JP4176533B2 - 端末装置及びプログラム - Google Patents

端末装置及びプログラム Download PDF

Info

Publication number
JP4176533B2
JP4176533B2 JP2003096088A JP2003096088A JP4176533B2 JP 4176533 B2 JP4176533 B2 JP 4176533B2 JP 2003096088 A JP2003096088 A JP 2003096088A JP 2003096088 A JP2003096088 A JP 2003096088A JP 4176533 B2 JP4176533 B2 JP 4176533B2
Authority
JP
Japan
Prior art keywords
application
file
server device
data
description file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003096088A
Other languages
English (en)
Other versions
JP2004302973A (ja
Inventor
直樹 成瀬
裕一 市川
達郎 大井
信之 渡邉
易憲 服部
理人 竹下
真和 西田
真生 浅井
雅之 津田
淳樹 富岡
和宏 山田
大 神谷
諭 鷲尾
直樹 山根
圭一 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003096088A priority Critical patent/JP4176533B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to TW093108750A priority patent/TWI265708B/zh
Priority to EP04007647A priority patent/EP1465383B8/en
Priority to ES04007647T priority patent/ES2268524T3/es
Priority to DE602004001704T priority patent/DE602004001704T2/de
Priority to AT04007647T priority patent/ATE335344T1/de
Priority to US10/814,662 priority patent/US7558963B2/en
Priority to CN200410030712.4A priority patent/CN1272953C/zh
Publication of JP2004302973A publication Critical patent/JP2004302973A/ja
Application granted granted Critical
Publication of JP4176533B2 publication Critical patent/JP4176533B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ダウンロードしたデータの正当性を判定する技術に関する。
【0002】
【従来の技術】
近年、プログラム等のソフトウェアをインターネット等のネットワーク経由で通信端末にダウンロードして使用することが広く行われている。このような環境下でソフトウェアの改竄や「なりすまし」などの不正行為を完全に排除することは困難であるから、不正なソフトウェアが通信端末にダウンロードされてしまう虞がある。このような事情から、ダウンロードしたソフトウェアの正当性を確認するための技術が提案されている。例えば、ダウンロードするソフトウェアのハッシュ値を記録したIC(Integrated Circuit)カードを当該ソフトウェアの提供元が予めユーザに貸与する方法が提案されている(特許文献1参照)。この方法では、ユーザが通信端末にICカードを装填しソフトウェアのダウンロードを指示すると、通信端末はソフトウェアをダウンロードし、ハッシュ関数を用いて当該ソフトウェアに対するハッシュ値を算出し、このハッシュ値をICカードに記録されたハッシュ値と比較し、両者が一致したら、受信したソフトウェアが正当であると判断する。
【0003】
【特許文献】
特開平11−205767号公報
【0004】
【発明が解決しようとする課題】
ところで、Java−AP(アプリケーション)ソフトウェアをダウンロードし実行することができる携帯電話機が普及している。この種の携帯電話機へJava−APソフトウェアをダウンロードする際には、WWW(World Wide Web)を構成するサーバ装置からADF(Application Descrcptor File)がダウンロードされ、次いでJAR(Java Archive)ファイルがダウンロードされることになる。これらのファイルも不正行為の対象となり得るから、ダウンロードしたソフトウェアの正当性の確認が必要である。
ところで、ADFは対応するJARファイルの作成日付などのJARファイルに関する情報を内包していることから、対応するJARファイルが更新されると更新されねばならない。つまり、ADFとJARファイルには正当な組み合わせが存在する。したがって、Java−APソフトウェアの正当性の確認には、ADF及びJARファイルの組み合わせの正当性の確認が必須である。
ADF及びJARファイルの組み合わせの正当性を確認する方法としては、正当な組み合わせのADFおよびJARファイルを一体化してからハッシュ値を算出し、このようなハッシュ値を特許文献に記載された技術において用いるようにする方法が考えられる。しかし、Java−APソフトウェアは、その提供者によりバグが修正されたりバージョンアップされたりするものであるから、その度にハッシュ値が変わることになる。したがって、Java−APソフトウェアの提供者であるCP(Contents Provider)は、当該Java−APソフトウェアの変更の都度、ハッシュ値を記録したICカードを当該Java−APソフトウェアの利用者へ配布しなければならない。これは非現実的である。
