JP4099070B2 - 移動体端末の記憶部に格納されたプログラムを管理するシステム - Google Patents

移動体端末の記憶部に格納されたプログラムを管理するシステム Download PDF

Info

Publication number
JP4099070B2
JP4099070B2 JP2002589970A JP2002589970A JP4099070B2 JP 4099070 B2 JP4099070 B2 JP 4099070B2 JP 2002589970 A JP2002589970 A JP 2002589970A JP 2002589970 A JP2002589970 A JP 2002589970A JP 4099070 B2 JP4099070 B2 JP 4099070B2
Authority
JP
Japan
Prior art keywords
application
mobile terminal
request
management server
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002589970A
Other languages
English (en)
Other versions
JPWO2002093361A1 (ja
Inventor
剛 夏野
正明 山本
諭 鷲尾
博史 川端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JPWO2002093361A1 publication Critical patent/JPWO2002093361A1/ja
Application granted granted Critical
Publication of JP4099070B2 publication Critical patent/JP4099070B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02KDYNAMO-ELECTRIC MACHINES
    • H02K21/00Synchronous motors having permanent magnets; Synchronous generators having permanent magnets
    • H02K21/12Synchronous motors having permanent magnets; Synchronous generators having permanent magnets with stationary armatures and rotating magnets
    • H02K21/14Synchronous motors having permanent magnets; Synchronous generators having permanent magnets with stationary armatures and rotating magnets with magnets rotating within the armatures
    • H02K21/16Synchronous motors having permanent magnets; Synchronous generators having permanent magnets with stationary armatures and rotating magnets with magnets rotating within the armatures having annular armature cores with salient poles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02KDYNAMO-ELECTRIC MACHINES
    • H02K1/00Details of the magnetic circuit
    • H02K1/06Details of the magnetic circuit characterised by the shape, form or construction
    • H02K1/12Stationary parts of the magnetic circuit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Permanent Magnet Type Synchronous Machine (AREA)
  • Storage Device Security (AREA)
  • Permanent Field Magnets Of Synchronous Machinery (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)

Description

【0001】
移動体端末の記憶部に格納されたプログラムを管理するシステム
【0002】
[技術分野]
本発明は、移動体端末に内蔵あるいは装着された記憶部に格納されたプログラム(アプレットを含む)の管理システムに関する。
【0003】
[背景技術]
近年、比較的記憶容量の大きい不揮発性メモリを内蔵し、その不揮発性メモリに出荷時には組み込まれていないアプリケーションプログラムを購入後に書き込み、そのアプリケーションプログラムを実行することのできる移動体端末が開発されている。そのような移動体端末のユーザは、不要になったアプリケーションプログラムを不揮発性メモリから消去し、新たに別のアプリケーションプログラムを不揮発性メモリに書き込むことにより、移動体端末を買い換えることなく、新しいアプリケーションプログラムを利用することができる。
【0004】
このようなアプリケーションプログラムの書き込み可能な移動体端末として、例えばJavaバーチャルマシンを搭載したものがある。Javaバーチャルマシンを搭載した移動体端末は、Javaアプリケーション(Javaアプレットを含む)を移動通信網経由でダウンロードし、不揮発性メモリに書き込んだ後、ダウンロードしたJavaアプリケーションを実行することができる。(以下、アプレットを含むアプリケーションプログラムを「アプリケーション」と呼ぶ。)
【0005】
上記のような移動体端末において、移動体端末が実行するアプリケーションの管理を移動体端末が独自に行うと不便な場合があった。
【0006】
その一例は、移動体端末にダウンロードされるアプリケーションの利用代金に関するものである。
例えば、移動体端末に過去にダウンロードされたアプリケーションが移動体端末のメモリ不足等の理由により削除された後、再度、移動体端末にダウンロードされる場合がある。この場合に、ダウンロードされるアプリケーションの利用代金が二重に課金されると不都合な場合がある。
また、例えば、移動体端末にダウンロードされたアプリケーションが所定期間のみ利用可能となれば便利な場合がある。この場合に、アプリケーションが利用できない期間に関して課金されると不都合な場合がある。
【0007】
移動体端末が実行するアプリケーションの管理を移動体端末が独自に行うと不都合が生じる他の一例は、互いに機能が関連する複数のアプリケーションの利用に関するものである。
例えば、高い価値を有する情報を扱う第1のアプリケーションと連係する第2のアプリケーションがある場合、たとえ第1のアプリケーションの信頼性が高くても、第2のアプリケーションの信頼性が低いと、第2のアプリケーションに従った処理により高い価値を有する情報がユーザの意図しない利用のされ方をする危険性がある。
【0008】
[発明の開示]
上述した従来技術による移動体端末の不便な点を克服するために、本発明は、端末装置が有する1以上のメモリエリアの各々に格納されているアプリケーションの識別情報を含 む管理データを記憶する記憶手段と、サーバ装置から通信網を介しアプリケーションを受信する受信手段と、前記管理データに基づき前記端末装置が有する前記1以上のメモリエリアのうちアプリケーションを格納すべきメモリエリアを決定する決定手段と、前記受信手段により取得されたアプリケーションと、当該アプリケーションに関し前記決定手段により決定されたメモリエリアに当該アプリケーションの格納を指示する格納要求とを、通信網を介し前記端末装置に送信する送信手段と、前記送信手段により送信されたアプリケーションが前記送信手段により送信された格納要求により指示されるメモリエリアに格納されていることを示すように前記管理データを更新する更新手段とを備える中継装置を提供する。
【0009】
また、本発明は、各々1のアプリケーションを格納可能な1以上のメモリエリアと、
前記1以上のメモリエリアに格納されているアプリケーションの各々を実行する実行手段と、中継装置から通信網を介しアプリケーションと、前記1以上のメモリエリアのうち一のメモリエリアへの当該アプリケーションの格納を指示する格納要求とを受信する受信手段と、前記1以上のメモリエリアと前記実行手段との間の全てのデータの受け渡しを制御するメモリコントローラとを備え、前記メモリコントローラは、前記受信手段により受信された格納要求に従う場合にのみ前記受信手段により受信されたアプリケーションを前記1以上のメモリエリアのうちの一のメモリエリアへ格納する端末装置を提供する。
【0010】
[図面の簡単な説明]
図1は、本発明の第1実施形態および第2実施形態に係るアプリケーション配信システムの全体構成を示すブロック図である。
図2は、本発明の第1実施形態および第2実施形態に係る移動体端末の外観図である。
図3は、本発明の第1実施形態および第2実施形態に係る移動体端末の概要構成ブロック図である。
図4は、本発明の第1実施形態および第2実施形態に係る移動体端末のメモリの構成図である。
図5は、本発明の第1実施形態および第2実施形態に係る管理サーバの概要構成を示すブロック図である。
図6は、本発明の第1実施形態および第2実施形態に係るアプリケーションの情報管理システムの構成を示す図である。
図7は、本発明の第1実施形態および第2実施形態に係る、ユーザ情報格納部に格納されるデータ例を示す図である。
図8は、本発明の第1実施形態に係る、アプリケーション情報格納部の登録アプリケーション領域に格納されるデータ例を示す図である。
図9は、本発明の第1実施形態および第2実施形態に係る、アプリケーション情報格納部の一時保管アプリケーション領域に格納されるデータ例を示す図である。
図10および図11は、本発明の第1実施形態および第2実施形態に係る管理サーバにおけるアプリケーションの格納処理のフローを示す図である。
図12および図13は、本発明の第1実施形態および第2実施形態に係る、管理サーバに公開されているアプリケーションの購入の際に移動体端末に表示される画面を示す図である。
図14および図15は、本発明の第1実施形態および第2実施形態に係る、管理サーバに公開されているアプリケーションの購入処理のフローを示す図である。
図16および図17は、本発明の第1実施形態および第2実施形態に係る、信頼度を付されているが管理サーバに公開されていないアプリケーションの購入処理のフローを示す図である。
図18、図19、および図20は、本発明の第1実施形態および第2実施形態に係る、信頼度を与えられていないアプリケーションの購入処理のフローを示す図である。
図21および図22は、本発明の第1実施形態および第2実施形態に係る、アプリケーションのダウンロードの際に移動体端末に表示される画面を示す図である。
図23、図24、および図25は、本発明の第1実施形態および第2実施形態に係る、アプリケーションのダウンロード処理のフローを示す図である。
図26は、本発明の第1実施形態および第2実施形態に係る、アプリケーションの起動操作の際に移動体端末に表示される画面を示す図である。
図27、図28、図29、図30、および図31は、本発明の第1実施形態に係る、複数のアプリケーションが連係できない場合に移動体端末に表示される画面を示す図である。
図32、図33、および図34は、本発明の第1実施形態に係る、複数のアプリケーションが連係して動作する場合に移動体端末に表示される画面を示す図である。
図35は、本発明の第2実施形態に係る、アプリケーション間の権限情報を例示した図である。
図36は、本発明の第2実施形態に係る、アプリケーション情報格納部の登録アプリケーション領域に格納されるデータ例を示す図である。
図37は、本発明の第3実施形態に係る、アプリケーション情報格納部の登録アプリケーション領域に格納されるデータ例を示す図である。
図38は、本発明の第3実施形態に係るアプリケーションの情報管理システムの構成を示す図である。
図39は、本発明の第3実施形態に係る、ユーザ情報格納部に格納されるデータ例を示す図である。
図40、図41、および図42は、本発明の第3実施形態に係る、アプリケーションの購入処理およびダウンロード処理のフローを示す図である。
【0011】
[発明を実施するための最良の形態]
次に本発明の望ましい実施形態について説明する。
[1]第1実施形態
[1.1]構成
[1.1.1]アプリケーション配信システムの全体構成
図1は本発明の実施形態に係るアプリケーション配信システムの全体構成の概要を示すブロック図である。
【0012】
アプリケーション配信システムは、複数の移動体端末11−1、11−2、・・・と、複数の基地局13−1、13−2、・・・と、複数の交換局14と、移動体通信網15と、管理サーバ16と、認証サーバ17と、ゲートウェイサーバ18と、インターネット19と、複数のコンテンツサーバ20−1、20−2、・・・とにより構成されている。なお、以下では、特に区別する必要がない場合に、各移動体端末を移動体端末11と、各基地局を基地局13と、また各コンテンツサーバをコンテンツサーバ20と総称する。
【0013】
移動体端末11は、例えば携帯電話、PHS(Personal Handyphone System;登録商標)等の無線通信機能を有する情報処理装置である。移動体端末11は、アプリケーションを記憶可能な不揮発性メモリを内蔵しているか、もしくはアプリケーションを記憶可能な外部の不揮発性メモリを装着することができる。移動体端末11は、管理サーバ16より移動体通信網15、交換局14、および基地局13を介してアプリケーションをダウンロードし、ダウンロードしたアプリケーションを不揮発性メモリに書き込む。移動体端末11のユーザは、望む時に不揮発性メモリに書き込まれたアプリケーションを実行することができる。
【0014】
基地局13は有線により交換局14を介して移動体通信網15に接続されている。基地局13は、割り当てられた無線ゾーン内に存在する移動体端末11のいずれかが移動体通信網15に対して発呼する場合、もしくは割り当てられた無線ゾーン内に存在する移動体端末11のいずれかに対して移動体通信網15から発呼がされた場合、該当する移動体端末11との間で無線接続を確立し、移動体端末11と移動体通信網15との間の通信を中継する。なお、基地局13は割り当てられた無線ゾーン内の移動体端末11との間で頻繁に無線による制御信号をやりとりを行うことにより、割り当てられた無線ゾーン内にどの移動体端末11が存在するかを把握し、その情報を移動体端末11の位置情報として移動体通信網15に送信する。
【0015】
交換局14は、基地局13および移動体通信網15とそれぞれ有線により接続されており、基地局13と無線接続を確立した移動体端末11と、移動体通信網15との間に利用可能な通信経路を確立する装置である。なお、移動体通信網15との間に通信状態を確立した移動体端末11が、ある交換局14の管理する無線ゾーンから他の交換局14の管理する無線ゾーンに移動した場合には、交換局14は、確立されている通信状態を維持しつつ、交換局間の通信接続切替制御を行う。
【0016】
移動体通信網15は、交換局14を関門交換局(図示略)を介して有線により相互に接続した通信網である。移動体通信網15は、交換局14および基地局13を介して複数の移動体端末11間の通信経路を確立する。また、移動体通信網15は固定電話網等の他の通信網(図示略)と接続されている。さらに、移動体通信網15はゲートウェイサーバ18を介してインターネット19に接続されている。なお、移動体通信網15内には位置登録メモリ(図示略)が設けられており、この位置登録メモリには各基地局13から得られる移動体端末11の位置情報が記録される。移動体通信網15は、特定の移動体端末11に対する発呼を行う場合には、位置登録メモリに記録された情報を用いて、該当する移動体端末11と無線接続の可能な基地局13に対し接続要求を行う。
【0017】
管理サーバ16は、移動体端末11の要求に応じて、アプリケーションを移動体端末11に配信するサーバである。管理サーバ16は、アプリケーションの移動体端末11への配信に先立ち、アプリケーションの配信元であるコンテンツサーバ20からアプリケーションの送信を受け、送信されたアプリケーションをデータベースに格納する。
【0018】
管理サーバ16の管理事業者は、コンテンツサーバ20の管理事業者の希望があれば、コンテンツサーバ20が管理しているアプリケーションの内容を審査し、そのアプリケーションに対し、移動体端末11における動作の安全性等の観点から信頼度を決定する。決定された信頼度は、管理サーバ16のデータベースに記録される。管理サーバ16は、信頼度の与えられたアプリケーションの配信要求を移動体端末11から受けると、移動体端末11に対し、アプリケーションと共にその信頼度を送信する。
【0019】
移動体端末11がアプリケーションを利用するには、アプリケーションの購入、アプリケーションの移動体端末11に対するダウンロード、およびダウンロードされたアプリケーションを利用可能な状態にする処理(以下、「アクティベーション処理」と呼ぶ)が必要である。管理サーバ16は、移動体端末11のユーザによってアプリケーションの購入が要求されると、要求されたアプリケーションの配信準備を行う。また、管理サーバ16は、移動体端末11にアプリケーションがダウンロードされる際、移動体端末11のメモリにおけるアプリケーションの書き込み領域を決定し、移動体端末11に対しアプリケーションの書き込みを許可する。さらに、管理サーバ16は、移動体端末11に対し、移動体端末11におけるアプリケーションのアクティベーション処理の指示を行う。管理サーバ16はアプリケーションの配信準備およびアクティベーション処理を行うと、それらの処理に関する情報を、移動体通信網15に接続された課金管理サーバ(図示略)に送信する。課金管理サーバは管理サーバ16より配信準備およびアクティベーション処理に関する情報を受信すると、それらの情報を用いて、処理の対象の移動体端末11に対する、アプリケーションの利用料金算出を行う。
【0020】
認証サーバ17は、各移動体端末11、管理サーバ16、各コンテンツサーバ20、および認証サーバ17自身の公開鍵方式における公開鍵を管理するサーバである。認証サーバ17は、任意の移動体端末11、管理サーバ16、および任意のコンテンツサーバ20からの要求に応じて、送信要求のされた公開鍵を送信要求を行った装置に送信する。
コンテンツサーバ20は、移動体端末11の仕様に応じて開発されたアプリケーションを1または複数管理しており、管理サーバ16からの要求に応じて、該当するアプリケーションを管理サーバ16に送信する。なお、コンテンツサーバ20の管理事業者は、希望すればアプリケーションを管理サーバ16の管理事業者に送信し、その内容の審査を依頼し、審査結果に応じて管理サーバ16の管理事業者からアプリケーションに対応する信頼度を取得することができる。
【0021】
[1.1.2]移動体端末の構成
次に移動体端末11の構成について説明する。なお、ここでは移動体端末11−1を例に説明する。
【0022】
図2は移動体端末11−1の外観図である。また、図3は移動体端末11−1の概要構成を示したブロック図である。図3に示すように、移動体端末11−1は、ディスプレイ部21、操作部22、アンテナ34A、制御部31、制御用メモリ32、通信部34、メモリコントローラ35、メモリ12および音声入出力部36を備えている。
【0023】
ディスプレイ部21は、移動体端末11−1のユーザに移動体端末11−1の制御部がメッセージを表示するための構成部である。ディスプレイ部21には、図2に示されているアプリケーション実行のための処理メニューの他、種々の処理メニュー、情報サイトから得られる情報を表示するブラウザ画面、電波強度や電話番号等の各種情報が表示される。
【0024】
操作部22は、制御部31に対し、指示を与える構成部である。操作部22には、数字等の示された操作ボタンおよびアプリボタン23が設けられている。アプリボタン23はアプリケーションの操作を簡便に行うための機能が割り当てられた操作ボタンである。
【0025】
アンテナ34Aは、移動体端末11−1が無線通信を行う際、電波を物理的に出力および入力する構成部である。
【0026】
制御部31は、移動体端末11−1において、メモリ12を除く各構成部の制御を行うマイクロプロセッサである。制御部31は、制御用メモリ32に記憶されている制御用プログラムに従って各構成部の制御を行う。また、制御部31は、メモリコントローラ35を介してメモリ12からアプリケーションを読み出し、読み出したアプリケーションを実行する。制御部31は、実行中の制御用プログラムおよびアプリケーションからの要求により、メモリ12に書き込まれているアプリケーションもしくはデータを利用することがある。その場合、制御部31はメモリコントローラ35にアプリケーションもしくはデータの利用要求とこの利用要求の発信元である制御用プログラムもしくはアプリケーションの識別情報を送信する。この識別情報は、メモリコントローラ35が利用要求に応じるか否かを判定する際に利用される。制御部31は制御用プログラムもしくはアプリケーションを複数同時に実行することがあるが、制御用プログラムとアプリケーションの間、もしくは複数のアプリケーションの間でデータの受け渡しを直接行うことはなく、必ずメモリコントローラ35を介してデータの受け渡しを行う。
【0027】
制御用メモリ32は制御部31の制御用プログラムおよび制御用プログラムが管理するデータを記録するための揮発性メモリおよび不揮発性メモリである。また、制御用メモリ32は、制御部31が制御用プログラムを実行する際の作業領域としても利用される。なお、制御用プログラムには、移動体端末11−1が出荷時に有している電話番号記録機能等の基本機能を実現するプログラムも含まれている。
【0028】
通信部34は、アンテナ34Aを介して基地局13との間で電波による信号の送受信を行う構成部である。通信部34は、移動体端末11−1が基地局13に送信したい情報を持つ場合、制御部31の制御のもとで、ベースバンド信号を送信したいデジタルデータを示す信号により変調した後、アンテナ34Aに印加することにより、電波信号を基地局13に送信する。また、通信部34はアンテナ34Aを介して基地局13より電波を受信すると、受信した電波からアプリケーションまたはデータを復調し、アプリケーションについてはメモリコントローラ35に、復調されたデータのうちデジタル音声データについては音声入出力部36に、制御データ等のその他のデータは制御部31に、それぞれ送信する。
【0029】
音声入出力部36は移動体端末11−1のユーザが他の移動体端末11や固定電話等のユーザとの間で会話をする際、音声の入出力処理を行う。音声入出力部36はマイク(図示略)、A/Dコンバータ(図示略)、D/Aコンバータ(図示略)、スピーカ(図示略)等を有している。移動体端末11−1のユーザが話す場合、音声入出力部36はマイクから移動体端末11−1のユーザの声をアナログ信号として取り込み、取り込んだアナログ信号をA/Dコンバータによりデジタル信号に変換後、通信部34に送信する。一方、移動体端末11−1のユーザの会話の相手が話す場合、通信部34から送信されるデジタル音声データをD/Aコンバータによりアナログ信号に変換し、スピーカから発音する。
【0030】
メモリコントローラ35はメモリ12と制御部31および通信部34との間のデータの送受信を制御するためのマイクロプロセッサである。メモリコントローラ35は、通信部34からアプリケーションが送信されると、アプリケーションをメモリ12に書き込む。通信部34から送信されるアプリケーションには、管理サーバ16からの書き込み要求と共に、メモリ12においてアプリケーションを書き込むべきメモリエリアが指定されており、メモリコントローラ35は指定されたメモリエリアにアプリケーションを書き込む。また、メモリコントローラ35が通信部34から受信するアプリケーションが、ある程度以上の信頼度が与えられているアプリケーションである場合、メモリコントローラ35はアプリケーションと共にその信頼度も受信する。その場合、メモリコントローラ35はアプリケーションを書き込むメモリエリアに、受信した信頼度も書き込む。
【0031】
メモリコントローラ35は、制御部31からメモリ12に書き込まれているアプリケーションもしくはデータの利用要求、すなわち読み取り要求、書き込み要求、もしくは削除要求を受信すると、その利用要求を承諾するべきかどうかを判定し、その判定の結果に基づいてメモリ12に対する処理を行う。制御部31のメモリ12に書き込まれているアプリケーションもしくはデータの利用要求は、利用要求を行っているプログラムの識別情報を伴っている。メモリコントローラ35は利用要求を受信すると、まずその利用要求を行っているプログラムの信頼度を確認する。利用要求を行っているプログラムが制御部31の管理する制御用プログラムである場合、制御用プログラムには最も高い信頼度が与えられているため、メモリコントローラ35は無条件に利用要求を承諾し、利用要求に従ったメモリ12に対する処理を行う。利用要求を行っているプログラムがメモリ12から読み出されたアプリケーションである場合、メモリコントローラ35は識別情報から、利用要求を行っているアプリケーションの書き込まれているメモリエリアを特定し、そのアプリケーションに与えられている信頼度を読み出す。なお、アプリケーションの信頼度が不明である場合、メモリコントローラ35は、そのアプリケーションを信頼度が最も低いものとして扱う。続いて、メモリコントローラ35は、利用要求の対象となっているアプリケーションもしくはデータの書き込まれているメモリエリアから同様に信頼度を読み出す。メモリコントローラ35はこうして得られる2つの信頼度を比較し、利用要求を行っているアプリケーションの信頼度が、利用要求の対象となっているアプリケーション、もしくは利用要求の対象となっているデータを管理しているアプリケーションの信頼度より高いか、もしくは同等の場合に限り、利用要求を承諾し、利用要求に従ったメモリ12に対する処理を行う。この信頼度を用いた制御処理については、具体例を挙げて後述する。
【0032】
また、メモリコントローラ35は、移動体端末11−1の秘密鍵および公開鍵の生成、および秘密鍵を用いたデータの暗号化および復号化を行う。メモリコントローラ35は、制御部31の制御のもとで、移動体端末11のユーザの入力するキーワードに基づいて秘密鍵および公開鍵の対を作成する。メモリコントローラ35は生成した公開鍵を通信部34を介して認証サーバ17に送信し、一方、秘密鍵については容易に移動体端末11−1に漏洩しないようプロテクト処理を施した後、記録する。メモリコントローラ35は、通信部34を介して外部より移動体端末11−1の公開鍵で暗号化されたデータを受信すると、移動体端末11−1の秘密鍵を用いて暗号化されたデータを復号する。また、メモリコントローラ35は、メモリ12のデータを通信部34を介して外部に送信する際、必要に応じて送信するデータを移動体端末11−1の秘密鍵で暗号化する。
【0033】
メモリ12は、通信部34を介して外部より受信されるアプリケーションおよびそれらのアプリケーションが管理するデータを記憶するための不揮発性メモリである。図4はメモリ12の構成を示した図である。
【0034】
メモリ12は複数のメモリエリアに区画されている。これらのメモリエリアには管理エリア40とフリーエリア41がある。管理エリア40は管理サーバ16によりある程度以上の信頼度を与えられているアプリケーション用の領域であり、フリーエリア41は管理サーバ16によりある程度以上の信頼度を与えられていないアプリケーション用の領域である。管理エリア40は複数の管理エリア40−1〜管理エリア40−n(nは任意の正の整数)からなり、またフリーエリア41は複数のフリーエリア41−1〜フリーエリア41−m(mは任意の正の整数)からなる。以下、管理エリア40−1およびフリーエリア41−1を例として説明する。
【0035】
管理エリア40−1は、アプリケーション領域40A−1、データ領域40D−1、および信頼情報領域40R−1に区画されている。アプリケーション領域40A−1にはアプリケーション本体が格納される。データ領域40D−1には、アプリケーション領域40A−1に格納されるアプリケーションが管理するデータが格納される。信頼情報領域40R−1には、アプリケーション領域40A−1に格納されるアプリケーションに与えられている信頼度が格納される。
【0036】
フリーエリア41−1は、アプリケーション領域41A−1およびデータ領域41D−1に分かれている。アプリケーション領域41A−1にはアプリケーション本体が格納される。データ領域41D−1には、アプリケーション領域41A−1に格納されるアプリケーションが管理するデータが格納される。
【0037】
アプリケーション領域40A−1およびアプリケーション領域41A−1におけるアプリケーションの書き込みおよび削除、および信頼情報領域40R−1における信頼度の書き込みおよび削除は、メモリコントローラ35が管理サーバ16からの指示のみに従って行う。一方、アプリケーション領域40A−1およびアプリケーション領域41A−1におけるアプリケーションの読み出し、信頼情報領域40R−1における信頼度の読み出し、データ領域40D−1およびデータ領域41D−1のデータの書き込み、読み出し、および削除は、メモリコントローラ35の管理のもとで、制御部31の要求により行われる。
【0038】
[1.1.3]管理サーバの構成
図5は管理サーバ16の概要構成を示したブロック図である。管理サーバ16は、暗号鍵格納部51、アプリケーション情報格納部52、ユーザ情報格納部53、および制御部54を備えている。
【0039】
暗号鍵格納部51は、制御部54により生成される管理サーバ16の秘密鍵、認証サーバ17から取得される各移動体端末11および各コンテンツサーバ20の公開鍵を格納するデータベースである。
【0040】
アプリケーション情報格納部52は、各コンテンツサーバ20から送信されるアプリケーション本体もしくはアプリケーションの保管場所情報をアプリケーションの名称等の情報と共に格納しているデータベースである。
【0041】
ユーザ情報格納部53は、各移動体端末11のメモリ12に書き込まれているアプリケーションに関する情報、および移動体端末11のユーザにより購入され、移動体端末11のユーザが望む時に移動体端末11にダウンロードし、メモリ12に書き込み可能なアプリケーションに関する情報を格納しているデータベースである。
【0042】
制御部54は、管理サーバ16の各構成部の制御を行うマイクロプロセッサである。制御部54は認証サーバ17からの公開鍵の取得、コンテンツサーバ20からのアプリケーションの取得と暗号化されているアプリケーションの復号化、および移動体端末11へ配信するアプリケーションの暗号化および配信の制御を行う。また、それらの処理に伴う暗号鍵格納部51、アプリケーション情報格納部52、およびユーザ情報格納部53の各データベースのデータ更新を行う。
【0043】
管理サーバ16の各データベースの構成およびアプリケーションの配信動作の詳細については後述する。
【0044】
[1.1.4]アプリケーションの情報管理システムの構成
図6は移動体端末11、管理サーバ16、およびコンテンツサーバ20におけるアプリケーションに関する情報管理のシステムを示す図である。
【0045】
ユーザ情報格納部53は、移動体端末11−1、移動体端末11−2、・・・、移動体端末11−k(kは移動体端末11の数を表す整数)に対応するデータ格納領域として、ユーザ情報格納部53−1、ユーザ情報格納部53−2、・・・、ユーザ情報格納部53−kを持っている。各ユーザ情報格納部53−i(i=1〜k)は、既配信アプリケーション領域53A−iと配信可能アプリケーション領域53B−iに区画されている。あるユーザ情報格納部53−iの既配信アプリケーション領域53A−iは、移動体端末11−iのメモリ12の管理エリア40またはフリーエリア41に現在書き込まれているアプリケーションの情報を格納する領域である。一方、ユーザ情報格納部53−iの配信可能アプリケーション領域53B−iは、現在は移動体端末11−iのメモリ12に書き込まれていないが、移動体端末11−iのユーザにより購入済みであり、移動体端末11の要求により、いつでも移動体端末11への配信が可能なアプリケーションの情報を格納する領域である。既配信アプリケーション領域53Aおよび配信可能アプリケーション領域53Bには、アプリケーションの名称、バージョン番号、各アプリケーションを識別する識別番号、アプリケーションのサイズ、アクティベーション処理の完了/未完了の別、アプリケーションの保管番号等の情報が格納されている。図7は移動体端末11−1に対応したユーザ情報格納部53−iに格納されているデータを例示したもので、簡略化のため、対応するメモリエリア、アプリケーションの識別番号、アクティベーション、および保管番号に関する項目のみを示している。
【0046】
図7に示す例では、移動体端末11−1の管理エリア40−1におけるアプリケーション領域40A−1には、現在、識別番号が「AP−3568」であるアプリケーションが書き込まれており、アクティベーション処理がされている。保管番号は、配信準備のなされているアプリケーションの、アプリケーション情報格納部52における一時的保管場所を特定するための情報である。従って、既に移動体端末11−1に配信されているアプリケーションに関しては、保管番号は不要であるため、既配信アプリケーション領域53Aにおけるアプリケーションに関しては、保管番号は与えられない。
【0047】
また、図7に示す例において、移動体端末11−1のフリーエリア41−1におけるアプリケーション領域41A−1には、現在、識別番号が「F−0325」であるアプリケーションが書き込まれており、アクティベーション処理がされている。
【0048】
さらに、図7に示す例において、移動体端末11−1のユーザは、現在、メモリ12に書き込んではいないが、既に購入しており、いつでもダウンロード可能なアプリケーションとして、4つのアプリケーションを持っている。例えば、それらのアプリケーションの1つである識別番号が「AP−4125」であるアプリケーションはその本体が、現在、アプリケーション情報格納部52において保管番号「T−7851」で識別される領域に格納されている。それに対し、識別番号が「AP−3021」であるアプリケーションは、保管番号に「削除済み」との記録があることから、アプリケーション情報格納部52には現在、アプリケーション本体が格納されていない。さらに、識別番号が「AP−4513」であるアプリケーションは、保管番号にデータが与えられていないことから、このアプリケーションは管理サーバ16の登録アプリケーション領域52Rに格納されているアプリケーションであり、そもそも保管番号を持つ必要がないものである。なお、配信可能アプリケーション領域53Bに情報の格納されているアプリケーションは、現在移動体端末11−1のメモリ12に書き込まれていないことから、当然ながらアクティベーション処理は行われておらず、従ってアクティベーションに関する項目にはデータが与えられていない。
