrangement in a database
JP2003337630A (ja) 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
EP2533150B1 (en) Methods and devices for controlling access to computing resources
JP2014010598A (ja) 情報処理装置
JP4572519B2 (ja) 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
CN115835164A (zh) 基于可信执行环境的移动终端、可信服务系统及可信应用管理方法