RU2326509C2 - Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя - Google Patents
Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя Download PDFInfo
- Publication number
- RU2326509C2 RU2326509C2 RU2004115025/09A RU2004115025A RU2326509C2 RU 2326509 C2 RU2326509 C2 RU 2326509C2 RU 2004115025/09 A RU2004115025/09 A RU 2004115025/09A RU 2004115025 A RU2004115025 A RU 2004115025A RU 2326509 C2 RU2326509 C2 RU 2326509C2
- Authority
- RU
- Russia
- Prior art keywords
- module
- mobile device
- user
- memory
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2026—Wireless network, e.g. GSM, PCS, TACS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Abstract
Изобретение относится к способам хранения и доступа к пользовательским данным и данным конфигурации в мобильном устройстве, соединенном с модулем пользователя. Технический результат состоит в повышении безопасности и усилении защиты от неавторизованного доступа к пользовательским данным и программам-приложениям в мобильном устройстве. Для этого пользовательские данные хранятся в мобильном устройстве, по крайней мере, в частично зашифрованном виде и расшифровываются при осуществлении операций доступа с помощью функции расшифровки модуля пользователя. Кроме того, данные конфигурации хранятся в модуле пользователя. Данные конфигурации указывают на то, разрешается ли мобильному устройству выполнить программу-приложение или в каком объеме разрешается выполнение такой программы. 6 н. и 27 з.п. ф-лы, 1 ил.
Description
Настоящее изобретение относится в целом к технической области хранения и доступа к данным в мобильных устройствах, а также в модулях пользователя в устройствах такого типа. Мобильные устройства, обеспечивающие пользователя функциями связи (например, передача речи и/или данных по телефонной сети) и программами-приложениями (например, расписание встреч или текстовый редактор), представляют собой предпочтительную область применения настоящего изобретения. Мобильные устройства такого типа, в частности, могут быть настроены как полнофункциональные мобильные телефоны или как персональные цифровые помощники (PDA).
Патентная заявка Германии DE 19724901 A1, опубликованная для целей ознакомления третьих лиц, описывает мобильный телефон стандарта GSM (GSM расшифровывается как глобальная система мобильной связи). Мобильный телефон состоит из блока управления, памяти устройства и интерфейса для модуля идентификации абонента (SIM-карты). Данные пользователя, такие как, например, списки адресов, данные по обороту денежных средств или прайс-листы, могут записываться в память устройства через линейную связь с компьютером. Также программы (которые подробно не описываются) можно загрузить в память устройства через линейное соединение и, впоследствии, выполнять их посредством мобильного телефона. Данные могут передаваться в форме, обеспечивающей целостность, или в зашифрованной форме.
При включении мобильного телефона стандарта GSM, обычно происходит проверка авторизации, при которой пользователь должен ввести личный секретный номер (PIN, расшифровывается как личный идентификационный номер). Полный пользовательский интерфейс с опцией доступа к пользовательским данным, хранящимся в мобильном телефоне, запускается только в том случае, если секретный номер введен правильно. Большая часть пользовательских данных, таким образом, в определенной степени защищена. Тем не менее, существует проблема того, что достаточно компетентные правонарушители могут обойти такую защиту. Элементы памяти мобильных телефонов можно, например, считать напрямую на уровне аппаратного программного обеспечения с использованием соответствующих устройств.
Очень выгодно хранить пользовательские данные в мобильном устройстве при условии, если мобильное устройство также настроено на выполнение программ-приложений для обработки указанных пользовательских данных. Полнофункциональные мобильные телефоны, работающие в стандарте GSM, и персональные цифровые помощники (PDA) в настоящее время обладают такими функциями. Благодаря высоким скоростям передачи мобильных устройств поколения 2,5 и 3, таких, например, как устройства, поддерживающие сети GPRS (услуга общей пакетной радиосвязи), EDGE, UMTS (универсальная система мобильной связи) и WCDMA (диапазонный коллективный или многостанционный доступ с кодовым разделением каналов), программы-приложения можно загружать и/или обновлять через провайдера услуг в мобильные устройства через радиоинтерфейс.
Использование таких мобильных устройств влечет множество проблем и требует усовершенствования по множеству аспектов. В первую очередь, необходимо предотвратить неавторизованный доступ к программам-приложениям. Таким образом, должно быть гарантировано, что только авторизованный пользователь сможет вызвать программу-приложение или отдельные защищенные функции в программе-приложении. Во-вторых, было бы желательно предлагать пользователю возможность выбора функций, которые в максимальной степени соответствовали бы его требованиям. В-третьих, предоставленные функции должны в наименьшей степени зависеть от устройства.
Целью настоящего изобретения является полное или частичное решение описанных проблем. Настоящее изобретение, в частности, призвано повысить безопасность и защищенность от неавторизованного доступа к данным пользователя и программам-приложениям в мобильном устройстве. В предпочтительных вариантах изобретение также должно обеспечивать высокую степень удобства для пользователя и предоставлять возможность рентабельного внедрения.
В соответствии с изобретением, данная цель полностью или частично достигается посредством способа с признаками, отраженными в пунктах формулы изобретения 1 и 16 соответственно; мобильного устройства с признаками, отраженными в пунктах формулы изобретения 14 и 31 соответственно, и пользовательского модуля с признаками, отраженными в пунктах формулы изобретения 15 и 33 соответственно. Зависимые формулы изобретения относятся к предпочтительным вариантам воплощения изобретения.
Настоящее изобретение берет свое начало от базовой идеи удовлетворения ранее упомянутых требований к безопасности хранения пользовательских данных и данных настройки, соответственно, приемлемым способом.
Первый аспект изобретения относится к хранению пользовательских данных. Такие данные согласно изобретению хранятся в зашифрованном виде в памяти мобильного устройства. Соответствующие функции, обеспечивающиеся пользовательским модулем, используются, как минимум, чтобы расшифровать (а в предпочтительных вариантах также и зашифровать) пользовательские данные.
Поскольку все пользовательские данные в памяти мобильного устройства находятся только в зашифрованном виде, такие данные защищены от постороннего вмешательства даже в случае, если неавторизованный пользователь обойдет обычный пользовательский интерфейс мобильного устройства, чтобы получить доступ к содержимому в памяти устройства. Память устройства, как правило, весьма велика и может использоваться для хранения пользовательских данных без опасений за их безопасность, в силу этого относительно большие объемы данных и сложные структуры данных могут переноситься в мобильном устройстве.
Пользовательские данные, предназначенные для хранения в соответствии с настоящим изобретением, могут быть любыми по желанию пользователя. Предпочтительно это данные, подлежащие обработке программой-приложением, которая имеется в мобильном устройстве, такой как, например, график встреч и адресов для обработки расписанием встреч, имеющим функцию адресной книги, бизнес-таблицы, подлежащие обработке, например, программами табличных вычислений, голосовые данные, созданные, например, программами, записывающими речь, или тексты общего плана для обработки текстовыми редакторами. Может также возникнуть потребность в хранении пользовательских данных, для которых не имеется соответствующей программы-приложения на мобильном устройстве. В таком случае мобильное устройство выполняет роль безопасного носителя данных для переноса пользовательских данных, например, с рабочего на домашний компьютер.
В предпочтительных конфигурациях полностью или частично выполняются функции шифрования и расшифровки процессором пользовательского модуля, при этом процессор получает доступ к ключам, содержащимся в памяти модуля. В такой конфигурации не требуется выводить ключевые данные за пределы пользовательского модуля, что обеспечивает достижение особенно высокой степени безопасности. Такая проблема возникает, в частности, если ключевая информация также генерируется в пользовательском модуле и записывается в память модуля. Тем не менее, настоящее изобретение предусматривает также варианты, в которых, по меньшей мере, полностью или частично выполняется операция шифровки, а также (дополнительно) и расшифровке пользовательских данных процессором мобильного устройства, на которое функции шифровки и/или расшифровки переносятся из пользовательского модуля.
Предпочтительно используется способ асимметричного шифрования, например способ Райвеста-Шамира-Эдельмана (RSA). В этом случае ключевые данные содержат открытый и секретный ключи. Тем не менее, возможны конфигурации, в которых используются и способы симметричного шифрования. В целях описания концепции в таких конфигурациях ссылка также делается на "функции шифрования и расшифровки", даже несмотря на то, что в обоих случаях выполняются аналогичные этапы вычислений.
Согласно изобретению пользовательский модуль требуется, как минимум, для выполнения этапов расшифровки. Это само по себе обеспечивает определенную степень защиты, поскольку пользовательский модуль и мобильное устройство могут находиться по отдельности друг от друга. В предпочтительных вариантах изобретения, тем не менее, функция расшифровки не включается, по крайней мере, если только не будет введено слово-пароль (или фраза-пароль) и/или проведен биометрический тест, как, например, проверка отпечатка пальца или анализ речи. Благодаря этой мере гарантируется защищенность данных даже в случае потери мобильного устройства или пользовательского модуля.
Второй аспект изобретения касается использования данных конфигурации при выполнении программы-приложения в мобильном устройстве. Этот аспект основывается на базовой идее указания, посредством данных конфигурации, на наличие программы-приложения в полном объеме или отдельных функций программы-приложения. Данные конфигурации хранятся в пользовательском модуле, тогда как программа-приложение расположена в мобильном устройстве. Программа-приложение выполняется, только если она указана в данных конфигурации, или в том размере, в каком указана в этих данных.
Принципиально новый способ, отраженный в настоящем изобретении, предлагает защиту от неавторизованного выполнения программы-приложения или отдельных функций программы, поскольку в дополнение к мобильному устройству обязательно требуется пользовательский модуль с соответствующими данными настройки (конфигурации), позволяющими выполнять программы. Настоящее изобретение также создает техническую основу для создания конфигурации программы, настроенной в точном соответствии с требованиями пользователя. Это важно, в особенности, если необходима оплата за пользование программой, которая зависит от предоставленных функциональных возможностей, как, например, в случае со схемами ASP (ASP расшифровывается как услуга по прокату приложений). Поскольку в соответствии с настоящим изобретением данные конфигурации хранятся в пользовательском модуле, пользователь может настраивать необходимую ему конфигурацию в любом совместимом мобильном устройстве, просто подключившись вилкой к пользовательскому модулю.
Термин "программа-приложение", использующийся в данном описании, относится, в частности, к программам, которые выполняют функции обработки данных по отношению к пользовательским данным, упомянутым ранее. Если мобильное устройство является устройством, обладающим функциями связи, предпочтительно, чтобы программы-приложения не зависели от этих функций связи, либо могли, по меньшей мере, также использоваться и для других целей. Примерами типичных программ-приложений являются расписания встреч, адресные книги, текстовые редакторы, программы табличных вычислений, базы данных, программы для записи речи и другие. Термин "программы-приложения", использующийся в данном описании, также подразумевает программы, которые предусматривают только пользовательские интерфейсы вышеперечисленных или аналогичных приложений (в то время как обработка реальных данных выполняется на сервере провайдера услуг по прокату приложений - провайдера ASP-услуг). В некоторых конфигурациях также имеются браузеры и приложения для просмотра, позволяющие отображать документы в отформатированном виде как и программы-приложения. Однако программы-приложения могут также функционировать в качестве программ для воспроизведения мультимедийных файлов, например, в формате МРЗ.
С целью дальнейшего повышения защиты от неавторизованого выполнения программ-приложений отображение данных настройки (конфигурации) предпочтительно защищаются паролем и/или биометрическим тестом, таким как, например, анализ голоса или отпечатка пальца. В этом случае пользовательский модуль лишь отображает данные конфигурации и, таким образом, обеспечивает выполнение соответствующей программы-приложения или соответствующей функции программы, если пользователь предоставляет достаточное подтверждение своей личности посредством пароля и/или своих биометрических данных.
Функциональные возможности, обеспечиваемые настоящим изобретением, могут также использоваться в мобильных устройствах, которые содержат одну или несколько постоянно хранящихся программ-приложений. Данные конфигурации, однако, предпочтительно также использовать для управления загрузкой программ-приложений или, по меньшей мере, их частей, - в мобильное устройство. В мобильные устройства с мощными функциями беспроводной передачи данных, программы-приложения или необходимые программные модули, в частности, могут загружаться от внешнего провайдера услуг через радиоинтерфейс. Эта возможность является особенно важной при совместном использовании со схемами ASP (услугами по прокату приложений). Для пользователя гораздо удобнее, когда он может автоматически загружать необходимые программы-приложения, соответствующие его конфигурации, просто путем использования пользовательского модуля или любого совместимого мобильного устройства. Вторичная загрузка программ-приложений поддерживается посредством использования языков программирования, которые работают независимо от платформы компьютера, как например, языка Java®.
Представляется особо выгодным сочетание двух вышеуказанных аспекта изобретения, поскольку в таком виде они обеспечивают защиту от неавторизованного доступа к данным пользователя и защиту от неавторизованного выполнения программ-приложений.
В предпочтительных конфигурациях, отражающих два упомянутых выше аспекта, мобильное устройство является устройством связи, в частности мобильным телефоном или персональным цифровым помощником (PDA) с функцией телефона. Пользовательский модуль предпочтительно является модулем идентификации абонента (SIM-картой), в соответствии с требованиями для входа в сеть телефонной связи. Пользовательский модуль, в частности, может обеспечиваться защитой от манипуляций, будучи так называемым "устройством с высоким уровнем надежности" или "устройством, защищенным от несанкционированного вмешательства", таким образом, что функции шифрования и расшифровки, либо зашифрованные данные или конфиденциальные данные конфигурации защищены от постороннего вторжения. Модуль идентификации абонента (SIM-карта) может использоваться, даже если мобильное устройство не имеет никаких функций телефонной связи или модуль не зарегистрирован у провайдера телефонной связи, поскольку модули такого типа производятся в больших количествах и, таким образом, реализуются по сравнительно низкой цене.
Мобильное устройство и пользовательский модуль предпочтительно дополняют признаками, которые соответствуют вышеописанным характеристикам и/или признакам, перечисленным в зависимых пунктах формулы изобретения, относящихся к способу.
Иные характеристики, преимущества и цели изобретения станут очевидными из последующего подробного описания варианта воплощения изобретения и множества альтернативных вариантов. Ссылки будут делаться на чертеж, представляющей блок-схему основных функциональных составляющих системы в соответствии с вариантом воплощения изобретения, описанным далее.
На чертеже изображено мобильное устройство 10 и модуль пользователя 12, соединенные друг с другом через интерфейс 14. В настоящем варианте изобретения мобильное устройство 10 имеет конфигурацию полнофункционального мобильного телефона, обеспеченного функцией связи в стандарте GSM, обеспечивающем поддержку телефонной связи, и стандарте GPRS для поддержки передачи данных. Модуль пользователя 12 соответственно имеет конфигурацию SIM-карты, вставленной в мобильный телефон или закрепленной в нем. Мобильное устройство 10 имеет доступ к соответствующей сети телефонной связи 18 через радиоинтерфейс 16. В альтернативных вариантах мобильное устройство 10 имеет конфигурацию, соответствующую усовершенствованному стандарту телефонной связи, такому как UMTS, и/или конфигурацию персонального цифрового помощника (PDA), который также может располагать возможностью воспроизводства мультимедийных данных.
Общеизвестно, что мобильное устройство 10 содержит высокочастотный элемент 20, который посылает и принимает радиоволны через антенну 22. Процессор цифровых сигналов (DSP) 24 используется для обработки передаваемых или полученных сигналов. Процессор цифровых сигналов 24 также обрабатывает низкочастотные сигналы, направленные на громкоговоритель 28 через низкочастотный элемент 26 или отправленные с микрофона 30 через низкочастотный элемент 26 в процессор цифровых сигналов 24. Процессор 32 координирует все операции, происходящие в мобильном устройстве 10. Процессор 32 связан с интерфейсом 14, процессором цифровых сигналов 24, дисплеем 34, в данном случае имеющим конфигурацию жидкокристаллического дисплея, поддерживающего графическое изображение, клавиатурой 36 и памятью 38. Память 38 может быть постоянно установлена в мобильном устройстве или извлекаться из него, имея, например, форму платы памяти.
Память 38 формируется с использованием различных технологий, связанных с памятью, посредством множества полупроводниковых плат. В концептуальном изображении на чертеже память 38 состоит из области постоянного запоминающего устройства, ПЗУ 40 (реализованного, например, в виде запрограммированного фотошаблонами ПЗУ) и области памяти с возможностью перезаписи 42, реализованной, например, в виде ОЗУ (RAM), или электронно-перепрограммируемого ПЗУ (EEPROM), или флэш-памяти (FLASH). Область ПЗУ 40 памяти 38 содержит, в частности, действующие программы 44, выполняемые процессором 32, являющимся базовой операционной системой мобильного устройства 10; а также программы для реализации телекоммуникационных функций. Программы-приложения 46 и пользовательские данные 48 загружаются в память с возможностью перезаписи 42.
На чертеже показаны, в качестве примера программы-приложения 46, расписание встреч 46.1 (с функцией адресной книги) и текстовый редактор 46.2. Список встреч и адресов 48.1 для расписания встреч 46.1 и письмо 48.2 для текстового редактора 46.2 на чертеже показаны в качестве пользовательских данных 48. Программы-приложения 46 выполняются процессором 32 и имеют доступ к пользовательским данным 48. Пользовательские данные 48 хранятся в зашифрованном виде в памяти 38, как показано штриховкой на чертеже.
Модуль пользователя 12 имеет конфигурацию SIM-карты (модуля идентификации абонента) для сети телефонной связи 18, а интерфейс 14 также соответствует по своим механическим и электрическим свойствам стандартам, поддерживающимся этой сетью телефонной связи 18. Модуль пользователя 12 содержит процессор 50, имеющий конфигурацию микроконтроллера, интегрированного с памятью модуля 52 на отдельной плате (чипе). Память модуля 52 подразделена с использованием различных технологий памяти на ПЗУ 54 и память с возможностью перезаписи 56.
Память модуля 52 содержит управляющие программы и данные, которые, в первую очередь, обеспечивают основные функции операционной системы для модуля пользователя 12, а во вторую очередь, - вход в сеть и работу мобильного устройства 10 в сети телефонной связи 18. С целью упрощения описания эти управляющие программы и данные не показаны отдельно на чертеже. Шифровальные функции 58 в ПЗУ 54 в памяти модуля 52, ключевые данные 60 и данные конфигурации 62 в памяти с возможностью перезаписи 56 наиболее важны по отношению к вытекающим из настоящего изобретения аспектам варианта, описанного здесь, и поэтому они показаны на чертеже.
Шифровальные функции 58 состоят из функции шифрования 64, функции расшифровки 66 и функции генерации ключевых данных 68. Ключевые данные 60 подразделяются на открытый ключ 70 и секретный ключ 72. Данные конфигурации 62 состоят из соответствующей записи данных конфигурации для каждой программы-приложения 46, имеющейся в мобильном устройстве 10, то есть в варианте изобретения, описанном здесь, из записи о конфигурации 62.1 для расписания встреч 46. и записи о конфигурации 62.2 для текстового редактора 46.2.
В работе система, показанная на чертеже, обеспечивает обычные телекомуникационные функции, соответствующие необходимым стандартам, в настоящем случае стандарту GSM и GPRS. Вдобавок, пользователь может запускать программы-приложения 46 и обрабатывать пользовательские данные 48 и другие данные, содержащиеся в мобильном устройстве.
Чтобы обеспечить работу программ-приложений 46, мобильное устройство 10 обращается к данным конфигурации 62 в модуле пользователя 12, когда мобильное устройство 10 включено или, по крайней мере, когда пользователь желает запустить программу-приложение 46. Такое обращение происходит через процессор 50 модуля пользователя 12, который, в свою очередь, требует ввода пароля перед тем, как обеспечить доступ к данным. Запрос пароля отображается на дисплее 34 мобильного устройства 10, и пользователь вводит соответствующий пароль с клавиатуры 36. Процессор 50 проверяет введенный пароль на правильность.
Если пользователь ввел правильный пароль, модуль пользователя 12 передает запрошенные данные конфигурации 62 (либо все данные конфигурации 62, либо только записи о конфигурации 62.1, 62.2 для соответствующих программ-приложений 46.1, 46.2) на мобильное устройство 10. Процессор затем проверяет, можно ли, в соответствии с переданными данными конфигурации 62, 62.1, 62.2, выполнить программы-приложения 46 или отдельно запрошенные программы-приложения 46.1, 46.2. Если они выполнимы, то выполнение программы разрешается.
Если необходимая программа-приложение 46.1, 46.2 уже находится в памяти 38, программа может быть запущена немедленно. В противном случае, необходимая программа или пользовательские данные, за которые может взиматься плата, загружаются в память 38 через радиоинтерфейс 16 и сеть телефонной связи 18 с сервера провайдера ASP-услуг (услуг по предоставлению приложений в аренду). Этот процесс загрузки также должен быть авторизован посредством модуля пользователя 12, который выполняет роль так называемого "сторожа". Даже если необходимая программа-приложение 46.1, 46.2 уже содержится в памяти 38, запрос, тем не менее, может исходить от провайдера услуг ASP, через радиоинтерфейс 16, сначала, на передачу биллинговых данных, а затем, - на импорт обновлений каких-либо программ, которые могут быть доступны для загрузки в мобильное устройство 10.
В описываемом варианте воплощения изобретения данные конфигурации 62 имеют отношение не только к основным авторизациям пользователя, но также и к предпочтительным настройкам программ-приложений 46, как, например, предварительно заданные пути файлов, настройки языка, настройки меню и прочие настройки пользователя. Такие настройки возможны при запуске программы-приложения 46 с тем, чтобы пользователь всегда работал с нужной ему конфигурацией программы. Эта возможность также реализуется, даже если пользователь подсоединит свой модуль пользователя 12 к новому или другому мобильному устройству 10.
Если программные интерфейсы приложений (API) станут достаточно стандартизированными, как ожидается в скором времени, например, с использованием языка программирования Java®, провайдеры ASP-услуг смогут предлагать услуги по индивидуальной настройке для каждого пользователя программ-приложений с обеспечением их независимости от используемого мобильного устройства 10. Высокий уровень безопасности также будет достигнут, поскольку все программы-приложения 46 могут быть вызваны только при условии, что имеется модуль пользователя 12 и пароль введен. Чтобы предотвратить неправомерное использование мобильного устройства 10, в случае его хищения во включенном состоянии (после того, как пользователь ввел пароль), устройство может быть снабжено опцией, согласно которой в случае, если пользователь не применял устройство в течение определенного промежутка времени, необходимо заново вводить пароль, наподобие того, как, например, это уже распространено в случае с скрин-сейверами (программами, отвечающими за экономичное использование экранов) для офисных компьютеров, которые не используются какое-то время.
В описываемом варианте воплощения изобретения программа-приложение 46 принимается за наименьшую единицу по отношению к механизму авторизации и, по выбору, по отношению к процессу загрузки через радиоинтерфейс 16. В зависимости от применяемой технологии программирования, может использоваться более точный уровень детализации. Данные конфигурации 62 могут, таким образом, соотноситься с авторизацией пользователя для выполнения отдельных функций программ или отдельных программных модулей, к примеру, эти функции программ или программные модули могут, если нужно, загружаться по-отдельности через радиоинтерфейс 16. Такой подход позволяет, во-первых, избежать длительной загрузки, а во-вторых, обеспечить более точную пользовательскую настройку. Кроме того, при обновлении программ-приложений 46 через радиоинтерфейс 16 предпочтительно, чтобы передавались только программные модули, которые действительно изменились по сравнению с уже имеющейся в мобильном устройстве 10 версией.
Пользовательские данные 48, обработанные программами-приложениями 46, хранятся в памяти 38 полностью или, по меньшей мере, частично в зашифрованном виде. Пользователь может, например, иметь системы файлов для хранения пользовательских данных 48, в которых отдельные папки или отдельные диски выборочно настроены для хранения зашифрованных или незашифрованных данных. Аналогичная функциональная возможность для стационарных офисных компьютеров, в которых не применяется пользовательский модуль, уже известна на примере продукта PGPdisk®, производитель - "Нетуорк Ассоушиэйтс Инк." (Network Associates, Inc.).
Если программа-приложение 46 использовалась для хранения пользовательских данных 48 в области системы файлов, поддерживающих шифрование, то такие данные передаются из процессора 32 через интерфейс 14 в модуль пользователя 12. Процессор 50 модуля пользователя 12 выполняет функцию шифрования 64, в которой используется открытый ключ 70, содержащийся в системе ключевых данных 60. Зашифрованные пользовательские данные 48 записываются в память 38 посредством интерфейса 14 и процессор 32.
Доступ к пользовательским данным 48, которые хранились в зашифрованной форме, можно получить соответствующим способом. Здесь также процессор 50 модуля пользователя 12 выполняет расшифровку с использованием функции расшифровки 66 и секретного ключа 72. Однако перед тем, как выполнить эту операцию, процессор 50 запрашивает у пользователя фразу-пароль. Только при условии ввода правильного пароля с клавиатуры 36 (или, в ином случае, правильной идентификации пользователя посредством биометрического теста) выполняется процесс расшифровки.
В описываемом варианте изобретения шифрование и расшифровка выполняются асимметричным методом RSA. В альтернативных вариантах, напротив, используются другие методы асимметричного и симметричного шифрования и расшифровки, либо их смешанные вариации, как, например, симметричное шифрование с использованием асимметрично зашифрованного ключа. В симметричных методах нет необходимости различать открытый ключ 70 и секретный ключ 72.
Суммируя сказанное, можно сказать, что предложенная технология гарантирует, что зашифрованные пользовательские данные 48 могут быть считаны или использованы только в случае, если модуль пользователя 12 авторизованного пользователя соединен с интерфейсом 14, и пользователь правильно идентифицировался, например, с помощью пароля-фразы.
В настоящем варианте весь процесс шифрования и расшифровки выполняется процессором 50 модуля пользователя 12, причем ключевые данные 60 никогда не выходят за пределы модуля пользователя 12. Тем не менее, имеются альтернативные конфигурации, в которых функция шифрования 64 и открытый, несекретный ключ 70 сообщаются мобильному устройству 10 таким образом, что процесс шифрования выполняется, как правило, более мощным процессором 32 мобильного устройства. В некоторых альтернативных конфигурациях процессор 32 может также использоваться для процесса расшифровки при условии, что при этом не нарушается безопасность секретного ключа 72.
В настоящем варианте изобретения функция генерации 68 ключевых данных, которая также выполняется процессором 50 модуля пользователя 12, используется в целях создания ключевых данных 60. Общеизвестным способом эта программа вычисляет пару, состоящую из открытого ключа 70 и секретного ключа 72. Эта мера гарантирует очень высокую степень безопасности данных, поскольку открытый ключ 72 не выходит за пределы модуля пользователя 12 даже, когда ключи генерируются.
Описанный здесь вариант воплощения изобретения не ограничивается - ни одной зашифрованной областью для пользовательских данных 48, ни одним способом шифровки. При условии, что соответствующее доказательство идентификации было предоставлено посредством фразы-пароля, зашифрованная область может быть, например, в любое время дезактивирована, и таким образом обеспечивается свободный доступ. Эта область может также вновь быть зашифрована посредством того же самого или другого модуля пользователя 12. Можно также устанавливать и управлять множеством зашифрованных областей, по выбору, - с различными парами ключей и/или различными размерами. В настоящей конфигурации, в частности, поддерживающей услуги ASP-провайдера, зашифрованные пользовательские данные 48 могут, помимо хранения в мобильном устройстве 10, также передаваться через радиоинтерфейс 16 на сервер ASP-провайдера и храниться в нем. Пользовательские данные 48, хранящиеся у обеих сторон, могут синхронизироваться каждый раз, когда программа-приложение 46 обеспечивает письменный доступ, или если пользовательский сеанс закончился, или когда это прямо запрашивается пользователем. Пользователь, таким образом, с одной стороны, получает быстрый доступ к локально хранящимся пользовательским данным 48, а с другой стороны, он не зависит от используемого мобильного устройства 10, поскольку он может также извлекать пользовательские данные 48, которые хранятся у провайдера ASP-услуг, с помощью любого другого мобильного устройства.
В некоторых конфигурациях может также поддерживаться возможность хранения элемента ключа у оператора сети или провайдера ASP-услуг. После того как мобильное устройство 10 успешно вошло в сеть телефонной связи 18, этот элемент ключа передается через радиоинтерфейс 16, так что управление определенными пользовательскими данными 48, хранящимися в мобильном устройстве, разделяется между оператором сети или ASP-провайдером и пользователем.
Claims (33)
1. Способ хранения и доступа к пользовательским данным (48) в мобильном устройстве (10), в частности в мобильном телефоне или персональном цифровом помощнике, где мобильное устройство (10) содержит память (38) и подсоединено к модулю пользователя (12) через интерфейс (14), отличающийся тем, что:
пользовательские данные (48) хранятся в памяти (38) мобильного устройства (10), по крайней мере, в частично зашифрованном виде, по крайней мере, расшифровка пользовательских данных (48) в операциях доступа выполняется с использованием функции расшифровки (66), которая обеспечивается модулем пользователя (12) и,
по крайней мере, частично выполняется процессором (50) модуля пользователя.
2. Способ по п.1, отличающийся тем, что шифрование пользовательских данных (48) при осуществлении операций хранения выполняется с помощью функции шифрования (64), обеспечивающейся модулем пользователя (12).
3. Способ по п.1 или 2, отличающийся тем, что модуль пользователя (12) содержит память модуля (52), в которой функции шифрования и расшифровки (64, 66) обеспечиваются модулем пользователя (12), а также содержатся ключевые данные (60), используемые указанными функциями шифрования и расшифровки (64, 66), причем данные функции шифрования и расшифровки (64, 66) выполняются, по крайней мере, частично процессором (50) модуля пользователя (12).
4. Способ по п.3, отличающийся тем, что, по крайней мере, одна функция генерации (68) ключевых данных (60) и записи ключевых данных (60) в память модуля (52) обеспечивается модулем пользователя (12).
5. Способ по п.1, или 2, или 4, отличающийся тем, что, по крайней мере, выполнение функции расшифровки (66) защищено паролем и/или биометрическим тестом.
6. Способ по п.3, отличающийся тем, что, по крайней мере, выполнение функции расшифровки (66) защищено паролем и/или биометрическим тестом.
7. Способ по любому из пп.1, 2, 4 и 6, отличающийся тем, что мобильное устройство (10) является устройством, настроенным для осуществления телекоммуникационных функций.
8. Способ по п.3, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для осуществления телекоммуникационных функций.
9. Способ по п.5, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для осуществления телекоммуникационных функций.
10. Способ по любому из пп.1, 2, 4, 6, 8 и 9, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).
11. Способ по п.3, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).
12. Способ по п.5, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).
13. Способ по п.7, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).
14. Мобильное устройство (10), в частности мобильный телефон или персональный цифровой помощник, содержащее память (38) и интерфейс (14) для подсоединения модуля пользователя (12), где память (38) содержит, по крайней мере, одну область для хранения пользовательских данных (48) в, по меньшей мере, частично зашифрованном виде, отличающееся тем, что мобильное устройство (10) настроено на использование функции расшифровки (66), по крайней мере, для расшифровки пользовательских данных (48) в операциях доступа, причем функция расшифровки (66) обеспечивается модулем пользователя (12) и, по меньшей мере, частично выполняется процессором (50) модуля пользователя (12).
15. Модуль пользователя (12), в частности модуль идентификации абонента в сети телефонной связи (18), содержащий процессор (50) и настроенный на соединение с мобильным устройством (10), в частности мобильным телефоном или персональным цифровым помощником, через интерфейс (14), причем мобильное устройство (10) содержит память (38), по крайней мере, с одной областью хранения пользовательских данных (48) в, по меньшей мере, частично зашифрованном виде, отличающийся тем, что модуль пользователя (12) настроен на обеспечение мобильного устройства (10) через интерфейс (14) функцией расшифровки (66) для расшифровки, по крайней мере, пользовательских данных (48) в операциях доступа и указанная функция расшифровки (66) выполняется, по крайней мере, частично процессором (50) модуля пользователя (12).
16. Способ хранения и доступа к данным конфигурации (62) и выполнения, по крайней мере, одной программы-приложения (46) в мобильном устройстве (10), в частности в мобильном телефоне или персональном цифровом помощнике, где указанное мобильное устройство (10) содержит память (38) для программы-приложения (46) и подсоединяется через интерфейс (14) к модулю пользователя (12), содержащему память модуля (52), отличающийся тем, что
данные конфигурации (62) связаны, по крайней мере, с доступностью программы-приложения (46) или ее отдельных функций, а также тем, что
данные конфигурации (62) хранятся в памяти модуля (52) и считываются оттуда в целях определения того, можно ли выполнять программу-приложение (46) или в каком объеме ее можно выполнять.
17. Способ по п.16, отличающийся тем, что считывание данных конфигурации (62) из памяти модуля (52) защищено паролем и/или биометрическим тестом.
18. Способ по п.16 или 17, отличающийся тем, что, по крайней мере, части программы-приложения (46) загружаются в память (38) в соответствии с данными конфигурации (62).
19. Способ по п.16 или 17, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для выполнения телекоммуникационных функций.
20. Способ по п.18, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для выполнения телекоммуникационных функций.
21. Способ по п.18, отличающийся тем, что, по крайней мере, части программы-приложения (46) передаются в память (38) с помощью как минимум одной телекоммуникационной функции мобильного устройства (10).
22. Способ по п.19, отличающийся тем, что, по крайней мере, части программы-приложения (46) передаются в память (38) с помощью как минимум одной телекоммуникационной функции мобильного устройства (10).
23. Способ по п.20, отличающийся тем, что, по крайней мере, части программы-приложения (46) передаются в память (38) с помощью как минимум одной телекоммуникационной функции мобильного устройства (10).
24. Способ по любому из пп.16, 17, 20-23, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенный также для входа в сеть телефонной связи (18).
25. Способ по п.18, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенный также для входа в сеть телефонной связи (18).
26. Способ по п.19, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенный также для входа в сеть телефонной связи (18).
27. Способ по любому из пп.16, 17, 20-23, 25 и 26, обладающий также признаками способа по любому из пп.1-6.
28. Способ по п.18, обладающий также признаками способа по любому из пп.1-6.
29. Способ по п.19, обладающий также признаками способа по любому из пп.1-6.
30. Способ по п.24, обладающий также признаками способа по любому из пп.1-6.
31. Мобильное устройство (10), в частности мобильный телефон или персональный цифровой помощник, является мобильным устройством (10), содержащим память (38) для программы-приложения (46) и соединяющимся через интерфейс (14) с модулем пользователя (12), содержащим память модуля (52), отличающееся тем, что:
данные конфигурации (62), связанные, по крайней мере, с доступностью программы-приложения (46) или ее отдельных фунцкций, могут считываться из памяти модуля (52) через интерфейс (14), а также тем, что
мобильное устройство (10) настроено таким образом, чтобы определять в зависимости от данных конфгурации (62), считанных из памяти модуля (52), можно ли выполнять программу-приложение (46) или в каком объеме ее можно выполнять.
32. Мобильное устройство (10) по п.31, настроенное также на осуществление во взаимодействии с модулем пользователя (12) способа по любому из пп.16-30.
33. Модуль пользователя (12), в частности модуль идентификации абонента (SIM-карта) для сети телефонной связи (18), содержащий память модуля (52) и настроенный на соединение через интерфейс (14) с мобильным устройством (10), в частности с мобильным телефоном или персональным цифровым помощником, где мобильное устройство (10) содержит память (38) для программы-приложения (46), отличающийся тем, что:
данные конфигурации (62) связаны, по крайней мере, с доступностью программы-приложения (46) или ее отдельных функций, а также тем, что
модуль пользователя (12) настроен на хранение данных конфигурации (62) в памяти модуля (52) и на обеспечение мобильного устройства (10) возможностью считывать данные конфигурации (62) через интерфейс (14) в целях определения того, можно ли выполнять программу-приложение (46) или в каком объеме ее можно выполнять.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10159398A DE10159398A1 (de) | 2001-12-04 | 2001-12-04 | Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul |
DE10159398.8 | 2001-12-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004115025A RU2004115025A (ru) | 2005-11-10 |
RU2326509C2 true RU2326509C2 (ru) | 2008-06-10 |
Family
ID=7707903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004115025/09A RU2326509C2 (ru) | 2001-12-04 | 2002-12-02 | Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя |
Country Status (10)
Country | Link |
---|---|
US (1) | US7962762B2 (ru) |
EP (2) | EP1454503B8 (ru) |
JP (2) | JP2005512425A (ru) |
CN (1) | CN100574528C (ru) |
AT (2) | ATE373931T1 (ru) |
AU (1) | AU2002365818A1 (ru) |
DE (3) | DE10159398A1 (ru) |
ES (2) | ES2289615T3 (ru) |
RU (1) | RU2326509C2 (ru) |
WO (1) | WO2003049471A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9549320B2 (en) | 2011-10-28 | 2017-01-17 | Nec Corporation | Secure method for MTC device triggering |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7127271B1 (en) | 2001-10-18 | 2006-10-24 | Iwao Fujisaki | Communication device |
US7107081B1 (en) | 2001-10-18 | 2006-09-12 | Iwao Fujisaki | Communication device |
US7466992B1 (en) | 2001-10-18 | 2008-12-16 | Iwao Fujisaki | Communication device |
DE10259391B4 (de) * | 2002-12-19 | 2006-04-13 | Phoenix Contact Gmbh & Co. Kg | Ortsgebundene Anpassung einer intelligenten Einheit |
DE10303226A1 (de) * | 2003-01-28 | 2004-08-12 | Giesecke & Devrient Gmbh | Datenträger |
US8229512B1 (en) | 2003-02-08 | 2012-07-24 | Iwao Fujisaki | Communication device |
US20040198447A1 (en) * | 2003-03-07 | 2004-10-07 | Anders Larsson | Mobile terminals programmed with wireless signaling software from a removable memory module and methods of programming the same |
US8241128B1 (en) | 2003-04-03 | 2012-08-14 | Iwao Fujisaki | Communication device |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
EP1665626B1 (en) * | 2003-08-25 | 2016-11-16 | BlackBerry Limited | System and method for securing wireless data |
US8090402B1 (en) | 2003-09-26 | 2012-01-03 | Iwao Fujisaki | Communication device |
DE10346007A1 (de) * | 2003-10-02 | 2005-04-28 | Siemens Ag | Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung |
US8121635B1 (en) | 2003-11-22 | 2012-02-21 | Iwao Fujisaki | Communication device |
US20050176465A1 (en) * | 2004-02-09 | 2005-08-11 | Ixi Mobile (R&D) Ltd. | Automatic mobile device configuration system and method in a mobile communication network |
US7720461B2 (en) | 2004-02-26 | 2010-05-18 | Research In Motion Limited | Mobile communications device with security features |
EP2262292B1 (en) | 2004-02-26 | 2016-08-17 | BlackBerry Limited | Mobile communications device with security features |
US8041348B1 (en) | 2004-03-23 | 2011-10-18 | Iwao Fujisaki | Communication device |
EP1654896A1 (de) * | 2004-08-17 | 2006-05-10 | Siemens Aktiengesellschaft | Verfahren und telekommunikationsgerät zum empfangen von bei einem servicezentrum hinterlegten servicenachrichten |
DE102004050407A1 (de) * | 2004-10-15 | 2006-04-27 | Giesecke & Devrient Gmbh | Datenträger mit einem Mikrocontroller, mehreren I/O-Schnittstellen und einer zusätzlichen Benutzer-Schnittstelle |
US8490204B2 (en) | 2004-11-12 | 2013-07-16 | Sandisk Il Ltd. | Selective protection of files on portable memory devices |
US8208954B1 (en) | 2005-04-08 | 2012-06-26 | Iwao Fujisaki | Communication device |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
DE102006054581A1 (de) * | 2006-11-20 | 2008-05-29 | Siemens Ag | Kfz-Kommunikationseinrichtung mit Chipkarte |
US8559983B1 (en) | 2007-05-03 | 2013-10-15 | Iwao Fujisaki | Communication device |
US7890089B1 (en) | 2007-05-03 | 2011-02-15 | Iwao Fujisaki | Communication device |
US8737965B2 (en) * | 2007-05-07 | 2014-05-27 | Battelle Energy Alliance, Llc | Wireless device monitoring systems and monitoring devices, and associated methods |
US8175578B2 (en) * | 2007-05-07 | 2012-05-08 | Battelle Energy Alliance, Llc | Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture |
DE102007022941A1 (de) | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Software auf einem Endgerät |
US8676273B1 (en) | 2007-08-24 | 2014-03-18 | Iwao Fujisaki | Communication device |
US8639214B1 (en) | 2007-10-26 | 2014-01-28 | Iwao Fujisaki | Communication device |
US8472935B1 (en) | 2007-10-29 | 2013-06-25 | Iwao Fujisaki | Communication device |
CN101159488B (zh) * | 2007-11-12 | 2013-06-05 | 中兴通讯股份有限公司 | 一种时分双工系统物理广播信道的发送方法 |
US8831220B2 (en) * | 2007-11-30 | 2014-09-09 | Battelle Energy Alliance, Llc | Processing module operating methods, processing modules, and communications systems |
US8744720B1 (en) | 2007-12-27 | 2014-06-03 | Iwao Fujisaki | Inter-vehicle middle point maintaining implementer |
US20090216680A1 (en) * | 2008-02-26 | 2009-08-27 | Battelle Energy Alliance, Llc | Systems and Methods for Performing File Distribution and Purchase |
US20090220088A1 (en) * | 2008-02-28 | 2009-09-03 | Lu Charisse Y | Autonomic defense for protecting data when data tampering is detected |
US8543157B1 (en) | 2008-05-09 | 2013-09-24 | Iwao Fujisaki | Communication device which notifies its pin-point location or geographic area in accordance with user selection |
US8340726B1 (en) | 2008-06-30 | 2012-12-25 | Iwao Fujisaki | Communication device |
US8452307B1 (en) | 2008-07-02 | 2013-05-28 | Iwao Fujisaki | Communication device |
GB2478971A (en) | 2010-03-25 | 2011-09-28 | Nec Corp | Generating a user interface on a mobile phone for an application on a UICC using metadata |
US8978006B2 (en) | 2011-04-06 | 2015-03-10 | Media Direct, Inc. | Systems and methods for a mobile business application development and deployment platform |
US8898630B2 (en) | 2011-04-06 | 2014-11-25 | Media Direct, Inc. | Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform |
US8898629B2 (en) | 2011-04-06 | 2014-11-25 | Media Direct, Inc. | Systems and methods for a mobile application development and deployment platform |
US9134964B2 (en) | 2011-04-06 | 2015-09-15 | Media Direct, Inc. | Systems and methods for a specialized application development and deployment platform |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
WO2012156977A1 (en) | 2011-05-17 | 2012-11-22 | Accells Technologies (2009), Ltd. | System and method for performing a secure transaction |
US20140114846A1 (en) * | 2011-06-09 | 2014-04-24 | Accells Technologies, Ltd. | Transaction system and method for use with a mobile device |
AU2012303620B2 (en) * | 2011-08-31 | 2017-09-14 | Ping Identity Corporation | System and method for secure transaction process via mobile device |
EP2699033A1 (de) * | 2012-08-01 | 2014-02-19 | Secunet Security Networks Aktiengesellschaft | Mobile Kommunikationsvorrichtungs mit einem unsicheren Anwendungsspeicher und einem sicheren Datenspeicher |
CN102843475A (zh) * | 2012-09-10 | 2012-12-26 | 惠州Tcl移动通信有限公司 | 移动终端的应用软件下载方法和下载系统 |
US20140281886A1 (en) | 2013-03-14 | 2014-09-18 | Media Direct, Inc. | Systems and methods for creating or updating an application using website content |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2241133A (en) * | 1990-02-14 | 1991-08-21 | Motorola Inc | Radiotelephone having removable memory means for storing radio user validation code |
US5633484A (en) * | 1994-12-26 | 1997-05-27 | Motorola, Inc. | Method and apparatus for personal attribute selection and management using a preference memory |
US5675630A (en) * | 1995-03-01 | 1997-10-07 | International Business Machines Corporation | Method for associating phone books with cellular NAMs |
DE19524773A1 (de) * | 1995-07-07 | 1997-01-09 | Orga Kartensysteme Gmbh | Zugangsschutz für elektronische Massenspeicher |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
EP0833487A2 (de) * | 1996-09-19 | 1998-04-01 | Card Design & Communicaton Sales GmbH | Digitales Chipkartentelefon mit Faxweiche und Modemanschluss |
