JP2001134721A - メモリカード上のファイルのアクセス制御システム - Google Patents

メモリカード上のファイルのアクセス制御システム

Info

Publication number
JP2001134721A
JP2001134721A JP2000276570A JP2000276570A JP2001134721A JP 2001134721 A JP2001134721 A JP 2001134721A JP 2000276570 A JP2000276570 A JP 2000276570A JP 2000276570 A JP2000276570 A JP 2000276570A JP 2001134721 A JP2001134721 A JP 2001134721A
Authority
JP
Japan
Prior art keywords
file
data
control
information
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000276570A
Other languages
English (en)
Inventor
Patrik G Gustafsson
ジー グスタフソン パトリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PHONE COM JAPAN KK
Phonecom Japan Kk
Original Assignee
PHONE COM JAPAN KK
Phonecom Japan Kk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PHONE COM JAPAN KK, Phonecom Japan Kk filed Critical PHONE COM JAPAN KK
Publication of JP2001134721A publication Critical patent/JP2001134721A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 本発明の目的は、柔軟性のあるコンフィグレ
ーションの変更及び、コンフィグレーション情報の保護
を行うことができる、十分な制御と安全性を提供するメ
モリカード上のファイルのアクセス制御システムを提供
することである。 【解決手段】 通信装置による電子的ファイルへの安全
なアクセスに関する改良された技術が開示される。改良
された技術は、ファイルのコンテンツを制限するアクセ
ス制御システムを利用する。ある実施例では、通信装置
即ち、無線通信装置内のそのようなコンフィグレーショ
ンを設定し続いて更新する、簡単な方法を提供する。本
技術は、通信装置内のコンフィグレーション情報を安全
で制御された方法で更新するのに好適である。本技術
は、また、無線準備、キャリア、サービス及びプロトコ
ルの変更、アプリケーションの利用可能性、及び、通信
装置のコンフィグレーションに関する種々の他の動作も
できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信装置に関し、
特に通信装置のコンフィグレーションに関する。
【0002】
【従来の技術】今日では、種々の種類の無線通信装置が
利用できる。無線通信装置の例は、ページャ、移動電
話、個人ディジタルアシスタント(PDA)、手のひら
コンピュータ及び、電子スケジューラを含む。
【0003】通信装置は、通信装置の動作を制御するソ
フトウェアモジュールを含む。通信装置が種々の異なる
形式のネットワークと共に動作するように設計されてい
るなら、これらの通信装置は、特定のネットワークに関
して適切に動作するように、設定され、又は、準備され
ねばならない。一度適切に設定されると、通信装置は、
ネットワークにより提供されるサービスにアクセス(又
は、実行)できる。アクセスは接続とアプリケーション
へのアクセスである。通信装置の接続の準備は、遠隔ア
クセスサーバ(RAS)の電話番号、認証パラメータ、
ショートメッセージサービスセンタ(SMSC)アドレ
ス、無線アクセスプロトコル(WAP)プロキシのイン
ターネットプロトコル(IP)又は移動基地統合システ
ムディジタルネットワーク(MSISDN)アドレスの
ようなアクセスパラメータを含む。接続とアクセスのパ
ラメータが無ければ、通信装置がサービスにアクセスす
ることはできない。アプリケーションの準備は、資源へ
のアプリケーションレベルのアクセス、特定のソフトウ
ェアモジュール、チャネル等のような高いレベルの概念
のコンフィグレーションを含む。アプリケーションの準
備は、サービスへの準備が許されているか、また、許さ
れているなら、制限はなにかを画定するのに利用でき
る。
【0004】ある環境では、通信装置は、接続性のコン
フィグレーションの準備が予め行われ、それにより、す
ぐにサービスにアクセスでき且つ実行できる。しかし、
しばしば、通信装置は、そのような初期情報を含まず、
販売又は、製造後に、コンフィグレーション情報をダウ
ンロードすることを必要とする。通信情報は、固定に接
続又は、無線上の機構を使用して、通信装置の準備によ
り得ることができる。更に、通信装置が最初にコンフィ
グレーションされていても、通信装置の寿命に亘って、
コンフィグレーション情報を変更できる能力を有するこ
とが望ましい。
【0005】
【発明が解決しようとする課題】従来は、柔軟性のある
コンフィグレーションの変更及び、コンフィグレーショ
ン情報の保護ができなかった。この結果、従来の通信装
置は、本質的に固定のコンフィグレーションであり、柔
軟性のあるコンフィグレーションの変更に欠け、及び/
又は、十分な制御と安全性を提供できなかった。
【0006】このように、通信装置をコンフィグレーシ
ョンする改良したアプローチに関する改良した技術が必
要である。
【0007】
【課題を解決するための手段】広く言えば、本発明は、
データ蓄積装置内の電子ファイルに蓄積されたデータへ
のアクセスを制御する改善された技術に関する。データ
蓄積装置に蓄積されたデータは、電子装置により使用さ
れる。データ蓄積装置は、(例えば、ハードドライブ、
交換可能な蓄積媒体、スマートカード、PCCARD等
の)半導体データ蓄積装置を含む種々の異なる形式をと
ることができる。電子装置は、通信装置、サーバー機、
計算装置等を含む種々の装置であっても良い。改良され
た技術は、ファイルとファイルに蓄積されたデーへのア
クセスを制限するアクセス制御システムを使用する。ア
クセス制御システムは、ファイルとそこに蓄積されたデ
ータへの制限されたアクセスを提供するために、ファイ
ルアクセス制御とアプリケーション層保護の両方を使用
する。
【0008】1つの実施例では、本発明は、通信装置即
ち、無線通信装置内のそのようなコンフィグレーション
を設定し続いて更新する、簡単な方法を提供する。本発
明は、通信装置内のコンフィグレーション情報を安全で
制御された方法で更新するのに好適である。本発明は、
また、無線準備、キャリア、サービス及びプロトコルの
変更、アプリケーションの利用可能性、及び、通信装置
のコンフィグレーションに関する種々の他の動作もでき
る。
【0009】本発明は、固定サーバ及び、移動クライア
ント環境の両方で使用できる。サーバ環境では、本発明
により提供される制御されたファイルアクセスがエンド
ユーザプロファイル、サーバソフトウェアプロファイル
を制御するのに使用できる。クライアント環境では、本
発明により提供される制御されたファイルアクセスがサ
ービス定義、アクセスパラメータ、アプリケーション使
用を制御するのに使用される。
【0010】本発明は、方法、システム、装置、コンピ
ュータが読出し可能な媒体を含む、種々の方法で使用で
きる。本発明の幾つかの実施例を以下に説明する。
【0011】制御ファイルと、少なくとも1つのデータ
ファイルを有する電子ファイルに蓄積されたデータへの
安全なアクセスを提供する方法として、本発明の一実施
例は、制御ファイルから制御情報を読み出す動作と、デ
ータファイルから、データと関連するデータ形式を有す
るデータを読み出す動作と、ファイル制御情報に基づ
き、データファイルは、そこから読まれたデータのデー
タ形式を有することが認められているかどうかを決定す
る動作と、決定する動作がデータファイルは、データ形
式を有することが認められていないと決定したときに
は、データファイルから読み出されたデータ形式のデー
タを捨てる動作とを有する。
【0012】電子ファイルに蓄積されたデータへの安全
なアクセスを提供するコンピュータプログラムコードを
有するコンピュータが読出し可能な媒体として、本発明
の実施例は、制御ファイルから制御情報を読み出すよう
になされたコンピュータプログラムコードと;データフ
ァイルから、データと関連するデータ形式を有するデー
タを読み出すようになされたコンピュータプログラムコ
ードと;ファイル制御情報に基づき、データファイル
は、そこから読まれたデータのデータ形式を有すること
が認められているかどうかを決定するようになされたコ
ンピュータプログラムコードと;データファイルは、デ
ータ形式を有することが認められていないと決定したと
きには、データファイルから読み出されたコンテンツ形
式のデータを捨てるようになされたコンピュータプログ
ラムコードとを有する。
【0013】通信装置で使用するスマートカードとし
て、本発明の実施例は、複数のデータファイルと制御フ
ァイルを有するファイルシステムと、ファイルシステム
に機能的に接続されたコントローラとを有する。コント
ローラは、通信装置が、前記ファイルシステムにアクセ
スするように動作する。ファイルシステムに蓄積された
情報へのアクセスを制御するために、データファイルに
蓄積することが認められた特定の形式の情報を定義する
制御情報を有する制御ファイルへのアクセス権は制限さ
れる。
【0014】ファイルシステムのためのファイルアクセ
ス制御システムとして、本発明の実施例は、各データフ
ァイルが1つ又はそれ以上のデータ項目を蓄積できる複
数のデータファイルと、各データファイルに関して、認
められたデータ項目を記述する1つ又はそれ以上の制御
ファイルと、処理ユニットが、前記複数のデータファイ
ルと前記制御ファイルにアクセスすることを可能とする
インターフェースとを有する。
【0015】電子装置で使用するデータ蓄積装置とし
て、本発明の実施例は、複数のデータファイルと制御フ
ァイルを有する。制御ファイルへのアクセス権は制限さ
れ、制御ファイルはデータファイルに蓄積することが認
められた特定の形式の情報を定義する制御情報を有す
る。
【0016】本発明の優位点は多い。異なる実施例は、
1つ又はそれ以上の、以下の優位点を生じる。本発明の1
つの優位点は、データファイルに蓄積されたデータへの
アクセスは、データファイルにどのような形式のデータ
が許されているかを定義する1つ又はそれ以上の制御フ
ァイルを使用して制御できる。本発明の他の優位点は、
電子装置(例えば、通信装置)は、装置のコンフィグレ
ーション情報を蓄積するデータファイルを使用すること
ができる。そして、制御された方法で、1つ又はそれ以
上のデータファイルに蓄積されたデータを変更すること
により、装置のコンフィグレーションを更新できる。更
に、本発明の他の優位点は、本発明は、装置が製造又
は、販売された後に、電子装置(例えば、通信装置)を
設定又は、再設定することができる。更に、本発明の他
の優位点は、一般的なファイルが、柔軟性をもって安全
に、必要なコンフィグレーションデータを蓄積するのに
使用できる。更に、本発明の他の優位点は、コンフィグ
レーションの責任はユーザと管理者で共有される。
【0017】本発明の他の特徴と優位点は、図を参照し
て、以下の詳細な説明より明らかになろう。
【0018】
【発明の実施の形態】本発明は、データ蓄積装置内の電
子ファイルに蓄積された、データへのアクセスを制御す
るための改良された技術に関する。データ蓄積装置に蓄
積されたデータは、電子装置で使用される。データ蓄積
装置は、(例えば、ハードドライブ、交換可能な蓄積媒
体、スマートカード、PCCARD等の)半導体データ
蓄積装置を含む種々の異なる形式をとることができる。
電子装置は、通信装置、サーバー機、計算装置等を含む
種々の装置であっても良い。改良された技術は、ファイ
ルとファイルに蓄積されたデーへのアクセスを制限する
アクセス制御システムを使用する。アクセス制御システ
ムは、ファイルとそこに蓄積されたデータへの制限され
たアクセスを提供するために、ファイルアクセス制御と
アプリケーション層保護の両方を使用する。
【0019】1つの実施例では、本発明は、通信装置即
ち、無線通信装置内のそのようなコンフィグレーション
を設定し続いて更新する、簡単な方法を提供する。本発
明は、通信装置内のコンフィグレーション情報を安全で
制御された方法で更新するのに好適である。本発明は、
また、無線準備、キャリア、サービス及びプロトコルの
変更、アプリケーションの利用可能性、及び、通信装置
のコンフィグレーションに関する種々の他の動作もでき
る。本発明を使用して、無線装置を設定するために制御
されたコンフィグレーション環境を使用して、部分的に
制御されたコンフィグレーション環境を生成するため
に、書き込み保護された情報と書き込みアクセスを結合
することが可能である。
【0020】本発明は、固定サーバ及び、移動クライア
ント環境の両方で使用できる。サーバ環境では、本発明
により提供される制御されたファイルアクセスがエンド
ユーザプロファイル、サーバソフトウェアプロファイル
を制御するのに使用できる。クライアント環境では、、
本発明により提供される制御されたファイルアクセスが
サービス定義、アクセスパラメータ、アプリケーション
使用を制御するのに使用される。
【0021】コンフィグレーション情報は複数のフィー
ルドを有するフィールドに蓄積できる。ファイルは読出
し及び、書き込みアクセス権で簡単に定義でき、そし
て、ファイル(及び、ディレクトリ)は、情報を保護さ
れた部分と保護されない部分に分割する良い抽象観念と
なる。本発明は、ファイル毎の基準でアクセス権を定義
し、これにより、幾つかの要素は更にアクセス保護さ
れ、幾つかの要素はアクセス保護が低下される。
【0022】コンフィグレーション保護は、フィールド
の定義されたファイルへのアクセスが制御されるため
に、ファイルシステムへの信頼を必要とする。ファイル
が誰かに書き込まれたなら、その者はファイル内のデー
タのどのような部分も操作できる。そして、コンフィグ
レーションを変更できる。本発明は、ファイルシステム
アクセス制御と、ファイル内のデータへのアクセスを制
限するために、アプリケーション層保護の両方を使用す
る。
【0023】本発明の特徴の実施例を図1から図5を参
照して以下に説明する。しかし、当業者には、これらの
図に関する詳細な説明は、例示目的であり、本発明は、
これらの制限された実施例を超えることは容易に理解さ
れる。
【0024】図1は、本発明の1実施例のクライアント
装置100を示す。クライアント装置100は、無線電
話、無線ページャ、個人ディジタルアシスタント(PD
A)のような通信装置である。
【0025】クライアント装置100は、クライアント
モジュール102及び、スマートカード104を有す
る。クライアントモジュール102は、望ましい機能を
行うためにクライアント装置100により行われるプロ
グラム命令を含むプログラムモジュールである。クライ
アントモジュール102は、スマートカードインターフ
ェース104を介して、スマートカード106と相互に
作用する。特に、スマートカード106は、クライアン
ト装置100に挿入されると、スマートカードインター
フェース104を介して、クライアントモジュール10
2にアクセス可能となる。スマートカード106は、デ
ィジタル論理とコントローラと、データ及びプログラム
命令のためにメモリとして動作する。本発明に従って、
コンフィグレーション情報を有するファイル(例えば、
コンフィグレーションファイル)を蓄積する。コンフィ
グレーションファイルの構成と制御及び、コンフィグレ
ーションファイルの使用は図2から図5に関して詳細に
以下で説明する。
【0026】図2は、スマートカード200のブロック
図である。スマートカード200は、例えば、図1に示
すスマートカード106として、使用するのに適してい
る。
【0027】スマートカード200は、スマートカード
200の動作を管理するコントローラ202を有する。
実施例では、コントローラ202は、スマートカード2
00に設けられている半導体集積回路チップである。コ
ントローラ202は、スマートカード200上に設けら
れている情報と資源へのアクセスを制御する。典型的に
は、情報と資源へのアクセスは、スマートカード200
に設けられた情報と資源の少なくともある部分へ制限さ
れる。
【0028】スマートカード200は、コントローラ2
02がスマートカード200を受けるクライアント装置
100のスマートカードインターフェース104へイン
ターフェースするインターフェース204も含む。イン
ターフェース204はハードウェアインターフェース又
は、ソフトウェアインターフェース又は、ハードウェア
とソフトウェアの組合せでも良い。
【0029】さらに、スマートカード200は、種々の
ファイル(又は、資源)を有するファイルシステム(又
は、資源システム)を有する。1つの実施では、スマー
トカード200上に設けられたファイルシステムは、ク
ライアント装置100即ち、通信装置により使用される
コンフィグレーション又は、準備情報を提供する。スマ
ートカード200内に設けられたファイルシステムは、
1つの実施では、ファイルA206、ファイルB20
8、ファイルC210、ファイルD212及び、制御フ
ァイル214を有する。制御ファイル214は、ファイ
ル206−214の各々に設けられている特定の形式の
コンフィグレーション又は準備情報を識別する安全ファ
イルである。スマートカード200のファイルシステム
により設けられるコンフィグレーション又は準備情報の
使用中に、クライアント装置100は安全な方法で、コ
ンフィグレーション又は、準備情報を取り出すことがで
きる。
【0030】制御ファイル214へのアクセスは、コン
フィグレーション又は、準備情報を有する全てのファイ
ル206−212へのアクセスを提供するので、制御フ
ァイル214のアクセス権は、非常に制限される必要が
ある。アクセス権は、アクセス権を提供されたオペレー
ティングシステム、証明書により認証されたデータ、又
は、他の及び、安全/暗号化機構、装置中のハードウェ
ア符号化を含む多くの方法で設定される。しかし望まし
くしかし典型的には、制限性の低い又は、拡張的なアク
セス部分の場合には、ファイル206−212へのアク
セス権は、同様に制限される。例えば、ユーザ又は、第
三者は、ファイル206−212への書き込みのアクセ
ス権を有するが、しかし、制御ファイル214へのアク
セス権は有しない。代わりに、認められたネットワーク
管理者のみが、例えば、制御ファイル214へ書き込み
できる。ユーザ、第三者、又は、管理者は、例えば、フ
ァイル206−212と制御ファイル214を読むこと
はできる。他の例として、ファイル206−212の幾
つかは、ユーザ又は、第三者はオペレーティングシステ
ムにより提供される書き込みアクセスが制限されれる。
どのような場合にも、本発明は、上述のように、アクセ
ス権、証明又は、他の安全/暗号化機構が設けられてい
るオペレーティングシステムにより設けられているアク
セス制御に加えて、動作する。
【0031】1つの実施例では、ファイル206−21
2は、コンフィグレーションデータファイルであり、制
御ファイル214はコンフィグレーション制御ファイル
である。コンフィグレーション情報は、ファイル206
−212に蓄積されそして、複数のファイルに蓄積され
る。ファイル206−212に設けられたコンフィグレ
ーション情報は、多くの方法で表示される。例えば、コ
ンフィグレーション情報は、記述的言語でファイル20
6−212に表示される。例として、記述的言語は、各
ファイルがコンテンツ又は、情報をマークアップ又は、
タグ長値法を使用して記述するマークアップ言語であ
る。記述的言語(例えば、XML,WBXML)は、コ
ンフィグレーションの特徴を記述するのに使用される要
素、サブ要素及び、属性を定義する。制御ファイル21
4又は、コンフィグレーション又は、制御ファイル21
4は、記述的言語でコンフィグレーション制御情報を示
す。
【0032】制御ファイル214は、コンフィグレーシ
ョン制御ファイルが、コンフィグレーションデータファ
イル(ファイル206−212)の許可された内容又
は、コンフィグレーションデータファイルに定義されて
いるデータの間の関係(即ち、どのデータが他のデータ
と結合することが許されているか)を記述するがことで
きる。制御ファイル214はファイル206−212と
ファイル206−212内のデータの間の相互関係を記
述することもできる。ファイル206−212に蓄積さ
れたデータ又は、コンフィグレーションデータは、装置
を使用するのに必要なデータの記述を有する。例えば、
1つのファイル206−212は、サーヒ゛スを使用するの
に必要なすべてのコンフィグレーションデータを有して
も良く、又は、必要なコンフィグレーションデータの一
部のみを有しても良い。ファイルが、必要なコンフィグ
レーション情報の部分的な記述のみを有する場合には、
1つ又はそれ以上のファイル206−212と論理的に
結合できる。
【0033】本発明によれば、ファイル206−212
から読まれた全てのデータ(コンフィグレーションデー
タ)は、制御ファイル214に設けられている1組の規
則で確認される。制御ファイル214に設けられている
規則は、ファイルシステムの1つ又はそれ以上のファイ
ル206−212に適用できる。例えば、制御ファイル
214の規則が、ファイル206内にコンフィグレーシ
ョン要素Xのみがある場合には、コンフィグレーション
要素Xの定義は、ファイル206から得られた場合に
は、有効なコンフィグレーションパラメータとして許容
できるがしかし、ファイル206からえられたときに
は、コンフィグレーション要素Yの定義は、拒絶され
る。例えば、制御ファイル214内に設けられている規
則は特定の要素形式を基準とすることを許す規則を設け
ることができる。そして、ファイルシステムのファイル
206−212内で許されている(又は、許されていな
い)記述的語義を設けることができる。
【0034】本発明を使用して、無線通信装置を設定す
るための制御されたコンフィグレーション環境を使用し
て、部分的に制御されたコンフィグレーション環境を生
成するために書き込み保護された情報及び、書き込みア
クセス情報を結合できる。1つの実施では、制御ファイ
ルとデータファイルはマークアップ言語で即ち、拡張可
能なマークアップ言語(XML)で設けられる。書き込
み保護されたファイルのXMLページを書き込みアクセ
スファイルのXMLページと結合することにより、安全
なコンフィグレーションが達成される。
【0035】前述したように、制御ファイル214とフ
ァイル206−212は多くの形式をとることができ
る。以下は、コンフィグレーションファイルとコンフィ
グレーション制御ファイルのXMLフォーマットの例で
ある。コンフィグレーションファイルは、単一プロキシ
への複数の回路を有する通信装置に関する。
【0036】
【表1】
【0037】
【表2】 上述の図1と図2で述べたデータ蓄積された装置は、ス
マートカードであるが、データ蓄積装置はスマートカー
ドに限定されない。例えば、データ蓄積装置は、ディス
クドライブ、メモリカード(PCCARD)等でも良
い。本発明は、しばしばことなるデータ蓄積装置を使用
する、クライアント装置及び、サーバ装置でも好適であ
る。どのような場合にも、データ蓄積装置はスマートカ
ードのようなコントローラは含まない時には、異なる機
構が制御ファイルを保護するのに使用される。これらの
機構は例えば、、暗号化、オペレーティングシステム書
き込み保護、及び/又は、ハードウェア符号化を含む。
【0038】図3及び、4は、本発明実施例に従ったク
ライアント装置コンフィグレーション処理300のフロ
ー図である。クライアント装置コンフィグレーション処
理300は、例えば、スマートカード106、200か
らコンフィグレーション情報を得ようとしているクライ
アント装置100のクライアントモジュール102によ
り行われる。
【0039】クライアント装置コンフィグレーション処
理300は最初に302で、コンフィグレーション制御
情報をコンフィグレーション制御ファイルから読み出
す。例えば、図2に示されているようにクライアントモ
ジュール102はインターフェース104、204を介
して制御ファイル214へアクセスする。次に、1つの
コンフィグレーションデータファイルが304で選択さ
れる。ここで、図2に関して、1つのファイル206−
212が処理に選択される。
【0040】304で1つのファイル206−212が
選択された後に、コンフィグレーションデータが、選択
されたコンフィグレーションデータファイルから306
で読み出される。例えば、コンフィグレーションデータ
は、スマートカード200のインターフェース104、
204及び、コントローラ202を通して、クライアン
トモジュール102により選択されたコンフィグレーシ
ョンデータファイルから読み出される。コンフィグレー
ションデータは、コンフィグレーションデータを分類す
るのに働く種々のコンフィグレーションデータ形式(コ
ンテンツ形式)を有する。次に、コンフィグレーション
データのコンフィグレーションデータ形式は、308
で、コンフィグレーション制御情報と比較される。特
に、選択されたコンフィグレーションデータファイルか
ら読み出されたコンフィグレーションデータは、コンフ
ィグレーションデータのコンフィグレーションデータ形
式を有する。例えば、コンフィグレーションデータ形式
は、キャリアプロキシ、接続準備、暗号キー、プロキシ
アドレス、アドレス点アドレス、能力等を有することが
できる。これらのコンフィグレーションデータは、30
8で、コンフィグレーション制御ファイルにより提供さ
れるコンフィグレーション制御情報と比較される。
【0041】判断310は、コンフィグレーションデー
タファイルから読み出されたコンフィグレーションデー
タ内の全てのコンフィグレーションデータ形式が認証さ
れているかどうかを決定する。ここで、308の比較結
果として、コンフィグレーション制御情報が、選択され
たコンフィグレーションデータファイル内に設けられた
コンフィグレーションデータ形式を認証(又は、許可)
するかどうかが決定される。判断310は、全ての選択
されたコンフィグレーションデータファイル内に設けら
れたコンフィグレーションデータ形式が認証されないと
決定したときには、認証されていないコンフィグレーシ
ョンデータ形式に関連するコンフィグレーションデータ
は312で捨てられる。一方、全ての選択されたコンフ
ィグレーションデータファイル内に設けられたコンフィ
グレーションデータ形式が認証された時には、コンフィ
グレーションデータは捨てられる必要はないので捨てる
312は迂回される。312でコンフィグレーションデ
ータが捨てられたときには、クライアント装置コンフィ
グレーション処理300は短に認証されていないコンフ
ィグレーションデータを拒絶し、ユーザに通知し、又
は、管理実体に及び、同じ報告をする。どのような場合
にも、コンフィグレーションデータ形式が認証されたと
きには、捨てるステップ312又は、判断ステップ31
0に続いて、306でコンフィグレーションデータファ
イルから読み出された残りのコンフィグレーションデー
タはクライアント装置により後に使用されるために、3
14でローカルメモリに蓄積される。
【0042】判断316が、他のコンフィグレーション
データファイルが処理されるべきであるかどうかを決定
する。典型的には、必要ではないが、スマートカード1
06、200は1つ以上のコンフィグレーションデータ
ファイルを有する。判断316は、他のコンフィグレー
ションデータファイルが処理されるべきであると決定し
たときには、処理は選択304を繰返すために戻り、他
の特定のコンフィグレーションデータファイルの処理を
行う動作が続く。一方、判断ブロック316が、全ての
コンフィグレーションデータファイルが処理されたと決
定した時には、クライアント装置は、318で、ローカ
ルメモリに蓄積された残りのコンフィグレーションデー
タに従って設定される。ここで、クライアント装置のコ
ンフィグレーションは、クライアント装置即ち、通信装
置を、キャリアにより提供されるサービスにアクセスす
るのに準備するように動作する。キャリアは優先又は、
無線キャリアでも良い。318での、クライアント装置
のコンフィグレーションに続き、クライアント装置コン
フィグレーション処理300は完了し終了する。
【0043】図3及び図4に関して上述したクライアン
ト装置コンフィグレーション処理300は、ファイルシ
ステムからの情報の読出しに関するが、同様な処理がフ
ァイルシステムへ情報が書き込まれる前に行われ得る。
例えば、コンフィグレーションデータがコンフィグレー
ションデータファイルに書き込まれるときには、データ
を書き込む装置は、最初に、コンフィグレーションデー
タファイルはこの形式のデータを蓄積することが認めら
れているかどうかについて、コンフィグレーション制御
ファイルにより抵抗されるコンフィグレーション制御情
報に基づいて、決定する。そして、認められていないな
らば、認証されていない書き込みは行われず、データ蓄
積装置のメモリ蓄積容量の節約が行われ、そして、ソフ
トウェア前の段階でこの事実を認識する。
【0044】図5は、本発明の実施例に従ったクライア
ント装置400のブロック図である。クライアント装置
400は、例えば、図1のクライアント装置100に対
応する。
【0045】クライアント装置400は、ユニバーサル
データプロトコル(UDP)インターフェース402を
有する。入出力する信号を受信する無線周波数(RF)
トランシーバ404を介してキャリアネットワークと接
続する。装置識別子(ID)蓄積装置406は、UDP
インターフェース402に装置IDを供給する。装置I
Dは、特定のクライアント装置400に関連する特定の
コードを識別する。加えて、クライアント装置400
は、キャリアネットワークとの通信セッションの確立、
コンピュータネットワーク(例えば、インターネット)
とのデータの要求及び受信、ディスプレイ上へのデータ
の表示、ユーザ入力の受信等を含む、クライアント装置
400により行われる多くの処理タスクを行うクライア
ントモジュール408を有する。クライアントモジュー
ル408は、通信セッションの確立と、データの要求及
び受信のためにUDPインターフェース402と接続さ
れる。クライアントモジュール408は、ディスプレイ
412を駆動する、表示ドライバ410とも接続され
る。クライアントモジュール408は、ユーザへディス
プレイ412上へ情報を表示するために、表示ドライバ
410を制御する。更に、クライアントモジュール40
8は、入力装置414、ROM416、及び、RAM4
18へ接続される。好ましくは、他の間で、クライアン
トモジュール408は、携帯装置マークアップ言語(H
DML)ウェブブラウザのようなネットワークブラウザ
を動作させる。入力装置414は、クライアント装置4
00のユーザがデータ入力をできるようにし、且つクラ
イアント装置400の制御及び、使用の選択をさせる。
ROM416は、所定のデータ及び、クライアントモジ
ュール408に対する処理命令を蓄積する。RAM41
8は、入力又は、出力データの一時的な蓄積を設けるの
に使用される。
【0046】クライアント装置400は、スマートカー
ド422と、スマートカードインターフェース420を
介して、動作する。スマートカード422は、クライア
ント装置400に挿入されると、スマートカードインタ
ーフェース420を介して、クライアントモジュール4
08とアクセス可能となる。このスマートカード422
は、ディジタル論理、及び、コントローラとデータ及
び、プログラム命令の蓄積のためのメモリを提供する。
本発明によれば、スマートカード422は、コンフィグ
レーション情報(例えば、コンフィグレーションファイ
ル)を有するファイルを蓄積する。コンフィグレーショ
ンファイルの構造と制御と、クライアント装置400に
よるコンフィグレーションファイルの使用を上述した。
【0047】本発明はソフトウェアで実行されるのが好
ましい。しかし、ハードウェア又は、ハードウェアとソ
フトウェアの組合せで実行できる。本発明は、コンピュ
ータが読出し可能な媒体上のコンピュータが読出し可能
なコードとしても実現できる。コンピュータが読出し可
能な媒体は、コンピュータシステムにより読み出せるデ
ータを蓄積できるどのようなデータ蓄積装置でも良い。
コンピュータが読出し可能な媒体の例は、読出し専用メ
モリ、ランダムアクセスメモリ、CD−ROM、磁気テ
ープ、光データ蓄積装置、搬送波を含む。コンピュータ
が読出し可能な媒体は、ネットワークに結合されたコン
ピュータシステムに亘って分散できる。それによって、
コンピュータが読出し可能なコードは、分散されたシス
テムで蓄積され実行される。
【0048】本発明の優位点は多い。異なる実施例は、
1つ又はそれ以上の以下の優位点を生じる。本発明の1つ
の優位点は、データファイルに蓄積されたデータへのア
クセスは、データファイルにどのような形式のデータが
許されているかを定義する1つ又はそれ以上の制御ファ
イルを使用して制御できる。本発明の他の優位点は、電
子装置(例えば、通信装置)は、装置のコンフィグレー
ション情報を蓄積するデータファイルを使用することが
できる。そして、制御された方法で、1つ又はそれ以上
のデータファイルに蓄積されたデータを変更することに
より、装置のコンフィグレーションを更新できる。更
に、本発明の他の優位点は、本発明は、装置が製造又
は、販売された後に、電子装置(例えば、通信装置)を
設定又は、再設定することができる。更に、本発明の他
の優位点は、一般的なファイルが、柔軟性をもって安全
に、必要なコンフィグレーションデータを蓄積するのに
使用できる。更に、本発明の他の優位点は、コンフィグ
レーションの責任はユーザと管理者で共有される。
【0049】更に、本発明は、制御されたファイルアク
セス及び、コンテンツ形式の制御は、コンフィグレーシ
ョンが不正にアクセスできそうもないので、通信装置で
ユーザの信頼を高める。本発明は、通信装置のコンフィ
グレーションに亘って非常に良い制御の通信キャリアを
提供できるという優位点もある。
【0050】本発明の多くの特徴と優位点は説明より明
らかであり、請求項によりそのような全ての特徴と優位
点はカバーされる。さらに、当業者には、多くの変更と
変形例が可能であるので、本発明の図示され、説明され
た構成と動作のみに制限することは望ましくない。全て
の好適な変形と等価物は本発明の範囲内である。
【0051】
【発明の効果】本発明により、柔軟性のあるコンフィグ
レーションの変更及び、コンフィグレーション情報の保
護を行うことができる、十分な制御と安全性を提供する
メモリカード上のファイルのアクセス制御システムを提
供できる。
【図面の簡単な説明】
【図1】本発明の実施例に従ったクライアント装置を示
す図である。
【図2】本発明の実施例に従ったスマートカードを示す
図である。
【図3】本発明の実施例に従ったクライアント装置の処
理を示すフロー図である。
【図4】本発明の実施例に従ったクライアント装置の処
理を示すフロー図である。
【図5】本発明の実施例に従ったクライアント装置のブ
ロック図を示す図である。
【符号の説明】
100 クライアント装置 102 クライアントモジュール 104 スマートカードインターフェース 106 スマートカード 200 スマートカード 202 コントローラ 214 制御ファイル 300 クライアント装置コンフィグレーション処理 400 クライアント装置 402 UDPインターフェース 408 クライアントモジュール 410 表示ドライバ 412 ディスプレイ 414 入力装置 416 ROM 418 RAM

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの制御ファイルと、少な
    くとも1つのデータファイルを有する電子ファイルに蓄
    積されたデータへの安全なアクセスを提供する方法であ
    って、(a)制御ファイルから制御情報を読み出すステ
    ップと、(b)データファイルから、データと関連する
    データ形式を有するデータを読み出すステップと、
    (c)ファイル制御情報に基づき、データファイルは、
    そこから読まれたデータのデータ形式を有することが認
    められているかどうかを決定するステップと、(d)前
    記決定するステップ(c)がデータファイルは、データ
    形式を有することが認められていないと決定したときに
    は、データファイルから読み出されたデータ形式のデー
    タを捨てるステップとを有する方法。
  2. 【請求項2】 前記方法は、(e)捨てられなかったデ
    ータファイルから読み出された全てのデータを利用する
    ステップを更に有する請求項1記載の方法。
  3. 【請求項3】 前記利用するステップ(e)は、捨てら
    れなかったデータファイルから読み出された全てのデー
    タに従って、無線通信装置を設定するステップを有する
    請求項2記載の方法。
  4. 【請求項4】 前記無線通信装置を設定するステップ
    は、無線キャリアで動作するために無線通信装置を準備
    するステップを有する請求項3記載の方法。
  5. 【請求項5】 制御ファイルはコンフィグレーション制
    御ファイルであり、ファイル制御情報はファイルコンフ
    ィグレーション制御情報である請求項3記載の方法。
  6. 【請求項6】 制御ファイルはコンフィグレーション制
    御ファイルであり、ファイル制御情報はファイルコンフ
    ィグレーション制御情報である請求項1記載の方法。
  7. 【請求項7】 データファイルはコンフィグレーション
    データファイルであり、データファイルからのデータは
    ファイルコンフィグレーションデータである請求項1記
    載の方法。
  8. 【請求項8】 電子ファイルは無線通信装置によりアク
    セスされる請求項1記載の方法。
  9. 【請求項9】 無線通信装置は個人ディジタルアシスタ
    ント(PDA)、移動電話、及び、ページャの内の1つ
    である請求項8記載の方法。
  10. 【請求項10】 少なくとも1つの制御ファイルと、少
    なくとも1つのデータファイルを有する電子ファイルに
    蓄積されたデータへの安全なアクセスを提供するコンピ
    ュータプログラムコードを有するコンピュータが読出し
    可能な媒体であって、 制御ファイルからファイル制御情報を読み出すようにな
    されたコンピュータプログラムコードと、 データファイルから、データと関連するコンテンツ形式
    を有するデータを読み出すようになされたコンピュータ
    プログラムコードと、 ファイル制御情報に基づき、データファイルは、そこか
    ら読まれたデータのコンテンツ形式を有することが認め
    られているかどうかを決定するようになされたコンピュ
    ータプログラムコードと、 データファイルは、コンテンツ形式を有することが認め
    られていないと決定したときには、データファイルから
    読み出されたコンテンツ形式のデータを捨てるようにな
    されたコンピュータプログラムコードとを有する媒体。
  11. 【請求項11】 捨てられなかったデータファイルから
    読み出された全てのデータを利用するようになされたコ
    ンピュータプログラムコードを更に有する請求項10記
    載のコンピュータが読出し可能な媒体。
  12. 【請求項12】 前記コンピュータが読出し可能な媒体
    は、捨てられなかったデータファイルから読み出された
    全てのデータに従って、無線通信装置を設定するように
    なされたコンピュータプログラムコードを更に有する請
    求項11記載のコンピュータが読出し可能な媒体。
  13. 【請求項13】 前記無線通信装置を設定するコンピ
    ュータプログラムコードは、無線キャリアで動作するた
    めに無線通信装置を準備するように動作する請求項12
    記載のコンピュータが読出し可能な媒体。
  14. 【請求項14】 制御ファイルはコンフィグレーション
    制御ファイルであり、ファイル制御情報はファイルコン
    フィグレーション制御情報である請求項12記載のコン
    ピュータが読出し可能な媒体。
  15. 【請求項15】 複数のデータファイルと制御ファイル
    を有するファイルシステムと、 通信装置が、前記ファイルシステムにアクセスするよう
    に動作する、前記ファイルシステムに機能的に接続され
    たコントローラとを有する通信装置で使用するスマート
    カードであって、 データファイルに蓄積することが認められた特定の形式
    の情報を定義する制御情報を有する制御ファイルへのア
    クセス権は制限されるスマートカード。
  16. 【請求項16】 通信装置はデータファイルから情報を
    読み、そして、情報を使用する前に、それぞれのデータ
    ファイルに蓄積することが認められていない形式の情報
    に関係する情報の部分を捨てる請求項15記載のスマー
    トカード。
  17. 【請求項17】 特定の形式の情報は、少なくとも1つ
    の、アクセスパラメータ、サービス定義、及び、アプリ
    ケーション使用を含む請求項16記載のスマートカー
    ド。
  18. 【請求項18】 制御ファイルに含まれる制御情報は、
    マークアップ言語で提供される請求項15記載のスマー
    トカード。
  19. 【請求項19】 マークアップ言語は、XMLである請
    求項18記載のスマートカード。
  20. 【請求項20】 特定の形式の情報は、少なくとも1つ
    の、アクセスパラメータ、サービス定義、及び、アプリ
    ケーション使用を含む請求項15記載のスマートカー
    ド。
  21. 【請求項21】 各前記データファイルが1つ又はそれ
    以上のデータ項目を蓄積できる複数のデータファイル
    と、 前記各データファイルに関して、認められたデータ項目
    を記述する制御ファイルと、 処理ユニットが、前記複数のデータファイルと前記制御
    ファイルにアクセスすることを可能とするインターフェ
    ースとを有する、ファイルシステムのためのファイルア
    クセス制御システム。
  22. 【請求項22】 前記ファイルアクセス制御システム
    は、ファイルシステムを含む無線通信装置に設けられて
    いる請求項21記載のファイルアクセス制御システム。
  23. 【請求項23】 前記データファイルは、無線通信装置
    から取り外しできるメモリカードに設けられている請求
    項21記載のファイルアクセス制御システム。
  24. 【請求項24】 メモリカードはスマートカードである
    請求項23記載のファイルアクセス制御システム
  25. 【請求項25】 前記ファイルアクセス制御システム
    は、ファイルシステムを含むサーバコンピュータに設け
    られている請求項21記載のファイルアクセス制御シス
    テム。
  26. 【請求項26】 前記ファイルアクセス制御システム
    は、各制御ファイルが少なくとも1つの認められたデー
    タ項目を記述する複数の制御ファイルを有する請求項2
    1記載のファイルアクセス制御システム。
  27. 【請求項27】 複数のデータファイルと制御ファイル
    を有し、制御ファイルへのアクセス権は制限され、制御
    ファイルはデータファイルに蓄積することが認められた
    特定の形式の情報を定義する制御情報を有する、電子装
    置で使用するデータ蓄積装置。
  28. 【請求項28】 電子装置はデータファイルから情報を
    読み、そして、情報を使用する前に、それぞれのデータ
    ファイルに蓄積することが認められていない形式の情報
    に関係する情報の部分を捨てる請求項27記載のデータ
    蓄積装置。
  29. 【請求項29】 特定の形式のデータは、少なくとも1
    つの、アクセスパラメータ、サービス定義、及び、アプ
    リケーション使用を含む請求項28記載のデータ蓄積装
    置。
  30. 【請求項30】 制御ファイルに含まれる制御情報は、
    マークアップ言語で提供される請求項27記載のデータ
    蓄積装置。
  31. 【請求項31】 マークアップ言語は、XMLである請
    求項30記載のデータ蓄積装置。
  32. 【請求項32】 前記データ蓄積装置は、ポータブル半
    導体メモリ装置である請求項27記載のデータ蓄積装
    置。
  33. 【請求項33】 電子装置がデータファイルに情報を書
    き込む前に、電子装置は、それぞれのデータファイルに
    蓄積されることが認められていない形式の情報に関する
    情報かどうかを決定し、認められていないならば、その
    ような情報の書き込みを行わない請求項27記載のデー
    タ蓄積装置。
JP2000276570A 1999-09-13 2000-09-12 メモリカード上のファイルのアクセス制御システム Pending JP2001134721A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US39465599A 1999-09-13 1999-09-13
US394655 1999-09-13

Publications (1)

Publication Number Publication Date
JP2001134721A true JP2001134721A (ja) 2001-05-18

Family

ID=23559869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000276570A Pending JP2001134721A (ja) 1999-09-13 2000-09-12 メモリカード上のファイルのアクセス制御システム

Country Status (4)

Country Link
EP (1) EP1085395A3 (ja)
JP (1) JP2001134721A (ja)
KR (1) KR20010050212A (ja)
CN (1) CN1288196A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030028654A (ko) * 2001-09-25 2003-04-10 (주)한맥아이티 Pda용 메모리 카드의 데이터 파일 암호화 방법 및 실행방법
JP2005050313A (ja) * 2003-06-18 2005-02-24 Fisher Rosemount Syst Inc プロセス制御システムとともに用いるモジュール式の監視、制御、およびデバイス管理
US8990482B2 (en) 2012-04-06 2015-03-24 Kabushiki Kaisha Toshiba Memory system and wireless communication method by memory system

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
US20030079002A1 (en) * 2001-10-23 2003-04-24 Fischer William A. Computer-assisted equipment having a user interface configured according to a service program
KR20030046621A (ko) * 2001-12-16 2003-06-18 한국전자통신연구원 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7783733B1 (en) 2002-04-26 2010-08-24 Extreme Networks, Inc. Method and apparatus for dynamic configuration management
US7689678B2 (en) 2002-04-26 2010-03-30 Extreme Networks Method and apparatus for restoring the configuration of a network device
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
CN100337217C (zh) * 2003-07-28 2007-09-12 深圳市朗科科技有限公司 存储控制芯片及数据存储控制方法
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
CN1315095C (zh) * 2004-03-09 2007-05-09 上海华虹集成电路有限责任公司 一种智能卡的配置方法
JP2006031604A (ja) * 2004-07-21 2006-02-02 Denso Wave Inc 非接触通信システム
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
CN100413359C (zh) * 2005-01-28 2008-08-20 北京握奇数据系统有限公司 移动终端
JP4891587B2 (ja) 2005-09-30 2012-03-07 株式会社東芝 携帯可能電子装置、icカードおよびicモジュール
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
EP2128803A4 (en) * 2007-02-07 2012-01-25 Toshiba Kk INFORMATION STORAGE MEDIUM AND MEDIUM PROCESSING SYSTEM
CN101765835B (zh) * 2007-05-28 2013-05-08 霍尼韦尔国际公司 用于配置访问控制装置的系统和方法
WO2008148245A1 (fr) * 2007-06-06 2008-12-11 Hui Lin Procédé et système de protection de contenus numériques, fondés sur l'identification d'utilisateurs
US8453140B2 (en) 2009-04-28 2013-05-28 Qualcomm Incorporated Method for generically handling carrier specific provisioning for computer cellular wireless cards
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8417234B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for tracking the programming of a mobile device with multiple service accounts
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8756256B2 (en) 2010-05-26 2014-06-17 Qualcomm Incorporated Method and systems for the management of non volatile items and provisioning files for a communication device with multiple service accounts
CN102375782A (zh) * 2010-08-17 2012-03-14 深圳市虹安信息技术有限公司 使用文件磁盘与系统还原及外发控制防数据泄露的方法
KR102109982B1 (ko) 2013-01-18 2020-05-13 두산공작기계 주식회사 공작기계의 이송계 열변위 보정장치 및 보정방법
RU2543556C2 (ru) * 2013-04-30 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система контроля доступа к файлам на основе их ручной и автоматической разметки

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
GB2292047B (en) * 1994-07-28 1998-09-16 Motorola Ltd Communications system
PT932865E (pt) * 1996-10-25 2002-12-31 Schlumberger Systems & Service Utilizacao de linguagem de programacao de nivel elevado com um microcontrolador
DE19706174C2 (de) * 1997-02-17 2000-03-23 Angewandte Digital Elektronik Verfahren zur adaptiven Nutzung von Mobiltelefonen

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030028654A (ko) * 2001-09-25 2003-04-10 (주)한맥아이티 Pda용 메모리 카드의 데이터 파일 암호화 방법 및 실행방법
JP2005050313A (ja) * 2003-06-18 2005-02-24 Fisher Rosemount Syst Inc プロセス制御システムとともに用いるモジュール式の監視、制御、およびデバイス管理
US8990482B2 (en) 2012-04-06 2015-03-24 Kabushiki Kaisha Toshiba Memory system and wireless communication method by memory system

Also Published As

Publication number Publication date
CN1288196A (zh) 2001-03-21
EP1085395A3 (en) 2002-09-11
KR20010050212A (ko) 2001-06-15
EP1085395A2 (en) 2001-03-21

Similar Documents

Publication Publication Date Title
JP2001134721A (ja) メモリカード上のファイルのアクセス制御システム
EP2115607B1 (en) Provisioning of digital identity representations
EP2109955B1 (en) Provisioning of digital identity representations
US7395049B2 (en) Security element commanding method and mobile terminal
US8156537B2 (en) Method and system for access control using resource filters
EP1233636B1 (en) System and method for over the air configuration security
US7020750B2 (en) Hybrid system and method for updating remote cache memory with user defined cache update policies
CN109617896B (zh) 一种基于智能合约的物联网访问控制方法和系统
US20060015933A1 (en) Role-based authorization of network services using diversified security tokens
US20120110680A1 (en) Method and apparatus for applying privacy policies to structured data
US20060253894A1 (en) Mobility device platform
US20140189880A1 (en) System and method for administrating access control rules on a secure element
US20120149338A1 (en) System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US20130047219A1 (en) Enterprise-wide security system for computer devices
JP3731867B2 (ja) コンピュータ用のアクセス制御
CN107637043A (zh) 用于约束环境中资源管理的业务提供方法、系统和装置
US10621111B2 (en) System and method for unified secure remote configuration and management of multiple applications on embedded device platform
WO2006074258A2 (en) Mobility device platform
CN110636491A (zh) 面向服务的可信执行模块及通信方法
En-Nasry et al. Towards an open framework for mobile digital identity management through strong authentication methods
CN114327389B (zh) 应用管理方法、账号管理插件以及应用管理系统
Leinonen et al. Implementing Open Authentication for Web Services with a Secure Memory Card
Marvie et al. Value-added Services: How to Benefit from Smart Cards
CN113886447A (zh) 权限处理方法、装置、设备及介质
Gao et al. Access Control Protocol for Conversation Based Composite Web Services in Pervasive Computing