JP2005512425A - モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス - Google Patents

モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス Download PDF

Info

Publication number
JP2005512425A
JP2005512425A JP2003550529A JP2003550529A JP2005512425A JP 2005512425 A JP2005512425 A JP 2005512425A JP 2003550529 A JP2003550529 A JP 2003550529A JP 2003550529 A JP2003550529 A JP 2003550529A JP 2005512425 A JP2005512425 A JP 2005512425A
Authority
JP
Japan
Prior art keywords
module
user
mobile device
data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003550529A
Other languages
English (en)
Other versions
JP2005512425A5 (ja
Inventor
キルシュ,ヨッヘン
クラーセン,ラルフ
エッカルト,シュテファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2005512425A publication Critical patent/JP2005512425A/ja
Publication of JP2005512425A5 publication Critical patent/JP2005512425A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Storage Device Security (AREA)

Abstract

本発明はユーザー・モジュール(12)に接続されているモバイル機器(10)にユーザー・データ(48)および構成データ(62)を格納する方法、並びに格納されているこれらのデータにアクセスする方法に関するものである。本発明の第1の態様によれば、ユーザー・データ(48)が少なくとも一部が暗号化された形でモバイル機器(10)に格納され、アクセス操作において、ユーザー・モジュール(12)の復号化機能(66)によって復号される。本発明の第2の態様によれば、構成データ(62)がユーザー・モジュール(12)に格納される。構成データ(62)は、アプリケーション・プログラム(46)の実行をモバイル機器(10)許可するか否か、あるいは許可範囲を指示する。モバイル機器(10)のユーザー・データ(48)、およびアプリケーション・プログラム(46)に対する不正アクセス防止およびセキュリティーが強化される。

Description

本発明は、一般には、モバイル機器、およびこの種の機器に用いられるユーザー・モジュールに対するデータの格納およびアクセス技術に関するものである。通信機能(例えば、通信ネットワークを介した音声および/またはデータ伝送)およびアプリケーション・プログラム(例えば、アポイントメント・スケジューラー、またはテキスト・エディター)を備えるモバイル機器が本発明にとって1つの好ましい領域である。この種のモバイル機器は、取り分け高性能携帯電話またはPDA(携帯情報端末)として構成されている。
GSM規格(GSM=移動通信用グローバル・システム)に対応した携帯電話が特許文献1に開示されている。前記携帯電話は、コントロール・ユニット、デバイス・メモリ、および加入者識別モジュール(SIM)用インタフェースを備えている。例えば、コンピュータとライン接続することにより、住所録、売り上げデータ、あるいは価格表などのユーザー・データをデバイス・メモリにロードすることができる。また、ライン接続を介しプログラム(詳細な説明は省略)をデバイス・メモリにロードし、その後、携帯電話によって実行することもできる。データの完全性が保証された形態、即ち、暗号化されたデータを伝送することができる。
GMS対応の携帯電話のスイッチを投入すると、一般に、ユーザーが個人の秘密番号(PIN=個人識別番号)を入力することが要求される認証チェックが行われる。携帯電話に格納されているユーザー・データにアクセスするオプションを含めた完全なユーザー・インタフェースは、前記秘密番号が正しく入力されて初めて可能となる。このようにして、最も機密性の高いユーザー・データがある程度保護されている。しかし、執拗な犯罪者は前記セキュリティーを回避することができる。例えば、携帯電話の記憶要素は、適切なデバイスを用いることにより、ハードウェア・レベルで直接読み出すことができる。モバイル機器がアプリケーション・プログラムを実行するようセットアップされている場合、当該アプリケーション・プログラムによって処理されるユーザー・データを格納することは特に有益である。最近の高性能GSM携帯電話およびPDAはこの機能を有している。例えば、GPRS(汎用パケット無線システム)、EDGE、UMTS(ユニバーサル移動通信システム)およびWCDMA(広帯域符号分割多元接続)ネットワーク対応機器のような2.5世代および第3世代のモバイル機器の伝送速度は高速であり、モバイル機器に対し、空中インタフェースを介してサービス・プロバイダーからアプリケーション・プログラムのロードおよび/またはアップデートが可能である。
独国特許出願公開第19724901号明細書
前記モバイル機器は、改善すべき多くの問題を抱えている。第1に、アプリケーション・プログラムに対する不正アクセスの防止が可能でなければならない。従って、認定ユーザーのみがアプリケーション・プログラムを呼び出すことが可能であるか、またはアプリケーション・プログラムに対する個別保証機能を備える必要がある。第2に、ユーザー要件にできるだけ近い機能選択ができることが望ましい。第3に、提供機能ができるだけ機器に依存しないことが必要である。
本発明の目的は、前記問題を完全または部分的に解決することである。特に、モバイル機器内のユーザー・データおよびアプリケーション・プログラムのセキュリティーおよび不正アクセス防止が本発明によって強化される。また、好ましい構成において、高いユーザーの利便性が実現されると共に、本発明がコスト効率よく導入される。
本発明によれば、前記目的は、請求項1および10の特徴を有する方法、請求項8および17の特徴を有するモバイル機器、および請求項9および19の特徴を有するユーザー・モジュールによって完全または部分的に達成される。従属請求項は、本発明の好ましい構成に関連している。
本発明は、ユーザー・データおよび構成データを適切な方法によって格納することにより、前記セキュリティー要件を満足するという基本概念から発している。
本発明の第1の態様は、ユーザー・データの格納に関連している。本発明によれば、前記データは、暗号化された形でモバイル機器のデバイス・メモリに格納される。ユーザー・モジュールが提供する対応機能を用いて、少なくとも前記ユーザー・データが復号化される(好ましい構成では、暗号化も行われる)。
無認可ユーザーが、モバイル機器の正規のユーザー・インタフェースをバイパスしてデバイス・メモリにアクセスしても、モバイル機器のメモリに格納されているユーザー・データはすべて暗号化されているため覗き見することはできない。一般に容量が大きいデバイス・メモリを用いて、セキュリティーを気にせずユーザー・データを格納することができるため、比較的大量のデータおよび複雑な構造のデータをモバイル機器によって持ち運ぶことができる。
本発明に基づいて格納されるユーザー・データは、ユーザーが希望するどのようなデータであってもよい。前記データは、モバイル機器上で動作するアプリケーション・プログラムによって処理されるデータであることが好ましい。前記のデータには、例えば、電話帳機能を有するアポイントメント・スケジューラーによって処理される予定リストおよび住所録、スプレッドシート・プログラムによって処理されるビジネス表、口述録音プログラムによって生成される音声データ、あるいはテキスト・エディターによって処理される一般的なテキストが含まれる。モバイル機器が適切なアプリケーション・プログラムを持たないユーザー・データを格納することも好ましい。この場合、モバイル機器は、例えば、職場と家庭との間におけるデータ交換のための安全なデータ記憶媒体となる。
好ましい構成において、前記暗号化および復号化機能は、モジュール・メモリに記憶されているキー・データにアクセスする、ユーザー・モジュールのプロセッサー・ユニットによって全面的または部分的に実行される。前記好ましい構成において、前記キー・データをユーザー・モジュールから転送する必要がないため、特に高度なセキュリティーが確保される。前記キー・データがユーザー・モジュール内で生成され、モジュール・メモリに書き込まれる場合、特にこのことが言える。しかし、ユーザー・モジュールの暗号化および/または復号化機能が、モバイル機器に転送され、少なくとも暗号化、および随意的に復号化が、モバイル機器のプロセッサー・ユニットによって全面的または部分的に実行される本発明の構成も可能である。
例えば、RSAのような非対称暗号化方式を用いることが好ましい。この場合、前記キー・データは、公開キーと秘密キーとから成る。しかし、対称暗号化方式を用いる構成も可能である。“暗号化および復号化機能”は同じ計算ステップを実行するが、概念的な用語として前記構成に引用されている。
本発明によれば、少なくとも復号化ステップを実行する上で、ユーザー・モジュールが必要である。このこと自体により、ユーザー・モジュールとモバイル機器とが分離されるため一定の保護が得られる。しかし、好ましい実施の形態において、パスワード(パスフレーズ)が入力されると共に/または、例えば、指紋検査あるいは音声分析のような生体認証が実施されるまで、少なくとも復号化機能を有効にしない措置が講じられている。前記措置により、モバイル機器およびユーザー・モジュールが置き忘れられた場合でも、データのセキュリティーが保証される。
本発明の第2の態様は、モバイル機器のアプリケーション・プログラムの実行に際し、構成データを利用することに関連している。この態様は、すべてのアプリケーション・プログラム、またはアプリケーション・プログラムの個別機能のアベイラビリティを構成データによって指示するという基本概念に基づいている。前記構成データは、ユーザー・モジュールに格納され、アプリケーション・プログラムはモバイル機器に格納される。前記アプリケーション・プログラムは、構成データによって指示されたとき、または指示された範囲のみが実行される。
本発明の教示により、アプリケーション・プログラム、または個別プログラム機能が無断で実行されるのを防止することができる。この理由は、モバイル機器の他に、プログラムの実行を可能にする構成データを備えるユーザー・モジュールが必ず必要とされるからである。また、本発明は、ユーザー要件に的確に対応したプログラム構成を提供するための技術基盤を創出する。このことは、例えば、ASP料金(ASP=アプリケーション・サービス・プロバイディング)のように、提供されている機能に依存し、プログラムの利用に対し使用料を支払う必要がある場合特に重要である。本発明によれば、構成データがユーザー・モジュールに格納されるため、互換性を有するモバイル機器にユーザー・モジュールをプラグ接続するのみで、希望するプログラム構成をセットアップすることができる。
“アプリケーション・プログラム”という用語は、本明細書においては、特に、前記ユーザー・データに対し、データ処理機能を実行するプログラムを意味する。モバイル機器が通信機能を備えている場合には、前記アプリケーション・プログラムは、通信機能から独立しているか、または少なくとも通信機能とは別の目的に兼用されるものであることが好ましい。標準的なアプリケーション・プログラムの例には、アポイントメント・スケジューラー、電話帳、テキスト・エディター、スプレッドシート・プログラム、データベース、口述録音プログラム等が含まれる。また、“アプリケーション・プログラム”という用語は、本明細書においては、前記アプリケーション・プログラム、または(ASPプロバイダーのサーバーを通して実際にデータ処理が行われている間の)同様のアプリケーションに対するユーザー・インタフェースのみを提供するプログラムも含んでいる。一部の構成においては、アプリケーション・プログラムとしてフォーマット化されたドキュメントを表示するためのブラウザーおよびビューアも提供される。しかし、アプリケーション・プログラムは、例えば、MP3形式のマルチメディア・コンテンツを再生するプログラムであってもよい。
アプリケーション・プログラムが無断で実行されるのを更に防止するため、パスワードおよび/または、例えば、音声または指紋分析のような生体認証によって前記構成データの読出しを保護することが好ましい。この場合、ユーザー・モジュールは単に構成データをリリースするだけであるため、ユーザーは、パスワードおよび/または生体認証データを通して身元を証明する充分な証拠を提示することにより、対応するアプリケーション・プログラムまたはプログラム機能を実行することができる。
また、本発明による機能は、1つ以上のアプリケーション・プログラムを固定的に格納しているモバイル機器に使用することもできる。しかし、構成データは、アプリケーション・プログラム、または少なくともその一部をモバイル機器にロードする際の制御にも用いられることが好ましい。特に、高度な無線データ通信機能を備えたモバイル機器の場合には、空中インタフェースを介して外部のサービス・プロバイダーからアプリケーション・プログラム、あるいは必要なプログラム・モジュールをロードすることできる。この選択肢はASP料金との関連において特に有利である。ユーザー・モジュールを互換性のあるモバイル機器に接続するだけで、ユーザーのプログラム構成に対応するアプリケーション・プログラムを自動的にローディング開始することができれば、更に大幅に利便性が増す。コンピュータ・プラットフォームに依存しないプログラミング言語、例えば、Java(登録商標)を使用することによって、アプリケーション・プログラムの非専有ローディングがサポートされる。
前記本発明の2つの態様を組み合わせることにより、ユーザー・データに対する不正アクセスおよびアプリケーション・プログラムの無断実行が防止されるため特に効果的である。
前記2つの態様の好ましい構成において、モバイル機器は通信機器、特に携帯電話または電話機能を有する携帯情報端末(PDA)である。通信ネットワークにログインする際に必要となるユーザー・モジュールは、加入者識別モジュール(SIM)であることが好ましい。特に、前記ユーザー・モジュールは、所謂トラステッド・デバイス、またはタンパレジスタント・デバイスと呼ばれているような不正改竄防止機能を備えることができ、暗号化および復号化機能、暗号化データ、あるいは機密構成データが盗み見されることがない。モバイル機器が電話機能を備えていない場合、または電話サービス会社に登録されていない場合であっても、加入者識別モジュールを備えることができる。というのは、この種のモジュールは大量生産されており比較的安価に入手できるからである。
前記モバイル機器およびユーザー・モジュールは、前記機能に対応する機能および/または方法に関する従属請求項に記載の機能を更に備えていることが好ましい。
本発明の更なる機能、効果および目的は、以下に述べる本発明の実施の形態および複数の代替構成に関する詳細な説明によって明らかになる。
図1は、インタフェース14を介して相互接続されているモバイル機器10およびユーザー・モジュール12を示す図である。本実施の形態において、モバイル機器10は、GSM規格の電話サービス、およびGPRS規格のデータ伝送サービスに必要な通信機能を備える高性能携帯電話として構成されている。従って、ユーザー・モジュール12は、前記携帯電話に挿入されるか、または固定的に配されているSIMカードとして構成されている。モバイル機器10は、空中インタフェース16を介し、対応する通信ネットワーク18にアクセスすることができる。別の構成において、モバイル機器10は、UMTSのような拡張移動電話規格に基づく携帯電話および/またはマルチメディア機能も備える携帯情報端末として構成される。
周知のモバイル機器同様、モバイル機器10は、アンテナ22を介して電波を送受信する高周波コンポーネント20を備えている。デジタル信号プロセッサー(DSP)24によって送信または受信信号が処理される。また、デジタル信号プロセッサー24は、低周波コンポーネント26を介し、ラウドスピーカー28に送られる低周波信号、あるいはマイクロフォン30から低周波コンポーネント26を介してデジタル信号プロセッサー24に送られる低周波信号も処理する。プロセッサー・ユニット32は、モバイル機器10内部のすべての動作を調整する。プロセッサー・ユニット32は、インタフェース14、デジタル信号プロセッサー24、グラフィック・ケーブルLCDディスプレイとして構成されているディスプレイ34、キーボード36、およびデバイス・メモリ38に接続されている。デバイス・メモリ38は、固定的に設置するか、または、例えば、メモリカードのように取外し可能とすることができる。
デバイス・メモリ38は、各種メモリ技術による複数の半導体チップによって構成することができる。図1の概念的描写において、デバイス・メモリ38は読取専用領域40(例えば、マスクプログラムドROMによって実現)および、例えば、RAM、EEPROM、あるいはフラッシュ・メモリによって実現される書込み可能領域42を備えている。特に、デバイス・メモリ38の読取専用領域40は、通信機能の実行に加え、モバイル機器10の基本オペレーティング・システムとしてプロセッサー・ユニット32によって実行されるオペレーティング・プログラム44を格納している。アプリケーション・プログラム46およびユーザー・データ48は、書込み可能領域42にロードされる。
図1において、アプリケーション・プログラム46の例として、(電話帳機能を有する)アポイントメント・スケジューラー46.1、およびテキスト・エディター46.2が示されている。アポイントメント・スケジューラー46.1によって処理される予定リストと住所録48.1、およびテキスト・エディター46.2によって処理される書簡48.2がユーザー・データとして図1に示されている。アプリケーション・プログラムは、プロセッサー・ユニット32によって実行され、その際ユーザー・データ48にアクセスする。ユーザー・データ48は、図1に斜線で示してあるように、デバイス・メモリ38に暗号化された形で格納されている。
ユーザー・モジュール12は通信ネットワーク18のSIM(加入者識別モジュール)として構成され、インタフェース14も機械的および電気的に通信ネットワーク18の規格に対応している。ユーザー・モジュール12は、マイクロコントローラとして構成されモジュール・メモリ52と共に1つのチップ上に一体成形されているプロセッサー・ユニット50を備えている。モジュール・メモリ52は、各種メモリ技術によって、読取専用領域54と書込み可能領域56とに分割されている。
モジュール・メモリ52は、第1にユーザー・モジュール12の基本オペレーティング・システム機能を提供し、第2に通信ネットワーク18にログインし、モバイル機器10の通信操作を可能とする制御プログラムおよびデータを格納している。図1においては、図面の複雑化を避けるため、前記制御プログラムとデータは一体的に示されている。モジュール・メモリ52の読取専用領域54の暗号化/復号化機能58、および書込み可能領域56のキー・データ60と構成データ62は、本発明の実施の形態による態様に密接に関連しているため図1に示す。
暗号化/復号化機能58は、暗号化機能64、復号化機能66、およびキー生成機能64を備えている。キー・データ60は、公開キー70と秘密キー72とに分類されている。構成データ62は、モバイル機器10が備えている各々のアプリケーション・プログラム46に対応する構成データ・レコード、即ち、本実施の形態においては、アポイント・スケジューラー46.1に対応する構成データ・レコード62.1およびテキスト・エディター46.2に対応する構成データ・レコード62.2から成っている。
動作において、図1のシステムは、それぞれの規格(本実施の形態ではGSMおよびGPRS規格)に対応した従来の通信機能を提供する。前記に加え、ユーザーは、アプリケーション・プログラムをスタートさせて、ユーザー・データ48、またはその他のデータを処理することができる。
モバイル機器10のスイッチが投入されるか、または遅くとも、ユーザーがアプリケーション・プログラム46の開始を希望したとき、モバイル機器10はユーザー・モジュール12の構成データ62にアクセスし、アプリケーション・プログラム46を準備する。前記アクセスは、ユーザー・モジュールのプロセッサー・ユニット50を介して行われ、プロセッサー・ユニット50はアクセスを許可する前にパスワードの入力を要求する。前記パスワードの入力要求は、モバイル機器10のティスプレイ34に表示され、ユーザーはキーボード36によってパスワードを入力する。プロセッサー・ユニット50は入力されたパスワードが正しいか否かチェックする。
正しいパスワードが入力されると、ユーザー・モジュール12が、要求された構成データ62(すべての構成データ62、またはアプリケーション・プログラム46.1および46.2に対応するデータ・レコード62.1および62.2のみ)をモバイル機器10に転送する。次いで、プロセッサー・ユニット32が、転送されてきた構成データ62、62.1、62.2に基づいて、アプリケーション・プログラム46、または具体的に要求されたアプリケーション・プログラム46.1および46.2が実行可能であるか否かチェックし、可能であれば実行を許可する。
希望するアプリケーション・プログラム46.1、46.2が、デバイス・メモリ38に既に存在している場合には、直ちに実行開始することができる。存在していない場合には、課金される可能性がある必要なプログラムまたはユーザー・データが、空中インタフェース16および通信ネットワーク18を介して、ASPプロバイダーのサーバーからデバイス・メモリ38にロードされる。前記ダウンロード・プロセスも、所謂ゲートキーパーとして機能するユーザー・モジュール12の認可を受ける必要がある。希望するアプリケーション・プログラム46.1、46.2が、デバイス・メモリ38に既に存在している場合であっても、第1に課金データを伝送するため、第2に入手可能なアップデート・プログラムをモバイル機器10にインポートするため、空中インタフェース16を介し、ASPプロバイダーに要求を出すことができる。
本実施の形態においては、構成データ62は、基本的なユーザー認証に関わるのみならず、例えば、所定のファイル・パス、言語設定、メニュー構成、およびその他のユーザー嗜好など、アプリケーション・プログラム46の好ましいセッティングにも関わっている。これらのセッティングは、開始したアプリケーション・プログラムによってアクセス可能であるため、ユーザーは常に希望するプログラム構成の下で作業をすることができる。このことは、新しいモバイル機器、または別のモバイル機器にユーザー・モジュールを接続した場合でも当てはまる。
例えば、中期展望として実現が期待されている、プログラミング言語Javaを用いた標準化のように、アプリケーション・プログラミング・インタフェース(API)が充分標準化された暁には、個々のユーザーに対応し、且つ使用モバイル機器10に依存しないアプリケーション・プログラム・サービスが、ASPプロバイダーによって提供されるようになる。また、すべてのアプリケーション・プログラム46は、ユーザー・モジュールが提示され、パスワードが入力されて初めて呼び出すことができるため、高度なセキュリティーも確保される。モバイル機器10のスイッチが投入された状態で(ユーザーがパスワードを入力した後)盗難に遭った場合、悪用を防止するため、例えば、使用されていないオフィス・コンピュータのスクリーン・セイバーのように、所定の時間モバイル機器10が非活動状態になると、パスワードの再入力を要求するようにすることができる。
本実施の形態の説明において、アプリケーション・プログラム46を認証メカニズムおよび空中インタフェース16を介した随意のローディング・プロセスの最小単位と見なしてきた。しかし、プログラミング技術にもよるが、更に細かい単位を採用することもできる。従って、例えば、個別プログラム機能またはプログラム・モジュールを実行する際のユーザー認証に構成データ62を関連付けると共に、必要があれば、空中インタフェース16を介して、これらのプログラム機能またはプログラム・モジュールを個別にロードすることができる。前記方法により、第1に、ローディングに要する時間を短縮することができ、第2に、ユーザーの嗜好により正確に対応することができる。また、空中インタフェース16を介してアプリケーション・プログラム46をアップデートする際、モバイル機器10に存在しているバージョンの実際に変更されたプログラム・モジュールのみを転送することが好ましい。
アプリケーション・プログラム46によって処理されたユーザー・データ48は、完全または少なくとも一部が暗号化されデバイス・メモリ38に格納される。例えば、ユーザーに対し、個別フォルダーまたは個別ドライブを選択的にセットして暗号化データおよび非暗号化データを格納する、ユーザー・データ48を格納するためのファイル・システムを提供することができる。ユーザー・モジュールを使用しない固定オフィス・コンピュータに対する同様の機能が、Network Associates社の製品、PGPdisk(登録商標)によって既に知られている。
アプリケーション・プログラム46が、ユーザー・データ48を前記ファイル・システムの暗号領域に格納する場合、当該データはインタフェース14を介して、プロセッサー・ユニット32からユーザー・モジュール12に転送される。ユーザー・モジュール12のプロセッサー・ユニット50が、キー・データ60の公開キー70を使用する暗号化機能64を実行する。暗号化されたユーザー・データ48は、インタフェース14およびプロセッサー・ユニット32を介してデバイス・メモリ38に書き込まれる。
暗号化された形で格納されているユーザー・データは、それに対応する方法によってアクセスされる。ここでも、ユーザー・モジュール12のプロセッサー・ユニット50が、復号化機能66および秘密キー72を用いて実際の復号化処理を行う。しかし、プロセッサー・ユニット50は、復号化処理を実行する前に、ユーザーに対しパスフレーズを入力するよう要求する。正しいパスフレーズがキーボード36から入力されたとき(または、別の方法として、ユーザーが生体的に正しく識別されたとき)に限り、復号化プロセスが有効になる。
本実施の形態においては、非対称RSA方式に基づいて暗号化および復号化が行われている。これに対し、別の構成においては、別の非対称または対称暗号化/復号化方式、あるいは非対称に暗号化したキーを用いた対称暗号化のような混合方式が用いられる。対称方式においては、公開キー70と秘密キー72とを区別する必要はない。
要約すれば、提案技術により、正当なユーザーのユーザー・モジュール12がインタフェース14に接続され、ユーザーが、例えば、パスフレーズを用いて、正しく身元を証明したときに限り、暗号化されたデータ48を読み出すことができる、即ち、使用することができる。
本実施の形態においては、暗号化および復号化処理はすべてユーザー・モジュール12のプロセッサー・モジュール50によって実行され、キー・データ60がユーザー・モジュール12から離れることはない。しかし、暗号化機能64および秘密にしておく必要がない公開キー70をモバイル機器10に転送し、モバイル機器10の一般により強力なプロセッサー・ユニット32によって暗号化プロセスを実行することができる別の構成も可能である。一部の別の構成において、秘密キー72のセキュリティーが確保されることを条件に、プロセッサー・ユニット32が復号化処理にも利用される。
本実施の形態において、ユーザー・モジュール12のプロセッサー・ユニット50によって実行されるキー生成機能68によってキー・データ60が生成される。このプログラムは、周知の方法によって公開キー70および秘密キー72のペアを算出する。秘密キー72が生成中においてもユーザー・モジュール12から離れることがないため、前記方法により特に高度なデータのセキュリティーが確保される。
本実施の形態においては、ユーザー・データ48に対し、1つの暗号化領域、および1つの暗号化方式に限定されるものではない。パスフレーズによって適切に身元が証明されていることを条件に、例えば、いつでも暗号化領域を解除して自由にアクセスできるようにすることができる。前記領域は、同一または別のユーザー・モジュール12によって再度暗号化することができる。異なるキー・ペアによるか否かは任意であると共に/または異なるサイズの複数の暗号化領域を設定し管理することもできる。
本構成においては、特に、暗号化されたユーザー・データ48をモバイル機器10に格納すると共に、空中インタフェース16を介し、ASPプロバイダーのサーバーに転送し、その場に格納することもできる。両サイドに格納されているユーザー・データ48は、アプリケーション・プログラムの書込みアクセスの都度、ユーザー・セッションが終了した都度、あるいはユーザーから明示的に要求されたときに同期化することができる。これにより、ユーザーは、一方において、ローカル的に格納されているユーザー・データ48に迅速にアクセスすることができ、他方において、使用するモバイル機器10とは無関係にASPプロバイダーに格納されているユーザー・データ48を読み出すことができる。
一部の構成において、キーのコンポーネントをネットワーク・オペレータまたはASPプロバイダーに預託することができる。モバイル機器が通信ネットワーク18にログインした後、空中インタフェースを介し、前記キーのコンポーネントが転送される。これにより、ネットワーク・オペレータ、またはASPプロバイダーが、モバイル機器10に格納されている一定のユーザー・データ48の制御をユーザーと共有することができる。
本発明の実施の形態によるシステムの基本機能ユニットを示すブロック図。
符号の説明
10 モバイル機器
12 ユーザー・モジュール
32 プロセッサー・ユニット(モバイル機器)
38 デバイス・メモリ
44 オペレーティング・プログラム
46 アプリケーション・プログラム
48 ユーザー・データ
50 プロセッサー・ユニット(ユーザー・モジュール)
52 モジュール・メモリ
58 暗号化/復号化機能
60 キー・データ
62 構成データ
64 暗号化機能
66 復号化機能
68 キー生成機能

Claims (19)

  1. デバイス・メモリ(38)を有し、インタフェース(14)を介してユーザー・モジュール(12)に接続されているモバイル機器(10)、特に携帯電話または携帯情報端末にユーザー・データ(48)を格納し、該機器(10)の該データ(48)にアクセスする方法であって、
    前記ユーザー・データ(48)を、少なくとも一部が暗号化された形で前記モバイル機器(10)のデバイス・メモリ(38)に格納し、
    アクセス操作において、少なくとも前記ユーザー・データ(48)の復号を、前記ユーザー・モジュール(12)の復号化機能(66)によって実行する
    ことを特徴とする方法。
  2. 格納操作において、前記ユーザー・データ(48)の暗号化を、前記ユーザー・モジュール(12)の暗号化機能(64)によって実行することを特徴とする請求項1記載の方法。
  3. 前記ユーザー・モジュール(12)が、該モジュール(12)の暗号化および復号化機能(64、66)、および該機能(64、66)によって使用されるキー・データ(60)を格納するモジュール・メモリ(52)を有し、該機能(64、66)の少なくとも一部を前記ユーザー・モジュール(12)のプロセッサー・ユニット(50)によって実行することを特徴とする請求項1または2記載の方法。
  4. 前記ユーザー・モジュール(12)が、前記キー・データ(60)の生成および前記モジュール・メモリ(52)への書込みを行うための少なくとも1つの機能(68)を備えていることを特徴とする請求項3記載の方法。
  5. 少なくとも前記復号化機能(66)の実行が、パスワードおよび/または生体認証によって保護されていることを特徴とする請求項1〜4いずれか1項記載の方法。
  6. 前記モバイル機器(10)が、通信機能もセットアップされている機器であることを特徴とする請求項1〜5いずれか1項記載の方法。
  7. 前記ユーザー・モジュール(12)が、通信ネットワーク(18)にログインする機能も有する加入者識別モジュールであることを特徴とする請求項1〜6いずれか1項記載の方法。
  8. デバイス・メモリ(38)およびユーザー・モジュール(12)を接続するためのインタフェース(14)を備えるモバイル機器(10)、特に携帯電話または携帯情報端末であって、
    前記ユーザー・モジュール(12)の暗号化および復号化機能(64、66)が、前記インタフェース(14)を介して呼出し可能であり、
    前記デバイス・メモリ(38)が、暗号化されたユーザー・データ(48)を格納するための少なくとも1つの領域を有し、該領域に対し、前記ユーザー・モジュール(12)の暗号化および復号化機能(64、66)が書込みおよび読出しを行うようセットアップされていることを特徴とするモバイル機器(10)。
  9. 請求項8記載のモバイル機器(10)と連携し、請求項1〜7いずれか1項記載の方法を実行するようセットアップされているユーザー・モジュール(12)、特に通信ネットワーク(18)の加入者識別モジュール。
  10. アプリケーション・プログラム(46)を格納するためのデバイス・メモリ(38)を有し、インタフェース(14)を介して、モジュール・メモリ(52)を有するユーザー・モジュール(12)に接続されているモバイル機器(10)、特に携帯電話または携帯情報端末に構成データ(62)を格納する方法、該機器(10)の該データ(62)にアクセスする方法、および少なくとも1つの該プログラム(46)を実行する方法であって、
    前記構成データ(62)が、
    少なくとも前記アプリケーション・プログラム(46)、または該プログラム(46)の個別機能のアベイラビリティに関わり、
    該構成データ(62)を前記モジュール・メモリ(52)に格納し、前記アプリケーション・プログラム(46)の実行の可否または範囲を判定する際、該メモリ(52)から読み出す
    ことを特徴とする方法。
  11. 前記モジュール・メモリ(12)からの前記構成データの読出しが、パスワードおよび/または生体認証によって保護されていることを特徴とする請求項10記載の方法。
  12. 少なくとも前記アプリケーション・プログラム(46)のパーツが、前記構成データ(62)に基づいて、前記デバイス・メモリ(38)にロードされることを特徴とする請求項10または11記載の方法。
  13. 前記モバイル機器(10)が、通信機能もセットアップされている機器であることを特徴とする請求項10〜12いずれか1項記載の方法。
  14. 少なくとも前記アプリケーション・プログラム(46)のパーツが、前記モバイル機器(10)の少なくとも1つの通信機能によって、前記デバイス・メモリ(38)に転送されることを特徴とする請求項12または13記載の方法。
  15. 前記ユーザー・モジュール(12)が、通信ネットワーク(18)にログインする機能も有する加入者識別モジュールであることを特徴とする請求項10〜14いずれか1項記載の方法。
  16. 請求項1〜5いずれか1項記載の方法の特徴を更に有して成ることを特徴とする請求項10〜15いずれか1項記載の方法。
  17. アプリケーション・プログラム(46)を格納するためのデバイス・メモリ(38)を有し、インタフェース(14)を介して、モジュール・メモリ(52)を有するユーザー・モジュール(12)に接続されているモバイル機器(10)、特に携帯電話または携帯情報端末であって、
    少なくとも前記アプリケーション・プログラム(46)、または該プログラム(46)の個別機能のアベイラビリティに関わる前記構成データ(62)が、前記インタフェース(14)を介して、前記モジュール・メモリ(52)から呼出し可能であり、
    該メモリ(52)から呼び出された前記構成データ(62)に基づき、前記アプリケーション・プログラム(46)の実行の可否および範囲を判定するようセットアップされている
    ことを特徴とするモバイル機器(10)。
  18. ユーザー・モジュール(12)と連携し、請求項10〜16いずれか1項記載の方法を実行するようセットアップされていることを特徴とする請求項17記載のモバイル機器(10)。
  19. 請求項17記載のモバイル機器(10)と連携し、請求項10〜16いずれか1項記載の方法を実行するようセットアップされているユーザー・モジュール(12)、特に通信ネットワーク(18)の加入者識別モジュール。
JP2003550529A 2001-12-04 2002-12-02 モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス Pending JP2005512425A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10159398A DE10159398A1 (de) 2001-12-04 2001-12-04 Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
PCT/EP2002/013627 WO2003049471A1 (de) 2001-12-04 2002-12-02 Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008106580A Division JP4874288B2 (ja) 2001-12-04 2008-04-16 モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス

Publications (2)

Publication Number Publication Date
JP2005512425A true JP2005512425A (ja) 2005-04-28
JP2005512425A5 JP2005512425A5 (ja) 2006-01-12

Family

ID=7707903

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003550529A Pending JP2005512425A (ja) 2001-12-04 2002-12-02 モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス
JP2008106580A Expired - Fee Related JP4874288B2 (ja) 2001-12-04 2008-04-16 モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008106580A Expired - Fee Related JP4874288B2 (ja) 2001-12-04 2008-04-16 モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス

Country Status (10)

Country Link
US (1) US7962762B2 (ja)
EP (2) EP1454503B8 (ja)
JP (2) JP2005512425A (ja)
CN (1) CN100574528C (ja)
AT (2) ATE362284T1 (ja)
AU (1) AU2002365818A1 (ja)
DE (3) DE10159398A1 (ja)
ES (2) ES2286333T3 (ja)
RU (1) RU2326509C2 (ja)
WO (1) WO2003049471A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013524567A (ja) * 2010-03-25 2013-06-17 日本電気株式会社 通信装置

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107081B1 (en) 2001-10-18 2006-09-12 Iwao Fujisaki Communication device
US7466992B1 (en) 2001-10-18 2008-12-16 Iwao Fujisaki Communication device
US7127271B1 (en) 2001-10-18 2006-10-24 Iwao Fujisaki Communication device
DE10259391B4 (de) * 2002-12-19 2006-04-13 Phoenix Contact Gmbh & Co. Kg Ortsgebundene Anpassung einer intelligenten Einheit
DE10303226A1 (de) * 2003-01-28 2004-08-12 Giesecke & Devrient Gmbh Datenträger
US8229512B1 (en) 2003-02-08 2012-07-24 Iwao Fujisaki Communication device
US20040198447A1 (en) * 2003-03-07 2004-10-07 Anders Larsson Mobile terminals programmed with wireless signaling software from a removable memory module and methods of programming the same
US8241128B1 (en) 2003-04-03 2012-08-14 Iwao Fujisaki Communication device
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
EP1665626B1 (en) * 2003-08-25 2016-11-16 BlackBerry Limited System and method for securing wireless data
US8090402B1 (en) 2003-09-26 2012-01-03 Iwao Fujisaki Communication device
DE10346007A1 (de) * 2003-10-02 2005-04-28 Siemens Ag Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung
US7917167B1 (en) 2003-11-22 2011-03-29 Iwao Fujisaki Communication device
US20050176465A1 (en) * 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
EP2262292B1 (en) 2004-02-26 2016-08-17 BlackBerry Limited Mobile communications device with security features
US7720461B2 (en) 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
US8041348B1 (en) 2004-03-23 2011-10-18 Iwao Fujisaki Communication device
WO2006018369A1 (de) * 2004-08-17 2006-02-23 Siemens Aktiengesellschaft Verfahren und telekommunikationsgerät zum empfangen von bei einem servicezentrum hinterlegten servicenachrichten
DE102004050407A1 (de) * 2004-10-15 2006-04-27 Giesecke & Devrient Gmbh Datenträger mit einem Mikrocontroller, mehreren I/O-Schnittstellen und einer zusätzlichen Benutzer-Schnittstelle
US8490204B2 (en) 2004-11-12 2013-07-16 Sandisk Il Ltd. Selective protection of files on portable memory devices
US8208954B1 (en) 2005-04-08 2012-06-26 Iwao Fujisaki Communication device
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
DE102006054581A1 (de) * 2006-11-20 2008-05-29 Siemens Ag Kfz-Kommunikationseinrichtung mit Chipkarte
US8559983B1 (en) 2007-05-03 2013-10-15 Iwao Fujisaki Communication device
US7890089B1 (en) 2007-05-03 2011-02-15 Iwao Fujisaki Communication device
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
DE102007022941A1 (de) 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
US8676273B1 (en) 2007-08-24 2014-03-18 Iwao Fujisaki Communication device
US8639214B1 (en) 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
US8472935B1 (en) 2007-10-29 2013-06-25 Iwao Fujisaki Communication device
CN101159488B (zh) * 2007-11-12 2013-06-05 中兴通讯股份有限公司 一种时分双工系统物理广播信道的发送方法
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
US8744720B1 (en) 2007-12-27 2014-06-03 Iwao Fujisaki Inter-vehicle middle point maintaining implementer
US8214298B2 (en) * 2008-02-26 2012-07-03 Rfinity Corporation Systems and methods for performing wireless financial transactions
US20090220088A1 (en) * 2008-02-28 2009-09-03 Lu Charisse Y Autonomic defense for protecting data when data tampering is detected
US8543157B1 (en) 2008-05-09 2013-09-24 Iwao Fujisaki Communication device which notifies its pin-point location or geographic area in accordance with user selection
US8340726B1 (en) 2008-06-30 2012-12-25 Iwao Fujisaki Communication device
US8452307B1 (en) 2008-07-02 2013-05-28 Iwao Fujisaki Communication device
US8978006B2 (en) 2011-04-06 2015-03-10 Media Direct, Inc. Systems and methods for a mobile business application development and deployment platform
US8898630B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform
US9134964B2 (en) 2011-04-06 2015-09-15 Media Direct, Inc. Systems and methods for a specialized application development and deployment platform
US8898629B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a mobile application development and deployment platform
KR20140058442A (ko) 2011-05-17 2014-05-14 엑셀스 테크놀로지스 (2009), 엘티디. 보안 거래 수행 시스템 및 방법
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
CN103733212A (zh) * 2011-06-09 2014-04-16 奥赛尔斯科技(2009)有限公司 用于移动设备的交易系统和方法
US9886688B2 (en) * 2011-08-31 2018-02-06 Ping Identity Corporation System and method for secure transaction process via mobile device
MX368596B (es) 2011-10-28 2019-10-08 Nec Corp Metodo seguro para activacion de dispositivo de comunicacion de tipo maquina.
EP2699033A1 (de) * 2012-08-01 2014-02-19 Secunet Security Networks Aktiengesellschaft Mobile Kommunikationsvorrichtungs mit einem unsicheren Anwendungsspeicher und einem sicheren Datenspeicher
CN102843475A (zh) * 2012-09-10 2012-12-26 惠州Tcl移动通信有限公司 移动终端的应用软件下载方法和下载系统
US20140281886A1 (en) 2013-03-14 2014-09-18 Media Direct, Inc. Systems and methods for creating or updating an application using website content
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US11074325B1 (en) * 2016-11-09 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for dynamic bio-behavioral authentication

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2241133A (en) * 1990-02-14 1991-08-21 Motorola Inc Radiotelephone having removable memory means for storing radio user validation code
US5633484A (en) * 1994-12-26 1997-05-27 Motorola, Inc. Method and apparatus for personal attribute selection and management using a preference memory
US5675630A (en) * 1995-03-01 1997-10-07 International Business Machines Corporation Method for associating phone books with cellular NAMs
DE19524773A1 (de) * 1995-07-07 1997-01-09 Orga Kartensysteme Gmbh Zugangsschutz für elektronische Massenspeicher
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
EP0833487A2 (de) * 1996-09-19 1998-04-01 Card Design & Communicaton Sales GmbH Digitales Chipkartentelefon mit Faxweiche und Modemanschluss
DE19724901A1 (de) * 1997-06-12 1998-12-17 Siemens Nixdorf Inf Syst Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
DE19729933B4 (de) * 1997-07-07 2006-01-19 Atx Europe Gmbh Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
JP3800800B2 (ja) 1998-04-17 2006-07-26 株式会社リコー 情報機器およびそれを用いたデータ処理方法
GB9814398D0 (en) 1998-07-02 1998-09-02 Nokia Mobile Phones Ltd Electronic apparatus
JP3663058B2 (ja) * 1998-07-29 2005-06-22 シャープ株式会社 移動体通信用端末装置
JP2000194665A (ja) 1998-12-25 2000-07-14 Pentel Corp Icカ―ド通信装置一体型携帯情報端末
EP1044554B1 (de) 1998-12-29 2001-06-27 Swisscom Mobile AG Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
FI990616A0 (fi) * 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
FI114434B (fi) 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
JP4363705B2 (ja) 1999-06-30 2009-11-11 三洋電機株式会社 携帯電話機
JP4010482B2 (ja) * 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
EP1107627A1 (en) * 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
DE10017424A1 (de) * 1999-12-07 2001-06-13 Bosch Gmbh Robert Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE10017414A1 (de) 2000-04-07 2001-10-11 Unaxis Materials Deutschland G Sputtertarget auf der Basis eines Metalls oder einer Metalllegierung und Verfahren zu dessen Herstellung
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013524567A (ja) * 2010-03-25 2013-06-17 日本電気株式会社 通信装置

Also Published As

Publication number Publication date
EP1560449B1 (de) 2007-09-19
EP1454503B8 (de) 2007-07-04
ES2289615T3 (es) 2008-02-01
CN1600039A (zh) 2005-03-23
CN100574528C (zh) 2009-12-23
DE50210136D1 (de) 2007-06-21
ES2286333T3 (es) 2007-12-01
AU2002365818A1 (en) 2003-06-17
DE50210944D1 (de) 2007-10-31
DE10159398A1 (de) 2003-06-12
EP1560449A1 (de) 2005-08-03
WO2003049471A1 (de) 2003-06-12
ATE373931T1 (de) 2007-10-15
EP1454503B1 (de) 2007-05-09
RU2326509C2 (ru) 2008-06-10
ATE362284T1 (de) 2007-06-15
US7962762B2 (en) 2011-06-14
RU2004115025A (ru) 2005-11-10
EP1454503A1 (de) 2004-09-08
US20050120225A1 (en) 2005-06-02
JP4874288B2 (ja) 2012-02-15
JP2008243213A (ja) 2008-10-09

Similar Documents

Publication Publication Date Title
JP4874288B2 (ja) モバイル機器およびユーザー・モジュールへのデータの格納およびアクセス
US10540520B2 (en) Selectively wiping a remote device
WO2020093214A1 (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
US10878066B2 (en) System and method for controlled access to application programming interfaces
US9112866B2 (en) Methods and devices for controlling access to computing resources
US8763080B2 (en) Method and devices for managing permission requests to allow access to a computing resource
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US20170277886A1 (en) System and method of authorizing execution of software code based on at least one installed profile
EP2107490B9 (en) System and method for providing code signing services
JP2013065340A (ja) リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
JP2009527865A (ja) 無線利用者請求システムにおける自動化されたアカウントマッピング
US7818815B2 (en) Communication device
US20240211601A1 (en) Firmware policy enforcement via a security processor
CA2778736C (en) Methods and devices for controlling access to computing resources
EP3586234B1 (en) Methods and apparatus for controlling access to secure computing resources
WO2007068263A1 (en) Device, system and method for allowing authorised access to a digital content
JP5305864B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN109344651A (zh) 一种芯片、终端及数据保护方法
KR20080069451A (ko) 콘텐츠 인증 기능을 갖는 단말기 및 그 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080311

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080513