DE19724901A1 (de) * | 1997-06-12 | 1998-12-17 | Siemens Nixdorf Inf Syst | Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination |
DE19729933B4 (de) * | 1997-07-07 | 2006-01-19 | Atx Europe Gmbh | Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät |
JP3800800B2 (ja) | 1998-04-17 | 2006-07-26 | 株式会社リコー | 情報機器およびそれを用いたデータ処理方法 |
GB9814398D0 (en) * | 1998-07-02 | 1998-09-02 | Nokia Mobile Phones Ltd | Electronic apparatus |
JP3663058B2 (ja) * | 1998-07-29 | 2005-06-22 | シャープ株式会社 | 移動体通信用端末装置 |
JP2000194665A (ja) | 1998-12-25 | 2000-07-14 | Pentel Corp | Icカ―ド通信装置一体型携帯情報端末 |
EP1044554B1 (de) | 1998-12-29 | 2001-06-27 | Swisscom Mobile AG | Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
FI107860B (fi) | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
FI990616A0 (fi) * | 1999-03-18 | 1999-03-18 | Sonera Oy | Menetelmä ja järjestelmä tiedon siirtämiseksi |
FI114434B (fi) | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
JP4363705B2 (ja) | 1999-06-30 | 2009-11-11 | 三洋電機株式会社 | 携帯電話機 |
AU6734100A (en) * | 1999-08-30 | 2001-03-26 | Fujitsu Limited | Device for data reproduction |
EP1107627A1 (en) * | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone |
DE10017424A1 (de) * | 1999-12-07 | 2001-06-13 | Bosch Gmbh Robert | Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte |
DE10017414A1 (de) | 2000-04-07 | 2001-10-11 | Unaxis Materials Deutschland G | Sputtertarget auf der Basis eines Metalls oder einer Metalllegierung und Verfahren zu dessen Herstellung |
JP2002271316A (ja) * | 2001-03-13 | 2002-09-20 | Sanyo Electric Co Ltd | 再生装置 |
-
2001
- 2001-12-04 DE DE10159398A patent/DE10159398A1/de not_active Withdrawn
-
2002
- 2002-12-02 JP JP2003550529A patent/JP2005512425A/ja active Pending
- 2002-12-02 AT AT05008743T patent/ATE373931T1/de not_active IP Right Cessation
- 2002-12-02 EP EP02804213A patent/EP1454503B8/de not_active Expired - Lifetime
- 2002-12-02 ES ES05008743T patent/ES2289615T3/es not_active Expired - Lifetime
- 2002-12-02 US US10/497,200 patent/US7962762B2/en active Active
- 2002-12-02 ES ES02804213T patent/ES2286333T3/es not_active Expired - Lifetime
- 2002-12-02 AU AU2002365818A patent/AU2002365818A1/en not_active Abandoned
- 2002-12-02 CN CNB028242998A patent/CN100574528C/zh not_active Expired - Fee Related
- 2002-12-02 AT AT02804213T patent/ATE362284T1/de not_active IP Right Cessation
- 2002-12-02 DE DE50210944T patent/DE50210944D1/de not_active Expired - Lifetime
- 2002-12-02 RU RU2004115025/09A patent/RU2326509C2/ru not_active IP Right Cessation
- 2002-12-02 EP EP05008743A patent/EP1560449B1/de not_active Expired - Lifetime
- 2002-12-02 DE DE50210136T patent/DE50210136D1/de not_active Expired - Lifetime
- 2002-12-02 WO PCT/EP2002/013627 patent/WO2003049471A1/de active IP Right Grant
-
2008
- 2008-04-16 JP JP2008106580A patent/JP4874288B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9549320B2 (en) | 2011-10-28 | 2017-01-17 | Nec Corporation | Secure method for MTC device triggering |
US9894054B2 (en) | 2011-10-28 | 2018-02-13 | Nec Corporation | Secure method for MTC device triggering |
US10122700B2 (en) | 2011-10-28 | 2018-11-06 | Nec Corporation | Secure method for MTC device triggering |
US10284540B2 (en) | 2011-10-28 | 2019-05-07 | Nec Corporation | Secure method for MTC device triggering |
US10404677B2 (en) | 2011-10-28 | 2019-09-03 | Nec Corporation | Secure method for MTC device triggering |
Also Published As
Publication number | Publication date |
---|---|
ATE373931T1 (de) | 2007-10-15 |
RU2004115025A (ru) | 2005-11-10 |
ATE362284T1 (de) | 2007-06-15 |
JP4874288B2 (ja) | 2012-02-15 |
US20050120225A1 (en) | 2005-06-02 |
US7962762B2 (en) | 2011-06-14 |
CN100574528C (zh) | 2009-12-23 |
ES2286333T3 (es) | 2007-12-01 |
CN1600039A (zh) | 2005-03-23 |
DE50210944D1 (de) | 2007-10-31 |
EP1560449A1 (de) | 2005-08-03 |
EP1454503B8 (de) | 2007-07-04 |
EP1454503A1 (de) | 2004-09-08 |
JP2008243213A (ja) | 2008-10-09 |
ES2289615T3 (es) | 2008-02-01 |
DE50210136D1 (de) | 2007-06-21 |
DE10159398A1 (de) | 2003-06-12 |
AU2002365818A1 (en) | 2003-06-17 |
EP1454503B1 (de) | 2007-05-09 |
JP2005512425A (ja) | 2005-04-28 |
EP1560449B1 (de) | 2007-09-19 |
WO2003049471A1 (de) | 2003-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2326509C2 (ru) | Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя | |
US7742756B2 (en) | System for managing program applications storable in a mobile terminal | |
AU2002323725B2 (en) | Device and method for restricting content access and storage | |
US9336393B2 (en) | System and method for protecting files stored on an electronic device | |
EP1688859B1 (en) | Application authentification system | |
US20070155418A1 (en) | Expandable functions for cellular phones | |
CN103812649B (zh) | 机卡接口的安全访问控制方法与系统、手机终端 | |
JP4647392B2 (ja) | デバイス制御装置、デバイス制御方法およびプログラム | |
RU2395930C2 (ru) | Последующая реализация функциональности модуля идентификации абонента в защищенном модуле | |
US20040172369A1 (en) | Method and arrangement in a database | |
JP4142287B2 (ja) | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 | |
US20100250388A1 (en) | Method and apparatus for protecting drm contents | |
US20040133632A1 (en) | Method and apparatus for supporting multiple digital-rights management systems | |
US7818815B2 (en) | Communication device | |
KR100856514B1 (ko) | 서비스 인증 처리 시스템 | |
JP4936967B2 (ja) | 通信端末装置、情報管理システムおよび情報管理方法 | |
KR20180115242A (ko) | 이동통신 가입 시스템 및 그 방법, 이동통신 가입자 인증 시스템 | |
US20180268127A1 (en) | Methods and apparatus for controlling access to secure computing resources | |
EP2063358A2 (en) | Telecommunications device security | |
Babb et al. | Security issues for downloaded code in mobile phones | |
JP5305864B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
CN109344651A (zh) | 一种芯片、终端及数据保护方法 | |
CN110366162A (zh) | 在sim卡上实现数字证书认证功能的方法 | |
KR20060117786A (ko) | Drm 기반의 멀티미디어 컨텐츠 서비스 방법 및 장치 | |
Babb et al. | Security issues for downloaded code in mobile phones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20180111 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181203 |