KR20010050212A - 메모리 카드에 기록된 파일에 대한 접근 제어 시스템 - Google Patents

메모리 카드에 기록된 파일에 대한 접근 제어 시스템 Download PDF

Info

Publication number
KR20010050212A
KR20010050212A KR1020000049573A KR20000049573A KR20010050212A KR 20010050212 A KR20010050212 A KR 20010050212A KR 1020000049573 A KR1020000049573 A KR 1020000049573A KR 20000049573 A KR20000049573 A KR 20000049573A KR 20010050212 A KR20010050212 A KR 20010050212A
Authority
KR
South Korea
Prior art keywords
file
data
control
information
configuration
Prior art date
Application number
KR1020000049573A
Other languages
English (en)
Inventor
구스타프스손패트릭지.
Original Assignee
스테븐 디.피터스
폰.컴,인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스테븐 디.피터스, 폰.컴,인코포레이티드 filed Critical 스테븐 디.피터스
Publication of KR20010050212A publication Critical patent/KR20010050212A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Abstract

통신 장치를 이용하여 전자 파일에 안전하게 접근하는 개선된 기술이 개시된다. 개선된 기술은 접근 제어 시스템(an access control system)을 사용하여 파일의 내용을 제한한다. 본 발명의 일 실시예에서, 본 기술은 무선 통신 장치와 같은 통신 장치에서의 구성(configuration) 및 구성의 갱신을 쉽게 해준다. 따라서, 이 기술은 보안이 되면서도 제어되는 방식으로 통신 장치의 구성 정보의 갱신을 허용하는데 적합하다. 또한, 본 기술은 무선 통신 서비스 세팅(over-the-air provisioning), 캐리어(통신 업체), 서비스 및 프로토콜의 변경, 응용 프로그램의 사용 가능도(availability) 및 통신 장치의 구성과 관계되는 다양한 다른 작동에 적용 가능하다.

Description

메모리 카드에 기록된 파일에 대한 접근 제어 시스템{ACCESS CONTROL SYSTEM FOR FILES ON A MEMORY CARD}
본 발명은 통신 장치(communication devices)에 관한 것으로서, 특히 통신 장치의 구성(configuration)에 관한 것이다.
최근에는 다양한 형태의 통신 장치가 사용된다. 이러한 통신 장치로서는 호출기(pagers), 이동 전화기(mobile phones), 개인용 정보 단말기(PDAs: Personal Digital Assistants), 팜탑 컴퓨터(palm-top computer), 및 전자 스케줄러 (electronic scheduler) 등이다.
통신 장치는 통신 장치의 동작을 제어하는 소프트웨어 모듈(software module)을 포함한다. 통신 장치는 여러 상이한 형태의 네트워크에 작동될 수 있도록 설계되지만, 이러한 통신 장치가 특정 네트워크에 대해서 올바르게 작동하기 위해서는 통신 장치의 구성을 변경하거나 특정 형태의 통신 서비스에 대한 세팅(provisioning, 이하, '서비스 세팅'이라고 함)을 해야한다. 일단 구성이 올바르게 이루어지면, 통신 장치는 네트워크에서 제공되는 서비스에 접근(및 실행(execute))할 수 있다. 접근은 연결(connectivity) 및 응용 프로그램 접근 (application access)을 지칭한다. 통신 장치의 연결 서비스 세팅(connectivity provisioning)에는 원격 접근 서버(RAS: remote access servers)에 대한 전화 번호와 같은 접근 파라미터(access parameters), 인증 파라미터(authentication parameters), 단문 메시지 서비스 센터(SMSC: Short Message Service Center) 주소, 인터넷 프로토콜(IP: Internet Protocol) 또는 WAP(wireless access protocols) 프록시의 MSISDN(Mobile Station Integrated System Digital Network)등이 있다. 연결 및 접근 파라미터를 사용하지 않고는 통신장치가 서비스에 접근할 수 없다. 응용 프로그램 서비스 세팅(application provisioning)은 보다 고급 개념의 구성을 포함하는 것으로서, 이러한 것은 자원, 특정 소프트웨어 모듈, 채널 등에 대한 응용 레벨 접근(application level access) 등과 같은 것이다. 응용 프로그램 서비스 세팅을 사용할 수 있다면 서비스를 완전히 사용할 수 있는지 그리고 서비스를 허락한다면 어떤 제한을 가지고 있는지에 대해서 규정할 수 있다.
어떤 환경에서는 통신장치의 연결 구성이 사전에 서비스 세팅할 수 있어 즉시 서비스에 접속하고 실행할 수 있도록 되어 있다. 하지만, 보다 많은 통신 장치가 그러한 초기 정보를 포함하고 있지 않기 때문에 통신 장치의 구매 또는 제조 시점 보다 이후에 구성 정보를 통신 장치로 다운로드 받아야 한다.
통신 정보는 유·무선 장치(a fixed link or an over-the-air mechanism)를 이용하여 통신 장치를 서비스 세팅함으로써 얻어질 수 있다. 또한, 통신 장치의 구성이 초기에 이루어진 후라고 하더라도, 통신 장치의 수명까지 구성 정보를 변경할 수 있는 기능이 있다면 종종 유용하게 사용할 수 있을 것이다.
지금까지는 구성 정보의 유연한 변경을 허용하는 것은 불가능하였으며 또한 구성 정보에 대한 접근도 방지되었다. 그 결과, 종래의 통신 장치는 결정적으로 고정된 구성을 가졌고, 그 구성에 유연한 변경 기능이 부족했으며 그리고 충분한 제어 및 보안을 제공하지 못한 문제점이 있었다.
따라서, 본 발명의 목적은 상기한 문제점을 해결하기 위한 것으로, 통신 장치의 구성에 대한 개선된 접근을 위한 향상된 기술을 제공하는 것이다.
도1은 본 발명의 일 실시예에 따른 클라이언트 장치의 블록도.
도2는 본 발명의 일 실시예에 따른 스마트 카드의 블록도.
도3A 및 도3B는 본 발명의 일 실시예에 따른 클라이언트 장치 구성 처리의 흐름도.
도4는 본 발명의 일 실시예에 따른 클라이언트 장치의 블록도.
♣ 도면의 주요 부분에 대한 부호의 설명 ♣
100, 400: 클라이언트 장치 102, 408: 클라이언트 모듈
104, 204, 420: 스마트 카드 인터페이스 202: 제어기
206-212: 데이터 파일 214: 제어 파일
402: UDP 인터페이스 404: RF송수신기
406: 장치 ID 저장부 410: 디스플레이 드라이버
412: 디스플레이 장치 414: 입력장치
416: ROM 418: RAM
대체로 설명하면, 본 발명은 데이터 저장 장치 안의 전자 파일에 저장된 데이터에 대한 접근을 제어하는 개선된 기술에 관한 것이다. 데이터 저장 장치에 저장된 데이터는 전자 장치에 의해 사용된다. 데이터 저장 장치는 반도체 저장 장치(예를 들면, 하드 드라이브, 분리가능 저장 매체(removable storage medium), 스마트 카드, 피씨 카드(PCCARD))를 포함하는 여러 가지 다양한 형태를 가질 수 있다. 전자 장치는 통신 장치, 서버 장치(a server machine), 계산 장치(a computing device)등을 포함하는 다양한 장치이다. 개선된 기술에서는 접근 제어 시스템(an access control system)을 사용하여 파일이나 그 파일에 저장된 데이터에 대한 접근을 제한한다. 접근 제어 시스템은 파일 시스템 접근 제어 및 응용 프로그램 계층 보호(application layer protections)라는 양쪽 기술을 모두 사용하여 파일 및 그 파일 내에 저장된 데이터에 대한 접근을 제한한다.
일 실시예에서, 본 발명은 무선 통신 장치와 같은 통신 장치의 구성 및 그러한 구성을 계속하여 갱신하는 용이한 방법을 제공한다. 따라서, 본 발명은 보안이 되면서도 제어되는 방식으로 통신 장치의 구성 정보의 갱신을 허용하는데 적합하다. 또한, 본 기술은 무선 통신 서비스 세팅(over-the-air provisioning), 캐리어(통신 업체), 서비스 및 프로토콜의 변경, 응용 프로그램의 사용 가능도(availability) 및 통신 장치의 구성과 관계되는 다양한 다른 작동에 적용 가능하다.
본 발명은 고정 서버나 이동 클라이언트 환경에 모두 이용할 수 있다. 본 발명이 제공하는 제어된 파일 접근을 서버환경에서 사용할 경우에는 최종 사용자 프로파일(end user profiles) 이나 서버 소프트웨어 프로파일 등을 제어할 수 있다. 본 발명이 제공하는 제어된 파일 접근을 클라이언트 환경에서 사용할 경우에는 서비스 규정, 접근 파라미터, 응용 프로그램 사용법(application usage) 등을 제어할 수 있다.
본 발명은 방법, 시스템, 장치 및 컴퓨터 기록가능한 매체를 포함하는 다양한 방법으로 구현할 수 있다. 이하, 본 발명의 여러 가지 실시예를 설명한다.
적어도 하나의 제어 파일 및 적어도 하나의 데이터 파일을 포함하는 전자 파일에 저장된 데이터에 안전한 접근을 제공하는 방법으로서, 본 발명에 따른 실시예는 제어 파일로부터 파일 제어 정보를 판독하는 단계; 데이터와 관련된 데이터 형태를 가진 상기 데이터를 상기 데이터 파일로부터 판독하는 단계; 상기 파일 제어 정보에 근거하여, 상기 데이터 파일이 상기 판독된 데이터의 상기 데이터 형태를 포함하도록 허가되었는지를 판단하는 단계; 및 상기 데이터 파일이 상기 데이터 형태를 포함하도록 허가되지 않았을 때 상기 데이터 파일로부터 판독한 상기 데이터 형태의 상기 데이터를 버리는 단계를 포함한다.
전자 파일에 저장된 데이터에 안전한 접근을 제공하기 위해 컴퓨터 프로그램 코드를 포함하는 컴퓨터 판독가능한 매체로서, 본 발명의 일 실시예는 적어도 하나의 제어 파일 및 적어도 하나의 데이터 파일을 포함하는 전자 파일에 저장된 데이터에 안전한 접근을 제공하기 위한 컴퓨터 프로그램 코드를 포함하는 것으로서, 제어 파일로부터 파일 제어 정보를 판독하기 위해 구성된 컴퓨터 프로그램 코드; 데이터와 관련된 내용 형태를 가진 상기 데이터를 상기 데이터 파일로부터 판독하기 위해 구성된 컴퓨터 프로그램 코드; 상기 파일 제어 정보에 근거하여, 상기 데이터 파일이 상기 판독된 데이터의 상기 내용 형태를 포함하도록 허가되었는지를 판단하기 위해 구성된 컴퓨터 프로그램 코드; 및 상기 데이터 파일이 상기 내용 형태를 포함하도록 허가되지 않았다고 판단되는 경우, 상기 데이터 파일로부터 판독한 상기 내용 형태의 상기 데이터를 버리기 위해 구성된 컴퓨터 프로그램 코드를 포함한다.
통신 장치와 함께 사용하는 스마트 카드로서, 본 발명의 일 실시예는 다수의 데이터 파일 및 제어 파일을 포함하는 파일 시스템; 및 상기 파일 시스템과 작동적으로 연결된 제어기를 포함한다. 상기 제어기는 작동하여 상기 통신 장치가 상기 파일 시스템에 접근하도록 제공한다. 상기 파일 시스템에 저장된 정보에 접근을 제어하기 위해, 상기 제어 파일에 대한 접근 권한은 제한된다. 상기 제어 파일은 제어 정보를 포함하며, 상지 제어 정보는 데이터 파일에 저장되어 허가되는 특정 형태의 정보를 규정한다.
파일 시스템용 파일 접근 제어 시스템으로서, 본 발명의 일 실시예는 하나의 데이터 파일이 하나 이상의 데이터 아이템을 저장할 수 있는 다수의 데이터 파일; 각각의 상기 데이터 파일과 관련한 허락된 데이터 아이템을 설명하는 제어 파일; 및 하나의 처리 장치가 상기 다수의 데이터 파일 및 상기 제어 파일에 접근하도록 하는 인터페이스를 포함한다.
전자 장치에 사용하는 데이터 저장 장치로서, 본 발명의 일실시예는 다수의 데이터 파일 및 제어 파일을 포함한다. 상기 제어 파일에 대한 접근 권한은 제한되고, 상기 제어 파일은 제어 정보를 포함하며, 상지 제어 정보는 데이터 파일에 저장되어 허가되는 특정 형태의 정보를 규정한다.
본 발명의 효과는 다양하다. 다양한 실시예 또는 구현예에 의해 다음과 같은 하나 이상의 효과를 얻을 수도 있다. 본 발명의 한 효과는, 데이터 파일에 저장된 데이터에 대한 접근은 어떤 형태의 데이터가 데이터 파일에서 허락되는 지를 규정하는 하나 이상의 제어 파일을 사용하여 제어될 수 있다는 것이다. 본 발명의 다른 효과로서, 전자 장치(예를 들면, 통신 장치)가 데이터 파일을 사용하여 장치에 대한 구성 정보를 저장하고, 따라서 제어 방식으로 하나 이상의 데이터 파일에 저장된 데이터를 변경함으로써 장치의 구성을 갱신할 수 있도록 하는 것이다. 본 발명의 또 다른 효과로서, 본 발명은 전자 장치(예를 들면, 통신장치)의 제조 또는 판매 이후, 전자 장치의 구성 또는 재구성을 용이하게 한다. 본 발명의 또 다른 효과는, 생성(generic files)을 사용하여 필수 구성 데이터(the necessary configuration dta)를 유연하고 안전한 방법으로서 저장할 수 있다는 것이다. 본 발명의 다른 효과는 구성의 책임을 사용자 및 운영자가 공유할 수 있다는 것이다.
본 발명의 다른 양상 및 장점들은 본 발명의 원리를 예를 들어 도시하는 첨부된 도면들과 함께 인용된 다음의 상세한 설명으로부터 명백해질 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세히 설명한다. 여기서 동일한 번호는 동일한 구성 요소를 나타낸다.
본 발명은 데이터 저장 장치의 전자 파일에 저장된 데이터에 대한 접근을 제어하는 개선된 기술에 관한 것이다. 데이터 저장 장치에 저장된 데이터는 전자 장치에 의해 사용된다. 데이터 저장 장치는 반도체 저장 장치(예를 들면, 하드 드라이브, 분리가능 저장 매체, 스마트 카드, 피씨 카드(PCCARD))를 포함하는 여러 가지 다양한 형태를 가질 수 있다. 전자 장치는 통신 장치, 서버 장치, 계산 장치 등을 포함하는 다양한 장치이다. 개선된 기술에서는 접근 제어 시스템을 사용하여 파일이나 그 파일에 저장된 데이터에 대한 접근을 제한한다. 접근 제어 시스템은 파일 시스템 접근 제어 및 응용 프로그램 계층 보호라는 양쪽 기술을 모두 사용하여 파일 및 그 파일 내에 저장된 데이터에 대한 접근을 제한한다.
일 실시예에서, 본 발명은 무선 통신 장치와 같은 통신 장치의 구성 및 그러한 구성을 계속하여 갱신하는 용이한 방법을 제공한다. 따라서, 본 발명은 보안이 되면서도 제어되는 방식으로 통신 장치의 구성 정보의 갱신을 허용하는데 적합하다. 또한, 본 기술은 무선 통신 서비스 세팅(over-the-air provisioning), 캐리어, 서비스 및 프로토콜의 변경, 응용 프로그램의 사용 가능도(availability) 및 통신 장치의 구성과 관계되는 다양한 다른 작동에 적용 가능하다. 따라서, 본 발명을 이용함으로써, 무선 통신 장치를 구성하기 위해 제어된 구성 환경을 이용하여 기록 보호 및 기록 접근 정보(write-protected and write access information)를 결합할 수 있다.
본 발명은 고정 서버나 이동 클라이언트 환경에 모두 이용할 수 있다. 본 발명이 제공하는 제어된 파일 접근을 서버환경에서 사용할 경우에는 최종 사용자 프로파일이나 서버 소프트웨어 프로파일 등을 제어할 수 있다. 본 발명이 제공하는 제어된 파일 접근을 클라이언트 환경에서 사용할 경우에는 서비스 규정, 접근 파라미터, 응용 프로그램 사용법 등을 제어할 수 있다.
구성 정보는 복수의 필드를 가지는 파일에 저장할 수 있다. 파일은 판독 및 기록 접근 권한으로 용이하게 규정될 수 있다. 파일(및 디록토리)은 잘 요약되어 정보는 보호 섹션 및 비보호 섹션으로 구분된다. 본 발명은 파일 단위로 접근 권한을 규정하는 것을 용이하게 한다. 따라서, 어떤 구성요소에는 보다 많은 접근 보호가 이루어질 수 있고 또 어떤 구성 요소는 보다 적은 접근 보호가 이루어 질 수 있다.
구성 보호는 파일 시스템에서 신뢰를 요구하므로 필드가 규정되는 파일에 대한 접근은 제어된다. 어떤 파일이 누군가에 의해 기록되어 질 수 있다면, 그 누군가는 또한 파일의 어떤 부분의 데이터를 조작할 수 있고 따라서 구성을 변경할 수 있다. 본 발명은 파일 시스템 접근 제어 및 응용 프로그램 계층 보호라는 양쪽 기술을 모두 사용하여 파일 및 그 파일 내에 저장된 데이터에 대한 접근을 제한한다
본 발명에 따른 일 실시예는 아래의 도1 내지 도4를 참조하여 설명된다. 하지만, 본 발명이 아래에 설명된 실시예의 범위를 넘어서 확장되므로 이들 도면에 관하여 여기에 제시된 상세한 설명은 목적을 설명하기 위한 것임을 본 기술분야의 당업자는 쉽게 인식할 수 있을 것이다.
도1은 본 발명의 일 실시예에 따른 클라이언트 장치(100)의 블록도이다. 클라이언트 장치(100)는 무선 전화기, 무선 호출기, 개인 정보 단말기(PDA) 등과 같은 것이다.
클라이언트 장치(100)는 클라이언트 모듈(102) 및 스마트 카드 인터페이스(104)를 포함한다. 클라이언트 모듈(102)은 클라이언트 장치(100)에 의해 수행되는 프로그램 명령어(programming instructions)를 포함하는 프로그래밍 모듈이다. 클라이언트 모듈(102)은 스마트 카드 인터페이스(104)를 통해 스마트 카드(106)와 소통(interact)한다. 특히, 클라이언트 장치(100)의 개구부(opening) 또는 스팟(spot)으로 스마트 카드(106)가 삽입되면, 스마트 카드(106)는 스마트 카드 인터페이스(104)를 통해 클라이언트 모듈(102)과 연결된다. 스마트 카드(106)는 데이터 및 프로그램 명령어를 저장하는 메모리 뿐만 아니라 디지털 로직 및 제어기를 제공할 수 있다. 본 발명에 따르면, 스마트 카드(106)는 구성 정보(예를 들면, 구성 파일)를 담고 있는 파일을 저장한다. 클라이언트 장치에 의한 구성 파일의 편성(organization) 및 제어 및 구성 파일의 사용은 도2 내지 도4를 참조하여 상세히 설명한다.
도2는 본 발명의 일 실시예에 따른 스마트 카드(200)의 블록도이다. 스마트 카드(200)는, 예를 들면, 도1에서 설명된 스마트 카드(106)로 사용하기에 적합하다.
스마트 카드(200)는 스마트 카드(200)의 동작을 제어하는 제어기(202)를 포함하다. 일 실시예에서, 제어기(202)는 스마트 카드(200)상에 제공되는 반도체 집적 회로 칩일 수 있다. 제어기(202)는 스마트 카드(200)로 제공되는 정보 및 자원의 접근을 제어한다. 전형적으로, 정보 및 자원에 대한 접근을 제어함으로써 적어도 스마트 카드(200)에 제공되는 정보 및 자원의 일부를 보호한다.
스마트 카드(200)도 인터페이스(204)를 포함하는데, 이 인터페이스(204)는 제어기(202)와 스마트카드(200)를 장착한 클라이언트 장치(100)의 스마트카드 인터페이스(104)를 인터페이스 한다. 인터페이스(204)는 하드웨어 또는 소프트웨어로 구현가능하며, 소프트웨어 및 하드웨어의 결합으로 구현 할 수 있다.
부가적으로, 스마트 카드(200)는 다양한 파일(또는 자원)을 포함하는 하나의 파일 시스템(또는 하나의 자원 시스템)을 포함한다. 일 실시예에서, 스마트 카드(200)의 파일 시스템에 제공되는 파일은 클라이언트 장치(100), 즉 통신 장치의 사용을 위한 구성 또는 서비스 세팅 정보(provisioning information)를 제공한다. 스마트 카드(200) 내에 제공된 파일 시스템은 파일 A(206), 파일 B(208), 파일 C(210), 파일 D(212) 및 제어 파일(214)을 포함한다. 제어 파일(214)은 보안 파일로서 각각의 파일(206-212)에 제공될 수 있는 특정 형태의 구성 또는 서비스 세팅 정보를 규정한다. 스마트 카드(200)의 파일 시스템에 의해 제공되는 구성 또는 서비스 세팅 정보를 사용하는 동안에, 클라이언트 장치(100)는 보안 방법(secure manner)으로서 또는 서비스 세팅을 검색(retrieve)할 수 있다.
제어 파일(214)에 대한 접근 권한(access rights)은 매우 한정할 필요가 있는데, 이것은 제어 파일(214)에 대한 접근은 구성 및 서비스 세팅 정보를 포함하는 모든 파일(206-212)에 대한 접근을 의미하기 때문이다. 접근 권한은 여러 가지 방법으로 정해 질 수 있다. 예를 들면, 접근 권한(access privileges)에 제공되는 운영 시스템, 인증(certificates) 또는 다른 보안/암호 장치(security/encryption mechanism)에 의해 서명되고 장치에 하드코드된 데이터 등이다. 파일(206-212)에 대한 접근 권한도 필요한 경우 이와 유사하게 제한할 수 있지만, 전형적으로 보다 제한적이거나 강화된 접근 보호를 가진다. 예를 들면, 사용자 또는 제3자가 제어 파일(214)을 제외하고 파일들(206-212)에 대한 접근 권한을 가질 수도 있다. 대신에, 예를 들면, 오직 허가된 네트워크 운영자만이 제어 파일(214)에 접근 할 수 있도록 할 수 있다. 어떤 사용자, 제3자 또는 운영자도 파일(206-212) 및 제어 파일(214)을 판독할 수 있도록 할 수 있다. 다른 예로서, 파일(206-212)중의 일부는 사용자 또는 제3자가 운영 시스템으로 제공되는 쓰기 접근을 제한 할 수도 있다. 어떤 경우든지, 본 발명은 상기한 내용과 상기한 내용 외에도 접근 권한, 인증 또는 어떤 보안/암호화 장치에 의해 제공되는 모든 접근 제어를 작동시킨다.
일 실시예에서, 파일(206-212)은 구성 데이터 파일이고, 제어 파일(214)은 구성 제어 파일이다. 구성 정보는 파일(206-212)에 저장되고 따라서 복수 파일(multiple files)로 저장된다. 파일(206-212)에 제공된 구성 정보는 다수의 방법으로 표현된다. 예를 들면, 구성 정보는 파일(206-212)에서 기술 언어(descriptive language)로서 표현될 수 있다. 예를 들면, 기술 언어는 마크업 언어(markup language) 가 될 수 있는데, 여기서 각각의 파일은 그 내용 또는 정보를 마크업 또는 태그 길이 값(tag-length-value)방법으로 기술한다. 기술 언어(예를 들면, XML, WBXML)는 구성 요소, 부 구성 요소 및 구성의 특징을 설명하는데 사용되는 속성을 규정한다. 제어 파일(214), 또는 구성 제어 파일도 마찬가지로 기술 언어로서 구성 제어 정보를 표현할 수 있다.
제어 파일(214) 또는 구성 제어 파일은 허용된 모든 구성 데이터 파일(206-212)의 내용을 기술할 수 있거나 또는 구성 데이터 파일에 규정된 데이터간의 관계(즉, 무슨 데이터가 다른 무슨 데이터와 결합할 수 있도록 허용될 수 있는지)를 기술 할 수 있다. 제어 파일(214)은 또한 파일(206-212)과 파일(206-212)의 데이터간의 상호관계를 설명할 수 있다. 파일(206-212)에 저장된 데이터, 구성 데이터는 클라이언트 장치를 사용하는데 필요한 데이터의 설명도 포함할 수 있다. 예를 들면, 파일(206-212)중의 하나가 서비스를 사용하기 위해 요구되는 모든 구성 데이터를 포함할 수도 있고, 또는 요구되는 구성 데이터의 일부만 포함 할 수도 있다. 하나의 파일이 필요한 구성 정보중 일부분만을 포함하는 경우, 파일은 파일(206-212)중의 하나 이상과 논리적으로 연결될 수 있다.
본 발명에 따르면, 파일(206-212)로부터 판독된 모든 데이터(구성 데이터)는 제어 파일(214)(구성 제어 파일)에 제공된 한 세트의 규칙으로 증명된다. 제어 파일(214)에 제공되는 규칙은 파일 시스템의 파일(206-212)중 하나 이상에 적용될 수 있다. 예를 들면, 제어 파일(214)의 규칙이 다음과 같을 때, 즉 구성 요소 X만이 파일(206)에 위치할 수 있다라고 하다면, 구성 요소 X의 규정은 파일(206)로부터 얻어지는 경우 타당한 구성 파라미터로 받아들여지지만, 구성 요소 Y의 규정이 파일(206)로부터 얻어지는 경우 거절된다. 예를 들면, 제어 파일(214)에서 제공되는 규칙은 기술적인 의미(descriptive semantics)로 제공될 수 있다. 이 기술적인 의미는 레퍼런스가(reference)가 구성 요소(element) 유형을 규정함으로써 파일 시스템의 파일(206-212)에서 허용(또는 불허용)되는 내용의 형태를 규정한다.
따라서, 본 발명을 이용하는 경우, 무선 통신 장치를 구성하기 위한 제어되는 구성 환경을 이용하여, 쓰기 보호(write-protected) 및 쓰기 접근(write-access) 정보를 결합하여 부분적으로 제어되는 구성 환경을 만들 수 있다. 하나의 구현예에서, 제어 파일 및 데이터 파일은 마크업 언어, 즉 XML(eXtensible Markup Language)형태로 제공된다. 기록 보호 파일에서 XML 페이지와 기록 접근 파일에서 XML 페이지를 결합하여, 보안 구성 문맥(a secure configuration context)을 얻을 수 있다.
앞서 설명한 바와 같이, 제어 파일(214) 및 파일(206-212)은 다양한 형태를 취한다. 다음은 XML 포맷의 구성 파일 및 구성 제어 파일의 대표적인 예이다. 구성 파일은 하나의 프록시에 대해 다중 접근 경로를 가진 통신 장치와 관련된다.
Configuration file:
file:wapconf1
〈?xml version="1.0"〉
〈PROXY〉
〈NET-LIST ID=1〉
〈NETACCESS NAME="First" DIALSTRING="123445"DIALPROT="V110"
ADDTYPE="E164" NETID="n1"〉
〈/NETACCESS〉
〈NETACCESS NAME="Second" DIALSTRING="12233"DIALPROT="SMSC"
ADDTYPE="E164" NETID="n2"〉
〈NETACCESS NAME="Third" DIALSTRING="009123445"DIALPROT="V110"
ADDTYPE="E164" NETID="n3"〉
〈/NETACCESS〉
〈/NET-LIST〉
〈PX-LIST ID=1〉
〈PX-LOGICAL ID="Carrier"〉
〈PX-SERVICE NAME="Brows" PXADDR="123.145.024.123
ADDTYPE="IPV4"〉
〈NETLINK TONETID="n1"/〉
〈NETLINK TONETID="n3"/〉
〈/PX-SERVICE〉
〈PX-SERVICE NAME="Brows"PXADDR="135" ADDTYPE="GSM-SMS"〉
〈NETLINK TONETID="n2"/〉
〈/PX-SERVICE〉
〈/PX-LOGICAL〉
〈/PX-LIST〉
〈/PROXY〉
File:wapconf2
〈?xml version="1.0"〉
〈!DOCTYPE PROXY SYSTEM〉
〈PROXY〉
〈PX-LIST ID=1〉
〈PX-LOGICAL ID="Premium"〉
〈PX-SERVICE NAME="Textus"PXADDR="123.145.023"
ADDTYPE="IPV4"
〈NETLINK TONETID="n1"/〉
〈NETLINK TONETID="n3"/〉
〈/PX-SERVICE〉
〈PX-SERVICE NAME="Textus"PXADDR="134" ADDTYPE="GSM-SMS"〉
〈NETLINK TONETID="n2"/〉
〈/PX-SERVICE〉
〈/PX-LOGICAL〉
〈/PX-LIST〉
〈/PROXY〉
Configuration Control File:
〈?xml version="1.0"?〉
〈!DOCTYPE PROXY SYSTEM〉
〈PROXY-CONTROL〉
〈PX-CONTROL FILE="wapconf1"〉
〈ALLOWED ELEM="NET-LIST"/〉
〈ALLOWED ELEM="PX-LIST"/〉
〈LINK TOFILE="any"/〉
〈/PX-CONTROL〉
〈PX-CONTROL FILE="wapconf2"〉
〈ALLOWED ELEM="PX-LIST"/〉
〈LINK TOFILE="wapconf1"/〉
〈PX-CONTROL〉
〈/PROXY-CONTROL〉
도1 및 도2에서 설명된 데이터 저장 장치가 스마트 카드라고 하더라도, 데이터 저장 장치는 스마트 카드일 필요가 없다. 예를 들면, 데이터 저장 장치는 디스크 드라이브, 메모리 카드(예를 들면, PCCARD) 등일 수도 있다. 본 발명은 다양한 데이터 저장 장치를 사용하는 클라이언트 장치 또는 서버 장치에도 적합하다. 어느 경우이든지, 데이터 저장 장치가 스마트카드와 같은 제어기를 포함하고 있지 않다면, 다양한 장치를 사용하여 제어 파일의 완전성(integrity)을 보호한다. 예를 들면, 이러한 장치는 암호화, 운영자 시스템 쓰기 보호, 및/또는 하드코딩(hardcoding)을 포함할 수 있다.
도3A 및 도3B는 본 발명의 일 실시예에 따른 클라이언트 장치 구성 프로세tm (300)의 흐름도이다. 클라이언트 장치 구성 프로세싱(300)은, 예를 들면, 스마트 카드(106)(200)로부터 구성 정보를 얻기를 바라는 클라이언트 장치(100)의 클라이언트 모듈(102)에서 수행된다.
클라이언트 장치 구성 프로세스(300)는, 먼저, 구성 제어 파일로부터 구성 제어 정보를 판독한다. 예를 들면, 클라이언트 모듈(102)은, 도2에 기술된 바와 같이, 인터페이스(104)(204) 및 제어기(202)를 통해 제어 파일(214)에 접근한다. 다음으로, 구성 데이터 파일 중 하나가 선택된다(304). 여기서, 도2를 참조하면, 파일(206-212) 중의 하나가 선택되어 처리된다.
구성 데이터 파일중의 하나가 선택된 후(304), 구성 데이터는 선택된 구성 데이터 파일로부터 판독된다. 예를 들면, 구성 데이터는 인터페이스(104)(204) 및 스마트 카드(200)의 제어기(202)를 통해 클라이언트 모듈(102)에 의해 선택된 구성 데이터 파일로부터 판독된다. 구성 데이터는 구성 데이터를 분류(categorize)하는 다양한 구성 데이터 형태(내용 형태(content type))를 가진다. 다음으로, 구성 데이터의 구성 데이터 형태가 구성 제어 정보와 비교된다(308). 특히, 선택된 구성 데이터 파일로부터 판독된 구성 데이터는 구성 데이터에 대한 구성 데이터 형태를 포함한다. 예를 들면, 구성 데이터 형태는 모든 캐리어 프록시, 연결 서비스 세팅, 암호 키, 프록시 어드레스, 어드레스 포인트 어드레스, 데이터 접근 권리(capabilities) 등을 포함한다. 이러한 구성 데이터 형태는 구성 제어 파일에 의해 제공되는 구성 제어 정보와 비교된다(308).
다음으로, 판단 단계(310)에서는 구성 데이터 파일로부터 판독된 구성 데이터 내에 포함된 모든 구성 데이터 형태가 인증되었는 지를 판단한다. 여기서, 판단단계(308)의 결과로서, 구성 제어 정보가 선택된 구성 데이터 파일에 제공된 구성 데이터 형태를 인증하는지(허용하는지)를 결정한다. 판단단계(310)에서 선택된 구성 데이터 파일에 제공된 모든 구성 데이터 형태가 인증되지 않는다면, 구성 데이터는 비인증된 구성 데이터 형태와 함께 버려진다(312). 한편, 선택된 구성 데이터에 제공된 모든 구성 데이터 형태가 인증된 경우, 버리는 단계(312)는 통과되는 데, 이것은 구성 데이터 중에서 아무 것도 버릴 필요가 없기 때문이다. 구성 데이터가 버려지는 경우(312), 클라이언트 장치 구성 프로세tm(300)는 간단하고도 조용히 비인증된 구성 데이터를 거절하고, 이것을 사용자에게 알리거나 운영 구성 요소(management entity)를 보고한다. 버리는 단계(312), 또는 모든 구성 데이터 형태가 인증되는 결정 단계(310) 다음의 어느 경우에서나, 선택된 구성 데이터로부터 판독된 나머지 구성 데이터는 로컬 메모리에 저장되어(314) 클라이언트 장치에 의해 사용된다.
다음으로, 판단 단계(316)는 처리할 다른 구성 데이터 파일이 있는지를 판단한다. 전형적으로, 반드시 필요한 것은 아니지만, 스마트 카드(106)(200)는 하나 이상의 구성 데이터 파일을 포함한다. 판단 단계(316)에서 다른 구성 데이터 파일이 있는 경우, 프로세스는 선택단계(304)로 복귀되어 다른 구성 데이터 파일을 처리하기 위한 후속의 동작을 반복한다. 한편, 판단 단계(316)에서 모든 구성 데이터 파일이 처리된 경우, 클라이언트 장치는 로컬 메모리에 저장된 나머지 구성 데이터에 따라서 구성된다. 여기서, 클라이언트 장치의 구성에 의해 캐리어가 제공하는 서비스에 접근하도록 클라이언트 장치, 즉 통신 장치가 서비스 세팅된다. 캐리어는 유선 캐리어이거나 또는 무선 캐리어일 수 있다. 클라이언트 장치의 구성(318)이 이루어진 후, 클라이언트 장치의 구성 프로세스(300)는 완료되고 종료된다.
도 3A 및 도3B를 참조하여 설명한 클라이언트 장치 구성 프로세스(300)는 파일 시스템으로부터 정보를 판독하는 것에 관련되지만, 유사한 프로세스가 파일 시스템에 정보를 기록하기 전에 수행될 수 있다.
예를 들면, 구성 데이터가 구성 데이터 파일에 기록된다면, 데이터를 기록하는 장치는 먼저, 구성 제어 파일에 의해 제공되는 구성 제어 정보에 근거하여 구성 데이터 파일이 데이터의 형태(예를 들면 구성 데이터의 형태)를 저장하도록 인증되었는 지를 판단한다. 다음으로, 인증된 경우가 아니라면, 비인증된 데이터의 기록이 거절된다. 따라서, 데이터 저장 장치의 메모리 저장 용량은 보존되고 또한 소프트웨어로써 이전 단계에서 이 사실을 알도록 한다.
도4는 본 발명의 일 실시예에 따른 클라이언트 장치(400)의 블록도이다. 클라이언트 장치(400)는, 예를 들면, 도1에 설명된 클라이언트 장치(100)에 대응 가능하다.
클라이언트 장치(400)는 UDP(Universal Data Protocol) 인터페이스(402)를 포함한다. UDP 인터페이스(402)는 무선 주파수(RF: radio frequency) 송수신기(404)를 통해 캐리어 네트워크(carrier network)와 연결되어 입력 및 출력 신호를 수신한다. 장치 식별자(ID) 저장부(406)는 장치 ID를 UDP 인터페이스(402)로 제공한다. 장치 ID는 특정 클라이언트 장치(400)와 관련된 특정 코드를 식별한다. 부가하여, 클라이언트 장치(400)는 클라이언트 모듈(408)을 포함하는데, 클라이언트 모듈(408)은 클라이언트 장치(400)에 의해 수행되는 많은 처리 업무를 수행한다. 처리 업무로서는 컴퓨터 네트워크(예를 들면, 인터넷)로 데이터를 요청하고 수신하는 것이나, 디스플레이 장치에 정보를 디스플레이하는 것과 사용자 입력을 수신하는 것을 포함한다. 클라이언트 모듈(408)은 UDP 인터페이스(402)에 연결되어 통신 세션(communication session)을 설정하고 데이터를 요청하고 수신한다. 또한, 클라이언트 모듈(408) 디스플레이 드라이버(410)에 연결되어 디스플레이 장치(412)를 구동한다. 클라이언트 모듈(408)은 디스플레이 드라이버(410)를 제어하여 디스플레이 장치(412)상에 정보를 디스플레이 하여 사용자가 볼 수 있도록 한다. 이외에도, 클라이언트 모듈(408)은 입력 장치(414), 롬(416) 및 RAM(418)에 연결된다. 바람직하게는, 다른 어떤 요소 중에서도 클라이언트 모듈(408)이 HDML(Handheld Device Markup Language) 웹 브라우저와 같은 네트워크 브라우저를 구동한다. 입력 장치(414)는 클라이언트 장치(400)의 사용자가 데이터를 입력할 수 있도록 하여 클라이언트 장치(400)의 제어 및 사용에 있어 선택이 가능하도록 한다. 롬(416)은 기설정된 데이터 및 클라이언트 모듈(408)에 대한 처리 명령어를 저장한다. 램(418)은 입력 및 출력 데이터와 같은 임시 데이터를 저장한다.
클라이언트 장치(400)는 스마트카드 인터페이스(420)를 통해 스마트카드(422)와 소통한다. 스마트카드(422)가 클라이언트 장치(400)의 개구부(opening) 및 스팟(spot)에 삽입되면, 스마트카드 인터페이스(420)를 통해 클라이언트 모듈(408)에 접속가능하게 된다. 스마트 카드(422)는 디지털 로직 및 다수의 제어기 외에 데이터 및 프로그래밍 명령어에 대한 메모리 저장부를 제공할 수 있다. 본 발명에 따르면, 스마트 카드(422)는 구성 정보(예를 들면, 구성 파일)를 포함하는 파일을 저장한다. 구성 파일에 대한 편성(organization) 및 제어뿐 아니라 클라이언트 장치(400)에 의한 이러한 구성 파일의 사용에 대한 것은 상기에서 설명하였다.
본 발명은 소프트웨어로 구현되는 것이 바람직하지만, 하드웨어로 구현할 수도 있고 소프트웨어와 하드웨어의 결합으로 구현할 수도 있다. 본 발명은 컴퓨터 판독가능한 매체 상에서 컴퓨터 판독가능한 코드로 구현될 수 있다. 컴퓨터 판독가능한 매체는 컴퓨터 시스템에 의해 판독될 수 있는 모든 데이터 저장 장치이다. 컴퓨터 판독가능한 매체는 ROM(read-only memory), RAM(randon-access memory), CD-ROM, 자기 테이프, 광 데이터 저장 매체, 반송파(carrier waves)등을 포함한다. 컴퓨터 판독가능한 매체는 네트워크 연결 컴퓨터 시스템을 통해 분포될 수 있으며, 따라서, 컴퓨터 판독가능한 코드가 분포된 형태로 저장되고 수행된다.
이상에서 설명한 바와 같이, 본 발명의 효과는 다양하다. 다양한 실시예 또는 구현예에 의해 다음과 같은 하나 이상의 효과를 얻을 수도 있다. 본 발명의 한 효과는, 데이터 파일에 저장된 데이터에 대한 접근은 어떤 형태의 데이터가 데이터 파일에서 허용되는 지를 규정하는 하나 이상의 제어 파일을 사용하여 제어될 수 있다는 것이다. 본 발명의 다른 효과로서, 전자 장치(예를 들면, 통신 장치)는 데이터 파일을 사용하여 장치에 대한 구성 정보를 저장하고, 따라서 제어 방식으로 하나 이상의 데이터 파일에 저장된 데이터를 변경함으로써 장치의 구성을 갱신할 수 있도록 하는 것이다. 본 발명의 또 다른 효과로서, 본 발명은 전자 장치(예를 들면, 통신장치)의 제조 또는 판매 이후, 전자 장치의 구성 또는 재구성이 용이해진다. 본 발명의 또 다른 효과는, 생성(generic files)을 사용하여 필수 구성 데이터(the necessary configuration dta)를 유연하고 안전한 방법으로서 저장할 수 있다는 것이다. 본 발명의 다른 효과는 구성의 책임을 사용자 및 운영자가 공유할 수 있다는 것이다.
또한, 본 발명은 제어된 파일 접근 및 내용 형태 제어로 인해 그것의 구성이 간섭되지 않는 것처럼 보이기 때문에 사용자는 보다 더 통신 장치를 신뢰하게 된다. 본 발명의 또 다른 효과는 캐리어가 통신 장치의 구성을 보다 더 잘 제어할 수 있다는 것이다.
본 발명의 많은 특징 및 효과는 기술된 설명으로 명확하며, 따라서, 본 발명의 모든 그러한 특징 및 효과는 첨부된 특허청구범위에 의해 보호된다. 또한, 본 기술분야에 통상의 기술을 가진 자라면 다양한 변경 및 변화를 쉽게 할 수 있으므로, 여기서 설명되고 기술된 정확한 구성 및 동작이 본 발명을 한정하는 것은 아니다. 따라서, 모든 적당한 변경 및 균등의 것은 본 발명의 사상에 포함될 것이다.

Claims (33)

  1. 적어도 하나의 제어 파일 및 적어도 하나의 데이터 파일을 포함하는 전자 파일에 저장된 데이터에 안전한 접근을 제공하는 방법으로서,
    (a) 제어 파일로부터 파일 제어 정보를 판독하는 단계;
    (b) 데이터와 관련된 데이터 형태를 가진 상기 데이터를 상기 데이터 파일로부터 판독하는 단계;
    (c) 상기 파일 제어 정보에 근거하여, 상기 데이터 파일이 상기 판독된 데이터의 상기 데이터 형태를 포함하도록 허가되었는지를 판단하는 단계; 및
    (d) 상기 단계(c)에서 상기 데이터 파일이 상기 데이터 형태를 포함하도록 허가되지 않았을 때 상기 데이터 파일로부터 판독한 상기 데이터 형태의 상기 데이터를 버리는 단계를 포함하는 전자 파일에 저장된 데이터 접근 방법.
  2. 제1항에 있어서,
    상기 방법이,
    (e) 버려지지 않은 상기 데이터 파일로부터 판독된 모든 데이터를 사용하는 단계를 더 포함하는 전자 파일에 저장된 데이터 접근 방법.
  3. 제2항에 있어서,
    상기 단계(e)는
    버려지지 않은 상기 데이터 파일로부터 판독된 상기 모든 데이터에 따라서 무선 통신 장치를 구성하는 단계를 포함하는 전자 파일에 저장된 데이터 접근 방법.
  4. 제3항에 있어서,
    상기 무선 통신 장치를 구성하는 단계는
    무선 캐리어(wireless carrier)와 작동하는 상기 무선 통신 장치를 서비스 세팅(provisioning)하는 단계를 더 포함하는 전자 파일에 저장된 데이터 접근 방법.
  5. 제3항에 있어서,
    상기 제어 파일은 구성 제어 파일이고 상기 파일 제어 정보는 파일 구성 제어 정보인 전자 파일에 저장된 데이터 접근 방법.
  6. 제1항에 있어서,
    상기 제어 파일은 구성 제어 파일이고 상기 파일 제어 정보는 파일 구성 제어 정보인 전자 파일에 저장된 데이터 접근 방법.
  7. 제1항에 있어서,
    상기 데이터 파일은 구성 데이터 파일이고 상기 데이터 파일로부터 판독된 데이터는 구성 데이터인 전자 파일에 저장된 데이터 접근 방법.
  8. 제1항에 있어서,
    상기 전자 파일은 무선 통신 장치에 의해 접근되는 전자 파일에 저장된 데이터 접근 방법.
  9. 제8항에 있어서,
    상기 무선 통신 장치는 개인 정보 통신장치(PDA), 이동 전화기 및 호출기 중 하나인 전자 파일에 저장된 데이터 접근 방법.
  10. 적어도 하나의 제어 파일 및 적어도 하나의 데이터 파일을 포함하는 전자 파일에 저장된 데이터에 안전한 접근을 제공하기 위한 컴퓨터 프로그램 코드를 포함하는 것으로서,
    제어 파일로부터 파일 제어 정보를 판독하기 위해 구성된 컴퓨터 프로그램 코드;
    데이터와 관련된 내용 형태를 가진 상기 데이터를 상기 데이터 파일로부터 판독하기 위해 구성된 컴퓨터 프로그램 코드;
    상기 파일 제어 정보에 근거하여, 상기 데이터 파일이 상기 판독된 데이터의 상기 내용 형태를 포함하도록 허가되었는지를 판단하기 위해 구성된 컴퓨터 프로그램 코드; 및
    상기 데이터 파일이 상기 내용 형태를 포함하도록 허가되지 않았다고 판단되는 경우, 상기 데이터 파일로부터 판독한 상기 내용 형태의 상기 데이터를 버리기 위해 구성된 컴퓨터 프로그램 코드를 포함하는 컴퓨터 판독가능한 매체.
  11. 제10항에 있어서,
    상기 컴퓨터 판독가능한 매체는,
    버려지지 않은 데이터 파일로부터 판독된 모든 데이터를 사용하기 위해 구성된 컴퓨터 프로그램 코드를 더 포함하는 컴퓨터 판독가능한 매체.
  12. 제11항에 있어서,
    상기 컴퓨터 판독가능한 매체는,
    버려지지 않은 상기 데이터 파일로부터 판독된 모든 데이터에 따라서 무선 통신 장치를 구성하기 위해 구성된 컴퓨터 프로그램 코드를 더 포함하는 컴퓨터 판독 가능한 매체.
  13. 제12항에 있어서,
    상기 컴퓨터 프로그램 코드는, 상기 무선 통신 장치가 무선 캐리어와 작동하여 상기 무선 통신 장치를 서비스 세팅하도록 구성하기 위해 구성된 컴퓨터 판독 가능한 매체.
  14. 제12항에 있어서,
    상기 제어 파일은 구성 제어 파일이고 상기 파일 제어 정보는 파일 구성 제어 정보인 컴퓨터 판독 가능한 매체.
  15. 통신 장치와 함께 사용하는 것으로,
    다수의 데이터 파일 및 하나의 제어 파일을 포함하는 파일 시스템; 및
    상기 파일 시스템과 작동적으로 연결된 제어기를 포함하되, 상기 제어기는 작동하여 상기 통신 장치가 상기 파일 시스템에 접근하도록 제공하며,
    상기 제어 파일에 대한 접근 권한은 제한되고, 상기 제어 파일은 제어 정보를 포함하며, 상지 제어 정보는 상기 데이터 파일에 저장되어 허가되는 특정 형태의 정보를 규정하는 스마트 카드.
  16. 제15항에 있어서,
    상기 통신 장치는 상기 데이터 파일로부터 정보를 판독한 후, 어떤 정보도 사용하기 전에, 상기 개개의 데이터 파일에 저장되어 허가되지 않은 정보 형태에 관련된 부분의 정보를 버리는 스마트 카드.
  17. 제16항에 있어서,
    상기 특정 형태의 정보는 접속 파라미터, 서비스 규정 및 응용 프로그램 사용법 중 적어도 하나를 포함하는 스마트 카드.
  18. 제15항에 있어서,
    상기 제어 파일에 포함된 제어 정보는 마크업 언어(markup language)로 제공되는 스마트 카드.
  19. 제18항에 있어서,
    상기 마크업 언어는 XML인 스마트 카드.
  20. 제15항에 있어서,
    상기 특정 형태의 정보는 접근 파라미터, 서비스 규정 및 응용 프로그램 사용법 중 적어도 하나를 포함하는 스마트 카드.
  21. 하나의 데이터 파일이 하나 이상의 데이터 아이템을 저장할 수 있는 다수의 데이터 파일;
    각각의 상기 데이터 파일과 관련한 허용된 데이터 아이템을 설명하는 제어 파일; 및
    처리 장치가 상기 다수의 데이터 파일 및 상기 제어 파일에 접근하도록 하는 인터페이스를 포함하는 파일 시스템용 파일 접근 제어 시스템.
  22. 제21항에 있어서,
    상기 파일 접근 제어 시스템은 상기 파일 시스템을 포함하는 무선 통신 장치에 제공되는 파일 시스템용 파일 접근 제어 시스템.
  23. 제21항에 있어서,
    상기 데이터 파일은 상기 무선 통신 장치로부터 제거가능한 메모리 카드상에 제공되는 파일 시스템용 파일 접근 제어 시스템.
  24. 제23항에 있어서,
    상기 메모리 카드가 스마트 카드인 파일 시스템용 파일 접근 제어 시스템.
  25. 제21항에 있어서,
    상기 파일 접근 제어 시스템이 상기 파일 시스템을 포함하는 서버 컴퓨터에 제공되는 파일 시스템용 파일 접근 제어 시스템.
  26. 제21항에 있어서,
    상기 파일 접근 제어 시스템은 다수의 제어 파일을 포함하되, 각각의 상기 제어 파일은 적어도 하나의 허가된 데이터 아이템을 설명하는 파일 시스템용 파일 접근 제어 시스템.
  27. 전자 장치에 사용하는 것으로,
    다수의 데이터 파일 및 하나의 제어 파일을 포함하되,
    상기 제어 파일에 대한 접근 권한은 제한되고, 상기 제어 파일은 제어 정보를 포함하며, 상지 제어 정보는 데이터 파일에 저장되어 허가되는 특정 형태의 정보를 규정하는 데이터 저장 장치.
  28. 제27항에 있어서,
    상기 전자 장치는 상기 데이터 파일로부터 정보를 판독한 후, 어떤 정보도 사용하기 전에, 상기 개개의 데이터 파일에 저장되어 허가되지 않은 형태의 정보에 관련된 부분의 정보를 버리는 데이터 저장 장치.
  29. 제28항에 있어서,
    상기 특정 형태의 정보는 접속 파라미터, 서비스 규정 및 응용 프로그램 사용법 중 적어도 하나를 포함하는 데이터 저장 장치.
  30. 제27항에 있어서,
    상기 제어 파일에 포함된 제어 정보는 마크업 언어로 제공되는 데이터 저장 장치.
  31. 제30항에 있어서,
    상기 마크업 언어는 XML인 데이터 저장 장치.
  32. 제27항에 있어서,
    상기 데이터 저장 장치는 휴대용 반도체 메모리 장치인 데이터 저장 장치.
  33. 제27항에 있어서,
    상기 전자 장치가 정보를 상기 데이터 파일에 기록하기 전에, 상기 전자 장치는 정보가 개개의 상기 데이터 파일에 저장되어 허용되지 않는 형태의 정보와 관련되는지를 판단하고, 그러한 경우, 그러한 정보의 기록을 회피하는 데이터 저장 장치.
KR1020000049573A 1999-09-13 2000-08-25 메모리 카드에 기록된 파일에 대한 접근 제어 시스템 KR20010050212A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US39465599A 1999-09-13 1999-09-13
US9/394,655 1999-09-13

Publications (1)

Publication Number Publication Date
KR20010050212A true KR20010050212A (ko) 2001-06-15

Family

ID=23559869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000049573A KR20010050212A (ko) 1999-09-13 2000-08-25 메모리 카드에 기록된 파일에 대한 접근 제어 시스템

Country Status (4)

Country Link
EP (1) EP1085395A3 (ko)
JP (1) JP2001134721A (ko)
KR (1) KR20010050212A (ko)
CN (1) CN1288196A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
KR20030046621A (ko) * 2001-12-16 2003-06-18 한국전자통신연구원 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법
KR100939809B1 (ko) * 2001-10-23 2010-02-02 휴렛-팩커드 컴퍼니(델라웨어주법인) 컴퓨터 보조 장치 및 사용자 인터페이스 구성 방법
KR20140093847A (ko) 2013-01-18 2014-07-29 두산인프라코어 주식회사 공작기계의 이송계 열변위 보정장치 및 보정방법

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
KR20030028654A (ko) * 2001-09-25 2003-04-10 (주)한맥아이티 Pda용 메모리 카드의 데이터 파일 암호화 방법 및 실행방법
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7783733B1 (en) 2002-04-26 2010-08-24 Extreme Networks, Inc. Method and apparatus for dynamic configuration management
US7689678B2 (en) 2002-04-26 2010-03-30 Extreme Networks Method and apparatus for restoring the configuration of a network device
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US20040260405A1 (en) * 2003-06-18 2004-12-23 Ron Eddie Modular monitoring, control and device management for use with process control systems
CN100337217C (zh) * 2003-07-28 2007-09-12 深圳市朗科科技有限公司 存储控制芯片及数据存储控制方法
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
CN1315095C (zh) * 2004-03-09 2007-05-09 上海华虹集成电路有限责任公司 一种智能卡的配置方法
JP2006031604A (ja) * 2004-07-21 2006-02-02 Denso Wave Inc 非接触通信システム
US20060047954A1 (en) * 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
CN100413359C (zh) * 2005-01-28 2008-08-20 北京握奇数据系统有限公司 移动终端
JP4891587B2 (ja) 2005-09-30 2012-03-07 株式会社東芝 携帯可能電子装置、icカードおよびicモジュール
KR100745603B1 (ko) 2006-02-08 2007-08-02 삼성전자주식회사 보안 멀티미디어 카드 및 그것을 포함하는 메모리 카드시스템
JP5537036B2 (ja) * 2007-02-07 2014-07-02 株式会社東芝 Icカード
WO2008144803A1 (en) * 2007-05-28 2008-12-04 Honeywell International Inc Systems and methods for configuring access control devices
WO2008148245A1 (fr) * 2007-06-06 2008-12-11 Hui Lin Procédé et système de protection de contenus numériques, fondés sur l'identification d'utilisateurs
US8453140B2 (en) 2009-04-28 2013-05-28 Qualcomm Incorporated Method for generically handling carrier specific provisioning for computer cellular wireless cards
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8417234B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for tracking the programming of a mobile device with multiple service accounts
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US8756256B2 (en) 2010-05-26 2014-06-17 Qualcomm Incorporated Method and systems for the management of non volatile items and provisioning files for a communication device with multiple service accounts
CN102375782A (zh) * 2010-08-17 2012-03-14 深圳市虹安信息技术有限公司 使用文件磁盘与系统还原及外发控制防数据泄露的方法
JP2013218498A (ja) 2012-04-06 2013-10-24 Toshiba Corp メモリシステム
RU2543556C2 (ru) * 2013-04-30 2015-03-10 Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" Система контроля доступа к файлам на основе их ручной и автоматической разметки

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
GB2292047B (en) * 1994-07-28 1998-09-16 Motorola Ltd Communications system
CN1183449C (zh) * 1996-10-25 2005-01-05 施卢默格系统公司 用微控制器使用高级程序设计语言
DE19706174C2 (de) * 1997-02-17 2000-03-23 Angewandte Digital Elektronik Verfahren zur adaptiven Nutzung von Mobiltelefonen

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010099412A (ko) * 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
KR100939809B1 (ko) * 2001-10-23 2010-02-02 휴렛-팩커드 컴퍼니(델라웨어주법인) 컴퓨터 보조 장치 및 사용자 인터페이스 구성 방법
KR20030046621A (ko) * 2001-12-16 2003-06-18 한국전자통신연구원 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법
KR20140093847A (ko) 2013-01-18 2014-07-29 두산인프라코어 주식회사 공작기계의 이송계 열변위 보정장치 및 보정방법

Also Published As

Publication number Publication date
EP1085395A2 (en) 2001-03-21
JP2001134721A (ja) 2001-05-18
EP1085395A3 (en) 2002-09-11
CN1288196A (zh) 2001-03-21

Similar Documents

Publication Publication Date Title
KR20010050212A (ko) 메모리 카드에 기록된 파일에 대한 접근 제어 시스템
US7395049B2 (en) Security element commanding method and mobile terminal
US9686287B2 (en) Delegating authorization to applications on a client device in a networked environment
US7020750B2 (en) Hybrid system and method for updating remote cache memory with user defined cache update policies
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
JP4987125B2 (ja) トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
KR100996768B1 (ko) 휴대형 통신 객체 내의 대용량 기억부 및 보안 기억부를 원격 액세스하기 위한 시스템
US20140189119A1 (en) Controlling Access to Resources on a Network
KR20130012243A (ko) 특수 권한 기반의 내장 sim의 mno 변경방법 및 그를 위한 내장 sim과 기록매체
KR101930217B1 (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
CN107533621A (zh) 移动支付装置和方法
JP2013065340A (ja) リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
JP2006222787A (ja) 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
US20040230801A1 (en) Data processing device and method and program of same
JP2008102925A (ja) 分割した電子サービスの提供方法
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
EP3580650A1 (en) Methods and apparatus for containerized secure computing resources
EP2727384B1 (en) Method for accessing at least one service and corresponding system
CN107846676A (zh) 基于网络切片安全架构的安全通信方法和系统
CN111404706B (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
Marín et al. Middleware for secure home access and control
Leinonen et al. Implementing Open Authentication for Web Services with a Secure Memory Card
US20230064075A1 (en) Policy-based Management of Embedded Subscriber Identity Module (eSIM) Profiles
KR100902247B1 (ko) 모바일 rfid 단말 플랫폼에서의 대량적인 rfid태그 고유코드 제어 방법
Singh Mobile Application Profiling using Secure Element

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid