DE60301165T2 - Tragbares Endgerät, Zugriffskontrollverfahren und Zugriffskontrollprogramm - Google Patents

Tragbares Endgerät, Zugriffskontrollverfahren und Zugriffskontrollprogramm Download PDF

Info

Publication number
DE60301165T2
DE60301165T2 DE60301165T DE60301165T DE60301165T2 DE 60301165 T2 DE60301165 T2 DE 60301165T2 DE 60301165 T DE60301165 T DE 60301165T DE 60301165 T DE60301165 T DE 60301165T DE 60301165 T2 DE60301165 T2 DE 60301165T2
Authority
DE
Germany
Prior art keywords
request
portable terminal
access
application
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60301165T
Other languages
English (en)
Other versions
DE60301165D1 (de
Inventor
Hiroshi Chiyoda-ku Aono
Kazuhiko Chiyoda-ku Ishii
Kensaku Chiyoda-ku Mori
Sadayuki Chiyoda-ku Hongo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of DE60301165D1 publication Critical patent/DE60301165D1/de
Application granted granted Critical
Publication of DE60301165T2 publication Critical patent/DE60301165T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein tragbares Endgerät und ein Zugriffssteuerungsverfahren und ein Zugriffssteuerungsprogramm.
  • In Verbindung stehender Stand der Technik
  • In jüngeren Jahren sind tragbare Endgeräte im praktischen Gebrauch, die ein Telefonbuch aufweisen, in welchem eine Vielzahl von persönlicher Information einschließlich Namen, Telefonnummern, Postadressen, usw. in der Form elektronischer Daten registriert sind. Ein Anwender eines tragbaren Endgerätes kann eine Telefonnummer und eine Postadresse in vorbestimmte Bereiche durch einen einfachen Arbeitsablauf eingeben, indem er unter Verwendung des Telefonbuchs einen Namen eines gewünschten Kommunikationskorrespondenten auswählt. Das Telefonbuch wird normalerweise durch ein Anwendungsprogramm verwaltet, das auf die Verwaltung des Telefonbuches ausgerichtet ist, das vorläufig im tragbaren Endgerät aufgezeichnet ist (das Anwendungsprogramm wird nachfolgend als „Telefonbuchverwaltungsanwendung" bezeichnet werden).
  • Das Dokument EP 1107623 A2 offenbart eine mobile Station, die einen Speicher zum Speichern von Daten aufweist. Ein Anwenderschnittstellenprogramm ist bereitgestellt, um den Zugriff auf Daten zu beschränken, die in einem Speicher gespeichert sind. Der Anwender muss ein Passwort eingeben, bevor Information aus einer privaten Zone freigegeben wird.
  • Der Artikel „Development of Personal Authentication System Using Fingerprint with Digital Signature Technologies" durch Isobe Y., Seto Y., und Kataoka M., proceedings of the 34th Hawaii International Conference on System Sciences – 2001 zeigt ein Authentifizierungsverfahren, das auf Biometrie basiert, um physikalischen Zugriff auf Hochsicherheitseinrichtungen zu steuern. Speziell wird die Fingerabdruckidentifikation zusammen mit verschlüsselten digitalen Signaturen zur Implementierung von Maßnahmen verwendet, um Bedrohungen der Sicherheit von Datenbanken entgegenzuwirken.
  • Zusammenfassung der Erfindung
  • Jedoch wies der oben stehende Stand der Technik das nachfolgend beschriebene Problem auf. Weil nämlich eine Anzahl von persönlichen Informationsgegenständen im Telefonbuch registriert sind, ist es notwendig, ein bestimmtes Sicherheitsniveau zu sichern, indem die Leckage und Verfälschung der registrierten Information verhindert wird. Es ist folglich vorstellbar, ein Verfahren einzusetzen, das das Telefonbuch innerhalb einer gegen unerlaubten Zugriff gesicherten Vorrichtung, wie einer IC-Karte oder ähnlichem, zu speichern, wodurch lediglich ein Zugriff aus der Telefonbuchverwaltungsanwendung gestattet wird, und alle Zugriffe von anderen Anwendungsprogrammen verweigert werden.
  • Jedoch wachsen in jüngeren Jahren die Arten von Anwendungsprogrammen rasch an, die in tragbare Endgeräte herunterladbar sind, mit dem Anwachsen der Kapazität von in den tragbaren Endgeräten gespeicherten Daten und der Entwicklung von Funkkommunikationstechnologien. Unter solchen Anwendungsprogrammen gibt es Programme, welche Funktionen aufweisen, welche aus Gültigkeitsgründen Bezugnahme auf persönliche Informatio nen erfordern, die in dem Telefonbuch registriert sind. Es ist unerwünscht, die Bezugnahme auf das Telefonbuch gegenüber dem Zugriff solcher Anwendungsprogramme zu verweigern, um wirksame Verwendung von den Funktionen des tragbaren Endgerätes und der Anwendungsprogramme machen zu können, und um die Einfachheit der Verwendung zu verbessern.
  • In Anbetracht der obigen Umstände ist es eine Aufgabe der vorliegenden Erfindung, deswegen ein tragbares Endgerät, ein Zugriffssteuerungsverfahren, und ein Zugriffssteuerungsprogramm zu realisieren, welches Zugriff auf Telefonbuchdaten von Anwendungsprogrammen aus gestattet, während sie eine hohe Sicherheit aufrecht erhalten.
  • Um das obige Problem zu lösen, ist ein tragbares Endgerät gemäß der vorliegenden Erfindung ein tragbares Endgerät, das aufweist: Telefonbuchdatenspeichermittel zum Speichern von Telefonbuchdaten; Anforderungsbezugsmittel zum Beziehen einer Zugriffsrechtsauthentifizierungsanforderung auf ein Telefonbuchverwaltungsanwendungsprogramm, das die Telefonbuchdaten verwaltet, die in den Telefonbuchdatenspeichermitteln gespeichert sind, von einem anderen Anwendungsprogramm aus, das in das tragbare Endgerät heruntergeladen wird, zusammen mit Anwendungsauthentifizierungsinformation, die durch das Anwendungsprogramm gehalten wird; Verifikationsmittel zum Bestimmen der Gültigkeit der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrechtsauthentifizierungsanforderung, welche durch die Anforderungsbezugsmittel angefordert wurde; und Ausgabemittel, die so konfiguriert sind, dass, wenn das Verifikationsmittel bestimmt, dass die Anwendungsauthentifizierungsinformation gültig ist, das Ausgabemittel die Zugriffsrechtsauthentifizierungsanforderung gestattet und die Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung mit einer Anforderung zum Zugriff auf die Telefonbuchdaten ausgibt.
  • Ein Zugriffssteuerungsverfahren gemäß der vorliegenden Erfindung ist ein Zugriffssteuerungsverfahren, in welchem ein tragbares Endgerät eine Zugriffsanforderung von einem Anwendungsprogramm bezieht, wobei das Zugriffssteuerungsverfahren aufweist: einen Anforderungsbezugsschritt, in welchem das tragbare Endgerät eine Zugriffsrechtsauthentifizierungsanforderung auf ein Telefonbuchverwaltungsanwendungsprogramm bezieht, das die Telefonbuchdaten verwaltet, welche in den Telefonbuchdatenspeichermitteln des tragbaren Endgerätes gespeichert sind, von einem anderen Anwendungsprogramm aus, welches in das tragbare Endgerät heruntergeladen wird, zusammen mit Anwendungsauthentifizierungsinformation, die durch das Anwendungsprogramm gehalten wird; einen Verifikationsschritt, in dem das tragbare Endgerät die Gültigkeit der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrechtsauthentifizierungsanforderung bestimmt, welche in dem Anforderungsbezugsschritt bezogen wurde; und einen Ausgabeschritt, in dem, wenn es im Verifikationsschritt bestimmt wird, dass die Anwendungsauthentifizierungsinformation gültig ist, das tragbare Endgerät die Zugriffsrechtsauthentifizierungsanforderung gestattet und die Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung mit einer Zugriffsanforderung auf die Telefonbuchdaten ausgibt.
  • Ein Zugriffssteuerungsprogramm gemäß der vorliegenden Erfindung ist ein Zugriffssteuerungsprogramm, welches ein tragbares Endgerät, das konfiguriert ist, eine Zugriffsanforderung von einem Anwendungsprogramm zu beziehen, dazu veranlasst, die folgenden Abläufe auszuführen: Einen Ablauf zum Beziehen einer Zugriffsrechtsauthentifizierungsanforderung auf ein Te lefonbuchverwaltungsanwendungsprogramm, welches Telefonbuchdaten verwaltet, die in Telefonbuchdatenspeichermitteln des tragbaren Endgerätes gespeichert sind, von einem anderen Anwendungsprogramm aus, welches in das tragbare Endgerät heruntergeladen wird, zusammen mit Anwendungsauthentifizierungsinformation, die durch das Anwendungsprogramm gehalten wird; einen Verifikationsablauf zum Bestimmen der Gültigkeit der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der derartig bezogenen Zugriffsrechtsauthentifizierungsanforderung; und einen Ausgabeablauf zum Erlauben der Zugriffsrechtsauthentifizierungsanforderung, wenn es bestimmt wird, dass die Anwendungsauthentifizierungsinformation gültig ist, und zum Ausgeben der Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung mit der Zugriffsanforderung auf die Telefonbuchdaten.
  • Gemäß diesen Aspekten der Erfindung werden, wenn es bestimmt wird, dass die Anwendungsauthentifizierungsinformation gültig ist, welche gemeinsam mit der Zugriffsrechtsauthentifizierungsanforderung vom anderen Anwendungsprogramm auf das Telefonbuchverwaltungsanwendungsprogramm bezogen wurde, welches die Telefonbuchdaten verwaltet, die Telefonbuchdaten an das Anwendungsprogramm, in Übereinstimmung mit der Zugriffsanforderung auf die Telefonbuchdaten ausgegeben. Das tragbare Endgerät erlaubt nämlich eine Zugriffsrechtsauthentifizierungsanforderung von einem Anwendungsprogramm mit gültiger Anwendungsauthentifizierungsinformation, verweigert aber eine Zugriffsrechtsauthentifizierungsanforderung von einem Anwendungsprogramm ohne gültige Anwendungsauthentifizierungsinformation. Dann erlaubt das tragbare Endgerät die Zugriffsanforderung auf die Telefonbuchdaten von dem Anwendungsprogramm aus, dessen Zugriffsrechtsauthentifizierungsanforderung erlaubt wurde. Dies erlaubt es, den Zugriff auf die Telefon buchdaten von einem Anwendungsprogramm aus zu implementieren, während eine hohe Sicherheit im tragbaren Endgerät aufrechterhalten wird.
  • Im tragbaren Endgerät gemäß der vorliegenden Erfindung enthält die Anwendungsauthentifizierungsinformation bevorzugt eine digitale Signatur und ein öffentliches Schlüsselzertifikat.
  • In dem Zugriffssteuerungsverfahren gemäß der vorliegenden Erfindung enthält die Anwendungsauthentifizierungsinformation bevorzugt eine digitale Signatur und ein öffentliches Schlüsselzertifikat.
  • Gemäß diesen Aspekten der Erfindung enthält die Anwendungsauthentifizierungsinformation die digitale Signatur und das öffentliche Schlüsselzertifikat. Wenn das tragbare Endgerät konfiguriert ist, die Gültigkeit des Anwendungsprogramms, das die Zugriffsrechtsauthentifizierung angefordert hat, basierend auf der Kombination der digitalen Signatur mit dem öffentlichen Schlüsselzertifikat zu bestimmen, kann die Zugriffssteuerung mit einem höheren Grad an Genauigkeit durchgeführt werden. Als Folge davon wird es möglich, den Zugriff auf die Telefonbuchdaten von dem Anwendungsprogramm aus zu implementieren, während ein höheres Sicherheitsniveau im tragbaren Endgerät aufrechterhalten wird.
  • Im tragbaren Endgerät gemäß der vorliegenden Erfindung enthält die Anwendungsauthentifizierungsinformation bevorzugt ferner ein Attributzertifikat.
  • Im Zugriffssteuerungsverfahren gemäß der vorliegenden Erfindung enthält die Anwendungsauthentifizierungsinformation bevorzugt ferner ein Attributzertifikat.
  • Die Privileginformation des öffentlichen Schlüsselzertifikates (Information, auf die Bezug genommen wird, wenn die Gültigkeit des Anwendungsprogramms bestimmt wird) ist fest innerhalb einer Gültigkeitsperiode, wogegen es dem Anwender erlaubt wird für die Privileginformation des Attributinformationszertifikats, eine Gültigkeitsdauer unabhängig von dem öffentlichen Schlüsselzertifikat festzulegen. Gemäß diesen Aspekten der Erfindung, kann deswegen der Anwender bereitwillig die Privileginformation des Zertifikats ändern, ohne eine Notwendigkeit eines Ablaufs zur erneuten Ausgabe eines anderen Zertifikats.
  • Das tragbare Endgerät gemäß der vorliegenden Erfindung kann in einer Konfiguration konstruiert sein, die ferner aufweist:
    physikalische Informationsspeichermittel zum Speichern eines physikalischen Informationspostens, der ein physikalisches Merkmal eines Chefs angibt; und Bestimmungsmittel zum Zuordnen des in den physikalischen Informationsspeichermitteln gespeicherten physikalischen Informationspostens, zu einem physikalischen Informationsposten eines Anwenders, der eine Zugriffsrechtsauthentifizierungsanforderung durchgeführt hat, um die Identität der physikalischen Informationsposten zu bestimmen, worin, wenn das Bestimmungsmittel bestimmt, dass die physikalische Informationsposten miteinander identisch sind, dass Anforderungsbezugsmittel Authentifizierungsinformation bezieht, die das Ergebnis der Bestimmung reflektiert, worin das Verifikationsmittel die Gültigkeit der Benutzerauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrechtsauthentifizierungsanforderung bestimmt, welche durch die Anforderungsbezugsmittel bezogen wurde, und worin, wenn das Verifikationsmittel bestimmt, dass die Anwenderauthentifizierungsinformation gültig ist, das Ausgabemittel die Zugriffsrechtsauthentifizierungsanforderung erlaubt und die Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung mit der Zugriffsanforderung auf die Telefonbuchdaten ausgibt.
  • Das Zugriffssteuerungsverfahren gemäß der vorliegenden Erfindung kann als Verfahren konfiguriert sein, das ferner einen Bestimmungsschritt aufweist, in dem das tragbare Endgerät einen in physikalischen Informationsspeichermitteln des tragbaren Endgerätes gespeicherten physikalischen Informationsposten, welcher ein physikalisches Merkmal eines Chefs angibt, einem physikalischen Informationsposten eines Anwenders zuordnet, der eine Zugriffsrechtsauthentifizierungsanforderung getätigt hat, um die Identität der physikalischen Informationsposten zu bestimmen, worin der Anforderungsbezugsschritt so konfiguriert ist, dass, wenn es im Bestimmungsschritt bestimmt wird, dass die physikalischen Informationsposten identisch miteinander sind, das tragbare Endgerät eine Anwendungsauthentifizierungsinformation bezieht, welche das Ergebnis der Bestimmung reflektiert, worin der Verifikationsschritt so konfiguriert ist, dass das tragbare Endgerät die Gültigkeit der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der im Anforderungsbezugsschritt bezogenen Zugriffsrechtsauthentifizierungsanforderung bestimmt, und worin der Ausgabeschritt so konfiguriert ist, dass, wenn es im Verifikationsschritt bestimmt wird, dass die Anwendungsauthentifizierungsinformation gültig ist, das tragbare Endgerät die Zugriffsrechtsauthentifizierungsanforderung erlaubt und die Telefonbuchdaten an das Anwendungsprogramm in Über einstimmung mit der Anforderung zum Zugriff auf die Telefonbuchdaten ausgibt.
  • Gemäß diesen Aspekten der Erfindung werden, wenn es bestimmt wird, dass der physikalische Informationsposten des Chefs (ein regulärer Teilnehmer des tragbaren Endgerätes) identisch ist mit dem physikalischen Informationsposten des Anwenders, der die Zugriffsrechtsauthentifizierungsanforderung getätigt hat, die Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung mit der Zugriffsanforderung des Anwendungsprogramms ausgegeben. Das tragbare Endgerät führt nämlich eine persönliche Identifikation mit Bezug auf physikalische Information durch, um die Zugriffsrechtsauthentifizierungsanforderung basierend auf einem Befehl eines Chefs zuzulassen, aber die Zugriffsrechtsauthentifizierungsanforderung basierend auf einem Befehl irgendeiner anderen Person als des Chefs zurück zu weisen. Dies ermöglicht die Zugriffssteuerung in Kombination aus der Anwendungsprogrammauthentifizierung mit der Anwendungsauthentifizierung und ermöglicht es das Sicherheitsniveau, im Fall der Durchführung des Zugriffs auf Telefonbuchdaten weiter anzuheben.
  • Im tragbaren Endgerät gemäß der vorliegenden Erfindung sind die physikalischen Informationsposten bevorzugt Fingerabdruckinformationsposten.
  • Im Zugriffssteuerungsverfahren gemäß der vorliegenden Erfindung sind die physikalischen Informationsposten bevorzugt Fingerabdruckinformationsposten.
  • Gemäß diesen Aspekten der Erfindung werden die Fingerabdruckinformationsposten (z.B. Daten von charakteristischen Punkten eines Fingerabdrucks) als Information verwendet, die ein phy sikalisches Merkmal des Chefs angibt, zur persönlichen Identifikation des Anwenders, der eine Zugriffsrechtsauthentifizierungsanforderung getätigt hat. Entsprechend kann durch solch eine einfache Operation, dass der Anwender einen Fingerabdruckleser einen Fingerabdruck eines Fingers lesen lässt, das tragbare Endgerät akkurate persönliche Identifikation durchführen, im Vergleich mit den Authentifizierungsverfahren, die als Authentifizierungsverfahren von einer persönlichen Identifikationsziffer oder einem Passwort Gebrauch machen. Die physikalische Information, welche für die Anwendungsauthentifizierung verwendet wird, ist nicht auf Fingerabdruckinformation beschränkt, sondern kann z.B. Information über die Iris oder Retina des Auges sein, ein Stimmspektrum, ein Gesichtsbild, oder ähnliches sein. Solche Anwenderinformation, die Gebrauch macht von physikalischer Information, ist prinzipiell extrem widerstandsfähig gegenüber Manipulationen und verbessert die Genauigkeit der persönlichen Identifikation.
  • Im tragbaren Endgerät gemäß der vorliegenden Erfindung ist die Zugriffsrechtsauthentifizierungsanforderung bevorzugter eine Anzeigerechtsauthentifizierungsanforderung der Telefonbuchdaten an das Telefonbuchverwaltungsanwendungsprogramm, die Zugriffsanforderung ist eine Anforderung zur Anzeige der Telefonbuchdaten und die Ausgabemittel veranlassen die Anzeigemittel, die Telefonbuchdaten in Übereinstimmung mit der Anzeigeanforderung anzuzeigen.
  • Im Zugriffssteuerungsverfahren gemäß der vorliegenden Erfindung ist die Zugriffsrechtsauthentifizierungsanforderung bevorzugter eine Anzeigerechtsauthentifizierungsanforderung der Telefonbuchdaten an das Telefonbuchverwaltungsanwendungsprogramm, die Zugriffsanforderung ist eine Anforderung zur Anzeige der Telefonbuchdaten und das Ausgabemittel veranlasst das Anzeigemittel, die Telefonbuchdaten in Übereinstimmung mit der Anzeigeanforderung anzuzeigen.
  • Unter den Telefonbuchdaten, kann eine beträchtliche Anzahl der Telefonbuchdaten seine intrinsischen Funktionen lediglich implementieren, wenn sie auf dem Anzeigemittel angezeigt (oder visualisiert) werden, wie Namen, kana Schriftzeichen, usw. Deswegen wird es im Fall der Telefonbuchdaten speziell erwartet, dass die Zugriffsrechtsauthentifizierungsanforderung auf Telefonbuchdaten eine Anzeigerechtsauthentifizierungsanforderung auf die Telefonbuchdaten sein wird. Es wird ebenso erwartet, dass die Zugriffsanforderung eine Anzeigeanforderung auf die Telefonbuchdaten sein wird. Aus diesem Grund werden die Telefonbuchdaten aus dem Telefonbuchdatenspeichermittel des tragbaren Endgerätes ausgelesen und auf dem Anzeigemittel angezeigt, wodurch der Anwender des tragbaren Endgerätes die Möglichkeit hat, die Telefonbuchdaten zu sehen.
  • Im tragbaren Endgerät gemäß der vorliegenden Erfindung ist die Zugriffsrechtsauthentifizierungsanforderung bevorzugter eine Anforderung zur Authentifizierung eines Rufveranlassungsrechts für eine Telefonnummer, die in den Telefonbuchdaten enthalten ist, an das Telefonbuchverwaltungsanwendungsprogramm, die Zugriffsanforderung ist eine Anforderung zur Veranlassung eines Anrufs an die Telefonnummer, und das Ausgabemittel veranlasst einen ausgehenden Ruf an die Telefonnummer in Übereinstimmung mit der Rufveranlassungsanforderung.
  • Im Zugriffssteuerungsverfahren gemäß der vorliegenden Erfindung ist die Zugriffsrechtsauthentifizierungsanforderung be vorzugter eine Authentifizierungsanforderung für ein Recht zur Veranlassung eines ausgehenden Rufes an eine Telefonnummer, welche in den Telefonbuchdaten enthalten ist, an das Telefonbuchverwaltungsanwendungsprogramm, die Zugriffsanforderung ist eine Anforderung zur Veranlassung eines Anrufs an die Telefonnummer und der Ausgabeschritt ist so konfiguriert, dass das tragbare Endgerät einen ausgehenden Ruf an die Telefonnummer in Übereinstimmung mit der Rufveranlassungsanforderung veranlasst.
  • Die Telefonbuchdaten enthalten Telefonnummern, und Telefonnummern können den Effekt, der ihrer Funktion intrinsisch ist, in vielen Fällen lediglich aufzeigen, wenn Anrufe an die Telefonnummern veranlasst werden. Deswegen wird es im Fall der Telefonnummern speziell erwartet, dass die Zugriffsrechtsauthentifizierungsanforderung auf die Telefonbuchdaten eine Rufveranlassungsrechtsauthentifizierungsanforderung für eine Telefonnummer ist. Ähnlich wird von der Zugriffsanforderung erwartet, dass sie eine Rufveranlassungsanforderung an eine Telefonnummer ist. Aus diesem Grund wird die Telefonnummer aus den Telefonbuchdatenspeichermitteln des tragbaren Endgerätes ausgelesen und gewählt, wodurch die Telefonnummer wirkungsvoll durch den Anwender des tragbaren Endgerätes zu verwenden wird.
  • Die vorliegende Erfindung wird klarer verstanden werden aus der detaillierten Beschreibung, die nachfolgend hierin gegeben wird, und den beigefügten Zeichnungen, welche lediglich zur Veranschaulichung gegeben sind, und folglich nicht als beschränkend für die vorliegende Erfindung angesehen werden sollen.
  • Der weitere Bereich der Anwendbarkeit der vorliegenden Erfindung wird aus der detaillierten Beschreibung klarer werden, die nachfolgend abgegeben wird. Jedoch sollte verstanden werden, dass die detaillierte Beschreibung und spezielle Beispiele, während sie bevorzugte Ausführungsformen der Erfindung angeben, lediglich zum Zwecke der Veranschaulichung gegeben werden.
  • Kurze Beschreibung der Zeichnungen
  • 1A ist ein Diagramm, das die Konfiguration des tragbaren Endgerätes zeigt, und 1B ist ein Diagramm, das die funktionale Konfiguration der Steuerungseinheit zeigt.
  • 2 ist ein Diagramm, das ein Konfigurationsbeispiel der Telefonbuchdatenbank zeigt.
  • 3 ist ein Konzeptdiagramm, das ein Konfigurationsbeispiel der Telefonbuchverwaltungsanwendung zeigt.
  • 4 ist ein Konzeptdiagramm, das die Konfiguration der Zugriffsliste zeigt.
  • 5 ist ein Konzeptdiagramm, das ein Konfigurationsbeispiel der Anzeigeanwendung zeigt.
  • 6 ist ein Ablaufdiagramm, das einen Teil der Zugriffssteuerungsverarbeitung zeigt, die vom tragbaren Endgerät ausgeführt wird.
  • 7 ist ein Ablaufdiagramm, das einen Teil der Zugriffssteuerungsverarbeitung zeigt, die vom tragbaren Endgerät ausgeführt wird.
  • 8 ist ein Ablaufdiagramm, das einen Teil der Zugriffssteuerungsverarbeitung zeigt, die vom tragbaren Endgerät ausgeführt wird.
  • 9 ist ein Konzeptdiagramm, das ein anderes Konfigurationsbeispiel der Anzeigeanwendung zeigt.
  • Beschreibung der bevorzugten Ausführungsformen
  • Ein tragbares Endgerät gemäß der vorliegenden Erfindung wird nachfolgend mit Bezug auf die beigefügten Zeichnungen beschrieben.
  • Zunächst wird die Konfiguration beschrieben. 1A ist ein Blockdiagramm, das die funktionale Konfiguration des tragbaren Endgerätes 10 zeigt. Das tragbare Endgerät 10 besteht aus einer Steuerungseinheit 11, einer Eingabevorrichtung 12, einem RAM 13, einer Anzeigevorrichtung 14, einer Speichervorrichtung 15, einer Funkkommunikationsvorrichtung 16, einem Fingerabdruckleser 17, und einer Klangverarbeitungsvorrichtung 18. Diese Vorrichtungen sind elektrisch durch den Bus 19 miteinender verbunden, sodass sie in der Lage sind, verschiedene Signale zueinander und voneinander zu senden und zu empfangen.
  • Die Steuerungseinheit 11 ist konfiguriert, um ein Programm aus der Speichervorrichtung 15 in den RAM 13 abzurufen und konzentrierte Steuerung von jedem Teil gemäß dem Programm durchzuführen. Speziell führt die Steuerungseinheit 11 eine Vielzahl von Verarbeitungen durch einschließlich eines Zugriffssteuerungsablaufs auf die Telefonbuchdaten (beispielsweise Telefonnummern), die in der später beschriebenen Telefonbuchdatenbank 151 gespeichert sind, in Übereinstimmung mit einem Eingangssignal, von der Eingabevorrichtung 12 und dem Programm, das in das RAM 13 abgerufen wurde und speichert temporär das Ergebnis der Verarbeitung im RAM 13. Dann speichert sie das Verarbeitungsergebnis, das im RAM 13 gespeichert ist in einem vorbestimmten Bereich innerhalb der Speichervorrichtung 15 gemäß den Erfordernissen.
  • 1B ist ein Diagramm, das die funktionale Konfiguration der Steuerungseinheit 11 zeigt. Wie in 1B gezeigt, ist die Steuerungseinheit 11 mit einem Zugriffsrechtsauthentifizierungsrechtsbezieher 111 ausgestattet, einem Authentifizierungsinformationsgültigkeitsbestimmer 112, einer Telefonbuchdatenausgabe 113, und einem physikalischen Informationsidentitätsbestimmer 114. Die obigen Teile entsprechen jeweils dem Anforderungsbezugsmittel, Verifikationsmittel, Ausgabemittel, und Bestimmungsmittel des tragbaren Endgerätes gemäß der vorliegenden Erfindung.
  • Die Eingabevorrichtung 12 ist mit verschiedenen Betätigungsknöpfen zur Befehlsauswahl von Daten und Verarbeitung, An/Aus von Strom, usw. ausgestattet, und diese verschiedenen Betätigungsknöpfe werden alleine oder in Kombination niedergedrückt, um ein Eingangssignal gemäß einem Befehl an die Steuerungseinheit 11 auszugeben. Die Eingabevorrichtung 12 ist aus einem durchsichtigen Schirm konstruiert (ein sogenannter touchscreen), in welchem Vorrichtungen zur Detektion eines Fingerkontaktes oder eines spezifischen Stiftes auf einem Anzeigeschirm der Anzeigevorrichtung 14 angeordnet sind und ist konfiguriert, Eingangssignale gemäß Koordinaten von Kontaktpunkten an die Steuerungseinheit 11 auszugeben. Die Art der Detektion von Kontakten kann ein beliebiges Verfahren sein, d.h. ein druckempfindliches Verfahren zur Detektion einer Veränderung im Druck, ein elektrostatisches Verfahren zur De tektion elektronischer Signale basierend auf statischer Elektrizität, usw.
  • Das RAM (Random Access Memory) 13 ist aus einem flüchtigen Halbleiterspeicher konstruiert und ist konfiguriert, temporär ein Programm zu speichern, das von der nachfolgend beschriebenen Speichervorrichtung 15 abgerufen wurde, oder Daten während verschiedener, durch die Steuerungseinheit 11 ausgeführten Verarbeitungen. Das RAM 13 hat ebenso die Funktion des VRAM (Video RAM) zum temporären Speichern von auf der Anzeigevorrichtung 14 anzuzeigenden Daten.
  • Die Anzeigevorrichtung 14 ist aus einem LCD (Flüssigkristallanzeige) konstruiert, einer EL (Elektrolumineszenz) Vorrichtung, oder ähnlichem und ist konfiguriert, um Daten auf ihrem Schirm in Übereinstimmung mit Anzeigesignalen von der Steuerungseinheit 11 anzuzeigen. Der Touchscreen als Eingabevorrichtung 12, wie oben beschrieben, ist dem Schirm der Anzeigevorrichtung 14 über lagert.
  • Die Speichervorrichtung 15 ist aus einem nichtflüchtigen Halbleiterspeicher konstruiert wie einem EEPROM (elektrisch löschbarem und programmierbarem ROM) und ist konfiguriert, um Daten zu speichern, die für die Ausführung von verschiedenen Verarbeitungen erforderlich sind, Daten, die erzeugt werden als Ergebnis einer Ausführung der verschiedenen Verarbeitungen usw.
  • Die Speichervorrichtung 15 hat die Telefonbuchdatenbank 151. Die Telefonbuchdatenbank 151 speichert Daten von Namen, kana Schriftzeichen, Telefonnummern, Postadressen, Gruppennamen, etc. (nachfolgend insgesamt als „Telefonbuchdaten" bezeichnet), die durch die nachfolgend beschriebene Telefonbuchver waltungsanwendung 152 registriert werden. Die Telefonbuchdaten werden auf der Anzeigevorrichtung 14 durch ein vorbestimmtes Anwendungsprogramm (d.h. eine Anzeigeanwendung 153) angezeigt. Bevorzugt sind die Telefonbuchdaten verschlüsselte Daten. Die Telefonbuchdatenbank 151 ist in einem fälschungssicheren Bereich angeordnet, um Zugriff von Anwendungsprogrammen zu akzeptieren, denen es gestattet ist, auf die Telefonbuchdaten zuzugreifen.
  • 2 ist ein Konfigurationsdiagramm, das ein Datenspeicherbeispiel innerhalb der Telefonbuchdatenbank 151 zeigt. Wie in 2 gezeigt, hat die Telefonbuchdatenbank 151 einen Namenspeicherbereich 151a, einen kana Speicherbereich 151b, einen Telefonnummernspeicherbereich 151c, einen Postadressenspeicherbereich 151d, und einen Gruppennamenspeicherbereich 151e. Diese Speicherbereiche speichern jeweils die Telefonbuchdaten von Namen (d.h., „OO taro"...), kana Zeichen (d.h., „OO taro"...), Telefonnummern (d.h., „090-1234-5678"...), Postadressen (d.h., taro@***.ne.jp...), und Gruppennamen (d.h., „A"...), welche in Übereinstimmung miteinander gespeichert werden. Der kana Speicherbereich 151b ist ein Bereich, in welchem kana Zeichen gespeichert werden, die das Lesen von chinesischen Zeichen oder englischen Notationen anzeigen, die chinesischen Zeichen entsprechend gespeichert werden, gemäß dem Erfordernis im Fall, in dem Namen von chinesischen Zeichen in dem Namenspeicherbereich 151a gespeichert werden.
  • Die Speichervorrichtung 15 speichert ebenso ein Anwendungsprogramm zur Durchführung der Verwaltung von Registrierung, Anrufen, etc. von Telefonbuchdaten, die in der Telefonbuchdatenbank 151 gespeichert sind (das Anwendungsprogramm wird als „Telefonbuchverwaltungsanwendung 152" bezeichnet werden). Diese Telefonbuchverwaltungsanwendung 152 basiert auf einer zugriffssicheren Software, um die Vertraulichkeit zu erhöhen, und die Verfälschung und unautorisierte Verwendung schwerer zu machen.
  • 3 ist ein Konfigurationsbeispiel der Telefonbuchverwaltungsanwendung 152. Wie in 3 gezeigt, hat die Telefonbuchverwaltungsanwendung 152 eine Zugriffsliste 152a, eine digitale Signatur 152b, und ein öffentliches Schlüsselzertifikat 152c.
  • Die Zugriffsliste 152a ist eine Datenliste, in welcher Zertifikate die Zugriffsautoritäten auf die Telefonbuchdaten und Informationsposten angeben, die ausgegeben werden können (zugreifbar) gemäß einer Zugriffsanforderung von Anwendungsprogrammen in Übereinstimmung miteinander gespeichert sind. Hier umfasst die Zugriffsanforderung gemäß der vorliegenden Erfindung eine Anforderung zum Auslesen von Daten als Objekt und umfasst ebenso eine Anforderung zur Anzeige von Daten und eine Anforderung zur Veranlassung eines Anrufs.
  • Ein Konfigurationsbeispiel der Zugriffsliste wird nachfolgend im einzelnen mit Bezug auf 4 beschrieben. 4 ist ein Diagramm, das ein Datenspeicherbeispiel der Zugriffsliste 152a zeigt. Wie in 4 gezeigt, hat die Zugriffsliste 152a einen Subjektbereich 152d, einen Zertifikattypbereich 152e, und einen zugreifbaren Informationsbereich 152f.
  • Der Subjektbereich 152d speichert Daten von Zertifikaten (d.h., CN=aaa..., CN=bbb...), die durch Anwendungsprogramme gehalten werden, von denen erwartet wird, dass sie eine Zugriffsanforderung auf die Telefonbuchdaten durchführen. Das Symbol „*", das im Subjektbereich 152d gespeichert ist, zeigt an, dass Daten eines durch das Anwendungsprogramm gehaltenen Zertifikates, das Zugriff angefordert hat, Daten sind mit Ausnahme von Daten der Zertifikate, die oben beispielhaft angegeben sind.
  • Der Zertifikattypbereich 152e speichert Daten, die Typen von Zertifikaten angeben, die im Subjektbereich 152d gespeichert sind (d.h., „*", „Zertifikat 1", „Zertifikate 1,2,3,-"). Das Symbol „*", das im Zertifikatbereich 152e gespeichert ist, zeigt an, dass ein entsprechendes Zertifikat eines der Art ist, dem es erlaubt ist auf alle Telefonbuchdaten zuzugreifen, die in der Telefonbuchdatenbank 152 gespeichert sind. Zusätzlich zeigt „-" an, dass ein Anwendungsprogramm, welches Zugriff angefordert hatte, keines der Zertifikate hat.
  • Ferner speichert der zugreifbare Informationsbereich 152f durch entsprechende Arten von Zertifikaten zugreifbare Informationen (d.h., „alle Telefonbuchdaten", „alle Telefonbuchdaten, die zur Gruppe B gehören", „Telefonnummern der Gruppe B"). Dies ermöglicht es dem tragbaren Endgerät 10, geeignet die Telefonbuchdaten auszuwählen, die von einem Anwendungsprogramm aus in Übereinstimmung mit der Art eines Zertifikats zugreifbar sind, das durch das Anwendungsprogramm gehalten wird, welches Zugriff anforderte.
  • Zurückkehrend zu 3 ist die digitale Signatur 152b eine elektronische Signatur, die durch eine Zertifizierungsorganisation herausgegeben und hinzugefügt wird, welche ein Drittanbieter ist, um die Gültigkeit der Telefonbuchverwaltungsanwendung 152 sicherzustellen und klar den Ursprungsort derselben zu demonstrieren. Die digitale Signatur 152b ist bevorzugt eine verschlüsselte Signatur angesichts der Verhinderung von Leckage. Das öffentliche Schlüsselzertifikat 152c ist ein bekanntes öffentliches Schlüsselzertifikat definiert gemäß der vorgegebenen Spezifikation (d.h., der Spezifikation gemäß X.509) angelegt durch die ITU-T.
  • Darüber hinaus speichert die Speichervorrichtung 15 ein Anwendungsprogramm zur Anzeige von Daten, wie den Telefonbuchdaten auf der Anzeigevorrichtung 14 (das Anwendungsprogramm wird nachfolgend als „Anzeigeanwendung 153" bezeichnet). Die Anzeigeanwendung 153 wird nachfolgend mit Bezug auf 5 beschrieben. Wie gezeigt in 5, hat die Anzeigeanwendung 153 eine digitale Signatur 153a und ein öffentliches Schlüsselzertifikat 153b.
  • Die digitale Signatur 153a ist eine elektronische Signatur, die herausgegeben wird und hinzugefügt wird durch eine Zertifizierungsorganisation, welche ein Drittanbieter ist, um die Gültigkeit der Anzeigeanwendung 153 sicherzustellen und klar den Ursprungsort derselben zu demonstrieren. Die digitale Signatur 153a ist bevorzugt eine verschlüsselte Signatur angesichts der Verhinderung von Leckage.
  • Das öffentliche Schlüsselzertifikat 153b hat eine Erweiterung (erweiterte Zone) 153C gemäß der vorgegebenen Spezifikation (d.h., der Spezifikation gemäß X.509) angelegt durch ITU-T. Die Erweiterung 153c enthält eine Aufzeichnung der Privileginformation 153d, welche mit der Zugriffsliste 152a verbunden werden muss, die durch die oben beschriebene Telefonbuchverwaltungsanwendung 152 gehalten wird.
  • Wieder zurückkehrend zur 1A, speichert die Speichervorrichtung 15 eine Fingerabdruckauthentifizierungsanwendung 154 zur Durchführung von Ausführung und Steuerung des später beschriebenen Fingerabdrucklesers 17. Diese Fingerabdruckauthentifizierungsanwendung 154 basiert auf zugriffssiche rer Software, um eine hohe Vertrauenswürdigkeit sicherzustellen und Fälschung und Missbrauch schwieriger zu machen.
  • Charakteristische Punkte eines Fingerabdrucks eines Chefs, der als Anwender der Fingerabdruckauthentifizierungsanwendung 154 registriert ist (normalerweise ein Eigentümer des tragbaren Endgerätes 10), werden vorläufig als Fingerabdruck in der Fingerabdruckauthentifizierungsanwendung 154, als dem physikalischen Informationsspeichermittel registriert. Die Fingerabdruckinformationen sind Daten von charakteristischen Punkten, die aus einem Bild eines Fingerabdrucks eines Fingers zur persönlichen Identifikation extrahiert wurden. Die Fingerabdruckauthentifizierungsanwendung 154 vergleicht und ordnet die Fingerabdruckinformation des Chefs der Fingerabdruckinformation des Anwenders zu, die vom später beschriebenen Fingerabdruckleser 17 ausgegeben wird, in Übereinstimmung mit einem Befehl von dem physikalischen Identitätsbestimmer 114 der Steuerungseinheit 11, um die Identität des Anwenders und des Chefs auf der Basis des Ergebnisses desselben zu ermitteln. Dies führt zur Durchführung der persönlichen Identifikation des Anwenders, der die Zugriffsanforderung getätigt hat (d.h. eine Anzeigeanforderung, oder eine Rufveranlassungsanforderung) auf die Telefonbuchdaten.
  • Die Funkkommunikationsvorrichtung 16 führt die Steuerung der Funkkommunikation mit einer Basisstation B durch. Die Steuerung einer Funkkommunikation umfasst die Veranlassung eines Rufs an eine Telefonnummer, die aus der Telefonbuchdatenbank 151 ausgelesen wurde. Speziell ist die Funkkommunikationsvorrichtung 16 eine Schaltung, die ein Modem hat (nicht gezeigt) zur Modulation und Demodulation von Signalen, und einen Codec (nicht gezeigt) zum Kodieren und Dekodieren von Signalen, und die mit einer Antenne A ausgestattet ist. Die Antenne A ist einschiebbar an dem Oberteil des Gehäuses des tragbaren Endgerätes 10 angeordnet und wird zum Senden und Empfangen von Funkwellen zu und von der Basisstation B verwendet.
  • Der Fingerabdruckleser 17 besteht aus einem Leseteil und einem Extraktionsteil. Der Fingerabdruckleser 17 ist konfiguriert, um charakteristische Punkte aus einem Bild eines Fingerabdrucks des Fingers eines Anwenders zu extrahieren, der durch das Leseteil gelesen wurde, gemäß der aus der Speichervorrichtung 15 ausgelesenen Fingerabdruckauthentifizierungsanwendung 154, und sie als Fingerabdruckinformation des Anwenders an die Fingerabdruckauthentifizierungsanwendung 154 auszugeben.
  • Die Klangverarbeitungsvorrichtung 18 besteht aus einem Wandler und einem Verstärker, usw. und ist mit einem Mikrofon M und einem Lautsprecher S ausgestattet. Die Klangverarbeitungsvorrichtung 18 ist konfiguriert, um Audiodaten von der Steuerungseinheit 11 durch den Wandler in analoge Signale umzuwandeln und Klang aus Lautsprecher S durch den Verstärker während Anrufen auszugeben. Die Klangverarbeitungsvorrichtung 18 wandelt ebenso Audiosignale vom Mikrofon M über den Wandler in digitale Signale und gibt die digitalen Signale während Anrufen an die Steuerungseinheit 11 aus.
  • Der Betrieb des tragbaren Endgerätes 10 gemäß der vorliegenden Erfindung wird nachfolgend zusammen mit einem Zugriffssteuerungsverfahren gemäß der vorliegenden Erfindung beschrieben. Die nachfolgend beschriebenen Schritte werden implementiert, wenn die Steuerungseinheit 11 die verschiedenen in der Speichervorrichtung 15 gespeicherten Programme ausführt, welche in 1A veranschaulicht ist.
  • 6 ist ein Ablaufdiagramm, das den Ablauf der durch das tragbare Endgerät 10 ausgeführten Zugriffssteuerungsverarbeitung zeigt. Die Beschreibung des Betriebs basiert auf der Vorgabe, dass die Telefonbuchverwaltungsanwendung 152 und die Fingerabdruckauthentifizierungsanwendung 154 einen bekannten privaten Schlüssel (nicht gezeigt) im Voraus austauschen. Mit einer Zugriffsanforderung auf die Telefonbuchverwaltungsanwendung 152 wird zunächst eine Anwenderauthentifizierungsanforderung von der Anzeigeanwendung 153 an die Fingerabdruckauthentifizierungsanwendung 154 (S1) ausgegeben. Die Zugriffsanforderung ist hierin eine Zugriffsanforderung von der Anzeigeanwendung 153, aber die Zugriffsanforderung von der Anzeigeanwendung 153 über die Steuerungseinheit 11 umfasst natürlich ebenso eine Zugriffsanforderung, die durch die Eingabevorrichtung 12 durch den Anwender durchgeführt wurde.
  • Wenn die Anwenderauthentifizierungsanforderung, welche in S1 ausgegeben wurde, der Fingerabdruckauthentifizierungsanwendung 154 (S2) zugeführt wird, beginnt die Fingerabdruckauthentifizierungsanwendung 154, den Fingerabdruck des Anwenders des tragbaren Endgerätes 10 durch den Fingerabdruckleser 17 zu lesen. Charakteristische Punkte, die vorbestimmten Bedingungen genügen, werden aus dem Bild des gelesenen Fingerabdrucks extrahiert und als Fingerabdruckinformationsposten (S3) eines Anwenders bezogen.
  • In S4 wird der Fingerabdruckinformationsposten des vorläufig in der Fingerabdruckauthentifizierungsanwendung 154 registrierten Chefs, verglichen und zugeordnet dem in S3 bezogenen Fingerabdruckinformationsposten des Anwenders, um die Identität der Fingerabdruckinformationsposten zu bestimmen. Wenn die Zuordnung dazu führt, dass bestimmt wird, dass die Fingerabdruckinformationsposten identisch miteinander sind, wird eine Anforderung eine Zufallszahl (nachfolgend als „Herausforderung") zu erzeugen von der Fingerabdruckauthentifizierungsanwendung 154 an die Telefonbuchverwaltungsanwendung 152 ausgegeben (S5). Die Herausforderungserzeugungsanforderung, die folglich ausgegeben wurde, wird der Telefonbuchverwaltungsanwendung 152 zugeführt (S6).
  • Andererseits, falls die Zuordnung in S4 dazu führt, dass bestimmt wird, dass die Fingerabdruckinformationsposten verschieden voneinander sind, wird eine Nachricht von der Fingerabdruckauthentifizierungsanwendung 154 an die Anzeigeanwendung 153 ausgegeben (S7). Diese Nachricht sind Daten, um den Anwender des tragbaren Endgerätes 10 darüber zu informieren, dass die Anwenderauthentifizierung mit Versagen beendet wurde und die Zugriffsanforderung zurück gewiesen wurde.
  • Nachfolgend erzeugt die Telefonbuchverwaltungsanwendung 152 eine Herausforderung und gibt sie an die Fingerabdruckauthentifizierungsanwendung 154 aus (S8). Die in S8 ausgegebene Herausforderung, wird der Fingerabdruckauthentifizierungsanwendung 154 zugeführt (S9).
  • Nachfolgend erzeugt die Fingerabdruckauthentifizierungsanwendung 154 ein Ergebnis (nachfolgend als „Antwort" bezeichnet) der Berechnung der Herausforderung unter der Verwendung des privaten Schlüssels, der mit der Telefonbuchverwaltungsanwendung 152 im Voraus ausgetauscht wurde und eine vorbestimmte Einwegfunktion (d.h. eingegebenes Rautenzeichen oder ähnliches). Die Antwort, die folglich erzeugt wurde, wird zusammen mit einer Anwenderauthentifizierungserfolgsnachricht, die anzeigt, dass die persönliche Identifikation erfolgreich abgeschlossen wurde an die Anzeigeanwendung 153 ausgegeben (S10).
  • Die obige Anwenderauthentifizierungserfolgsnachricht und Antwort, die in S10 ausgegeben wurden, werden der Anzeigeanwendung 153 zugeführt (S11). In Verbindung damit gibt die Anzeigeanwendung 153 eine Zugriffsrechtsauthentifizierungsanforderung an die Telefonbuchverwaltungsanwendung 152, in Richtung der Telefonbuchverwaltungsanwendung 152 aus. Die Zugriffsrechtsauthentifizierungsanforderung wird zusammen mit der digitalen Signatur 153 und einem von der Anzeigeanwendung 153 ausgelesenen öffentlichen Schlüsselzertifikates 153b, und mit der obigen Antwort ausgegeben (S12).
  • Dann wird die in S12 ausgegebene Zugriffsrechtsauthentifizierungsanforderung, gemeinsam mit der digitalen Signatur 153a und dem öffentlichen Schlüsselzertifikat 153b und mit der Antwort der Telefonbuchverwaltungsanwendung 152 gemäß einem Befehl des Zugriffsrechtsauthentifizierungsanforderungsbeziehers 111, der Steuerungseinheit 11 zugeführt (S13), wodurch die Telefonbuchverwaltungsanwendung 152 die Verifikation der Antwort beginnt (übergehend zu Schritt S14 in 7). Die Verifikation der Antwort wird durchgeführt mit Bezug auf den voranstehenden privaten Schlüssel, der zuvor zwischen der Telefonbuchverwaltungsanwendung 152 und der Fingerabdruckauthentifizierungsanwendung 154 ausgetauscht wurde.
  • Wenn die Verifikation in S14 dazu führt, dass bestimmt wird, dass die Antwort gültig ist, d.h., sie basierend auf der Herausforderung erzeugt wurde, die durch die Telefonbuchverwaltungsanwendung 152 erzeugt wurde, dann führt die Telefonbuchverwaltungsanwendung 152 eine Verifikation der digitalen Signatur 153A (S15) durch. Andernfalls, falls die Verifikation in S14 zur Bestimmung führt, dass die Antwort ungültig ist, gibt die Telefonbuchverwaltungsanwendung 152 eine Nachricht an die Anzeigeanwendung 153 aus (S16). Diese Nachricht ist eine, um den Anwender zu informieren, dass die Anwendungsprogrammauthentifizierung durch Versagen beendet wurde und die Zugriffsanforderung verweigert wurde.
  • Wenn die Verifikation in S15 zur Bestimmung führt, dass die digitale Signatur 153a gültig ist, vergleicht die Telefonbuchverwaltungsanwendung 152 und ordnet das in S13 eingegebene öffentliche Schlüsselzertifikat 153B dem Zertifikat zu, das im Subjektbereich 152d der Zugriffsliste 152a gespeichert ist, in Übereinstimmung mit einem Befehl von dem Authentifizierungsinformationsgültigkeitsbestimmer 112 der Steuerungseinheit 11 (S17). Andererseits, falls die Verifikation in S15 zur Bestimmung führt, dass die digitale Signatur 153A ungültig ist, wird der Anwender von der Nachricht benachrichtigt, die anzeigt, dass die Zugriffsanforderung verweigert wurde (S18), wie im Fall des Ablaufs von S16.
  • Darüber hinaus, wenn das Ergebnis der Zuordnung in S17 darin besteht, dass das öffentliche Schlüsselzertifikat 153 mit einem der Zertifikate übereinstimmt, die im Subjektbereich 152d gespeichert sind, gibt die Telefonbuchverwaltungsanwendung 152 eine Zugriffsrechtsauthentifizierungserfolgsnachricht, die anzeigt, dass die Authentifizierung des Zugriffsrechts erfolgreich abgeschlossen wurde zusammen mit der digitalen Signatur 152b und dem öffentlichen Schlüsselzertifikat 152c an die Anzeigeanwendung 153 aus (S19).
  • Andererseits, wenn das Ergebnis der Zuordnung in S17 ist, dass das öffentliche Schlüsselzertifikat 153B mit allen Zertifikaten in dem Subjektbereich 152b der Zugriffsliste 152a gespeicherten Zertifikaten nicht übereinstimmt sind, wird die Nachricht ausgegeben, die anzeigt, dass die Zugriffsanforde rung verweigert wurde an die Anzeigeanwendung 153, wie angedeutet in S20.
  • Beim Empfang der obigen Zugriffsrechtsauthentifizierungserfolgsnachricht, der digitalen Signatur 152b, und des in S19 ausgegebenen öffentlichem Schlüsselzertifikates 152c (S21), führt die Anzeigeanwendung 153 die Verifikation der digitalen Signatur 152b und des öffentlichen Schlüsselzertifikats 152c durch (S22). Wenn die Verifikation zur Bestimmung führt, dass die im öffentlichen Schlüsselzertifikat 152c vorliegende digitale Signatur 152b gültig ist, gibt die Anzeigeanwendung 153 eine Zugriffsanforderung an die Telefonbuchverwaltungsanwendung 152 aus (S23).
  • Wenn die in S23 ausgegebene Zugriffsanforderung der Telefonbuchverwaltungsanwendung 152 zugeführt wird (S24), gibt die Telefonbuchverwaltungsanwendung 152 eine Anforderung an die Telefonbuchdatenbank 151 (S25) aus, die aus den Telefonbuchdaten ausgewählte zugreifbare Information, und auf welche zugegriffen werden soll, auszulesen, Die Auswahl der zugreifbaren Information wird mit Bezug auf die Daten ausgeführt, die in dem zugreifbaren Informationsbereich 152f gespeichert sind.
  • Zum Beispiel im Fall, in dem das öffentliche Schlüsselzertifikat 153d identisch mit dem durch die Anwendung B gehaltenen Zertifikat ist, ist die entsprechende zugreifbare Information „alle Telefonbuchdaten, die zur Gruppe B gehören." Deswegen ist die auszugebende Anforderung eine Anforderung, alle Daten, die „B", im Gruppennamenspeicherbereich 151e entsprechen, d.h., die Namen, kana Zeichen, Telefonnummern, und Postadressen von Namen „D D Jiro" und „xx saburo," aus den Daten zu lesen, die in der Telefonbuchdatenbank 151 gespeichert sind (vergleiche 2).
  • Wenn die in S25 ausgegebene Leseanforderung der zugänglichen Information, der Telefonbuchdatenbank 151 (526) zugeführt wird, dann werden die in S25 ausgewählten Telefonbuchdaten (zugängliche Information), als Anzeigezieldaten aus der Telefonbuchdatenbank 151 ausgelesen. Dann gibt der Telefonbuchdatenausgang 113 der Steuerungseinheit 11 die derartig gelesenen Telefonbuchdaten an die Anzeigeanwendung 153 aus (S27).
  • Dann werden die von der Telefonbuchdatenbank 151 in S27 ausgegebenen Telefonbuchdaten, der Anzeigeanwendung 153 zugeführt, und die Anzeigeanwendung 153 zeigt sie auf der Anzeigevorrichtung 14 des tragbaren Endgerätes 10 an (S28). Das tragbare Endgerät kann so konfiguriert sein, dass, wenn die Telefonbuchdaten eine Telefonnummer enthalten, die Funkkommunikationsvorrichtung 16 einen Anruf an die Telefonnummer veranlasst. Darüber hinaus kann das tragbare Endgerät ebenso so konfiguriert sein, dass wenn die Telefonbuchdaten eine Postadresse enthalten, die Funkkommunikationsvorrichtung 16 einen E-Mail Brief an die Postadresse schickt.
  • Wie oben beschrieben, ist das tragbare Endgerät 10 gemäß der vorliegenden Erfindung mit der Telefonbuchdatenbank 151 als Telefonbuchdatenspeichermittel ausgestattet und mit der Steuerungseinheit 11 als dem Anforderungsbezugsmittel, Verifikationsmittel, und Ausgabemittel. Das Anforderungsbezugsmittel bezieht die Zugriffsrechtsauthentifizierungsanforderung von der Anzeigeanwendung 153 auf die Telefonbuchverwaltungsanwendung 152, welche die in der Telefonbuchdatenbank 151 gespeicherten Telefonbuchdaten verwaltet, zusammen mit der digitalen Signatur 153A und dem durch die Anzeigeanwendung 153 ge haltenen öffentlichen Schlüsselzertifikat 153B (das der Anwendungsauthentifizierungsinformation entspricht). Das Verifikationsmittel bestimmt die Gültigkeit der Anwendungauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrechtsauthentifizierungsanforderung. Wenn es bestimmt wird, dass die Anwendungauthentifizierungsinformation gültig ist, gestattet das Ausgabemittel die Zugriffsrechtsauthentifizierungsanforderung und gibt die Telefonbuchdaten an die Anzeigeanwendung 153 in Übereinstimmung mit der Zugriffsanforderung auf die Telefonbuchdaten aus.
  • Das tragbare Endgerät 10 erlaubt nämlich die Zugriffsrechtsauthentifizierungsanforderung vom Anwendungsprogramm mit der gültigen digitalen Signatur und dem öffentlichem Schlüsselzertifikat, aber verweigert die Zugriffsrechtsauthentifizierungsanforderung vom Anwendungsprogramm ohne gültige Anwendungsauthentifizierungsinformation. Dann erlaubt das tragbare Endgerät 10 die Zugriffsanforderung auf Telefonbuchdaten vom Anwendungsprogramm, dessen Zugriffsrechtsauthentifizierungsanforderung gestattet wurde. Dies macht es möglich, den Zugriff auf Telefonbuchdaten von Anwendungsprogrammen aus zu gestatten, während im tragbaren Endgerät 10 hohe Sicherheit beibehalten wird.
  • Speziell ist die Telefonbuchverwaltungsanwendung 152 mit der Zugriffsliste 152a ausgestattet, wodurch es möglich wird, die Zugriffssteuerung (einschließlich exklusiver Zugriffssteuerung) ähnlich zu jener in dem Fall auszuführen, in dem Zugriffsrechte in den Telefonbuchdateneinheiten festgelegt sind. Die Anzeigeanwendung 153 ist mit der digitalen Signatur 153A und öffentlichem Schlüsselzertifikat 153b ausgestattet, wodurch es möglich wird die Zugriffskontrolle ähnlich zu jener im Fall auszuführen, in dem Zugriffsrechte in Anwendungs programmeinheiten festgelegt sind. Ferner wird die Antwort, die das Ergebnis der Bestimmung der Identität der Fingerabdruckinformation reflektiert, zur Anwenderauthentifizierung verwendet, wodurch es möglich wird, die Zugriffskontrolle ähnlich zu jener in dem Fall durchzuführen, in dem Zugriffsrechte in Benutzereinheiten festgelegt sind.
  • Obwohl die Telefonbuchdatenbank 151 in dem zugriffssicheren Bereich existiert, in welchem es normalerweise schwierig ist, individuelle Zugriffskontrolle in Dateneinheiten, in Anwendungseinheiten, in Benutzereinheiten, usw. durchzuführen, ist es möglich eine feine Zugriffskontrolle auf solche Telefonbuchdaten durchzuführen, die in dem zugriffssicheren Bereich existieren.
  • Es ist hierin zu bemerken, dass der Inhalt der Beschreibung der vorliegenden Ausführungsform lediglich ein bevorzugtes Beispiel des tragbaren Endgerätes gemäß der vorliegenden Erfindung darstellt und die Erfindung nicht auf dieses Beispiel beschränkt ist. Eine Anzeigeanwendung 153, welche in der Speichervorrichtung 15 des tragbaren Endgerätes gespeichert ist, welche eine Modifikation der vorliegenden Ausführungsform darstellt, wird nachfolgend mit Bezug auf 9 beschrieben. Wie gezeigt in 9, hat die Anzeigeanwendung 153 ferner ein Attributzertifikat 153e zusätzlich zur digitalen Signatur 153e und dem öffentlichen Schlüsselzertifikat 153b.
  • Die digitale Signatur 153e und das öffentliche Schlüsselzertifikat 153b sind im wesentlichen die gleichen wie die digitale Signatur 153a und das öffentliche Schlüsselzertifikat 153B, welche mit Bezug auf 5 beschrieben wurden, und folglich wird die Beschreibung derselben hierin unterlassen, wobei in den gleichen aufbauenden Teilen die gleichen Bezugszeichen gegeben werden. Das Attributzertifikat 153e ist ein bekanntes Attributzertifikat, das durch eine Zertifikationsorganisation herausgegeben wird, die verschieden ist vom Herausgeber des öffentlichen Schlüsselzertifikates 153b und das definiert wird gemäß der vorgegebenen Spezifikation (d.h. z.B. der Spezifikation in Übereinstimmung mit X.509) festgelegt durch ITU-T, wie im Fall der Erweiterung 153c. Das Attributzertifikat 153e enthält eine Beschreibung von Information, und Bezug auf das öffentliche Schlüsselzertifikat 153b zu nehmen.
  • Das tragbare Endgerät 10 bezieht sich auf Privileginformation 153f, des Attributzertifikates 153e im Fall der Ausführung des Zuordnungsprozesses zwischen dem Zertifikat und der Zugriffsliste (S17) in 7. Falls die Privileginformation in der Erweiterung 153C beschrieben ist, ist die Privileginformation innerhalb einer Gültigkeitsperiode des öffentlichen Schlüsselzertifikats 153b festgelegt. Aus diesem Grund, besteht ein Bedarf für ein Verfahren zur Neuausgabe des öffentlichen Schlüsselzertifikats, um den Inhalt der Beschreibung der Privileginformation zu modifizieren. Im Gegensatz dazu ermöglicht es das Attributzertifikat 153e dem Anwender, eine Gültigkeitsdauer unabhängig vom öffentlichen Schlüsselzertifikat 153b festzulegen und folglich wird die darin beschriebene Privileginformation, bereitwillig verändert.
  • Das tragbare Endgerät muss nicht auf Mobiltelefone beschränkt werden, sondern kann jede elektronische Vorrichtung mit Kommunikationsfunktion sein, so wie PHS (Personal Handyphone System) Endgeräte und andere.
  • Zuletzt werden ein Programm zur Implementierung der Zugangssteuerungstechnologie gemäß der vorliegenden Erfindung und ein Computer lesbares Aufzeichnungsmedium (nachfolgend einfach als „Aufzeichnungsmedium" bezeichnet) beschrieben, auf welchem das voranstehende Programm aufgezeichnet wird. Das Aufzeichnungsmedium ist ein Medium, das Zustandsänderungen von Energie so wie Magnetismus, Licht, Elektrizität oder ähnlichem gemäß dem Beschreibungsinhalt von einem Programm gegenüber einer Lesevorrichtung induzieren kann, die als eine von Hardwarequellen von Vielzweckcomputern oder ähnlichem installiert ist, und die den Beschreibungsinhalt des Programms an die Lesevorrichtung im Format von Signalen übertragen kann, die den Zustandsänderungen entsprechen. Solche Aufzeichnungsmedien umfassen z.B. jene, die entfernbar an Computern montiert sind (einschließlich den tragbaren Endgeräten, PHS-Endgeräten, etc.), wie IC-Karten des UIM (User Identity Modul) und andere, magnetische Platten, optische Platten, und magnetooptische Platten, und nichtflüchtige Halbleiterspeicher sowie HDs (Festplatten), die fest in den Computern eingebaut sind, Firmware, die integral in den Computern befestigt ist, usw.
  • Das obige Programm kann so konfiguriert werden, dass ein Teil oder das gesamte davon über ein Übertragungsmedium wie eine Kommunikationsleitung oder ähnliches von einer anderen Vorrichtung übertragen wird, um durch die Funkkommunikationsvorrichtung des tragbaren Endgeräts gemäß der vorliegenden Erfindung empfangen zu werden und darin aufgezeichnet zu werden. Im Gegensatz dazukann das obige Programm ebenso konfiguriert sein, um vom tragbaren Endgerät gemäß der vorliegenden Erfindung durch das Übertragungsmedium auf eine andere Vorrichtung übertragen zu werden, um dort installiert zu werden. Aus der derartig beschriebenen Erfindung wird es offensicht lich sein, dass die Ausführungsformen der Erfindung auf vielfältige Weise variiert werden können.

Claims (9)

  1. Ein tragbares Endgerät (10) aufweisend: Telefonbuchdaten-Speichermittel (151) zum Speichern von Telefonbuchdaten; dadurch gekennzeichnet, daß das tragbare Endgerät (10) ferner aufweist: Anforderungserfassungsmittel (111) zur Erfassung einer Zugriffsrecht-Authentifizierungsanforderung auf ein Telefonbuchhandhabungsanwendungsprogramm, welches die Telefonbuchdaten handhabt, die in dem Telefonbuchdaten-Speichermittel (151) gespeichert sind, aus einem anderen Anwendungsprogramm, heruntergeladen in das tragbare Endgerät (10), zusammen mit Anwendungsauthentifizierungsinformation, die durch das Anwendungsprogramm gehalten wird; Bestätigungsmittel (112) zur Bestimmung der Gültigkeit der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrecht-Authentifizierungsanforderung, die durch das Anforderungserfassungsmittel (111) erfasst wurde; und Ausgabemittel (113) die so konfiguriert sind, dass wenn das Bestätigungsmittel (112) bestätigt, dass die Anwendungsauthentifizierungsinformation gültig ist, das Ausgabemittel die Zugriffsrecht-Authentifizierungsanforderung erlaubt und die Telefonbuchdaten an das Anwendungsprogramm ausgibt, in Übereinstimmung mit einer Anforderung für den Zugriff auf die Telefonbuchdaten.
  2. Das tragbare Endgerät (10) nach Anspruch 1, bei dem die Anwendungsauthentifizierungsinformation eine digitale Signa tur (152b) und ein öffentliches Schlüsselzertifikat (152c) enthält.
  3. Das tragbare Endgerät (10) nach Anspruch 2, bei dem die Anwendungsauthentifizierungsinformation ferner ein Attributzertifikat enthält.
  4. Das tragbare Endgerät (10) nach Anspruch 1, weiter aufweisend: physikalische Informationsspeichermittel zum Speichern eines physikalische Informationsbegriffes, der ein physikalisches Merkmal eines Chefs angibt; und Bestimmungsmittel zur Zuordnung des physikalischen Informationsbegriffes, der in dem physikalischen Informationsspeichermittel gespeichert ist, zu einem physikalischen Informationsbegriff eines Anwenders, der die Zugriffsrecht-Authentifizierungsanforderung getätigt hat, um die Identität der physikalischen Informationsbegriffe zu bestimmen, worin das Anforderungserfassungsmittel daran angepasst ist, die Benutzer-Authentifizierungsinformation zu erfassen, die das Ergebnis der Bestimmung wiedergibt, wenn das Bestimmungsmittel feststellt, dass die physikalischen Informationsbegriffe identisch miteinander sind, worin das Bestätigungsmittel (112) daran angepasst ist die Gültigkeit der Benutzer-Authentifizierungsinformation in Übereinstimmung mit der Zugriffsrecht-Authentifizierungsanforderung zu bestimmen, die durch die Anforderungserfassungsmittel (111) erfasst wurde, und worin das Ausgabemittel daran angepasst ist die Zugriffsrecht-Authentifizierungsanforderung zu erlauben und die Telefonbuchdaten an das Anwendungsprogramm ausgibt, in Übereinstimmung mit der Zugriffsanforderung auf die Telefonbuchda ten, wenn das Bestätigungsmittel (112) bestimmt, dass die Benutzer-Authentifizierungsinformation gültig ist.
  5. Das tragbare Endgerät (10) nach Anspruch 4, in dem die physikalischen Informationsbegriffe Fingerabdruck-Informationsbegriffe sind.
  6. Dass tragbare Endgerät (10) gemäß Anspruch 1, bei dem die Zugriffsrecht-Authentifizierungsanforderung eine Anzeigerecht-Authentifizierungsanforderung der Telefonbuchdaten an das Telefonbuchhandhabungsanwendungsprogramm ist, wobei die Zugriffsanforderung eine Anforderung zum Anzeigen der Telefonbuchdaten ist, und wobei das Ausgabemittel daran angepasst ist die Anzeigemittel (153) dazu zu veranlassen, die Telefonbuchdaten in Übereinstimmung mit der Anzeigeanforderung anzuzeigen.
  7. Das tragbare Endgerät (10) nach Anspruch 1, bei dem die Zugriffsrecht-Authentifizierungsanforderung eine Anforderung an das Telefonbuchhandhabungsanwendungsprogramm, zur Authentifizierung eines Rufveranlassungsrechts auf eine Telefonnummer ist, die in den Telefonbuchdaten enthalten ist, bei dem die Zugriffsanforderung eine Anforderung zur Veranlassung eines Rufs an die Telefonnummer ist, und bei dem das Ausgabemittel einen ausgehenden Ruf an die Telefonnummer in Übereinstimmung mit der Rufveranlassungsanforderung veranlasst.
  8. Ein Zugriffssteuerungsverfahren, in welchem ein tragbares Endgerät (10) ein Zugriffsrecht von einem Anwendungsprogramm erfasst, dadurch gekennzeichnet daß das Zugriffssteuerungsverfahren aufweist: einen Anforderungserfassungsschritt (S13) bei dem das tragbare Endgerät (10) eine Zugriffsrecht- Authentifizierungsanforderung auf ein Telefonbuchhandhabungsanwendungsprogramm erfasst, welches Telefonbuchdaten handhabt, die in Telefonbuchdaten-Speichermitteln (151) des tragbaren Endgerätes (10) gespeichert sind, von einem anderen, in das tragbare Endgerät (10) heruntergeladenen Anwendungsprogramm, gemeinsam mit Anwendungsauthentifizierungsinformation, die durch das Anwendungsprogramm gehalten wird; einen Bestätigungsschritt (S14), bei dem das tragbare Endgerät (10) die Gültigkeit der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrecht-Authentifizierungsanforderung ermittelt, die im Anforderungserfassungsschritt erfasst wurde; und einen Ausgabeschritt (S19), bei dem, wenn es im Bestätigungsschritt bestimmt wird, dass die Anwendungsauthentifizierungsinformation gültig ist, dass tragbare Endgerät (10) die Zugriffsrecht-Authentifizierungsanforderung erlaubt und die Telefonbuchdaten an das Anwendungsprogramm in Übereinstimmung mit der Zugriffsanforderung auf die Telefonbuchdaten ausgibt.
  9. Ein Zugriffssteuerungsprogramm, um ein tragbares Endgerät (10) so zu konfigurieren, dass es eine Zugriffsanforderung von einem Anwendungsprogramm erfasst, dadurch gekennzeichnet das das Zugriffssteuerungsprogramm die folgenden Abläufe durchführt: einen Ablauf zur Erfassung einer Zugriffsrecht-Authentifizierungsanforderung auf ein Telefonbuchhandhabungsanwendungsprogramm, das Telefonbuchdaten handhabt, die in Telefonbuchdaten-Speichermitteln (151) des tragbaren Endgerätes (10) gespeichert sind, von einem anderen, in das tragbare Endgerät (10) heruntergeladenen Anwendungsprogramm, gemeinsam mit Anwendungsauthentifizierungsinformation, die durch das Anwendungsprogramm gehalten wird; einen Bestätigungsablauf zur Bestimmung der Gültigkeit der Anwendungsauthentifizierungsinformation in Übereinstimmung mit der Zugriffsrecht-Authentifizierungsanforderung, die derartig erfasst wurde; und einen Ausgabeablauf zum Erlauben der Zugriffsrecht-Authentifizierungsanforderung, wenn es bestimmt wird, dass die Anwendungsauthentifizierungsinformation gültig ist, und Ausgeben der Telefonbuchdaten an das Anwendungsprogramm, in Übereinstimmung mit der Zugriffsanforderung auf die Telefonbuchdaten.
DE60301165T 2002-04-23 2003-04-23 Tragbares Endgerät, Zugriffskontrollverfahren und Zugriffskontrollprogramm Expired - Lifetime DE60301165T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002121080A JP4209131B2 (ja) 2002-04-23 2002-04-23 携帯端末、及びアクセス制御方法
JP2002121080 2002-04-23

Publications (2)

Publication Number Publication Date
DE60301165D1 DE60301165D1 (de) 2005-09-08
DE60301165T2 true DE60301165T2 (de) 2006-04-20

Family

ID=28786772

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60301165T Expired - Lifetime DE60301165T2 (de) 2002-04-23 2003-04-23 Tragbares Endgerät, Zugriffskontrollverfahren und Zugriffskontrollprogramm

Country Status (6)

Country Link
US (1) US7031695B2 (de)
EP (1) EP1357727B1 (de)
JP (1) JP4209131B2 (de)
KR (1) KR20030084704A (de)
CN (1) CN1248105C (de)
DE (1) DE60301165T2 (de)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088802B2 (en) * 1997-11-03 2006-08-08 Light Elliott D Method and apparatus for obtaining telephone status over a network
US8464359B2 (en) * 1997-11-03 2013-06-11 Intellectual Ventures Fund 30, Llc System and method for obtaining a status of an authorization device over a network
US20040203642A1 (en) * 2002-05-31 2004-10-14 Peter Zatloukal Population of directory search results into a wireless mobile phone
FI118443B (fi) * 2002-06-14 2007-11-15 Nokia Corp Menetelmä tiedon ohjaamiseksi käyttäjäsovellukselle
GB2400196A (en) * 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
US20050085217A1 (en) * 2003-10-21 2005-04-21 Chae-Yi Lim Method for setting shortcut key and performing function based on fingerprint recognition and wireless communication terminal using thereof
JP2005159905A (ja) * 2003-11-27 2005-06-16 Ntt Docomo Inc データ保存装置及び通信端末装置
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
US7509497B2 (en) * 2004-06-23 2009-03-24 Microsoft Corporation System and method for providing security to an application
US7543160B2 (en) 2004-09-03 2009-06-02 Research In Motion Limited System and method for generating a secure state indicator on a display
EP1633155B1 (de) * 2004-09-03 2007-04-04 Research In Motion Limited System und Verfahren zum Erzeugen eines Sicherheitszustandsindikators auf einer Anzeigevorrichtung
US8027665B2 (en) * 2004-10-22 2011-09-27 Broadcom Corporation System and method for protecting data in a synchronized environment
US7860486B2 (en) * 2004-10-22 2010-12-28 Broadcom Corporation Key revocation in a mobile device
US8584200B2 (en) * 2004-10-22 2013-11-12 Broadcom Corporation Multiple time outs for applications in a mobile device
US7702089B2 (en) * 2004-10-22 2010-04-20 Broadcom Corporation Selective unblocking of caller ID based on security level
US20060105745A1 (en) * 2004-10-22 2006-05-18 Frank Edward H System and method for protecting data provided by a cellular telephone
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
KR101213118B1 (ko) * 2004-12-21 2012-12-24 디스크레틱스 테크놀로지스 엘티디. 다기능 컨텐츠 제어가 가능한 메모리 시스템
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060166649A1 (en) 2005-01-21 2006-07-27 Roach Peter O Jr Method and apparatus for screening and retaining the identity of a party requesting information
DE102005003208B4 (de) * 2005-01-24 2015-11-12 Giesecke & Devrient Gmbh Authentisierung eines Benutzers
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
JP4902294B2 (ja) * 2006-08-18 2012-03-21 クラリオン株式会社 カーナビゲーション装置、並びに、データベース管理方法およびプログラム
JP5266784B2 (ja) * 2008-02-18 2013-08-21 富士通株式会社 端末装置、その情報秘匿方法及び情報秘匿プログラム
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8335495B1 (en) * 2009-03-27 2012-12-18 Sprint Communications Company L.P. Displaying business directory information on a mobile handset
US20100271315A1 (en) * 2009-04-28 2010-10-28 Microsoft Corporation Encoding and decoding adaptive input device inputs
JP5835220B2 (ja) * 2010-09-10 2015-12-24 日本電気株式会社 携帯端末、遠隔操作システム、携帯端末によるデータ送信制御方法、及びプログラム
CN102184576B (zh) * 2011-03-09 2014-04-02 东南大学 一种5.8GHz电子不停车收费系统的车载单元
WO2012157165A1 (ja) * 2011-05-18 2012-11-22 Necカシオモバイルコミュニケーションズ株式会社 携帯電話端末、携帯電話端末による遠隔操作機能の開始制御方法、及び非一時的なコンピュータ可読媒体
CN102281539B (zh) * 2011-08-29 2014-10-29 惠州Tcl移动通信有限公司 移动终端及其应用程序登录方法
JP5977018B2 (ja) * 2011-11-14 2016-08-24 ノキア テクノロジーズ オサケユイチア 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
KR20130116414A (ko) * 2012-03-14 2013-10-24 삼성전자주식회사 휴대 단말기에서 어플리케이션을 위한 권한을 제어하는 장치 및 방법
KR102013940B1 (ko) * 2012-12-24 2019-10-21 삼성전자주식회사 어플리케이션의 보안성 관리 방법 및 그 전자 장치
US10114939B1 (en) * 2014-09-22 2018-10-30 Symantec Corporation Systems and methods for secure communications between devices
CN105550627A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 指纹校验方法及装置
US10462212B2 (en) 2016-10-28 2019-10-29 At&T Intellectual Property I, L.P. Hybrid clouds
US11546174B2 (en) * 2018-12-11 2023-01-03 Apple Inc. Wireless terminal authentication
CN117667839A (zh) * 2022-08-31 2024-03-08 华为技术有限公司 一种文件管理、应用管理的方法和电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1051349A (ja) 1996-08-01 1998-02-20 Nec Corp 携帯用通信機
US6870921B1 (en) 1999-11-12 2005-03-22 Metro One Telecommunications, Inc. Enhanced directory assistance service providing individual or group directories
EP1107623A3 (de) * 1999-12-06 2002-01-02 Nokia Mobile Phones Ltd. Mobilstation mit Benützer-definierter Privatzone für Zugriffseinschränkung auf Benützerprogrammdaten
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US20030194071A1 (en) * 2002-04-15 2003-10-16 Artoun Ramian Information communication apparatus and method

Also Published As

Publication number Publication date
EP1357727A1 (de) 2003-10-29
KR20030084704A (ko) 2003-11-01
JP2003316651A (ja) 2003-11-07
US20030220097A1 (en) 2003-11-27
US7031695B2 (en) 2006-04-18
DE60301165D1 (de) 2005-09-08
CN1453701A (zh) 2003-11-05
EP1357727B1 (de) 2005-08-03
CN1248105C (zh) 2006-03-29
JP4209131B2 (ja) 2009-01-14

Similar Documents

Publication Publication Date Title
DE60301165T2 (de) Tragbares Endgerät, Zugriffskontrollverfahren und Zugriffskontrollprogramm
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
EP2585963B1 (de) Verfahren zur erzeugung eines zertifikats
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE602004003478T2 (de) Virtuelle tastatur
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
CN101310286A (zh) 改进的单点登录
DE602004006454T2 (de) Gerät und Verfahren zum Verhindern des unberechtigten Gebrauchs eines Informationsverarbeitungsgerät
WO2007141338A2 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
EP2052370B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE60025496T2 (de) Tragbares endgerät
DE60224226T2 (de) Flexibles verfahren zur benutzerauthentifizierung für ein passwortbasiertes system
US11341268B2 (en) System and method for storing digital data with enhanced privacy
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3811559B1 (de) Automatisches adaptives kalibrieren von authentifizierungsanforderungen
DE19703970A1 (de) Verfahren und Vorrichtung zur Erfassung von Daten und deren Übermittlung in authentischer Form
JP2020160639A (ja) 入力情報管理システム
DE102017220545A1 (de) Verhaltensbasierte Authentifizierung mit Rückfallposition

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: BOCKHORNI & KOLLEGEN, 80687 MUENCHEN