JP2015509678A - モバイル通信デバイス - Google Patents

モバイル通信デバイス Download PDF

Info

Publication number
JP2015509678A
JP2015509678A JP2014558219A JP2014558219A JP2015509678A JP 2015509678 A JP2015509678 A JP 2015509678A JP 2014558219 A JP2014558219 A JP 2014558219A JP 2014558219 A JP2014558219 A JP 2014558219A JP 2015509678 A JP2015509678 A JP 2015509678A
Authority
JP
Japan
Prior art keywords
partition
mobile communication
communication device
access
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014558219A
Other languages
English (en)
Other versions
JP6281980B2 (ja
Inventor
クリストファー イアン ジョンストン,
クリストファー イアン ジョンストン,
ミシェル ルデュック,
ミシェル ルデュック,
Original Assignee
シム アンド ピン リミテッド
シム アンド ピン リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シム アンド ピン リミテッド, シム アンド ピン リミテッド filed Critical シム アンド ピン リミテッド
Publication of JP2015509678A publication Critical patent/JP2015509678A/ja
Application granted granted Critical
Publication of JP6281980B2 publication Critical patent/JP6281980B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/25Routing or path finding in a switch fabric
    • H04L49/252Store and forward routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

モバイル通信デバイスのパーティションにアクセスする方法は、パーティションを特定するデータを受け取ることと、モバイル通信デバイス内のまたはモバイル通信デバイスに関連付けられた識別モジュールから識別コードを受け取ることと、パーティションを特定するデータと識別コードとの両方に基づいて、特定されたパーティションへのアクセスを許可するか否かを判断することと、この判断に応じて、特定されたパーティションへのアクセスを許可または拒否することとを含んでいる。

