NO326152B1 - Innretning og fremgangsmate for begrensning av adgang til innhold og lager - Google Patents

Innretning og fremgangsmate for begrensning av adgang til innhold og lager Download PDF

Info

Publication number
NO326152B1
NO326152B1 NO20026210A NO20026210A NO326152B1 NO 326152 B1 NO326152 B1 NO 326152B1 NO 20026210 A NO20026210 A NO 20026210A NO 20026210 A NO20026210 A NO 20026210A NO 326152 B1 NO326152 B1 NO 326152B1
Authority
NO
Norway
Prior art keywords
data storage
content
communication device
access
storage modules
Prior art date
Application number
NO20026210A
Other languages
English (en)
Other versions
NO20026210L (no
NO20026210D0 (no
Inventor
Kazuhiro Yamada
Tatsuaki Wakabayashi
Hisatoshi Eguchi
Fumiaki Miura
Original Assignee
Ntt Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2001392068A external-priority patent/JP4142287B2/ja
Priority claimed from JP2002230150A external-priority patent/JP2004070727A/ja
Application filed by Ntt Docomo Inc filed Critical Ntt Docomo Inc
Publication of NO20026210D0 publication Critical patent/NO20026210D0/no
Publication of NO20026210L publication Critical patent/NO20026210L/no
Publication of NO326152B1 publication Critical patent/NO326152B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Description

ANORDNING OG FREMGANGSMÅTE FOR Å BEGRENSE ADGANG TIL INNHOLD OG LAGER
Teknisk område
Foreliggende oppfinnelse vedrører en kommunikasjonsanordning og en fremgangsmåte benyttet til å begrenset adgang til og lagring av innhold, idet
kommunikasjonsanordningen omfatter en grensesnittanordning for en datalagirngsmodul for å kommunisere med en datalagringsmodul.
Teknisk bakgrunn
En velkjent bærbar telefon med en pakkekommunikasjonsfunksjon er i stand til å laste ned innhold som bildedata, musikkdata, filmdata, programmer (for eksempel Java-brukerprogrammer) og lignende fra en innholdsleverandør i et nett.
En ny type bærbar telefon er blitt utviklet i den senere tid, som beskrevet i JP 2002-135407, hvor en slik telefon er utstyrt med en datalagirngsmodul (heretter referert til som en UIM (User Identity Module, brukeridentitetsmodul)), og abonnentinformasjon blir lagret i UIM i stedet for i selve lageret til telefonen. I en UIM blir personlig informasjon om en bruker, slik som brukerens kredittkortnummer, bankkontonummer, telefonkatalog og lignende lagret i tillegg til abonnentinformasjonen. En bruker kan fjerne en UIM fra sin egen bærbare telefon og sette UIM'en inn i en bærbar telefon som eies av en tredje person, for derved å bruke den bærbare telefon som eies av den tredje person som om det var sin egen telefon. En bruker er således i stand til å delta i tale-og/eller pakkekommunikasjon ved å bruke en tredje persons bærbare telefon ved å sette inn sin egen UIM i den tredje personens telefon, siden informasjonen som er unik for hver bruker (abonnentinformasjon og personlig informasjon som beskrevet ovenfor) er lagret i en UIM som eies av de respektive brukere og overføres til en hvilken som helst tilkoblet bærbar telefon for å bevirke tale- og/eller pakkekommunikasjon. I dette tilfellet blir kommunikasjonsgebyrer som påløper ved tale- og/elle pakkekommunikasjon fakturer en bruker som er identifisert i henhold til abonnentinformasjon som er lagret i en UIM, ikke til eieren av en bærbar telefon.
I tilfellet av at en bruker av en UIM laster ned innhold fra en innholdsleverandør, blir tilgang til det nedlastede innhold vanligvis begrenset til brukeren fordi denne er den eneste person som er autorisert av innholdsleverandøren på grunnlag av å tilfredsstille visse betingelser. For eksempel betaling av månedlige avgifter for å bruke brukerprogramvaren. En UIM vil ideelt bli brukt til å lagre, i tillegg til brukeridentitet (bruker-ID) og lignende en betydelig mengde med nedlastet innhold. De fysiske begrensningene til et UIM-kort hindrer imidlertid slik lagring, og det er rimelig å lagre bare en liten mengde av slik informasjon i et lager i UIM. Det er derfor nødvendig å lagre mesteparten av det nedlastede innhold i et lagerrom som er tilgjengelig i en bærbar telefon som en UIM er innsatt i.
I en slik situasjon kan det imidlertid oppstå et problem ved at hvis en bruker A setter inn sin egen UIM i en bruker B's bærbare telefon og blir i stand til å bruke denne telefonen uten restriksjon, kan innhold som er lastet ned av brukeren B aksesseres og leses av brukeren A; eller brukeren A kan skrive inn og lagre sitt nedlastede innhold i brukerens B telefon. Slik bruk av en tredje parts telefon til å aksessere og/eller lagre nedlastet innhold kan føre til en situasjon hvor innhold som stammer fra en innholdsserver, dvs. en innholdsleverandør, og som er ment for å begrense til bruk av en autorisert bruker blir aksessert og brukt av en annen, uautorisert bruker.
Patentpublikasjonen WO 00/59225 Al beskriver sikret trådløst elektronisk handel med trådløst nettverksdomene.
Oppsummering av oppfinnelsen
Det er således et formål med foreliggende oppfinnelse å begrense tilgang til og lagring av innhold som er lastet ned fra en innholdsleverandør og lagret i et ikke-flyktig minne i en kommunikasjonsanordning slik som en bærbar telefon, idet anordningen har et datalagringsmodul-grensesnitt for kommunikasjon med en datalagringsmodul.
For å oppnå det fastslåtte formål tilveiebringer foreliggende oppfinnelse en kommunikasjonsanordning som omfatter: en ikke-flyktig minnelagringsanordning; et datalagringsmodul-grensesnitt for kommunikasjon med en av et antall datalagringsmoduler; en registreringsanordning for å registrere, i den ikke-flyktige minnelagringsanordning, kvalifiserings/verifiseringsinformasjon; en kommunikasjonsanordning for å motta innhold fra et nett; og en første bestemmelsesanordning for å bestemme, når innhold er mottatt fra et nett, på grunnlag av kvalifiseirngs/veriifseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordningen, å tillate lagring av det mottatte innhold i den ikke-flyktige minnelagringsanordning i et tilfelle hvor en av antallet datalagringsmoduler som er koblet til kommunikasjonsanordningen er en datalagringsmodul som en gyldig bruker av kommunikasjonsanordningen er autorisert til å bruke. Datalagringsmodulen er fortrinnsvis en brukeridentitetsmodul (UIM) for lagring av informasjon som gjør det mulig for kommunikasjonsanordningen å aksessere en node i et nett.
I henhold til en foretrukket utførelsesform av foreliggende oppfinnelse er kommunikasjonsanordningen videre forsynt med en annen bestemmelsesanordning for å bestemme når tilgang til det lagrede innhold i den ikke-flyktige minnelagringsanordning blir etterspurt på grunnlag av kvalifiseirngs/veriifseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning, at tilgang til det lagrede innhold i den ikke-flyktige minnelagringsanordning er tillatt i et tilfelle hvor noen av antallet datalagringsmoduler som er koblet til kommunikasjonsanordningen, når aksess eller tilgang til det lagrede innhold blir etterspurt, er en datalagringsmodul som en gyldig bruker av kommunikasjonsanordningen er autorisert til å bruke.
I en annen foretrukket utførelsesform i henhold til foreliggende oppfinnelse er det tilveiebrakt en kommunikasjonsanordning som omfatter: en ikke-flyktig minnelagringsanordning; et datalagringsmodul-grensesnitt for å kommunisere med en av et antall datalagringsmoduler, hvor hver av antallet datalagringsmoduler lagrer kvalifiseringsinformasjon for tilgang; en kommunikasjonsanordning for å motta innhold fra et nett; en lagringsanordning for å lagre, når innholdet blir mottatt fra et nett, i forbindelse med det mottatte innhold, kvalifiseringsinformasjon for tilgang som spesifiserer den datalagirngsmodul som er koblet til kommunikasjonsanordningen ved tidspunktet for mottagelse av innholdet, i den ikke-flyktige minnelagringsanordning; og en bestemmelsesanordning for å bestemme, når tilgang til det lagrede innhold i lagringsanordningen blir etterspurt, om tilgang til det lagrede innhold skal tillates på bakgrunn av kvalifiseringsinformasjonen for tilgang som er lagret i forbindelse med det mottatte innhold.
Bestemmelsesanordningen bestemmer fortrinnsvis, fra en eller et antall innholdssett som er lagret i den ikke-flyktig minnelagringsanordning, et eller flere innholdssett som svarer til kvalifiseringsinformasjon for tilgang til noen av antallet datalagringsmoduler som er koblet til kommunikasjonsanordningen ved tidspunktet for bestemmelsen, som innhold som det tillates inngang til. I dette tilfellet er kommunikasjonsanordningen videre forsynt med en presentasjonsanordning for å presentere det innhold som det er gitt tilgang til for en bruker av den ene av antallet datalagringsmoduler som er koblet til kommunikasjonsanordningen ved tidspunktet for bestemmelsen.
Foreliggende oppfinnelse tilveiebringer videre en fremgangsmåte for å begrense tilgang til og lagring av innhold, omfattende de trinn å utføre en prosess ved å bruke anordninger tilveiebrakt i en av de ovennevnte kommunikasjonsanordninger i forskjellige utførelsesformer. Videre kan foreliggende oppfinnelse være implementert ikke bare i en utførelsesform for å tilveiebringe og selge en kommunikasjonsanordning for å begrenset tilgang til og lagring av innhold, men også i en utførelsesform for å distribuere til brukere gjennom en telekommunikasjonslinje et program som får en nettilkoblet datamaskin til å virke som en anordning for å begrense tilgang til og lagring av innhold, og også i en utførelsesform for å distribuere et slikt program som er registrert på et datamaskinlesbart registreringsmedium.
I henhold til foreliggende oppfinnelse blir det mulig å begrense tilgang til et ikke-flyktig minne i en kommunikasjonsanordning til bare eieren av kommunikasjonsanordningen for derved å hindre en uautorisert bruker fra å skrive eller lese data inn i eller fra det ikke-flyktige minne i kommunikasjonsanordningen. Tilgang til innhold lagret i et ikke-
flyktig minne i en kommunikasjonsanordning kan videre være begrenset til en bruker
i
som er blitt gitt tillatelse av en innholdsleverandør til å laste ned og bruke innholdet.
Kort beskrivelse av tegningene
Figur 1 er et blokkskjema som illustrerer en utforming av et kommunikasjonssystem 1 i henhold til en første utførelsesform av foreliggende oppfinnelse. Figur 2 er et blokkskjema som illustrerer en maskinvareutforming av en bærbar telefon 40 i henhold til den første utførelsesform. Figur 3 er et blokkskjema som illustrerer en maskinvareutforming av en UIM 50 i henhold til den første utførelsesform. Figur 4 er et flyskjema som viser en registreringsprosess utført av CPU 405 i en bærbar telefon 40 i henhold til den første utførelsesform. Figur 5 er et sekvensskjema som viser operasjoner i en innholdsserver 10, en bærbar telefon 40 og en UIM 50 når den bærbare telefon 40 laster ned innhold fra innholdsserveren 10 og lagrer innholdet i et ikke-flyktig minne 410 i henhold til den første utførelsesform. Figur 6 er et sekvensskjema som viser operasjoner i den bærbare telefon 40 og UIM 50 når den bærbare telefon 40 leser innhold som er lagret i det ikke-flyktige minne 410 i henhold til den første utførelsesform. Figur 7 er et sekvensskjema som viser operasjoner i den bærbare telefon 40 og UIM 50 i henhold til en modifikasjon av den første utførelsesform. Figur 8 er et blokkskjema som viser en maskinvareutforming av en bærbar telefon 41 i henhold til en annen utførelsesform av foreliggende oppfinnelse. Figur 9 er et skjema som illustrerer en datautforming av et innholdslagringsområde 410c i et ikke-flyktig lager 420 i henhold til den annen utførelsesform. Figur 10 er et skjema for å beskrive rutinemessige omgivelser for Java-applikasjoner i den bærbare telefon 41 i henhold til den annen utførelsesform. Figur 11 er et blokkskjema som viser en maskinvareutforming av en UIM 51 i henhold til den annen utførelsesform. Figur 12 er et skjema som viser en datakonfigurasjon med en innholdsliste i et innholdslistelageringsområde 504c i EEPROM 504 i henhold til den annen utførelsesform. Figur 13 er et sekvensskjema som viser operasjoner i en innholdsserver 10, en bærbar telefon 41 og en UIM 51 når den bærbare telefon 41 laster ned en Java-applikasjon fra innholdsserveren 10 i henhold til den annen utførelsesform. Figur 14 er et flyskjema som viser en Java-utførelsesprosess utført av CPU 405 i den bærbare telefon 41 i henhold til den annen utførelsesform. Figur 15 er et flyskjema som viser en Java-utførelsesprosess utført av CPU 405 i den bærbare telefon 41 i henhold til en modifikasjon av den annen utførelsesform. Figur 16 er et skjema som viser en datautforming av et innholdslagringsområde 410c i et ikke-flyktig minne 420 i henhold til en tredje utførelsesform av foreliggende oppfinnelse. Figur 17 er et sekvensskjema som viser operasjoner for en innholdsserver 10, en bærbar telefon 41 og en UIM 51 når den bærbare telefon 41 laster ned innhold fra innholdsserveren 10 og lagrer innholdet i det ikke-flyktige minnet 420 i henhold til den tredje utførelsesform. Figur 18 er et sekvensskjema som viser operasjoner i den bærbare telefon 41 og UIM 51 når den bærbare telefon 41 leser innhold som er lagret i det ikke-flyktige minnet 420 i henhold til den tredje utførelsesform. Figur 19 er sekvensskjema som viser operasjoner i den bærbare telefon 41 og UIM 51 i henhold til en modifikasjon av den tredje utførelsesform. Figur 20 er et skjema som illustrerer en datautforming av en ADF (Application Descriptor File, applikasjonsdeskriptor-fil) i henhold til en fjerde utførelsesform av foreliggende oppfinnelse. Figur 21 er et flytskjema som viser en utførelsesprosess for en Java-applikasjon utført av CPU 405 i en bærbar telefon 41 i henhold til den fjerde utførelsesform. Figur 22 er et skjema som viser en valgskjerm-visningsprosess som anvender UIMID idet prosessen blir utført av CPU 405 i den bærbare telefon 41 i henhold til en femte utførelsesform av foreliggende oppfinnelse. Figur 23 er et diagram som viser et eksempel på en valgskjerm vist når valgskjerm-visningsprosessen på figur 11 blir utført i henhold til den femte utførelsesform. Figur 24 er et flytskjema som viser en valgskjerm-visningsprosess som benytter en innholdsliste, idet prosessen blir utført av CPU 405 i den bærbare telefon 41 i henhold til den femte utførelsesform. Figur 25 er et flyskjema som viser en UIM-utskiftingsprosess utført av CPU 405 i den bærbare telefon 41 i henhold til en sjette utførelsesform av foreliggende oppfinnelse. Figur 26 er et diagram som illustrerer en datautforming av et UIMID lagringsområde 504c i EEPROM 504 i henhold til en syvende utførelsesform av foreliggende oppfinnelse. Figur 27 er et skjema for å forklare et mulig Java-kjøretidsmiljø som kan være anordnet i en bærbar telefon 40,41 i henhold til en sjette modifikasjon av foreliggende oppfinnelse. Figur 28 er et blokkskjema som illustrerer en maskinvare-utforming av en bærbar telefon 42 i henhold til en niende modifikasjon av foreliggende oppfinnelse. Figur 29 er et sekvensskjema som viser operasjoner i en innholdsserver 10 og en bærbar telefon 42 i henhold til en niende modifikasjon. Figur 30 er et flyskjema som viser en begrensningsprosess for tilgang til innhold utført av CPU 405 i en bærbar telefon 42 i henhold til den niende modifikasjon.
Foretrukne utførelsesformer av oppfinnelsen
Foretrukne utførelsesformer av foreliggende oppfinnelse vil nå bli beskrevet under henvisning til de vedføyde tegninger. Det skal bemerkes at like komponenter er tildelt de samme henvisningstall på de respektive tegninger.
A. Første utførelsesform
UTFORMING AV FØRSTE UTFØRELSESFORM
Figur 1 er et blokkskjema som illustrerer en utforming av et kommunikasjonssystem 1 i henhold til en første utførelsesform av foreliggende oppfinnelse. Som vist omfatter kommunikasjonssystemet 1 en innholdsserver 10, internett 20, et pakke-mobilkommunikasjonsnett 30, en bærbar telefon 20 og en UIM 50. Det skal bemerkes at det på figur 1 er vist en bærbar telefon 40 og en UIM 50 for enkelhetens skyld. I praksis betjener kommunikasjonssystemet 1 et antall bærbare telefoner 40. UIM 50 er også innrettet for å bli innsatt i en bærbar telefon 40, og kan erstattes med en annen UIM 50. Likeledes er det bare vist en av hver innholdsserver 10, portserver 31 og basestasjon 32 på figur 1.
Innholdsserveren 10 har en funksjon for å utføre pakkekommunikasjon med den bærbare telefon 40 gjennom internett 20, og pakke-mobilkommunikasjonsnettet 30. Innholdsserveren 10 lagrer i sitt minne forskjellige typer innhold innbefattende programmer, bildedata, musikkdata og lignende. Innhold som er lagret i innholdsserveren 10 innbefatter også Java-brukerprogrammer eller applikasjonsprogrammer (heretter referert til som Java-AP) som kan utføres i den bærbare telefon 40. Java-AP'er innbefatter Java-appleter og Java-applikasjoner og er brukerprogrammer eller applikasjonsprogrammer som er beskrevet i Java-programmeringsspråket.
Pakke-mobilkommunikasjonsnettet 30 omfatter en portserver 31 og en basestasjon 32, og fremskaffer en pakkekommunikasjonstjeneste til de bærbare telefoner 40 som betjenes av nettet 30. Kommunikasjonssystemet 1 har i tillegg til pakke-mobilkommunikasjonsnettet 30 et mobiltelefonnett (ikke vist). Mobiltelefonnettet tilveiebringer sammen med de bærbare telefoner 40 en talekommunikasjonstj eneste for vanlige mobiltelefoner.
Portserveren 31 omformer data mellom en kommunikasjonsprotokoll for pakke-mobilkommunikasjonsnettet 30 og en annen protokoll for internett 20 og omvendt, og videresender datautvekslinger mellom pakke-mobilkommunikasjonsnettet 30 og internett 20. Basestasjonen 32 utfører trådløse kommunikasjoner med en eller flere bærbare telefoner 40 som befinner seg i en radiocelle som dekkes av stasjonen 32.
Den bærbare telefon 40 utfører trådløs kommunikasjon med basestasjonen 32, for derved å motta en pakkekommunikasjonstjeneste og en talekommunikasjonstjeneste. Den bærbare telefon 40 utfører pakkekommunikasjoner med innholdsserveren 10 gjennom pakke-mobilkommunikasjonsnettet 30 og internett 20 for å laste ned et ønsket innhold fra innholdsserveren 10. UIM 50 kan videre være innsatt i den bærbare telefon 40.
UIM 50 er en datalagringsmodul som kan settes inn i eller tas ut av den bærbare telefon 40, idet eksempler på denne modulen innbefatter Java-kort og SIM (abonnentidentitetsmodul). UIM 50 utfører programmer med en mikroprosessor anordnet i denne, og er i stand til å utføre forskjellige styreoperasjoner. UIM 50 lagrer videre, som abonnentinformasjon, et telefonnummer tildelt den samme UIM 50 ved hjelp av en kommunikasjonsbærer som betjener pakke-mobilkommunikasjonsnettet 30. Et telefonnummer er identifiseringsinformasjon for å motta en kommunikasjonstjeneste levert av pakke-mobilkommunikasjonsnettet 30. UIM 50 lagrer personlig informasjon slik som et kredittkortnummer, et bankkontonummer og/eller en telefonliste, hvilken informasjon er unik for eieren av UIM 50. Lagret i UIM 50 er også et serienummer (heretter referert til som UIMID) som er unikt for hver UIM 50.
Det skal bemerkes at den bærbare telefon 40, hvis den er en telefon 40 av den type som benyttes sammen med UIM 50, ikke er i stand til å utføre kommunikasjoner gjennom pakke-mobilkommunikasjonsnettet uten å ha en UIM 50 innsatt. Under utførelse av kommunikasjon med innholdsserveren 10 eller en annen bærbar telefon 40 gjennom pakke-mobilkommunikasjonsnettet 30, sender telefonen 40 med andre ord til nettet 30 abonnentinformasjon (dvs. et telefonnummer) fremskaffet fra UIM 50 som er innsatt i telefonen 40, og nettet 30 bestemmer så om kommunikasjon skal videresendes som reaksjon på en forbindelsesanmodning fra telefonen 40 på grunnlag av et autentiseringsresultat med hensyn til den abonnentinformasjon som er mottatt fra telefonen 40.
Figur 2 er et blokkskjema som illustrerer en maskinvareutforming av den bærbare telefon 40 som er vist på figur 1. Som vist på figur 2 omfatter den bærbare telefon 40 en trådløs kommunikasjonsenhet 401, en betjeningsenhet 402, en talekommunikasjons-behandlingsenhet 403, et UIM-grensesnitt 404, en CPU (sentralenhet) 405, en flytende krystall-visningsenhet 406 og en lagringsenhet 407 som er forbundet med hverandre ved hjelp av en databuss eller buss 411.
Den trådløse kommunikasjonsenhet 401 har en antenne 401a og styrer trådløs kommunikasjon med en radiostasjon 32. Den trådløse kommunikasjonsenheten 401
genererer under styring CPU 405 et overføringssignal ved å overlagre data for pakkekommunikasjon eller data vedrørende talekommunikasjon på en bærebølge for å videresende signalet til basestasjonen 32. Den trådløse kommunikasjonsenheten 401
mottar også gjennom antennen 401a et radiosignal sendt fra basestasjonen 32, og demodulerer det mottatte signal for å gjenopprette data for pakkekommunikasjon eller data vedrørende talekommunikasjon.
Betjeningsenheten 402 har et antall taster som brukes til å mate inn tall, tegn, operasjonsinstruksjoner og lignende og mater ut til CPU 405 et operasjonssignal tilknyttet en tastoperasjon. Talekommunikasjon-behandlingsenheten 403 har for eksempel en mikrofon, en høyttaler, en talebehandlingsenhet og lignende, og utfører talekommunikasjonsbehandling innbefattende oppkobling/nedkobling av et anrop,
under styring av CPU 405. UIM grensesnittet 404 styrer kommunikasjon med UIM 50
som er innsatt i telefonen 40.
CPU 405 implementerer forskjellige programmer som er lagret i lagringsenheten 407 og styrer hver komponent i telefonen 40 som er tilkoblet hverandre gjennom bussen 411.
Den flytende krystall-visningsenheten 406 omfatter et flytende krystall-visningspanel
og en drivkrets for styring av visningen.
Lagringsenheten 407 omfatter et ROM 408, et RAM 409 og et ikke-flyktig minne 410,
slik som et SRAM (statisk-RAM) og slik som en EEPROM (elektrisk slettbart og
programmerbart ROM). Lagret i ROM 408 er for eksempel et operativsystem (heretter referert til som OS) for den bærbare telefon 40, en nettleser og et program for å bygge et Java-kjøretidsmiljø. RAM 409 blir brukt som arbeidsområde for CPU 405.
Det ikke-flyktige minnet 410 lagrer forskjellige programmer og data som skal brukes i den bærbare telefon 40, innbefattende innhold lastet ned fra innholdsserveren 10. Det ikke-flyktige minnet 410 omfatter et UIMID-lagringsområde 410a og et eierinformasjon-registreringsområde 410b.
UIMID-lagringsområde 410a lagrer en UIMID for en UIM 50 som for tiden er innsatt i den bærbare telefon 40. Når UIM 50 blir innsatt i den bærbare telefon 40, blir UIMID sendt fra UIM 50 til UIM-grensesnittet 404 og lagret i UIMID-lagringsområdet 410a ved hjelp av CPU 405. Når UIM 50 blir fjernet fra den bærbare telefon 40, blir UIMID som er lagret i UIMID-lagirngsområde 410a slettet.
Eierinformasjon-registreringsområde 410b lagrer en UIMID for en UIM 50 som eieren av den bærbare telefon 40 er autorisert til å bruke. Det skal her bemerkes at i den følgende beskrivelse innbefatter "eieren av den bærbare telefon 40" en vanlig, gyldig bruker av den bærbare telefon 40 som er forskjellig fra den registrerte eier av telefonen. I et tilfelle hvor en bedriftsansatt er en vanlig bruker av en bærbar telefon 40 som tilhører bedriften, faller for eksempel en slik bruker innenfor betydningen av en "eier av den bærbare telefon 40" i beskrivelsen.
Figur 3 er et blokkskjema som illustrerer en maskinvare-utforming av UIM 50 som er vist på figur 1. Som vist på figur 3 omfatter UIM 50 et eksternt grensesnitt 504, et ROM 502, et RAM 503, et EEPROM 504 og en COU 505, idet hver komponent er koblet til hverandre gjennom en buss 506.
Det eksterne grensesnitt 501 styrer, under kontroll av CPU 505, kommunikasjon med den bærbare telefon 50. ROM 502 lagrer programmer og data for styring av UIM 50. RAM 503 blir brukt som et arbeidsområde for CPU 505 og lagrer midlertidig programmer og forskjellige data som utføres av CPU 505.
EEPROM 504 omfatter et aboimentinformasjon-lagringsområde 504a, et lagringsområde 504b for mobilstasjonsidentitet, et UIMID-lagringsområde 504c og et autentiseringsinformasjon-lagringsområde 504d.
Abonnentinformasjon-lagringsområde 504a lagrer et telefonnummer tildelt UIM 50, og personlig informasjon om eieren av UIM 50 slik som et kredittkortnummer, et bankkontonummer, en telefonliste og lignende. I tillegg kan en brukeridentitet (bruker-ID) som er tildelt eieren av UIM 50 lagres som identifiseringsinformasjon for å identifisere en gyldig bruker av UIM 50. Det skal bemerkes at den samme bruker-ID kan være lagret i en annen UIM 50 som eies av den samme bruker i et tilfelle hvor brukeren eier mer enn en UIM 50.
Som beskrevet ovenfor i forbindelse med betydningen av "eier av den bærbare telefon 40", skal det bemerkes at en "eier av UIM 50" innbefatter en vanlig, gyldig bruker av UIM 50 selv om den vanlige bruker ikke svarer til en registrert eier av UIM 50.
Lagringsområde 504b for mobilstasjonsidentiteten (mobilstasjon-ID) lagrer en mobilstasjon-ID for den bærbare telefon 40 i hvilken UIM 50 for tiden er innsatt. I UIMID-lagringsområde 504c er en UIMID som er unik for UIM 50 lagret. UIM 50 er for eksempel levert fra en fabrikk med en unik UIMID som er blitt skrevet inn i UIMID-lagirngsområdet 504c. Alternativt kan en UIMID tildeles og skrives inn i UIMID-lagringsområde 504c ved tidspunktet for inngåelse av en kontrakt om en kommunikasj onstj eneste.
