KR20080065661A - 파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품 - Google Patents

파일 시스템으로의 접근을 제어하기 위한 방법, 파일시스템에 사용하기 위한 관련 시스템, sim 카드 및컴퓨터 프로그램 제품 Download PDF

Info

Publication number
KR20080065661A
KR20080065661A KR1020087011753A KR20087011753A KR20080065661A KR 20080065661 A KR20080065661 A KR 20080065661A KR 1020087011753 A KR1020087011753 A KR 1020087011753A KR 20087011753 A KR20087011753 A KR 20087011753A KR 20080065661 A KR20080065661 A KR 20080065661A
Authority
KR
South Korea
Prior art keywords
file
content
profile information
user
file system
Prior art date
Application number
KR1020087011753A
Other languages
English (en)
Other versions
KR101296195B1 (ko
Inventor
안토니오 바리알레
라우라 콜라조
알베르토 비안코
마우라 투롤라
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20080065661A publication Critical patent/KR20080065661A/ko
Application granted granted Critical
Publication of KR101296195B1 publication Critical patent/KR101296195B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

통신 네트워크에서의 이동 단말기의 적어도 한 명의 사용자에 파일 콘텐츠를 포함하는 파일 바디 및 상기 파일 콘텐츠를 식별하는 콘텐츠 프로파일 정보를 포함하는 파일 헤더로 파일을 구성하는 단계, 보안 식별 모듈 및 보안 에이전트를 제공하는 단계, 상기 파일 시스템으로의 접근이 허용된 한 세트의 콘텐츠 프로파일을 식별하는 사용자 프로파일 정보를 상기 보안 식별 모듈에 저장하는 단계, 상기 보안 에이전트를 통해, 파일의 헤더로부터 상기 콘텐츠 프로파일 정보를 검색하는 단계, 상기 콘텐츠 프로파일 정보 및 상기 사용자 프로파일 정보를 검사하는 단계, 그리고 상기 사용자 프로파일 정보 및 상기 콘텐츠 프로파일 정보가 매치하도록 발견된 상기 파일 시스템에서의 이들 파일로의 접근을 사용자에 제공하는 단계를 통해 파일 시스템에서 파일로의 제어된 접근을 제공한다.
파일 시스템, 콘텐츠 프로파일, 보안 식별 모듈, 보안 에이전트

Description

파일 시스템으로의 접근을 제어하기 위한 방법, 파일 시스템에 사용하기 위한 관련 시스템, SIM 카드 및 컴퓨터 프로그램 제품{A method for controlling access to file systems, related system, SIM card and computer program product for use therein}
본 발명은 파일 시스템으로의 접근을 제어하기 위한 기술에 관한 것이다. 본 발명은 콘텐츠 및 서비스를 제공하는 이동 통신 네트워크에 대한 사용자 단말기에서 가능한 애플리케이션에 주어진 특정한 주의를 기울이며 개발되었다.
(음성 서비스의 관점에서 주로 개발된) 현재 이동 통시 네트워크에 사용하기 위한 이동 단말기의 파일 시스템은 파일 기밀성(confidentiality), 인증(authentication) 및 무결성(integrity)을 보장하지 않는다; 이는 이동 사업자 파일 및 사용자 파일 모두에 적용한다. 따라서 이동 단말기의 파일 시스템에 저장된 데이터 및 애플리케이션은 예를 들어, 간단한 PC 연결을 통해, 물리적으로 접근가능하다. 사실, 정보 및 데이터 전송은 이동 단말기 사용자가 메모리 카드에 그의 개인 데이터를 저장하는 경우 단순화된다.
개인용 컴퓨터와 같은 장비는 패스워드, 스마트 카드 또는 다른 인증 수단에 기초하여 파일 기밀성, 인증 및 무결성을 제공하도록 구성될 수 있다. 이들 해결책 중 대부분은 DRM-지향이다(DRM은 디지털 저작권 관리(Digital Rights Management)의 두문자이다). 이들 종래의 기술 장치의 실시예가 US-A-2004054894에 개시되어 있는 장치이다. 이 장치는 DRM-보호된 콘텐츠에 인정되지 않은 접근을 가능하게 하는 운영 체제(OS) 서비스를 중단하는데 목적이 있다.
다른 해결책은 스마트 카드상에, 저장되어 있는 외부 패스워드에 의해 개인 데이터의 암호화를 허용하지만, 그러나 제 3자에 콘텐츠의 안전한 분배를 허용하지 않는다. 예를 들어, US-A-5 987 123은 엔티티가 파일 동작(file operation)을 수행하도록 허용하기 전에 파일에 엔티티 접근 시도를 허가하는 파일 시스템을 개시하고 있다. 사용자의 중재 없이 프로그램 및 데이터 파일 모두를 컴퓨터 시스템이 신뢰하도록 하는 방법 및 장비가 개시되어 있다. 이 장치는 프로그램 및 데이터에 대한 2 개의 레벨의 허가에 기초한다: 앞의 레벨은 사용자가 신뢰할 수 있는지 아닌지로서 식별되는 소스(source)를 지정한다; 뒤의 레벨은 시스템 그 자체가 신뢰할 수 있는지 아닌지를 고려하는 소스를 지정한다. 데이터는 양 레벨이 서명 검증(affidavit verification) 메커니즘에 기초한 검사 처리에서 양의 결과를 가져오는 경우 허용가능하다. 출원인들은 이 접근법이 데이터 기밀성을 보장하지 않고 사용자가 제 3 자로의 안정한 콘텐츠를 분배할 수 없음을 인지한다.
다른 해결책은 일반적으로 (예를 들어, WO-A-2004/010304 참고) 원격으로 저장된 데이터로의 접근을 지원하는 네트워크 기반구조 장치에 관한 것이거나, 또는 (예를 들어, WO-A-2004/036350 참고) 서버 아키텍쳐를 언급한다.
EP-A-1 513 040에서와 같이, SIM(Security Identity Module)과 같은, 안전한 저장 장치에 기초할 수 있는 해결책이 또한 존재한다: 이 명세서는 외부 라이센스가 SIM에 의해 검증되는 장치를 개시하고 있지만, 그러나 사용자는 제 3 자로 콘텐츠를 분배하기 위한 새로운 라이센스를 발생할 수 없다.
상술한 설명으로부터 다음의 기본적 요건을 동시에 충족함으로써 -예를 들어, 이동 통신 네트워크의 단말기와 같은- 이동 단말기의 파일 시스템으로의 접근을 선택적으로 가능하게 할 수 있는(즉 제어할 수 있는) 장치가 필요하게 됨을 알 수 있다:
- 파일 기밀성, 인증 및 무결성을 보장하는 것,
- 신뢰된 콘텐츠가 분배된 각각의 콘텐츠에 대한 개별 라이센스를 동봉하지 않고 제 3 자에 생성되고 분배되도록 함으로써, 제 3 자에 콘텐츠의 안정한 분배를 허용하는 것.
본 발명의 목적은 상기 필요에 만족하는 응답을 제공하는 것이다.
본 발명에 따르면, 상기 목적은 다음의 청구항에 설명되어 있는 특징을 가지는 방법에 의해 달성된다. 본 발명은 또한 컴퓨터 프로그램 제품뿐만 아니라 사용을 위한 SIM 카드, 컴퓨터 프로그램 제품이 컴퓨터상에서 실행되는 경우 본 발명의 방법의 단계를 수행하기 위한 소프트웨어 코드 부분을 포함하고 적어도 하나의 컴퓨터의 메모리에 로드가능한, 대응 시스템에 관한 것이다. 여기서 사용되는 바와 같이, 이와 같은 컴퓨터 프로그램 관련 자료는 본 발명의 방법의 성능을 조화시키기 위해 컴퓨터 시스템을 제어하기 위한 명령을 포함하는 컴퓨터-판독가능 매체 관련 자료와 동일하도록 의도되어 있다. "적어도 하나의 컴퓨터" 관련 자료는 분배/모듈러 방식으로 구현되기 위한 본 발명에 대한 가능성을 강조하도록 명백하게 의도되어 있다.
청구항은 본 출원에 제공되어 있는 발명의 개시 내용의 없어서는 안되는 부분이다.
따라서 본 발명에 설명되어 있는 장치의 바람직한 실시예는 파일 시스템에서의 파일로의 제어된 접근을 통신 네트워크에서의 이동 단말기의 적어도 한 명의 사용자에 제공하는 방법이고, 상기 방법은 다음의 단계를 포함한다:
- 파일 콘텐츠를 포함하는 파일 바디(body) 및 상기 파일 콘텐츠를 식별하는 콘텐츠 프로파일 정보를 포함하는 파일 헤더로서 상기 파일 시스템에 파일을 구성하는 단계,
- 보안 식별 모듈 및 보안 에이전트를 상기 이동 단말기에 제공하는 단계,
- 상기 적어도 한 명의 사용자에 의해 상기 파일 시스템으로의 접근이 허용된 한 세트의 콘텐츠 프로파일을 식별하는 사용자 프로파일 정보를 상기 보안 식별 모듈에 저장하는 단계,
- 상기 보안 에이전트를 통해, 상기 파일 시스템에서의 파일의 헤더로부터 상기 콘텐츠 프로파일 정보를 추출하는 단계,
- 상기 보안 에이전트를 통해, 상기 보안 식별 모듈에 저장되어 있는 상기 사용자 프로파일 정보를 검색하는 단계,
- 적절한 매치(match)에 대한 상기 콘텐츠 프로파일 정보 및 상기 사용자 프로파일 정보를 검사하는 단계, 및
- 상기 사용자 프로파일 정보 및 상기 콘텐츠 프로파일 정보가 매치하도록 발견되는 상기 파일 시스템에서 이들 파일로의 접근을 상기 적어도 한 명의 사용자에 제공하는 단계.
필수적으로, 본 발명의 바람직한 실시예는 "신뢰된" 파일 시스템을 초래한다. 이는 이동 단말기 또는 메모리 카드에서의 물리적 파일 시스템을 정말로 안정하게 하는 가상의 신뢰된 층을 구현한다. 이 장치는 단일 파일 또는 분배 채널(파일 클래스)로의 접근을 가능하게 함으로써, SIM에 저장되어 있는 사용자 프로파일의 동적 관리에 의해, 사용자 및 제 3 자에 의해 생성된 파일의 보호를 보장한다.
본 발명의 바람직한 실시예는 사용자 데이터의 프라이버시 및 이동 사업자와 제 3 자 파일의 보호를 보장한다. 다른 사람들이 SIM 카드 내의 유효한 사용자 프로파일을 소유하지 않고, 아마도, 정당한 PIN 번호를 소유하지 않는 것처럼, "신뢰된" 파일 시스템에 저장되어 있는 개인용 파일이 다른 사람들에 의해 접근가능하지 않는 사용자 프라이버시가 보장된다. 이와 같은 신뢰된 파일 시스템을 사용함으로써, 이동 네트워크 사업자는 자신의 소유 자원 및 서비스로의 접근을 동적 방식으로 관리할 수 있다. 마찬가지로, 제 3 자 콘텐츠 제공자는 단일 콘텐츠 전달, 주제별 채널(thematic channel) 분배 또는 사용자 커뮤니티의 생성을 허용하는 유동적 메커니즘으로, 안전하고 투명한 방식으로 자신의 소유 콘텐츠를 전달할 수 있다.
본 발명은 다음의 도면을 참고로 하여, 오직 예로서, 설명되어 있다:
- 도 1은 본 발명에 설명되어 있는 바와 같이 파일 시스템 접근 장치에 관한 함수 블록도이고;
- 도 2는 이와 같은 장치에서 사용하기 위한 사용자 프로파일의 예를 나타내고;
- 도 3은 본 발명에 설명되어 있는 장치에서 사용하기 위한 콘텐츠 프로파일을 나타낸다.
본 발명에 설명되어 있는 "신뢰된(trusted)" 파일 시스템 장치의 기본 특징은 도 1에 개략적으로 나타난 바와 같이, 이동 단말기(100)의 오리지널 파일 시스템 층과 신뢰된 애플리케이션 층 사이에 삽입된 투명한 가상의 층이다.
신뢰된 파일 시스템에 저장되어 있는 파일(150)로의 접근은 보안 에이전트(110), 보안 식별 모듈(120), 및 소프트웨어 라이브러리(130)에 의해 관리된다.
보안 에이전트(110)는 보안 식별 모듈(120)에서 실행하는 소프트웨어 애플리케이션이다. 에이전트(110)는 예를 들어 패스워드/암호화에 의해, 모듈, 보안 식별 모듈(120)에 상주하는(reside), 누구의 접근이 엄격히 제어되는지에 있어 '안전'하다. 보안 식별 모듈(120)은 예를 들어 이동 단말기의 SIM 카드(Subscriber Identity Module)일 수 있거나 또는, 단말기가 SIM을 구비하지 않는 경우, 단말기에 내장되거나 또는 착탈식 중 하나인 스마트 카드와 같은, 가입자 식별 정보의 안전한 리포지터리(repository)일 수 있다.
바람직하게는, 관련 애플리케이션에 대한 한 세트의 함수를 제공하는, 소프 트웨어 라이브러리(130)는 이동 단말기(100) 상에서 실행하는 신뢰된 애플리케이션(140)에 포함될 수 있다. 대안으로는, 소프트웨어 라이브러리(130)는 단말기(100)의 운영 체제에 상주하는 동적 라이브러리로서 복수의 신뢰된 애플리케이션에 의해 공유될 수 있다.
고려된 신뢰 파일 시스템에서의 각각의 파일(150)은 2 개의 부분, 즉 헤더(150a) 및 바디(150b)로 구성되어 있다. 일반적으로, 신뢰된 파일 시스템의 파일은 이동 단말기의 메모리, 단말기 상에 물리적으로 상주하는 메모리 또는 동일 단말기의 주변장치상에 상주하는 메모리 중 하나에 저장되어 있다(예를 들어, 단말기에 삽입되어 있는 메모리 카드 또는 개인용 컴퓨터와 같은, 저장 용량을 구비한 블루투스 주변장치).
헤더(105a)는 CP(Content Profile) 및 RI(random identifier)를 포함한다. 콘텐츠 프로파일은 암호화되어 있고 KS(Service Key)에 의해 서명되어 있다(signed).
바디(105b)는 KC(Content Key)에 의해 암호화된 EC(encrypted Content)를 포함한다.
서비스 키(KS)는 파일-생성 시간에 발생된 RI(Random Identifier) 및, 보안 식별 모듈(120)(이 실시예에서는 단말기의 SIM 카드)에 저장되어 있는 MK(Master Key)의 비밀번호(secreat), 바람직하게는 비가역적(non-invertible)인 함수(F)에 의해 생성된다: KS=F(MK,RI). 이와 같은 비밀번호 함수의 예는 AES 또는 3-DES에 기초한 주문형 대칭 암호화 알고리즘이다.
보안 에이전트(110)는 비밀번호 함수(F)를 인식하고 이에 의해 헤더(150a)로부터 랜덤 식별자(Random Identifier:RI)를 판독함으로써 콘텐츠 프로파일(CP)을 해독할 수 있다.
콘텐츠 프로파일(CP)은 콘텐츠, 예를 들어 콘텐츠 식별자에 의해, 그리고 콘텐츠 키(KC)를 특징 짓기 위해 요구된 콘텐츠 특징을 포함한다. 바람직하게는 콘텐츠 프로파일(CP)은 유형, 클래스, 콘텐츠 식별자, 배포 날짜(release date), 사용자 핀(pin), 콘텐츠 키(KC) 및 콘텐츠 발행자(issuer) 정보를 포함한다. 다른 콘텐츠 특징이 콘텐츠의 특정한 클래스를 특징 짓기 위해 사용될 수 있다. 특히, 발행자 정보는 콘텐츠 인증을 검증하는 것을 허용한다.
SIM 카드(120)는 신뢰된 파일 시스템으로의 접근에 관련된 사용자 "권한(privilege)"을 설명하는 사용자 프로파일(UP) 정보를 포함하고: 다시 말해서 사용자 프로파일(UP)은 주어진 사용자에 의한 접근이 허용되는 파일 콘텐츠의 모든 유형을 식별한다.
SIM 카드(120)와 소프트웨어 라이브러리(130) 사이의 보안 통신은 보안 세션(session)을 생성하기 위한 방법에 의해 발생된 신뢰된 채널(170)에 기초한다. 이들 방법의 예는 Diffie-Hellmann 알고리즘 및 이들의 변경에 기초한 암호 기술이다.
신뢰 애플리케이션(140)이 소프트웨어 라이브러리(130)를 통해 몇 개의 존재하는 신뢰 파일에 접근하도록 시도하는 경우, 콘텐츠 헤더(150a)는 보안 에이전트(110)로 전송되고, 이는 서비스 키(KS)를 계산한 후 콘텐츠 프로파일(CP)을 추출 한다.
콘텐츠 프로파일(CP)을 수신한 후, 보안 에이전트(110)는 사용자 프로파일(UP)에 저장되어 있는, 사용자 권한을 검색하고, 그리고 매칭 동작을 시작한다. 성공적인 검증 후, 보안 에이전트는 신뢰된 채널(170)에 의해 소프트웨어 라이브러리(130)로 콘텐츠 키(KC)를 보내고 신뢰 애플리케이션은 기록 및 판독 동작을 요청할 수 있다. 다른 경우에 에러 코드가 발생된다.
신뢰 애플리케이션(140)이 소프트웨어 라이브러리(130)를 통해 새로운 신뢰 파일을 생성하는 것을 시도하는 경우, 이때 개별 콘텐츠 헤더(150a)는 바람직한 콘텐츠 프로파일(CP) 및 랜덤 콘텐츠 키(KC)에 따라 생성된다.
일단 생성되면, 콘텐츠 헤더는 보안 에이전트(110)로 보내진다. 헤더를 수신한 후, 보안 에이전트는 랜덤 식별자(RI)를 발생하고, 부가적 정보(예를 들어: 발행자 정보, 등)를 가진 콘텐츠 프로파일(CP)을 완성하고 그리고 위에서 설명된 바와 같이 계산된, 서비스 키(KS)에 의해 헤더를 암호화한다.
암호화된 헤더는 신뢰 채널(170)에 의해 소프트웨어 라이브러리(130)로 보내진다. 소프트웨어 라이브러리(130)는 콘텐츠 키(KC)를 사용함으로써 새로운 신뢰 파일을 채울 준비가 되어 있다.
암호화된 콘텐츠(150b)는 마지막 해쉬 문자열(hash string)을 포함하고, 이는 신뢰 파일의 무결성을 검사하기 위해 소프트웨어 라이브러리(130)에 의해 사용될 수 있다.
사용자 프로파일(UP)은 이동 사업자에 의해 관리되고, 이는 각각의 사용자 가입/비가입(subscription/unsubscription)에서 새로운 정책 라인(policy line)을 제거/추가할 수 있다. 사용자 프로파일은 적어도 하나의 정책 라인을 가지고, 이는 사용자의 고유 식별 번호로서 저장된 발행자 정보이다. 이 라인은 새로운 신뢰된 파일이 생성된 경우 사용되고 클래스 "로컬(local)" 및 유형 "문서(document)"와 관련된 콘텐츠 식별자 ID로 콘텐츠 프로파일(CP)에 저장된다. 이런 방식에서, 신뢰 파일은 이를 생성하였던 사용자 (프로파일)에 의해 적어도 판독될 수 있다.
도 2와 도 3은 각각, 사용자 프로파일(200) 및 콘텐츠 프로파일(210)의 예를 나타낸다. 사용자 프로파일의 제 1 라인은 발행자 정보(200a)를 포함하고, 이는 구축 시간(building time)에서 SIM(120) 상에 저장되어 있는 고유 번호이다.
다음의 라인(200b, 200c, 등)은 제 3 자에 의해 발생된 콘텐츠를 관리하기 위해, 각각의 사용자 가입에서 이동 사업자에 의해 추가된다.
콘텐츠 프로파일(210)은 콘텐츠 발행자(발생기)에 의해 관리된다; 유형(음악, 비디오, 데이터, 등), 클래스(로컬, 이벤트, 채널, 등), (각각의 클래스와 관련된) 콘텐츠 식별자 ID, 배포 날짜 등과 같은 콘텐츠 특징에 대한 콘텐츠 발행자 식별정보(210a) 및 다른 정보(210b)를 포함한다.
정보 항목(210b)은 다음에서 더 잘 설명되어 있는 바와 같이 추가적인 보안을 제공하는데 사용하기 위한 사용자 PIN을 포함할 수 있다.
보안 에이전트(110)는 사용자 프로파일(200)에서 콘텐츠 프로파일(210)에 따라 그랜트 라인(grant line)을 탐색하고 사용자 자격 증명(credential)을 검증한다.
일반적으로, 신뢰 파일은 로컬 모드(즉, 선상 이동 단말기)에서 또는 원격 모드에서(예를 들어, 외부 시스템으로부터) 발생될 수 있다.
로컬 모드는 사용자에 의해 생성된 것과 같은, 개인용 파일(사진, 오디오, 비디오, 텍스트, 오피스 데이터 등)을 보호하는데 적합하다. 따라서 본 발명에 설명된 장치의 사용자는 (필요한 경우, 사용자 PIN으로) 자신의 SIM에 신뢰 파일을 속박하는 콘텐츠 프로파일에 의해 새로운 신뢰된 파일을 생성할 수 있다. 이는 로컬 클래스 콘텐츠 프로파일을 발생하기 위해, 위에서 설명된 바와 같이, 사용자 프로파일의 제 1 라인을 사용함으로써 가능하다.
보안 에이전트(110)가 -사용자 프로파일 정보 및 콘텐츠 프로파일 정보가 매치하도록 발견되는 파일(들)로의 접근을 제공하기 위해- 적절한 매치를 위해(이 경우에 매치는 콘텐츠 식별자 및 사용자의 고유 식별 번호 사이에서 이루어진다) 사용자 프로파일 정보(200) 및 콘텐츠 프로파일 정보(210)를 검사하는 경우, 보안 에이전트(110)는 콘텐츠 프로파일에 아마도 포함되어 있는 사용자 PIN의 위치를 찾을 수 있고 사용자에게 당해 파일 또는 파일들로의 접근을 허용하기 위한 필요조건과 같은 단말기(100)로의 PIN을 입력하도록 요구한다.
원격 모드는 신뢰된 콘텐츠가 한 명 또는 여러 명의 사용자에 전달되도록 발생되는 경우에 적합하다. 예를 들어, 이동 사업자가 새로운 선택적 서비스를 전해야만 하는 경우 또는 콘텐츠 제공자가 보호된 콘텐츠를 전하기를 원하는 경우, 원격 모드는 유용하며, 이는 전형적인 DRM 시나리오에 있다.
개별 콘텐츠 항목이 관련 보호된 라이센스 파일로 발생되는, 통상적인 전달 해결책과는 달리, 여기서 설명되어 있는 신뢰된 파일 시스템 장치는 각각의 콘텐츠 항목이 설명된 방법에 따라 발생되도록 한다. 이와 같은 콘텐츠 항목이 관련 라이센스 없이 발생될 수 있음을 인식할 수 있다.
원격 모드의 예시적인 사용은 사업자가 가입된 서비스의 선택적 업데이트를 전달하기를 원하는 경우이다. 주어진 서비스에 대해 이미 가입자인 임의의 사용자는 서비스 콘텐츠로의 접근을 가능하게 하는 그의 SIM에서 사용자 프로파일 라인을 가진다.
라인은 예를 들어 TYPE: Data, CLASS: Channel, ID: MO12345678, FROM: 1/1/2006, TO: 31/12/2006과 같은 포맷을 나타낸다.
이 라인은 당해 사용자가 2006년 1월부터 12월까지와 같이 주어진 기간에 걸쳐 특정 ID(12345678)로 이동 사업자(MO)의 모든 신뢰된 콘텐츠를 접근할 수 있음을 나타낸다.
사업자는 보안 에이전트가 설명된 사용자 프로파일 라인을 매치하도록 하는 특정 콘텐츠 프로파일로 새로운 신뢰된 콘텐츠로서 서비스 업데이트를 발생한다.
콘텐츠 프로파일은 적어도 발행자 정보 및 TYPE: Data, CLASS: Channel, ID: MO12345678, DATE: 18/04/2006과 같은, 사용자 프로파일 라인과 유사한 다른 설명을 포함할 수 있다.
소프트웨어 라이브러리(130)는 표준 파일 시스템 접근 API(Application Programnning Interface)로 구성된 인터페이스를 포함하고, 추가로, 무결성 검사 함수의 한 세트를 포함한다.
다음은 함수의 최소 세트의 예:CREATE, OPEN, READ, WRITR, SEEK, SIZE, CHECK, CLOSE이다.
CREATE 함수는 새로운 로컬 신뢰된 파일이 발생되거나 또는 제 3 자가 새로운 원격 신뢰 파일을 생성하는 경우 사용된다. 위에서 설명된 바와 같이, 이 함수에 인수(argument)로서 함수로 통과되는 콘텐츠 헤더를 생성하도록 요구되는 콘텐츠 프로파일이 제공되어야 하고 그리고 필요한 경우, (작동되는 SIM(120) 내의) 이동 단말기가 소유자의 손에 있지 않은 경우 콘텐츠를 보호하기 위해 사용자 PIN과 함께 제공되어야 한다. 따라서 CTEATE 함수는 WRITE 함수가 신뢰 파일을 채우도록 하기 위해, 콘텐츠 키(KC)를 발생하고, 그리고 어느 신뢰 파일이 접근되어야 하는 지를 지정하기 위해 다른 함수에 대하 인수로서 사용될 신뢰 파일 ID를 반환한다. 어떠한 인수도 함수로 전달되지 않는다면, 로컬 신뢰 파일이 발생되고 소유자 SIM에 의해서만 접근가능하다.
OPEN 함수는 현재의 신뢰된 파일이 접근되어야하는 경우 사용된다. 위에서 설명된 바와 같이, 함수는 사용자 프로파일 정책을 검사하고, 콘텐츠 키(KC)를 검색한 후, 다른 함수의 사용을 가능하게 하는 신뢰된 파일 ID를 반환한다. 검사 동작이 성공하지 않는다면, 이때 신뢰된 파일 ID가 반환되지 않으며 다른 함수는 작동되지 않는다. 필요하다면, 사용자 핀이 함수로 전달될 수 있다.
READ/WRITE 함수는 성공적인 OPEN 또는 CREATE 동작 후에만 작동된다. 이들 함수들은 콘텐츠를 복호하거나 또는 암호화하는 투명한 방식에서 신뢰된 파일에 접근하는 것을 허용한다.
SEEK 함수는 성공적인 OPEN 또는 CREATE 동작 후에만 작동된다. 이 함수는 내부 논리 파일 포인터를 움직이는 것을 허용한다. 물리적 파일 포인터가 현재의 신뢰된 콘텐츠의 포인터인 반면 논리 파일 포인터는 오리지널 콘텐츠의 포인터이다.
SIZE 함수는 성공적인 OPEN 또는 CREATE 동작 후에만 작동된다. 이 함수는 콘텐트의 논리적 사이즈를 검색한다. 물리적 사이즈가 현재의 신뢰된 콘텐츠 사이즈(헤더 및 해쉬 코드를 가진)인 반면 논리적 사이즈는 오리지널 콘텐츠 사이즈이다.
CHECK 함수는 성공적인 OPEN 또는 CREATE 동작 후에만 작동된다. 이 함수는 신뢰된 콘텐츠의 무결성 검사를 수행하고 발행자 정보를 반환한다. 이는 애플리케이션 레벨에서 사용하기 전에 콘텐츠의 인증 및 무결성을 보장하는데 유용하다.
CLOSE 함수는 성공적인 OPEN 또는 CREATE 동작 후에만 작동된다. 이 함수는 신뢰된 콘텐츠 키(KC)를 파기하고 소프트웨어 라이브러리(130)에서 신뢰된 파일 ID를 삭제한다.
모든 설명된 API가 예약되고 단지 신뢰된 애플리케이션(140)만이 소프트웨어 라이브러리(130)를 사용할 수 있다.
여기서 사용된 장치(븍, 신뢰된 파일 시스템 기술)이 애플리케이션 무결성 및 인증을 보장하는데 사용될 수 있다. 구체적으로 이동 사업자는 그 자신의 서비스 구현을 신뢰하기 위해 이와 같은 장치를 사용할 수 있다.
사실, 애플리케이션이 소정의 구성 파일과 관련된 리소스 파일 또는 데이터 베이스에 접근할 때마다, 보안 식별 모듈(120)은 사용자가 정확한 권리를 소유하는 경우에만 파일 접근을 가능하게 할 수 있다. 이런 방식에서, 구성 파일에 의해 전달되는 콘텐츠의 보호는 이와 같은 데이터베이스 및/또는 리소스 파일의 레벨에서 이미 제공된다.
소프트웨어 라이브러리(130)는 신뢰된 업그레이드 전달에 의해, 이동 단말기 관리에 또한 유용하고 그리고 저작권으로 보호되는 콘텐츠 분배에 대한 임의 종류의 DRM 장치를 지지할 수 있다: 예를 들어, 본 발명에 설명되어 있는 신뢰된 파일 시스템 장치는 DRM 라이센스를 분해하는데 사용될 수 있다.
따라서 본 발명에 설명되어 있는 신뢰된 파일 장치는 사용자가 개인용 데이터 파일(주소록, 메시지, 사진)을 잠그도록 할 수 있다.
본 발명에 관한 근원적인 원리에 대한 편견을 가지지 않고, 세부사항 및 실시예는 첨부된 청구항에 의해 정의되어 있는 바와 같이 본 발명의 범위를 벗어나지 않고, 단지 예로 설명되어 있음을 참고로 하여, 상당히, 변할 수 있다.
본 발명의 내용에 포함되어 있음.

Claims (31)

  1. 통신 네트워크에서의 이동 단말기(100)의 적어도 한 명의 사용자에 파일 시스템에서 파일(150)로의 제어된 접근을 제공하는 방법으로,
    파일 콘텐츠를 포함하는 파일 바디(150b) 및 상기 파일 콘텐츠를 식별하는 콘텐츠 프로파일 정보(210)를 포함하는 파일 헤더(150a)로서 상기 파일 시스템에 파일(150)을 구성하는 단계,
    보안 식별 모듈(120) 및 보안 에이전트(110)를 상기 이동 단말기(100)에 제공하는 단계,
    상기 적어도 한 명의 사용자에 의해 상기 파일 시스템으로의 접근이 허용된 한 세트의 콘텐츠 프로파일을 식별하는 사용자 프로파일 정보(200)를 상기 보안 식별 모듈(120)에 저장하는 단계,
    상기 보안 에이전트(110)를 통해, 상기 파일 시스템에 파일의 헤더(150a)로부터 상기 콘텐츠 프로파일 정보(210)를 추출하는 단계,
    상기 보안 에이전트(110)를 통해, 상기 보안 식별 모듈(120)에 저장되어 있는 상기 사용자 프로파일 정보(200)를 검색하는 단계,
    적절한 매치를 위해 상기 콘텐츠 프로파일 정보(210) 및 상기 사용자 프로파일 정보(200)를 검사하는 단계, 및
    상기 사용자 프로파일 정보(200) 및 상기 콘텐츠 프로파일 정보(210)가 매치하도록 발견된 상기 파일 시스템에서의 이들 파일(150)로의 접근을 상기 적어도 한 명의 사용자에 제공하는 단계를 포함하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  2. 제 1 항에 있어서,
    상기 보안 식별 모듈(120)로 상기 보안 에이전트(110)를 배치하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  3. 제 2 항에 있어서,
    상기 보안 식별 모듈(120)은 상기 이동 단말기(100)와 결합되어 있는 SIM 카드인 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 파일 헤더(150a) 안의 상기 콘텐츠 프로파일 정보(210)가 암호화되는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  5. 제 4 항에 있어서,
    상기 파일 시스템에서의 개별 파일의 생성의 시간에 발생되는 랜덤한 식별자를 상기 헤더(150a)에 포함하는 단계,
    상기 보안 식별 모듈(120)에 저장된 마스터 키 및 상기 랜덤한 식별자의 비 밀 함수로서 서비스 키를 발생하는 단계, 및
    상기 서비스 키에 의해 상기 파일 헤더(150a)에 상기 암호화된 콘텐츠 프로파일 정보(210)를 서명하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  6. 제 5 항에 있어서,
    상기 보안 에이전트(110)가 상기 비밀 함수를 인식하게 하는 단계를 포함하고, 상기 보안 에이전트(110)가 상기 헤더(150a)로부터 상기 랜덤한 식별자를 판독함으로써 상기 콘텐츠 프로파일 정보(210)를 해독할 수 있는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  7. 제 6 항에 있어서,
    상기 보안 에이전트(110)로 상기 파일 헤더(150a)를 전달하는 단계, 및
    상기 보안 에이전트(110)가 상기 서비스 키를 계산하고 상기 콘텐츠 프로파일 정보(210)를 상기 파일 헤더(150a)로부터 추출하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 파일 바디(150b)에서의 상기 파일 콘텐츠가 콘텐츠 키에 의해 암호화되는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  9. 제 8 항에 있어서,
    상기 헤더(150a)에 상기 콘텐츠 키를 포함하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    유형, 클래스, 콘텐츠 식별자, 발표 날짜, 사용자 핀, 콘텐츠 발행자(210a) 중 적어도 하나의 선택된 엔티티의 함수로 상기 파일 콘텐츠를 특징 짓는 정보 항복을 상기 콘텐츠 프로파일 정보(210)에 포함하는 단계를 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  11. 제 8 항에 있어서,
    상기 이동 단말기(100) 상에 적어도 하나의 신뢰된 애플리케이션(140)을 실행하는 단계,
    상기 적어도 하나의 신뢰된 애플리케이션(140)에 대해 한 세트의 함수를 포함하는 소프트웨어 라이브러리(130)를 제공하는 단계,
    상기 보안 에이전트(110)가, 상기 검사하는 단계의 결과로서, 상기 소프트웨어 라이브러리(130)로 상기 콘텐츠 키를 보내도록 함으로써, 상기 적어도 하나의 신뢰된 애플리케이션(140)이 상기 파일 시스템에 접근가능하게 하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  12. 제 11 항에 있어서,
    상기 적어도 하나의 신뢰된 애플리케이션(140)에 상기 소프트웨어 라이브러리(130)를 포함하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  13. 제 11 항 또는 제 12 항에 있어서,
    신뢰된 채널(170)을 통해 상기 소프트웨어 라이브러리(130)와 상기 보안 식별 모듈(120) 사이에 보안 통신을 제공하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  14. 제 1 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 적어도 하나의 신뢰된 애플리케이션(140)에 대해 한 세트의 함수를 포함하는 소프트웨어 라이브러리(130)를 제공하는 단계,
    주어진 콘텐츠 프로파일 정보(210)의 함수로 상기 새로운 신뢰된 파일(150)에 대한 개별 파일 헤더(150a)를 생성하는 단계,
    암호화를 위해 상기 보안 에이전트(110)로 상기 개별 파일 헤더(150a)를 보내는 단계,
    상기 새로운 신뢰된 파일(150)로 파일 콘텐츠를 채우기 위해 작동되는, 상기 보안 에이전트(110)가 상기 소프트웨어 라이브러리(130)로 상기 암호화된 개별 파 일 헤더(150a)를 보내는 단계에 의해 적어도 하나의 신뢰된 애플리케이션(140)이 상기 파일 시스템에서 새로운 신뢰된 파일(150)을 생성하도록 하는 동작을 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  15. 제 14 항에 있어서,
    신뢰된 채널(170)을 통해 상기 보안 에이전트(110)와 상기 소프트웨어 라이브러리(130) 사이에 보안 통신을 제공하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  16. 제 14 항 또는 제 15 항에 있어서,
    상기 개별 콘텐츠 헤더(150a)를 랜덤한 콘텐츠 키의 함수로 생성하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  17. 제 16 항에 있어서,
    상기 소프트웨어 라이브러리(130)가 상기 콘텐츠 키를 사용함으로써 상기 새로운 신뢰된 파일(150)로 파일 콘텐츠를 채우는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  18. 제 1 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 사업자가 상기 사용자 프로파일 정보(210)를 선택적으로 변경하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  19. 제 1 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 파일 시스템에 새롭게 생성된 파일의 발행자를 식별하는 정보(200a)를 상기 사용자 프로파일 정보(200)에 포함하는 단계, 및
    상기 콘텐츠 프로파일 정보(210)에 상기 발행자 정보를 포함하는 단계를 포함하고, 상기 새롭게 생성된 파일은 발행자에 의해 접근될 수 있는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  20. 제 1 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 콘텐츠 프로파일 정보(210)에 사용자 PIN을 포함하는 단계, 및
    상기 단말기(100)로 매칭 PIN 정보를 입력하는 적어도 한 명의 사용자에 도움이 되는 상기 파일 시스템에서 상기 적어도 하나의 대응 파일(150)을 상기 적어도 한 명의 사용자에게 제공하는 단계를 포함하는 것을 특징으로 하는 파일 시스템에서 파일로의 제어된 접근을 제공하는 방법.
  21. 통신 네트워크에서 이동 단말기(100)의 적어도 한 명의 사용자에 제 1 항 내지 제 20 항 중 어느 한 항의 방법에 의한 파일 시스템에서 파일(150)로의 제어된 접근을 제공하기 위한 시스템으로서,
    상기 적어도 한 명의 사용자에 의해 상기 파일 시스템으로의 접근이 허용되는 한 세트의 콘텐츠 프로파일을 식별하는 사용자 프로파일 정보(200)를 저장하도록 구성된 보안 식별 모듈(120), 및
    상기 파일 시스템에서 파일의 헤더(150a)로부터의 상기 콘텐츠 프로파일 정보(210) 추출하고,
    상기 보안 식별 모듈(120)에 저장되어 있는 상기 사용자 프로파일 정보(200)를 검색하며,
    상기 적어도 한 명의 사용자에 상기 사용자 프로파일 정보(200) 및 상기 콘텐츠 프로파일 정보(210)가 매치하도록 발견되는 상기 파일 시스템에서 이들 파일(150)로의 접근을 제공하는, 적절한 매치를 위해 상기 콘텐츠 프로파일 정보(210) 및 상기 사용자 프로파일 정보(200)를 검사하도록 구성된 보안 에이전트(100)를 포함하는 파일 시스템에서의 파일로의 제어된 접근을 제공하는 시스템.
  22. 제 21 항에 있어서,
    상기 보안 에이전트(110)는 상기 보안 식별 모듈(120)로 배치되는 것을 특징으로 하는 파일 시스템에서의 파일로의 제어된 접근을 제공하는 시스템.
  23. 제 22 항에 있어서,
    상기 보안 식별 모듈(120)은 상기 이동 단말기(100)와 결합되어 있는 SIM 카 드인 것을 특징으로 하는 파일 시스템에서의 파일로의 제어된 접근을 제공하는 시스템.
  24. 제 21 항 내지 제 23 항 중 어느 한 항에 있어서,
    상기 보안 에이전트(110)는 상기 파일 시스템에서 파일의 헤더(150a)로부터 암호화된 콘텐츠 프로파일 정보(210)를 해독하도록 구성되는 것을 특징으로 하는 파일 시스템에서의 파일로의 제어된 접근을 제공하는 시스템.
  25. 제 24 항에 있어서,
    상기 보안 에이전트(110)는 전송되는 상기 파일 헤더(150a)를 가지도록 그리고 상기 콘텐츠 프로파일 정보(210)를 상기 파일 헤더(150a)로부터 추출하도록 구성되는 것을 특징으로 하는 파일 시스템에서의 파일로의 제어된 접근을 제공하는 시스템.
  26. 제 21 항 내지 제 25 항 중 어느 한 항에 있어서,
    상기 이동 단말기(100) 상에서 실행하는 적어도 하나의 신뢰된 애플리케이션(140)에 대한 한 세트의 함수를 포함하는 소프트웨어 라이브러리(130)를 포함하는 것을 특징으로 하는 파일 시스템에서의 파일로의 제어된 접근을 제공하는 시스템.
  27. 제 26 항에 있어서,
    상기 보안 식별 모듈(120) 및 상기 보안 에이전트(110) 중 적어도 하나와 상기 소프트웨어 라이브러리(130) 사이에 보안 통신을 제공하기 위해 신뢰된 채널(170)을 포함하는 것을 특징으로 하는 파일 시스템에서의 파일로의 제어된 접근을 제공하는 시스템.
  28. 제 26 항 또는 제 27 항에 있어서,
    상기 검사의 결과로서, 상기 소프트웨어 라이브러리(130)로 콘텐츠 키를 전송하고, 이에 의해 적어도 하나의 상기 신뢰된 애플리케이션(140)이 상기 파일 시스템에 접근할 수 있도록 구성된 상기 보안 에이전트(110)를 포함하는 것을 특징으로 하는 파일 시스템에서의 파일로의 제어된 접근을 제공하는 시스템.
  29. 제 21 항 내지 제 28 항 중 어느 한 항에 있어서,
    상기 시스템(110)은 상기 콘텐츠 프로파일 정보(210)에 포함되어 있는 사용자 PIN을 매칭하는 PIN 정보를 단말기(100)로 입력하는 상기 적어도 한 명의 사용자에 도움이 되는 상기 파일 시스템에서 적어도 하나의 대응 파일(150)로의 접근을 상기 적어도 한 명의 사용자에 제공하도록 구성되는 것을 특징으로 하는 파일 시스템에서의 파일로의 제어된 접근을 제공하는 시스템.
  30. 제 21 항 내지 제 29 항 중 어느 한 항의 시스템의 상기 보안 에이전트(110) 및 상기 보안 식별 모듈(120)을 저장하는 SIM 카드.
  31. 제 1 항 내지 제 20 항 중 어느 한 항의 방법을 수행하기 위한 소프트웨어 코드 부분을 포함하고 상기 적어도 하나의 컴퓨터의 메모리에 로드가능한 컴퓨터 프로그램 제품.
KR1020087011753A 2005-10-18 2005-10-18 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품 KR101296195B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2005/011194 WO2007045257A1 (en) 2005-10-18 2005-10-18 A method for controlling access to file systems, related system, sim card and computer program product for use therein

Publications (2)

Publication Number Publication Date
KR20080065661A true KR20080065661A (ko) 2008-07-14
KR101296195B1 KR101296195B1 (ko) 2013-08-13

Family

ID=36091335

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087011753A KR101296195B1 (ko) 2005-10-18 2005-10-18 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품

Country Status (6)

Country Link
US (1) US8572372B2 (ko)
EP (1) EP1941417A1 (ko)
KR (1) KR101296195B1 (ko)
CN (1) CN101341490B (ko)
BR (1) BRPI0520639A2 (ko)
WO (1) WO2007045257A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962608B2 (en) * 2006-11-02 2011-06-14 Honeywell International Inc. Monitoring systems and methods that incorporate instant messaging
US9485322B2 (en) 2007-07-07 2016-11-01 Qualcomm Incorporated Method and system for providing targeted information using profile attributes with variable confidence levels in a mobile environment
US9392074B2 (en) 2007-07-07 2016-07-12 Qualcomm Incorporated User profile generation architecture for mobile content-message targeting
US20090125517A1 (en) 2007-11-14 2009-05-14 Qualcomm Incorporated Method and system for keyword correlation in a mobile environment
US9391789B2 (en) 2007-12-14 2016-07-12 Qualcomm Incorporated Method and system for multi-level distribution information cache management in a mobile environment
US8881266B2 (en) * 2008-11-13 2014-11-04 Palo Alto Research Center Incorporated Enterprise password reset
US8800057B2 (en) * 2009-09-24 2014-08-05 Samsung Information Systems America, Inc. Secure content delivery system and method
JP5688458B2 (ja) 2010-08-05 2015-03-25 ジェムアルト エスアー セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
KR101729782B1 (ko) * 2010-12-09 2017-04-24 삼성전자주식회사 휴대단말기의 사용 방법 및 장치
WO2011157242A2 (zh) * 2011-08-15 2011-12-22 华为终端有限公司 文件的保护方法及装置
CN102404727B (zh) * 2011-11-24 2017-12-05 中兴通讯股份有限公司 移动终端的安全控制方法及装置
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
WO2014039620A1 (en) * 2012-09-07 2014-03-13 Tiversa Ip, Inc. Snippet matching in file sharing networks
CN102883323B (zh) * 2012-09-27 2018-07-27 中兴通讯股份有限公司 一种保护移动终端用户私密数据的方法和装置
US9735967B2 (en) * 2014-04-30 2017-08-15 International Business Machines Corporation Self-validating request message structure and operation
CN105989304A (zh) * 2015-03-06 2016-10-05 深圳酷派技术有限公司 一种文件存储方法、读取方法及装置
KR102468974B1 (ko) * 2016-03-21 2022-11-22 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US587123A (en) * 1897-07-27 Thiivsble
US5987123A (en) 1996-07-03 1999-11-16 Sun Microsystems, Incorporated Secure file system
CN1157660C (zh) * 2000-02-03 2004-07-14 英业达集团(上海)电子技术有限公司 多用户的安全性操作文件方法
GB0024919D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of further securing an operating system
US20020188736A1 (en) * 2001-06-11 2002-12-12 Nokia Corporation System and method for controlling terminal application usage through subscriber-application association
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US6889210B1 (en) * 2001-12-12 2005-05-03 Pss Systems, Inc. Method and system for managing security tiers
US6678828B1 (en) 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
FR2847415B1 (fr) * 2002-11-14 2005-02-18 Gemplus Card Int Chargement d'une application a deployer dans un terminal et une carte a puce
ES2279082T3 (es) 2003-09-03 2007-08-16 France Telecom Sistema y metodo para distribuir datos de acceso a contenidos.
AU2003294018A1 (en) 2003-12-30 2005-07-21 Telecom Italia S.P.A. Method and system for the cipher key controlled exploitation of data resources, related network and computer program products

Also Published As

Publication number Publication date
CN101341490A (zh) 2009-01-07
EP1941417A1 (en) 2008-07-09
BRPI0520639A2 (pt) 2009-05-19
WO2007045257A1 (en) 2007-04-26
CN101341490B (zh) 2011-08-10
US20100037047A1 (en) 2010-02-11
KR101296195B1 (ko) 2013-08-13
US8572372B2 (en) 2013-10-29

Similar Documents

Publication Publication Date Title
KR101296195B1 (ko) 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품
JP4668619B2 (ja) 装置鍵
US7975312B2 (en) Token passing technique for media playback devices
US7802112B2 (en) Information processing apparatus with security module
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
US7051211B1 (en) Secure software distribution and installation
US9075957B2 (en) Backing up digital content that is stored in a secured storage device
KR101954863B1 (ko) 온라인 월렛 장치 및 이의 생성과 검증 방법
CN103731395B (zh) 文件的处理方法及系统
CN101571900B (zh) 一种软件版权保护方法、设备和系统
US20050137889A1 (en) Remotely binding data to a user device
US20130173916A1 (en) Secure storage system for distributed data
US20130007467A1 (en) Binding of cryptographic content using unique device characteristics with server heuristics
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
JP2013514587A (ja) 証明書失効リストを用いたコンテンツ管理方法
CN107040520B (zh) 一种云计算数据共享系统及方法
CN101159754A (zh) 一种运行在智能移动终端的互联网应用管理系统
JP2009543211A (ja) 汎用管理構造を使用するコンテンツ管理システムおよび方法
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
US8755521B2 (en) Security method and system for media playback devices
US20070263868A1 (en) Method and apparatus for securely executing a background process
KR101249343B1 (ko) 디지털 권한 파일의 보호를 위한 방법
KR100749868B1 (ko) 장치 키
JP5180264B2 (ja) 装置鍵
JP2002281015A (ja) 情報貸し金庫、情報貸し金庫の制御方法、暗号化・復号化装置、及びその制御プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160725

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170727

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190725

Year of fee payment: 7