RU2326509C2 - Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя - Google Patents

Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя Download PDF

Info

Publication number
RU2326509C2
RU2326509C2 RU2004115025/09A RU2004115025A RU2326509C2 RU 2326509 C2 RU2326509 C2 RU 2326509C2 RU 2004115025/09 A RU2004115025/09 A RU 2004115025/09A RU 2004115025 A RU2004115025 A RU 2004115025A RU 2326509 C2 RU2326509 C2 RU 2326509C2
Authority
RU
Russia
Prior art keywords
module
mobile device
user
memory
data
Prior art date
Application number
RU2004115025/09A
Other languages
English (en)
Other versions
RU2004115025A (ru
Inventor
Йохен КИРШ (DE)
Йохен КИРШ
Ралф КЛААССЕН (DE)
Ралф КЛААССЕН
Стефан ЭКАРДТ (DE)
Стефан ЭКАРДТ
Original Assignee
ГИЗЕКЕ ЭНД ДЕВРИЕНТ ГмбХ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ГИЗЕКЕ ЭНД ДЕВРИЕНТ ГмбХ filed Critical ГИЗЕКЕ ЭНД ДЕВРИЕНТ ГмбХ
Publication of RU2004115025A publication Critical patent/RU2004115025A/ru
Application granted granted Critical
Publication of RU2326509C2 publication Critical patent/RU2326509C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Abstract

Изобретение относится к способам хранения и доступа к пользовательским данным и данным конфигурации в мобильном устройстве, соединенном с модулем пользователя. Технический результат состоит в повышении безопасности и усилении защиты от неавторизованного доступа к пользовательским данным и программам-приложениям в мобильном устройстве. Для этого пользовательские данные хранятся в мобильном устройстве, по крайней мере, в частично зашифрованном виде и расшифровываются при осуществлении операций доступа с помощью функции расшифровки модуля пользователя. Кроме того, данные конфигурации хранятся в модуле пользователя. Данные конфигурации указывают на то, разрешается ли мобильному устройству выполнить программу-приложение или в каком объеме разрешается выполнение такой программы. 6 н. и 27 з.п. ф-лы, 1 ил.

Description

Настоящее изобретение относится в целом к технической области хранения и доступа к данным в мобильных устройствах, а также в модулях пользователя в устройствах такого типа. Мобильные устройства, обеспечивающие пользователя функциями связи (например, передача речи и/или данных по телефонной сети) и программами-приложениями (например, расписание встреч или текстовый редактор), представляют собой предпочтительную область применения настоящего изобретения. Мобильные устройства такого типа, в частности, могут быть настроены как полнофункциональные мобильные телефоны или как персональные цифровые помощники (PDA).
Патентная заявка Германии DE 19724901 A1, опубликованная для целей ознакомления третьих лиц, описывает мобильный телефон стандарта GSM (GSM расшифровывается как глобальная система мобильной связи). Мобильный телефон состоит из блока управления, памяти устройства и интерфейса для модуля идентификации абонента (SIM-карты). Данные пользователя, такие как, например, списки адресов, данные по обороту денежных средств или прайс-листы, могут записываться в память устройства через линейную связь с компьютером. Также программы (которые подробно не описываются) можно загрузить в память устройства через линейное соединение и, впоследствии, выполнять их посредством мобильного телефона. Данные могут передаваться в форме, обеспечивающей целостность, или в зашифрованной форме.
При включении мобильного телефона стандарта GSM, обычно происходит проверка авторизации, при которой пользователь должен ввести личный секретный номер (PIN, расшифровывается как личный идентификационный номер). Полный пользовательский интерфейс с опцией доступа к пользовательским данным, хранящимся в мобильном телефоне, запускается только в том случае, если секретный номер введен правильно. Большая часть пользовательских данных, таким образом, в определенной степени защищена. Тем не менее, существует проблема того, что достаточно компетентные правонарушители могут обойти такую защиту. Элементы памяти мобильных телефонов можно, например, считать напрямую на уровне аппаратного программного обеспечения с использованием соответствующих устройств.
Очень выгодно хранить пользовательские данные в мобильном устройстве при условии, если мобильное устройство также настроено на выполнение программ-приложений для обработки указанных пользовательских данных. Полнофункциональные мобильные телефоны, работающие в стандарте GSM, и персональные цифровые помощники (PDA) в настоящее время обладают такими функциями. Благодаря высоким скоростям передачи мобильных устройств поколения 2,5 и 3, таких, например, как устройства, поддерживающие сети GPRS (услуга общей пакетной радиосвязи), EDGE, UMTS (универсальная система мобильной связи) и WCDMA (диапазонный коллективный или многостанционный доступ с кодовым разделением каналов), программы-приложения можно загружать и/или обновлять через провайдера услуг в мобильные устройства через радиоинтерфейс.
Использование таких мобильных устройств влечет множество проблем и требует усовершенствования по множеству аспектов. В первую очередь, необходимо предотвратить неавторизованный доступ к программам-приложениям. Таким образом, должно быть гарантировано, что только авторизованный пользователь сможет вызвать программу-приложение или отдельные защищенные функции в программе-приложении. Во-вторых, было бы желательно предлагать пользователю возможность выбора функций, которые в максимальной степени соответствовали бы его требованиям. В-третьих, предоставленные функции должны в наименьшей степени зависеть от устройства.
Целью настоящего изобретения является полное или частичное решение описанных проблем. Настоящее изобретение, в частности, призвано повысить безопасность и защищенность от неавторизованного доступа к данным пользователя и программам-приложениям в мобильном устройстве. В предпочтительных вариантах изобретение также должно обеспечивать высокую степень удобства для пользователя и предоставлять возможность рентабельного внедрения.
В соответствии с изобретением, данная цель полностью или частично достигается посредством способа с признаками, отраженными в пунктах формулы изобретения 1 и 16 соответственно; мобильного устройства с признаками, отраженными в пунктах формулы изобретения 14 и 31 соответственно, и пользовательского модуля с признаками, отраженными в пунктах формулы изобретения 15 и 33 соответственно. Зависимые формулы изобретения относятся к предпочтительным вариантам воплощения изобретения.
Настоящее изобретение берет свое начало от базовой идеи удовлетворения ранее упомянутых требований к безопасности хранения пользовательских данных и данных настройки, соответственно, приемлемым способом.
Первый аспект изобретения относится к хранению пользовательских данных. Такие данные согласно изобретению хранятся в зашифрованном виде в памяти мобильного устройства. Соответствующие функции, обеспечивающиеся пользовательским модулем, используются, как минимум, чтобы расшифровать (а в предпочтительных вариантах также и зашифровать) пользовательские данные.
Поскольку все пользовательские данные в памяти мобильного устройства находятся только в зашифрованном виде, такие данные защищены от постороннего вмешательства даже в случае, если неавторизованный пользователь обойдет обычный пользовательский интерфейс мобильного устройства, чтобы получить доступ к содержимому в памяти устройства. Память устройства, как правило, весьма велика и может использоваться для хранения пользовательских данных без опасений за их безопасность, в силу этого относительно большие объемы данных и сложные структуры данных могут переноситься в мобильном устройстве.
Пользовательские данные, предназначенные для хранения в соответствии с настоящим изобретением, могут быть любыми по желанию пользователя. Предпочтительно это данные, подлежащие обработке программой-приложением, которая имеется в мобильном устройстве, такой как, например, график встреч и адресов для обработки расписанием встреч, имеющим функцию адресной книги, бизнес-таблицы, подлежащие обработке, например, программами табличных вычислений, голосовые данные, созданные, например, программами, записывающими речь, или тексты общего плана для обработки текстовыми редакторами. Может также возникнуть потребность в хранении пользовательских данных, для которых не имеется соответствующей программы-приложения на мобильном устройстве. В таком случае мобильное устройство выполняет роль безопасного носителя данных для переноса пользовательских данных, например, с рабочего на домашний компьютер.
В предпочтительных конфигурациях полностью или частично выполняются функции шифрования и расшифровки процессором пользовательского модуля, при этом процессор получает доступ к ключам, содержащимся в памяти модуля. В такой конфигурации не требуется выводить ключевые данные за пределы пользовательского модуля, что обеспечивает достижение особенно высокой степени безопасности. Такая проблема возникает, в частности, если ключевая информация также генерируется в пользовательском модуле и записывается в память модуля. Тем не менее, настоящее изобретение предусматривает также варианты, в которых, по меньшей мере, полностью или частично выполняется операция шифровки, а также (дополнительно) и расшифровке пользовательских данных процессором мобильного устройства, на которое функции шифровки и/или расшифровки переносятся из пользовательского модуля.
Предпочтительно используется способ асимметричного шифрования, например способ Райвеста-Шамира-Эдельмана (RSA). В этом случае ключевые данные содержат открытый и секретный ключи. Тем не менее, возможны конфигурации, в которых используются и способы симметричного шифрования. В целях описания концепции в таких конфигурациях ссылка также делается на "функции шифрования и расшифровки", даже несмотря на то, что в обоих случаях выполняются аналогичные этапы вычислений.
Согласно изобретению пользовательский модуль требуется, как минимум, для выполнения этапов расшифровки. Это само по себе обеспечивает определенную степень защиты, поскольку пользовательский модуль и мобильное устройство могут находиться по отдельности друг от друга. В предпочтительных вариантах изобретения, тем не менее, функция расшифровки не включается, по крайней мере, если только не будет введено слово-пароль (или фраза-пароль) и/или проведен биометрический тест, как, например, проверка отпечатка пальца или анализ речи. Благодаря этой мере гарантируется защищенность данных даже в случае потери мобильного устройства или пользовательского модуля.
Второй аспект изобретения касается использования данных конфигурации при выполнении программы-приложения в мобильном устройстве. Этот аспект основывается на базовой идее указания, посредством данных конфигурации, на наличие программы-приложения в полном объеме или отдельных функций программы-приложения. Данные конфигурации хранятся в пользовательском модуле, тогда как программа-приложение расположена в мобильном устройстве. Программа-приложение выполняется, только если она указана в данных конфигурации, или в том размере, в каком указана в этих данных.
Принципиально новый способ, отраженный в настоящем изобретении, предлагает защиту от неавторизованного выполнения программы-приложения или отдельных функций программы, поскольку в дополнение к мобильному устройству обязательно требуется пользовательский модуль с соответствующими данными настройки (конфигурации), позволяющими выполнять программы. Настоящее изобретение также создает техническую основу для создания конфигурации программы, настроенной в точном соответствии с требованиями пользователя. Это важно, в особенности, если необходима оплата за пользование программой, которая зависит от предоставленных функциональных возможностей, как, например, в случае со схемами ASP (ASP расшифровывается как услуга по прокату приложений). Поскольку в соответствии с настоящим изобретением данные конфигурации хранятся в пользовательском модуле, пользователь может настраивать необходимую ему конфигурацию в любом совместимом мобильном устройстве, просто подключившись вилкой к пользовательскому модулю.
Термин "программа-приложение", использующийся в данном описании, относится, в частности, к программам, которые выполняют функции обработки данных по отношению к пользовательским данным, упомянутым ранее. Если мобильное устройство является устройством, обладающим функциями связи, предпочтительно, чтобы программы-приложения не зависели от этих функций связи, либо могли, по меньшей мере, также использоваться и для других целей. Примерами типичных программ-приложений являются расписания встреч, адресные книги, текстовые редакторы, программы табличных вычислений, базы данных, программы для записи речи и другие. Термин "программы-приложения", использующийся в данном описании, также подразумевает программы, которые предусматривают только пользовательские интерфейсы вышеперечисленных или аналогичных приложений (в то время как обработка реальных данных выполняется на сервере провайдера услуг по прокату приложений - провайдера ASP-услуг). В некоторых конфигурациях также имеются браузеры и приложения для просмотра, позволяющие отображать документы в отформатированном виде как и программы-приложения. Однако программы-приложения могут также функционировать в качестве программ для воспроизведения мультимедийных файлов, например, в формате МРЗ.
С целью дальнейшего повышения защиты от неавторизованого выполнения программ-приложений отображение данных настройки (конфигурации) предпочтительно защищаются паролем и/или биометрическим тестом, таким как, например, анализ голоса или отпечатка пальца. В этом случае пользовательский модуль лишь отображает данные конфигурации и, таким образом, обеспечивает выполнение соответствующей программы-приложения или соответствующей функции программы, если пользователь предоставляет достаточное подтверждение своей личности посредством пароля и/или своих биометрических данных.
Функциональные возможности, обеспечиваемые настоящим изобретением, могут также использоваться в мобильных устройствах, которые содержат одну или несколько постоянно хранящихся программ-приложений. Данные конфигурации, однако, предпочтительно также использовать для управления загрузкой программ-приложений или, по меньшей мере, их частей, - в мобильное устройство. В мобильные устройства с мощными функциями беспроводной передачи данных, программы-приложения или необходимые программные модули, в частности, могут загружаться от внешнего провайдера услуг через радиоинтерфейс. Эта возможность является особенно важной при совместном использовании со схемами ASP (услугами по прокату приложений). Для пользователя гораздо удобнее, когда он может автоматически загружать необходимые программы-приложения, соответствующие его конфигурации, просто путем использования пользовательского модуля или любого совместимого мобильного устройства. Вторичная загрузка программ-приложений поддерживается посредством использования языков программирования, которые работают независимо от платформы компьютера, как например, языка Java®.
Представляется особо выгодным сочетание двух вышеуказанных аспекта изобретения, поскольку в таком виде они обеспечивают защиту от неавторизованного доступа к данным пользователя и защиту от неавторизованного выполнения программ-приложений.
В предпочтительных конфигурациях, отражающих два упомянутых выше аспекта, мобильное устройство является устройством связи, в частности мобильным телефоном или персональным цифровым помощником (PDA) с функцией телефона. Пользовательский модуль предпочтительно является модулем идентификации абонента (SIM-картой), в соответствии с требованиями для входа в сеть телефонной связи. Пользовательский модуль, в частности, может обеспечиваться защитой от манипуляций, будучи так называемым "устройством с высоким уровнем надежности" или "устройством, защищенным от несанкционированного вмешательства", таким образом, что функции шифрования и расшифровки, либо зашифрованные данные или конфиденциальные данные конфигурации защищены от постороннего вторжения. Модуль идентификации абонента (SIM-карта) может использоваться, даже если мобильное устройство не имеет никаких функций телефонной связи или модуль не зарегистрирован у провайдера телефонной связи, поскольку модули такого типа производятся в больших количествах и, таким образом, реализуются по сравнительно низкой цене.
Мобильное устройство и пользовательский модуль предпочтительно дополняют признаками, которые соответствуют вышеописанным характеристикам и/или признакам, перечисленным в зависимых пунктах формулы изобретения, относящихся к способу.
Иные характеристики, преимущества и цели изобретения станут очевидными из последующего подробного описания варианта воплощения изобретения и множества альтернативных вариантов. Ссылки будут делаться на чертеж, представляющей блок-схему основных функциональных составляющих системы в соответствии с вариантом воплощения изобретения, описанным далее.
На чертеже изображено мобильное устройство 10 и модуль пользователя 12, соединенные друг с другом через интерфейс 14. В настоящем варианте изобретения мобильное устройство 10 имеет конфигурацию полнофункционального мобильного телефона, обеспеченного функцией связи в стандарте GSM, обеспечивающем поддержку телефонной связи, и стандарте GPRS для поддержки передачи данных. Модуль пользователя 12 соответственно имеет конфигурацию SIM-карты, вставленной в мобильный телефон или закрепленной в нем. Мобильное устройство 10 имеет доступ к соответствующей сети телефонной связи 18 через радиоинтерфейс 16. В альтернативных вариантах мобильное устройство 10 имеет конфигурацию, соответствующую усовершенствованному стандарту телефонной связи, такому как UMTS, и/или конфигурацию персонального цифрового помощника (PDA), который также может располагать возможностью воспроизводства мультимедийных данных.
Общеизвестно, что мобильное устройство 10 содержит высокочастотный элемент 20, который посылает и принимает радиоволны через антенну 22. Процессор цифровых сигналов (DSP) 24 используется для обработки передаваемых или полученных сигналов. Процессор цифровых сигналов 24 также обрабатывает низкочастотные сигналы, направленные на громкоговоритель 28 через низкочастотный элемент 26 или отправленные с микрофона 30 через низкочастотный элемент 26 в процессор цифровых сигналов 24. Процессор 32 координирует все операции, происходящие в мобильном устройстве 10. Процессор 32 связан с интерфейсом 14, процессором цифровых сигналов 24, дисплеем 34, в данном случае имеющим конфигурацию жидкокристаллического дисплея, поддерживающего графическое изображение, клавиатурой 36 и памятью 38. Память 38 может быть постоянно установлена в мобильном устройстве или извлекаться из него, имея, например, форму платы памяти.
Память 38 формируется с использованием различных технологий, связанных с памятью, посредством множества полупроводниковых плат. В концептуальном изображении на чертеже память 38 состоит из области постоянного запоминающего устройства, ПЗУ 40 (реализованного, например, в виде запрограммированного фотошаблонами ПЗУ) и области памяти с возможностью перезаписи 42, реализованной, например, в виде ОЗУ (RAM), или электронно-перепрограммируемого ПЗУ (EEPROM), или флэш-памяти (FLASH). Область ПЗУ 40 памяти 38 содержит, в частности, действующие программы 44, выполняемые процессором 32, являющимся базовой операционной системой мобильного устройства 10; а также программы для реализации телекоммуникационных функций. Программы-приложения 46 и пользовательские данные 48 загружаются в память с возможностью перезаписи 42.
На чертеже показаны, в качестве примера программы-приложения 46, расписание встреч 46.1 (с функцией адресной книги) и текстовый редактор 46.2. Список встреч и адресов 48.1 для расписания встреч 46.1 и письмо 48.2 для текстового редактора 46.2 на чертеже показаны в качестве пользовательских данных 48. Программы-приложения 46 выполняются процессором 32 и имеют доступ к пользовательским данным 48. Пользовательские данные 48 хранятся в зашифрованном виде в памяти 38, как показано штриховкой на чертеже.
Модуль пользователя 12 имеет конфигурацию SIM-карты (модуля идентификации абонента) для сети телефонной связи 18, а интерфейс 14 также соответствует по своим механическим и электрическим свойствам стандартам, поддерживающимся этой сетью телефонной связи 18. Модуль пользователя 12 содержит процессор 50, имеющий конфигурацию микроконтроллера, интегрированного с памятью модуля 52 на отдельной плате (чипе). Память модуля 52 подразделена с использованием различных технологий памяти на ПЗУ 54 и память с возможностью перезаписи 56.
Память модуля 52 содержит управляющие программы и данные, которые, в первую очередь, обеспечивают основные функции операционной системы для модуля пользователя 12, а во вторую очередь, - вход в сеть и работу мобильного устройства 10 в сети телефонной связи 18. С целью упрощения описания эти управляющие программы и данные не показаны отдельно на чертеже. Шифровальные функции 58 в ПЗУ 54 в памяти модуля 52, ключевые данные 60 и данные конфигурации 62 в памяти с возможностью перезаписи 56 наиболее важны по отношению к вытекающим из настоящего изобретения аспектам варианта, описанного здесь, и поэтому они показаны на чертеже.
Шифровальные функции 58 состоят из функции шифрования 64, функции расшифровки 66 и функции генерации ключевых данных 68. Ключевые данные 60 подразделяются на открытый ключ 70 и секретный ключ 72. Данные конфигурации 62 состоят из соответствующей записи данных конфигурации для каждой программы-приложения 46, имеющейся в мобильном устройстве 10, то есть в варианте изобретения, описанном здесь, из записи о конфигурации 62.1 для расписания встреч 46. и записи о конфигурации 62.2 для текстового редактора 46.2.
В работе система, показанная на чертеже, обеспечивает обычные телекомуникационные функции, соответствующие необходимым стандартам, в настоящем случае стандарту GSM и GPRS. Вдобавок, пользователь может запускать программы-приложения 46 и обрабатывать пользовательские данные 48 и другие данные, содержащиеся в мобильном устройстве.
Чтобы обеспечить работу программ-приложений 46, мобильное устройство 10 обращается к данным конфигурации 62 в модуле пользователя 12, когда мобильное устройство 10 включено или, по крайней мере, когда пользователь желает запустить программу-приложение 46. Такое обращение происходит через процессор 50 модуля пользователя 12, который, в свою очередь, требует ввода пароля перед тем, как обеспечить доступ к данным. Запрос пароля отображается на дисплее 34 мобильного устройства 10, и пользователь вводит соответствующий пароль с клавиатуры 36. Процессор 50 проверяет введенный пароль на правильность.
Если пользователь ввел правильный пароль, модуль пользователя 12 передает запрошенные данные конфигурации 62 (либо все данные конфигурации 62, либо только записи о конфигурации 62.1, 62.2 для соответствующих программ-приложений 46.1, 46.2) на мобильное устройство 10. Процессор затем проверяет, можно ли, в соответствии с переданными данными конфигурации 62, 62.1, 62.2, выполнить программы-приложения 46 или отдельно запрошенные программы-приложения 46.1, 46.2. Если они выполнимы, то выполнение программы разрешается.
Если необходимая программа-приложение 46.1, 46.2 уже находится в памяти 38, программа может быть запущена немедленно. В противном случае, необходимая программа или пользовательские данные, за которые может взиматься плата, загружаются в память 38 через радиоинтерфейс 16 и сеть телефонной связи 18 с сервера провайдера ASP-услуг (услуг по предоставлению приложений в аренду). Этот процесс загрузки также должен быть авторизован посредством модуля пользователя 12, который выполняет роль так называемого "сторожа". Даже если необходимая программа-приложение 46.1, 46.2 уже содержится в памяти 38, запрос, тем не менее, может исходить от провайдера услуг ASP, через радиоинтерфейс 16, сначала, на передачу биллинговых данных, а затем, - на импорт обновлений каких-либо программ, которые могут быть доступны для загрузки в мобильное устройство 10.
В описываемом варианте воплощения изобретения данные конфигурации 62 имеют отношение не только к основным авторизациям пользователя, но также и к предпочтительным настройкам программ-приложений 46, как, например, предварительно заданные пути файлов, настройки языка, настройки меню и прочие настройки пользователя. Такие настройки возможны при запуске программы-приложения 46 с тем, чтобы пользователь всегда работал с нужной ему конфигурацией программы. Эта возможность также реализуется, даже если пользователь подсоединит свой модуль пользователя 12 к новому или другому мобильному устройству 10.
Если программные интерфейсы приложений (API) станут достаточно стандартизированными, как ожидается в скором времени, например, с использованием языка программирования Java®, провайдеры ASP-услуг смогут предлагать услуги по индивидуальной настройке для каждого пользователя программ-приложений с обеспечением их независимости от используемого мобильного устройства 10. Высокий уровень безопасности также будет достигнут, поскольку все программы-приложения 46 могут быть вызваны только при условии, что имеется модуль пользователя 12 и пароль введен. Чтобы предотвратить неправомерное использование мобильного устройства 10, в случае его хищения во включенном состоянии (после того, как пользователь ввел пароль), устройство может быть снабжено опцией, согласно которой в случае, если пользователь не применял устройство в течение определенного промежутка времени, необходимо заново вводить пароль, наподобие того, как, например, это уже распространено в случае с скрин-сейверами (программами, отвечающими за экономичное использование экранов) для офисных компьютеров, которые не используются какое-то время.
В описываемом варианте воплощения изобретения программа-приложение 46 принимается за наименьшую единицу по отношению к механизму авторизации и, по выбору, по отношению к процессу загрузки через радиоинтерфейс 16. В зависимости от применяемой технологии программирования, может использоваться более точный уровень детализации. Данные конфигурации 62 могут, таким образом, соотноситься с авторизацией пользователя для выполнения отдельных функций программ или отдельных программных модулей, к примеру, эти функции программ или программные модули могут, если нужно, загружаться по-отдельности через радиоинтерфейс 16. Такой подход позволяет, во-первых, избежать длительной загрузки, а во-вторых, обеспечить более точную пользовательскую настройку. Кроме того, при обновлении программ-приложений 46 через радиоинтерфейс 16 предпочтительно, чтобы передавались только программные модули, которые действительно изменились по сравнению с уже имеющейся в мобильном устройстве 10 версией.
Пользовательские данные 48, обработанные программами-приложениями 46, хранятся в памяти 38 полностью или, по меньшей мере, частично в зашифрованном виде. Пользователь может, например, иметь системы файлов для хранения пользовательских данных 48, в которых отдельные папки или отдельные диски выборочно настроены для хранения зашифрованных или незашифрованных данных. Аналогичная функциональная возможность для стационарных офисных компьютеров, в которых не применяется пользовательский модуль, уже известна на примере продукта PGPdisk®, производитель - "Нетуорк Ассоушиэйтс Инк." (Network Associates, Inc.).
Если программа-приложение 46 использовалась для хранения пользовательских данных 48 в области системы файлов, поддерживающих шифрование, то такие данные передаются из процессора 32 через интерфейс 14 в модуль пользователя 12. Процессор 50 модуля пользователя 12 выполняет функцию шифрования 64, в которой используется открытый ключ 70, содержащийся в системе ключевых данных 60. Зашифрованные пользовательские данные 48 записываются в память 38 посредством интерфейса 14 и процессор 32.
Доступ к пользовательским данным 48, которые хранились в зашифрованной форме, можно получить соответствующим способом. Здесь также процессор 50 модуля пользователя 12 выполняет расшифровку с использованием функции расшифровки 66 и секретного ключа 72. Однако перед тем, как выполнить эту операцию, процессор 50 запрашивает у пользователя фразу-пароль. Только при условии ввода правильного пароля с клавиатуры 36 (или, в ином случае, правильной идентификации пользователя посредством биометрического теста) выполняется процесс расшифровки.
В описываемом варианте изобретения шифрование и расшифровка выполняются асимметричным методом RSA. В альтернативных вариантах, напротив, используются другие методы асимметричного и симметричного шифрования и расшифровки, либо их смешанные вариации, как, например, симметричное шифрование с использованием асимметрично зашифрованного ключа. В симметричных методах нет необходимости различать открытый ключ 70 и секретный ключ 72.
Суммируя сказанное, можно сказать, что предложенная технология гарантирует, что зашифрованные пользовательские данные 48 могут быть считаны или использованы только в случае, если модуль пользователя 12 авторизованного пользователя соединен с интерфейсом 14, и пользователь правильно идентифицировался, например, с помощью пароля-фразы.
В настоящем варианте весь процесс шифрования и расшифровки выполняется процессором 50 модуля пользователя 12, причем ключевые данные 60 никогда не выходят за пределы модуля пользователя 12. Тем не менее, имеются альтернативные конфигурации, в которых функция шифрования 64 и открытый, несекретный ключ 70 сообщаются мобильному устройству 10 таким образом, что процесс шифрования выполняется, как правило, более мощным процессором 32 мобильного устройства. В некоторых альтернативных конфигурациях процессор 32 может также использоваться для процесса расшифровки при условии, что при этом не нарушается безопасность секретного ключа 72.
В настоящем варианте изобретения функция генерации 68 ключевых данных, которая также выполняется процессором 50 модуля пользователя 12, используется в целях создания ключевых данных 60. Общеизвестным способом эта программа вычисляет пару, состоящую из открытого ключа 70 и секретного ключа 72. Эта мера гарантирует очень высокую степень безопасности данных, поскольку открытый ключ 72 не выходит за пределы модуля пользователя 12 даже, когда ключи генерируются.
Описанный здесь вариант воплощения изобретения не ограничивается - ни одной зашифрованной областью для пользовательских данных 48, ни одним способом шифровки. При условии, что соответствующее доказательство идентификации было предоставлено посредством фразы-пароля, зашифрованная область может быть, например, в любое время дезактивирована, и таким образом обеспечивается свободный доступ. Эта область может также вновь быть зашифрована посредством того же самого или другого модуля пользователя 12. Можно также устанавливать и управлять множеством зашифрованных областей, по выбору, - с различными парами ключей и/или различными размерами. В настоящей конфигурации, в частности, поддерживающей услуги ASP-провайдера, зашифрованные пользовательские данные 48 могут, помимо хранения в мобильном устройстве 10, также передаваться через радиоинтерфейс 16 на сервер ASP-провайдера и храниться в нем. Пользовательские данные 48, хранящиеся у обеих сторон, могут синхронизироваться каждый раз, когда программа-приложение 46 обеспечивает письменный доступ, или если пользовательский сеанс закончился, или когда это прямо запрашивается пользователем. Пользователь, таким образом, с одной стороны, получает быстрый доступ к локально хранящимся пользовательским данным 48, а с другой стороны, он не зависит от используемого мобильного устройства 10, поскольку он может также извлекать пользовательские данные 48, которые хранятся у провайдера ASP-услуг, с помощью любого другого мобильного устройства.
В некоторых конфигурациях может также поддерживаться возможность хранения элемента ключа у оператора сети или провайдера ASP-услуг. После того как мобильное устройство 10 успешно вошло в сеть телефонной связи 18, этот элемент ключа передается через радиоинтерфейс 16, так что управление определенными пользовательскими данными 48, хранящимися в мобильном устройстве, разделяется между оператором сети или ASP-провайдером и пользователем.

Claims (33)

1. Способ хранения и доступа к пользовательским данным (48) в мобильном устройстве (10), в частности в мобильном телефоне или персональном цифровом помощнике, где мобильное устройство (10) содержит память (38) и подсоединено к модулю пользователя (12) через интерфейс (14), отличающийся тем, что:
пользовательские данные (48) хранятся в памяти (38) мобильного устройства (10), по крайней мере, в частично зашифрованном виде, по крайней мере, расшифровка пользовательских данных (48) в операциях доступа выполняется с использованием функции расшифровки (66), которая обеспечивается модулем пользователя (12) и,
по крайней мере, частично выполняется процессором (50) модуля пользователя.
2. Способ по п.1, отличающийся тем, что шифрование пользовательских данных (48) при осуществлении операций хранения выполняется с помощью функции шифрования (64), обеспечивающейся модулем пользователя (12).
3. Способ по п.1 или 2, отличающийся тем, что модуль пользователя (12) содержит память модуля (52), в которой функции шифрования и расшифровки (64, 66) обеспечиваются модулем пользователя (12), а также содержатся ключевые данные (60), используемые указанными функциями шифрования и расшифровки (64, 66), причем данные функции шифрования и расшифровки (64, 66) выполняются, по крайней мере, частично процессором (50) модуля пользователя (12).
4. Способ по п.3, отличающийся тем, что, по крайней мере, одна функция генерации (68) ключевых данных (60) и записи ключевых данных (60) в память модуля (52) обеспечивается модулем пользователя (12).
5. Способ по п.1, или 2, или 4, отличающийся тем, что, по крайней мере, выполнение функции расшифровки (66) защищено паролем и/или биометрическим тестом.
6. Способ по п.3, отличающийся тем, что, по крайней мере, выполнение функции расшифровки (66) защищено паролем и/или биометрическим тестом.
7. Способ по любому из пп.1, 2, 4 и 6, отличающийся тем, что мобильное устройство (10) является устройством, настроенным для осуществления телекоммуникационных функций.
8. Способ по п.3, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для осуществления телекоммуникационных функций.
9. Способ по п.5, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для осуществления телекоммуникационных функций.
10. Способ по любому из пп.1, 2, 4, 6, 8 и 9, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).
11. Способ по п.3, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).
12. Способ по п.5, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).
13. Способ по п.7, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенным также для входа в сеть телефонной связи (18).
14. Мобильное устройство (10), в частности мобильный телефон или персональный цифровой помощник, содержащее память (38) и интерфейс (14) для подсоединения модуля пользователя (12), где память (38) содержит, по крайней мере, одну область для хранения пользовательских данных (48) в, по меньшей мере, частично зашифрованном виде, отличающееся тем, что мобильное устройство (10) настроено на использование функции расшифровки (66), по крайней мере, для расшифровки пользовательских данных (48) в операциях доступа, причем функция расшифровки (66) обеспечивается модулем пользователя (12) и, по меньшей мере, частично выполняется процессором (50) модуля пользователя (12).
15. Модуль пользователя (12), в частности модуль идентификации абонента в сети телефонной связи (18), содержащий процессор (50) и настроенный на соединение с мобильным устройством (10), в частности мобильным телефоном или персональным цифровым помощником, через интерфейс (14), причем мобильное устройство (10) содержит память (38), по крайней мере, с одной областью хранения пользовательских данных (48) в, по меньшей мере, частично зашифрованном виде, отличающийся тем, что модуль пользователя (12) настроен на обеспечение мобильного устройства (10) через интерфейс (14) функцией расшифровки (66) для расшифровки, по крайней мере, пользовательских данных (48) в операциях доступа и указанная функция расшифровки (66) выполняется, по крайней мере, частично процессором (50) модуля пользователя (12).
16. Способ хранения и доступа к данным конфигурации (62) и выполнения, по крайней мере, одной программы-приложения (46) в мобильном устройстве (10), в частности в мобильном телефоне или персональном цифровом помощнике, где указанное мобильное устройство (10) содержит память (38) для программы-приложения (46) и подсоединяется через интерфейс (14) к модулю пользователя (12), содержащему память модуля (52), отличающийся тем, что
данные конфигурации (62) связаны, по крайней мере, с доступностью программы-приложения (46) или ее отдельных функций, а также тем, что
данные конфигурации (62) хранятся в памяти модуля (52) и считываются оттуда в целях определения того, можно ли выполнять программу-приложение (46) или в каком объеме ее можно выполнять.
17. Способ по п.16, отличающийся тем, что считывание данных конфигурации (62) из памяти модуля (52) защищено паролем и/или биометрическим тестом.
18. Способ по п.16 или 17, отличающийся тем, что, по крайней мере, части программы-приложения (46) загружаются в память (38) в соответствии с данными конфигурации (62).
19. Способ по п.16 или 17, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для выполнения телекоммуникационных функций.
20. Способ по п.18, отличающийся тем, что мобильное устройство (10) является устройством, настроенным также для выполнения телекоммуникационных функций.
21. Способ по п.18, отличающийся тем, что, по крайней мере, части программы-приложения (46) передаются в память (38) с помощью как минимум одной телекоммуникационной функции мобильного устройства (10).
22. Способ по п.19, отличающийся тем, что, по крайней мере, части программы-приложения (46) передаются в память (38) с помощью как минимум одной телекоммуникационной функции мобильного устройства (10).
23. Способ по п.20, отличающийся тем, что, по крайней мере, части программы-приложения (46) передаются в память (38) с помощью как минимум одной телекоммуникационной функции мобильного устройства (10).
24. Способ по любому из пп.16, 17, 20-23, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенный также для входа в сеть телефонной связи (18).
25. Способ по п.18, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенный также для входа в сеть телефонной связи (18).
26. Способ по п.19, отличающийся тем, что модуль пользователя (12) является модулем идентификации абонента (SIM-картой), предназначенный также для входа в сеть телефонной связи (18).
27. Способ по любому из пп.16, 17, 20-23, 25 и 26, обладающий также признаками способа по любому из пп.1-6.
28. Способ по п.18, обладающий также признаками способа по любому из пп.1-6.
29. Способ по п.19, обладающий также признаками способа по любому из пп.1-6.
30. Способ по п.24, обладающий также признаками способа по любому из пп.1-6.
31. Мобильное устройство (10), в частности мобильный телефон или персональный цифровой помощник, является мобильным устройством (10), содержащим память (38) для программы-приложения (46) и соединяющимся через интерфейс (14) с модулем пользователя (12), содержащим память модуля (52), отличающееся тем, что:
данные конфигурации (62), связанные, по крайней мере, с доступностью программы-приложения (46) или ее отдельных фунцкций, могут считываться из памяти модуля (52) через интерфейс (14), а также тем, что
мобильное устройство (10) настроено таким образом, чтобы определять в зависимости от данных конфгурации (62), считанных из памяти модуля (52), можно ли выполнять программу-приложение (46) или в каком объеме ее можно выполнять.
32. Мобильное устройство (10) по п.31, настроенное также на осуществление во взаимодействии с модулем пользователя (12) способа по любому из пп.16-30.
33. Модуль пользователя (12), в частности модуль идентификации абонента (SIM-карта) для сети телефонной связи (18), содержащий память модуля (52) и настроенный на соединение через интерфейс (14) с мобильным устройством (10), в частности с мобильным телефоном или персональным цифровым помощником, где мобильное устройство (10) содержит память (38) для программы-приложения (46), отличающийся тем, что:
данные конфигурации (62) связаны, по крайней мере, с доступностью программы-приложения (46) или ее отдельных функций, а также тем, что
модуль пользователя (12) настроен на хранение данных конфигурации (62) в памяти модуля (52) и на обеспечение мобильного устройства (10) возможностью считывать данные конфигурации (62) через интерфейс (14) в целях определения того, можно ли выполнять программу-приложение (46) или в каком объеме ее можно выполнять.
RU2004115025/09A 2001-12-04 2002-12-02 Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя RU2326509C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10159398A DE10159398A1 (de) 2001-12-04 2001-12-04 Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
DE10159398.8 2001-12-04

Publications (2)

Publication Number Publication Date
RU2004115025A RU2004115025A (ru) 2005-11-10
RU2326509C2 true RU2326509C2 (ru) 2008-06-10

Family

ID=7707903

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004115025/09A RU2326509C2 (ru) 2001-12-04 2002-12-02 Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя

Country Status (10)

Country Link
US (1) US7962762B2 (ru)
EP (2) EP1454503B8 (ru)
JP (2) JP2005512425A (ru)
CN (1) CN100574528C (ru)
AT (2) ATE373931T1 (ru)
AU (1) AU2002365818A1 (ru)
DE (3) DE10159398A1 (ru)
ES (2) ES2289615T3 (ru)
RU (1) RU2326509C2 (ru)
WO (1) WO2003049471A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9549320B2 (en) 2011-10-28 2017-01-17 Nec Corporation Secure method for MTC device triggering

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127271B1 (en) 2001-10-18 2006-10-24 Iwao Fujisaki Communication device
US7107081B1 (en) 2001-10-18 2006-09-12 Iwao Fujisaki Communication device
US7466992B1 (en) 2001-10-18 2008-12-16 Iwao Fujisaki Communication device
DE10259391B4 (de) * 2002-12-19 2006-04-13 Phoenix Contact Gmbh & Co. Kg Ortsgebundene Anpassung einer intelligenten Einheit
DE10303226A1 (de) * 2003-01-28 2004-08-12 Giesecke & Devrient Gmbh Datenträger
US8229512B1 (en) 2003-02-08 2012-07-24 Iwao Fujisaki Communication device
US20040198447A1 (en) * 2003-03-07 2004-10-07 Anders Larsson Mobile terminals programmed with wireless signaling software from a removable memory module and methods of programming the same
US8241128B1 (en) 2003-04-03 2012-08-14 Iwao Fujisaki Communication device
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
EP1665626B1 (en) * 2003-08-25 2016-11-16 BlackBerry Limited System and method for securing wireless data
US8090402B1 (en) 2003-09-26 2012-01-03 Iwao Fujisaki Communication device
DE10346007A1 (de) * 2003-10-02 2005-04-28 Siemens Ag Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung
US8121635B1 (en) 2003-11-22 2012-02-21 Iwao Fujisaki Communication device
US20050176465A1 (en) * 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
US7720461B2 (en) 2004-02-26 2010-05-18 Research In Motion Limited Mobile communications device with security features
EP2262292B1 (en) 2004-02-26 2016-08-17 BlackBerry Limited Mobile communications device with security features
US8041348B1 (en) 2004-03-23 2011-10-18 Iwao Fujisaki Communication device
EP1654896A1 (de) * 2004-08-17 2006-05-10 Siemens Aktiengesellschaft Verfahren und telekommunikationsgerät zum empfangen von bei einem servicezentrum hinterlegten servicenachrichten
DE102004050407A1 (de) * 2004-10-15 2006-04-27 Giesecke & Devrient Gmbh Datenträger mit einem Mikrocontroller, mehreren I/O-Schnittstellen und einer zusätzlichen Benutzer-Schnittstelle
US8490204B2 (en) 2004-11-12 2013-07-16 Sandisk Il Ltd. Selective protection of files on portable memory devices
US8208954B1 (en) 2005-04-08 2012-06-26 Iwao Fujisaki Communication device
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
DE102006054581A1 (de) * 2006-11-20 2008-05-29 Siemens Ag Kfz-Kommunikationseinrichtung mit Chipkarte
US8559983B1 (en) 2007-05-03 2013-10-15 Iwao Fujisaki Communication device
US7890089B1 (en) 2007-05-03 2011-02-15 Iwao Fujisaki Communication device
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
DE102007022941A1 (de) 2007-05-16 2008-11-20 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Software auf einem Endgerät
US8676273B1 (en) 2007-08-24 2014-03-18 Iwao Fujisaki Communication device
US8639214B1 (en) 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
US8472935B1 (en) 2007-10-29 2013-06-25 Iwao Fujisaki Communication device
CN101159488B (zh) * 2007-11-12 2013-06-05 中兴通讯股份有限公司 一种时分双工系统物理广播信道的发送方法
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
US8744720B1 (en) 2007-12-27 2014-06-03 Iwao Fujisaki Inter-vehicle middle point maintaining implementer
US20090216680A1 (en) * 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
US20090220088A1 (en) * 2008-02-28 2009-09-03 Lu Charisse Y Autonomic defense for protecting data when data tampering is detected
US8543157B1 (en) 2008-05-09 2013-09-24 Iwao Fujisaki Communication device which notifies its pin-point location or geographic area in accordance with user selection
US8340726B1 (en) 2008-06-30 2012-12-25 Iwao Fujisaki Communication device
US8452307B1 (en) 2008-07-02 2013-05-28 Iwao Fujisaki Communication device
GB2478971A (en) 2010-03-25 2011-09-28 Nec Corp Generating a user interface on a mobile phone for an application on a UICC using metadata
US8978006B2 (en) 2011-04-06 2015-03-10 Media Direct, Inc. Systems and methods for a mobile business application development and deployment platform
US8898630B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform
US8898629B2 (en) 2011-04-06 2014-11-25 Media Direct, Inc. Systems and methods for a mobile application development and deployment platform
US9134964B2 (en) 2011-04-06 2015-09-15 Media Direct, Inc. Systems and methods for a specialized application development and deployment platform
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
US20140114846A1 (en) * 2011-06-09 2014-04-24 Accells Technologies, Ltd. Transaction system and method for use with a mobile device
AU2012303620B2 (en) * 2011-08-31 2017-09-14 Ping Identity Corporation System and method for secure transaction process via mobile device
EP2699033A1 (de) * 2012-08-01 2014-02-19 Secunet Security Networks Aktiengesellschaft Mobile Kommunikationsvorrichtungs mit einem unsicheren Anwendungsspeicher und einem sicheren Datenspeicher
CN102843475A (zh) * 2012-09-10 2012-12-26 惠州Tcl移动通信有限公司 移动终端的应用软件下载方法和下载系统
US20140281886A1 (en) 2013-03-14 2014-09-18 Media Direct, Inc. Systems and methods for creating or updating an application using website content
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2241133A (en) * 1990-02-14 1991-08-21 Motorola Inc Radiotelephone having removable memory means for storing radio user validation code
US5633484A (en) * 1994-12-26 1997-05-27 Motorola, Inc. Method and apparatus for personal attribute selection and management using a preference memory
US5675630A (en) * 1995-03-01 1997-10-07 International Business Machines Corporation Method for associating phone books with cellular NAMs
DE19524773A1 (de) * 1995-07-07 1997-01-09 Orga Kartensysteme Gmbh Zugangsschutz für elektronische Massenspeicher
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
EP0833487A2 (de) * 1996-09-19 1998-04-01 Card Design & Communicaton Sales GmbH Digitales Chipkartentelefon mit Faxweiche und Modemanschluss
DE19724901A1 (de) * 1997-06-12 1998-12-17 Siemens Nixdorf Inf Syst Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
DE19729933B4 (de) * 1997-07-07 2006-01-19 Atx Europe Gmbh Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
JP3800800B2 (ja) 1998-04-17 2006-07-26 株式会社リコー 情報機器およびそれを用いたデータ処理方法
GB9814398D0 (en) * 1998-07-02 1998-09-02 Nokia Mobile Phones Ltd Electronic apparatus
JP3663058B2 (ja) * 1998-07-29 2005-06-22 シャープ株式会社 移動体通信用端末装置
JP2000194665A (ja) 1998-12-25 2000-07-14 Pentel Corp Icカ―ド通信装置一体型携帯情報端末
EP1044554B1 (de) 1998-12-29 2001-06-27 Swisscom Mobile AG Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
FI990616A0 (fi) * 1999-03-18 1999-03-18 Sonera Oy Menetelmä ja järjestelmä tiedon siirtämiseksi
FI114434B (fi) 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
JP4363705B2 (ja) 1999-06-30 2009-11-11 三洋電機株式会社 携帯電話機
AU6734100A (en) * 1999-08-30 2001-03-26 Fujitsu Limited Device for data reproduction
EP1107627A1 (en) * 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
DE10017424A1 (de) * 1999-12-07 2001-06-13 Bosch Gmbh Robert Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE10017414A1 (de) 2000-04-07 2001-10-11 Unaxis Materials Deutschland G Sputtertarget auf der Basis eines Metalls oder einer Metalllegierung und Verfahren zu dessen Herstellung
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9549320B2 (en) 2011-10-28 2017-01-17 Nec Corporation Secure method for MTC device triggering
US9894054B2 (en) 2011-10-28 2018-02-13 Nec Corporation Secure method for MTC device triggering
US10122700B2 (en) 2011-10-28 2018-11-06 Nec Corporation Secure method for MTC device triggering
US10284540B2 (en) 2011-10-28 2019-05-07 Nec Corporation Secure method for MTC device triggering
US10404677B2 (en) 2011-10-28 2019-09-03 Nec Corporation Secure method for MTC device triggering

Also Published As

Publication number Publication date
ATE373931T1 (de) 2007-10-15
RU2004115025A (ru) 2005-11-10
ATE362284T1 (de) 2007-06-15
JP4874288B2 (ja) 2012-02-15
US20050120225A1 (en) 2005-06-02
US7962762B2 (en) 2011-06-14
CN100574528C (zh) 2009-12-23
ES2286333T3 (es) 2007-12-01
CN1600039A (zh) 2005-03-23
DE50210944D1 (de) 2007-10-31
EP1560449A1 (de) 2005-08-03
EP1454503B8 (de) 2007-07-04
EP1454503A1 (de) 2004-09-08
JP2008243213A (ja) 2008-10-09
ES2289615T3 (es) 2008-02-01
DE50210136D1 (de) 2007-06-21
DE10159398A1 (de) 2003-06-12
AU2002365818A1 (en) 2003-06-17
EP1454503B1 (de) 2007-05-09
JP2005512425A (ja) 2005-04-28
EP1560449B1 (de) 2007-09-19
WO2003049471A1 (de) 2003-06-12

Similar Documents

Publication Publication Date Title
RU2326509C2 (ru) Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя
US7742756B2 (en) System for managing program applications storable in a mobile terminal
AU2002323725B2 (en) Device and method for restricting content access and storage
US9336393B2 (en) System and method for protecting files stored on an electronic device
EP1688859B1 (en) Application authentification system
US20070155418A1 (en) Expandable functions for cellular phones
CN103812649B (zh) 机卡接口的安全访问控制方法与系统、手机终端
JP4647392B2 (ja) デバイス制御装置、デバイス制御方法およびプログラム
RU2395930C2 (ru) Последующая реализация функциональности модуля идентификации абонента в защищенном модуле
US20040172369A1 (en) Method and arrangement in a database
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
US20100250388A1 (en) Method and apparatus for protecting drm contents
US20040133632A1 (en) Method and apparatus for supporting multiple digital-rights management systems
US7818815B2 (en) Communication device
KR100856514B1 (ko) 서비스 인증 처리 시스템
JP4936967B2 (ja) 通信端末装置、情報管理システムおよび情報管理方法
KR20180115242A (ko) 이동통신 가입 시스템 및 그 방법, 이동통신 가입자 인증 시스템
US20180268127A1 (en) Methods and apparatus for controlling access to secure computing resources
EP2063358A2 (en) Telecommunications device security
Babb et al. Security issues for downloaded code in mobile phones
JP5305864B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN109344651A (zh) 一种芯片、终端及数据保护方法
CN110366162A (zh) 在sim卡上实现数字证书认证功能的方法
KR20060117786A (ko) Drm 기반의 멀티미디어 컨텐츠 서비스 방법 및 장치
Babb et al. Security issues for downloaded code in mobile phones

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20180111

MM4A The patent is invalid due to non-payment of fees

Effective date: 20181203