I autentisermgsinformasjon-lagringsområdet 504c er det lagret autentiseringsinformasjon slik som et passord registrert av eieren av UIM 50, idet autentiseringsinformasjonen blir brukt til å autentisere eieren av UIM 50.1 et tilfelle hvor den bærbare telefon 40 har en biometrisk funksjon for å måle og analysere karakteristikker ved det menneskelige legeme, slik som fingeravtrykk, taleavtrykk og lignende, av brukeren av telefonen 40, kan alternativt biometrisk informasjon i stedet for et passord være lagret som autentiseringsinformasjon.
CPU 505 utfører forskjellige programmer som er lagret i ROM 502 og EEPROM 504 for å styre hver enhet i den bærbare telefon 40.1 det tilfellet at UIM 50 er innsatt i den bærbare telefon 40, viser CPU 505 en innmatingsskjerm på en flytende krystall-visningsskjerm i telefonen 40 for å oppfordre brukeren til å mate inn et passord. CPU 505 sammenligner så det nettopp innmatede passord fra brukeren med det passord som er registrert i autentiseringsinformasjon-lagringsområdet 504d, og når identiteten til eieren er verifisert, blir brukeren tillatt å aksessere forskjellig informasjon som er lagret i hvert lagringsområde 504a til 504d i EEPROM 504. Det er således mulig å bestemme om en bruker av en bærbar telefon 40 er en gyldig bruker av UIM 50.
VIRKEMÅTEN TIL DEN FØRSTE UTFØRELSESFORM
Under henvisning til et flyskjema som er vist på figur 4 vil det først bli gitt en forklaring av en prosess for registrering av en UIMID for en UIM 50 i eierinformasjon-lagringsområde 410b i den bærbare telefon 40, idet eieren av denne UIM 50 er den samme som eieren av den bærbare telefon 40.
Den bærbare telefon 40 er forsynt med en UIMID-registreringsmodus for å registrere UIMID for UIM 50 som eies av eieren av telefonen 40. Når eieren av telefonen 40 setter inn sin egen UIM 50 i telefonen 40, og betjener telefonen 40 for å gi instruksjon om å utføre UIM-registreringsmodusen, utfører CPU 405 den registreringsoperasjon som er vist på figur 4.
I UIMID-registreringsmodus autentiserer CPU 405 først at en bruker som for tiden betjener den bærbare telefon 40 er eieren av telefonen 40 og også eieren av UIM 50 (Trinn Sl01). Autentiseringsprosessen i trinn Sl01 innbefatter for eksempel å sammenligne et registrert passord for telefon 40 eller UIM 50 med et passord matet inn av brukeren. Den biometriske informasjonen om en bruker kan også benyttes istedenfor et passord.
Når resultatet av autentiseringsoperasjonen viser at brukeren som for tiden benytter den bærbare telefon 40 ikke er eieren av telefonen 40 eller eieren av UIM 50 som er innsatt i telefonen 40 (trinn Sl02: Nei), viser CPU 405 en melding som viser at autentiseringen er mislykket (trinn Sl03) og rutinen avsluttes.
Når resultatet derimot viser at den bruker som for tiden benytter den bærbare telefon 40 er eieren av telefonen 40 og også eieren av UIM 50 som er innsatt i telefonen 40 (trinn
Sl02: Ja), fremskaffet CPU 405 fra UIM 50 som er innsatt i telefonen 40 en UIMID for UIM 50 (trinn Sl04). Mer detaljert sender CPU 405 først til UIM 50 en ID-overføringsanmodning for å anmode UIM 50 om å sende sin egen UIMID til telefonen 40. Ved mottagelse av anmodningen, leser CPU 505 i UIM 50 ut UIMID fra UIMID-lagringsområdet 504c for overføring til telefonen 40.
CPU 504 i den bærbare telefon 40 lagrer så den overførte UIMID i eierinformasjon-registreringsområdet 410b som informasjon for å identifisere den UIM 50 som eies av eieren av telefonen 40 (trinn Sl05), og rutinen blir avsluttet.
Det skal bemerkes av ved det tidspunkt da UIM 50 blir innsatt i den bærbare telefon 40, blir UIMID for UIM 50 skrevet inn i UIMID-lagirngsområde 410a i telefonen 40. Istedenfor å anmode UIM 50 om å sende sin egen UIMID i trinn Sl04, kan derfor CPU 405 i den bærbare telefon 40 lese den UIMID som er lagret i UIMID-lagirngsområde 410a (trinn Sl04) for å lagre den leste UIMID i eierinformasjon-registreringsområde 410b (trinn S104).
Det skal også bemerkes at UIMID som er registrert i eierinformasjon-registreringsområdet 410b ikke er begrenset til en UIMID. Mer enn en UIMID kan være registrert i eierinformasjon-registreringsområdet 410b i det tilfellet at eieren av den bærbare telefon 40 eier et antall UIM'er 50.
Figur 5 er et sekvensskjema som illustrerer operasjoner utført av innholdsserveren 10, den bærbare telefon 40 og UIM 50 når telefonen 40 laster ned innhold fra innholdsserveren 10 og skriver det nedlastede innhold inn i det ikke-flyktige minnet 410.
En bruker av den bærbare telefon 40 setter først inn sin egen UIM 50 i den bærbare telefon 40, og betjener telefonen 40 for å aktivere en nettleser. Som et resultat blir telefonen 40 gjort i stand til å vise nettsider fremskaffet fra innholdsserveren 10, på visningsskjermen til telefonen 40. Når så brukeren instruerer nedlasting av innhold ved hjelp av en betjeningsinngang under betraktning av en nettside levert fra serveren 10, sender CPU 405 i telefonen 40 en nedlastingsanmodning til innholdsserveren 10 (trinn S201). Innbefattet i nedlastingsanmodningen er en kommando for å instruere nedlastingen og data som spesifiserer det innhold som skal lastes ned. Innholdsserveren 10 leser ved mottagelse av nedlastingsanmodningen fra den bærbare telefon 40 fra sitt minne det innhold som er spesifisert i nedlastingsanmodningen (trinn S202) og sende innholdet til telefonen 40 (trinn S203).
CPU 405 i den bærbare telefon 40 lagrer det innhold som er mottatt fra innholdsserveren 10 i RAM 409. Deretter sender CPU 405 en ID-overføringsanmodning til UIM 50 som er innsatt i telefonen 40 (trinn S204). CPU 505 i UIM 50 leser ved mottagelse av anmodningen fra UIMID-lagirngsområde 504c sin egen UIMID og sender UIMID'en til telefonen 40 (trinn S205).
CPU 405 i den bærbare telefon 40 sammenligner ved mottagelse av UIMID fra UIM 50 den mottatte UIMID med den UIMID som er lagret i eierinformasjon-registreringsområde 410b (trinn S206) for å bestemme om den UIM 50 som for tiden er innsatt i telefonen 40, er en som eies av eieren av telefonen 40.
I det tilfellet at den mottatte UIMID og den UIMID som er lagret i eierinformasjon-registreringsområdet 410b ikke stemmer over ens med hverandre (trinn S207: Nei), dvs. i det tilfellet at UIM 50 som er innsatt i den bærbare telefon 40, ikke er den UIM 50 som eies av eieren av telefonen 40, viser CPU 405 en melding på visningsskjermen til telefonen, som informerer brukeren om at det nedlastede innhold ikke kan lagres i det ikke-flyktige minnet 410 (trinn S208).
I det tilfellet at den mottatte UIMID og den UIMID som er lagret i eierinformasjon-registreringsområdet 410b stemmer over ens med hverandre (trinn S207: Ja), dvs. i det tilfellet at UIM 50 som er innsatt i den bærbare telefon 40, er den UIM 50 som eies av eieren av telefonen 40, tillater CPU 405 lagring av det nedlastede innhold i det ikke-flyktige minnet 410 (trinn S209), og når den blir instruert av brukeren ved hjelp av en betjeningsinnmating om å skrive innholdet inn i det ikke-flyktige minnet 410 (trinn S210: Ja), skrives innholdet inn i det ikke-flyktige minnet 410 (trinn S211).
Når det nedlastede innhold er lagret i det ikke-flyktige minnet 410 i trinn S211, blir en identifiserer tilordnet hvert innholdssett for å indikere at dette innholdet er blitt fremskaffet gjennom et nett, og skjelner derved slikt innhold fra programmer eller andre data som på forhånd er lagret i det ikke-flyktige minnet 410.
I det tilfellet at det nedlastede innhold er en Java-AP blir et lagringsrom i JAR (Java-arkivet)-lageret og notisblokken tilordnet ved hjelp av JAM (Java Application Manager, Java-applikasjonsstyrer) for denne spesielle Java-AP.
I henhold til den operasjon som er vist i sekvensskjemaet på figur 5 lagrer den bærbare telefon 40 innhold som er lastet ned gjennom et nett i det ikke-flyktige minnet 410 bare i et tilfelle hvor den UIM 50 som er innsatt i telefonen 40 eies av eieren av telefonen 40, dvs. i et tilfelle hvor en bruker som benytter telefonen 40 er eieren av telefonen.
I det tilfellet at UIM 50 som er innsatt i telefonen 40 derimot ikke eies av eieren av telefonen 40, dvs. i det tilfellet at en bruker som benytter telefonen 40 ikke er eieren av telefonen blir lagringen av nedlastet innhold i det ikke-flyktige minnet 410 ikke tillatt. En bruker som benytter telefonen 40 kan likevel anvende nedlastet innhold hvis bruken ikke krever lagring av innholdet i det ikke-flyktige minnet 410.1 det tilfellet at det nedlastede innhold for eksempel omfatter bildedata eller filmdata, er det mulig å vise innholdet på en visningsskjerm i telefonen 40. Det skal bemerkes at nedlastet innhold også kan være lagret i UIM 50 som er innsatt i telefonen 40, selv om minnekapasiteten til UIM 50 er begrenset.
Det skal spesielt bemerkes at i den foreliggende utførelsesform, etter at det nedlastede innhold er lagret i RAM, blir bestemmelsen av om lagring av det nedlastede innhold skal tillates i det ikke-flyktige minnet 410 (trinn S204-S209) utført uavhengig uten å vente på en skriveanmodning fra brukeren. Bestemmelsen blir således utført når innholdet mottas i den bærbare telefon 40, og det nedlastede innhold blir skrevet inn i det ikke-flyktige minnet 410 hvis det er en skriveanmodning fra brukeren etter at det er bestemt at den UIM 50 som er innsatt i den bærbare telefon 40 ved tidspunktet for mottagelse av innholdet er en UIM som er en gyldig bruker av den bærbare telefon 40 og som er autorisert for bruk.
Figur 6 er et sekvensskjema som illustrerer operasjoner utført av den bærbare telefon 40 og UIM 50 under lesing av innhold som er lagret i det ikke-flyktige minnet 410 i telefonen 40.
En bruker betjener den bærbare telefon 40 i hvilken dennes egen UIM 50 er blitt innsatt, for å vise på en visningsskjerm i telefonen 40 en liste over data eller programmer som er lagret i det ikke-flyktige minnet 410, hvilke data og programmer innbefatter innhold som er lastet ned og lagret i minnet 410 i henhold til den beskrevne skriveoperasjon (se figur 5). Brukeren velger så ved hjelp av en betjeningsinnmating data eller et program som skal aksesseres, blant det innhold som er listet opp på visningsskjermen. CPU 405 i telefonen 40 som har mottatt betjeningsinnmatingen for anmodning om lesing av et valgt program eller data fra det ikke-flyktige minnet 410, bestemmer først om de valgte data eller det valgte program er det som ble fremskaffet gjennom et nett.
Bestemmelsen blir utført på grunnlag av om de valgte data er tilordnet den identifiserer som viser at innholdet er fremskaffet gjennom et nett. Når det blir bestemt at de valgte data eller det valgte program ble fremskaffet gjennom et nett, blir en lesestyringsoperasjon som er vist i sekvensskjema på figur 6 påbegynt. I det tilfellet at de valgte data eller det valgte program ikke ble fremskaffet gjennom nettet, for eksempel en nettleser, behøver operasjonen på figur 6 ikke å bli utført fordi enhver bruker av telefonen 40 kan benytte slike data eller programmer.
Det skal bemerkes at i beskrivelsen av foreliggende oppfinnelse er de følgende tre modi tenkt som tilgangsmodi til innhold som er lagret i det ikke-flyktige minnet 410: (1) å lese innhold fra det ikke-flyktige minnet 410, for eksempel for lagring av valgt innhold i UIM 50; (2) å lese innhold fra det ikke-flyktige minnet 410 for bruk i den bærbare telefon 40, for eksempel for å vise et valgt innhold (bildedata) på en visningsskjerm i telefonen 40, eller for å utføre et valgt innhold (et program) i telefonen 40; og (3) å referere til innhold som er lagret i det ikke-flyktige minnet 410, for eksempel å bekrefte om et valgt innhold er lagret i det ikke-flyktige minnet 410 ved å undersøke minnet 410.
I den følgende beskrivelse er den annen modus blant de ovennevnte tre modi vist som et eksempel på en operasjon.
Det skal også bemerkes at en utløser for å anmode om tilgang til innhold som er lagret i det ikke-flyktige minnet 410 ikke er begrenset til en betjeningsinngang av en bruker. I stedet kan et kjørende program anmode om lesing av innhold.
Som vist på figur 6 sender CPU 405 først til den UIM 50 som er innsatt i den bærbare telefon 40 en ID-overføringsanmodning (trinn S301). CPU 505 i UIM 50 leser ved mottagelse av ID-overføringsanmodningen en UIMID fra UIMID-lagirngsområdet 504c for overføring til telefonen 40 (trinn S302).
CPU 405 i den bærbare telefon 40 sammenligner med mottagelse av en UIMID fra UIM 50 den mottatte UIMID med den UIMID som er registrert i eierinformasjon-registreirngsområde 410b (trinn S303) for å bestemme om den UIM 50 som for tiden er innsatt i telefonen 40 er en som eies av eieren av telefonen 40.
I det tilfellet at den UIMID som er overført fra UIM 50 som for tiden er innsatt i telefonen 40 ikke stemmer med den UIMID som er lagret i eierinformasjon-registreringsområdet 410b (trinn S304: Nei), dvs. i det tilfellet at det blir bestemt at UIM'en 50, som for tiden er innsatt i telefonen 40, ikke er en som eies av eieren av telefonen 40, viser CPU 405 i telefonen 40 på sin visningsskjerm en melding som informerer en bruker om at denne ikke er gitt tillatelse til å aksessere det innhold som er lagret i det ikke-flyktige minnet 410 fordi hun/han ikke er eieren av telefonen 40 (trinn S305). I mellomtiden kansellerer CPU utførelsen av en leseoperasjon fordi tilgangen til det valgte innhold i henhold til leseanmoclningen ikke blir tillatt.
I det tilfelle hvor de to UIMID'er som sammenlignes i trinn S303 stemmer over ens med hverandre (trinn S304: Ja), dvs. i et tilfelle hvor det blir bestemt at den UIM 50 som for tiden er innsatt i telefonen 40 er en UIM 50 som eies av eieren av telefonen 40, tillater CPU 405 i telefonen 40 tilgang til vedkommende innhold (trinn S306), og leser innholdet fra det ikke-flyktige minnet 410 (trinn S307). Hvis det leste innhold er bildedata eller filmdata, viser CPU 405 innholdet på sin visningsskjerm. Hvis innholdet er musikkdata, utfører CPU 405 avspillingsoperasjonen av innholdet. I et tilfelle hvor innholdet er et program, starter CPU 405 en prosess basert på programmet.
Som beskrevet i forbindelse med den operasjon som er vist i sekvensskjemaet på figur 6 blir tilgang til innhold som er lagret i det ikke-flyktige minnet 410 tillatt av den bærbare telefon 40 bare når den UIM 50 som er innsatt i telefonen 40, er en som eies av eieren av telefonen 40, dvs. en bruker som anvender telefonen 40 er eieren av telefonen 40.
Det skal bemerkes at når en UIM 50 er innsatt i den bærbare telefon 4, er UIMD for vedkommende UIM 50 lagret i UIMID-lagringsområde 410a i telefonen 40. Den lagrede UIMID, ikke den UIMID som er overført fra UIM 50 i prosessen i trinn S204 og S205 på figur 5, eller trinn S301 og S302 på figur 6, kan derfor sammenlignes med UIMID som er registrert i eierinformasjon-registreringsområdet 410b etter lesing av den lagrede UIMID fra UIMID-lagirngsområde 410a.
Modifikasjon av første utførelsesform
Første modifikasjon:
Prosessen fra trinn S204 til S207 i forbindelse med skriveoperasjonen (se figur 5) kan erstattes med prosessen fra trinn S401 til S405 som er vist på figur 7.
I denne modifikasjonen antar vi at autentiseirngsinformasjon-lagirngsområde 504d lagrer en privat nøkkel (hemmelig nøkkel) og en offentlig nøkkel som svarer til den private nøkkel som er den hemmelige halvdel av et nøkkelpar. Det offentlige/private nøkkelpar er autentiseringsinformasjon som brukes for å gjøre det mulig for eieren av UIM 50 å innlede kommunikasjoner med høyere sikkerhet ved å bruke den bærbare telefon 40. Her det blir det også antatt at som en forutsetning for å utføre den prosess som er vist på figur 7, lagrer eierinformasjon-registreringsområde 410b i telefonen 40 en offentlig nøkkel for eieren av UIM 50, hvilken offentlige nøkkel er fremskaffet fra den UIM 50 som eies av eieren av telefonen 40.
Det skal bemerkes at på figur 7 er trinnummeret på 400-tallet tilordnet for trinn som er forskjellige fra sekvensskjemaet som er vist på figur 5. En forklaring vil også bli utelatt for de trinn som er de samme som de som er innbefattet i sekvensskjemaet som er vist på figur 5.
Når en bruker betjener den bærbare telefon 40, i hvilken hans/hennes egen UIM 50 er innsatt, for å instruere nedlasting av innhold, sender CPU 405 i telefonen 40 en nedlastingsanmodning til innholdsserveren 10 (trinn S201). Innholdsserveren 10 leser fra sitt minne innehold som er spesifisert i nedlastingsanmodningen (trinn S202) for å sende innholdet til telefonen 40 (trinn S203).
CPU 405 i den bærbare telefon 40 lagrer det innhold som er mottatt fra innholdsserveren 10, i RAM 409. CPU 405 sender en melding (klartekst) som skal krypteres og en krypteringsinstruksjon som instruerer krypteringen av meldingen ved bruk av en privat nøkkel for eieren av UIM 50 (trinn S401).
CPU 505 i UIM 50 leser ved mottagelse av meldingen og krypteringsinstruksjonen en privat nøkkel for eieren av UIM 50 fra autentiseirngsinformasjonen-lagirngsområdet 504d og bruker den private nøkkel til å kryptere meldingen (trinn S402). CPU 505 sender så den krypterte melding til den bærbare telefon 40 (trinn S403).
CPU 405 i den bærbare telefon 40 dekrypterer ved mottagelse av den krypterte melding, den krypterte melding ved å benytte den offentlige nøkkel som er registrert i eierinformasjon-registreringsområde 410b (trinn S404) for å bestemme om meldingen er blitt dekryptert korrekt (trinn S405). Bestemmelsen blir utført for å bestemme om UIM 50 som for tiden er innsatt i den bærbare telefon 40 er eid av eieren av telefonen 40.
I det tilfellet at meldingen ikke er blitt dekryptert korrekt (trinn S405: Nei), dvs. at den UIM 50 som for tiden er innsatt i den bærbare telefon 40, ikke er den UIM 50 som eies av eieren av telefonen 40, viser CPU 405 i telefonen 40 en melding som informerer om at nedlastet innhold ikke kan lagres i det ikke-flyktige minnet 410 (trinn S208).
I det tilfellet at meldingen er blitt dekryptert korrekt, dvs. at den UIM som for tiden er innsatt i den bærbare telefon 40, er den UIM 50 som eies av eieren av telefonen 40 (trinn S405: Ja), tillater CPU 405 lagringen av det nedlastede innhold i det ikke-flyktige minnet 410 (trinn S209), og når det for eksempel blir instruert ved hjelp av en betjeningsinnmating, og skrive innholdet inn i det ikke-flyktige minnet 410 (trinn S210: Ja), skrives innholdet inn i det ikke-flyktige minnet 410 (trinn S211).
Som beskrevet kan skriveprosessen i trinnene S204 til S207 (referert til figur 5) erstattes med prosessen fra trinnene S401 til S405 i det sekvensskjema som er vist på figur 7.1 den leseoperasjon som er beskrevet i den første utførelsesform kan likeledes prosessen fra trinnene S301 til S304 (se figur 6) erstattes med prosessen fra trinnene S401 til S405 på figur 7. De samme virkninger som i den ovennevnte første utførelsesform blir oppnådd ved denne modifikasjonen.
Annen modifikasjon:
I den ovennevnte første utførelsesform blir UIMID brukt til å bestemme om den UIM 50 som for tiden er innsatt i telefonen 40, er en som eies av eieren av den bærbare telefon 40. Et telefonnummer (identifiseringsinformasjon for å motta en kommunikasjonstjeneste) som er lagret i UIM 50 i stedet for UIMID, kan brukes til å bestemme om den UIM 50 som for tiden er innsatt i telefonen 40 er en som eies av eieren av den bærbare telefon 40. Alternativt kan en bruker-ID som er lagret i abonnentinformasjon-lagringsområde 504a brukes ved bestemmelsen. Som et ytterligere alternativ kan autentiseringsinformasjon slik som et passord, en offentlig nøkkel, en privat nøkkel og lignende brukes i stedet for UIMID, idet autentiseringsinformasjonen er lagret i UIM 50 og blir benyttet som brukerautentisering. Identifiseringsinformasjon som benyttes ved bestemmelsen innbefatter således informasjon av en hvilken som helst type som er lagret i UIM 50, hvis informasjonen er unik for UIM 50 eller en gyldig bruker av UIM 50.
Tredje modifikasjon:
I den ovennevnte første utførelsesform blir UIMID brukt til å bestemme om den UIM 50 som for tiden er innsatt i telefonen 40 er en som eies av eieren av den bærbare telefon 40. En bestemmelse ved bruk av et privat/offentlig nøkkelpar for eieren av UIM
50 kan utføres i tillegg til den bestemmelse som benytter UIMID. I dette tilfellet lagrer eierinformasjonen-registreringsområdet 410b i tillegg til UIMID for UIM 50 som eies av eieren av den bærbare telefon 40, en offentlig nøkkel for eieren av UIM 50.1 tillegg til bestemmelsen som benytter UIMID, kan alternativt en bestemmelse som benytter autentiseringsinformasjon (for eksempel et passord, en privat nøkkel osv.) for eieren av UIM 50 utføres.
B. Annen utførelsesform
I det følgende vil det bli gitt en beskrivelse av en annen utførelsesform av foreliggende oppfinnelse. På figurene er like komponenter tildelt de samme henvisningstall som er benyttet i den første utførelsesform. En forklaring vil også bli utelatt der delene er like. Utformingen av kommunikasjonssystemet 1 i henhold til den annen utførelsesform er den samme som dem i den første utførelsesform, som vist på figur 1, bortsett fra en bærbar telefon nå er tilordnet henvisningstall 41 og en UIM med henvisningstall 51.
Den annen utførelsesform skiller seg fra den ovennevnte første utførelsesform ved at registreringsoperasjonen av UIMID for UIM 50 som eies av eieren av den bærbare telefon 40 ikke blir utført i den annen utførelsesform. I stedet blir en UIMID for en UIM 51 som er innsatt i en bærbar telefon 41 ved tidspunktet for nedlasting av innhold lagret i forbindelse med det nedlastede innhold.
Figur 8 er et blokkskjema som illustrerer en maskinvareutforming av den bærbare telefon 41 i henhold til den annen utførelsesform. Den bærbare telefon 41 som er vist på figur 8 adskiller seg fra den bærbare telefon 40 i den første utførelsesform ved at et innholdslagirngsområde 410c er tilveiebrakt istedenfor eierinformasjon-registreringsområdet 410b. Når innehold blir lastet ned fra innholdsserveren 10 blir data for innholdet lagret i innholdslagirngsområdet 410c i forbindelse med en UIMID for en UIM 51 som er innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av innholdet på en måte som vist på figur 9. Det skal bemerkes at figur 9 er et begrepsmessig skjema som viser et eksempel på en innholdstabell og UIMID'er lagret i forbindelse med hverandre. Istedenfor å forbinde data i hvert innholdssett med en tilknyttet UIMID, kan identifiseringsinformasjon for hvert innholdssett være lagret i forbindelse med en tilordnet UIMID i en separat innholdsliste i et ikke-flyktig minne 420.
Blant innhold som er lagret i innholdslagringsområde 410c er Java-AP som inneholder JAR-filer så vel som ADF (applikasjonsdeskriptor-fil) som beskriver forksjellige styreinformasjon for å styre installasjon og aktivering av JAR-filene og nett-tilgangsoperasjonene.
CPU 405 implementerer forskjellige programmer som er lagret i lagringsenheten 406 for derved å styre hver av de enheter som er tilkoblet CPU vis bussen 411.1 henhold til den annen utførelsesform, når innhold blir lastet ned fra innholdsserveren 10, lagrer CPU 405 nedlastet innhold i innholdslagringsområdet 410c i forbindelse med en UIMID for en UIM 51 som er innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av innhold. Det skal bemerkes at en UIMID for den tilstedeværende UIM 51 blir lagret i UIMID-lagringsområde 410a når UIM 51 blir satt inn i den bærbare telefon 41.
I et tilfelle hvor tilgang til nedlastet innhold (for eksempel utførelse av et Java-AP, visning av bildedata osv.) blir instruert av en nærværende bruker av den bærbare telefon 41, sammenligner CPU 405 den UIMID som er lagret i UIMID-lagirngsområde 409a med en UIMID som er lagret i forbindelse med det innhold som skal benyttes, for derved å bestemme om tilgang til innholdet skal tillates fra brukeren. Når tilgang til det innhold som er lagret i innholdslagirngsområdet 410c blir anmodet av en bruker, gir med andre ord den bærbare telefon 41 tillatelse til den anmodende bruker hvis denne er eieren av den UIM 51 som er innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av innhold fra innholdsserveren 10. Dette er fordi innholdsserveren 10 er innrettet for å tilveiebringe innhold bare til eieren av den UIM 51 som har lastet ned innhold, ikke til eieren av den bærbare telefon 41, og derfor blir tilgang til innholdet bare tillatt eieren av den nedlastende UIM 51 med mindre annet er spesifisert.
Figur 10 er et diagram for å beskrive et Java-AP-kjøretidsmiljø tilveiebrakt i den bærbare telefon 41. Den bærbare telefon 41 er forsynt med KVM (K virtuell maskin) som programvare for å bygge opp et kjøretidsmiljø for Java-AP'er, og CLDC (Connected Limited Device Configuration, tilkoblet begrenset anordningsutforming). CLDC er et grunnlag for Java-kjøretidsmiljø som tar sikte på kompakte, ressursbegrensende anordninger slik som mobile stasjoner, og som blir understøttet av KVM. I tillegg er den bærbare telefon 41 også forsynt med J2ME (Java 2 Micro Edition, Java-2-mikroutgave) som omfatter en opprinnelig Java-utvidelsesprofil som er frembrakt ved hjelp av en kommunikasjonsbærer. Det skal spesielt bemerkes at frembringelse av et Java-kjøretidsmiljø i den bærbare telefon 41 ikke er nødvendig i henhold til foreliggende oppfinnelse, men bare er valgfri.
Som vist på figur 10 innbefatter iboende applikasjoner programmer som fremskaffer slike funksjoner som en telefonliste, nettlesing, og nettkommunikasjon idet programmene blir utført under styring av OS. Brukt som KVM er JVM (Java viruell maskin) som er spesielt utformet for kompakte elektroniske anordninger. JVM omformer byte-koder i filformatet for implementering av Java-AP'er til instruksjonskoder som kan tolkes/utføres av CPU 405 ved hjelp av OS.
Et opprinnelig Java-utvidelsesbibliotek er et klassebibliotek for å tilveiebringe funksjoner som er eksklusive for bærbare telefoner, som har CLDC som sitt grunnlag. Innbefattet i det originale Java-utvidelsesbibliotek er for eksempel et brukergrensesnitt API (applikasjonsprogram-grensesnitt), et nett-API og en kladdeblokk-API. I tillegg til et CLDC-klassebibliotek og det opprinnelige Java-utvidelsesbibliotek, er den bærbare telefon 41 forsynt med en fabrikants opprinnelige utvidelsesbibliotek hvor originale funksjoner er fremskaffet av en fabrikant av bærbare telefoner 41.
JAM (Java Application Manager) har en funksjon for styring av Java-AP'er som er installert i den bærbare telefon 41 under styring av OS. JAM tilveiebringer slike funksjoner som fremvisning av en liste over Java-AP'er som er lagret i den bærbare telefon 41, administrasjon av implementering (aktivering, fremtvunget terminering osv.) av Java-AP'er, installering eller oppdatering av Java-AP'er og sletting av Java-AP'er som er lagret i den bærbare telefon 41. Det skal bemerkes at JAM er en opprinnelig komponent som er uavhengig av KVM og som derfor ikke kan styres fra Java-AP'er.
Et JAR (Java-arkiv)-lager og en kladdeblokk er lagringsområder fremskaffet i innholdslagirngsområdet 410c i det ikke-flyktige minnet 420. JAR-lageret lagrer for hver Java-AP som er installert i den bærbare telefon 41, JAR-filer for respektive Java-AP'er. En JAR-fil innbefatter selve Java-AP-programmet 41, JAR-filene for de respektive Java-AP'er. En JAR-fil innbefatter selve Java-AP-programmet og bildefiler, talefiler og lignende som brukes når programmet blir utført. Kladdeblokken lagrer likeledes data for respektive Java-AP'er. Data som er lagret i kladdeblokken blir permanent tilbakeholdt. En Java-AP blir videre styrt av JAM for å aksessere bare sine egne data blant datasett for respektive Java-AP'er. Et lagringsområde for hver Java-AP i JAR-lagret og kladdeblokken blir tildelt av JAM når en Java-AP blir installert.
Figur 11 er et blokkskjema som illustrerer en maskinvareutforming av en UIM 51 i henhold til den annen utførelsesform. UIM 51 er forskjellig fra UIM 50 i den første utførelsesform ved at UIM 51 videre omfatter et lagringsområde 504e for en
innholdsliste som lagrer en liste over innhold som er lastet ned ved å sette UIM 51 inn i en eller annen bærbar telefon 41. Innholdsnavnet, for eksempel et filnavn på et nedlastet innhold blir lagret i innholdslisten som vist på figur 12. Som beskrevet ovenfor blir data vedrørende det nedlastede innhold lagret i innholdslagringsområdet 410c i den bærbare telefon 41. Når innholdet blir slettet fra innholdslagringsområdet 410c av eieren av UIM 51, blir innholdsnavnet på det tilsvarende innhold slettet fra innholdslisten i innholdsliste-lagringsområde 504e i UIM 51.
Virkemåten til den annen utførelsesform
I det følgende vil det bli gitt en forklaring på et tilfelle hvor en Java-AP blir lastet ned ved å bruke den bærbare telefon 41 hvor UIM 51 er innsatt, og hvor den nedlastede Java-AP blir utført på anmodning fra bruker. Det skal bemerkes at Java-AP bare er et eksempel på innhold som er lastet ned, og at nedlastet innhold kan innbefatte bildedata, musikkdata, andre programmer enn Java-AP'er og lignende.
Figur 13 er et sekvensskjema som viser operasjonene til innholdsserveren 10, den bærbare telefon 41 og UIM 51 i et tilfelle hvor den bærbare telefon 41 laster ned en Java-AP fra innholdsserveren 10. Først innfører en bruker sin UIM 51 i den bærbare telefon 41, og anmoder om aktivering av en nettleser ved å betjene betjeningsenheten 402 i den bærbare telefon 41. Som et resultat blir den bærbare telefon 41 satt i stand til å vise, på sin visningsskjerm, nettsider fremskaffet fra innholdsserveren 10. Brukeren anmoder så om nedlasting av en Java-AP ved hjelp av en betjeningsinnmating under betraktning av en nettside, og nedlastningsoperasjonen som vist på figur 13 blir startet.
CPU 405 i den bærbare telefon 41 sender en nedlastingsanmodning til innholdsserveren 10 gjennom den trådløse kommunikasjonsenhet 401 (trinn S501). Nedlastingsanmodningen innbefatter en kommando som instruerer nedlastingen og informasjonen som spesifiserer en Java-AP. Nedlastingsanmodningen blir sendt til innholdsserveren 10 via pakke-mobilkommunikasjonsnettet 30 og internett 20. Innholdsserveren 10 leser ved mottagelse av nedlastingsanmodningen fra sitt minne, den Java-AP som er spesifisert i anmodningen (trinn S502), og overfører Java-AP'en til den bærbare telefon (trinn S503).
Før overføring av nedlastingsanmodningen sender den bærbare telefon 41 en anmodning til innholdsserveren 10 om overføring av en ADF (applikasjonsdeskriptorfil) for en Java-AP som skal lastes ned. Etter mottagelse av ADF fra innholdsserveren 10, bestemmer CPU 405 i telefonen 41 om Java-AP'en kan lastes ned på grunnlag av informasjon som er innbefattet i ADF. I et tilfelle hvor størrelsen av JAR-filen til Java-AP'en er større enn den størrelse som er tillatt i telefonen 41, bestemmer for eksempel CPU 405 at Java-AP'en ikke kan lastes ned. I det tilfellet at det blir bestemt at Java-AP'en kan lastes ned, sender CPU 405 i den bærbare telefon 41 en anmodning til innholdsserveren 10 om nedlasting av en anvendelig JAR-fil på grunnlag av ADF (trinn S501). Det skal bemerkes at JAR-filen blir lagret i en server hvis posisjon er utpekt i ADF, spesielt i "Pakke-URL" (se figur 20), og serveren som lagrer JAR-filen kan være forskjellig fra innholdsserveren 10 som har sendt ADF'en. I dette tilfellet sender CPU 405 i den bærbare telefon 41 anmodningen om nedlasting av JAR-filen til innholdsserveren 10 som utpekt ved hjelp av vedkommende pakke-URL, ikke til innholdsserveren 10 som har sendt ADF'en. Mer enn et innholdselement (dvs. ADF og JAR-filen) kan således lastes ned fra mer enn en innholdsserver 10 i et slikt tilfelle hvor mottagelse av et fullstendig brukerprogram (applikasjonsprogram) krever mottagelse av mer enn et innholdselement.
Etter å ha mottatt Java-AP'en som er sendt fra innholdsserveren 10, fremskaffer CPU 404 i den bærbare telefon 41 en UIMID fra UIMID-lagirngsområdet 410a (trinn S504). Den fremskaffede UIMID er identiteten til den UIM 51 som for tiden er innsatt i den bærbare telefon 41, fordi når UIM 51 blir satt inn i telefonen 41, blir UIMID for den telefon 41 som den er innsatt i, lagret i UIMID-lagirngsområde 410a. Deretter lagrer CPU 405 den UIMID som er fremskaffet i trinn S504 i innholdslagirngsområdet 410c i forbindelse med den nedlastede Java-AP (trinn S505).
I trinn S505 tildeler spesielt CPU 405, ved hjelp av JAM et lagringsområde i hver av JAR-lageret og kladdeblokken i innholdslagringsområdet 410c. Deretter installerer CPU 405 den nedlastede JAR-filen i det tilordnede JAR-lageret, og samtidig lagrer JAR-filen i tilknutning til ADF'en for Java-AP og UIMID'en i innholds lager-området 410c.
I trinn 506 fremskaffer CPU 405 i den bærbare telefon 41 navnet på det nedlastede innhold, for eksempel filnavnet til JAR-filen, og sender det fremskaffede innholdsnavn til UIM 51 gjennom UIM-grensesnittet 404. CPU 505 i UIM 51 mottar navnet på det nedlastede innhold gjennom det eksterne grensesnitt 501, og tilføyer innholdsnavnet iil innholdslisten i innholdsliste-lagringsområde 504c, for derved å oppdatere innholdslisten (trinn S507). CPU 505 sender så en underretning til den bærbare telefon 41 om at oppdateringen av innholdslisten er fullført (trinn Sl08).
En prosess for å utføre en Java-AP vil så bli forklart under henvisning til det flytskjema som er vist på figur 14. Prosessen blir utført av CPU 405 i den bærbare telefon 41 ved hjelp av JAM, når en operasjonsinstruksjon for å instruere utførelsen av Java-AP'en blir matet inn.
CPU 410 fremskaffer først, fra innholdslagirngsområdet 410c en UIMID som svarer til den Java-AP som skal utføres (trinn S601). Det skal bemerkes at den UIMID som fremskaffes i trinn S601 er identiteten til en UIM 51 som er innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av Java-AP'en. Deretter fremskaffer CPU 405 en UIMID som er lagret i UIMID-lagirngsområde 410a, hvilken UIMID er den som gjelder en UIM som for tiden er innsatt i den bærbare telefon 41 (trinn S602).
CPU 405 sammenligner så den UIMID som er fremskaffet i trinn S601 med den UIMID som er fremskaffet i trinn S602, for å bestemme om de to UIMID'er stemmer over ens med hverandre (trinn S603, S604). CPU 405 sammenligner med andre ord en UIMID for en UIM 51 som er innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av en Java-AP som skal utføres, med en UIMID for en UIM 51 som for tiden er innsatt i telefonen 41, for derved å bestemme om en bruker som anmoder om utførelse av en Java-AP er den som har lastet ned Java-AP'en fra innholdsserveren 10.
I det tilfellet at de to UIMID'er ikke stemmer over ens med hverandre (trinn S604: Nei), kansellerer CPU 405 utførelsen av vedkommende Java-AP (trinn S605), og viser på sin visningsskjerm en melding som informerer brukeren om at utførelsen av vedkommende Java-AP er blitt kansellert (trinn S606). Meldingen kan også informere brukeren om at hvis han/hun ønsker å bruke vedkommende Java-AP, må den lastes ned fra innholdsserveren 10 ved å bruke hans/hennes egen UIM 51. Meldingen kan videre innbefatte informasjon om hvordan vedkommende Java-AP skal lastes ned, som føringsinformasjon. Operasjonen med å utføre en Java-AP blir så avsluttet.
I det tilfellet at de to UIMID'er stemmer over ens med hverandre (trinn S604: Ja), tillater CPU 405 utførelsen av vedkommende Java-AP (trinn S607) fordi den bruker som anmoder om utførelse av denne Java-AP er den som har lastet ned vedkommende Java-AP fra innholdsserveren 10, og som er gitt tillatelse av innholdsserveren 10 til å aksessere vedkommende Java-AP. CPU 405 aktiverer så vedkommende Java-AP (trinn S608), og starter prosessen i henhold til programmet.
Som beskrevet i det ovenstående gjør foreliggende oppfinnelse det mulig for den bærbare telefon 41 å begrense tilgang til en Java-AP som er lastet ned fra en innholdsserver 10 bare til eieren av en UIM 51 som er innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av Java-AP'en.
Modifikasjon av den annen utførelsesform:
I utførelsesoperasjonen av vedkommende Java-AP (se figur 14), blir UIMID brukt til å bestemme om tilgang til en Java-AP skal tillates. En innholdsliste som er lagret i innholdsliste-lagringsområde 504e kan imidlertid brukes istedenfor UIMID.
Figur 15 er et flyskjema som viser en operasjon i den bærbare telefon 41 for å bestemme om tilgang til en Java-AP skal tillates ved å bruke en innholdsliste som er lagret i innholdsliste-lagringsområde 504e. Den operasjon som er vist på figuren blir utført gjennom JAM av CPU 405 i telefonen 41 når en betjeningsinstruksjon blir matet inn for å instruere om utførelse av vedkommende Java-AP. Det skal bemerkes at for de like trinn er de samme henvisningstall til trinnene som på figur 14 blitt tidelt.
CPU 405 finner først fra lagringsinnholdsområdet 410c innholdsnavnet (f.eks. filnavnet på en JAR-fil) til en Java-AP som skal utføres (trinn S601a). Deretter utfører CPU 405 kommunikasjon med UIM 51 gjennom UIM-grensesnittet 404 for å fremskaffe en innholdsliste fra innholdsliste-lagringsområde 504e i UIM 51 (trinn S602a).
CPU 405 bestemmer så i trinn S603a om innholdsnavnet på den Java-AP som er fremskaffet i trinn S601a, stemmer over ens med noen av innholdsnavnene som er innbefattet i den innholdsliste som er fremskaffet i trinn S602a, for derved å bestemme om en nåværende bruker av den bærbare telefon 41 som instruerer om utførelse av vedkommende Java-AP er den som har lastet ned Java-AP'en fra innholdsserveren 10.
I det tilfellet at innholdsnavnet på vedkommende Java-AP som skal utføres ikke stemmer over ens med noen av innholdsnavnene som er listet opp i innholdslisten (trinn S604: Nei), blir utførelsen av denne Java-AP kansellert (trinn S605). En melding om kansellering av utførelsen av Java-AP'en blir vist på visningsskjermen til den bærbare telefon 41 (trinn S606) før avslutning av operasjonen.
I det tilfellet at innholdsnavnet til den Java-AP som skal utføres stemmer over ens med noen av innholdsnavnene som er listet opp i innholdslisten (trinn S604: Ja), blir det bestemt at den bruker som anmoder om utførelse av vedkommende Java-AP er den som har lastet ned Java-applikasjonen fra innholdsserveren 10, og som også er en bruker som offisielt er tillatt av innholdsserveren 10 til å fremskaffe og aksessere vedkommende Java-AP, og CPU 405 tillater derfor utførelsen av denne Java-AP (trinn S607). Java-applikasjonen blir således aktivert (trinn S608), og prosessen i henhold til programmet blir påbegynt.
En innholdsliste som er lagret i innholdsliste-lagringsområdet 504e kan derfor brukes istedenfor UIMID til å bestemme om tilgang til en Java-AP skal tillates. Innholdslisten kan videre benyttes i tillegg til UIMID.
C. Tredje utførelsesform
En beskrivelse vil nå bli gitt av en tredje utførelsesform av foreliggende oppfinnelse.
Utformingen av den tredje utførelsesform er den samme som den annen utførelsesform slik at en forklaring av denne vil bli utelatt her. Kommunikasjonssystemet 1 på figur 1, den bærbare telefon 41 på figur 8 og UIM 51 som er vist på figur 11, vil med andre ord bli referert til i den tredje utførelsesform.
I den tredje utførelsesform antar vi at et privat/offentlig nøkkelpar er generert for eieren av UIM 51 og lagret i autentiseringsinformasjon-lagringsområde 504d i UIM 51 (se figur 11). Det innhold som er lastet ned fra innholdsserveren 10 blir også lagret i innholdslagirngsområdet 410c i det ikke-flyktige minnet 420 (se figurene 8 og 16) i forbindelse med en offentlig nøkkel for eieren av en UIM 51 som er innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av innholdet, mens det nedlastede innhold i henhold til den annen utførelsesform ble lagret i forbindelse med en UIMID for den nedlastende UIM 51. Den offentlige nøkkel som er lagret i forbindelse med det nedlastede innhold blir fremskaffet fra UIM 51.
Istedenfor å tilordne en offentlig nøkkel til selve innholdet, kan en offentlig nøkkel tilordnes identifiseringsinformasjon om innholdet som er tildelt hvert innhold som er lagret i det ikke-flyktige minnet 420.1 dette tilfellet kan en separat innholdsliste være lagret i det ikke-flyktige minnet 420.
Figur 17 er et sekvensskjema som viser operasjoner i innholdsserveren 10, den bærbare telefon 41 og UIM 51 for nedlasting av innhold fra innholdsserveren 10 og lagring av innholdet i det ikke-flyktige minnet 420.
Når en bruker anmoder om nedlasting av innhold ved å betjene den bærbare telefon 41, i hvilken hans/hennes egen UIM 51 er innsatt, sender CPU 405 i telefonen 41 en nedlastingsanmodning til innholdsserveren 10 (trinn S701). Innholdsserveren 10 leser fra sitt minne innhold som er utpekt i anmodningen (trinn S702) for å sende innholdet til telefonen 41 (trinn S703).
CPU 405 i den bærbare telefon 41 lagrer det innhold som er mottatt fra innholdsserveren 10 i RAM 409, og sender så en anmodning om overføring av en offentlig nøkkel til den UIM 51 som er innsatt i den bærbare telefon 41 (trinn S704). CPU 505 i UIM 51 leser, ved mottagelse av anmodningen, en offentlig nøkkel for eieren av UIM 51 fra autentiseirngsinformasjon-lagirngsområde 504d for å sende den offentlige nøkkel til den bærbare telefon 41 (trinn S705).
CPU 405 i den bærbare telefon 41, lagrer når den blir anmodet om det av brukeren, for eksempel ved en betjeningsinnmating, innholdet i det ikke-flyktige minnet 420 (trinn S706: Ja), den offentlige nøkkel i det ikke-flyktige minnet 420 i tilknytning til det nedlastede innhold. En offentlig nøkkel for eieren av UIM 51 kan alternativt bli sendt fra UIM 51 til den bærbare telefon 41 for lagring i det ikke-flyktige minnet 420 ved det tidspunkt da UIM 50 blir innsatt i telefonen 41, og istedenfor å anmode UIM 51 om å sende en offentlig nøkkel i trinnene S704 og S705, kan CPU 405 lese ut den offentlige nøkkel som er lagret i det ikke-flyktige minnet 420 og lagre den offentlige nøkkel i tilknytning til det nedlastede innhold i det ikke-flyktige minnet 420.
Figur 18 er et sekvensskjema som illustrer operasjoner i den bærbare telefon 41 og i UIM 51 under lesing av det innhold som er lagret i det ikke-flyktige minnet 420 i den bærbare telefon 41.
En bruker betjener den bærbare telefon 41 i hvilken brukerens egen UIM 51 er innsatt, for på visningsskjermen i telefonen 41 å vise en liste over data og programmer som er lagret i det ikke-flyktige minnet 420. Brukeren velger så blant de opplistede data eller programmer på skjermen data eller et program som skal brukes, for eksempel ved en inntasting. Når en leseoperasjon for de valgte data fra det ikke-flyktige minnet 420 blir etterspurt, bestemmer CPU 405 i den bærbare telefon 41 om de valgte data eller det valgte program er fremskaffet gjennom et nett. Når det blir bestemt at de valgte data eller programmet er blitt fremskaffet gjennom et nett, blir den operasjon som er vist på figur 18 påbegynt.
Som vist på figuren sender CPU 405 til UIM 51 som er innsatt i den bærbare telefon 41 en melding som skal krypteres, og en krypterinsanmodning for å kryptere meldingen
ved benytte en privat nøkkel for eieren av UIM 51 (trinn 801). CPU 505 i UIM 51 leser ved mottagelse av meldingen og krypteringsanmodningen ut en privat nøkkel for eieren av vedkommende UIM 51 og krypterer meldingen ved å bruke den private nøkkel (trinn 5802) . CPU 405 sender så til den bærbare telefon 41 den krypterte melding (trinn 5803) .
CPU 405 i den bærbare telefon 41 dekrypterer ved mottagelse av den krypterte melding, meldingen ved å benytte en offentlig nøkkel som er lagret i det ikke-flyktige minnet 420 i tilknytning til det innhold som er valgt av brukeren (trinn S804) for å bestemme om meldingen er korrekt dekryptert (trinn S805).
I henhold til bestemmelsen i trinn S805 er det mulig å bestemme om den UIM 50 som for tiden er innsatt i den bærbare telefon 41 er den UIM 51 som er innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av det innhold som den nåværende bruker av telefonen 41 ønsker å benytte; det er med andre ord mulig å bestemme om den bruker som forsøker å benytte innholdet ved bruk av den bærbare telefon 41 er den som har lastet ned innholdet, og også hvem som er blitt gitt tillatelse til å bruke innholdet fra innholdsserveren 10.
I det tilfellet at meldingen ikke blir korrekt dekryptert (trinn S805: Nei), dvs. i det tilfellet at UIM 51 som for tiden er innsatt i den bærbare telefon 41, ikke er den som var innsatt i telefonen 41 ved tidspunktet for nedlasting av innholdet, blir det bestemt at brukeren ikke har tillatelse til å bruke innholdet. CPU 405 i telefonen 41 viser derfor på sin visningsskjerm en melding som informerer brukeren om at innholdet ikke kan benyttes (trinn S806). CPU 405 kansellerer følgelig utførelsen av leseoperasjonen.
I det tilfellet at meldingen er korrekt dekryptert (trinn S805: Ja), dvs. i det tilfellet hvor den UIM 51 som for tiden er innsatt i den bærbare telefon 41 er den som var innsatt i telefonen 41 ved tidspunktet for nedlasting av innholdet, tillater derimot CPU tilgang til innholdet (trinn S807) og leser ut innholdet fra det ikke-flyktige minnet 420 (trinn S808). Deretter viser CPU 405 innholdet på en visningsskjerm når det innhold som er lest ut fra det ikke-flyktige minnet 420 er bildedata eller filmdata. I det tilfellet at innholdet er musikkdata utfører CPU 405 en avspillingsoperasjon av musikkdataene. I det tilfellet at innholdet er et program, påbegynner CPU 405 en prosess i henhold til programmet.
Som vist i den foregående beskrivelse i henhold til den tredje utførelsesform er den bærbare telefon 41 i stand til å begrense tilgang til innhold som er lagret i det ikke-flyktige minnet 420 til de som har lastet ned innholdet ved å benytte den bærbare telefon 41 og som er blitt gitt tillatelse til å bruke innholdet.
I henhold til den tredje utførelsesform lagrer videre den bærbare telefon 41 det nedlastede innhold i det ikke-flyktige minnet 420 i tilknytning til en offentlig nøkkel for eieren av den for tiden innsatte UIM 51, idet den offentlige nøkkel er blitt fremskaffet fra UIM 51. Når det også fremmes en anmodning om tilgang til innhold som er lagret i det ikke-flyktige minnet 420, tilveiebringer den bærbare telefon 41 ikke en offentlig nøkkel eller en privat nøkkel fra en UIM 51 som for tiden er innsatt i telefonen 40, men anmoder UIM'en 51 om å kryptere en melding ved å benytte en privat nøkkel til å verifisere UIM 51 ved å bruke en offentlig nøkkel som er lagret i tilknytning til det innhold som det anmodes om tilgang til.
En privat nøkkel som brukes til å autentisere eieren av UIM 51 blir derfor aldri matet ut til en ekstern innretning, og derfor blir brukere forsynt med et kommunikasjonsmiljø med høy sikkerhet. Spesielt i det tilfellet at UIM 51 er en type modul som utveksler data med den bærbare telefon 41 ved hjelp av trådløs kommunikasjon, kan autentiseringsinformasjon slik som en privat nøkkel, passord og lignende, svikaktig bli stjålet av en tredje part hvis slik autentiseringsinformasjon i seg selv blir sendt fra telefonen 41 til UIM 50. En fremgangsmåte i henhold til den tredje utførelsesform forhindrer imidlertid et slikt problem før det inntreffer.
Modifikasjon av den tredje utførelsesform
I den bærbare telefon 41 krever nedlasting og lagring av innhold i det ikke-flyktige minnet 420 vanligvis bare en tidsoperasjon med mindre en skrivefeil inntreffer eller det lagrede innhold feilaktig blir slettet fra det ikke-flyktige minnet 420. En leseoperasjon for å lese innhold som er lagret i det ikke-flyktige minnet 420 kan derimot utføres mange ganger sider antallet leseoperasjoner svarer til en hyppighet ved hvilken innholdet blir brukt.
Den følgende lesestyringsoperasjon kan utføres for å redusere det antall ganger celleautentiseringsinformasjonen til eieren av UIM 51 blir matet ut så meget som mulig, til en ekstern anordning for å sikre trygg kommunikasjon ved å bruke den bærbare telefon 41 og UIM 51.
I modifikasjonen antas det at autentiseringslagringsområdet 504d i UIM 51 lagrer autentiseringsinformasjon slik som et passord, en privat nøkkel og lignende for å autentisere eieren av UIM 51. Det skal bemerkes at nedlastings- og lagringsoperasjonen av innhold som utføres i den bærbare telefon 41 er den samme som skrivestyringsoperasjonen (se figur 17) som er beskrevet i den ovennevnte annen utførelsesform, bortsett fra et autentiseringsinformasjonen (for eksempel et passord, en privat nøkkel osv.) som er fremskaffet fra UIM 51 blir brukt i stedet for en offentlig nøkkel.
Figur 19 viser en operasjon for lesing av innhold som er lagret i det ikke-flyktige minnet 420. Det skal bemerkes at i et sekvensskjema som vist på figur 19 er de trinn som er forskjellige fra sekvensskjemaet på figur 18 de trinn som er nummerert med tall på 900-tallet. For trinn hvor de samme operasjoner som sekvensskjemaet på figur 18 blir utført, vil en forklaring av disse også bli forenklet.
En bruker betjener først en bærbar telefon 41 i hvilken hans/hennes egen UIM 51 er innsatt, for å vise en liste over data eller programmer som er lagret i det ikke-flyktige minnet 420. Brukeren velger så blant de opplistede data eller programmer på skjermen, data eller et program som skal brukes, for eksempel ved hjelp av en betjeningsinnmating. Når en leseoperasjon av de valgte data eller det valgte program fra det ikke-flyktige minnet 420 blir etterspurt, bestemmer CPU 405 i den bærbare telefon 41 om de valgte data eller det valgte program ble fremskaffet over et nett. Når det blir bestemt at de valgte data eller det valgte program er fremskaffet gjennom et nett, blir den operasjon som er vist på figur 19 startet.
Som vist på figuren sender CPU 405 til UIM 51 en beregningsanmodning for å anmode UIM 51 om å utføre en forutbestemt beregning ved å benytte autentiseringsinformasjon for eieren av UIM 51 (trinn S901). IEEPROM 504 i UIM 51 er det på forhånd lagret en algoritme i henhold til hvilken algoritme en beregning blir utført ved å tildele autentiseringsinformasjon til en variabel i algoritmen. CPU 505 i UIM 51 leser ved mottagelse av beregningsanmodningen, fra EEPROM 504 algoritmen og utfører en beregning ved å sette autentiseringsinformasjon inn i algoritmen, idet autentiseringsinformasjonen er blitt lest fra autentiseirngsinformasjon-lagirngsområde 504d (trinn S902). CPU 505 sender så et beregningsresultat til den bærbare telefon 41 (trinn S903).
Det skal bemerkes at en algoritme ikke må være lagret på forhånd i EEPROM 504 i UIM 51, men den kan være sendt fra den bærbare telefon 41 sammen med beregningsanmodningen. Det er også mulig å lagre et antall algoritmer og å innbefatte, i beregningsanmodningen som er sendt fra den bærbare telefon 41, informasjon som spesifiserer hvilken algoritme som skal brukes blant de ovennevnte flere algoritmer.
CPU 405 i den bærbare telefon 41 bestemmer ved mottagelse av beregningsresultatet fra UIM 51 om den UIM 51 som for tiden er innsatt i telefonen 41, er den som var innsatt i telefonen 41 ved tidspunktet for nedlasting av det innhold som den nåværende bruker av telefonen 41 ønsker å bruke, på grunnlag av beregningsresultatet, den autentiseringsinformasjon som er lagret i det ikke-flyktige minnet 420 i forbindelse med det ønskede innhold, og den algoritme som brukes av UIM 51 (trinn S904). Med andre ord blir det verifisert om den bruker som forsøker å aksessere innholdet ved å bruke den bærbare telefon 41 er den bruker som har lastet ned innholdet og som også er den bruker som er blitt gitt tillatelse til å benytte innholdet.
I trinn S904 blir det for eksempel mer detaljert foretatt en bestemmelse ved å fremskaffe autentiseringsinformasjon under anvendelse av beregningsresultatet som er sendt fra UIM 51, og den algoritme som brukes av UIM 51. CPU 405 sammenligner så den fremskaffede autentiseringsinformasjon med autentiseringsinformasjon tilknyttet det ønskede innhold for å se om de stemmer over ens med hverandre. Alternativt erstatter CPU 405 autentiseringsinformasjonen i tilknytning til det ønskede innhold i den algoritme som brukes av brukeren for å se om det beregningsresultat som mottas fra UIM 51 og det beregningsresultat som utføres av CPU 405 stemmer over ens med hverandre.
I det tilfellet at de ovennevnte to sett med autentiseringsinformasjon eller beregningsresultater ikke stemmer over ens med hverandre, og hvis det blir bestemt at UIM 51 som for tiden er innsatt i den bærbare telefon 41 ikke er den som var innsatt i telefonen 41 ved tidspunktet for nedlasting av det ønskede innhold (trinn S905: Nei), bestemmer CPU 405 at den nåværende bruker av telefonen 41 ikke har tillatelse til å benytte innholdet, og viser på visningsskjermen til telefonen 41 en melding som informerer brukeren om at innholdet ikke kan benyttes (trinn S806). CPU 405 kansellerer følgelig utførelsen av leseanmodningen.
I det tilfellet at de ovennevnte to sett med autentiseringsinformasjon eller beregningsresultater stemmer over ens med hverandre, og det blir bestemt at den UIM 51 som for tiden er innsatt i den bærbare telefon 41, er den som var innsatt i telefonen 41 ved tidspunktet for nedlasting av det ønskede innhold (trinn S905: Ja), tillater CP 405 tilgang til innholdet (trinn S807) og leser innholdet fra det ikke-flyktige lager 420 (trinn S808).
I henhold til modifikasjonen blir selve autentiseringsinformasjonen slik som et passord, en privat nøkkel og lignende ikke sendt fra UIM 51 til den bærbare telefon 41 når det kommer en anmodning om tilgang til et meget brukt innhold, selv om autentiseringsinformasjonen blir overført ved lagring av et nedlastet innhold i det ikke-flyktige minnet 420. En beregningsanmodning blir spesielt sendt til UIM 51 ved å benytte autentiseringsinformasjon, og et resultat av beregningen blir, etter å ha blitt returnert fra UIM 51 til den bærbare telefon 41, sammenlignet med autentiseringsinformasjonen som er lagret i forbindelse med det ønskede innhold. Sikkerhet ved utførelse av kommunikasjonen under anvendelse av den bærbare telefon 41 og UIM 51 blir følgelig forbedret fordi den fremgangsmåte som er beskrevet i modifikasjonen gjør det mulig å minimalisere hyppigheten av utmating til en ekstern anordning av selve autentiseringsinformasjonen til eieren av UIM 51.
I den foreliggende utførelsesform blir videre et privat/offentlig nøkkelpar for eieren av UIM 51 brukt til å bestemme om den UIM 51 som for tiden er innsatt i den bærbare telefon 41 er den som var innsatt i telefonen 41 ved tidspunktet for nedlasting av innholdet. Under bestemmelsen kan en UIMID også brukes i tillegg til et privat/offentlig nøkkelpar. I dette tilfellet lagrer den bærbare telefon 41 et nedlastet innhold i det ikke-flyktige minnet 420 i forbindelse med en UIMID for UIM 51 som for tiden er innsatt i telefonen 41, og en offentlig nøkkel. Når det kommer en anmodning om å lese innholdet fra det ikke-flyktige minnet 420, blir verifisering ved bruk av en offentlig nøkkel utført; og i tillegg blir det bestemt om en UIMID for UIM 51 som for tiden er innsatt i telefonen 41 stemmer over ens med en UIMID som er tilknyttet det innhold som det spørres etter.
D. Fjerde utførelsesform
I det følgende vil det bli gitt en beskrivelse av en fjerde utførelsesform av foreliggende oppfinnelse under henvisning til figurene 1, 8,11 og også figurene 20 og 21.1 den foreliggende utførelsesform er utformingene av kommunikasjonsnettet 1 den bærbare telefon 41 og UIM 51 de samme som de i den annen utførelsesform, slik at en forklaring av de samme deler, som i den annen utførelsesform vil bli utelatt.
I den foreliggende utførelsesform blir innholdsserveren 10 gjort i stand til å spesifisere om avgang til et spesielt innhold bare skal begrenses til eieren av en nedlastende UIM 51.1 henhold til informasjon om tilgangsbegrensning levert av innholdsserveren 10, blir det først bestemt i den bærbare telefon 41 om innholdstilgang er begrenset, og for innhold som tilgang er begrenset til eieren av en nedlastende UIM 51, blir lesestyringsoperasjonen som er vist i den annen eller tredje utførelsesform utført. I den følgende beskrivelse blir det antatt at tilgangsbegresning av innholdsserveren 10 blir utført med hensyn til Java-AP'er.
Figur 20 er et diagram som illustrerer en datautforming av ADF (applikasjonsdeskriptorfil) for en Java-AP i henhold til den foreliggende utførelsesform. Som beskrevet tidligere er ADF en tekstfil i hvilken der er beskrevet forskjellig styreinformasjon for å styre installering eller aktivering av JAR-filer, nettilgang og lignende. Som vist på figuren innbefatter kolonnen under "elementnavn" navn på forskjellige typer styreinformasjon, og kolonnen under "obligatorisk/valgfri" viser om tilsvarende styreinformasjon er obligatorisk innbefatter i ADF eller bare er valgfri.
For å gi en kort forklaring av forskjellige typer styreinformasjon er "AppNavn" navnet på en Java-AP, "AppVer" er en versjon av en Java-AP; "PakkeURL" er en URL (universell ressurslokalisator) som viser opprinnelsen til en JAR-fil; "AppStørrelse" er datastørrelsen til en JAR-fil; og "Spstørrelse" er størrelsen av en kladdeblokk som bruker av en Java-AP.
"AppBruker" er styreinformasjon som betegner om tilgang til en Java-AP bare skal begrenses til eieren av den UIM 51 som var innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av Java-AP'en. I den foreliggende utførelsesform innbefatter "AppBruker" en verdi "1" eller "0", idet verdien "1" betegner at tilgang til en Java-AP er begrenset bare til eieren av den UIM 51 som var innsatt i den bærbare telefon 41 ved
tidspunktet for nedlasting av Java-AP'en. På den annen side betegner verdien "0" at enhver bruker er tillatt å benytte en Java-AP.
Verdien av AppBruker blir fastsatt av innholdsserveren 10 som er leverandøren av en
Java-AP. Innholdsserveren 10 er med andre ord i stand til å fastsette i AppBruker i ADF om tilgang til et fremskaffet innhold skal begrenses til spesielle brukere eller ikke. I det tilfellet at innholdsserveren 10 for eksempel ønsker å ha mange brukere til å benytte en Java-AP gratis, kan AppBruker i ADF for innholdet settes til "0". For en Java-AP som innholdsserveren 10 ønsker å ta gebyrer for kan derimot AppBrukeren av ADF'en til Java-AP'en settes til "1".
Figur 21 er et flyskjema som viser en prosess for styring av utførelsen av en Java-AP i henhold til foreliggende utførelsesform. Den operasjonen som er vist på figuren blir utført gjennom JAM av CPU 405 når en betjeningsinstruksjon for å instruere om utførelse av en Java-AP blir matet inn i den bærbare telefon 41.
Som vist på figuren leser CPU 405 fra innholdslagringsområdet 410c en ADF for Java-AP'en som skal utføres og finner verdien av AppBruker (trinn S1001). Deretter bestemmer CPU 405 om den fremskaffede verdi er "1", dvs. om tilgang til vedkommende Java-AP skal begrenses til eieren av en UIM 51 som var innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av denne Java-AP (trinn Sl002).
I det tilfellet at verdien av AppBruker er "1" (trinn Sl002: Ja), blir prosessen fra trinnene Sl003 til Sl010 utført, som er de samme som trinnene S601 til S608 på figur 14.
Som en oppsummering sammenligner CPU 405 en UIMID som er lagret i innholdslagringsområdet 410c i tilknytning til den Java-AP som skal utføres med en UIMID som er lagret i UIMID-lagirngsområde 410a, for derved å bestemme om en nåværende bruker av den bærbare telefon 41, som gir instruksjoner om utførelse av vedkommende Java-AP er den som har lastet ned denne Java-AP fra innholdsserveren 10. Java-AP'en blir utført når de sammenlignede UIMID'er stemmer over ens med hverandre.
I det tilfellet at verdien av AppBruker er "0" (trinn Sl002: Nei), kan innholdet brukes av en hvilken som helst bruker, og derfor fortsetter rutinen til trinn Sl009 hvor CPU 405 tillater utførelsen av Java-AP'en. Denne Java-AP blir følgelig aktivert (trinn Sl010), og operasjonen i henhold til programmet blir startet.
Det skal bemerkes at som vist på figur 20 er AppBruker valgfri informasjon i en ADF. Det kan være et tilfelle hvor AppBruker ved fremskaffelse av verdien av AppBruker i trinn 1001 på figur 21 ikke behøver å være innbefattet i vedkommende ADP. Hvis det detekteres av AppBruker ikke er innbefattet i en ADF, utfører CPU 405 prosessen ved å etter trinn Sl003 under antagelse av at verdien av AppBruker er "1" for å beskytte en rettighet vedrørende tilgangstillatelse til en Java-AP. I det tilfellet at AppBruker ikke er innbefattet i en ADF hos en Java-AP, blir med andre ord tilgang til denne Java-AP begrenset til eieren av en UIM 51 som var innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av vedkommende Java.
Som beskrevet ovenfor i henhold til den foreliggende utførelsesform blir den bærbare telefon 41 gjort i stand til å beslutte, på grunnlag av den AppBruker som er innbefattet i en ADF, om tilgangen skal begrenses til en Java-AP som er lastet ned fra innholdsserveren 10 til eieren av en UIM 51 som er innsatt i telefonen 41 ved tidspunktet for nedlasting av vedkommende Java-AP. En innholdsserver blir således gjort i stand til lett å fastsette en tilgangsbegrensning for en Java-AP som er fremskaffet av den samme innholdsserver.
E. Femte utførelsesform
En femte utførelsesform vil nå bli beskrevet under henvisning til figurene 1, 8,11 og også figurene 22 til 24.1 de ovenfor første til fjerde utførelsesformer er en bruker som benytter den bærbare telefon 40,41 med sin UIM 50,51 innsatt i telefonen 40,41 i stand til å vite hvilket innhold hun/han har tilgang til ved hjelp av en betjeningsinnmating. I den foreliggende utførelsesform vil det bli gitt en beskrivelse av en fremgangsmåte for å bevirke at den bærbare telefon 41 skal gjenkjenne innhold som kan aksesseres av en bruker, før brukeren instruerer om utførelse av innholdet. Maskinvareutformingene av en bærbar telefon 41, en UIM 51 med hensyn til foreliggende utførelsesform er den samme som de i den annen utførelsesform, og derfor vil en forklaring bli utelatt.
I det tilfellet at en bruker ønsker å benytte en Java-AP som er blitt lastet ned og lagret i den bærbare telefon 41, instruerer brukeren ved hjelp av en betjeningsinnmating visning av en valgskjerm (slik som vist på figur 23) for en Java-AP på visningsskjermen til telefonen 41. Som reaksjon på betjeningsinnmatingen utfører CPU 405 i den bærbare telefon 41 den prosess som er vist i et flytskjema på figur 22. Det skal bemerkes at innhold som er listet opp på valgskjermen ikke er begrenset til Java-AP'er, men kan innbefatte annet innhold slik som et brukerprogram, bildedata, filmdata, musikkdata og lignende hvis det er lastet ned fra innholdsserveren 10.
Som vist i flytskjemaet identifiserer CPU 405 i den bærbare telefon 41 først en eller flere Java-AP'er som er lagret i innholdslagringsområdet 410c (trinn Sl 101), og fremskaffer navnet eller navnene til innholdet, slik som filnavnet for en JAR (Java-arkiv)-fil med hensyn til den eller de identifiserte Java-AP'er. Deretter fremskaffer CPU 405 en UIMID som er lagret i UIMID-lagirngsområde 410a, dvs. en UIMID for UIM 51 som for tiden er innsatt i den bærbare telefon 41 (trinn Sl 102).
CPU 405 sammenligner så for hver Java-AP som er identifisert i det ovennevnte trinn Sl 101 en UIMID som er lagret i innholdslagirngsområdet 410c i tilknytning til den eller de respektive Java-AP'er, med den UIMID som er fremskaffet i trinn Sl 102 (trinn Sl 103). CPU 405 bestemmer således for hver Java-AP om en bruker som for tiden benytter den bærbare telefon 41, er den bruker som har lastet ned de respektive Java-Ap'er.
Deretter fremskaffer CPU 405 for hver Java-AP verdien av AppBruker i en ADF for respektive Java-AP'er (trinn Sl 104). Som beskrevet i den fjerde utførelsesform bestemmer CPU 405 på grunnlag av verdien av AppBruker om tilgang til en Java-AP skal begrenses til eieren av den UIM 51 som var innsatt i den bærbare telefon 41 ved tidspunktet for nedlasting av de respektive Java-AP'er.
I trinn Sl 105 bestemmer CPU 405 om den bruker som for tiden benytter den bærbare telefon 41 skal tillates å aksessere hver Java-AP på grunnlag av resultatet av sammenligningen i trinn Sl 103 og verdien av AppBruker som er fremskaffet i trinn Sl 104 (trinn Sl 105). I et tilfelle hvor den UIMID som er fremskaffet i trinn Sl 102 stemmer over ens med den UIMID som er lagret i tilknytning til en Java-AP, eller i et tilfelle hvor verdien av AppBruker som er fremskaffet for vedkommende Java-AP er "0", bestemmer CPU 405 spesielt om tilgang til vedkommende Java-AP skal tillates, og i andre tilfeller tillater CPU 405 ikke tilgang til Java-AP'en. Bestemmelsen blir utført for hver av de Java-AP'er som er identifisert i trinn Sl 101. Det skal bemerkes at for innhold som ikke er Java, blir bestemmelsen på grunnlag av AppBruker ikke utført, og om tilgang til innholdet skal tillates eller ikke, blir bare bestemt på grunnlag av UIMID; i dette tilfellet vil trinn Sl 104 i prosessen bli utelatt.
CPU 405 sorterer en eller flere Java-AP'er som er lagret i innholdslagirngsområdet 410c i "tilgang tillatt" og "tilgang forbudt". Innholdsnavnet eller navnene på sorterte Java-AP'er blir vist på visningsskjermen til den bærbare telefon 41 som en valgskjerm på en måte som vist på figur 23 (trinn Sl 106).
På den valgskjermen som er vist på figur 23 er innholdsnavnene på programmer som det tillates tilgang til vist med fete tegn og de programmer som tilgang er forbudt til, er vist i grått (utkoblet). Tegn og/eller bakgrunn i forskjellige farger kan fortrinnsvis benyttes for respektive innholdsnavn hvor tilgang er tillatt og tilgang er forbudt. Alternativt kan navn på innhold som tilgang er tillatt til markeres med et symbol som utpeker tilgangstillatelsen. Som et ytterligere alternativ kan navn på innhold bare på programmer som det tillates tilgang til vises, eller brukeren kan varsles om dette ved hjelp av en talemelding.
Etter valgskjermen som er vist på figur 23 er vist på visningsskjermen i den bærbare telefon 41, i det tilfellet at et av de opplistede programmer som det gis tilgang til blir valgt av en bruker ved hjel av en betjeningsinnmating, starter CPU 405 en prosess i henhold til det valgte program. I det tilfellet at brukeren velger et av programmene som tilgang er forbudt til, ved hjelp av en betjeningsinnmating, utfører derimot CPU 405 ikke det valgte program og viser en melding som informerer brukeren om at tilgangen til det valgte program ikke er tillatt og at brukeren offisielt må laste ned programmet fra innholdsserveren 10 hvis hun/han ønsker å bruke programmet. Det skal bemerkes at eieren av den bærbare telefon 41 tillates å slette (dvs. avinstallere) en Java-AP fra innholdslagringsområdet 410c, mens den samme eier ikke kan bruke den samme Java-AP hvis han/hun ikke er en tillatt bruker av vedkommende Java-AP.
Som i den foregående beskrivelse viser i den foreliggende utførelsesform den bærbare telefon 41 som brukes med en fjernbar UIM 51 på sin visningsskjerm en liste over programmer som det er bestemt at det gis tilgang til, blant programmer som er lastet ned og lagret i telefonen 41, for derved å gjøre en bruker i stand til å få vite om programmer som er tillatt for hennes/hans tilgang før brukeren instruerer om utførelse av de respektive programmer.
I prosessen med å vise en valgskjerm som vist i flytskjemaet på figur 22 blir UIMID og AppBruker brukt som grunnlag for bestemmelsen om tilgang til en Java-AP er tillatt. En innholdsliste som er lagret i innholdslistelagringsområder 504e i UIM 51 kan imidlertid brukes istedenfor UIMID. I det følgende vil det bli gitt en beskrivelse under henvisning til figur 24 om en prosess for å bestemme og tilgang skal tillates til en Java-AP ved å bruke innholdslisten. Det skal bemerkes at like trinn er gitt de samme henvisningstall som på figur 22, og en forklaring av disse vil bli forenklet.
Etter identifisering av en eller flere Java-AP'er som er lagret i innholdslagringsområdet 410c i trinn Sl 101 og fremskaffelse av innholdsnavnet til hver identifisert Java-AP, utfører CPU 405 i den bærbare telefon 41 kommunikasjon med UIM 51 gjennom UIM-grensesnittet 404 og fremskaffet en innholdsliste som er lagret i innholdsliste-lagringsområdet 504e i UIM 51 (trinn Sl 102a). Som beskrevet i den annen utførelsesform er innholdslisten en liste over innhold som er lastet ned av eieren av den UIM 51 som benytter en bærbar telefon 41 i hvilken hans/hennes UIM 51 er innsatt.
Deretter sammenligner CPU 405 innholdsnavnene på de identifiserte Java-AP'er med innholdslisten som er fremskaffet i trinn Sl 102a (trinn Sl 103a). I henhold til sammenligningen er CPU 405 i stand til å bestemme, for hver Java-AP, om en bruker som for tiden benytter den bærbare telefon 41 er den som har lastet ned de respektive Java-AP'er.
CPU 405 fremskaffer så for hver Java-AP som er identifisert i trinn Sl 101 verdien av AppBruker i en ADF for respektive Java-AP'er (trinn Sl 104). CPU 405 bestemmer om den bruker som for tiden benytter den bærbare telefon 41 er tillatt å bruke her Java-AP på basis av resultatet av bestemmelsen i trinn Sl 103a og verdien av AppBruker som er fremskaffet i trinn Sl 104 (trinn Sl 105a). Spesielt bestemmer CPU 405 om tilgang skal tillates til en Java-AP i det tilfellet at innholdsnavnet på vedkommende Java-AP er funnet i innholdslisten som er fremskaffet fra UIM 51, og/eller i det tilfellet at verdien av AppBruker som er fremskaffet for vedkommende Java-AP er lik "0"; og i andre tilfeller tillater CPU 405 ikke tilgang til vedkommende Java-AP. Bestemmelsen blir utført for hver av de Java-AP'er som er identifisert i trinn Sl 101. Det skal også bemerkes i prosessen på figur 24 at for innhold som ikke er av Java-typen, blir bestemmelsen på grunnlag av AppBruker utført som i prosessen på figur 22.
CPU 405 sorterer således en eller flere Java-AP'er som er lagret i innholdslagirngsområdet 410c i "tilgang tillatt" og "tilgang forbudt". Innholdsnavnet eller navnene til de sorterte Java-AP'er blir vist på en visningsskjerm i den bærbare telefon 41 som en valgskjerm på en slik måte som vist på figur 23 (trinn Sl 106). Innholdslisten som er lagret i innholdslistelagringsområde 504e i UIM 51 kan således brukes til å bestemme om den nåværende bruker av telefonen 41 skal gis tillatelse til å bruke det innhold som er lagret i telefonen 41.
F. Sjette utførelsesform
En sjette utførelsesform av foreliggende oppfinnelse vil bli beskrevet under henvisning til figurene 1, 8,11 og 25. Utformingene av kommunikasjonssystemet 1, den bærbare telefon 41 og UIM 51 i henhold til den foreliggende utførelsesform er de samme som de i den annen utførelsesform, og en forklaring av disse vil derfor bli utelatt.
I henhold til den foreliggende utførelsesform blir det antatt at en bruker bytter ut en UIM 51 med en ny av grunner slik som feilaktig virkemåte (teknisk feilfunksjon) for anordningen, en utskifting til en ny anordning eller lignende. Når en slik situasjon oppstår begrenser en kommunikasjonsanordning (bærbar telefon 40,41) som brukes i det foregående utførelsesformer ikke riktig tilgang til nedlastet innhold fordi UIMID for UIM 51 ble brukt til å bestemme om tilgang til innhold skal tillates for en nåværende bruker av telefonen 40,41. For å løse dette problemet blir den bærbare telefon 41 i henhold til den foreliggende utførelsesform gjort i stand til å begrense tilgang på riktig måte til nedlastet innhold selv når en UIM 51 er erstattet med en ny UIM 51.
Når en bruker av UIM 51 endrer denne UIM 51 til en ny UIM 51, oppsøker brukeren først en servicebutikk for å be om utskifting av UIM 51. En ansatt i butikken inngår en utskiftingsavtale med brukeren og forbereder en utskifting av UIM 51. Brukeren overleverer sin egen bærbare telefon 41 og UIM 51 til den ansatte i butikken. I den følgende beskrivelse vil den UIM 51 som blir erstattet referert til som "tidligere UIM 51", og erstatningen UIM 51 vil bli referert til som "ny UIM 51" for enkelhets skyld.
Den butikkansatte setter etter å ha mottatt den bærbare telefon og den tidligere UIM 51, den tidligere UIM 51 inn i den bærbare telefon 41. Den ansatte betjener så den bærbare telefon 41 for å skifte om telefonen 41 til en vedlikeholdsmodus under hvilken den ansatte instruerer utførelsen av en operasjon for utskifting av UIM 51.
Figur 25 er et flyskjema som illustrerer en prosess utført av CPU 405 i den bærbare telefon 41 for å bytte UIM 51. Som vist i flytskjemaet fremskaffet CPU 405 først en UIMID som er lagret i UIMID lagringsområde 410a, idet denne UIMID er den til den tidligere UIM 51 som for tiden er innsatt i den bærbare telefon 41, og lagrer den fremskaffede UIMID i det ikke-flyktige minnet 420 (trinn Sl201). I tillegg fremskaffer CPU 405 fra den tidligere UIM 51 en innholdsliste som er lagret i innholdsliste-lagringsområde 504e og abonnent informasjon som er lagret i
abonnentinformasjonsområdet 504a for lagring i det ikke-flyktige minnet 420 (trinn S1202).
Deretter viser CPU 405 en melding på sin visningsskjerm for å oppfordre den butikkansatte til å slå av den bærbare telefon 41 og slå den på igjen etter å ha erstattet den tidligere UIM 51 med en ny UIM 51 (trinn Sl203). Når den butikkansatte i henhold til instruksjonen i meldingen slår av den bærbare telefon 41 og slår den på etter å ha erstattet den tidligere UIM 51 med en ny UIM 51, fremskaffer CPU 405 en UIMID som er lagret i UIMID-lagirngsområde 410a (trinn S1204). Det skal bemerkes at når den nye UIM 51 er innsatt i den bærbare telefon 41, blir UIMID til den nye UIM 51 sendt fra UIM 51 til telefonen 41 for å bli lagret i UIMID-lagirngsområde 410a. Den UIMID som er fremskaffet i trinn Sl204 er således UIMID for den nye UIM 51.
Deretter leser CPU 405 UIMID for den tidligere UIM 51 som er lagret i det ikke-flyktige minnet 420 i trinn Sl201, og skriver på nytt inn UIMID for den tidligere UIM 51 i UIMID for den nye UIM 51 med hensyn til respektive UIMID'er som er lagret i innholdslagringsområdet 410c i tilknytning til innhold (trinn Sl206).
CPU 405 leser videre innholdslisten og abonnentinformasjonen for den tidligere UIM 51 som er lagret i det ikke-flyktige minnet i trinn Sl202, for å overføring til den nye UIM 51 gjennom UIM-grensesnittet 404 (trinn Sl207). CPU 505 i den nye UIM 51 lagrer ved mottagelse av data om innholdslisten og abonnentinformasjonen for den tidligere UIM 51 de mottatte data i EEPROM 504 og sender et varsel om lagerkomplettering til den bærbare telefon 41. Operasjonen med utskifting av UIM 51 er nå fullført, og den butikkansatte leverer den bærbare telefon 41 og en ny UIM 51 tilbake til brukeren.
Som beskrevet ovenfor, i henhold til den foretrukne utførelsesform når den tidligere UIM 51 blir erstattet med en ny UIM 51, oppdaterer den bærbare telefon 41 respektive UIMID'er i tilknytning til innhold som er lastet ned fra innholdsserveren 50, fra UIMID i den tidligere UIM 51 med UIMID for den nye UIM 51. En bruker blir derfor gjort i stand til å fortsette å bruke innhold som er lastet ned under bruk av den tidligere UIM 51, etter at den tidligere UIM 51 er erstattet med en ny UIM 51.
Det skal bemerkes at i den foreliggende utførelsesform kan bare en butikkansatt utføre operasjonen med å bytte UIM 51. Dette er for å hindre at innholdslisten og abonnentinformasjonen som er lagret i UIM 51 blir kopiert svikaktig til en tredje persons UIM 51. En bruker kan imidlertid utføre utskiftingsoperasjonen for seg selv hvis en identitetsverifiseringsfunksjon er innbefattet i den bærbare telefon 41.
UIM-utskiftingsoperasjonen kan videre aktiveres på en måte som beskrevet i det følgende. Etter at den butikkansatte mottar den tidligere UIM 51 og den bærbare telefon 41 fra brukeren, sender den ansatte til en tjenesteforvaltningssentral (ikke vist) i en kommunikasjonsbærer som forvalter pakke-mobilkommunikasjonsnettet 30 data om en utskiftingsavtale som innbefatter UIMID'ene til den tidligere UIM 51 og den nye UIM 51 ved hjelp av en kommunikasjonsterminal som er installert i servicebutikken. Den butikkansatte setter også den tidligere UIM 51 inn i den bærbare telefon 41.
Tjenesteforvaltningssentralen bekrefter detaljene i avtalen som er sendt fra servicebutikken, og sender en aktiveringskommando som instruerer om aktivering av
UIM-utskiftingsoperasjonen i den bærbare telefon 41 hvori den tidligere UIM 51 er innsatt. CPU 405 i den bærbare telefon 41 aktiverer ved mottagelse av aktiveringskommandoen gjennom radiokommunikasjonsenheten 401, UIM-utskiftingsoperasjonen i henhold til aktiveringskommandoen. UIM-utskiftingsoperasjonen blir således ikke aktivert med mindre den bærbare telefon 41 mottar aktiveringskommandoen fra tjenesteforvaltningssentralen for derved å minimalisere forekomsten av en uønsket UIM-utskiftingsoperasjon svikaktig utført av en tredje person.
G. Syvende utførelsesform
I den foreliggende utførelsesform vil det også bli gitt en beskrivelse om et tilfelle hvor UIM 51 blir byttet ut som i den sjette utførelsesform.
I UIM 51 i henhold til foreliggende oppfinnelse har UIMID-lagringsområdet 504c som er anordnet i EEPROM 504, som vist på figur 25 et område 504cl for å lagre en UIMID som er tilordnet selve UIM 51, og et område 504c2 for lagring av et antall UIMID'er for en eller et antall tidligere UIM'er 51.
Lagret i området 504c 1 er en UIMID for UIM 51 som er skrevet inn i UIM 51 ved tidspunktet for levering fra en fabrikk eller ved tidspunktet for inngåelse av en avtale om en kommunikasjonstjeneste med en bruker. Lagret i området 504c2 er en UIMID som er lagret i UIMID-lagringsområdet 504c til den tidligere UIM 51 som blir skrevet inn i en ny UIM 51 under UIM-utskiftingsoperasjonen (se figur 25) i den ovennevnte sjette utførelsesform når en innholdsliste og abonnentinformasjon som er lagret i den tidligere UIM 51 blir skrevet inn i den nye UIM 51.1 et tilfelle hvor en bruker har fornyet mer enn en UIM 51, må data som er lagret i området 504c2 innbefatte UIMID'er for et antall tidligere UIM'er 51 som tidligere var eid av brukeren.
Data som er lagret i UIMID-lagirngsområde 504cl og 504c2 blir skrevet inn i UIMID-lagringsområde 410a i den bærbare telefon 41 når UIM 51 blir innsatt i telefonen 41.1 tilfellet med nedlasting av innhold fra innholdsserveren 10 som beskrevet i den annen utførelsesform (se figur 13), lagrer CPU 405 i den bærbare telefon 41 det nedlastede innhold i innholdslagirngsområdet 410c i tilknytning til den UIMID som er lagret i området 504cl.
I tilfellet med utførelse av en Java-AP som beskrevet på figur 14 i den annen utførelsesform, sammenligner CPU 405 i den bærbare telefon 41 en UIMID som er lagret i innholdslagringsområdet 410c i uUnytning til innhold som skal utføres med en eller et antall UIMID'er for UIM 51 som for tiden er innsatt i telefonen 41, idet den ene eller et antall UIMID'er er lagret i UIMID-lagringsområde 410c. I det tilfellet at noen av den ene eller flere UIMID'er stemmer over ens med den UIMID som er i tillmytning til det innhold som skal utføres, blir tilgang til vedkommende Java-AP tillatt.
I tilfellet med visning av en liste over tilgangstillatt innhold som beskrevet i den ovennevnte femte utførelsesform (se figur 22), bestemmer CPU 405 i den bærbare telefon 41 om en UIMID i tillmytaing til de respektive Java-AP'er, for hver Java-AP som er lagret i innholdslagringsområdet 410c stemmer over ens med noen av de ene eller flere UIMID'er som er lagret i UIMID-lagringsområde 504c. Verdien av AppBruker i en ADF for respektive Java-AP'er blir også referert til i tillegg til bestemmelsen på grunnlag av UIMID, for derved å bestemme om tilgang skal tillates til respektive Java-AP'er.
Som i den ovennevnte sjette utførelsesform blir det mulig i henhold til den foreliggende utførelsesform, selv i et tilfelle hvor en bruker skifter ut sin UIM 51 med en ny UIM 51, for brukeren å aksessere ved å bruke den nye UIM, innhold som er lastet ned ved bruk av en tidligere UIM og lagret i den bærbare telefon 41.
H. Modifikasjon
Man vil forstå at den foreliggende oppfinnelse ikke er begrenset til de ovenfor beskrevne utførelsesformer, men kan implementeres på mange forskjellige måter uten å avvike fra hovedkjennetegnene for foreliggende oppfinnelse. De ovenfor beskrevne utførelsesformer er rene eksempler på foreliggende oppfinnelse og ikke begrensende, idet rammen for den foreliggende oppfinnelse blir angitt av de vedføyde patentkrav, og alle endringer som faller innenfor betydningen og omfanget av ekvivalens i kravene er derfor ment å bli omfattet av disse. Det følgende er eksempler på slike modifikasjoner.
Første modifikasjon
I de utførelsesformer som er beskrevet ovenfor, blir UIMID brukt til å begrense tilgang til nedlastet innhold. Den foreliggende oppfinnelse er ikke begrenset på denne måten, men abonnentinformasjon (ID) som er lagret i abonnentinformasjonslagringsområde 504a kan brukes istedenfor UIMID. I dette tilfellet blir den UIMID-utskiftingsoperasjon som er beskrevet i de sjette og syvende utførelsesformer unødvendige fordi den abonnent-ID som er brukt i en tidligere UIM 51 blir overført til og brukt i en ny UIM 51.
Det er imidlertid ikke ønskelig når det gjelder å beskytte personlig informasjon om en bruker, om en bruker-ID slik som et telefonnummer er lagret i et minne i en annen persons personlige telefon 41. Derfor blir det foretrukket å bruke som abonnent-ID istedenfor UIMID en annen identifikasjon som er unik for en abonnent enn et telefonnummer, hvilken identifikasjon blir tildelt av en kommunikasjonsbærer i pakke-mobilkommunikasjonsnettet 30 til en abonnent på en kommunikasjonstjeneste ved bruk av UIM 51.
Annen modifikasjon
I den annen modifikasjon antar vi at en bruker eier to UIM'er 50a og 50b i den første utførelsesform, eller UIM 51a og 51b i den annen til syvende utførelsesform. I det tilfellet at brukeren som benytter UIM 50b, 51b forsøker å bruke innhold som er lastet ned ved hjelp av UIM 50a, 51b, blir tilgang til innholdet forbudt selv når brukeren av de to UIM'er 50a og 50b, 51a og 51b er den samme person, siden UIMID og abonnent-ID ikke er informasjon som identifiserer en bruker, men identifiseringsinformasjon for å identifisere en kommunikasjonstjeneste-kontrakt ved UIM 50, 51. Det er derfor nødvendig for CPU 405 i den bærbare telefon 40, 41 å styre telefonen 40,41 til å begrense tilgang til og lagring av innhold på bruker-til-bruker-basis i det tilfellet at en enkelt bruker eier med enn en UIM.
En måte til utførelse av en slik brukerbasert styring er å lagre i UIMID-lagringsområde 504c2 (se figur 26) i en av et antall UIM'er 50, 51 som eies av samme bruker, en eller flere UIMID'er for den ene eller de flere UIM'er 50,51.1 UIMID-lagirngsområde 504c for en UIM 50,51 blir med andre ord alle de UIMID'er for UIM'er 50, 51 som eies av samme bruker lagret. Styring av tilgang til innhold som beskrevet i den syvende utførelsesform, blir så utført ved å bruke data om antallet UIMID'er som er lagret i UIMID-lagringsområde 504c. Alternativt kan en bruker-ID benyttes til å styre tilgang til innhold ved å lagre den samme bruker-ID i hver av et antall UIM'er 50, 51 som eies av den samme bruker.
Tredje modifikasjon
I de ovennevnte utførelsesformer, når en UIM 50, 51 er innsatt i en bærbar telefon 40, 41, blir en UIMID for den innsatte UIM 50, 51 overført fra UIM 50, 51 til telefonen 40, 41 og lagret i UIMID-lagringsområde 410a for telefonen 40,41. Isteden kan den bærbare telefon 40,41 finne en UIMID for den innsatte UIM 50, 51 hver gang denne UIMID er nødvendig, ved å aksessere UIM 50, 51 gjennom UIM-grensesnittet 404.
Fjerde modifikasjon
I noen av de ovennevnte utførelsesformer er Java-AP vist som et eksempel på innhold som er mottatt av den bærbare telefon 40,41, men foreliggende oppfinnelse er ikke begrenset til dette. Innhold i henhold til foreliggende oppfinnelse innbefatter ikke bare Java-applikasjonsprogrammer, men også ikke-Java-applikasjonsprogrammer, bildedata, musikkdata, filmdata og lignende. Det skal derfor spesielt bemerkes at de ovennevnte andre, fjerde til syvende utførelsesformer som er beskrevet ved å ta en Java-AP som et eksempel på innhold, også kan anvendes på andre typer innhold. I den femte utførelsesform blir AppBruker i en ADF brukt av innholdsserveren 10 til å utpeke om tilgang til en Java-AP skal begrenses eller ikke. For innhold som ikke er av Java-typen, som ikke har en ADF, kan enhver type identifikasjon tildeles av innholdsserveren 10 så lenge en kommunikasjonsanordning, dvs. UIM 50,51 blir informert på forhånd hva som menes med identifikasjonen. Likeledes kan de første og tredje utførelsesformer anvendes i forbindelse med en Java-AP.
Foreliggende oppfinnelse er videre ikke begrenset til innhold lastet ned fra innholdsserveren 10 som reaksjon på en anmodning fra en bruker, men innbefatter også innhold som er pådyttet fra innholdsserveren 10. Et program, og ikke en bruker av den bærbare telefon 40,41 kan også anmode innholdsserveren 10 om å overføre innhold. "Mottagelse av innhold fra et nett" som i de vedføyde patentkrav innbefatter ikke bare nedlasting av innhold til en kornmumkasjonsanorclning som reaksjon på en nedlastingsanmodning foretatt av en bruker av kommunikasjonsanordningen, men også mottagelse ved kommunikasjonsanordningen, men også mottagelse ved kommunikasjonsanordningen av innhold som er levert av en innholdsserver i nettet, eller som er sendt som reaksjon på en anmodning fra et program som kjøres i kommunikasj onsanordningen.
Et antall innholdselementer kan videre lastes ned fra et antall noder i et nett i et slikt tilfelle hvor mottagelse av et fullstendig brukerprogram krever mottagelse av et antall innholdselementer lagret i forskjellige innholdsservere. Et slikt eksempel er blitt gitt i den annen utførelsesform for å beskrive et tilfelle hvor en ADF og en JAR-fil for en Java-AP blir lastet ned fra forskjellige servere. Det skal bemerkes at også i de andre utførelsesformer kan et antall innholdselementer være lastet ned fra et antall innholdsservere i et nett.
Femte modifikasjon
I hver av de ovennevnte utførelsesformer er innholdsserveren 10 koblet til internett 20. Foreliggende oppfinnelse er ikke begrenset på denne måte, men innholdsserveren 10 kan være tilkoblet gjennom en utpekt linje til en portserver 31 i pakke-mobilkommunikasjonsnettet 30. Portserveren 31 kan videre selv ha en funksjon som innholdsserver 10. Videre kan innholdsserveren 10 være anordnet i pakke-mobilkommunikasjonsnettet 30.
Sjette modifikasjon
Figur 27 er et diagram som viser en mulig arkitektur for et Java-kjøretidsmiljø anordnet i en Java-kompatibel kommunikasjonsanordriing. I noen av de ovennevnte utførelsesformer blir en KVM og J2ME brukt i et Java-kjøretidsmiljø anordnet i en bærbar telefon 41 i henhold til foreliggende oppfinnelse, idet KVM er programvare for Java-kjøretidsmiljøet og J2ME omfatter CLCD som en utforming av den opprinnelige Java-utvidelsesprofil som en profil (se de skraverte deler på figur 27). Foreliggende oppfinnelse er imidlertid ikke begrenset til et Java-kjøretidsmiljø med en kombinasjon av KVM og J2ME.
Som vist på figur 27 kan MIDP (informasjonsprofil for mobilanordning) benyttes som en profil for J2ME istedenfor den opprinnelige Java-utvidelsesprofil. MIDP er en profil for bærbare telefoner utviklet av JCP (Java Community Process). JVM kan også brukes istedenfor KVM; og CDC (Connected Device Configuration) tilkoblet anordningsutforming kan brukes istedenfor CLDC som en utforming av J2ME. Java-kjøretidsmiljøet kan videre omfatte en profil for LCD-utstyrte telefoner (telefoner med flytende krystallskjerm), en profil for fjernsyn, en profil for bilnavigeringsanordninger. Videre kan HotSpot og J2SE (Java 2 standardutgave) eller J2EE (Java 2 Enterprise Edition) være anordnet i Java-kjøretidsmiljøet.
Syvende modifikasjon
I de ovennevnte utførelsesformer har mobiltelefonen 40,41 blitt brukt som et eksempel på en kommunikasjonsanordning. En "kommunikasjonsanordning" som i de vedføyde patentkrav innbefatter også en personlig datamaskin, en PDA (personlig digital assistent), PHS (Personal Handyphone System) og en bilnavigeringsanordning og lignende.
Åttende modifikasjon
I de ovennevnte utførelsesformer utfører den bærbare telefon 40,41 en tilgangskontroll-eller lagringskontrolloperasjon for innhold i henhold til et program som er lagret i ROM 408, eller i et ikke-flyktig minne 410,420, men et program for implementering av en operasjon i henhold til foreliggende utførelsesform, kan være levert til den bærbare telefon 40,41, ved hjelp av kommunikasjon. Et slikt program kan videre være levert til den bærbare telefon 40,41 ved å bruke et registreringsmedium slik som et optisk registreringsmedium, et magnetisk registreringsmedium, et halvlederminne og lignende. Det skal bemerkes at i dette tilfellet må en registreringsmediumdriver være anordnet i forbindelse med den bærbare telefon 40,41.
Niende modifikasjon
I de ovennevnte utførelsesformer kan UIM 50, 51 være et kontaktløst IC-kort som utfører datautvekslinger med den bærbare telefon 40,41 ved hjelp av trådløs kommunikasjon. En datalagringsmodul må med andre ord ikke være innsatt i den bærbare telefon 40,41, men kan benyttes hvis de data som er lagret i denne kan aksesseres ved hjelp av en kommunikasjonsanordning (bærbar telefon 40,41) via trådløs kommunikasjon (innbefattende infrarød strålekommunikasjon og optisk kommunikasjon), en datalagringsmodul og en kommunikasjonsanordning kan også være tilkoblet via en kommunikasjonskabel. En "datalagringsmodul forbundet med kommunikasjonsanordningen" som angitt i de vedføyde patentkrav, innbefatter således ikke bare en type datalagringsmodul som er innsatt i kommunikasjonsanordningen, men også en annen type datalagringsmodul som er trådløst forbundet med kommunikasjonsanordningen eller som er koblet til kommunikasjonsanordningen via kabel.
En datalagringsmodul i henhold til foreliggende oppfinnelse er videre ikke begrenset til en som lagret data nødvendig for at den bærbare telefon 40,41 skal utføre kommunikasjon slik som UIM 50, 51. En datalagringsmodul kan for eksempel være et minnekort, en optisk plate, en magnetplate og lignende hvis det er et registreringsmedium som kan fjernes fra den bærbare telefon 40,41.
I tilfellet med bruk av et registreirngsmedium istedenfor UIM 50, 51, kan det være et tilfelle hvor data som er lagret i registreirngsmediet blir svikaktig kopiert av en tredje person. For å hindre et slikt tilfelle kan et serienummer som er unikt for et registreirngsmedium være lagret i respektive registreirngsmedia, idet serienummere blir lagret i tilknytning til det nedlastede innhold i innholdslagringsområde 410c i den bærbare telefon 40,41.
Alternativt kan en styreoperasjon som beskrevet nedenfor utføres. Figur 28 er et blokkskjema som illustrerer en maskinvareutforming av en bærbar telefon 42 i henhold til foreliggende modifikasjon. Som vist på figuren adskiller den bærbare telefon 42 seg fra den bærbare telefon 40,41 ved at et minnekort-grensesnitt 421 er anordnet i stedet for et UIM-grensesnitt 404. Et lagringsområde 41 Od for kort-ID er videre anordnet i det ikke-flyktige minnet 430 istedenfor UIMID-lagringsområde 410a.
Minnekort-grensesnittet 421 styrer skriving og lesing av data i et minnekort 60 som er innsatt i minnekort-grensesnittet 421.1 minnekortet 60 er det på forhånd lagret en kort-ID (for eksempel en fabrikants serienummer) som er unik for respektive minnekort. Lagret i minnekortet 60 er også en innholdsliste som omfatter en liste over innhold lastet ned av den bærbare telefon 42 fra innholdsserveren 10 når minnekortet 60 er innsatt i telefonen 42.1 kort-ID'en 410d i det ikke-flyktige lageret 430 i telefonen 42, er det lagret en kort-ID for et minnekort 60 som for tiden er innsatt i telefonen 42.
Figur 29 er et sekvensskjema som illustrerer operasjoner i innholdsserveren 10, den bærbare telefon 42 og minnekortet 60 når den bærbare telefon 42 med minnekortet 60 innsatt laster ned innhold fra innholdsserveren 10. Først sender CPU 405 i den bærbare telefon 42 en nedlastingsanmodning til innholdsserveren 10 gjennom den trådløse kommunikasjonsenheten 401 (trinn S1301). Innbefattet i nedlastingsanmodningen er en kommando for å instruere om nedlasting og informasjon som spesifiserer innhold som skal nedlastes. Innholdsserveren 10 leser ved mottagelse av nedlastingsanmodningen det innhold som er spesifisert i nedlastingsanmodningen fra et minne (trinn Sl302) og overfører det utleste innhold til den bærbare telefon 42 (trinn S1303).
Deretter finner CPU 405 i den bærbare telefon 42 en kort-ID som er lagret i lagringsområdet 41 Od for kort-ID, dvs. en kort-ID for minnekortet 60 som for tiden er innsatt i telefonen 42 (trinn Sl304). CPU 405 lagrer så den fremskaffede kort-ID i tilknytning til det nedlastede innhold (trinn Sl305).
Etter lagring av kort-ID'en og det nedlastede innhold i tilknytning til hverandre, finner CPU 405 i den bærbare telefon 42 identifiseringsinformasjon for et nedlastet innhold, f.eks. et filnavn (innholdsnavn) på innholdet. CPU 405 krypterer så det fremskaffede innholdsnavn ved å bruke den kort-ID som er lagret i lagringsområdet 41 Od som nøkkel (trinn Sl306), og lagrer det krypterte innholdsnavn i minnekortet 60 gjennom minnekort-grensesnittet 421 (trinn Sl307). Innholdsnavnet som er kryptert ved hjelp av kort-ID'en blir derfor tilføyet innholdslisten som er lagret i minnekortet 60.
Figur 30 er et flytskjema som illustrerer en prosess for kontroll av innholdstilgang utført av CPU 405 i den bærbare telefon 42. Prosessen på figuren blir innledet når en betjeningsinnmating blir foretatt for å spesifisere innhold som er lagret i innholdslagirngsområdet 410c for å aksessere innholdet.
CPU 405 finner først et navn på innholdet (f.eks. et filnavn) for å bli utført fra innholdslageret 410c (trinn Sl401). Deretter skaffer CPU 405 fra minnekortet 60 den krypterte innholdsliste (trinn Sl402) og fremskaffer også en kort-ID som er lagret i lagringsområdet 410c for kort-ID (trinn Sl403). CPU 405 dekrypterer så, ved bruk av kort-ID'en som nøkkel, hvert av de innholdsnavn som er innbefattet i innholdslisten (trinn Sl404), og lagrer den dekrypterte innholdsliste i RAM 409.
Deretter sammenligner CPU 405 innholdsnavnet som er fremskaffet i trinn Sl501, med hvert innholdsnavn som er innbefattet i den innholdslisten som er lagret i RAM 409 (trinn Sl405) for å bestemme om innholdsnavnet på et innhold som skal utføres stemmer over ens med noen av de innholdsnavn som er innbefattet i innholdslisten (trinn Sl406). Det blir således mulig å bestemme om en bruker som instruerer om tilgang til innhold ved å bruke den bærbare telefon 42 er den som har lastet ned innholdet.
I det tilfellet at det blir bestemt at innholdsnavnet på det innhold som skal utføres ikke stemmer over ens med noen av de innholdsnavn som er innbefattet i innholdslisten (trinn S1406: Nei), forbyr CPU 405 tilgang til innholdet (trinn Sl407) og viser på en visningsskjerm en melding som informerer brukeren om at innholdet ikke kan benyttes (trinn Sl408). Prosessen med å begrense innholdstilgangen blir så avsluttet.
I det tilfellet at det blir bestemt at innholdsnavnet på det innhold som skal utføres stemmer over ens med noen av de innholdsnavn som er innbefattet i innholdslisten (trinn Sl406: Ja), bestemmer CPU 405 at en bruker som ber om tilgang til innholdet er den som har lastet ned innholdet fra innholdsserveren 10 og som er blitt gitt tillatelse til å aksessere innholdet, for derved å tillate tilgangen til innholdet (trinn Sl409). I det tilfellet at innholdet er et program, aktiverer CPU 405 programmet for å starte en operasjon i henhold til programmet. I det tilfellet at innholdet er bildedata, viser CPU 405 bilder basert på bildedataene på en visningsskjerm.
I den foreliggende modifikasjon blir identifiseringsinformasjon om innhold som skal lagres i minnekortet 60 kryptert ved å bruke et kort-ID-nummer for minnekortet 60 kryptert identifiseringsinformasjon om innholdet blir dekryptert ved å bruke en kort-ID for det for tiden innsatte minnekort 60 som nøkkel, idet den krypterte identifiseringsinformasjon blir lest fra minnekortet 60. Tilgangskontroll kan således utføres selv når et minnekort blir brukt som datalagringsmodul, idet minnekortet i motsetning til UIM 50, 51 ikke har noen intern mikroprosessor og ikke har kapasitet til å utføre tilgangskontroll. Man vil lett forstå at minnekortet 60 kan være et registreringsmedium slik som et smartkort, en diskett, en CD-ROM (kompaktplate-ROM), DVD (digital videoplate) og lignende.

Claims (61)

1. En kommunikasjonsinnretning (40) innbefattende en ikke-flyktig minnelagringsanordning (410); et datalagringsmodulgrensesnitt (404) innrettet til å kommunisere med hvem som helst av et antall datalagringsmoduler (50); og kommunikasjonsanordning (401) innrettet til å motta innhold fra et kommunikasjonsnettverk;karakterisert ved en registreringsanordning (405) innrettet til å registrere, i den ikke-flyktige minnelagringsanordning, kvalifiserings/verifiseringsinformasjon som identifikasjonsinformasjon av en eller flere av antallet datalagringsmoduler, identifikasjonsinformasjonen er unik for hver datalagringsmodul, eller som autentiseringsinformasjon som er enten unik for en abonnent og tildelt av en bærer av kommunikasjonsnettverket, eller som er noen av en bruker-ID, et passord, en offentlig nøkkel eller en privat nøkkel; og en første bestemmelsesanordning (405) innrettet til å bestemme, når innholdet er mottatt fra kommunikasjonsnettverket, på grunnlag av kvalifiserings/verifiseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning (410), en tillatelse til å lagre det mottatte innholdet i nevnte ikke-flyktige minnelagringsanordning (410) i et tilfelle hvor hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommumkasjonsinnretningen er en datalagirngsmodul (50) som en gyldig bruker av kornmunikasjonsinnretningen er autorisert til å benytte.
2. En kommunikasjonsinnretning i henhold til krav 1, videre omfattende: en annen kommunikasjonsanordning (405) innrettet til å bestemme, når tilgang til det lagrede innhold i den ikke-flyktige minnelagringsanordning (410) blir etterspurt på grunnlag av kvalifiseirngs/verifiseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning (410), at tilgang til det lagrede innhold i den ikke-flyktige minnelagringsanordning (410) er tillatt i et tilfelle hvor hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen når tilgang til det lagrede innhold blir etterspurt er en datalagirngsmodul som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å benytte.
3. En kommunikasjonsinnretning i henhold til krav 1, hvori antallet datalagringsmoduler (50) omfatter brukeridentitetsmoduler (UIM) for lagring av informasjon som gjør det mulig for kommunikasjonsinnretningen å få tilgang til kommunikasjonsnettverket.
4. En kommunikasjonsinnretning i henhold til krav 1, hvori antallet datalagringsmoduler (50) er innrettet til å innbyrdes bli satt inn i og fjernet fra kommunikasjonsinnretningen.
5. En kommunikasjonsinnretning i henhold til krav 1, hvori hver av antallet datalagringsmoduler (50) er innrettet til å lagre identifiseringsinformasjon (UIMID) for å identifisere respektive datalagringsmoduler (50) eller for å identifisere en gyldig bruker av respektive datalagringsmoduler (50); hvori kvalifiseirngs/verifiseringsinformasjonen omfatter identifiseringsinformasjon som er lagret i en datalagirngsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å benytte; og hvori den første bestemmelsesanordning (405) er innrettet til å bestemme at den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med konmiunikasjonsinnretningen er en datalagirngsmodul (50) som den gyldige bruker av kommunikasjonsinnretningen er autorisert til å benytte i et tilfelle hvor identifiseringsinformasjonen for den hvem som helst av antallet datalagringsmoduler (50) stemmer overens med kvalifiseirngs/veriifseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning (410).
6. En kommunikasjonsinnretning i henhold til krav 2, hvori hver av antallet datalagringsmoduler (50) er innrettet til å lagre identifiseringsinformasjon for å identifisere respektive datalagringsmoduler (50) eller for å identifisere en gyldig bruker av respektive datalagringsmoduler (50); hvori kvalifiserings/verifiseringsinformasjonen omfatter identifiseringsinformasjon som er lagret i en datalagringsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å benytte; og hvori den annen bestemmelsesanordning (405) er innrettet til å bestemme at den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen når tilgang til det lagrede innhold blir etterspurt er en datalagringsmodul (50) som den gyldige bruker av kommunikasjonsinnretningen er autorisert til å bruke i et tilfelle hvor identifiseringsinformasjon for den hvem som helst av antallet datalagringsmoduler (50) stemmer overens med kvalifiserings/verifiseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning (410).
7. En kommunikasjonsinnretning i henhold krav 1, hvori hvert av antallet datalagringsmoduler (50) er innrettet til å lagre autentiseringsinformasjon for å autentisere en gyldig bruker av respektive datalagringsmoduler (50); hvori kvalifiseirngs/verifiseringsinformasjonen omfatter autentiseringsinformasjon som spesifiserer en datalagirngsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å bruke; og hvori den første bestemmelsesanordning (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler (50) som er tilkoblet kommunikasjonsinnretningen om å utføre en forutbestemt operasjon ved å bruke autentiseringsinformasjon som er lagret i den hvem som helst av antallet datalagringsmoduler (50) og til å kontrollere, ved mottagelse av et resultat av den forutbestemte operasjon fra hvem som helst av antallet datalagringsmoduler (50), en gyldighet av resultatet ved å bruke den autentiseringsinformasjon som er registrert i den ikke-flyktige minnelagringsanordning (410) til å bestemme om den hvem som helst av antallet datalagringsmoduler (50) er en datalagringsmodul som en gyldig bruker av kornmunikasjonsinnretningen er autorisert til å benytte.
8. En kommunikasjonsinnretning i henhold til krav 2, hvori hver av antallet datalagringsmoduler (50) er innrettet til å lagre autentiseringsinformasjon for å autentisere en gyldig bruker av respektive datalagringsmoduler (50); hvori kvalifiseirngs/verifiseringsinformasjonen omfatter autentiseringsinformasjon som spesifiserer en datalagringsmodul (50) som en gyldig bruker av kornmunikasjonsinmetningen er autorisert til å bruke; og hvori den annen bestemmelsesanordning (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen når tilgang til det lagrede innhold blir etterspurt, om å utføre en forutbestemt operasjon ved å benytte den hvem som helst av autentiseringsinformasjon som er lagret i den nevnte av antallet datalagringsmoduler (50), og til å kontrollere ved mottagelse av et resultat av den forutbestemte operasjon fra den hvem som helst av antallet datalagringsmoduler (50), en gyldighet av resultatet ved å bruke autentiseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning (410) til å bestemme om den hvem som helst av antallet datalagringsmoduler er en datalagirngsmodul som en gyldig bruker av kormnunikasjonsinnretningen er autorisert til å bruke.
9. En kommunikasjonsinnretning i henhold til krav 1, hvori hver av antallet' datalagringsmoduler (50) lagrer identifiseringsinformasjon (UIMID) for å identifisere respektive datalagringsmoduler (50) eller for å identifisere en gyldig bruker av respektive datalagringsmoduler (50) og autentiseringsinformasjon for å autentisere en gyldig bruker av de respektive datalagringsmoduler; hvori l^alifisermgs/verifiseringsinformasjonen omfatter identifiseringsinformasjon og autentiseringsinformasjon som spesifiserer en datalagirngsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å bruke; og hvori den første besternmelsesanordning (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen, til å utføre en forutbestemt operasjon ved å bruke autentiseringsinformasjon som er lagret i den hvem som helst av antallet datalagringsmoduler (50), og til å kontrollerer ved mottagelse av et resultat av den forutbestemte operasjon fra den hvem som helst av antallet datalagringsmoduler (50), en gyldighet av resultatet ved å bruke den autentiseringsinformasjon som er lagret i den ikke-flyktige minnelagringsanordning (410); og å sammenligne identifiseringsinformasjonen for den hvem som helst av antallet datalagringsmoduler (50) med den identifiseringsinformasjon som er registrert i den ikke-flyktige minnelagringsanordning (410) for å bestemme om den hvem som helst av antallet datalagringsmoduler (50) er en datalagringsmodul som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å benytte.
10. En kommunikasjonsinnretning i henhold til krav 2, hvori hver av antallet datalagringsmoduler (50) er innrettet til å lagre identifiseringsinformasjon for å identifisere respektive datalagringsmoduler (50) eller for å identifisere en gyldig bruker av respektive datalagringsmoduler (50) og autentiseringsinformasjon for å autentisere en gyldig bruker av de respektive datalagringsmoduler (50); hvori kvalifiseirngs/verifiseringsinformasjonen omfatter identifiseringsinformasjon og autentiseringsinformasjon som spesifiserer en datalagringsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å bruke; og hvori den annen bestemmelsesanordning (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen, når tilgang til det lagrede innhold blir etterspurt, om å utføre en forutbestemt operasjon ved å bruke autentiseringsinformasjon som er lagret i den hvem som helst av antallet datalagringsmoduler (50), til å kontrollere ved mottagelse av et resultat av den forutbestemte operasjon fra den hvem som helst av antallet datalagringsmoduler (50), en gyldighet av resultatet ved å bruke autentiseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning (410), og til å sammenligne identifiseringsinformasjonen for den hvem som helst av antallet datalagringsmoduler (50) med identifiseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning (410) for å bestemme om den hvem som helst av antallet datalagringsmoduler (50) er en datalagringsmodul som en gyldig bruker av kornmunikasjonsinnretningen er autorisert til å benytte.
11. En kommunikasjonsinnretning i henhold til krav 1, hvori hver av antallet datalagringsmoduler (50) er innrettet til å lagre et privat/offentlig nøkkelpar for en gyldig bruker av de respektive datalagringsmoduler (50); hvori kvalifiseirngs/veriifseringsinformasjonen omfatter en offentlig nøkkel som spesifiserer en datalagringsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å bruke; og hvori den første bestemmelsesanordning (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen, til å utføre en forutbestemt operasjon ved bruk en privat nøkkel som er lagret i den hvem som helst av antallet datalagringsmoduler (50), og til å kontrollere ved mottagelse av et resultat av den forutbestemte operasjon fra den hvem som helst av antallet datalagringsmoduler (50), en gyldighet av resultatet ved å bruke den offentlige nøkkel som er registrert i den ikke-flyktige minnelagringsanordning (410) til å bestemme om den hvem som helst av antallet datalagringsmoduler er en datalagirngsmodul som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å benytte.
12. En kommunikasjonsinnretning i henhold til krav 2, hvori hver av antallet datalagringsmoduler (50) er innrettet til å lagre et privat/offentlig nøkkelpar for en gyldig bruker av respektive datalagringsmoduler (50); hvori kvalifiseirngs/verifiseringsinformasjonen omfatter en offentlig nøkkel som spesifiserer en datalagringsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å bruke; og hvori den annen bestemmelsesanordning (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler som er forbundet med kommunikasjonsinnretningen ved å bruke en privat nøkkel lagret i den hvem som helst av antallet datalagringsmoduler (50) og å til kontrollere ved mottagelse av et resultat av den forutbestemte operasjon fra den hvem som helst av antallet datalagringsmoduler (50), en gyldighet av resultatet ved å bruke den offentlige nøkkel som er registrert i den ikke-flyktige minnelagringsanordning (410), til å bestemme om den hvem som helst av antallet datalagringsmoduler (50) er en datalagringsmodul som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å benytte.
13. En kornmunikasjonsinnretning i henhold til krav 1, hvori hver av antallet datalagringsmoduler (50) er innrettet til å lagre identifiseringsinformasjon for å identifisere respektive datalagringsmoduler (50) eller for å identifisere en gyldig bruker av respektive datalagringsmoduler (50) og et privat/offentlig nøkkelpar for en gyldig bruker av de respektive datalagringsmoduler (50); hvori kvalifiserings/veriifseringsinfoimasjonen omfatter identifiseringsinformasjon og en offentlig nøkkel som spesifiserer en datalagirngsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å bruke; og hvori den første bestemmelsesanordning (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen, om å utføre en forutbestemt operasjon ved å bruke en privat nøkkel som er lagret i den hvem som helst av antallet datalagringsmoduler (50), og til å kontrollere ved mottagelse av et resultat av den forutbestemte operasjon fra den hvem som helst av antallet datalagringsmoduler (50), en gyldighet av resultatet ved å bruke den offentlige nøkkel som er registrert i den ikke-flyktige minnelagringsanordning (410), og til å sammenligne identifiseringsinformasjonen for den hvem som helst av antallet datalagringsmoduler (50) med den identifiseringsinformasjon som er registrert i den ikke-flyktige minnelagringsanordning (410) for å bestemme om den hvem som helst av antallet datalagringsmoduler (50) er en datalagringsmodul som en gyldig bruker av kommunikasjonsinnretning er autorisert til å benytte.
14. En kommunikasjonsinnretning i henhold til krav 2, hvori hver av antallet datalagringsmoduler (50) er innrettet til å lagre identifiseringsinformasjon for å identifisere respektive datalagringsmoduler (50) eller for å identifisere en gyldig bruker av respektive datalagringsmoduler (50) og et privat/offentlig nøkkelpar for en gyldig bruker av de respektive datalagringsmoduler (50); hvori kvalifiseirngs/verifiseringsinformasjonen omfatter identifiseringsinformasjon og en offentlig nøkkel som spesifiserer en datalagirngsmodul (50) som en gyldig bruker av kornmunikasjonsinnretningen er autorisert til å bruke; og hvori den annen bestemmelsesanordning (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen, når tilgang til det lagrede innhold blir etterspurt, til å utføre en forutbestemt prosess ved å bruke en privat nøkkel som er lagret i den hvem som helst av antallet datalagringsmoduler (50), til å kontrollere ved mottagelse av et resultat av den forutbestemte operasjon fra den hvem som helst av antallet datalagringsmoduler (50), en gyldighet av resultatet ved å bruke den offentlige nøkkel som er registrert i den ikke-flyktige minnelagringsanordning (410) og til å sammenligne identifiseringsinformasjon for den hvem som helst av antallet datalagringsmoduler (50) med identifiseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordningen (410), for å bestemme om den hvem som helst av antallet datalagringsmoduler (50) er en datalagringsmodul som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å benytte.
15. En kommunikasjonsiimretiiing i henhold til krav 1, hvori hver og en av antallet datalagringsmoduler (50) omfatter: en autentiseringsanordning (505) innrettet til å autentisere, når hver datalagringsmodul er koblet til kornmunikasjonsinnretningen, om en bruker av kommunikasjonsinnretningen er en gyldig bruker av respektive datalagringsmoduler; og en bestemmelsesanordning (505) innrettet til å bestemme, på grunnlag av et resultat av autentiseringen fra autentiseringsanordningen, om kommunikasjonsinnretningen skal tillates tilgang til data som er lagret i respektive datalagringsmoduler.
16. En kommunikasjonsinnretning i henhold til krav 1, hvori datalagringsmodulen (50) er et IC-kort.
17. En kommunikasjonsinnretning i henhold til krav 1, hvori datalagringsmodulen (50) er et registreringsmedium.
18. En konmunikasjonsinnretning i henhold til krav 1, hvori kommunikasjonsinnretningen (40) er en bærbar telefon i stand til å utføre pakke-kommunikasjon.
19. En kommunikasjonsinnretning (41) innbefattende: en ikke-flyktig minnelagringsanordning (407); et datalagringsmodul-grensesnitt (404) innrettet til å kommunisere med noen av et antall datalagringsmoduler (50), hver av antallet datalagringsmoduler (50) som lagrer informasjon som kvalifiserer for tilgang som identifikasjonsinformasjon som er unik for noen av et antall av datalagringsmodulene; en kommunikasjonsanordning (401) innrettet til å motta innhold fra et kommunikasjonsnettverk;karakterisert veden lagringsanordning (402) innrettet til å lagre, når innhold blir mottatt fra kommunikasjonsnettverket, i tilknytning til det mottatte innhold, informasjon som kvalifiserer for tilgang som spesifiserer den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet i den ikke-flyktige minnelagringsanordning (420); og en bestemmelsesanordning (405) innrettet til å bestemme når det anmodes om tilgang til det lagrede innhold i lagringsanordningen (420), om tilgang til det lagrede innhold skal tillates på grunnlag av informasjonen som kvalifiserer til tilgang som er lagret i tilknytning til det mottatte innhold.
20. En kommunikasjonsinnretning i henhold til krav 19, hvori antallet datalagringsmoduler (50) er brukeridentifiseringsmoduler (UIM) innrettet til å lagre informasjon som gjør det mulig for kommumkasjonsinnretningen å aksessere et nettverk.
21. En kommumkasjonsinnretning i henhold til krav 19, hvori antallet datalagringsmoduler (50) er i stand til å bli innbyrdes innsatt i og fjernet fra kommunikasjonsinnretningen.
22. En kommunikasjonsinnretning i henhold til krav 19, hvori bestemmelsesanordningen (405) er innrettet til å sammenligne den informasjon som kvalifiserer til tilgang som er lagret i forbindelse med det mottatte innhold, til å få tilgang til informasjon om den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen når det anmodes om tilgang til innholdet, for å bestemme at tilgang til det mottatte innhold er tillatt i et tilfelle hvor informasjonen som kvalifiserer til tilgang i den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet og informasjonen som kvalifiserer til tilgang til den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen, når tilgang til innholdet som det anmodes om stemmer overens med hverandre.
23. En kommunikasjonsinnretning i henhold krav 19, hvori innhold blir levert med informasjon som begrenser tilgang, som bestemmer om tilgang til innholdet er begrenset; hvori lagringsanordningen (420) er videre innrettet til å lagre, i tilknytning til det mottatte innhold informasjonen om tilgangsbegrensning som er levert med det mottatte innhold; og hvori bestemmelsesanordningen (405) er innrettet til å utføre bestemmelsen på grunnlag av informasjonen om tilgangsbegrensning og informasjonen som kvalifiserer til tilgang.
24. En kommunikasjonsinnreming i henhold til krav 23, hvori bestemmelsesanordningen (405) er innrettet til å ikke utføre bestemmelsen med hensyn til om tilgang skal tillates til det mottatte innhold, når det blir bestemt i henhold til den informasjon om tilgangsbegrensning som er lagret i forbindelse med det mottatte innhold, at tilgang til det mottatte innhold ikke er begrenset.
25. En kommunikasjonsinnretning i henhold til krav 23, hvori bestemmelsesanordningen (405) er innrettet til å utføre bestemmelsen med hensyn til om tilgang skal tillates til det mottatte innhold når det blir bestemt i henhold til den informasjon om tilgangsbegrensning som er lagret i forbindelse med det mottatte innhold, at tilgang til det mottatte innhold er begrenset.
26. En kommunikasjonsinnretning i henhold til krav 23, hvori informasjonen om tilgangsbegrensning blir levert av en innholdsleverandør (10) som leverer innhold til kommunikasjonsinmetningen.
27. En konimunikasjonsinnretning i henhold til krav 19, hvori lagringsanordningen (420) er videre innrettet til å lagre, i et tilfelle hvor innhold blir levert med informasjon om tilgangsbegrensning som bestemmer om tilgang til innholdet er begrenset, i tilknytning til det mottatte innhold, informasjonen om tilgangsbegrensning blir levert sammen med det mottatte innhold; og hvori bestemmelsesanordningen (405) er innrettet til å detektere om informasjon om tilgangsbegrensning er lagret i tilknytning til det etterspurte innhold, og til å utføre i tilfelle et resultat av deteksjonen viser at informasjon om tilgangsbegrensning ikke er lagret i tilknytning til det etterspurte innhold, bestemmelsen på grunnlag av informasjonen som kvalifiserer for tilgang, mens den i et tilfelle hvor resultatet av deteksjonen viser at informasjon om tilgangsregistrering er lagret i tilknytning til det etterspurte innhold, utfører bestemmelsen på grunnlag av informasjonen om tilgangsbegrensning og informasjonen som kvalifiserer for tilgang.
28. En kommunikasjonsinnretning i henhold til krav 19, hvori bestemmelsesanordningen (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen når tilgang til det lagrede innhold i den ikke-flyktige minnelagringsanordning (420) blir etterspurt, til å utføre en forutbestemt operasjon ved å benytte den informasjon som kvalifiserer for tilgang og som er lagret i den hvem som helst av antallet datalagringsmoduler (50), til å kontrollere ved mottagelse av et resultat av den forutbestemte operasjon fra den hvem som helst av antallet datalagringsmoduler (50) en gyldighet av resultatet ved å bruke informasjon som kvalifiserer til tilgang som er lagret i tilknytning til det lagrede innhold ved lagringsanordningen (420), til å bestemme at tilgang til det lagrede innhold er tillatt i et tilfelle hvor den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen når tilgang til det lagrede innhold blir etterspurt, stemmer overens med den hvem som helst av antallet datamoduler som er forbundet med konimunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet.
29. En kommunikasjonsinnretning i henhold til krav 28, hvori informasjonen som kvalifiserer for tilgang omfatter autentiseringsinformasjon for å autentisere en gyldig bruker av respektive datalagringsmoduler (50).
30. En kommunikasjonsinnretning i henhold til krav 29, hvori hver av antallet datalagringsmoduler (50) er videre innrettet til å lagre identifiseringsinformasjon for å identifisere respektive datalagringsmoduler (50) eller for å identifisere en gyldig bruker av respektive datalagringsmoduler (50); hvori lagringsanordningen (420) er innrettet til å lagre, i tilknytning til det mottatte innhold, autentiseringsinformasjon og identifiseringsinformasjon som spesifiserer den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet; og hvori bestemmelsesanordningen (405) er innrettet til å kontrollere en gyldighet av resultatet av den forutbestemte operasjonen ved å benytte autentiseringsinformasjon som er lagret i tillaiytning til det lagrede innhold i lagringsanordningen (420), og til å sammenligne identifiseringsinformasjon for den hvem som helst av antallet datalagringsmoduler (50) om er forbundet med kommunikasjonsinnretningen når det anmodes om tilgang til det lagrede innhold, med den identifiseringsinformasjon som er lagret i tilknytning til det etterspurte innhold for å bestemme at tilgang til det lagrede innhold er tillatt i et tilfelle hvor den hvem som helst av antallet datalagringsmoduler (50) som er koblet til kommunikasjonsinnretningen når det anmodes om tilgang til det lagrede innhold stemmer overens med den hvem som helst av antallet datalagringsmoduler (50) som er koblet til kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet.
31. En kommunikasjonsinnretning i henhold til krav 28, hvori den informasjon som kvalifiserer til tilgang og som er lagret i hver av antallet datalagringsmoduler (50) omfatter et privat/offentlig nøkkelpar for en gyldig bruker av respektive datalagringsmoduler (50); hvori lagringsanordningen (420) er innrettet til å lagre, i tilknytning til det mottatte innhold, en offentlig nøkkel som spesifiserer den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet; og hvori bestemmelsesanordningen (405) er innrettet til å instruere den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen når det anmodes om tilgang til det lagrede innhold, om å utføre en forutbestemt operasjon ved å benytte en privat nøkkel som er lagret i den hvem som helst av antallet datalagringsmoduler (50), og til å kontrollere en gyldighet av resultatet av den forutbestemte operasjonen ved å benytte en offentlig nøkkel som er lagret i tilknytning til det lagrede innhold i lagringsanordningen (420).
32. En kommunikasjonsinnretning i henhold til krav 31, hvori hver av antallet datalagringsmoduler (50) er videre innrettet til å lagre identifiseringsinformasjon for å identifisere respektive datalagringsmoduler (50) eller for å identifisere en gyldig bruker av de respektive datalagringsmoduler (50); hvori lagringsanordningen (420) er innrettet til å lagre, i tilknytning til det mottatte innhold, en offentlig nøkkel og identifiseringsinformasjon som spesifiserer den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsanordningen ved tidspunktet for mottagelse av innholdet; og hvori bestemmelsesanordning (405) er innrettet til å kontrollere en gyldighet av resultatet av den forutbestemte operasjonen ved å benytte en offentlig nøkkel som er lagret i tilknytning til det lagrede innhold, og til å sammenligne identifiseringsinformasjon for den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med konmiunikasjonsinnretningen når det anmodes om tilgang til det lagrede innhold, med identifiseringsinformasjonen som er lagret i tilknytning til det anmodede innhold for å bestemme om tilgang til det lagrede innhold skal tillates i et tilfelle hvor den hvem som helst av antallet datalagringsmoduler (50) som er koblet til kommunikasjonsinnretningen når det anmodes om tilgang til det lagrede innhold stemmer overens med den nevnte av antallet datalagringsmoduler som er forbundet med kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet.
33. En kommunikasjonsinnretning i henhold til krav 19, videre omfatter: en krypteringsanordning (405) innrettet til å kryptere informasjon om innholdsidentifisering for å identifisere det innhold som er mottatt av kommunikasjonsanordningen, ved å benytte informasjon som kvalifiserer til tilgang og som er fremskaffet fra den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinmetningen ved tidspunktet for mottagelse av innholdet; en lagringsanordning (405,404) innrettet til å lagre, i den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet, informasjonen om innholdsidentifisering som er kryptert ved hjelp av krypteringsanordningen; og en dekrypteringsanordning (405) innrettet til å dekryptere en eller et antall av den krypterte informasjon om innholdsidentifisering som er fremskaffet fra den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen når det anmodes om tilgang til det lagrede innhold, ved å bruke informasjon som kvalifiserer til tilgang for den hvem som helst av antallet datalagringsmoduler (50); og hvori bestemmelsesanordningen (405) er innrettet til å bestemme at tilgang til det mottatte innhold tillates i et tilfelle hvor informasjonen om innholdsidentifiseringen for det lagrede innhold stemmer overens med en av eller et antall av de krypterte innholdsidentifiseringsinformasjoner som er dekryptert av dekrypteringsanordningen.
34. En kommunikasjonsinmetning i henhold til krav 19, videre omfattende: en oppdateringsanordning (405) innrettet til å oppdatere, i et tilfelle hvor en bruker erstatter en første datalagringsmodul med en annen datalagringsmodul, informasjon som kvalifiserer til tilgang som er lagret i den første lagringsmodul, i tilknytning til mottatt innhold, i den ikke-flyktige minnelagringsanordning (420) for å aksessere kvalifiseringsinformasjon for den annen datalagringsmodul.
35. En kommunikasjonsinnretning i henhold til krav 34, omfattende: en tillatelsesanordning (405) innrettet til å tillate oppdatering av informasjon som kvalifiserer til tilgang ved oppdateringsanordningen (405) i et tilfelle hvor det mottas et signal som tillater oppdatering av informasjonen som kvalifiserer for tilgang, fra en tjenesteforvaltmngsinnretning for å forvalte en kommunikasjonstjeneste som leveres til kommunikasj onsinnretningen.
36. En konmiunikasjonsinnretning i henhold til krav 19, hvori i et tilfelle hvor en bruker erstatter en første datalagirngsmodul med en annen datalagringsmodul, den annen datalagirngsmodul er innrettet til å lagre informasjon som kvalifiserer for tilgang til den første datalagringsmodul i tillegg til informasjon som kvalifiserer til tilgang til den annen datalagringsmodul; og hvori bestemmelsesanordningen (405) er innrettet til å sammenligne den informasjon som kvalifiserer til tilgang og som er lagret i tilknytning til det mottatte innhold, med informasjon som kvalifiserer for tilgang til hver av de første og andre datalagringsmoduler, fremskaffet fra den hvem som helst av antallet datalagringsmoduler (50) som er koblet til kommunikasjonsinnretningen når det ble anmodet om tilgang til det lagrede innhold, og til å bestemme at tilgang til det lagrede innhold blir tillatt i et tilfelle hvor informasjonen som kvalifiserer for tilgang, og som er lagret i tilknytning til det mottatte innhold stemmer overens med informasjon som kvalifiserer for tilgang i en av de første eller andre datalagringsmoduler.
37. En kommunikasjonsinmetning i henhold til krav 19, hvori i et tilfelle hvor en bruker er en autorisert bruker av et antall datalagringsmoduler (50, 51), en av antallet datalagringsmoduler som brukeren er autorisert til å benytte lagrer informasjon som kvalifiserer til tilgang til en eller flere av de andre av antallet med datalagringsmoduler, blir brukeren autorisert til å benytte, i tillegg til informasjon som kvalifiserer for tilgang til den ene av antallet datalagringsmoduler; og hvori bestemmelsesanordningen (405) er innrettet til å sammenligne den informasjon som kvalifiserer for tilgang og som er lagret i tilknytning til det mottatte innhold, med et antall informasjoner som kvalifiserer for tilgang og som svarer til antallet datalagringsmoduler (50, 51) som brukeren er autorisert til å benytte, antallet informasjoner som kvalifiserer til tilgang blir fremskaffet fra den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen da det ble anmodet om tilgang til det lagrede innhold, og til å bestemme at tilgang til det lagrede innhold blir tillatt i et tilfelle hvor informasjon som kvalifiserer til tilgang og som er lagret i tilknytning til det mottatte innhold stemmer overens med noen av antallet informasjoner som kvalifiserer for tilgang.
38. En kornmunikasjonsinnretning i henhold til krav 19, hvori lagringsanordningen (420) er videre innrettet til å lagre innholdsidentifiseringsinformasjon for å identifisere det mottatte innhold i den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet; og hvori bestemmelsesanorciningen (405) er innrettet til å bestemme at tilgang til det lagrede innhold blir tillatt i et tilfelle hvor innholdsidentifiseirngsinformasjonen for det mottatte innhold stemmer overens med noen av antallet innholdsidentifiseirngsinformasjoner som er fremskaffet fra den hvem som helst av antallet datalagringsmoduler (50) som var koblet til kommunikasjonsinnretningen da det ble anmodet om tilgang til det lagrede innhold.
39. En kommunikasjonsinnretning i henhold til krav 19, hvori informasjonen som kvalifiserer til tilgang omfatter identifiseringsinformasjon for å motta en kommunikasjonstjeneste gjennom kommunikasjonsnettverket.
40. En kommunikasjonsinnretning i henhold til krav 19, hvori informasjonen som kvalifiserer for tilgang, omfatter identifiseringsinformasjon for å identifisere respektive datalagringsmoduler (50).
41. En kommunikasjonsinnretning i henhold til krav 19, hvori informasjonen som kvalifiserer for tilgang omfatter autoriseringsinformasjon for å autentisere en gyldig bruker av respektive datamoduler (50).
42. En kommunikasjonsinnretning i henhold til krav 19, hvori informasjonen som kvalifiserer for tilgang, og som er lagret i hver av antallet datalagringsmoduler (50) omfatter et privat/offentlig nøkkelpar for en gyldig bruker av respektive datalagringsmoduler (50); hvori lagringsanordningen (420) er innrettet til å lagre, i tilknytning til det mottatte innhold, en offentlig nøkkel som spesifiserer den hvem som helst av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet; og hvori bestemmelsesanordningen (405) er innrettet til å bestemme om tilgang skal tillates til det lagrede innhold på grunnlag av den offentlige nøkkel som er lagret i det ikke-flyktige minnet i tilknytning til innholdet.
43. En kommunikasjonsinnretning i henhold til krav 19, hvori hver og en av antallet datalagringsmoduler (50) omfatter: en autentiseringsanordning (505) innrettet til å autentisere når hver datalagringsmodul (50) er tilkoblet kommunikasjonsinnretningen, om en bruker av kommunikasjonsinnretningen er en gyldig bruker av respektive datalagringsmoduler (50); og en bestemmelsesanordning (505) innrettet til å bestemme, på grunnlag av et resultat av autentiseringen av autentiseringsanordningen, om kommunikasjonsinnretningen skal tillates tilgang til data som er lagret i respektive datalagringsmoduler.
44. En kommunikasjonsinnretning i henhold til krav 19, hvori datalagringsmodulen (50) er et IC-kort.
45. En kommunikasjonsinnretning i henhold til krav 19, hvori datalagringsmodulen (50) er et registreringsmedium.
46. En kommunikasjonsinnretning i henhold til krav 19, hvori bestemmelsesanordningen (505) er innrettet til å bestemme, blant en eller et antall innholdssett som er lagret i den ikke-flyktige minnelagringsanordning (420), et eller flere innholdssett som svarer til informasjon som kvalifiserer til tilgang til noen av antallet datalagringsmoduler (50) som er forbundet med kommunikasjonsinnretningen ved tidspunktet for bestemmelsen, som tilgangstillatt innhold, innretningen videre omfatter: en presentasjonsanordning (406) innrettet til å presentere det tilgangstillatte innhold for en bruker av den hvem som helst av antallet datalagringsmoduler (50) som var forbundet med konimunikasjonsinnretningen ved tidspunktet for bestemmelsen.
47. En konmiunikasjonsinnretning i henhold til krav 46, hvori presentasjonsanordningen (406) er innrettet til å vise informasjon med hensyn til innhold som brukeren er gitt tilgang til.
48. En kommunikasjonsinnretning i henhold til krav 46, hvori presentasjonsanordningen (406) er innrettet til å vise det tilgangstillatte innhold og det tilgangsforbudte innhold med presentasjoner av forskjellig type.
49. En kommunikasjonsinnretning i henhold til krav 46, hvori innholdet blir levert med tilgangsbegrensende informasjon som bestemmer om tilgang til innholdet skal begrenses; hvori lagringsanordningen (420) er videre innrettet til å lagre, i tilknytning til det mottatte innhold, tilgangsbegrensende informasjon levert med det mottatte innhold; og hvori presentasjonsanordningen (406) er videre innrettet til å presentere som tilgangstillatt innhold fra blant et eller et antall innholdssett som er lagret i den ikke-flyktige minnelagringsanordning (420), de innholdssett som det tillates tilgang til i samsvar med den innholdsregistrerende informasjon som er lagret i tilknytning til det mottatte innhold.
50. En kommunikasjonsinnretning i henhold til krav 46, videre omfattende: en krypteringsanordning (405) innrettet til å kryptere innholdsidentifiseringsinformasjon for å identifisere det innhold som er mottatt av kommunikasjonsanordningen (401), ved å bruke tilgangskvalifiserende informasjon fremskaffet fra den hvem som helst av antallet datalagringsmoduler (50) som var tilkoblet kommunikasjonsinnretningen ved tidspunktet for mottagelse av innholdet; en lagringsanordning (420) innrettet til å lagre, i den hvem som helst av antallet datalagringsmoduler (50) som var forbundet med koimiiumkasjonsinnretriingen ved tidspunktet for mottagelse av innholdet, innholdsidentifiseirngsinformasjonen som er kryptert av krypteringsanordningen (405); og en dekrypteringsanordning (405) innrettet til å dekryptere en eller et antall av de krypterte innholdsidentifiseirngsinformasjoner som er fremskaffet fra noen av antallet datalagringsmoduler (50) som er koblet til kommunikasjonsinnretningen da det ble anmodet om tilgang til det lagrede innhold, ved å bruke tilgangskvalifiserende informasjon for den hvem som helst av antallet datalagringsmoduler (50) som er koblet til kommunikasj onsinnretningen; hvori bestemrnelsesanordningen (405) er innrettet til å bestemme som tilgangstillatt innhold blant et eller et antall innholdssett som er lagret i den ikke-flyktige minnelagringsanordning (420), et eller flere innholdssett hvis innholdsidentifiserende informasjon for det lagrede innhold stemmer overens med noen av en eller et antall av de krypterte innholdsidentifiserende informasjoner som er dekryptert av delaypteringsanordningen (405); og hvori presentasjonsanordningen (406) er innrettet til å presentere, for brukeren, den eller de innholdssett som ble bestemt å være tilgangstillatt innhold av bestemmelsesanordningen.
51. En konmiunikasjonsinnretning i henhold til krav 46, hvori i et tilfelle hvor en bruker skifter ut en første datalagirngsmodul med en annen datalagringsmodul, den annen datalagringsmodul er innrettet til å lagre tilgangskvalifiserende informasjon for den første datalagringsmodul i tillegg til tilgangskvalifiserende informasjon for den annen datalagringsmodul; hvori bestemmelsesanordningen (405) er innrettet til å bestemme blant en eller flere innholdssett som er lagret i den ikke-flyktige minnelagringsanordning (420) ved hjelp av lagringsanordningen (420), et eller flere innholdssett som svarer til tilgangskvalifiserende informasjon for en av den første eller annen datalagirngsmodul fremskaffet fra noen av antallet datalagringsmoduler (50) som var koblet til kommunikasjonsinnretningen ved tidspunktet for bestemmelsen, som tilgangstillatt innhold; og hvori presentasjonsanordningen (406) er innrettet til å presentere for brukeren det ene eller de flere innholdssett som ble bestemt som tilgangstillatt innhold av bestemmelsesanordningen (405).
52. En kommunikasjonsinnretning i henhold til krav 46, hvori i et tilfelle hvor en bruker er autorisert til å benytte et antall datalagringsmoduler (50), en av antallet datalagringsmoduler (50) som brukeren er autorisert til å benytte lagrer tilgangskvalifiserende informasjon om en eller flere av andre av antallet datalagringsmoduler som brukeren er autorisert til å benytte, i tillegg til tilgangskvalifiserende informasjon til den ene av antallet datalagringsmoduler som brukeren er autorisert til å benytte; hvori bestemmelsesanordningen (405) er innrettet til å bestemme blant en eller et antall innholdssett som er lagret i den ikke-flyktige minnelagringsanordning ved hjelp av lagringsanordningen (420), et eller flere innholdssett som svarer til et antall tilgangskvalifiserende informasjoner som tilsvarer antallet datalagringsmoduler (50) som brukeren er autorisert til å benytte, antallet tilgangskvalifiserende informasjoner blir fremskaffet fra noen av antallet datalagringsmoduler (50) som var koblet til kommunikasjonsinnretningen ved tidspunktet for bestemmelsen, som tilgangstillatt innhold; og hvori presentasjonsanordningen (406) er innrettet til å presentere for brukeren den nevnte ene eller flere innholdssett som er bestemt som tilgangstillatt innhold av bestemmelsesanordningen (405).
53. En kommunikasjonsinnretning i henhold til krav 46, hvori lagringsanordningen (420) er videre innrettet til å lagre innholdsidentifikasjonsinformasjon for å identifisere det mottatte innhold i det noen av datalagringsmodulene (50) som var tilkoblet kormnumkasjonsinnretmngen ved tidspunktet for mottagelse av innholdet; hvori bestemmelsesanordningen (405) er innrettet til å bestemmer blant en eller et antall innholdssett som er lagret i den ikke-flyktige minnelagringsanordning (420), et eller flere innholdssett som svarer til noen av et antall innholdsidentifiserende informasjoner som er fremskaffet fra en av antallet datalagringsmoduler (50) som var koblet til kommunikasjonsinnretningen ved tidspunktet for bestemmelsen, som tilgangstillatt innhold; og hvori presentasjonsanordningen (406) er innrettet til å presentere for brukeren det ene eller de flere innholdssett som er bestemt som tilgangstillatt innhold i bestemmelsesanordningen (405).
54. En kommunilcasjonsinnretning i henhold til krav 19, hvori kommunikasjonsinnretningen er en bærbar telefon som kan utføre pakke-kommunikasjon.
55. En kommunikasjonsinnretning i henhold til krav 19, hvori innholdet er et applikasj onsprogram.
56. En fremgangsmåte for å begrense innholdslagring, for bruk i en kommunikasjonsinnretning (40,41), fremgangsmåten innbefatter å registrere i en ikke-flyktig minnelagringsanordning (410) i kommunikasjonsinnretningen, kvalifiserings/verifiseringsinformasjon, som identifikasjonsinformasjon til en eller flere av et antall datalagringsmoduler som samhandler med kommunikasjonsinnretningen, identifikasjonsinformasjonen er unik for hver datalagringsmodul, eller som autentiseringsinformasjon som er enten unik til en abonnent og tildelt av en bærer av et kommunikasjonsnettverk, eller som er en av en bruker-ID, et passord, en offentlig nøkkel eller en privat nøkkel; å motta, ved kommunikasjonsinnretningen (40), innhold fra kommunikasjonsnettverket; og å bestemme i kommunikasjonsinnretningen når innhold blir mottatt fra et nettverk, på grunnlag av kvalifiserings/verifiseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning (410), til å tillate lagring av det mottatte innhold i den ikke-flyktige minnelagringsanordning (410) i et tilfelle hvor den hvem som helst av antallet datalagringsmoduler (50) som er koblet til kommunikasjonsinnretningen er en datalagringsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å benytte.
57. En fremgangsmåte i henhold til krav 56, videre omfattende: å bestemme i kommunikasjonsinnretningen (40) når det anmodes om tilgang til det lagrede innhold i den ikke-flyktige minnelagringsanordning (410), på grunnlag av kvalifiseirngs/veriifseringsinformasjonen som er registrert i den ikke-flyktige minnelagringsanordning (420), at tilgang til det lagrede innhold i den ikke-flyktige minnelagringsanordning er tillatt i et tilfelle hvor noen av antallet datalagringsmoduler (50) som var koblet til kommunikasjonsinnretningen da det ble anmodet om tilgang til det lagrede innhold, er en datalagirngsmodul (50) som en gyldig bruker av kommunikasjonsinnretningen er autorisert til å benytte.
58. En fremgangsmåte for å begrense tilgang til, for bruk i en kommunikasjonsinnretning (41); hvori tilgangskvalifiserende informasjon er identifikasjonsinformasjon som er unik for noen av et antall datalagringsmoduler (50) som er tilkoblet til den mobile innretningen (41) og er lagret i hver av et antall datalagringsmoduler (50); fremgangsmåten innbefatter: å motta ved konmiunikasjonsinnretningen (41) innhold fra et kommunikasjonsnettverk; å lagre, når innholdet er mottatt fra kommunikasjonsnettverket, i tilknytning til det innhold som er mottatt i mottagelsestrinnet, tilgangskvalifiserende informasjon som spesifiserer den hvem som helst av antallet datalagringsmoduler (50) som var koblet til kommunikasjonsinmelmngen ved tidspunktet for mottagelse av innholdet, i en ikke-flyktig minnelagringsanordning (420) i kommunikasjonsinnretningen; og å bestemme i kommunikasjonsinnretningen når det anmodes om tilgang til det lagrede innhold i lagringstrinnet, om tilgang til det lagrede innhold skal tillates på grunnlag av den tilgangskvalifiserende informasjon som er lagret i tilknytning til det mottatte innhold.
59. Fremgangsmåten i henhold til krav 58, hvori bestemmelsestrinnet innbefatter å bestemme blant en eller et antall innholdssett som er lagret i den ikke-flyktige minnelagringsanordning (420) ved hjelp av lagringsanordningen (420), et eller flere innholdssett som svarer til tilgangskvalifiserende informasjon for noen av antallet datalagringsmoduler (50) som var koblet til kommunikasjonsinnretningen ved tidspunktet for bestemmelsen, som tilgangstillatt innhold; fremgangsmåten videre omfatter: å presentere det tilgangstillatte innhold for en bruker av den hvem som helst av antallet datalagringsmoduler (50) som var koblet til kommunikasjonsinnretningen ved tidspunktet for bestemmelsen.
60. Et dataprogramprodukt som kan lastet direkte inn i det interne minnet i en kommunikasjonsinnretning, innbefattende programvarekodedeler for å utføre stegene til et av kravene 56 til 59, når produktet kjøres på en prosessor i kommunikasjonsinnretningen.
61. Prosessorprogramprodukt lagret på et prosessoranvendbart medium og tilveiebrakt for å begrense innholdstilgang og lagring i en kommunikasjonsinnretning, innbefattende prosessorlesbar programanordning for å eksekvere stegene i henhold til et av kravene 56 til 59.
NO20026210A 2001-12-25 2002-12-23 Innretning og fremgangsmate for begrensning av adgang til innhold og lager NO326152B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001392068A JP4142287B2 (ja) 2001-12-25 2001-12-25 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2002230150A JP2004070727A (ja) 2002-08-07 2002-08-07 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法

Publications (3)

Publication Number Publication Date
NO20026210D0 NO20026210D0 (no) 2002-12-23
NO20026210L NO20026210L (no) 2003-06-26
NO326152B1 true NO326152B1 (no) 2008-10-06

Family

ID=26625256

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20026210A NO326152B1 (no) 2001-12-25 2002-12-23 Innretning og fremgangsmate for begrensning av adgang til innhold og lager

Country Status (15)

Country Link
US (2) US7650630B2 (no)
EP (1) EP1324576B1 (no)
KR (1) KR100552984B1 (no)
CN (1) CN100407129C (no)
AU (1) AU2002323725B2 (no)
BR (1) BR0205185A (no)
CA (1) CA2413231C (no)
DE (1) DE60218124T2 (no)
ES (1) ES2281491T3 (no)
HK (1) HK1054286B (no)
NO (1) NO326152B1 (no)
NZ (2) NZ533176A (no)
PL (1) PL357932A1 (no)
SG (1) SG140465A1 (no)
TW (1) TWI224919B (no)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JPWO2004066178A1 (ja) * 2003-01-21 2006-05-18 富士通株式会社 コンテンツ配信方法
US8104085B2 (en) * 2003-06-27 2012-01-24 Oracle America, Inc. Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
EP1678969A1 (en) * 2003-10-16 2006-07-12 Matsushita Electric Industrial Co., Ltd. Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4767489B2 (ja) * 2003-10-23 2011-09-07 京セラ株式会社 通信装置
JP4547905B2 (ja) * 2003-12-15 2010-09-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
JP4091908B2 (ja) * 2003-12-18 2008-05-28 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信端末装置および情報記憶モジュール
FR2864398A1 (fr) * 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
US7480484B2 (en) * 2004-03-30 2009-01-20 Omnivision Technologies, Inc Multi-video interface for a mobile device
TWI238643B (en) * 2004-06-01 2005-08-21 Benq Corp Method and mobile communication device capable of resuming operating function of temporarily disable SIM card
US7603355B2 (en) * 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
JP2006134210A (ja) * 2004-11-09 2006-05-25 Ntt Docomo Inc 移動体端末装置及びそれを用いたデータ取得方法
KR20060068063A (ko) * 2004-12-15 2006-06-21 삼성전자주식회사 복합기 및 그의 사용 제한 방법
US7403743B2 (en) * 2004-12-31 2008-07-22 Sony Ericsson Mobile Communications Ab System and method to unlock hidden multimedia content
KR100753281B1 (ko) * 2005-02-28 2007-08-29 주식회사 팬택앤큐리텔 Ruim 카드 인증 방법
US8090810B1 (en) * 2005-03-04 2012-01-03 Netapp, Inc. Configuring a remote management module in a processing system
US8291063B2 (en) 2005-03-04 2012-10-16 Netapp, Inc. Method and apparatus for communicating between an agent and a remote management module in a processing system
DE112006001769T5 (de) * 2005-06-22 2008-05-15 Discretix Technologies Ltd. System, Gerät und Verfahren zum selektiven Betreiben eines mit einem Token verbundenen Hosts
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
JP4389854B2 (ja) * 2005-09-01 2009-12-24 株式会社カシオ日立モバイルコミュニケーションズ 電子機器、データ処理方法及びデータ処理プログラム
US8135385B2 (en) * 2005-10-13 2012-03-13 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
EP1958118A4 (en) 2005-12-05 2011-06-01 Nokia Corp COMPUTER PROGRAM PRODUCT, DEVICE AND METHOD FOR SAFE HTTP DIGEST RESPONSE ANSWER AND INTEGRITY PROTECTION IN A MOBILE DEVICE
JP4944442B2 (ja) 2005-12-28 2012-05-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末システム
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
KR100871619B1 (ko) * 2006-09-21 2008-12-02 삼성전자주식회사 이동통신 단말기에서 멀티미디어 메시지를 통해 컨텐트권리를 수신하는 장치 및 방법
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
JP4913623B2 (ja) * 2007-02-20 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 端末装置およびプログラム
JP4855970B2 (ja) * 2007-02-20 2012-01-18 株式会社エヌ・ティ・ティ・ドコモ 端末装置およびプログラム
CN101637037B (zh) * 2007-03-30 2012-09-19 株式会社爱可信 便携式通信终端
ITMI20070996A1 (it) * 2007-05-17 2008-11-18 Incard Sa Metodo per il controllo di esecuzione di un'applet per una ic card
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
CN101321332B (zh) * 2007-06-08 2012-01-25 鹏智科技(深圳)有限公司 手持通讯设备及其短信息保密方法
TW200906151A (en) * 2007-07-31 2009-02-01 Chunghwa Telecom Co Ltd Electronic wallet Combi-SIM card architecture combining mobile device non-contact transceiver
TWI343202B (en) * 2007-08-23 2011-06-01 Telepaq Technology Inc System and method for valid period control
US8112807B2 (en) * 2007-11-07 2012-02-07 Qualcomm Incorporated Systems, methods, and apparatuses for erasing memory on wireless devices
JP2009200845A (ja) * 2008-02-21 2009-09-03 Ntt Docomo Inc 移動端末の記憶システム及びアクセス制御方法
KR101479655B1 (ko) * 2008-09-12 2015-01-06 삼성전자주식회사 휴대 단말기의 보안 설정 방법 및 시스템
US10755287B2 (en) * 2008-11-25 2020-08-25 Microsoft Technology Licensing, Llc Selecting between client-side and server-side market detection
US8375192B2 (en) * 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8205060B2 (en) * 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US9015209B2 (en) * 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US20100153474A1 (en) * 2008-12-16 2010-06-17 Sandisk Il Ltd. Discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US20100235473A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US20100333155A1 (en) * 2009-06-30 2010-12-30 Philip David Royall Selectively using local non-volatile storage in conjunction with transmission of content
JP5185231B2 (ja) * 2009-08-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ アクセス管理システムおよびアクセス管理方法
US9188976B1 (en) * 2009-09-02 2015-11-17 Amazon Technologies, Inc. Content enabling cover for electronic book reader devices
US9507735B2 (en) * 2009-12-29 2016-11-29 International Business Machines Corporation Digital content retrieval utilizing dispersed storage
US8866581B1 (en) * 2010-03-09 2014-10-21 Amazon Technologies, Inc. Securing content using a wireless authentication factor
US9706035B2 (en) * 2010-06-22 2017-07-11 Qualcomm Incorporated Method and apparatus for supporting operator specific profiles in wireless communications
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
EP2523107B1 (en) * 2011-04-19 2018-11-07 LG Electronics Inc. Mobile terminal and system for managing applications using the same
CN102263846B (zh) * 2011-08-15 2017-02-15 中兴通讯股份有限公司 一种用户信息存储方法及设备
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
JP5889003B2 (ja) * 2012-01-26 2016-03-22 株式会社Pfu 画像取得装置
KR101471250B1 (ko) * 2012-08-31 2014-12-10 에스케이씨앤씨 주식회사 공통 어플리케이션과 개별 adf 연결에 의한 usim 어플리케이션 운용방법 및 이를 적용한 se
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
US10070315B2 (en) * 2013-11-26 2018-09-04 At&T Intellectual Property I, L.P. Security management on a mobile device
WO2015137975A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Resource restriction
WO2015137978A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Semantic restriction
CN104867512B (zh) * 2015-03-26 2017-10-24 加一联创电子科技有限公司 音乐数据获取方法、耳机、音箱以及音乐播放器
CN105160271B (zh) * 2015-08-28 2017-11-10 英威康科技股份有限公司 可还原式文件保护装置控制方法及可还原式文件保护方法
US10565247B2 (en) * 2017-07-28 2020-02-18 Global Tel*Link Corporation Controlled environment secure media streaming system with digital video recording
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9101105L (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
SE470519B (sv) 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH0865740A (ja) 1994-08-18 1996-03-08 Casio Comput Co Ltd 携帯通信装置
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
JP3513990B2 (ja) 1995-07-07 2004-03-31 カシオ計算機株式会社 通信端末
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
GB9603263D0 (en) * 1996-02-16 1996-04-17 British Telecomm Receiver control
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
FR2748834B1 (fr) 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
JPH09322239A (ja) * 1996-05-31 1997-12-12 Nippon Shinpan Kk 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム
GB2317246B (en) * 1996-09-13 2001-08-08 Orange Personal Comm Serv Ltd Data store
ID21726A (id) * 1996-10-23 1999-07-15 Siemens Ag Metode untuk melaksanakan registrasi atas sebuah terminal mobil
US6034925A (en) * 1996-12-02 2000-03-07 Thomson Consumer Electronics, Inc. Accessing control method for identifying a recording medium in a jukebox
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
US7006995B1 (en) * 1997-10-14 2006-02-28 Texas Instruments Incorporated Secure distribution of digital data
US6342010B1 (en) * 1997-11-14 2002-01-29 Russell Dale Slifer Personalized wireless video game system
JP3223870B2 (ja) 1997-12-25 2001-10-29 株式会社デンソー 電話装置
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
JPH11306118A (ja) 1998-04-21 1999-11-05 Yazaki Corp インターネット端末装置及び画像表示制御方法
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
JP3663058B2 (ja) 1998-07-29 2005-06-22 シャープ株式会社 移動体通信用端末装置
WO2000007329A1 (fr) * 1998-07-30 2000-02-10 Sony Corporation Systeme de traitement de contenu
ID29342A (id) * 1998-09-15 2001-08-23 Velpuri Surya Sekhar Stasiun komunikasi yang ditingkatkan dan metode komunikasi menggunakan stasiun tersebut
JP2000099187A (ja) 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
US6553375B1 (en) * 1998-11-25 2003-04-22 International Business Machines Corporation Method and apparatus for server based handheld application and database management
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
CN1189827C (zh) * 1999-02-17 2005-02-16 索尼公司 信息处理设备和方法
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP3283848B2 (ja) 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
FI108604B (fi) * 1999-04-28 2002-02-15 Nokia Corp Menetelmä matkaviestimen toiminteiden hallitsemiseksi
US6886017B1 (en) * 1999-04-30 2005-04-26 Elata Limited System and method for managing distribution of content to a device
CN1248143C (zh) * 1999-08-10 2006-03-29 富士通株式会社 存储插件
AU7347500A (en) * 1999-09-03 2001-04-10 General Instrument Corporation Resource access control system
US6445914B1 (en) * 1999-09-08 2002-09-03 Ericsson, Inc. Method to perform subsidy protection for TDMA mobile stations
KR20010050212A (ko) 1999-09-13 2001-06-15 스테븐 디.피터스 메모리 카드에 기록된 파일에 대한 접근 제어 시스템
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
FR2799918B1 (fr) * 1999-10-18 2002-04-05 Bull Cp8 Systeme et procede et de transmission de messages, et utilisation du systeme de transmission pour l'investigation de services fournis
US6721488B1 (en) * 1999-11-30 2004-04-13 Koninklijke Philips Electronics N.V. Method and apparatus to identify sequential content stored on a storage medium
EP1107627A1 (en) 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
ATE369016T1 (de) * 2000-02-11 2007-08-15 Ericsson Telefon Ab L M Vorrichtung, verfahren und system zum steuern von speichervorgängen in einem sms center
EP1143688A1 (en) 2000-03-02 2001-10-10 Client Electronics GmbH Mobile services on the basis of a smart card
JP4529056B2 (ja) * 2000-03-21 2010-08-25 ソニー株式会社 情報処理装置および方法、記録媒体、並びに情報処理システム
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
DE60118122T2 (de) * 2000-07-14 2006-08-24 Ntt Docomo, Inc. Standortsregistrationsverfahren mit Unterstützung für mehrere SIM Karten mit unterschiedlichen Funktionen
JP4305593B2 (ja) 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
US7076463B1 (en) * 2000-07-28 2006-07-11 International Business Machines Corporation System and method for providing decentralized E-commerce
US7143143B1 (en) * 2000-10-27 2006-11-28 Microsoft Corporation System and method for distributed caching using multicast replication
JP2002135407A (ja) 2000-10-30 2002-05-10 Toshiba Corp 通信端末装置および同通信端末装置における認証方法
US6574594B2 (en) * 2000-11-03 2003-06-03 International Business Machines Corporation System for monitoring broadcast audio content
GB2369205B (en) 2000-11-17 2005-02-02 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP2005301321A (ja) 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
JP4142287B2 (ja) 2001-12-25 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
JP2005086253A (ja) 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末
US7248866B1 (en) * 2003-11-14 2007-07-24 Christos Tsironis Frequency selective load pull tuner and method
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末

Also Published As

Publication number Publication date
PL357932A1 (en) 2003-06-30
HK1054286A1 (en) 2003-11-21
SG140465A1 (en) 2008-03-28
NO20026210L (no) 2003-06-26
AU2002323725B2 (en) 2006-09-21
KR20030055158A (ko) 2003-07-02
ES2281491T3 (es) 2007-10-01
CA2413231C (en) 2007-10-23
US8291482B2 (en) 2012-10-16
BR0205185A (pt) 2004-06-29
DE60218124D1 (de) 2007-03-29
HK1054286B (zh) 2007-06-22
KR100552984B1 (ko) 2006-02-15
EP1324576A2 (en) 2003-07-02
EP1324576B1 (en) 2007-02-14
CN1430140A (zh) 2003-07-16
TW200303680A (en) 2003-09-01
EP1324576A3 (en) 2005-07-27
NZ533176A (en) 2005-10-28
US7650630B2 (en) 2010-01-19
CA2413231A1 (en) 2003-06-25
NZ534192A (en) 2005-05-27
DE60218124T2 (de) 2007-10-25
TWI224919B (en) 2004-12-01
CN100407129C (zh) 2008-07-30
NO20026210D0 (no) 2002-12-23
US20030135748A1 (en) 2003-07-17
US20100071037A1 (en) 2010-03-18

Similar Documents

Publication Publication Date Title
NO326152B1 (no) Innretning og fremgangsmate for begrensning av adgang til innhold og lager
CA2414246C (en) System for managing program stored in storage block of mobile terminal
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
CN105848134A (zh) 虚拟sim卡管理装置、通信终端、访问控制及管理方法
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP4604736B2 (ja) 情報取得制御システム,携帯端末およびプログラム
WO2005103919A1 (ja) ユーザ認証システム及びこれを用いたデータ提供システム
US20040172369A1 (en) Method and arrangement in a database
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
JP2005050306A (ja) 情報処理装置と情報処理端末
JP5731883B2 (ja) 端末設置システム及び端末設置方法
WO2013031115A1 (ja) 携帯端末、認証方法、認証プログラム及び認証システム
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP5502049B2 (ja) 通信端末及び端末制御方法
WO2007072585A1 (ja) 電子機器の認証についての識別管理システム
JP2008061274A (ja) 携帯端末、ネットワークサーバ及びそれらを用いるデータ表示システム並びにその方法

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees