DE60218124T2 - Vorrichtung und Verfahren zur Beschränkung des Zugriffs auf einen Inhalt und Speicherung desselben - Google Patents

Vorrichtung und Verfahren zur Beschränkung des Zugriffs auf einen Inhalt und Speicherung desselben Download PDF

Info

Publication number
DE60218124T2
DE60218124T2 DE60218124T DE60218124T DE60218124T2 DE 60218124 T2 DE60218124 T2 DE 60218124T2 DE 60218124 T DE60218124 T DE 60218124T DE 60218124 T DE60218124 T DE 60218124T DE 60218124 T2 DE60218124 T2 DE 60218124T2
Authority
DE
Germany
Prior art keywords
data storage
content
communication device
access
storage modules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60218124T
Other languages
English (en)
Other versions
DE60218124D1 (de
Inventor
Kazuhiro Intell. Property Department Sanno Park Tower 11-1 Yamada
Intell. Property Department Tatsuaki Sanno Park Tower 11-1 Wakabayashi
Intell. Property Department Hisatoshi Sanno Park Tower 11-1 Eguchi
Intell. Property Department Fumiaki Sanno Park Tower 11-1 Miura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2001392068A external-priority patent/JP4142287B2/ja
Priority claimed from JP2002230150A external-priority patent/JP2004070727A/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Application granted granted Critical
Publication of DE60218124D1 publication Critical patent/DE60218124D1/de
Publication of DE60218124T2 publication Critical patent/DE60218124T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf eine Kommunikationseinrichtung und ein Verfahren, die verwendet werden zum Beschränken von Zugriff auf und Speicherung von Inhalt, die Kommunikationseinrichtung umfassend eine Datenspeichermodul-Schnittstelle zum Kommunizieren mit einem Datenspeichermodul.
  • Stand der Technik
  • In WO 00/59225 wird ein Verfahren zum Durchführen von Transaktionen in einem drahtlosen elektronischen Handelssystem beschrieben, wobei das System umfasst eine Zertifizierungsautorität eines Betreibers eines drahtlosen Netzes mit einem Zertifikat eines öffentlichen Hauptschlüssels (root public key certificate) und mindestens eine Attributsautorität mit einem digitalen Zertifikat, das von dem Zertifikat des öffentlichen Hauptschlüssels abhängig ist. Auf die Attributsautorität kann durch eine drahtlose Clienteinrichtung über ein drahtloses Netz zugegriffen werden. Das digitale Zertifikat wird von der Attributsautorität zu der drahtlosen Einrichtung abgegeben, die Attributsautorität wird zu der drahtlosen Clienteinrichtung unter Verwendung des digitalen Zertifikats und des Zertifikats des öffentlichen Hauptschlüssels verifiziert, der in der drahtlosen Clienteinrichtung unter der Autorität des Betreibers des drahtlosen Netzes vorher geladen wird. Der drahtlosen Clienteinrichtung wird ein Attribut über das drahtlose Netz zugestellt und schließlich in der drahtlosen Clienteinrichtung aktiviert.
  • Ferner ist ein gut bekanntes tragbares Telefon mit einer Paketkommunikationsfunktion zum Herunterladen von Inhalt, wie etwa Bilddaten, Musikdaten, Filmdaten, Programmen (z.B. JavaTM-Anwendungsprogrammen) und dergleichen von einem Inhaltsanbieter in einem Netz fähig.
  • Ein neuer Typ eines tragbaren Telefons wurde kürzlich entwickelt, wie in JP 2002-135407 offenbart, wobei ein derartiges Telefon mit einem Datenspeichermodul (hierin nachstehend als ein UIM (Benutzeridentitätsmodul) bezeichnet) ausgerüstet ist, und Teilnehmerinformation in dem UIM an Stelle von in dem Speicher des Telefons selbst gespeichert ist. In einem UIM wird persönliche Information eines Benutzers, wie etwa die Kreditkartennummer des Benutzers, Bankkontonummer, Telefonverzeichnis und dergleichen zusätzlich zu der Teilnehmerinformation gespeichert. Ein Benutzer kann ein UIM aus seinem/ihrem eigenen tragbaren Telefon entfernen und das UIM in ein tragbares Telefon im Besitz einer dritten Seite einführen, um dadurch das tragbare Telefon im Besitz der dritten Seite zu verwenden, als ob es sein/ihr eigenes Telefon wäre. Somit ist ein Benutzer in der Lage, in Sprach- und/oder Paketkommunikation unter Verwendung eines tragbaren Telefons einer dritten Seite durch Einführen seines/ihres eigenen UIM in das Telefon der dritten Seite einzugreifen, da Information, die für jeden Benutzer eindeutig ist (Teilnehmerinformation und persönliche Information, wie oben beschrieben) in einem UIM gespeichert ist, das im Besitz durch jeweilige Benutzer ist, und zu einem beliebigen verbundenen tragbaren Telefon transferiert wird, um Sprach- und/oder Paketkommunikation zu bewirken. In diesem Fall werden Kommunikationsgebühren, die Sprach- und/oder Paketkommunikation nach sich zieht, einem Benutzer in Rechnung gestellt, der gemäß Teilnehmerinformation identifiziert wird, die in einem UIM gespeichert ist, und nicht dem Besitzer eines tragbaren Telefons.
  • In einem Fall, dass ein Benutzer eines UIM Inhalt von einem Inhaltsanbieter herunterlädt, ist Zugang zu dem heruntergeladenen Inhalt gewöhnlich auf den Benutzer beschränkt, da er/sie die einzige Person ist, die durch den Inhaltsanbieter auf der Basis von Erfüllung gewisser Bedingungen, z.B. Bezahlung monatlicher Gebühren, für eine Verwendung von Anwendungssoftware autorisiert ist. Idealerweise würde ein UIM verwendet, um zusätzlich zu einem Benutzer-ID und dergleichen eine beträchtliche Menge von heruntergeladenem Inhalt zu speichern. Die physikalischen Begrenzungen einer UIM-Karte verhindern jedoch eine derartige Speicherung, und es ist machbar, nur eine kleine Menge derartige Information in einem Speicher des UIM zu speichern. Somit ist es notwendig, den meisten heruntergeladenen Inhalt in einem Speicherraum zu speichern, der in einem tragbaren Telefon verfügbar ist, in das ein UIM eingeführt ist.
  • Es kann jedoch ein Problem in einer derartigen Situation entstehen, falls ein Benutzer A sein/ihr eigenes UIM in ein tragbares Telefon von Benutzer B einführt, und in der Lage ist, dieses Telefon ohne Einschränkung zu verwenden, auf Inhalt, der durch den Benutzer B heruntergeladen wird, kann durch den Benutzer B zugegriffen und er kann gelesen werden; oder Benutzer A kann seinen/ihren heruntergeladenen Inhalt in das Telefon von Benutzer B speichern. Eine derartige Verwendung eines Telefons einer dritten Seite, um auf heruntergeladenen Inhalt zuzugreifen und/oder zu speichern, kann zu einer Situation führen, in der auf Inhalt, der einem Inhaltsserver entspringt, d.h. einem Inhaltsanbieter, und der gedacht ist für und beschränkt ist auf eine Verwendung durch einen autorisierten Benutzer, durch einen anderen nicht-autorisierten Benutzer zugegriffen und verwendet wird.
  • Zusammenfassung der Erfindung
  • Es ist somit ein Ziel der vorliegenden Erfindung, Zugang zu und Speicherung von Inhalt einzuschränken, der von einem Inhaltsanbieter heruntergeladen und in einem nicht-flüchtigen Speicher einer Kommunikationseinrichtung, wie etwa einem tragbaren Telefon, gespeichert wird, wobei die Einrichtung eine Datenspeichermodul-Schnittstelle zum Kommunizieren mit einem Datenspeichermodul aufweist.
  • Um das angegebene Ziel zu erreichen, sieht die vorliegende Erfindung eine Kommunikationseinrichtung mit den Merkmalen von Anspruch 1 vor.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung ist die Kommunikationseinrichtung ferner versehen mit einem zweiten Bestimmungsmittel zum Bestimmen, wenn Zugang zu dem gespeicherten Inhalt in dem nicht-flüchtigen Speichermittel angefordert wird, auf der Basis der Qualifikationsverifizierungsinformation, die in dem nicht-flüchtigen Speichermittel registriert ist, das Zugang zu dem gespeicherten Inhalt in dem nicht-flüchtigen Speichermittel gestattet ist in einem Fall, dass ein beliebiges aus der Vielzahl von Datenspeichermodulen, das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, ein Datenspeichermodul ist, für dessen Verwendung ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist.
  • In einer anderen bevorzugten Ausführungsform gemäß der vorliegenden Erfindung wird eine Kommunikationseinrichtung mit den Merkmalen von Anspruch 19 vorgesehen.
  • Vorzugsweise bestimmt das Bestimmungsmittel, von unter einer oder einer Vielzahl von Inhaltsmengen, die in dem nichtflüchtigen Speichermittel gespeichert sind, eine oder mehr Inhaltsmengen entsprechend Zugangsqualifikationsinformation von einem beliebigen aus der Vielzahl von Datenspeichermodulen, das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung verbindet, als Zugangserlaubnisinhalt. In diesem Fall ist die Kommunikationseinrichtung ferner versehen mit einem Präsentationsmittel zum Präsentieren des Zugangserlaubnisinhalts einem Benutzer des beliebigen einen aus der Vielzahl von Datenspeichermodulen, das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung verbindet.
  • Ferner sieht die vorliegende Erfindung ein Verfahren zum Einschränken von Inhaltszugang und Speicherung mit den Merkmalen von Anspruch 56 vor.
  • Gemäß der vorliegenden Erfindung wird es möglich, Zugang zu einem nicht-flüchtigen Speicher in einer Kommunikationseinrichtung auf nur den Besitzer der Kommunikationseinrichtung einzuschränken, wobei dadurch verhindert wird, dass ein nicht-autorisierter Benutzer Daten in den oder aus dem nichtflüchtigen Speicher der Kommunikationseinrichtung schreibt oder liest. Ferner kann Zugang zu Inhalt, der in einem nichtflüchtigen Speicher einer Kommunikationseinrichtung gespeichert ist, auf einen Benutzer beschränkt werden, dem durch einen Inhaltsanbieter eine Erlaubnis gegeben wurde, den Inhalt herunterzuladen und zu verwenden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm, das eine Konfiguration eines Kommunikationssystems 1 gemäß einer ersten Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 2 ist ein Blockdiagramm, das eine Hardwarekonfiguration eines tragbaren Telefons 40 gemäß der ersten Ausführungsform veranschaulicht.
  • 3 ist ein Blockdiagramm, das eine Hardwarekonfiguration eines UIM 50 gemäß der ersten Ausführungsform veranschaulicht.
  • 4 ist ein Flussdiagramm, das einen Registrationsprozess zeigt, der durch eine CPU 405 eines tragbaren Telefons 40 gemäß der ersten Ausführungsform durchgeführt wird.
  • 5 ist ein Sequenzdiagramm, das Operationen eines Inhaltsservers 10, eines tragbaren Telefons 40 und eines UIM 50 zeigt, wenn das tragbare Telefon 40 Inhalt von dem Inhaltsserver 10 herunterlädt und den Inhalt in einem nichtflüchtigen Speicher 410 speichert, gemäß der ersten Ausführungsform.
  • 6 ist ein Sequenzdiagramm, das Operationen eines tragbaren Telefons 40 und eines UIM 50 zeigt, wenn das tragbare Telefon 40 Inhalt liest, der in dem nicht-flüchtigen Speicher 410 gespeichert ist, gemäß der ersten Ausführungsform.
  • 7 ist ein Sequenzdiagramm, das Operationen eines tragbaren Telefons 40 und eines UIM 50 gemäß einer Modifikation der ersten Ausführungsform zeigt.
  • 8 ist ein Blockdiagramm, das eine Hardwarekonfiguration eines tragbaren Telefons 41 gemäß einer zweiten Ausführungsform der vorliegenden Erfindung zeigt.
  • 9 ist ein Diagramm, das eine Datenkonfiguration eines Inhaltsspeicherbereiches 410c in einem nicht-flüchtigen Speicher 420 gemäß der zweiten Ausführungsform veranschaulicht.
  • 10 ist ein Diagramm zum Beschreiben einer Laufzeitumgebung von Java-Anwendungen in einem tragbaren Telefon 41 gemäß der zweiten Ausführungsform.
  • 11 ist ein Blockdiagramm, das eine Hardwarekonfiguration eines UIM 51 gemäß der zweiten Ausführungsform veranschaulicht.
  • 12 ist ein Diagramm, das eine Datenkonfiguration einer Inhaltsliste in einem Inhaltslistenspeicherbereich 504e in einem EEPROM 504 gemäß der zweiten Ausführungsform veranschaulicht.
  • 13 ist ein Sequenzdiagramm, das Operationen eines Inhaltsservers 10, eines tragbaren Telefons 41 und eines UIM 51 zeigt, wenn das tragbare Telefon 41 eine Java-Anwendung vom Inhaltsserver 10 herunter lädt, gemäß der zweiten Ausführungsform.
  • 14 ist ein Flussdiagramm, das einen Java-Ausführungsprozess zeigt, der durch CPU 405 des tragbaren Telefons 41 durchgeführt wird, gemäß der zweiten Ausführungsform.
  • 15 ist ein Flussdiagramm, das einen Java-Ausführungsprozess zeigt, der durch CPU 405 des tragbaren Telefons 41 durchgeführt wird, gemäß einer Modifikation der zweiten Ausführungsform.
  • 16 ist ein Diagramm, das eine Datenkonfiguration eines Inhaltsspeicherbereiches 410c in einem nicht-flüchtigen Speicher 420 gemäß einer dritten Ausführungsform der vorliegenden Erfindung zeigt.
  • 17 ist ein Sequenzdiagramm, das Operationen eines Inhaltsservers 10, eines tragbaren Telefons 41 und eines UIM 51 zeigt, wenn das tragbare Telefon 41 Inhalt vom Inhaltsserver 10 herunterlädt und den Inhalt in dem nicht-flüchtigen Speicher 420 speichert, gemäß der dritten Ausführungsform.
  • 18 ist ein Sequenzdiagramm, das Operationen des tragbaren Telefons 41 und des UIM 51 zeigt, wenn das tragbare Telefon 41 Inhalt liest, der in einem nicht-flüchtigen Speicher 420 gespeichert ist, gemäß der dritten Ausführungsform.
  • 19 ist ein Sequenzdiagramm, das Operationen des tragbaren Telefons 41 und des UIM 51 gemäß einer Modifikation der dritten Ausführungsform zeigt.
  • 20 ist ein Diagramm, das eine Datenkonfiguration einer ADF (Anwendungsdeskriptordatei, Application Descriptor File) gemäß einer vierten Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 21 ist ein Flussdiagramm, das einen Java-Anwendungsausführungsprozess zeigt, der durch CPU 405 eines tragbaren Telefons 41 durchgeführt wird, gemäß der vierten Ausführungsform.
  • 22 ist ein Diagramm, das einen Auswahlschirm-Anzeigeprozess zeigt, der UIMID verwendet, wobei der Prozess durch CPU 405 des tragbaren Telefons 41 durchgeführt wird, gemäß einer fünften Ausführungsform der vorliegenden Erfindung.
  • 23 ist ein Diagramm, das ein Beispiel eines Auswahlschirms zeigt, wenn der Auswahlschirm-Anzeigeprozess von 11 gemäß der fünften Ausführungsform durchgeführt wird.
  • 24 ist ein Flussdiagramm, das einen Auswahlschirm-Anzeigeprozess zeigt, der eine Inhaltsliste verwendet, wobei der Prozess durch CPU 405 des tragbaren Telefons 41 durchgeführt wird, gemäß der fünften Ausführungsform.
  • 25 ist ein Flussdiagramm, das einen UIM-Austauschprozess zeigt, der durch CPU 405 des tragbaren Telefons 41 durchgeführt wird, gemäß einer sechsten Ausführungsform der vorliegenden Erfindung.
  • 26 ist ein Diagramm, das eine Datenkonfiguration eines UIMID-Speicherbereiches 504c in EEPROM 504 gemäß einer siebten Ausführungsform der vorliegenden Erfindung veranschaulicht.
  • 27 ist ein Diagramm zum Erläutern einer möglichen Java-Laufzeitumgebung, die in einem tragbaren Telefon 40, 41 bereitzustellen ist, gemäß einer sechsten Modifikation der vorliegenden Erfindung.
  • 28 ist ein Blockdiagramm, das eine Hardwarekonfiguration eines tragbaren Telefons 42 gemäß einer neunten Modifikation der vorliegenden Erfindung veranschaulicht.
  • 29 ist ein Sequenzdiagramm, das Operationen eines Inhaltsservers 10 und eines tragbaren Telefons 42 gemäß der neunten Modifikation zeigt.
  • 30 ist ein Flussdiagramm, das einen Inhaltszugangseinschränkungsprozess zeigt, der durch CPU 405 des tragbaren Telefons 42 durchgeführt wird, gemäß der neunten Modifikation.
  • Bevorzugte Ausführungsformen der Erfindung
  • Nun werden bevorzugte Ausführungsformen der vorliegenden Erfindung mit Bezug auf die beigefügten Zeichnungen beschrieben. Es ist zu vermerken, dass gleichen Komponenten die gleichen Bezugszeichen in dem jeweiligen Zeichnungen zugewiesen sind.
  • A. Erste Ausführungsform
  • Konfiguration der ersten Ausführungsform
  • 1 ist ein Blockdiagramm, das eine Konfiguration eines Kommunikationssystems 1 gemäß einer ersten Ausführungsform der vorliegenden Erfindung veranschaulicht. Wie gezeigt, umfasst das Kommunikationssystem 1 einen Inhaltsserver 10, das Internet 20, ein mobiles Paketkommunikationsnetz 30, ein tragbares Telefon 40 und ein UIM 50. Es wird vermerkt, dass in 1 zur Vereinfachung ein tragbares Telefon 40 und ein UIM 50 gezeigt werden. In der Praxis bedient das Kommunikationssystem 1 eine Reihe tragbarer Telefone 40. Auch ist das UIM 50 betriebsfähig, indem es in ein tragbares Telefon 40 eingeführt wird und durch ein anderes UIM 50 ersetzt werden kann. Ähnlich sind nur eines von jedem von einem Inhaltsserver 10, einem Gateway-Server 31 und einer Basisstation 32 in 1 gezeigt.
  • Der Inhaltsserver 10 hat eine Funktion zum Durchführen von Paketkommunikationen mit einem tragbaren Telefon 40 durch das Internet 20 und ein mobiles Paketkommunikationsnetz 30. Der Inhaltsserver 10 speichert in seinem Speicher verschiedene Typen von Inhalt, einschließlich Programmen, Bilddaten, Musikdaten und dergleichen. Der Inhalt, der im Inhaltsserver 10 gespeichert ist, enthält auch Java-Anwendungsprogramme (hierin nachstehend als Java-AP bezeichnet), die in einem tragbaren Telefon 40 ausgeführt werden können. Die Java-APs enthalten Java-Applets und Java-Anwendungen, und sind Anwendungsprogramme, die in der programmierbare Java geschrieben sind.
  • Das mobile Paketkommunikationsnetz 30 umfasst einen Gateway-Server 31 und eine Basisstation 32, und stellt einen Paketkommunikationsdienst tragbaren Telefonen 40 bereit, die durch das Netz 30 bedient werden. Das Kommunikationssystem 1 hat zusätzlich zu dem mobilen Paketkommunikationsnetz 30 ein mobiles Telefonnetz (nicht gezeigt). Das mobile Telefonnetz stellt, mit tragbaren Telefonen 40, einen Sprachkommunikationsdienst für übliche Mobiltelefone bereit.
  • Der Gateway-Server 31 konvertiert Daten zwischen einem Kommunikationsprotokoll für das mobile Paketkommunikationsnetz 30 und einem anderen Protokoll für das Internet 20 und umgekehrt, und leitet Datenaustausch zwischen dem mobilen Paketkommunikationsnetz 30 und dem Internet 20 weiter. Die Basisstation 32 führt drahtlose Kommunikationen mit Mobiltelefon(en) 40 durch, das/die sich in einer Funkzelle befindet(n), die durch die Station 32 abgedeckt wird.
  • Das tragbare Telefon 40 führt drahtlose Kommunikation mit der Basisstation 32 durch, wobei dadurch ein Paketkommunikationsdienst und ein Sprachkommunikationsdienst empfangen werden. Das tragbare Telefon 40 führt Paketkommunikationen mit dem Inhaltsserver 10 durch das mobile Paketkommunikationsnetz 30 und das Internet 20 durch, um einen gewünschten Inhalt vom Inhaltsserver 10 herunterzuladen. Ferner kann das UIM 50 in das tragbare Telefon 40 eingeführt werden.
  • Das UIM 50 ist ein Datenspeichermodul, das in ein/aus einem tragbaren Telefon 40 eingeführt oder entfernt werden kann, Beispiele dessen eine Java-Karte und ein SIM (Teilnehmeridentitätsmodul) enthalten. Das UIM 50 führt Programme mit einem darin vorgesehenen Mikroprozessor aus und ist zum Durchführen verschiedener Steueroperationen fähig. Ferner speichert das UIM 50, als Teilnehmerinformation, eine Telefonnummer, die dem gleichen UIM 50 durch einen Kommunikationsträger zugewiesen ist, der das mobile Paketkommunikationsnetz 30 betreibt. Eine Telefonnummer ist Identifikationsinformation zum Empfangen eines Kommunikationsdienstes, der durch das mobile Paket kommunikationsnetz 30 bereitgestellt wird. Das UIM 50 speichert persönliche Information, wie etwa eine Kreditkartennummer, eine Bankkontonummer und/oder ein Telefonverzeichnis, wobei die Information für den Besitzer des UIM 50 eindeutig ist. Auch ist in dem UIM 50 eine serielle Nummer (hierin nachstehend als UIMID bezeichnet) gespeichert, die für jedes UIM 50 eindeutig ist.
  • Es ist zu vermerken, dass das tragbare Telefon 40, falls es ein Typ eines Telefons 40 ist, das mit dem UIM 50 verwendet wird, nicht zum Durchführen von Kommunikationen durch das mobile Paketkommunikationsnetz fähig ist, ohne darin ein UIM 50 eingeführt zu haben. Mit anderen Worten überträgt bei einer Durchführung von Kommunikation mit einem Inhaltsserver 10 oder einem anderen tragbaren Telefon 40 durch das mobile Paketkommunikationsnetz 30 das tragbare Telefon 40 zu einem Netz 30 Teilnehmerinformation (d.h. eine Telefonnummer), die von dem UIM 50 erhalten wird, das in das Telefon 40 eingeführt ist, und das Netz 30 bestimmt wiederum, ob Kommunikation in Antwort auf eine Verbindungsanforderung von dem Telefon 40 zu übertragen ist, auf der Basis eines Authentifizierungsergebnisses mit Bezug auf Teilnehmerinformation, die von dem Telefon 40 empfangen wird.
  • 2 ist ein Blockdiagramm, das eine Hardwarekonfiguration eines in 1 gezeigten tragbaren Telefons veranschaulicht. Wie in 2 gezeigt, umfasst das tragbare Telefon 40 eine drahtlose Kommunikationseinheit 401, eine Operationseingabeeinheit 402, eine Sprachkommunikationsverarbeitungseinheit 403, eine UIM-Schnittstelle 404, eine CPU (zentrale Verarbeitungseinheit) 405, eine Flüssigkeitskristallanzeigeeinheit 406 und eine Speichereinheit 407, die durch einen Bus 411 miteinander verbunden sind.
  • Die drahtlose Kommunikationseinheit 401 hat eine Antenne 401a und steuert drahtlose Kommunikation mit der Funkstation 32. Die drahtlose Kommunikationseinheit 401 generiert, unter der Steuerung von CPU 405, ein Übertragungssignal durch Überlagerung von Daten für Paketkommunikation oder Daten in Bezug auf Sprachkommunikationen auf einer Trägerwelle, um das Signal zur Basisstation 32 weiterzuleiten. Die drahtlose Kommunikationseinheit 401 empfängt auch durch Antenne 401a ein Funksignal, das von Basisstation 32 übertragen wird, und demoduliert das empfangene Signal, um Daten für Paketkommunikation oder Daten in Bezug auf Sprachkommunikation wiederherzustellen.
  • Die Operationseingabeeinheit 402 hat eine Vielzahl von Tasten, die zum Eingeben von Ziffern, Zeichen, Operationsinstruktionen und dergleichen verwendet werden, und gibt zur CPU 405 ein Operationssignal aus, das mit einer Tastenoperation in Verbindung steht. Die Sprachkommunikationsverarbeitungseinheit 403 hat z.B. ein Mikrofon, einen Lautsprecher, eine Sprachverarbeitungseinheit und dergleichen, und führt Sprachkommunikationsverarbeitung einschließlich Verbindung/Trennung eines Rufes unter der Steuerung von CPU 405 durch. Die UIM-Schnittstelle 404 steuert Kommunikation mit UIM 50, das in Telefon 40 eingeführt ist.
  • Die CPU 405 implementiert verschiedene Programme, die in der Speichereinheit 407 gespeichert sind, und steuert jede Komponente von Telefon 40, die mit einer anderen durch Bus 411 verbunden ist. Die Flüssigkeitskristallanzeigeeinheit 406 umfasst eine Flüssigkeitskristallanzeigekonsole und eine Ansteuerschaltung zum Steuern der Anzeige.
  • Die Speichereinheit 407 umfasst einen ROM 408, einen RAM 409 und einen nicht-flüchtigen Speicher 410, wie etwa einen SRAM (statischer RAM) und einen EEPROM (elektrisch löschbarer pro grammierbarer ROM). In dem ROM 408 sind z.B. gespeichert ein Betriebssystem (hierin nachstehend als OS bezeichnet) für das tragbare Telefon 40, ein Webbrowser und eine Software zum Aufbauen einer Java-Laufzeitumgebung. Der RAM 409 wird als ein Arbeitsbereich von CPU 405 verwendet.
  • Der nicht-flüchtige Speicher 410 speichert verschiedene Programme und Daten, die in dem tragbaren Telefon 40 zu verwenden sind, einschließlich Inhalt, der von dem Inhaltsserver 10 heruntergeladen wird. Der nicht-flüchtige Speicher 410 umfasst einen UIMID-Speicherbereich 410a und einen Besitzerinformationsregistrationsbereich 410b.
  • Der UIMID-Speicherbereich 410a speichert einen UIMID eines UIM 50, das gegenwärtig in das tragbare Telefon 40 eingeführt ist. Wenn das UIM 50 in das tragbare Telefon 40 eingeführt wird, wird der UIMID von dem UIM 50 zu einer UIM-Schnittstelle 404 übertragen und im UIMID-Speicherbereich 410a durch die CPU 405 gespeichert. Wenn das UIM 50 aus dem tragbaren Telefon 40 entfernt wird, wird der UIMID, der im UIMID-Speicherbereich 410a gespeichert ist, gelöscht.
  • Der Besitzerinformationsregistrationsbereich 410b speichert einen UIMID eines UIM 50, für dessen Verwendung der Besitzer des tragbaren Telefons 40 autorisiert ist. Es ist hier zu vermerken, dass in der folgenden Beschreibung der "Besitzer des tragbaren Telefons 40" einen regulären gültigen Benutzer eines tragbaren Telefons 40 einschließt, der sich von einem registrierten Besitzer des Telefons unterscheidet. In einem Fall z.B., dass ein Firmenangestellter ein regulärer Benutzer des tragbaren Telefons 40 ist, das der Firma gehört, fällt ein derartiger Benutzer in der Beschreibung in den Bereich eines "Besitzers des tragbaren Telefons 40".
  • 3 ist ein Blockdiagramm, das eine Hardwarekonfiguration des in 1 gezeigten UIM 50 veranschaulicht. Wie in 3 gezeigt, umfasst das UIM 50 eine externe Schnittstelle 504, einen ROM 502, einen RAM 503, einen EEPROM 504 und eine CPU 505, wobei jede Komponente mit einer anderen durch einen Bus 506 verbunden ist.
  • Die externe Schnittstelle 501 steuert, unter der Steuerung der CPU 505, Kommunikation mit einem tragbaren Telefon 40. Der ROM 502 speichert Programme und Daten zum Steuern des UIM 50. Der RAM 503 wird als ein Arbeitsbereich der CPU 505 verwendet und speichert zeitweilig Programme und verschiedene Daten, die durch die CPU 505 ausgeführt werden.
  • Der EEPROM 504 umfasst einen Teilnehmerinformationsspeicherbereich 504a, einen Mobilstations-ID-Speicherbereich 504b, einen UIMID-Speicherbereich 504c und einen Authentifizierungssinformationsspeicherbereich 504d.
  • Der Teilnehmerinformationsspeicherbereich 504a speichert eine Telefonnummer, die dem UIM 50 zugewiesen ist, und persönliche Information des Besitzers von UIM 50, wie etwa eine Kreditkartenummer, eine Bankkontonummer, ein Telefonverzeichnis und dergleichen. Außerdem kann ein Benutzer-ID, der dem Besitzer des UIM 50 zugewiesen ist, als Identifikationsinformation zum Identifizieren eines gültigen Benutzers von UIM 50 gespeichert werden. Es sollte vermerkt werden, dass der gleiche Benutzer-ID in einem anderen UIM 50 gespeichert sein kann, der im Besitz des gleichen Benutzers ist, in einem Fall, dass der Benutzer mehr als einen UIM 50 besitzt.
  • Wie oben mit Bezug auf die Bedeutung des "Besitzers des tragbaren Telefons 40" beschrieben, ist zu vermerken, dass ein "Besitzer von UIM 50" einen regulären gültigen Benutzer von UIM 50 einschließt, selbst wenn der reguläre Benutzer nicht einem registrierten Besitzer von UIM 50 entspricht.
  • Der Mobilstations-ID-Speicherbereich 504b speichert einen Mobilstations-ID des tragbaren Telefons 40, in das das UIM 50 gegenwärtig eingeführt ist. Im UIMID-Speicherbereich 504c ist ein UIMID gespeichert, der für UIM 50 eindeutig ist. Das UIM 50 wird z.B. von einer Fabrik mit einem eindeutigen UIMID versendet, der in den UIMID-Speicherbereich 504c geschrieben wurde. Alternativ kann zum Zeitpunkt eines Eintritts in einen Kommunikationsdienstvertrag ein UIMID zugewiesen und in den UIMID-Speicherbereich 504c geschrieben werden.
  • In dem Authentifizierungsinformationsspeicherbereich 504c ist Authentifizierungsinformation gespeichert, wie etwa ein Passwort, das durch den Besitzer des UIM 50 registriert ist, wobei die Authentifizierungsinformation zum Authentifizieren des Besitzers des UIM 50 verwendet wird. In einem Fall, dass das tragbare Telefon 40 eine biometrische Funktion zum Messen und Analysieren von Charakteristika des menschlichen Körpers hat, wie etwa Fingerabdrücke, Sprachabdrücke und dergleichen, des Benutzers von Telefon 40, kann biometrische Information an Stelle eines Passworts als Authentifizierungsinformation gespeichert werden.
  • Die CPU 505 führt verschiedene Programme aus, die in ROM 502 und EEPROM 504 gespeichert sind, um jede Einheit des tragbaren Telefons 40 zu steuern. In dem Fall, dass ein UIM 50 in das tragbare Telefon 40 eingeführt ist, zeigt die CPU 505 einen Eingabebildschirm auf einem Flüssigkeitskristall-Anzeigeschirm von Telefon 40 an, um den Benutzer aufzufordern, ein Passwort einzugeben. Dann vergleicht die CPU 505 das durch den Benutzer gerade eingegebene Passwort mit dem Passwort, das in dem Authentifizierungsinformationsspeicherbereich 504d gespeichert ist, und wenn die Identität des Besitzers verifi ziert ist, wird dem Benutzer erlaubt, auf verschiedene Information zuzugreifen, die in jedem Speicherbereich 504a bis 504d in EEPROM 504 gespeichert ist. Somit ist es möglich zu bestimmen, ob ein Benutzer des tragbaren Telefons 40 ein gültiger Benutzer von UIM 50 ist.
  • Operation der ersten Ausführungsform
  • Zuerst wird mit Verweis auf ein in 4 gezeigtes Flussdiagramm eine Erläuterung eines Prozesses zum Registrieren eines UIMID von UIM 50 in dem Besitzerinformationsregistrationsbereich 410b des tragbaren Telefons 40 gegeben, wobei der Besitzer des UIM 50 der gleiche wie der Besitzer des tragbaren Telefons 40 ist.
  • Das tragbare Telefon 40 ist mit einem UIMID-Registrationsmodus zum Registrieren eines UIMID von UIM 50 versehen, das im Besitz des Besitzers von Telefon 40 ist. Wenn der Besitzer von Telefon 40 sein/ihr eigenes UIM 50 in das Telefon 40 einführt, und das Telefon 40 betreibt, eine Instruktion zu geben, den UIM-Registrationsmodus auszuführen, führt die CPU 405 die in 4 gezeigte Registrationsoperation durch.
  • In dem UIMID-Registrationsmodus authentifiziert die CPU 405 zuerst, dass ein Benutzer, der das tragbare Telefon 40 gegenwärtig betreibt, der Besitzer von Telefon 40 ist, und auch der Besitzer von UIM 50 ist (Schritt S101). Der Authentifizierungsprozess in Schritt S101 enthält z.B. Vergleichen eines registrierten Passworts von Telefon 40 oder UIM 50 mit einem Passwort, das durch den Benutzer eingegeben wird. Die biometrische Information eines Benutzers kann auch an Stelle eines Passworts verwendet werden.
  • Wenn das Ergebnis der Authentifizierungskooperation zeigt, dass der Benutzer, der das tragbare Telefon 40 gegenwärtig verwendet, nicht der Besitzer von Telefon 40 ist oder nicht der Besitzer von UIM 50 ist, das in das Telefon 40 eingeführt ist (Schritt S102: Nein), zeigt die CPU 405 eine Nachricht an, die zeigt, dass die Authentifizierung nicht erfolgreich ist (Schritt S103), und die Routine endet.
  • Wenn andererseits das Ergebnis zeigt, dass der Benutzer, der das tragbare Telefon 40 gegenwärtig verwendet, der Besitzer von Telefon 40 und auch der Besitzer von UIM 50 ist, das in das Telefon 40 eingeführt ist (Schritt A102: Ja), erhält die CPU 405 von UIM 50, das in Telefon 40 eingeführt ist, einen UIMID des UIM 50 (Schritt S104). Genauer gesagt überträgt die CPU 405 zuerst zu UIM 50 eine ID-Übertragungsanforderung zum Auffordern des UIM 50, seinen eigenen UIMID zu Telefon 40 zu übertragen. Bei Empfang der Anforderung liest die CPU 505 des UIM 50 einen UIMID aus dem UIMID-Speicherbereich 504c für eine Übertragung zu Telefon 40.
  • Die CPU 405 des tragbaren Telefons 40 speichert dann den übertragenen UIMID im Besitzerinformationsregistrationsbereich 410b als Information zum Identifizieren von UIM 50, das im Besitz durch den Besitzer von Telefon 40 ist (Schritt 5105), und die Routine ist beendet.
  • Es sollte vermerkt werden, dass in dem Zeitpunkt, wenn das UIM 50 in das tragbare Telefon 40 eingeführt wird, der UIMID des UIM 50 in den UIMID-Speicherbereich 410a von Telefon 40 geschrieben wird. An Stelle einer Anforderung an das UIM 50, seinen eigenen UIMID zu übertragen in Schritt S104, kann die CPU 405 des tragbaren Telefons den UIMID lesen, der im UIMID-Speicherbereich 410a gespeichert ist (Schritt 104), um den gelesenen UIMID im Besitzerinformationsregistrationsbereich 410b zu speichern (Schritt S104).
  • Es ist auch zu vermerken, dass der UIMID, der im Besitzerinformationsregistrationsbereich 410b registriert ist, nicht auf einen UIMID begrenzt ist. Es können mehr als ein UIMID im Besitzerinformationsregistrationsbereich 410b in dem Fall registriert sein, dass der Besitzer des tragbaren Telefons 40 eine Vielzahl von UIMs 50 besitzt.
  • 5 ist ein Sequenzdiagramm, das Operationen veranschaulicht, die durch den Inhaltsserver 10, das tragbare Telefon 40 und das UIM 50 durchgeführt werden, wenn das Telefon 40 Inhalt vom Inhaltsserver 10 herunterlädt und den heruntergeladenen Inhalt in einen nicht-flüchtigen Speicher 410 schreibt.
  • Ein Benutzer des tragbaren Telefons 40 führt zuerst sein/ihr eigenes UIM 50 in das tragbare Telefon 40 ein, und betreibt das Telefon 40, um einen Webbrowser zu aktivieren. Als ein Ergebnis ist das Telefon 40 aktiviert, Webseiten, die vom Inhaltsserver 10 bereitgestellt werden, auf dem Anzeigeschirm von Telefon 40 anzuzeigen. Wenn der Benutzer Herunterladen von Inhalt durch eine Operationseingabe anweist, während er eine Webseite betrachtet, die vom Server 10 bereitgestellt wird, überträgt die CPU 405 von Telefon 40 dann eine Anforderung zum Herunterladen zum Inhaltsserver 10 (Schritt S201). In der Anforderung zum Herunterladen sind ein Befehl zum Instruieren des Herunterladens und Daten, die den Inhalt spezifizieren, der herunterzuladen ist, enthalten.
  • Der Inhaltsserver 10 liest bei Empfang der Anforderung zum Herunterladen von dem tragbaren Telefon 40 aus seinem Speicher den Inhalt, der in der Anforderung zum Herunterladen spezifiziert ist (Schritt S202), und überträgt den Inhalt zum Telefon 40 (Schritt S203).
  • Die CPU 405 des tragbaren Telefons 40 speichert den Inhalt, der vom Inhaltsserver 10 empfangen wird, im RAM 409. Anschließend überträgt die CPU 405 eine ID-Übertragungsanforderung zum UIM 50, das in Telefon 40 eingeführt ist (Schritt S204). Die CPU 505 von UIM 50 liest, bei Empfang der Anforderung, aus dem UIMID-Speicherbereich 504c seinen eigenen UIMID und überträgt den UIMID zum Telefon 40 (Schritt S205).
  • Die CPU 405 des tragbaren Telefons 40 vergleicht, bei Empfang des UIMID von UIM 50, den empfangenen UIMID mit dem UIMID, der im Besitzerinformationsregistrationsbereich 410b gespeichert ist (Schritt S206) um zu bestimmen, ob das UIM 50, das gegenwärtig in Telefon 40 eingeführt ist, eines ist, das im Besitz durch den Besitzer von Telefon 40 ist.
  • In dem Fall, dass der empfangene UIMID und der UIMID, der im Besitzerinformationsregistrationsbereich 410b gespeichert ist, nicht miteinander übereinstimmen (Schritt S207: Nein), d.h. in dem Fall, dass das UIM 50, das in das tragbare Telefon 40 eingeführt ist, nicht UIM 50 ist, das im Besitz durch den Besitzer von Telefon 40 ist, zeigt die CPU 405 eine Nachricht auf dem Anzeigeschirm des Telefons an, die den Benutzer informiert, dass der heruntergeladene Inhalt nicht im nichtflüchtigen Speicher 410 gespeichert werden kann (Schritt S208).
  • In dem Fall, dass der empfangene UIMID und der UIMID, der in dem Besitzerinformationsregistrationsbereich 410b gespeichert ist, miteinander übereinstimmen (Schritt S207: Ja), d.h. in dem Fall, dass das UIM 50, das in das tragbare Telefon 40 eingeführt ist, UIM 50 ist, das im Besitz durch den Besitzer von Telefon 40 ist, gestattet die CPU 405 Speicherung des heruntergeladenen Inhalts im nicht-flüchtigen Speicher 410 (Schritt S209), und schreibt, wenn sie durch den Benutzer durch eine Operationseingabe instruiert wird, den Inhalt in den nicht-flüchtigen Speicher 410 zu schreiben (Schritt S210: Ja), den Inhalt in den nicht-flüchtigen Speicher 410 (Schritt S211).
  • Wenn der heruntergeladene Inhalt in Schritt S211 in dem nicht-flüchtigen Speicher 410 gespeichert wird, wird jeder Inhaltsmenge ein Identifikator zugewiesen um anzuzeigen, dass derartiger Inhalt durch ein Netz erhalten wurde, und um dadurch derartigen Inhalt von einem Programm oder anderen Daten zu unterscheiden, die im voraus in dem nicht-flüchtigen Speicher 410 gespeichert sind.
  • In dem Fall, dass der heruntergeladene Inhalt ein Java-AP ist, wird ein Speicherraum in dem JAR-(Java-Archiv) Speicher und ein Zwischenregister durch JAM (Java-Anwendungsmanager) für dieses bestimmte Java-AP zugewiesen.
  • Gemäß der Operation, die in dem Sequenzdiagramm von 5 gezeigt wird, speichert das tragbare Telefon 40 Inhalt, der durch ein Netz heruntergeladen wird, in dem nicht-flüchtigen Speicher 410 nur in einem Fall, dass das UIM 50, das in das Telefon 40 eingeführt ist, im Besitz durch den Besitzer von Telefon 40 ist, d.h. in einem Fall, dass ein Benutzer, der Telefon 40 verwendet, der Besitzer des Telefons ist.
  • In dem Fall andererseits, dass das UIM 50, das in das Telefon 40 eingeführt ist, nicht im Besitz durch den Besitzer von Telefon 40 ist, d.h. in dem Fall, dass ein Benutzer, der das Telefon 40 verwendet, nicht der Besitzer des Telefons ist, wird die Speicherung des heruntergeladenen Inhalts in dem nicht-flüchtigen Speicher 410 nicht gestattet. Ein Benutzer, der das Telefon 40 verwendet, kann dessen ungeachtet den heruntergeladenen Inhalt verwenden, falls die Verwendung eine Speicherung des Inhalts in dem nicht-flüchtigen Speicher 410 nicht erfordert. In dem Fall z.B., dass der heruntergeladene Inhalt Bilddaten oder Filmdaten umfasst, ist es möglich, den Inhalt auf einem Anzeigeschirm des Telefons 40 anzuzeigen. Es ist zu vermerken, dass der heruntergeladene Inhalt auch in UIM 50 gespeichert werden kann, das in das Telefon 40 eingeführt ist, obwohl die Speicherkapazität des UIM 50 begrenzt ist.
  • Es sollte besonders vermerkt werden, dass in der vorliegenden Ausführungsform, nachdem der heruntergeladene Inhalt in dem RAM gespeichert ist, die Bestimmung bezüglich dessen, ob gestattet wird, den heruntergeladenen Inhalt im nicht-flüchtigen Speicher 410 zu speichern (Schritte S204–S209), unabhängig durchgeführt wird, ohne auf eine Schreibanforderung von dem Benutzer zu warten. Somit wird die Bestimmung durchgeführt, wenn der Inhalt in dem tragbaren Telefon 40 empfangen wird, und der heruntergeladene Inhalt wird in den nicht-flüchtigen Speicher 410 geschrieben, falls es eine Schreibanforderung von dem Benutzer gibt, nachdem bestimmt ist, dass das UIM 50, das in das tragbare Telefon 40 zu der Zeit eines Empfangs des Inhalts eingeführt ist, ein UIM ist, für dessen Verwendung ein gültiger Benutzer des tragbaren Telefons 40 autorisiert ist.
  • 6 ist ein Sequenzdiagramm, das Operationen veranschaulicht, die durch das tragbare Telefon 40 und das UIM 50 durchgeführt werden, wenn Inhalt gelesen wird, der in dem nicht-flüchtigen Speicher 410 von Telefon 40 gespeichert ist.
  • Ein Benutzer betreibt das tragbare Telefon 40, in das sein/ihr eigenes UIM 50 eingeführt ist, um auf einem Anzeigeschirm von Telefon 40 eine Liste von Daten oder Programmen anzuzeigen, die im nicht-flüchtigen Speicher 410 gespeichert sind, wobei Daten und Programme Inhalt enthalten, der heruntergeladen und im Speicher 410 gemäß der beschriebenen Schreiboperation gespeichert ist (siehe 5). Der Benutzer wählt dann, durch eine Operationseingabe, Daten oder ein Programm, um darauf zuzugreifen, aus derartigem Inhalt, der auf dem Anzeigeschirm aufgeführt ist. Die CPU 405 von Telefon 40, die die Operationseingabe zum Anfordern zum Lesen eines ausgewählten Programms oder von Daten aus dem nicht-flüchtigen Speicher 410 empfangen hat, bestimmt zuerst, ob die ausgewählten Daten oder das Programm das ist, was durch ein Netz erhalten wurde.
  • Die Bestimmung wird auf der Basis dessen durchgeführt, ob den ausgewählten Daten der Identifikator zugewiesen ist, der zeigt, dass der Inhalt durch ein Netz erhalten ist. Wenn bestimmt ist, dass die ausgewählten Daten oder das Programm durch ein Netz erhalten wurden, wird eine Lesesteueroperation gestartet, die in dem Sequenzdiagramm von 6 gezeigt wird. In dem Fall, dass die ausgewählten Daten oder das Programm nicht durch das Netz erhalten wurden, z.B. ein Browser, muss die Operation in 6 nicht durchgeführt werden, da ein beliebiger Benutzer von Telefon 40 derartige Daten oder ein Programm verwenden kann.
  • Es sollte vermerkt werden, dass in der Beschreibung der vorliegenden Erfindung die folgenden drei Modi als Modi zum Zugriff auf Inhalt, der in dem nicht-flüchtigen Speicher 410 gespeichert ist, vergegenwärtigt werden:
    • (1) Lesen von Inhalt aus dem nicht-flüchtigen Speicher 410, z.B. zum Speichern von ausgewähltem Inhalt in das UIM 50;
    • (2) Lesen von Inhalt aus dem nicht-flüchtigen Speicher 410 zur Verwendung im tragbaren Telefon 40, z.B. zum Anzeigen eines ausgewählten Inhalts (Bilddaten) auf einem Anzeigeschirm von Telefon 40, oder zum Ausführen eines ausgewählten Inhalts (eines Programms) in Telefon 40; und
    • (3) Verweisen auf Inhalt, der im nicht-flüchtigen Speicher 410 gespeichert ist, z.B. Bestätigen, ob ein ausgewählter Inhalt in dem nicht-flüchtigen Speicher 410 gespeichert ist durch Durchsuchen von Speicher 410.
  • In der folgenden Beschreibung wird der zweite Modus unter den obigen drei Modi für eine Beispieloperation gezeigt.
  • Es ist auch zu vermerken, dass ein Trigger zum Anfordern von Zugriff auf Inhalt, der in dem nicht-flüchtigen Speicher 410 gespeichert ist, nicht auf eine Operationseingabe durch einen Benutzer begrenzt ist. Stattdessen kann ein laufendes Programm das Lesen von Inhalt anfordern.
  • Wie in 6 gezeigt, überträgt die CPU 405 zuerst zum UIM 50, das in das tragbare Telefon 40 eingeführt ist, eine ID-Übertragungsanforderung (Schritt S301). Die CPU 505 des UIM 50 liest, bei Empfang der ID-Übertragungsanforderung, einen UIMID aus dem UIMID-Speicherbereich 504c für eine Übertragung zum Telefon 40 (Schritt S302).
  • Die CPU 405 des tragbaren Telefons 40 vergleicht, bei Empfang eines UIMID vom UIM 50, den empfangenen UIMID mit dem UIMID, der im Besitzerinformationsregistrationsbereich 410b registriert ist (Schritt S303) um zu bestimmen, ob das UIM 50, das gegenwärtig in das Telefon 40 eingeführt ist, eines ist, das im Besitz durch den Besitzer von Telefon 40 ist.
  • In dem Fall, dass der UIMID, der vom UIM 50 übertragen wird, das gegenwärtig in das Telefon 40 eingeführt ist, nicht mit dem UIMID übereinstimmt, der in dem Besitzerinformationsregistrationsbereich 410b gespeichert ist (Schritt S304: Nein), d.h. in dem Fall, dass bestimmt wird, dass das UIM 50, das gegenwärtig in das Telefon 40 eingeführt ist, nicht im Besitz durch den Besitzer von Telefon 40 ist, zeigt die CPU 405 von Telefon 40 auf ihrem Anzeigeschirm eine Nachricht an, die einen Benutzer informiert, dass ihm/ihr nicht gestattet ist, auf den Inhalt zuzugreifen, der in dem nicht-flüchtigen Speicher 410 gespeichert ist, da er/sie nicht den Besitzer von Telefon 40 ist (Schritt S305). Unterdessen bricht die CPU die Ausführung einer Leseoperation ab, da der Zugriff auf den ausgewählten Inhalt gemäß der Leseanforderung nicht gestattet ist.
  • In einem Fall, dass die zwei UIMIDs, die im Schritt S303 verglichen werden, miteinander übereinstimmen (Schritt S304: Ja), d.h. in einem Fall, wo bestimmt wird, dass das UIM 50, das gegenwärtig in das Telefon 40 eingeführt ist, ein UIM 50 ist, das im Besitz durch den Besitzer von Telefon 40 ist, gestattet die CPU 405 von Telefon 40 Zugriff auf den in Frage kommenden Inhalt (Schritt S306), und liest den Inhalt aus dem nicht-flüchtigen Speicher 410 (Schritt S307). Falls der gelesene Inhalt Bilddaten oder Filmdaten ist, zeigt die CPU 405 den Inhalt auf ihrem Anzeigeschirm an. Falls der Inhalt Musikdaten ist, führt die CPU 405 die Abspieloperation des Inhalts aus. In einem Fall, dass der Inhalt ein Programm ist, startet die CPU 405 einen Prozess basierend auf dem Programm.
  • Wie beschrieben, wird gemäß der Operation, die in dem Sequenzdiagramm von 6 gezeigt wird, der Zugriff auf Inhalt, der in dem nicht-flüchtigen Speicher 410 gespeichert ist, durch das tragbare Telefon 40 nur gestattet, wenn das UIM 50, das in das Telefon 40 eingeführt ist, eines ist, das im Besitz des Besitzers von Telefon 40 ist, d.h. ein Benutzer, der das Telefon 40 verwendet, der Besitzer des Telefons 40 ist.
  • Es ist zu vermerken, dass wenn ein UIM 50 in ein tragbares Telefon 40 eingeführt wird, der UIMID des UIM 50 im UIMID-Speicherbereich 410a von Telefon 40 gespeichert wird. Deshalb kann der gespeicherte UIMID, nicht der UIMID, der vom UIM 50 in dem Prozess von Schritten S204 und S205 von 5, oder Schritten S301 und S302 von 6 übertragen wird, mit dem UIMID verglichen werden, der in dem Besitzerinformationsregistrationsbereich 410b registriert ist, nachdem der gespeicherte UIMID aus dem UIMID-Speicherbereich 410a gelesen ist.
  • Modifikation der ersten Ausführungsform
  • Erste Modifikation:
  • Der Prozess von Schritten S204 bis S207 der Schreiboperation (siehe 5) kann durch den Prozess von Schritten S401 bis S405 ersetzt werden, die in 7 gezeigt werden.
  • In der Modifikation nehmen wir an, dass der Authentifizierungsinformationsspeicherbereich 504d einen privaten Schlüssel (geheimen Schlüssel) und einen öffentlichen Schlüssel entsprechend dem privaten Schlüssel, der die geheime Hälfte eines Schlüsselpaares ist, speichert. Das öffentliche/private Schlüsselpaar ist Authentifizierungsinformation, die verwendet wird, um dem Besitzer von UIM 50 zu ermöglichen, in Kommunikationen mit höherer Sicherheit einzutreten, die das tragbare Telefon 40 verwenden. Es wird hier auch angenommen, als eine Vorbedingung zum Durchführen des Prozesses, der in 7 gezeigt wird, dass der Besitzerinformationsregistrationsbereich 410b von Telefon 40 einen öffentlichen Schlüssel für den Besitzer von UIM 50 speichert, wobei der öffentliche Schlüssel von UIM 50 erhalten wird, das im Besitz durch den Besitzer von Telefon 40 ist.
  • Es wird vermerkt, dass in 7 Schrittnummern 400s für Schritten zugewiesen werden, die sich von dem in 5 gezeigten Sequenzdiagramm unterscheiden. Auch wird eine Erläuterung für die Schritte weggelassen, die die gleichen wie jene sind, die in dem in 5 gezeigten Sequenzdiagramm enthalten sind.
  • Wenn ein Benutzer das tragbare Telefon 40 betreibt, in das sein/ihr eigenes UIM 50 eingeführt ist, um das Herunterladen von Inhalt anzuweisen, überträgt die CPU 405 von Telefon 40 eine Anforderung zum Herunterladen zum Inhaltsserver 10 (Schritt S201). Der Inhaltsserver 10 liest aus seinem Speicher Inhalt, der in der Anforderung zum Herunterladen spezifiziert ist (Schritt S202), um den Inhalt zum Telefon 40 zu übertragen (Schritt S203).
  • Die CPU 405 des tragbaren Telefons 40 speichert den Inhalt, der von dem Inhaltsserver 10 empfangen wird, im RAM 409. Die CPU 405 überträgt eine Nachricht (Klartext), die zu verschlüsseln ist, und eine Verschlüsselungsinstruktion, die die Verschlüsselung der Nachricht unter Verwendung eines privaten Schlüssels für den Besitzer von UIM 50 anweist (Schritt S401).
  • Die CPU 505 von UIM 50 liest, bei Empfang der Nachricht und der Verschlüsselungsinstruktion, einen privaten Schlüssel für den Besitzer von UIM 50 aus dem Authentifizierungsinformationsspeicherbereich 504d und verwendet den privaten Schlüssel, um die Nachricht zu verschlüsseln (Schritt S402). Die CPU 505 überträgt dann die verschlüsselte Nachricht zum tragbaren Telefon 40 (Schritt S403).
  • Die CPU 405 vom tragbaren Telefon 40 entschlüsselt, bei Empfang der verschlüsselten Nachricht, die verschlüsselte Nachricht unter Verwendung des öffentlichen Schlüssels, der in dem Besitzerinformationsregistrationsbereich 410b registriert ist (Schritt S404) um zu bestimmen, ob die Nachricht richtig entschlüsselt wurde (Schritt S405). Die Bestimmung wird durchgeführt um zu bestimmen, ob das UIM 50, das gegenwärtig in das tragbare Telefon 40 eingeführt ist, im Besitz durch den Besitzer von Telefon 40 ist.
  • In dem Fall, dass die Nachricht nicht korrekt entschlüsselt wurde (Schritt 405: Nein), d.h. UIM 50, das gegenwärtig in das tragbare Telefon 40 eingeführt ist, ist nicht das UIM 50, das im Besitz durch den Besitzer von Telefon 40 ist, zeigt die CPU 405 von Telefon 40 eine Nachricht an, die informiert, dass der heruntergeladene Inhalt nicht in dem nichtflüchtigen Speicher 410 gespeichert werden kann (Schritt S208).
  • In dem Fall, dass die Nachricht korrekt entschlüsselt wurde, d.h. das UIM, das gegenwärtig in das tragbare Telefon 40 eingeführt ist, das UIM 50 ist, das im Besitz durch den Besitzer von Telefon 40 ist (Schritt S405: Ja), gestattet die CPU 405 die Speicherung des heruntergeladenen Inhalts in dem nichtflüchtigen Speicher 410 (Schritt 209), und wenn sie instruiert ist, z.B. durch eine Operationseingabe, den Inhalt in den nicht-flüchtigen Speicher 410 zu schreiben (Schritt S210: Ja), schreibt sie den Inhalt in den nicht-flüchtigen Speicher 410 (Schritt S211).
  • Wie beschrieben wurde, kann der Schreibprozess von Schritten S204 bis S207 (siehe 5) durch den Prozess von Schritten S401 bis S405 in dem in 7 gezeigten Sequenzdiagramm ersetzt werden. Ähnlich kann in der Leseoperation, die in der ersten Ausführungsform beschrieben wird, der Prozess von Schritten S301 bis S304 (siehe 6) durch den Prozess von Schritten S401 bis S405 von 7 ersetzt werden. In der Modifikation können die gleichen Effekte wie in der obigen ersten Ausführungsform erzielt werden.
  • Zweite Modifikation:
  • In der obigen ersten Ausführungsform wird der UIMID verwendet um zu bestimmen, ob das UIM 50, das gegenwärtig in UIM 50 eingeführt ist, eines ist, das im Besitz durch den Besitzer des tragbaren Telefons 40 ist. Es kann eine Telefonnummer (Identifikationsinformation zum Empfangen eines Kommunikationsdienstes), die in dem UIM 50 gespeichert ist, an Stelle des UIMID verwendet werden um zu bestimmen, ob das UIM 50, das gegenwärtig in UIM 50 eingeführt ist, eines ist, das im Besitz durch den Besitzer des tragbaren Telefons 50 ist. Alternativ kann ein Benutzer-ID, der in dem Teilnehmerinformationsspeicherbereich 504a gespeichert ist, für die Bestimmung verwendet werden. Außerdem kann alternativ Authentifizierungsinformation, wie etwa ein Passwort, ein öffentlicher Schlüssel, ein privater Schlüssel und dergleichen, an Stelle des UIMID verwendet werden, wobei die Authentifizierungsinformation in dem UIM 50 gespeichert ist und für Benutzerauthentifizierung verwendet wird. Somit enthält Identifikationsinformation, die in der Bestimmung verwendet wird, einen beliebigen Typ von Information, die in dem UIM 50 gespeichert ist, falls die Information für das UIM 50 eindeutig ist oder ein gültiger Benutzer von UIM 50 ist.
  • Dritte Modifikation:
  • In der obigen ersten Ausführungsform wird der UIMID verwendet um zu bestimmen, ob das UIM 50, das gegenwärtig in UIM 50 eingeführt ist, eines ist, das im Besitz durch den Besitzer des tragbaren Telefons 40 ist. Es kann eine Bestimmung, die ein Paar eines privaten/öffentlichen Schlüssels für den Besitzer von UIM verwendet, zusätzlich zu der Bestimmung durchgeführt werden, die den UIMID verwendet. In diesem Fall speichert der Besitzerinformationsregistrationsbereich 410b, zusätzlich zu dem UIMID von UIM 50, was im Besitz durch den Besitzer des tragbaren Telefons 40 ist, einen öffentlichen Schlüssels des Besitzers von UIM 50. Alternativ kann zusätz lich zu der Bestimmung, die einen UIMID verwendet, eine Bestimmung, die Authentifizierungsinformation (z.B. ein Passwort, einen privaten Schlüssel etc.) für den Besitzer von UIM 50 verwendet, durchgeführt werden.
  • B. Zweite Ausführungsform
  • Als Nächstes wird eine Beschreibung einer zweiten Ausführungsform der vorliegenden Erfindung gegeben. In den Figuren sind gleichen Komponenten die gleichen Bezugszeichen zugewiesen, wie sie in der ersten Ausführungsform verwendet werden. Auch wird eine Erläuterung für gleiche Abschnitte weggelassen. Die Konfiguration von Kommunikationssystem 1 gemäß der zweiten Ausführungsform ist die gleiche wie die der ersten Ausführungsform, wie in 1 gezeigt, mit Ausnahme dessen, dass einem tragbaren Telefon nun ein Bezugszeichen 41 und einem UIM das Bezugszeichen 51 zugewiesen sind.
  • Die zweite Ausführungsform unterscheidet sich von der obigen ersten Ausführungsform dadurch, dass die Registrierungsoperation eines UIMID von UIM 50, das im Besitz durch den Besitzer des tragbaren Telefons 40 ist, in der zweiten Ausführungsform nicht durchgeführt wird. Stattdessen wird ein UIMID eines UIM 50, das in ein tragbares Telefon 41 zur Zeit des Herunterladens von Inhalt eingeführt ist, in Verbindung mit dem heruntergeladenen Inhalt gespeichert.
  • 8 ist ein Blockdiagramm, das eine Hardwarekonfiguration eines tragbaren Telefons 41 gemäß der zweiten Ausführungsform veranschaulicht. Das tragbare Telefon 41, das in 8 gezeigt wird, unterscheidet sich von dem tragbaren Telefon 40 in der ersten Ausführungsform dadurch, dass ein Inhaltsspeicherbereich 410c an Stelle des Besitzerinformationsregistrationsbereiches 410b vorgesehen ist. Wenn Inhalt von einem Inhaltsserver 10 heruntergeladen wird, werden Daten des Inhalts in Inhaltsspeicherbereich 410c in Verbindung mit einem UIMID eines UIM 51 gespeichert, das in das tragbare Telefon 41 zur Zeit des Herunterladens des Inhalts eingeführt ist, auf eine derartige Weise, wie in 9 gezeigt. Es ist zu vermerken, dass 9 ein konzeptionelles Diagramm ist, das eine beispielhafte Tabelle von Inhalt und UIMIDs zeigt, die in Verbindung miteinander gespeichert sind. An Stelle einer Verknüpfung von Daten von jeder Inhaltsmenge mit einem zugehörigen UIMID kann Identifikationsinformation jeder Inhaltsmenge in Verbindung mit einem zugehörigen UIMID in einer getrennten Inhaltsliste im nicht-flüchtigen Speicher 420 gespeichert werden.
  • Unter dem Inhalt, der in dem Inhaltsspeicherbereich 410c gespeichert ist, umfasst ein Java-AP JAR-Dateien ebenso wie ADF (Anwendungsdeskriptordatei), die verschiedene Steuerinformation zum Steuern von Installation und Aktivierung der JAR-Dateien und Netzzugriffsoperationen beschreibt.
  • Die CPU 405 implementiert verschiedene Programme, die in der Speichereinheit 406 gespeichert sind, wobei dadurch jede der Einheiten gesteuert wird, die mit der CPU über den Bus 411 verbunden sind. Gemäß der zweiten Ausführungsform speichert, wenn Inhalt von dem Inhaltsserver 10 heruntergeladen wird, die CPU 405 heruntergeladenen Inhalt in dem Inhaltsspeicherbereich 410c in Verbindung mit einem UIMID eines UIM 51, das in das tragbare Telefon 41 zur Zeit des Herunterladens von Inhalt eingeführt ist. Es ist zu vermerken, dass ein UIMID des gegenwärtigen UIM 51 im UIMID-Speicherbereich 410a gespeichert ist, wenn das UIM 51 in das tragbare Telefon 41 eingeführt ist.
  • In einem Fall ferner, dass Zugriff auf einen heruntergeladenen Inhalt (z.B. Ausführung eines Java-AP, Anzeigen von Bilddaten etc.) durch einen gegenwärtigen Benutzer des tragbaren Telefons 41 instruiert wird, vergleicht die CPU 405 den UIMID, der im UIMID-Speicherbereich 409a gespeichert ist, mit einem UIMID, der in Verbindung mit dem Inhalt gespeichert ist, der zu verwenden ist, wobei dadurch bestimmt wird, ob Zugriff auf dem Inhalt durch den Benutzer gestattet wird. Mit anderen Worten gibt, wenn Zugriff auf Inhalt, der in Inhaltsspeicherbereich 410c gespeichert ist, durch einen Benutzer angefordert wird, das tragbare Telefon 41 dem anfordernden Benutzer Erlaubnis, falls er/sie der Besitzer von UIM 51 ist, das in das tragbare Telefon 41 zur Zeit des Herunterladens von Inhalt von dem Inhaltsserver 10 eingeführt ist. Dies ist so, da der Inhaltsserver 10 zugestimmt hat, Inhalt nur dem Besitzer von UIM 51, der den Inhalt heruntergeladen hat, nicht dem Besitzer des tragbaren Telefons 41 bereitzustellen, und deshalb ist Zugang zu dem Inhalt nur den Besitzer des herunterladenden UIM 51 zu erlauben, es sei denn, es ist anders spezifiziert.
  • 10 ist ein Diagramm zum Beschreiben einer Java-AP-Laufzeitumgebung, die in einem tragbaren Telefon 41 bereitgestellt wird. Das tragbare Telefon 41 ist mit KVM (K virtuelle Maschine) als eine Software zum Aufbauen einer Laufzeitumgebung für Java-APs, und CLDC (verbundene begrenzte Einrichtungskonfiguration, Connected Limited Device Configuration) versehen. CLDC ist eine Java-Laufzeitumgebungsbasis, die auf kompakte, in einer Ressource beschränkte Einrichtungen zielt, wie etwa Mobilstationen, und wird durch KVM unterstützt. Außerdem ist das tragbare Telefon 41 auch mit J2ME (Java 2 Micro Edition) versehen, die ein ursprüngliches Java-Erweiterungsprofil umfasst, das durch einen Kommunikationsträger erstellt wird. Es sollte besonders vermerkt werden, dass Bereitstellung einer Java-Laufzeitumgebung im tragbaren Telefon 41 in der vorliegenden Erfindung nicht erforderlich, sondern nur optional ist.
  • Wie in 10 gezeigt, enthalten native Anwendungen Softwareprogramme, die derartige Funktionen bereitstellen, wie ein Telefonverzeichnis, Webbrowsen und Netzkommunikation, wobei Softwareprogramme unter der Steuerung eines OS ausgeführt werden. Als KVM wird JVM (Java Virtual Machine) verwendet, die besonders für kompakte elektronische Einrichtungen gestaltet ist. JVM konvertiert Bytecodes in dem Dateiformat zum Implementieren von Java-APs in Instruktionscodes, die durch die CPU 405 mit Hilfe des OS interpretiert/ausgeführt werden können.
  • Eine ursprüngliche Java-Erweiterungsbibliothek ist eine Klassenbibliothek zum Bereitstellen von Funktionen, die für tragbare Telefone exklusiv sind, die CLDC als ihre Basis haben. Enthalten in der ursprünglichen Java-Erweiterungsbibliothek ist z.B. eine Benutzerschnittstellen-API (Anwendungsprogrammschnittstelle), eine Vernetzungs-API und eine Zwischenregister-API. Zusätzlich zu einer CLDC-Klassenbibliothek und der ursprünglichen Java-Erweiterungsbibliothek ist das tragbare Telefon 41 mit einer ursprünglichen Erweiterungsbibliothek des Herstellers versehen, in der ursprüngliche Funktionen durch einen Hersteller des tragbaren Telefons 41 bereitgestellt sind.
  • JAM (Java-Anwendungsmanager) hat eine Funktion zum Managen von Java-APs, die in dem tragbaren Telefon 41 installiert sind, unter der Steuerung des OS. JAM stellt derartige Funktionen bereit, wie etwa Anzeigen einer Liste von Java-APs, die in dem tragbaren Telefon 41 gespeichert sind, Managen einer Implementierung (Aktivierung, erzwungene Terminierung etc.) von Java-APs, Installation oder Aktualisierung von Java-APs und Löschen von Java-APs, die in dem tragbaren Telefon 41 gespeichert sind. Es ist zu vermerken, dass JAM eine native Komponente unabhängig von KVM ist, und deshalb nicht von Java-APs gesteuert werden kann.
  • Ein JAR-(Java-Archiv) Speicher und eine Zwischenregister sind Speicherbereiche, die in dem Inhaltsspeicherbereich 410c des nicht-flüchtigen Speichers 420 vorgesehen sind. Der JAR-Speicher speichert, für jedes Java-AP, das in dem tragbaren Telefon 41 installiert ist, JAR-Dateien für jeweilige Java-APs. Eine JAR-Datei enthält ein Java-AP-Programm selbst, und Bilddateien, Sprachdateien und dergleichen, die verwendet werden, wenn das Programm ausgeführt wird. Ähnlich speichert das Zwischenregister Daten für jeweilige Java-APs. Daten, die in dem Zwischenregister gespeichert sind, werden permanent beibehalten. Ferner wird ein Java-AP durch JAM so gesteuert, um nur auf seine eigenen Daten unter Datenmengen für jeweilige Java-APs zuzugreifen. Ein Speicherbereich für jedes Java-AP in dem JAR-Speicher und dem Zwischenregister wird durch JAM zugewiesen, wenn ein Java-AP installiert wird.
  • 11 ist ein Blockdiagramm, das eine Hardwarekonfiguration eines UIM 51 gemäß der zweiten Ausführungsform veranschaulicht. UIM 51 unterscheidet sich von UIM 50 der ersten Ausführungsform dadurch, dass UIM 51 ferner einen Inhaltslistenspeicherbereich 504e umfasst, der eine Liste von Inhalt speichert, der heruntergeladen wird durch Einführen von UIM 51 in ein beliebiges tragbares Telefon 41. Der Inhaltsname, z.B. ein Dateiname eines heruntergeladenen Inhalts, wird in der Inhaltsliste gespeichert, wie in 12 gezeigt. wie oben beschrieben, werden Daten des heruntergeladenen Inhalts in dem Inhaltsspeicherbereich 410c des tragbaren Telefons 41 gespeichert. Wenn der Inhalt aus dem Inhaltsspeicherbereich 410c durch den Besitzer von UIM 51 gelöscht wird, wird der Inhaltsname des entsprechenden Inhalts aus der Inhaltsliste des Inhaltslistenspeicherbereiches 504e von UIM 51 gelöscht.
  • Operation der zweiten Ausführungsform
  • In dem folgenden wird eine Erläuterung für einen Fall gegeben, wo ein Java-AP heruntergeladen wird unter Verwendung eines tragbaren Telefons 41, in das ein UIM 51 eingeführt ist, und das heruntergeladene Java-AP wird durch eine Anforderung von einem Benutzer ausgeführt. Es ist zu vermerken, dass ein Java-AP nur ein Beispiel von Inhalt ist, der heruntergeladen wird, und dass der heruntergeladene Inhalt Bilddaten, Musikdaten, Programme außer Java-APs und dergleichen enthalten kann.
  • 13 ist ein Sequenzdiagramm, das Operationen des Inhaltsservers 10, des tragbaren Telefons 41 und des UIM 51 in einem Fall zeigt, dass das tragbare Telefon 41 ein Java-AP vom Inhaltsserver 10 herunterlädt. Zuerst führt ein Benutzer sein/ihr UIM 51 in das tragbare Telefon 41 ein, und fordert Aktivierung eines Webbrowsers durch Betreiben einer Operationseingabeeinheit 402 des tragbaren Telefons 41 an. Als ein Ergebnis wird das tragbare Telefon 41 aktiviert, auf seinem Anzeigeschirm Webseiten anzuzeigen, die von einem Inhaltsserver 10 bereitgestellt werden. Dann fordert der Benutzer Herunterladen eines Java-AP durch eine Operationseingabe an, während er eine Webseite betrachtet, und die Operation zum Herunterladen, wie in 13 gezeigt, wird gestartet.
  • Die CPU 405 des tragbaren Telefons 41 überträgt eine Anforderung zum Herunterladen zu dem Inhaltsserver 10 durch eine drahtlose Kommunikationseinheit 401 (Schritt S501). Die Anforderung zum Herunterladen enthält einen Befehl, der das Herunterladen instruiert, und Information, die ein Java-AP spezifiziert. Die Anforderung zum Herunterladen wird zum Inhaltsserver 10 über ein mobiles Paketkommunikationsnetz 30 und das Internet 20 übertragen. Der Inhaltsserver 10 liest, bei Empfang der Anforderung zum Herunterladen, aus seinem speichert das Java-AP, das in der Anforderung spezifiziert ist (Schritt S502), und überträgt das Java-AP zu dem tragbaren Telefon 41 (Schritt S503).
  • Vor einer Übertragung der Anforderung zum Herunterladen überträgt das tragbare Telefon 41 eine Anforderung zum Inhaltsserver 10 für die Übertragung einer ADF (Anwendungsdeskriptordatei) eines Java-AP, das herunterzuladen ist. Nach Empfang der ADF von dem Inhaltsserver 10 bestimmt die CPU 405 von Telefon 41, ob das Java-AP heruntergeladen werden kann, auf der Basis von Information, die in der ADF enthalten ist. In einem Fall z.B., dass die Größe der JAR-Datei des Java-AP größer als die Größe ist, die im Telefon 41 zulässig ist, bestimmt die CPU 405, dass das Java-AP nicht heruntergeladen werden kann. In dem Fall, dass bestimmt wird, dass das Java-AP heruntergeladen werden kann, überträgt die CPU 405 des tragbaren Telefons 41 zum Inhaltsserver 10 eine Anforderung für das Herunterladen einer anwendbaren JAR-Datei auf der Basis der ADF (Schritt S501). Es wird vermerkt, dass die JAR-Datei in einem Server gespeichert ist, dessen Standort in der ADF bezeichnet ist, speziell in "PackageURL" (siehe 20), und sich der Server, der die JAR-Datei speichert, von dem Inhaltsserver 10 unterscheiden kann, der die ADF übertragen hat. In diesem Fall überträgt die CPU 405 des tragbaren Telefons 41 die Anforderung zum Herunterladen der JAR-Datei zum Inhaltsserver 10, der durch den PackageURL bezeichnet ist, nicht zu dem Inhaltsserver 10, der die ADF übertragen hat. Somit kann mehr als ein Inhaltselement (d.h. die ADF und die JAR-Datei) von mehr als einem Inhaltsserver 10 heruntergeladen werden, in einem derartigen Fall, wo Empfangen eines vollständigen Anwendungsprogramms den Empfang von mehr als einem Inhaltselement erfordert.
  • Nach Empfangen des Java-AP, das von dem Inhaltsserver 10 übertragen wird, erhält die CPU 405 des tragbaren Telefons 41 einen UIMID von dem UIMID-Speicherbereich 410a (Schritt S504). Der erhaltene UIMID ist der von UIM 51, das gegenwärtig in das tragbare Telefon 41 eingeführt ist, da wenn UIM 51 in das Telefon 41 eingeführt ist, der UIMID des eingeführten Telefons 41 in dem UIMID-Speicherbereich 410a gespeichert ist. Anschließend speichert die CPU 405 den UIMID, der in Schritt S504 erhalten wird, im Inhaltsspeicherbereich 410c in Verbindung mit dem heruntergeladenen Java-AP (Schritt S505).
  • Speziell weist die CPU 405 in Schritt S505 mit der Hilfe von JAM einen Speicherbereich in jedem von dem JAR-Speicher und dem Zwischenregister des Inhaltsspeicherbereiches 410c zu. Anschließend installiert die CPU 405 die heruntergeladene JAR-Datei in dem zugewiesenen JAR-Speicher, und speichert zur gleichen Zeit die JAR-Datei in Verbindung mit der ADF des Java-AP und dem UIMID in dem Inhaltsspeicherbereich 410c.
  • In Schritt S506 erhält die CPU 405 des tragbaren Telefons 41 den Namen des heruntergeladenen Inhalts, z.B. den Dateinamen der JAR-Datei, und überträgt den erhaltenen Inhaltsnamen zum UIM 51 durch die UIM-Schnittstelle 404. Die CPU 505 von UIM 51 empfängt den Namen des heruntergeladenen Inhalts durch die externe Schnittstelle 501, und fügt den Inhaltsnamen der Inhaltsliste im Inhaltslistenspeicherbereich 504e hinzu, wobei dadurch die Inhaltsliste aktualisiert wird (Schritt S507). Die CPU 505 überträgt dann zu dem tragbaren Telefon 41 eine Meldung, dass die Aktualisierung der Inhaltsliste abgeschlossen ist (Schritt S108).
  • Als Nächstes wird ein Prozess zum Ausführen eines Java-AP mit Bezug auf das in 14 gezeigte Flussdiagramm erläutert. Der Prozess wird durch CPU 405 des tragbaren Telefons 41, mit der Hilfe von JAM, durchgeführt, wenn eine Operationsinstruktion zum Instruieren der Ausführung des Java-AP eingegeben ist.
  • Die CPU 410 erhält zuerst, aus dem Inhaltsspeicherbereich 410c, einen UIMID entsprechend dem Java-AP, das auszuführen ist (Schritt S601). Es ist zu vermerken, dass der UIMID, der in Schritt S601 erhalten wird, der von einem UIM 51 ist, das in das tragbare Telefon 41 zur Zeit des Herunterladens des Java-AP eingeführt ist. Anschließend erhält die CPU 405 einen UIMID, der in dem UIMID-Speicherbereich 410a gespeichert ist, wobei der UIMID der eines UIM ist, das gegenwärtig in das tragbare Telefon 41 eingeführt ist (Schritt S602).
  • Die CPU 405 vergleicht dann den UIMID, der in Schritt S601 erhalten wird, mit dem UIMID, der in Schritt S602 erhalten wird, um zu bestimmen, ob die zwei UIMIDs miteinander übereinstimmen (Schritt S603, S604). Mit anderen Worten vergleicht die CPU 405 einen UIMID eines UIM 51, das in das tragbare Telefon 41 zur Zeit des Herunterladens eines Java-AP eingeführt ist, das auszuführen ist, mit einem UIMID eines UIM 51, das gegenwärtig in das Telefon 41 eingeführt ist, um dadurch zu bestimmen, ob ein Benutzer, der die Ausführung eines Java-AP anfordert, der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen hat.
  • In dem Fall, dass die zwei UIMIDs nicht miteinander übereinstimmen (Schritt S604: Nein), bricht die CPU 405 die Ausführung des Java-AP ab (Schritt S605), und zeigt auf ihrem Anzeigeschirm eine Nachricht an, die den Benutzer informiert, dass die Ausführung des Java-AP abgebrochen wurde (Schritt S606). Die Nachricht kann den Benutzer auch darüber informieren, dass falls er/sie wünscht, das Java-AP zu verwenden, es von dem Inhaltsserver 10 unter Verwendung seines/ihres eigenen UIM 51 herunterzuladen ist. Ferner kann die Nachricht Information darüber, wie das Java-AP herunterzuladen ist, als Anleitungsinformation enthalten. Dann ist die Operation zum Ausführen eines Java-AP beendet.
  • In dem Fall, dass die zwei UIMIDs miteinander übereinstimmen (Schritt S604: Ja), gestattet die CPU 405 die Ausführung des Java-AP (Schritt S607), da der Benutzer, der die Ausführung des Java-AP anfordert, der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen hat, und dem durch den Inhaltsserver 10 die Erlaubnis gegeben wurde, auf das Java-AP zuzugreifen. Die CPU 405 aktiviert dann das Java-AP (Schritt S608), und startet den Prozess gemäß dem Programm.
  • Wie beschrieben wurde, ermöglicht die vorliegende Ausführungsform dem tragbaren Telefon 41, Zugriff auf ein Java-AP, das von dem Inhaltsserver 10 heruntergeladen wurde, nur auf den Besitzer eines UIM 51 einzuschränken, das zur Zeit des Herunterladens des Java-AP in das tragbare Telefon 41 eingeführt ist.
  • Modifikation der zweiten Ausführungsform:
  • In der Java-AP-Ausführungsoperation (siehe 14) wird der UIMID verwendet um zu bestimmen, ob Zugriff auf ein Java-AP zu erlauben ist. Es kann jedoch eine Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e gespeichert ist, an Stelle des UIMID verwendet werden.
  • 15 ist ein Flussdiagramm, das eine Operation des tragbaren Telefons 41 bei einer Bestimmung zeigt, ob Zugriff auf ein Java-AP zu erlauben ist, unter Verwendung einer Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e gespeichert ist. Die in der Figur gezeigte Operation wird durch JAM durch CPU 405 von Telefon 41 ausgeführt, wenn eine Operationsinstruktion eingegeben ist, die die Ausführung des Java-AP instruiert. Es ist zu vermerken, dass für die gleichen Schritte die gleichen Schrittnummern wie in 14 zugewiesen wurden.
  • Die CPU 405 erhält zuerst, von dem Inhaltsspeicherbereich 410c, den Inhaltsnamen (z.B. den Dateinamen einer JAR-Datei) eines Java-AP, das auszuführen ist (Schritt S601). Als Nächstes führt die CPU 405 Kommunikation mit dem UIM 51 durch die UIM-Schnittstelle 404 durch, um eine Inhaltsliste von dem Inhaltslistenspeicherbereich 504e des UIM 51 zu erhalten (Schritt S602a).
  • Die CPU 405 bestimmt dann in Schritt S603a, ob der Inhaltsname des Java-AP, der in Schritt S601a erhalten wird, mit einem beliebigen von Inhaltsname(n) übereinstimmt, der/die in der Inhaltsliste enthalten ist/sind, die in Schritt S602a erhalten wird, wobei dadurch bestimmt wird, ob ein gegenwärtiger Benutzer des tragbaren Telefons 41, der die Ausführung des Java-AP instruiert, der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen hat.
  • In dem Fall, dass der Inhaltsname des Java-AP, das auszuführen ist, nicht mit beliebigen des/der Inhaltsname(n) übereinstimmt, der/die in der Inhaltsliste aufgeführt ist/sind (Schritt S604: Nein), wird die Ausführung des Java-AP abgebrochen (Schritt S605). Es wird eine Nachricht des Abbruchs der Ausführung des Java-AP auf einem Anzeigeschirm des tragbaren Telefons 41 angezeigt (Schritt S606), bevor die Operation beendet wird.
  • In dem Fall, dass der Inhaltsname des Java-AP, das auszuführen ist, mit beliebigen des/der Inhaltsname(n) übereinstimmt, der/die in der Inhaltsliste aufgeführt ist/sind (Schritt S604: Ja), wird bestimmt, dass der Benutzer, der die Ausführung des Java-AP anfordert, der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen hat, und auch ein Benutzer ist, dem durch den Inhaltsserver 10 die Bereitstellung von dem und der Zugriff auf das Java-AP offiziell gestattet ist, wobei die CPU 405 somit die Ausführung des Java-AP ges tattet (Schritt S607). Das Java-AP wird somit aktiviert (Schritt S608), und der Prozess gemäß dem Programm wird gestartet.
  • Somit kann eine Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e gespeichert ist, an Stelle eines UIMID verwendet werden um zu bestimmen, ob Zugriff auf ein Java-AP zu erlauben ist. Ferner kann die Inhaltsliste zusätzlich zu einem UIMID verwendet werden.
  • C. Dritte Ausführungsform
  • Als Nächstes wird eine Beschreibung einer dritten Ausführungsform der vorliegenden Erfindung gegeben. Die Konfiguration der dritten Ausführungsform ist die gleiche wie die zweite Ausführungsform, sodass eine Erläuterung davon hier weggelassen wird. Mit anderen Worten wird in der dritten Ausführungsform auf das Kommunikationssystem 1 in 1, das tragbare Telefon in 8 und das UIM 51, wie in 11 gezeigt, verwiesen.
  • In der dritten Ausführungsform nehmen wir an, dass ein Paar eines privaten/öffentlichen Schlüssels für den Besitzer von UIM 51 generiert und in dem Authentifizierungsinformationsspeicherbereich 504d des UIM 51 gespeichert wird (siehe 11). Auch wird der Inhalt, der von dem Inhaltsserver 10 heruntergeladen wird, im Inhaltsspeicherbereich 410c des nichtflüchtigen Speichers 420 (siehe 8 und 16) in Verbindung mit einem öffentlichen Schlüssel für den Besitzer eines UIM 51 gespeichert, das in das tragbare Telefon 41 zur Zeit des Herunterladens eingeführt ist, während in der zweiten Ausführungsform der heruntergeladene Inhalt in Verbindung mit einem UIMID des herunterladenden UIM 51 gespeichert wird. Der öffentliche Schlüssel, der in Verbindung mit dem heruntergeladenen Inhalt gespeichert wird, wird von dem UIM 51 erhalten.
  • An Stelle einer Assoziierung eines öffentlichen Schlüssels mit dem Inhalt selbst kann ein öffentlicher Schlüssel mit Inhaltsidentifikationsinformation in Verbindung gebracht werden, die jedem Inhalt zugewiesen wird, der in dem nichtflüchtigen Speicher 420 gespeichert ist. In diesem Fall kann eine getrennte Inhaltsliste in dem nicht-flüchtigen Speicher 420 gespeichert werden.
  • 17 ist ein Sequenzdiagramm, das Operationen des Inhaltsservers 10, des tragbaren Telefons 41 und des UIM 51 zum Herunterladen von Inhalt von dem Inhaltsserver 10 und Speichern des Inhalts in dem nicht-flüchtigen Speicher 420 zeigt.
  • Wenn ein Benutzer das Herunterladen von Inhalt durch Betreiben des tragbaren Telefons 41 anfordert, in das sein/ihr eigenes UIM 51 eingeführt ist, überträgt die CPU 405 von Telefon 41 eine Anforderung zum Herunterladen zum Inhaltsserver 10 (Schritt S701). Der Inhaltsserver 10 liest aus seinem Speicher Inhalt, der in der Anforderung bezeichnet wird (Schritt S702), um den Inhalt zum Telefon 41 zu übertragen (Schritt S703).
  • Die CPU 405 des tragbaren Telefons 41 speichert den Inhalt, der von dem Inhaltsserver 10 empfangen wird, im RAM 409, und überträgt dann eine Übertragungsanforderung für einen öffentlichen Schlüssel zu dem UIM 51, das in das tragbare Telefon 41 eingeführt ist (Schritt S704). Die CPU 505 des UIM 51 liest, auf Empfang der Anforderung hin, einen öffentlichen Schlüssel für den Besitzer von UIM 51 aus dem Authentifizierungsinformationsspeicherbereich 504d, um den öffentlichen Schlüssel zum tragbaren Telefon 41 zu übertragen (Schritt S705).
  • Die CPU 405 des tragbaren Telefons 41 speichert, wenn durch den Benutzer z.B. durch eine Operationseingabe angefordert wird, den Inhalt im nicht-flüchtigen Speicher 420 zu speichern (Schritt S706: Ja), den öffentlichen Schlüssel in nicht-flüchtigen Speicher 420, in Verbindung mit dem heruntergeladenen Inhalt. Alternativ kann ein öffentlicher Schlüssel des Besitzers von UIM 51 von UIM 51 zum tragbaren Telefon 41 für eine Speicherung in den nicht-flüchtigen Speicher 420 zu der Zeit übertragen werden, wenn das UIM 51 in das Telefon 41 eingeführt ist, und an Stelle einer Aufforderung des UIM 51, einen öffentlichen Schlüssel in Schritten S704 und S705 zu übertragen, kann die CPU 405 den öffentlichen Schlüssel lesen, der in dem nicht-flüchtigen Speicher 420 gespeichert ist, und den öffentlichen Schlüssel in Verbindung mit dem heruntergeladenen Inhalt im nicht-flüchtigen Speicher 420 speichern.
  • 18 ist ein Sequenzdiagramm, das Operationen des tragbaren Telefons 41 und des UIM 51 veranschaulicht, wenn Inhalt gelesen wird, der in dem nicht-flüchtigen Speicher 420 in dem tragbaren Telefon 41 gespeichert ist.
  • Ein Benutzer betreibt das tragbare Telefon 41, in das sein/ihr eigenes UIM 51 eingeführt ist, um auf einem Anzeigeschirm von Telefon 41 eine Liste von Daten und Programmen anzuzeigen, die in dem nicht-flüchtigen Speicher 420 gespeichert sind. Der Benutzer wählt dann, aus den aufgeführten Daten oder Programmen auf dem Bildschirm, Daten oder ein Programm zur Verwendung aus, z.B. durch eine Operationseingabe. Wenn eine Leseoperation der ausgewählten Daten von dem nichtflüchtigen Speicher 420 angefordert wird, bestimmt die CPU 405 des tragbaren Telefons 41, ob die ausgewählten Daten oder das Programm durch ein Netz erhalten sind. Wenn bestimmt wird, dass die ausgewählten Daten oder das Programm durch ein Netz erhalten wurden, wird die in 18 gezeigte Operation gestartet.
  • Wie in der Figur gezeigt, überträgt die CPU 405 zum UIM 51, das in das tragbare Telefon 41 eingeführt ist, eine Nachricht, die zu verschlüsseln ist, und eine Verschlüsselungsanforderung zum Verschlüsseln der Nachricht unter Verwendung eines privaten Schlüssels für den Besitzer von UIM 51 (Schritt S801). Die CPU 505 von UIM 51 liest, auf Empfang der Nachricht und der Verschlüsselungsanforderung hin, einen privaten Schlüssel für den Besitzer von UIM 51 und verschlüsselt die Nachricht unter Verwendung des privaten Schlüssels (Schritt S802). Dann überträgt die CPU 405 die verschlüsselte Nachricht zu dem tragbaren Telefon 41 (Schritt S803).
  • Die CPU 405 des tragbaren Telefons 41 entschlüsselt, auf Empfang der verschlüsselten Nachricht hin, die Nachricht unter Verwendung eines öffentlichen Schlüssels, der in dem nichtflüchtigen Speicher 420 in Verbindung mit dem Inhalt gespeichert ist, der durch den Benutzer ausgewählt ist (Schritt S804), um zu bestimmen, ob die Nachricht korrekt entschlüsselt ist (Schritt S805).
  • Gemäß der Bestimmung in Schritt S805 ist es möglich zu bestimmen, ob das UIM 50, das gegenwärtig in das tragbare Telefon 41 eingeführt ist, das UIM 51 ist, das in das tragbare Telefon 41 zur Zeit des Herunterladens des Inhalts ist, den der gegenwärtige Benutzer von Telefon 41 wünscht zu verwenden; mit anderen Worten ist es möglich zu bestimmen, ob der Benutzer, der versucht, den Inhalt unter Verwendung des tragbaren Telefons 41 zu verwenden, der eine ist, der den Inhalt heruntergeladen hat und auch der, dem eine Erlaubnis gegeben wurde, den Inhalt von dem Inhaltsserver 10 zu verwenden.
  • In dem Fall, dass die Nachricht nicht richtig entschlüsselt ist (Schritt S805: Nein), d.h. in dem Fall, wo das UIM 51, das gegenwärtig in das tragbare Telefon 41 eingeführt ist, nicht das eine ist, das in das Telefon 41 zur Zeit des Herunterladens des Inhalts eingeführt ist, wird bestimmt, dass der Benutzer keine Erlaubnis zum Verwenden des Inhalts hat. Somit zeigt die CPU 405 des Telefons 41 auf seinem Anzeigeschirm eine Nachricht an, die den Benutzer informiert, dass der Inhalt nicht verwendet werden kann (Schritt S806). Entsprechend bricht die CPU 405 die Ausführung der Leseoperation ab.
  • In dem Fall andererseits, dass die Nachricht korrekt entschlüsselt ist (Schritt S805: Ja), d.h. in dem Fall, dass das UIM 51, das gegenwärtig in das tragbare Telefon 41 eingeführt ist, das eine ist, das in Telefon 41 zur Zeit des Herunterladens des Inhalts eingeführt war, gestattet die CPU Zugriff auf den Inhalt (Schritt S807) und liest den Inhalt aus dem nicht-flüchtigen Speicher 420 (Schritt S808). Anschließend zeigt die CPU 405 den Inhalt auf einem Anzeigeschirm an, wenn der Inhalt, der aus dem nicht-flüchtigen Speicher 420 gelesen wird, Bilddaten oder Filmdaten ist. In dem Fall, dass der Inhalt Musikdaten ist, führt die CPU 405 eine Abspieloperation der Musikdaten durch. In dem Fall, dass der Inhalt ein Programm ist, startet die CPU 405 einen Prozess gemäß dem Programm.
  • Wie in der vorangehenden Beschreibung gezeigt, wird gemäß der dritten Ausführungsform dem tragbaren Telefon 41 ermöglicht, Zugriff auf Inhalt, der in dem nicht-flüchtigen Speicher 420 gespeichert ist, auf jene einzuschränken, die den Inhalt unter Verwendung des tragbaren Telefons 41 heruntergeladen haben und eine Erlaubnis zur Verwendung des Inhalts gegeben wurde.
  • Gemäß der dritten Ausführungsform speichert das tragbare Telefon 41 des weiteren den heruntergeladenen Inhalt im nichtflüchtigen Speicher 420 in Verbindung mit einem öffentlichen Schlüssel für den Besitzer eines gegenwärtig eingeführten UIM 51, wobei der öffentliche Schlüssel von dem UIM 51 erhalten wurde. Wenn eine Anforderung für Zugriff auf Inhalt durchgeführt wird, der in dem nicht-flüchtigen Speicher 420 gespeichert ist, erhält das tragbare Telefon 41 einen öffentlichen Schlüssel oder einen privaten Schlüssel selbst von einem UIM 51 nicht, das gegenwärtig in Telefon 41 eingeführt ist, sondern fordert das UIM 51 auf, eine Nachricht unter Verwendung eines privaten Schlüssels zu verschlüsseln um zu verifizieren, dass UIM 51 einen öffentlichen Schlüssel verwendet, der in Verbindung mit dem Inhalt gespeichert ist, auf den Zugriff angefordert wird.
  • Somit wird ein öffentlicher Schlüssel, der zum Authentifizieren des Besitzers von UIM 51 verwendet wird, niemals zu einer externen Einrichtung ausgegeben, und deshalb werden Benutzer mit einer Kommunikationsumgebung mit hoher Sicherheit versehen. Besonders in dem Fall, dass das UIM 51 ein Typ eines Moduls ist, das Daten mit einem tragbaren Telefon 41 durch drahtlose Kommunikation austauscht, könnte Authentifizierungssinformation, wie etwa ein privater Schlüssel, ein Passwort oder dergleichen durch eine dritte Seite in betrügerischer Absicht gestohlen werden, falls derartige Authentifizierungsinformation selbst von Telefon 41 zu UIM 50 übertragen wird. Ein Verfahren in der dritten Ausführungsform verhindert jedoch ein derartiges Problem, bevor es auftritt.
  • Modifikation der dritten Ausführungsform
  • In dem tragbaren Telefon 41 erfordert Herunterladen und Speichern von Inhalt in dem nicht-flüchtigen Speicher 420 gewöhnlich nur eine Einmaloperation, es sei denn, es tritt ein Schreibfehler auf oder gespeicherter Inhalt wird versehentlich aus dem nicht-flüchtigen Speicher 420 gelöscht. Im Gegensatz dazu könnte eine Leseoperation zum Lesen von Inhalt, der in dem nicht-flüchtigen Speicher 420 gespeichert ist, viele Male durchgeführt werden, da die Zahl von Leseoperationen einer Häufigkeit entspricht, mit der Inhalt verwendet wird.
  • Somit kann die folgende Lesesteueroperation durchgeführt werden, um die Zahl von Malen so weit wie möglich zu reduzieren, die Authentifizierungsinformation selbst des Besitzers von UIM 51 zu einer externen Einrichtung ausgegeben wird, um so sichere Kommunikation, die das tragbare Telefon 41 und UIM 51 verwendet, sicherzustellen.
  • Wir nehmen in der Modifikation an, dass der Authentifizierungsspeicherbereich 504d von UIM 51 Authentifizierungsinformation, wie etwa ein Passwort, einen privaten Schlüssel und dergleichen zum Authentifizieren des Besitzers des UIM 51 speichert. Es ist zu vermerken, dass die Operation zum Herunterladen und Speichern von Inhalt, die in dem tragbare Telefon 41 durchgeführt wird, die gleiche wie die Schreibsteueroperation (siehe 17) ist, die in der obigen zweiten Ausführungsform beschrieben wird, mit Ausnahme dessen, dass Authentifizierungsinformation (z.B. ein Passwort, ein privater Schlüssel etc.), die von UIM 51 erhalten wird, an Stelle eines öffentlichen Schlüssels verwendet wird.
  • 19 zeigt eine Operation beim Lesen von Inhalt, der in dem nicht-flüchtigen Speicher 420 gespeichert ist. Es ist zu vermerken, dass in einem in 19 gezeigten Sequenzdiagramm jenen Schritten, die sich von dem Sequenzdiagramm von 18 unterscheiden, Schrittnummern 900s zugewiesen sind. Bezüglich Schritten, in denen die gleichen Operationen wie in dem Se quenzdiagramm von 18 durchgeführt werden, wird eine Erläuterung vereinfacht.
  • Ein Benutzer betreibt zuerst ein tragbares Telefon 41, in das sein/ihr eigenes UIM 51 eingeführt ist, um eine Liste von Daten oder Programmen anzuzeigen, die in dem nicht-flüchtigen Speicher 420 gespeichert sind. Der Benutzer wählt dann aus den aufgeführten Daten oder Programmen auf dem Bildschirm Daten oder ein Programm zur Verwendung aus, z.B. durch eine Operationseingabe. Wenn eine Leseoperation der ausgewählten Daten oder des Programms aus dem nicht-flüchtigen Speicher 420 angefordert wird, bestimmt die CPU 405 des tragbaren Telefons 41, ob die ausgewählten Daten oder das Programm durch ein Netz erhalten wurden. Wenn bestimmt wird, dass die ausgewählten Daten oder das Programm durch ein Netz erhalten sind, wird die in 19 gezeigte Operation gestartet.
  • Wie in der Figur gezeigt, überträgt die CPU 405 zu UIM 51 eine Berechnungsanforderung zum Auffordern des UIM 51, eine vorbestimmte Berechnung unter Verwendung von Authentifizierungsinformation des Besitzers von UIM 51 durchzuführen (Schritt S901). Im EEPROM 504 von UIM 51 wird im voraus ein Algorithmus gespeichert, wobei gemäß dem Algorithmus eine Berechnung durch Zuweisen von Authentifizierungsinformation zu einer Variablen des Algorithmus durchgeführt wird. Die CPU 505 von UIM 51 liest, auf Empfang der Berechnungsanforderung hin, aus dem EEPROM 504 den Algorithmus und führt eine Berechnung durch Einsetzen von Authentifizierungsinformation in den Algorithmus durch, wobei die Authentifizierungsinformation aus dem Authentifizierungsinformationsspeicherbereich 504d gelesen wurde (Schritt S902). Die CPU 505 überträgt dann ein Berechnungsergebnis zu dem tragbaren Telefon 41 (Schritt S903).
  • Es ist zu vermerken, dass ein Algorithmus nicht im voraus in EEPROM 504 von UIM 51 gespeichert werden muss, sondern von dem tragbaren Telefon 41 zusammen mit der Berechnungsanforderung gesendet werden kann. Es ist auch möglich, eine Vielzahl von Algorithmen zu speichern, und in die Berechnungsanforderung, die von dem tragbaren Telefon 41 übertragen wird, Information einzubeziehen, die spezifiziert, welcher Algorithmus aus der obigen Vielzahl von Algorithmen zu verwenden ist.
  • Die CPU 405 vom tragbaren Telefon 41 bestimmt, auf Empfang des Berechnungsergebnisses von UIM 51 hin, ob UIM 51, das gegenwärtig in Telefon 41 eingeführt ist, das eine ist, das in Telefon 41 zur Zeit des Herunterladens des Inhalts eingeführt ist, den der gegenwärtige Benutzer von Telefon 41 wünscht zu verwenden, auf der Basis des Berechnungsergebnisses, der Authentifizierungsinformation, die in dem nicht-flüchtigen Speicher 420 in Verbindung mit dem gewünschten Inhalt gespeichert ist, und des Algorithmus, der durch UIM 51 verwendet wird (Schritt S904). Mit anderen Worten wird verifiziert, ob der Benutzer, der versucht, auf Inhalt unter Verwendung des tragbaren Telefons 41 zuzugreifen, der Benutzer ist, der den Inhalt heruntergeladen hat und auch der Benutzer ist, dem eine Erlaubnis zum Verwenden des Inhalts gegeben wurde.
  • Genauer wird in Schritt S904 die Bestimmung durchgeführt, z.B. durch Erhalten von Authentifizierungsinformation durch Verwenden des Berechnungsergebnisses, das von UIM 51 übertragen wird, und des Algorithmus, der durch UIM 51 verwendet wird. Die CPU 405 vergleicht dann die erhaltene Authentifizierungsinformation mit Authentifizierungsinformation, die mit dem gewünschten Inhalt in Verbindung steht um zu sehen, ob sie miteinander übereinstimmen. Alternativ setzt die CPU 405 die Authentifizierungsinformation in Verbindung mit dem gewünschten Inhalt in den Algorithmus ein, der durch den Benutzer verwendet wird, um zu sehen, ob das Berechnungsergeb nis, das von UIM 51 empfangen wird, und das Berechnungsergebnis, das durch CPU 405 durchgeführt wird, miteinander übereinstimmen.
  • In dem Fall, dass die obigen zwei Mengen von Authentifizierungsinformation oder Berechnungsergebnissen nicht miteinander übereinstimmen und bestimmt wird, dass das UIM 51, das gegenwärtig in das tragbare Telefon 41 eingeführt ist, nicht das eine ist, das in Telefon 41 zur Zeit des Herunterladens des gewünschten Inhalts eingeführt ist (Schritt S905: Nein), bestimmt die CPU 405, dass der gegenwärtige Benutzer von Telefon 41 keine Erlaubnis hat, den Inhalt zu verwenden, und zeigt auf einem Anzeigeschirm von Telefon 41 eine Nachricht an, die den Benutzer informiert, dass der Inhalt nicht verwendet werden kann (Schritt S806). Entsprechend bricht die CPU 405 die Ausführung der Leseanforderung ab.
  • In dem Fall, dass die obigen zwei Mengen von Authentifizierungsinformation oder Berechnungsergebnissen miteinander übereinstimmen und bestimmt wird, dass das UIM 51, das gegenwärtig in das tragbare Telefon 41 eingeführt ist, das eine ist, das in Telefon 41 zur Zeit des Herunterladens des gewünschten Inhalts eingeführt war (Schritt S905: Ja), gestattet die CPU 405 Zugriff auf den Inhalt (Schritt S807) und liest den Inhalt aus dem nicht-flüchtigen Speicher 420 aus (Schritt S808).
  • Gemäß der Modifikation wird Authentifizierungsinformation selbst, wie etwa ein Passwort, ein privater Schlüssel und dergleichen, nicht von UIM 51 zu dem tragbaren Telefon 41 übertragen, wenn eine Anforderung für den Zugriff auf einen stark verwendeten Inhalt durchgeführt wird, obwohl die Authentifizierungsinformation übertragen wird, wenn ein heruntergeladener Inhalt in dem nicht-flüchtigen Speicher 420 gespeichert wird. Speziell wird eine Berechnungsanforderung zu dem UIM 51 unter Verwendung von Authentifizierungsinformation übertragen, und ein Ergebnis der Berechnung, nachdem es von dem UIM 51 zu dem tragbaren Telefon 41 zurückgegeben ist, wird mit Authentifizierungsinformation verglichen, die in Verbindung mit dem gewünschten Inhalt gespeichert ist. Als ein Ergebnis wird Sicherheit bei Durchführung von Kommunikation unter Verwendung des tragbaren Telefons 41 und des UIM 51 gesteigert, da das in der Modifikation beschriebene Verfahren die Minimierung der Häufigkeit einer Ausgabe zu einer externen Einrichtung von Authentifizierungsinformation selbst des Besitzers von UIM 51 ermöglicht.
  • Ferner wird in der vorliegenden Ausführungsform ein Paar eines privaten/öffentlichen Schlüssels des Besitzers von UIM 51 verwendet um zu bestimmen, ob das UIM 51, das gegenwärtig in das tragbare Telefon 41 eingeführt ist, das eine ist, das in Telefon 41 zur Zeit des Herunterladens des Inhalts eingeführt war. Bei Durchführung der Bestimmung kann auch ein UIMID zusätzlich zu einem Paar eines privaten/öffentlichen Schlüssels verwendet werden. In diesem Fall speichert das tragbare Telefon 41 einen heruntergeladenen Inhalt in dem nicht-flüchtigen Speicher 420 in Verbindung mit einem UIMID von UIM 51, das gegenwärtig in Telefon 41 eingeführt ist, und einem öffentlichen Schlüssel. Wenn eine Anforderung zum Lesen des Inhalts aus dem nicht-flüchtigen Speicher 420 durchgeführt wird, wird eine Verifizierung durchgeführt, die einen öffentlichen Schlüssel verwendet; und zusätzlich wird bestimmt, ob ein UIMID von UIM 51, das gegenwärtig in Telefon 41 eingeführt ist, mit einem UIMID übereinstimmt, der mit dem angeforderten Inhalt in Verbindung steht.
  • D. Vierte Ausführungsform
  • Als Nächstes wird eine Beschreibung einer vierten Ausführungsform der vorliegenden Erfindung mit Bezug auf 1, 8, 11 und auch 20 und 21 gegeben. In der vorliegenden Ausführungsform sind die Konfigurationen von dem Kommunikationsnetz 1, dem tragbaren Telefon 41 und UIM 51 die gleichen wie jene der zweiten Ausführungsform, sodass eine Erläuterung der gleichen Abschnitte wie in der zweiten Ausführungsform weggelassen wird.
  • In der vorliegenden Ausführungsform wird einem Inhaltsserver 10 ermöglicht zu spezifizieren, ob Zugang zu einem bestimmten Inhalt nur auf den Besitzer eines herunterladenden UIM 51 beschränkt wird. Gemäß Zugangsbeschränkungsinformation, die durch den Inhaltsserver 10 bereitgestellt wird, wird in dem tragbaren Telefon 41 zuerst bestimmt, ob Zugang zu Inhalt eingeschränkt ist, und für den Inhalt, für den Zugang auf den Besitzer eines herunterladenden UIM 51 beschränkt ist, wird die Lesesteueroperation durchgeführt, wie in der zweiten oder dritten Ausführungsform gezeigt. In der folgenden Beschreibung wird angenommen, dass Zugangsbeschränkung durch den Inhaltsserver 10 mit Bezug auf Java-APs durchgeführt wird.
  • 20 ist ein Diagramm, das eine Datenkonfiguration einer ADF (Anwendungsdeskriptordatei) eines Java-AP gemäß der vorliegenden Ausführungsform veranschaulicht. Wie zuvor beschrieben, ist eine ADF eine Textdatei, in der verschiedene Steueroperation zum Steuern einer Installation oder Aktivierung von JAR-Dateien, Netzzugriff und dergleichen beschrieben ist. Wie in der Figur gezeigt, enthält die Spalte unter "Elementname" Namen für unterschiedliche Typen von Steuerinformation, und die Spalte unter "zwingend/optional" zeigt, ob eine entsprechende Steuerinformation zwingend in die ADF einzubeziehen ist oder nur optional ist.
  • Um eine kurze Beschreibung unterschiedlicher Typen von Steuerinformation zu geben, ist "AnwName" der Name eines Java-AP; "AnwVer" ist eine Version eines Java-AP; "PaketURL" ist ein URL (Universal Resource Locator), der den Ursprung einer JAR-Datei zeigt; "AnwGröße" ist die Datengröße einer JRR-Datei; und "SpGröße" ist die Größe eines Zwischenregisters, das durch ein Java-AP verwendet wird.
  • "AnwBenutzer" ist Steuerinformation, die bezeichnet, ob Zugang zu einem Java-AP auf nur den Besitzer von UIM 51 zu beschränken ist, das in das tragbare Telefon 41 zu der Zeit des Herunterladens des Java-AP eingeführt ist. In der vorliegenden Ausführungsform enthält "AnwBenutzer" einen Wert "1" oder "0", wobei der Wert "1" bezeichnet, dass der Zugang zu einem Java-AP auf nur den Besitzer von UIM 51 eingeschränkt ist, das in das tragbare Telefon 41 zur Zeit des Herunterladens des Java-AP eingeführt ist. Andererseits bezeichnet der Wert "0", dass einem beliebigen Benutzer gestattet wird, ein Java-AP zu verwenden.
  • Der Wert von AnwBenutzer wird durch den Inhaltsserver 10 gesetzt, der der Bereitsteller eines Java-AP ist. Mit anderen Worten wird den Inhaltsserver 10 ermöglicht, in AnwBenutzer einer ADF einzustellen, ob Zugang auf eine Bereitstellung von Inhalt zu bestimmten Benutzern eingeschränkt wird oder nicht. In dem Fall z.B., dass der Inhaltsserver 10 wünscht, dass viele Benutzer ein Java-AP gebührenfrei verwenden, kann Anw-Benutzer der ADF des Inhalts auf "0" gesetzt werden. Für ein Java-AP andererseits, für den der Inhaltsserver 10 wünscht, Gebühren zu verlangen, kann AnwBenutzer der ADF des Java-AP auf "1" gesetzt werden.
  • 21 ist ein Flussdiagramm, das einen Prozess zum Steuern der Ausführung eines Java-AP gemäß der vorliegenden Erfindung zeigt. Die Operation, die in der Figur gezeigt wird, wird durch JAM durch CPU 405 durchgeführt, wenn eine Operationsinstruktion zum Instruieren der Ausführung eines Java-AP zu einem tragbaren Telefon 41 eingegeben wird.
  • Wie in der Figur gezeigt, liest die CPU 405 aus dem Inhaltsspeicherbereich 410c eine ADF des Java-AP, das auszuführen ist, und erhält den Wert von AnwBenutzer (Schritt S1001). Anschließend bestimmt die CPU 405, ob der erhaltene Wert "1" ist, d.h. ob der Zugang zu dem Java-AP auf den Besitzer von UIM 51 einzuschränken ist, das in das tragbare Telefon 41 zur Zeit des Herunterladens des Java-AP eingeführt war (Schritt S1002).
  • In dem Fall, dass der Wert von AnwBenutzer "1" ist (Schritt S1002: Ja), wird der Prozess von Schritten S1003 bis S1010 durchgeführt, die die gleichen wie Schritte S601 bis S608 von 14 sind.
  • Zusammengefasst vergleicht die CPU 405 einen UIMID, der in dem Inhaltsspeicherbereich 410c in Verbindung mit dem Java-AP gespeichert ist, das auszuführen ist, mit einem UIMID, der in dem UIMID-Speicherbereich 410a gespeichert ist, wobei dadurch bestimmt wird, ob ein gegenwärtiger Benutzer des tragbaren Telefons 41, der die Ausführung des Java-AP instruiert, der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen hat. Das Java-AP wird ausgeführt, wenn die verglichenen UIMIDs miteinander übereinstimmen.
  • In dem Fall, dass der Wert von AnwBenutzer "0" ist (Schritt S1002: Nein), kann der Inhalt durch einen beliebigen Benutzer verwendet werden, und deshalb fährt die Routine zu Schritt S1009 fort, in dem die CPU 405 die Ausführung des Java-AP gestattet. Entsprechend wird das Java-AP aktiviert (Schritt S1010), und die Operation gemäß dem Programm wird gestartet.
  • Es ist zu vermerken, dass wie in 20 gezeigt, AnwBenutzer optionale Information in einer ADF ist. Es kann einen Fall geben, wo bei Erhalten des Wertes von AnwBenutzer in Schritt S1001 von 21 AnwBenutzer in der ADF nicht enthalten sein kann. In dem Fall, dass erfasst wird, dass AnwBenutzer nicht in einer ADF enthalten ist, führt die CPU 405 den Prozess in und nach Schritt S1003 unter der Annahme durch, dass der Wert von AnwBenutzer "1" ist, zum Schutz eines Rechtes in Bezug auf Zugangserlaubnis eines Java-AP. Mit anderen Worten wird in dem Fall, dass AnwBenutzer in einer ADF eines Java-AP nicht enthalten ist, der Zugang auf das Java-AP auf den Besitzer eines UIM 51 beschränkt, das in das tragbare Telefon 41 zur Zeit des Herunterladens des Java-AP eingeführt ist.
  • Wie oben beschrieben, wird gemäß der vorliegenden Ausführungsform dem tragbaren Telefon 41 ermöglicht, auf der Basis von AnwBenutzer, das in einer ADF enthalten ist, zu entscheiden, ob der Zugang zu einem Java-AP, das von dem Inhaltsserver 10 heruntergeladen wird, auf den Besitzer eines UIM 51 eingeschränkt wird, das in Telefon 41 zur Zeit des Herunterladens des Java-AP eingeführt ist. Somit wird einem Inhaltsserver ermöglicht, eine Zugangsbeschränkung eines Java-AP, das durch den gleichen Inhaltsserver bereitgestellt wird, einfach einzustellen.
  • E. Fünfte Ausführungsform
  • Als Nächstes wird eine fünfte Ausführungsform mit Bezug auf 1, 8, 11 und auch 22 bis 24 beschrieben. In den obigen ersten bis vierten Ausführungsformen ist ein Benutzer, der das tragbare Telefon 40, 41 mit seinem/ihrem UIM 50, 51 verwendet, das in Telefon 40, 41 eingeführt ist, in der Lage zu wissen, auf welchen Inhalt ihr/ihm erlaubt ist zuzugreifen, nur nach Instruieren der Ausführung eines gewünschten Inhalts durch eine Operationseingabe. In der vorliegenden Ausführungsform wird eine Beschreibung eines Verfahrens gegeben um zu bewirken, dass das tragbare Telefon 41 Inhalt erkennt, auf den durch einen Benutzer zugegriffen werden kann, bevor der Benutzer die Ausführung des Inhalts (der Inhalte) instruiert. Die Hardwarekonfigurationen eines tragbaren Telefons 41, eines UIM 51 mit Bezug auf die vorliegende Ausführungsform sind die gleichen wie jene der zweiten Ausführungsform, und deshalb wird eine Erläuterung davon weggelassen.
  • In dem Fall, dass ein Benutzer wünscht, ein Java-AP zu verwenden, das heruntergeladen wurde zu und gespeichert wurde in dem tragbaren Telefon 41, instruiert der Benutzer durch eine Operationseingabe die Anzeige eines Auswahlschirms (wie etwa in 23 gezeigt) von Java-APs auf dem Anzeigeschirm von Telefon 41. Als Reaktion auf die Operationseingabe führt die CPU 405 des tragbaren Telefons 41 den Prozess durch, der in einem Flussdiagramm von 22 gezeigt wird. Es ist zu vermerken, dass Inhalt, der auf dem Auswahlschirm aufgeführt ist, nicht auf Java-APs begrenzt ist, sondern anderen Inhalt enthalten kann, wie etwa ein Anwendungsprogramm, Bilddaten, Filmdaten, Musikdaten und dergleichen, falls von dem Inhaltsserver 10 heruntergeladen.
  • Wie in dem Flussdiagramm gezeigt, identifiziert die CPU 405 des tragbaren Telefons 41 zuerst ein Java-AP(s), das/die im Inhaltsspeicherbereich 410c gespeichert ist/sind (Schritt 51101), und erhält den Namen/die Namen des Inhalts, wie etwa den Dateinamen einer JAR-(Java-Archiv) Datei(en) mit Bezug auf das/die identifizierte(n) Java-AP(s). Anschließend erhält die CPU 405 einen UIMID, der in dem UIMID-Speicherbereich 410a gespeichert ist, d.h. einen UIMID eines UIM 51, das gegenwärtig in das tragbare Telefon 41 eingeführt ist (Schritt S1102).
  • Die CPU 405 vergleicht dann für jedes Java-AP, das in dem obigen Schritt S1101 identifiziert wird, einen UIMID, der in dem Inhaltsspeicherbereich 410c in Verbindung mit jeweiligen Java-AP(s) gespeichert ist, mit dem UIMID, der in Schritt S1102 erhalten wird (Schritt S1103). Somit bestimmt die CPU 405 für jedes Java-AP, ob ein Benutzer, der das tragbare Telefon 41 gegenwärtig verwendet, der Benutzer ist, der jeweilige Java-AP(s) heruntergeladen hat.
  • Anschließend erhält die CPU 405 für jedes Java-AP den Wert von AnwBenutzer in einer ADF jeweiliger Java-APs (Schritt S1104). Wie in der vierten Ausführungsform beschrieben, bestimmt die CPU 405 auf der Basis des Wertes von AnwBenutzer, ob der Zugriff auf ein Java-AP auf den Besitzer von UIM 51 eingeschränkt werden sollte, das in das tragbare Telefon 41 zur Zeit des Herunterladens jeweiliger Java-AP(s) eingeführt ist.
  • In Schritt S1105 bestimmt die CPU 405, ob dem Benutzer, der das tragbare Telefon 41 gegenwärtig verwendet, Zugang zu jedem Java-AP erlaubt ist, auf der Basis des Ergebnisses der Bestimmung in Schritt S1103 und des Wertes von AnwBenutzer, der in Schritt S1104 erhalten wird (Schritt S1105). In einem Fall, dass der UIMID, der in Schritt S1102 erhalten wird, mit dem UIMID übereinstimmt, der in Verbindung mit einem Java-AP gespeichert ist, oder in einem Fall, dass der Wert von AnwBenutzer, der für das Java-AP erhalten wird, "0" ist, bestimmt die CPU 405 speziell, Zugang zu dem Java-AP zu erlauben; und in anderen Fällen erlaubt die CPU 405 den Zugang auf das Java-AP nicht. Die Bestimmung wird für jedes der Java-AP(s) durchgeführt, die in Schritt S1101 identifiziert werden. Es ist zu vermerken, dass für Nicht-Java-Inhalt die Bestimmung auf der Basis von AnwBenutzer nicht durchgeführt wird, und ob Zugang zu dem Inhalt erlaubt wird, nur auf der Basis von UIMID bestimmt wird; in diesem Fall wird der Schritt S1104 des Prozesses weggelassen.
  • Somit sortiert die CPU 405 ein Java-AP(s), das/die im Inhaltsspeicherbereich 410c gespeichert ist/sind, in "Zugang gestattet" und "Zugang verboten". Der/die Inhaltsname(n) sortierter Java-AP(s) wird/werden auf einem Anzeigeschirm des tragbaren Telefons 41, wie etwa einem Auswahlschirm, auf eine Art und Weise angezeigt, wie in 23 gezeigt (Schritt S1106).
  • In dem in 23 gezeigten Auswahlschirm werden die Inhaltsnamen von Programmen, zu denen Zugang gestattet ist, fett gezeigt, und jene von Programmen, zu denen Zugang verboten ist, sind ausgegraut (deaktiviert). Vorzugsweise können Zeichen und/oder Hintergrund verschiedener Farben für jeweilige Inhaltsnamen mit erlaubtem Zugang und verbotenem Zugang verwendet werden. Alternativ kann/können Inhaltsname(n) mit gestattetem Zugang durch ein Symbol markiert sein, das Zugangserlaubnis bezeichnet. Alternativ können nur die Inhaltsnamen von Programmen, zu denen Zugang erlaubt ist, dem Benutzer mittels einer Sprachnachricht gemeldet werden.
  • Nachdem der Auswahlschirm, der in 23 gezeigt wird, auf einem Anzeigeschirm des tragbaren Telefons 41 angezeigt wird, startet in dem Fall, dass eines der aufgeführten Programme, zu dem Zugang erlaubt ist, durch einen Benutzer durch eine Operationseingabe ausgewählt wird, die CPU 405 einen Prozess gemäß dem ausgewählten Programm. In dem Fall andererseits, dass der Benutzer eines der Programme, zu denen Zugang verboten ist, durch eine Operationseingabe auswählt, führt die CPU 405 das ausgewählte Programm nicht aus und zeigt eine Nachricht an, die den Benutzer informiert, dass der Zugang zu dem ausgewählten Programm nicht gestattet ist und dass der Benutzer das Programm von dem Inhaltsserver 10 offiziell herunterladen muss, falls er/sie wünscht, das Programm zu verwenden. Es ist zu vermerken, dass dem Besitzer des tragbaren Telefons 41 erlaubt ist, ein Java-AP aus dem Inhaltsspeicherbereich 410c zu löschen (d.h. zu deinstallieren), während der gleiche Besitzer das gleiche Java-AP nicht verwenden kann, falls er/sie nicht ein zugelassener Benutzer des Java-AP ist.
  • Wie in der vorangehenden Beschreibung zeigt in der vorliegenden Ausführungsform das tragbare Telefon 41, das mit einem entfernbaren UIM 51 verwendet wird, auf seinem Anzeigeschirm eine Liste von Programmen an, für die bestimmt ist, dass Zugang gestattet ist, aus Programmen, die in Telefon 41 heruntergeladen und gespeichert sind, wobei dadurch einem Benutzer ermöglicht wird, Programme zu kennen, für die sein/ihr Zugang erlaubt ist, bevor der Benutzer die Ausführung jeweiliger Programme instruiert.
  • In dem Prozess zum Anzeigen eines Auswahlschirms, wie in dem Flussdiagramm von 22 gezeigt, werden UIMID und AnwBenutzer als die Basis der Bestimmung bezüglich dessen verwendet, ob für ein Java-AP Zugang gestattet ist. Es kann jedoch eine Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e von UIM 51 gespeichert ist, an Stelle eines UIMID verwendet werden. In dem folgenden wird eine Beschreibung mit Bezug auf 24 eines Prozesses zum Bestimmen, ob Zugang zu einem Java-AP gestattet wird, unter Verwendung der Inhaltsliste gegeben. Es ist zu vermerken, dass gleichen Schritten die gleichen Bezugszeichen wie in 22 zugewiesen sind, und eine Erläuterung davon wird vereinfacht.
  • Nach Identifizieren eines/von Java-AP(s), das/die in dem Inhaltsspeicherbereich 410c gespeichert ist/sind, in Schritt S1101, und Erhalten des Inhaltsnamen von jedem identifizierten Java-AP führt die CPU 405 des tragbaren Telefons 41 Kommunikation mit einem UIM 51 durch die UIM-Schnittstelle 404 durch und erhält eine Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e des UIM 51 gespeichert ist (Schritt S1102a). Wie in der zweiten Ausführungsform beschrieben, ist die Inhaltsliste eine Liste von Inhalt, der durch den Besit zer von UIM 51 unter Verwendung eines tragbaren Telefons 41 heruntergeladen ist, in das sein/ihr UIM 51 eingeführt ist.
  • Anschließend vergleicht die CPU 405 die Inhaltsnamen des/der identifizierten Java-AP(s) mit der Inhaltsliste, die in Schritt S1102a erhalten wird (Schritt S1103a). Gemäß dem Vergleich ist die CPU 405 in der Lage, für jedes Java-AP zu bestimmen, ob ein Benutzer, der das tragbare Telefon 41 gegenwärtig verwendet, der eine ist, der jeweilige Java-APs heruntergeladen hat.
  • Die CPU 405 erhält dann für jedes Java-AP, das in Schritt S1101 identifiziert ist, den Wert von AnwBenutzer in einer ADF jeweiliger Java-APs (Schritt S1104). Die CPU 405 bestimmt, ob dem Benutzer, der das tragbare Telefon 41 gegenwärtig verwendet, erlaubt ist, jedes Java-AP zu verwenden, auf der Basis des Ergebnisses der Bestimmung in Schritt S1103a und des Wertes von AnwBenutzer, der in Schritt S1104 erhalten wird (Schritt S1105a). Speziell bestimmt die CPU 405, ob Zugang zu einem Java-AP erlaubt wird, in dem Fall, dass der Inhaltsname des Java-AP in der Inhaltsliste gefunden wird, die von UIM 51 erhalten wird, oder in dem Fall, dass der Wert von AnwBenutzer, der für das Java-AP erhalten wird, "0" ist; und in anderen Fällen erlaubt die CPU 405 den Zugang zu dem Java-AP nicht. Die Bestimmung wird für jedes der Java-AP(s) durchgeführt, die in Schritt S1101 identifiziert werden. Es wird auch vermerkt, dass in dem Prozess von 24 für Nicht-Java-Inhalt die Bestimmung auf der Basis von AnwBenutzer wie in dem Prozess von 22 nicht durchgeführt wird.
  • Die CPU 405 sortiert Java-AP(s), die in dem Inhaltsspeicherbereich 410c gespeichert sind, in "Zugang gestattet" und "Zugang verboten". Der/die Inhaltsname(n) der sortierten Java-AP(s) wird/werden auf einem Anzeigeschirm des tragbaren Tele fons wie auf einem Anzeigeschirm auf eine derartige Weise angezeigt, wie in 23 gezeigt (Schritt S1106). Somit kann die Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e von UIM 51 gespeichert ist, bei einer Bestimmung verwendet werden, ob dem gegenwärtigen Benutzer von Telefon 41 gestattet wird, Inhalt zu verwenden, der in Telefon 41 gespeichert ist.
  • F. Sechste Ausführungsform
  • Eine sechste Ausführungsform der vorliegenden Erfindung wird mit Bezug auf 1, 8, 11 und 25 beschrieben. Die Konfigurationen des Kommunikationssystems 1, des tragbaren Telefons 41 und des UIM 51 der vorliegenden Ausführungsform sind die gleichen wie jene der zweiten Ausführungsform, und deshalb wird eine Erläuterung davon weggelassen.
  • In der vorliegenden Ausführungsform wird angenommen, dass ein Benutzer ein UIM 51 zu einem neuen wechselt, aus einem Grund, wie etwa fehlerhafte Operation (technische Fehlfunktion) der Einrichtung, ein Austausch zu einer neuen Einrichtung oder dergleichen. Wenn eine derartige Situation entsteht, schränkt eine Kommunikationseinrichtung (tragbares Telefon 40, 41), die in den vorangehenden Ausführungsformen verwendet wird, Zugang zu heruntergeladenem Inhalt nicht richtig ein, da ein UIMID eines UIM 51 verwendet wurde um zu bestimmen, ob Zugang zu Inhalt für einen gegenwärtigen Benutzer von Telefon 40, 41 gestattet wird. Um dieses Problem zu lösen, wird einem tragbaren Telefon 41 gemäß der vorliegenden Ausführungsform ermöglicht, den Zugang zu heruntergeladenem Inhalt richtig einzuschränken, selbst wenn ein UIM 51 durch einen neuen UIM 51 ersetzt wird.
  • Wenn ein Benutzer von UIM 51 den UIM 51 durch einen neuen UIM 51 ersetzt, besucht der Benutzer zuerst eine Dienstwerkstatt, um die Ersetzung des UIM 51 anzufordern. Ein Angestellter der Dienstwerkstatt schließt eine Austauschübereinkunft mit dem Benutzer ab und bereitet einen Ersatz-UIM 51 vor. Der Benutzer übergibt sein/ihr eigenes tragbares Telefon 41 und den UIM 51 dem Angestellten der Dienstwerkstatt. In der folgenden Beschreibung wird der Einfachheit halber der UIM 51, der zu ersetzen ist, als ein "vorheriger UIM 51" und der Ersatz-UIM 51 wird als "neuer UIM 51" bezeichnet.
  • Der Angestellte führt nach Übernahme des tragbaren Telefons 41 und des vorherigen UIM 51 den vorherigen UIM 51 in das tragbare Telefon 41 ein. Der Angestellte betreibt dann das tragbare Telefon 41, um das Telefon 41 in einen Wartungsmodus zu versetzen, unter dem der Angestellte die Ausführung einer Operation zum Austausch des UIM 51 instruiert.
  • 25 ist ein Flussdiagramm, das einen Prozess veranschaulicht, der durch CPU 405 des tragbaren Telefons 41 zum Austauschen des UIM 51 durchgeführt wird. Wie in dem Flussdiagramm gezeigt, erhält die CPU 405 zuerst einen UIMID, der in dem UIMID-Speicherbereich 410a gespeichert ist, wobei der UIMID der des vorherigen UIM 51 ist, das gegenwärtig in das tragbare Telefon 41 eingeführt ist, und speichert den erhaltenen UIMID in dem nicht-flüchtigen Speicher 420 (Schritt S1201). Außerdem erhält die CPU 405 von dem vorherigen UIM 51 eine Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e gespeichert ist, und Teilnehmerinformation, die in dem Teilnehmerinformationsbereich 504a gespeichert ist, für eine Speicherung in den nicht-flüchtigen Speicher 420 (Schritt S1202).
  • Anschließend zeigt die CPU 405 eine Nachricht auf ihrem Anzeigeschirm an, um den Angestellten der Dienstwerkstatt aufzufordern, das tragbare Telefon 41 auszuschalten, und es nach Austausch des vorherigen UIM 51 durch einen neuen UIM 51 ein zuschalten (Schritt S1203). Wenn der Angestellte der Dienstwerkstatt gemäß der Instruktion in der Nachricht das tragbare Telefon 41 ausschaltet und es nach Austausch des vorherigen UIM 51 durch einen neuen UIM 51 einschaltet, erhält die CPU 405 einen UIMID, der in dem UIMID-Speicherbereich 410a gespeichert ist (Schritt S1204). Es wird vermerkt, dass wenn ein neuer UIM 51 in das tragbare Telefon 41 eingeführt wird, der UIMID des neuen UIM 51 von UIM 51 zu Telefon 41 übertragen wird, um in dem UIMID-Speicherbereich 410a gespeichert zu werden. Somit ist der in Schritt S1204 erhaltene UIMID der UIMID des neuen UIM 51.
  • Als Nächstes liest die CPU 405 den UIMID des vorherigen UIM 51, der in dem nicht-flüchtigen Speicher 420 in Schritt S1201 gespeichert wird, und schreibt den UIMID des vorherigen UIM 51 zu dem UIMID des neuen UIM 51 mit Bezug auf jeweilige UIMIDs Um, die in dem Inhaltsspeicherbereich 410c in Verbindung mit Inhalt gespeichert sind (Schritt S1206).
  • Ferner liest die CPU 405 die Inhaltsliste und Teilnehmerinformation des vorherigen UIM 51, die in dem nicht-flüchtigen Speicher in Schritt S1202 gespeichert werden, für eine Übertragung zu dem neuen UIM 51 durch die UIM-Schnittstelle 404 (Schritt S1207). Die CPU 505 des neuen UIM 51 speichert, auf Empfang von Daten der Inhaltsliste und der Teilnehmerinformation des vorherigen UIM 51 hin, die empfangenen Daten im EEPROM 504 und überträgt eine Speicherabschlussmeldung zu dem tragbaren Telefon 41. Die Operation zum Austausch des UIM 51 ist somit abgeschlossen, und der Angestellte der Dienstwerkstatt gibt das tragbare Telefon 41 und den neuen UIM 51 zu dem Benutzer zurück.
  • Wie oben beschrieben, aktualisiert gemäß der vorliegenden Ausführungsform, wenn der vorherige UIM 51 durch einen neuen UIM 51 ersetzt wird, das tragbare Telefon 41 jeweilige UIMIDs in Verbindung mit Inhalt, der von einem Inhaltsserver 50 heruntergeladen ist, vom UIMID des vorherigen UIM 51 zu dem des neuen UIM 51. D.h. einem Benutzer wird ermöglicht, eine Verwendung von Inhalt fortzusetzen, der unter Verwendung eines vorherigen UIM 51 heruntergeladen wurde, nachdem ein vorheriger UIM 51 durch einen neuen UIM 51 ersetzt ist.
  • Es ist zu vermerken, dass in der vorliegenden Ausführungsform nur ein Angestellter einer Dienstwerkstatt die Operation zum Austausch eines UIM 51 durchführen kann. Dies dient dazu zu verhindern, dass die Inhaltsliste und die Teilnehmerinformation, die in dem UIM 51 gespeichert sind, zu einem UIM 51 einer dritten Seite in betrügerischer Absicht kopiert werden. Ein Benutzer kann jedoch die Austauschoperation für sich selbst durchführen, falls eine Identitätsverifizierungsfunktion in das tragbare Telefon 41 einbezogen ist.
  • Ferner kann die UIM-Austauschoperation auf eine derartige Weise aktiviert werden, wie in dem folgenden beschrieben wird. Nachdem der Angestellte der Dienstwerkstatt den vorherigen UIM 51 und das tragbare Telefon 41 von dem Benutzer übernimmt, überträgt der Angestellte, zu einem Dienstmanagementzentrum (nicht gezeigt) eines Kommunikationsträgers, der das mobile Paketkommunikationsnetz 30 managt, Daten einer Austauschübereinkunft, einschließlich der UIMIDs des vorherigen UIM 51 und des neuen UIM 51, durch ein Kommunikationsendgerät, das in der Dienstwerkstatt installiert ist. Der Angestellte der Dienstwerkstatt führt auch den vorherigen UIM 51 in das tragbare Telefon 41 ein.
  • Das Dienstmanagementzentrum bestätigt die Details der Übereinkunft, die von der Dienstwerkstatt übertragen werden, und überträgt einen Aktivierungsbefehl, der die Aktivierung der UIM-Austauschoperation instruiert, zu dem tragbaren Telefon 41, in das das vorherige UIM 51 eingeführt ist. Die CPU 405 des tragbaren Telefons aktiviert, auf Empfang des Aktivierungsbefehls durch die Funkkommunikationseinheit 401 hin, die UIM-Austauschoperation gemäß dem Aktivierungsbefehl. Somit wird die UIM-Austauschoperation nicht aktiviert, es sei denn, das tragbare Telefon 41 empfängt den Aktivierungsbefehl von dem Dienstmanagementzentrum, wobei dadurch das Auftreten einer unerwünschten UIM-Austauschoperation, die durch eine dritte Seite in betrügerischer Absicht durchgeführt wird, minimiert wird.
  • G. Siebte Ausführungsform
  • In der vorliegenden Ausführungsform wird eine Beschreibung auch für einen Fall gegeben, wo ein UIM 51 wie in der sechsten Ausführungsform ausgetauscht wird.
  • In dem UIM 51 gemäß der vorliegenden Ausführungsform hat der UIMID-Speicherbereich 504c, der in dem EEPROM 504 vorgesehen ist, wie in 26 gezeigt einen Bereich 504c1 zum Speichern eines UIMID, der dem UIM 51 selbst zugewiesen ist, und einen Bereich 504c2 zum Speichern einer Vielzahl von UIMIDs eines oder einer Vielzahl vorheriger UIM(s) 51.
  • Gespeichert in dem Bereich 504c1 ist ein UIMID von UIM 51, der in UIM 51 zum Zeitpunkt einer Versendung von einer Fabrik oder zum Zeitpunkt, wenn in eine Dienstübereinkunft eines Kommunikationsdienstes durch einen Benutzer eingetreten wird, geschrieben wird. Gespeichert in dem Bereich 504c2 ist ein UIMID, der in dem UIMID-Speicherbereich 504c des vorherigen UIM 51 gespeichert ist, der in den neuen UIM 51 während der UIM-Austauschoperation (siehe 25) der obigen sechsten Ausführungsform geschrieben wird, wenn eine Inhaltsliste und Teilnehmerinformation, die in dem vorherigen UIM 51 gespeichert sind, in den neuen UIM 51 geschrieben werden. In einem Fall, wo ein Benutzer mehr als einen UIM 51 erneuert hat, sollten Daten, die in Bereich 504c2 gespeichert sind, UIMIDs einer Vielzahl vorheriger UIMs 51 enthalten, die im Besitz des Benutzers waren.
  • Daten, die in den UIMID-Speicherbereichen 504c1 und 504c2 gespeichert sind, werden in den UIMID-Speicherbereich 410a des tragbaren Telefons 41 geschrieben, wenn ein UIM 51 in das Telefon 41 eingeführt wird. In dem Fall des Herunterladens von Inhalt von einem Inhaltsserver 10, wie in der zweiten Ausführungsform beschrieben (siehe 13), speichert die CPU 405 des tragbaren Telefons 41 den heruntergeladenen Inhalt in dem Inhaltsspeicherbereich 410c in Verbindung mit dem UIMID, der in Bereich 504c1 gespeichert ist.
  • In dem Fall einer Ausführung eines Java-AP, wie in 14 der zweiten Ausführungsform beschrieben, vergleicht die CPU 405 des tragbaren Telefons 41 einen UIMID, der in dem Inhaltsspeicherbereich 410c in Verbindung mit Inhalt gespeichert ist, der auszuführen ist, mit einem oder einer Vielzahl von UIMID(s) von UIM 51, das gegenwärtig in Telefon 41 eingeführt ist, was einer oder eine Vielzahl von UIMID(s) ist, der/die in dem UIMID-Speicherbereich 410c gespeichert ist/sind. In dem Fall, dass ein beliebiger des einen oder der Vielzahl von UIMID(s) mit dem UIMID übereinstimmt, der mit dem Inhalt in Verbindung steht, der auszuführen ist, wird Zugriff auf das Java-AP gestattet.
  • In dem Fall einer Anzeige einer Liste von Inhalt, zu dem Zugang gestattet ist, wie in der obigen fünften Ausführungsform beschrieben (siehe 22), bestimmt die CPU 405 des tragbaren Telefons 41, ob für jedes Java-AP, das in dem Inhaltsspeicherbereich 410c gespeichert ist, ein UIMID in Verbindung mit jeweiligen Java-APs mit beliebigen von einem oder einer Vielzahl von UIMID(s) übereinstimmt, der/die in dem UIMID-Speicherbereich 504c gespeichert ist/sind. Es wird auch auf den Wert von AnwBenutzer in einer ADF jeweiliger Java-APs zusätzlich zu der Bestimmung auf der Basis des UIMID verwiesen, wobei dadurch bestimmt wird, ob Zugang zu jeweiligen Java-APs erlaubt wird.
  • Somit ist es, wie in der obigen sechsten Ausführungsform, gemäß der vorliegenden Ausführungsform möglich, sogar in einem Fall, wo ein Benutzer sein/ihr UIM 51 durch ein neues UIM 51 ersetzt, für den Benutzer möglich, unter Verwendung des neuen UIM auf Inhalt zuzugreifen, der unter Verwendung eines vorherigen UIM heruntergeladen und in dem tragbaren Telefon 41 gespeichert ist.
  • H. Modifikation
  • Es sollte verstanden werden, dass die vorliegende Erfindung nicht auf die obigen Ausführungsformen begrenzt ist, sondern in verschiedenen anderen Modi ohne Abweichung von den wesentlichen Charakteristika der vorliegenden Erfindung implementiert werden kann. Die oben beschriebenen Ausführungsformen sind lediglich Beispiele der vorliegenden Erfindung und nicht beschränkend, wobei der Bereich der vorliegenden Erfindung durch die angefügten Ansprüche angezeigt wird, und alle Änderungen, die in die Bedeutung und den Bereich von Äquivalenz der Ansprüche kommen, deshalb gedacht sind, darin eingeschlossen zu werden. Das folgende sind Beispiele derartiger Modifikationen.
  • Erste Modifikation:
  • In den obigen Ausführungsformen wird ein UIMID bei der Beschränkung von Zugriff auf einen heruntergeladenen Inhalt verwendet. Die vorliegende Erfindung ist jedoch nicht so begrenzt, sondern es kann Teilnehmeridentifikation (ID), die in dem Teilnehmerinformationsspeicherbereich 504a gespeichert ist, an Stelle eines UIMID verwendet werden. In diesem Fall wird die UIMID-Austauschoperation, wie in den sechsten und siebten Ausführungsformen beschrieben, unnötig, da Teilnehmer-ID, die in einem vorherigen UIM 51 verwendet wird, transferiert wird zu und verwendet wird in einem neuen UIM 51.
  • Im Sinne des Schutzes privater Information eines Benutzers ist es jedoch nicht wünschenswert, dass Teilnehmer-ID, wie etwa eine Telefonnummer, in einem Speicher eines tragbaren Telefons einer anderen Person 41 gespeichert wird. Es ist deshalb vorzuziehen, als Teilnehmer-ID, die an Stelle eines UIMID verwendet wird, eine Identifikation zu verwenden, die für einen Teilnehmer eindeutig ist, außer einer Telefonnummer, wobei die Identifikation durch einen Kommunikationsträger eines mobilen Paketkommunikationsnetzes 30 einem Teilnehmer eines Kommunikationsdienstes, der UIM 51 verwendet, zugewiesen wird.
  • Zweite Modifikation:
  • In der zweiten Modifikation nehmen wir an, dass ein Benutzer zwei UIMs 50a und 50b in der ersten Ausführungsform, oder UIM 51a und 51b in den zweiten bis siebten Ausführungsformen besitzt. In dem Fall, dass der Benutzer, der UIMs 50b, 51b verwendet, versucht, Inhalt zu verwenden, der durch UIM 50a, 51b heruntergeladen ist, wird Zugang zu dem Inhalt verboten, selbst wenn der Benutzer der zwei UIMs 50a und 50b, 51a und 51b die gleiche Person ist, da UIMID und Teilnehmer-ID nicht Information sind, die einen Benutzer identifiziert, sondern Identifikationsinformation zum Identifizieren eines Kommunikationsdienstvertrags, der UIM 50, 51 verwendet. Somit ist es für die CPU 405 des tragbaren Telefons 40, 41 notwendig, Telefon 40, 41 zu steuern, um Zugriff auf und Speicherung von Inhalt auf einer Basis von Benutzer zu Benutzer einzuschrän ken in dem Fall, dass ein einzelner Benutzer mehr als ein UIM besitzt.
  • Ein Weg einer derartigen auf einem Benutzer beruhenden Steuerung besteht darin, in einem UIMID-Speicherbereich 504c2 (siehe 26) in einem einer Vielzahl von UIMs 50, 51, die in Besitz des gleichen Benutzers sind, einen UIMID(s) des/der anderen der Vielzahl von UIMs 50, 51 zu speichern. Mit anderen Worten werden in dem UIMID-Speicherbereich 504c eines UIM 50, 51 alle UIMIDs von UIMs 50, 51 gespeichert, die in Besitz durch den gleichen Benutzers sind. Dann wird die Inhaltszugangssteuerung wie in der siebten Ausführungsform beschrieben unter Verwendung von Daten der Vielzahl von UIMID(s) durchgeführt, die in dem UIMID-Speicherbereich 504c gespeichert sind. Alternativ kann ein Benutzer-ID zum Steuern von Zugriff auf Inhalt durch Speichern des gleichen Benutzer-ID in jedem einer Vielzahl von UIMs 50, 51, die in Besitz durch den gleichen Benutzers sind, verwendet werden.
  • Dritte Modifikation:
  • Wenn in den obigen Ausführungsformen ein UIM 50, 51 in ein tragbares Telefon 40, 41 eingeführt wird, wird ein UIMID des eingeführten UIM 50, 51 von UIM 50, 51 zum Telefon 40, 41 transferiert und im UIMID-Speicherbereich 410a von Telefon 40, 41 gespeichert. Stattdessen kann ein tragbares Telefon 40, 41 einen UIMID des eingeführten UIM 50, 51 jedes Mal erhalten, wenn der UIMID benötigt wird, durch Zugriff auf den UIM 50, 51 durch die UIM-Schnittstelle.
  • Vierte Modifikation:
  • In einigen der obigen Ausführungsformen wird ein Java-AP als ein Beispiel von Inhalt gezeigt, der durch das tragbare Telefon 40, 41 empfangen wird, aber die vorliegende Erfindung ist nicht darauf begrenzt. Inhalt gemäß der vorliegenden Erfindung enthält nicht nur Java-Anwendungsprogramme, sondern auch Nicht-Java-Anwendungsprogramme, Bilddaten, Musikdaten, Filmdaten und dergleichen. Somit ist besonders zu vermerken, dass die obige zweite, vierte bis siebte Ausführungsformen, die unter Annahme eines Java-AP als ein Beispiel von Inhalt beschrieben sind, auch auf andere Typen von Inhalt angewendet werden können. In der fünften Ausführungsform wird AnwBenutzer in einer ADF für einen Inhaltsserver 10 verwendet um zu bezeichnen, ob Zugang zu einem Java-AP eingeschränkt wird. Für Nicht-Java-Inhalt, der keine ADF hat, kann ein beliebiger Typ eines Bezeichners durch den Inhaltsserver 10 zugewiesen werden, in so weit wie eine Kommunikationseinrichtung, d.h. UIM 50, 51 im voraus informiert wird, was durch den Bezeichner gemeint ist. Ähnlich können die ersten und dritten Ausführungsformen auf ein Java-AP angewendet werden.
  • Ferner ist die vorliegende Erfindung nicht auf Inhalt begrenzt, der von einem Inhaltsserver 10 als Reaktion auf eine Anforderung von einem Benutzer heruntergeladen wird, sondern enthält auch Inhalt, der auf Druck von einem Inhaltsserver 10 zugestellt wird. Auch kann ein Programm, nicht ein Benutzer des tragbaren Telefons 40, 41 einen Inhaltsserver 10 auffordern, Inhalt zu übertragen. Somit enthält "Empfangen von Inhalt von einem Netz", wie in den angefügten Ansprüchen, nicht nur Herunterladen von Inhalt zu einer Kommunikationseinrichtung als Reaktion auf eine Anforderung zum Herunterladen, die durch einen Benutzer der Kommunikationseinrichtung durchgeführt wird, sondern auch Empfangen in der Kommunikationseinrichtung von Inhalt, der auf Druck von einem Inhaltsserver in dem Netz zugestellt wird oder als Reaktion auf eine Anforderung von einem Programm übertragen wird, das in der Kommunikationseinrichtung läuft.
  • Ferner kann eine Vielzahl von Inhaltselementen von einer Vielzahl von Knoten in einem Netz heruntergeladen werden, wie etwa in einem Fall, wo Empfangen eines vollständigen Anwendungsprogramms Empfangen einer Vielzahl von Inhaltselementen erfordert, die in unterschiedlichen Inhaltsservern gespeichert sind. Ein derartiges Beispiel wurde in der zweiten Ausführungsform gegeben, um einen Fall zu beschreiben, wo eine ADF und eine JAR-Datei eines Java-AP von unterschiedlichen Servern heruntergeladen werden. Es ist zu vermerken, dass auch in den anderen Ausführungsformen eine Vielzahl von Inhaltselementen von einer Vielzahl von Inhaltsservern in einem Netz heruntergeladen werden kann.
  • Fünfte Modifikation:
  • In jeder der obigen Ausführungsformen ist ein Inhaltsserver 10 mit dem Internet 20 verbunden. Die vorliegende Erfindung ist aber nicht darauf begrenzt, sondern ein Inhaltsserver 10 kann durch eine exklusive Leitung mit einem Gateway-Server 31 eines mobilen Paketkommunikationsnetzes 30 verbunden sein. Ferner kann der Gateway-Server 31 selbst eine Funktion eines Inhaltsservers 10 haben. Weiter noch kann ein Inhaltsserver 10 in einem mobilen Paketkommunikationsnetz 30 vorgesehen sein.
  • Sechste Modifikation:
  • 27 ist ein Diagramm, das eine mögliche Architektur einer Java-Laufzeitumgebung zeigt, die in einer Java-kompatiblen Kommunikationseinrichtung vorgesehen ist. In einigen der obigen Ausführungsformen werden KVM und J2ME in einer Java-Laufzeitumgebung verwendet, die in einem tragbaren Telefon 41 der vorliegenden Erfindung vorgesehen ist, wobei KVM eine Software für die Java-Laufzeitumgebung ist und J2ME CLDC als eine Konfiguration und das ursprüngliche Java-Erweiterungsprofil als ein Profil umfasst (siehe die schraffierten Abschnitte von 27). Die vorliegende Erfindung ist jedoch nicht auf eine Java-Laufzeitumgebung mit einer Kombination von KVM und J2ME begrenzt.
  • Wie in 27 gezeigt, kann MIDP (Mobilinformations-Einrichtungsprofil, Mobile Information Device Profile) als ein Profil von J2ME an Stelle des ursprünglichen Java-Erweiterungsprofils verwendet werden. MIDP ist ein Profil für tragbare Telefone, das durch JCP (Java Community Process) entwickelt wird. Auch kann JVM an Stelle von KVM verwendet werden; und CDC (Connected Device Configuration) kann an Stelle von CLDC als eine Konfiguration von J2ME verwendet werden. Ferner kann die Java-Laufzeitumgebung ein Profil für mit LCD (Flüssigkeitskristallanzeige) ausgerüstete Telefone, ein Profil für Fernsehen, ein Profil für Autonavigationseinrichtungen verwenden. Weiter noch können HotSpot und J2SE (Java 2 Standard Edition) oder J2EE (Java 2 Enterprise Edition) in der Java-Laufzeitumgebung vorgesehen sein.
  • Siebte Modifikation:
  • In den obigen Ausführungsformen wurde ein tragbares Telefon 40, 41 als ein Beispiel einer Kommunikationseinrichtung verwendet. Eine "Kommunikationseinrichtung" wie in den angefügten Ansprüchen kann jedoch einen Personalcomputer, PDA (persönlicher digitaler Assistent), PHSTM (Personal Handyphone System) und eine Autonavigationseinrichtung und dergleichen enthalten.
  • Achte Modifikation:
  • In den obigen Ausführungsformen führt ein tragbares Telefon 40, 41 eine Zugangssteuerung oder eine Speichersteueroperation von Inhalt gemäß einem Programm durch, das in einem ROM 408 oder einem nicht-flüchtigen Speicher 410, 420 gespeichert ist, es kann aber ein Programm zum Implementieren einer Operation gemäß der vorliegenden Erfindung einem tragbaren Telefon 40, 41 durch Kommunikation bereitgestellt werden. Ferner kann ein derartiges Programm einem tragbaren Telefon 40, 41 unter Verwendung eines Aufzeichnungsmediums, wie etwa eines optischen Aufzeichnungsmediums, eines magnetischen Aufzeichnungsmediums, eines Halbleiterspeichers und dergleichen bereitgestellt werden. Es wird vermerkt, dass in diesem Fall eine Aufzeichnungsmediumstreiber mit einem tragbaren Telefon 40, 41 bereitgestellt werden muss.
  • Neunte Modifikation:
  • In den obigen Ausführungsformen kann ein UIM 50, 51 eine kontaktfreie IC-Karte sein, die Datenaustausch mit einem tragbaren Telefon 40, 41 durch drahtlose Kommunikation durchführt. Mit anderen Worten muss ein Datenspeichermodul nicht in ein tragbares Telefon 40, 41 eingeführt werden, sondern es ist akzeptabel, falls auf Daten, die darin gespeichert sind, durch eine Kommunikationseinrichtung (tragbares Telefon 40, 41) über eine drahtlose Kommunikation (einschließlich Infrarotstrahlkommunikation und optischer Kommunikation) zugegriffen werden kann. Auch können ein Datenspeichermodul und eine Kommunikationseinrichtung über ein Kommunikationskabel verbunden sein. Somit enthält ein "Datenspeichermodul, das sich mit der Kommunikationseinrichtung verbindet", wie in den angefügten Ansprüchen angeführt, nicht nur einen Typ eines Datenspeichermoduls, das in die Kommunikationseinrichtung eingeführt wird, sondern auch einen anderen Typ eines Datenspeichermoduls, das mit der Kommunikationseinrichtung drahtlos verbunden ist oder das mit der Kommunikationseinrichtung über ein Kabel verbunden ist.
  • Ferner ist ein Datenspeichermodul gemäß der vorliegenden Erfindung nicht auf eines begrenzt, das Daten speichert, die für ein tragbares Telefon 40, 41 erforderlich sind, um Kommunikation durchzuführen, wie etwa UIM 50, 51. Z.B. kann ein Datenspeichermodul eine Speicherkarte, eine optische Platte, eine magnetische Platte und dergleichen sein, falls es ein Aufzeichnungsmedium ist, das von einem tragbaren Telefon 40, 41 entfernt werden kann.
  • In dem Fall einer Verwendung eines Aufzeichnungsmediums an Stelle eines UIM 50, 51 kann es einen Fall geben, wo Daten, die in dem Aufzeichnungsmedium gespeichert sind, durch eine dritte Seite in betrügerischer Absicht kopiert werden. Um einen derartigen Fall zu verhindern, kann eine Seriennummer, die für ein Aufzeichnungsmedium eindeutig ist, in jeweiligen Aufzeichnungsmedien gespeichert sein, wobei die Seriennummer in Verbindung mit dem heruntergeladenen Inhalt in dem Inhaltsspeicherbereich 410c des tragbaren Telefons 40, 41 gespeichert wird.
  • Alternativ kann eine Steueroperation, wie sie nachstehend beschrieben wird, durchgeführt werden. 28 ist ein Blockdiagramm, das eine Hardwarekonfiguration eines tragbaren Telefons 42 gemäß der vorliegenden Modifikation veranschaulicht. Wie in der Figur gezeigt, unterscheidet sich das tragbare Telefon 42 von einem tragbaren Telefon 40, 41 dadurch, dass eine Speicherkartenschnittstelle 421 an Stelle einer UIM-Schnittstelle 404 vorgesehen ist. Ferner ist ein Karten-ID-Speicherbereich 410d in dem nicht-flüchtigen Speicher 430 an Stelle eines UIMID-Speicherbereiches 410a vorgesehen.
  • Die Speicherkartenschnittstelle 421 steuert Schreiben und Lesen von Daten in eine Speicherkarte 60, die in die Speicherkartenschnittstelle 421 eingeführt ist. In der Speicherkarte 60 wird ein Karten-ID (z.B. eine Seriennummer des Herstel lers), die für jeweilige Speicherkarten eindeutig ist, im voraus gespeichert. Auch ist in der Speicherkarte 60 eine Inhaltsliste gespeichert, die eine Liste von Inhalt enthält, der durch das tragbare Telefon 42 von einem Inhaltsserver 10 heruntergeladen wird, wenn die Speicherkarte 60 in das Telefon 42 eingeführt wird. In dem Karten-ID 410d des nichtflüchtigen Speichers 430 von Telefon 42 ist ein Karten-ID einer Speicherkarte gespeichert, die gegenwärtig in das Telefon 42 eingeführt ist.
  • 29 ist ein Sequenzdiagramm, das Operationen des Inhaltsservers 10, des tragbaren Telefons 42 und der Speicherkarte 60 veranschaulicht, wenn das tragbare Telefon 42 mit der darin eingeführten Speicherkarte 60 Inhalt von den Inhaltsserver 10 herunterlädt. Zuerst überträgt die CPU 405 des tragbaren Telefons 42 eine Anforderung zum Herunterladen zum Inhaltsserver 10 durch eine drahtlose Kommunikationseinheit 401 (Schritt S1301). In der Anforderung zum Herunterladen ist ein Befehl enthalten zum Instruieren des Herunterladens und Information, die Inhalt spezifiziert, der herunterzuladen ist. Der Inhaltsserver 10 liest, auf Empfang der Anforderung zum Herunterladen hin, den Inhalt, der in der Anforderung zum Herunterladen spezifiziert ist, aus einem Speicher (Schritt S1302), und überträgt den gelesenen Inhalt zu dem tragbaren Telefons 42 (Schritt S1303).
  • Anschließend erhält die CPU 405 des tragbaren Telefons 42 einen Karten-ID, der in dem Karten-ID-Speicherbereich 410d gespeichert ist, d.h. einen Karten-ID der Speicherkarte 60, die gegenwärtig in das Telefon 42 eingeführt ist (Schritt S1304). Die CPU 405 speichert dann den erhaltenen Karten-ID in Verbindung mit dem heruntergeladenen Inhalt (Schritt S1305).
  • Nach Speicherung des Karten-ID und des heruntergeladenen Inhalts in Verbindung miteinander erhält die CPU 405 des trag baren Telefons 42 Identifikationsinformation eines heruntergeladenen Inhalts, z.B. einen Dateinamen (Inhaltsnamen) des Inhalts. Die CPU 405 verschlüsselt dann den erhaltenen Inhaltsnamen unter Verwendung des Karten-ID, der in dem Karten-ID-Speicherbereich 410d gespeichert ist, als einen Schlüssel (Schritt S1306), und hat den verschlüsselten Inhaltsnamen in der Speicherkarte 60 durch die Speicherkartenschnittstelle 421 gespeichert (Schritt S1307). Somit wird der Inhaltsname, der durch den Karten-ID verschlüsselt wird, der Inhaltsliste hinzugefügt, die in der Speicherkarte 60 gespeichert ist.
  • 30 ist ein Flussdiagramm, das einen Prozess von Inhaltszugangssteuerung veranschaulicht, der durch CPU 405 des tragbaren Telefons 42 durchgeführt wird. Der Prozess in der Figur wird initiiert, wenn eine Operationseingabe durchgeführt wird, um Inhalt zu spezifizieren, der in dem Inhaltsspeicherbereich 410c gespeichert ist, um auf den Inhalt zuzugreifen.
  • Die CPU 405 erhält zuerst einen Namen des Inhalts (z.B. einen Dateinamen) von Inhalt, der auszuführen ist, aus dem Inhaltsspeicherbereich 410c (Schritt S1401). Anschließend erhält die CPU 405 von der Speicherkarte 60 die verschlüsselte Inhaltsliste (Schritt S1402), ebenso wie sie einen Karten-ID erhält, der in dem Karten-ID-Speicherbereich 410c gespeichert ist (Schritt S1403). Die CPU 405 entschlüsselt dann, unter Verwendung des Karten-ID als einen Schlüssel, jeden der Inhaltsnamen, die in der Inhaltsliste enthalten sind (Schritt S1404), und speichert die entschlüsselte Inhaltsliste in RAM 409.
  • Anschließend vergleicht die CPU 405 den Inhaltsnamen, der in Schritt S1501 erhalten wird, mit jedem Inhaltsnamen, der in der Inhaltsliste enthalten ist, die in RAM 409 gespeichert ist (Schritt S1405), um zu bestimmen, ob der Inhaltsname des Inhalts, der auszuführen ist, mit beliebigen der Inhaltsnamen übereinstimmt, die in der Inhaltsliste enthalten sind (Schritt S1406). Somit ist es möglich zu bestimmen, ob ein Benutzer, der Zugriff zu Inhalt unter Verwendung des tragbaren Telefons 42 instruiert, der eine ist, der den Inhalt heruntergeladen hat.
  • In dem Fall, dass bestimmt wird, dass der Inhaltsname des Inhalts, der auszuführen ist, nicht mit beliebigen der Inhaltsnamen übereinstimmt, die in der Inhaltsliste enthalten sind (Schritt S1406: Nein), verbietet die CPU 405 Zugriff auf den Inhalt (Schritt S1407) und zeigt auf einem Anzeigeschirm eine Nachricht an, die den Benutzer informiert, dass der Inhalt nicht verwendet werden kann (Schritt S1408). Dann ist der Prozess zum Einschränken des Inhaltszugriffs beendet.
  • In dem Fall, dass bestimmt wird, dass der Inhaltsname des Inhalts, der auszuführen ist, mit beliebigen der Inhaltsnamen übereinstimmt, die in der Inhaltsliste enthalten sind (Schritt S1406: Ja), bestimmt die CPU 405, dass ein Benutzer, der den Zugriff auf den Inhalt instruiert, der eine ist, der den Inhalt von dem Inhaltsserver 10 heruntergeladen hat und dem eine Erlaubnis gegeben wurde, auf den Inhalt zuzugreifen, wobei dadurch der Zugriff auf den Inhalt gestattet wird (Schritt S1409). In dem Fall, dass der Inhalt ein Programm ist, aktiviert die CPU 405 das Programm, um eine Operation gemäß dem Programm zu starten. In dem Fall, dass der Inhalt Bilddaten ist, zeigt die CPU 405 Bilddaten basierend auf den Bilddaten auf einem Anzeigeschirm an.
  • In der vorliegenden Modifikation wird Identifikationsinformation von Inhalt, der in der Speicherkarte 60 zu speichern ist, unter Verwendung einer Karten-ID-Nummer der Speicherkarte 60 verschlüsselt; die verschlüsselte Identifikationsinformation von Inhalt wird unter Verwendung eines Karten-ID der gegenwärtig eingeführten Speicherkarte 60 als einen Schlüssel entschlüsselt, wobei die verschlüsselte Identifikationsinformation von der Speicherkarte 60 gelesen wird. Somit kann Zugangssteuerung durchgeführt werden, sogar wenn eine Speicherkarte als ein Datenspeichermodul verwendet wird, wobei die Speicherkarte, anders als das UIM 50, 51, keinen internen Mikroprozessor darin vorgesehen hat und keine Kapazität hat, um Zugangssteuerung durchzuführen. Es sollte leicht verstanden werden, dass die Speicherkarte 60 ein Aufzeichnungsmedium sein kann, wie etwa eine Smart-Karte, eine Diskette, CD-ROM (Compact Disc-ROM), DVD (Digital Versatile Disc) und dergleichen.

Claims (61)

  1. Eine Kommunikationseinrichtung (40), umfassend: ein nicht-flüchtiges Speichermittel (410); eine Datenspeichermodul-Schnittstelle (404), die angepasst ist, mit einem beliebigen aus einer Vielzahl von Datenspeichermodulen (50) zu kommunizieren; und ein Kommunikationsmittel (401), das angepasst ist, Inhalt von einem Kommunikationsnetz zu empfangen; gekennzeichnet durch ein Registrationsmittel (405), das angepasst ist, in dem nicht-flüchtigen Speichermittel Qualifikationsverifizierungsinformation als Identifikationsinformation von einem oder mehr aus der Vielzahl von Datenspeichermodulen, wobei die Identifikationsinformation für jedes Datenspeichermodul eindeutig ist, oder als Authentifizierungsinformation zu registrieren, die entweder für einen Teilnehmer eindeutig ist und durch einen Träger des Kommunikationsnetzes zugewiesen wird, oder die beliebiges von einem Benutzer-ID, einem Passwort, einem öffentlichen Schlüssel oder einem privaten Schlüssel ist; und ein erstes Bestimmungsmittel (405), das angepasst ist, wenn Inhalt von dem Kommunikationsnetz empfangen wird, auf der Basis der Qualifizierungsverifizierungsinformation, die in dem nicht-flüchtigen Speichermittel (410) registriert ist, eine Erlaubnis zu bestimmen, den empfangenen Inhalt in dem nicht-flüchtigen Speichermittel (410) zu speichern, in einem Fall, dass ein beliebiges aus der Vielzahl von Datenspeichermodulen (50), die mit der Kommunikationseinrichtung verbunden sind, ein Datenspeichermodul (50) ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  2. Eine Kommunikationseinrichtung nach Anspruch 1, ferner umfassend: ein zweites Bestimmungsmittel (405), das angepasst ist, wenn Zugang zu dem gespeicherten Inhalt in dem nichtflüchtigen Speichermittel (410) angefordert wird, auf der Basis der Qualifizierungsverifizierungsinformation, die in dem nicht-flüchtigen Speichermittel (410) registriert ist, zu bestimmen, dass Zugang zu dem gespeicherten Inhalt in dem nicht-flüchtigen Speichermittel (410) gestattet ist, in einem Fall, dass ein beliebiges aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, ein Datenspeichermodul ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  3. Eine Kommunikationseinrichtung nach Anspruch 1, wobei die Vielzahl von Datenspeichermodulen (50) Benutzeridentifikationsmodule (UIM) zum Speichern von Information umfassen, um der Kommunikationseinrichtung zu ermöglichen, auf das Kommunikationsnetz zuzugreifen.
  4. Eine Kommunikationseinrichtung nach Anspruch 1, wobei die Vielzahl von Datenspeichermodulen (50) angepasst ist, austauschbar in die und aus der Kommunikationseinrichtung eingefügt und entfernt zu werden.
  5. Eine Kommunikationseinrichtung nach Anspruch 1, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) angepasst ist, Identifikationsinformation (UIMID) zum Identifizieren jeweiliger Datenspeichermodule (50) oder zum Identifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) zu speichern; wobei die Qualifikationsverifizierungsinformation Identifikationsinformation umfasst, die in einem Datenspeichermodul (50) gespeichert wird, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden; und wobei das erste Bestimmungsmittel (405) angepasst ist zu bestimmen, dass das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, ein Datenspeichermodul (50) ist, für das der gültige Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden, in einem Fall, dass Identifikationsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) mit der Qualifikationsverifizierungsinformation übereinstimmt, die in dem nicht-flüchtigen Speichermittel (410) registriert ist.
  6. Eine Kommunikationseinrichtung nach Anspruch 2, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) angepasst ist, Identifikationsinformation zum Identifizieren von jeweiligen Datenspeichermodulen (50) oder zum Identifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) zu speichern; wobei die Qualifizierungsverifizierungsinformation Identifikationsinformation umfasst, die in einem Datenspei chermodul (50) gespeichert wird, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden; und wobei das zweite Bestimmungsmittel (405) angepasst ist zu bestimmen, dass das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, ein Datenspeichermodul (50) ist, für das der gültige Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden, in einem Fall, dass Identifikationsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) mit der Qualifizierungsverifizierungsinformation übereinstimmt, die in dem nicht-flüchtigen Speichermittel (410) registriert ist.
  7. Eine Kommunikationseinrichtung nach Anspruch 1, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) angepasst ist, Authentifizierungsinformation zum Authentifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) zu speichern; wobei die Qualifizierungsverifizierungsinformation Authentifizierungsinformation umfasst, die ein Datenspeichermodul (50) spezifiziert, für das ein gültiger Benutzer der Kommunikationseinrichtung authentifiziert ist, es zu verwenden; und wobei das erste Bestimmungsmittel (405) angepasst ist, ein beliebiges aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, zu instruieren, eine vorbestimmte Operation unter Verwendung von Authentifizierungsinformation durchzuführen, die in dem beliebigen einen aus der Vielzahl von Da tenspeichermodulen (50) gespeichert ist, und bei Empfang eines Ergebnisses der vorbestimmten Operation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) eine Gültigkeit des Ergebnisses unter Verwendung der Authentifizierungsinformation, die in dem nichtflüchtigen Speichermittel (410) registriert ist, zu prüfen, um zu bestimmen, ob das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) ein Datenspeichermodul ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  8. Eine Kommunikationseinrichtung nach Anspruch 2, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) angepasst ist, Authentifizierungsinformation zum Authentifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) zu speichern; wobei die Qualifizierungsverifizierungsinformation Authentifizierungsinformation umfasst, die ein Datenspeichermodul (50) spezifiziert, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden; und wobei das zweite Bestimmungsmittel (405) angepasst ist, das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, zu instruieren, eine vorbestimmte Operation unter Verwendung von Authentifizierungsinformation durchzuführen, die in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, und bei Empfang eines Ergebnisses der vorbestimmten Operation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) eine Gültigkeit des Ergebnisses unter Verwendung der Authentifizierungsinformation, die in dem nicht-flüchtigen Speichermittel (410) registriert ist, zu prüfen, um zu bestimmen, ob das beliebige eine aus der Vielzahl von Datenspeichermodulen ein Datenspeichermodul ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  9. Eine Kommunikationseinrichtung nach Anspruch 1, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) Identifikationsinformation (UIMID) zum Identifizieren von jeweiligen Datenspeichermodulen (50) oder zum Identifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) und Authentifizierungsinformation zum Authentifizieren eines gültigen Benutzers der jeweiligen Datenspeichermodule speichert; wobei die Qualifizierungsverifizierungsinformation Identifikationsinformation und Authentifizierungsinformation umfasst, die ein Datenspeichermodul (50) spezifiziert, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden; und wobei das erste Bestimmungsmittel (405) angepasst ist, das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, zu instruieren, eine vorbestimmte Operation unter Verwendung von Authentifizierungsinformation durchzuführen, die in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, und bei Empfang eines Ergebnisses der vorbestimmten Operation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) eine Gültigkeit des Ergebnisses unter Verwendung der Authentifizierungsinformation zu prüfen, die in dem nicht-flüchtigen Speichermittel (410) registriert ist, und Identifikationsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) mit der Identifikationsinformation zu vergleichen, die in dem nicht-flüchtigen Speichermittel (410) registriert ist, um zu bestimmen, ob das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) ein Datenspeichermodul ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  10. Eine Kommunikationseinrichtung nach Anspruch 2, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) angepasst ist, Identifikationsinformation zum Identifizieren von jeweiligen Datenspeichermodulen (50) oder zum Identifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) und Authentifizierungsinformation zum Authentifizieren eines gültigen Benutzers der jeweiligen Datenspeichermodule (50) zu speichern; wobei die Qualifizierungsverifizierungsinformation Identifikationsinformation und Authentifizierungsinformation umfasst, die ein Datenspeichermodul (50) spezifiziert, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden; und wobei das zweite Bestimmungsmittel (405) angepasst ist, das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, zu instruieren, eine vorbestimmte Operation unter Verwendung von Authentifizierungsinformation durchzuführen, die in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, um bei Empfang eines Ergebnisses der vorbestimmten Operation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) eine Gültigkeit des Ergebnisses unter Verwendung der Authentifizierungsinformation zu prüfen, die in dem nicht-flüchtigen Speichermittel (410) registriert ist, und Identifikationsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) mit der Identifikationsinformation zu vergleichen, die in dem nicht-flüchtigen Speichermittel (410) registriert ist, um zu bestimmen, ob das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) ein Datenspeichermodul ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  11. Eine Kommunikationseinrichtung nach Anspruch 1, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) angepasst ist, ein privates/öffentliches Schlüsselpaar für einen gültigen Benutzer von jeweiligen Datenspeichermodulen (50) zu speichern; wobei die Qualifizierungsverifizierungsinformation einen öffentlichen Schlüssel umfasst, der ein Datenspeichermodul (50) spezifiziert, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden; und wobei das erste Bestimmungsmittel (405) angepasst ist, das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, zu instruieren, eine vorbestimmte Operation unter Verwendung eines privaten Schlüssels durchzuführen, der in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, und bei Empfang eines Ergebnisses der vorbestimmten Operation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) eine Gültigkeit des Ergebnisses unter Verwendung des öffentlichen Schlüssels zu prüfen, der in dem nichtflüchtigen Speichermittel (410) registriert ist, um zu bestimmen, ob das beliebige eine aus der Vielzahl von Datenspeichermodulen ein Datenspeichermodul ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  12. Eine Kommunikationseinrichtung nach Anspruch 2, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) angepasst ist, ein privates/öffentliches Schlüsselpaar für einen gültigen Benutzer von jeweiligen Datenspeichermodulen (50) zu speichern; wobei die Qualifizierungsverifizierungsinformation einen öffentlichen Schlüssel umfasst, der ein Datenspeichermodul (50) spezifiziert, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden; und wobei das zweite Bestimmungsmittel (405) angepasst ist, das beliebige eine aus der Vielzahl von Datenspeichermodulen, das sich mit der Kommunikationseinrichtung verbindet, eine Operation unter Verwendung eines privaten Schlüssels zu instruieren, der in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, und bei Empfang eines Ergebnisses der vorbestimmten Operation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) eine Gültigkeit des Ergebnisses unter Verwendung des öffentlichen Schlüssels zu prüfen, der in dem nicht-flüchtigen Speichermittel (410) registriert ist, um zu bestimmen, ob das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) ein Datenspeichermodul ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  13. Eine Kommunikationseinrichtung nach Anspruch 1, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) angepasst ist, Identifikationsinformation zum Identifizieren von jeweiligen Datenspeichermodulen (50) oder zum Identifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) und ein privates/öffentliches Schlüsselpaar für einen gültigen Benutzer der jeweiligen Datenspeichermodule (50) zu speichern; wobei die Qualifizierungsverifizierungsinformation Identifikationsinformation und einen öffentlichen Schlüssel umfasst, die ein Datenspeichermodul (50) spezifizieren, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden; und wobei das erste Bestimmungsmittel (405) angepasst ist, das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, zu instruieren, eine vorbestimmte Operation unter Verwendung eines privaten Schlüssels durchzuführen, der in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, und bei Empfang eines Ergebnisses der vorbestimmten Operation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) eine Gültigkeit des Ergebnisses unter Verwendung des öffentlichen Schlüssels zu prüfen, der in dem nichtflüchtigen Speichermittel (410) registriert ist, und Identifikationsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) mit der Identifikationsinformation zu vergleichen, die in dem nichtflüchtigen Speichermittel (410) registriert ist, um zu bestimmen, ob das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) ein Datenspeichermodul ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  14. Eine Kommunikationseinrichtung nach Anspruch 2, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) ange passt ist, Identifikationsinformation zum Identifizieren von jeweiligen Datenspeichermodulen (50) oder zum Identifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) und ein privates/öffentliches Schlüsselpaar für einen gültigen Benutzer der jeweiligen Datenspeichermodule (50) zu speichern; wobei die Qualifizierungsverifizierungsinformation Identifikationsinformation und einen öffentlichen Schlüssel umfasst, die ein Datenspeichermodul (50) spezifizieren, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden; und wobei das zweite Bestimmungsmittel (405) angepasst ist, das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, zu instruieren, eine vorbestimmte Operation unter Verwendung eines privaten Schlüssels durchzuführen, der in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, um bei Empfang eines Ergebnisses der vorbestimmten Operation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) eine Gültigkeit des Ergebnisses unter Verwendung des öffentlichen Schlüssels zu prüfen, der in dem nichtflüchtigen Speichermittel (410) registriert ist, und Identifikationsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) mit der Identifikationsinformation zu vergleichen, die in dem nichtflüchtigen Speichermittel (410) registriert ist, um zu bestimmen, ob das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) ein Datenspeichermodul ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  15. Eine Kommunikationseinrichtung nach Anspruch 1, wobei jedes eine aus der Vielzahl von Datenspeichermodulen (50) umfasst: ein Authentifizierungsmittel (505), das angepasst ist, wenn sich jedes Datenspeichermodul mit der Kommunikationseinrichtung verbindet, zu authentifizieren, ob ein Benutzer der Kommunikationseinrichtung ein gültiger Benutzer von jeweiligen Datenspeichermodulen ist; und ein Bestimmungsmittel (505), das angepasst ist, auf der Basis eines Ergebnisses der Authentifizierung durch das Authentifizierungsmittel zu bestimmen, ob der Kommunikationseinrichtung gestattet wird, auf Daten zuzugreifen, die in jeweiligen Datenspeichermodulen gespeichert sind.
  16. Eine Kommunikationseinrichtung nach Anspruch 1, wobei das Datenspeichermodul (50) eine IC-Karte ist.
  17. Eine Kommunikationseinrichtung nach Anspruch 1, wobei das Datenspeichermodul (50) ein Aufzeichnungsmedium ist.
  18. Eine Kommunikationseinrichtung nach Anspruch 1, wobei die Kommunikationseinrichtung (40) ein tragbare Telefon ist, das in der Lage ist, Paketkommunikation durchzuführen.
  19. Eine Kommunikationseinrichtung (41), umfassend: ein nicht-flüchtiges Speichermittel (407); eine Datenspeichermodul-Schnittstelle (404), die angepasst ist, mit einem beliebigen aus einer Vielzahl von Datenspeichermodulen (50) zu kommunizieren, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) Zugangsqualifizierungsinformation als Identifikationsinformation speichert, die für ein beliebiges aus der Vielzahl von Datenspeichermodulen eindeutig ist; ein Kommunikationsmittel (401), das angepasst ist, Inhalt von einem Kommunikationsnetz zu empfangen; gekennzeichnet durch ein Speichermittel (420), das angepasst ist, wenn Inhalt von dem Kommunikationsnetz empfangen wird, in Verbindung mit dem empfangenen Inhalt Zugangsqualifizierungsinformation zu speichern, die das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung zur Zeit eines Empfangs des Inhalts verbindet, in dem nicht-flüchtigen Speichermittel (420) spezifiziert; und ein Bestimmungsmittel (405), das angepasst ist, wenn Zugang zu dem gespeicherten Inhalt durch das Speichermittel (420) angefordert wird, zu bestimmen, ob Zugang zu dem gespeicherten Inhalt gestattet wird auf der Basis der Zugangsqualifizierungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird.
  20. Eine Kommunikationseinrichtung nach Anspruch 19, wobei die Vielzahl von Datenspeichermodulen (50) Benutzeridentifikationsmodule (UIM) sind, die angepasst sind, Information zu speichern, um der Kommunikationseinrichtung zu ermöglichen, auf ein Netz zuzugreifen.
  21. Eine Kommunikationseinrichtung nach Anspruch 19, wobei die Vielzahl von Datenspeichermodulen (50) in der Lage ist, austauschbar in die und aus der Kommunikationseinrichtung eingefügt und entfernt zu werden.
  22. Eine Kommunikationseinrichtung nach Anspruch 19, wobei das Bestimmungsmittel (405) angepasst ist, die Zugangsqualifizierungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird, mit Zugangsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) zu vergleichen, das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem Inhalt angefordert wird, um zu bestimmen, dass Zugang zu dem empfangenen Inhalt gestattet ist, in einem Fall, dass die Zugangsqualifizierungsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung zur Zeit eines Empfangs des Inhalts verbindet, und die Zugangsqualifizierungsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem Inhalt angefordert wird, miteinander übereinstimmen.
  23. Eine Kommunikationseinrichtung nach Anspruch 19, wobei Inhalt mit Zugangseinschränkungsinformation versehen ist, die bezeichnet, ob Zugang zu dem Inhalt eingeschränkt ist; wobei das Speichermittel (420) ferner angepasst ist, in Verbindung mit dem empfangenen Inhalt die Zugangseinschränkungsinformation zu speichern, die mit dem empfangenen Inhalt vorgesehen wird; und wobei das Bestimmungsmittel (405) angepasst ist, die Bestimmung auf der Basis der Zugangseinschränkungsinformation und der Zugangsqualifizierungsinformation durchzuführen.
  24. Eine Kommunikationseinrichtung nach Anspruch 23, wobei das Bestimmungsmittel (405) angepasst ist, die Bestimmung bezüglich dessen, ob Zugang zu dem empfangenen Inhalt gestattet wird, nicht durchzuführen, wenn gemäß der Zugangseinschränkungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird, bezeichnet wird, dass Zugang zu dem empfangenen Inhalt nicht eingeschränkt ist.
  25. Eine Kommunikationseinrichtung nach Anspruch 23, wobei das Bestimmungsmittel (405) angepasst ist, die Bestimmung bezüglich dessen, ob Zugang zu dem empfangenen Inhalt gestattet wird, durchzuführen, wenn gemäß der Zugangseinschränkungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird, bezeichnet ist, dass Zugang zu dem empfangenen Inhalt eingeschränkt ist.
  26. Eine Kommunikationseinrichtung nach Anspruch 23, wobei die Zugangseinschränkungsinformation durch einen Inhaltsanbieter (10) bereitgestellt wird, der der Kommunikationseinrichtung Inhalt bereitstellt.
  27. Eine Kommunikationseinrichtung nach Anspruch 19, wobei das Speichermittel (420) ferner angepasst ist, in einem Fall, dass Inhalt mit Zugangseinschränkungsinformation versehen ist, die bezeichnet, ob Zugang zu dem Inhalt eingeschränkt ist, in Verbindung mit dem empfangenen Inhalt, die Zugangseinschränkungsinformation zu speichern, die mit dem empfangenen Inhalt bereitgestellt wird; und wobei das Bestimmungsmittel (405) angepasst ist zu erfassen, ob Zugangseinschränkungsinformation in Verbindung mit dem empfangenen Inhalt gespeichert ist, und in einem Fall, dass ein Ergebnis der Erfassung zeigt, dass Zugangseinschränkungsinformation in Verbindung mit dem empfangenen Inhalt nicht gespeichert ist, die Bestimmung auf der Basis der Zugangsqualifizierungsinformation durchzu führen, während in einem Fall, dass ein Ergebnis der Erfassung zeigt, dass Zugangseinschränkungsinformation in Verbindung mit dem empfangenen Inhalt gespeichert ist, die Bestimmung auf der Basis der Zugangseinschränkungsinformation und der Zugangsqualifizierungsinformation durchgeführt wird.
  28. Eine Kommunikationseinrichtung nach Anspruch 19, wobei das Bestimmungsmittel (405) angepasst ist, das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt in dem nichtflüchtigen Speichermittel (420) angefordert wird, zu instruieren, eine vorbestimmte Operation unter Verwendung der Zugangsqualifizierungsinformation durchzuführen, die in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, um bei Empfang eines Ergebnisses der vorbestimmten Operation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) eine Gültigkeit des Ergebnisses unter Verwendung von Zugangsqualifizierungsinformation zu prüfen, die in Verbindung mit dem gespeicherten Inhalt durch das Speichermittel (420) gespeichert wird, um zu bestimmen, dass Zugang zu dem gespeicherten Inhalt gestattet ist, in einem Fall, dass das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, mit dem beliebigen einen aus der Vielzahl von Datenmodulen übereinstimmt, das sich mit der Kommunikationseinrichtung zu der Zeit eines Empfangs des Inhalts verbindet.
  29. Eine Kommunikationseinrichtung nach Anspruch 28, wobei die Zugangsqualifizierungsinformation Authentifizierungs information zum Authentifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) umfasst.
  30. Eine Kommunikationseinrichtung nach Anspruch 29, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) ferner angepasst ist, Identifikationsinformation zum Identifizieren von jeweiligen Datenspeichermodulen (50) oder zum Identifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) zu speichern; wobei das Speichermittel (420) angepasst ist, in Verbindung mit dem empfangenen Inhalt Authentifizierungsinformation und Identifikationsinformation zu speichern, die das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) spezifizieren, das sich mit der Kommunikationseinrichtung zu der Zeit eines Empfangs des Inhalts verbindet; und wobei das Bestimmungsmittel (405) angepasst ist, eine Gültigkeit des Ergebnisses der vorbestimmten Operation unter Verwendung von Authentifizierungsinformation zu prüfen, die in Verbindung mit dem gespeicherten Inhalt durch das Speichermittel (420) gespeichert wird, und Identifikationsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, mit der Identifikationsinformation zu vergleichen, die in Verbindung mit dem empfangenen Inhalt gespeichert wird, um zu bestimmen, dass Zugang zu dem gespeicherten Inhalt gestattet ist, in einem Fall, dass das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, mit dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) übereinstimmt, das sich mit der Kommunikationseinrichtung zu der Zeit eines Empfangs des Inhalts verbindet.
  31. Eine Kommunikationseinrichtung nach Anspruch 28, wobei die Zugangsqualifizierungsinformation, die in dem jeden aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, ein privates/öffentliches Schlüsselpaar eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) umfasst; wobei das Speichermittel (420) angepasst ist, in Verbindung mit dem empfangenen Inhalt einen öffentlichen Schlüssel zu speichern, der das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) spezifiziert, das sich mit der Kommunikationseinrichtung zu der Zeit eines Empfangs des Inhalts verbindet; und wobei das Bestimmungsmittel (405) angepasst ist, das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, zu instruieren, eine vorbestimmte Operation unter Verwendung eines privaten Schlüssels durchzuführen, der in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, und eine Gültigkeit des Ergebnisses der vorbestimmten Operation unter Verwendung eines öffentlichen Schlüssels zu prüfen, der in Verbindung mit dem gespeicherten Inhalt durch das Speichermittel (420) gespeichert wird.
  32. Eine Kommunikationseinrichtung nach Anspruch 31, wobei jedes aus der Vielzahl von Datenspeichermodulen (50) ferner angepasst ist, Identifikationsinformation zum Identifizieren von jeweiligen Datenspeichermodulen (50) oder zum Identifizieren eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) zu speichern; wobei das Speichermittel (420) angepasst ist, in Verbindung mit dem empfangenen Inhalt einen öffentlichen Schlüssel und Identifikationsinformation zu speichern, die das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) spezifizieren, das sich mit der Kommunikationseinrichtung zu der Zeit eines Empfangs des Inhalts verbindet; und wobei das Bestimmungsmittel (405) angepasst ist, eine Gültigkeit des Ergebnisses der vorbestimmten Operation unter Verwendung eines öffentlichen Schlüssels, der in Verbindung mit dem gespeicherten Inhalt gespeichert wird, zu prüfen, und Identifikationsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, mit der Identifikationsinformation zu vergleichen, die in Verbindung mit dem angeforderten Inhalt gespeichert wird, um zu bestimmen, dass Zugang zu dem gespeicherten Inhalt gestattet ist, in einem Fall, dass das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, mit dem beliebigen einen aus der Vielzahl von Datenspeichermodulen übereinstimmt, das sich mit der Kommunikationseinrichtung zu der Zeit eines Empfangs des Inhalts verbindet.
  33. Eine Kommunikationseinrichtung nach Anspruch 19, ferner umfassend: ein Verschlüsselungsmittel (405), das angepasst ist, Inhaltsidentifikationsinformation zum Identifizieren des Inhalts, der durch das Kommunikationsmittel empfangen wird, zu verschlüsseln, unter Verwendung von Zugangsqualifizierungsinformation, die von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) erhalten wird, das sich mit der Kommunikationseinrichtung zu der Zeit eines Empfangs des Inhalts verbindet; Speichermittel (405, 404), die angepasst sind, in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung zu der Zeit eines Empfangs des Inhalts verbindet, die Inhaltsidentifikationsinformation zu speichern, die durch das Verschlüsselungsmittel verschlüsselt wird; und ein Entschlüsselungsmittel (405), das angepasst ist, eine oder eine Vielzahl der verschlüsselten Inhaltsidentifikationsinformation zu entschlüsseln, die von einem beliebigen aus der Vielzahl von Datenspeichermodulen (50) erhalten wird, das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, unter Verwendung von Zugangsqualifizierungsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50); und wobei das Bestimmungsmittel (405) angepasst ist zu bestimmen, dass Zugang zu dem empfangenen Inhalt gestattet ist, in einem Fall, dass Inhaltsidentifikationsinformation des gespeicherten Inhalts mit einer beliebigen der einen oder einer Vielzahl der verschlüsselten Inhaltsidentifikationsinformation übereinstimmt, die durch das Entschlüsselungsmittel entschlüsselt wird.
  34. Eine Kommunikationseinrichtung nach Anspruch 19, ferner umfassend: ein Aktualisierungsmittel (405), das angepasst ist, in einem Fall, dass ein Benutzer ein erstes Datenspeichermodul durch ein zweites Datenspeichermodul ersetzt, Zugangsqualifizierungsinformation des ersten Speichermoduls, die in Verbindung mit dem empfangenen Inhalt in dem nicht-flüchtigen Speichermittel (420) gespeichert ist, zu Zugangsqualifizierungsinformation des zweiten Datenspeichermoduls aktualisieren.
  35. Eine Kommunikationseinrichtung nach Anspruch 34, umfassend: ein Erlaubnismittel (405), das angepasst ist, Aktualisierung der Zugangsqualifizierungsinformation durch das Aktualisierungsmittel (405) in einem Fall eines Empfangs eines Signals, das Aktualisierung der Zugangsqualifizierungsinformation gestattet, von einer Dienstmanagementeinrichtung zum Managen eines Kommunikationsdienstes zu erlauben, der der Kommunikationseinrichtung bereitgestellt wird.
  36. Eine Kommunikationseinrichtung nach Anspruch 19, wobei in einem Fall, dass ein Benutzer ein erstes Datenspeichermodul durch ein zweites Datenspeichermodul ersetzt, das zweite Datenspeichermodul angepasst ist, Zugangsqualifizierungsinformation des ersten Datenspeichermoduls zusätzlich zu Zugangsqualifizierungsinformation des zweiten Datenspeichermoduls zu speichern; und wobei das Bestimmungsmittel (405) angepasst ist, die Zugangsqualifizierungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird, mit Zugangsqualifizierungsinformation von jedem der ersten und zweiten Datenspeichermodule zu vergleichen, die von einem beliebigen aus der Vielzahl von Datenspeichermodulen (50) er halten wird, das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, und zu bestimmen, dass Zugang zu dem gespeicherten Inhalt gestattet wird, in einem Fall, dass die Zugangsqualifizierungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird, mit Zugangsqualifizierungsinformation von entweder dem ersten oder zweiten Datenspeichermodul übereinstimmt.
  37. Eine Kommunikationseinrichtung nach Anspruch 19, wobei in einem Fall, dass ein Benutzer ein autorisierter Benutzer einer Vielzahl von Datenspeichermodulen (50, 51) ist, eines aus der Vielzahl von Datenspeichermodulen, für die der Benutzer autorisiert ist, sie zu verwenden, Zugangsqualifizierungsinformation von einem oder mehr von anderen aus der Vielzahl von Datenspeichermodulen speichert, für die der Benutzer autorisiert ist, sie zu verwenden, zusätzlich zu Zugangsqualifizierungsinformation des einen aus der Vielzahl von Datenspeichermodulen; und wobei das Bestimmungsmittel (405) angepasst ist, die Zugangsqualifizierungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird, mit einer Vielzahl von Zugangsqualifizierungsinformation entsprechend der Vielzahl von Datenspeichermodulen (50, 51) zu vergleichen, für die der Benutzer autorisiert ist, sie zu verwenden, wobei die Vielzahl von Zugangsqualifizierungsinformation von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) erhalten wird, das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, und zu bestimmen, dass Zugang zu dem gespeicherten Inhalt gestattet ist, in einem Fall, dass die Zugangsqualifizierungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird, mit beliebiger aus der Vielzahl von Zugangsqualifizierungsinformation übereinstimmt.
  38. Eine Kommunikationseinrichtung nach Anspruch 19, wobei das Speichermittel (420) ferner angepasst ist, Inhaltsidentifikationsinformation zum Identifizieren des empfangenen Inhalts in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) zu speichern, das sich mit der Kommunikationseinrichtung zur Zeit eines Empfangs des Inhalts verbindet; und wobei das Bestimmungsmittel (405) angepasst ist zu bestimmen, dass Zugang zu dem gespeicherten Inhalt gestattet ist, in einem Fall, dass Inhaltsidentifikationsinformation des empfangenen Inhalts mit einer beliebigen aus einer Vielzahl von Inhaltsidentifikationsinformation übereinstimmt, die von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) erhalten wird, das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird.
  39. Eine Kommunikationseinrichtung nach Anspruch 19, wobei die Zugangsqualifizierungsinformation Identifikationsinformation zum Empfangen eines Kommunikationsdienstes durch das Kommunikationsnetz umfasst.
  40. Eine Kommunikationseinrichtung nach Anspruch 19, wobei die Zugangsqualifizierungsinformation Identifikationsinformation zum Identifizieren von jeweiligen Datenspeichermodulen (50) umfasst.
  41. Eine Kommunikationseinrichtung nach Anspruch 19, wobei die Zugangsqualifizierungsinformation Autorisierungsinformation zum Authentifizieren eines gültigen Benutzers von jeweiligen Datenmodulen (50) umfasst.
  42. Eine Kommunikationseinrichtung nach Anspruch 19, wobei die Zugangsqualifizierungsinformation, die in dem jeden aus der Vielzahl von Datenspeichermodulen (50) gespeichert ist, ein privates/öffentliches Schlüsselpaar eines gültigen Benutzers von jeweiligen Datenspeichermodulen (50) umfasst; wobei das Speichermittel (420) angepasst ist, in Verbindung mit dem empfangenen Inhalt einen öffentlichen Schlüssel zu speichern, der das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) spezifiziert, das sich mit der Kommunikationseinrichtung zu der Zeit eines Empfangs des Inhalts verbindet; und wobei das Bestimmungsmittel (405) angepasst ist zu bestimmen, ob Zugang zu dem gespeicherten Inhalt gestattet wird, auf der Basis des öffentlichen Schlüssels, der in dem nicht-flüchtigen Speicher in Verbindung mit dem Inhalt gespeichert ist.
  43. Eine Kommunikationseinrichtung nach Anspruch 19, wobei jedes eine aus der Vielzahl von Datenspeichermodulen (50) umfasst: ein Authentifizierungsmittel (505), das angepasst ist, wenn sich jedes Datenspeichermodul (50) mit der Kommunikationseinrichtung verbindet, zu authentifizieren, ob ein Benutzer der Kommunikationseinrichtung ein gültiger Benutzer von jeweiligen Datenspeichermodulen (50) ist; und das Bestimmungsmittel (505) angepasst ist, auf der Basis eines Ergebnisses von Authentifizierung durch das Authentifizierungsmittel zu bestimmen, ob der Kommunikations einrichtung gestattet wird, auf Daten zuzugreifen, die in jeweiligen Datenspeichermodulen gespeichert sind.
  44. Eine Kommunikationseinrichtung nach Anspruch 19, wobei das Datenspeichermodul (50) eine IC-Karte ist.
  45. Eine Kommunikationseinrichtung nach Anspruch 19, wobei das Datenspeichermodul (50) ein Aufzeichnungsmedium ist.
  46. Eine Kommunikationseinrichtung nach Anspruch 19, wobei das Bestimmungsmittel (505) angepasst ist, aus einer oder einer Vielzahl von Inhaltsmengen, die in dem nichtflüchtigen Speichermittel (420) gespeichert ist/sind, eine oder mehr Inhaltsmengen entsprechend Zugangsqualifizierungsinformation von einem beliebigen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung verbindet, als Inhalt mit Zugangserlaubnis zu bestimmen; die Einrichtung ferner umfassend: ein Präsentationsmittel (406), das angepasst ist, den Inhalt mit Zugangserlaubnis einem Benutzer des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung verbindet, zu präsentieren.
  47. Eine Kommunikationseinrichtung nach Anspruch 46, wobei das Präsentationsmittel (406) angepasst ist, Information mit Bezug auf Inhalt anzuzeigen, zu dem Zugang durch den Benutzer gestattet ist.
  48. Eine Kommunikationseinrichtung nach Anspruch 46, wobei das Präsentationsmittel (406) angepasst ist, den Inhalt mit Zugangserlaubnis und Inhalt mit Zugangsverbot in unterschiedlichen Mitteln von Präsentationen anzuzeigen.
  49. Eine Kommunikationseinrichtung nach Anspruch 46, wobei Inhalt mit Zugangseinschränkungsinformation versehen ist, die bezeichnet, ob Zugang zu dem Inhalt eingeschränkt ist; wobei das Speichermittel (420) ferner angepasst ist, in Verbindung mit dem empfangenen Inhalt Zugangseinschränkungsinformation zu speichern, die mit dem empfangenen Inhalt vorgesehen wird; und wobei das Präsentationsmittel (406) ferner angepasst ist, als Inhalt mit Zugangserlaubnis aus einer oder einer Vielzahl von Inhaltsmengen, die in dem nicht-flüchtigen Speichermittel (420) gespeichert ist/sind, jene Inhaltsmengen zu präsentieren, zu denen Zugang gemäß Zugangseinschränkungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird, gestattet ist.
  50. Eine Kommunikationseinrichtung nach Anspruch 46, ferner umfassend: ein Verschlüsselungsmittel (405), das angepasst ist, Inhaltsidentifikationsinformation zum Identifizieren des Inhalts, der durch das Kommunikationsmittel (401) empfangen wird, zu verschlüsseln unter Verwendung von Zugangsqualifizierungsinformation, die von dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50) erhalten wird, das sich mit der Kommunikationseinrichtung zur Zeit eines Empfangs des Inhalts verbindet; ein Speichermittel (420), das angepasst ist, in dem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung zur Zeit eines Empfangs des Inhalts verbindet, die Inhaltsidentifikationsinformation zu speichern, die durch das Verschlüsselungsmittel (405) verschlüsselt wird; und ein Entschlüsselungsmittel (405), das angepasst ist, eine oder eine Vielzahl der verschlüsselten Inhaltsidentifikationsinformation zu entschlüsseln, die von einem beliebigen aus der Vielzahl von Datenspeichermodulen (50) erhalten wird, das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, unter Verwendung von Zugangsqualifizierungsinformation des beliebigen einen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet; wobei das Bestimmungsmittel (405) angepasst ist, als Inhalt mit Zugangserlaubnis aus einer oder einer Vielzahl von Inhaltsmengen, die in dem nicht-flüchtigen Speichermittel (420) gespeichert ist/sind, eine oder mehr Inhaltsmengen zu bestimmen, deren Inhaltsidentifikationsinformation des gespeicherten Inhalts mit einer beliebigen der einen oder einer Vielzahl der verschlüsselten Inhaltsidentifikationsinformation übereinstimmt, die durch das Entschlüsselungsmittel (405) entschlüsselt wird; und wobei das Präsentationsmittel (406) angepasst ist, dem Benutzer die eine oder mehr Inhaltsmengen, die als Inhalt mit Zugangserlaubnis durch das Bestimmungsmittel bestimmt ist/sind, zu präsentieren.
  51. Eine Kommunikationseinrichtung nach Anspruch 46, wobei in einem Fall, dass ein Benutzer ein erstes Datenspeichermodul durch ein zweites Datenspeichermodul ersetzt, das zweite Datenspeichermodul angepasst ist, Zugangsqualifi zierungsinformation des ersten Datenspeichermoduls zusätzlich zu Zugangsqualifizierungsinformation des zweiten Datenspeichermoduls zu speichern; wobei das Bestimmungsmittel (405) angepasst ist, aus einer oder einer Vielzahl von Inhaltsmengen, die in dem nicht-flüchtigen Speichermittel (420) durch das Speichermittel (420) gespeichert ist/sind, eine oder mehr Inhaltsmengen entsprechend Zugangsqualifizierungsinformation von entweder dem ersten oder zweiten Datenspeichermodul, das von einem beliebigen aus der Vielzahl von Datenspeichermodulen (50) erhalten wird, das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung verbindet, als Inhalt mit Zugangserlaubnis zu bestimmen; und wobei das Präsentationsmittel (406) angepasst ist, dem Benutzer die eine oder mehr Inhaltsmengen zu präsentieren, die als Inhalt mit Zugangserlaubnis durch das Bestimmungsmittel (405) bestimmt wird/werden.
  52. Eine Kommunikationseinrichtung nach Anspruch 46, wobei in einem Fall, dass ein Benutzer autorisiert ist, eine Vielzahl von Datenspeichermodulen (50) zu verwenden, eines aus der Vielzahl der Datenspeichermodule (50), für die der Benutzer autorisiert ist, sie zu verwenden, Zugangsqualifizierungsinformation von einem oder mehr von anderen aus der Vielzahl von Datenspeichermodulen, für die der Benutzer autorisiert ist, sie zu verwenden, zusätzlich zu Zugangsqualifizierungsinformation des einen aus der Vielzahl von Datenspeichermodulen speichert, für das der Benutzer autorisiert ist, es zu verwenden; wobei das Bestimmungsmittel (405) angepasst ist, aus einer oder einer Vielzahl von Inhaltsmengen, die in dem nicht-flüchtigen Speichermittel durch das Speichermittel (420) gespeichert ist/sind, eine oder mehr Inhaltsmengen entsprechend einer Vielzahl von Zugangsqualifizierungsinformation entsprechend der Vielzahl von Datenspeichermodulen (50) zu bestimmen, für die der Benutzer autorisiert ist, sie zu verwenden, wobei die Vielzahl von Zugangsqualifizierungsinformation von einem beliebigen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung verbindet, als Inhalt mit Zugangserlaubnis erhalten wird; und wobei das Präsentationsmittel (406) angepasst ist, dem Benutzer die eine oder mehr Inhaltsmengen, die als Inhalt mit Zugangserlaubnis durch das Bestimmungsmittel (405) bestimmt wird/werden, zu präsentieren.
  53. Eine Kommunikationseinrichtung nach Anspruch 46, wobei das Speichermittel (420) ferner angepasst ist, Inhaltsidentifikationsinformation zum Identifizieren des empfangenen Inhalts in dem beliebigen einen der Datenspeichermodule (50) zu speichern, das sich mit der Kommunikationseinrichtung zur Zeit eines Empfangs des Inhalts verbindet; wobei das Bestimmungsmittel (405) angepasst ist, aus einer oder einer Vielzahl von Inhaltsmengen, die in dem nicht-flüchtigen Speichermittel (420) gespeichert ist/sind, eine oder mehr Inhaltsmengen entsprechend beliebiger aus einer Vielzahl von Inhaltsidentifikationsinformation, die von einem beliebigen aus der Vielzahl von Datenspeichermodulen (50) erhalten wird/werden, das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung verbindet, als Inhalt mit Zugangserlaubnis zu bestimmen; und wobei das Präsentationsmittel (406) angepasst ist, dem Benutzer die eine oder mehr Inhaltsmengen, die als Inhalt mit Zugangserlaubnis durch das Bestimmungsmittel (405) bestimmt wird/werden, zu präsentieren.
  54. Eine Kommunikationseinrichtung nach Anspruch 19, wobei die Kommunikationseinrichtung ein tragbares Telefon ist, das in der Lage ist, Paketkommunikation durchzuführen.
  55. Eine Kommunikationseinrichtung nach Anspruch 19, wobei der Inhalt ein Anwendungsprogramm ist.
  56. Ein Verfahren zum Einschränken von Inhaltsspeicherung, zur Verwendung in einer Kommunikationseinrichtung (40, 41), das Verfahren umfassend: Registrieren, in einem nicht-flüchtigen Speichermittel (410) der Kommunikationseinrichtung, von Qualifizierungsverifizierungsinformation als Identifikationsinformation von einem oder mehr aus einer Vielzahl von Datenspeichermodulen, die mit der Kommunikationseinrichtung interagieren, wobei die Identifikationsinformation für jedes Datenspeichermodul eindeutig ist, oder als Authentifizierungsinformation, die entweder für einen Teilnehmer eindeutig ist und durch einen Träger eines Kommunikationsnetzes zugewiesen wird, oder die beliebiges von einem Benutzer-ID, einem Passwort, einem öffentlichen Schlüssel oder einem privaten Schlüssel ist; Empfangen, in der Kommunikationseinrichtung (40), von Inhalt von dem Kommunikationsnetz; und Bestimmen in der Kommunikationseinrichtung, wenn Inhalt von einem Netz empfangen wird, auf der Basis der Qualifizierungsverifizierungsinformation, die in dem nicht flüchtigen Speichermittel (410) registriert ist, um Speichern des empfangenen Inhalts in dem nicht-flüchtigen Speichermittel (410) zu gestatten, in einem Fall, dass das beliebige eine aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, ein Datenspeichermodul (50) ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  57. Das Verfahren nach Anspruch 56, ferner umfassend: Bestimmen in der Kommunikationseinrichtung (40), wenn Zugang zu dem gespeicherten Inhalt in dem nicht-flüchtigen Speichermittel (410) angefordert wird, auf der Basis der Qualifizierungsidentifizierungsinformation, die in dem nicht-flüchtigen Speichermittel (420) registriert ist, dass Zugang zu dem gespeicherten Inhalt in dem nichtflüchtigen Speichermittel gestattet ist, in einem Fall, dass ein beliebiges aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird, ein Datenspeichermodul (50) ist, für das ein gültiger Benutzer der Kommunikationseinrichtung autorisiert ist, es zu verwenden.
  58. Ein Verfahren zum Einschränken von Inhaltszugang zur Verwendung in einer Kommunikationseinrichtung (41); wobei Zugangsqualifizierungsinformation Identifikationsinformation ist, die für ein beliebiges aus einer Vielzahl von Datenspeichermodulen (50) eindeutig ist, das sich mit der mobilen Einrichtung (41) verbindet, und in jedem aus einer Vielzahl von Datenspeichermodulen (50) gespeichert wird; das Verfahren umfassend: Empfangen, in der Kommunikationseinrichtung (41), von Inhalt von einem Kommunikationsnetz; Speichern, wenn Inhalt von dem Kommunikationsnetz empfangen wird, in Verbindung mit dem Inhalt, der in dem Empfangsschritt empfangen wird, von Zugangsqualifizierungsinformation, die das beliebige eine aus der Vielzahl von Datenspeichermodulen (50) spezifiziert, das sich mit der Kommunikationseinrichtung zur Zeit eines Empfangs des Inhalts verbindet, in einem nicht-flüchtigen Speichermittel (420) der Kommunikationseinrichtung; und Bestimmen in der Kommunikationseinrichtung, wenn Zugang zu dem gespeicherten Inhalt in dem Speicherschritt angefordert wird, ob Zugang zu dem gespeicherten Inhalt gestattet wird auf der Basis der Zugangsqualifizierungsinformation, die in Verbindung mit dem empfangenen Inhalt gespeichert wird.
  59. Das Verfahren nach Anspruch 58, wobei der Bestimmungsschritt enthält Bestimmen, aus einer oder einer Vielzahl von Inhaltsmengen, die in dem nicht-flüchtigen Speichermittel (420) wird/werden durch das Speichermittel (420) gespeichert, einer oder mehr Inhaltsmengen entsprechend Zugangsqualifizierungsinformation von einem beliebigen einen aus der Vielzahl von Datenspeichermodulen (50), das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung verbindet, als Inhalt mit Zugangserlaubnis; das Verfahren ferner umfassend: Präsentieren des Inhalts mit Zugangserlaubnis einem Benutzer des beliebigen einen aus der Vielzahl von Daten speichermodulen (50), das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung verbindet.
  60. Ein Computerprogrammprodukt, das in den internen Speicher einer Kommunikationseinrichtung direkt geladen werden kann, umfassend Softwarecodeabschnitte zum Durchführen der Schritte von einem der Ansprüche 56 bis 59, wenn das Produkt in einem Prozessor der Kommunikationseinrichtung läuft.
  61. Ein Prozessorprogrammprodukt, das in einem durch einen Prozessor verwendbaren Medium gespeichert ist und zum Einschränken von Inhaltszugriff und Speicherung in einer Kommunikationseinrichtung vorgesehen ist, umfassend durch einen Prozessor lesbare Programmmittel zum Ausführen der Schritte gemäß einem der Ansprüche 56 bis 59.
DE60218124T 2001-12-25 2002-12-18 Vorrichtung und Verfahren zur Beschränkung des Zugriffs auf einen Inhalt und Speicherung desselben Expired - Lifetime DE60218124T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001392068 2001-12-25
JP2001392068A JP4142287B2 (ja) 2001-12-25 2001-12-25 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2002230150A JP2004070727A (ja) 2002-08-07 2002-08-07 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP2002230150 2002-08-07

Publications (2)

Publication Number Publication Date
DE60218124D1 DE60218124D1 (de) 2007-03-29
DE60218124T2 true DE60218124T2 (de) 2007-10-25

Family

ID=26625256

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60218124T Expired - Lifetime DE60218124T2 (de) 2001-12-25 2002-12-18 Vorrichtung und Verfahren zur Beschränkung des Zugriffs auf einen Inhalt und Speicherung desselben

Country Status (15)

Country Link
US (2) US7650630B2 (de)
EP (1) EP1324576B1 (de)
KR (1) KR100552984B1 (de)
CN (1) CN100407129C (de)
AU (1) AU2002323725B2 (de)
BR (1) BR0205185A (de)
CA (1) CA2413231C (de)
DE (1) DE60218124T2 (de)
ES (1) ES2281491T3 (de)
HK (1) HK1054286B (de)
NO (1) NO326152B1 (de)
NZ (2) NZ533176A (de)
PL (1) PL357932A1 (de)
SG (1) SG140465A1 (de)
TW (1) TWI224919B (de)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
WO2004066178A1 (ja) * 2003-01-21 2004-08-05 Fujitsu Limited コンテンツ配信方法
EP1639462B1 (de) * 2003-06-27 2022-05-11 Oracle America, Inc. Hybridsystem zur verwirklichung von isolierten und koexistierenden ausführungsumgebungen für anwendungen und verfahren zur verwirklichung derselben
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
CA2538850A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4767489B2 (ja) * 2003-10-23 2011-09-07 京セラ株式会社 通信装置
JP4547905B2 (ja) * 2003-12-15 2010-09-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
JP4091908B2 (ja) * 2003-12-18 2008-05-28 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信端末装置および情報記憶モジュール
FR2864398A1 (fr) * 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
US7480484B2 (en) * 2004-03-30 2009-01-20 Omnivision Technologies, Inc Multi-video interface for a mobile device
TWI238643B (en) * 2004-06-01 2005-08-21 Benq Corp Method and mobile communication device capable of resuming operating function of temporarily disable SIM card
US7603355B2 (en) * 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
JP2006134210A (ja) * 2004-11-09 2006-05-25 Ntt Docomo Inc 移動体端末装置及びそれを用いたデータ取得方法
KR20060068063A (ko) * 2004-12-15 2006-06-21 삼성전자주식회사 복합기 및 그의 사용 제한 방법
US7403743B2 (en) * 2004-12-31 2008-07-22 Sony Ericsson Mobile Communications Ab System and method to unlock hidden multimedia content
KR100753281B1 (ko) * 2005-02-28 2007-08-29 주식회사 팬택앤큐리텔 Ruim 카드 인증 방법
US8090810B1 (en) * 2005-03-04 2012-01-03 Netapp, Inc. Configuring a remote management module in a processing system
US8291063B2 (en) 2005-03-04 2012-10-16 Netapp, Inc. Method and apparatus for communicating between an agent and a remote management module in a processing system
US20060294236A1 (en) * 2005-06-22 2006-12-28 Hagai Bar-El System, device, and method of selectively operating a host connected to a token
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
JP4389854B2 (ja) * 2005-09-01 2009-12-24 株式会社カシオ日立モバイルコミュニケーションズ 電子機器、データ処理方法及びデータ処理プログラム
JP4778970B2 (ja) * 2005-10-13 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
EP1958118A4 (de) * 2005-12-05 2011-06-01 Nokia Corp Computerprogrammprodukt, vorrichtung und verfahren zur sicheren http-digest-antwortverifikation und zum integritätsschutz in einem mobilen endgerät
JP4944442B2 (ja) 2005-12-28 2012-05-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末システム
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
KR100871619B1 (ko) * 2006-09-21 2008-12-02 삼성전자주식회사 이동통신 단말기에서 멀티미디어 메시지를 통해 컨텐트권리를 수신하는 장치 및 방법
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
JP4913623B2 (ja) * 2007-02-20 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 端末装置およびプログラム
JP4855970B2 (ja) * 2007-02-20 2012-01-18 株式会社エヌ・ティ・ティ・ドコモ 端末装置およびプログラム
JP5200006B2 (ja) * 2007-03-30 2013-05-15 株式会社Access 携帯通信端末、携帯通信端末で実行されるプログラム
ITMI20070996A1 (it) * 2007-05-17 2008-11-18 Incard Sa Metodo per il controllo di esecuzione di un'applet per una ic card
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
CN101321332B (zh) * 2007-06-08 2012-01-25 鹏智科技(深圳)有限公司 手持通讯设备及其短信息保密方法
TW200906151A (en) * 2007-07-31 2009-02-01 Chunghwa Telecom Co Ltd Electronic wallet Combi-SIM card architecture combining mobile device non-contact transceiver
TWI343202B (en) * 2007-08-23 2011-06-01 Telepaq Technology Inc System and method for valid period control
US8112807B2 (en) * 2007-11-07 2012-02-07 Qualcomm Incorporated Systems, methods, and apparatuses for erasing memory on wireless devices
JP2009200845A (ja) * 2008-02-21 2009-09-03 Ntt Docomo Inc 移動端末の記憶システム及びアクセス制御方法
KR101479655B1 (ko) * 2008-09-12 2015-01-06 삼성전자주식회사 휴대 단말기의 보안 설정 방법 및 시스템
US10755287B2 (en) * 2008-11-25 2020-08-25 Microsoft Technology Licensing, Llc Selecting between client-side and server-side market detection
US8375192B2 (en) * 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US9015209B2 (en) * 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8205060B2 (en) * 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US20100153474A1 (en) * 2008-12-16 2010-06-17 Sandisk Il Ltd. Discardable files
US20100235473A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US20100333155A1 (en) * 2009-06-30 2010-12-30 Philip David Royall Selectively using local non-volatile storage in conjunction with transmission of content
JP5185231B2 (ja) 2009-08-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ アクセス管理システムおよびアクセス管理方法
US9188976B1 (en) * 2009-09-02 2015-11-17 Amazon Technologies, Inc. Content enabling cover for electronic book reader devices
US9507735B2 (en) * 2009-12-29 2016-11-29 International Business Machines Corporation Digital content retrieval utilizing dispersed storage
US8866581B1 (en) * 2010-03-09 2014-10-21 Amazon Technologies, Inc. Securing content using a wireless authentication factor
US9706035B2 (en) * 2010-06-22 2017-07-11 Qualcomm Incorporated Method and apparatus for supporting operator specific profiles in wireless communications
JP5429880B2 (ja) * 2010-08-10 2014-02-26 Necビッグローブ株式会社 アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
EP2523107B1 (de) * 2011-04-19 2018-11-07 LG Electronics Inc. Mobiles Endgerät und Verfahren zur Verwaltung von Applikationen unter Verwendung davon
CN102263846B (zh) * 2011-08-15 2017-02-15 中兴通讯股份有限公司 一种用户信息存储方法及设备
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
JP5889003B2 (ja) * 2012-01-26 2016-03-22 株式会社Pfu 画像取得装置
KR101471250B1 (ko) * 2012-08-31 2014-12-10 에스케이씨앤씨 주식회사 공통 어플리케이션과 개별 adf 연결에 의한 usim 어플리케이션 운용방법 및 이를 적용한 se
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
US10070315B2 (en) 2013-11-26 2018-09-04 At&T Intellectual Property I, L.P. Security management on a mobile device
WO2015137978A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Semantic restriction
WO2015137975A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Resource restriction
CN104867512B (zh) * 2015-03-26 2017-10-24 加一联创电子科技有限公司 音乐数据获取方法、耳机、音箱以及音乐播放器
CN105160271B (zh) * 2015-08-28 2017-11-10 英威康科技股份有限公司 可还原式文件保护装置控制方法及可还原式文件保护方法
US10565247B2 (en) * 2017-07-28 2020-02-18 Global Tel*Link Corporation Controlled environment secure media streaming system with digital video recording
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE467559B (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
SE470519B (sv) 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH0865740A (ja) 1994-08-18 1996-03-08 Casio Comput Co Ltd 携帯通信装置
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
JP3513990B2 (ja) 1995-07-07 2004-03-31 カシオ計算機株式会社 通信端末
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
GB9603263D0 (en) * 1996-02-16 1996-04-17 British Telecomm Receiver control
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
FR2748834B1 (fr) 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
JPH09322239A (ja) 1996-05-31 1997-12-12 Nippon Shinpan Kk 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム
GB2317246B (en) * 1996-09-13 2001-08-08 Orange Personal Comm Serv Ltd Data store
WO1998018274A2 (de) * 1996-10-23 1998-04-30 Siemens Aktiengesellschaft Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes
US6034925A (en) * 1996-12-02 2000-03-07 Thomson Consumer Electronics, Inc. Accessing control method for identifying a recording medium in a jukebox
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
US7006995B1 (en) * 1997-10-14 2006-02-28 Texas Instruments Incorporated Secure distribution of digital data
US6342010B1 (en) * 1997-11-14 2002-01-29 Russell Dale Slifer Personalized wireless video game system
JP3223870B2 (ja) 1997-12-25 2001-10-29 株式会社デンソー 電話装置
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
JPH11306118A (ja) 1998-04-21 1999-11-05 Yazaki Corp インターネット端末装置及び画像表示制御方法
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
JP3663058B2 (ja) 1998-07-29 2005-06-22 シャープ株式会社 移動体通信用端末装置
EP1014618A1 (de) * 1998-07-30 2000-06-28 Sony Corporation Vorrichtung zur verarbeitung eines inhalts
EA003432B1 (ru) * 1998-09-15 2003-04-24 Ин Тач Текнолоджиз Лимитед Платформа расширенной связи и способ связи, использующий платформу
JP2000099187A (ja) 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
US6553375B1 (en) * 1998-11-25 2003-04-22 International Business Machines Corporation Method and apparatus for server based handheld application and database management
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
WO2000049510A1 (fr) * 1999-02-17 2000-08-24 Sony Corporation Dispositif et procede de traitement de l'information et support de memorisation de programme
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
JP3283848B2 (ja) 1999-04-20 2002-05-20 エヌイーシーモバイリング株式会社 移動無線通信装置および通信許可方法
FI108604B (fi) * 1999-04-28 2002-02-15 Nokia Corp Menetelmä matkaviestimen toiminteiden hallitsemiseksi
US6886017B1 (en) * 1999-04-30 2005-04-26 Elata Limited System and method for managing distribution of content to a device
CN1248143C (zh) * 1999-08-10 2006-03-29 富士通株式会社 存储插件
AU7347500A (en) * 1999-09-03 2001-04-10 General Instrument Corporation Resource access control system
US6445914B1 (en) * 1999-09-08 2002-09-03 Ericsson, Inc. Method to perform subsidy protection for TDMA mobile stations
KR20010050212A (ko) 1999-09-13 2001-06-15 스테븐 디.피터스 메모리 카드에 기록된 파일에 대한 접근 제어 시스템
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
FR2799918B1 (fr) * 1999-10-18 2002-04-05 Bull Cp8 Systeme et procede et de transmission de messages, et utilisation du systeme de transmission pour l'investigation de services fournis
US6721488B1 (en) * 1999-11-30 2004-04-13 Koninklijke Philips Electronics N.V. Method and apparatus to identify sequential content stored on a storage medium
EP1107627A1 (de) 1999-12-03 2001-06-13 Siemens Aktiengesellschaft Methode für das Schützen der Benutzerdaten gespeichert im Speicher einer Mobilkommunikationengeräte, besonders ein Mobiltelefon
ES2288841T3 (es) * 2000-02-11 2008-02-01 Telefonaktiebolaget Lm Ericsson (Publ) Aparato, metodo y sistema para control de almacenamiento de un centro de servicios de mensajes cortos.
EP1143688A1 (de) 2000-03-02 2001-10-10 Client Electronics GmbH Mobildiensten auf eine Chipkarte
JP4529056B2 (ja) * 2000-03-21 2010-08-25 ソニー株式会社 情報処理装置および方法、記録媒体、並びに情報処理システム
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
DE60118122T2 (de) * 2000-07-14 2006-08-24 Ntt Docomo, Inc. Standortsregistrationsverfahren mit Unterstützung für mehrere SIM Karten mit unterschiedlichen Funktionen
JP4305593B2 (ja) 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
US7076463B1 (en) * 2000-07-28 2006-07-11 International Business Machines Corporation System and method for providing decentralized E-commerce
US7143143B1 (en) * 2000-10-27 2006-11-28 Microsoft Corporation System and method for distributed caching using multicast replication
JP2002135407A (ja) 2000-10-30 2002-05-10 Toshiba Corp 通信端末装置および同通信端末装置における認証方法
US6574594B2 (en) * 2000-11-03 2003-06-03 International Business Machines Corporation System for monitoring broadcast audio content
GB2369205B (en) 2000-11-17 2005-02-02 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP2005301321A (ja) 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
JP4142287B2 (ja) 2001-12-25 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
JP2005086253A (ja) 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末
US7248866B1 (en) * 2003-11-14 2007-07-24 Christos Tsironis Frequency selective load pull tuner and method
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末

Also Published As

Publication number Publication date
CA2413231C (en) 2007-10-23
KR20030055158A (ko) 2003-07-02
HK1054286B (zh) 2007-06-22
EP1324576A3 (de) 2005-07-27
EP1324576A2 (de) 2003-07-02
PL357932A1 (en) 2003-06-30
US20100071037A1 (en) 2010-03-18
TW200303680A (en) 2003-09-01
US20030135748A1 (en) 2003-07-17
TWI224919B (en) 2004-12-01
HK1054286A1 (en) 2003-11-21
NO326152B1 (no) 2008-10-06
ES2281491T3 (es) 2007-10-01
NO20026210L (no) 2003-06-26
CN100407129C (zh) 2008-07-30
NO20026210D0 (no) 2002-12-23
CN1430140A (zh) 2003-07-16
US8291482B2 (en) 2012-10-16
DE60218124D1 (de) 2007-03-29
AU2002323725B2 (en) 2006-09-21
NZ534192A (en) 2005-05-27
BR0205185A (pt) 2004-06-29
US7650630B2 (en) 2010-01-19
NZ533176A (en) 2005-10-28
KR100552984B1 (ko) 2006-02-15
CA2413231A1 (en) 2003-06-25
EP1324576B1 (de) 2007-02-14
SG140465A1 (en) 2008-03-28

Similar Documents

Publication Publication Date Title
DE60218124T2 (de) Vorrichtung und Verfahren zur Beschränkung des Zugriffs auf einen Inhalt und Speicherung desselben
US9906492B2 (en) Gateway device, and service providing system
RU2472310C2 (ru) Виртуальная sim-карта для мобильных телефонов
US20070186107A1 (en) User authentication system and data providing system using the same
CN101313552A (zh) 提供便携的用户环境的分布式计算架构及相关方法
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
CN105337974A (zh) 账号授权方法、账号登录方法、账号授权装置及客户端
JP2006209433A (ja) 情報取得制御システム,携帯端末,情報取得制御方法およびプログラム
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2006191384A (ja) 移動機及びコンテンツ送信方法
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
CN107766743B (zh) 文件访问权限的设置方法及装置、终端设备、存储介质
JP2011066757A (ja) 携帯端末および管理プログラム
EP1637003B1 (de) Datenbanksynchronisation
KR101673439B1 (ko) 세무회계자료 자동 수집을 위한 정보제공 모듈 및 그 방법
CN105825134A (zh) 智能卡处理方法、智能卡管理服务器及终端
US7451492B2 (en) Portable information terminal, and electronic information authenticating system and method using same terminal
JP4887735B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP7158867B2 (ja) 測定システム
CN103984884A (zh) 软件许可方法和系统
JP7406018B1 (ja) 管理装置、管理方法及び管理プログラム
JP7045969B2 (ja) 情報管理システム
CN106648671A (zh) 一种应用升级方法及终端
CN114168994A (zh) 数据处理方法及系统
JP4874180B2 (ja) 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム

Legal Events

Date Code Title Description
8364 No opposition during term of opposition