CN101341490A - 控制文件***存取的方法、相关的***、sim卡以及在其中使用的计算机程序产品 - Google Patents
控制文件***存取的方法、相关的***、sim卡以及在其中使用的计算机程序产品 Download PDFInfo
- Publication number
- CN101341490A CN101341490A CNA2005800523304A CN200580052330A CN101341490A CN 101341490 A CN101341490 A CN 101341490A CN A2005800523304 A CNA2005800523304 A CN A2005800523304A CN 200580052330 A CN200580052330 A CN 200580052330A CN 101341490 A CN101341490 A CN 101341490A
- Authority
- CN
- China
- Prior art keywords
- file
- content
- profile information
- header
- security agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及控制文件***存取的方法、相关的***、SIM卡以及在其中使用的计算机程序产品。通过下列步骤,可以为通信网络中的移动终端用户提供针对文件***中的文件的受控存取:将文件配置成包含文件内容的文件体和包含用于标识所述内容的内容简档信息的文件报头;提供安全识别模块以及安全代理,在安全识别模块中存储用户简档信息,该用户简档信息标识允许存取文件***的内容简档集合,通过安全代理从文件报头中提取内容简档信息,通过安全代理检索保存在安全识别模块中的用户简档信息,检查用户简档信息和内容简档信息,以及为用户提供针对文件***中、用户简档信息和内容简档信息被发现是匹配的文件的存取。
Description
技术领域
本发明涉及用于控制文件***存取的技术。本发明是在特别关注提供内容和服务的移动通信网络的用户终端中的可能应用的情况下开发的。
背景技术
对在现今的(主要是鉴于语音服务而被开发的)移动通信网络中使用的移动终端来说,其文件***并没有确保文件机密性、真实性(authenticity)和完整性;这种情形既适用于移动运营商文件,也适用于用户文件。由此,保存在移动终端的文件***中的数据和应用可以通过物理方式存取,例如,这些数据和应用可以经由简单的PC连接存取。实际上,当移动终端用户将其个人数据存入存储卡时,信息和数据传送将会简化。
对个人计算机之类的设备来说,该设备可以被配置成根据密码、智能卡或其他验证手段来提供文件机密性、真实性和完整性。这其中的大多数解决方案都是面对DRM的(DRM是数字权利管理的首字母缩写词)。在US-A-2004054894中公开的方案即为这些现有技术方案的例证。该方案旨在阻止那些允许非授权访问受DRM保护的内容的操作***(OS)服务。
其他解决方案允许借助外部密码、例如保存在智能卡上的外部密码来加密个人数据,但是这些解决方案不允许将内容安全分发给第三方。例如,US-A-5987123公开了一种文件***,其中在准许某个尝试存取文件的实体执行文件操作之前,该文件***会对该实体进行验证。所公开的方法和设备允许计算机***在没有用户介入的情况下信任程序和数据文件。该方案基于用于程序和数据的两个验证等级:前一个等级规定的是用户已经标识为可信和不可信的资源;后一个等级规定的是***自身认为可信和不可信的资源。在基于宣誓(affidavit)验证机制的检查过程中,当这两个等级全都产生肯定结果时,数据可被接受。申请人注意到,这种方法并不能确保数据机密性,并且用户不能将保密内容分发给第三方。
其它解决方案主要涉及的是支持远程存储数据存取的网络基础架构设备(相关实例参见WO-A-2004/010304)或是涉及服务器架构(相关实例参见WO-A-2004/036350)。
此外,与EP-A-1513040中一样,基于SIM(Security IdentityModule,安全识别模块)之类的安全存储设备的解决方案同样是存在的:其中该文档公开了一种方案,在该方案中,外部许可证是由SIM验证的,但是用户不能产生新的许可证而将内容分发给第三方。
发明内容
以上论述表明需要那些可以通过同时满足下列基本需求来有选择地启用(也就是控制)移动终端——例如移动通信网络终端——的文件***存取的方案:
-确保文件机密性、真实性和完整性,
-在不必为所分发的每个内容附带相应许可证的情况下,通过允许创建以及向第三方分发可信内容而准许将内容安全地分发给第三方。
本发明的目的是提供一种针对该需要的满意答复。
根据本发明,该目的是借助一种具有后续权利要求中阐述的特征的方法来实现的。本发明还涉及一种相应的***,在该***中使用的SIM卡以及一种计算机程序产品,其中该计算机程序产品可以加载在至少一个计算机的存储器中,并且包含了当在计算机上运行该产品时执行本发明的方法步骤的软件代码部分。这里使用的关于计算机程序产品的引用与计算机可读介质的引用是等价的,其中该计算机可读介质包括通过控制计算机***来协调执行本发明的方法的指令。关于“至少一个计算机”的引用清楚地强调了以分布/模块化的方式实施本发明的可能性。
这些权利要求是这里所提供的本发明公开的一个不可缺少的部分。
由此,这里描述的优选方案实施例是一种用于为通信网络中的至少一个移动终端用户提供针对文件***中的文件的受控存取的方法,该方法包括以下步骤:
-将所述文件***中的文件配置成包含文件内容的文件体和包含用于标识所述文件内容的内容简档信息的文件报头,
-在所述移动终端中提供安全识别模块以及安全代理,
-在所述安全识别模块中存储用户简档信息,所述用户简档信息标识允许所述至少一个用户存取所述文件***的内容简档集合,
-通过所述安全代理从所述文件***的文件的报头中提取所述内容简档信息,
-通过所述安全代理检索保存在所述安全识别模块中的所述用户简档信息,
-对所述用户简档信息和所述内容简档信息进行检查以检查可能的匹配,以及
-为所述至少一个用户提供针对所述文件***中、所述用户简档信息和所述内容简档信息被发现是匹配的文件的存取。
本质上,本发明的优选实施例带来了一种“可信的”文件***。该***实施了一个能使移动终端或存储卡中的物理文件***真正安全的虚拟可信层。通过启用针对单个文件或分发频道(文件分类)的存取以及借助于对保存在SIM中的用户简档的动态管理,该方案确保了用户和第三方创建的文件保护。
本发明的优选实施例确保了用户数据保密性以及移动运营商和第三方的文件的保护。由于其他人没有处于SIM卡内部的有效用户简档,或者没有正确的PIN(个人身份号码)号码,因此这些人不能存取保存在“可信”文件***中的个人文件,这样一来,用户保密性将会得到保证。通过使用这种可信文件***,移动网络运营商可以动态方式管理针对其自身资源和服务的存取。同样,第三方内容供应商可以使用一种灵活的机制来安全透明地递送其自身内容,其中该机制允许创建单独的内容递送,主题频道分发或是用户组。
附图说明
现在将参考附图来举例描述本发明,其中:
图1是这里论述的文件***存取方案的功能框图;
图2显示的是在该方案中使用的用户简档的实例;以及
图3显示的是在这里描述的方案中使用的内容简档。
具体实施方式
如图1中示意性显示的那样,对这里描述的“可信”文件***方案来说,其基本特征是在可信应用层与移动终端100的初始文件***层之间***的透明虚拟层。
对保存在可信文件***中的文件150来说,针对该文件的存取是由安全代理110、安全识别模块120以及软件库130来管理的。
安全代理110是一个在安全识别模块120中运行的软件应用。对代理110来说,由于该代理驻留在一个存取受到严格控制、例如借助密码/加密而被存取的模块、即安全识别模块120中,因此,该代理是“安全的”。举例来说,该安全识别模块120可以是移动终端的SIM卡(用户身份模块),对没有配备SIM的终端来说,该安全识别模块120可以是用户身份信息的安全储存库,例如可以拆卸或嵌入终端的智能卡。
优选地,为相关应用提供函数集合的软件库130包含在运行于移动终端100的可信应用140中。作为替换,软件库130可以作为驻留在终端100的操作***中的动态库而被多个可信应用所共享。
所设想的可信文件***中的每个文件150都包括两个部分,即报头150a和主体150b。通常,可信文件***的文件保存在移动终端的存储器中,其中该存储器要么是物理驻留在终端上的存储器,要么是驻留在该终端的***设备上的存储器(例如***终端的存储卡或是具有存储能力的蓝牙***设备,如个人计算机)。
报头150a包括一个随机标识符RI和一个内容简档CP。该内容简档是借助服务密钥KS而被加密和签名的。
主体150b包括借助内容密钥KC而被加密的加密内容EC。
借助保存在安全识别模块(在本实施例中是终端的SIM卡)120中的主密钥MK和在文件创建时的随机标识符RI的保密函数F产生服务密钥KS:KS=F(MK,RI),其中较为优选的是,该保密函数是不可逆的。关于该保密函数的实例是基于AES或3-DES的定制对称加密算法。
安全代理110知道该保密函数F,由此能够通过从报头150a中读取随机标识符RI来解密内容简档CP。
该内容简档CP包含表征内容所需要的内容特征,其中举例来说,所述内容特征可以依照内容标识符以及内容密钥KC。优选地,内容简档CP包含了类型、分类、内容标识符、发布日期、用户个人身份号码(user pin)、内容密钥KC以及内容发布方信息。其他内容特征同样可以使用,以便表征特定的内容分类。特别地,发布方信息允许核实内容真实性。
SIM卡120包含用户简档UP信息,该信息描述的是与可信文件***存取相关的用户“权限”:换句话说,用户简档UP标识允许指定用户存取的所有的文件内容类型。
SIM120与软件库130之间的安全通信基于可信信道170,其中该信道是借助用于创建安全会话的方法产生的。关于这些方法的实例是基于Diffie-Hellmann算法及其变体的加密技术。
当可信应用140尝试通过软件库130来存取某些已有的可信文件时,这时会将内容报头150a传送到安全代理110,在计算了服务密钥KS之后,该安全代理110将会提取内容简档CP。
在接收到内容简档CP之后,安全代理110将会检索保存在用户简档CP中的用户权限,并且开始执行匹配操作。在成功验证之后,安全代理将会借助可信信道170而将内容密钥KC发送到软件库130,并且可信应用能够请求读写操作。而在其他情况下则会产生一个错误代码。
当可信应用140尝试通过软件库130创建新的可信文件时,这时将会根据优选内容简档CP以及随机内容密钥KC来创建相应的内容报头150a。
一旦创建了内容报头,那么该内容报头将被发送到安全代理110。在接收到该报头之后,安全代理将会产生随机标识符RI,使用附加信息(例如发布方信息等等)来完成内容简档CP,以及借助以如上所述的方式计算的服务密钥KS来加密报头。
经过加密的报头将会借助可信信道170而被发送到软件库130。现在,该软件库130预备使用内容密钥KC来填充新的可信文件。
经过加密的内容150包括最终散列串,并且软件库130可以使用该散列串来检查可信文件的完整性。
用户简档UP由移动运营商管理,其中该移动运营商可以在用户预订/解除预订时移除/添加新的策略行。用户简档具有至少一个策略行,该策略行是作为用户的唯一标识号码存储的发布方信息。这个行会在创建新的可信文件的时候使用,并且它是作为与分类“本地”以及类型“文档”相关联的内容标识符ID保存在内容简档CP中的。以此方式,可信文件至少可以由产生该文件的用户(简档)读取。
图2和3分别显示的是用户简档200和内容简档210的实例。用户简档的第一行包含发布方信息200a,该信息是在构建时保存在SIM120上的唯一号码。
后续行(200b,200c等等)是由移动运营商在用户每次预订的时候添加的,由此可以管理第三方生成的内容。
内容简档210由内容发布方(生成方)来管理;它包含内容发布方标识210a以及与内容特征相关的其他信息210b,例如类型(音乐、视频、数据等等)、分类(本地、事件、频道等等)、内容标识符ID(与每一个分类相关联)、发布日期等等。
信息项210b可以包括在提供附加安全性的过程中使用的用户PIN,这一点将会在下文中被更好地描述。
安全代理110在用户简档200中搜索与内容简档210相对应的许可行,并且核实用户证书。
通常,可信文件既可以采用本地模式(也就是在移动终端上)产生,也可以采用远程模式(例如从外部***)产生。
本地模式适合保护个人文件(照片、音频、视频、文本、办公数据等等),例如由用户创建的个人文件。对这里描述的方案来说,其用户由此可以借助将可信文件与其自己的SIM(如有必要,使用用户PIN)绑定的内容简档来创建新的可信文件。如上所述,使用用户简档中的第一行来产生本地分类内容简档,可以实现这种处理。
当安全代理110对用户简档信息200和内容简档信息210进行检查以检查可能的匹配时(在本范例中,匹配是在用户的唯一标识号与内容标识符之间进行的)——以便为所发现的用户简档信息与内容简档信息相匹配的一个或多个文件提供存取时——安全代理110可以定位可能包含在内容简档中的用户PIN,并且需要用户将这个PIN输入终端100,以此作为允许存取所述的一个或多个文件的先决条件。
当产生将传递给一个或几个用户的可信内容时,使用远程模式是合适的。举例来说,当移动运营商必须递送新的服务或者当内容供应商希望递送受保护的内容时,也就是在典型的DRM情况下,这种模式是非常有用的。
与使用相关的受保护许可文件来产生单个内容项的普通递送解决方案不同,这里描述的可信文件***方案允许根据所描述的方法来产生每一个内容项。可以预期的是,该内容项可以在没有相关许可的情况下产生。
对远程模式来说,它的一个例示应用是在运营商希望递送所订阅的服务的有选择更新的时候进行的。对已成为指定服务订户的任何一个用户来说,该用户已经在其SIM中具有允许存取服务内容的用户简档行。
该行例如可以展示如下格式:TYPE:Data,CLASS:Channel,ID:MO12345678,FROM:1/1/2006,TO:31/12/2006。
这个行表明所述用户可以在指定时段、例如2006年1月到12月使用特定ID(12345678)存取移动运营商(MO)的所有可信内容。
运营商产生服务更新,其中该服务更新将会作为具有特定内容简档的新的可信内容,并且该内容简档允许安全代理匹配所描述的用户简档行。
内容简档至少包含发布方信息以及与用户简档行相类似的其他描述,例如TYPE:Data,CLASS:Channel,ID:MO12345678,DATE:18/04/2006。
软件库130包含由标准文件***存取API(应用编程接口)构成的接口,并且还包括一组完整性检查函数。
下文中给出的是最小一组函数的实例:CREATE(创建),OPEN(打开),READ(读取),WRITE(写入),SEEK(查找),SIZE(大小),CHECK(检查),CLOSE(关闭)。
CREATE函数是在产生新的本地可信文件或者在第三方创建新的远程可信文件的时候使用的。如上所述,在这里必须为该函数提供创建内容报头所需要的内容简档,其中该内容报头将会作为自变量而被传递到该函数,此外,如有必要还必须提供用户PIN,以便在移动终端(在启用的SIM 120的内部)未被用户掌握时保护内容。由此,该CREATE函数将会产生内容密钥(KC),以便允许WRITE函数填充可信文件,并且返回用作其他函数自变量的可信文件ID,以便规定应该存取怎样的可信文件。如果没有向该函数传递自变量,那么将会产生一个本地可信文件,并且该文件只能由所有者的SIM来进行存取。
OPEN函数是在访问已有可信文件的时候使用的。如上所述,该函数将会检查用户简档策略,在检索了内容密钥KC之后,它会返回可信文件ID,由此能够使用其他函数。如果检查操作不成功,则不会返回可信文件ID,并且不会启用其他函数。如有必要,用户PIN也可以被传递给该函数。
只在成功执行了OPEN或CREATE操作之后才会启用READ/WRITE函数。这些函数允许以一种透明方式来存取可信文件,从而解码或编码内容。
只在成功执行了OPEN或CREATE操作之后才会启用SEEK函数。该函数允许移动内部逻辑文件指针。该逻辑文件指针是初始内容的指针,而物理文件指针则是当前可信内容的指针。
只在成功执行了OPEN或CREATE操作之后才会启用SIZE函数。该函数将会检索内容的逻辑大小。该逻辑大小是初始内容大小,而物理大小则是当前可信内容大小(具有报头和散列码)。
只在成功执行了OPEN或CREATE操作之后才会启用CHECK函数。该函数将会执行可信文件的完整性检查,并且返回发布方信息。这样做有利于在应用级使用内容之前对该内容的完整性和真实性进行检查。
只在成功执行了OPEN或CREATE操作之后才会启用CLOSE函数。这个函数将会销毁可信内容密钥(KC),并且在软件库130中删除可信文件ID。
所描述的所有这些API都被保留,并且只有可信应用140才能使用软件库130。
这里描述的方案(也就是可信文件***技术)可以用于确保应用的完整性和真实性。特别地,移动运营商可以使用该方案来置信其自己的服务实施方式。
实际上,在应用每次存取数据库或是与某个配置文件相关联的资源文件时,只有在用户拥有正确权利的情况下,安全识别模块120才会启用文件存取。以此方式,针对配置文件所传送的内容所进行的保护已经在此数据库和/或资源文件级别上提供。
软件库130还可以用于可信升级递送方面的移动终端管理,并且可以支持用于版权内容分发的任何类型的DRM方案:例如,这里描述的可信文件***方案可以用于分发DRM许可。
由此,这里描述的可信文件方案可以让用户锁定个人数据文件(地址簿、消息、照片)。
在不损害本发明的基本原理的情况下,这些细节和实施例是可以改变的,而这并未脱离附加权利要求所定义的发明范围,在适当的情况下,这些细节和实施例甚至可以参考举例描述的内容来改变。
Claims (31)
1、一种用于为通信网络中的移动终端(100)的至少一个用户提供针对文件***中的文件(150)的受控存取的方法,该方法包括以下步骤:
-将所述文件***中的文件(150)配置成包含文件内容的文件体(150b)和包含用于标识所述文件内容的内容简档信息(210)的文件报头(150a),
-在所述移动终端(100)中提供安全识别模块(120)以及安全代理(110),
-在所述安全识别模块(120)中存储用户简档信息(200),所述用户简档信息标识允许所述至少一个用户存取所述文件***的内容简档集合,
-通过所述安全代理(110)从所述文件***中的文件的报头(150a)中提取所述内容简档信息(210),
-通过所述安全代理(110)检索存储在所述安全识别模块(120)中的所述用户简档信息(200),
-对所述用户简档信息(200)和所述内容简档信息(210)进行检查以检查可能的匹配,以及
-为所述至少一个用户提供针对所述文件***中、所述用户简档信息(200)和所述内容简档信息(210)被发现是匹配的那些文件(150)的存取。
2.根据权利要求1所述的方法,其特征在于:所述方法还包括将所述安全代理(110)布置到所述安全识别模块(120)中的步骤。
3.根据权利要求2所述的方法,其特征在于:所述安全识别模块(120)是与所述移动终端(100)相关联的SIM卡。
4.根据前述任一权利要求所述的方法,其特征在于:所述文件报头(150a)中的所述内容简档信息(210)是加密的。
5.根据权利要求4所述的方法,其特征在于所述方法还包括以下步骤:
-在所述报头(150a)中包含在所述文件***中创建相应文件时产生的随机标识符,
-作为所述随机标识符以及保存在所述安全识别模块(120)中的主密钥的保密函数,产生服务密钥,以及
-借助所述服务密钥来对所述文件报头(150a)中的所述加密内容简档信息(210)进行签名。
6.根据权利要求5所述的方法,其特征在于所述方法还包括以下步骤:使所述安全代理(110)知道所述保密函数,由此所述安全代理(110)能够通过从所述报头(150a)中读取所述随机标识符来解密所述内容简档信息(210)。
7.根据权利要求6所述的方法,其特征在于所述方法还包括以下步骤:
-将所述文件报头(150a)传送到所述安全代理(110),以及
-所述安全代理(110)计算所述服务密钥,并且从所述文件报头(150a)中提取所述内容简档信息(210)。
8.根据权利要求1~7中任一权利要求所述的方法,其特征在于:所述文件体(150b)中的所述文件内容是借助内容密钥加密的。
9.根据权利要求8所述的方法,其特征在于所述方法还包括将所述内容密钥包含在所述报头(150a)中的步骤。
10.根据前述任一权利要求所述的方法,其特征在于所述方法还包括以下步骤:在所述内容简档信息(210)中包含信息项,所述信息项将所述文件内容表征为从下列实体中选出的至少一个实体的函数:类型、分类、内容标识符、发布日期、用户个人身份号码、内容发布方(210a)。
11.根据权利要求8所述的方法,其特征在于所述方法还包括以下步骤:
-在所述移动终端(100)上运行至少一个可信应用(140),
-为所述至少一个可信应用(140)提供包含函数集合的软件库(130),
-作为所述检查步骤的结果,使所述安全代理(110)将所述内容密钥发送到所述软件库(130),由此使所述至少一个可信应用(140)能够存取所述文件***。
12.根据权利要求11所述的方法,其特征在于所述方法还包括:将所述软件库(130)包含在所述至少一个可信应用(140)中的步骤。
13.根据权利要求11或12所述的方法,其特征在于所述方法还包括在所述安全识别模块(120)与所述软件库(130)之间通过可信信道(170)来提供安全通信的步骤。
14.根据前述任一权利要求所述的方法,其特征在所述方法它还包括使至少一个可信应用(140)通过下列步骤而在所述文件***中创建新的可信文件(150)的操作:
-为所述至少一个可信应用(140)提供包含函数集合的软件库(130),
-根据给定的内容简档信息(210)为所述新的可信文件(150)创建相应的文件报头(150a),
-将所述相应的文件报头(150a)发送到所述安全代理(110),以便进行加密,
-所述安全代理(110)将所述经过加密的相应文件报头(150a)发送到所述软件库(130),由此使所述软件库(130)能够将文件内容填入所述新的可信文件(150)。
15.根据权利要求14所述的方法,其特征在于所述方法还包括在所述安全代理(110)与所述软件库(130)之间借助可信信道(170)来提供安全通信的步骤。
16.根据权利要求14或15所述的方法,其特征在于所述方法还包括根据随机内容密钥来创建所述相应的内容报头(150a)的步骤。
17.根据权利要求16所述的方法,其特征在于所述方法还包括:所述软件库(130)通过使用所述内容密钥而将文件内容填入所述新的可信文件(150)的步骤。
18.根据前述任一权利要求所述的方法,其特征在于所述方法还包括运营商有选择地改变所述用户简档信息(210)的步骤。
19.根据前述任一权利要求所述的方法,其特征在于所述方法还包括以下步骤:
-在所述用户简档信息(200)中包含用于识别在所述文件***中新创建的文件的发布方的信息(200a),以及
-将所述发布方信息包含在所述内容简档信息(210)中,由此所述新创建的文件可以由其发布方进行存取。
20.根据前述任一权利要求所述的方法,其特征在于所述方法还包括以下步骤:
-在所述内容简档信息(210)中包含用户个人身份号码,以及
-在所述至少一个用户将匹配个人身份号码的信息输入终端(100)之后,为所述至少一个用户提供针对所述文件***中的至少一个对应文件(150)的存取。
21.一种借助权利要求1~20中任一权利要求所述的方法来为通信网络中的至少一个移动终端(100)的用户提供针对文件***中的文件(150)的受控存取的***,所述***包括:
-安全识别模块(120),被配置成存储用户简档信息(200),所述用户简档信息标识允许所述至少一个用户存取所述文件***的内容简档集合,以及
安全代理(110),被配置成:
-从所述文件***中的文件的报头(150a)中提取所述内容简档信息(210),
-检索存储在所述安全识别模块(120)中的所述用户简档信息(200),
-对所述用户简档信息(200)和所述内容简档信息(210)进行检查以检查可能的匹配,由此为所述至少一个用户提供针对所述文件***中、所述用户简档信息(200)和所述内容简档信息(210)被发现是匹配的那些文件(150)的存取。
22.根据权利要求21所述的***,其特征在于:所述安全代理(110)被布置在所述安全识别模块(120)中。
23.根据权利要求22所述的***,其特征在于:所述安全识别模块(120)是与所述移动终端(100)相关联的SIM卡。
24.根据权利要求21~23中任一权利要求所述的***,其特征在于:所述安全代理(100)被配置成从所述文件***中的文件的报头(150a)中解密经过加密的内容简档信息(210)。
25.根据权利要求24所述的***,其特征在于:所述安全代理(110)被配置成使所述文件报头(150a)传送到其上,并且从所述文件报头(150a)中提取所述内容简档信息(210)。
26.根据权利要求21~25中任一权利要求所述的***,其特征在于所述***还包括软件库(130),所述软件库包括用于在所述移动终端(100)上运行的至少一个可信应用(140)的函数集合。
27.根据权利要求26所述的***,其特征在于所述***还包括用于在所述安全识别模块(120)和所述安全代理(110)中的至少一个与所述软件库(130)之间提供安全通信的可信信道(170)。
28.根据权利要求26或27所述的***,其特征在于所述***还包括所述安全代理(110),所述安全代理被配置成:作为所述检查步骤的结果,向所述软件库(130)发送内容密钥,由此允许所述至少一个可信应用(140)存取所述文件***。
29.根据权利要求21~28中任一权利要求所述的***,其特征在于:该***(110)被配置成在所述至少一个用户将与所述内容简档信息(210)中包含的用户个人身份号码匹配的个人身份号码信息输入终端(100)之后,为所述至少一个用户提供针对所述文件***中的至少一个对应文件(150)的存取。
30.一种SIM卡(120),在该SIM卡中存储了权利要求21~29中任一权利要求所述的***中的所述安全识别模块(120)和所述安全代理(110)。
31.一种计算机程序产品,所述计算机程序产品可以加载在至少一个计算机的存储器中,并且包含用于执行权利要求1~20中任一权利要求所述的方法的软件代码部分。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2005/011194 WO2007045257A1 (en) | 2005-10-18 | 2005-10-18 | A method for controlling access to file systems, related system, sim card and computer program product for use therein |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101341490A true CN101341490A (zh) | 2009-01-07 |
CN101341490B CN101341490B (zh) | 2011-08-10 |
Family
ID=36091335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800523304A Expired - Fee Related CN101341490B (zh) | 2005-10-18 | 2005-10-18 | 控制文件***存取的方法、相关的***、sim卡以及在其中使用的计算机程序产品 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8572372B2 (zh) |
EP (1) | EP1941417A1 (zh) |
KR (1) | KR101296195B1 (zh) |
CN (1) | CN101341490B (zh) |
BR (1) | BRPI0520639A2 (zh) |
WO (1) | WO2007045257A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011157242A3 (zh) * | 2011-08-15 | 2012-06-21 | 华为终端有限公司 | 文件的保护方法及装置 |
CN102939597A (zh) * | 2009-09-24 | 2013-02-20 | m斯波特公司 | 安全内容传送***和方法 |
WO2013075412A1 (zh) * | 2011-11-24 | 2013-05-30 | 中兴通讯股份有限公司 | 移动终端的安全控制方法及装置 |
CN104781821A (zh) * | 2012-09-07 | 2015-07-15 | 蒂弗萨Ip公司 | 文件共享网络中的片段匹配 |
CN109076331A (zh) * | 2016-03-21 | 2018-12-21 | 三星电子株式会社 | 电子设备和电子设备的控制方法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7962608B2 (en) * | 2006-11-02 | 2011-06-14 | Honeywell International Inc. | Monitoring systems and methods that incorporate instant messaging |
US9596317B2 (en) | 2007-07-07 | 2017-03-14 | Qualcomm Incorporated | Method and system for delivery of targeted information based on a user profile in a mobile communication device |
US9392074B2 (en) | 2007-07-07 | 2016-07-12 | Qualcomm Incorporated | User profile generation architecture for mobile content-message targeting |
US20090124241A1 (en) | 2007-11-14 | 2009-05-14 | Qualcomm Incorporated | Method and system for user profile match indication in a mobile environment |
US9391789B2 (en) | 2007-12-14 | 2016-07-12 | Qualcomm Incorporated | Method and system for multi-level distribution information cache management in a mobile environment |
US8881266B2 (en) * | 2008-11-13 | 2014-11-04 | Palo Alto Research Center Incorporated | Enterprise password reset |
ES2524242T3 (es) * | 2010-08-05 | 2014-12-04 | Gemalto Sa | Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil |
KR101729782B1 (ko) * | 2010-12-09 | 2017-04-24 | 삼성전자주식회사 | 휴대단말기의 사용 방법 및 장치 |
CN103379483B (zh) * | 2012-04-16 | 2017-06-06 | 中兴通讯股份有限公司 | 一种移动终端信息安全管理的方法、装置和移动终端 |
CN102883323B (zh) * | 2012-09-27 | 2018-07-27 | 中兴通讯股份有限公司 | 一种保护移动终端用户私密数据的方法和装置 |
US9735967B2 (en) | 2014-04-30 | 2017-08-15 | International Business Machines Corporation | Self-validating request message structure and operation |
CN105989304A (zh) * | 2015-03-06 | 2016-10-05 | 深圳酷派技术有限公司 | 一种文件存储方法、读取方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US587123A (en) * | 1897-07-27 | Thiivsble | ||
US5987123A (en) | 1996-07-03 | 1999-11-16 | Sun Microsystems, Incorporated | Secure file system |
CN1157660C (zh) * | 2000-02-03 | 2004-07-14 | 英业达集团(上海)电子技术有限公司 | 多用户的安全性操作文件方法 |
GB0024919D0 (en) * | 2000-10-11 | 2000-11-22 | Sealedmedia Ltd | Method of further securing an operating system |
US20020188736A1 (en) * | 2001-06-11 | 2002-12-12 | Nokia Corporation | System and method for controlling terminal application usage through subscriber-application association |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US6889210B1 (en) * | 2001-12-12 | 2005-05-03 | Pss Systems, Inc. | Method and system for managing security tiers |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7143288B2 (en) | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
FR2847415B1 (fr) * | 2002-11-14 | 2005-02-18 | Gemplus Card Int | Chargement d'une application a deployer dans un terminal et une carte a puce |
DE60310556T2 (de) | 2003-09-03 | 2007-09-27 | France Telecom | Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte |
AU2003294018A1 (en) | 2003-12-30 | 2005-07-21 | Telecom Italia S.P.A. | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products |
-
2005
- 2005-10-18 BR BRPI0520639-1A patent/BRPI0520639A2/pt not_active Application Discontinuation
- 2005-10-18 CN CN2005800523304A patent/CN101341490B/zh not_active Expired - Fee Related
- 2005-10-18 EP EP05807347A patent/EP1941417A1/en not_active Withdrawn
- 2005-10-18 WO PCT/EP2005/011194 patent/WO2007045257A1/en active Application Filing
- 2005-10-18 KR KR1020087011753A patent/KR101296195B1/ko active IP Right Grant
- 2005-10-18 US US12/083,838 patent/US8572372B2/en active Active
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102939597A (zh) * | 2009-09-24 | 2013-02-20 | m斯波特公司 | 安全内容传送***和方法 |
CN102939597B (zh) * | 2009-09-24 | 2017-03-29 | 三星电子株式会社 | 安全内容传送***和方法 |
WO2011157242A3 (zh) * | 2011-08-15 | 2012-06-21 | 华为终端有限公司 | 文件的保护方法及装置 |
WO2013075412A1 (zh) * | 2011-11-24 | 2013-05-30 | 中兴通讯股份有限公司 | 移动终端的安全控制方法及装置 |
CN104781821A (zh) * | 2012-09-07 | 2015-07-15 | 蒂弗萨Ip公司 | 文件共享网络中的片段匹配 |
CN104781821B (zh) * | 2012-09-07 | 2018-06-22 | 克罗尔信息保证有限责任公司 | 文件共享网络中的片段匹配 |
CN109076331A (zh) * | 2016-03-21 | 2018-12-21 | 三星电子株式会社 | 电子设备和电子设备的控制方法 |
CN109076331B (zh) * | 2016-03-21 | 2021-09-07 | 三星电子株式会社 | 电子设备和电子设备的控制方法 |
US11134372B2 (en) | 2016-03-21 | 2021-09-28 | Samsung Electronics Co., Ltd. | Downloading profiles corresponding to subscriber identification modules in electronic device |
Also Published As
Publication number | Publication date |
---|---|
WO2007045257A1 (en) | 2007-04-26 |
BRPI0520639A2 (pt) | 2009-05-19 |
EP1941417A1 (en) | 2008-07-09 |
CN101341490B (zh) | 2011-08-10 |
US20100037047A1 (en) | 2010-02-11 |
KR20080065661A (ko) | 2008-07-14 |
KR101296195B1 (ko) | 2013-08-13 |
US8572372B2 (en) | 2013-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101341490B (zh) | 控制文件***存取的方法、相关的***、sim卡以及在其中使用的计算机程序产品 | |
EP2267628B1 (en) | Token passing technique for media playback devices | |
USRE47313E1 (en) | Securing digital content system and method | |
CN1717893B (zh) | 设备密钥 | |
CN100459780C (zh) | 涉及防篡改身份模块的稳健灵活的数字权限管理 | |
US7509685B2 (en) | Digital rights management | |
CN109412812B (zh) | 数据安全处理***、方法、装置和存储介质 | |
JP2005536951A (ja) | デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 | |
CN114175580B (zh) | 增强的安全加密和解密*** | |
CN101159754A (zh) | 一种运行在智能移动终端的互联网应用管理*** | |
GB2367925A (en) | Digital rights management | |
CN101622818A (zh) | Ic标签*** | |
CN116686316A (zh) | 加密文件控制 | |
CN101099207B (zh) | 带有水印功能的便携数据载体 | |
US8755521B2 (en) | Security method and system for media playback devices | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
CN100486157C (zh) | 一种分布式数据加密方法 | |
US20030046565A1 (en) | Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method | |
Yang et al. | Secure Data Access Method based on electronic identity for Mobile Internet | |
CN114726655A (zh) | 一种基于数字证书身份认证的字符集加密方法 | |
CN101667995A (zh) | 数字版权管理方法、***、硬件安全单元及计算机 | |
WO2006077546A2 (en) | Registration phase | |
WO2007086006A1 (en) | Cleaning up hidden content while preserving privacy | |
GB2400952A (en) | Digital rights management billing for a wireless device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110810 Termination date: 20211018 |