Description

本発明はモバイル通信デバイスの技術分野に関するものである。具体的には、本発明はユーザが異なるパーティション間または異なるプロファイル間の切り換えを行うことができるモバイル通信デバイスに関するものである。
PC環境のオペレーティングシステムに複数の異なるユーザが存在し、これらのユーザ間の切り換えを行うためにUID(ユーザID)とそれに対応するパスワードとを組み合わせて用いることは現在知られている。
また、デュアルSIMモバイルフォンについても知られている。
また、マルチユーザモバイルフォンを提供する可能性も考えられている。
しかしながら、本発明の発明者らは、1人のユーザが1台のモバイル通信デバイスにたとえば仕事場プロファイル(work profile)および家庭プロファイル(home profile)の如き異なるプロファイルまたは異なるパーティションを持つという願望が存在することを理解している。こうすることにより、たとえば複数のデバイスを有することを必要とすることなく、生活の異なる側面を別個に管理することができるようになる。発明者が知っている限りでは、現在利用可能なモバイル通信デバイスでは、ユーザに1つのデバイス上に複数のプロファイルまたはパーティションを持たせて、これらのプロファイルに(ユーザにより作成されたまたは他の方法で作成された)内容および機能を分割するようにすることはできない。
US2010/0323664 A1には、多重ユーザ用のモバイルデバイスが開示されている。各ユーザは、データを読むこと/書くことができる自分専用メモリーパーティションを有している。各パーティションは、異なるスマートカードIDに対応づけされており、ユーザは自分のパーティションにアクセスするためには自分のスマートカードをモバイルデバイスの中に挿入しなければならない。
GB 2408179 Aには、どのようにモバイルフォンが機能するかについて各ユーザが設定することができるようになっている多重ユーザ用のモバイルフォンが開示されている。このモバイルフォンでは単独のSIMカードが使用されており、各ユーザはこのモバイルフォンを使用することができるようにするためにはPIN/パスコードを入力しなければならない。
本発明の第一の態様によれば、モバイル通信デバイスのパーティションにアクセスするまたはパーティションの切り替えを行う方法は、パーティションを特定するデータを受け取ることと、モバイル通信デバイスに関連付けらえた識別モジュールから識別コードを受け取ることと、パーティションを特定するデータおよび識別コードに基づいて、選択されたパーティションへのアクセスを許可するか否かを判断することと、その判断に応じて、選択されたパーティションへのアクセスを許可または拒否することとを含んでいる。
識別モジュールは、たとえば着脱可能な識別モジュール、リモート識別モジュール、SIMカード、ハードウェア、セキュアエレメント、信頼性のある実行環境(TEE)もしくはソフトウェアSIMであってもよいしまたはそれを有していてもよい。識別モジュールは、モバイル通信デバイス内に設けられていてもよいしまたはリモートに(remotely)設けられていてもよい。
したがって、第一の態様によれば、パーティションを特定するデータとモバイル通信デバイスに関連付けられた識別モジュール(たとえば、モバイル通信デバイス内のSIMカード、ハードウェア、セキュアエレメントまたはTEE)からの識別コードとに基づいて確認されたときにのみ、ユーザは、モバイル通信デバイスのパーティションにアクセスすることができるかまたはパーティションを切り換えることができる。確認プロセスの一部として、モバイル通信デバイスに関連付けられた識別モジュール(たとえば、モバイル通信デバイス内のSIMカード、ハードウェア、セキュアエレメントまたはTEE)からの識別コードを要求することによって、ユーザにセキュリティが提供される。というのは、適切なモバイル通信デバイス、または正しい識別モジュール(たとえば、SIMカード、ハードウェア、セキュアエレメントもしくはTEE)を備えているデバイスのみがパーティションにアクセスすることができるからである。
好ましくは、単独の且つ固有の(unique)SIMカード(または、モバイル通信デバイスの他の識別モジュール)を用いて1つを超える数のパーティションにアクセスするおよびそれらを制御することが可能となっている。さらに好ましくは、単独且つ固有のSIMカード(または、モバイル通信デバイスの他の識別モジュール)を用いてユーザのすべてのパーティションにアクセスすることが可能となっている。したがって、有利なことには、モバイル通信デバイスのアクセス可能な各パーティションに対して別個のSIMカード(または、識別モジュール)の必要性もなければ、異なるパーティションにアクセスするために1つのSIMまたは識別モジュールから他のSIMまたは識別モジュールへ切り換える必要性もない。
パーティションは前もって決められた内容および/または機能を有するようになっていてもよい。
パーティションを特定するデータは、たとえばパーティションの内容および/または機能、パーティションの名前および/またはパスコード、パーティションの内容および/または機能を特定するデータをダウンロードすることができるクラウド(cloud)または外部サーバへのパスを明記するものであってもよい。
好ましくは、かかる方法は、特定されたパーティションへのアクセスが許可された時に特定されたパーティションを開くための識別コードを識別モジュールから送ることを含む。
かかる方法は、特定されたパーティションへのアクセスが許可されなかった場合、特定されたパーティションへのアクセスが許可されなかったことを示すメッセージを送るまたは表示することを含んでいてもよい。
かかる方法は、特定されたパーティションへのアクセスが許可された場合、パーティションを特定するデータおよび識別コードを識別モジュールからパーティションエントリーモジュールへ送ることを含んでいてもよい。この場合、好ましくは、パーティションを特定するデータおよび識別コードは、識別モジュールからパーティションエントリーモジュールへセキュアチャンネル(secure channel)を経由して送られる。セキュアチャネルは、たとえば識別モジュールとパーティションエントリーモジュールとの間の相互認証プロセスにより作成されるようになっていてもよい。
有利には、かかる方法は、パーティションを特定するデータおよび/または識別コードをパーティションエントリーモジュールへ送る前にそれらを暗号化することを含んでいてもよい。
好ましくは、パーティションにアクセスするための初期化プロセスは、パーティションを特定するデータ(たとえば、PINまたはパスコード)を、モバイル通信デバイスに関連付けられた識別モジュールからの識別データと関連付けることを伴う。したがって、1つを超える数のパーティションを特定するデータ(たとえば、PINまたはパスコード)は、モバイル通信デバイスと関連付けられた識別モジュールからの単独の識別データと関連付けられてもよい。たとえば、モバイル通信デバイスと関連付けられた識別モジュールからの識別コードまたは識別データは、たとえばIMEI(International Mobile Equipment Indentity)の如き固有の(unique)ハードウェア識別子であってもよい。
好ましくは、パーティションを特定するデータおよび識別コードは、特定されたパーティションへのアクセスを許可するか否かを判断するために識別モジュール内で確認(verify)されるようになっている。
好ましくは、かかる方法は、パーティションを特定するデータに基づいて、好ましくはさらに識別モジュールの識別データに基づいて、識別モジュール内に識別コードを生成することを含んでいる。
識別コードは、たとえば識別モジュールの識別データおよび/またはパーティションを特定するデータから生成されうる証明書であってもよい。
1つ以上のパーティションがクラウドまたは外部サーバに格納されるようになっている一部の実施形態では、好ましくは、クラウド内のパーティションへのアクセスが許可される前に、モバイル通信デバイス内のSIM(または他の識別モジュール)とクラウド内の仮想SIMもしくはSAMまたは物理的なSIMもしくはSAM(または他の識別モジュール)との間で、相互認証プロセスが実行されるようになっている。このようにして、モバイル通信デバイスで提供されるセキュリティレベルがクラウドにまで拡張されてもよい。好ましくは、相互認証プロセスは、パスコードまたはパーティションを特定するデータをチェックする前に実行される。
パーティションがアクセスされると、好ましくは、ユーザはそのパーティションにおいて利用可能であると指定されている内容のみにアクセス可能となっている。それに加えてまたはそれに代えて、パーティションは、前もって決められた構成またはセットアップを有し、ユーザがそのパーティションにアクセスした時、モバイル通信デバイスがその構成に自動的に変更されるようになっている。構成は、たとえば、着信音量、呼び出し機能、振動機能の如きモバイル通信デバイス機能の指定、Bluetooth(登録商標)、SMS、MMSおよびインターネットの如き機能のオンまたはオフの指定などをすることができる。
好ましくは、ユーザがモバイルデバイスのパーティションにアクセスした時、そのパーティションをアクセスしている間に取得された(たとえば、モバイル通信デバイスにダウンロードされた、無線通信ネットワークを介して受け取られた、またはモバイル通信デバイスにより撮られた写真/ビデオ)たとえばMS/MMSメッセージ、写真、イメージ、ビデオ、ドキュメント、ブラウジング履歴、インターネットパスワード/ユーザ名などの如き内容は、その後、そのパーティションおよび恐らく「管理者」を構成するさらにもう1つのパーティションがモバイル通信デバイス上でアクセスされている時のみアクセス可能となる。その内容は、モバイル通信デバイス、たとえば当該内容が得られたパーティション内に格納されてもよいし、および/または、その内容は、リモート(遠隔)であるクラウド内もしくはサーバ内に格納されてもよい。パーティションのデータのうちの一部または全部をリモートに格納するためにクラウドまたは他のサーバを用いることにより、モバイル通信デバイスを失ったもしくは盗まれた場合の有用なバックアップが提供され、および/または、モバイル通信デバイス単独よりもさらに多くのデータを格納することができる大規模格納施設を提供することができるようになる。モバイル通信デバイスからリモート(遠隔)に格納されているパーティションデータは、好ましくはデバイスのパーティションへのアクセスをチェックする場合と同じセキュリティステップを用いて、すなわちパーティションを特定するデータおよびモバイル通信デバイスに関連付けされた識別モジュールの識別コードに基づいて、パーティションがアクセスされている時にアクセスされるようになっていてもよい。したがって、アクセスするためにはモバイル通信デバイスのSIMカードまたはハードウェアからの識別コードが必要となるので、クラウド内のデータは正しいモバイル通信デバイスによってのみアクセス可能となっている。
ユーザは、自分が取得するどのようなタイプの内容がパーティション内でのみ利用可能なカテゴリーに含まれうるかをモバイル通信デバイスにセットすることができる。他のタイプの内容(たとえば、電子メール)はたとえばモバイル通信デバイスの他のパーティション内または任意のパーティション内でアクセス可能としてもよい。
いったんパーティションがアクセスされると、すべての監査証跡および活動がパーティション内に別々に保存されるようになっていてもよい。このことには、たとえばブラウジング履歴、呼び出しリストおよびアドレス帳が含まれうる。
用語「モバイル通信デバイス」には、モバイルフォン(セルフォン)、無線PDA、モバイルタブレットデバイス、ファブレット、テレビ、(たとえば、SIMカードを備えた)ラップトップコンピュータ、ならびにたとえば無線(wifi)ネットワークおよび/またはモバイルフォンネットワークを介して無線で通信することができるおおむねいかなるデバイスなどの如きデバイスが含まれる。
本発明により、ユーザは、自分の生活の異なる側面、たとえば仕事場、家庭、学校、旅行などに関するパーティションを形成することができ、各パーティションでは、ある情報のみが閲覧可能となっている。したがって、モバイル通信デバイスの異なるパーティションにアクセスするために、各々が1つのパーティションを特定する複数のデータが、SIM、ハードウェアまたは他の識別モジュールの識別子と併用して用いられてもよい。そのように構成することにより、使い勝手をよくすること、セキュリティ、単独のデバイス内に複数のライフスタイルのニーズを収集させることが可能となる。
本発明では、ユーザ名(UID)は必要とされない。本発明は単独のユーザ用に設計されている。このことは、すべての識別情報およびセキュリティアルゴリズムがSIMまたは他の識別モジュールにリンクされている場合、本システムにセキュリティを付与するにあたって、本システムでは、スマートオブジェクト技術をSIMまたは他の識別モジュールにおいて利用することができることを意味する。というのは、モバイル通信デバイスがそれに対して作成された別個のまたは異なる識別情報ではなくパーティションを有しているため、すべてのポイントにおいて入ることを許可するにあたって2要素認証を使用することができるからである。SIMまたは他の識別モジュールが制御点として用いられる場合、UIDを入力する必要はなく、パーティションを特定するデータを入力するだけでよい。
複数のユーザ向けのシステムである場合、ユーザ名(Unique Identifiers)、たとえばJBIoggsまたはASmithを入力することを必要とし、モバイル通信デバイスがロックされていれば、入力することは不可能である。入力画面が作成されている場合であっても、定期的に行うのは困難なことである。このことにより、サービスが本質的に利用不能なものまたは安全でないものとなる。しかしながら、本発明が単独のユーザ向けであり、ユーザ名を必要としないので、これらの問題は存在しない。
好ましくは、パーティションのアクセスおよびパーティションの管理(たとえば、マッピング)は、モバイル通信デバイスに関連付けられたSIMまたは他の識別モジュールにより制御される。理想的には、SIMカード(または他の識別モジュール)は、さまざまなパーティションにアクセスするために入力されるパスコードをチェックし、入力されたパスコードに少なくとも部分的に基づいてさまざまなパーティションへのアクセスを許可または拒否するようになっている。このようなシステムは、パーティションへのアクセスおよびマッピングがSIMまたは他のセキュアエレメントの中ではなくモバイル通信デバイスの中のアプリケーションにより管理されている既知のシステムよりもさらに優れたセキュリティを提供する。
好ましくは、各パスコードをそれに対応するパーティションに割り当てているマッピングテーブルは、モバイル通信デバイスに関連付けられたSIMまたは他の識別モジュールに格納される。このことは、SIMまたは他の識別モジュールが異なるパーティションへの安全なアクセスを制御することができるように補助する。
好ましいプロセスでは、SIMまたは他の識別モジュールは、パーティションを特定するデータ(たとえば、パスコード)を受け取る。次いで、SIMまたは他の識別モジュールは、好ましくは、パーティションを特定するデータを確認し、その確認の結果に基づいて証明書を作成する。好ましくは、証明書は、SIMカードまたは他の識別モジュールのパーティションを特定するデータ(たとえば、パスコード)および識別データ(たとえば、識別子)に基づいて、すなわち、それらに対してたとえばアルゴリズムを実行することによって作成される。次いで、証明書は、好ましくは、セキュアチャネルを経由してモバイル通信デバイス内のプロセッサへと送られ、パーティションへのアクセスが制御される。
上述のように、どのようなデータ(たとえば、いずれの写真、ビデオ、インターネットブラウジング履歴、通話記録、インターネットパスワード/ユーザ名など)が各パーティションにおいて利用可能なのかをユーザが選択するようになっていてもよい。パーティションは別個のおよび/または共通の内容、アプリケーション、サービスなどを有していてもよい。したがって、ユーザは、たとえば自分の生活の異なる部分においてどのメディアまたは他の内容を利用可能であってほしいかを選択することができる。さらに、本発明により、仕事場/生活の完全性を損なうことなく、ユーザは、家庭および仕事場のために単独のデバイスを用いることが可能となる。
好ましくは、各パーティションにおいてどのような内容および/または機能が利用可能なのかは、管理者パーティション(MEA)において選択することができる。また、管理者パーティションでは、その他のパーティションの内容、セッティング(たとえば機能)および識別情報をセットすることができるようになっている。ユーザは、管理者パーティションを用いて下記の事項の如きモバイル通信デバイスの特徴を選択しまたは非選択とすることにより異なるパーティションに関する内容および機能を分けることができる。
たとえば、ユーザは、
− 各パーティションにおいて、別個のおよび異なる住所録を有することができ、
− 各パーティションにおいて、別個のおよび異なるブラウジング履歴を有することができ、
− 各パーティションにおいて、別個のおよび異なる写真およびビデオを有することができ、
− 各パーティションにおいて、別個のおよび異なるSMSレコードおよびMMSレコードを有することができ、
− 各パーティションにおいて、ボイスメールに直接に送る別個のおよび異なるコール(call)リストを有することができ、
− すべてのパーティションに現われることなく、異なるパーティション内のフォルダに直接SMSおよびMMSを送ることができ、
− 異なるパーティション内の異なるフォルダをPCまたはクラウドに同期させるまたは同期させないことができ、
− 社費および充電に役に立つように各パーティション内に別個のおよび異なるコールタイマーを有することができ、
− 各パーティションにおいて、別個の、異なるおよび無料のアプリケーションを有することができ、
− 各パーティションにおいて、別個のおよび異なる電子メールアカウントを有することができ、
− 各パーティションにおいて、Bluetooth(登録商標)サービス、SMSサービス、音声サービスまたはデータサービスをオン/オフすることができ、
− 管理者パーティション内でない限り、他のパーティション内の内容を閲覧することができなく、ならびに
− 各パーティションにおいて、別個のおよび異なるボイスメール挨拶を有することができる。
もちろん、ある内容および/または機能が1つを超える数のパーティション間において共通となっていてもよいしまたは共有されていてもよい。
好ましくは、ユーザは、MEA内のすべての内容および機能にアクセスすることができる。MEA内において、ユーザはたとえばパーティションの各パスコードをセットアップするようになっていてもよい(下記記載を参照)。
ユーザがあるパーティションにアクセスし、モバイル通信デバイスがスタンバイモードに入った場合(たとえば、ある前もって決められた不活動期間の後または「スタンドバイ」キーを押された後)、モバイル通信デバイスは、好ましくは、それが前に(すなわち、スタンバイの直前に)置かれていたパーティションのモードでスタンバイし、そのモードでそのパーティションの活動のためにセットアップされている条件付き機能を実行する(follow any conditional formula)。たとえば、ユーザが「家庭」パーティションにいれば、ユーザは家族と呼ばれるグループへの電話を除くすべての電話がボイスメールへ直接送られるように設定することができる。さらに、ユーザは、家族グループを除いて、受け取るすべてのSMSメッセージに対しても同じことをすることができる。到着するデジタルコンテンツ(たとえばオーディオ、イメージおよび/またはビデオの如きメディア)を管理者パーティションへ送ることができ、管理者パーティションは、前もって決められた規則に基づいて、そのデジタルコンテンツを保持してもよいしまたはユーザによってセットアップされている他のパーティションへ再ファイル(re−file)するようにしてもよい。
好ましくは、識別コードは、モバイル通信デバイス内のSIMカードから受け取られ、SIMカードに一致するものであってもよいしまたはSIMカードに基づくものであってもよい。このことはセキュリティを提供する。というのは、SIMカードがモバイル通信デバイスから取り除かれた場合、パーティションの中には誰も入ることができなくなり、そのパーティションへのアクセスが許可されるためにはSIMからの識別コードが必要となり、モバイル通信デバイスの内容がすべてロックされることになるからである。また、ユーザは保護されることになる。というのは、SIMが取り除かれるまたはリモートから動作不能にされると、その複数のエレメントのうちの1つのエレメント(SIM識別コード)がなくなり確認プロセスが働かなくなるので、内容はモバイル通信デバイス内に安全にロックされることになる。このことは、パーティションの内容がクラウドまたは他の外部メモリーデバイスに格納されている場合にも当てはまる。SIMがなければ、いかなるパーティションへのアクセスであっても禁止される。SIMを取り除くと、パーティションの内容がすべてロックされ、あらたなSIMを挿入したとしても内容のロックは解除されることはない。というのは、そのSIMは正しい識別コードを有していないからである。
好ましくは、SIMはJavaCardに基づくものである。このことにより、SIMは、各パーティションに対して1つずつ設けられ独立したセキュリティ機能を備える複数の異なるアプレットを管理することができるようになる。これらのアプレットがモバイル通信デバイスのパーティションの各々へのアクセスを制御するために用いられてもよい。
1つの好ましい実施形態では、パーティションを特定するデータは、特定されたパーティションのパスコードであってもよい。パーティションのパスコードの各々は、文字および/または数字をから構成され、好ましくは1〜9桁、さらに好ましくは3または4桁である。好ましくは、これらのパスコードは数字のみから構成されるパスコードである。異なるパーティションのパスコードは同じ長さを有していてもよいしまたは異なる長さを有していてもよい。
したがって、本発明の場合、選択されたパーティションの中へ入ることは、パーティションのパスコードおよびモバイル通信デバイスのSIMまたはハードウェアからの識別コードに基づいて許可または拒絶されるようになっていてもよい。たとえば、選択されたパーティションへのアクセスが許可されるためには、これらのパスコードと識別コードとの両方がモバイル通信デバイスに格納されている選択されたパーティションのものと一致しなければならないようになっていてもよい。
しかしながら、好ましくは、(モバイル通信デバイス内のまたはモバイル通信デバイスに関連付けられたSIMカード、ハードウェア、もしくは他の識別モジュールからの)識別コードまたは識別データおよびパスコードから、アルゴリズムを用いて証明書またはハッシュ(hash)が作成されるようになっている。好ましくは、アルゴリズムは、たとえばPKI(公開鍵基盤)アルゴリズムの如き暗号化アルゴリズムである。次いで、この証明書またはハッシュは、選択されたパーティションに対して前もって決められている証明書またはハッシュと比較され(この好ましい形態については下記の記載を参照)、二つの証明書または二つのハッシュが一致した場合、選択されたパーティションへのアクセスが許可されるようになっていてもよい。このことは安全なシステムを提供する。というのは、ユーザ認証を各ポイントにおいて確認することができるからである。このことは、ネットワークサービスおよび監査証跡を完全性が保全された状態で用いることができることを意味する。たとえば、モバイルフォン会社は、ユーザがモバイル通信デバイスで行われるすべての活動に対して財政的なおよび法律上の責任を負うモバイル通信デバイスの正当なかつ契約されたユーザであると確信を持つことができる。
好ましくは、いったん証明書またはハッシュが作成されると、証明書またはハッシュとSIMまたはハードウェアまたは他の識別モジュール識別子との両方が、検証モジュールに渡される。検証モジュールは、証明書またはハッシュを復号化してパーティションのパスコードを提供し、入ることが許可された場合、アクセスしようとしていたパーティションにユーザを通す。入ることが許可されるのは、証明書またはハッシュがそのパーティションの前もって決められた証明書またはハッシュと一致した場合である。
好ましくは、パスコードは、モバイル通信デバイスのユーザにより入力される。ユーザがモバイル通信デバイスのたとえばタッチセンシティブスクリーンまたはキーパッドに触れることによりパスコードが入力されるようになっていてもよい。
それに代えて、パーティションを特定するデータが信号発生デバイスから受け取られるようになっていてもよい。データは無線で受け取られることが好ましい。信号発生デバイスは、たとえばNFC(近距離無線通信)タグであってもよい。このように、ユーザは、たとえば選択されたパーティションのNFCタグのすぐそばに自分のデバイスを保持することにより自分のデバイスのパーティションにアクセスするようになっていてもよい。たとえば、ユーザは、家庭でのタグ、仕事場でのタグ、自動車内でのタグなどを有していてもよい。ユーザが自分の生活の異なる部分(たとえば、家庭(home)、仕事場(work)、自動車(car))へ移動する時、ユーザは適切なタグから信号を受け取ることができ、また、モバイル通信デバイスは、ユーザの位置に基づいて適切なパーティションに自動的にアクセスする。
これらのタグまたは他の信号発生デバイスが環境ディスクリプタ(descriptor)として用いられてもよい。好ましくは、信号発生デバイスは、パスコードの暗号化されたバージョンまたはパスコードを表わすハッシュを有し、それを当該信号発生デバイスのすぐ近くに保持されたモバイルデバイスに無線で送信することができる。好ましくは、信号発生デバイスは、その信号発生デバイスに対応する固有のIDをさらに有する。また、信号発生デバイスは、その環境に関する情報、たとえばその環境内の他の人々からの「ポストイット」(情報)をさらに有することができる。そして、この情報は、信号発生デバイスからモバイル通信デバイスへ送信されてもよい。
(すべてのモバイル通信デバイスが読むことができるとは限らない)NFCタグを用いることに代えて、同様のシステムの構築にあたってFlashcodeが用いられてもよい。しかしながら、このことは、セキュリティを引き下げてしまう恐れがあり、また、「ポストイット」の提供の如き機能が可能ではなくなってしまう場合もある。これらの理由により、NFCタグはFlashcodeベースのシステムより好まれている。
NFCタグ制御モードまたはFlashcodeタグ制御モードにモバイル通信デバイスを切り換えるにあたってユーザがパスコードを入力することが要求されるようになっていてもよい。これらのモードでは、モバイル通信デバイスにより受け取られるNFC信号またはFlashcode信号に基づいて、パーティションがアクセスされるようになっていてもよい。このようにパスコードを要求することによりFlashcodeタグ、またはセキュリティがコストの理由で制限されうるNFCタグに関連付けられた潜在的セキュリティリスク(potential security risk)を減らすことができる。
パーティションを特定するデータは、そのパーティションのパスコードに代えてまたはそのパスコードに加えて、たとえばそのパーティションにおいて利用可能な内容および/または機能を特定するデータであってもよい。このように、たとえば特定された構成を有する新しいパーティションをモバイル通信デバイスにセットアップしてもよい。このことは、たとえば映画館、病院または図書館において有益となりうる。これらの場所では、モバイル通信デバイスが信号を(たとえば、NFCタグから)受け取り、この信号により、モバイル通信デバイスは「映画」パーティションの中に入ることができるようになる。映画パーティションでは、振動のスイッチが切られ、着信音量が「消音」にセットされる。
NFCタグまたは他の信号発生デバイスは、それらがユーザに販売される前にパーティションを特定する情報を有するようにセットアップされていてもよい。たとえば、複数の前もって定義されたパーティションが、「家庭」での使用、「自動車」での使用および「仕事場」での使用に適切なセッティングで信号発生デバイスに設けられてもよい。それに代えてまたはそれに加えて、ユーザは、自分のコンピューターに信号発生デバイスを接続させることにより、パーティションを特定する情報を備えた自分の信号発生デバイスをセットアップしてもよい。コンピューターから信号発生デバイスに提供される情報は、ユーザ自身により定義されてもよいし、または、ユーザが使用を欲しうる前もって定義されたパーティションを特定する、インターネットからダウンロードされる情報であってもよい。
他の実施形態では、パーティションを特定するデータは、そのパーティションの詳細な情報が存在するクラウドまたはサーバのデータへのパスを特定するデータであってもよい。これらの詳細な情報は、たとえばそのパーティションの内容および/または機能を特定するデータを有しうる。データにより特定されるパスは、固有の(unique)安全なパスであることが好ましい。
好ましくは、はじめて通信デバイスが信号発生デバイスからあるパーティションのパスを特定する信号を受け取った時、上述のように、通信デバイスは、そのパスにより特定されたクラウドまたはサーバに信号を送り、それに応答して、パーティションを特定するデータ(すなわち、その内容および/または機能)をクラウドまたはサーバからを受け取る。次いで、パーティション(たとえば、その機能および任意選択的にその内容)は、通信デバイスに保存されてもよい。内容は、通信デバイス自体に必ずしも格納されなければならないわけではない。たとえば、内容は、リモートに、たとえばクラウドまたはサーバの中に格納され、次いで、通信デバイスのユーザにより要求された時にアクセスされるようになっていてもよい。
次いで、通信デバイスが同じ(または他の)信号発生デバイスからそのパーティションに入るための信号を受け取る時、通信デバイスは、バイル通信デバイスに既に保存されているそのパーティションを特定するデータに基づいて、そのパーティションの中に入るようになっていてもよい。モバイル通信デバイスが特定されたパーティションにアクセスするのに必要なデータを既に有しているので、モバイル通信デバイスはクラウドまたはサーバから信号を送受信する必要はない。
1例では、ユーザまたは他の人(たとえば、1を超える数のユーザ/通信デバイスによりアクセスされうるパーティションの場合には、そのパーティションのコントローラ)が、クラウドまたはサーバの中に格納されているパーティションを特定するデータ(たとえば、その内容および/または機能)を更新するようになっていてもよい。次いで、通信デバイスがそのパーティションにアクセスする信号を信号発生デバイスから受け取った時、好ましくは、その信号は、そのパーティションが更新されていることを記載するデータをさらに有し、通信デバイスが既にそのパーティション(更新前)を格納している場合は、好ましくは、パスによって特定されるクラウドまたはサーバへ信号を送り、それに応答して、更新されたパーティションを特定するデータ(たとえば、その内容および/または機能)を受け取り、次いで、通信デバイス上の更新されたパーティションがアクセスされる。次いで、更新されたパーティションは、通信デバイスに格納されるようになっていてもよい。
信号発生デバイスによって特定されるパーティションは「開いて」いてもよいしまたは「閉じて」いてもよい。
信号発生デバイスが、「開いている」と見なされるパーティションを特定する情報を発信する場合、このことは、モバイル通信デバイスユーザが、その信号を受け取り、次いで、自分のモバイル通信デバイス上の特定されたパーティションにアクセスすることができることを意味する。このことは、たとえば映画館、病院の如き公共のスペースにおいて有益でありうる。
これに対して、信号発生デバイスが、「閉じている」と見なされるパーティションを特定する情報を発信する場合、このことは、モバイル通信デバイスユーザが、特定されたパーティションの中に自分のモバイル通信デバイスが入ることができるようになるためには、コードまたはパスワードを入力しなければならないことを意味する。このように、正しいコードまたはパスワードを所有しているユーザのみが、自分のモバイル通信デバイス上の閉じたパーティションの中に入ることができる。このことは、ある人々のみがあるパーティションへのアクセスを望むまたはあるパーティションへのアクセスを許可されることが望まれる学校または企業の如きスペースにおいて有益となりうる。
モバイル通信デバイスのパーティションを切り替えるにあたって、ユーザは、モバイル通信デバイスがその現在のパーティションをそのままにしておくようにモバイル通信デバイスを「ロック」しておくことが好ましい。次いで、ユーザは、異なる(または、前の)パーティションに、そのパーティションのパスコードを入力することにより、またはモバイル通信デバイスを信号発生デバイスに接触させてもしくはそのすぐ近くに保持することによりアクセスするようにしてもよい。次いで、上述のように、入力されたパスコードはエントリアプリケーション(entry application)に渡されることが好ましい。モバイル通信デバイスは、中に入ること(エントリ)が許可されると、選択されたパーティションの中に入る。
それに代えて、ユーザは、自分のモバイル通信デバイスを最初にロックすることを必要とすることなく、パーティションの切り替えを行うことができるようになっていてもよい。
個々のパーティションの内容は暗号化されていてもよい。内容は、モバイル通信デバイスのパーティション内に格納されてもよいし、または、他の場所、たとえばクラウドもしくはサーバの中に格納されてもよい。クラウドまたはサーバは、ユーザが自分のモバイル通信デバイスのパーティションにアクセスすればアクセス可能となる。内容が暗号化されている場合、好ましくは、パーティションにアクセスする方法は、そのパーティション(その内容が格納されている場所がどこであっても)の暗号化された内容を復号化することを含んでいる。内容の暗号化および復号化は、たとえば、パーティションのパスコードおよび/またはモバイル通信デバイス内のSIMもしくはハードウェアの識別コードに基づくものであってもよい。したがって、内容の暗号化/復号化は、たとえばハッシュの作成に用いられるものと同じ暗号化アルゴリズムに基づくものであってもよい。
実施形態によっては、内容を暗号化することが望ましくない場合もある。
本発明の好ましい実施形態では、単独のユーザは、自分のモバイル通信デバイスのSIMスロットの中に挿入される単独の固有の(unique)SIMカードを有していると見なされる。秘密およびパーティションの割付けはすべて、この1つの固有のSIMの制御下にあることが理想的である。SIMは、すべての秘密(たとえば、モバイル通信デバイスのSIM、他のハードウェアまたはセキュアエレメントの識別コード)用のセーフティボックスであることが理想的である。好ましくは、適切なパスコードがSIMから送られると、権限付与証明書が、セキュアチャネルを経由してモバイル通信デバイス内のメインプロセッサへ送られ、異なるパーティションへのアクセスが管理される。パスコードの検証は、SIMのセキュアプロセッサによりSIM内で行われるのが理想的である。SIMスマートカードのセキュリティ機能により、それにモバイル通信デバイス内のメインプロセッサと共にセキュアチャネルを形成させることにより、目標とされるパーティションを開くために送られる権限付与証明書の機密性が担保される。
実施形態によっては、単独の通信デバイスの異なるパーティションまたは単独の通信デバイスに関連付けされている異なるパーティションに異なる電話番号が割り当てられている場合もある。電話番号は、たとえば国内番号であってもよいしまたは国際番号であってもよい。したがって、ある電話番号に送られたメッセージを当該メッセージが送られた電話番号と共にパーティション内に自動的に格納するようになっていてもよい。パーティションは、たとえばモバイル通信デバイス、クラウド、またはリモートサーバの中に設けられていてもよい。あるパーティション(すなわち、モバイル通信デバイスがそのパーティションの中に入っている)から送られたメッセージおよびそこからなされた電話は、そのようなメッセージ又は電話に対する返答/応答が同じ電話番号およびパーティションに向けて戻されるように、そのパーティションに割り当てられた電話番号から自動的に送られるようになっていてもよい。
実施形態によっては、モバイル通信デバイスまたは当該モバイル通信デバイスのパーティションは、モバイル通信デバイスが前もって決められた時間に異なるパーティションに自動的に切り替わるように構成されている場合もある。たとえば、モバイル通信デバイスが「学校」パーティションまたは「仕事場」パーティションの中にいる時、授業日または仕事日の終了時に対応する時間に自動的に異なるパーティション(たとえば、「家庭」パーティション)の中に入るようセットされるようになっていてもよい。次いで、モバイル通信デバイスは、次の授業日または仕事日の開始時に「学校」パーティションまたは「仕事場」パーティションの中に再び自動的に入るようになっていてもよい。モバイル通信デバイスは、その授業日または仕事日の間の異なる時間(たとえば、休憩時間または昼食時間)に異なるパーティションに切り替わるようにさらに構成されていてもよい。また、これらのパーティションでは、ユーザは、たとえば、インターネット、電子メールおよび/またはSMSメッセージへのアクセスが許可されるようになっていてもよい。これらのアクセスは、授業日または仕事日の間の他の時間であって、「学校」パーティションまたは「仕事場」パーティションの中にいる時には、拒否されるようになっている場合もある。
それに代えてまたはそれに加えて、パーティションはある時間になると自動的にそのセッティングを調節するように構成されていてもよい。たとえば、「学校」パーティションまたは「仕事場」パーティションの中にいる時、ユーザは、たとえば、インターネット、電子メールおよび/またはSMSメッセージへのアクセスが許可されるようになっていてもよい。これらのアクセスは、授業日または仕事日の間の他の時間では、拒否されるようになっている場合もある。
前もって決められた時間に自動的にパーティションを切り換えおよび/またはパーティションの機能/セッティングを変更するセッティングは、初めてあるパーティション(たとえば、「学校」パーティションまたは「仕事場」パーティション)の中に入る時、すなわちたとえば初めてNFCタグの如き信号発生デバイスをタップ(tap)した時にモバイル通信デバイスに送信されるようになっていてもよい。その後、ユーザは、そのパーティションの中に入ることを欲する毎にその信号発生デバイスを再度タップする必要はない。もっと正確にいえば、ユーザのモバイル通信デバイスは、前もって決められた時間に自動的にそのパーティションから出るまたはその中に再び入るように構成されうる。前もって決められた時間については、モバイル通信デバイスのユーザ以外の誰かでありうる「学校」パーティションまたは「仕事場」パーティションの管理者によってセットされるようになっていてもよい。
第二の態様によれば、モバイル通信デバイスは、パーティションエントリーモジュールを備えており、パーティションエントリーモジュールは、パーティションを特定するデータを受け取り、モバイル通信デバイスに関連付けられた識別モジュールから識別コードを受け取り、パーティションを特定するデータおよび識別コードに基づいて、特定されたパーティションへのアクセスを許可するか否かを判断し、その判断に応じて、特定されたパーティションへのアクセスを許可または拒否するように構成されている。
識別モジュールは、たとえば、着脱可能な識別モジュール、リモート識別モジュール、SIMカード、ハードウェア、セキュアエレメント、信頼される実行環境(TEE)もしくはソフトウェアSIMであってもよいし、または、それを有していてもよい。識別モジュールは、モバイル通信デバイス内に設けられていてもよいし、またはリモート(遠隔)に設けられていてもよい。
第一の態様と同様に、好ましくは、識別コードは、モバイル通信デバイスに関連付けられたまたはモバイル通信デバイス内に設けられているSIMカードまたは他の識別モジュールから受け取られるものであって、SIMカードに対応するまたは基づくものである。
好ましくは、パーティションエントリーモジュールは、モバイル通信デバイスのハードウェアのメモリー内に格納される。
パーティションを特定するデータは、特定されたパーティションのパスコードであってもよい。
好ましくは、SIMカードまたは他の識別モジュールは、パーティションを特定するデータおよび識別コードを確認し、特定されたパーティションへのアクセスを許可すべきか否かを判断するように構成されている。
好ましくは、SIMカードまたは他の識別モジュールは、パーティションを特定するデータに基づいて識別コードを生成するように構成されている。
識別コードは、SIMカードまたは他の識別モジュールの識別データから作成される証明書であってもよい。
好ましくは、SIMカードまたは他の識別モジュールは、特定されたパーティションへのアクセスが許可された時、識別コードを送って特定されたパーティションを開くように構成されている。
モバイル通信デバイスは、特定されたパーティションへのアクセスが許可されなかった時、特定されたパーティションへのアクセスが許可されなかったことを示すメッセージを送るまたは表示するように構成されている。
好ましくは、SIMカードまたは他の識別モジュールは、特定されたパーティションへのアクセスが許可された時、パーティションを特定するデータおよび識別コードをパーティションエントリーモジュールへ送るように構成されている。この場合、理想的には、SIMカードまたは他の識別モジュールは、パーティションを特定するデータおよび識別コードをセキュアチャネルを経由してパーティションエントリーモジュールへ送るように構成されている。たとえば、セキュアチャネルは、SIMカードまたは他の識別モジュールとパーティションエントリーモジュールとの間の相互認証プロセスにより作成されるようになっていてもよい。モバイル通信デバイスは、パーティションを特定するデータおよび/または識別コードをパーティションエントリーモジュールにそれらを送る前に暗号化するための手段を有していてもよい。
モバイル通信デバイスはキーおよび/またはタッチセンシティブスクリーンを有していてもよいし、また、パーティションエントリーモジュールは、ユーザがパスコードを入力するようにキーおよび/またはタッチセンシティブスクリーンを押した時にパスコードを受け取るように構成されていてもよい。
好ましくは、パーティションエントリーモジュールおよび/またはSIMカードもしくは他の識別モジュールはハッシュ作成モジュールを有し、ハッシュ作成モジュールは識別コードおよびパスコードからアルゴリズムを用いてハッシュを作成するように構成されている。好ましくは、アルゴリズムは暗号化アルゴリズムであり、暗号化アルゴリズムはPKI暗号化アルゴリズムである。
好ましくは、パーティションエントリーモジュールは、ハッシュをパーティションについて前もって決められたハッシュと比較し、これら2つのハッシュが一致する場合にそのパーティションへのアクセスを許可するように構成されている検証モジュールである。
モバイル通信デバイスは、信号発生デバイスからのパーティションを特定するデータを受け取るように構成されているレシーバを有している。好ましくは、信号発生デバイスからのデータは無線で受け取られる。信号発生デバイスはたとえばNFCタグであってもよい。
パーティションの内容はセキュリティの理由により暗号化されていてもよい。したがって、モバイル通信デバイスは、アクセスされるパーティションの暗号化された内容を復号化するための復号化手段を有していてもよい。
第三の態様によれば、モバイル通信デバイスにパーティションを作成する方法は、パーティションのパスコードを入力することと、パーティションで利用可能な内容および/または機能をセットすることとを含んでいる。この態様によれば、ユーザは、たとえば、自分のモバイル通信デバイスにパーティションをセットアップし、そのパーティションがどのような内容および構成/機能を有することを欲するかを指定することができる。したがって、ユーザは、たとえば、自分の生活の異なる側面に合わせた内容および機能を備えたパーティションをセットアップすることができる。
かかる方法は、そのパーティションの名前または識別子を入力することを含んでいてもよい。したがって、ユーザはそのパーティションを迅速にかつ容易に識別することができる(たとえば、「家庭」、「仕事場」など)。
好ましくは、かかる方法は、アルゴリズムを用いてパスコードからハッシュを作成することを含む。次いで、このハッシュは、そのパーティションについて前もって決められたハッシュとして働き、そのパーティションへのアクセスが後に求められた時のさらなるハッシュと照合させることができる。好ましくは、かかる方法は、モバイル通信デバイス内のまたはモバイル通信デバイスに関連付けられたSIMカード、ハードウェアまたは他の識別モジュールからの識別コードまたは識別データおよびパスコードからアルゴリズムを用いてハッシュを作成することをさらに含んでいる。好ましくは、アルゴリズムは暗号化アルゴリズムであり、好ましくは、暗号化アルゴリズムはPKI暗号化アルゴリズムである。このことはハッシュをより安全なものとする。たとえば、ハッシュはモバイル通信デバイスに格納されるようになっていてもよい。それに代えてまたはそれに加えて、ハッシュは、リモート、たとえばクラウドまたは外部メモリーデバイスの中に格納されるようになっていてもよい。
かかる方法は、パーティションにおいて利用可能な内容を暗号化することをさらに含んでもよい。このことは、ユーザにさらなるセキュリティを提供する。好ましくは、モバイル通信デバイス内のまたはモバイル通信デバイスに関連付けられたSIMカード、ハードウェアまたは他の識別モジュールからのパスコードおよび/または識別コードもしくは識別データを用いて内容を暗号化する。かかる方法は、パーティションがアクセスされた時に内容を復号化することを含んでいてもよい。
好ましくは、かかる方法は、モバイル通信デバイスのSIMカードまたは他の識別モジュールの中にパーティションのパスコードを格納することを含む。
好ましくは、かかる方法は、モバイル通信デバイスのSIMカードまたは他の識別モジュールから識別データを受け取ること、パスコードおよび識別データに基づいてパーティションの識別コードを生成することを含む。この場合、好ましくは、かかる方法は、モバイル通信デバイス、好ましくはモバイル通信デバイス内のパーティション用のマッピングテーブルに識別コードを格納することをさらに含んでもよい。
第四の態様によれば、モバイル通信デバイスは、パーティション作成モジュールを備えており、パーティション作成モジュールは、作成されるパーティションのパスコードを受け取り、そのパスコードに対応するパーティションをモバイル通信デバイスに作成し、そのパーティションにおいて利用可能な内容および/または機能をセットするように構成されている。
パーティション作成モジュールはパーティションの名前または識別子を受け取るようにさらに構成されていてもよい。
好ましくは、パーティション作成モジュールは、パスコードからアルゴリズムを用いてハッシュを作成するように構成されている。好ましくは、パーティション作成モジュールは、モバイル通信デバイス内のまたはモバイル通信デバイスに関連付けられたSIMカード、ハードウェアまたは他の識別モジュールからの識別コードまたは識別データおよびパスコードからアルゴリズムを用いてハッシュを作成するようにさらに構成されている。好ましくは、アルゴリズムは暗号化アルゴリズムであり、好ましくは、暗号化アルゴリズムはPKI暗号化アルゴリズムである。
パーティション作成モジュールはモバイル通信デバイス内にハッシュを格納するように構成されていてもよい。
それに代えてまたはそれに加えて、パーティション作成モジュールは、リモート、好ましくはクラウドまたは外部メモリーデバイスの中にハッシュを格納するように構成されていてもよい。
好ましくは、モバイル通信デバイスは管理者パーティションを有し、管理者パーティション内にいる時のみ、当該パーティション作成モジュールがアクセス可能または操作可能となっている。したがって、好ましくは、ユーザは、自分のモバイル通信デバイスのパーティションを作成、修正および管理するためには管理者パーティションの中にいなければならない。管理者パーティションをモバイル通信デバイスに格納してローカル(局所的)にアクセスできるようになっていてもよいし、または、管理者パーティションをクラウドもしくは外部ハードウェアデバイスに格納して無線でアクセスできるようにしてもよい。
パーティションにおいてアクセス可能な内容は暗号化されていてもよい。したがって、モバイル通信デバイスは、パーティションの暗号化された内容をユーザがそのパーティションにアクセスした時に復号化するように構成されている復号化手段を有していてもよい。
好ましくは、パーティションのパスコードは、SIMカードまたはモバイル通信デバイスの他の識別モジュールに格納される。
好ましくは、パーティション作成モジュールは、モバイル通信デバイスのSIMカードまたは他の識別モジュールの中に設けられる。
第五の態様にかかるシステムは、モバイル通信デバイスと、少なくとも1つの信号発生デバイスとを備えており、モバイル通信デバイスが信号発生デバイスからパーティションを特定する信号を受け取ると、モバイル通信デバイスがその信号により特定されるパーティションにアクセスするように、モバイル通信デバイスおよび少なくとも1つの信号発生デバイスが構成されている。したがって、信号発生デバイスを用いてモバイル通信デバイスに特定されたパーティションの中に入らせるようになっていてもよく、ユーザが(たとえば、キーまたはタッチセンシティブスクリーンを押すことにより)自分のモバイル通信デバイスとやりとりする必要性は必ずしもない。
好ましくは、少なくとも1つの信号発生デバイスは無線で信号を発するようになっている。少なくとも1つの信号発生デバイスは、たとえばNFCタグであってもよい。
パーティションを特定する信号は、そのパーティションのパスコードを含んでいてもよい。
それに代えてまたはそれに加えて、パーティションを特定する信号は、モバイル通信デバイスがそのパーティション内でどのような機能を有するかおよび/またはどのような内容が利用可能かを明記する情報を含んでいてもよい。したがって、モバイル通信デバイスにパーティションの中に入らせることを可能とするために信号発生デバイスからの信号が用いられてもよく、および/または、そのパーティションの機能および/またはそのパーティションの中にいるときにアクセス可能な内容が信号発生デバイスから受け取られる信号の中に特定されていてもよい。この場合、信号発生デバイスからの信号は、まずモバイル通信デバイスにパーティションを作成させることを可能とし、次にモバイル通信デバイスにそのパーティションの中に入らせることを可能としている。このことは、モバイル通信デバイスが信号発生デバイスから信号を受け取った時に自動的に起こるようになっていてもよいし、または、新たなパーティションを作成することができるようにするために、ユーザが、パーティションのコードもしくはパスワードを入力することを要求されるようになっていてもよい。またこのことは、いったんパーティションが初めて作成され、ユーザがパーティションの中に入るためのさらなる信号を受け取った場合、自動的に、たとえばユーザにコードまたはパスワードを再び入力することを要求することなく起こるようになっていてもよい。それに代えて、ユーザは、自分のモバイル通信デバイスがパーティションの中に入るための信号を受け取る毎に、そのパーティションのコードまたはパスワードを入力することが要求されるようになっていてもよい。
本発明の第五の態様は、信号発生デバイス(または送信機)であって、パーティションを特定する信号をモバイル通信デバイスへ送るように構成されており、当該モバイル通信デバイスが、その信号を受け取った時、その信号により特定されたパーティションにアクセスする信号発生デバイスにさらに展開される。
第六の態様によれば、モバイル通信デバイスのパーティションにアクセスする方法は、信号発生デバイスからモバイル通信デバイスのパーティションを特定する情報を有する信号を受け取ることと、受信された信号に基づいてそのパーティションにアクセスすることとを含んでいる。したがって、先に記載の態様と同様に、信号発生デバイスを用いてモバイル通信デバイスに特定されたパーティションの中に入らせるようになっていてもよく、また、ユーザが(たとえば、キーまたはタッチセンシティブスクリーンを押すことにより)自分のモバイル通信デバイスとやりとりする必要性は必ずしもない。
パーティションを特定する信号は、そのパーティションのパスコードを含んでいてもよい。かかる方法は、受信されたパスコードに対応するモバイル通信デバイスのパーティションにアクセスすることを含んでいてもよい。
パーティションを特定する信号は、そのパーティションがアクセスされた時にモバイル通信デバイスがどのような機能を有するかおよび/またはどのような内容が利用可能かを明記する情報を含んでいてもよい。したがって、先に記載の態様と同様に、信号発生デバイスからの信号を用いてモバイル通信デバイスにパーティションの中に入らせることを可能とするようにしてもよい。そのパーティションの機能および/またはそのパーティションの中にいるときにアクセス可能な内容は信号発生デバイスから受け取られる信号の中に特定されている。
好ましくは、少なくとも1つの信号発生デバイスは無線で信号を発するようになっており、少なくとも1つの信号発生デバイスはたとえばNFCタグであってもよい。
第七の態様によれば、モバイル通信デバイスは、モバイル通信デバイスのパーティションを特定する情報を有する信号を受け取るためのレシーバと、受信された信号に基づいてパーティションにアクセスするためのパーティションアクセス手段とを備えている。
レシーバはパーティションのパスコードを受け取るように構成されていてもよく、また、パーティションアクセス手段は受信されたパスコードに対応するパーティションにアクセスするように構成されていてもよい。
パーティションアクセス手段は、受信された信号に含まれているパーティション構成情報に基づいてパーティションを作成してそのパーティションにアクセスするように構成されていてもよい。
好ましくは、レシーバは、たとえばNFCタグからの信号の如き信号を無線で受け取るように構成されている。
第八の態様によれば、モバイル通信デバイスのパーティションにアクセスする方法は、モバイル通信デバイスに表示される利用可能なパーティションのリストからパーティションを選択することと、その後、選択されたパーティションにアクセスすることとを含んでいる。したがって、ユーザは、モバイル通信デバイスに表示される利用可能なパーティションのリストからパーティションを選択することにより、簡単かつ容易に自分のモバイル通信デバイスのパーティションにアクセスすることができる。
パーティションは、上述の内容および機能の如き前もって決められたアクセス可能な内容および/または機能を有していてもよい。
利用可能なパーティションのリストは、パーティション名のリストであってもよい。
それに代えてまたはそれに加えて、利用可能なパーティションのリストは、各パーティションを表わすイメージのリストまたはアレイであってもよい。
好ましくは、かかる方法は、リストからパーティションを選択するためにユーザかモバイル通信デバイスのキーおよび/またはタッチセンシティブスクリーンに触れることを含む。
好ましい実施形態では、パーティションが選択された後、ユーザは、そのパーティションにアクセスすることができるようにするために、そのパーティションのパスコードを入力しなければならない。このことはセキュリティを提供する。というのは、ある人がパーティションの中に入ることができるようになるためにはそのパーティションのパスコードを知っていなければならないからである。
第九の態様によれば、モバイル通信デバイスは、少なくとも2つのパーティションと、パーティションアクセスモジュールとを備えており、パーティションアクセスモジュールは、利用可能なパーティションのリストをモバイル通信デバイスのスクリーンに表示させ、そのリストから選択されるパーティションを特定するデータを受け取り、選択されたパーティションへのアクセスを許可するように構成されている。
好ましくは、パーティションアクセスモジュールは、選択されたパーティションへのアクセスをそのパーティションの正しいパスコードを受け取った場合にのみ許可するように構成されている。
第十の態様にかかるモバイル通信デバイスのパーティションにアクセスするためのコンピュータプログラムよれば、かかるコンピュータプログラムは、モバイル通信デバイス上で実行されると、パーティションを特定するデータを受け取るステップと、モバイル通信デバイスのSIMカードまたはハードウェアから識別コードを受け取るステップと、パーティションを特定するデータおよび識別コードに基づいて、特定されたパーティションへのアクセスが許可されるか否かを判断するステップと、その判断に応じて、特定されたパーティションへのアクセスを許可または拒否するステップとを実行するように構成されている。
第十一の態様にかかるモバイル通信デバイスのパーティションを作成するためのコンピュータプログラムによれば、かかるコンピュータプログラムは、モバイル通信デバイス上で実行されると、パーティションのパスコードを受け取るステップと、パーティションにおいて利用可能な内容および/または機能をセットするステップとを実行するように構成されている。
第十二の態様にかかるモバイル通信デバイスのパーティションにアクセスするためのコンピュータプログラムよれば、コンピュータプログラムは、モバイル通信デバイス上で実行されると、信号発生デバイスからモバイル通信デバイスのパーティションを特定する情報を有する信号を受け取るステップと、受信された信号に基づいて、そのパーティションへのアクセスを許可するステップとを実行するように構成されている。
第十三の態様にかかるモバイル通信デバイスのパーティションにアクセスするためのコンピュータプログラムよれば、かかるコンピュータプログラムは、モバイル通信デバイス上で実行されると、モバイル通信デバイスのスクリーン上に利用可能なパーティションのリストを表示するステップと、そのリストから選択されたパーティションに対応する情報を受け取るステップと、選択されたパーティションへのアクセスを許可するステップとを実行するように構成されている。
第十四の態様によれば、本発明の第十の態様乃至第十三の態様のうちのいずれか1つの態様に従うコンピュータプログラムを備えているコンピューター読取り可能な媒体が提供されている。
本発明のさまざまな態様は、本発明の他の態様の任意選択的なまたは好ましい特徴のうちのいずれかの特徴を備えていてもよい。反復を回避するために、任意選択的なまたは好ましい特徴のすべてが本発明の各態様の下で記載されているわけではない。
本発明のさまざまな態様には可能な用途が複数ある。たとえば、本発明のさまざまな態様は、映画館、図書館、病院および学校の如き場所で用いられた場合にとくに有益である。たとえば、公衆NFCタグ(すなわち、自分のモバイル通信デバイスにコードまたはパスワードを入力することを必要とすることなく自分のモバイル通信デバイスを用いて誰もが自由にアクセスすることができるパーティションを特定する信号を発するタグ)が映画館に設けられていてもよい。顧客が映画館で映画を見る前に、顧客は、自分のモバイル通信デバイスをタグのすぐ近くに保持すると、信号がタグからモバイル通信デバイスへ送られ、モバイル通信デバイスが「映画館」パーティションの中に入り、「映画館」パーティションでは、モバイル通信デバイスの音量が「消音」にセットされ、モバイル通信デバイスの振動のスイッチが切られる。たとえば、ボイスメールに電話を直接に送るようになっていてもよい。
下記に、添付の図面を参照しながら、本発明の好ましい実施形態を例示のみを意図して記載する。
モバイルフォンの基本的なセキュリティアーキテクチャーのある実施形態を示す図である。 NFC通信を備えたモバイルフォンの基本的なセキュリティアーキテクチャーのある実施形態を示すブロックダイアグラム図である。 NFCタグを用いた実施形態を示す図である パーティションデータがクラウドに格納されているある実施形態を示す図である。
図1には、n個のパーティション(ドメイン)を備えているモバイルフォンの基本的なアーキテクチャーの好ましい実施形態が示されている。
SIMカードとは、各パーティションについて一個のアプレット、すなわち全部でn個のアプレットを備えているJavaCardのことである。アプレット0は「マスターキー」と命名されており、他のすべてのパーティションを管理することができる上述の「管理者パーティション」用のアプレットである。
モバイルフォンは、暗号化および復号化(暗号解読)が行なわれるメインプロセッサをさらに有しており、当該メインプロセッサでは、パーティションへのアクセスが、チェックされ、許可または拒絶される。
モバイルフォンのデータパーティションメモリーはn個のパーティションに分割されている。各パーティションへのアクセスはSIMモジュール内のアプレットにより制御される。各パーティションについて1つのアプレットが設けられている。各アプレットnの主機能は、パーティションnへのアクセスを制御し、パーティションのデータの暗号化/復号化を行なうための適切なキーをプロセッサに提供することである。
各パーティションへのアクセスはSIMにより保護されている。ユーザは、与えられたパーティションにアクセスするために、そしてそのパーティションの中の暗号化されたデータを復号化するために正しいパスコードを入力しなければならない。
ユーザがあるパーティションの中に入りたい場合、モバイルフォンのキーパッドまたはタッチセンシティブスクリーンをタイプすることにより、そのパーティションのパスコードまたはPINを入力する。次いで、入力されたパスコードはSIMに渡される。SIMでは、パスコードは、対応するアプレットにより受け取られ、SIM識別子と組み合わせられ、PKI暗号化アルゴリズムを用いてパスコードからハッシュが作成される。
このことは次のテーブルに記載されている。
Figure 2015509678
次いで、ハッシュはモバイルフォンのメインプロセッサに渡される。メインプロセッサでは、ハッシュが復号化され、PINが抽出され、ユーザがどのパーティションにアクセスしようとしているかが識別される。次いで、当該ハッシュがそのパーティション用のモバイルフォンのメモリーに既に格納されている(または、クラウドもしくは外部メモリーの格納デバイス内のような遠隔に格納されている)ハッシュと一致する場合、要求されたパーティションへのアクセスが許可され、モバイルフォンはそのパーティションの中に入る。
各パーティションにおいてアクセス可能な内容は暗号化されている。したがって、個々のパーティションへのアクセスが許可された場合、そのパーティションの内容はそのパーティションのパスコードおよびSIM識別子を用いて復号化される。この内容は、モバイル通信デバイス自体にまたはクラウドもしくは内部ハードウェアデバイスのいずれかの中の如きリモート(遠隔)に格納されているデータベースに格納される。別個のデータドメイン用いることもできれば、パーティションフラグを備えた単独のデータベースを用いることもできる。このようなデータベース内のフラグは、どのパーティションによりどのデータがアクセス可能かを示すことができる。
パーティションの中に入り、その内容が復号化された時、その内容はモバイルフォンのスクリーンで見ることができ、また、モバイルフォンはそのパーティションに対応する構成もしくはセットアップ(機能)を有している。
データが暗号化されているので、メモリーに直接アクセスすると、暗号化されているデータが供されることになる。したがって、これらの手段では重要な情報を入手することはできない。
SIMモジュールはJavaCardに基づくものである。このことは、異なるアプレットを独立したセキュリティ機能(対策)で管理する可能性を提供する。この機能のために用いられるSIMがフォンオペレーターSIMでもある場合、SIMのマスターキーは、SIMおよびテレコムとマスターPINとの接続を制御することを可能とする。このことは、暗号化されたパーティションのうちの1つのパーティションをロック解除することができるようになるためには、まずSIMのロックを解除する必要がある(基本的なモバイルフォンの場合と同様である)ことを意味する。
その一方、パーティションメモリ分割コントロールに用いられているSIMがフォンオペレーターSIMでなくモバイルフォン内の第二のセキュアエレメントである場合、マスターキーは必要ではない。
各パーティションの内容および機能を管理するためには、ユーザは管理者パーティションまたはマスターパーティションの中に入らなければならない。マスターパーティションから、その他のすべてのパーティションを管理することができる。ユーザは、どの内容を閲覧可能とするか、どの機能を利用可能とするかに加えて、音量、振動および転送の如き電話のセッティングをセットすることができる。
たとえば、モバイルフォンのカメラで写真もしくはビデオが撮られた場合、その写真またはビデオについては、当該写真またはビデオが撮られた時にモバイルフォンが居たパーティション中のでは自動的にアクセス可能となる。1つのデフォルト設定では、当該写真またはビデオは、管理者パーティション以外のその他のパーティションの中では入手可能ではない。ユーザがその写真またはビデオを異なるまたは他のパーティションにおいて入手できるようにしたい場合、彼/彼女は管理者パーティションにおいてこのことを成し遂げることができる。
ドメイン1―nは、単独のデータベース内に保持される内容または機能に対するデータフラグを特定するデータキーであってもよい。
図2には、NFCタグを用いてn個のパーティションにアクセスするように構成されている、n個のパーティション(ドメイン)を備えたモバイルフォンのアーキテクチャーのある実施形態が示されている。
この実施形態は、モバイルフォンがNFCタグに信号を送ることおよびNFCタグから信号を受け取ることができるNFCフロントエンドをさらに備えている点を除いて、図1の実施形態と同様である。
この実施形態は、あるパーティションのパスコードがユーザにより入力されるのではなくNFCタグから受け取られるという点を除いて、図1の実施形態と同じように働く。
それに加えて、モバイルフォンは、NFCタグから受け取る信号に規定されている構成を備えた新規のパーティションをモバイルフォンにセットアップしてその中に入るように命じる信号をNFCタグから受け取ることができる。それに代えて、この信号は、サーバまたはクラウドに格納されているパーティションを特定するデータへの固有の安全なパスを有していてもよい。モバイルフォンは、NFCタグからこのパスを受け取った後、そのパーティションにアクセスする。NFCタグが、「開かれた」パーティションの中に入るための信号を送った場合、モバイルフォンはそのパーティションの中に自動的に入ることができる。しかしながら、NFCタグが、「閉じられた」パーティションの中に入るための信号を送った場合、ユーザは、モバイルフォンの「閉じられた」パーティションの中に入ることができるようになるためには、そのパーティションの正しいコードまたはパスワードを入力しなければならない。
一例では、図2のモバイルフォンがNFCタグのすぐ近くで保持されると、以下のステップが実行される。
− モバイルフォンは、NFCタグから信号を受け取る。この信号は、パーティションのパスコードとそのタグに関する識別情報とを有しているデータを有している。
− パスコードは、モバイル通信デバイスのSIMカード内に設けられている特定のアプレットにより受信信号から抽出される。
− 環境/位置は、受信信号の信号に含まれている証明書もしくは暗号化されたパスコードのうちのずれかからまたはNFCタグに関連する識別情報から求められる。
− 追加情報(たとえば、NFCタグの前のユーザからの情報を含む「ポストイット」)もNFCタグから受け取ることができる。
− NFCタグは、セキュリティの理由で証明書が一回のセッション/使用の間だけ有効な場合に証明書を更新することにより、および/または「ポストイット」の如きさらなる情報がモバイル通信デバイスの中にダウンロードされている場合にさらなる情報を消去することにより更新される。
図3には「Office desk」タグと通信するモバイルフォンが示されている。モバイルフォンは、図示されているセットアップを備えている「Office desk」パーティションの中に入っている。この場合、「Office desk」タグは、「Office desk」パーティションの中に入るためのパスコードをモバイルフォンに送るだけである。「Office desk」パーティションは既にモバイルフォンに存在している。
以下に、本発明の具体的な用途を説明する。
学校での大きな問題は、モバイルフォン(または他のモバイル通信デバイス)の使用をどのようにして管理することにより、授業の妨げになりうる教室内でのスパム(spam)またはSMS/MMSメッセージから子供達を保護し、このようなデバイスの試験中の使用を防止し、およびある不適当なウェブサイトへアクセスできないようにインターネットアクセスをフィルタリング/管理することができるかという点である。
本発明を用いることによって、生徒達は、学校によりセットされる構成(すなわち、アクセス可能な内容および利用可能な機能)を有する「学校」パーティションの中に入るための信号をモバイルフォンに送るNFCタグのすぐ横に自分達のモバイルフォンを保持することにより、学校の構内または教室に入る時に共通の同意モード(またはパーティション)の中に入るように自分達のモバイルフォンを設定することができる。たとえば、生徒のモバイルフォンは、学校での一日の間、次のパーティション間で切り替わりうる。

家庭−デバイスは「家庭」パーティションの中にあり、
− SMS/MM:許可されている
− 電話帳/連絡先:完全にアクセス可能。
− アクセス可能な内容:「家庭」データ
− インターネットアクセス:自由に許可されているかまたは両親の管理下にある

学校−「学校」パーティションの中に入るようにデバイスはNFCタグのすぐそばで保持される。「学校」パーティションでは、
− SMS/MMS:遮断されている
− 電話張/連絡先:両親/医者/緊急の連絡先のみアクセス可能
− アクセス可能な内容:自由にアクセスすることができる「学校」データであって、教師がこの内容を管理することができる
− インターネットアクセス:遮断するかまたは特定のウェブサイトのみ閲覧することができるようにフィルタリングする。

試験場−「試験」パーティションの中に入るようにデバイスはNFCタグのすぐそばで保持される。「試験」パーティションでは、
− SMS/MMS:遮断されている。
− 電話張:両親/医者/緊急のみ
− データパーティション:遮断されている
− インターネットアクセス:遮断されている

「学校」パーティション(またはその他のパーティション)は時間依存機能を有するようになっていてもよい。たとえば、SMS/MMS/電話機は、一日のうちの前もって決められた時間、たとえば休憩時間および昼食時間においてのみ利用可能となっていてもよい。他の時間では、SMS/MMS/電話機能は、動作不能状態にされていてもよいし、またはリストされた特定の「緊急」番号(たとえば家、両親、介護者)にのみ許可されるようにしてもよい。
図4には、モデムを介してアクセスされるクラウドの中の如きリモート(遠隔)にパーティションデータが格納されている実施形態が例示されている。
この実施形態では、モバイルフォンと同じデータパーティションがクラウド上にも設けられている。このことは、モバイルフォンのパーティション内に格納されているデータが、クラウド上に複製され、たとえばモバイルフォンを紛失したまたは盗まれた場合にクラウドから再度入手することができることを意味する。
パーティションデータの複製を用意することと同様に、クラウドは、記憶容量が制限されているモバイル通信デバイスに格納されるまたは格納可能となっているデータよりも多くの(さらなる)データを格納することができるデータバンクを備えている。クラウド内に格納されモバイル通信デバイスには格納されていないさらなるデータは、ユーザにより要求されると、モバイルフォンの個々のパーティションにダウンロードすることが可能となっている。
クラウド内のパーティションのセキュリティは、モバイルフォンと同じ方法で管理されることに加えて、同じ暗号に基づき、さらに好ましくは暗号化された領域にアクセスするためのパスコードが同じパスコードにさらに基づいている。このことは、クラウド上のある与えられたパーティションの暗号化領域へのアクセスがモバイルフォンのSIMから管理されることを意味する。
そのプロセスは次のとおりである:モバイルフォンがクラウドに接続されると、相互認証プロセスが、モバイルフォンのSIMとクラウドサーバのSAMまたは仮想SAMとの間で行われる。次いで、正しいPIN Nがモバイルフォンに差し込まれると、モバイルフォンメモリーの内部のパーティションNとクラウドの内部のパーティションNとの両方にアクセスが行われる。このことにより、モバイルフォンのパーティションと、それに対応するクラウドのパーティションとの間のたとえば同期(または、これらのパーティションの特定の領域の同期)が可能となる。相互認証プロセスが成功した後に作成されるセキュアデータチャネルを介してデータ転送を安全に実行することができる。
このプロセスを安全に成し遂げるためにTrusted Service Manager(TSM)を用いることができる。
TSMは、モバイルフォンのセキュアエレメント、キーおよびアプリケーションの調整を管理する無線クラウドサービス(Over The Air(OTA)trusted service)のことである。JavaCard SIMに基づくNFCモバイルフォンは、カードレット(cardlets)およびそれに関連するセキュアエレメントを無線で安全にダウンロードすることを可能にする。
TSMシステムは、たとえば以下のステップを実行する能力を有しうる。
Figure 2015509678
本発明の場合、TSM機能には、各パーティションに関する環境を管理するための特定のアプリケーションのダウンロードすることを含むことができる。このことは、各パーティションに対するキーおよびアクセス権を意味する。TSMは、モバイルフォンがNFCタグからの信号を受け取った時、あるパーティションから他のパーティションへ自動的に切り換えることを可能とするNFCアプリケーションをさらに取り扱う。さらに、TSMは、NFCモバイルのライフサイクを無線で管理し、登録、ダウンロード、更新、紛失デバイスおよび耐用年数終焉を支援する。

Claims (96)

  1. モバイル通信デバイスのパーティションにアクセスするまたはパーティション間の切り替えを行う方法であって、
    パーティションを特定するデータを受け取ることと、
    前記デバイスに関連付けられた識別モジュールから識別コードを受け取ることと、
    前記パーティションを特定するデータおよび前記識別コードに基づいて、特定された前記パーティションへのアクセスを許可するか否かを判断することと、
    その判断に応じて、特定された前記パーティションへのアクセスを許可または拒否することと
    を含む、方法。
  2. 前記識別モジュールが、着脱可能な識別モジュール、リモート識別モジュール、SIMカード、ハードウェア、セキュアエレメント、信頼性のある実行環境もしくはソフトウェアSIMであるまたはそれを含む、請求項1に記載の方法。
  3. 特定された前記パーティションへのアクセスを許可するか否かを判断するために、前記パーティションを特定するデータおよび前記識別コードが、前記識別モジュール内で確認される、請求項1または2に記載の方法。
  4. 前記パーティションを特定するデータに基づいて、前記識別モジュール内で前記識別コードを作成することをさらに含む、請求項1、2または3に記載の方法。
  5. 前記識別コードが、前記識別モジュールの識別データから作成される証明書である、請求項1乃至4のうちのいずれか一項に記載の方法。
  6. 前記識別コードが、前記デバイス内のSIMカードから受け取られ、該SIMカードに対応するものである、請求項1乃至5のうちのいずれか一項に記載の方法。
  7. 前記パーティションを特定するデータが、特定された前記パーティションのパスコードである、請求項1乃至6のうちのいずれか一項に記載の方法。
  8. 前記デバイスがキーおよび/またはタッチセンシティブスクリーンを有しており、ユーザは、前記キーおよび/または前記タッチセンシティブスクリーンを押して前記パスコードを入力すると、該パスコードが受け取られる、請求項7に記載の方法。
  9. 前記識別コードが、前記パスコードからアルゴリズムを用いてハッシュを作成することにより作成される、請求項7または8に記載の方法。
  10. 前記アルゴリズムが暗号化アルゴリズム、好ましくはPKI暗号化アルゴリズムである、請求項9に記載の方法。
  11. 前記ハッシュが、前記パーティションに対して前もって決められたハッシュと比較され、これら2つのハッシュが一致した場合のみ、前記パーティションへのアクセスが許可される、請求項9または10に記載の方法。
  12. 前記パーティションを特定するデータが信号発生デバイスから受け取られる、請求項1乃至11のうちのいずれか一項に記載の方法。
  13. 前記信号発生デバイスがNFCタグである、請求項12に記載の方法。
  14. アクセスされた前記パーティションに格納されている暗号化された内容を復号化することを含む、請求項1乃至13のうちのいずれか一項に記載の方法。
  15. 特定された前記パーティションへのアクセスが許可された場合、前記識別モジュールから前記識別コードを送って特定された前記パーティションを開くことをさらに含む、請求項1乃至14のうちのいずれか一項に記載の方法。
  16. 特定された前記パーティションへのアクセスが許可されなかった場合、特定された前記パーティションへのアクセスが許可されなかったことを示すメッセージを送るまたは表示することをさらに含む、請求項1乃至15のうちのいずれか一項に記載の方法。
  17. 特定された前記パーティションへのアクセスが許可された場合、前記識別モジュールからパーティションエントリーモジュールへ前記パーティションを特定するデータおよび前記識別コードを送ることをさらに含む、請求項1乃至16のうちのいずれか一項に記載の方法。
  18. 前記パーティションを特定するデータおよび前記識別コードが、前記識別モジュールからパーティションエントリーモジュールへそれらの間の安全チャンネルを経由して送られる、請求項17に記載の方法。
  19. 前記安全チャンネルが、前記識別モジュールと前記パーティションエントリーモジュールとの間の相互認証プロセスにより作成される、請求項18に記載の方法。
  20. 前記パーティションを特定するデータおよび/または前記識別コードを前記パーティションエントリーモジュールに送る前にそれらを暗号化することをさらに含む、請求項17、18または19に記載の方法。
  21. パーティションを前もって決められた時間に自動的に切り換えることをさらに含む、請求項1乃至20のうちのいずれか一項に記載の方法。
  22. 単独のモバイル通信デバイスの異なるパーティションには異なる電話番号が関連付けされる、請求項1乃至21のうちのいずれか一項に記載の方法。
  23. モバイル通信デバイスであって、
    パーティションエントリーモジュールを備えており、
    前記パーティションエントリーモジュールが、
    パーティションを特定するデータを受け取り、
    前記デバイスに関連付けられた識別モジュールから識別コードを受け取り、
    前記パーティションを特定するデータおよび前記識別コードに基づいて、特定された前記パーティションへのアクセスを許可するか否かを判断し、
    その判断に応じて、特定された前記パーティションへのアクセスを許可または拒否するように構成されてなる、デバイス。
  24. 前記識別モジュールが、着脱可能な識別モジュール、リモート識別モジュール、SIMカード、ハードウェア、セキュアエレメント、信頼性のある実行環境もしくはソフトウェアSIMであるまたはそれを含む、請求項23に記載のデバイス。
  25. 特定された前記パーティションへのアクセスを許可するか否かを判断するために、前記識別モジュールが前記パーティションを特定するデータを確認するように構成されてなる、請求項23または24に記載のデバイス。
  26. 前記識別モジュールが、前記パーティションを特定するデータに基づいて、前記識別コードを作成するように構成されてなる、請求項23乃至25のうちのいずれか一項に記載のデバイス。
  27. 前記識別コードが、前記識別モジュールの識別データから作成される証明書である、請求項23乃至26のうちのいずれか一項に記載のデバイス。
  28. 前記識別コードが、前記デバイス内の前記SIMカードから受け取られ、該SIMカードに対応するものである、請求項23乃至27のうちのいずれか一項に記載のデバイス。
  29. 前記パーティションを特定するデータが、特定された前記パーティションのパスコードである、請求項23乃至28のうちのいずれか一項に記載のデバイス。
  30. 前記デバイスがキーおよび/またはタッチセンシティブスクリーンを有しており、前記パーティションエントリーモジュールおよび/または前記識別モジュールは、ユーザが前記キーおよび/または前記タッチセンシティブスクリーンを押して前記パスコードを入力すると、該パスコードを受け取るように構成されてなる、請求項29に記載のデバイス。
  31. 前記パーティションエントリーモジュールおよび/または前記識別モジュールがハッシュ作成モジュールを有しており、該ハッシュ作成モジュールが前記識別コードおよび前記パスコードからアルゴリズムを用いてハッシュを作成するように構成されてなる、請求項29または30に記載のデバイス。
  32. 前記アルゴリズムが暗号化アルゴリズム、好ましくはPKI暗号化アルゴリズムである、請求項31に記載のデバイス。
  33. 前記パーティションエントリーモジュールが、前記ハッシュを前記パーティションに対して前もって決められたハッシュと比較し、これら2つのハッシュが一致した場合のみ、前記パーティションへのアクセスを許可するように構成されている検証モジュールを有してなる、請求項31または32に記載のデバイス。
  34. 前記デバイスが、信号発生デバイスからパーティションを特定するデータを受け取るように構成されるレシーバを有してなる、請求項23乃至33のうちのいずれか一項に記載のデバイス。
  35. 前記信号発生デバイスがNFCタグである、請求項34に記載のデバイス。
  36. 前記デバイスが、アクセスされたパーティションの暗号化された内容を復号化するための復号化手段を有してなる、請求項23乃至35のうちのいずれか一項に記載のデバイス。
  37. 特定された前記パーティションへのアクセスが許可された場合、前記識別モジュールが、前記識別コードを送って特定された前記パーティションを開くように構成されてなる、請求項23乃至36のうちのいずれか一項に記載のデバイス。
  38. 特定された前記パーティションへのアクセスが許可されなかった場合、前記デバイスが、特定された前記パーティションへのアクセスが許可されなかったことを示すメッセージを送るまたは表示するように構成されてなる、請求項23乃至37のうちのいずれか一項に記載のデバイス。
  39. 特定された前記パーティションへのアクセスが許可された場合、前記識別モジュールが、前記パーティションを特定するデータおよび前記識別コードをパーティションエントリーモジュールへ送るように構成されてなる、請求項23乃至38のうちのいずれか一項に記載のデバイス。
  40. 前記識別モジュールが、前記パーティションを特定するデータおよび前記識別コードを安全チャンネルを経由させてパーティションエントリーモジュールへ送るように構成されてなる、請求項39に記載のデバイス。
  41. 前記安全チャンネルが、前記識別モジュールと前記パーティションエントリーモジュールとの間の相互認証プロセスにより作成されるように構成されてなる、請求項40に記載のデバイス。
  42. 前記パーティションを特定するデータおよび/または前記識別コードを前記パーティションエントリーモジュールに送る前にそれらを暗号化するための手段をさらに備えてなる、請求項39、40または41に記載のデバイス。
  43. モバイル通信デバイスにパーティションを作成する方法であって、
    前記パーティションのパスコードを入力することと、
    前記パーティションで利用可能な内容および/または機能をセットすることと
    を含む、方法。
  44. 前記パーティションの名称または識別子を入力することをさらに含む、請求項43に記載の方法。
  45. アルゴリズムを用いてパスコードからハッシュを作成することをさらに含む、請求項43または44に記載の方法。
  46. 前記デバイス内のまたは前記デバイスに関連付けられたSIMカード、ハードウェア、セキュアエレメント、ソフトウェアSIMもしくは信頼性のある実行環境の如き識別モジュールからの識別コードまたは識別データから前記アルゴリズムを用いて前記ハッシュを作成することを含む、請求項45に記載の方法。
  47. 前記アルゴリズムが暗号化アルゴリズム、好ましくはPKI暗号化アルゴリズムである、請求項45または46に記載の方法。
  48. 前記ハッシュを前記デバイスに格納することを含む、請求項45、46または47に記載の方法。
  49. 前記ハッシュをリモートに、好ましくはクラウドまたは外部メモリーデバイスに格納することを含む、請求項45乃至48のうちのいずれか一項に記載の方法。
  50. 前記パーティションにおいて利用可能な前記内容を暗号化することを含む、請求項43乃至49のうちのいずれか一項に記載の方法。
  51. 前記デバイス内のまたは前記デバイスに関連付けられたSIMカード、ハードウェア、セキュアエレメント、ソフトウェアSIMまたは信頼性のある実行環境の如き識別モジュールからの識別コードまたは識別データを用いて前記内容を暗号化することを含む、請求項50に記載の方法。
  52. 前記パーティションがアクセスされた時に前記内容を復号化することを含む、請求項50または51に記載の方法。
  53. 前記デバイスの識別モジュールに前記パーティションの前記パスコードを格納することをさらに含む、請求項43乃至52のうちのいずれか一項に記載の方法。
  54. 前記デバイスの識別モジュールから識別データを受け取り、前記パスコードおよび前記識別データに基づいて前記パーティションの識別コードを作成することをさらに含む、請求項43乃至53のうちのいずれか一項に記載の方法。
  55. 識別コードを前記デバイス内に、好ましくは前記デバイスの前記パーティションのマッピングテーブルに格納することをさらに含む、請求項54に記載の方法。
  56. 前記デバイスが自動的にパーティションを切り換える1つ以上の時間を格納することをさらに含む、請求項43乃至55のうちのいずれか一項に記載の方法。
  57. 単独のモバイル通信デバイスの2つ以上のパーティションに異なる電話番号を対応づけすることをさらに含む、請求項43乃至56のうちのいずれか一項に記載の方法。
  58. モバイル通信デバイスであって、
    パーティション作成モジュールを備えており、
    該パーティション作成モジュールが、
    作成されるパーティションのパスコードを受け取り、
    そのパスコードに対応するパーティションを前記デバイスに作成し、
    そのパーティションにおいて利用可能な内容および/または機能をセットするように構成されてなる、デバイス。
  59. 前記パーティション作成モジュールが 前記パーティションの名前または識別子を受け取るように構成されてなる、請求項58に記載のデバイス。
  60. 前記パーティション作成モジュールが、アルゴリズムを用いてパスコードからハッシュを作成するように構成されてなる、請求項58または59に記載のデバイス。
  61. 前記パーティション作成モジュールが、前記デバイス内のまたは前記デバイスに関連付けられたSIMカード、ハードウェア、セキュアエレメント、ソフトウェアSIMまたは信頼性のある実行環境の如き識別モジュールからの識別コードまたは識別データおよび前記パスコードから前記アルゴリズムを用いて前記ハッシュを作成するように構成されてなる、請求項60に記載のデバイス。
  62. 前記アルゴリズムが、暗号化アルゴリズム、好ましくはPKI暗号化アルゴリズムである、請求項60または61に記載のデバイス。
  63. 前記パーティション作成モジュールが前記デバイス内に前記ハッシュを格納するように構成されてなる、請求項60、61または62に記載のデバイス。
  64. 前記パーティション作成モジュールが、リモートに、好ましくはクラウドまたは外部記憶デバイスに前記ハッシュを格納するように構成されてなる、請求項60乃至63のうちのいずれか一項に記載のデバイス。
  65. 前記デバイスが管理者パーティションを備えており、該管理者パーティション内にいる時のみ、前記パーティション作成モジュールがアクセス可能となっている、請求項58乃至64のうちのいずれか一項に記載のデバイス。
  66. 前記パーティションにおいてアクセス可能な内容が暗号化されてなる、請求項58乃至65のうちのいずれか一項に記載のデバイス。
  67. 前記デバイスは、ユーザがパーティションにアクセスした時にそのパーティションの暗号化された内容を復号化するように構成されている暗号復号化手段を備えてなる、請求項66に記載のデバイス。
  68. 前記パーティションの前記パスコードが、前記デバイスのSIMカード、ハードウェアまたはセキュアエレメントに格納されてなる、請求項58乃至68のうちのいずれか一項に記載のデバイス。
  69. 前記パーティション作成モジュールが前記デバイスの前記識別モジュール内に存在する、請求項58乃至68のうちのいずれか一項に記載のデバイス。
  70. モバイル通信デバイスと、
    少なくとも1つの信号発生デバイスとを備えており、
    前記モバイル通信デバイスが、信号発生デバイスからパーティションを特定する信号を受け取ると、その信号により特定されるパーティションにアクセスするように、前記モバイル通信デバイスおよび前記少なくとも1つの信号発生デバイスが構成されてなる、システム。
  71. 前記少なくとも1つの信号発生デバイスがNFCタグである、請求項70に記載のシステム。
  72. 前記パーティションを特定する信号がそのパーティションのパスコードである、請求項70または71に記載のシステム。
  73. 前記パーティションを特定する信号は、前記モバイル通信デバイスがそのパーティション内でどのような機能を有するかまたはそのパーティション内でどのような内容を入手可能かを特定する情報を有してなる、請求項70、71または72に記載のシステム。
  74. モバイル通信デバイスがパーティションを特定する信号をモバイル通信デバイスへ送り、該モバイル通信デバイスが前記信号を受け取ると、その信号により特定されているパーティションにアクセスするように構成されてなる、信号発生デバイス。
  75. モバイル通信デバイスのパーティションにアクセスする方法であって、
    信号発生デバイスからモバイル通信デバイスのパーティションを特定する情報を有する信号を受け取ることと、
    受信された前記信号に基づいてそのパーティションにアクセスすることと
    を含む、方法。
  76. 前記パーティションを特定する信号が前記パーティションのパスコードを有する、請求項75に記載の方法。
  77. 受信された前記パスコードに対応する前記デバイスのパーティションにアクセスすることを含む、請求項76に記載の方法。
  78. 前記パーティションを特定する信号が、そのパーティションをアクセスした時に前記モバイル通信デバイスがどのような機能を有するかまたはどのような内容を入手可能かを特定する情報を有する、請求項75、76または77に記載の方法。
  79. 前記信号発生デバイスがNFCタグである、請求項75乃至78のうちのいずれか一項に記載の方法。
  80. モバイル通信デバイスであって、
    モバイル通信デバイスのパーティションを特定する情報を有する信号を受け取るためのレシーバと、
    受信された前記信号に基づいてパーティションにアクセスするためのパーティションアクセス手段と
    を備えてなる、デバイス。
  81. 前記レシーバがパーティションのパスコードを受け取るように構成されており、前記パーティションアクセス手段が、受信された前記パスコードに対応するパーティションにアクセスするように構成されてなる、請求項80に記載のデバイス。
  82. 前記パーティションアクセス手段が、受信された前記信号に含まれているパーティション構成情報に基づいてパーティションを作成し、その後、そのパーティションにアクセスするように構成されてなる、請求項80または81に記載のデバイス。
  83. 前記レシーバがNFCタグから信号を受け取るように構成されてなる、請求項80、81または82に記載のデバイス。
  84. モバイル通信デバイスのパーティションにアクセスする方法であって、
    前記デバイスに表示される利用可能なパーティションのリストからパーティションを選択することと、
    その後、選択された前記パーティションにアクセスすることと
    を含む、方法。
  85. 前記パーティションが、前もって決められたアクセス可能な内容および/または機能を有する、請求項84に記載の方法。
  86. 前記利用可能なパーティションのリストが、パーティション名のリストである、請求項84または85に記載の方法。
  87. 前記利用可能なパーティションのリストが、各パーティションを表わすイメージのリストまたはアレイである、請求項84、85または86に記載の方法。
  88. ユーザがパーティションを選択するために前記デバイスのタッチキーおよび/またはタッチスクリーンに触れることを含む、請求項84乃至87のうちのいずれか一項に記載の方法。
  89. パーティションを選択した後、ユーザは、そのパーティションにアクセスすることをできるようにするために、そのパーティションのパスコードを入力しなければならない、請求項84乃至88のうちのいずれか一項に記載の方法。
  90. モバイル通信デバイスであって、
    少なくとも2つのパーティションと、
    パーティションアクセスモジュールとを備えており、
    前記パーティションアクセスモジュールが、
    前記モバイル通信デバイスのスクリーンに利用可能なパーティションのリストを表示させ、
    そのリストから選択されるパーティションを特定するデータを受け取り、
    選択された前記パーティションへのアクセスを許可するように構成されてなる、モバイル通信デバイス。
  91. 前記パーティションアクセスモジュールが、選択されたパーティションへのアクセスを、そのパーティションの正しいパスコードを受け取った場合にのみ許可するように構成されてなる、請求項90に記載のモバイル通信デバイス。
  92. モバイル通信デバイスのパーティションにアクセスするためのコンピュータプログラムであって、
    モバイル通信デバイス上で実行されると、前記プログラムが、
    パーティションを特定するデータを受け取るステップと、
    前記デバイス内のまたは前記デバイスに関連付けられたSIMカード、ハードウェア、セキュアエレメント、ソフトウェアSIMまたは信頼できる実行環境の如き識別モジュールから識別コードを受け取るステップと、
    前記パーティションを特定するデータおよび前記識別コードに基づいて、特定された前記パーティションへのアクセスを許可するか否かを確認するステップと、
    その確認結果に応じて、特定された前記パーティションへのアクセスを許可または拒否するステップとを実行するように構成されてなる、コンピュータプログラム。
  93. モバイル通信デバイスのパーティションを作成するためのコンピュータプログラムであって、
    モバイル通信デバイス上で実行されると、前記プログラムが、
    前記パーティションのパスコードを受け取るステップと、
    前記パーティションにおいて利用可能な内容および/または機能をセットするステップとを実行するように構成されてなる、コンピュータプログラム。
  94. モバイル通信デバイスのパーティションにアクセスするためのコンピュータプログラムであって、
    モバイル通信デバイス上で実行されると、前記プログラムが、
    信号発生デバイスからモバイル通信デバイスのパーティションを特定する情報を有する信号を受け取るステップと、
    受信された前記信号に基づいて、そのパーティションへのアクセスを許可するステップとを実行するように構成されてなる、コンピュータプログラム。
  95. モバイル通信デバイスのパーティションにアクセスするためのコンピュータプログラムであって、
    モバイル通信デバイス上で実行されると、前記プログラムが、
    前記モバイル通信デバイスのスクリーン上に利用可能なパーティションのリストを表示するステップと、
    そのリストから選択されるパーティションに対応する情報を受け取るステップと、
    選択された前記パーティションへのアクセスを許可するステップとを実行するように構成されてなる、コンピュータプログラム。
  96. 請求項92乃至95のうちのいずれか一項に記載のコンピュータプログラムを備えるコンピューター読取り可能媒体。
JP2014558219A 2012-02-23 2013-02-25 モバイル通信デバイス Active JP6281980B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1203175.3 2012-02-23
GB201203175A GB2499787B (en) 2012-02-23 2012-02-23 Mobile phone
PCT/GB2013/050464 WO2013124689A2 (en) 2012-02-23 2013-02-25 Mobile communication device

Publications (2)

Publication Number Publication Date
JP2015509678A true JP2015509678A (ja) 2015-03-30
JP6281980B2 JP6281980B2 (ja) 2018-02-21

Family

ID=45991644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014558219A Active JP6281980B2 (ja) 2012-02-23 2013-02-25 モバイル通信デバイス

Country Status (8)

Country Link
US (3) US10979550B2 (ja)
EP (1) EP2817950B1 (ja)
JP (1) JP6281980B2 (ja)
KR (1) KR102070341B1 (ja)
CN (3) CN104584521B (ja)
GB (3) GB2499787B (ja)
IN (1) IN2014DN07849A (ja)
WO (1) WO2013124689A2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
GB2517732A (en) 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
KR102132218B1 (ko) * 2013-09-24 2020-07-09 삼성전자 주식회사 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치
WO2015076710A1 (en) * 2013-11-19 2015-05-28 Telefonaktiebolaget L M Ericsson (Publ) Profile change management
US9585022B2 (en) * 2013-11-19 2017-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Profile integration management
IL229907A (en) * 2013-12-10 2015-02-26 David Almer Mobile device with enhanced security
US9510186B2 (en) 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
WO2016026025A1 (en) * 2014-08-22 2016-02-25 Mobeewave Inc. Method and device for controlling access from the device to a card via a nfc interface
CN105101186A (zh) * 2015-05-28 2015-11-25 努比亚技术有限公司 移动终端及其防止虚拟sim卡信息泄露的方法和装置
CN107710211A (zh) * 2015-08-11 2018-02-16 华为技术有限公司 智能终端系统启动方法、装置及智能终端
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
US9760730B2 (en) * 2015-08-28 2017-09-12 Dell Products L.P. System and method to redirect and unlock software secure disk devices in a high latency environment
CN105263133A (zh) * 2015-09-14 2016-01-20 惠州Tcl移动通信有限公司 一种虚拟sim卡实现方法及系统
CN106707978B (zh) * 2015-11-13 2021-10-22 北京奇虎科技有限公司 通过通讯录转移智能家居控制权的方法及通讯录
US10356154B2 (en) * 2016-01-04 2019-07-16 Google Llc Systems and methods for allocating communication resources via information technology infrastructure
US9967230B2 (en) 2016-02-04 2018-05-08 Google Llc Systems and methods for allocating communication resources via information technology infrastructure
CN105764051B (zh) * 2016-02-05 2019-06-18 中金金融认证中心有限公司 认证方法、认证装置、移动设备及服务器
CN107182048B (zh) * 2016-03-10 2021-06-25 中兴通讯股份有限公司 实现多个终端共享用户身份识别卡的方法和装置
US11405201B2 (en) 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US10855465B2 (en) * 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
US11398906B2 (en) 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
CN106937274B (zh) * 2017-05-12 2020-06-09 东信和平科技股份有限公司 一种基于EUICC的Profile切换方法及装置
CN107743305B (zh) * 2017-10-23 2021-03-12 Oppo广东移动通信有限公司 加载配置信息的方法和装置、计算机设备
RU2709649C2 (ru) * 2018-06-06 2019-12-19 Виталий Борисович Дагиров Система удалённой регистрации пользователей мобильной связи
US10993107B2 (en) * 2019-03-01 2021-04-27 At&T Intellectual Property I, L.P. Multi-factor autonomous SIM lock
US11337075B2 (en) * 2019-06-27 2022-05-17 T-Mobile Usa, Inc. Providing multiple server security certificates on SIMs of electronic devices
CN111610732B (zh) * 2020-04-28 2021-09-24 同方泰德国际科技(北京)有限公司 更换可配置型输入/输出模块的方法、装置及设备
EP4300885A1 (en) * 2022-07-01 2024-01-03 Bayerische Motoren Werke Aktiengesellschaft Secure element, trusted authority, device, key management server, backend, method and computer program
CN115643533B (zh) * 2022-12-22 2023-03-14 成都安则科技有限公司 一种无线电导航用接收站位确定的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10117229A (ja) * 1996-04-29 1998-05-06 Mannesmann Ag マイクロプロセッサカードのデータへのアクセス方法
US20050107114A1 (en) * 2003-09-29 2005-05-19 Ocock Timothy J. Multi-user mobile telephone
JP2009017239A (ja) * 2007-07-04 2009-01-22 Nec Corp 携帯電話端末及びその認証機能によるモード変更方法
JP2009088917A (ja) * 2007-09-28 2009-04-23 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置、および、プログラム

Family Cites Families (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE467559B (sv) 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
FR2719436B1 (fr) 1994-05-02 1996-06-07 Gemplus Card Int Procédé et dispositif d'établissement d'une connexion téléphonique entre deux interlocuteurs.
JP3486050B2 (ja) 1996-04-23 2004-01-13 株式会社リンレイ 可剥離性コーティング剤水分散物
US6195568B1 (en) * 1998-02-24 2001-02-27 Ericsson Inc. Radiotelephone adapted to the identity of its user
DE19828735A1 (de) 1998-06-29 1999-12-30 Giesecke & Devrient Gmbh Mobilfunksystem mit dynamisch änderbarer Identität
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
AU2414101A (en) * 2000-01-05 2001-07-16 Www.Internet Solutions Limited Messaging system
AU2001286473A1 (en) 2000-08-22 2002-03-04 Matsushita Mobile Communications Development Corporation Of U.S.A. Method and system for providing multiple configuration profiles within an electronic device
JP2002111845A (ja) * 2000-09-27 2002-04-12 Nec Corp 共用携帯電話機、及び、携帯電話機の共用方法
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
DE10132585A1 (de) * 2001-07-05 2003-01-16 Siemens Ag Mobiltelefon
US20030139192A1 (en) * 2002-01-18 2003-07-24 Mazen Chmaytelli Multi-user mobile telephone station and a method of providing a multi-user mobile telephone station
US7010100B1 (en) * 2002-07-29 2006-03-07 At&T Corp. Intelligent voicemail message waiting system and method
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
ES2279082T3 (es) 2003-09-03 2007-08-16 France Telecom Sistema y metodo para distribuir datos de acceso a contenidos.
EP1530380A1 (de) * 2003-11-10 2005-05-11 Siemens Aktiengesellschaft Verfahren zum Bereithalten einer Nachricht für einen Empfänger dem Empfänger
EP1577824A1 (de) * 2004-03-16 2005-09-21 Swisscom Mobile AG Verfahren zur Bereitstellung von Informationen über ein Produkt
CN1950809A (zh) * 2004-05-10 2007-04-18 松下电器产业株式会社 内容使用系统
US7774824B2 (en) 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
WO2005125114A1 (en) * 2004-06-21 2005-12-29 Research In Motion Limited System and method for handling electronic messages
US7783308B2 (en) 2004-07-06 2010-08-24 Sony Ericsson Mobile Communications Ab Method of and apparatus for zone dependent content in a mobile device
GB2422918B (en) * 2004-10-21 2009-03-25 T Mobile Int Ag & Co Kg Password protecting method for a mobile communication device, and a mobile communication device for the same
US7248896B2 (en) * 2004-11-12 2007-07-24 Spreadtrum Communications Corporation Desktop cellular phone having SIM card-related security features
WO2006069274A2 (en) * 2004-12-21 2006-06-29 Sandisk Corporation Versatile content control with partitioning
FI20045505A (fi) * 2004-12-29 2006-06-30 Nokia Corp Laitteen muistiin tallennettavan tiedon suojaaminen
GB2430335A (en) * 2005-09-16 2007-03-21 Jeroen Oostendorp Pre-filtering of digital messages
US20070066288A1 (en) 2005-09-19 2007-03-22 Cingular Wireless, Ii, Llc System and method for sharing a personal contact directory
US20070094715A1 (en) 2005-10-20 2007-04-26 Microsoft Corporation Two-factor authentication using a remote control device
CN100461875C (zh) * 2005-10-21 2009-02-11 华为技术有限公司 移动终端共享存储空间的方法及其系统
US20070106739A1 (en) * 2005-11-08 2007-05-10 David Clark Wireless messaging using notification messages in a wireless communication network
KR100743402B1 (ko) 2006-02-02 2007-07-30 엘지전자 주식회사 Rfid 기술을 제공하는 이동 통신 단말기 및 그 방법
WO2007093035A1 (en) * 2006-02-14 2007-08-23 Sand Box Technologies Inc. System and method for searching rights enabled documents
US20070264981A1 (en) * 2006-04-28 2007-11-15 Douglas Miller Restricted feature access for portable electronic devices
US20080104393A1 (en) 2006-09-28 2008-05-01 Microsoft Corporation Cloud-based access control list
US20080081609A1 (en) * 2006-09-29 2008-04-03 Motorola, Inc. Method and system for associating a user profile to a sim card
US7787870B2 (en) 2006-09-29 2010-08-31 Motorola, Inc. Method and system for associating a user profile to a caller identifier
KR100860123B1 (ko) * 2006-10-30 2008-09-25 주식회사 케이티프리텔 해외 로밍한 수신자에게 멀티미디어 메시지를 전송하는방법 및 이를 위한 시스템
US20080114987A1 (en) * 2006-10-31 2008-05-15 Novell, Inc. Multiple security access mechanisms for a single identifier
US9042905B2 (en) 2006-12-20 2015-05-26 Rpx Clearinghouse Llc Automatic configuration of telecommunication station sets
US20080316002A1 (en) * 2007-06-25 2008-12-25 Brunet Peter T Pre-configuration of user preferences
GB0722267D0 (en) 2007-11-13 2007-12-27 Vodafone Plc Telecommunications device security
CN101448340B (zh) * 2007-11-26 2011-12-07 联想(北京)有限公司 一种检测移动终端状态的方法、系统及该移动终端
US8234501B2 (en) * 2007-11-30 2012-07-31 Infineon Technologies Ag System and method of controlling access to a device
NZ564196A (en) * 2007-12-10 2010-08-27 Resonance Holdings Ltd Electronic lock for security system and key on a wireless device including methods of encoding data
US8850230B2 (en) 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
WO2009098534A1 (en) 2008-02-07 2009-08-13 Oussama Bentlibat Multifunctional profile system for mobile devices
EP2131317A1 (en) * 2008-06-04 2009-12-09 Alcatel Lucent Method for providing a service based on tag information and corresponding tag and tag reading device
US20090325562A1 (en) 2008-06-25 2009-12-31 Microsoft Corporation Hypervisor for managing a device having distinct virtual portions
US20110110518A1 (en) * 2008-08-14 2011-05-12 Searete Llc Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
WO2010021975A2 (en) * 2008-08-20 2010-02-25 Sandisk Corporation Memory device upgrade
EP2192015A1 (en) 2008-11-26 2010-06-02 Fiat Group Automobiles S.p.A. Automatic setting of a motor vehicle performance profile
US20100299745A1 (en) * 2009-05-22 2010-11-25 Sony Ericsson Mobile Communications Ab Locking and resetting lock key of communication device
CN101562526B (zh) * 2009-05-27 2011-09-28 杭州华三通信技术有限公司 数据交互的方法、系统及设备
US8911770B2 (en) 2009-06-18 2014-12-16 Alessandra Grassi Dissolvable dietary supplement strip and methods for using the same
US8107927B2 (en) * 2009-06-18 2012-01-31 T-Mobile Usa, Inc. Dedicated memory partitions for users of a shared mobile device
US8175634B2 (en) 2009-07-28 2012-05-08 Xerox Corporation Software switch for separating work and personal information on cell phone devices
US8688095B2 (en) 2009-08-26 2014-04-01 At&T Intellectual Property I, L.P. Multiple user profiles and personas on a device
US20110053562A1 (en) * 2009-08-26 2011-03-03 Self Michael R Method and Apparatus for Receipt and Wireless Transmission of a Facsimile
US9769300B2 (en) * 2009-09-24 2017-09-19 Blackberry Limited System and associated NFC tag using plurality of NFC tags associated with location or devices to communicate with communications device
EP2302560B1 (en) * 2009-09-24 2016-06-22 BlackBerry Limited System and associated nfc tag using plurality of nfc tags associated with location or devices to communicate with communications device
US8756657B2 (en) 2009-09-29 2014-06-17 Ebay Inc. Mobile or user device authentication and tracking
US8584221B2 (en) 2009-10-23 2013-11-12 Microsoft Corporation Authenticating using cloud authentication
WO2011073712A1 (en) * 2009-12-18 2011-06-23 Nokia Corporation Method and apparatus for having multiple identities on a mobile device
CN102193744B (zh) 2010-03-03 2015-07-08 群联电子股份有限公司 可分区管理储存系统及其使用方法、管理方法与其控制器
US8819412B2 (en) * 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
US8639923B2 (en) * 2010-05-28 2014-01-28 Dell Products, Lp System and method for component authentication of a secure client hosted virtualization in an information handling system
WO2011150968A1 (en) 2010-06-02 2011-12-08 Malvacom Ab Communication method and device
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
CN102547502B (zh) * 2010-12-17 2014-12-24 索尼爱立信移动通讯有限公司 一种耳机、耳机使用控制方法及终端
CN102122365A (zh) 2011-02-28 2011-07-13 中国电子技术标准化研究所 一种射频识别系统中标签存储区访问方法和标签
TWI465094B (zh) * 2011-04-26 2014-12-11 Telepaq Technology Inc User identification methods and systems for Internet transactions
US8407774B2 (en) 2011-08-31 2013-03-26 Delfigo Corporation Cloud authentication processing and verification
US8588749B1 (en) * 2011-09-01 2013-11-19 Cellco Partnership Data segmentation profiles
KR101762876B1 (ko) 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
JP2015505105A (ja) 2011-12-29 2015-02-16 イメイション・コーポレイションImation Corp. Bluetooth対応コンピュータ・ストレージ・デバイスのための安全なユーザ認証
US20130212653A1 (en) 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
CN102761870B (zh) 2012-07-24 2015-06-03 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
US8438654B1 (en) 2012-09-14 2013-05-07 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right
US8923820B2 (en) 2012-12-14 2014-12-30 Cellco Partnership Modified messaging server call flow for secured mobile-to-mobile messaging
US9225696B2 (en) 2012-12-19 2015-12-29 Stmicroelectronics S.R.L. Method for different users to securely access their respective partitioned data in an electronic apparatus
US8886217B2 (en) 2012-12-31 2014-11-11 Apple Inc. Location-sensitive security levels and setting profiles based on detected location

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10117229A (ja) * 1996-04-29 1998-05-06 Mannesmann Ag マイクロプロセッサカードのデータへのアクセス方法
US20050107114A1 (en) * 2003-09-29 2005-05-19 Ocock Timothy J. Multi-user mobile telephone
JP2009017239A (ja) * 2007-07-04 2009-01-22 Nec Corp 携帯電話端末及びその認証機能によるモード変更方法
JP2009088917A (ja) * 2007-09-28 2009-04-23 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置、および、プログラム

Also Published As

Publication number Publication date
KR102070341B1 (ko) 2020-01-28
CN108551517B (zh) 2021-12-17
CN104584521A (zh) 2015-04-29
GB201203175D0 (en) 2012-04-11
US20210227064A1 (en) 2021-07-22
WO2013124689A3 (en) 2013-11-14
GB201420873D0 (en) 2015-01-07
GB201219968D0 (en) 2012-12-19
US20150289134A1 (en) 2015-10-08
WO2013124689A2 (en) 2013-08-29
CN108512987A (zh) 2018-09-07
US10979550B2 (en) 2021-04-13
US20150271670A1 (en) 2015-09-24
GB2499787A (en) 2013-09-04
EP2817950B1 (en) 2018-11-28
GB2499787B (en) 2015-05-20
EP2817950A2 (en) 2014-12-31
KR20150003724A (ko) 2015-01-09
IN2014DN07849A (ja) 2015-04-24
CN104584521B (zh) 2018-02-23
CN108512987B (zh) 2021-08-10
GB2516589B (en) 2019-11-20
GB2507592A (en) 2014-05-07
GB2516589A (en) 2015-01-28
CN108551517A (zh) 2018-09-18
JP6281980B2 (ja) 2018-02-21

Similar Documents

Publication Publication Date Title
JP6281980B2 (ja) モバイル通信デバイス
JP6891219B2 (ja) 他のモバイル装置での集中を制限して動作を行なうためにモバイル装置を使用すること
JP6649888B2 (ja) 複数のデバイスからデータにアクセスするためのシステム
KR101874081B1 (ko) 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
EP2383955B1 (en) Assignment and distribution of access credentials to mobile communication devices
CN106233294B (zh) 移动终端隐私保护方法、保护装置及移动终端
KR102670853B1 (ko) Sim 카드를 통한 서비스들에 대한 액세스 유지
EP2107491A1 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
US9866591B1 (en) Enterprise messaging platform
EP2686999A1 (en) Permitting access to a network
WO2012140115A1 (en) Permitting access to a network
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
US20140090034A1 (en) Smart plug or cradle
CN106611111A (zh) 一种终端设备使用控制方法及装置
JP6133310B2 (ja) ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御
JP2009140447A (ja) ネットワークシステム、端末、ネットワーク方法及びプログラム
US11330003B1 (en) Enterprise messaging platform
KR101478526B1 (ko) 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
KR101789007B1 (ko) 모바일 디바이스 기반의 모바일 통제 관리 방법 및 이를 이용한 모바일 디바이스
CN116204895A (zh) 一种访问特定数据的方法及终端
JP2014026383A (ja) 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム
JP6307657B1 (ja) 情報処理装置、発信者情報表示システム及びプログラム
JP6375464B1 (ja) 発信者情報表示装置及びプログラム
JP2016082302A (ja) 共有認証情報更新システム
KR20140115286A (ko) 모바일 회원 수첩 웹을 포함하는 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171121

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20171221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180119

R150 Certificate of patent or registration of utility model

Ref document number: 6281980

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250