【0005】
本発明は、上述した事情に鑑みて為されたものであり、ダウンロードした関連する複数のファイルの組み合わせの正当性を容易に判定することができる技術を提供することを目的としている。
【0006】
【課題を解決するための手段】
上述した課題を解決するために、本発明は、第1のサーバ装置から、証明用データおよびアプリケーションファイルの格納場所データを含むアプリケーション記述ファイルを受信し、続いて、前記第1のサーバ装置とは異なる第2のサーバ装置から、関数値を含むセキュリティ記述ファイルを受信する受信手段と、一方向関数の変数に前記アプリケーション記述ファイルに含まれる証明用データの全部もしくは一部を代入した場合の関数値を算出する算出手段と、前記セキュリティ記述ファイルに含まれる関数値と前記算出手段により算出された関数値とを比較し、それらの関数値が一致するか否かを判定する比較手段とを備え、前記受信手段は、前記比較手段により関数値が一致すると判定された場合にのみ、前記アプリケーション記述ファイルに含まれるアプリケーションファイルの格納場所データにより示される格納場所から、前記アプリケーションファイルを受信することを特徴とする端末装置を提供する。
また、本発明は、コンピュータに、第1のサーバ装置から、証明用データおよびアプリケーションファイルの格納場所データを含むアプリケーション記述ファイルを受信する処理と、
前記第1のサーバ装置とは異なる第2のサーバ装置から、関数値を含むセキュリティ記述ファイルを受信する処理と、一方向関数の変数に前記アプリケーション記述ファイルに含まれる証明用データの全部もしくは一部を代入した場合の関数値を算出する処理と、前記セキュリティ記述ファイルに含まれる関数値と前記算出した関数値とを比較し、それらの関数値が一致するか否かを判定する処理と、前記判定において関数値が一致すると判定した場合にのみ、前記アプリケーション記述ファイルに含まれるアプリケーションファイルの格納場所データにより示される格納場所から、前記アプリケーションファイルを受信する処理とを実行させることを特徴とするプログラムを提供する。
【0008】
【発明の実施の形態】
以下、図面を参照して、本発明の実施の一形態である配信システムについて図面を参照して説明する。なお、図面において、共通する部分には同一の符号が付されている。
この配信システムは、ユーザが、携帯電話機を操作して所望のJava−APソフトウェアを携帯電話機にダウンロードおよびインストールし、携帯電話機において起動するためのものである。
【0009】
本システムにおけるJava−APソフトウェアのダウンロードは、まず、携帯電話機が、Java−APソフトウェアの内容を説明した画面を表示した後、この携帯電話機のユーザが所望するJava−APソフトウェアに対応したADFを受信し、次いで、上記Java−APソフトウェアに対応したSDF(セキュリティ記述ファイル)と称せられるファイルを受信し、最後にJARファイルを受信するという手順で行われる。ここで、SDFは、携帯電話機内におけるJava−APソフトウェアの挙動を制限する内容が記述されたファイルである。よって、携帯電話機は、インストールしたJava−APソフトウェアを実行するに際しては、このSDFの記述内容に従うこととなる。このSDFは、Java−APソフトウェアについて上記通信事業者とこのJava−APソフトウェアを提供するCPとの間で結ばれた契約に従って通信事業者により作成される。
ところで、本実施形態では、対応するSDFが存在するJava−APソフトウェアと、対応するSDFが存在しないJava−APソフトウェアとが用意されている。前者のJava−APソフトウェアは、対応するSDFに記述された許可情報による挙動制限を受けるものであり、通信事業者がCPとの契約に基づいて信頼性を保証したものであることから、以降の説明では、前者を「トラステッドJava−APソフトウェア」と呼ぶ。これに対応して、後者を「非トラステッドJava−APソフトウェア」と呼ぶ。
なお、本実施形態の説明において「Java−APソフトウェア」と言う場合には、それが「トラステッドJava−APソフトウェア」であればADF、SDF及びJARファイルを含む概念とし、「非トラステッドJava−APソフトウェア」であればADF及びJARファイルを含む概念とする。
【0010】
(1:構成)
図1に示されるように、この配信システムは、インターネット11に接続されたCPサーバ装置12と、通信事業者が移動パケット通信サービスを提供するために用いる移動パケット通信網15と、この移動パケット通信網15を介して通信相手とパケット通信を行う携帯電話機16と、インターネット11と移動パケット通信網15とを相互接続するゲートウェイサーバ装置17と、ゲートウェイサーバ装置17に接続されたトラステッドサーバ装置18とを有する。この配信システムには多数の携帯電話機が存在するが、図面が繁雑になるのを避けるために一つの携帯電話機16のみが図示されている。これと同様の理由により、1つのCPサーバ装置12のみが図示されている。
【0011】
以下、この配信システムの各構成要素について詳細に説明する。
(1−1:CPサーバ装置)
CPサーバ装置12は、一般的なWWWサーバ装置と同様のハードウェアおよび機能を有する。また、CPサーバ装置12はハードディスク装置12Aを有する。CPサーバ装置12は、TCP(Transmission Control Protocol)に従ったコネクション(以後、TCPコネクション)を通信相手との間に確立し、このコネクションを介してHTTP(Hypertext Transfer Protocol)のGETメソッドを用いた要求メッセージを受信すると、このGETメソッドに指定されたURL(Uniform Resource Locator)で特定されるファイルを自身のハードディスク装置12Aから読み出し、このファイルを含むHTTPの応答メッセージを返送してこのコネクションを切断する。
【0012】
ハードディスク装置12Aは、Javaプログラミング言語を用いて作成されたプログラムを内包するJARファイルと、このJARファイルに関する情報を記述したADFを記憶し得る。
CPサーバ装置12に記憶され得るADFには、トラステッドJava−APソフトウェアに対応したADFと、非トラステッドJava−APソフトウェアに対応したADFとがある。これらのいずれのADFにおいても、Java−APソフトウェアの名称や、WWWにおけるJARファイルの記憶位置を示すJAR保存先URLデータや、JARファイルのサイズを示す情報や、JARファイルの最終変更日時を示す情報等の、従来からADFに内包されている情報が記述されている。これに加えて、トラステッドJava−APソフトウェアに対応したADFは、図2に示されるように、トラステッドJava−APソフトウェアである場合に記述されるトラステッドAPIDデータ、SDFがWWWにおいて記憶されている位置を示すトラステッドサーバドメインと、図示せぬCA(認証局;Certificate Authority)からCPサーバ装置12を運用するCPへ提供された証明書データと、JARファイルのハッシュ値を表すJarハッシュ値データが内包されている。
ここで、ハッシュ値とは、任意のデータをハッシュ関数に代入することにより算出される一定長の算出値である。ハッシュ関数は一方向関数の一種である。
「一方向関数」とは、y = f(x) は高速に計算できるが,y から x を求める f の逆関数は存在せず, x を求めるには膨大な計算時間を要し、xを求めるのは事実上不可能な関数をいう。
また、CPサーバ装置12は、CPの指示に従って上記各ファイルを作成および更新する機能を備えている。また、ハードディスク装置12Aは、CPが認証局に認証されていることを証明するための、CAが発行した証明書データを記憶し得る。また、CPサーバ装置12は、JARファイルや証明書データから、SHA−1のハッシュアルゴリズムに従ってハッシュ値を算出するプログラムを記憶し得る。
【0013】
(1−2:ゲートウェイサーバ装置)
ゲートウェイサーバ装置17は、前述の通信事業者により管理されており、移動パケット通信網15とインターネット11とを接続する一般的なゲートウェイサーバ装置と同様の構成を有し、移動パケット通信網15とインターネット11との間で相互に通信を中継する。
【0014】
(1−3:トラステッドサーバ装置)
トラステッドサーバ装置18は前述の通信事業者により管理されており、WWWを構成し、一般的なWWWサーバ装置と同様のハードウェアおよび機能を有する。また、トラステッドサーバ装置18はハードディスク装置18Aを有し、TCPコネクションを通信相手との間に確立し、このコネクションを介してHTTPのGETメソッドを用いた要求メッセージを受信すると、このGETメソッドに指定されたURLで特定されるファイルをハードディスク装置18Aから読み出し、このファイルを含むHTTPの応答メッセージを返送してこのコネクションを切断する。
【0015】
ハードディスク装置18Aに記憶されるファイルとしては、複数のトラステッドJava−APソフトウェアに対応した複数のSDFがある。
SDFは、トラステッドJava−APソフトウェア毎に通信事業者により作成されるファイルである。図3に示されるように、SDFは、トラステッドJava−APソフトウェアが記憶されている位置を表すJAR保存先URLデータと、対応するADFファイルに証明書データが内包されているか否かを表すADF証明書有無フラグデータと、ADFに含まれている証明書データから算出したハッシュ値を表す証明書ハッシュ値データと、トラステッドJava−APソフトウェアが使用を許可されているAPI(Application Program Interface)やURLを表すパーミッション情報データとを内包している。
ここで、パーミッション情報データには、電話帳参照、未読メール取得、発着信情報取得APIの使用を許可するか否かを表す個人情報取得データや、着信メロディ、発着信画像、待ち受け画像登録など、携帯電話機設定更新用APIの使用を許可するか否かを表す設定更新データや、アクセスを許可するURLを表すアクセス許可URLデータが含まれている。
【0016】
(1−4:携帯電話機)
携帯電話機16は、図4に示されるように、OS(オペレーティングシステム)ソフトウェア、Java−APを実行する環境を構築するためのJava−AP環境ソフトウェア、および各種ネイティブAPソフトウェア等を記憶したROM16Aと、ROM16Aからプログラムを読み出して実行するCPU16Bと、表示部16Cと、不揮発性メモリ16Dと、RAM16Eと、通信部16Fと、操作部16Gとを有し、これらはバスによって接続されている。
【0017】
表示部16Cは、例えば液晶表示パネルやパネル駆動回路を有し、CPU16Bから供給されるデータで表される画像を表示する。
不揮発性メモリ16Dは、例えば、SRAM(Static Random Access Memory)やEEPROM(Ellectrically Erasable and Programmable Read Only Memory)である。また、この不揮発性メモリ16Dは、WWWを構成するサーバ装置からダウンロードされたJava−APソフトウェアを記憶するために使用される。
また、不揮発性メモリ16Dには、SHA−1のハッシュアルゴリズムに従って、ハッシュ値を計算するプログラムが記憶されている。
【0018】
通信部16Fは、アンテナや無線送受信部を備え、移動パケット通信網15と無線パケット通信を行うものであり、CPU16Bと移動パケット通信網15との間でパケットを中継する。また、通信部16Fは、通話のためのマイク、スピーカ等を備えており、これによって携帯電話機16は図示せぬ移動電話網を介して回線交換による通話を行うこともできる。
操作部16Gは操作子を備え、操作子の操作に応じた信号をCPU16Bへ供給する。
【0019】
(2.動作)
次に、上述した通信システムの動作例について説明する。
携帯電話機16の図示せぬ電源が投入されると、CPU16BはRAM16Eをワークエリアとし、ROM16AからOSソフトウェアに内包されているプログラムを読み出して実行する。これにより、CPU16BにはUI(User Interface;ユーザインターフェース)等を提供する機能が実現される。すなわち、CPU16BはOSソフトウェアを起動して携帯電話機16内にて図5に示すOSを実現する。OSは操作部16Gから供給される信号とUIの状態とに基づいてユーザの指示を特定し、この指示に応じた処理を行う。
【0020】
例えば、ユーザの指示がJava−APソフトウェアのダウンロードを要求するものである場合には、Webブラウザは、この指示を次に述べるJAM(Java Application Manager)に通知する。
また、ユーザの指示がネイティブAPソフトウェアであるJAMソフトウェアの起動を要求するものであれば、OSはJAMソフトウェアを起動して携帯電話機16内にてJAMを実現する。JAMは、携帯電話機16にインストールされているJava−APソフトウェアの一覧をユーザに提示し、ユーザにより指定されたJava−APソフトウェアを起動する。具体的には、JAMに対するユーザの指示がJava−APソフトウェアの起動を要求するものであれば、Java−AP環境ソフトウェアが起動されて携帯電話機16内にJava−AP環境が実現され、次に、指定されたJava−APソフトウェアが起動されてJava−AP環境内にJava−APが実現される。Java−AP環境は、携帯電話機16のような携帯端末に適した軽量のJava仮想マシンであるKVM(K Vartual Machine)と、Java−APに対して提供されるAPI(Application Interface)とを有する。Java−APに対して提供されるAPIは、トラステッドJava−APソフトウェアによって実現されるJava−APに使用が許可されるSDFのパーミッション情報データで指定されるAPIと、あらゆるJava−APに使用が許可される非トラステッドAPIとに分けられる。
【0021】
なお、以下に述べる動作において、TCPコネクションの確立および切断動作についてはHTTPにおける一般的な動作となることから、それらの説明を省略する。また、前述のOS、Webブラウザ、JAM、Java−AP、ネイティブAP等が行う動作は携帯電話機16の動作となることから、以降の説明では、動作の主体を携帯電話機16とする。
【0022】
(2−1:トラステッドJava−APソフトウェアの作成)
まず、CPの管理するCPサーバ装置12が、トラステッドJava−APソフトウェアを作成する動作を、図6を参照して説明する。
ここで、CPは、予め、入力されたJARファイルや証明書データより、SHA−1のハッシュアルゴリズムに従ってハッシュ値を算出するプログラム(以下、「ツール」という)を通信事業者より貸与されており、当該プログラムは、CPサーバ装置12のハードディスク装置12Aに記憶されているものとする。また、CPサーバ装置12のハードディスク装置12Aには、予めCAより取得した証明書データが記憶されているものとする。
【0023】
まず、CPは、CPが所望するアプリケーション「TELNO別着信メロディ変更アプリ」を実現させるためのプログラムを作成し、当該プログラムを内包したJARファイルを“http://www.b.co.jp/ melody.jar”で特定される位置に記憶させるよう入力する。また、CPは、当該プログラムのアプリ名“melody by TELNO"を表すアプリ名データやJAR保存先URLデータ等の各種情報を記述したADFをCPサーバ装置12に入力し、通信事業者より貸与されているツールを起動する指示を行う。
これにより、CPサーバ装置12のCPUは、ハードディスク装置12Aよりツールを読み出し、入力されたJARファイルより、Jarハッシュ値データを算出する。また、CPサーバ装置12のCPUは、証明書データより、証明書データハッシュ値を算出する。そして、CPサーバ装置12のCPUは、算出したJarハッシュ値データと、証明書データ、アプリ名データ“melody by TELNO"、JAR保存先URLデータ“http://www.b.co.jp/ melody.jar”とを含んだADFを作成する。
そして、CPサーバ装置12は、トラステッドサーバ装置18に、作成したADF、JARファイル、証明書データハッシュ値とを送信する(ステップS1)。
【0024】
トラステッドサーバ装置18を所有する通信事業者は、上記ファイルを受信した後、まず、当該ファイルを作成したCPの安全性を審査する。
具体的には、通信事業者は、ADFに内包されている証明書データは、通信事業者が認めた正当なCAから発行されているか、証明書が複数のCAから発行されている場合には、当該複数の証明書によって構成される証明書チェーンは正当であるか、チェーンの上位の認証機関は通信業者が認めたCAであるか等の検証を行う。
次に、通信事業者は、CPが作成したJava−APソフトウェアの安全性を審査する。具体的には、例えば、通信事業者は、JARファイルのプログラム記述を検査することにより、当該Java−APソフトウェアにより実現されるアプリケーションが、携帯電話機16に記憶されている個人情報を破壊したり、個人情報を流出させたりする可能性があるか否かを審査する。
そして、通信事業者は、上記検証結果、検査結果を基に、Java−APソフトウェアが使用可能なAPIやURLを表すパーミッション情報を決定する。通信事業者は、これらのデータをトラステッドサーバ装置18に入力する。
【0025】
トラステッドサーバ装置18のCPUは、CPサーバ装置12より受信したADF、JARファイルに対応するSDFを生成する。
具体的には、CPUは、ADFファイルから読み出した“http://www.b.co.jp/ melody.jar”を表すJAR保存先URLデータと、“YES”を表すADF証明書フラグデータと、CPサーバ装置12より受信した証明書ハッシュ値データと、通信事業者によって入力されたパーミッション情報データとを含んだSDFを生成する。
【0026】
次に、トラステッドサーバ装置18のCPUは、受信したADFに、トラステッドJava−APソフトウェアを識別するためのトラステッドAPIDデータ“0001”と、対応するSDFが記憶されているトラステッドサーバ装置18における位置を特定するためのトラステッドサーバドメインデータ“http://www.a.co.jp/ melody.sdf"を付加する。そして、CPUは、当該データを付加したADFをCPサーバ装置12に送信する(ステップS2)。
【0027】
CPサーバ装置12のCPUは、ADFを受信して、自装置のハードディスク装置12Aに当該ADFを記憶する。これにより、Java−APソフトウェアは携帯電話機16よりダウンロード可能な状態となる。
【0028】
(2−2:携帯電話機16によるJava−APソフトウェアのダウンロード)次に、ユーザが携帯電話機16を用いて、Java−APソフトウェアのダウンロードの指示を行ったときの動作を、図6を参照して説明する。
ここでは、上記2−1:トラステッドJava−APソフトウェアの作成処理が行われてから、ADF、JARファイルの内容は、変更されていないものとする。
【0029】
ユーザは、携帯電話機16の操作部16Gを操作して、CPサーバ装置12よりトラステッドJava−APソフトウェア「TELNO別着信メロディ変更アプリ」をダウンロードする指示を行う。
CPU16Bは、上記トラステッドJava−APソフトウェアのダウンロードを要求する指示がWebブラウザから通知されると、当該トラステッドJava−APソフトウェアを携帯電話機16にダウンロードする処理を行う。
まず、CPU16Bは、ダウンロードしようとするJava−APソフトウェアに対応するADFをCPサーバ装置12から取得する。具体的には、CPU16Bは、CPサーバ装置12との間にTCPコネクションを確立し、このADFの送信を要求する内容の要求メッセージを生成・送信し(ステップS3)、このメッセージに対する応答メッセージを受信してADFを取得した後(ステップS4)、このTCPコネクションを切断する。そして、CPU16Bは、応答メッセージに内包されているADFを不揮発性メモリ16Dに書き込む。
【0030】
次いで、CPU16Bは、ダウンロードしようとするJava−APソフトウェアがトラステッドJava−APソフトウェアであるか否かを判定する。具体的には、CPU16Bは、受信したADF内にトラステッドAPIDデータが記述されているか否かを確認し、記述されていれば、このJava−APソフトウェアに対応するSDFが存在する、即ち、トラステッドJava−APソフトウェアであると判定し、その記述がなければ非トラステッドJava−APソフトウェアであると判定する。
【0031】
そして、ダウンロードしようとするJava−APソフトウェアが非トラステッドJava−APソフトウェアであると判定された場合には、ADFに内包されているJAR保存先URLデータで特定されるURLで表される位置より、JARファイルがダウンロードされ、従来と同様のダウンロード処理が行われる。
【0032】
ここでは、トラステッドAPIDデータに“0001”を表すデータが記述されているので、CPU16Bは、ダウンロードしようとするJava−APソフトウェアがトラステッドJava−APソフトウェアであると判定し、ADFに内包されているトラステッドサーバドメインデータで表されるURL“http://www.a.co.jp/ melody.sdf"で特定される位置より、このソフトウェアに対応するSDFを取得する。すなわち、CPU16Bは、トラステッドサーバ装置18との間にTCPコネクションを確立し、このコネクションを介して、ADF内に内包されているトラステッドサーバドメインデータで表されるURL "http://www.a.co.jp/melody.sdf"で特定されるSDFの送信をトラステッドサーバ装置18に要求する内容の要求メッセージを生成・送信する(ステップS5)。CPU16Bは、このメッセージに対する応答メッセージを受信してSDFを取得した後(ステップS6)、上記コネクションを切断する。
【0033】
次に、携帯電話機16がSDFを受信してからトラステッドJava−APソフトウェアを検証する処理の動作を、図7を参照して説明する。
まず、CPU16Bは、ADFに証明書データが内包されているか否かを判定する(ステップS101)。具体的には、受信したSDFに内包されているADF証明書有無フラグデータが、“Yes”を表すデータか否かを判定する。ADFに証明書データが内包されていないと判定された場合には(ステップS101;No)、証明書データの検証は行わずに、JARファイルのダウンロードを行う(ステップS104)。
【0034】
ここでは、ADF証明書有無フラグデータが“Yes”を表すデータであるため、CPU16Bは、ADFに証明書データが内包されていると判定し(ステップS101;Yes)、ADFに内包されている証明書データのハッシュ値を算出する(ステップS102)。
そして、CPU16Bは、ADFに内包されている証明書データから算出したハッシュ値と、SDFに予め内包されている証明書ハッシュ値データで表される証明書ハッシュ値とを比較し、一致しているか否か判定する(ステップS103)。一致していない場合には(ステップS103;No)、通信事業者がSDFを作成した時点以降に、ADFに内包されている証明書データが変更されている可能性があるため、ユーザにダウンロード失敗の通知を行うと共に、CPU16BはADFを削除して、携帯電話機16をADFダウンロードする前の状態に戻し(ステップS107)、処理を終了する。
【0035】
ここでは、ハッシュ値は一致しているため(ステップS103;Yes)、CPU16Bは、JARファイルをダウンロードする(ステップS104)。具体的には、CPU16Bは、ADFに内包されているJAR保存先URLデータで表されるURL“http://www.b.co.jp/ melody .jar”で特定されるJARファイルを記憶したCPサーバ装置12との間にTCPコネクションを確立し、このJARファイルの送信を要求する内容の要求メッセージを生成・送信し(図6のステップS7)、このメッセージに対する応答メッセージを受信してJARファイルを取得し(図6のステップS8)、このTCPコネクションを切断する。
【0036】
次に、CPU16Bは、ダウンロードしたJARファイルのハッシュ値を算出する(ステップS105)。そして、CPU16Bは、算出したハッシュ値と、ADFファイルに内包されているJarハッシュ値データで表されるハッシュ値とを比較し、ハッシュ値が一致しているか否かを判定する(ステップS106)。ハッシュ値が一致していない場合には(ステップS106;No)、JARファイルが作成された時点以降に、JARファイルが改竄、変更等されている可能性があるため、CPU16Bは、ダウンロードに失敗した旨をユーザに通知するとともに、ダウンロードしたJARファイルとADFとを削除して携帯電話機16の状態をADFダウンロード以前の状態に戻し(ステップS108)、処理を終了する。
【0037】
ここでは、ハッシュ値が一致しているため(ステップS106;Yes)、CPU16Bは、Java−APソフトウェア取得に成功した旨をユーザに通知すると共に、取得したJARファイル、SDFを不揮発性メモリ16Dに書き込み(ステップS109)、処理を終了する。
以降、CPU16は、トラステッドJava−APソフトウェア「TELNO別着信メロディ変更アプリ」を実行するに際し、JAMによって、トラステッドJava−APの挙動を監視し、パーミッション情報データに含まれる個人情報取得データ、設定更新データ、アクセス許可URLデータによって、電話帳参照API、移動機設定更新用API、URL等の使用を許可/制限する。
【0038】
以上説明したように、本実施形態によれば、ADFに内包されている証明書データから算出したハッシュ値と、予めSDFに算出して記憶しておいたADFに内包されていた証明書データのハッシュ値とが一致しているのを確認することによって、通信事業者がCPから申請された証明書データを検証/許可した後にADF内の証明書データが変更、改竄されていないことを確認することができる。つまり、SDFとADFとの組み合わせの正当性を判定することができる。なお、ADF内の証明書データが同一の証明書データで上書きされた場合にはハッシュ値が一致することになり、ADFがSDF作成時のADFと異なる場合にもSDFとADFとの組み合わせが正当であると判定されることになる。つまり、上記の検証/許可の後にCPがADFを変更しても、SDFとADFとの組み合わせは正当と判定される。換言すれば、SDFとADFとの組み合わせについては広い意味での正当性が判定される。これにより、CPは、バグフィックス等のためにCPがJARファイル及びADFを変更しても、上記の検証/許可をやり直さなくてよい。
また、本実施形態によれば、JARファイルから算出したハッシュ値と、予めADFに算出して記憶しておいたJARファイルのハッシュ値とが一致していることを確認することによって、ADFとJARファイルとの組み合わせの正当性を判定することができる。これにより、例えば、第3者によって改竄されたJARファイルの起動を禁止したりすることができる。
また、本実施形態によれば、記録媒体を予め配布したりせずとも、移動機において、ファイルの組み合わせの正当性を判定することができる。
このように、本実施形態によれば、ダウンロードした関連するADF、SDF及びJARファイルの組み合わせの正当性を容易に判定することができる。
また、ハッシュ値の算出処理は公開鍵を用いた一般的な認証処理に比較して遥かに軽いから、本実施形態によれば、移動機のように情報処理能力が低い装置であっても、組み合わせの正当性の判定を容易に行うことができる。
【0039】
(3:変形例)
本発明は上述した実施形態に限定されず、以下のような種々の変更が可能である。
【0040】
(1)上記実施形態においては、ADFに内包されている証明書データのハッシュ値をこのADFに対応するSDFに内包させる一方、携帯電話機16においてADFの証明書データのハッシュ値を算出し、これら両者を比較してSDFとADFの対応関係の正当性を確認するようにしていたが、ADF内の証明書データ以外のデータのハッシュ値を用いるように実施形態を変形してもよい。例えば、ADF全体のハッシュ値を用いるようにしてもよい。
また、同様に、上記の実施形態においては、JARファイルのハッシュ値をこのJARファイルに対応するADFに内包させる一方、携帯電話機においてJARファイルのハッシュ値を算出し、これら両者を比較してJARファイルとADFとの対応関係の正当性を確認するようにしていたが、例えば、JARファイルの一部のハッシュ値を用いるように実施形態を変形してもよい。
【0041】
(2)上記実施形態においては、SHA-1のアルゴリズムによるハッシュ関数を用いてハッシュ値を算出することにより、ダウンロードした関連する複数のファイルの正当性を判定したが、用いるハッシュ関数は、これに限定されない。例えば、MD5のアルゴリズムによるハッシュ関数を用いてもよい。また、ハッシュ関数に限らず、任意の一方向関数を用いることができる。
【0042】
(3)上記実施形態においては、移動機において判定を行うプログラムをROMに記憶させておくようにしたが、EEPROMに記憶させておくようにしてもよいし、移動機通信網を介してダウンロードしてEEPROMに書き込むようにしてもよい。また、当該プログラムを記録した記録媒体を移動機に装着し、このプログラムを移動機が実行するようにしてもよい。
【0043】
(4)上記実施形態においては、トラステッドサーバドメインデータをADF内に内包させて、トラステッドJava−APソフトウェアに対応するSDFを特定するようにしたが、SDFを特定する方法はこれに限定されない。例えば、トラステッドサーバ装置18を特定するためのURLを表すデータを予め携帯電話機16に記憶させておき、トラステッドサーバ装置18にSDFの送信を要求するための要求メッセージを作成する際に、トラステッドサーバ装置18を特定するためのURLを表すデータと、当該URLにおいてトラステッドJava−APソフトウェアに対応するSDF(のファイル名)を識別するためのトラステッドAPIDデータとを内包させることによって、SDFを特定するようにしてもよい。
【0044】
【発明の効果】
本発明によれば、ダウンロードした関連する複数のファイルの組み合わせの正当性を判定することができる。
【図面の簡単な説明】
【図1】 本発明の実施の一形態に係る配信システムの構成を示すブロック図である。
【図2】 同システムに特有のADFのデータ構成を示す概念図である。
【図3】 同システムにおいてトラステッドサーバ装置に記憶されているSDFのデータ構成を示す概念図である。
【図4】 同システムを構成する携帯電話機の構成を示すブロック図である。
【図5】 同携帯電話機の機能構成を示す概念図である。
【図6】 本発明の実施形態におけるデータの流れを示すためのシーケンスーチャートである。
【図7】 同携帯電話機の検証処理の流れを示すためのフローチャートである。
【符号の説明】
11 インターネット、12 CPサーバ装置、15 移動パケット通信網、16 携帯電話機、17 ゲートウェイサーバ装置、18 トラステッドサーバ装置、16D 不揮発性メモリ、16A ROM、16B CPU、16C 表示部、16E RAM、16F 通信部、16G 操作部。

Claims (6)

  1. 第1のサーバ装置から、証明用データおよびアプリケーションファイルの格納場所データを含むアプリケーション記述ファイルを受信し、続いて、前記第1のサーバ装置とは異なる第2のサーバ装置から、関数値を含むセキュリティ記述ファイルを受信する受信手段と、
    一方向関数の変数に前記アプリケーション記述ファイルに含まれる証明用データの全部もしくは一部を代入した場合の関数値を算出する算出手段と、
    前記セキュリティ記述ファイルに含まれる関数値と前記算出手段により算出された関数値とを比較し、それらの関数値が一致するか否かを判定する比較手段と
    を備え、
    前記受信手段は、前記比較手段により関数値が一致すると判定された場合にのみ、前記アプリケーション記述ファイルに含まれるアプリケーションファイルの格納場所データにより示される格納場所から、前記アプリケーションファイルを受信する
    ことを特徴とする端末装置。
  2. アプリケーションに従った処理を行う制御手段を備え、
    前記アプリケーション記述ファイルは、関数値を含み、
    前記算出手段は、一方向関数の変数に前記アプリケーションファイルの全部もしくは一部を代入した場合の関数値を算出し、
    前記比較手段は、前記アプリケーション記述ファイルに含まれる関数値と前記算出手段により前記アプリケーションファイルの全部もしくは一部に基づき算出された関数値とを比較し、それらの関数値が一致するか否かを判定し、
    前記制御手段は、前記比較手段により、前記アプリケーション記述ファイルに含まれる関数値と前記算出手段により前記アプリケーションファイルの全部もしくは一部に基づき算出された関数値とが一致すると判定された場合にのみ、前記アプリケーションファイルにより示されるアプリケーションに従った処理を行う
    ことを特徴とする請求項1に記載の端末装置。
  3. 前記アプリケーション記述ファイルは、前記セキュリティ記述ファイルの格納場所データを含み、
    前記受信手段は、前記アプリケーション記述ファイルに含まれる前記セキュリティ記述ファイルの格納場所データにより示される前記第2のサーバ装置から、前記セキュリティ記述ファイルを受信する
    ことを特徴とする請求項1に記載の端末装置。
  4. 前記証明用データは、前記第1のサーバ装置および前記第2のサーバ装置のいずれとも異なる第3のサーバ装置から受信された証明書データである
    ことを特徴とする請求項1に記載の端末装置。
  5. アプリケーションに従った処理を行う制御手段を備え、
    前記セキュリティ記述ファイルは、前記アプリケーションに従った処理に関する制限を示すパーミッションデータを含み、
    前記制御手段は前記アプリケーションに従った処理を行うに際し、前記パーミッションデータにより制限されない処理を行う
    ことを特徴とする請求項1に記載の端末装置。
  6. コンピュータに、
    第1のサーバ装置から、証明用データおよびアプリケーションファイルの格納場所データを含むアプリケーション記述ファイルを受信する処理と、
    前記第1のサーバ装置とは異なる第2のサーバ装置から、関数値を含むセキュリティ記述ファイルを受信する処理と、
    一方向関数の変数に前記アプリケーション記述ファイルに含まれる証明用データの全部もしくは一部を代入した場合の関数値を算出する処理と、
    前記セキュリティ記述ファイルに含まれる関数値と前記算出した関数値とを比較し、それらの関数値が一致するか否かを判定する処理と、
    前記判定において関数値が一致すると判定した場合にのみ、前記アプリケーション記述ファイルに含まれるアプリケーションファイルの格納場所データにより示される格納場所から、前記アプリケーションファイルを受信する処理と
    を実行させることを特徴とするプログラム。
JP2003096088A 2003-03-31 2003-03-31 端末装置及びプログラム Expired - Fee Related JP4176533B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2003096088A JP4176533B2 (ja) 2003-03-31 2003-03-31 端末装置及びプログラム
EP04007647A EP1465383B8 (en) 2003-03-31 2004-03-30 Communication device and program
ES04007647T ES2268524T3 (es) 2003-03-31 2004-03-30 Dispositivo y programa de comunicacion.
DE602004001704T DE602004001704T2 (de) 2003-03-31 2004-03-30 Kommunikationsgerät und Programm
TW093108750A TWI265708B (en) 2003-03-31 2004-03-30 Communication device and computer-readable recording media for communication
AT04007647T ATE335344T1 (de) 2003-03-31 2004-03-30 Kommunikationsgerät und programm
US10/814,662 US7558963B2 (en) 2003-03-31 2004-03-31 Communication device and program
CN200410030712.4A CN1272953C (zh) 2003-03-31 2004-03-31 终端装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003096088A JP4176533B2 (ja) 2003-03-31 2003-03-31 端末装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2004302973A JP2004302973A (ja) 2004-10-28
JP4176533B2 true JP4176533B2 (ja) 2008-11-05

Family

ID=32844639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003096088A Expired - Fee Related JP4176533B2 (ja) 2003-03-31 2003-03-31 端末装置及びプログラム

Country Status (8)

Country Link
US (1) US7558963B2 (ja)
EP (1) EP1465383B8 (ja)
JP (1) JP4176533B2 (ja)
CN (1) CN1272953C (ja)
AT (1) ATE335344T1 (ja)
DE (1) DE602004001704T2 (ja)
ES (1) ES2268524T3 (ja)
TW (1) TWI265708B (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003202929A (ja) 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP4078313B2 (ja) * 2002-04-03 2008-04-23 株式会社エヌ・ティ・ティ・ドコモ 配信方法及び端末装置
JP4745238B2 (ja) * 2004-08-12 2011-08-10 富士通株式会社 Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
CN101019106B (zh) 2005-02-14 2010-04-14 松下电器产业株式会社 应用程序执行装置、管理方法和程序
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
US7389426B2 (en) * 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
JP4998314B2 (ja) * 2008-02-19 2012-08-15 コニカミノルタホールディングス株式会社 通信制御方法および通信制御プログラム
US9356991B2 (en) 2010-05-10 2016-05-31 Litera Technology Llc Systems and methods for a bidirectional multi-function communication module
JP2012018657A (ja) * 2010-06-11 2012-01-26 Nintendo Co Ltd 情報処理端末、情報処理システム、情報処理プログラム
JP5132730B2 (ja) * 2010-07-20 2013-01-30 株式会社エヌ・ティ・ティ・ドコモ 配信方法および配信システム
JP5977018B2 (ja) * 2011-11-14 2016-08-24 ノキア テクノロジーズ オサケユイチア 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
JP5952175B2 (ja) * 2012-11-27 2016-07-13 日本電信電話株式会社 制御装置、制御システム、制御方法および制御プログラム
CN104639522B (zh) * 2013-11-15 2018-12-14 华为终端(东莞)有限公司 一种网络访问控制方法及装置
KR20160006925A (ko) * 2014-07-10 2016-01-20 한국전자통신연구원 앱 무결성 검증 장치 및 그 방법
MX2018013618A (es) * 2016-05-13 2019-04-25 Nchain Holdings Ltd Un metodo y sistema para verificar la propiedad de un activo digital mediante el uso de una tabla hash distribuida y un libro mayor distribuido punto a punto.
US9967088B2 (en) 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
CN110023944B (zh) * 2017-01-03 2021-12-28 华为技术有限公司 通信方法及终端设备、核心网设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345288B1 (en) * 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
JPH07230380A (ja) * 1994-02-15 1995-08-29 Internatl Business Mach Corp <Ibm> 適用業務プログラムの利用管理方法およびシステム
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6317742B1 (en) * 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources
JPH11205767A (ja) 1998-01-16 1999-07-30 Sony Corp 受信装置及びデータ書換え方法
WO2000042498A1 (fr) 1999-01-13 2000-07-20 Hitachi, Ltd. Procede et systeme permettant d'executer un code mobile
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US6976165B1 (en) * 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
JP2001117769A (ja) 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
IL139327A (en) 1999-11-22 2005-06-19 Sun Microsystems Inc Mechanism for determining restrictions to impose on an implementation of a service
JP3740931B2 (ja) 2000-03-01 2006-02-01 日本電信電話株式会社 アプリケーションプログラム管理方法及びシステム及びコンピュータ読み取り可能な記録媒体
EP1132796A1 (en) 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
US6971016B1 (en) * 2000-05-31 2005-11-29 International Business Machines Corporation Authenticated access to storage area network
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
JP2002182983A (ja) * 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
JP2003050641A (ja) 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
US7003672B2 (en) * 2001-09-25 2006-02-21 Hewlett-Packard Development Company, L.P. Authentication and verification for use of software
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP4078313B2 (ja) * 2002-04-03 2008-04-23 株式会社エヌ・ティ・ティ・ドコモ 配信方法及び端末装置

Also Published As

Publication number Publication date
DE602004001704D1 (de) 2006-09-14
JP2004302973A (ja) 2004-10-28
CN1535059A (zh) 2004-10-06
TWI265708B (en) 2006-11-01
ES2268524T3 (es) 2007-03-16
TW200425695A (en) 2004-11-16
EP1465383B1 (en) 2006-08-02
ATE335344T1 (de) 2006-08-15
US20050005099A1 (en) 2005-01-06
DE602004001704T2 (de) 2007-10-04
US7558963B2 (en) 2009-07-07
EP1465383A1 (en) 2004-10-06
CN1272953C (zh) 2006-08-30
EP1465383B8 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
JP4176533B2 (ja) 端末装置及びプログラム
KR100582650B1 (ko) 컨텐츠 전송 방법 및 컨텐츠 전송 시스템
US6591095B1 (en) Method and apparatus for designating administrative responsibilities in a mobile communications device
US6292833B1 (en) Method and apparatus for providing access control to local services of mobile devices
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
JP4078313B2 (ja) 配信方法及び端末装置
US8490183B2 (en) Security ensuring by program analysis on information device and transmission path
KR101030819B1 (ko) 애플리케이션을 장치에 로딩하는 방법, 장치 및 스마트카드
US7142848B2 (en) Method and system for automatically configuring access control
EP1987462B1 (en) Application verification
TW200425694A (en) Communication device, control method of communication device, program and communication method
CN103888948B (zh) 一种智能终端移动应用的安全控制方法和装置
EP3541106A1 (en) Methods and apparatus for euicc certificate management
KR100642998B1 (ko) 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법
JP4336383B2 (ja) 端末装置およびプログラム
CN110247877B (zh) 一种离线管理指令的管理方法和终端
JP4358478B2 (ja) 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置
JP5132730B2 (ja) 配信方法および配信システム
JP2008123514A (ja) 配信方法および配信システム
JP2003330557A (ja) アプリケーションアクセスコントロールシステムおよび同方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080820

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130829

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees