TWI265708B - Communication device and computer-readable recording media for communication - Google Patents

Communication device and computer-readable recording media for communication Download PDF

Info

Publication number
TWI265708B
TWI265708B TW093108750A TW93108750A TWI265708B TW I265708 B TWI265708 B TW I265708B TW 093108750 A TW093108750 A TW 093108750A TW 93108750 A TW93108750 A TW 93108750A TW I265708 B TWI265708 B TW I265708B
Authority
TW
Taiwan
Prior art keywords
file
data
java
adf
mobile station
Prior art date
Application number
TW093108750A
Other languages
English (en)
Other versions
TW200425695A (en
Inventor
Naoki Naruse
Yuichi Ichikawa
Tatsuro Oi
Nobuyuki Watanabe
Yasunori Hattori
Original Assignee
Ntt Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo Inc filed Critical Ntt Docomo Inc
Publication of TW200425695A publication Critical patent/TW200425695A/zh
Application granted granted Critical
Publication of TWI265708B publication Critical patent/TWI265708B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

1265708 (1) 玖、發明說明 【發明所屬之技術領域】 本發明係有關用以決定下載資料之鑑定之技術。 【先前技術】 一般言之,軟體經由通信網路’諸如網際網路下載於 通信裝置,並使用於通信裝置中。然而,軟體之此下載及 使用引起資料駭客攻擊之危險,此可導致未授權存取資料 。如獲得未授權存取,則可下載惡意之軟體於通信裝置中 〇 爲對付此問題,已發展出各種技術,用以決定下載軟 體之鑑定。例如,已提出一種方法,在此,在下載軟體之 前,由軟體之提供者供應一整合之電路卡(此後稱爲’’1C” 卡)給使用者,1C卡含有一散列値,此使使用者能鑑定 該軟體。(例如,參考日本專利公報1 1 -205 76 7號)。由 此方法,在1C卡已載入於通信裝置中後,當使用者指令 通信裝置下載軟體時,通信裝置下載軟體,並使用一散列 函數,計算軟體之散列値。然後,通信裝置比較所計算之 散列値及1C卡中所儲存之散列値,以決定二値是否相符 ,且故此,決定所接收之軟體是否有授權下載於該裝置中 〇 ,有關上述方法爲行動站之通行,此能下載Java (註冊 商標)應用軟體(以後稱爲Java-AP軟體)並執行下載之 Java-AP軟體中所含之應用程式(該應用程式此後稱爲 -6- 1265708 (2) ,’Java-APP,,)〇 當Java-AP軟體下載於此行動站中時,先自世界網路 (此後稱爲"WWW”)中所含之伺服裝置下載一應用說明 檔(此後稱爲”ADF”)至行動站,及然後下載一 Java檔案 檔(此後稱爲"JAR”檔)於行動站。 應注意在本說明書中,術語”Java-AP軟體”指ADF及 JAR檔之聯合。影響含有Java-AP軟體之檔案下載於行動 站之一問題爲此等可能受到惡意攻擊。故此,需先確認欲 下載之軟體之鑑定。 ADF爲含有有關對應JAR檔之資訊資料之檔案。此 資訊包含例如 JAR檔更新之日期。故此,爲維持同價, 當:TAR檔更新時,對應之ADF亦需更新。如此,由確認 有關JAR及ADF之適當相對應,可確認Java-AP軟體之 鑑定。 基此目的所提出之一方法如下。首先,具有有效對應 性之ADF及JAR檔整合於一單個檔案中。然後,計算整 合檔之散列値。使用該散列値來決定下載之ADF及JAR 檔是否具有有效之相對應性。上述專利文件中提出與此相 似之一方法(日本專利公報1 1-2 05 767號)。 JAR檔中所含之Java-APP普通接受各種修改,此等 由提供者實施,以改正錯誤或升級程式。然而,每次修改 J a v a - A P P時,J a v a - A P軟體之散列値改變。結果,j a v a · A P P之登供者,即內容提供者(此後稱爲” c p ”)需分配含 有新故列値之IC卡給fj動站’在此,修改或升級java- -7- 1265708 (3) APP。然而,一程式之每次修改及升級時提供及分配此等 卡顯然導致不可接受之成本及後勤問題,且故此不實際。 鑒於此情況,本發明之目的在提供一種裝置,用以確 認多個檔案之鑑定及有效對應性。 【發明內容】 爲解決上述問題,本發明提供一種通信裝置,包含: 一接收裝置,用以接收(a) —第一檔案,此包含指示一 某値之資料,此根據另一檔案中所含之某型式之資料計算 ,及(b) —第二檔案,此包含該某型式之資料;一計算裝 置,用以計算一値,獲得此値用以指定第二檔案中所含之 該某型式之資料於一單向函數;一比較裝置,用以比較由 計算裝置所計算之値及由第一檔案中所含之資料所指示之 該某値;及一決定裝置,用以依據由比較裝置所作之比較 結果,決定第一檔案及第二檔案之相對應之有效性。 本發明並提供一種用以指令電腦執行以下步驟之程式 :一接收步驟,用以接收(a ) —第一檔案,此包含指示一 某値之資料,此根據另一檔案中所含之某型式之資料計算 ,及(b) —第二檔案,此包含該某型式之資料;一計算步 驟,用以計算一値,獲得此値用以指定第二檔案中所含之 該某型式之資料於一單向函數;一比較步驟,用以比較由 計算裝置所計算之値及由第一檔案中所含之資料所指示之 該某値;及一決定步驟,用以依據由比較裝置所作之比較 結果,決定第一檔案及第二檔案之相對應之有效性。 -8- (4) 1265708 依據本發明’由接收裝置所接收之第二檔案中所含之 某型式之資料指定給一單向函數,及自單向獲得之一値與 亦由接收裝置所接收之第一檔案中所含之資料所指示之一 値比較。然後,根據比較結果,決定第一檔案及第二檔案 之聯合之鑑定,如此,依據本發明,可確認相互關聯之多 個檔案’諸如包含軟體之一列檔案之相對應之有效性。 【實施方式】 在以下說明中,參考附圖,說明由實施本發明之實施 例達成之一移送系統。在附圖中,相同元件由相同參考編 號標示。 依據該移送系統,行動站之使用者能(安全)指令行 動站下載所需之Java-AP軟體,安裝所下載之java-ap軟 體中之Java-APP,並執行Java-APP。
Java-AP軟體如下下載於移送系統之行動站中。首先 ,行動站對使用者顯示Java-AP軟體之介紹說明。當使用 者指令行動站下載Java-AP軟體時,行動站先接收Java· AP軟體之一 ADF。然後,行動站接收與Java-AP軟體相 對應之稱爲安全說明檔(此後稱爲’’SDF”)之一檔案。最 後,行動站接收Java-AP軟體之一 JAR檔。SDF檔包含指 示行爲限制之資料,適用於行動站中現存在之對應Java· A P P。如此,當行動站執行^ a v a _A p p時,行動站根據對 應之SDF中所指示之條件,控制由Java-APP所提供之軟 體程式之行爲。 -9 - (5) 1265708 在此說明書中,術語”軟體程式”意爲當C P U執行一 程式時,由CPU提供之一群功能。在以下說明中’爲說 明 C P U執行一 J a V a - A P P,以提供一群功能,即一 J a v a -AP之情形,使用表示式,,達成Java-AP”。由Java-APP達 成之軟體程式此後稱爲"Java-AP”。 於完成通信機構與提供Java-AP軟體之CP間所訂之 合約時,由上述通信機構製備SDF。在本實施例之移送系 統中,一些Java-APP具有對應之SDF,但其他Java-APP 並無對應之SDF。根據SDF限制由具有對應之SDF之 Java-APP所達成之 Java-AP之行爲。此等 Java-AP及 Java-APP在本說明書中稱爲’’可信任之Java-AP”及”可信 任之Java_APP”,因爲依據通信機構及提供Java-APP之 CP間所訂之合約,由通信機構保証可靠性。 在本實施例之以下說明中,當JAR檔中所含之Java-APP爲可信任之Java-APP時,”Java-AP軟體”可意爲ADF ,SDF,及 JAR檔之聯合,或當 JAR檔中所含之 Java-APP非爲可信任之Java-APP時,可意爲ADF及JAR檔之 聯合。在本說明書中,非爲可信任之Java-APP稱爲”非可 信任之Java-APP”,及由非可信任之Java-APP所達成之軟 體程式稱爲非可彳§任之Java-AP"。问樣’在本g兌明書中 ,含有可信任之Java-APP之Java-AP軟體稱爲”可信任之 Java-AP軟體”,及含非可信任之Java-APP之Java-AP稱 爲”非可信任之Java-AP軟體。 (6) 1265708 (1 :組態) 如顯示於圖1,移送系統包含:CP伺服裝置 至網際網路11;行動訊包通訊網路15,通信機構 供行動訊包通信服務給行動站;行動站1 6,此與 裝置經由行動訊包通信網路1 5交換資料包;門口 1 7 ’此互接網際網路1 1及行動訊包通信網路1 5 ; 之服務裝置1 8,此連接至門口伺服裝置1 7。雖 ’移送系統可包含多個行動站,但爲簡單起見, 示一個行動站1 6。故此,圖1僅顯示一個C P 12 ° 以下詳細說明移送系統之每一組成件。 (i-i:cp伺服裝置) CP伺服裝置12具有一般WWW伺服裝置之 件及特色。CP伺服裝置12包含硬碟裝置12A。 裝置1 2能遵照傳輸控制議定(此後稱爲” τ C P " CP伺服裝置1 2及通信裝置間之連接。當CP伺月 使用TCP連接,收到遵循超文件轉移議定( ” HTTP”)之GET方法之一申請訊息時,CP伺月丨 讀出由一致資源***(此後稱爲”URL”,此由 12A指定給GET方法)所識別之檔案,發送含 之HTTP之回覆訊息給通信裝置,並中斷TCP連 硬碟裝置12A儲存含有以java程式語言寫 之:TAR檔及含有指示在其對應jAR檔上之資訊 1 2,連接 經由此提 其他通信 伺服裝置 及可信任 在實際上 圖1僅顯 伺服裝置 硬體組成 CP伺服 ),建立 丨艮裝置1 2 此後稱爲 δ裝置12 硬碟裝置 有該檔案 接。 成之程式 之資料之 -11 - 1265708 (7) ADF。 儲存於CP伺服裝置12中之ADF分類爲與可信任之 Java-APP相對應之ADF及與非可信任之Java-APP相對應 之ADF。二型式之ADF包含資料,此等在先前技藝中包 含於正常ADF中,諸如指示Java-AP軟體之名稱之資料 ,JAR儲存URL,此爲指示WWW中JAR檔之儲存位置 之資料,指示JAR檔之大小之資料,指示JAR檔之上次 更新之日期之資料等。如顯示於圖2,與可信任之Java-AP軟體相對應之ADF各包含:可信任之AP ID,此爲指定 給每一可信任之Java-AP軟體之一識別碼;指示可信任之 伺服器領域之資料,此指定 WWW中之一對應SDF之儲 存位置;認証資料,此由認証機關(此後稱爲"CA”)提供 給操作CP伺服裝置12之CP;及一 JAR散列値,此指示對 應之JAR檔之一散鬥値,以及上述之資料。 散列値爲一固定長度之値,當任意資料輸入至散列函 數中時獲得此,作爲散列函數之輸出。散列函數爲單向函 數之一例。”單向函數”爲” y = f ( X ) ”之形態之一函數,在 此,當給與X時,可迅速計算出y,但當給與y時,幾乎 不能計算出X,因爲該函數無反向功能,且故此花費過量 之時間來計算X。 CP伺服裝置1 2具有一功能,用以依據CP之指令, 產生及更新包含上述資料之檔案。硬碟裝置12A亦儲存 認証資料,此由CA發出,並認証CP由CA鑑定。CP伺 服裝置1 2另儲存一程式,用以遵循安全散列演算法】( -12- 1265708 (8) 此後稱爲”SHA-1”),計算JAR檔之散列値及認; (1·2:門口伺服裝置) 門口伺服裝置1 7由上述通信機構管理,並 WWW伺服裝置之硬體組成件及特色,該裝置互 路。門口伺服裝置1 7中繼資料於行動訊包通信糸 網際網路1 1之間。 (1-3:可信任之伺服裝置) 可信任之伺服裝置1 8由上述通信機構管理 一般WWW伺服裝置之硬體組成件及特色。可信 裝置18包含硬碟裝置18A,及在建立與一通 TCP連接後,當可信任之伺服裝置18使用TCP 循HTTP之GET方法收到一申請訊息時,可信 裝置18讀出由URL (此由硬碟裝置18A指定給 )識別之一檔案,並發送含有該檔案之HTTP之 至通信裝置,並中斷TCP連接。 硬碟裝置18A儲存SDF,各與一可信任之 相對應。 SDF爲由可信任之Java-ΑΡΡ之通信機構所 檔案。如顯示於圖3,一 SDF包含一 JAR儲存 指示含有可信任之Java-AP之JAR檔之儲存位S 一 ADF認証資料旗標,此指示對應之ADF是否 資料;一認証散列値,此指示依據ADF中所含之 資料。 具有一般 接通信網 路1 5及 ’並具有 任之伺服 信裝置之 連接,遵 任之伺服 GET方法 回覆訊息 Java-APP 製作之一 URL,此 I 之 URL; 含有認証 認証資料 -13- 1265708 (9) 所計算之一散列値;及許可資料,此指示應用程式介面( 此後稱爲"API"),或URL,由可信任之Java-APP所達成 之可信任之Java_AP許可使用或存取此。 許可資料包含”用以存取個人資料之許可資料”,此指 示是否許可可信任之Java-AP使用API,以存取電話號碼 簿資料,解讀e郵件資料,及進/出e郵件經歷資料,”許 可改變設定之資料”,此指示是否許可可信任之Java-AP 使用A P I於改變曲調或影像之設定’以通知e郵件之到達 或發送,及非提示螢幕用之一影像,及"URL之許可資料” ,此指示許可Java-AP進出之URL。 如顯示於圖4,行動站1 6包含:一操作系統(◦ S )程 式;一 Java-AP環境程式,用以建立使Java-AP可操作之 環境;ROM 16A,用以儲存各種程式,諸如本機應用程式 :CPU16B,用以執行ROM16A中所儲存之程式;顯示單位 16C;非揮發性記憶器16D;RAM16F;通信單位16F;及操作 單位1 6G。行動站1 6之此等組成件由資料匯流排相互連 接。 顯示單位1 6C包含例如液晶顯示板及板驅動電路,並 顯示由CPU 16B所提供之資料所建造之影像。 非揮發性記憶器1 6D例如爲一靜態隨機進出記憶器 (SRAM )或一可電抹消及可程式僅讀記憶器(EEPROM )。自WWW中所含之伺服裝置下載之Java-AP軟體儲存 於非揮發性記億器16D中。非揮發性記憶器16D亦儲存 用以遵照SHA_1計算散列値之程式。 -14- (10) 1265708 通信單位1 6F包含一天線及一無線通信單位;與行動 訊包通信網路1 5執行無線通信資料包,並中繼資料包於 CPU 16B及行動訊包通信網路15之間。通信單位16F包 含一 CODEC,一微音器,及一揚聲器用於語音通信;並使 行動站1 6能經由行動電話網路(未顯示)執行語音通信 ,此具有線路切換系統。 操作單位1 6G包含硬體,諸如鍵墊供使用者輸入操 作;並依使用者所執行之操作,提供CPU 16B某種信號。 (2 :操作) 在以下說明中,說明上述移送系統之實例操作。 當行動站16之電源(未顯示)接通時,CPU 16B讀 出R0M16A中所儲存之0S程式,並執行0S程式,使用 RAM16E作爲工作區。遵照0S程式之指令,CPU16B能 提供若干基本功能,諸如控制使用者介面(UI )。圖5顯 示〇 S之結構,此在行動站16中由0 S程式達成。〇 S根 據自操作1 6G所接收之信號,指定由使用者依使用者之 操作提供之指令,並依指令執行某處理。 例如,當使用者申請下載Java-AP軟體時,〇S中之 網路瀏覽器轉移該申請至Java應用管理器(此後稱爲 ,,JAM”)。 當使用者要求執行JAM程式時,此爲行動站16之本 機應用程式,0S在行動站16中開始JAM程式,並達成 一 JAM。JAM顯示安裝於行動站16中之Java-APP之一 -15- (11) 1265708 表,及當使用者選擇表列Java-ΑΡΡ之一時 選之Java-APP。更具體言之,當行動站16 者之一指令,以開始某 Java-APP時,由 Java-AP環境程式,及在行動站1 6中建立h 然後,由CPU16B使用Java-AP環境,開始 提供Java-AP之功能。Java-AP環境包含例《 (KVM ),此爲一輕量Java虛擬機器,經 ,諸如行動站16;及API,此提供若干功能給 備用於Java-AP之API分類爲可信任之API 照SDF中所含之許可資料使用可信任之ja 信任之Java-API,此許可使用所有Java-AP。 本說明書中略去用以建立及中斷TCP 說明,因爲該操作遵照HTTP之熟悉方法。 ,說明由CPU16B遵循上述程式,諸如OS 覽器程式,JAM程式,Java-APP,及本機應 執行之操作,作爲”由行動站1 6執行之操f1 明。 (2-1:可信任之Java-AP軟體之準備) 以下參考圖6,說明由CP管理之CP传 操作,以準備可信任之Java-APP。 通信機構先提供一程式給CP,用以計| 列値及認証資料,遵照SHA-1。該程式此後 CP伺服裝置12之硬裝置12A儲存自CA接 ,JAM開始所 接收來自使用 CPU16B開始 i v a - A P 環境。 Java-APP ,並 ® K虛擬機器 調整於行動站 ,Ja ν a- ΑΡ 〇 準 ,此僅許可遵 .v a - A P ;及非可 連接之操作之 在以下說明中 程式,網路瀏 用程式之指令 F ”,以簡化說 丨服裝置1 2之 [JAR檔之散 稱爲’’工具”。 收之該工具及 -16- (12) 1265708 認証資料。 CP準備一 Java-APP,用以達成一 Java-AP,此能改 變曲調,用以依據e郵件之發送者之電話號碼,通知e郵 件到達。稱 Java-APP 爲’’Melody by Telno Appli’’。CP 指 令CP伺服裝置12產生含有” Melody by Telno Appli"之一 JAR 檔,並儲存 JAR 檔於由 ”http://www.b.co.jp/ melody.jar”之儲存器URL所識別之儲存位置中。另一方 面,CP輸入欲包含於 ADF中之資料,諸如指示】3乂3-APP” Melody by Telno Appli” 之名稱及 JAR 儲存 URL 之資 料至CP伺服裝置12。然後,CP指令CP伺服裝置12執 行該工具。 遵循CP之指令,CP伺服裝置12之CPU讀出硬碟裝 置12A中所儲存之工具,並遵循該工具對指令,計算JAR 檔之散列値(此後稱爲”JAR散列値”)及認証資料之一散 列値(此後稱爲”認証散列値”)。然後,CP伺服裝置12 之CPU產生一 ADF,此包含指示JAR散列値之資料,認 証資料,指示 Java-APP”Melody by Telno Appli"之名稱之 資料,及指示 JAR 儲存器 URLnhttp://www.b.co.jp/ melody .j ar” 之資料。 然後CP伺服裝置12發送ADF及JAR檔以及指示認 証散列値之資料至可信任之伺服裝置1 8 (步驟S 1 )。 當管理可信任之伺服裝置1 8之通信機構收到來自CP 伺服裝置1 2之上述檔案及資料時,通信機構決定是否核 准CP。 -17- 1265708 (13) 更具體言之,通信機構檢查ADF中所含之認証資料 是否由通信機構所依賴之CA發送,或認証資料是否由具 有有效認証鏈之多個CA發送,且多個CA由通信機構所 依賴之較高階層之一 CA管理。 在完成鑑定檢查後,通信機構決定由 CP所提供之 Java-APP之鑑定。更具體言之,通信機構檢查JAR檔中 所含之Java_APP之說明,以檢查由Java-APP所達成之 Java-AP是否不破壞行動站16中所儲存之個人資料,不 洩漏個人資料至外部裝置等。 在檢查程式後,通信機構依據檢查之結果,決定許可 Java-AP使用API及許可Java-AP進出URL。通信機構然 後輸入指示API及URL之資料至可信任之伺服裝置18。 於反應該輸入,可信任之伺服裝置18之CPU產生與 自CP伺服裝置12接收之ADF及JAR相對應之一 SDF。 由CPU產生之SDF包含指示ADF中所含之JAR儲存器 111^’’1^{卩://\¥\^^.1).(:0.』卩/11161〇(1}^31>’’之資料,一六0?認証 資料旗標”是”,指示自CP伺服裝置1 2接收之認証散列値' 之資料,及指示由通信機構輸入之API及URL之許可資 料。
在產生ADF後,可信任之伺服裝置1 8之CPU加指 示可信任之 APID”000 1 ”之資料,此識別可信任之 Java-APP,及指示可信任之伺服器領域"http://www.a-co.jp/ melody.sdf”之資料,此識別可信任之伺服裝置18中SDF 之儲存位置。然後,CPU發送含有上述資料之ADF至CP -18· 1265708 (14) 伺服裝置12 (步驟S2 )。 CP伺服裝置12之CPU接收該ADF’並儲存ADF於 硬碟裝置12八中。在儲存ADF於CP伺服裝置12中後, 含有Java-APP之JAR檔準備下載於行動站16中。 (2-2:下載Java-AP軟體於行動站16中) 以下參考圖6,說明當使用者指令行動站16下載 Java-AP軟體時,在移送系統中執行之操作。 在以下說明中’假定在Java-AP軟體準備後’欲下載 之Java-AP之ADF及JAR檔並未修改,如說明於2-1節 〇 使用者指令行動站16由使用操作單位16G ’自CP伺 月庋裝置 12 下載可信任之 Java-APP’’MelodybyTelnoAppli·’ 至行動站1 6。 當CPU 1 6B收到由使用者所作之經由網路瀏覽器下載 可信任之Java-AP軟體之指令時,CPU執行一串程序’用 以下載可信任之Java-APP至行動站16如下。 首先,CPU16B自CP伺服裝置12接收與Java-APP 相對應之ADF。更具體言之,CPU 16B建立與CP伺服裝 置12之TCP連接,產生一申請訊息用以發送ADF,並發 送該申請訊息至CP伺服裝置12 (步驟S3 ) 。CPU16B收 到反應該申請訊息之含有ADF之回覆訊息,(步驟S4 ) ,並中斷TCP連接。在收到該回覆訊息後,CPU 16B儲存 回覆訊息中所含之ADF於非揮發性記憶器1 6D中。 •19- (15) 1265708 然後,CPU16B決定欲下載之Java-APP是否爲一可 信任之Java-APP。更具體言之,CPU16B檢查ADF是否 含有指示一可信任之AP ID之資料,及當ADF含有該資料 時,CPU16B決定Java-APP爲可信任之Java-APP’因爲 該資料指示有與Java-APP相對應之SDF。另一方面,當 ADF不含該資料時,CPU16B決定該Java-APP爲非可信 任之 Java-APP。 在欲下載之Java-APP爲非可信任之Java-APP之情形 。行動站16下載來自一儲存位置之JAR檔,此由指示 ADF中所含之JAR儲存器URL之資料識別,遵循與在先 前技藝中之正常移送系統所實施相同之程序。 在此實例之情形中,由於ADF含有指示可信任之 JPID” 000 1 "之資料,故 CPU16B決定欲下載之 Java-APP 爲可信任之Java-APP。依此,CPU16B自由指示可信任之 伺服器領域’’http://www.a_co.jp/melody.sdf”之資料所識別 之儲存位置接收與Java-APP相對應之SDF。更具體言之 ,CPU 16B建立與可信任之伺服裝置18之TCP連接,產 生用以發送SDF之申請訊息,此由ADF中所含之資料所 指示之可信任之伺服器領域”http://www.a.co.jp/ melody.sdf”識別,並使用TCP連接,發送該申請訊息( 步驟S5 ) 。CPU16B接收反應該申請訊息之含有SDF之 一回覆訊息(步驟S6),並中斷TCP連接。 以下參考圖9,說明在下載可信任之Java_AP軟體後 ,用以決定可信任之Java-AP之鑑定之操作。 -20- 01 ) (16) 1265708 CPU16B決定ADF是否含有認証資料(步驟SI 。更具體言之,CPU16B檢查ADF是否含有ADF認 料旗標指示’’是’’。當CPU16B決定ADF不含認証資 (步驟 S101;否),CPU16B跳過用以檢查認証資料 序,並進行至用以下載JAR檔之程序(步驟S1 04 )。 在本實例情形中,由於ADF含有ADF認証旗標 指示”是”,故 CPU16B決定 ADF含有認証資料( S 101;是),並計算ADF中所含之認証資料之一散列 步驟S 1 0 2 )。 在計算散列値後,CPU 1 6B比較所計算之散列 SDF中所含之散列値,以決定二者是否相同(步驟 )。如二散列値不相同(步驟S 1 0 3 ;否),則有可能 信機構製備SDF後,ADF中所含之認証資料已由他 改。故此,CPU 16B通知使用者下載失敗,刪除ADF 復行動站1 6中之軟體組態於ADF下載前之狀態( S107),並終止下載Java-AP軟體之程序。 在本實例之情形中,決定二散列値爲相同( S103;是),及CPU16B下載JAR檔於行動站16中( S104)。更具體言之,CPU16B使用ADF中所含,並 JAR檔在CP伺服裝置12中之儲存位置之JAR儲 URL,,http://www.b.co.jp/melody .jar”,建立與 CP 伺 置12之TCP連接,產生申請發送JAR檔之訊息,並 該申請訊息至CP伺服裝置12 (圖6之步驟S7 CPU 16B接收來自CP伺服裝置12反應該申請訊息之 証資 料時 之程 資料 步驟 値( 値及 S 103 在通 人修 ,恢 步驟 步驟 步驟 指示 存器 服裝 發送 )。 含有 -21 - (17) 1265708 JAR檔之回覆訊息(圖6之步驟S8 ),並中斷TCP連接 〇 於收到回覆訊息後,CPU 16B計算回覆訊息中所含之 JAR檔之散列値(步驟S105 ) 。CPU16B比較所計算之散 列値及ADF中所含之JAR散列値,以決定二者是否相同 (步驟S106 )。當二散列値不相同時(步驟S106;否), 有可能在:TAR檔製備後,JAR檔已被僞造或修改。故此 ,CPU16B通知使用者下載失敗,刪除ADF及JAR檔, 恢復行動站1 6中之軟體組態至ADF下載前之狀態(步驟 S108),並終止下載:iava-AP軟體之程序。 在本實例情形中,二散列値相同(步驟S 1 0 6 ;是)。 故此,CPU16B通知使用者成功下載java-AP軟體,儲存 所接收之JAR檔及所接收之SDF於非揮發性記憶器16D 中(步驟S109),並完成下載java-Ap軟體之程序。 在完成可信任之Java-AP軟體之下載程序後, CPU16B監視由JAR檔中所含之可信任之java-APP所達 成之可信任之Java-AP之行爲,並分別依據SDF中所含 之存取個人資料之許可資料,改變設定之許可資料,及 URL之g午可資料,許可或限制由API之Java-AP用於存取 個人資料’諸如電號碼簿資料,及用於改變行動站1 6之 設定,及進出URL。 如上述,依據本實施例,可決定ADF中所含之認証 資料是否已修改,並在通信機構已決定認証資料之鑑定後 ,由確認使用ADF中所含之認証資料所計算之散列値, -22- 1265708 (18) 及使用認証資料先計算並包含於對應之SDF中之 相同。簡言之,依據本實施例,決定SDF及ADF 之鑑定。 當ADF中之認証資料由與SDF中所含之相同 料覆寫時,二認証資料之散列値變爲相同,並決 及ADF之聯合爲已鑑定’即使在SDF製備後ADF 時亦然。故此,如C P需要修改A D F,以修改J A R 於例如改正:TAR檔中之錯誤,則在通信機構決定 料之鑑定後,CP能根據經修改之ADF中之認証資 ADF中所用者相同,維持SDF及ADF間之聯合之 故此,當ADF由CP修改時,通信機構無需重複操 以決定認証資料之鑑定。 而且,依據本實施例,在通信機構決定JAR 定後,可由確認使用下載之JAR檔所計算之散列 用JAR檔先計算及包含於對應之ADF中之散列値 決定自CP下載之JAR檔是否已被修改或僞造。簡 依據本實施例,決定]AR檔及ADF之聯合之鑑定 ,可防止使用僞造之JAR檔於行動站16中。 而且,依據本實施例,無需先分配含有散列値 媒體,諸如1C卡於每一行動站。 故此,在本實施例之移送系統中,可容易決定 SDF,及JAR檔之聯合之鑑定。 由於用以計算散列値之程序需要遠較用以計算 定系統中所用之公共鍵爲少之計算資源,故可採用 散列値 之聯合 認証資 £ SDF 已修改 檔,用 認証資 料與原 鑑定。 作,用 檔之鑑 値及使 相同, 言之, 。故此 之記錄 ADF, 普通鑑 本實施 -23- 1265708 (19) 例於計算資源有限之裝置,諸如行動站中。 (3:修改) 本發明並不限於上述實施例,且可在本發明之技術範 圍內作修改。以下爲修改之例。 (1 )在以上實施例中,S DF包含認証資料之散列値 ,此包含於與S D F相對應之A D F中,及行動站1 6由比較 由使用ADF中所含之認証資料所計算之散列値及SDF中 所含之散列値,決定SDF及ADF之聯合之鑑定。移送系 統中所用之散列値不限於認証資料之散列値,及ADF中 所含之資料之其他型式之散列値,或整個 ADF之散列値 亦可用於同樣用途。 而且,在以上實施例中,ADF包含對應JAR檔之散 列値,及行動站1 6由比較由使用JAR檔所計算之散列値 及ADF中所含之散列値,決定ADF及JAR檔之聯合之鑑 定。移送系統中所用之散列値不限於整個JAR檔之散列 値,及JAR檔之一部份之散列値亦可用於相同用途上。 (2 )在以上實施例中,使用SHA-1之散列函數用於 計算散列値,以決定檔案之聯合之鑑定。然而,其他種類 之散列函數亦可用於移送系統中。例如,使用訊息摘要5 (MD5 )之散列函數亦可採用於本發明之移送系統中。而 且,所有其他種類之單向函數可用於移送系統中,以取代 散列函數。 (3)在以上實施例中,用以決定檔案之鑑定之程式 -24- 1265708 (20) 儲存於行動站之ROM中。該等程式可儲存於任何其他種 類之儲存裝置中,諸如行動站之EEPROM中,當程式儲 存於可重寫之儲存裝置中,諸如EEPROM中時’程式可 自外部裝置經由行動通信網路下載於行動站。’並儲存於 可重寫之儲存裝置中。當行動站具有與外部儲存裝置通信 之介面時,可由外部儲存裝置,諸如含有程式之記憶卡連 至行動站,提供該程式至行動站1 6。在此情形中’行動 站可直接自外部儲存裝置讀出並執行該程式。 (4 )在上述實施例中,A D F包含指示可信任之伺服 器領域之資料,並根據該資料,識別欲下載於行動站之與 可信任之 Java-APP相對應之 SDF。可依其他方法識別 SDF。例如,行動站1 6可先獲得指示用以識別可信任之 伺服器1 8之URL之資料,及當行動站1 6產生自可信任 之伺服器18發送SDF至行動站16之申請訊息時,行動 站1 6可加識別可信任之伺服器1 8之URL,及指示可信任 之AP ID之資料於申請訊息中,用以識別與欲下載之可信 任之Java-AP軟體相對應之SDF。專利申請 【圖式簡單說明】 圖1爲方塊圖,顯示本發明之實施例之移送系統之組 態。 圖2爲構想圖,顯示該系統中所用之ADF之典型資 料結構。 圖3爲構想圖,顯示該系統之可信任之伺服裝置中所 -25- (21) 1265708 儲存之SDF之資料結構。 圖4爲方塊圖,顯示系統中所含之行動站之組態。 圖5爲構想圖,顯示行動站之功能結構。 圖ό爲順序圖,顯示本發明之實施例之資料流程。 圖7爲流程圖,顯示用以決定行動站中所執行之下載 檔案之鑑定。 元件對照表 η :網際網路 12 : CP伺服裝置 12Α,18Α :硬碟裝置 1 5 :行動訊包通信網路 1 6 :行動站 1 6 C :顯示單位 16D :非揮發性記憶器 16F :通信單位 16G :操作單位 1 7 :門口伺服裝置 1 8 :可信任之伺服裝置 -26-

Claims (1)

1265708 (1) W /月外日修明赠换頁 拾、申請專利範圍 第93 1 08750號專利申請案 中文申請專利範圍修正本 民國95年1月26日修正 1 · 一種通信裝置,包含: 一接收裝置,用以接收 (a ) —第一檔案,此包含指示一某値之資料,此根 據另一檔案中所含之某型式之資料計算,及 (b) —第二檔案,此包含該某型式之資料; 一計算裝置,用以計算一値,獲得此値用以指定第二 檔案中所含之該某型式之資料於一單向函數; 一比較裝置,用以比較由計算裝置所計算之値及由第 一檔案中所含之資料所指示之該某値;及 一決定裝置,用以依據由比較裝置所作之比較結果, 決定第一檔案及第二檔案之相對應之有效性。 2·如申請專利範圍第1項所述之通信裝置,其中’ 該某型式之資料爲一完全檔案,此包含該某型式之資 料。 3 ·如申請專利範圍第1項所述之通信裝置,其中, 該某型式之資料爲指示含有該某型式之資料之一檔案 之提供者之資料。 4·如申請專利範圍第1項所述之通信裝置,其中’ 第二檔案包含一程式,此在通訊裝置中執行;及 第一檔案包含指示第二檔案儲存位置之資料。
1265708 (2) 5 ·如申請專利範圍第1項所述之通信裝置,其中, 第二檔案包含指示在通信裝置中執行之一程式儲存之 位置之資料;及 第一檔案包含指不用以限制當該程式在通信裝置中執 行時所達成之一軟體程式之行爲之條件之資料。 6 · —種用於通信之電腦可讀取記錄媒體,該記錄媒體 具有用以指示電腦執行以下步驟之程式: 一接收步驟,用以接收
(a) —第一檔案,此包含指示一某値之資料,此根 據另一檔案中所含之某型式之資料計算,及 (b) —第二檔案,此包含該某型式之資料; 一計算步驟,用以計算一値,獲得此値用以指定第二 檔案中所含之該某型式之資料於一單向函數; 一比較步驟,用以比較在計算步驟中所計算之値及由 第一檔案中所含之資料所指示之該某値;及
一決定步驟,用以依據在比較步驟中所作之比較結果 ,決定第一檔案及第二檔案之相對應之有效性。
TW093108750A 2003-03-31 2004-03-30 Communication device and computer-readable recording media for communication TWI265708B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003096088A JP4176533B2 (ja) 2003-03-31 2003-03-31 端末装置及びプログラム

Publications (2)

Publication Number Publication Date
TW200425695A TW200425695A (en) 2004-11-16
TWI265708B true TWI265708B (en) 2006-11-01

Family

ID=32844639

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093108750A TWI265708B (en) 2003-03-31 2004-03-30 Communication device and computer-readable recording media for communication

Country Status (8)

Country Link
US (1) US7558963B2 (zh)
EP (1) EP1465383B8 (zh)
JP (1) JP4176533B2 (zh)
CN (1) CN1272953C (zh)
AT (1) ATE335344T1 (zh)
DE (1) DE602004001704T2 (zh)
ES (1) ES2268524T3 (zh)
TW (1) TWI265708B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003202929A (ja) 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
CN1332301C (zh) * 2002-04-03 2007-08-15 株式会社Ntt都科摩 传送方法、传送***和终端设备
AU2004322201B2 (en) * 2004-08-12 2008-10-30 Fujitsu Limited Java applet, jar file creating method, jar file creating program, and jar file creating device
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
CN101789065B (zh) * 2005-02-14 2012-05-09 松下电器产业株式会社 应用程序执行装置、应用程序执行方法和程序
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
US7389426B2 (en) * 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
JP4998314B2 (ja) * 2008-02-19 2012-08-15 コニカミノルタホールディングス株式会社 通信制御方法および通信制御プログラム
US9356991B2 (en) 2010-05-10 2016-05-31 Litera Technology Llc Systems and methods for a bidirectional multi-function communication module
JP2012018657A (ja) * 2010-06-11 2012-01-26 Nintendo Co Ltd 情報処理端末、情報処理システム、情報処理プログラム
JP5132730B2 (ja) * 2010-07-20 2013-01-30 株式会社エヌ・ティ・ティ・ドコモ 配信方法および配信システム
JP5977018B2 (ja) * 2011-11-14 2016-08-24 ノキア テクノロジーズ オサケユイチア 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
JP5952175B2 (ja) * 2012-11-27 2016-07-13 日本電信電話株式会社 制御装置、制御システム、制御方法および制御プログラム
CN109040032B (zh) * 2013-11-15 2021-02-23 华为终端有限公司 一种网络访问控制方法及装置
KR20160006925A (ko) * 2014-07-10 2016-01-20 한국전자통신연구원 앱 무결성 검증 장치 및 그 방법
US11210372B2 (en) 2016-05-13 2021-12-28 nChain Holdings Limited Method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
US9967088B2 (en) 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
CN110023944B (zh) * 2017-01-03 2021-12-28 华为技术有限公司 通信方法及终端设备、核心网设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345288B1 (en) 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
JPH07230380A (ja) 1994-02-15 1995-08-29 Internatl Business Mach Corp <Ibm> 適用業務プログラムの利用管理方法およびシステム
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6317742B1 (en) 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources
JPH11205767A (ja) 1998-01-16 1999-07-30 Sony Corp 受信装置及びデータ書換え方法
AU1889699A (en) 1999-01-13 2000-08-01 Hitachi Limited Method and system for executing mobile code
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US6976165B1 (en) 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
JP2001117769A (ja) 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
IL139327A (en) 1999-11-22 2005-06-19 Sun Microsystems Inc Mechanism for determining restrictions to impose on an implementation of a service
JP3740931B2 (ja) 2000-03-01 2006-02-01 日本電信電話株式会社 アプリケーションプログラム管理方法及びシステム及びコンピュータ読み取り可能な記録媒体
EP1132796A1 (en) 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
US6971016B1 (en) 2000-05-31 2005-11-29 International Business Machines Corporation Authenticated access to storage area network
US6766353B1 (en) 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
JP2002182983A (ja) * 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
JP2003050641A (ja) 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
US7003672B2 (en) * 2001-09-25 2006-02-21 Hewlett-Packard Development Company, L.P. Authentication and verification for use of software
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2003202929A (ja) 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
CN1332301C (zh) 2002-04-03 2007-08-15 株式会社Ntt都科摩 传送方法、传送***和终端设备

Also Published As

Publication number Publication date
ES2268524T3 (es) 2007-03-16
JP4176533B2 (ja) 2008-11-05
DE602004001704D1 (de) 2006-09-14
US20050005099A1 (en) 2005-01-06
JP2004302973A (ja) 2004-10-28
ATE335344T1 (de) 2006-08-15
EP1465383B1 (en) 2006-08-02
TW200425695A (en) 2004-11-16
EP1465383A1 (en) 2004-10-06
CN1272953C (zh) 2006-08-30
CN1535059A (zh) 2004-10-06
US7558963B2 (en) 2009-07-07
EP1465383B8 (en) 2006-11-02
DE602004001704T2 (de) 2007-10-04

Similar Documents

Publication Publication Date Title
TWI265708B (en) Communication device and computer-readable recording media for communication
US8671279B2 (en) Incremental secure backup and restore of user settings and data
CA2923740C (en) Software code signing system and method
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
KR100582650B1 (ko) 컨텐츠 전송 방법 및 컨텐츠 전송 시스템
TWI249927B (en) Communication device, control method of communication device, program and communication method
US6766353B1 (en) Method for authenticating a JAVA archive (JAR) for portable devices
TWI229531B (en) Announcing method, announcing system and terminal apparatus
JP2004504648A (ja) クライアント側のブートドメインおよびブート規則
US20180294980A1 (en) Management of secret data items used for server authentication
WO2007110951A1 (ja) ユーザ確認装置、方法及びプログラム
KR20050026924A (ko) 애플리케이션을 장치에 로딩시키는 방법, 장치 및스마트카드
KR101832535B1 (ko) 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법
TW200409513A (en) Communication device, program and recording media
WO2019051839A1 (zh) 一种数据处理的方法及装置
JP2003337630A (ja) 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
CN110247877B (zh) 一种离线管理指令的管理方法和终端
US20110145840A1 (en) Method and device for permitting secure use of program modules
US8621191B2 (en) Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
EP1462909B1 (en) A computer for managing data sharing among application programs
JP4336383B2 (ja) 端末装置およびプログラム
JP6712112B2 (ja) プログラマブルデバイス適用認証システム及び認証方法
JP2008176506A (ja) 情報処理装置、情報処理方法、および管理サーバ
CN114840828A (zh) 应用平台的登录方法、装置、设备及存储介质
JP2020109699A (ja) プログラマブルデバイス適用認証システム及び認証方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees