ES2281491T3 - Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo. - Google Patents
Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo. Download PDFInfo
- Publication number
- ES2281491T3 ES2281491T3 ES02028128T ES02028128T ES2281491T3 ES 2281491 T3 ES2281491 T3 ES 2281491T3 ES 02028128 T ES02028128 T ES 02028128T ES 02028128 T ES02028128 T ES 02028128T ES 2281491 T3 ES2281491 T3 ES 2281491T3
- Authority
- ES
- Spain
- Prior art keywords
- content
- data storage
- communication device
- access
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000004891 communication Methods 0.000 claims abstract description 285
- 238000013500 data storage Methods 0.000 claims abstract description 203
- 230000005055 memory storage Effects 0.000 claims abstract description 38
- 238000012795 verification Methods 0.000 claims abstract description 24
- 230000008859 change Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims 2
- 238000013475 authorization Methods 0.000 claims 1
- 238000004590 computer program Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 42
- 230000004048 modification Effects 0.000 description 32
- 238000012986 modification Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 26
- 238000004364 calculation method Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 238000010295 mobile communication Methods 0.000 description 11
- 230000004913 activation Effects 0.000 description 10
- 230000001419 dependent effect Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 239000007788 liquid Substances 0.000 description 2
- 238000011022 operating instruction Methods 0.000 description 2
- 239000003086 colorant Substances 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000002650 habitual effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/40—Circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72406—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72445—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/14—Details of telephonic subscriber devices including a card reading device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Remote Sensing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Communication Control (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un dispositivo de comunicación (40), que comprende: un medio de almacenamiento de memoria no volátil (410), una interfaz de módulo de almacenamiento de datos (404) adaptada para comunicación con uno cualquiera de una pluralidad de módulos de almacenamiento de datos (50) y medios de comunicación (401) adaptados para recibir contenido de una red de comunicación caracterizado por medios de registro (405) adaptados para registrar en dicho medio de almacenamiento de memoria no volátil información de verificación de requisitos como información de identificación de uno o más de la pluralidad de módulos de almacenamiento de datos, siendo la información de identificación exclusiva de cada módulo de almacenamiento de datos, o como información de autentificación que es exclusiva de un abonado y que asigna una empresa de la red de comunicación o que es cualquiera de un ID de usuario, una contraseña, una clave pública o una clave privada y un primer medio de determinación (405) adaptado para determinar,cuando se recibe contenido de la red de comunicación, a partir de la información de verificación de requisitos registrada en dicho medio de almacenamiento de memoria no volátil (410), un permiso para almacenar el contenido recibido en dichos medios de memoria no volátil (410) si uno cualquiera de dicha pluralidad de módulos de almacenamiento de datos (50) conectado a dicho dispositivo de comunicación es un módulo de almacenamiento de datos (50) que está autorizado a usar un usuario válido de dicho dispositivo de comunicación.
Description
Dispositivo y procedimiento para restringir el
acceso a contenido y el almacenamiento del mismo.
La presente invención se refiere a un
dispositivo y procedimiento de comunicación que se usan para
restringir el acceso a contenido y el almacenamiento del mismo,
comprendiendo el dispositivo de comunicación una interfaz de módulo
de almacenamiento de datos para comunicación con un módulo de
almacenamiento de datos.
En el documento WO 00/59225, se describe un
procedimiento de realización de transacciones en un sistema
inalámbrico de comercio electrónico, en el que el sistema comprende
una autoridad certificadora de operadores de redes inalámbricas que
tiene un certificado raíz de claves públicas y al menos una
autoridad de atributos que tiene un certificado digital que depende
del certificado raíz de claves públicas. A través de una red
inalámbrica se puede acceder a la autoridad de atributos por medio
de un dispositivo inalámbrico cliente. El certificado digital se
envía desde la autoridad de atributos al dispositivo inalámbrico, la
autoridad de atributos se verifica respecto al dispositivo
inalámbrico cliente usando el certificado digital y el certificado
raíz de claves públicas previamente cargados en el dispositivo
inalámbrico cliente bajo la autoridad del operador de redes
inalámbricas. A través de la red inalámbrica se envía un atributo al
dispositivo inalámbrico cliente y, finalmente, se habilita en el
dispositivo inalámbrico cliente.
Además, un teléfono portátil conocido que tiene
una función de comunicaciones de paquetes es capaz de descargar
contenido, tal como datos de imagen, datos de música, datos de
películas, programas (por ejemplo, programas de aplicación Java™) y
similares de un proveedor de contenido de una red.
Recientemente, se ha desarrollado un nuevo tipo
de teléfono portátil, según se describe en el documento JP
2002-135407, tal como un teléfono equipado con un
módulo de almacenamiento de datos (denominado en lo sucesivo un UIM
(Módulo de Identidad de Usuario)) y almacenándose información de
abonado en el UIM en lugar de en la memoria del teléfono
propiamente dicho. En un UIM, además de la información de abonado se
almacena información personal de un usuario, tal como el número de
tarjeta de crédito, el número de cuenta bancaria, la agenda
telefónica y similar del usuario. Un usuario puede eliminar un UIM
de su propio teléfono portátil e introducir el UIM en un teléfono
portátil propiedad de un tercero, para de ese modo usar el teléfono
portátil propiedad de un tercero como si fuera su propio teléfono.
Por lo tanto, un usuario puede entablar una comunicación de voz y/o
de paquetes usando el teléfono portátil de un tercero insertando su
propio UIM en el teléfono del tercero, dado que información única
de cada usuario (información de abonado e información personal que
se han descrito anteriormente) se almacena en un UIM propiedad de
respectivos usuarios y se transfiere a cualquier teléfono portátil
conectado para efectuar una comunicación de voz y/o de paquetes. En
este caso, los gastos de comunicación incurridos por comunicación
de voz y/o de paquetes se facturan a un usuario identificado según
la información de abonado almacenada en un UIM, no al propietario
del teléfono portátil.
Si un usuario de un UIM descarga contenido de un
proveedor de contenido, normalmente el acceso al contenido
descargado se restringe al usuario dado que es la única persona
autorizada por el proveedor de contenido en función de que cumpla
determinadas condiciones, por ejemplo, pagar los gastos mensuales
por usar el software de aplicación. Idealmente, un UIM se usaría
para almacenar, además de ID de usuario y similar, una cantidad
considerable de contenido descargado. No obstante, las limitaciones
físicas de una tarjeta de UIM impiden dicho almacenamiento y es
posible almacenar sólo una pequeña cantidad de dicha información en
una memoria del UIM. Por consiguiente, es necesario almacenar la
mayoría de contenido descargado en un espacio de almacenamiento de
memoria disponible en un teléfono portátil en el que se inserta un
UIM.
No obstante, en una situación de este tipo puede
surgir el problema de que si un usuario A inserta su propio UIM en
un teléfono portátil de un usuario B y puede usar ese teléfono sin
restricción, el usuario A puede acceder y leer el contenido que ha
descargado el usuario B o el usuario A puede grabar y almacenar su
contenido descargado en el teléfono del usuario B. Un uso de este
tipo, del teléfono de un tercero para acceder a contenido
descargado y/o almacenar el mismo, puede llevar a una situación en
la que un usuario no autorizado use y acceda a contenido que se
origina en un servidor de contenido, es decir, un proveedor de
contenido y que está pensado y restringido para uso de un usuario
autorizado.
Por lo tanto, es un objeto de la presente
invención restringir el acceso a contenido y el almacenamiento del
mismo que se descarga de un proveedor de contenido y se almacena en
una memoria no volátil de un dispositivo de comunicación, tal como
un teléfono portátil, teniendo el dispositivo una interfaz de módulo
de almacenamiento de datos para comunicación con un módulo de
almacenamiento de datos.
Para conseguir el objeto indicado, la presente
invención proporciona un dispositivo de comunicación que tiene las
características de la reivindicación 1.
Según una forma de realización preferente de la
presente invención, el dispositivo de comunicación está provisto
además de un segundo medio de determinación para determinar, cuando
se solicita acceso al contenido almacenado en el medio de
almacenamiento de memoria no volátil, a partir de la información de
verificación de requisitos registrada en un medio de almacenamiento
de memoria no volátil, que está permitido el acceso al contenido
almacenado en un medio de almacenamiento de memoria no volátil si
uno cualquiera de la pluralidad de módulos de almacenamiento de
datos conectado al dispositivo de comunicación, cuando se solicita
acceso al contenido almacenado, es un módulo de almacenamiento de
datos que está autorizado a usar un usuario válido del dispositivo
de comunicación.
En otra forma de realización preferente según la
presente invención se proporciona un dispositivo de comunicación
que tiene las características de la reivindicación 19.
Preferentemente, los medios de determinación
determinan, entre uno o una pluralidad de conjuntos de contenido
almacenados en un medio de almacenamiento de memoria no volátil, uno
o más conjuntos de contenido correspondientes a información de
requisitos de acceso de uno cualquiera de la pluralidad de módulos
de almacenamiento de datos conectado al dispositivo de comunicación
en el momento de la determinación, como contenido de acceso
permitido. En este caso, el dispositivo de comunicación está
provisto además de medios de presentación para presentar el
contenido de acceso permitido a un usuario del uno cualquiera de la
pluralidad de módulos de almacenamiento de datos conectado al
dispositivo de comunicación en el momento de la determinación.
Además, la presente invención proporciona un
procedimiento para restringir el acceso a contenido y el
almacenamiento del mismo que tiene las características de la
reivindicación 56.
Según la presente invención, resulta posible
restringir el acceso a una memoria no volátil de un dispositivo de
comunicación, sólo al propietario del dispositivo de comunicación,
evitando de ese modo que un usuario no autorizado grabe datos en la
memoria no volátil del dispositivo de comunicación o lea datos de la
misma. Además, el acceso al contenido almacenado en una memoria no
volátil de un dispositivo de comunicación se puede restringir a un
usuario al que un proveedor de contenido ha dado permiso para
descargar y usar el contenido.
La fig. 1 es un diagrama de bloques que ilustra
una configuración de un sistema de comunicación 1 según una primera
forma de realización de la presente invención;
la fig. 2 es un diagrama de bloques que ilustra
una configuración de hardware de un teléfono portátil 40 según la
primera forma de realización;
la fig. 3 es un diagrama de bloques que ilustra
una configuración de hardware de un UIM 50 según la primera forma
de realización;
la fig. 4 es un diagrama de flujo que muestra
un proceso de registro que lleva a cabo la CPU 405 de un teléfono
portátil 40 según la primera forma de realización;
la fig. 5 es un esquema secuencial que muestra
operaciones de un servidor de contenido 10, de un teléfono portátil
40 y de un UIM 50 cuando un teléfono portátil 40 descarga contenido
de un servidor de contenido 10 y almacena el contenido en una
memoria no volátil 410 según la primera forma de realización;
la fig. 6 es un esquema secuencial que muestra
operaciones de un teléfono portátil 40 y de un UIM 50 cuando un
teléfono portátil 40 lee contenido almacenado en una memoria no
volátil 410 según la primera forma de
realización;
realización;
la fig. 7 es un esquema secuencial que muestra
operaciones de un teléfono portátil 40 y de un UIM 50 según una
modificación de la primera forma de realización;
la fig. 8 es un diagrama de bloques que muestra
una configuración de hardware de un teléfono portátil 41 según una
segunda forma de realización de la presente invención;
la fig. 9 es un diagrama que ilustra una
configuración de datos de un área de almacenamiento de contenido
410c de una memoria no volátil 420 según la segunda forma de
realización;
la fig. 10 es un diagrama para describir un
entorno de tiempo de ejecución de aplicaciones Java en un teléfono
portátil 41 según la segunda forma de realización;
la fig. 11 es un diagrama de bloques que ilustra
una configuración de hardware de un UIM 51 según la segunda forma
de realización;
la fig. 12 es un diagrama que ilustra una
configuración de datos de una lista de contenido de un área de
almacenamiento de lista de contenido 504e de una EEPROM 504 según la
segunda forma de realización;
la fig. 13 es un esquema secuencial que muestra
operaciones de un servidor de contenido 10, de un teléfono portátil
41 y de un UIM 51 cuando un teléfono portátil 41 descarga una
aplicación Java de un servidor de contenido 10 según la segunda
forma de realización;
la fig. 14 es un diagrama de flujo que muestra
un proceso de ejecución de Java que lleva a cabo la CPU 405 de un
teléfono portátil 41 según la segunda forma de realización;
la fig. 15 es un diagrama de flujo que muestra
un proceso de ejecución de Java que lleva a cabo la CPU 405 de un
teléfono portátil 41 según una modificación de la segunda forma de
realización;
la fig. 16 es un diagrama que muestra una
configuración de datos de un área de almacenamiento de contenido
410c de una memoria no volátil 420 según una tercera forma de
realización de la presente invención;
la fig. 17 es un esquema secuencial que muestra
operaciones de un servidor de contenido 10, de un teléfono portátil
41 y de un UIM 51 cuando un teléfono portátil 41 descarga contenido
de un servidor de contenido 10 y almacena el contenido en una
memoria no volátil 420 según la tercera forma de realización;
la fig. 18 es un esquema secuencial que muestra
operaciones de un teléfono portátil 41 y de un UIM 51 cuando un
teléfono portátil 41 lee contenido almacenado en una memoria no
volátil 420 según la tercera forma de
realización;
realización;
la fig. 19 es un esquema secuencial que muestra
operaciones de un teléfono portátil 41 y de un UIM 51 según una
modificación de la tercera forma de realización;
la fig. 20 es un diagrama que ilustra una
configuración de datos de un ADF (Fichero Descriptor de la
Aplicación) según una cuarta forma de realización de la presente
invención;
la fig. 21 es un diagrama de flujo que muestra
un proceso de ejecución de la aplicación Java que lleva a cabo la
CPU 405 de un teléfono portátil 41 según la cuarta forma de
realización;
la fig. 22 es un diagrama que muestra un proceso
de visualización de pantalla de selección usando un UIMID, llevando
a cabo el proceso la CPU 405 de un teléfono portátil 41 según una
quinta forma de realización de la presente invención;
la fig. 23 es un diagrama que muestra un ejemplo
de una pantalla de selección que se visualiza cuando el proceso de
visualización de pantalla de selección de la Fig. 11 se lleva a cabo
según la quinta forma de realización;
la fig. 24 es un diagrama de flujo que muestra
un proceso de visualización de pantalla de selección usando una
lista de contenido, llevando a cabo el proceso la CPU 405 de un
teléfono portátil 41 según la quinta forma de
realización;
realización;
la fig. 25 es un diagrama de flujo que muestra
un proceso de intercambio de UIM que lleva a cabo la CPU 405 de un
teléfono portátil 41 según una sexta forma de realización de la
presente invención;
la fig. 26 es un diagrama que ilustra una
configuración de datos de un área de almacenamiento de UIMID 504c
de una EEPROM 504 según una séptima forma de realización de la
presente invención;
la fig. 27 es un diagrama para explicar un
posible entorno de tiempo de ejecución de Java que se va a
proporcionar a un teléfono portátil 40, 41 según una sexta
modificación de la presente invención;
la fig. 28 es un diagrama de bloques que
ilustra una configuración de hardware de un teléfono portátil 42
según una novena modificación de la presente invención;
la fig. 29 es un esquema secuencial que muestra
operaciones de un servidor de contenido 10 y de un teléfono
portátil 42 según la novena modificación;
la fig. 30 es un diagrama de flujo que muestra
un proceso de restricción de acceso a contenido que lleva a cabo la
CPU 405 de un teléfono portátil 42 según la novena modificación.
A continuación se describirán formas de
realización preferentes de la presente invención en relación con los
dibujos adjuntos. Se debe tener en cuenta que componentes similares
tienen asignados los mismos números de referencia en los dibujos
respectivos.
\newpage
A. Primera forma de
realización
La Fig. 1 es un diagrama de bloques que ilustra
una configuración de un sistema de comunicación 1 según una primera
forma de realización de la presente invención. Como se muestra, el
sistema de comunicación 1 comprende un servidor de contenido 10,
Internet 20, una red de comunicación móvil de paquetes 30, un
teléfono portátil 40 y un UIM 50. Se debe tener en cuenta que, a
efectos de simplicidad, en la Fig. 1 se muestra un teléfono
portátil 40 y un UIM 50. En la práctica, el sistema de comunicación
1 da servicio a una serie de teléfonos portátiles 40. Asimismo, el
UIM 50 se puede accionar, insertándolo en el teléfono portátil 40, y
se puede sustituir por otro UIM 50. Del mismo modo, en la Fig. 1,
se muestra sólo uno de cada servidor de contenido
\hbox{10, de cada servidor pasarela 31 y de cada estación base 32.}
El servidor de contenido 10 tiene la función de
llevar a cabo comunicaciones de paquetes con el teléfono portátil
40 a través de Internet 20 y de la red de comunicación móvil de
paquetes 30. El servidor de contenido 10 almacena en su memoria
diversos tipos de contenido que incluyen programas, datos de imagen,
datos de música y similares. El contenido almacenado en el servidor
de contenido 10 también incluye programas de aplicación Java
(denominados en lo sucesivo PA Java) que se pueden ejecutar en el
teléfono portátil 40. Los PAs Java incluyen miniaplicaciones Java y
aplicaciones Java y son programas de aplicación descritos en el
lenguaje de programación Java.
La red de comunicación móvil de paquetes 30
comprende un servidor pasarela 31 y una estación base 32 y
proporciona un servicio de comunicación de paquetes a teléfonos
portátiles 40 a los que da servicio la red 30. El sistema de
comunicación 1 tiene, además de la red de comunicación móvil de
paquetes 30, una red de telefonía móvil (no se muestra). La red de
telefonía móvil proporciona, con teléfonos portátiles 40, un
servicio de comunicación de voz para teléfonos móviles
normales.
El servidor pasarela 31 convierte datos entre un
protocolo de comunicación para la red de comunicación móvil de
paquetes 30 y otro protocolo para Internet 20, y viceversa, y
permite intercambios de datos entre la red de comunicación móvil de
paquetes 30 y Internet 20. La estación base 32 lleva a cabo
comunicaciones inalámbricas con teléfonos portátiles 40 situados en
una célula de radio que cubre la estación 32.
El teléfono portátil 40 lleva a cabo una
comunicación inalámbrica con la estación base 32, recibiendo de ese
modo un servicio de comunicación de paquetes y un servicio de
comunicación de voz. El teléfono portátil 40 lleva a cabo
comunicaciones de paquetes con el servidor de contenido 10, a través
de la red de comunicación móvil de paquetes 30 y de Internet 20,
para descargar un contenido deseado del servidor de contenido 10.
Además, el UIM 50 se puede insertar en el teléfono portátil 40.
El UIM 50 es un módulo de almacenamiento de
datos que se puede insertar en un teléfono portátil 40 o extraer
del mismo, módulo cuyos ejemplos incluyen una tarjeta Java y un SIM
(Módulo de Identidad de Abonado). El UIM 50 ejecuta programas con
un microprocesador provisto en el mismo y es capaz de llevar a cabo
diversas operaciones de control. Además, el UIM 50 almacena, como
información de abonado, un número de teléfono asignado al UIM 50
propiamente dicho por una empresa de telecomunicaciones que acciona
la red de comunicación móvil de paquetes 30. Un número de teléfono
es información de identificación para recibir un servicio de
comunicación que presta la red de comunicación móvil de paquetes
30. El UIM 50 almacena información personal, tal como un número de
tarjeta de crédito, un número de cuenta bancaria y/o una agenda
telefónica, información que es exclusiva del propietario del UIM
50. Asimismo, almacenado en el UIM 50 hay un número de serie
(denominado en lo sucesivo UIMID) exclusivo de cada UIM 50.
Se debe tener en cuenta que el teléfono portátil
40, si es un tipo de teléfono 40 que se usa con un UIM 50, no puede
llevar a cabo comunicaciones a través de una red de comunicación
móvil de paquetes sin tener un UIM 50 insertado en el mismo. Es
decir, al llevar a cabo la comunicación con el servidor de contenido
10 u otro teléfono portátil 40 a través de la red de comunicación
móvil de paquetes 30, el teléfono portátil 40 transmite a la red 30
información de abonado (es decir, un número de teléfono) obtenida
del UIM 50 que está insertado en el teléfono 40 y, a su vez, la red
30 determina, a partir del resultado de autenticación respecto a la
información de abonado recibida del teléfono 40, si permite una
comunicación en respuesta a la petición de conexión del teléfono
40.
La Fig. 2 es un diagrama de bloques que ilustra
una configuración de hardware del teléfono portátil 40 que se
muestra en la Fig. 1. Como se muestra en la Fig. 2, el teléfono
portátil 40 comprende una unidad de comunicación inalámbrica 401,
una unidad de entrada de operaciones 402, una unidad de
procesamiento de comunicación de voz 403, una interfaz de UIM 404,
una CPU (Unidad Central de Procesamiento) 405, una unidad de
visualización de cristal líquido 406, una unidad de almacenamiento
407, que están conectadas entre sí por medio de un canal de
transmisión 411.
La unidad de comunicación inalámbrica 401 tiene
una antena 401a y controla la comunicación inalámbrica con la
estación base 32. La unidad de comunicación inalámbrica 401, bajo el
control de la CPU 405, genera una señal de transmisión
superponiendo datos correspondientes a comunicación de paquetes o
datos relativos a comunicación de voz en una onda portadora para
enviar la señal a la estación base 32. La unidad de comunicación
inalámbrica 401 también recibe a través de la antena 401a una señal
de radio transmitida desde la estación base 32 y demodula la señal
recibida para recuperar datos correspondientes a comunicación de
paquetes o datos relativos a comunicación de voz.
La unidad de entrada de operaciones 402 tiene
una pluralidad de teclas que se usan para introducir números,
caracteres, instrucciones de operación y similar y envía a la CPU
405 una señal de operación asociada a una operación de tecla. La
unidad de procesamiento de comunicación de voz 403 tiene, por
ejemplo, un micrófono, un altavoz, una unidad de procesamiento de
voz y similar y lleva a cabo un procesamiento de comunicación de
voz que incluye conectar/desconectar una llamada, bajo el control de
la CPU 405. La interfaz de UIM 404 controla la comunicación con el
UIM 50 que está insertado en el teléfono 40.
La CPU 405 ejecuta diversos programas
almacenados en la unidad de almacenamiento 407 y controla cada
componente del teléfono 40 que está conectado entre sí a través del
canal de transmisión 411. La unidad de visualización de cristal
líquido 406 comprende un panel de visualización de cristal líquido y
un circuito excitador para controlar el visualizador.
La unidad de almacenamiento 407 comprende una
ROM 408, una RAM 409 y una memoria no volátil 410, tal como una
SRAM (RAM estática) y una EEPROM (ROM eléctricamente programable y
borrable). Almacenados en una ROM 408 hay, por ejemplo, un sistema
operativo (denominado en lo sucesivo OS) para teléfono portátil 40,
un navegador de red y un software para construir un entorno de
tiempo de ejecución de Java. La RAM 409 se usa para un área de
trabajo de la CPU 405.
La memoria no volátil 410 almacena diversos
programas y datos que se van a usar en el teléfono portátil 40, que
incluyen contenido descargado del servidor de contenido 10. La
memoria no volátil 410 comprende un área de almacenamiento de UIMID
410a y un área de registro de información de propietario 410b.
El área de almacenamiento de UIMID 410a almacena
un UIMID de un UIM 50 que está insertado en ese momento en el
teléfono portátil 40. Cuando el UIM 50 se inserta en el teléfono
portátil 40, el UIMID se transmite del UIM 50 a la interfaz de UIM
404 y la CPU 405 lo almacena en el área de almacenamiento de UIMID
410a. Cuando se extrae el UIM 50 del teléfono portátil 40, se borra
el UIMID almacenado en el área de almacenamiento de UIMID 410a.
El área de registro de información de
propietario 410b almacena un UIMID de un UIM 50 que el propietario
del teléfono portátil 40 está autorizado a usar. En este caso se
debe tener en cuenta que, en la siguiente descripción, el
"propietario del teléfono portátil 40" incluye un usuario
válido y habitual del teléfono portátil 40 que es diferente a un
propietario registrado del teléfono. Por ejemplo, si un empleado de
una empresa es un usuario habitual del teléfono portátil 40 que
pertenece a la empresa, en la descripción, un usuario de este tipo
está incluido en el significado de un "propietario del teléfono
portátil 40".
La Fig. 3 es un diagrama de bloques que ilustra
una configuración de hardware del UIM 50 que se muestra en la Fig.
1. Como se muestra en la Fig. 3, el UIM 50 comprende una interfaz
externa 504, una ROM 502, una RAM 503, una EEPROM 504 y una CPU
505, estando conectado cada componente entre sí a través de un canal
de transmisión 506.
La interfaz externa 501 controla, bajo el
control de la CPU 505, la comunicación con el teléfono portátil 40.
La ROM 502 almacena programas y datos para controlar el UIM 50. La
RAM 503 se usa como un área de trabajo de la CPU 505 y almacena
temporalmente programas y diversos datos que ejecuta la CPU 505.
La EEPROM 504 comprende un área de
almacenamiento de información de abonado 504a, un área de
almacenamiento de ID de estación móvil 504b, un área de
almacenamiento de UIMID 504c y un área de almacenamiento de
información de autenticación 504d.
El área de almacenamiento de información de
abonado 504a almacena un número de teléfono asignado al UIM 50 e
información personal del propietario del UIM 50, tal como un número
de tarjeta de crédito, un número de cuenta bancaria, una agenda
telefónica y similar. Además, un ID de usuario asignado al
propietario del UIM 50 se puede almacenar como información de
identificación para identificar a un usuario válido del UIM 50. Se
debería tener en cuenta que el mismo ID de usuario se puede
almacenar en otro UIM 50 propiedad del mismo usuario si el usuario
posee más de un UIM 50.
Como se ha descrito anteriormente, respecto al
significado de "propietario del teléfono portátil 40", se debe
tener en cuenta que un "propietario del UIM 50" incluye un
usuario válido y habitual del UIM 50 incluso cuando el usuario
habitual no corresponde al propietario registrado del UIM 50.
El área de almacenamiento de ID de estación
móvil 504b almacena un ID de estación móvil del teléfono portátil
40 en el que está insertado en ese momento el UIM 50. En el área de
almacenamiento de UIMID 504c, se almacena un UIMID exclusivo del
UIM 50. Por ejemplo, el UIM 50 se envía de fábrica con un UIMID
exclusivo que se ha grabado en el área de almacenamiento de UIMID
504c. Alternativamente, se puede asignar y grabar un UIMID en el
área de almacenamiento de UIMID 504c en el momento de firmar un
contrato de servicio de comunicación.
En el área de almacenamiento de información de
autenticación 504c, hay almacenada información de autenticación,
tal como una contraseña registrada por el propietario del UIM 50,
usándose la información de autenticación para autenticar al
propietario del UIM 50. Alternativamente, si el teléfono portátil 40
tiene la función biométrica de medir y analizar características de
una persona, tales como huellas dactilares, huellas vocales y
similares del usuario del teléfono 40, en lugar de una contraseña,
se puede almacenar, como información de autenticación, información
biométrica.
La CPU 505 ejecuta diversos programas
almacenados en la ROM 502 y en la EEPROM 504 para controlar cada
unidad de teléfono portátil 40. Si el UIM 50 está insertado en el
teléfono móvil 40, la CPU 505 visualiza una pantalla de entrada en
una pantalla de visualización de cristal líquido del teléfono 40
para hacer que el usuario introduzca una contraseña.
Posteriormente, la CPU 505 compara la contraseña que acaba de
introducir el usuario con la contraseña registrada en el área de
almacenamiento de información de autenticación 504d y una vez
verificada la identidad del usuario, se permite al usuario acceder
a diversa información almacenada en cada área de almacenamiento
504a a 504d de la EEPROM 504. De ese modo, se puede determinar si un
usuario del teléfono portátil 40 es un usuario válido del UIM
50.
En primer lugar, en relación con un diagrama de
flujo que se muestra en la Fig. 4, se dará una explicación de un
proceso de registro de un UIMID del UIM 50 en el área de registro de
información de propietario 410b del teléfono portátil 40, cuyo
propietario del UIM 50 es el mismo que el propietario del teléfono
portátil 40.
El teléfono portátil 40 está provisto de un modo
de registro de UIMID para registrar el UIMID del UIM 50 propiedad
del propietario del teléfono 40. Cuando el propietario del teléfono
40 inserta su propio UIM 50 en el teléfono 40 y acciona el teléfono
40 para dar una instrucción para llevar a cabo el modo de registro
de UIM, la CPU 405 lleva a cabo la operación de registro que se
muestra en la Fig. 4.
En el modo de registro de UIMID, la CPU 405
primero autentica que un usuario que está accionando en ese momento
el teléfono portátil 40 es el propietario del teléfono 40, así como
el propietario del UIM 50 (Etapa S101). El proceso de autenticación
de la Etapa S101 incluye, por ejemplo, comparar una contraseña
registrada del teléfono 40 o del UIM 50 con una contraseña
introducida por el usuario. En lugar de una contraseña también se
puede usar la información biométrica de un usuario.
Cuando el resultado de la operación de
autenticación muestra que el usuario que está usando actualmente el
teléfono portátil 40 no es el propietario del teléfono 40 ni el
propietario del UIM 50 que está insertado en el teléfono 40 (Etapa
S102: No), la CPU 405 visualiza un mensaje que muestra que la
autenticación no es satisfactoria (Etapa S103) y termina la
rutina.
Por otro lado, cuando el resultado muestra que
el usuario que está usando actualmente el teléfono portátil 40 es
el propietario del teléfono 40 y también el propietario del UIM 50
que está insertado en el teléfono 40 (Etapa S102: Sí), la CPU 405
obtiene del UIM 50 que está insertado en el teléfono 40 un UIMID del
UIM 50 (Etapa S104). Más detalladamente, la CPU 405 primero
transmite al UIM 50 una petición de transmisión de ID para
solicitar al UIM 50 que transmita su propio UIMID al teléfono 40.
Tras recibir la petición, la CPU 505 del UIM 50 lee el UIMID del
área de almacenamiento de UIMID 504c para su transmisión al teléfono
40.
A continuación, la CPU 405 del teléfono portátil
40 almacena el UIMID transmitido en el área de registro de
información de propietario 410b como información para identificar el
UIM 50 propiedad del propietario del teléfono 40 (Etapa S105) y
finaliza la rutina.
Se debería tener en cuenta que en el momento en
que se inserta el UIM 50 en el teléfono portátil 40, el UIMID del
UIM 50 se graba en el área de almacenamiento de UIMID 410a del
teléfono 40. Por lo tanto, en lugar de solicitar al UIM 50 que
transmita su propio UIMID en la etapa S104, la CPU 405 del teléfono
portátil 40 puede leer el UIMID almacenado en el área de
almacenamiento de UIMID 410a (Etapa S104) para almacenar el UIMID
leído en el área de registro de información de propietario 410b
(Etapa S104).
Asimismo, se debe tener en cuenta que el UIMID
registrado en el área de registro de información de propietario
410b no se limita a un UIMID. Se puede registrar más de un UIMID en
el área de registro de información de propietario 410b si el
propietario del teléfono portátil 40 posee una pluralidad de UIMs
50.
La Fig. 5 es un esquema secuencial que ilustra
operaciones que lleva a cabo un servidor de contenido 10, un
teléfono portátil 40 y un UIM 50 cuando un teléfono 40 descarga
contenido de un servidor de contenido 10 y graba el contenido
descargado en una memoria no volátil 410.
En primer lugar, un usuario del teléfono
portátil 40 inserta su propio UIM 50 en el teléfono portátil 40 y
acciona el teléfono 40 para activar un navegador de red. Por
consiguiente, se habilita el teléfono 40 para que visualice páginas
web, que proporciona el servidor de contenido 10, en la pantalla de
visualización del teléfono 40. A continuación, cuando el usuario da
instrucciones para descargar contenido mediante una entrada de
operación a la vez que visiona una página web que proporciona el
servidor 10, la CPU 405 del teléfono 40 transmite una petición de
descarga al servidor de contenido 10 (Etapa S201). En la petición de
descarga se incluye una orden para dar instrucciones de la descarga
y de datos que especifican el contenido que se va a descargar.
\newpage
El servidor de contenido 10, tras recibir la
petición de descarga del teléfono portátil 40, lee de su memoria el
contenido especificado en la petición de descarga (Etapa S202) y
transmite el contenido al teléfono 40 (Etapa S203).
La CPU 405 del teléfono portátil 40 almacena el
contenido recibido del servidor de contenido 10 en una RAM 409.
Posteriormente, la CPU 405 transmite una petición de transmisión de
ID al UIM 50 que está insertado en el teléfono 40 (Etapa S204). La
CPU 505 del UIM 50, tras recibir la petición, lee del área de
almacenamiento de UIMID 504c su propio UIMID y transmite el UIMID
al teléfono 40 (Etapa S205).
La CPU 405 del teléfono portátil 40, tras
recibir el UIMID del UIM 50, compara el UIMID recibido con el UIMID
almacenado en el área de registro de información de propietario 410b
(Etapa S206) para determinar si el UIM 50 que está insertado en ese
momento en el teléfono 40 es el que es propiedad del propietario del
teléfono 40.
Si el UIMID recibido y el UIMID almacenado en el
área de registro de información de usuario 410b no coinciden (Etapa
S207: No), es decir, si el UIM 50 que está insertado en el teléfono
portátil 40 no es el UIM 50 propiedad del propietario del teléfono
40, la CPU 405 visualiza un mensaje en la pantalla de visualización
del teléfono que informa al usuario de que el contenido descargado
no se puede almacenar en la memoria volátil 410 (Etapa S208).
Si el UIMID recibido y el UIMID almacenado en el
área de registro de información de propietario 410b coinciden
(Etapa S207: Sí), es decir, si el UIM 50 que está insertado en el
teléfono portátil 40 es el UIM 50 propiedad del propietario del
teléfono 40, la CPU 405 permite el almacenamiento del contenido
descargado en la memoria no volátil 410 (Etapa S209) y, cuando el
usuario da instrucciones mediante una entrada de operación para
grabar el contenido en la memoria no volátil 410 (Etapa S210: Sí),
graba el contenido en la memoria no volátil 410 (Etapa S211).
Cuando el contenido descargado se almacena en la
memoria no volátil 410 en la Etapa S211, se asigna un identificador
a cada conjunto de contenido para indicar que dicho contenido se ha
obtenido a través de una red y, de ese modo, distinguir dicho
contenido del programa o de otros datos almacenados anteriormente en
la memoria no volátil 410.
Si el contenido descargado es un PA Java, por
medio del JAM (Gestor de Aplicaciones Java) se asigna un espacio de
almacenamiento en el bloc de notas y en la unidad de almacenamiento
de JAR (Archivo Java) para este PA Java específico.
Según la operación que se muestra en el esquema
secuencial de la Fig. 5, el teléfono portátil 40 almacena contenido
descargado a través de una red en la memoria no volátil 410 sólo si
el UIM 50 que está insertado en el teléfono 40 es propiedad del
propietario del teléfono 40, es decir, si un usuario que usa el
teléfono 40 es el propietario del teléfono.
Por otro lado, si el UIM 50 que está insertado
en el teléfono 40 no es propiedad del propietario del teléfono 40,
es decir, si un usuario que usa el teléfono 40 no es el propietario
del teléfono, no se permite el almacenamiento del contenido
descargado en la memoria no volátil 410. Sin embargo, un usuario que
usa el teléfono 40 puede usar el contenido descargado si el uso no
requiere el almacenamiento del contenido en la memoria no volátil
410. Por ejemplo, si el contenido descargado comprende datos de
imagen o datos de películas, se puede visualizar el contenido en
una pantalla de visualización del teléfono 40. Se debe tener en
cuenta que el contenido descargado también se puede almacenar en el
UIM 50 que está insertado en el teléfono 40, si bien la capacidad de
memoria del UIM 50 es limitada.
Especialmente, se debería tener en cuenta que en
la presente forma de realización, una vez almacenado el contenido
descargado en la RAM, la determinación respecto a si permitir el
almacenamiento del contenido descargado en la memoria no volátil
410 (Etapas S204 a S209) se lleva a cabo de manera independiente sin
esperar a una petición de grabación por parte del usuario. Por
consiguiente, la determinación se lleva a cabo cuando se recibe el
contenido en el teléfono portátil 40 y el contenido descargado se
graba en la memoria no volátil 410 si hay una petición de grabación
por parte del usuario una vez que se ha determinado que el UIM 50
insertado en el teléfono portátil 40 en el momento de recibir el
contenido es un UIM que está autorizado a usar un usuario válido
del teléfono portátil 40.
La Fig. 6 es un esquema secuencial que ilustra
operaciones que llevan a cabo el teléfono portátil 40 y el UIM 50
cuando leen contenido almacenado en la memoria no volátil 410 del
teléfono 40.
Un usuario acciona un teléfono portátil 40 en el
que está insertado su propio UIM 50 para visualizar en una pantalla
de visualización del teléfono 40 una lista de datos o programas
almacenados en la memoria no volátil 410, datos y programas que
incluyen contenido descargado y almacenado en la memoria 410 según
la operación de grabación que se ha descrito (véase la Fig. 5). El
usuario selecciona, mediante una entrada de operación, datos o un
programa a los que se va a acceder, de entre dicho contenido listado
en la pantalla de visualización. La CPU 405 del teléfono 40, una
vez recibida la entrada de operación para solicitar la lectura de un
programa o datos seleccionados de la memoria no volátil 410,
primero determina si los datos o programa seleccionados son los que
se obtuvieron a través de una red.
La determinación se lleva a cabo en función de
si los datos seleccionados tienen asignados el identificador que
muestra que el contenido se ha obtenido a través de una red. Cuando
se determina que los datos o programa seleccionados se obtuvieron a
través de una red, se inicia una operación de control de lectura que
se muestra en el esquema secuencial de la Fig. 6. Si los datos o
programa seleccionados no se obtuvieron a través de la red, por
ejemplo, un navegador, no es necesario llevar a cabo la operación de
la Fig. 6 ya que cualquier usuario del teléfono 40 puede usar
dichos datos o programa.
Se debería tener en cuenta que en la descripción
de la presente invención, se preven los siguientes tres modos como
modos de acceso a contenido almacenado en la memoria no volátil
410:
- (1)
- leer contenido de la memoria no volátil 410, por ejemplo, para almacenar un contenido seleccionado en el UIM 50;
- (2)
- leer contenido de la memoria no volátil 410 para uso en el teléfono portátil 40, por ejemplo, para visualizar un contenido seleccionado (datos de imagen) en una pantalla de visualización del teléfono 40 o para ejecutar un contenido seleccionado (un programa) en el teléfono 40 y
- (3)
- consultar contenido almacenado en la memoria no volátil 410, por ejemplo, confirmar, buscando en la memoria 410, si un contenido seleccionado está almacenado en la memoria no volátil 410.
En la descripción siguiente, se muestra el
segundo modo entre los tres modos anteriores correspondiente a una
operación de ejemplo.
Asimismo, se debe tener en cuenta que una
activación para solicitar acceso a contenido almacenado en la
memoria no volátil 410 no se limita a una entrada de operación por
parte de un usuario. En lugar de eso, un programa de ejecución
puede solicitar la lectura de contenido.
Como se muestra en la Fig. 6, la CPU 405 primero
transmite al UIM 50 que está insertado en el teléfono portátil 40,
una petición de transmisión de ID (Etapa S301). La CPU 505 del UIM
50, tras recibir la petición de transmisión de ID, lee un UIMID del
área de almacenamiento de UIMID 504c para transmisión al teléfono 40
(Etapa S302).
La CPU 405 del teléfono portátil 40, tras
recibir un UIMID del UIM 50, compara el UIMID recibido con el UIMID
registrado en el área de registro de información de propietario 410b
(Etapa S303) para determinar si el UIM 50 que está insertado en ese
momento en el teléfono 40 es el que es propiedad del propietario del
teléfono 40.
Si el UIMID transmitido desde el UIM 50 que está
insertado en ese momento en el teléfono 40 no coincide con el UIMID
almacenado en el área de registro de información de propietario 410b
(Etapa S304: No), es decir, si se determina que el UIM 50 que está
insertado en ese momento en el teléfono 40 no es el que es propiedad
del propietario del teléfono 40, la CPU 405 del teléfono 40
visualiza en su pantalla de visualización un mensaje informando a
un usuario de que no tiene permitido el acceso al contenido
almacenado en la memoria no volátil 410 porque no es el propietario
del teléfono 40 (Etapa S305). Mientras tanto, la CPU anula la
ejecución de una operación de lectura porque, según la petición de
lectura, no está permitido el acceso al contenido seleccionado.
Si los dos UIMIDs comparados en la Etapa S303
coincidan (Etapa S304: Sí), es decir, si se determina que el UIM 50
que está insertado en ese momento en el teléfono 40 es un UIM 50
propiedad del propietario del teléfono 40, la CPU 405 del teléfono
40 permite el acceso al contenido en cuestión (Etapa S306) y lee el
contenido de la memoria no volátil 410 (Etapa S307). Si el
contenido leído son datos de imagen o datos de películas, la CPU
405 visualiza el contenido en su pantalla de visualización. Si el
contenido son datos de música, la CPU 405 ejecuta la operación de
reproducción del contenido. Si el contenido es un programa, la CPU
405 inicia un proceso basado en el programa.
Como se ha descrito, según la operación que se
muestra en el esquema secuencial de la Fig. 6, el teléfono portátil
permite el acceso al contenido almacenado en la memoria no volátil
410 sólo cuando el UIM 50 que está insertado en el teléfono 40 es
el que es propiedad del propietario del teléfono 40, es decir, un
usuario que usa el teléfono 40 es el propietario del teléfono
40.
Se debe tener en cuenta que cuando se inserta un
UIM 50 en el teléfono portátil 40, el UIMID del UIM 50 se almacena
en el área de almacenamiento de UIMID 410a del teléfono 40. Por lo
tanto, el UIMID almacenado, no el UIMID transmitido desde el UIM 50
en el proceso de las Etapas S204 y S205 de la Fig. 5 o de las Etapas
S301 y S302 de la Fig. 6, se puede comparar con el UIMID registrado
en el área de registro de información de propietario 410b una vez
leído el UIMID almacenado en el área de almacenamiento de UIMID
410a.
Primera
modificación
El proceso de las Etapas S204 a S207 de la
operación de grabación (véase la Fig. 5) se puede sustituir por el
proceso de las Etapas S401 a S405 que se muestra en la Fig. 7.
En la modificación, se da por supuesto que el
área de almacenamiento de información de autenticación 504d
almacena una clave privada (clave secreta) y una clave pública
correspondiente a la clave privada que es la mitad secreta de un
par de claves. El par de claves privada/pública es información de
autenticación que se usa para permitir al propietario del UIM 50
entablar comunicaciones con mayor seguridad usando el teléfono
portátil 40. En este caso, también se da por supuesto que, como una
condición previa para llevar a cabo el proceso que se muestra en la
Fig. 7, el área de registro de información de propietario 410b del
teléfono 40 almacena una clave pública correspondiente al
propietario del UIM 50, clave pública que se obtiene del UIM 50
propiedad del propietario del teléfono 40.
Se tiene en cuenta que, en la Fig. 7, los
números de etapa 400 se asignan a etapas diferentes del esquema
secuencial que se muestra en la Fig. 5. Asimismo, se omitirá una
explicación de las etapas que son iguales a las que se incluyen en
el esquema secuencial que se muestra en la Fig. 5.
Cuando un usuario acciona el teléfono portátil
40 en el que está insertado su propio UIM 50, para dar instrucciones
de la descarga de contenido, la CPU 405 del teléfono 40 transmite
una petición de descarga al servidor de contenido 10 (Etapa S201).
El servidor de contenido 10 lee de su memoria el contenido que se
especifica en la petición de descarga (Etapa S202) para transmitir
el contenido al teléfono 40 (Etapa S203).
La CPU 405 del teléfono portátil 40 almacena el
contenido recibido del servidor de contenido 10 en una RAM 409. La
CPU 405 transmite un mensaje (texto sin cifrar) que se va a cifrar y
una instrucción de cifrado dando instrucciones del cifrado del
mensaje usando una clave privada correspondiente al propietario del
UIM 50 (Etapa S401).
La CPU 505 del UIM 50, tras recibir el mensaje y
la instrucción de cifrado, lee una clave privada correspondiente al
propietario del UIM 50 del área de almacenamiento de información de
autenticación 504d y usa la clave privada para cifrar el mensaje
(Etapa S402). A continuación, la CPU 505 transmite el mensaje
cifrado al teléfono portátil 40 (Etapa S403).
La CPU 405 del teléfono portátil 40, tras
recibir el mensaje cifrado, descifra el mensaje cifrado usando la
clave pública registrada en el área de registro de información de
propietario 410b (Etapa S404) para determinar si el mensaje se ha
descifrado correctamente (Etapa S405). La determinación se lleva a
cabo para determinar si el UIM 50 que está insertado en ese momento
en el teléfono portátil 40 es propiedad del propietario del
teléfono 40.
Si el mensaje no se ha descifrado correctamente
(Etapa S405: No), es decir, el UIM 50 que está insertado en ese
momento en el teléfono portátil 40 no es el UIM 50 propiedad del
propietario del teléfono 40, la CPU 405 del teléfono 40 visualiza
un mensaje informando de que el contenido descargado no se puede
almacenar en la memoria no volátil 410 (Etapa S208).
Si el mensaje se ha descifrado correctamente, es
decir, el UIM que está en ese momento insertado en el teléfono
portátil 40 es el UIM 50 propiedad del propietario del teléfono 40
(Etapa S405: Sí), la CPU 405 permite el almacenamiento del
contenido descargado en la memoria no volátil 410 (Etapa S209) y
cuando se da la instrucción, por ejemplo, mediante una entrada de
operación, de grabar el contenido en la memoria no volátil 410
(Etapa S210: Sí) graba el contenido en la memoria no volátil 410
(Etapa S211).
Como se ha descrito, el proceso de grabación de
las Etapas S204 a S207 (véase la Fig. 5) se puede sustituir por el
proceso de las Etapas S401 a S405 del esquema secuencial que se
muestra en la Fig. 7. Del mismo modo, en la operación de lectura
que se ha descrito en la primera forma de realización, el proceso de
las Etapas S301 a S304 (véase la Fig. 6) se puede sustituir por el
proceso de las Etapas S401 a S405 de la Fig. 7. En la modificación
se pueden conseguir los mismos efectos que en la primera forma de
realización anterior.
Segunda
modificación
En la primera forma de realización anterior, el
UIMID se usa para determinar si el UIM 50 que está insertado en ese
momento en el UIM 50 es el que es propiedad del propietario del
teléfono portátil 40. Se puede usar un número de teléfono
(información de identificación para recibir un servicio de
comunicación) almacenado en el UIM 50, en lugar del UIMID, para
determinar si el UIM 50 que está insertado en ese momento en el UIM
50 es el que es propiedad del propietario del teléfono portátil 40.
Alternativamente, para la determinación, se puede usar un ID de
usuario almacenado en el área de almacenamiento de información de
abonado 504a. Asimismo, alternativamente, en lugar del UIMID se
puede usar información de autenticación, tal como una contraseña,
una clave pública, una clave privada y similar, estando la
información de autenticación almacenada en el UIM 50 y usándose
para autenticación del usuario. Por consiguiente, la información de
identificación que se usa en la determinación incluye cualquier
tipo de información almacenada en el UIM 50 si la información es
exclusiva del UIM 50 o de un usuario válido del UIM 50.
Tercera
modificación
En la primera forma de realización anterior, el
UIMID se usa para determinar si el UIM 50 que está insertado en ese
momento en el UIM 50 es el que es propiedad del propietario del
teléfono portátil 40. Además de la determinación usando un UIMID se
puede llevar a cabo una determinación usando un par de claves
privada/pública correspondiente al propietario del UIM 50. En este
caso, el área de registro de información de propietario 410b
almacena, además del UIMID del UIM 50 propiedad del propietario del
teléfono portátil 40, una clave pública del propietario del UIM 50.
Alternativamente, además de la determinación usando un UIMID, se
puede llevar a cabo una determinación usando información de
autenticación (por ejemplo, una contraseña, una clave privada,
etc.) correspondiente al propietario del UIM 50.
B. Segunda forma de
realización
A continuación, se dará una descripción de una
segunda forma de realización de la presente invención. En las
figuras, componentes similares tienen asignados los mismos números
de referencia que se han usado en la primera forma de realización.
Asimismo, se omitirá una explicación de las partes similares. La
configuración del sistema de comunicación 1 según la segunda forma
de realización es igual a la de la primera forma de realización que
se muestra en la Fig. 1, excepto que un teléfono portátil tiene
ahora asignado el número de referencia 41 y un UIM el número de
referencia 51.
La segunda forma de realización difiere de la
primera forma de realización anterior en que, en la segunda forma
de realización, no se lleva a cabo la operación de registro del
UIMID del UIM 50 propiedad del propietario del teléfono portátil
40. En lugar de eso, se almacena un UIMID de un UIM 51 insertado en
un teléfono portátil 41 en el momento de descargar el contenido,
asociado al contenido descargado.
La Fig. 8 es un diagrama de bloques que ilustra
una configuración de hardware de un teléfono portátil 41 según la
segunda forma de realización. El teléfono portátil 41 que se muestra
en la Fig. 8 difiere del teléfono portátil 40 de la primera forma
de realización en que se proporciona un área de almacenamiento de
contenido 410c en lugar de un área de registro de información de
propietario 410b. Cuando se descarga contenido del servidor de
contenido 10, datos del contenido se almacenan en el área de
almacenamiento de contenido 410c asociados a un UIMID de un UIM 51
insertado en el teléfono portátil 41 en el momento de descargar el
contenido, del modo que se muestra en la Fig. 9. Se debe tener en
cuenta que la Fig. 9 es un diagrama conceptual que muestra una
tabla de ejemplo de contenido y UIMIDs almacenados asociados. En
lugar de enlazar datos de cada conjunto de contenido a un UIMID
asociado, se puede almacenar información de identificación de cada
contenido asociada a un UIMID asociado en una lista de contenido
independiente de la memoria no volátil 420.
Entre el contenido almacenado en el área de
almacenamiento de contenido 410c, el PA Java comprende ficheros
JAR, así como un ADF (Fichero Descriptor de la Aplicación) que
describe diversa información de control para controlar la
instalación y activación de los ficheros JAR y operaciones de acceso
a la red.
La CPU 405 ejecuta diversos programas
almacenados en la unidad de almacenamiento 406, controlando de ese
modo cada una de las unidades conectadas a la CPU por medio de un
canal de transmisión 411. Según la segunda forma de realización
cuando se descarga contenido del servidor de contenido 10, la CPU
405 almacena el contenido, descargado en el área de almacenamiento
de contenido 410c, asociado a un UIMID de un UIM 51 insertado en el
teléfono portátil 41 en el momento de descargar el contenido. Se
debe tener en cuenta que un UIMID del presente UIM 51 se almacena
en el área de almacenamiento de UIMID 410a cuando se inserta el UIM
51 en el teléfono portátil 41.
Además, si un usuario actual del teléfono
portátil 41 da instrucciones para acceder a un contenido descargado
(por ejemplo, ejecución de un PA Java, visualización de datos de
imagen, etc.), la CPU 405 compara el UIMID almacenado en el área de
almacenamiento de UIMID 409a con un UIMID que está almacenado
asociado al contenido que se va a usar, determinando de ese modo si
se permite, al usuario, el acceso al contenido. Es decir, cuando un
usuario solicita acceso al contenido almacenado en el área de
almacenamiento de contenido 410c, el teléfono portátil 41 da
permiso al usuario que ha realizado la petición si el mismo es el
propietario del UIM 51 insertado en el teléfono 41 en el momento de
descargar el contenido del servidor de contenido 10. Esto se debe a
que el servidor de contenido 10 ha acordado proporcionar contenido
sólo al propietario del UIM 51 que ha descargado el contenido, no
al propietario del teléfono portátil 41 y, por lo tanto, a menos que
se especifique lo contrario, sólo se permitirá el acceso al
contenido al propietario del UIM 51 que realiza la descarga.
La Fig. 10 es un diagrama para describir un
entorno de tiempo de ejecución de PA Java provisto en el teléfono
portátil 41. El teléfono portátil 41 está provisto de una KVM
(Máquina Virtual K), como un software para construir un entorno de
tiempo de ejecución de PAs Java y de una CLDC (Configuración para
Dispositivos con Conexión Limitada). Una CLDC es una base de
entornos de tiempo de ejecución de Java orientada a dispositivos
compactos, con limitación de recursos, tales como estaciones
móviles y está respaldada por una KVM. Además, el teléfono portátil
41 también está provisto de una J2ME (Micro Versión Java 2) que
comprende un perfil original de extensión Java que está creado por
una empresa de telecomunicaciones. Especialmente se debería tener en
cuenta que en la presente invención no es necesario proporcionar un
entorno de tiempo de ejecución de Java en el teléfono portátil 41,
sino simplemente opcional.
Como se muestra en la Fig. 10, aplicaciones
originales incluyen programas de software que proporcionan funciones
tales como una agenda telefónica, un navegador de red y
comunicación en red, programas de software que se ejecutan bajo el
control del OS. Una JVM (Máquina Virtual Java), que está
especialmente diseñada para dispositivos electrónicos compactos, se
usa como una KVM. La JVM convierte códigos de bytes del formato de
fichero de PAs Java de ejecución en códigos de instrucción que
puede interpretar/ejecutar la CPU 405 con ayuda del OS.
Una biblioteca original de extensiones Java es
una biblioteca de clases para proporcionar funciones exclusivas de
teléfonos portátiles, que tiene una CLDC como base. En la biblioteca
original de extensiones Java se incluye, por ejemplo, una API
(Interfaz de Programas de Aplicación) de interfaz de usuario, una
API de redes y una API de bloc de notas. Además de una biblioteca
de clases de CLDC y la biblioteca original de extensiones Java, el
teléfono portátil 41 está provisto de una biblioteca original de
extensiones del fabricante en la que un fabricante del teléfono
portátil 41 proporciona funciones originales.
El JAM (Gestor de Aplicaciones Java) tiene la
función de gestionar PAs Java instalados en el teléfono portátil
41, bajo el control del OS. El JAM proporciona funciones tales como
visualizar una lista de PAs Java almacenada en el teléfono portátil
41, gestionar la ejecución (activación, terminación forzada, etc.)
de PAs Java, instalar o actualizar PAs Java y borrar PAs Java
almacenados en el teléfono portátil 41. Se debe tener en cuenta que
el JAM es un componente original independiente de la KVM y, por lo
tanto, no se puede controlar desde los PAs Java.
Un unidad de almacenamiento de JAR (Archivo
Java) y un bloc de notas son áreas de almacenamiento provistas en
el área de almacenamiento 410c de la memoria no volátil 420. La
unidad de almacenamiento de JAR almacena, para cada PA Java
instalado en el teléfono portátil 41, ficheros JAR correspondientes
a respectivos PAs Java. Un fichero JAR incluye un programa de PA
Java propiamente dicho y ficheros de imagen, ficheros de voz y
similares que se usan cuando se ejecuta el programa. Del mismo
modo, el bloc de notas almacena datos correspondientes a
respectivos PAs Java. Los datos almacenados en el bloc de notas se
retienen de manera permanente. Además, el JAM controla un PA Java a
fin de acceder sólo a datos propios entre conjuntos de datos de
respectivos PAs Java. Cuando se instala un PA Java, el JAM asigna
un área de almacenamiento para cada PA Java en la unidad de
almacenamiento de JAR y en el bloc de notas.
La Fig. 11 es un diagrama de bloques que ilustra
una configuración de hardware de un UIM 51 según la segunda forma
de realización. El UIM 51 es diferente del UIM 50 de la primera
forma de realización en que el UIM 51 comprende además un área de
almacenamiento de lista de contenido 504e que almacena una lista de
contenido descargada insertando el UIM 51 en el teléfono portátil
41. El nombre de contenido, por ejemplo, un nombre de fichero de un
contenido descargado, se almacena en la lista de contenido como se
muestra en la Fig. 12. Como se ha descrito anteriormente, datos del
contenido descargado se almacenan en el área de almacenamiento de
contenido 410c del teléfono portátil 41. Cuando el propietario del
UIM 51 borra el contenido del área de almacenamiento de contenido
410c, el nombre de contenido del contenido correspondiente se borra
de la lista de contenido del área de almacenamiento de lista de
contenido 504e del UIM 51.
A continuación, se dará una explicación de un
caso en el que se descarga un PA Java usando un teléfono portátil
41 en el que está insertado un UIM 51 y el PA Java descargado se
ejecuta mediante una petición de un usuario. Se debe tener en
cuenta que el PA Java es sólo un ejemplo del contenido que se
descarga y que el contenido descargado puede incluir datos de
imagen, datos de música, programas distintos a los PAs Java y
similar.
La Fig. 13 es un esquema secuencial que muestra
operaciones de un servidor de contenido 10, de un teléfono portátil
41 y de un UIM 51 si el teléfono portátil 41 descarga un PA Java del
servidor de contenido 10. En primer lugar, un usuario inserta su
UIM 51 en el teléfono portátil 41 y solicita la activación de un
navegador de red accionando la unidad de entrada de operación 402
del teléfono portátil 41. Por consiguiente, se habilita el teléfono
portátil 41 para que visualice en su pantalla de visualización
páginas web que proporciona el servidor de contenido 10. A
continuación, el usuario solicita la descarga de un PA Java mediante
una entrada de operación, mientras visiona una página web, y se
inicia la operación de descarga que se muestra en la Fig. 13.
La CPU 405 del teléfono portátil 41 transmite
una petición de descarga al servidor de contenido 10 a través de la
unidad de comunicación inalámbrica 401 (Etapa S501). La petición de
descarga incluye una orden que da instrucciones de la descarga, así
como información especificando un PA Java. La petición de descarga
se transmite al servidor de contenido 10 a través de la red de
comunicación móvil de paquetes 30 y de Internet 20. El servidor de
contenido 10, tras recibir la petición de descarga, lee de su
memoria el PA Java especificado en la petición (Etapa S502) y
transmite el PA Java al teléfono portátil 41 (Etapa S503).
Antes de transmitir la petición de descarga, el
teléfono portátil 41 transmite una petición al servidor de
contenido 10 para la transmisión de un ADF (Fichero Descriptor de la
Aplicación) de un PA Java que se va a descargar. Tras recibir el
ADF del servidor de contenido 10, la CPU 405 del teléfono 41
determina si el PA Java se puede descargar a partir de la
información incluida en el ADF. Por ejemplo, si el tamaño del
fichero JAR del PA Java es superior al tamaño permitido en el
teléfono 41, la CPU 405 determina que el PA Java no se puede
descargar. Si se determina que el PA Java se puede descargar, la CPU
405 del teléfono portátil 41 transmite al servidor de contenido 10
una petición para la descarga de un fichero JAR aplicable en función
del ADF (Etapa S501). Se debe tener en cuenta que el fichero JAR
está almacenado en un servidor cuya ubicación está designada en el
ADF, específicamente en "PackageURL" (véase la Fig. 20) y el
servidor que almacena el fichero JAR puede ser diferente del
servidor de contenido 10 que ha transmitido el ADF. En este caso, la
CPU 405 del teléfono portátil 41 transmite la petición para
descargar el fichero JAR al servidor de contenido 10 que designa el
PackageURL, no al servidor de contenido 10 que ha transmitido el
ADF. Por lo tanto, se puede descargar más de una entrada de
contenido (es decir, el ADF y el fichero JAR) de más de un servidor
de contenido 10, si recibir un programa de aplicación completo
requiere la recepción de más de una entrada de contenido.
Tras recibir el PA Java transmitido desde el
servidor de contenido 10, la CPU del teléfono portátil 41 obtiene
un UIMID del área de almacenamiento de UIMID 410a (Etapa S504). El
UIMID obtenido es el del UIM 51 que está insertado en ese momento
en el teléfono portátil 41 porque cuando el UIM 51 se inserta en el
teléfono 41, el UIMID del teléfono insertado 41 se almacena en el
área de almacenamiento de UIMID 410a. Posteriormente, la CPU 405
almacena el UIMID, obtenido en la Etapa S504 del área de
almacenamiento de contenido 410c, asociado al PA Java descargado
(Etapa S505).
Específicamente, en la Etapa S505, la CPU 405
asigna, con la ayuda del JAM, un área de almacenamiento en cada uno
de la unidad de almacenamiento de JAR y del bloc de notas del área
de almacenamiento de contenido 410c. Posteriormente, la CPU 405
instala el fichero JAR descargado en la unidad de almacenamiento de
JAR asignada y, a la vez, almacena el fichero JAR asociado al ADF
del PA Java y al UIMID en el área de almacenamiento de contenido
410c.
En la Etapa S506, la CPU 405 del teléfono
portátil 41 obtiene el nombre del contenido descargado, por ejemplo,
el nombre de fichero del fichero JAR y transmite el nombre del
contenido obtenido al UIM 51 a través de la interfaz de UIM 404. La
CPU 505 del UIM 51 recibe el nombre del contenido descargado a
través de la interfaz externa 501 y añade el nombre del contenido a
la lista de contenido del área de almacenamiento de lista de
contenido 504e, actualizando de ese modo la lista de contenido
(Etapa S507). Posteriormente, la CPU 505 transmite al teléfono
portátil 41 una notificación de que la actualización de la lista de
contenido se ha completado (Etapa S108).
A continuación, se explicará un proceso de
ejecución de un PA Java en relación con el diagrama de flujo que se
muestra en la Fig. 14. El proceso lo lleva a cabo la CPU 405 del
teléfono portátil 41, con la ayuda del JAM, cuando se introduce una
instrucción de operación para dar instrucciones de la ejecución del
PA Java.
La CPU 410 primero obtiene, del área de
almacenamiento de contenido 410c, un UIMID correspondiente al PA
Java que se va a ejecutar (Etapa S601). Se debe tener en cuenta que
el UIMID obtenido en la Etapa S601 es el de un UIM 51 insertado en
el teléfono portátil 41 en el momento de la descarga del PA Java.
Posteriormente, la CPU 405 obtiene un UIMID almacenado en el área
de almacenamiento de UIMID 410a, UIMID que es el del UIM que está
insertado en ese momento en el teléfono portátil 41 (Etapa
S602).
Posteriormente, la CPU 405 compara el UIMID
obtenido en la Etapa S601 con el UIMID obtenido en la Etapa S602
para determinar si los dos UIMIDs coinciden (Etapa S603, S604). Es
decir, la CPU 405 compara un UIMID de un UIM 51 insertado en el
teléfono portátil 41 en el momento de la descarga de un PA Java que
se va a ejecutar, con un UIMID de un UIM 51 que está insertado en
ese momento en el teléfono 41, para de ese modo determinar si un
usuario que solicita la ejecución de un PA Java es el que ha
descargado el PA Java del servidor de contenido
10.
10.
Si los dos UIMIDs no coinciden (Etapa S604: No),
la CPU 405 anula la ejecución del PA Java (Etapa S605) y visualiza
en su pantalla de visualización un mensaje informando al usuario de
que se ha anulado la ejecución del PA Java (Etapa S606). Asimismo,
el mensaje puede informar al usuario de que, si desea usar el PA
Java, tiene que descargarlo del servidor de contenido 10 usando su
propio UIM 51. Además, el mensaje puede incluir información sobre
cómo descargar el PA Java, como información orientativa.
Posteriormente, termina la operación de ejecución de un PA
Java.
Si los dos UIMIDs coinciden (Etapa S604: Sí), la
CPU 405 permite la ejecución del PA Java (Etapa S607) porque el
usuario que solicita la ejecución del PA Java es el que ha
descargado el PA Java del servidor de contenido 10 y al que el
servidor de contenido 10 ha dado permiso para acceder al PA Java. A
continuación, la CPU 405 activa el PA Java (Etapa S608) e inicia el
proceso según el programa.
Como se ha descrito, la presente forma de
realización permite a un teléfono portátil 41 restringir el acceso
a un PA Java descargado de un servidor de contenido 10 sólo al
propietario de un UIM 51 insertado en el teléfono portátil 41 en el
momento de descargar el PA Java.
En la operación de ejecución de un PA Java
(véase la Fig. 14), se usa un UIMID para determinar si se permite
el acceso a un PA Java. No obstante, en lugar del UIMID, se puede
usar una lista de contenido almacenada en el área de almacenamiento
de lista de contenido 504e.
La Fig. 15 es un diagrama de flujo que muestra
una operación del teléfono portátil 41 para determinar si permite
el acceso a un PA Java usando una lista de contenido almacenada en
el área de almacenamiento de lista de contenido 504e. La operación
que se muestra en la figura la ejecuta la CPU 405 del teléfono 41 a
través del JAM cuando se introduce una instrucción para dar
instrucciones de la ejecución del PA Java. Se debe tener en cuenta
que, para etapas similares, se han asignado los mismos números de
etapa que en la Fig. 14.
En primer lugar, la CPU 405 obtiene, del área de
almacenamiento de contenido 410c, el nombre de contenido (por
ejemplo, el nombre de fichero de un fichero JAR) de un PA Java que
se va a ejecutar (Etapa S601a). A continuación, la CPU 405 lleva a
cabo la comunicación con el UIM 51 a través de la interfaz de UIM
404 para obtener una lista de contenido del área de almacenamiento
de lista de contenido 504e del UIM 51 (Etapa S602a).
A continuación, la CPU 405 determina, en la
Etapa S603a, si el nombre de contenido del PA Java obtenido en la
Etapa S601a coincide con uno cualquiera de los nombres de contenido
incluidos en la lista de contenido obtenida en la Etapa S602a,
determinando de ese modo si un usuario actual del teléfono portátil
41 que da una instrucción de ejecución del PA Java es el que ha
descargado el PA Java del servidor de contenido 10.
Si el nombre de contenido del PA Java que se va
a ejecutar no coincide con ninguno de los nombres de contenido
listados en la lista de contenido (Etapa S604: No), se anula la
ejecución del PA Java (Etapa S605). Antes de terminar la operación,
se visualiza un mensaje de anulación de la ejecución del PA Java en
una pantalla de visualización del teléfono portátil 41 (Etapa
S606).
Si el nombre de contenido del PA Java que se va
a ejecutar coincide con cualquiera de los nombres de contenido
listados en la lista de contenido (Etapa S604: Sí), se determina que
el usuario que solicita la ejecución del PA Java es el que ha
descargado el PA Java del servidor de contenido 10 y, asimismo, que
es un usuario al que el servidor de contenido 10 permite
oficialmente la prestación del PA Java y el acceso a la misma,
permitiendo de ese modo la CPU 405 la ejecución del PA Java (Etapa
S607). Por lo tanto, se activa el PA Java (Etapa S608) y se inicia
el proceso según el programa.
Por lo tanto, en lugar de un UIMID, se puede
usar una lista de contenido almacenada en el área de almacenamiento
de lista de contenido 504e para determinar si se permite el acceso a
un PA Java. Además, la lista de contenido se puede usar además del
UIMID.
C. Tercera forma de
realización
A continuación, se dará una descripción de una
tercera forma de realización de la presente invención. La
configuración de la tercera forma de realización es igual que la de
la segunda forma de realización, por lo tanto, en este caso se
omitirá una explicación de la misma. Es decir, en la tercera forma
de realización se hará referencia al sistema de comunicación 1 de
la Fig. 1, al teléfono portátil 41 de la Fig. 8 y al UIM 51 que se
muestra en la Fig. 11.
En la tercera forma de realización, se da por
supuesto que se genera un par de claves privada/pública
correspondiente al propietario del UIM 51 y se almacena en el área
de almacenamiento de información de autenticación 504d del UIM 51
(véase la Fig. 11). Asimismo, el contenido descargado del servidor
de contenido 10 se almacena en el área de almacenamiento de
contenido 410c de la memoria no volátil 420 (véanse las Figs. 8 y
16) asociado a una clave pública correspondiente al propietario de
un UIM 51 insertado en el teléfono portátil 41 en el momento de
descarga del contenido, mientras que, en la segunda forma de
realización, el contenido descargado se almacena asociado a un
UIMID del UIM 51 que realiza la descarga. La clave pública
almacenada asociada al contenido descargado se obtiene del UIM
51.
En lugar de asociar una clave pública al
contenido propiamente dicho, una clave pública se puede asociar a
información de identificación de contenido que está asignada a cada
contenido almacenado en la memoria no volátil 420. En este caso, se
puede almacenar en la memoria no volátil 420 una lista de contenido
independiente.
La Fig. 17 es un esquema secuencial que muestra
operaciones del servidor de contenido 10, del teléfono portátil 41
y del UIM 51 para descargar contenido del servidor de contenido 10 y
almacenar el contenido en la memoria no volátil 420.
Cuando un usuario solicita la descarga de
contenido accionando el teléfono portátil 41 en el que está
insertado su propio UIM 51, la CPU 405 del teléfono 41 transmite
una petición de descarga al servidor de contenido 10 (Etapa S701).
El servidor de contenido 10 lee de su memoria el contenido indicado
en la petición (Etapa S702) para transmitir el contenido al
teléfono 41 (Etapa S703).
La CPU 405 del teléfono portátil 41 almacena el
contenido recibido del servidor de contenido 10 en una RAM 409 y,
posteriormente, transmite una petición de transmisión de clave
pública al UIM 51 que está insertado en el teléfono portátil 41
(Etapa S704). La CPU 505 del UIM 51, tras recibir la petición, lee
una clave pública correspondiente al propietario del UIM 51 del
área de almacenamiento de información de autenticación 504d para
transmitir la clave pública al teléfono portátil 41 (Etapa
S705).
La CPU 405 del teléfono portátil 41, cuando el
usuario solicita, por ejemplo, mediante una entrada de operación,
que almacene el contenido en la memoria no volátil 420 (Etapa S706:
Sí), almacena la clave pública en la memoria no volátil 420,
asociada al contenido descargado. Alternativamente, una clave
pública del propietario del UIM 51 se puede transmitir desde el UIM
51 al teléfono portátil 41 para almacenamiento en la memoria no
volátil 420 en el momento en que el UIM 50 se inserta en el
teléfono 41 y en lugar de solicitar al UIM 51 que transmita una
clave pública, en las Etapas S704 y S705, la CPU 405 puede leer la
clave pública almacenada en la memoria no volátil 420 y almacenar
la clave pública asociada al contenido descargado en la memoria no
volátil
420.
420.
La Fig. 18 es un esquema secuencial que ilustra
operaciones del teléfono portátil 41 y del UIM 51 cuando leen
contenido almacenado en la memoria no volátil 420 del teléfono
portátil 41.
Un usuario acciona un teléfono portátil 41 en el
que está insertado su propio UIM 51 para visualizar en una pantalla
de visualización del teléfono 41 una lista de datos y programas
almacenados en la memoria no volátil 420. A continuación, el
usuario selecciona, entre los datos o programas listados en la
pantalla, datos o un programa que va a usar, por ejemplo, mediante
una entrada de operación. Cuando se solicita una operación de
lectura de los datos seleccionados de la memoria no volátil 420, la
CPU 405 del teléfono portátil 41 determina si los datos o programa
seleccionados se obtienen a través de una red. Cuando se determina
que los datos o programa seleccionados se han obtenido a través de
una red, se inicia la operación que se muestra en la Fig. 18.
Como se muestra en la figura, la CPU 405
transmite al UIM 51 que está insertado en el teléfono portátil 41
un mensaje que se va a cifrar y una petición de cifrado para cifrar
el mensaje usando una clave privada correspondiente al propietario
del UIM 51 (Etapa S801). La CPU 505 del UIM 51, tras recibir el
mensaje y la petición de cifrado, lee una clave privada
correspondiente al propietario del UIM 51 y cifra el mensaje usando
la clave privada (Etapa S802). A continuación, la CPU 405 transmite
al teléfono portátil 41 el mensaje cifrado (Etapa S803).
La CPU 405 del teléfono portátil 41, tras
recibir el mensaje cifrado, descifra el mensaje usando una clave
pública almacenada en la memoria no volátil 420 asociada al
contenido seleccionado por el usuario (Etapa S804) para determinar
si el mensaje se ha descifrado correctamente (Etapa S805).
Según la determinación de la Etapa S805, se
puede determinar si el UIM 50 que está insertado en ese momento en
el teléfono portátil 41 es el UIM 51 insertado en el teléfono
portátil 41 en el momento de descargar el contenido que el actual
usuario del teléfono 41 desea usar. Es decir, se puede determinar si
el usuario que está intentando usar el contenido usando el teléfono
portátil 41 es el que ha descargado el contenido y si es al que el
servidor de contenido 10 ha dado permiso para usar el contenido.
Si el mensaje no se descifra correctamente
(Etapa S805: No), es decir, si el UIM 51 que está insertado en ese
momento en el teléfono portátil 41 no es el que se insertó en el
teléfono 41 en el momento de descargar el contenido, se determina
que el usuario no tiene permiso para usar el contenido. Por
consiguiente, la CPU 405 del teléfono 41 visualiza en su pantalla
de visualización un mensaje informando al usuario de que no se
puede usar el contenido (Etapa S806). Por consiguiente, la CPU 405
anula la ejecución de la operación de lectura.
Por otro lado, si el mensaje se descifra
correctamente (Etapa S805: Sí), es decir, si el UIM 51 que está
insertado en ese momento en el teléfono portátil 41 es el que se
insertó en el teléfono 41 en el momento de descargar el contenido,
la CPU permite el acceso al contenido (Etapa S807) y lee el
contenido de la memoria no volátil 420 (Etapa S808).
Posteriormente, la CPU 405 visualiza el contenido en una pantalla de
visualización cuando el contenido leído de la memoria no volátil
420 son datos de imagen o datos de películas. Si el contenido son
datos de música, la CPU 405 lleva a cabo una operación de
reproducción de los datos de música. Si el contenido es un
programa, la CPU 405 inicia un proceso según el programa.
Como se muestra en la descripción anterior,
según la tercera forma de realización, el teléfono portátil 41
puede restringir el acceso a contenido almacenado en la memoria no
volátil 420 a quien ha descargado el contenido usando el teléfono
portátil 41 y tiene permiso para usar el contenido.
Además, según la tercera forma de realización,
el teléfono portátil 41 almacena el contenido descargado en la
memoria no volátil 420 asociado a una clave pública correspondiente
al propietario de un UIM 51 que está insertado en ese momento,
habiéndose obtenido la clave pública del UIM 51. Asimismo, cuando se
realiza una petición para acceder a contenido almacenado en la
memoria no volátil 420, el teléfono portátil 41 no obtiene una
clave pública ni una clave privada propiamente dichas de un UIM 51
que está insertado en ese momento en el teléfono 40, sino que
solicita al UIM 51 que cifre un mensaje usando una clave privada
para verificar el UIM 51 usando una clave pública que está
almacenada asociada al contenido al que se solicita el acceso.
Por lo tanto, una clave privada que se usa para
autenticar al propietario del UIM 51 nunca se envía a un dispositivo
externo y, por lo tanto, los usuarios están provistos de un entorno
de comunicación de gran seguridad. Especialmente, si el UIM 51 es
un tipo de módulo que intercambia datos con un teléfono portátil 41
a través de comunicación inalámbrica, un tercero podría robar de
manera fraudulenta la información de autenticación, tal como una
clave privada, una contraseña y similar, si dicha información de
autenticación propiamente dicha se transmite desde el teléfono 41
al UIM 50. No obstante, en la tercera forma de realización un
\hbox{procedimiento evita un problema de este tipo antes de que suceda.}
En el teléfono portátil 41, la descarga y el
almacenamiento de contenido en la memoria no volátil 420 normalmente
requiere una sola operación, a menos que se produzca un error de
grabación o que el contenido almacenado se borre por equivocación
de la memoria no volátil 420. Por el contrario, una operación de
lectura para leer contenido almacenado en la memoria no volátil 420
se podría llevar a cabo varias veces dado que la cantidad de
operaciones de lectura equivale a la frecuencia con que se usa el
contenido.
Por consiguiente, la siguiente operación de
control de lectura se puede llevar a cabo para reducir al máximo la
cantidad de veces que se envía a un dispositivo externo la
información de autenticación propiamente dicha del propietario del
UIM 51, a fin de garantizar una comunicación segura usando el
teléfono portátil 41 y el UIM 51.
En la modificación, se da por supuesto que el
área de almacenamiento de autenticación 504d del UIM 51 almacena
información de autenticación, tal como una contraseña, una clave
privada y similar, para autenticar al propietario del UIM 51. Se
debe tener en cuenta que la operación de descarga y almacenamiento
de contenido que se lleva a cabo en el teléfono portátil 41 es
igual a la operación de control de grabación (véase la Fig. 17) que
se ha descrito en la segunda forma de realización anterior, excepto
que, en lugar de una clave pública, se usa información de
autenticación (por ejemplo, una contraseña, una clave privada, etc.)
obtenida del UIM 51.
La Fig. 19 muestra una operación para leer
contenido almacenado en la memoria no volátil 420. Se debe tener en
cuenta que en un esquema secuencial que se muestra en la Fig. 19,
las etapas diferentes a las del esquema secuencial de la Fig. 18
tiene asignados números de etapa 900. Asimismo, para las etapas en
las que se realizan las mismas operaciones que en el esquema
secuencial de la Fig. 18, se simplificará una explicación de las
mismas.
En primer lugar, un usuario acciona un teléfono
portátil 41 en el que está insertado su propio UIM 51 para
visualizar una lista de datos o programas almacenada en la memoria
no volátil 420. A continuación, el usuario selecciona, entre los
datos o programas listados en la pantalla, datos o un programa que
va a usar, por ejemplo, mediante una entrada de operación. Cuando
se solicita una operación de lectura de los datos o programa
seleccionados de la memoria no volátil 420, la CPU 405 del teléfono
portátil 41 determina si los datos o programa seleccionados se
obtuvieron a través de una red. Cuando se determina que los datos o
programa seleccionados se obtuvieron a través de una red, se inicia
la operación que se muestra en la Fig. 19.
Como se muestra en la figura, la CPU 405
transmite al UIM 51, una petición de cálculo para solicitar al UIM
51 que lleve a cabo un cálculo predeterminado usando información de
autenticación del propietario del UIM 51 (Etapa S901). En la EEPROM
504 del UIM 51, se ha almacenado previamente un algoritmo, algoritmo
según el cual se lleva a cabo un cálculo asignando información de
autenticación a una variable del algoritmo. La CPU 505 del UIM 51,
tras recibir la petición de cálculo, lee de la EEPROM 504 el
algoritmo y lleva a cabo un cálculo sustituyendo la información de
autenticación en el algoritmo, habiéndose leído la información de
autenticación del área de almacenamiento de información de
autenticación 504d (Etapa S902). A continuación, la CPU 505
transmite un resultado del cálculo al teléfono portátil 41 (Etapa
S903).
Se debe tener en cuenta que un algoritmo no
tiene que estar almacenado previamente en la EEPROM 504 del UIM 51,
sino que se puede enviar desde el teléfono portátil 41 junto con la
petición de cálculo. Asimismo, se pueden almacenar una pluralidad
de algoritmos e incluir, en la petición de cálculo transmitida desde
el teléfono portátil 41, información que especifique qué algoritmo
se va a usar entre la pluralidad anterior de algoritmos.
La CPU 405 del teléfono portátil 41, tras
recibir el resultado del cálculo del UIM 51, determina si el UIM 51
que está insertado en ese momento en el teléfono 41 es el insertado
en el teléfono 41 en el momento de descargar el contenido que el
usuario actual del teléfono 41 desea usar, a partir del resultado
del cálculo, de la información de autenticación almacenada en la
memoria no volátil 420 asociada al contenido deseado y del
algoritmo que usa el UIM 51 (Etapa S904). Es decir, se verifica si
el usuario que está intentando acceder al contenido usando el
teléfono portátil 41 es el usuario que ha descargado el contenido,
así como si es el usuario que tiene permiso para usar el
contenido.
contenido.
Más detalladamente, en la Etapa S904, la
determinación se realiza, por ejemplo, obteniendo información de
autenticación usando el resultado del cálculo transmitido desde el
UIM 51 y el algoritmo que usa el UIM 51. A continuación, la CPU 405
compara la información de autenticación obtenida con la información
de autenticación asociada al contenido deseado para ver si
coinciden. Alternativamente, la CPU 405 sustituye la información de
autenticación asociada al contenido deseado en el algoritmo que usa
el usuario para ver si el resultado del cálculo recibido del UIM 51
y el resultado del cálculo que ha llevado a cabo la CPU 405
coinciden.
Si los dos conjuntos anteriores de información
de autenticación y resultados del cálculo no coinciden y se
determina que el UIM 51 que está insertado en ese momento en el
teléfono portátil 41 no es el que estaba insertado en el teléfono
41 en el momento de descargar el contenido deseado (Etapa S905: No),
la CPU 405 determina que el usuario actual del teléfono 41 no tiene
permiso para usar el contenido y visualiza, en una pantalla de
visualización del teléfono 41, un mensaje informando al usuario de
que el contenido no se puede usar (Etapa S806). Por consiguiente,
la CPU 405 anula la ejecución de la petición de lectura.
Si los dos conjuntos anteriores de información
de autenticación o resultados del cálculo coinciden y se determina
que el UIM 51 que está insertado en ese momento en el teléfono
portátil 41 es el que estaba insertado en el teléfono 41 en el
momento de descargar el contenido deseado (Etapa S905: Sí), la CPU
405 permite el acceso al contenido (Etapa S807) y lee el contenido
de la memoria no volátil 420 (Etapa S808).
Según la modificación, información de
autenticación propiamente dicha, tal como una contraseña, una clave
privada y similar, no se transmite desde el UIM 51 al teléfono
portátil 41 cuando se realiza una petición de acceso a un contenido
muy usado, si bien la información de autenticación se transmite
cuando se almacena un contenido descargado en la memoria no volátil
420. Específicamente, una petición de cálculo se transmite al UIM
51 usando información de autenticación y un resultado del cálculo,
una vez devueltos del UIM 51 al teléfono portátil 41, se comparan
con información de autenticación almacenada asociada al contenido
deseado. Por consiguiente, se aumenta la seguridad para llevar a
cabo una comunicación usando un teléfono portátil 41 y un UIM 51
porque el procedimiento que se describe en la modificación permite
la reducción al mínimo de la frecuencia de envío, a un dispositivo
externo, de información de autenticación propiamente dicha del
propietario del UIM 51.
Además, en la presente forma de realización, se
usa un par de claves privada/pública del propietario del UIM 51
para determinar si el UIM 51 que está insertado en ese momento en el
teléfono portátil 41 es el que estaba insertado en el teléfono 41
en el momento de descargar el contenido. Para realizar la
determinación, además de un par de claves privada/pública también
se puede usar un UIMID. En este caso, el teléfono portátil 41
almacena un contenido descargado en la memoria no volátil 420
asociado a un UIMID del UIM 51 que está insertado en ese momento en
el teléfono 41 y una clave pública. Cuando se realiza una petición
de lectura del contenido de la memoria no volátil 420, se lleva a
cabo una verificación usando una clave pública y, además, se
determina si un UIMID del UIM 51 que está insertado en ese momento
en el teléfono 41 coincide con un UIMID que está asociado al
contenido solicitado.
D. Cuarta forma de
realización
A continuación, se dará una descripción de una
cuarta forma de realización de la presente invención en relación
con las Figs. 1, 8, 11, así como con las Figs. 20 y 21. En la
presente forma de realización, las configuraciones de la red de
comunicación 1, del teléfono portátil 41 y del UIM 51 son iguales a
las de la segunda forma de realización, por consiguiente, se
omitirá una explicación de las partes iguales a las de la segunda
forma de realización.
En la presente forma de realización, el servidor
de contenido 10 puede especificar si restringe el acceso a un
contenido particular sólo al propietario de un UIM 51 que realiza la
descarga. Según la información de restricción de acceso que
proporciona el servidor de contenido 10, primero se determina en el
teléfono portátil 41 si se restringe el acceso a contenido y para
el contenido que está restringido el acceso al propietario de un
UIM 51 que realiza la descarga, se lleva a cabo la operación de
control de lectura que se ha mostrado en la segunda y en la tercera
formas de realización. En la descripción siguiente, se da por
supuesto que la restricción de acceso por parte del servidor de
contenido 10 se lleva a cabo respecto a los PAs Java.
La Fig. 20 es un diagrama que ilustra una
configuración de datos de un ADF (Fichero Descriptor de la
Aplicación) de un PA Java según la presente forma de realización.
Como se ha descrito anteriormente, un ADF es un fichero de texto en
el que se describe diversa información de control para controlar la
instalación o activación de ficheros JAR, de acceso a red y
similar. Como se muestra en la figura, la columna que está debajo de
"Nombre de entrada" incluye nombres correspondientes a
diferentes tipos de información de control y la columna que está
debajo de "Obligatorio/Opcional" muestra si es obligatorio que
una información de control correspondiente esté incluida en el ADF
o si es sólo opcional.
Para dar una breve descripción de diferentes
tipos de información de control, "AppName" es el nombre de un
PA Java, "AppVer" es una versión de un PA Java,
"PackageURL" es un URL (Localizador Universal de Recursos) que
muestra el origen de un fichero JAR, "AppSize" es el tamaño de
datos de un fichero JAR y "Spsize" es el tamaño de un bloc de
notas que usa un PA Java.
"AppUser" es información de control que
indica si restringir el acceso a un PA Java sólo al propietario del
UIM 51 insertado en el teléfono portátil 41 en el momento de
descargar el PA Java. En la presente forma de realización,
"AppUser" incluye un valor "1" o "0", indicando el
valor "1" que el acceso a un PA Java está restringido sólo al
propietario del UIM 51 insertado en el teléfono portátil 41 en el
momento de descargar el PA Java. Por otro lado, el valor "0"
indica que cualquier usuario tiene permiso para usar un PA Java.
El servidor de contenido 10, que es el proveedor
de un PA Java, establece el valor de AppUser. Es decir, el servidor
de contenido 10 puede establecer en la AppUser de un ADF si
restringe el acceso a un contenido proporcionado a usuario
específicos o no. Por ejemplo, si el servidor de contenido 10 desea
que muchos usuarios usen un PA Java gratuitamente, la AppUser del
ADF del contenido se puede establecer en "0". Por el contrario,
respecto a un PA Java del que el servidor de contenido 10 desea
cobrar gastos de uso, la AppUser del ADF del PA Java se puede
establecer en "1".
La Fig. 21 es un diagrama de flujo que muestra
un proceso de control de la ejecución de un PA Java según la
presente forma de realización. La operación que se muestra en la
figura la lleva a cabo la CPU 405 a través del JAM cuando se
introduce una instrucción de operación para dar instrucciones a un
teléfono portátil 41 de la ejecución de un PA Java.
Como se muestra en la figura, la CPU 405 lee,
del área de almacenamiento de contenido 410c, un ADF del PA Java
que se va a ejecutar y obtiene el valor de AppUser (Etapa S1001).
Posteriormente, la CPU 405 determina si el valor obtenido es
"1", es decir, si el acceso al PA Java se va a restringir al
propietario de un UIM 51 que estaba insertado en el teléfono
portátil 41 en el momento de descargar el PA Java (Etapa S1002).
Si el valor de AppUser es "1" (Etapa S1002:
Sí), se lleva a cabo el proceso de las Etapas S1003 a S1010 que son
iguales a las Etapas S601 a S608 de la Fig. 14.
En resumen, la CPU 405 compara un UIMID
almacenado en el área de almacenamiento de contenido 410c, asociado
al PA Java que se va a ejecutar, con un UIMID almacenado en el área
de almacenamiento de UIMID 410a, para de ese modo determinar si un
usuario actual del teléfono portátil 41 que está dando la
instrucción de ejecución del PA Java es el que ha descargado el PA
Java del servidor de contenido 10. El PA Java se ejecuta cuando
coinciden los UIMIDs comparados.
Si el valor de AppUser es "0" (Etapa S1002:
No), cualquier usuario puede usar el contenido y, por lo tanto, la
rutina pasa a la Etapa S1009 en la que la CPU 405 permite la
ejecución del PA Java. Por consiguiente, se activa el PA Java
(Etapa S1010) y se inicia la operación según el programa.
Se debe tener en cuenta que, como se muestra en
la Fig. 20, la AppUser es información opcional de un ADF. Puede
darse el caso de que al obtener el valor de AppUser en la Etapa
S1001 de la Fig. 21, la AppUser no esté incluida en el ADF. Si se
detecta que la AppUser no está incluida en un ADF, la CPU 405 lleva
a cabo el proceso en la Etapa S1003 y después de ésta dando por
supuesto que el valor de AppUser es "1" para proteger un
derecho relativo al permiso de acceso de un PA Java. Es decir, si
la AppUser no está incluida en un ADF de un PA Java, el acceso al
PA Java se restringe al propietario de un UIM 51 insertado en el
teléfono portátil 41 en el momento de descargar el PA Java.
Como se ha descrito anteriormente, según la
presente forma de realización, el teléfono portátil 41 puede
decidir, a partir de la AppUser incluida en un ADF, si restringe el
acceso a un PA Java descargado del servidor de contenido 10 al
propietario de un UIM 51 insertado en el teléfono 41 en el momento
de descargar el PA Java. Por lo tanto, un servidor de contenido
puede fácilmente establecer una restricción de acceso de un PA Java
que proporciona el mismo servidor de contenido.
E. Quinta forma de
realización
A continuación, se describirá una quinta forma
de realización en relación con las Figs. 1, 8, 11, así como con las
Figs. 22 a 24. En las formas de realización primera a cuarta
anteriores, un usuario que usa un teléfono portátil 40, 41 con su
UIM 50, 51 insertado en el teléfono 40, 41 es capaz de conocer a qué
contenido puede acceder sólo cuando ha dado la instrucción de
ejecución de un contenido deseado mediante una entrada de operación.
En la presente forma de realización, se dará una descripción de un
procedimiento para hacer que un teléfono portátil 41 reconozca
contenido al que puede acceder un usuario antes de que el usuario dé
la instrucción de ejecución de los contenidos. Las configuraciones
de hardware de un teléfono portátil 41, de un UIM 51 respecto a la
presente forma de realización son iguales a las de la segunda forma
de realización y, por lo tanto, se omitirá una explicación de
las
mismas.
mismas.
Si un usuario desea usar un PA Java que se ha
descargado y almacenado en un teléfono portátil 41, el usuario,
mediante una entrada de operación, da instrucciones para la
visualización de una pantalla de selección (tal como se muestra en
la Fig. 23) de un PA Java en la pantalla de visualización del
teléfono 41. En respuesta a la entrada de operación, la CPU 405 del
teléfono portátil 41 lleva a cabo el proceso que se muestra en el
diagrama de flujo de la Fig. 22. Se debe tener en cuenta que el
contenido listado en la pantalla de selección no se limita a PAs
Java, sino que puede incluir otros contenidos, tal como un programa
de aplicación, datos de imagen, datos de películas, datos de música
y similar si se descargan de un servidor de contenido 10.
Como se muestra en el diagrama de flujo, la CPU
405 del teléfono portátil 41 primero identifica un PA Java
almacenado en el área de almacenamiento de contenido 410c (Etapa
S1101) y obtiene los nombres de contenido, tal como el nombre de
fichero de un fichero JAR (Archivo Java) respecto a los PAs Java
identificados. Posteriormente, la CPU 405 obtiene un UIMID
almacenado en el área de almacenamiento de UIMID 410a, es decir, un
UIMID del UIM 51 que está insertado en ese momento en el teléfono
portátil 41 (Etapa S1102).
A continuación, la CPU 405 compara, para cada PA
Java identificado en la Etapa S1101 anterior, un UIMID almacenado
en el área de almacenamiento de contenido 410c, asociado a los
respectivos PAs Java, con el UIMID obtenido en la Etapa S1102
(Etapa S1103). De ese modo, la CPU 405 determina, para cada PA Java,
si un usuario que está usando en ese momento el teléfono portátil
41 es el usuario que ha descargado los respectivos PAs Java.
Posteriormente, la CPU 450 obtiene para cada PA
Java el valor de la AppUser de un ADF de los respectivos PAs Java
(Etapa S1104). Como se ha descrito en la cuarta forma de
realización, la CPU 405 determina a partir del valor de la AppUser
si se debería restringir el acceso a un PA Java al propietario del
UIM 51 insertado en el teléfono portátil 41 en el momento de
descargar los respectivos PAs Java.
En la Etapa S1105, la CPU 405 determina, a
partir del resultado de la determinación de la Etapa S1103 y del
valor de la AppUser obtenida en la Etapa S1104, si el usuario que
está usando en ese momento el teléfono portátil 41 puede acceder a
cada PA Java (Etapa S1105). Específicamente, si el UIMID obtenido en
la Etapa S1102 coincide con el UIMID almacenado asociado a un PA
Java o si el valor de la AppUser obtenida para el PA Java es
"0", la CPU 405 determina permitir el acceso al PA Java y, en
otros casos, la CPU 405 no permite el acceso al PA Java. La
determinación se lleva a cabo para cada una de los PAs Java
identificados en la Etapa S1101. Se debe tener en cuenta que, para
contenido no Java, no se lleva a cabo la determinación a partir de
la AppUser y si se permite el acceso al contenido se determina sólo
a partir del UIMID, en este caso, se omitirá la Etapa S1104 del
proceso.
Por consiguiente, la CPU 405 clasifica un PA
Java almacenado en el área de almacenamiento de contenido 410c en
"acceso permitido" y "acceso prohibido". Los nombres de
contenido de los PAs Java clasificados se visualizan en una
pantalla de visualización del teléfono portátil 41 como una pantalla
de selección del modo que se muestra en la Fig. 23 (Etapa
S1106).
En la pantalla de selección que se muestra en la
Fig. 23, los nombres de contenido de los programas de acceso
permitido se muestran en negrita y los de los programas de acceso
prohibido están en gris (inactivados). Preferentemente, se pueden
usar caracteres y/o fondo de diferentes colores para los respectivos
nombres de contenido de acceso permitido o acceso prohibido.
Alternativamente, los nombres de acceso permitido se pueden marcar
con un símbolo que indica el permiso de acceso. Asimismo,
alternativamente, los nombres de contenido de programas de sólo
acceso permitido se pueden visualizar o se pueden notificar al
usuario por medio de un mensaje de voz.
Una vez que la pantalla de selección de la Fig.
23 se visualiza en una pantalla de visualización del teléfono
portátil 41, si un usuario, mediante una entrada de operación,
selecciona uno de los programas de acceso permitido listados, la
CPU 405 inicia un proceso según el programa seleccionado. Por otro
lado, si el usuario, mediante una entrada de operación, selecciona
uno de los programas de acceso prohibido, la CPU 405 no ejecuta el
programa seleccionado y visualiza un mensaje informando al usuario
de que el acceso al programa seleccionado no está permitido y de
que el usuario tiene que descargar oficialmente el programa del
servidor de contenido 10 si desea usar el programa. Se debe tener
en cuenta que el propietario del teléfono portátil 41 puede borrar
(es decir, desinstalar) un PA Java del área de almacenamiento de
contenido 410c, mientras que el mismo propietario no puede usar el
PA Java propiamente dicho si no es un usuario autorizado del PA
Java.
Al igual que en la descripción anterior, en la
presente forma de realización, un teléfono portátil 41 que se usa
con un UIM 51 extraíble visualiza en su pantalla de visualización
una lista de programas que se ha determinado que son de acceso
permitido, entre programas descargados y almacenados en el teléfono
41, permitiendo de ese modo que un usuario conozca los programas a
los que puede acceder antes de que el usuario dé la instrucción de
la ejecución de los respectivos programas.
En el proceso de visualización de una pantalla
de selección como se muestra en el diagrama de flujo de la Fig. 22,
se usa un UIMID y una AppUser como la base de la determinación
respecto a si se permite el acceso a un PA Java. No obstante, en
lugar del UIMID, se puede usar una lista de contenido almacenada en
el área de almacenamiento de lista de contenido 504e del UIM 51. A
continuación, se dará una descripción, en relación con la Fig. 24,
de un proceso de determinar si se permite el acceso a un PA Java
usando la lista de contenido. Se debe tener en cuenta que etapas
similares tienen asignados los mismos números de referencia que en
el Fig. 22, por lo tanto, se simplificará una explicación de las
mismas.
Tras identificar un PA Java almacenado en el
área de almacenamiento de contenido 410c en la Etapa S1101 y
obtener el nombre de contenido de cada PA Java identificado, la CPU
405 del teléfono portátil 41 lleva a cabo una comunicación con el
UIM 51 a través de la interfaz de UIM 404 y obtiene un lista de
contenido almacenada en el área de almacenamiento de lista de
contenido 504e del UIM 51 (Etapa S1102a). Como se ha descrito en la
segunda forma de realización, la lista de contenido es un lista de
contenido que ha descargado el propietario del UIM 51 usando un
teléfono portátil 41 en el que está insertado su UIM 51.
Posteriormente, la CPU 405 compara los nombres
de contenido de los PAs Java identificados con la lista de
contenido obtenida en la Etapa S1102a (Etapa S1103a). Según la
comparación, la CPU 405 es capaz de determinar, para cada PA Java,
si un usuario que está usando en ese momento el teléfono portátil 41
es el que ha descargado los respectivos PAs Java.
A continuación, la CPU 405 para cada PA Java
identificado en la Etapa S1101, obtiene el valor de la AppUser de
un ADF de los respectivos PAs Java (Etapa S1104). La CPU 405
determina, a partir del resultado de la determinación de la Etapa
S1103a y del valor de la AppUser obtenida en la Etapa S1104, si el
usuario que está usando en ese momento el teléfono portátil 41
puede usar cada PA Java (Etapa S1105a). Específicamente, la CPU 405
determina permitir el acceso a un PA Java si el nombre de contenido
del PA Java se encuentra en la lista de contenido obtenida del UIM
51 y/o si el valor de la AppUser obtenida para el PA Java es
"0" y, en otros casos, la CPU 405 no permite el acceso al PA
Java. La determinación se lleva a cabo para cada uno de los PAs Java
identificados en la Etapa S1101. Asimismo, se debe tener en cuenta
en el proceso de la Fig. 24 que, para contenido no Java, no se
lleva a cabo la determinación a partir de la AppUser como en el
proceso de la Fig. 22.
Por lo tanto, la CPU 405 clasifica un PA Java
almacenado en el área de almacenamiento de contenido 410c en
"acceso permitido" y "acceso prohibido". Los nombres de
contenido de los PAs Java clasificados se visualizan en una
pantalla de visualización del teléfono portátil 41, como una
pantalla de selección, del modo que se muestra en la Fig. 23
(Etapas S1106). Por consiguiente, la lista de contenido almacenada
en el área de almacenamiento de lista de contenido 504e del UIM 51
se puede usar para determinar si se permite al usuario actual del
teléfono portátil 41 usar el contenido almacenado en el teléfono
41.
F. Sexta forma de
realización
Se describirá una sexta forma de realización de
la presente invención en relación con las Figs. 1, 8, 11 y 25. Las
configuraciones del sistema de comunicación 1, del teléfono portátil
41 y del UIM 51 de la presente forma de realización son iguales a
las de la segunda forma de realización y, por
\hbox{lo tanto, se omitirá una explicación de las mismas.}
En la presente forma de realización, se da por
supuesto que un usuario cambia un UIM 51 por uno nuevo por un
motivo, tal como un funcionamiento defectuoso (fallo técnico) del
dispositivo, una sustitución por un dispositivo nuevo o similar.
Cuando surge una situación de este tipo, un dispositivo de
comunicación (teléfono portátil 40, 41) que se ha usado en las
formas de realización precedentes no restringe de manera adecuada el
acceso a un contenido descargado porque el UIMID del UIM 51 se usó
para determinar si se permitía el acceso al contenido a un usuario
actual del teléfono 40, 41. Para solucionar este problema, el
teléfono portátil 41 según la presente forma de realización puede
restringir de manera adecuada el acceso a un contenido descargado
incluso cuando un UIM 51 se sustituye por un nuevo UIM 51.
Cuando un usuario del UIM 51 cambia el UIM 51
por un nuevo UIM 51, en primer lugar, el usuario va a la tienda de
servicio a solicitar la sustitución del UIM 51. El dependiente firma
un contrato de sustitución con el usuario y prepara un UIM 51 de
sustitución. El usuario entrega su propio teléfono portátil 41 y UIM
51 al dependiente. A efectos de simplicidad, en la descripción
siguiente, se hará referencia al UIM 51 que se va a sustituir como
"antiguo UIM 51" y al UIM 51 de sustitución como "nuevo UIM
51"
El dependiente, tras recoger el teléfono
portátil 41 y el antiguo UIM 51, inserta el antiguo UIM 51 en el
teléfono portátil 41. A continuación, el dependiente acciona el
teléfono portátil 41 para cambiar el teléfono 41 a un modo de
mantenimiento, mediante el que el dependiente da instrucciones de la
ejecución de una operación de cambio de UIM 51.
La Fig. 25 es un diagrama de flujo que ilustra
un proceso que lleva a cabo la CPU 405 del teléfono portátil 41
para cambiar el UIM 51. Como se muestra en el diagrama de flujo, en
primer lugar, la CPU 405 obtiene un UIMID almacenado en el área de
almacenamiento de UIMID 410a, siendo el UIMID el del antiguo UIM 51
que está insertado en ese momento en el teléfono portátil 41, y
almacena el UIMID obtenido en la memoria no volátil 420 (Etapa
S1201). Además, la CPU 405 obtiene del antiguo UIM 51 una lista de
contenido almacenada en el área de almacenamiento de lista de
contenido 504e e información de abonado almacenada en el área de
información de abonado 504a para almacenamiento en la memoria no
volátil 420 (Etapa S1202).
Posteriormente, la CPU 405 visualiza un mensaje
en su pantalla de visualización para que el dependiente apague el
teléfono portátil 41 y lo vuelva a encender una vez sustituido el
antiguo UIM 51 por el nuevo UIM 51 (Etapa S1203). Cuando el
dependiente, según la instrucción del mensaje, apaga el teléfono
portátil 41 y lo enciende tras sustituir el antiguo UIM 51 por el
nuevo UIM 51, la CPU 405 obtiene un UIMID almacenado en el área de
almacenamiento de UIMID 410a (Etapa S1204). Se debe tener en cuenta
que, cuando se inserta el nuevo UIM 51 en el teléfono 41, el UIMID
del nuevo UIM 51 se transmite desde el UIM 51 al teléfono 41 para
que se almacene en el área de almacenamiento de UIMID 410a. Por lo
tanto, el UIMID obtenido en la Etapas S1204 es el UIMID del nuevo
UIM 51.
A continuación, la CPU 405 lee el UIMID del
antiguo UIM 51 almacenado en la memoria no volátil 420 en la Etapa
S1201 y vuelve a grabar el UIMID del antiguo UIM 51 en el UIMID del
nuevo UIM 51, respecto a respectivos UIMIDs almacenados en el área
de almacenamiento de contenido 410c, asociado al contenido (Etapa
S1206).
Además, la CPU 405 lee la lista de contenido y
la información de abonado del antiguo UIM 51 almacenado en la
memoria no volátil en la Etapa S1202, para transmisión al nuevo UIM
51 a través de la interfaz de UIM 404 (Etapa S1207). La CPU 505 del
nuevo UIM 51, tras recibir los datos de la lista de contenido y de
la información de abonado del antiguo UIM 51, almacena los datos
recibidos en la EEPROM 504 y transmite una notificación de
finalización del almacenamiento al teléfono portátil 41. Por lo
tanto, finaliza la operación de cambio de UIM 51 y el dependiente
devuelve el teléfono portátil 41 y el nuevo UIM 51 al usuario.
Como se ha descrito anteriormente, según la
presente forma de realización, cuando un antiguo UIM 51 se sustituye
por un nuevo UIM 51, el teléfono portátil 41 actualiza los
respectivos UIMIDs asociados al contenido descargado del servidor
de contenido 50 desde el UIMID del antiguo UIM 51 al del nuevo UIM
51. Por consiguiente, una vez sustituido el antiguo UIM 51 por el
nuevo UIM 51, un usuario puede seguir usando el contenido descargado
usando el UIM 51.
Se debe tener en cuenta que en la presente forma
de realización, sólo un dependiente puede llevar a cabo la
operación de cambiar un UIM 51. Esto es para evitar que la lista de
contenido y la información de abonado almacenadas en el UIM 51 se
copien de manera fraudulenta en el UIM 51 de un tercero. No
obstante, un usuario puede llevar a cabo la operación de cambio el
mismo, si el teléfono portátil 41 tiene incorporada una función de
verificación de identidad.
Además, la operación de cambio de UIM se puede
activar del modo que se describe a continuación. Una vez que el
dependiente recoge el antiguo UIM 51 y el teléfono portátil 41 del
usuario, el dependiente transmite, a un centro de gestión de
servicios (no se muestra) de una empresa de telecomunicaciones que
gestiona una red de comunicación móvil de paquetes 30, datos de un
contrato de sustitución que incluyen los UIMIDs del antiguo UIM 51
y del nuevo UIM 51, a través de una terminal de comunicación
instalada en la tienda de servicio. El dependiente también inserta
el antiguo UIM 51 en el teléfono portátil 41.
El centro de gestión de servicios confirma los
detalles del contrato transmitido desde la tienda de servicio y
transmite una orden de activación dando instrucciones de la
activación de la operación de cambio de UIM al teléfono portátil 41
en el que está insertado el antiguo UIM 51. La CPU 405 del teléfono
portátil 41, tras recibir la orden de activación a través de la
unidad de comunicación por radio 401, activa la operación de cambio
de UIM según la orden de activación. Por consiguiente, la operación
de cambio de UIM no se activa a menos que el teléfono portátil 41
reciba la orden de activación del centro de gestión de servicios,
reduciendo de ese modo al mínimo la posibilidad de que una tercera
persona lleve a cabo de manera fraudulenta una operación de cambio
de UIM no deseada.
G. Séptima forma de
realización
En la presente forma de realización, al igual
que en la sexta forma de realización, también se dará una
descripción de un caso en el que se cambia un UIM 51.
En el UIM 51 según la presente forma de
realización, el área de almacenamiento de UIMID 504c provista en la
EEPROM 504 tiene, como se muestra en la Fig. 26, un área 504c1 para
almacenar un UIMID asignado al UIM 51 propiamente dicho y un área
504c2 para almacenar una pluralidad de UIMIDs de uno o una
pluralidad de antiguos UIMs 51.
En el área 504c1 hay almacenado un UIMID del UIM
51 que se graba en el UIM 51 en el momento de envío desde fábrica o
en el momento en que un usuario firma un contrato de servicios de un
servicio de comunicación. En el área 504c2 hay almacenado un UIMID
almacenado en el área de almacenamiento 504c del antiguo UIM 51 que
se graba en el nuevo UIM 51 durante la operación de cambio de UIM
(véase la Fig. 25) de la sexta forma de realización anterior cuando
se graba en un nuevo UIM 51 una lista de contenido e información de
abonado almacenada en el antiguo UIM 51. Si un usuario ha renovado
más de un UIM 51, los datos almacenados en el área 504c2 deberían
incluir UIMIDs de una pluralidad de antiguos UIMs 51 que solían ser
propiedad del propietario.
Los datos almacenados en el área de
almacenamiento de UIMID 504c1 y 504c2 se graban en el área de
almacenamiento de UIMID 410a del teléfono portátil 41 cuando se
inserta el UIM 51 en el teléfono portátil 41. Si se descarga
contenido del servidor de contenido 10 como se ha descrito en la
segunda forma de realización (véase la Fig. 13), la CPU 405 del
teléfono portátil 41 almacena el contenido descargado en el área de
almacenamiento de contenido 410c asociado al UIMID almacenado en el
área 504c1.
Si se ejecuta un PA Java como se ha descrito en
la Fig. 14 de la segunda forma de realización, la CPU 405 del
teléfono portátil 41 compara un UIMID, almacenado en el área de
almacenamiento de contenido 410c asociado al contenido que se va a
ejecutar, con uno o una pluralidad de UIMIDs del UIM 51 que está
insertado en ese momento en el teléfono 41, uno o una pluralidad de
UIMIDs que están almacenados en el área de almacenamiento de UIMID
410c. Si cualquiera del uno o de la pluralidad de UIMIDS coincide
con el UIMID que está asociado al contenido que se va a ejecutar,
se permite el acceso a un PA Java.
Si se visualiza una lista de contenido de acceso
permitido, como se ha descrito en la quinta forma de realización
anterior (véase la Fig. 22), la CPU 405 del teléfono portátil 41
determina si, para cada PA Java almacenado en el área de
almacenamiento de contenido 410c, un UIMID asociado a respectivos
PAs Java coincide con cualquiera del uno o de la pluralidad de
UIMIDs almacenados en el área de almacenamiento de UIMID 504c.
Además de la determinación a partir del UIMID también se hace
referencia al valor de AppUser de un ADF de respectivos PAs Java,
determinando de ese modo si se permite el acceso a respectivos PAs
Java.
Por consiguiente, al igual que en la sexta forma
de realización anterior, según la presente forma de realización,
incluso si un usuario sustituye su UIM 51 por un nuevo UIM 51, un
usuario puede acceder, usando el nuevo UIM, a contenido descargado
usando un antiguo UIM y almacenado en el teléfono portátil 41.
H.
Modificación
Se debería entender que la presente invención no
se limita a las formas de realización anteriores, sino que se puede
poner en práctica de otros modos distintos sin apartarse de las
características fundamentales de la presente invención. Las formas
de realización que se han descrito anteriormente son meros ejemplos
de la presente invención y no restrictivas, estando indicado el
alcance de la presente invención por las reivindicaciones adjuntas
y todos los cambios que están dentro del significado y del intervalo
de equivalencia de las reivindicaciones se consideran que están
incluidos en las mismas. Lo que aparece a continuación son ejemplos
de dichas modificaciones.
Primera
modificación
En las formas de realización anteriores, se usa
un UIMID para restringir el acceso a un contenido descargado. La
presente invención no se limita a esto, sino que, en lugar de un
UIMID, se puede usar identificación de abonado (ID) almacenada en
el área de almacenamiento de información de abonado 504a. En este
caso, la operación de cambio de UIMID, según se ha descrito en las
formas de realización sexta y séptima resulta innecesaria porque el
ID de abonado usado en un antiguo UIM 51 se transfiere a un nuevo
UIM 51 y se usa en el mismo.
No obstante, no es aconsejable, respecto a
proteger información privada de un usuario, que un ID de abonado,
tal como un número de teléfono se almacene en una memoria de un
teléfono portátil 41 de otra persona. Por lo tanto, es preferible
usar, como ID de abonado que se usa en lugar de un UIMID, una
identificación exclusiva de un abonado distinta de un número de
teléfono, identificación que asigna una empresa de
telecomunicaciones de una red de comunicación móvil de paquetes 30
a un abonado de un servicio de comunicación que usa un UIM 51.
Segunda
modificación
En la segunda modificación, se da por supuesto
que un usuario posee dos UIMs 50a y 50b de la primera forma de
realización o un UIM 51a y 51b de la segunda a séptima formas de
realización. Si el usuario que usa el UIM 50b, 51b intenta usar
contenido que ha descargado el UIM 50a, 51b, se prohíbe el acceso al
contenido incluso si el usuario de los dos UIMs 50a y 50b, 51a y
51b es la misma persona, dado que el UIMID y el ID de abonado no
son información que identifique a un usuario, sino información de
identificación para identificar un contrato de servicios de
comunicación que usa el UIM 50, 51. Por consiguiente, es necesario
que la CPU 405 del teléfono portátil 40, 41 controle el teléfono
40, 41 para restringir el acceso a contenido y el almacenamiento del
mismo de un modo usuario a usuario si un único usuario posee más de
un UIM.
Un modo de control basado en usuario de este
tipo es almacenar, en el área de almacenamiento de UIMID 504c2
(véase la Fig. 26) de uno de una pluralidad de UIMs 50, 51 propiedad
del mismo usuario, UIMIDs del resto de la pluralidad de UIMs 50,
51. Es decir, en el área de almacenamiento de UIMID 504c de un UIM
50, 51, se almacenan todos los UIMIDs de los UIMs 50, 51 propiedad
del mismo usuario. Por lo tanto, el control de acceso a contenido
que se ha descrito en la séptima forma de realización se lleva a
cabo usando datos de la pluralidad de UIMIDs almacenados en el área
de almacenamiento de UIMID 504c. Alternativamente, se puede usar un
ID de usuario para controlar el acceso a contenido almacenando el
mismo ID de usuario en cada uno de una pluralidad de UIMs 50, 51
propiedad del mismo usuario.
Tercera
modificación
En las formas de realización anteriores, cuando
se inserta un UIM 50, 51 en un teléfono móvil 40, 41, un UIMID del
UIM 50, 51 insertado se transfiere desde el UIM 50, 51 al teléfono
40, 41 y se almacena en el área de almacenamiento de UIMID 410a del
teléfono 40, 41. En lugar de eso, el teléfono portátil 40, 41 puede
obtener un UIMID del UIM 50, 51 insertado, cada vez que se necesita
el UIMID, accediendo al UIM 50, 51 a través de la interfaz de UIM
404.
Cuarta
modificación
En algunas de las formas de realización
anteriores, se muestra un PA Java como un ejemplo del contenido que
recibe el teléfono portátil 40, 41, sin embargo la presente
invención no se limita a esto. El contenido según la presente
invención incluye no sólo programas de aplicación Java, sino también
programas de aplicación no Java, datos de imagen, datos de música,
datos de películas y similar. Por lo tanto, especialmente se debe
tener en cuenta que las formas de realización segunda, cuarta a
séptima anteriores que se han descrito tomando como un ejemplo de
contenido un PA Java, también se pueden aplicar a otros tipos de
contenido. En la quinta forma de realización, el servidor de
contenido 10 usa una AppUser de un ADF para indicar si restringe el
acceso a un PA Java. Para contenido no Java, que no tiene un ADF,
el servidor de contenido 10 puede asignar cualquier tipo de
indicador, siempre que se informe previamente a un dispositivo de
comunicación, es decir, un UIM 50, 51 de qué significa el
indicador. Del mismo modo, la primera y tercera formas de
realización se pueden aplicar a un PA Java.
Además, la presente invención no se limita a
contenido descargado del servidor de contenido 10 en respuesta a
una petición de un usuario, sino que también incluye contenido de
envío forzado por parte del servidor de contenido 10. Asimismo, un
programa, no un usuario del teléfono portátil 40, 41, puede
solicitar al servidor de contenido 10 que transmita contenido. Por
consiguiente, "recibir contenido desde una red", como en las
reivindicaciones adjuntas, incluye no sólo descargar contenido a un
dispositivo de comunicación en respuesta a una petición de descarga
que realiza un usuario del dispositivo de comunicación, sino también
recibir en el dispositivo de comunicación contenido de envío
forzoso por parte de un servidor de contenido de la red o que se
transmite en respuesta a una petición por parte de un programa que
se ejecuta en el dispositivo de comunicación.
Además, se puede descargar una pluralidad de
entradas de contenido de una pluralidad de nodos de una red si
recibir un programa de aplicación completo requiere recibir una
pluralidad de entradas de contenido almacenadas en diferentes
servidores de contenido. Un ejemplo de este tipo se ha dado en la
segunda forma de realización para describir un caso en el que un
ADF y un fichero JAR de un PA Java se descargan de servidores
diferentes. Se debe tener en cuenta que, también en el resto de
formas de realización, se puede descargar una pluralidad de
entradas de contenido de una pluralidad de servidores de contenido
de una red.
Quinta
modificación
En cada una de las formas de realización
anteriores, el servidor de contenido 10 está conectado a Internet
20. La presente invención no se limita a esto, sino que el servidor
de contenido 10 puede estar conectado a través de una línea
exclusiva del servidor pasarela 31 de la red de comunicación móvil
de paquetes 30. Además, el servidor pasarela 31 propiamente dicho
puede tener una función de servidor de contenido 10. Asimismo, el
servidor de contenido 10 puede estar provisto en una red de
comunicación móvil de paquetes 30.
\newpage
Sexta
modificación
La Fig. 27 es un diagrama que muestra una
posible arquitectura de un entorno de tiempo de ejecución de Java
provisto en un dispositivo de comunicación compatible con Java. En
algunas de las formas de realización anteriores, una KVM y una J2ME
se usan en un entorno de tiempo de ejecución de Java provisto en el
teléfono portátil 41 de la presente invención, siendo la KVM un
software para el entorno de tiempo de ejecución de Java y
comprendiendo la J2ME una CLDC, como una configuración, y el Perfil
original de Extensión Java, como un perfil (véanse las partes de
rayado sencillo de la Fig. 27). No obstante, la presente invención
no se limita a un entorno de tiempo de ejecución de Java con una
combinación de una KVM y una J2ME.
Como se muestra en la Fig. 27, se puede usar un
MIDP (Perfil para Dispositivo Móvil de Información) como un perfil
de J2ME en lugar del Perfil Original de Extensión Java. El MIDP es
un perfil para teléfonos portátiles desarrollado por JCP (Proceso
de Comunidades Java). Asimismo, se puede usar una JVM en lugar de
una KVM y en lugar de la CLDC se puede usar una CDC (Configuración
para Dispositivos con Conexión) como una configuración de J2ME.
Además, el entorno de tiempo de ejecución de Java puede comprender
un perfil para teléfonos equipados con LCD (Visualizador de Cristal
Líquido), un perfil para televisiones, un perfil para navegadores
para vehículos. Además, en el entorno de tiempo de ejecución de
Java se puede proporcionar HotSpot y J2SE (Versión Estándar de Java
2) o J2EE (Versión para empresas de Java 2).
Séptima
modificación
En las formas de realización anteriores, se ha
usado un teléfono portátil 40, 41 como un ejemplo de un dispositivo
de comunicación. No obstante, un "dispositivo de comunicación",
como en las reivindicaciones adjuntas, también incluye un ordenador
personal, un PDA (Asistente Personal Digital), un PHS™ (Sistema
Personal de Telefonía Portátil), un navegador para vehículos y
similar.
Octava
modificación
En las formas de realización anteriores, un
teléfono portátil 40, 41 lleva a cabo una operación de control de
acceso a contenido o de control de almacenamiento de contenido según
un programa almacenado en una ROM 408 o en una memoria no volátil
410, 420, pero mediante comunicación se puede proporcionar al
teléfono portátil 40, 41 un programa para que ejecute una operación
según la presente forma de realización. Además, un programa de este
tipo se puede proporcionar a un teléfono portátil 40, 41 usando un
soporte de grabación, tal como un soporte óptico de grabación, un
soporte magnético de grabación, una memoria semiconductora y
similar. Se debe tener en cuenta que en este caso es necesario
proveer al teléfono portátil 40, 41 de un controlador del soporte
de grabación.
Novena
modificación
En las formas de realización anteriores, un UIM
50, 51 puede ser una tarjeta IC sin contacto la que lleve a cabo
los intercambios de datos con el teléfono portátil 40, 41 mediante
comunicación inalámbrica. Es decir, no hay que insertar en el
teléfono portátil 40, 41 un módulo de almacenamiento de datos, sino
que es aceptable si un dispositivo de comunicación (teléfono
portátil 40, 41) puede acceder a los datos almacenados en el mismo
a través de una comunicación inalámbrica (que incluye comunicación
por infrarrojos y comunicación óptica). Asimismo, un módulo de
almacenamiento de datos y un dispositivo de comunicación se pueden
conectar por medio de un cable de comunicación. Por lo tanto, un
"módulo de almacenamiento de datos conectado al dispositivo de
comunicación", como se cita en las reivindicaciones adjuntas, no
incluye sólo un tipo de módulo de almacenamiento de datos insertado
en el dispositivo de comunicación, sino también un tipo diferente de
módulo de almacenamiento de datos que está conectado al dispositivo
de comunicación de manera inalámbrica o que está conectado al
dispositivo de comunicación por medio de un cable de
comunicación.
Además, un módulo de almacenamiento de datos
según la presente invención no se limita a uno que almacena datos
necesarios para que el teléfono portátil 40, 41 lleve a cabo la
comunicación, tal como un UIM 50, 51. Por ejemplo, un módulo de
almacenamiento de datos puede ser una tarjeta de memoria, un disco
óptico, un disco magnético y similar, si se trata de un soporte de
grabación que se puede extraer del teléfono portátil 40, 41.
Si se usa un soporte de grabación en lugar de un
UIM 50, 51, se puede dar el caso de que un tercero copie de manera
fraudulenta los datos almacenados en el soporte de grabación. Para
evitar un caso de este tipo, en los respectivos soportes de
grabación se puede almacenar un número de serie exclusivo de un
soporte de grabación, almacenándose el número de serie, asociado al
contenido descargado, en el área de almacenamiento de contenido
410c del teléfono portátil 40, 41.
Alternativamente, se puede llevar a cabo una
operación de control tal como la que se describe a continuación. La
Fig. 28 es un diagrama de bloques que ilustra una configuración de
hardware de un teléfono portátil 42 según la presente modificación.
Como se muestra en la figura, el teléfono portátil 42 difiere del
teléfono portátil 40, 41 en que se proporciona una interfaz de
tarjeta de memoria 421 en lugar de una interfaz de UIM 404. Además,
se proporciona un área de almacenamiento de ID de tarjeta 410d en la
memoria no volátil 430 en lugar del área de almacenamiento de UIMID
410a.
La interfaz de tarjeta de memoria 421 controla
la grabación y lectura de datos en una tarjeta de memoria 60
insertada en la interfaz de tarjeta de memoria 421. En la tarjeta de
memoria 60, se almacena previamente un ID de tarjeta (por ejemplo,
un número de serie del fabricante) exclusivo de las respectivas
tarjetas de memoria. Asimismo, en la tarjeta de memoria 60 hay
almacenada una lista de contenido que incluye una lista de contenido
que ha descargado el teléfono portátil 42 de un servidor de
contenido 10 en el momento de insertar la tarjeta de memoria 60 en
el teléfono 42. En el ID de tarjeta 410d de la memoria no volátil
430 del teléfono 42, se almacena un ID de tarjeta de una tarjeta de
memoria 60 que está insertada en ese momento en el teléfono 42.
La Fig. 29 es un esquema secuencial que ilustra
operaciones del servidor de contenido 10, del teléfono portátil 42
y de la tarjeta de memoria 60 cuando el teléfono portátil 42 con la
tarjeta de memoria 60 insertada en el mismo descarga contenido del
servidor de contenido 10. En primer lugar, la CPU 405 del teléfono
portátil 42 transmite una petición de descarga al servidor de
contenido 10 a través de una unidad de comunicación inalámbrica 401
(Etapa S1301). En la petición de descarga se incluye una orden para
dar instrucciones de una descarga e información que especifica el
contenido que se va a descargar. El servidor de contenido 10, tras
recibir la petición de descarga, lee el contenido especificado en
la petición de descarga de una memoria (Etapa S1302) y transmite el
contenido leído a un teléfono portátil 42 (Etapa S1303).
Posteriormente, la CPU 405 del teléfono portátil
42 obtiene un ID de tarjeta almacenado en el área de almacenamiento
de ID de tarjeta 410d, es decir, un ID de tarjeta de la tarjeta de
memoria 60 que está insertada en ese momento en el teléfono
portátil 42 (Etapa S1304). A continuación, la CPU 405 almacena el ID
de tarjeta obtenido asociado al contenido descargado (Etapa
S1305).
Tras almacenar el ID de tarjeta y el contenido
descargado asociados entre sí, la CPU 405 del teléfono portátil 42
obtiene información de identificación del contenido descargado, por
ejemplo, un nombre de fichero (nombre de contenido) del contenido.
Posteriormente, la CPU 405 cifra el nombre de contenido obtenido
usando el ID de tarjeta almacenado en el área de almacenamiento de
ID de tarjeta 410d como una clave (Etapa S1306) y almacena el
nombre de contenido cifrado en la tarjeta de memoria 60 a través de
la interfaz de tarjeta de memoria 421 (Etapa S1307). Por
consiguiente, el nombre de contenido que ha cifrado el ID de tarjeta
se añade a la lista de contenido almacenada en el tarjeta de
memoria 60.
La Fig. 30 es un diagrama de flujo que ilustra
un proceso de control de acceso a contenido que lleva a cabo la CPU
405 del teléfono portátil 42. El proceso de la figura se inicia
cuando se realiza una entrada de operación para especificar al
contenido almacenado en el área de almacenamiento de contenido 410c
que acceda al contenido.
En primer lugar, la CPU 405 obtiene un nombre de
contenido (por ejemplo, un nombre de fichero) del contenido que se
va a ejecutar del área de almacenamiento de contenido 410c (Etapa
S1401). Posteriormente, la CPU 405 obtiene de la tarjeta de memoria
60 la lista de contenido cifrada (Etapa S1402), así como un ID de
tarjeta almacenado en el área de almacenamiento de ID de tarjeta
410c (Etapa S1403). A continuación, la CPU 405 descifra, usando el
ID de tarjeta como una clave, cada uno de los nombres de contenido
incluidos en la lista de contenido (Etapa S1404) y almacena la
lista de contenido descifrada en una RAM 409.
Posteriormente, la CPU 405 compara el nombre de
contenido obtenido en la Etapa S1501 con cada nombre de contenido
incluido en la lista de contenido almacenada en la RAM 409 (Etapa
S1405) para determinar si el nombre de contenido del contenido que
se va a ejecutar coincide con cualquiera de los nombre de contenido
incluidos en la lista de contenido (Etapa S1406). Por consiguiente,
se puede determinar si un usuario que da instrucciones para acceder
al contenido usando el teléfono portátil 42 es el que ha descargado
el contenido.
Si se determina que el nombre de contenido del
contenido que se va a ejecutar no coincide con ninguno de los
nombres de contenido incluidos en la lista de contenido (Etapa
S1406: No), la CPU 405 prohíbe el acceso al contenido (Etapa S1407)
y visualiza en una pantalla de visualización un mensaje informando
al usuario de que no se puede usar el contenido (Etapa S1408). A
continuación, termina el proceso de restricción de acceso a
contenido.
Si se determina que el nombre de contenido del
contenido que se va a ejecutar coincide con cualquiera de los
nombres de contenido incluidos en la lista de contenido (Etapa
S1406: Sí), la CPU 405 determina que un usuario que da
instrucciones para acceder al contenido es el que ha descargado el
contenido del servidor de contenido 10 y el que tiene permiso para
acceder al contenido, permitiendo de ese modo el acceso al contenido
(Etapa S1409). Si el contenido es un programa, la CPU 405 activa el
programa para iniciar una operación según el programa. Si el
contenido son datos de imagen, la CPU 405 visualiza la imagen, en
\hbox{función de los datos de imagen, en una pantalla de visualización.}
En la presente modificación, la información de
identificación del contenido que se va a almacenar en la tarjeta de
memoria 60 se cifra usando un número de ID de tarjeta de la tarjeta
de memoria 60, la información de identificación cifrada del
contenido se descifra usando, como una clave, un ID de tarjeta de la
tarjeta de memoria 60 que está insertada en ese momento,
información de identificación cifrada que se lee de la tarjeta de
memoria 60. Por consiguiente, el control de acceso se puede llevar
a cabo incluso cuando se usa una tarjeta de memoria como un módulo
de almacenamiento de datos, no teniendo la tarjeta de memoria, a
diferencia del UIM 50, 51, un microprocesador interno provisto en
la misma ni capacidad para llevar a cabo el control de acceso. Se
debería entender fácilmente que la tarjeta de memoria 60 puede ser
un soporte de grabación, tal como una tarjeta inteligente, un
disquete, un CD-ROM (Compact Disc de sólo lectura),
un DVD (Disco Digital Versátil) y similar.
Claims (60)
1. Un dispositivo de comunicación (40), que
comprende:
un medio de almacenamiento de memoria no volátil
(410),
una interfaz de módulo de almacenamiento de
datos (404) adaptada para comunicación con uno cualquiera de una
pluralidad de módulos de almacenamiento de datos (50) y
medios de comunicación (401) adaptados para
recibir contenido de una red de comunicación
caracterizado por
medios de registro (405) adaptados para
registrar en dicho medio de almacenamiento de memoria no volátil
información de verificación de requisitos como información de
identificación de uno o más de la pluralidad de módulos de
almacenamiento de datos, siendo la información de identificación
exclusiva de cada módulo de almacenamiento de datos, o como
información de autentificación que es exclusiva de un abonado y que
asigna una empresa de la red de comunicación o que es cualquiera de
un ID de usuario, una contraseña, una clave pública o una clave
privada
y
y
un primer medio de determinación (405) adaptado
para determinar, cuando se recibe contenido de la red de
comunicación, a partir de la información de verificación de
requisitos registrada en dicho medio de almacenamiento de memoria
no volátil (410), un permiso para almacenar el contenido recibido en
dichos medios de memoria no volátil (410) si uno cualquiera de
dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación es un módulo de
almacenamiento de datos (50) que está autorizado a usar un usuario
válido de dicho dispositivo de comunicación.
2. Un dispositivo de comunicación según la
reivindicación 1, que comprende además:
un segundo medio de determinación (405) adaptado
para determinar, cuando se solicita acceso al contenido almacenado
en dicho medio de almacenamiento de memoria no volátil (410), a
partir de la información de verificación de requisitos registrada
en dicho medio de almacenamiento de memoria no volátil (410), que se
permite el acceso al contenido almacenado en dicho medio de
almacenamiento de memoria no volátil (410) si uno cualquiera de
dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación, cuando se solicita
el acceso al contenido almacenado, es un módulo de almacenamiento de
datos que está autorizado a usar un usuario válido de dicho
dispositivo de comunicación.
3. Un dispositivo de comunicación según la
reivindicación 1, en el que dicha pluralidad de módulos de
almacenamiento de datos (50) comprende módulos de identidad de
usuario (UIM) para almacenar información para permitir a dicho
dispositivo de comunicación acceder a la red de comunicación.
4. Un dispositivo de comunicación
según la reivindicación 1, en el que dicha pluralidad de módulos de
almacenamiento de datos (50) están adaptados para insertarlos, de
manera que se pueden cambiar, en dicho dispositivo de comunicación
y para extraerlos del mismo.
5. Un dispositivo de comunicación
según la reivindicación 1, en el que cada uno de dicha pluralidad
de módulos de almacenamiento de datos (50) está adaptado para
almacenar información de identificación (UIMID) para identificar
respectivos módulos de almacenamiento de datos (50) o para
identificar un usuario válido de respectivos módulos de
almacenamiento de datos (50),
en el que dicha información de verificación de
requisitos comprende información de identificación almacenada en un
módulo de almacenamiento de datos (50) que está autorizado a usar un
usuario válido de dicho dispositivo de comunicación y
en el que dicho primer medio de determinación
(405) está adaptado para determinar que dicho uno cualquiera de
dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación es un módulo de
almacenamiento de datos (50) que está autorizado a usar dicho
usuario válido de dicho dispositivo de comunicación si la
información de identificación de dicho uno cualquiera de dicha
pluralidad de módulos de almacenamiento de datos (50) coincide con
dicha información de verificación de requisitos registrada en dicho
medio de almacenamiento de memoria no volátil (410).
Un dispositivo de comunicación según la
reivindicación 2, en el que cada uno de dicha pluralidad de módulos
de almacenamiento de datos (50) está adaptado para almacenar
información de identificación para identificar respectivos módulos
de almacenamiento de datos (50) o para identificar un usuario válido
de respectivos módulos de almacenamiento de datos (50),
\newpage
en el que dicha información de verificación de
requisitos comprende información de identificación almacenada en un
módulo de almacenamiento de datos (50) que está autorizado a usar un
usuario válido de dicho dispositivo de comunicación y
en el que dicho segundo medio de determinación
(405) está adaptado para determinar que dicho uno cualquiera de
dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación, cuando se solicita
acceso al contenido almacenado, es un módulo de almacenamiento de
datos (50) que está autorizado a usar dicho usuario válido de dicho
dispositivo de comunicación si la información de identificación de
dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) coincide con dicha información de
verificación de requisitos registrada en dicho medio de
almacenamiento de memoria no volátil (410).
6. Un dispositivo de comunicación
según la reivindicación 1, en el que cada uno de dicha pluralidad
de módulos de almacenamiento de datos (50) está adaptado para
almacenar información de autenticación para autenticar a un usuario
válido de respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de
requisitos comprende información de autenticación que especifica un
módulo de almacenamiento de datos (50) que está autorizado a usar un
usuario válido de dicho dispositivo de comunicación y
en el que dicho primer medio de determinación
(405) está adaptado para dar instrucciones a dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación para llevar a cabo
una operación predeterminada usando información de autenticación
almacenada en dicho uno cualquiera de dicha pluralidad de módulos
de almacenamiento de datos (50) y para comprobar, tras recibir un
resultado de dicha operación predeterminada de dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50), una
validez del resultado usando dicha información de autenticación
registrada en dicho medio de almacenamiento de memoria no volátil
(410), para determinar si dicho uno cualquiera de dicha pluralidad
de módulos de almacenamiento de datos (50) es un módulo de
almacenamiento de datos que está autorizado a usar un usuario
válido de dicho dispositivo de comunicación.
7. Un dispositivo de comunicación
según la reivindicación 2, en el que cada uno de dicha pluralidad
de módulos de almacenamiento de datos (50) está adaptado para
almacenar información de autenticación para autenticar a un usuario
válido de respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de
requisitos comprende información de autenticación que especifica un
módulo de almacenamiento de datos (50) que está autorizado a usar un
usuario válido de dicho dispositivo de comunicación y
en el que dicho segundo medio de determinación
(405) está adaptado para dar instrucciones a dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación, cuando se solicita
acceso al contenido almacenado, para llevar a cabo una operación
predeterminada usando información de autenticación almacenada en
dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) y para comprobar, tras recibir un
resultado de dicha operación predeterminada de dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50), una
validez del resultado usando dicha información de autenticación
registrada en dicho medio de almacenamiento de memoria no volátil
(410), para determinar si dicho uno cualquiera de dicha pluralidad
de módulos de almacenamiento de datos es un módulo de almacenamiento
de datos que está autorizado a usar un usuario válido de dicho
dispositivo de comunicación.
8. Un dispositivo de comunicación
según la reivindicación 1, en el que cada uno de dicha pluralidad
de módulos de almacenamiento de datos (50) almacena información de
identificación (UIMID) para identificar respectivos módulos de
almacenamiento de datos (50) o para identificar un usuario válido de
respectivos módulos de almacenamiento de datos (50) e información
de autenticación para autenticar a un usuario válido de los
respectivos módulos de almacenamiento de datos,
en el que dicha información de verificación de
requisitos comprende información de identificación e información de
autenticación que especifican un módulo de almacenamiento de datos
(50) que está autorizado a usar un usuario válido de dicho
dispositivo de comunicación y
en el que dicho primer medio de determinación
(405) está adaptado para dar instrucciones a dicho uno cualquier de
dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación para llevar a cabo
una operación predeterminada usando información de autenticación
almacenada en dicho uno cualquiera de dicha pluralidad de módulos
de almacenamiento de datos (50) y para comprobar, tras recibir un
resultado de dicha operación predeterminada de dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50), una
validez del resultado usando dicha información de autenticación
registrada en dicho medio de almacenamiento de memoria no volátil
(410), y para comparar información de identificación de dicho uno
cualquiera de dicha pluralidad de módulos de almacenamiento de datos
(50) con dicha información de identificación registrada en dicho
medio de almacenamiento de memoria no volátil (410) para determinar
si dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) es un módulo de almacenamiento de datos
que está autorizado a usar un usuario válido de dicho dispositivo
de comunicación.
9. Un dispositivo de comunicación
según la reivindicación 2, en el que cada uno de dicha pluralidad
de módulos de almacenamiento de datos (50) está adaptado para
almacenar información de identificación para identificar
respectivos módulos de almacenamiento de datos (50) o para
identificar un usuario válido de respectivos módulos de
almacenamiento de datos (50) e información de autenticación para
autenticar a un usuario válido de los respectivos módulos de
almacenamiento de datos (50),
en el que dicha información de verificación de
requisitos comprende información de identificación e información de
autenticación que especifican un módulo de almacenamiento de datos
(50) que está autorizado a usar un usuario válido de dicho
dispositivo de comunicación y
en el que dicho segundo medio de determinación
(405) está adaptado para dar instrucciones a dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación, cuando se solicita
acceso al contenido almacenado, para llevar a cabo una operación
predeterminada usando información de autenticación almacenada en
dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50), para comprobar, tras recibir un
resultado de dicha operación predeterminada de dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50), una
validez del resultado usando dicha información de autenticación
registrada en dicho medio de almacenamiento de memoria no volátil
(410) y para comparar información de identificación de dicho uno
cualquiera de dicha pluralidad de módulos de almacenamiento de datos
(50) con dicha información de identificación registrada en dicho
medio de almacenamiento de memoria no volátil (410) para determinar
si dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) es un módulo de almacenamiento de
datos que está autorizado a usar un usuario válido de dicho
dispositivo de comunicación.
10. Un dispositivo de comunicación según
la reivindicación 1, en el que cada uno de dicha pluralidad de
módulos de almacenamiento de datos (50) está adaptado para almacenar
un par de claves privada/pública correspondiente a un usuario
válido de respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de
requisitos comprende una clave pública que especifica un módulo de
almacenamiento de datos (50) que está autorizado a usar un usuario
válido de dicho dispositivo de comunicación y
en el que dicho primer medio de determinación
(405) está adaptado para dar instrucciones a dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación para llevar a cabo
una operación predeterminada usando una clave privada almacenada en
dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) y para comprobar, tras recibir un
resultado de dicha operación predeterminada de dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50), una
validez del resultado usando dicha clave pública registrada en dicho
medio de almacenamiento de memoria no volátil (410) para determinar
si dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos es un módulo de almacenamiento de datos que
está autorizado a usar un usuario válido de dicho dispositivo de
comunicación.
11. Un dispositivo de comunicación según
la reivindicación 2, en el que cada uno de dicha pluralidad de
módulos de almacenamiento de datos (50) está adaptado para almacenar
un par de claves privada/pública correspondiente a un usuario
válido de respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de
requisitos comprende una clave pública que especifica un módulo de
almacenamiento de datos (50) que está autorizado a usar un usuario
válido de dicho dispositivo de comunicación y
en el que dicho segundo medio de determinación
(405) está adaptado para dar instrucciones, a dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos conectado
a dicho dispositivo de comunicación, de una operación usando una
clave privada almacenada en dicho uno cualquiera de dicha pluralidad
de módulos de almacenamiento de datos (50) y para comprobar, tras
recibir un resultado de dicha operación predeterminada de dicho uno
cualquiera de dicha pluralidad de módulos de almacenamiento de datos
(50), una validez del resultado usando dicha clave pública
registrada en dicho medio de almacenamiento de memoria no volátil
(410) para determinar si dicho uno cualquiera de dicha pluralidad
de módulos de almacenamiento de datos (50) es un módulo de
almacenamiento de datos que está autorizado a usar un usuario
válido de dicho dispositivo de comunicación.
12. Un dispositivo de comunicación según
la reivindicación 1, en el que cada uno de dicha pluralidad de
módulos de almacenamiento de datos (50) está adaptado para almacenar
información de identificación para identificar respectivos módulos
de almacenamiento de datos (50) o para identificar un usuario válido
de respectivos módulos de almacenamiento de datos (50) y un par de
claves privada/pública correspondiente a un usuario válido de los
respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de
requisitos comprende información de verificación y una clave
pública que especifican un módulo de almacenamiento de datos (50)
que está autorizado a usar un usuario válido de dicho dispositivo
de comunicación y
en el que dicho primer medio de determinación
(405) está adaptado para dar instrucciones a dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación para llevar a cabo
una operación predeterminada usando una clave privada almacenada en
dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) y para comprobar, tras recibir un
resultado de dicha operación predeterminada de dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50), una
validez del resultado usando dicha clave pública registrada en dicho
medio de almacenamiento de memoria no volátil (410) y para comparar
información de identificación de dicho uno cualquiera de dicha
pluralidad de módulos de almacenamiento de datos (50) con dicha
información de identificación registrada en dicho medio de
almacenamiento de memoria no volátil (410) para determinar si dicho
uno cualquiera de dicha pluralidad de módulos de almacenamiento de
datos (50) es un módulo de almacenamiento de datos que está
autorizado a usar un usuario válido de dicho dispositivo de
comunicación.
13. Un dispositivo de comunicación según
la reivindicación 2, en el que cada uno de dicha pluralidad de
módulos de almacenamiento de datos (50) está adaptado para almacenar
información de identificación para identificar respectivos módulos
de almacenamiento de datos (50) o para identificar un usuario válido
de respectivos módulos de almacenamiento de datos (50) y un par de
claves privada/pública correspondiente a un usuario válido de los
respectivos módulos de almacenamiento de datos (50),
en el que dicha información de verificación de
requisitos comprende información de identificación y una clave
pública que especifican un módulo de almacenamiento de datos (50)
que está autorizado a usar un usuario válido de dicho dispositivo
de comunicación y
en el que dicho segundo medio de determinación
(405) está adaptado para dar instrucciones a dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación, cuando se solicita
acceso al contenido almacenado, para llevar a cabo una operación
predeterminada usando una clave privada almacenada en dicho uno
cualquiera de dicha pluralidad de módulos de almacenamiento de datos
(50), para comprobar, tras recibir un resultado de dicha operación
predeterminada de dicho uno cualquiera de dicha pluralidad de
módulos de almacenamiento de datos (50), una validez del resultado
usando dicha clave pública registrada en dicho medio de
almacenamiento de memoria no volátil (410) y para comparar
información de identificación de dicho uno cualquiera de dicha
pluralidad de módulos de almacenamiento de datos (50) con dicha
información de identificación registrada en dicho medio de
almacenamiento de memoria no volátil (410) para determinar si dicho
uno cualquiera de dicha pluralidad de módulos de almacenamiento de
datos (50) es un módulo de almacenamiento de datos que está
autorizado a usar un usuario válido de dicho dispositivo de
comunicación.
14. Un dispositivo de comunicación según
la reivindicación 1, en el que cada uno de dicha pluralidad de
módulos de almacenamiento de datos (50) comprende:
medios de autenticación (505) adaptados para
autenticar, cuando cada módulo de almacenamiento de datos se
conecta a dicho dispositivo de comunicación, si un usuario de dicho
dispositivo de comunicación es un usuario válido de respectivos
módulos de almacenamiento de datos y
medios de determinación (505) adaptados para
determinar, a partir de un resultado de la autenticación mediante
dichos medios de autenticación, si permitir, a dicho dispositivo de
comunicación, el acceso a datos almacenados en respectivos módulos
de almacenamiento de datos.
15. Un dispositivo de comunicación según
la reivindicación 1, en el que dicho módulo de almacenamiento de
datos (50) es una tarjeta IC.
16. Un dispositivo de comunicación según
la reivindicación 1, en el que dicho módulo de almacenamiento de
datos (50) es un soporte de grabación.
17. Un dispositivo de comunicación según
la reivindicación 1, en el que dicho dispositivo de comunicación
(40) es un teléfono portátil capaz de llevar a cabo comunicación de
paquetes.
18. Un dispositivo de comunicación (41)
que comprende:
un medio de almacenamiento de memoria no volátil
(407),
una interfaz de módulo de almacenamiento de
datos (404) adaptada para comunicación con uno cualquiera de una
pluralidad de módulos de almacenamiento de datos (50), almacenando
cada uno de dicha pluralidad de módulos de almacenamiento de datos
(50) información de requisitos de acceso como información de
identificación exclusiva de uno cualquiera de la pluralidad de
módulos de almacenamiento de datos,
medios de comunicación (401) adaptados para
recibir contenido de una red de comunicación;
caracterizado por
medios de almacenamiento (420) adaptados para
almacenar, cuando se recibe contenido de la red de comunicación,
asociada al contenido recibido, información de requisitos de acceso
que especifica dicho uno cualquiera de dicha pluralidad de módulos
de almacenamiento de datos (50) conectado a dicho dispositivo de
comunicación en el momento de recibir el contenido, en dicho medio
de almacenamiento de memoria no volátil (420) y
medios de determinación (405) adaptados para
determinar, cuando dicho medio de almacenamiento (420) solicita
acceso a dicho contenido almacenado, si permitir el acceso al
contenido almacenado a partir de dicha información de requisitos de
acceso almacenada asociada a dicho contenido recibido.
19. Un dispositivo de comunicación según
la reivindicación 19, en el que dicha pluralidad de módulos de
almacenamiento de datos (50) son módulos de identidad de usuario
(UIM) adaptados para almacenar información para permitir a dicho
dispositivo de comunicación el acceso a una red.
20. Un dispositivo de comunicación según
la reivindicación 19, en el que dicha pluralidad de módulos de
almacenamiento de datos (50) se puede insertar, de manera que se
puede cambiar, en dicho dispositivo de comunicación y extraer del
mismo.
21. Un dispositivo de comunicación según
la reivindicación 19, en el que dichos medios de determinación
(405) están adaptados para comparar dicha información de requisitos
de acceso almacenada asociada al contenido recibido con información
de acceso de dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) conectado a dicho dispositivo de
comunicación cuando se solicita acceso al contenido, para determinar
que el acceso al contenido recibido se permite si dicha información
de requisitos de acceso de dicho uno cualquiera de dicha pluralidad
de módulos de almacenamiento de datos (50) conectado a dicho
dispositivo de comunicación en el momento de recibir el contenido y
dicha información de requisitos de acceso de dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación cuando se solicita
acceso al contenido coinciden.
22. Un dispositivo de comunicación según
la reivindicación 19, en el que el contenido está provisto de
información de restricción de acceso que indica si el acceso al
contenido está restringido,
en el que dicho medio de almacenamiento (420)
está adaptado además para almacenar, asociada a dicho contenido
recibido, dicha información de restricción de acceso provista del
contenido recibido y
en el que dichos medios de determinación (405)
están adaptados para llevar a cabo la determinación a partir de
dicha información de restricción de acceso y de dicha información de
requisitos de acceso.
23. Un dispositivo de comunicación según
la reivindicación 23, en el que dichos medios de determinación
(405) están adaptados para no llevar a cabo la determinación
respecto a si permitir el acceso al contenido recibido, cuando se
indica, según dicha información de restricción de acceso almacenada
asociada al contenido recibido, que el acceso al contenido recibido
no está restringido.
24. Un dispositivo de comunicación según
la reivindicación 23, en el que dichos medios de determinación
(405) están adaptados para llevar a cabo la determinación respecto a
si permitir el acceso al contenido recibido, cuando se indica,
según la información de restricción de acceso almacenada asociada al
contenido recibido, que el acceso al contenido recibido está
restringido.
25. Un dispositivo de comunicación
según la reivindicación 23, en el que dicha información de
restricción de acceso la proporciona un proveedor de contenido (10)
que proporciona contenido a dicho dispositivo de comunicación.
26. Un dispositivo de comunicación según
la reivindicación 19, en el que dichos medios de almacenamiento
(420) están adaptados además para almacenar, si el contenido está
provisto de información de restricción de acceso que indica si el
acceso al contenido está restringido, asociada al contenido
recibido, dicha información de restricción de acceso provista del
contenido recibido y
en el que dichos medios de determinación (405)
están adaptados para detectar si la información de restricción de
acceso está almacenada asociada al contenido solicitado y para
llevar a cabo, si un resultado de la detección muestra que la
información de restricción de acceso no está almacenada asociada al
contenido solicitado, la determinación a partir de dicha
información de requisitos de acceso, a la vez que para llevar a
cabo, si un resultado de la detección muestra que la información de
restricción de acceso está almacenada asociada al contenido
solicitado, la determinación a partir de dicha información de
restricción de acceso y de dicha información de requisitos de
acceso.
27. Un dispositivo de comunicación según
la reivindicación 19, en el que dichos medios de determinación
(405) están adaptados para dar instrucciones a dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación, cuando se solicita
acceso al contenido almacenado en dicho medio de almacenamiento de
memoria no volátil (420), para llevar a cabo una operación
predeterminada usando dicha información de requisitos de acceso
almacenada en dicho uno cualquiera de dicha pluralidad de módulos
de almacenamiento de datos (50), para comprobar, tras recibir un
resultado de dicha operación predeterminada de dicho uno cualquier
de dicha pluralidad de módulos de almacenamiento de datos (50), una
validez del resultado usando información de requisitos de acceso
almacenada asociada al contenido almacenado por dicho medio de
almacenamiento (420), para determinar que se permite el acceso al
contenido almacenado si dicho uno cualquiera de dicha pluralidad de
módulos de almacenamiento de datos (50) conectado a dicho
dispositivo de comunicación, cuando se solicita acceso al contenido
almacenado, coincide con dicho uno cualquiera de dicha pluralidad de
módulos de datos conectado a dicho dispositivo de comunicación en
el momento de recibir el contenido.
28. Un dispositivo de comunicación según
la reivindicación 28, en el que dicha información de requisitos de
acceso comprende información de autenticación para autenticar a un
usuario válido de respectivos módulos de almacenamiento de datos
(50).
29. Un dispositivo de comunicación según
la reivindicación 29, en el que cada uno de dicha pluralidad de
módulos de almacenamiento de datos (50) está adaptado además para
almacenar información de identificación para identificar
respectivos módulos de almacenamiento de datos (50) o para
identificar un usuario válido de respectivos módulos de
almacenamiento de datos (50),
en el que dicho medio de almacenamiento (420)
está adaptado para almacenar, asociada al contenido recibido,
información de autenticación e información de identificación que
especifican dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) conectado a dicho dispositivo de
comunicación en el momento de recibir el contenido y
en el que dichos medios de determinación (405)
están adaptados para comprobar una validez del resultado de dicha
operación predeterminada, usando información de autenticación
almacenada asociada al contenido almacenado por dicho medio de
almacenamiento (420) y para comparar información de identificación
de dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) conectado a dicho dispositivo de
comunicación, cuando se solicita acceso al contenido almacenado,
con dicha información de identificación almacenada asociada al
contenido solicitado, para determinar que se permite el acceso al
contenido almacenado si dicho uno cualquiera de dicha pluralidad de
módulos de almacenamiento de datos (50) conectado a dicho
dispositivo de comunicación, cuando se solicita acceso al contenido
almacenado, coincide con dicho uno cualquiera de dicha pluralidad de
módulos de almacenamiento de datos (50) conectado a dicho
dispositivo de comunicación en el momento de recibir el
contenido.
30. Un dispositivo de comunicación según
la reivindicación 28, en el que dicha información de requisitos de
acceso almacenada en dicho cada uno de dicha pluralidad de módulos
de almacenamiento de datos (50) comprende un par de claves
privada/pública de un usuario válido de respectivos módulos de
almacenamiento de datos (50),
en el que dicho medio de almacenamiento (420)
está adaptado para almacenar, asociada al contenido recibido, una
clave pública que especifica dicho uno cualquiera de dicha
pluralidad de módulos de almacenamiento de datos (50) conectado a
dicho dispositivo de comunicación en el momento de recibir el
contenido y
en el que dichos medios de determinación (405)
están adaptados para dar instrucciones a dicho uno cualquiera de
dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación, cuando se solicita
acceso al contenido almacenado, para llevar a cabo una operación
predeterminada usando una clave privada almacenada en dicho uno
cualquiera de dicha pluralidad de módulos de almacenamiento de datos
(50) y para comprobar una validez del resultado de dicha operación
predeterminada usando una clave pública almacenada, asociada al
contenido almacenado, por dicho medio de almacenamiento (420).
31. Un dispositivo de comunicación según
la reivindicación 31, en el que cada uno de dicha pluralidad de
módulos de almacenamiento de datos (50) está adaptado además para
almacenar información de identificación para identificar
respectivos módulos de almacenamiento de datos (50) o para
identificar un usuario válido de respectivos módulos de
almacenamiento de datos (50),
en el que dicho medio de almacenamiento (420)
está adaptado para almacenar, asociada al contenido recibido, una
clave pública e información de identificación que especifican dicho
uno cualquiera de dicha pluralidad de módulos de almacenamiento de
datos (50) conectado a dicho dispositivo de comunicación en el
momento de recibir el contenido y
en el que dichos medios de determinación (405)
están adaptados para comprobar una validez del resultado de dicha
operación predeterminada, usando una clave pública almacenada
asociada al contenido almacenado y para comparar información de
identificación de dicho uno cualquiera de dicha pluralidad de
módulos de almacenamiento de datos (50) conectado a dicho
dispositivo de comunicación, cuando se solicita acceso al contenido
almacenado, con dicha información de identificación asociada al
contenido solicitado, para determinar que se permite el acceso al
contenido almacenado si dicho uno cualquiera de dicha pluralidad de
módulos de almacenamiento de datos (50) conectado a dicho
dispositivo de comunicación, cuando se solicita acceso al contenido
almacenado, coincide con dicho uno cualquiera de dicha pluralidad
de módulos de almacenamiento de datos conectado a dicho dispositivo
de comunicación en el momento de recibir el contenido.
32. Un dispositivo de comunicación según
la reivindicación 19, que comprende además:
medios de cifrado (405) adaptados para cifrar
información de identificación de contenido para identificar el
contenido que recibe dicho medio de comunicación, usando información
de requisitos de acceso obtenida de dicho uno cualquiera de dicha
pluralidad de módulos de almacenamiento de datos (50) conectado a
dicho dispositivo de comunicación en el momento de recibir el
contenido,
medios de almacenamiento (405, 404) adaptados
para almacenar, en dicho uno cualquiera de dicha pluralidad de
módulos de almacenamiento de datos (50) conectado a dicho
dispositivo de comunicación en el momento de recibir el contenido,
dicha información de identificación de contenido que han cifrado los
medios de cifrado y
medios de descifrado (405) adaptados para
descifrar una o una pluralidad de la información de identificación
de contenido cifrado obtenida de uno cualquiera de dicha pluralidad
de módulos de almacenamiento de datos (50) conectado a dicho
dispositivo de comunicación, cuando se solicita acceso al contenido
almacenado, usando información de requisitos de acceso de dicho uno
cualquiera de dicha pluralidad de módulos de almacenamiento de
datos (50) y
en el que dichos medios de determinación (405)
están adaptados para determinar que se permite el acceso al
contenido recibido si la información de identificación de contenido
del contenido almacenado coincide con una cualquiera de dicha una o
una pluralidad de la información de identificación de contenido
cifrado que han descifrado dichos medios de descifrado.
33. Un dispositivo de comunicación según
la reivindicación 19, que comprende además:
medios de actualización (405) adaptados para
actualizar, si un usuario sustituye un primer módulo de
almacenamiento de datos por un segundo módulo de almacenamiento de
datos, información de requisitos de acceso de dicho primer módulo
de almacenamiento almacenada, asociada a dicho contenido recibido,
en dicho medio de almacenamiento de memoria no volátil (420), a
información de requisitos de acceso de dicho segundo módulo de
almacenamiento de datos.
34. Un dispositivo de comunicación según
la reivindicación 34, que comprende:
medios de permiso (405) adaptados para permitir
la actualización de dicha información de requisitos de acceso
mediante dichos medios de actualización (405) si se recibe una señal
que permite la actualización de dicha información de requisitos de
acceso de un dispositivo de gestión de servicios para gestionar un
servicio de comunicación prestado a dicho dispositivo de
comunicación.
35. Un dispositivo de comunicación según
la reivindicación 19, en el que, si un usuario sustituye un primer
módulo de almacenamiento de datos por un segundo módulo de
almacenamiento de datos, dicho segundo módulo de almacenamiento de
datos está adaptado para almacenar información de requisitos de
acceso de dicho primer módulo de almacenamiento de datos además de
información de requisitos de acceso de dicho segundo módulo de
almacenamiento de datos y
en el que dichos medios de determinación (405)
están adaptados para comparar dicha información de requisitos de
acceso almacenada asociada al contenido recibido, con información de
requisitos de acceso de cada uno de dicho primer y segundo módulos
de almacenamiento de datos obtenida de dicho uno cualquiera de dicha
pluralidad de módulos de almacenamiento de datos (50) conectado a
dicho dispositivo de comunicación cuando se solicita acceso al
contenido almacenado y para determinar que se permite el acceso al
contenido si dicha información de requisitos de acceso almacenada
asociada al contenido recibido coincide con información de
requisitos de acceso de uno cualquiera de dicho primer o segundo
módulo de almacenamiento de datos.
36. Un dispositivo de comunicación según
la reivindicación 19, en el que si un usuario es un usuario
autorizado de una pluralidad de módulos de almacenamiento de datos
(50, 51), uno de dicha pluralidad de módulos de almacenamiento de
datos que está autorizado a usar dicho usuario almacena información
de requisitos de acceso de uno o más del resto de dicha pluralidad
de módulos de almacenamiento de datos que está autorizado a usar
dicho usuario, además de información de requisitos de acceso de
dicho uno de dicha pluralidad de módulos de almacenamiento de datos
y
en el que dichos medios de determinación (405)
están adaptados para comparar dicha información de requisitos de
acceso, almacenada asociada al contenido recibido, con una
pluralidad de información de requisitos de acceso correspondiente a
dicha pluralidad de módulos de almacenamiento de datos (50, 51) que
está autorizado a usar dicho usuario, obteniéndose dicha pluralidad
de información de requisitos de acceso de dicho uno cualquiera de
dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación, cuando se solicita
acceso al contenido almacenado, y para determinar que se permite el
acceso al contenido almacenado si dicha información de requisitos
de acceso almacenada, asociada al contenido recibido, coincide con
una cualquiera de dicha pluralidad de información de requisitos de
acceso.
37. Un dispositivo de comunicación según
la reivindicación 19, en el que dicho medio de almacenamiento (420)
está adaptado además para almacenar información de identificación de
contenido para identificar el contenido recibido en dicho uno
cualquiera de dicha pluralidad de módulos de almacenamiento de datos
(50) conectado a dicho dispositivo de comunicación en el momento de
recibir el contenido y
en el que dichos medios de determinación (405)
están adaptados para determinar que se permite el acceso al
contenido almacenado si la información de identificación de
contenido del contenido recibido coincide con una cualquiera de una
pluralidad de información de identificación de contenido obtenida de
dicho uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) conectado a dicho dispositivo de
comunicación cuando se solicita acceso al contenido almacenado.
38. Un dispositivo de comunicación según
la reivindicación 19, en el que dicha información de requisitos de
acceso comprende información de identificación para recibir un
servicio de comunicación a través de la red de comunicación.
39. Un dispositivo de comunicación según
la reivindicación 19, en el que dicha información de requisitos de
acceso comprende información de identificación para identificar
respectivos módulos de almacenamiento de datos (50).
40. Un dispositivo de comunicación según
la reivindicación 19, en el que dicha información de requisitos de
acceso comprende información de autorización para autenticar a un
usuario válido de respectivos módulos de datos (50).
41. Un dispositivo de comunicación según
la reivindicación 19, en el que dicha información de requisitos de
acceso almacenada en dicho cada uno de dicha pluralidad de módulos
de almacenamiento de datos (50) comprende un par de claves
privada/pública de un usuario válido de respectivos módulos de
almacenamiento de datos (50),
en el que dicho medio de almacenamiento (420)
está adaptado para almacenar, asociada al contenido recibido, una
clave pública que especifica dicho uno cualquiera de dicha
pluralidad de módulos de almacenamiento de datos (50) conectado a
dicho dispositivo de comunicación en el momento de recibir el
contenido y
en el que dichos medios de determinación (405)
están adaptados para determinar si se permite el acceso al
contenido almacenado a partir de dicha clave pública almacenada,
asociada al contenido, en dicha memoria no volátil.
42. Un dispositivo de comunicación según
la reivindicación 19, en el que cada uno de dicha pluralidad de
módulos de almacenamiento de datos (50) comprende:
medios de autenticación (505) adaptados para
autenticar, cuando cada módulo de almacenamiento de datos (50) se
conecta a dicho dispositivo de comunicación, si un usuario de dicho
dispositivo de comunicación es un usuario válido de respectivos
módulos de almacenamiento de datos (50) y
medios de determinación (505) adaptados para
determinar, a partir de un resultado de autenticación mediante
dichos medios de autenticación, si se permite a dicho dispositivo de
comunicación el acceso a datos almacenados en respectivos módulos
de almacenamiento de datos.
43. Un dispositivo de comunicación según
la reivindicación 19, en el que dicho módulo de almacenamiento de
datos (50) es una tarjeta IC.
44. Un dispositivo de comunicación según
la reivindicación 19, en el que dicho módulo de almacenamiento de
datos (50) es un soporte de grabación.
45. Un dispositivo de comunicación según
la reivindicación 19, en el que dichos medios de determinación
(505) están adaptados para determinar entre uno o una pluralidad de
conjuntos de contenido almacenados en dicho medio de almacenamiento
de memoria no volátil (420) uno o más conjuntos de contenido
correspondientes a información de requisitos de acceso de uno
cualquiera de dicha pluralidad de módulos de almacenamiento de
datos (50) conectado a dicho dispositivo de comunicación en el
momento de determinación, como contenido de acceso permitido,
comprendiendo además el dispositivo:
medios de presentación (406) adaptados para
presentar dicho contenido de acceso permitido a un usuario de dicho
uno cualquiera de dicha pluralidad de módulos de almacenamiento de
datos (50) conectado a dicho dispositivo de comunicación en el
momento de la determinación.
46. Un dispositivo de comunicación según
la reivindicación 46, en el que dichos medios de presentación (406)
están adaptados para visualizar información relativa al contenido al
que dicho usuario tiene permitido el acceso.
47. Un dispositivo de comunicación según
la reivindicación 46, en el que dichos medios de presentación (406)
están adaptados para visualizar dicho contenido de acceso permitido
y contenido de acceso prohibido en diferentes medios de
presentación.
48. Un dispositivo de comunicación según
la reivindicación 46, en el que el contenido está provisto de
información de restricción de acceso que indica si restringir el
acceso a dicho contenido,
en el que dicho medio de almacenamiento (420)
está adaptado además para almacenar, asociada al contenido recibido,
información de restricción de acceso provista del contenido
recibido y
en el que dichos medios de presentación (406)
están adaptados además para presentar, como contenido de acceso
permitido, entre uno o una pluralidad de conjuntos de contenido
almacenados en dicho medio de almacenamiento de memoria no volátil
(420), los conjuntos de contenido a los que se permite el acceso
según dicha información de restricción de acceso almacenada
asociada al contenido recibido.
49. Un dispositivo de comunicación según
la reivindicación 46, que comprende además:
medios de cifrado (405) adaptados para cifrar
información de identificación de contenido para identificar el
contenido que recibe dicho medio de comunicación (401) usando
información de requisitos de acceso obtenida de dicho uno
cualquiera de dicha pluralidad de módulos de almacenamiento de datos
(50) conectado a dicho dispositivo de comunicación en el momento de
recibir el contenido,
medio de almacenamiento (420) adaptado para
almacenar, en dicho uno cualquiera de dicha pluralidad de módulos
de almacenamiento de datos (50) conectado a dicho dispositivo de
comunicación en el momento de recibir el contenido, dicha
información de identificación de contenido que han cifrado dichos
medios de cifrado (405) y
medios de descifrado (405) adaptados para
descifrar una o una pluralidad de la información de identificación
de contenido cifrado obtenida de uno cualquiera de dicha pluralidad
de módulos de almacenamiento de datos (50) conectado a dicho
dispositivo de comunicación, cuando se solicita acceso al contenido
almacenado, usando información de requisitos de acceso de dicho uno
cualquiera de dicha pluralidad de módulos de almacenamiento de
datos (50) conectado a dicho dispositivo de comunicación,
en el que dichos medios de determinación (405)
están adaptados para determinar, como contenido de acceso permitido,
entre uno o una pluralidad de conjuntos de contenido almacenados en
dicho medio de almacenamiento de memoria no volátil (420), uno o
más conjuntos de contenido cuya información de identificación del
contenido almacenado coincide con una cualquiera de dicha una o una
pluralidad de la información de identificación de contenido cifrado
que han descifrado dichos medios de descifrado (405) y
en el que dichos medios de presentación (406)
están adaptados para presentar, a dicho usuario, dicho uno o más
conjuntos de contenido que dichos medios de determinación han
determinado como contenido de acceso permitido.
50. Un dispositivo de comunicación según
la reivindicación 46, en el que, si un usuario sustituye un primer
módulo de almacenamiento de datos por un segundo módulo de
almacenamiento de datos, dicho segundo módulo de almacenamiento de
datos está adaptado para almacenar información de requisitos de
acceso de dicho primer módulo de almacenamiento de datos además de
información de requisitos de acceso de dicho segundo módulo de
almacenamiento de datos,
en el que dichos medios de determinación (405)
están adaptados para determinar, entre uno o una pluralidad de
conjuntos de contenido almacenados en dicho medio de almacenamiento
de memoria no volátil (420), mediante dicho medio de almacenamiento
(420), uno o más conjuntos de contenido correspondientes a
información de requisitos de acceso de uno cualquiera de dicho
primer o segundo módulos de almacenamiento de datos obtenida de uno
cualquiera de dicha pluralidad de módulos de almacenamiento de
datos (50) conectado a dicho dispositivo de comunicación en el
momento de determinación, como contenido de acceso permitido y
en el que dichos medios de presentación (406)
están adaptados para presentar, a dicho usuario, dicho uno o más
conjuntos de contenido que dichos medios de determinación (405) han
determinado como contenido de acceso permitido.
51. Un dispositivo de comunicación según
la reivindicación 46, en el que, si un usuario está autorizado a
usar una pluralidad de módulos de almacenamiento de datos (50), uno
de dicha pluralidad de módulos de almacenamiento de datos (50) que
está autorizado a usar dicho usuario almacena información de
requisitos de acceso de uno o más del resto de dicha pluralidad de
módulos de almacenamiento de datos que está autorizado a usar dicho
usuario además de información de requisitos de acceso de dicho uno
de dicha pluralidad de módulos de almacenamiento de datos que está
autorizado a usar dicho usuario,
en el que dichos medios de determinación (405)
están adaptados para determinar, entre uno o una pluralidad de
conjuntos de contenido almacenados en dicho medio de almacenamiento
de memoria no volátil mediante dicho medio de almacenamiento (420),
uno o más conjuntos de contenido correspondientes a una pluralidad
de información de requisitos de acceso correspondiente a dicha
pluralidad de módulos de almacenamiento de datos (50) que está
autorizado a usar dicho usuario, obteniéndose dicha pluralidad de
información de requisitos de acceso de uno cualquiera de dicha
pluralidad de módulos de almacenamiento de datos (50) conectado a
dicho dispositivo de comunicación en el momento de determinación,
como contenido de acceso permitido, y
en el que dichos medios de presentación (406)
están adaptados para presentar, a dicho usuario, dicho uno o más
conjuntos de contenido que dichos medios de determinación (405) han
determinado como contenido de acceso permitido.
52. Un dispositivo de comunicación según
la reivindicación 46, en el que dicho medio de almacenamiento (420)
está adaptado además para almacenar información de identificación de
contenido para identificar el contenido recibido en dicho uno
cualquiera de dichos módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación en el momento de
recibir el contenido,
en el que dichos medios de determinación (405)
están adaptados para determinar, entre uno o una pluralidad de
conjuntos de contenido almacenados en dicho medio de almacenamiento
de memoria no volátil (420), uno o más conjuntos de contenido
correspondientes a cualquiera de una pluralidad de información de
identificación de contenido obtenida de uno cualquiera de dicha
pluralidad de módulos de almacenamiento de datos (50) conectado a
dicho dispositivo de comunicación en el momento de la determinación,
como contenido de acceso permitido y
en el que dichos medios de presentación (406)
están adaptados para presentar, a dicho usuario, dicho uno o más
conjuntos de contenido que dichos medios de determinación (405) han
determinado como contenido de acceso permitido.
53. Un dispositivo de comunicación según
la reivindicación 19, en el que dicho dispositivo de comunicación
es un teléfono portátil capaz de llevar a cabo comunicación de
paquetes.
54. Un dispositivo de comunicación según
la reivindicación 19, en el que dicho contenido es un programa de
aplicación.
55. Un procedimiento para restringir el
almacenamiento de contenido para uso en un dispositivo de
comunicación (40, 41), comprendiendo el procedimiento:
registrar, en un medio de almacenamiento de
memoria no volátil (410) de dicho dispositivo de comunicación,
información de verificación de requisitos, como información de
identificación de uno o más de una pluralidad de módulos de
almacenamiento de datos que interactúan con el dispositivo de
comunicación, siendo la información de identificación exclusiva de
cada módulo de almacenamiento de datos o como información de
autenticación que es exclusiva de un abonado y que ha asignado una
empresa de una red de comunicación o que es cualquiera de un ID de
usuario, una contraseña, una clave pública o una clave privada,
recibir, en dicho dispositivo de comunicación
(40) contenido de la red de comunicación y
determinar en dicho dispositivo de comunicación,
cuando se recibe contenido de una red, a partir de la información
de verificación de requisitos registrada en dicho medio de
almacenamiento de memoria no volátil (410) para permitir el
almacenamiento del contenido recibido en dicho medio de
almacenamiento de memoria no volátil (410), si dicho uno cualquiera
de dicha pluralidad de módulos de almacenamiento de datos (50)
conectado a dicho dispositivo de comunicación es un módulo de
almacenamiento de datos (50) que está autorizado a usar un usuario
válido de dicho dispositivo de comunicación.
56. El procedimiento según la
reivindicación 56, que comprende además:
determinar en dicho dispositivo de comunicación
(40), cuando se solicita acceso al contenido almacenado en dicho
medio de almacenamiento de memoria no volátil (410), a partir de la
información de verificación de requisitos registrada en dicho medio
de almacenamiento de memoria no volátil (420), que se permite el
acceso al contenido almacenado en dicho medio de almacenamiento de
memoria no volátil si uno cualquiera de dicha pluralidad de módulos
de almacenamiento de datos (50) conectado a dicho dispositivo de
comunicación, cuando se solicita acceso al contenido almacenado, es
un módulo de almacenamiento de datos (50) que está autorizado a usar
un usuario válido de dicho dispositivo de comunicación.
57. Un procedimiento para restringir el
acceso a contenido, para uso en un dispositivo de comunicación
(41),
en el que información de requisitos de acceso es
información de identificación exclusiva de uno cualquiera de una
pluralidad de módulos de almacenamiento de datos (50) conectado al
dispositivo móvil (41) y está almacenada en cada uno de una
pluralidad de módulos de almacenamiento de datos (50),
comprendiendo el procedimiento:
recibir, en dicho dispositivo de comunicación
(41), contenido de una red de comunicación,
almacenar, cuando se recibe contenido de la red
de comunicación, asociada al contenido recibido en dicha etapa de
recepción, información de requisitos de acceso que especifica dicho
uno cualquiera de dicha pluralidad de módulos de almacenamiento de
datos (50) conectado a dicho dispositivo de comunicación en el
momento de recibir el contenido, en un medio de almacenamiento de
memoria no volátil (420) de dicho dispositivo de comunicación y
determinar en dicho dispositivo de comunicación,
cuando se solicita acceso al contenido almacenado en dicha etapa de
almacenamiento, si permitir el acceso al contenido almacenado a
partir de dicha información de requisitos de acceso almacenada
asociada a dicho contenido recibido.
58. El procedimiento según la
reivindicación 58, en el que dicha etapa de determinación incluye
determinar, entre uno o una pluralidad de conjuntos de contenido
almacenados en dicho medio de almacenamiento de memoria no volátil
(420) mediante dicho medio de almacenamiento (420), uno o más
conjuntos de contenido correspondientes a información de requisitos
de acceso de uno cualquiera de dicha pluralidad de módulos de
almacenamiento de datos (50) conectado a dicho dispositivo de
comunicación en el momento de
\hbox{determinación, como contenido de acceso permitido,}
comprendiendo el procedimiento además:
presentar dicho contenido de acceso permitido a
un usuario de dicho uno cualquiera de dicha pluralidad de módulos
de almacenamiento de datos (50) conectado a dicho dispositivo de
comunicación en el momento de la determinación.
59. Un producto de programa informático
que se puede cargar directamente en la memoria interna de un
dispositivo de comunicación, que comprende partes de códigos de
software para llevar a cabo las etapas de una de la
reivindicaciones 56 a 59, cuando el producto se ejecuta en un
procesador del dispositivo de comunicación.
60. Un producto de programa de
procesamiento almacenado en un soporte que se puede usar como
procesador y proporcionado para restringir el acceso a contenido y
el almacenamiento en un dispositivo de comunicación, que comprende
medios de programación que puede leer un procesador para ejecutar
las etapas según una de las reivindicaciones 56 a 59.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001392068A JP4142287B2 (ja) | 2001-12-25 | 2001-12-25 | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 |
JP2001-392068 | 2001-12-25 | ||
JP2002230150A JP2004070727A (ja) | 2002-08-07 | 2002-08-07 | 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法 |
JP2002-230150 | 2002-08-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2281491T3 true ES2281491T3 (es) | 2007-10-01 |
Family
ID=26625256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02028128T Expired - Lifetime ES2281491T3 (es) | 2001-12-25 | 2002-12-18 | Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo. |
Country Status (15)
Country | Link |
---|---|
US (2) | US7650630B2 (es) |
EP (1) | EP1324576B1 (es) |
KR (1) | KR100552984B1 (es) |
CN (1) | CN100407129C (es) |
AU (1) | AU2002323725B2 (es) |
BR (1) | BR0205185A (es) |
CA (1) | CA2413231C (es) |
DE (1) | DE60218124T2 (es) |
ES (1) | ES2281491T3 (es) |
HK (1) | HK1054286B (es) |
NO (1) | NO326152B1 (es) |
NZ (2) | NZ533176A (es) |
PL (1) | PL357932A1 (es) |
SG (1) | SG140465A1 (es) |
TW (1) | TWI224919B (es) |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
NZ533176A (en) * | 2001-12-25 | 2005-10-28 | Ntt Docomo Inc | Device and method for restricting content access and storage |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
WO2004066178A1 (ja) * | 2003-01-21 | 2004-08-05 | Fujitsu Limited | コンテンツ配信方法 |
WO2005003969A1 (en) * | 2003-06-27 | 2005-01-13 | Sun Microsystems, Inc. | Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) * | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US20070021141A1 (en) * | 2003-10-16 | 2007-01-25 | Kaoru Yokota | Record carrier, system, method and program for conditional access to data stored on the record carrier |
JP4767489B2 (ja) * | 2003-10-23 | 2011-09-07 | 京セラ株式会社 | 通信装置 |
JP4547905B2 (ja) * | 2003-12-15 | 2010-09-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4348173B2 (ja) * | 2003-12-17 | 2009-10-21 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末 |
JP4091908B2 (ja) * | 2003-12-18 | 2008-05-28 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、通信端末装置および情報記憶モジュール |
FR2864398A1 (fr) * | 2003-12-23 | 2005-06-24 | France Telecom | Terminal de telecommunication a deux espaces d'execution |
US7480484B2 (en) * | 2004-03-30 | 2009-01-20 | Omnivision Technologies, Inc | Multi-video interface for a mobile device |
TWI238643B (en) * | 2004-06-01 | 2005-08-21 | Benq Corp | Method and mobile communication device capable of resuming operating function of temporarily disable SIM card |
US7603355B2 (en) * | 2004-10-01 | 2009-10-13 | Google Inc. | Variably controlling access to content |
JP2006134210A (ja) * | 2004-11-09 | 2006-05-25 | Ntt Docomo Inc | 移動体端末装置及びそれを用いたデータ取得方法 |
KR20060068063A (ko) * | 2004-12-15 | 2006-06-21 | 삼성전자주식회사 | 복합기 및 그의 사용 제한 방법 |
US7403743B2 (en) * | 2004-12-31 | 2008-07-22 | Sony Ericsson Mobile Communications Ab | System and method to unlock hidden multimedia content |
KR100753281B1 (ko) * | 2005-02-28 | 2007-08-29 | 주식회사 팬택앤큐리텔 | Ruim 카드 인증 방법 |
US8291063B2 (en) | 2005-03-04 | 2012-10-16 | Netapp, Inc. | Method and apparatus for communicating between an agent and a remote management module in a processing system |
US8090810B1 (en) * | 2005-03-04 | 2012-01-03 | Netapp, Inc. | Configuring a remote management module in a processing system |
US20060294236A1 (en) * | 2005-06-22 | 2006-12-28 | Hagai Bar-El | System, device, and method of selectively operating a host connected to a token |
KR100735221B1 (ko) * | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
JP4389854B2 (ja) * | 2005-09-01 | 2009-12-24 | 株式会社カシオ日立モバイルコミュニケーションズ | 電子機器、データ処理方法及びデータ処理プログラム |
WO2007043659A1 (ja) * | 2005-10-13 | 2007-04-19 | Ntt Docomo, Inc. | 携帯端末、アクセス制御管理装置及びアクセス制御管理方法 |
CN101366037A (zh) * | 2005-12-05 | 2009-02-11 | 诺基亚公司 | 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法 |
JP4944442B2 (ja) | 2005-12-28 | 2012-05-30 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末システム |
US7698480B2 (en) * | 2006-07-06 | 2010-04-13 | Sandisk Il Ltd. | Portable storage device with updatable access permission |
KR100871619B1 (ko) * | 2006-09-21 | 2008-12-02 | 삼성전자주식회사 | 이동통신 단말기에서 멀티미디어 메시지를 통해 컨텐트권리를 수신하는 장치 및 방법 |
JP4430055B2 (ja) * | 2006-10-03 | 2010-03-10 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末及び端末制御方法 |
JP4913623B2 (ja) * | 2007-02-20 | 2012-04-11 | 株式会社エヌ・ティ・ティ・ドコモ | 端末装置およびプログラム |
JP4855970B2 (ja) * | 2007-02-20 | 2012-01-18 | 株式会社エヌ・ティ・ティ・ドコモ | 端末装置およびプログラム |
WO2008129773A1 (ja) * | 2007-03-30 | 2008-10-30 | Access Co., Ltd. | 携帯通信端末、携帯通信端末で実行されるプログラム |
ITMI20070996A1 (it) * | 2007-05-17 | 2008-11-18 | Incard Sa | Metodo per il controllo di esecuzione di un'applet per una ic card |
US8533847B2 (en) * | 2007-05-24 | 2013-09-10 | Sandisk Il Ltd. | Apparatus and method for screening new data without impacting download speed |
CN101321332B (zh) * | 2007-06-08 | 2012-01-25 | 鹏智科技(深圳)有限公司 | 手持通讯设备及其短信息保密方法 |
TW200906151A (en) * | 2007-07-31 | 2009-02-01 | Chunghwa Telecom Co Ltd | Electronic wallet Combi-SIM card architecture combining mobile device non-contact transceiver |
TWI343202B (en) * | 2007-08-23 | 2011-06-01 | Telepaq Technology Inc | System and method for valid period control |
US8112807B2 (en) * | 2007-11-07 | 2012-02-07 | Qualcomm Incorporated | Systems, methods, and apparatuses for erasing memory on wireless devices |
JP2009200845A (ja) * | 2008-02-21 | 2009-09-03 | Ntt Docomo Inc | 移動端末の記憶システム及びアクセス制御方法 |
KR101479655B1 (ko) * | 2008-09-12 | 2015-01-06 | 삼성전자주식회사 | 휴대 단말기의 보안 설정 방법 및 시스템 |
US10755287B2 (en) * | 2008-11-25 | 2020-08-25 | Microsoft Technology Licensing, Llc | Selecting between client-side and server-side market detection |
US8375192B2 (en) * | 2008-12-16 | 2013-02-12 | Sandisk Il Ltd. | Discardable files |
US8849856B2 (en) * | 2008-12-16 | 2014-09-30 | Sandisk Il Ltd. | Discardable files |
US9015209B2 (en) * | 2008-12-16 | 2015-04-21 | Sandisk Il Ltd. | Download management of discardable files |
US9104686B2 (en) | 2008-12-16 | 2015-08-11 | Sandisk Technologies Inc. | System and method for host management of discardable objects |
US9020993B2 (en) | 2008-12-16 | 2015-04-28 | Sandisk Il Ltd. | Download management of discardable files |
US8205060B2 (en) * | 2008-12-16 | 2012-06-19 | Sandisk Il Ltd. | Discardable files |
US20100153474A1 (en) * | 2008-12-16 | 2010-06-17 | Sandisk Il Ltd. | Discardable files |
US20100235473A1 (en) * | 2009-03-10 | 2010-09-16 | Sandisk Il Ltd. | System and method of embedding second content in first content |
US20100333155A1 (en) * | 2009-06-30 | 2010-12-30 | Philip David Royall | Selectively using local non-volatile storage in conjunction with transmission of content |
JP5185231B2 (ja) | 2009-08-28 | 2013-04-17 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス管理システムおよびアクセス管理方法 |
US9188976B1 (en) * | 2009-09-02 | 2015-11-17 | Amazon Technologies, Inc. | Content enabling cover for electronic book reader devices |
US9507735B2 (en) * | 2009-12-29 | 2016-11-29 | International Business Machines Corporation | Digital content retrieval utilizing dispersed storage |
US8866581B1 (en) * | 2010-03-09 | 2014-10-21 | Amazon Technologies, Inc. | Securing content using a wireless authentication factor |
US9706035B2 (en) * | 2010-06-22 | 2017-07-11 | Qualcomm Incorporated | Method and apparatus for supporting operator specific profiles in wireless communications |
JP5429880B2 (ja) * | 2010-08-10 | 2014-02-26 | Necビッグローブ株式会社 | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
US8549229B2 (en) | 2010-08-19 | 2013-10-01 | Sandisk Il Ltd. | Systems and methods for managing an upload of files in a shared cache storage system |
US8463802B2 (en) | 2010-08-19 | 2013-06-11 | Sandisk Il Ltd. | Card-based management of discardable files |
US8788849B2 (en) | 2011-02-28 | 2014-07-22 | Sandisk Technologies Inc. | Method and apparatus for protecting cached streams |
EP2523107B1 (en) * | 2011-04-19 | 2018-11-07 | LG Electronics Inc. | Mobile terminal and system for managing applications using the same |
CN102263846B (zh) * | 2011-08-15 | 2017-02-15 | 中兴通讯股份有限公司 | 一种用户信息存储方法及设备 |
KR101859646B1 (ko) * | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
JP5889003B2 (ja) * | 2012-01-26 | 2016-03-22 | 株式会社Pfu | 画像取得装置 |
KR101471250B1 (ko) * | 2012-08-31 | 2014-12-10 | 에스케이씨앤씨 주식회사 | 공통 어플리케이션과 개별 adf 연결에 의한 usim 어플리케이션 운용방법 및 이를 적용한 se |
CN102866960A (zh) * | 2012-09-05 | 2013-01-09 | 中兴通讯股份有限公司 | 一种在存储卡中实现加密的方法、解密的方法和装置 |
US10070315B2 (en) * | 2013-11-26 | 2018-09-04 | At&T Intellectual Property I, L.P. | Security management on a mobile device |
US10192066B2 (en) | 2014-03-14 | 2019-01-29 | Hewlett Packard Enterprise Development Lp | Semantic restriction |
US10193892B2 (en) | 2014-03-14 | 2019-01-29 | Hewlett Packard Enterprise Development Lp | Resource restriction |
CN104867512B (zh) * | 2015-03-26 | 2017-10-24 | 加一联创电子科技有限公司 | 音乐数据获取方法、耳机、音箱以及音乐播放器 |
CN105160271B (zh) * | 2015-08-28 | 2017-11-10 | 英威康科技股份有限公司 | 可还原式文件保护装置控制方法及可还原式文件保护方法 |
US10565247B2 (en) * | 2017-07-28 | 2020-02-18 | Global Tel*Link Corporation | Controlled environment secure media streaming system with digital video recording |
US10699269B1 (en) * | 2019-05-24 | 2020-06-30 | Blockstack Pbc | System and method for smart contract publishing |
US11657391B1 (en) | 2019-05-24 | 2023-05-23 | Hiro Systems Pbc | System and method for invoking smart contracts |
US11513815B1 (en) | 2019-05-24 | 2022-11-29 | Hiro Systems Pbc | Defining data storage within smart contracts |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE467559B (sv) * | 1991-04-12 | 1992-08-03 | Comvik Gsm Ab | Foerfarande vid telefonsystem |
SE470519B (sv) | 1992-11-09 | 1994-06-27 | Ericsson Telefon Ab L M | Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet |
US5282247A (en) * | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
JPH0865740A (ja) | 1994-08-18 | 1996-03-08 | Casio Comput Co Ltd | 携帯通信装置 |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
FI101031B (fi) * | 1995-05-12 | 1998-03-31 | Nokia Telecommunications Oy | Tilaajalaitteen käyttöoikeuden tarkistus |
JP3513990B2 (ja) | 1995-07-07 | 2004-03-31 | カシオ計算機株式会社 | 通信端末 |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
GB9603263D0 (en) * | 1996-02-16 | 1996-04-17 | British Telecomm | Receiver control |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
SE506584C2 (sv) * | 1996-05-13 | 1998-01-19 | Ericsson Telefon Ab L M | Förfarande och anordning vid övervakning av mobilkommunikationsenhet |
FR2748834B1 (fr) | 1996-05-17 | 1999-02-12 | Gemplus Card Int | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants |
JPH09322239A (ja) | 1996-05-31 | 1997-12-12 | Nippon Shinpan Kk | 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム |
GB2317246B (en) * | 1996-09-13 | 2001-08-08 | Orange Personal Comm Serv Ltd | Data store |
EP0934672B1 (de) * | 1996-10-23 | 2004-07-21 | Siemens Aktiengesellschaft | Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes |
US6034925A (en) * | 1996-12-02 | 2000-03-07 | Thomson Consumer Electronics, Inc. | Accessing control method for identifying a recording medium in a jukebox |
DE19708189C2 (de) * | 1997-02-28 | 2000-02-17 | Deutsche Telekom Mobil | Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem |
US6047071A (en) * | 1997-04-15 | 2000-04-04 | Nokia Mobile Phones | Network-initiated change of mobile phone parameters |
US7006995B1 (en) * | 1997-10-14 | 2006-02-28 | Texas Instruments Incorporated | Secure distribution of digital data |
US6342010B1 (en) * | 1997-11-14 | 2002-01-29 | Russell Dale Slifer | Personalized wireless video game system |
JP3223870B2 (ja) | 1997-12-25 | 2001-10-29 | 株式会社デンソー | 電話装置 |
FI980427A (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
JPH11306118A (ja) | 1998-04-21 | 1999-11-05 | Yazaki Corp | インターネット端末装置及び画像表示制御方法 |
US6223290B1 (en) | 1998-05-07 | 2001-04-24 | Intel Corporation | Method and apparatus for preventing the fraudulent use of a cellular telephone |
JP3663058B2 (ja) | 1998-07-29 | 2005-06-22 | シャープ株式会社 | 移動体通信用端末装置 |
EP1014618A1 (en) * | 1998-07-30 | 2000-06-28 | Sony Corporation | Content processing system |
PT1633151T (pt) * | 1998-09-15 | 2017-05-11 | Upaid Systems Ltd | Sistemas de comunicação |
JP2000099187A (ja) | 1998-09-24 | 2000-04-07 | Sanyo Electric Co Ltd | 無線通信システム、無線通信方法および記録媒体 |
US6553375B1 (en) * | 1998-11-25 | 2003-04-22 | International Business Machines Corporation | Method and apparatus for server based handheld application and database management |
FI107860B (fi) | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
CA2328932C (en) * | 1999-02-17 | 2011-04-05 | Sony Corporation | Information processing device and method, and program storage medium |
US6463534B1 (en) | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
JP3283848B2 (ja) | 1999-04-20 | 2002-05-20 | エヌイーシーモバイリング株式会社 | 移動無線通信装置および通信許可方法 |
FI108604B (fi) * | 1999-04-28 | 2002-02-15 | Nokia Corp | Menetelmä matkaviestimen toiminteiden hallitsemiseksi |
US6886017B1 (en) * | 1999-04-30 | 2005-04-26 | Elata Limited | System and method for managing distribution of content to a device |
JP4009108B2 (ja) * | 1999-08-10 | 2007-11-14 | 富士通株式会社 | メモリカード |
DE60017438T2 (de) * | 1999-09-03 | 2005-12-22 | General Instrument Corporation | System zur betriebsmittelzugriffsteuerung |
US6445914B1 (en) * | 1999-09-08 | 2002-09-03 | Ericsson, Inc. | Method to perform subsidy protection for TDMA mobile stations |
KR20010050212A (ko) | 1999-09-13 | 2001-06-15 | 스테븐 디.피터스 | 메모리 카드에 기록된 파일에 대한 접근 제어 시스템 |
US7080037B2 (en) * | 1999-09-28 | 2006-07-18 | Chameleon Network Inc. | Portable electronic authorization system and method |
FR2799918B1 (fr) * | 1999-10-18 | 2002-04-05 | Bull Cp8 | Systeme et procede et de transmission de messages, et utilisation du systeme de transmission pour l'investigation de services fournis |
US6721488B1 (en) * | 1999-11-30 | 2004-04-13 | Koninklijke Philips Electronics N.V. | Method and apparatus to identify sequential content stored on a storage medium |
EP1107627A1 (en) | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone |
AU2000223139A1 (en) * | 2000-02-11 | 2001-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus, method and system for short message service center storage control |
EP1143688A1 (en) | 2000-03-02 | 2001-10-10 | Client Electronics GmbH | Mobile services on the basis of a smart card |
JP4529056B2 (ja) * | 2000-03-21 | 2010-08-25 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びに情報処理システム |
FR2809555B1 (fr) * | 2000-05-26 | 2002-07-12 | Gemplus Card Int | Securisation d'echanges de donnees entre des controleurs |
US6871063B1 (en) * | 2000-06-30 | 2005-03-22 | Intel Corporation | Method and apparatus for controlling access to a computer system |
US7349697B2 (en) * | 2000-07-14 | 2008-03-25 | Ntt Docomo, Inc. | Mobile communication system, mobile terminal, subscriber information management apparatus, mobile network system, location area information registration method and call control method |
JP4305593B2 (ja) | 2000-07-17 | 2009-07-29 | ソニー株式会社 | データ記録再生方法および装置、データ記録装置および方法 |
US7076463B1 (en) * | 2000-07-28 | 2006-07-11 | International Business Machines Corporation | System and method for providing decentralized E-commerce |
US7143143B1 (en) * | 2000-10-27 | 2006-11-28 | Microsoft Corporation | System and method for distributed caching using multicast replication |
JP2002135407A (ja) | 2000-10-30 | 2002-05-10 | Toshiba Corp | 通信端末装置および同通信端末装置における認証方法 |
US6574594B2 (en) * | 2000-11-03 | 2003-06-03 | International Business Machines Corporation | System for monitoring broadcast audio content |
GB2369205B (en) | 2000-11-17 | 2005-02-02 | Personal Data Prot System Ltd | Personal data device and protection system and method for storing and protecting personal data |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
JP2005301321A (ja) * | 2001-11-08 | 2005-10-27 | Ntt Docomo Inc | 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム |
JP4142287B2 (ja) | 2001-12-25 | 2008-09-03 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 |
NZ533176A (en) * | 2001-12-25 | 2005-10-28 | Ntt Docomo Inc | Device and method for restricting content access and storage |
JP2005086253A (ja) | 2003-09-04 | 2005-03-31 | Vodafone Kk | 移動体通信端末 |
US7248866B1 (en) * | 2003-11-14 | 2007-07-24 | Christos Tsironis | Frequency selective load pull tuner and method |
JP4348173B2 (ja) * | 2003-12-17 | 2009-10-21 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末 |
-
2002
- 2002-11-25 NZ NZ533176A patent/NZ533176A/en not_active IP Right Cessation
- 2002-11-25 NZ NZ534192A patent/NZ534192A/en not_active IP Right Cessation
- 2002-11-28 CA CA002413231A patent/CA2413231C/en not_active Expired - Fee Related
- 2002-11-29 SG SG200502949-1A patent/SG140465A1/en unknown
- 2002-12-03 TW TW091135082A patent/TWI224919B/zh not_active IP Right Cessation
- 2002-12-09 US US10/314,520 patent/US7650630B2/en not_active Expired - Fee Related
- 2002-12-13 BR BR0205185-0A patent/BR0205185A/pt not_active IP Right Cessation
- 2002-12-18 DE DE60218124T patent/DE60218124T2/de not_active Expired - Lifetime
- 2002-12-18 EP EP02028128A patent/EP1324576B1/en not_active Expired - Lifetime
- 2002-12-18 ES ES02028128T patent/ES2281491T3/es not_active Expired - Lifetime
- 2002-12-19 AU AU2002323725A patent/AU2002323725B2/en not_active Ceased
- 2002-12-20 PL PL02357932A patent/PL357932A1/xx not_active Application Discontinuation
- 2002-12-23 NO NO20026210A patent/NO326152B1/no not_active IP Right Cessation
- 2002-12-24 KR KR1020020083605A patent/KR100552984B1/ko not_active IP Right Cessation
- 2002-12-25 CN CN021584753A patent/CN100407129C/zh not_active Expired - Fee Related
-
2003
- 2003-09-10 HK HK03106480.1A patent/HK1054286B/zh not_active IP Right Cessation
-
2009
- 2009-11-25 US US12/626,585 patent/US8291482B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1324576B1 (en) | 2007-02-14 |
NO20026210L (no) | 2003-06-26 |
CN1430140A (zh) | 2003-07-16 |
HK1054286B (zh) | 2007-06-22 |
TW200303680A (en) | 2003-09-01 |
SG140465A1 (en) | 2008-03-28 |
NO20026210D0 (no) | 2002-12-23 |
CA2413231C (en) | 2007-10-23 |
KR20030055158A (ko) | 2003-07-02 |
CN100407129C (zh) | 2008-07-30 |
NZ533176A (en) | 2005-10-28 |
US20030135748A1 (en) | 2003-07-17 |
NO326152B1 (no) | 2008-10-06 |
BR0205185A (pt) | 2004-06-29 |
DE60218124T2 (de) | 2007-10-25 |
US8291482B2 (en) | 2012-10-16 |
KR100552984B1 (ko) | 2006-02-15 |
EP1324576A2 (en) | 2003-07-02 |
PL357932A1 (en) | 2003-06-30 |
AU2002323725B2 (en) | 2006-09-21 |
US20100071037A1 (en) | 2010-03-18 |
DE60218124D1 (de) | 2007-03-29 |
NZ534192A (en) | 2005-05-27 |
HK1054286A1 (en) | 2003-11-21 |
US7650630B2 (en) | 2010-01-19 |
EP1324576A3 (en) | 2005-07-27 |
TWI224919B (en) | 2004-12-01 |
CA2413231A1 (en) | 2003-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2281491T3 (es) | Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo. | |
RU2326509C2 (ru) | Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя | |
US8984592B1 (en) | Enablement of a trusted security zone authentication for remote mobile device management systems and methods | |
US8391837B2 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
US9112866B2 (en) | Methods and devices for controlling access to computing resources | |
KR100668561B1 (ko) | 휴대 단말 원격 제어 방법 | |
JP5521577B2 (ja) | 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム | |
CA2414246C (en) | System for managing program stored in storage block of mobile terminal | |
ES2708696T3 (es) | Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial | |
JP4009315B1 (ja) | セキュリティアダプタ | |
US9348575B2 (en) | Update of a data-carrier application | |
US20050202803A1 (en) | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus | |
JP4142287B2 (ja) | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 | |
EP2533168A1 (en) | Method and devices for managing permission requests to allow access to computing resource | |
US20040172369A1 (en) | Method and arrangement in a database | |
JP2003337630A (ja) | 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法 | |
EP2533150B1 (en) | Methods and devices for controlling access to computing resources | |
JP2014010598A (ja) | 情報処理装置 | |
JP4572519B2 (ja) | 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法 | |
CN115835164A (zh) | 基于可信执行环境的移动终端、可信服务系统及可信应用管理方法 |