CN1288196A - 用于存储卡上的文件的访问控制系统 - Google Patents

用于存储卡上的文件的访问控制系统 Download PDF

Info

Publication number
CN1288196A
CN1288196A CN00118999A CN00118999A CN1288196A CN 1288196 A CN1288196 A CN 1288196A CN 00118999 A CN00118999 A CN 00118999A CN 00118999 A CN00118999 A CN 00118999A CN 1288196 A CN1288196 A CN 1288196A
Authority
CN
China
Prior art keywords
data
file
configuration
control
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00118999A
Other languages
English (en)
Inventor
帕特里克·G·古斯塔夫森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Great Elm Group Inc
Original Assignee
Phone Com Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phone Com Inc filed Critical Phone Com Inc
Publication of CN1288196A publication Critical patent/CN1288196A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了由通信设备对电子文件进行保密访问的改进技术。该改进技术利用访问控制系统限制文件的内容。在一个实施例中,该技术提供了配置通信设备即无线通信设备,以及其后更新其中的配置的简易方法。因此,该技术适用于允许以保密和受控方式更新通信设备的配置信息。该技术还可用于无线设置、运营商、服务和协议的改变、应用的可用性、以及与通信设备的配置有关的各种其它操作。

Description

用于存储卡上的文件的 访问控制系统
本发明涉及通信设备,尤其涉及通信设备的配置。
当今,各种类型的无线通信设备正得到广泛应用。无线通信设备的例子包括寻呼机、移动电话、个人数字助理(PDA)、掌上型计算机和电子日程安排器(Scheduler)。
通信设备包括控制该通信设备操作的软件模块。假定将通信设备设计成能够利用各种不同类型网络进行操作,那么必须根据具体的网络配置或设置这些通信设备,以便正确地进行操作。一旦得到正确配置,通信设备就能够访问(和执行)网络提供的服务。访问是指连通和应用访问。为通信设备提供连通包括以下访问参数,诸如远程访问服务器(RAS)的电话号码、认证参数、短消息服务中心(SMSC)地址、因特网协议(IP)或无线访问协议(WAP)代理服务器的移动台综合系统数字网(MSISDN)地址。如果没有连通和访问参数,通信设备就不可能访问各种服务。提供应用包括更高级概念的配置,例如,对资源的应用级访问、特定的软件模块、信道等的配置。提供应用可以用来确定是否完全允许服务,如果允许的话,有什么限制。
在某些情况下,可以将连通配置预先提供给通信设备,以便能够立即访问和执行服务。但是,在更多情况下,通信设备并不包括这样的初始信息,因此,需要在销售或制造之后将配置信息下载到通信设备。通信信息可以利用固定的链路或无线电装置通过提供通信设备来获得。并且,即使在通信设备得到初始配置之后,具有在通信设备的寿命期间改变配置信息的能力常常是有用的。
到目前为止,还不能够在对配置信息提供保护的同时允许灵活的配置改变。因此,传统的通信设备基本上具有静态的配置,缺乏灵活改变其配置的能力和/或不能提供足够的控制和安全性。
于是,需要有关对通信设备的配置进行改进处理的改进技术。
总的来说,本发明涉及有关对存储在数据存储设备中的电子文件中的数据进行受控制访问的改进技术。电子设备使用存储在数据存储设备上的数据。数据存储设备可以采取各种各样不同的形式,包括半导体数据存储设备(例如,硬盘驱动器、可拆存储介质、智能卡、PC卡)。电子设备可以是各种各样的设备,包括通信设备、服务器机器、计算设备等。改进技术利用访问控制系统限制访问文件和存储在文件中的数据。访问控制系统利用文件系统访问控制和应用层保护两者提供对文件和存储其中的数据的受限制的访问。
在一个实施例中,本发明提供了配置通信设备,即,无线通信设备及其后更新其中的配置的简易方法。因此,本发明适用于以保密的和受控方式更新通信设备的配置信息。本发明还可用于无线电设置(over-the-airprovisioning)、运营商(carrier)、服务和协议的改变、应用程序(application)的可用性,以及与通信设备的配置有关的各种其它操作。
本发明可以应用在固定服务器和移动客户机两种环境中。在服务器环境中,本发明提供的受控文件访问可以用于控制最终用户档案(profile),控制服务器软件资源等。在客户机环境中,本发明提供的受控文件访问可以用于控制服务定义、访问参数和应用程序用途等。
本发明可以以许多种方式,包括方法、系统、设备和计算机可读介质等,来实现。下面讨论本发明的几个实施例。
作为对存储在电子文件中的数据提供保密访问的方法,其中该电子文件包括控制文件和至少一个数据文件,本发明的一个实施例包括如下步骤:从控制文件中读取文件控制信息;从数据文件中读取数据,该数据具有与其相关的数据类型;根据文件控制信息,确定是否授权给该数据文件包括从中读取的数据的数据类型;以及当所述确定已经确定出没有授权该数据文件包括该数据类型时,丢弃从该数据文件读取的该种数据类型的数据。
作为对存储在电子文件中的数据提供保密访问的、包括计算机程序代码的计算机可读介质,本发明的一个实施例包括:配置成从控制文件读取文件控制信息的计算机程序代码;配置成从数据文件读取数据的计算机程序代码,该数据具有与之相关的数据类型;配置成根据文件控制信息,确定是否授权给该数据文件包括从中读取的数据的数据类型的计算机程序代码;以及配置成当已经确定出没有授权该数据文件包括该数据类型时,丢弃从该数据文件读取的该种类型的数据的计算机程序代码。
作为与通信设备一起使用的智能卡,本发明的一个实施例包括:含有控制文件和多个数据文件的文件系统;与文件系统可操作地相连接的控制器。控制器工作使通信设备访问到文件系统。为了控制对存储在文件系统中的信息的访问,要限制对控制文件的访问特权。控制文件包括用来定义被授权存储在数据文件中的具体信息类型的控制信息。
作为用于文件系统的文件访问控制系统,本发明的一个实施例包括:多个数据文件,其中每个数据文件都能够存储一个或多个数据项;根据每个数据文件描述被授权数据项的一个或多个控制文件;以及使处理单元能够访问该多个数据文件和一个或多个控制文件的接口。
作为与电子设备一起使用的数据存储设备,本发明的一个实施例包括控制文件和多个数据文件。对控制文件的访问特权受到限制,控制文件包括用来确定又被授权存储在数据文件中的具体信息类型的控制信息。
本发明的优点是很多的。不同的实施例或装置可以得出一个或多个如下的优点。本发明的优点之一是对存储在数据文件中的访问可以利用一个或多个控制文件来控制,以定义允许什么类型的数据在各数据文件中。本发明的另一个优点是电子设备(例如,通信设备)可以使用数据文件来存储有关该设备的配置信息,因此可以以受控方式改变存储在一个或多个数据文件中的数据来更新设备的配置。本发明还有一个优点是在电子设备被制造或销售之后本发明可以简便地配置或重新配置该电子设备(例如,通信设备)。本发明再有一个优点是类型文件可以用来以灵活的和保密的方式存储必要的配置数据。本发明还再有一个优点是配置责任可以由使用者和管理者共同承担。
通过结合举例说明本发明原理的附图,对本发明进行如下详细描述,本发明的上述和其它方面和优点将更加清楚。
通过结合附图进行如下详细描述可以更容易地理解本发明,附图中相同的标号表示相同的结构单元,其中:
图1是根据本发明一个实施例的客户机设备的示意图;
图2是根据本发明一个实施例的智能卡的方框图;
图3A和3B是根据本发明一个实施例的客户机设备配置处理的流程图;和
图4是根据本发明一个实施例的客户机设备的方框图。
本发明涉及有关对存储在数据存储设备中的电子文件中的数据进行受控访问的改进技术。电子设备使用存储在数据存储设备上的数据。数据存储设备可以采取各种各样不同的形式,包括半导体数据存储设备(例如,硬盘驱动器、可拆存储介质、智能卡、PC卡等)。电子设备可以是各种各样的设备,包括通信设备、服务器机器、计算设备等。改进技术利用访问控制系统限制访问文件和存储在文件中的数据。访问控制系统利用文件系统访问控制和应用层保护两者提供对文件和存储其中的数据的受限制的访问。
在一个实施例中,本发明提供了配置通信设备,即,无线通信设备及其后更新其中的配置的简易方法。因此,本发明适用于以保密的和受控的方式更新通信设备的配置信息。本发明还可用于无线电设置、运营商、服务和协议的改变、应用的可用性、以及与通信设备的配置有关的各种其它操作。因此,利用本发明,可以利用受控配置环境将写保护信息与写访问信息组合在一起创建一部分受控的配置环境,以配置无线通信设备。
本发明可以应用在固定服务器和移动客户机两种环境中。在服务器环境中,本发明提供的受控文件访问可以用于控制最终用户档案,控制服务器软件资源等。在客户机环境中,本发明提供的受控文件访问可以用于控制服务定义、访问参数和应用程序用途等。
配置信息可以存储在含有字段的文件中。利用读和写访问特权可以容易地定义各个文件,这些文件(和目录)提供好的提取方法将信息划分成受保护部分和不受保护部分。本发明便利于以每个文件为基础定义访问权限,从而允许给予某些单元较多的访问保护,而给予另一些单元较少的访问保护。
配置保护需要依靠文件系统,以便可以控制对其中定义了字段的文件的访问。如果文件可以由某人来写的话,那么,他/她也能够操纵文件中任何片段的数据,从而改变其配置。本发明利用文件系统访问控制和应用层保护两者来提供对文件中数据的限制访问。
下面参照图1-4讨论本发明这方面的实施例。但是,本领域的普通技术人员应该容易体会到,这里参照附图给出的详细描述只是为了说明的目的,本发明并不限于这些有限实施例的范围。
图1是根据本发明一个实施例的客户机设备100的示意图。客户机设备100是诸如无线电话、无线寻呼机、个人数字助理(PDA)等之类的通信设备。
客户机设备100包括客户机模块102和智能卡接口104。客户机模块102是可编程模块,包括由客户机设备100执行以便起到所希望的作用的可编程指令。客户机模块102通过智能卡接口104与智能卡106交互。更具体地说,智能卡106,一旦被插入到客户机设备100的开口或开孔中,就可以通过智能卡接口104访问客户机设备102。智能卡106可以提供数字逻辑和控制器,以及用于存储数据和编程指令的存储器。根据本发明,智能卡106存储含有配置信息的文件(例如,配置文件)。下面参照图2-4详细讨论由客户机设备对配置文件的组织和控制,以及这些配置文件的使用。
图2是根据本发明一个实施例的智能卡200的方框图。智能卡200适合于用作,例如,图1所示的智能卡106。
智能卡200包括用于管理智能卡200操作的控制器202。在一个实施例中,控制器202可以是在智能卡200上形成的半导体集成电路芯片。控制器202管理对智能卡200所提供的信息和资源的访问。通常,要限制对信息和资源的访问,以保密智能卡200上提供的至少某些部分的信息或资源。
智能卡200还包括接口204,它将控制器202与接受智能卡200的客户机设备100的智能卡接口104相连接。接口204可以是硬件接口、软件接口、或者是硬件和软件的某种组合。
另外,智能卡200还包括含有各种文件(或资源)的文件系统(或资源系统)。在一个实施例中,智能卡200上的文件系统中的文件提供了为客户机设备100即通信设备所使用的配置或设置信息。在一个实施例中,在智能卡200内部提供的文件系统包括文件A206、文件B208、文件C210、文件D212和控制文件214。控制文件214是用来标识可以在文件206-212每一个中提供的配置或设置信息的具体类型的保密文件。然后,在使用由智能卡200上的文件系统提供的配置或设置(provisioning)信息期间,客户机设备100能够以保密方式取出配置或设置。
由于对控制文件214的访问涉及到对包含配置和设置信息的所有文件206-212的访问,因此,关于控制文件214的访问权限需要加以严格限制。可以按许多种方式设置访问权限,这些方式包括:提供保护特权的操作系统、通过认证(certificate)或任何其它保密/加密机制签名的数据、设备中硬编码等。如果愿意的话,可以类似地限制对文件206-212的访问权限,但通常这些文件具有较不受限制或者扩充的访问权限。例如,用户或第三方可以具有写入文件206-212但没有写入控制文件214的访问权限。另一方面,只有授权的网络管理人员才能够,例如,写入控制文件214。任何用户、第三方或管理人员都能够,例如,读取文件206-212和控制文件214。作为另一个例子,用户或第三方可能具有由操作系统提供的对文件206-212中的一些的受限制的写访问。在任何情况下,本发明按照上面所述的方式以及提供访问特权的操作系统所提供的任何访问控制、认证或任何其它保密/加密机制等方式进行操作。
在一个实施例中,文件206-212是配置数据文件和控制文件214是配置控制文件。配置信息存储在文件206-212中,因此也就存储在多个文件中。文件206-212所提供的配置信息可以以许多种方式表示。例如,配置信息在文件206-212中可以作为描述性语言来表示。举例来说,描述性语言可以是标记语言,其中每个文件都利用标记或标记-长度-值方法来描述内容或信息。描述性语言(例如,XML(可扩充标记语言),WBXML)定义元素、子元素和用来描述配置特性的属性。控制文件214,或配置控制文件,在描述性语言中可以简单地表示成配置控制信息。
控制文件214,或配置控制文件,可以描述任何配置数据文件(文件206-212)允许的内容,或描述配置数据文件所定义的数据之间的相互关系(即,允许什么数据与什么其它数据相结合)。控制文件214也可以描述文件206-212与文件206-212内的数据之间的内部相互关系。存储在文件206-212中的数据,或配置数据,可以包含使用设备所需要的数据的描述。例如,文件206-212之一可能包含使用服务所需要的所有配置数据,或可能只包含所需配置数据的一部分。在文件只包含所需配置信息的部分描述的情况下,它们可以与文件206-212的一个或多个其它文件相逻辑链接。
根据本发明,从文件206-212读取的所有数据(配置数据)都利用控制文件214(配置控制文件)提供的一套规则来验证。控制文件214提供的规则可以应用于文件系统的文件206-212中的一个或多个文件。例如,如果控制文件214的规则指出只有配置元素X可以驻留在文件206中,那么,当从文件206获得时,配置元素X的定义被接受为有效配置参数,但是,当从文件206获得配置参数Y的定义时,则将其废弃。举例来说,可以为控制文件214提供的规则提供允许涉及参照具体元素类型的描述性语义学,因此,也就定义了在文件系统的文件206-212中允许(或不允许)的内容的类型。
因此,利用本发明,有可能利用受控配置环境来配置无线通信设备,将写保护信息与写访问信息组合在一起建成部分受控配置环境。在一个实施例中,控制文件和数据文件是利用标记语言,即可扩充标记语言(XML)来提供的。通过将写保护文件中的XML页与写访问文件中的XML页相结合,就可以实现保密配置的上下文(context)。
如前所述,控制文件214和文件206-212可以采取许多形式。下面是XML格式中配置文件和配置控制文件的代表性例子。配置文件与对单个代理服务器具有多条访问路径的通信设备有关。
配置文件:
file:wapconf1<?xml version=“1.0”?><!DOCTYPE PROXY SYSTEM><PROXY><NET-LIST ID=1><NETACCESS NAME=“First”DIALSTRING=“123445”DIALPROT=“V110”ADDTYPE=“E164”NETID=“n1”></NETACCESS><NETACCESS NAME=“Second”DIALSTRING=“12233”DIALPROT=“SMSC”ADDTYPE=“E164”NETID=“n2”></NETACCESS><NETACCESS NAME=“Third”DIALSTRING=“009123445”DIALPROT=“V110”ADDTYPE=“E164”NETID=“n3”></NETACCESS></NET-LIST><PX-LIST ID=1><PX-LOGICAL ID=“Carrier”><PX-SERVICE NAME=“Brows”PXADDR=“123.145.024.123”ADDTYPE=“IPV4”>
				<dp n="d7"/>
     <NETLINK TONETID=“n1”/><NETLINK TONETID=“n3”/></PX-SERVICE><PX-SERVICE NAME=“Brows”PXADDR=“135”ADDTYPE=“GSM-SMS”><NETLINK TONETID=“n2”/></PX-SERVICE></PX-LOGICAL></PX-LIST></PROXY>file:wapconf2<?xml version=“1.0”?><!DOCTYPE PROXY SYSTEM><PROXY><PX-LISTID=1><PX-LOGICAL ID=“Premium”><PX-SERVICE NAME=“Textus”PXADDR=“123.145.023”ADDTYPE=“IPV4”><NETLINK TONETID=“n1”/><NETLINK TONETID=“n3”/></PX-SERVICE><PX-SERVICE NAME=“Textus”PXADDR=“134”ADDTYPE=“GSM-SMS”><NETLINK TONETID=“n2”/></PX-SERVICE></PX-LOGICAL></PX-LIST></PROXY>
配置控制文件:
<?xml version=“1.0”?><!DOCTYPE PROXY SYSTEM><PROXY-CONTROL><PX-CONTROL FILE=“wapconf1”><ALOWED ELEM=“NET-LIST”/><ALOWED ELEM=“PX-LIST”/><LINK TOFLE=“any”/></PX-CONTROL><PX-CONTROL FILE=“wapconf2”><ALLOWED ELEM=“PX-LIST”/><LINK TOFILE=“wapconf1”/></PX-CONTROL></PROXY-CONTROL>
尽管上面图1和2所讨论的数据存储设备是智能卡,但数据存储设备并非一定是智能卡。例如,数据存储设备可以是硬盘驱动器、存储器卡(如PC卡)等。本发明也适用于有时使用不同数据存储设备的客户机设备和服务器设备。在任何情况下,当数据存储设备不包括诸如智能卡那样的控制器时,不同的机制可以用于保护控制文件的完整性。例如,这些机制可以包括加密、操作系统写保护、和/或硬编码。
图3A和3B是根据本发明一个实施例的客户机设备配置处理300的流程图。客户机设备配置处理300是由例如试图从智能卡106、200获取配置信息的客户机设备100的客户机模块102来执行。
在步骤302,客户机设备配置处理300首先从配置控制文件读取配置控制信息。例如,客户机模块102将会通过接口104、204和如图2所示的那样的控制器202访问控制文件214。接下来,在步骤304,选择配置数据文件之一。这里,根据图2,选择文件206-212之一进行处理。
在配置数据文件之一已经在步骤304被选择出来之后,在步骤306,从所选配置数据文件读取配置数据。例如,由客户机模块102通过接口104、204和智能卡200的控制器202从所选配置数据文件读取配置数据。配置数据含有用来对配置数据分类的各种配置数据类型(内容类型)。接下来,在步骤308,将配置数据的配置数据类型与配置控制信息进行比较。更具体地说,从所选配置数据文件读取的配置数据包括用于配置数据的配置数据类型。例如,配置数据类型可以包括,任何运营商(carrier)代理、连接提供、加密密钥、代理(proxy)地址、地址指针地址、容量(capabilities)等。在步骤308,这些配置数据类型与配置控制文件提供的配置控制信息进行比较。
然后,在步骤310,确定已经从配置数据文件读取的配置数据内的所有配置数据类型是否都得到授权。这里,作为步骤308的比较结果,确定配置控制信息是否授权(或允许)所选配置数据文件所提供的配置数据类型。如果判断步骤310确定所选配置数据文件所提供的所有配置数据类型未得到授权,那么,在步骤312,丢弃与未授权配置数据类型有关的配置数据。另一方面,当所选配置数据文件所提供的所有配置数据类型都得到授权时,由于没有配置数据需要丢弃,因此,跳过丢弃步骤312。当配置数据在步骤312被丢弃时,客户机设备配置处理300可以简单无声无息地拒绝未授权配置数据、通知用户,或将相同情况报告给管理实体。在任何情况下,在丢弃步骤312之后,或者在当配置数据类型得到授权时的确定步骤310之后,在步骤314,将在步骤306已经从所选配置数据文件读取的其余配置数据存储在本机存储器中,供客户机设备以后使用。
然后,在判断步骤316,确定是否还有另一个配置数据文件要进行处理。通常,尽管并非必需,智能卡106、200包括多于一个的配置数据文件。当在判断步骤316确定出还有另一个配置数据文件要进行处理时,处理过程返回以重复选择步骤304和以后的操作,以处理另一个具体的配置数据文件。另一方面,当在判断块316确定出所有配置数据文件都已经处理完时,在步骤318,根据已经存储在本机存储器中的其余配置数据配置客户机设备。这里,客户机设备配置的作用是为客户机设备即通信设备提供访问运营商提供的服务。运营商可以是有线运营商,或无线运营商。在客户机设备的配置步骤318之后,整个客户机设备配置处理300完成,处理结束。
虽然上面参照图3A和3B讨论的客户机设备配置处理300与从文件系统读取信息有关,但可以在将信息写入文件系统之前进行类似的处理。例如,如果配置数据要写入到配置数据文件,写该数据的设备可以首先根据配置控制文件提供的配置控制信息确定是否该配置数据文件被授权存储该类型数据(例如,配置数据的类型)。然后,如果没有被授权,那么,可以防止未授权的写入,从而节约了数据存储设备的存储器存储容量,并使软件能够在较早时间识别运一事实。
图4是根据本发明一个实施例的客户机设备400的方框图。客户机设备400可以对应于例如图1所示的客户机设备100。
客户机设备400包括通用数据协议(UDP)接口402,用来通过射频(RF)收发器404与运营商网络耦合接收输入和输出信号。设备标识符(ID)存储设备406将设备ID提供给UDP接口402。设备ID标识与具体客户机设备400相关的特定代码。另外,客户机设备400包括客户机模块408,用于执行由客户机设备400执行的许多处理任务,包括与运营商网络建立通信对话、请求和接收来自计算机网络(例如,因特网)的数据,在显示屏上显示信息,以及接收用户输入。客户机模块408与UDP接口402耦合以建立通信对话以及请求和接收数据。客户机模块408还与显示器驱动器410耦合,该驱动嚣410驱动显示器412。客户机模块408控制显示器驱动器410,为用户将信息显示在显示器412上。另外,客户机模块408还与输入设备414、ROM416和RAM418耦合。最好,其中还包括,客户机模块408运行网络浏览器,例如,手持式设备标记语言(HDML)万维网浏览器。输入设备414使客户机设备400的用户能够输入数据,并由此作出控制和使用客户机设备400的选择。ROM416为客户机模块408存储预定数据和处理指令。RAM418用于为例如输入和输出数据提供临时数据存储。
客户机设备400通过智能卡接口420与智能卡422交互。智能卡422一旦被插入到客户机设备400的开口或开孔中,就可以通过智能卡接口420访问客户机模块408。智能卡422可以提供数字逻辑和控制器,以及用于存储数据和编程指令的存储器。根据本发明,智能卡422存储包含配置信息(例如,配置文件)的文件。上面已经讨论了由客户机设备400对配置文件的组织和控制,以及这些配置文件的使用。
本发明最好用软件来实现,但也可以用硬件,或软件和硬件的组合来实现。本发明也可以具体化成计算机可读介质上的计算机可读代码。计算机可读介质是可以用来存储其后可以由计算机系统读取的数据的任何数据存储设备。计算机可读介质的例子包括只读存储器、随机存取存储器、CD-ROM(只读光盘)、磁带、光数据存储设备和运营商(carrier)等。计算机可读介质也可以分布在与网络耦合的计算机系统上,以便以分布方式存储和执行计算机可读代码。
本发明的优点是很多的。不同的实施例或装置可以得出一个或多个如下的优点。本发明的优点之一是对存储在数据文件中的访问可以利用一个或多个控制文件来控制,以定义允许什么类型的数据在数据文件中。本发明的另一个优点是电子设备(例如,通信设备)可以使用数据文件来存储有关该设备的配置信息,因此可以以受控方式改变存储在一个或多个数据文件中的数据来更新设备的配置。本发明还有一个优点是在电子设备被制造或销售之后本发明可以简便地配置或重新配置该电子设备(例如,通信设备)。本发明再有一个优点是类型文件可以用来以灵活的和保密的方式存储必要的配置数据。本发明还再有一个优点是配置责任可以由使用者和管理者共同承担。
另外,由于受控文件访问和内容类型控制使得不可能非法窜改其配置,因此,本发明提高了用户对通信设备的信任。本发明在提供更强的对通信设备的配置的控制给通信运营商方面也是有好处的。
根据上面的书面描述,本发明的许多特征和优点是显然的,本发明意在由所附权利要求书来覆盖本发明所有这样的特征和优点。此外,由于对本领域的普通技术人员来说,可以容易地进行许多修改和改动,因此,不能将本发明限制在上面所图示和描述的精确结构和操作的范围之内,所有适当的修改和等效物均被认为落在本发明的范围之内。

Claims (33)

1.一种对存储在电子文件中的数据提供保密访问的方法,其中该电子文件包括至少一个控制文件和至少一个数据文件,所述方法包括:
(a)从控制文件中读取文件控制信息;
(b)从数据文件中读取数据,该数据具有与其相关的数据类型;
(c)根据该文件控制信息,确定是否授权该数据文件包括从中读取的数据的数据类型;和
(d)当所述确定步骤(c)确定出没有授权该数据文件包括该数据类型时,丢弃从该数据文件读取的该种数据类型的数据。
2.如权利要求1所述的方法,其中,所述方法进一步包括:
(e)利用从数据文件读取的没有被丢弃的任何数据。
3.如权利要求2所述的方法,其中,所述利用步骤(e)包括根据从数据文件读取的没有被丢弃的任何数据来配置无线通信设备。
4.如权利要求3所述的方法,其中,所述无线通信设备的配置包括为无线通信设备提供用无线运营商(carrier)操作。
5.如权利要求3所述的方法,其中,所述控制文件是配置控制文件,和文件控制信息是文件配置控制信息。
6.如权利要求1所述的方法,其中,所述控制文件是配置控制文件,和文件控制信息是文件配置控制信息。
7.如权利要求1所述的方法,其中,所述数据文件是配置数据文件,和来自数据文件的数据是配置数据。
8.如权利要求1所述的方法,其中,电子文件是由无线通信设备来访问的。
9.如权利要求8所述的方法,其中,无线通信设备是个人数字助理(PDA)、移动电话和寻呼机之一。
10.一种用于对存储在电子文件中的数据提供保密访问的、包括计算机程序代码的计算机可读介质,其中该电子文件包括至少一个控制文件和至少一个数据文件,所述计算机可读介质包括:
配置成从控制文件读取文件控制信息的计算机程序代码;
配置成从数据文件读取数据的计算机程序代码,该数据具有与之相关的数据类型;
配置成根据文件控制信息确定是否授权该数据文件包括从中读取的数据的内容类型的计算机程序代码;以及
配置成当已经确定出没有授权数据文件包括数据类型时,丢弃从该数据文件读取的该种类型的数据的计算机程序代码。
11.如权利要求10所述的计算机可读介质,其中,所述计算机可读介质进一步包括:
配置成利用从数据文件读取的没有被丢弃掉的任何数据的计算机程序代码。
12.如权利要求11所述的计算机可读介质,其中,所述计算机可读介质进一步包括:
配置成根据从数据文件读取的没有被丢弃掉的任何数据来配置无线通信设备的计算机程序代码。
13.如权利要求12所述的计算机可读介质,其中,执行配置成用来配置无线通信设备的计算机程序代码为无线通信设备提供用无线运营商的操作。
14.如权利要求12所述的计算机可读介质,其中,所述控制文件是配置控制文件,和文件控制信息是文件配置控制信息。
15.一种与通信设备一起使用的智能卡,包括:
含有控制文件和多个数据文件的文件系统;和
与所述文件系统可操作地相连接的控制器,所述控制器进行工作使所述通信设备访问所述文件系统,
其中,限制对控制文件的访问特权,和其中控制文件包括用来定义被授权存储在数据文件中的具体信息类型的控制信息。
16.如权利要求15所述的智能卡,其中,通信设备从数据文件中读取信息,然后,在使用任何信息之前,丢弃与没有被授权存储在相关数据文件中的信息类型有关的那一部分信息。
17.如权利要求16所述的智能卡,其中,所述各具体信息类型包括访问参数、服务定义和应用用途中的至少一个。
18.如权利要求15所述的智能卡,其中,包含在控制文件中的控制信息是用标记语言提供的。
19.如权利要求18所述的智能卡,其中,标记语言是XML。
20.如权利要求15所述的智能卡,其中,具体信息类型包括访问参数、服务定义和应用用途中的至少一个。
21.一种用于文件系统的文件访问控制系统,所述文件访问控制系统包括:
多个数据文件,其中每个所述数据文件都能够存储一个或多个数据项;
根据每个所述数据文件描述被授权数据项的控制文件;和
使处理单元能够访问所述多个数据文件和所述控制文件的接口。
22.如权利要求21所述的文件访问控制系统,其中,所述文件访问控制系统是在包括所述文件系统的无线通信设备中提供的。
23.如权利要求21所述的文件访问控制系统,其中,所述数据文件是在可从无线通信设备拆卸的存储卡上提供的。
24.如权利要求23所述的文件访问控制系统,其中,所述存储卡是智能卡。
25.如权利要求21所述的文件访问控制系统,其中,所述文件访问控制系统是在包括所述文件系统的服务器计算机中提供的。
26.如权利要求21所述的文件访问控制系统,其中,所述文件访问控制系统包括多个控制文件,每个控制文件描述至少一项被授权数据项。
27.一种与电子设备一起使用的数据存储设备,包括控制文件和多个数据文件,其中对控制文件的访问特权受到限制,和其中控制文件包括用来定义被授权存储在数据文件的具体信息类型的控制信息。
28.如权利要求27所述的数据存储设备,其中,所述电子设备从各数据文件读取信息,然后,在使用任何信息之前,丢弃与未被授权存储在相关数据文件中的信息类型有关的那一部分信息。
29.如权利要求28所述的数据存储设备,其中,具体信息类型包括访问参数、服务定义和应用用途中的至少一个。
30.如权利要求27所述的数据存储设备,其中,包含在控制文件中的控制信息是利用标记语言提供的。
31.如权利要求30所述的数据存储设备,其中,标记语言是XML。
32.如权利要求27所述的数据存储设备,其中,所述数据存储设备是便携式半导体存储器设备。
33.如权利要求27所述的数据存储设备,其中,在所述电子设备将信息写入数据文件之前,所述电子设备确定任何信息是否与未被授权存储在相关数据文件中的信息类型有关,如果是有关的话,则避免写入这样的信息。
CN00118999A 1999-09-13 2000-09-13 用于存储卡上的文件的访问控制系统 Pending CN1288196A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US39465599A 1999-09-13 1999-09-13
US09/394,655 1999-09-13

Publications (1)

Publication Number Publication Date
CN1288196A true CN1288196A (zh) 2001-03-21

Family

ID=23559869

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00118999A Pending CN1288196A (zh) 1999-09-13 2000-09-13 用于存储卡上的文件的访问控制系统

Country Status (4)

Country Link
EP (1) EP1085395A3 (zh)
JP (1) JP2001134721A (zh)
KR (1) KR20010050212A (zh)
CN (1) CN1288196A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1315095C (zh) * 2004-03-09 2007-05-09 上海华虹集成电路有限责任公司 一种智能卡的配置方法
CN100337217C (zh) * 2003-07-28 2007-09-12 深圳市朗科科技有限公司 存储控制芯片及数据存储控制方法
CN100338548C (zh) * 2004-07-21 2007-09-19 电装波动株式会社 非接触式通信方法和系统
CN100413359C (zh) * 2005-01-28 2008-08-20 北京握奇数据系统有限公司 移动终端
WO2008148245A1 (fr) * 2007-06-06 2008-12-11 Hui Lin Procédé et système de protection de contenus numériques, fondés sur l'identification d'utilisateurs
CN101765835B (zh) * 2007-05-28 2013-05-08 霍尼韦尔国际公司 用于配置访问控制装置的系统和方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
KR20030028654A (ko) * 2001-09-25 2003-04-10 (주)한맥아이티 Pda용 메모리 카드의 데이터 파일 암호화 방법 및 실행방법
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
US20030079002A1 (en) * 2001-10-23 2003-04-24 Fischer William A. Computer-assisted equipment having a user interface configured according to a service program
KR20030046621A (ko) * 2001-12-16 2003-06-18 한국전자통신연구원 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7689678B2 (en) 2002-04-26 2010-03-30 Extreme Networks Method and apparatus for restoring the configuration of a network device
US7783733B1 (en) 2002-04-26 2010-08-24 Extreme Networks, Inc. Method and apparatus for dynamic configuration management
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US20040260405A1 (en) * 2003-06-18 2004-12-23 Ron Eddie Modular monitoring, control and device management for use with process control systems
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
JP4891587B2 (ja) 2005-09-30 2012-03-07 株式会社東芝 携帯可能電子装置、icカードおよびicモジュール
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
WO2008096759A1 (ja) * 2007-02-07 2008-08-14 Kabushiki Kaisha Toshiba 情報記憶媒体及び媒体処理システム
US8453140B2 (en) 2009-04-28 2013-05-28 Qualcomm Incorporated Method for generically handling carrier specific provisioning for computer cellular wireless cards
US8417234B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for tracking the programming of a mobile device with multiple service accounts
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8756256B2 (en) * 2010-05-26 2014-06-17 Qualcomm Incorporated Method and systems for the management of non volatile items and provisioning files for a communication device with multiple service accounts
CN102375782A (zh) * 2010-08-17 2012-03-14 深圳市虹安信息技术有限公司 使用文件磁盘与系统还原及外发控制防数据泄露的方法
JP2013218498A (ja) 2012-04-06 2013-10-24 Toshiba Corp メモリシステム
KR102109982B1 (ko) 2013-01-18 2020-05-13 두산공작기계 주식회사 공작기계의 이송계 열변위 보정장치 및 보정방법
RU2543556C2 (ru) * 2013-04-30 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система контроля доступа к файлам на основе их ручной и автоматической разметки

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
GB2292047B (en) * 1994-07-28 1998-09-16 Motorola Ltd Communications system
ES2184066T3 (es) * 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
DE19706174C2 (de) * 1997-02-17 2000-03-23 Angewandte Digital Elektronik Verfahren zur adaptiven Nutzung von Mobiltelefonen

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100337217C (zh) * 2003-07-28 2007-09-12 深圳市朗科科技有限公司 存储控制芯片及数据存储控制方法
CN1315095C (zh) * 2004-03-09 2007-05-09 上海华虹集成电路有限责任公司 一种智能卡的配置方法
CN100338548C (zh) * 2004-07-21 2007-09-19 电装波动株式会社 非接触式通信方法和系统
CN100413359C (zh) * 2005-01-28 2008-08-20 北京握奇数据系统有限公司 移动终端
CN101765835B (zh) * 2007-05-28 2013-05-08 霍尼韦尔国际公司 用于配置访问控制装置的系统和方法
WO2008148245A1 (fr) * 2007-06-06 2008-12-11 Hui Lin Procédé et système de protection de contenus numériques, fondés sur l'identification d'utilisateurs

Also Published As

Publication number Publication date
KR20010050212A (ko) 2001-06-15
EP1085395A3 (en) 2002-09-11
EP1085395A2 (en) 2001-03-21
JP2001134721A (ja) 2001-05-18

Similar Documents

Publication Publication Date Title
CN1288196A (zh) 用于存储卡上的文件的访问控制系统
CN100407129C (zh) 通信设备和限制内容访问与存储的方法
CN1829227B (zh) 在单个用户范例中集成多个身份、身份机制和身份提供者的方法和系统
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
RU2395166C2 (ru) Способ предоставления доступа к зашифрованному контенту одной из множества абонентских систем, устройство для предоставления доступа к зашифрованному контенту и способ формирования пакетов защищенного контента
JP4987125B2 (ja) トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
CN1659911A (zh) 移动通信装置中下载的应用代码与智能卡之间的安全交互
US20140344460A1 (en) Brokering network resources
EP1455499A9 (en) Security element commanding method and mobile terminal
CN1541350A (zh) 代码签字系统及方法
CN101027699A (zh) 用于安全管理存储在电子标签上的数据的方法和系统
JP2014503909A (ja) 改ざん防止ロケーションサービス
US7610488B2 (en) Data processing device and method and program of same
US20040193917A1 (en) Application programming interface to securely manage different execution environments
CN1600039A (zh) 在移动设备和用户模块中存储和访问数据
EP2286365A1 (en) Method and trusted service manager for providing fast and secure access to applications on an ic card
CN100345077C (zh) 用于对提供在便携对象上的应用进行控制的方法
KR100604715B1 (ko) 자원들의 사용을 관리하기 위한 시스템에서의 자원의상태를 추적하기 위한 방법과 장치
WO2006065633A2 (en) Method and device for digital rights management
US7664953B2 (en) Data processing device, method of same, and program of same
US20230403254A1 (en) Decentralized identifier determination by a registry operator or registrar
US8959602B2 (en) Modification of a secured parameter in a user identification module
KR20060029163A (ko) 모바일 데이터 장치로의 액세스를 위한 시스템 및 방법
KR100401935B1 (ko) 정보 제공 시스템에서 정보의 보안을 위한 시스템 및 방법
CN114024692B (zh) 签约方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication