CN1600039A - 在移动设备和用户模块中存储和访问数据 - Google Patents
在移动设备和用户模块中存储和访问数据 Download PDFInfo
- Publication number
- CN1600039A CN1600039A CNA028242998A CN02824299A CN1600039A CN 1600039 A CN1600039 A CN 1600039A CN A028242998 A CNA028242998 A CN A028242998A CN 02824299 A CN02824299 A CN 02824299A CN 1600039 A CN1600039 A CN 1600039A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- line module
- module
- data
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/20—Technology dependant metering
- H04M2215/2026—Wireless network, e.g. GSM, PCS, TACS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2215/00—Metering arrangements; Time controlling arrangements; Time indicating arrangements
- H04M2215/32—Involving wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于在与用户模块(12)连接的移动设备(10)中存储和访问有用数据(48)和配置数据(62)的方法。根据本发明的第一实施例,有用数据(48)的至少一部分以加密的形式存储在移动设备(10)中,并且当访问数据时,使用用户模块(12)的解密功能(66)进行解密。根据本发明的第二实施例,配置数据(62)存储在用户模块(12)中。配置数据(62)表示应用程序(46)是否和以什么程度可以由移动设备(10)执行。本发明提高了移动设备(10)中有用数据(48)和应用程序(46)的安全性以及防止非授权访问它们的保护。
Description
技术领域
本发明一般涉及在移动设备以及用于这种设备的用户模块中存储和访问数据的技术领域。向用户既提供电信功能(例如,通过电信网络传输语音和/或数据)又提供应用程序(例如,约会日程安排程序或文本编辑器)的移动设备是本发明的优选应用领域。特别是这种移动设备可以配置为功能强大的移动电话或PDA(个人数字助理)。
背景技术
德国公开申请DE 197 24 901A1公开了GSM(GSM=全球移动通信***)标准的移动电话。该移动电话包括控制单元、设备存储器、以及用于用户标识模块(SIM)的接口。诸如地址列表、营业额(tumover)数据或价格表的用户数据例如可以通过与计算机连接的线路装载到设备存储器中。也有可能通过线路连接将程序(不作更详细描述)装载到设备存储器中,随后通过移动电话执行它们。数据可以按照保证完整性或加密的形式传输。
当GSM移动电话开机时,通常有一个授权检查,其中用户必须输入个人密码(PIN=个人识别号)。如果正确输入密码,才激活完整的用户界面,其中包括访问存储在移动电话中的用户数据的选项。因此,大多数保密用户数据在一定程度上是安全的。然而,存在一个问题是足够专业的罪犯能够绕开该安全保护。例如,可以使用适当设备以硬件级直接读出移动电话的存储器部件。
如果移动设备还被设置成执行用于处理用户数据的应用程序,则将该用户数据存储在移动设备中是特别有益的。功能强大的GSM移动电话和PDA现在具有此功能性。由于第2.5代和第3代移动设备例如GPRS(通用分组无线服务)、EDGE、UMTS(通用移动电信***)和WCDMA(宽带码分多路访问)网络设备的高传输速度,可以通过空中接口将应用程序从服务供应商装载和/或更新到移动设备中。
所述移动设备在众多方面为问题所困扰并且需要改进。第一,应有可能防止非授权访问应用程序。因此应确保只有授权用户才可以调用应用程序或者应用程序的单独安全功能。第二,最好能够向用户提供尽可能接近其需求的功能选择。第三,所提供的功能应尽可能与设备无关。
发明内容
本发明的目的是完全或部分解决所述问题。具体而言,本发明应提高防止非授权访问移动设备中的用户数据和应用程序的安全性和保护。在优选配置中,本发明还应提供高度的用户方便性,并且能够节省成本地实现。
根据本发明,该目的通过分别具有权利要求1和10的特征的方法、分别具有权利要求8和17的特征的移动设备以及分别具有权利要求9和19的特征的用户模块来完全或部分实现。从属权利要求涉及本发明的优选配置。
本发明从通过以合适方式分别存储用户数据和配置数据来满足上述安全性要求的基本思想开始。
本发明的第一方面涉及存储用户数据。根据本发明,所述数据以加密的形式存储在移动设备的设备存储器中。至少使用由用户模块提供的对应功能来对用户数据进行解密(并且在优选配置中也进行加密)。
由于移动设备的存储器中的所有用户数据仅采用加密的形式,因此即使非授权用户绕过移动设备的正常用户界面来访问设备存储器的内容,也防止所述数据遭到窥视。可以使用通常相当大的设备存储器来存储用户数据而不关心安全性,从而可以在移动设备中承载较大量的数据和复杂的数据结构。
根据本发明所要存储的用户数据可以是用户期望的任何数据。最好,该数据也可以由运行在移动设备上的应用程序处理,例如,由具有地址簿功能的约会日程安排程序处理的约会和地址列表、例如由电子制表程序处理的商业表、例如由口述记录程序生成的语音数据或者由文本编辑器处理的一般文本。存储对于其在移动设备中没有合适应用程序可用的用户数据也是可取的。在这种情况下,移动设备例如用作在工作场所和总公司之间交换用户数据的安全数据载体。
在优选配置中,加密和解密功能由用户模块的处理器单元来完全或部分执行,其中处理器单元访问包含在模块存储器中的密钥数据。在这些配置中,密钥数据不需要离开用户模块,从而允许获得特别高的安全性。特别是如果密钥数据也在用户模块内生成并写入到模块存储器中,更是如此。然而,也存在这样的本发明配置,其中至少是用户数据的加密以及可选的用户数据的解密由将用户模块所提供的加密和/或解密功能转移给其的移动设备的处理器单元来完全或部分执行。
最好,采用非对称加密方法例如RSA(Rivest-Shamir-Adleman)方法。在这种情况下,密钥数据包括公有密钥和私有密钥。然而,也存在采用对称加密方法的配置。即使在这两种情况下执行相同的计算步骤,但在概念方面,在这些配置中也还是引用“加密和解密功能”。
根据本发明,需要至少用于执行解密步骤的用户模块。由于用户模块和移动设备可以保持独立,因此这本身提供一定程度的保护。然而,在优选实施例中,提供了至少不激活解密功能,直到输入了密码(口令)和/或执行了生物测试例如指纹验证或语音分析为止。通过该措施,即使移动设备和用户模块被误放,也保证了数据安全性。
本发明的第二方面涉及在移动设备中执行应用程序时使用配置数据。该方面基于通过配置数据表示整个应用程序或者应用程序的各个单独功能的可用性的基本思想。该配置数据存储在用户模块中,而应用程序包含在移动设备中。只有或者在某种程度上由配置数据表明,才执行应用程序。
根据本发明的内容提供防止非授权执行应用程序或单独程序功能的保护,因为除了移动设备之外,还总是需要带有相应的允许程序执行的配置数据的用户模块。本发明还创建了用于提供按照用户的需要精确剪裁的程序配置的技术基础。特别是如果使用该程序要根据所提供的功能支付费用,例如在采用ASP方案(ASP=应用服务提供)的情况下,这是重要的。由于根据本发明将配置数据存储在用户模块中,因此用户可以简单地通过***用户模块来设置他在任何兼容移动设备中所期望的配置。
具体而言,在此所用的术语“应用程序”是指对于上述用户数据执行数据处理功能的程序。如果移动设备是带有电信功能的设备,则应用程序最好独立于这些电信功能,或者至少还可以用于其他目的。典型应用程序的例子包括约会日程安排程序、地址簿、文本编辑器、电子制表程序、数据库、口述记录程序等。在此所用的术语“应用程序”还包括仅为上述或类似应用提供用户界面的程序(同时,通过ASP提供商的服务器执行实际数据处理)。在一些配置中,还提供了用于按照格式化的方式显示文档的浏览器和查看器作为应用程序。然而,应用程序也可以是例如采用MP3格式的多媒体内容的回放程序。
为了还提高防止非授权执行应用程序的保护,配置数据的读出最好由密码和/或生物测试例如语音或指纹分析来保护。在这种情况下,只有用户通过密码和/或其生物数据提供了其身份的足够证据,用户模块才给出配置数据,从而允许执行相应应用程序或相应程序功能。
根据本发明的功能性也可以与包含一个或多个固定存储的应用程序的移动设备一起使用。然而,配置数据最好也用来控制将应用程序或至少其部分装载到移动设备中。具体而言,在包括强大的无线数据传输功能的移动设备中,可以通过空中接口从外部服务供应商装载应用程序或所需程序模块。该选项与ASP方案相结合是特别有利的。如果用户可以简单地通过在任何兼容移动设备上使用用户模块来开始自动装载对应于其配置的所需应用程序,则对于用户将方便得多。非专有的应用程序装载通过采用与计算机平台无关工作的编程语言例如采用Java来支持。
本发明的所述两个方面的组合是特别有利的,因为这提供防止非授权访问用户数据的保护和防止非授权执行应用程序的保护。
在上述两个方面的优选配置中,移动设备是电信设备,特别是具有电话功能的移动电话或个人数字助理(PDA)。用户模块最好是登录到电信网络中所需的用户标识模块(SIM)。特别是可以作为所谓的可信设备或防篡改设备而提供防止操纵保护的用户模块,从而保护加密和解密功能、或者加密数据或者保密配置数据以防止其遭到窥视。即使移动设备没有任何电话功能,或者用户标识模块没有向电话提供商登记过,也可以使用该模块,因为这种模块是批量生产的,因而可以较便宜地获得它们。
最好还开发出具有与上述特征和/或在从属方法权利要求中引用的特征相对应的特征的移动设备和用户模块。
附图说明
通过下面对本发明实施例和多个替换配置的详细描述,本发明的其它特征、优点和目的将显现出来。参照附图,其中,
图1示出根据在此所述的本发明实施例的***的基本功能单元的方框图。
具体实施方式
图1示出通过接口14相互连接的移动设备10和用户模块12。在本实施例中,移动设备10配置为功能强大的移动电话,该电话提供用于电话服务的GSM标准和用于数据传输服务的GPRS标准的电信功能。用户模块12相应地配置为SIM卡,该卡***到移动电话中或者固定安置于移动电话中。移动设备10能够通过空中接口16访问相应电信网络18。在替换配置中,移动设备10根据诸如UMTS的增强型移动电话标准来配置,并且/或者配置为个人数字助理(PDA),它还可以是支持多媒体的。
采用本质上公知的方式,移动设备10包括高频部件20,它通过天线22发送和接收无线电波。数字信号处理器(DSP)24用来处理发送或接收信号。数字信号处理器24还处理通过低频部件26引导到扬声器28、或者从麦克风30通过低频部件26发送到数字信号处理器24的低频信号。处理器单元32协调发生在移动设备10中的所有操作。处理器单元32连接到接口14、数字信号处理器24、在此配置为支持图形的LCD显示器的显示器34、键盘36以及设备存储器38。设备存储器38可以采用固定安装或可移动的方式-例如采用存储卡的形式配置。
设备存储器38通过采用各种存储器技术的多个半导体芯片实现。在图1的概念图中,设备存储器38包括只读区域40(例如,实现为掩码编程ROM)和例如实现为RAM、EEPROM或闪存的可写区域42。具体而言,设备存储器38的只读区域40包含作为移动设备10的基本操作***以及用于实现电信功能而由处理器单元32执行的操作***44。应用程序46和用户数据48装载到可写区域42中。
作为应用程序46的例子,图1示出约会日程安排程序46.1(具有地址簿功能)和文本编辑器46.2。图1还示出约会日程安排程序46.1的约会和地址列表48.1以及文本编辑器46.2的信件48.2作为用户数据48。应用程序46由处理器单元32执行,并且访问用户数据48。用户数据48以加密形式存储在设备存储器38中,如图1中的阴影线所示。
用户模块12配置为电信网络18的SIM(用户标识模块),并且接口14也在机械和电气上对应于为该电信网络18提供的标准。用户模块12包括处理器单元50,它配置为微控制器,并且与模块存储器52一起集成在单个芯片上。模块存储器52通过各种存储器技术再分为只读区域54和可写区域56。
模块存储器52包含控制程序和数据,它们首先提供用户模块12的基本操作***功能,其次允许移动设备10对于电信网络18的登录和电信操作。为简洁起见,这些控制程序和数据没有在图1中单独示出。模块存储器52的只读区域54中的密码功能58以及可写区域56中的密钥数据60和配置数据62具体相关于在此所述的本发明实施例的各方面,因此在图1中示出。
密码功能58包括加密功能64、解密功能66和密钥生成功能68。密钥数据60分为公有密钥70和私有密钥72。配置数据62包括在移动设备10中提供的每个应用程序46的对应配置数据记录,即在这里所述的实施例中为约会日程安排程序46.1的配置数据记录62.1和文本编辑器46.2的配置数据记录62.2。
工作时,图1所示的***提供与各个标准,在本例中为GSM和GPRS相对应的传统电信功能。另外,用户可以启动应用程序46,并且采用该应用程序处理用户数据48或其它数据。
为了提供应用程序46,当移动设备10开机时,或者最晚当用户希望启动应用程序46时,移动设备10访问用户模块12中的配置数据62。该访问通过用户模块12的处理器单元50来发生,在它允许访问之前,这又要求输入密码。在移动设备10的显示器34上显示密码请求,并且用户通过键盘36输入相应密码。处理器单元50检查所输入的密码是否正确。
如果用户输入了正确密码,则用户模块12将所请求的配置数据62(所有配置数据62或者仅仅为各个应用程序46.1、46.2提供的数据记录62.1、62.2)传输到移动设备10。然后,处理器单元32根据所传输的配置数据62即62.1、62.2,检查执行应用程序46或特定请求的应用程序46.1、46.2是否是准许的。如果是,则允许程序执行。
如果所需应用程序46.1、46.2已经位于设备存储器38中,则可以立即启动该程序。否则,通过空中接口16和电信网络18从ASP提供商的服务器那里将可能收费的所需程序或用户数据装载到设备存储器38中。该下载过程也必须被担当所谓看门人的用户模块12授权。即使所需应用程序46.1、46.2已经包含在设备存储器38中,也可以通过空中接口16向ASP服务提供商发出请求,以首先传输结帐数据,其次将可能可用的任何程序更新导入到移动设备10中。
在这里所述的实施例中,配置数据62不仅涉及基本用户授权,而且涉及应用程序46的优选设置例如预设文件路径、语言设置、菜单配置和其他用户偏好。这些设置使得可被启动的应用程序46访问,从而用户总是采用他所期望的程序配置工作。即使用户将他的用户模块12连接到新的或不同的移动设备10,也是如此。
如果应用编程接口(API)变得足够标准化,如在中期采用编程语言Java所期望的那样,则ASP提供商将能够提供针对每个用户单独剪裁并且与所使用的移动设备10无关的应用程序服务。还将获得高级别的安全性,因为只有存在用户模块12并且输入了密码,才可以调用所有应用程序46。为了防止误用移动设备10,在它开机时(用户输入了密钥之后)被盗的情况下,可以提供在用户在预定长度的时间内不活动之后,请求重新输入密码,这如同例如未使用的办公计算机的屏幕保护程序,它在本质上是公知的。
在到此为止所述的实施例中,应用程序46被认为是授权机制以及可选地通过空中接口16的装载过程的最小单元。然而,取决于所采用的编程技术,也可以采用更精细级别的粒度。因此,配置数据62可以涉及例如授权用户执行单独程序功能或单独程序模块,并且如果需要,可以通过空中接口16单独装载这些程序功能或程序模块。首先,该方法可以避免长的装载时间,其次允许按照用户偏好进行更精确的剪裁。另外,在通过空中接口16更新应用程序46中,最好只传输相对于已经在移动设备10中的版本实际上已发生变化的程序模块。
由应用程序46处理的用户数据48完全或至少部分以加密形式存储在设备存储器38中。例如,可以向用户提供用于存储用户数据48的文件***,其中选择性地设置单独文件夹或单独驱动器以进行加密或非加密数据存储。不采用用户模块的固定办公计算机的类似功能由来自制造商NetworkAssociates,Inc.的产品PGPdisk公知。
如果应用程序46要将用户数据48存储在为加密而提供的文件***区域中,则该数据通过接口14从处理器单元32传输到用户模块12。用户模块12的处理器单元50执行加密功能64,其中使用包含在密钥数据60中的公有密钥70。加密用户数据48通过接口14和处理器单元32写入到设备存储器38中。
以加密形式存储的用户数据48以对应方式被访问。在此同样,用户模块12的处理器单元50使用解密功能66和私有密钥72执行实际解密。然而,在此之前,处理器单元50请求用户输入口令。只有在键盘36上输入了正确口令(或者用户以另一种方式通过生物测试被正确识别)时,才激活解密过程。
在这里所述的实施例中,根据非对称RSA方法来执行加密和解密。相反,在替换配置中,提供其他非对称或对称加密和解密方法或者其混合形式例如使用非对称加密密钥的对称加密。在对称方法中,不需要区分公有密钥70和私有密钥72。
总而言之,所提出的技术确保只有授权用户的用户模块12连接到接口14并且用户正确地标识了自己-例如通过使用口令,才可以读出或使用加密的用户数据48。
在本实施例中,整个加密和解密过程由用户模块12的处理器单元50执行,密钥数据60从不离开用户模块12。然而,存在这样的替代配置,其中将不需要保密的加密功能64和公有密钥70转移到移动设备10,从而可以由通常功能更强大的移动设备10的处理器单元32来执行加密过程。在一些替代配置中,倘若私有密钥72的安全性没有因此受到损害,则处理器单元32也可以用于解密过程。
在本实施例中,也由用户模块12的处理器单元50执行的密钥生成功能68用来生成密钥数据60。采用本质上公知的方式,该程序计算一对公有密钥70和私有密钥72。该措施确保特别高的数据安全性,因为即使正在生成密钥时,私有密钥72也不离开用户模块12。
在此所述的实施例既不限于用户数据48的单个加密区域,也不限于单个加密方法。假设通过口令提供了适当的身份证据,则加密区域可以随时被无效,从而可以被自由访问。该区域也可以再次采用相同或不同的用户模块12进行加密。还可以建立和管理可选地采用不同密钥对和/或具有不同大小的多个加密区域。
在特别是提供ASP提供商的本配置中,除了存储在移动设备10中之外,加密用户数据48还可以通过空中接口16传输到ASP提供商的服务器,并且存储在那里。每次应用程序46执行写入访问,或者如果用户会话结束,或者如果用户明确地请求,则可以同步存储在两端的用户数据48。然后,用户一方面可以快速访问本地存储的用户数据48,另一方面独立于所使用的移动设备10,因为他也可以使用任何其他移动设备检索ASP提供商存储的用户数据48。
在一些配置中,还可以提供将密钥部件寄存于网络运营商或ASP提供商。在移动设备10成功登录到电信网络18中之后,通过空中接口16传输该密钥部件,从而网络运营商或ASP提供商与用户共享存储在移动设备10中的特定用户数据48的控制。
Claims (19)
1.一种用于在移动设备(10)、特别是移动电话或个人数字助理中存储和访问用户数据(48)的方法,该移动设备(10)包括设备存储器(38),并且通过接口(14)连接到用户模块(12),其特征在于
-用户数据(48)至少部分以加密形式存储在该移动设备(10)的设备存储器(38)中,以及
-使用由所述用户模块(12)提供的解密功能(66)在访问操作中执行至少用户数据(48)的解密。
2.根据权利要求1所述的方法,其特征还在于,使用由所述用户模块(12)提供的加密功能(64)在存储操作中执行用户数据(48)的加密。
3.根据权利要求1和权利要求2所述的方法,其特征在于,所述用户模块(12)包括模块存储器(52),其中包含由用户模块(12)提供的加密和解密功能(64,66)以及由这些功能(64,66)使用的密钥数据(60),并且其特征在于,由用户模块(12)的处理器单元(50)至少部分执行该加密和解密功能(64,66)。
4.根据权利要求3所述的方法,其特征在于,由所述用户模块(12)提供用于产生密钥数据(60)和用于将密钥数据(60)写入到模块存储器(52)中的至少一个功能(68)。
5.根据权利要求1至4中的任一项所述的方法,其特征在于,至少解密功能(66)的执行由密码和/或生物测试保护。
6.根据权利要求1至5中的任一项所述的方法,其特征在于,所述移动设备(10)是还被设置用于电信功能的设备。
7.根据权利要求1至6中的任一项所述的方法,其特征在于,所述用户模块(12)是还被提供用于登录到电信网络(18)中的用户标识模块。
8.一种移动设备(10),特别是移动电话或个人数字助理,该移动设备(10)包括设备存储器(38)和用于连接用户模块(12)的接口(14),其特征在于,
-用户模块(12)的加密和解密功能(64,66)是可以通过接口(14)调用的,以及
-设备存储器(38)包括至少一个用于存储加密用户数据(48)的区域,该区域被设置为使用用户模块(12)的加密和解密功能(64,66)对其进行写入和读取。
9.一种用户模块(12),特别是用于电信网络(18)的用户标识模块,该用户模块(12)被设置为与根据权利要求8所述的移动设备(10)合作,执行根据权利要求1至7中的任一项所述的方法。
10.一种用于在移动设备(10)、特别是移动电话或个人数字助理中存储和访问配置数据(62)并且执行至少一个应用程序(46)的方法,该移动设备(10)包括用于应用程序(46)的设备存储器(38),并且通过接口(14)连接到包括模块存储器(52)的用户模块(12),其特征在于,
-所述配置数据(62)至少涉及应用程序(46)或其单独功能的可用性,以及
-所述配置数据(62)存储在模块存储器(52)中,并且从中读出,从而判定是否或者以什么程度执行应用程序(46)。
11.根据权利要求10所述的方法,其特征在于,从模块存储器(52)读出配置数据(62)由密码和/或生物测试保护。
12.根据权利要求10和11中的任一项所述的方法,其特征在于,根据配置数据(62)将至少一部分应用程序(46)装载到设备存储器(38)中。
13.根据权利要求10至12中的任一项所述的方法,其特征在于,移动设备(10)是还被设置用于电信功能的设备。
14.根据权利要求12和13所述的方法,其特征在于,使用移动设备(10)的至少一个电信功能将至少一部分应用程序(46)传输到设备存储器(38)中。
15.根据权利要求10至14中的任一项所述的方法,其特征在于,用户模块(12)是还被提供用于登录到电信网络(18)中的用户标识模块。
16.根据权利要求10至15中的任一项所述的方法,还具有根据权利要求1至5中的任一项所述的方法的特征。
17.一种移动设备(10),特别是移动电话或个人数字助理,该移动设备(10)包括用于应用程序(46)的设备存储器(38),并且通过接口(14)连接到包括模块存储器(52)的用户模块(12),其特征在于,
-可以通过接口(14)从模块存储器(52)读出配置数据(62),该数据至少涉及应用程序(46)或其单独功能的可用性,以及
-所述移动设备(10)设置成根据从模块存储器(52)读出的配置数据(62)判定是否或者以什么程度执行应用程序(46)。
18.根据权利要求17所述的移动设备(10),其设置成与用户模块(12)合作执行根据权利要求10至16中的任一项所述的方法。
19.一种用户模块(12),特别是用于电信网络(18)的用户标识模块,用户模块(12)设置成与根据权利要求17所述的移动设备(10)合作执行根据权利要求10至16中的任一项所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10159398A DE10159398A1 (de) | 2001-12-04 | 2001-12-04 | Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul |
DE10159398.8 | 2001-12-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1600039A true CN1600039A (zh) | 2005-03-23 |
CN100574528C CN100574528C (zh) | 2009-12-23 |
Family
ID=7707903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028242998A Expired - Fee Related CN100574528C (zh) | 2001-12-04 | 2002-12-02 | 在移动设备和用户模块中存储和访问数据 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7962762B2 (zh) |
EP (2) | EP1454503B8 (zh) |
JP (2) | JP2005512425A (zh) |
CN (1) | CN100574528C (zh) |
AT (2) | ATE362284T1 (zh) |
AU (1) | AU2002365818A1 (zh) |
DE (3) | DE10159398A1 (zh) |
ES (2) | ES2286333T3 (zh) |
RU (1) | RU2326509C2 (zh) |
WO (1) | WO2003049471A1 (zh) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107081B1 (en) | 2001-10-18 | 2006-09-12 | Iwao Fujisaki | Communication device |
US7466992B1 (en) | 2001-10-18 | 2008-12-16 | Iwao Fujisaki | Communication device |
US7127271B1 (en) | 2001-10-18 | 2006-10-24 | Iwao Fujisaki | Communication device |
DE10259391B4 (de) * | 2002-12-19 | 2006-04-13 | Phoenix Contact Gmbh & Co. Kg | Ortsgebundene Anpassung einer intelligenten Einheit |
DE10303226A1 (de) * | 2003-01-28 | 2004-08-12 | Giesecke & Devrient Gmbh | Datenträger |
US8229512B1 (en) | 2003-02-08 | 2012-07-24 | Iwao Fujisaki | Communication device |
US20040198447A1 (en) * | 2003-03-07 | 2004-10-07 | Anders Larsson | Mobile terminals programmed with wireless signaling software from a removable memory module and methods of programming the same |
US8241128B1 (en) | 2003-04-03 | 2012-08-14 | Iwao Fujisaki | Communication device |
TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
US8205091B2 (en) * | 2003-08-25 | 2012-06-19 | Research In Motion Limited | System and method for securing wireless data |
US8090402B1 (en) | 2003-09-26 | 2012-01-03 | Iwao Fujisaki | Communication device |
DE10346007A1 (de) * | 2003-10-02 | 2005-04-28 | Siemens Ag | Kommunikationseinrichtung und Verfahren zum Einstellen einer Sicherheitskonfiguration einer Kommunikationseinrichtung |
US7917167B1 (en) | 2003-11-22 | 2011-03-29 | Iwao Fujisaki | Communication device |
US20050176465A1 (en) * | 2004-02-09 | 2005-08-11 | Ixi Mobile (R&D) Ltd. | Automatic mobile device configuration system and method in a mobile communication network |
US7720461B2 (en) | 2004-02-26 | 2010-05-18 | Research In Motion Limited | Mobile communications device with security features |
EP2262292B1 (en) | 2004-02-26 | 2016-08-17 | BlackBerry Limited | Mobile communications device with security features |
US8041348B1 (en) | 2004-03-23 | 2011-10-18 | Iwao Fujisaki | Communication device |
EP1654896A1 (de) * | 2004-08-17 | 2006-05-10 | Siemens Aktiengesellschaft | Verfahren und telekommunikationsgerät zum empfangen von bei einem servicezentrum hinterlegten servicenachrichten |
DE102004050407A1 (de) * | 2004-10-15 | 2006-04-27 | Giesecke & Devrient Gmbh | Datenträger mit einem Mikrocontroller, mehreren I/O-Schnittstellen und einer zusätzlichen Benutzer-Schnittstelle |
US8490204B2 (en) | 2004-11-12 | 2013-07-16 | Sandisk Il Ltd. | Selective protection of files on portable memory devices |
US8208954B1 (en) | 2005-04-08 | 2012-06-26 | Iwao Fujisaki | Communication device |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
DE102006054581A1 (de) * | 2006-11-20 | 2008-05-29 | Siemens Ag | Kfz-Kommunikationseinrichtung mit Chipkarte |
US7890089B1 (en) | 2007-05-03 | 2011-02-15 | Iwao Fujisaki | Communication device |
US8559983B1 (en) | 2007-05-03 | 2013-10-15 | Iwao Fujisaki | Communication device |
US8175578B2 (en) * | 2007-05-07 | 2012-05-08 | Battelle Energy Alliance, Llc | Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture |
US8737965B2 (en) * | 2007-05-07 | 2014-05-27 | Battelle Energy Alliance, Llc | Wireless device monitoring systems and monitoring devices, and associated methods |
DE102007022941A1 (de) | 2007-05-16 | 2008-11-20 | Giesecke & Devrient Gmbh | Verfahren zum Ausführen einer Software auf einem Endgerät |
US8676273B1 (en) | 2007-08-24 | 2014-03-18 | Iwao Fujisaki | Communication device |
US8639214B1 (en) | 2007-10-26 | 2014-01-28 | Iwao Fujisaki | Communication device |
US8472935B1 (en) | 2007-10-29 | 2013-06-25 | Iwao Fujisaki | Communication device |
CN101159488B (zh) * | 2007-11-12 | 2013-06-05 | 中兴通讯股份有限公司 | 一种时分双工***物理广播信道的发送方法 |
US8831220B2 (en) * | 2007-11-30 | 2014-09-09 | Battelle Energy Alliance, Llc | Processing module operating methods, processing modules, and communications systems |
US8744720B1 (en) | 2007-12-27 | 2014-06-03 | Iwao Fujisaki | Inter-vehicle middle point maintaining implementer |
US20090216680A1 (en) * | 2008-02-26 | 2009-08-27 | Battelle Energy Alliance, Llc | Systems and Methods for Performing File Distribution and Purchase |
US20090220088A1 (en) * | 2008-02-28 | 2009-09-03 | Lu Charisse Y | Autonomic defense for protecting data when data tampering is detected |
US8543157B1 (en) | 2008-05-09 | 2013-09-24 | Iwao Fujisaki | Communication device which notifies its pin-point location or geographic area in accordance with user selection |
US8340726B1 (en) | 2008-06-30 | 2012-12-25 | Iwao Fujisaki | Communication device |
US8452307B1 (en) | 2008-07-02 | 2013-05-28 | Iwao Fujisaki | Communication device |
GB2478971A (en) * | 2010-03-25 | 2011-09-28 | Nec Corp | Generating a user interface on a mobile phone for an application on a UICC using metadata |
US9134964B2 (en) | 2011-04-06 | 2015-09-15 | Media Direct, Inc. | Systems and methods for a specialized application development and deployment platform |
US8261231B1 (en) | 2011-04-06 | 2012-09-04 | Media Direct, Inc. | Systems and methods for a mobile application development and development platform |
US8978006B2 (en) | 2011-04-06 | 2015-03-10 | Media Direct, Inc. | Systems and methods for a mobile business application development and deployment platform |
US8898630B2 (en) | 2011-04-06 | 2014-11-25 | Media Direct, Inc. | Systems and methods for a voice- and gesture-controlled mobile application development and deployment platform |
KR20140058442A (ko) | 2011-05-17 | 2014-05-14 | 엑셀스 테크놀로지스 (2009), 엘티디. | 보안 거래 수행 시스템 및 방법 |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
CN103733212A (zh) * | 2011-06-09 | 2014-04-16 | 奥赛尔斯科技(2009)有限公司 | 用于移动设备的交易***和方法 |
JP2014529964A (ja) * | 2011-08-31 | 2014-11-13 | ピング アイデンティティ コーポレーション | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 |
EP2759158A2 (en) | 2011-10-28 | 2014-07-30 | NEC Corporation | Secure method for mtc device triggering |
EP2699033A1 (de) * | 2012-08-01 | 2014-02-19 | Secunet Security Networks Aktiengesellschaft | Mobile Kommunikationsvorrichtungs mit einem unsicheren Anwendungsspeicher und einem sicheren Datenspeicher |
CN102843475A (zh) * | 2012-09-10 | 2012-12-26 | 惠州Tcl移动通信有限公司 | 移动终端的应用软件下载方法和下载*** |
US20140281886A1 (en) | 2013-03-14 | 2014-09-18 | Media Direct, Inc. | Systems and methods for creating or updating an application using website content |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2241133A (en) * | 1990-02-14 | 1991-08-21 | Motorola Inc | Radiotelephone having removable memory means for storing radio user validation code |
US5633484A (en) * | 1994-12-26 | 1997-05-27 | Motorola, Inc. | Method and apparatus for personal attribute selection and management using a preference memory |
US5675630A (en) * | 1995-03-01 | 1997-10-07 | International Business Machines Corporation | Method for associating phone books with cellular NAMs |
DE19524773A1 (de) * | 1995-07-07 | 1997-01-09 | Orga Kartensysteme Gmbh | Zugangsschutz für elektronische Massenspeicher |
US5802175A (en) * | 1996-09-18 | 1998-09-01 | Kara; Salim G. | Computer file backup encryption system and method |
EP0833487A2 (de) * | 1996-09-19 | 1998-04-01 | Card Design & Communicaton Sales GmbH | Digitales Chipkartentelefon mit Faxweiche und Modemanschluss |
DE19724901A1 (de) * | 1997-06-12 | 1998-12-17 | Siemens Nixdorf Inf Syst | Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination |
DE19729933B4 (de) * | 1997-07-07 | 2006-01-19 | Atx Europe Gmbh | Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät |
JP3800800B2 (ja) | 1998-04-17 | 2006-07-26 | 株式会社リコー | 情報機器およびそれを用いたデータ処理方法 |
GB9814398D0 (en) | 1998-07-02 | 1998-09-02 | Nokia Mobile Phones Ltd | Electronic apparatus |
JP3663058B2 (ja) * | 1998-07-29 | 2005-06-22 | シャープ株式会社 | 移動体通信用端末装置 |
JP2000194665A (ja) | 1998-12-25 | 2000-07-14 | Pentel Corp | Icカ―ド通信装置一体型携帯情報端末 |
ATE202665T1 (de) | 1998-12-29 | 2001-07-15 | Swisscom Mobile Ag | Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
FI107860B (fi) | 1999-02-09 | 2001-10-15 | Sonera Smarttrust Oy | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
FI990616A0 (fi) * | 1999-03-18 | 1999-03-18 | Sonera Oy | Menetelmä ja järjestelmä tiedon siirtämiseksi |
FI114434B (fi) | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
JP4363705B2 (ja) | 1999-06-30 | 2009-11-11 | 三洋電機株式会社 | 携帯電話機 |
WO2001016933A1 (fr) * | 1999-08-30 | 2001-03-08 | Fujitsu Limited | Dispositif pour la reproduction de donnees |
EP1107627A1 (en) | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone |
DE10017424A1 (de) * | 1999-12-07 | 2001-06-13 | Bosch Gmbh Robert | Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte |
DE10017414A1 (de) | 2000-04-07 | 2001-10-11 | Unaxis Materials Deutschland G | Sputtertarget auf der Basis eines Metalls oder einer Metalllegierung und Verfahren zu dessen Herstellung |
JP2002271316A (ja) * | 2001-03-13 | 2002-09-20 | Sanyo Electric Co Ltd | 再生装置 |
-
2001
- 2001-12-04 DE DE10159398A patent/DE10159398A1/de not_active Withdrawn
-
2002
- 2002-12-02 CN CNB028242998A patent/CN100574528C/zh not_active Expired - Fee Related
- 2002-12-02 DE DE50210136T patent/DE50210136D1/de not_active Expired - Lifetime
- 2002-12-02 RU RU2004115025/09A patent/RU2326509C2/ru not_active IP Right Cessation
- 2002-12-02 US US10/497,200 patent/US7962762B2/en active Active
- 2002-12-02 AT AT02804213T patent/ATE362284T1/de not_active IP Right Cessation
- 2002-12-02 EP EP02804213A patent/EP1454503B8/de not_active Expired - Lifetime
- 2002-12-02 AU AU2002365818A patent/AU2002365818A1/en not_active Abandoned
- 2002-12-02 DE DE50210944T patent/DE50210944D1/de not_active Expired - Lifetime
- 2002-12-02 EP EP05008743A patent/EP1560449B1/de not_active Expired - Lifetime
- 2002-12-02 ES ES02804213T patent/ES2286333T3/es not_active Expired - Lifetime
- 2002-12-02 WO PCT/EP2002/013627 patent/WO2003049471A1/de active IP Right Grant
- 2002-12-02 ES ES05008743T patent/ES2289615T3/es not_active Expired - Lifetime
- 2002-12-02 JP JP2003550529A patent/JP2005512425A/ja active Pending
- 2002-12-02 AT AT05008743T patent/ATE373931T1/de not_active IP Right Cessation
-
2008
- 2008-04-16 JP JP2008106580A patent/JP4874288B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1454503B8 (de) | 2007-07-04 |
EP1454503A1 (de) | 2004-09-08 |
ATE362284T1 (de) | 2007-06-15 |
WO2003049471A1 (de) | 2003-06-12 |
EP1560449A1 (de) | 2005-08-03 |
RU2004115025A (ru) | 2005-11-10 |
DE50210944D1 (de) | 2007-10-31 |
JP2005512425A (ja) | 2005-04-28 |
ES2289615T3 (es) | 2008-02-01 |
EP1454503B1 (de) | 2007-05-09 |
DE50210136D1 (de) | 2007-06-21 |
ES2286333T3 (es) | 2007-12-01 |
ATE373931T1 (de) | 2007-10-15 |
EP1560449B1 (de) | 2007-09-19 |
US7962762B2 (en) | 2011-06-14 |
US20050120225A1 (en) | 2005-06-02 |
RU2326509C2 (ru) | 2008-06-10 |
JP2008243213A (ja) | 2008-10-09 |
JP4874288B2 (ja) | 2012-02-15 |
AU2002365818A1 (en) | 2003-06-17 |
CN100574528C (zh) | 2009-12-23 |
DE10159398A1 (de) | 2003-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100574528C (zh) | 在移动设备和用户模块中存储和访问数据 | |
US9112703B2 (en) | Use of certificate authority to control a device's access to services | |
CA2540720C (en) | System and method for generating reproducible session keys | |
US9053330B2 (en) | Method and devices for providing secure data backup from a mobile communication device to an external computing device | |
CA2516568C (en) | System and method of protecting data on a communication device | |
EP1678618B1 (en) | Method, device and program product for application authorization | |
CN1176564C (zh) | 使移动设备符合法律规定 | |
CN1723674B (zh) | 用于无线移动通信设备的连接控制的***和方法 | |
EP1367843A1 (en) | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US7353385B2 (en) | Authentication system, authentication method, authentication apparatus, and authentication method therefor | |
EP2107490B9 (en) | System and method for providing code signing services | |
CN102906758A (zh) | 访问管理*** | |
CN1561606A (zh) | 处理电子设备中信息的方法、***、电子设备和处理块 | |
CA2509358A1 (en) | System and method of owner control of electronic devices | |
US20140173282A1 (en) | Method to access data in an electronic apparatus | |
EP2071898A1 (en) | Method for alteration of integrity protected data in a device, computer program product and device implementing the method | |
CN110768790A (zh) | 数据安全授权访问方法、装置、设备及存储介质 | |
RU2395930C2 (ru) | Последующая реализация функциональности модуля идентификации абонента в защищенном модуле | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和***、相关网络以及计算机程序产品 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
JP2003337630A (ja) | 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法 | |
CN1549495A (zh) | 防止手机加密网络锁被破解的保护方法及相关装置 | |
CA2734028C (en) | Use of certificate authority to control a device's access to services | |
CN1227933C (zh) | Phs手机用户信息的存储方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20180224 Address after: Munich, Germany Patentee after: Jiejia de mobile safety Co., Ltd. Address before: Munich, Germany Patentee before: Giesecke & Devrient GmbH |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091223 Termination date: 20191202 |
|
CF01 | Termination of patent right due to non-payment of annual fee |