【0049】
アプリケーション情報格納部52は、図6に示すように、登録アプリケーション領域52Rおよび一時保管アプリケーション領域52Tから構成されている。登録アプリケーション領域52Rには、移動体端末11用に開発された様々なアプリケーションに関して、アプリケーションの名称、バージョン番号、各アプリケーションの識別番号、アプリケーションのサイズ、利用料金、アプリケーションの機能概要等の情報がアプリケーション本体もしくはアプリケーションの保管場所情報と共に格納されている。また、ある程度以上の信頼度が与えられているアプリケーションに関しては、信頼度、アプリケーションの公開/非公開の別、料金徴収の管理サーバ16の管理事業者による代行/非代行の別等の情報も格納されている。なお、ある程度以上の信頼度の与えられていないアプリケーションに関しては、登録アプリケーション領域52Rの信頼度の項目には、信頼度として「0」が格納されている。図8は登録アプリケーション領域52Rに格納されるデータを例示したもので、簡略化のため、アプリケーションの識別番号、信頼度、公開、料金徴収、および保管場所に関する項目のみが示されている。アプリケーションの保管場所情報としては、目的のアプリケーションを含むファイルの所在を特定可能な情報であれば何でもよいが、例えばインターネットにおいて広く利用されているURL(Uniform Resource Locator)が利用可能である。
【0050】
図8に例示した登録アプリケーション領域52Rの情報によれば、例えば識別番号が「AP−3568」のアプリケーションの信頼度は「3」、アプリケーションは管理サーバ16において公開し、料金徴収は管理サーバ16の管理事業者が代行し、そのアプリケーション本体は登録アプリケーション領域52R内に格納されていることが分かる。一方、識別番号が「AP−3712」のアプリケーションの信頼度は「5」、アプリケーションは公開し、料金徴収は管理サーバ16の管理事業者が代行せず、そのアプリケーションはアプリケーション情報格納部52内には格納されておらず、ftp://ftp.abc_software.com/applicationという場所に、ap_0306.exeというファイル名で保管されていることが分かる。また、識別番号が「F−3251」であるアプリケーションは、信頼度が与えられていないアプリケーションであり、従って公開および料金徴収に関する項目にはデータが与えられていない。なお、アプリケーションの公開/非公開、料金徴収の代行/非代行、およびアプリケーションの保管場所の違いについては後述する。
【0051】
一時保管アプリケーション領域52Tには、登録アプリケーション領域52Rにおいてアプリケーションの保管場所情報が登録されているアプリケーションに関し、移動体端末11より配信の要求があった際、それらのアプリケーションの配信元であるコンテンツサーバ20からアプリケーション本体を受信した後、移動体端末11に配信が行われるまでの間、それらのアプリケーション本体が一時的に格納されている。図9は一時保管アプリケーション領域52Tに格納されるデータ構造を例示したもので、アプリケーション本体は一時保管アプリケーション領域52Tにおいてそれらを特定するための保管番号と関連づけて格納されている。
【0052】
[1.2]配信処理の概要
続いて、アプリケーションの配信処理の流れを説明する。
[1.2.1]アプリケーション購入前の処理
[1.2.1.1]暗号鍵の発行
本発明の実施形態に係るアプリケーション配信システムにおいては、移動体通信網15の管理事業者、管理サーバ16の管理事業者、およびコンテンツサーバ20の管理事業者のいずれからも独立した事業者により管理される認証サーバ17により、公開鍵方式による公開鍵の管理が行われる。
【0053】
まず、認証サーバ17は、認証サーバ17自身の秘密鍵「SK−AS」(Secret Key for Authentication Server)および公開鍵「PK−AS」(Public Key for Authentication Server)の対を生成し、秘密鍵「SK−AS」については外部に漏洩することのないよう保管し、公開鍵「PK−AS」に関しては任意の外部の装置からの要求に応じて送信を行う。
【0054】
各移動体端末11においては、ユーザの操作に応じて秘密鍵「SK−MT」(Secret Key for Mobile Terminal)および公開鍵「PK−MT」(Pecret Key for Mobile Terminal)の対が作成される。秘密鍵「SK−MT」については各移動体端末11のメモリコントローラ35により外部に漏洩がないよう管理されている。一方、各移動体端末11は、作成した公開鍵「PK−MT」を移動体通信網15を介して認証サーバ17に送信する。認証サーバ17は、移動体端末11から公開鍵「PK−MT」を受信すると、受信した公開鍵「PK−MT」を各移動体端末11の識別番号と関連づけてデータベースに格納する。この公開鍵「PK−MT」は、認証サーバ17の公開鍵「PK−AS」と同様に、任意の装置からの要求に応じて、認証サーバ17により送信される。
【0055】
個々の移動体端末11の秘密鍵および公開鍵を区別する場合には、上記の呼称に移動体端末11の添字番号を付ける。例えば、移動体端末11−1の秘密鍵は「SK−MT−1」と呼ぶ。
【0056】
管理サーバ16および各コンテンツサーバ20は、各移動体端末11と同様に、秘密鍵および公開鍵の対を作成し、秘密鍵については外部に漏洩することのないよう保管する一方、公開鍵に関しては認証サーバ17に送信する。認証サーバ17は、管理サーバ16から公開鍵を受信すると、受信した公開鍵を管理サーバ16の識別番号と関連づけてデータベースに格納する。コンテンツサーバ20から公開鍵が受信された場合も同様である。管理サーバ16やコンテンツサーバ20の公開鍵は、認証サーバ17および移動体端末11の公開鍵と同様に、任意の装置からの要求に応じて、認証サーバ17により送信される。この明細書では管理サーバ16およびコンテンツサーバ20用の秘密鍵および公開鍵を以下のように呼ぶこととする。
管理サーバ16の秘密鍵:「SK−MS」(Secret Key for Management Server)
管理サーバ16の公開鍵:「PK−MS」(Public Key for Management Server)
コンテンツサーバ20の秘密鍵:「SK−CS」(Secret Key for Contents Server)
コンテンツサーバ20の公開鍵:「PK−CS」(Public Key for Contents server)
【0057】
また、個々のコンテンツサーバ20用の秘密鍵および公開鍵を区別する場合には、移動体端末11の場合と同様に、上記の呼称にコンテンツサーバ20の添字番号を付ける。例えば、コンテンツサーバ20−1用の秘密鍵は「SK−CS−1」と呼ぶ。
【0058】
なお、認証サーバ17、各移動体端末11、管理サーバ16および各コンテンツサーバ20は、それぞれの秘密鍵を用いた暗号化アルゴリスムと、公開鍵を用いた復号化アルゴリズムとが共通しているため、それぞれの装置は鍵を交換することにより、相互にデータの暗号化および復号化が可能である。
【0059】
[1.2.1.2]アプリケーションの審査
コンテンツサーバ20の管理事業者は、自分が管理をしているアプリケーションが他のアプリケーションとの連係を行う必要がある場合や、高い価値を有する情報を扱うものである場合には、それらのアプリケーションにある程度以上の信頼度を与えるよう、管理サーバ16の管理事業者に対しアプリケーションの内容審査を依頼することができる。
【0060】
管理サーバ16の管理事業者は、コンテンツサーバ20の管理事業者よりアプリケーションの内容審査の依頼を受けると、そのアプリケーションの利用目的、アプリケーションの動作内容、コンテンツサーバ20の管理事業者によるアプリケーションの管理体制等を審査し、その結果に応じて審査したアプリケーションに対し信頼度を与える。信頼度の区分方法にはさまざまな方法が考えられるが、以下の説明においては簡単化のため、審査によって与えられる信頼度は「1」、「2」、「3」、「4」、「5」の5段階とし、数が大きいほど信頼度が高いものとする。なお、審査が行われていないアプリケーションに関しては、信頼度「0」が与えられるものとする。
【0061】
例えば、信頼度「5」の与えられたアプリケーションは、管理サーバ16の管理事業者により、コンテンツサーバ20の管理事業者による管理体制やアプリケーションの動作の安定性等が検証され、必要に応じて、移動体端末11の制御用プログラム、制御用メモリ32に格納されているデータ、メモリ12に格納されているアプリケーションおよびデータを利用できる。それらのデータの中には、移動体端末11のユーザの個人情報やクレジットカード番号等の高い価値を有する情報が含まれている可能性がある。
【0062】
それに対し、例えば信頼度「1」の与えられたアプリケーションは、アプリケーションの動作は安定しているが、そのアプリケーションがそもそも個人情報や金銭情報等の高い価値を持ったデータの利用を目的としていないため、低い信頼度で動作上の問題がない、と判断されたアプリケーションや、コンテンツサーバ20の管理事業者によるデータ管理体制が不十分等の理由で、高い価値を持ったデータを扱うとデータ漏洩等の危険性がある、と判断されたアプリケーションである。信頼度「1」の与えられたアプリケーションは、他の信頼度「1」を与えられたアプリケーション、もしくは信頼度が「0」であるアプリケーションとの間では連係動作を行うことができる。しかしながら、信頼度「1」の与えられたアプリケーションは、信頼度が「2」、「3」、「4」、もしくは「5」であるアプリケーションに対してデータを渡したり、機能を提供することはできるが、それらのアプリケーションからデータを受け取ったり、それらのアプリケーションの機能を利用することはできない。また、移動体端末11の制御用プログラムの機能を利用したり、制御用メモリ32に格納されたデータを利用することも一切できない。
【0063】
管理サーバ16の管理事業者は、アプリケーションに対して「1」以上の信頼度を与えた場合には、管理サーバ16の登録アプリケーション領域52Rに、そのアプリケーションの識別番号等と共に信頼度を登録する。
【0064】
[1.2.1.3]管理サーバに対するアプリケーションの公開依頼
コンテンツサーバ20の管理事業者は、「1」以上の信頼度の与えられたアプリケーションの移動体端末11に対する公開を管理サーバ16に依頼することができる。公開を依頼されたアプリケーションは、管理サーバ16の登録アプリケーション領域52Rにおける公開に関する項目が「Yes」と登録される。管理サーバ16は各移動体端末11から購入可能なアプリケーション情報一覧の送信要求を受信すると、登録アプリケーション領域52Rにおける公開に関する項目が「Yes」であるアプリケーションの情報を移動体端末11に送信する。その結果、移動体端末11のユーザは公開依頼のされているアプリケーションを容易に見つけることができ、また容易に購入の手続きを行うことができる。
【0065】
一方、公開されていないアプリケーションに関しては、移動体端末11のユーザは例えば配信元のコンテンツサーバ20内のホームページを介して、直接コンテンツサーバ20の管理事業者に対し申込みを行うことにより、購入を行う。従って、コンテンツサーバ20の管理事業者が、自ら定めた一定の条件を満たす移動体端末11に対してのみ、アプリケーションの配信を行いたいような場合には、アプリケーションの公開を管理サーバ16に対して依頼しない方が好都合である。なお、アプリケーションが管理サーバ16において公開されない場合も、アプリケーションは管理サーバ16経由で移動体端末11に配信され、管理サーバ16によりアプリケーション情報の管理が行われる点には変わりがない。
【0066】
[1.2.1.4]管理サーバに対する料金徴収代行依頼
コンテンツサーバ20の管理事業者は、「1」以上の信頼度の与えられたアプリケーションに関して、管理サーバ16に対し、その利用料金の徴収代行を依頼することができる。利用料金の徴収代行の依頼をされたアプリケーションは、管理サーバ16の登録アプリケーション領域52Rにおける料金徴収に関する項目が「Yes」と登録される。
【0067】
管理サーバ16は各移動体端末11から料金徴収に関する項目が「Yes」であるアプリケーションの購入要求を受けると、アプリケーションの情報が管理サーバ16の配信可能アプリケーション領域53Bに書き込まれた時点で、アプリケーションの識別番号、移動体端末11の識別番号、および購入日時等の情報を移動体通信網15に接続された課金管理サーバに送信する。同様に、管理サーバ16は、、ある移動体端末11について、料金徴収に関する項目が「Yes」であるアプリケーションのアクティベーション処理を行うと、その時点で、アプリケーションの識別番号、その移動体端末11の識別番号、および購入日時等の情報を移動体通信網15に接続された課金管理サーバに送信する。課金管理サーバは管理サーバ16から送信されるこれらの情報に基づき、該当する移動体端末11のアプリケーションの利用料金を算出する。アプリケーションの利用料金が購入時から課金されるか、アクティベーション処理の時点から課金されるかは、コンテンツサーバ20の管理事業者と管理サーバ16もしくは移動体通信網15の管理事業者の間で取り決められており、課金管理サーバに課金に関する情報として記録されている。課金管理サーバにより算出されるアプリケーションの利用料金は、同じく課金管理サーバにより算出される移動体端末11の通信料金と共に、移動体通信網15の管理事業者により移動体端末11のユーザから徴収される。その後、移動体通信網15の管理事業者は各アプリケーションの提供元であるコンテンツサーバ20の管理事業者に対し、徴収したアプリケーションの利用料金から一定の徴収代行手数料を差し引いた金額を送金する。さらに、移動体通信網15の管理事業者は、得られた徴収代行手数料の一定部分を管理サーバ16の管理事業者に課金のための情報提供サービス料として送金する。
【0068】
[1.2.1.5]管理サーバに対するアプリケーション格納依頼
コンテンツサーバ20の管理事業者は、「1」以上の信頼度の与えられたアプリケーションに関して、管理サーバ16に対し、アプリケーションを管理サーバ16の登録アプリケーション領域52Rに格納するよう依頼することができる。あるアプリケーションの格納依頼が行われた場合、登録アプリケーション領域52Rの保管場所に関する項目には、そのアプリケーションの保管場所情報ではなく、アプリケーション本体が格納される。
【0069】
登録アプリケーション領域52Rにおいて、アプリケーション本体を格納するか、それともアプリケーションの保管場所情報を格納するかは、管理サーバ16とコンテンツサーバ20との間の通信速度や、アプリケーションの内容等に応じて、コンテンツサーバ20の管理事業者により決定される。アプリケーション本体を登録アプリケーション領域52Rに格納しておくと、移動体端末11から管理サーバ16に対しアプリケーションの配信要求があった場合、管理サーバ16はアプリケーション本体をその都度コンテンツサーバ20から送信してもらう必要がないため、迅速に移動体端末11にアプリケーションの配信を行うことができる。従って、例えば管理サーバ16とコンテンツサーバ20との間の通信速度が遅い場合、コンテンツサーバ20の管理事業者はアプリケーションを登録アプリケーション領域52Rに格納することを依頼するメリットが大きい。一方、アプリケーション本体を登録アプリケーション領域52Rに格納せず、移動体端末11から管理サーバ16に対しアプリケーションの配信要求がある毎にアプリケーション本体をコンテンツサーバ20から管理サーバ16に送信するようにすると、コンテンツサーバ20は各移動体端末11に応じたアプリケーションの配信を行うことが可能となる。例えば、コンテンツサーバ20は同じアプリケーションに関して、各移動体端末11に対し個別のアクセスキーを設定して、正しい移動体端末11のユーザ以外の者によるそのアプリケーションの利用を禁止することができる。
【0070】
コンテンツサーバ20−1が、あるアプリケーションの格納を管理サーバ16に依頼する際の処理を、図10および図11のフロー図を用いて説明する。まず、コンテンツサーバ20−1は管理サーバ16に対し、アプリケーションの格納依頼を送信する(ステップS101)。この格納依頼にはアプリケーションの識別番号が含まれている。
【0071】
管理サーバ16はアプリケーションの格納依頼を受信すると、格納依頼に含まれている識別番号を用いて、登録アプリケーション領域52Rのデータを読み出し、対象のアプリケーションに信頼度が与えられていることを確認する。対象のアプリケーションに信頼度が与えられていることが確認できた場合、管理サーバ16はコンテンツサーバ20−1に対し、格納依頼の受諾通知を送信する(ステップS102)。
【0072】
コンテンツサーバ20−1は格納依頼の受諾通知を受信すると、認証サーバ17に対し、管理サーバ16の公開鍵「PK−MS」の送信要求を行う(ステップS103)。認証サーバ17はこの公開鍵の送信要求に応じ、コンテンツサーバ20−1に対し「PK−MS」を送信する(ステップS104)。
【0073】
コンテンツサーバ20−1は「PK−MS」を受信すると、アプリケーションを「PK−MS」を用いて暗号化する(ステップS105)。この暗号化処理により、アプリケーションがコンテンツサーバ20−1から管理サーバ16に送信される際、第3者がこれを傍受しても内容を解読することができず、アプリケーションが第3者により不正に使用されることが防がれる。
【0074】
続いて、コンテンツサーバ20−1はコンテンツサーバ20−1の秘密鍵「SK−CS−1」を用いて、既に暗号化されているアプリケーションをさらに暗号化する(ステップS106)。この暗号化処理により、管理サーバ16はこのアプリケーションが間違いなくコンテンツサーバ20−1から送信されたものであることを確認することができる。すなわち、この暗号化処理は管理サーバ16がアプリケーションの送信元を確認するための証明書の役割を果たす。
【0075】
コンテンツサーバ20−1は二重に暗号化されたアプリケーションを管理サーバ16に対し送信する(ステップS107)。
【0076】
管理サーバ16は二重に暗号化されたアプリケーションを受信すると、管理サーバ16の暗号鍵格納部51のデータを読み出し、コンテンツサーバ20−1の公開鍵「PK−CS−1」が登録されているかどうかを確認する。管理サーバ16は、「PK−CS−1」が暗号鍵格納部51に登録されていない場合、認証サーバ17に対し「PK−CS−1」の送信要求を行う(ステップS108)。認証サーバ17はこの公開鍵の送信要求に応じ、管理サーバ16に対し「PK−CS−1」を送信する(ステップS109)。管理サーバ16は、「PK−CS−1」が暗号鍵格納部51に登録されている場合、改めて「PK−CS−1」を取得する必要はないので、ステップS108およびステップS109は行わず、次のステップS110に進む。
【0077】
続いて、管理サーバ16は、二重に暗号化されたアプリケーションを「PK−CS−1」を用いて復号化する(ステップS110)。ここでアプリケーションの復号化に失敗した場合、管理サーバ16の受信したアプリケーションは送信途中に改竄が行われたか、何らかの理由で破損しているか、コンテンツサーバ20−1以外のサーバから送信されたものであるので、管理サーバ16はこのアプリケーションの格納処理を中止し、コンテンツサーバ20−1に正しいアプリケーションの再送要求を行う。一方、「PK−CS−1」を用いたアプリケーションの復号化が成功した場合、アプリケーションはコンテンツサーバ20−1から問題なく送信されたことが確認されるので、管理サーバ16は続いて、このアプリケーションを管理サーバ16の秘密鍵「SK−MS」を用いて復号化する(ステップS111)。管理サーバ16は上記の処理により、平文となったアプリケーションを取得できるので、その内容にコンテンツサーバ20−1による改竄等が行われていないことを確認できる。
【0078】
なお、上記の処理のうち、ステップS103からステップS111までの一連の処理は、以下の説明において「管理サーバへのアプリケーション送信処理1」と呼ぶ。
【0079】
管理サーバ16は、ステップS111の処理を終えると、アプリケーションそのアプリケーションを登録アプリケーション領域52Rに格納し(ステップS112)、コンテンツサーバ20−1に対し格納処理の完了通知を送信する(ステップS113)。
【0080】
[1.2.2]アプリケーションの購入
アプリケーションの配信は、移動体端末11のユーザがアプリケーションを購入することにより可能となる。移動体端末11のユーザが希望するアプリケーションを購入する方法としては、管理サーバ16によって公開されているアプリケーションを購入する方法と、コンテンツサーバ20内のホームページ等を介して、移動体端末11のユーザがコンテンツサーバ20の管理事業者と直接購入契約を結ぶ方法がある。さらに、移動体端末11のユーザがコンテンツサーバ20の管理事業者と直接購入契約を結ぶ方法には、「1」以上の信頼度を与えられたアプリケーションを購入する場合と、信頼度が「0」であるアプリケーションを購入する場合がある。以下、それぞれの場合について、購入処理の流れを説明する。
【0081】
[1.2.2.1]管理サーバにおいて公開されているアプリケーションの購入
移動体端末11のユーザが管理サーバ16において公開されているアプリケーションを購入する場合の例として、移動体端末11−1のユーザが管理サーバ16を介してコンテンツサーバ20−1が配信元であるアプリケーションを購入する場合の処理を図12および図13および図14および図15を用いて説明する。
【0082】
移動体端末11−1のユーザは、移動体端末11−1のアプリボタン23を押下して、画面D11に示すアプリケーションメニューを表示させる。続いて、移動体端末11−1のユーザは、操作部22のボタン「1」を押下して「1.アプリケーションの新規購入」を選択する。ボタン「1」が押下されると、移動体端末11−1は管理サーバ16に対し、アプリケーション情報一覧の送信要求を行う(ステップS201)。
【0083】
管理サーバ16はアプリケーション情報一覧の送信要求を受信すると、登録アプリケーション領域52Rのデータを読み出し、公開に関する項目が「Yes」であり、かつユーザ情報格納部53−1に登録されていないアプリケーションの情報を抽出する。続いて、管理サーバ16は抽出された情報から、アプリケーションの識別番号、名称、機能、利用料金、料金徴収の代行の別、配信元のコンテンツサーバ20内の所定のホームページのURL等の情報を、アプリケーション情報一覧として移動体端末11−1に送信する(ステップS202)。
【0084】
移動体端末11−1はアプリケーション情報一覧を受信すると、画面D12を表示させる。これに対し、移動体端末11−1のユーザは購入希望のアプリケーションに対応する番号のボタンを押下する。例えばユーザが画面D12においてボタン「1」を押下すると、「スケジュール管理 Ver.2」が選択され、移動体端末11−1はディスプレイ部21に画面D13を表示する。画面D13には指定されたアプリケーションの機能に関する情報および利用料金が示されており、ユーザはこれらの情報に基づきこのアプリケーションの購入の判断を行う。
【0085】
移動体端末11−1のユーザが画面D13においてアプリケーションの購入を決定し、ボタン「9」を押下すると、移動体端末11−1は指定されたアプリケーションの識別番号を管理サーバ16に送信する(ステップS203)。その後、移動体端末11−1はディスプレイ部21に画面D14を表示させる。
【0086】
管理サーバ16はアプリケーションの識別番号を受信すると、登録アプリケーション領域52Rのデータを読み出し、対応するアプリケーションの保管場所を確認する(ステップS204)。
【0087】
ここで指定されたアプリケーション本体が登録アプリケーション領域52Rに格納されていない場合、管理サーバ16は登録アプリケーション領域52Rのデータよりアプリケーションの保管場所情報としてコンテンツサーバ20−1内のURLを取得し、コンテンツサーバ20−1に対しアプリケーションの送信要求を送信する(ステップS205)。
【0088】
コンテンツサーバ20−1はアプリケーションの送信要求を受信すると、前述の「管理サーバへのアプリケーション送信処理1」を開始し、管理サーバ16、認証サーバ17、およびコンテンツサーバ20−1の間において図10および図11におけるステップS103からステップS111までの処理と同様の処理が行われる。その結果、管理サーバ16は該当するアプリケーションを取得する(ステップS206)。
【0089】
管理サーバ16は取得したアプリケーションに保管番号を与え、その保管番号と共にアプリケーションを一時保管アプリケーション領域52Tに格納する(ステップS207)。この保管番号は管理サーバ16が取得したアプリケーションを一時保管アプリケーション領域52Tにおいて識別するためのものであり、同じ内容のアプリケーションであっても配信先の移動体端末が異なると異なる保管番号となる。
【0090】
一方、移動体端末11−1により指定されたアプリケーションが管理サーバ16の登録アプリケーション領域52Rに格納されている場合、管理サーバ16は既にアプリケーションを取得しているので、上記のステップS205からステップS207までの処理は行わず、次のステップS208の処理に進む。
【0091】
続いて、管理サーバ16はユーザ情報格納部53−1における配信可能アプリケーション領域53Bにコンテンツサーバ20−1から取得したアプリケーションに関する情報、すなわちアプリケーションの識別番号、信頼度等を登録する(ステップS208)。この登録処理により、移動体端末11−1のユーザは希望する時にこの既登録のアプリケーションを移動体端末11−1にダウンロードすることが可能となる。なお、この登録処理において、アクティベーションに関する項目に関しては、この時点ではまだコンテンツサーバ20−1から取得したアプリケーションは移動体端末11−1にダウンロードされておらず、従ってアクティベーション処理も行われていないので、「No」が登録される。さらに、登録されるアプリケーションが一時保管アプリケーション領域52Tに格納されている場合には、配信可能アプリケーション領域53Bには保管番号も登録される。この登録処理が完了すると、管理サーバ16は移動体端末11−1に対し、アプリケーション購入処理の完了通知を送信する(ステップS209)。
【0092】
移動体端末11−1はアプリケーション購入処理の完了通知を受信すると、画面D15もしくは画面D16を表示する。画面D15は、新たに購入されたアプリケーションの利用に関し、料金徴収の代行依頼が行われている場合に表示される画面の例であり、移動体端末11−1のユーザに対し利用料金が通信料金と共に請求されることが通知される。一方、画面D16は、料金徴収の代行依頼が行われていない場合に表示される画面の例であり、移動体端末11−1のユーザに対し利用料金の支払手続を別途行うよう連絡がなされる。画面D16において、移動体端末11−1のユーザはボタン「0」を押下して、コンテンツサーバ20−1の管理事業者の運営する所定のホームページに移動し、そのホームページにおいて、購入したアプリケーションの料金支払に関する手続を行うことができる。
【0093】
移動体端末11−1のユーザが、画面D15もしくは画面D16においてボタン「9」を押下してアプリケーションの新規購入の処理を終了すると、移動体端末11−1はディスプレイ部21に画面D17を表示する。画面D17は移動体端末11−1の通常の画面であるが、上部に「α」が表示されている。この「α」の表示は、移動体端末11−1のユーザに対し、新たにダウンロードが可能となったアプリケーションがあることを知らせるための表示である。なお、移動体端末11−1のユーザに対し、新たにダウンロードが可能となったアプリケーションがあることを知らせるための方法は「α」の表示に限られず、他の文字や画像の表示、および音や振動による通知であってもよい。
【0094】
一方、ステップS209においてアプリケーション購入処理の完了通知を行った管理サーバ16は、続いてコンテンツサーバ20−1に対し移動体端末11−1によってアプリケーションの購入が行われたことを通知する(ステップS210)。また、新たに移動体端末11−1によって購入処理が行われたアプリケーションの料金徴収の代行依頼がなされている場合には、管理サーバ16は購入されたアプリケーションの識別番号、移動体端末11−1の識別番号、購入日時等の情報を課金管理サーバに送信する(ステップS211)。
【0095】
[1.2.2.2]「1」以上の信頼度を与えられ、かつ公開されていないアプリケーションの購入
【0096】
移動体端末11のユーザが、「1」以上の信頼度を与えられているが、管理サーバ16において公開されていないアプリケーションを購入する場合の例として、移動体端末11−1のユーザが、コンテンツサーバ20−1が配信元であるアプリケーションを購入する場合の処理を図16および図17を用いて説明する。
【0097】
移動体端末11−1のユーザが、管理サーバ16において公開されていないアプリケーションを購入する場合、移動体端末11−1のユーザは、例えば移動体端末11−1を用いてコンテンツサーバ20−1内のホームページを開き、そのホームページにおいて目的のアプリケーションの購入申請を行う(ステップS301)。その際、必要であれば、移動体端末11−1のユーザは購入するアプリケーションの利用料金の支払手続も行うものとする。
【0098】
コンテンツサーバ20−1は移動体端末11−1の購入申請の内容が所定の条件を満たしていることを確認した後、移動体端末11−1に対しアプリケーションの購入承諾通知を送信する(ステップS302)。この購入承諾通知にはアプリケーションの識別番号が含まれている。なお、コンテンツサーバ20−1は購入承諾通知を送信する際、購入承諾を行った移動体端末11−1の識別番号を記録する。
【0099】
移動体端末11−1は、アプリケーションの購入承諾通知を受信すると、管理サーバ16に対し購入したアプリケーション情報の登録要求を送信する(ステップS303)。この登録要求には、新たに購入されたアプリケーションの識別番号が含まれている。
【0100】
管理サーバ16は、移動体端末11−1から購入アプリケーション情報の登録要求を受信すると、登録アプリケーション領域52Rのデータを読み出し、登録要求のされたアプリケーションの識別番号からそのアプリケーションの配信元情報としてコンテンツサーバ20−1内のURLを取得する。続いて、管理サーバ16はそのURLを用いて、コンテンツサーバ20−1に対し、移動体端末11−1に対する購入アプリケーション情報の登録を行ってよいかどうかを確認するための登録許可を要求する(ステップS304)。この登録許可の要求には、移動体端末11−1の識別番号が含まれている。
【0101】
コンテンツサーバ20−1は管理サーバ16よりアプリケーション情報の登録許可の要求を受信すると、管理サーバ16がアプリケーション情報を登録しようとしている移動体端末の識別番号が、ステップS302においてアプリケーションの購入承諾を行った移動体端末の識別番号と一致することを確認する。コンテンツサーバ20−1は、それらの識別番号が一致すると、管理サーバ16に対しアプリケーション情報の登録許可を通知する(ステップS305)。
【0102】
管理サーバ16はコンテンツサーバ20−1よりアプリケーション情報の登録許可を受信すると、登録アプリケーション領域52Rのデータを読み出し、移動体端末11−1から登録要求のあったアプリケーションの保管場所を確認する(ステップS306)。
【0103】
ステップS306において、登録要求のあったアプリケーション本体が登録アプリケーション領域52Rに格納されていない場合、管理サーバ16は登録アプリケーション領域52Rの保管場所に関する情報を用いて、コンテンツサーバ20−1に対し対応するアプリケーションの送信要求を送信する(ステップS307)。コンテンツサーバ20−1はアプリケーションの送信要求を受信すると、前述の「管理サーバへのアプリケーション送信処理1」を開始し、管理サーバ16、認証サーバ17、およびコンテンツサーバ20−1の間において図10および図11におけるステップS103からステップS111までの処理と同様の処理が行われる。その結果、管理サーバ16は該当するアプリケーションを取得する(ステップS308)。管理サーバ16は取得したアプリケーションに保管番号を与え、その保管番号と共にアプリケーションを一時保管アプリケーション領域52Tに格納する(ステップS309)。
【0104】
一方、移動体端末11−1により登録要求のあったアプリケーションが登録アプリケーション領域52Rに格納されている場合、管理サーバ16は上記のステップS307からステップS309までの処理を行わず、次のステップS310の処理に進む。
【0105】
続いて、管理サーバ16はユーザ情報格納部53−1における配信可能アプリケーション領域53Bに、移動体端末11−1により登録要求のあったアプリケーションの情報、すなわちアプリケーションの識別番号、信頼度等を登録する(ステップS310)。なお、アクティベーションに関する項目については、まだアクティベーション処理が行われていないため、「No」が登録される。また、アプリケーションが一時保管アプリケーション領域52Tに格納されている場合、配信可能アプリケーション領域53Bには保管番号も登録される。この登録処理により、移動体端末11−1のユーザは希望する時に新たに登録されたアプリケーションを移動体端末11−1にダウンロードすることが可能となる。従って、管理サーバ16は移動体端末11−1に対し、アプリケーション購入処理の完了通知を送信する(ステップS311)。
【0106】
移動体端末11−1は、アプリケーション購入処理の完了通知を受信すると、ディスプレイ部21に「α」を表示し、購入されたアプリケーションが管理サーバ16よりダウンロード可能となったことをユーザに知らせる。
【0107】
ここで、コンテンツサーバ20−1により管理サーバ16に対して、新たに登録が行われたアプリケーションの料金徴収の代行依頼がされている場合には、管理サーバ16はアプリケーションの識別番号、移動体端末11−1の識別番号、購入日時等の情報を課金管理サーバに送信する(ステップS312)。
【0108】
[1.2.2.3]信頼度が「0」であるアプリケーションの購入
移動体端末11のユーザが、信頼度が「0」であるアプリケーションを購入する場合の例として、移動体端末11−1のユーザがコンテンツサーバ20−1が配信元であるアプリケーションを購入する場合の処理を図18、図19、および図20を用いて説明する。以下の処理は図16および図17を用いて説明したステップS301以下の処理と類似しているが、「1」以上の信頼度を与えられていないため、管理サーバ16はアプリケーションの内容を平文として取得する必要はない。従って、アプリケーションがコンテンツサーバ20−1から管理サーバ16に送信される際、アプリケーションは管理サーバ16の公開鍵ではなく、配信先の移動体端末11−1の公開鍵で暗号化される。その結果、移動体端末11−1のユーザ以外がアプリケーションの送信を傍受してもその内容を解読できないため、アプリケーションの不正使用が防止されるとともに、その内容の秘匿性が確保される。
【0109】
まず、移動体端末11−1のユーザは、例えば移動体端末11−1を用いてコンテンツサーバ20−1内のホームページを開き、そのホームページにおいて目的のアプリケーションの購入を申請する(ステップS401)。その際、移動体端末11−1のユーザは購入するアプリケーションの利用料金の支払手続も行うものとする。
【0110】
コンテンツサーバ20−1は移動体端末11−1の購入申請の内容が一定の条件を満たしていることを確認した後、移動体端末11−1に対しアプリケーションの購入承諾通知を送信する(ステップS402)。この購入承諾通知にはアプリケーションの識別番号が含まれている。また、コンテンツサーバ20−1は購入承諾通知を送信する際、購入承諾を行った移動体端末11−1の識別番号を記録する。
【0111】
移動体端末11−1は、アプリケーションの購入承諾通知を受信すると、管理サーバ16に対し、新たに購入したアプリケーション情報の登録要求を送信する(ステップS403)。この登録要求には、アプリケーションの識別番号およびアプリケーションの保管場所情報としてコンテンツサーバ20−1内のURLが含まれている。
【0112】
管理サーバ16は、移動体端末11−1からアプリケーション情報の登録要求を受信すると、コンテンツサーバ20−1に対し、アプリケーションの送信要求を行う(ステップS404)。この送信要求には、移動体端末11−1の識別番号が含まれている。
【0113】
コンテンツサーバ20−1は管理サーバ16よりアプリケーションの送信要求を受信すると、送信要求を行っている移動体端末の識別番号が、ステップS402においてアプリケーションの購入承諾を行った移動体端末の識別番号と一致するかどうかを確認する。これらの識別番号が一致する場合、コンテンツサーバ20−1は、認証サーバ17に対し移動体端末11−1の公開鍵「PK−MT−1」の送信を要求する(ステップS405)。認証サーバ17は「PK−MT−1」の送信要求を受信すると、コンテンツサーバ20−1に対し「PK−MT−1」を送信する(ステップS406)。
【0114】
コンテンツサーバ20−1は「PK−MT−1」を受信すると、送信要求のされたアプリケーションを「PK−MT−1」を用いて暗号化する(ステップS407)。
【0115】
続いて、コンテンツサーバ20−1はコンテンツサーバ20−1の秘密鍵「SK−CS−1」を用いて、既に暗号化されているアプリケーションをさらに暗号化する(ステップS408)。この暗号化処理により、管理サーバ16はこのアプリケーションが間違いなくコンテンツサーバ20−1から送信されたものであることを確認することができる。
【0116】
コンテンツサーバ20−1は二重に暗号化されたアプリケーションを管理サーバ16に対し送信する(ステップS409)。
【0117】
管理サーバ16は二重に暗号化されたアプリケーションを受信すると、管理サーバ16の暗号鍵格納部51のデータを読み出し、コンテンツサーバ20−1の公開鍵「PK−CS−1」が登録されているかどうかを確認する。管理サーバ16は、「PK−CS−1」が暗号鍵格納部51に登録されていない場合、認証サーバ17に対し「PK−CS−1」の送信要求を行う(ステップS410)。認証サーバ17はこの公開鍵の送信要求に応じ、管理サーバ16に対し「PK−CS−1」を送信する(ステップS411)。管理サーバ16は、「PK−CS−1」が暗号鍵格納部51に登録されている場合、改めて「PK−CS−1」を取得する必要はないので、ステップS410およびステップS411は行わず、次のステップS412に進む。
【0118】
続いて、管理サーバ16は、二重に暗号化されたアプリケーションを「PK−CS−1」を用いて復号化する(ステップS412)。ここでアプリケーションの復号化に失敗した場合、管理サーバ16の受信したアプリケーションは送信途中に改竄が行われたか、何らかの理由で破損しているか、コンテンツサーバ20−1以外のサーバから送信されたものであるので、管理サーバ16はこのアプリケーションの格納処理を中止し、コンテンツサーバ20−1に正しいアプリケーションの再送要求を行う。一方、「PK−CS−1」を用いたアプリケーションの復号化が成功した場合、アプリケーションはコンテンツサーバ20−1から問題なく送信されたことが確認される。
【0119】
なお、以下の説明において、上記のステップS405からステップS412までの一連の処理を、「管理サーバへのアプリケーション送信処理2」と呼ぶ。
【0120】
続いて、管理サーバ16はそのアプリケーションに保管番号を与え、その保管番号と共にアプリケーションを一時保管アプリケーション領域52Tに格納する(ステップS413)。なお、この場合、一時保管アプリケーション領域52Tに格納されるアプリケーションは移動体端末11−1の公開鍵「PK−MT−1」により暗号化されたままであり、管理サーバ16の管理事業者等から内容を解読されることはない。
【0121】
続いて、管理サーバ16は、登録アプリケーション領域52Rにアプリケーションの識別番号およびアプリケーションの保管場所情報としてコンテンツサーバ20−1内のURLを登録する(ステップS414)。この登録は、管理サーバ16が移動体端末11−1からの要求に応じ、同じアプリケーションを再度コンテンツサーバ20−1から取得する際に必要な情報の登録処理である。なお、このアプリケーションに関する登録アプリケーション領域52Rにおける信頼度は「0」、公開および料金徴収に関する項目は空欄(「−」)となる。
【0122】
次に、管理サーバ16はユーザ情報格納部53−1における配信可能アプリケーション領域53Bに、移動体端末11−1により登録要求のあったアプリケーション情報、すなわちアプリケーションの識別番号、保管番号等を登録する(ステップS415)。なお、アクティベーションに関する項目については、「No」が登録され、信頼度に関する項目については、「0」が登録される。この登録処理により、移動体端末11−1のユーザは希望する時に新たに登録されたアプリケーションを移動体端末11−1にダウンロードすることが可能となる。管理サーバ16はこの登録処理を完了すると、移動体端末11−1に対し、アプリケーションの購入処理の完了通知を送信する(ステップS416)。
【0123】
移動体端末11−1は、アプリケーション購入処理の完了通知を受信すると、ディスプレイ部21に「α」を表示し、購入されたアプリケーションが管理サーバ16よりダウンロード可能となったことをユーザに知らせる。
【0124】
[1.2.3]移動体端末によるアプリケーションのダウンロード
移動体端末11のユーザはアプリケーションを購入した後、購入したアプリケーションをダウンロードする必要がある。以下、アプリケーションのダウンロードの処理を、移動体端末11−1を例として図21および図22および図23、図24、および図25を用いて説明する。
【0125】
移動体端末11−1のユーザは、まず移動体端末11−1のアプリボタン23を押下して、画面D21のアプリケーションメニューを表示させる。画面D21において、移動体端末11−1のユーザは、操作部22のボタン「2」を押下して「2.アプリケーションのダウンロード」を選択する。ボタン「2」が押下されると、移動体端末11−1は管理サーバ16に対し、ダウンロードの可能なアプリケーション情報一覧の送信要求を行う(ステップS501)。
【0126】
管理サーバ16はアプリケーション情報一覧の送信要求を受信すると、ユーザ情報格納部53−1の配信可能アプリケーション領域53Bに登録されているアプリケーションの名称を、アプリケーションの識別番号と共にアプリケーション情報一覧として移動体端末11−1に送信する(ステップS502)。
【0127】
移動体端末11−1はアプリケーション情報一覧を受信すると、画面D22を表示させる。これに対し、移動体端末11−1のユーザは対応する番号のボタンを押下することにより、ダウンロードするアプリケーションの指定を行う。例えばユーザが画面D22においてボタン「1」を押下すると、「スケジュール管理 Ver.2」という名称のアプリケーションが選択される。移動体端末11−1のユーザによるボタン操作によりアプリケーションが指定されると、移動体端末11−1は管理サーバ16に対し、指定されたアプリケーションの識別番号を送信する(ステップS503)。
【0128】
管理サーバ16は指定されたアプリケーションの識別番号を受信すると、配信可能アプリケーション領域53Bのデータを読み出し、指定されたアプリケーションが信頼度の与えられたものであるか否かを確認する。続いて、管理サーバ16は既配信アプリケーション領域53Aのデータを読み出し、移動体端末11−1のメモリ12において、指定されたアプリケーションを書き込むために必要な空き容量があるかどうかを確認する(ステップS504)。その際、指定されたアプリケーションに信頼度が与えられている場合は、管理エリア40に空き容量があるかどうかが確認される。一方、指定されたアプリケーションに信頼度が与えられていない場合は、フリーエリア41に空き容量があるかどうかが確認される。
【0129】
ステップS504において、移動体端末11−1のメモリ12に指定されたアプリケーションを書き込むための空き容量が十分でない場合、管理サーバ16は移動体端末11−1に対し、メモリ12上から削除すべきアプリケーションの指定要求を送信する(ステップS505)。この指定要求には、ダウンロードの指定のされたアプリケーションが信頼度の与えられたものであるか否かの情報が含まれている。移動体端末11−1はこの指定要求を受信すると、画面D23をディスプレイ部21に表示させる。移動体端末11−1のユーザがこの画面に対しボタン「9」を押下して実行の指示を行うと、移動体端末11−1はさらに画面D24をディスプレイ部21に表示させる。ダウンロードの指定のされたアプリケーションが信頼度の与えられたものである場合、画面D24には管理エリア40に書き込まれているアプリケーションの名称が表示され、ダウンロードの指定のされたアプリケーションが信頼度の与えられていないものである場合、画面D24にはフリーエリア41に書き込まれているアプリケーションの名称が表示される。この画面において、移動体端末11−1のユーザは対応するボタンを押下することにより、メモリ12から削除するアプリケーションを指定する。移動体端末11−1は指定されたアプリケーションの識別番号を管理サーバ16に送信する(ステップS506)。なお、ステップS506の処理の後、移動体端末11−1はディスプレイ部21に画面D25を表示させる。
【0130】
一方、ステップS504において、指定されたアプリケーションを書き込むための空き容量が移動体端末11−1のメモリ12に十分ある場合、ステップS505およびステップS506の処理は行われず、管理サーバ16は次のステップS507の処理に進む。また、移動体端末11−1はディスプレイ部21に画面D25を表示させる。
【0131】
続いて、管理サーバ16は配信可能アプリケーション領域53Bのデータを読み出し、移動体端末11−1によりダウンロードの指定のされたアプリケーションがアプリケーション情報格納部52に格納されているか否かを確認する(ステップS507)。図7を用いて、アプリケーションがアプリケーション情報格納部52に格納されている場合とそうでない場合の例を示す。
【0132】
移動体端末11−1によりダウンロードの指定のされたアプリケーションの識別番号が「AP−4125」であった場合、図7の例によれば対応するアプリケーションの保管場所が「T−7851」であることが分かる。これは目的のアプリケーションが一時保管アプリケーション領域52Tに格納されていることを意味する。また、移動体端末11−1によりダウンロードの指定のされたアプリケーションの識別番号が「AP−4513」であった場合、図7の例によれば対応するアプリケーションの保管場所のデータが与えられていない。これは対応するアプリケーションが登録アプリケーション領域52Rに格納依頼がなされているアプリケーションであることを意味する。従って、目的のアプリケーションは登録アプリケーション領域52Rに格納されている。
【0133】
これらに対し、移動体端末11−1によりダウンロードの指定のされたアプリケーションの識別番号が「AP−3021」であった場合、図7の例によれば対応するアプリケーションの保管場所が「削除済み」となっている。これは対応するアプリケーションが、一時保管アプリケーション領域52Tにも、登録アプリケーション領域52Rにも格納されていないことを意味する。このように、配信可能アプリケーション領域53Bに登録されているアプリケーションが、アプリケーション情報格納部52に格納されていない状況が発生する理由は、以下のステップS523において説明するように、登録アプリケーション領域52Rにおける格納依頼のされていないアプリケーションであって、一度ダウンロードされたアプリケーションに関しては、ダウンロードされた時点で一時保管アプリケーション領域52Tに格納されていたアプリケーションが削除されるためである。
【0134】
上記の識別番号「AP−3021」のアプリケーションの例のように、ステップS507において、ダウンロードの指定のされたアプリケーションがアプリケーション情報格納部52に格納されていない場合、管理サーバ16は登録アプリケーション領域52Rのデータを読み出し、ダウンロードの指定のされたアプリケーションの識別番号に対応する保管場所としてコンテンツサーバ20−1内のURLを取得し、コンテンツサーバ20−1に対しアプリケーションの送信要求を送信する(ステップS508)。
【0135】
ダウンロードの指定のされたアプリケーションが信頼度の与えられたアプリケーションである場合、ステップS508に続いて、コンテンツサーバ20、認証サーバ17、および管理サーバ16の間で、「管理サーバへのアプリケーション送信処理1」と同様の処理が行われる。一方、ダウンロードの指定のされたアプリケーションが信頼度の与えられていないアプリケーションである場合、ステップS508に続いて、コンテンツサーバ20、認証サーバ17、および管理サーバ16の間で、「管理サーバへのアプリケーション送信処理2」と同様の処理が行われる。その結果、管理サーバ16は該当するアプリケーションを取得する(ステップS509)。
【0136】
続いて、管理サーバ16はステップS509の処理により取得したアプリケーションを、一時保管アプリケーション領域52Tに格納する(ステップS510)。
【0137】
これに対して、ステップS507において、上記の識別番号が「AP−4125」もしくは「AP−4513」のアプリケーションの例のように、ダウンロードの指定のされたアプリケーションがアプリケーション情報格納部52に格納されている場合、管理サーバ16はステップS508からステップS510までの処理は行わず、次のステップS511に進む。
【0138】
続いて、管理サーバ16はアプリケーション情報格納部52に格納されているダウンロードの指定のされたアプリケーションが、暗号化されているかどうかを確認する(ステップS511)。ダウンロードの指定のされたアプリケーションが信頼度の与えられたアプリケーションである場合、アプリケーション情報格納部52には平文のアプリケーションが格納されている。一方、ダウンロードの指定のされたアプリケーションが信頼度の与えられていないアプリケーションである場合、アプリケーション情報格納部52には移動体端末11−1の公開鍵を用いて暗号化されたアプリケーションが格納されている。
【0139】
ステップS511において、アプリケーション情報格納部52に格納されているダウンロードの指定のされたアプリケーションが暗号化されていない場合、管理サーバ16は、認証サーバ17に対し、移動体端末11−1の公開鍵「PK−MT−1」の送信要求を行う(ステップS512)。認証サーバ17はこの公開鍵の送信要求に応じ、管理サーバ16に対し「PK−MT−1」を送信する(ステップS513)。
【0140】
管理サーバ16は「PK−MT−1」を受信すると、移動体端末11−1のメモリ12においてアプリケーションを書き込むべき場所を示す情報をアプリケーションに添付する。また、アプリケーションに信頼度が与えられている場合、管理サーバ16はアプリケーションにその信頼度も添付する。その後、管理サーバ16はアプリケーションを「PK−MT−1」を用いて暗号化する(ステップS514)。この暗号化処理により、アプリケーションが管理サーバ16から移動体端末11−1に送信される際、第3者がこれを傍受しても、移動体端末11−1以外はこれを復号化することができず、アプリケーションが第3者により不正に使用されることが防がれる。
【0141】
これに対し、ステップS511において、アプリケーション情報格納部52に格納されているダウンロードの指定のされたアプリケーションが暗号化されている場合、管理サーバ16は上記のステップS512からステップS514までの処理を行わず、次のステップS515に進む。
【0142】
続いて、管理サーバ16は管理サーバ16の秘密鍵「SK−MS」を用いて、既に暗号化されているアプリケーションをさらに暗号化する(ステップS515)。この暗号化処理により、移動体端末11−1はこのアプリケーションが間違いなく管理サーバ16から送信されたものであることを確認することができる。すなわち、この暗号化処理は移動体端末11−1がアプリケーションの出所を確認するための証明書の役割を果たす。
【0143】
管理サーバ16は二重に暗号化されたアプリケーションを、移動体端末11−1に対し送信する(ステップS516)。
【0144】
移動体端末11−1は二重に暗号化されたアプリケーションを受信すると、認証サーバ17に対し管理サーバ16の公開鍵「PK−MS」の送信要求を行う(ステップS517)。認証サーバ17はこの公開鍵の送信要求に応じ、移動体端末11−1に対し「PK−MS」を送信する(ステップS518)。
【0145】
移動体端末11−1は「PK−MS」を受信すると、二重に暗号化されたアプリケーションをまず「PK−MS」を用いて復号化する(ステップS519)。ここで復号化に失敗した場合、移動体端末11−1の受信したアプリケーションは途中で改竄が行われたか、何らかの理由で破損しているか、管理サーバ16以外のサーバから送信されたものであるので、移動体端末11−1は管理サーバ16に正しいアプリケーションの再送要求を行う。一方、「PK−MS」を用いた復号化が成功した場合、アプリケーションは管理サーバ16から問題なく送信されたものであると確認されるので、移動体端末11−1は続いてこのアプリケーションを移動体端末11−1の秘密鍵「SK−MT−1」を用いて復号化する(ステップS520)。
【0146】
移動体端末11−1は上記の処理により、平文となったアプリケーションを、移動体端末11−1のメモリ12においてアプリケーションを書き込むべき場所を示す情報とともに取得する。移動体端末11−1は、受信したアプリケーションを、書き込みべき場所に関する情報により指定されたメモリエリアのアプリケーション領域40Aもしくはアプリケーション領域41Aに書き込む(ステップS521)。ここで、受信したアプリケーションに信頼度が添付されている場合には、移動体端末11−1は、アプリケーションを書き込んだ管理エリア40における信頼情報領域40Rに、信頼度を書き込む。この際、指定された領域にステップS506において移動体端末11−1のユーザが削除を指定したアプリケーションがある場合には、そのアプリケーションは新たなアプリケーションで上書きされる。続いて、移動体端末11−1は管理サーバ16に対しアプリケーションの書き込み完了通知を送信する(ステップS522)。移動体端末11−1はステップS522の処理を終えると、ディスプレイ部21に通常の画面である画面D26を表示させる。
【0147】
管理サーバ16はアプリケーションの書き込み完了通知を受信すると、ユーザ情報格納部53およびアプリケーション情報格納部52のデータの更新を行う(ステップS523)。具体的には、まず移動体端末11のメモリ12より削除されたアプリケーションがある場合、そのアプリケーションの情報を既配信アプリケーション領域53Aから配信可能アプリケーション領域53Bに移動する。次に、新たにメモリ12に書き込まれたアプリケーションの情報を、配信可能アプリケーション領域53Bから既配信アプリケーション領域53Aの対応する場所に移動する。さらに、書き込まれたアプリケーションが一時保管アプリケーション領域52Tに一時的に格納されていたアプリケーションである場合は、一時保管アプリケーション領域52Tからそのアプリケーションを削除する。
【0148】
[1.2.4]アプリケーションのアクティベーション
上記のように移動体端末11がアプリケーションをダウンロードしても、移動体端末11のユーザがそのアプリケーションを利用するにはアクティベーション処理を行う必要がある。
【0149】
アクティベーション処理とは、管理サーバ16が、ダウンロードされたアプリケーションの利用許可通知を、移動体端末11のメモリコントローラ35に対し与える処理である。移動体端末11のメモリ12にダウンロードされたアプリケーションが、特にアプリケーションの利用期間に制限のないアプリケーションである場合には、アクティベーション処理はアプリケーションのダウンロード処理の後、引き続き実行される。しかしながら、アプリケーションの利用期間に制限のあるアプリケーション関しては、アプリケーションのダウンロードの後、利用期間が開始されるまでの間はアクティベーション処理は行われず、利用開始期間が訪れた際、アクティベーション処理が行われる。
【0150】
例えば、移動体端末11−1が4月1日より有効な定期乗車券の機能を持つアプリケーションを3月15日に購入し、そのアプリケーションを3月20日に移動体端末11−1にダウンロードした場合、3月20日から3月31日までの間は、そのアプリケーションは移動体端末11−1のメモリ12に書き込まれているが、利用できない。3月31日から4月1日に日付が変わる時点で、このアプリケーションに関するアクティベーション処理が行われ、移動体端末11−1のユーザは4月1日以降にこのアプリケーションを利用することができる。
【0151】
ダウンロード処理とアクティベーション処理とを別個に行うことにより、移動体端末11のユーザは、アプリケーションの有効期限に拘束されることなく望む時間にアプリケーションをダウンロードすることができる。また、同じ利用開始日を持つアプリケーションを多くの移動体端末11が利用する必要がある場合、もし利用開始日にダウンロード処理を行う必要があれば、多くの人が一斉にそれらのアプリケーションをダウンロードするため、管理サーバ16、コンテンツサーバ20、および移動体端末11の間の通信経路において、データの輻輳を引き起こしやすい。しかしながら、アクティベーション処理におけるデータ通信量はダウンロード処理におけるデータ通信量と比較して極めて小さいため、上記のような場合において、各移動体端末11のユーザがダウンロード処理をアクティベーション処理に先んじて自由な時間に行っておくことにより、アプリケーションの利用開始日に通信経路におけるデータの輻輳の発生を抑制することができる。以下にアクティベーション処理の流れを説明する。
【0152】
アクティベーション処理が発生するのは、利用期間に制限のないアプリケーションが移動体端末11−1にダウンロードされた場合、既に移動体端末11−1にダウンロードされているアプリケーションに対し利用開始の時期が訪れた場合、もしくはアプリケーションの配信元であるコンテンツサーバ20からアクティベーションの指示が管理サーバ16に対しなされた場合などである。以下に例として、移動体端末11−1の管理エリア40−1に書き込まれているアプリケーションに対し、アクティベーション処理が行われる場合の処理の流れを説明する。
【0153】
まず、管理サーバ16は移動体端末11−1に対しアクティベーション命令を送信する。このアクティベーション命令には、メモリ12における対象のアプリケーションの特定情報として、管理エリア40−1の識別番号が含まれている。
【0154】
移動体端末11−1の通信部34はアクティベーション命令を受信すると、その命令をメモリコントローラ35に送る。メモリコントローラ35は、このアクティベーション命令を受信するまでの間、管理エリア40−1のアプリケーション領域40A−1およびデータ領域40D−1内のアプリケーションやデータに対する、移動体端末11−1の制御部31による利用要求を全て拒否する。従って、その間、移動体端末11−1のユーザは管理エリア40−1のアプリケーションを利用することができない。
【0155】
これに対し、メモリコントローラ35がアクティベーション命令を受信した後は、管理エリア40−1のアプリケーション領域40A−1およびデータ領域40D−1内のアプリケーションやデータに対する、制御部31の利用要求を受信すると、メモリコントローラ35はまず、管理エリア40−1の信頼情報領域40R−1に書き込まれている信頼度を読み出す。続いて、メモリコントローラ35は利用要求と共に制御部31から送信される、利用要求元のプログラムの信頼度と、信頼情報領域40R−1から読み出した信頼度とを比較する。そして、メモリコントローラ35は、利用要求元のプログラムの信頼度が信頼情報領域40R−1から読み出した信頼度より高い場合、もしくは2つの信頼度が等しい場合にのみ、利用要求に従った処理を行う。この信頼度を用いた制御処理については、既に移動体端末11の構成におけるメモリコントローラ35の機能説明において述べたとおりである。
【0156】
管理サーバ16は、アクティベーション命令を移動体端末11−1に送信した後、ユーザ情報格納部53−1における既配信アプリケーション領域53Aのアクティベーションに関する項目を「Yes」に更新する。続いて、管理サーバ16は、登録アプリケーション領域52Rのデータを読み出し、アクティベーション処理の対象のアプリケーションの料金徴収に関する項目が「Yes」である場合には、アプリケーションの識別番号、移動体端末11−1の識別番号、アクティベーション処理のなされた日時等の情報を課金管理サーバに送信する。
【0157】
一方、移動体端末11−1は新たにアクティベーション命令を受信した場合、ディスプレイ部21に「α」を表示させ、移動体端末11−1のユーザに新たなアプリケーションが利用可能となったことを知らせる(図26、画面D31)。なおこの「α」の文字は、先に説明したアプリケーション購入処理の完了通知と区別するために「β」等の他の文字や、図形、音、振動等の他の方法を用いてもよい。
【0158】
以上がアクティベーション処理である。なお、移動体端末11−1のユーザがアクティベーション処理が行われたアプリケーションを起動する場合、まず移動体端末11−1のユーザは、アプリボタン23を押下し、アプリケーションメニューを表示させる(画面D32)。続いて、移動体端末11−1のユーザはボタン「3」を押下することにより「3.アプリケーションの起動」を指定し、利用可能なアプリケーションの選択画面を表示させる(画面D33)。アプリケーションの選択画面において、移動体端末11−1が例えばボタン「1」を押下し、「1.スケジュール管理 Ver.2」を選択すると、選択されたアプリケーションが起動される(画面D34)。
【0159】
[1.2.5]アプリケーションのディアクティベーション
移動体端末11−1において、既にアクティベーション処理が行われたアプリケーションに対し、その利用を一時的に停止させる必要が生じる場合がある。例えば、移動体端末11−1が紛失もしくは盗難に遭った場合には、移動体端末11−1のユーザの要求により、移動体端末11−1にダウンロードされている全てのアプリケーションの利用を禁止する必要がある。また、移動体端末11−1のユーザによりアプリケーションの利用料金が滞納された場合や移動体端末11−1のユーザによる利用条件違反があった場合、コンテンツサーバ20−1もしくは管理サーバ16の管理事業者の要求により、移動体端末11−1にダウンロードされている特定のアプリケーションに関し、利用を一時的に停止させる必要がある。
【0160】
上記のような場合、ディアクティベーション処理が行われる。以下に例として、移動体端末11−1の管理エリア40−1に書き込まれているアプリケーションに対し、ディアクティベーション処理が行われる場合の処理の流れを説明する。
【0161】
まず、管理サーバ16は移動体端末11−1に対しディアクティベーション命令を送信する。このディアクティベーション命令には、メモリ12における対象のアプリケーションの特定情報として、管理エリア40−1の識別番号が含まれている。
【0162】
移動体端末11−1の通信部34はディアクティベーション命令を受信すると、その命令をメモリコントローラ35に送る。メモリコントローラ35は、このディアクティベーション命令を受信すると、それ以降、管理エリア40−1のアプリケーション領域40A−1およびデータ領域40D−1内のアプリケーションやデータに対する、移動体端末11−1の制御部31による利用要求を全て拒否する。従って、移動体端末11−1のユーザは管理エリア40−1のアプリケーションを利用することができなくなる。
【0163】
管理サーバ16はディアクティベーション命令を移動体端末11−1に送信した後、ユーザ情報格納部53−1における既配信アプリケーション領域53Aのアクティベーションに関する項目を「No」に更新する。続いて、管理サーバ16は、登録アプリケーション領域52Rのデータを読み出し、ディアクティベーション処理の対象のアプリケーションの料金徴収に関する項目が「Yes」である場合には、アプリケーションの識別番号、移動体端末11−1の識別番号、ディアクティベーション処理のなされた日時等の情報を課金管理サーバに送信する。
【0164】
以上がディアクティベーション処理である。移動体端末11−1はディアクティベーション命令を受信した場合、利用可能なアプリケーションの選択画面において該当するアプリケーションの名称を表示しなくなる。なお、一度ディアクティベーション処理のされたアプリケーションを再度利用したい場合には、既に説明したアクティベーション処理を行う。例えば、紛失していた移動体端末11−1が見つかったり、移動体端末11−1のユーザによるアプリケーションの利用料金の滞納が解消したりした際、再度アクティベーション処理が行われるが、その場合、既に移動体端末11−1のメモリ12にダウンロードされていたアプリケーションやそのアプリケーションが管理していたデータはディアクティベーション処理のされた時点の状態で、再度利用可能となる。
【0165】
[1.2.6]アプリケーションの削除
移動体端末11−1において、アプリケーションの利用を完全に中止させる必要が生じる場合がある。例えば、移動体端末11−1のユーザがアプリケーションの購入契約を解約する場合、予め定められていたアプリケーションの利用可能期間が満了した場合、移動体端末11−1のユーザが深刻なアプリケーションの利用条件違反を行った場合などである。そのような場合、以下の削除処理によって、アプリケーションを移動体端末11−1のメモリ12から削除すると同時に、ユーザ情報格納部53−1の配信可能アプリケーション領域53Bからも、削除対象のアプリケーションに関するデータを削除する。以下に例として、移動体端末11−1の管理エリア40−1に書き込まれているアプリケーションに対し、削除処理が行われる場合の処理の流れを説明する。
【0166】
まず、管理サーバ16はユーザ情報格納部53−1の既配信アプリケーション領域53Aのデータを読み出し、削除の対象となるアプリケーションが移動体端末11−1のメモリ12に書き込まれているかどうかを確認する。
【0167】
対象のアプリケーションが移動体端末11−1のメモリ12に書き込まれている場合、管理サーバ16は移動体端末11−1に対し削除命令を送信する。この削除命令には、対象のアプリケーションの特定情報として、管理エリア40−1の識別番号が含まれている。移動体端末11−1の通信部34は削除命令を受信すると、その命令をメモリコントローラ35に送る。メモリコントローラ35は削除命令を受信すると、識別番号により指定された管理エリア40−1内のアプリケーションおよびデータを消去する。移動体端末11−1のメモリコントローラ35はこの消去処理を終えると、管理サーバ16に対し消去完了通知を送信する。管理サーバ16は消去完了通知を受信すると、ユーザ情報格納部53−1における既配信アプリケーション領域53Aから、該当するアプリケーションの情報を削除する。
【0168】
一方、対象のアプリケーションが移動体端末11−1のメモリ12に書き込まれていない場合、管理サーバ16はユーザ情報格納部53−1における配信可能アプリケーション領域53Bから、該当するアプリケーションの情報を削除する。
【0169】
続いて、管理サーバ16は登録アプリケーション領域52Rのデータを読み出し、対象のアプリケーションの料金徴収に関する項目が「Yes」である場合には、アプリケーションの識別番号、移動体端末11−1の識別番号、削除処理のなされた日時等の情報を課金管理サーバに送信する。
【0170】
以上が削除処理である。この削除処理により、移動体端末11−1の利用可能なアプリケーションの選択画面およびダウンロード可能なアプリケーションの表示画面において、該当するアプリケーションの名称は表示されなくなる。
【0171】
[1.3]信頼度を用いたアプリケーション間の連係
続いて、信頼度を用いたアプリケーション間の連係方法について、具体例を用いて説明する。
【0172】
既に説明したように、移動体端末11−1のメモリ12には複数のアプリケーションが書き込まれるが、管理エリア40に書き込まれているアプリケーションに関しては、信頼情報領域40Rに、それぞれのアプリケーションに対して与えられている信頼度が、「1」から「5」までの数値で格納されている。信頼度はその数値が大きいほど信頼性が高いことを示し、信頼度が高いアプリケーションは信頼度が低いアプリケーションの機能や、信頼度が低いアプリケーションの管理するデータを利用することが可能であるが、信頼度が低いアプリケーションからは信頼度の高いアプリケーションの機能や、信頼度が高いアプリケーションの管理するデータを利用することはできない。なお、移動体端末11の制御部31が管理し、制御用メモリ32に書き込まれている制御用プログラムに関しては、信頼度「5」が与えられている。一方、フリーエリア41に書き込まれているアプリケーションに関しては、信頼度は与えられておらず、フリーエリア41に書き込まれているアプリケーションと他のプログラムとの信頼度の比較を行う必要がある場合には、フリーエリア41に書き込まれているアプリケーションには信頼度として「0」が適用される。
【0173】
[1.3.1]アプリケーション間の連係が許可されない場合
以下に説明する例は、信頼度が低いアプリケーションから信頼度が高いアプリケーションの機能の呼び出しおよびデータの利用を行うことができないことを示す例である。なお、以下の説明には図27、図28、図29、図30、および図31を用いる。
【0174】
まず、移動体端末11−1の管理エリア40−1におけるアプリケーション領域40Aに、定期乗車券機能を持ったアプリケーション(以下、「定期券アプリケーション」と呼ぶ)が書き込まれており、アクティベーション処理がなされ利用可能となっている。定期券アプリケーションを用いると、移動体端末11−1のユーザは「abc鉄道」のホームページを開き、そのホームページにおいて時刻表を閲覧したり、定期乗車券の購入を行ったりすることができる。なお、定期乗車券を購入した場合、例えば移動体端末11−1が「abc鉄道」の改札機に近づくと、改札機より発信されている電波信号に応じて移動体端末11−1からは所定の信号が発信され、改札機がゲートを開くようになっており、移動体端末11−1自体が定期乗車券の役割をする。この定期券アプリケーションの信頼度は「3」である。
【0175】
一方、管理エリア40−2におけるアプリケーション領域40Aには、代金決済機能を持ったアプリケーション(以下、「決済アプリケーション」と呼ぶ)が書き込まれており、アクティベーション処理がなされ利用可能となっている。決済アプリケーションを用いると、移動体端末11−1のユーザは「xx銀行」のホームページを開き、そのホームページにおいて移動体端末11−1のユーザの保有する口座から任意の口座に送金を行うことができる。この決済アプリケーションの信頼度は「5」である。
【0176】
移動体端末11−1のユーザは、アプリボタン23を押下し、アプリケーションメニュー(画面D41)をディスプレイ部21に表示させる。続いて、ユーザは画面D41においてボタン「3」を押下し、起動するアプリケーションの選択画面(画面D42)を表示する。ユーザは画面D42においてボタン「1」を押下し、定期券アプリケーションを選択する。移動体端末11−1は定期券アプリケーションを起動し、定期券アプリケーションは「abc鉄道」のホームページを開く(画面D43)。
【0177】
画面D43において、ユーザがボタン「3」を押下して「3.定期乗車券購入」を選択すると、移動体端末11−1は画面D44を表示する。画面D44において、ユーザは購入する定期乗車券の利用区間および利用期間を操作部22を用いて入力し、ボタン「9」を押下して「abc鉄道」のホームページに対し、購入指示を送信する。
【0178】
ここで、定期券アプリケーションは移動体端末11−1のメモリ12の他のアプリケーションの中で代金決済を行うことのできるアプリケーションを検索する。より具体的には、定期券アプリケーションを実行している制御部31は、定期券アプリケーションの書き込まれている管理エリア40−1の識別番号と共に、他の管理エリア40およびフリーエリア41に書き込まれているアプリケーションに対する読み取り要求を、メモリコントローラ35に対し送信する。
【0179】
メモリコントローラ35は、各管理エリア40およびフリーエリア41に対する制御部31からの読み取り要求を受信すると、まず制御部31から読み取り要求と共に送信された管理エリア40−1の識別情報を用いて、管理エリア40−1の信頼情報領域40Rから信頼度を読み出す。この場合、読み出される信頼度は「3」である。以下、これを「要求元信頼度」と呼ぶ。
【0180】
続いて、メモリコントローラ35は、読み取り要求の対象となっている管理エリア40−2、管理エリア40−3、・・・、管理エリア40−nのそれぞれに関して、信頼情報領域40Rから信頼度を読み出す。また、フリーエリア40−1、フリーエリア40−1、・・・、フリーエリア40−mに関しては、信頼度は与えられていないため、信頼度は「0」として扱われる。このようにして得られる信頼度を、以下、「要求先信頼度」と呼ぶ。
【0181】
続いて、メモリコントローラ35は、要求元信頼度と各要求先信頼度とを比較し、要求元信頼度が要求先信頼度より高いか等しい場合、すなわち要求先信頼度が「3」以下である場合に限り、読み取り要求を実行し、それ以外の場合に関しては、制御部31に対し読み取り要求の拒否通知を送信する。
【0182】
ここで、管理エリア40−2には代金決済の可能な決済アプリケーションがあるが、その要求先信頼度は「5」であるため、メモリコントローラ35は定期券アプリケーションからの決済アプリケーションに対する読み取り要求を拒否する。その結果、定期券アプリケーションは決済アプリケーションの存在を認識できない。従って、定期券アプリケーションはメモリ12内に代金決済を行うことのできるアプリケーションを見つけることができず、移動体端末11−1は画面D45を表示する。画面D45において、ユーザは別途代金の送金手続を行うよう要求される。ユーザは画面D45の情報をメモ用紙等に書き取った後、ボタン「9」を押下して定期券アプリケーションを終了させる。その結果、ディスプレイ部21には通常画面である画面D46が表示される。
【0183】
続いて、ユーザは画面D46において、再度アプリボタン23を押下し、アプリケーションメニュー(画面D47)を表示させる。ユーザは画面D47においてボタン「3」を押下し、起動するアプリケーションの選択画面(画面D48)を表示する。ユーザは画面D48においてボタン「2」を押下し、決済アプリケーションを選択する。移動体端末11−1は決済アプリケーションを起動し、決済アプリケーションは「xx銀行」のホームページを開く(画面D49)。
【0184】
画面D49において、ユーザは暗証番号を入力し、処理の選択画面である画面D50を表示させる。画面D50において、ユーザはボタン「3」を押下して、「3.送金」を選択し、画面D51を表示させる。画面D51において、ユーザは先に書き取った「abc鉄道」への送金情報を入力し、ボタン「9」を押下して送金情報を「xx銀行」のホームページに対し送信する。「xx銀行」は、この送金情報をホームページ経由で移動体端末11−1から受信し、指定された送金処理を「abc鉄道」の口座に対して行った後、移動体端末11−1のディスプレイ部21に画面D52を表示させる。一方、「abc鉄道」は「xx銀行」からの送金を確認し、移動体端末11−1による定期乗車券購入の処理を完了し、移動体端末11−1に関する購入履歴情報を更新する。
【0185】
画面D52において、ボタン「9」が押下されると、移動体端末11−1は通常の画面である画面D53を表示する。続いて、ユーザは画面D53において、再度アプリボタン23を押下し、アプリケーションメニュー(画面D54)を表示させる。ユーザは画面D54においてボタン「3」を押下し、起動するアプリケーションの選択画面(画面D55)を表示する。ユーザは画面D55においてボタン「1」を押下し、定期券アプリケーションを起動する(画面D56)。
【0186】
画面D56において、ユーザがボタン「4」を押下して「4.購入履歴閲覧」を選択すると、移動体端末11−1は画面D57を表示する。画面D57において、ユーザがボタン「1」を押下すると、移動体端末11−1は、先に購入した定期乗車券の購入履歴明細を表示する(画面D58)。ユーザは画面D58において、先に購入した定期乗車券に対する送金が「abc鉄道」により確認され、定期乗車券の購入処理が無事完了したことを確認する。その後、ユーザがボタン「9」を押下すると、移動体端末11−1はディスプレイ部21に通常の画面である画面D59を表示させる。
【0187】
[1.3.2]アプリケーション間の連係が許可される場合
以下に説明する例は、信頼度が高いアプリケーションから信頼度が低いアプリケーションもしくは信頼度が同じアプリケーションの機能の呼び出しおよびデータの利用を行うことができることを示す例である。なお、以下の説明には図32、図33、および図34を用いる。
【0188】
まず、移動体端末11−1の管理エリア40−1におけるアプリケーション領域40Aに、通信販売機能を持つアプリケーション(以下、「通信販売アプリケーション」と呼ぶ)が書き込まれており、アクティベーション処理がなされ利用可能となっている。通信販売アプリケーションを用いると、移動体端末11−1のユーザは「サイバー商店zz」のホームページを開き、そのホームページにおいて商品を購入することができる。この通信販売アプリケーションの信頼度は「4」である。
【0189】
一方、管理エリア40−2におけるアプリケーション領域40Aには、先の例と同様に、決済アプリケーションが書き込まれており、アクティベーション処理がなされ利用可能となっている。以下、この決済アプリケーションを「決済アプリケーション1」と呼ぶ。決済アプリケーション1の信頼度は「4」である。
【0190】
また、管理エリア40−3におけるアプリケーション領域40Aには、クレジットカードによる代金決済機能を持つアプリケーション(以下、「クレジットアプリケーション」と呼ぶ)が書き込まれており、アクティベーション処理がなされ利用可能となっている。クレジットアプリケーションを用いると、移動体端末11−1のユーザは「cc信販」のホームページを開き、そのホームページにおいてクレジットカードによる代金決済の手続を行うことができる。このクレジットアプリケーションの信頼度は「4」である。
【0191】
また、管理エリア40−4におけるアプリケーション領域40Aには、決済アプリケーション1と同様の機能を持つが、「xx銀行」ではなく、「kk銀行」のホームページを開き、送金等の処理を行うことができるアプリケーションが書き込まれており、アクティベーション処理がなされ利用可能となっている。以下、この決済アプリケーションを「決済アプリケーション2」と呼ぶ。決済アプリケーション2の信頼度は「5」である。
【0192】
移動体端末11−1のユーザは、アプリボタン23を押下し、アプリケーションメニュー(画面D71)をディスプレイ部21に表示させる。続いて、ユーザは画面D71においてボタン「3」を押下し、起動するアプリケーションの選択画面(画面D72)を表示する。ユーザは画面D72においてボタン「1」を押下し、通信販売アプリケーションを選択する。移動体端末11−1は通信販売アプリケーションを起動し、通信販売アプリケーションは「サイバー商店zz」のホームページを開く(画面D73)。
【0193】
画面D73において、ユーザがボタン「2」を押下して牛肉の購入を選択すると、通信販売アプリケーションは、続いて購入申込のされた商品の配送先の入力画面を表示する(画面D74)。画面D74において、ユーザが購入する商品の配送先を入力し、ボタン「9」を押下すると、通信販売アプリケーションは移動体端末11−1のメモリ12の他のアプリケーションの中で代金決済を行うことのできるアプリケーションを検索する。なお、以下の説明のため、ユーザは商品の配送先として、「東京都新宿区1−1−1」を入力したものとする。代金決済を行うことのできるアプリケーションの検索処理の具体的な流れは、定期券アプリケーションの例において説明したものと同様である。
【0194】
代金決済を行うことのできるアプリケーションの検索処理において、通信販売アプリケーションによるメモリ12の他のアプリケーションの読み取り要求が行われる際、要求元である通信販売アプリケーションの信頼度は「4」である。一方、この読み取り要求の要求先の一つである決済アプリケーション1の信頼度は「4」であるため、メモリコントローラ35は通信販売アプリケーションからの決済アプリケーション1に対する読み取り要求を承諾し、決済アプリケーション1の機能情報を通信販売アプリケーションを実行している制御部31に送信する。同様に、クレジットアプリケーションの信頼度も「4」であるため、メモリコントローラ35はクレジットアプリケーションの機能情報を制御部31に送信する。それに対し、決済アプリケーション2の信頼度は「5」であり、要求元の通信販売アプリケーションの信頼度「4」よりも高いため、メモリコントローラ35は制御部31の決済アプリケーション2に対する読み取り要求を拒否し、通信販売アプリケーションには決済アプリケーション2の機能情報が送信されない。その結果、通信販売アプリケーションは、代金決済を行うことができるアプリケーションとして、決済アプリケーション1およびクレジットアプリケーションの2つが利用可能である、と判断し、画面D75を表示する。
【0195】
画面D75において、ユーザが代金決済の方法として決済アプリケーション1を利用することを選び、ボタン「1」を押下すると、通信販売アプリケーションはメモリコントローラ35に対して、決済アプリケーション1の読み取り要求を送信する。また、通信販売アプリケーションは決済アプリケーション1に対し、決済アプリケーション1を読み出す目的およびその目的を実行するために必要な情報を渡す。より具体的には、通信販売アプリケーションを実行している制御部31は、メモリコントローラ35に対し、決済アプリケーション1が管理している管理エリア40−2のデータ領域40D−2に、読み出しの目的が「サイバー商店xx」における牛肉1kgの購入に対する5,000円の送金であり、送金先が「nn銀行」の口座番号が「41256378」である「普通口座」であり、購入商品の配送先が「東京都新宿区1−1−1」である、という情報の書き込み要求を送信する。
【0196】
メモリコントローラ35はアプリケーション読み出しおよびデータ書き込みの要求元信頼度と要求先信頼度の比較を行い、アプリケーションの読み出しとデータの書き込みを承諾する。その結果、制御部31は決済アプリケーション1を起動する。
続いて、決済アプリケーション1は画面D76を表示し、移動体端末11−1のユーザに本人確認のための暗証番号の入力を求める。画面D76において、移動体端末11−1のユーザが正しい暗証番号を入力すると、決済アプリケーション1は画面D77を表示する。この際、送金に必要な情報は、決済アプリケーション1により管理エリア40−2のデータ領域40D−2より読み出され、既に画面D77に入力されている。従って、ユーザがそれらの情報を入力する必要はない。
【0197】
画面D77において、ユーザが送金情報を確認し、ボタン「9」を押下すると、決済アプリケーション1は「xx銀行」のホームページに対して送金依頼を送信する。その際、決済アプリケーション1は購入商品情報および購入商品の配送先情報も「xx銀行」のホームページに対し送信する。
【0198】
「xx銀行」は、ホームページを介して移動体端末11−1から送金依頼、購入商品情報、および購入商品の配送先情報を受信すると、「サイバー商店zz」に対して指定された送金を行うとともに、「サイバー商店zz」に対して、購入商品情報および購入商品の配送先情報も送信する。「サイバー商店zz」は「xx銀行」からの送金を確認するとともに、その送金により牛肉1kgの購入がなされ、その牛肉1kgの配送先が「東京都新宿区1−1−1」である、という情報を受け取る。その結果、「サイバー商店zz」は購入された商品の配送処理を行うとともに、移動体端末11−1に対して、商品の配送日および注文番号とともに、入金確認通知を送信する。
【0199】
移動体端末11−1の制御部31において実行されている決済アプリケーション1は、「サイバー商店zz」より入金確認通知を受信すると、メモリコントローラ35に対し、決済アプリケーション1の呼び出し元である通信販売アプリケーションの読み出しと、通信販売アプリケーションが管理しているデータ領域40D−1への、商品の配送日および注文番号に関するデータの書き込みの要求を行う。この場合においても、メモリコントローラ35は要求元信頼度と要求先信頼度の比較を行い、これらの要求を承諾する。その結果、制御部31は処理途中で待機していた通信販売アプリケーションを再度起動し、通信販売アプリケーションはデータ領域40D−1に書き込まれた商品の配送日および注文番号に関するデータを読み出し、画面D78を表示する。画面D78において、ユーザが「サイバー商店zz」からの送信確認の内容を確認し、ボタン「9」を押下すると、移動体端末11−1は通常の画面である画面D79を表示し、処理を終了する。
【0200】
このように、信頼度の高いアプリケーションは金銭情報や個人情報のような価値の高い情報を直接、他のアプリケーションから受け取ったり、価値の高い情報を扱う他のアプリケーションの機能を呼び出したりすることができる。また、信頼度が「5」であるアプリケーションであれば、制御用メモリ32に格納されている制御用プログラムを呼び出したり、それらのプログラムが管理しているデータを利用することもできる。従って、ユーザの操作は簡便化される。しかしながら、既に説明したように、アプリケーションが高い信頼度を得るには管理サーバ16の管理事業者による審査が必要であり、また信頼度の与えられたアプリケーションに関しては、管理サーバ16の管理事業者により、必要に応じてアプリケーションの改竄がないことが確認されているため、ユーザは安心して価値の高い情報を扱うアプリケーションを利用することができる。
【0201】
[2]第2実施形態
第2実施形態は、上述した第1実施形態と比較し、以下に説明するように第1実施形態における信頼度の代わりに信頼関係情報を用いる点が異なっている。その他の点に関しては全て第1実施形態と同様である。従って、以下の説明においては第2実施形態が第1実施形態と異なる点のみを説明する。また、以下の説明においては、各構成要素を特定するために、第1実施形態において用いた名称および符号をそのまま用いる。
【0202】
[2.1]権限情報の構成および機能
第2実施形態において、コンテンツサーバ20により管理サーバ16の管理事業者に対しアプリケーションの内容審査の依頼がなされた場合、管理サーバ16の管理事業者は新たに内容審査を行ったアプリケーションと、既に内容審査が行われているアプリケーションのそれぞれとの間に、アプリケーションの読み取り、データの読み取り、データの書き込み、およびデータの削除についての権限を設定する。
【0203】
以下、識別番号が「AP−3568」であるアプリケーションに関し、新たに内容審査が行われた場合を例とし、具体例を説明する。また、例えば識別番号が「AP−3568」であるアプリケーションを呼ぶ際には、アプリケーション「AP−3568」と呼ぶ。図35はアプリケーション「AP−3568」に関して与えられた権限を示すデータ例である。なお、以下の説明では図35に示す形式のデータを「権限情報」と呼ぶ。
【0204】
図35の第1列は、アプリケーション「AP−3568」が読み取りを許可されているアプリケーションのリストである。例えば、アプリケーション「AP−3568」を実行している制御部31が、アプリケーション「AP−3712」の機能を利用したい場合、制御部31はメモリコントローラ35に対し、アプリケーション「AP−3712」の読み取り要求を送信する。アプリケーション「AP−3712」はアプリケーション「AP−3568」に対応した権限情報の第1列に含まれている。従って、メモリコントローラ35はアプリケーション「AP−3712」の読み取り要求を受信すると、その読み取り要求を承諾する。そして、メモリコントローラ35はこの読み取り要求を承諾すると、管理エリア40のアプリケーション領域40Aからアプリケーション「AP−3712」を読み出し、読み出したアプリケーションを制御部31に対し送信する。
【0205】
また、図35の第2列は、アプリケーション「AP−3568」がデータの読み取りを許可されているアプリケーションのリストである。例えば、アプリケーション「AP−3568」を実行している制御部31が、アプリケーション「AP−8125」の管理するデータの読み取りを行いたい場合、制御部31はメモリコントローラ35に対し、アプリケーション「AP−8125」の管理するデータの読み取り要求を送信する。ここで、アプリケーション「AP−8125」はアプリケーション「AP−3568」の権限情報の第2列に含まれている。従って、メモリコントローラ35はアプリケーション「AP−8125」の管理するデータの読み取り要求を受信すると、その読み取り要求を承諾する。そして、メモリコントローラ35は読み取り要求を承諾すると、アプリケーション「AP−8125」が格納されている管理エリア40のデータ領域40Dから要求されたデータを読み出し、読み出したデータを制御部31に対し送信する。
図35の第3列および第4列は、それぞれ、アプリケーション「AP−3568」が、データの書き込みを許可されているアプリケーションのリスト、およびデータの削除を許可されているアプリケーションのリストである。
【0206】
一方、図35の第5列は、アプリケーション「AP−3568」を読み取ることが許可されているアプリケーションのリストである。例えば、アプリケーション「AP−4315」を実行している制御部31が、アプリケーション「AP−3568」の機能を利用したい場合、制御部31はメモリコントローラ35に対し、アプリケーション「AP−3568」の読み取り要求を送信する。ここで、アプリケーション「AP−4315」はアプリケーション「AP−3568」の権限情報の第5列に含まれている。従って、メモリコントローラ35はアプリケーション「AP−4315」によるアプリケーション「AP−3568」の読み取り要求を受信すると、その読み取り要求を承諾する。そして、メモリコントローラ35は読み取り要求を承諾すると、管理エリア40のアプリケーション領域40Aからアプリケーション「AP−3568」を読み出し、読み出したアプリケーションを制御部31に対し送信する。
【0207】
同様に、権限情報の第6列、第7列、および第8列は、それぞれ、アプリケーション「AP−3568」が管理するデータを、読み取ることが許可されているアプリケーションのリスト、書き込むことが許可されているアプリケーションの一覧、および削除することが許可されているアプリケーションのリストである。
【0208】
[2.2]信頼関係情報の登録および更新
管理サーバ16のアプリケーション情報格納部52の登録アプリケーション領域52Rには、図36に示すように、第1実施形態における信頼度の項目の代わりに、信頼関係情報の項目が設けられている。管理サーバ16の管理事業者は、新たにアプリケーション「AP−3568」の内容審査を行うと、図35に示した権限情報を管理サーバ16に入力する。管理サーバ16は、権限情報が入力されると、登録アプリケーション領域52Rにアプリケーション「AP−3568」に対応するデータを新たに作成し、その信頼関係情報に関する項目に、権限情報の第5列から第8列までを格納する。
【0209】
続いて、管理サーバ16は、権限情報の第1列から第4列のそれぞれに含まれる全てのアプリケーションに関し、登録アプリケーション領域52Rにおいて対応するデータの信頼関係情報に関する項目を更新する。例えば、アプリケーション「AP−3712」はアプリケーション「AP−3568」の権限情報の第1列に含まれているので、管理サーバ16は登録アプリケーション領域52Rにおけるアプリケーション「AP−3712」に対応するデータの信頼関係情報に関する項目の、アプリケーション読み取りの項目に、アプリケーション「AP−3568」を追加する。
【0210】
次に、管理サーバ16は、ユーザ情報格納部53−1、ユーザ情報格納部53−2、・・・、ユーザ情報格納部53−kの既配信アプリケーション領域53Aのデータを読み出し、上記において信頼関係情報が更新されたアプリケーション、すなわちアプリケーション「AP−3568」の権限情報の第1列から第4列に含まれるアプリケーションの識別番号を含むユーザ情報格納部53を、アプリケーション「AP−3568」の権限情報の各列ごとに抽出する。続いて管理サーバ16は、抽出されたユーザ情報格納部53の信頼関係情報の対応する項目に、アプリケーション「AP−3568」を追加する。その後、管理サーバ16は、アプリケーション「AP−3568」の追加を行ったユーザ情報格納部53に対応する移動体端末11に対し、ユーザ情報格納部53における信頼関係情報の対応する項目にアプリケーション「AP−3568」が追加されたことを通知する。例えば、ユーザ情報格納部53−1のデータ例を示す図7によれば、移動体端末11−1はメモリ12の管理エリア40−2のアプリケーション領域40A−2にアプリケーション「AP−0123」を書き込んでいる。アプリケーション「AP−0123」は図35に示した権限情報の第1列に含まれ、新たに内容審査の行われたアプリケーション「AP−3568」にはアプリケーション「AP−0123」に対するアプリケーションの読み取り権限が与えられている。従って、管理サーバ16は移動体端末11−1に対し、ユーザ情報格納部53−1のアプリケーション「AP−0123」の信頼関係情報のアプリケーション読み取りに関する項目に、新たにアプリケーション「AP−3568」が追加されたことを通知する。
【0211】
各移動体端末11においては、内容審査の行われているアプリケーションをメモリ12にダウンロードする場合、アプリケーションとともに対応する信頼関係情報が添付されてダウンロードされる。移動体端末11のメモリコントローラ35は、ダウンロードしたアプリケーションに添付されている信頼関係情報を、アプリケーションを書き込む管理エリア40の信頼情報領域40Rに書き込む。
【0212】
従って、例えば移動体端末11−1が、先に示した例のように管理サーバ16より、ユーザ情報格納部53−1のアプリケーション「AP−0123」の信頼関係情報のアプリケーション読み取りに関する項目に、新たにアプリケーション「AP−3568」が追加されたことに関する通知を受信すると、移動体端末11−1のメモリコントローラ35は、アプリケーション「AP−0123」が書き込まれている管理エリア40−2の信頼情報領域40R−2のデータにおける、アプリケーション読み取りの項目に、アプリケーション「AP−3568」を追加する。
【0213】
以上の処理により、アプリケーション情報格納部52の登録アプリケーション領域52R、および各移動体端末11における管理エリア40の信頼情報領域40Rのデータは常に最新のものに更新される。
【0214】
[2.3]信頼関係情報を用いたアプリケーション連係動作の制御
各移動体端末11において、あるアプリケーションが他のアプリケーションの機能を利用したり、他のアプリケーションの管理するデータを利用する場合には、制御部31は処理要求と共に、処理の要求先のアプリケーションの書き込まれているメモリエリアの識別番号(以下、「要求先エリア番号」と呼ぶ)、および処理の要求元のアプリケーションの識別番号をメモリコントローラ35に送信する。
【0215】
要求先エリア番号により指定されたメモリエリアが管理エリア40である場合、メモリコントローラ35は制御部31より処理要求を受信すると、その管理エリア40の信頼情報領域40Rから信頼関係情報を読み出す。続いて、メモリコントローラ35は要求元のアプリケーションの識別番号が、読み出した信頼関係情報において、処理要求の内容に対応する項目に含まれているかどうかを確認する。例えば、アプリケーション「AP−2568」を実行している制御部31が、メモリコントローラ35に対し、アプリケーション領域40A−2に書き込まれている「AP−0123」に対するアプリケーションの読み取り要求を送信した場合、メモリコントローラ35は信頼情報領域40R−2から信頼関係情報を読み出し、そのアプリケーションの読み取りが許可されているアプリケーションのリストにアプリケーション「AP−2568」が含まれているかどうかを確認する。要求元のアプリケーションがこのリストに含まれている場合、メモリコントローラ35は制御部31の処理要求を承諾し、要求に従った処理を行う。一方、要求元のアプリケーションが、読み取りが許可されているアプリケーションのリストに含まれていない場合、メモリコントローラ35は制御部31の処理要求を拒否する。
【0216】
このようなメモリコントローラ35による信頼関係情報を利用した制御により、アプリケーション間の連係動作において、きめ細かい管理が可能となる。
【0217】
[3]第3実施形態
第3実施形態は、上述した第1実施形態と比較し、以下に説明するようにアプリケーションの配信の流れが異なっている。その他の点に関しては全て第1実施形態と同様である。従って、以下の説明においては第3実施形態が第1実施形態と異なる点のみを説明する。また、以下の説明においては、各構成要素を特定するために、第1実施形態において用いた名称および符号をそのまま用いる。
【0218】
[3.1]アプリケーション配信システムの構成
まず、第1実施形態と同様に、コンテンツサーバ20の管理事業者が希望する場合、アプリケーションの内容は管理サーバ16の管理事業者により審査され、信頼度が与えられる。その際、第3実施形態においては、管理サーバ16の管理事業者は、アプリケーションに対しハッシュ関数を用いて、メッセージダイジェストを作成する。ハッシュ関数は元となるデータから、不可逆的なデータを作成するので、このメッセージダイジェストからは、それに対応するアプリケーションを復元することはできない。また、わずかでも内容の異なるアプリケーションからは、同じメッセージダイジェストが作成されることは極めて稀であり、実用上、アプリケーションの内容がわずかでも変更されれば、同じハッシュ関数を用いてそのアプリケーションから作成されるメッセージダイジェストは、変更前のアプリケーションに対応するメッセージダイジェストとは一致しない。なお、メッセージダイジェストはそれに対応するアプリケーションのサイズと比較して小さく、格納容量が少なくて済む上、送受信が容易である。管理サーバ16の管理事業者は、作成したメッセージダイジェストを信頼度とともにアプリケーション情報格納部52に格納する。図37は、第3実施形態においてアプリケーション情報格納部52に格納されるデータ例を示す図である。
【0219】
なお、第3実施形態においては、説明の簡易化のため、内容審査の行われたアプリケーションに関し、管理サーバ16において移動体端末11に対し、アプリケーションの一覧を公開することは行わないものとする。従って、図37において、公開に関する項目は設けられていない。
【0220】
第3実施形態においては、第1実施形態と異なり、アプリケーション本体はアプリケーション情報格納部52に格納されることはなく、全て配信元である各コンテンツサーバ20に格納される。従って、図37において、保管場所に関する項目にアプリケーション本体が格納されているアプリケーションはなく、全てのアプリケーションについて、保管場所を示すURLが格納されている。
【0221】
第3実施形態においては、第1実施形態と異なり、アプリケーション本体は全て、直接、配信元である各コンテンツサーバ20から各移動体端末11に配信される。従って、管理サーバ16のアプリケーション情報格納部52において、一時保管アプリケーション領域52Tは不要であるため、設けられていない。また、管理サーバ16のユーザ情報格納部53においても、第1実施形態において、一時保管アプリケーション領域52Tに格納されるアプリケーションの保管場所を特定するために設けられていた保管番号の項目は不要であるため、設けられていない。図38は第3実施形態におけるアプリケーションの情報管理システムの構成を示す図であり、図39は第3実施形態におけるユーザ情報格納部53に格納されるデータ例を示す図である。
【0222】
また、第3実施形態においては、移動体端末11−1のメモリコントローラ35は、管理サーバ16からメッセージダイジェストを受信するとそれを一時的に格納する。また、移動体端末11−1のメモリコントローラ35は、通信部34を介して「1」以上の信頼度の与えられたアプリケーションを受信すると、受信したアプリケーションのメッセージダイジェストを作成し、その新たに作成されたメッセージダイジェストを、管理サーバ16から受信されるメッセージダイジェストと照合する。
【0223】
[3.2]アプリケーションの配信
移動体端末11のユーザが、「1」以上の信頼度を与えられているアプリケーションの購入およびダウンロードを行う処理の例として、移動体端末11−1のユーザが、コンテンツサーバ20−1が配信元であるアプリケーションを購入し、ダウンロードする場合の処理を図40、図41、および図42を用いて説明する。また、以下の処理の流れに伴い、移動体端末11−1のディスプレイ部21に表示される表示は、第1実施形態におけるアプリケーションのダウンロード処理において用いた図21と同様であるので、それを用いる。
【0224】
移動体端末11−1のユーザは、例えば移動体端末11−1を用いてコンテンツサーバ20−1内のホームページを開き、そのホームページにおいて目的のアプリケーションの購入申請を行う(ステップS601)。その際、移動体端末11−1のユーザは購入するアプリケーションの利用料金の支払手続も行うものとする。
【0225】
コンテンツサーバ20−1は移動体端末11−1の購入申請の内容が所定の条件を満たしていることを確認した後、管理サーバ16に対しアプリケーションの購入承諾通知を送信する(ステップS602)。この購入承諾通知にはアプリケーションの購入を行った移動体端末11−1の識別番号と、購入されたアプリケーションの識別番号が含まれている。また、コンテンツサーバ20−1は購入承諾通知を送信する際、購入承諾を行った移動体端末11−1の識別番号を記録する。
【0226】
管理サーバ16は、コンテンツサーバ20−1から購入承諾通知を受信すると、受信した購入承諾通知に含まれている移動体端末の識別番号からアプリケーションを購入した移動体端末を特定する。続いて管理サーバ16は、移動体端末11−1に対応するユーザ情報格納部53−1における配信可能アプリケーション領域53Bに、購入承諾通知に含まれているアプリケーションの識別番号を登録する(ステップS603)。
【0227】
続いて、管理サーバ16は、移動体端末11−1に対し、アプリケーションの購入処理の完了通知を送信する(ステップS604)。移動体端末11−1は、アプリケーションの購入処理の完了通知を受信すると、ディスプレイ部21の上部に「α」を表示する。この「α」の表示は、移動体端末11−1のユーザに対し、新たにダウンロードが可能となったアプリケーションがあることを知らせるための表示である。
【0228】
ここで、コンテンツサーバ20−1により管理サーバ16に対して、新たに購入が行われたアプリケーションの料金徴収の代行依頼がされている場合には、管理サーバ16はアプリケーションの識別番号、移動体端末11−1の識別番号、購入日時等の情報を課金管理サーバに送信する(ステップS605)。
【0229】
移動体端末11−1のユーザは、移動体端末11−1のアプリボタン23を押下して、画面D21のアプリケーションメニューを表示させる。画面D21において、移動体端末11−1のユーザは、操作部22のボタン「2」を押下して「2.アプリケーションのダウンロード」を選択する。ボタン「2」が押下されると、移動体端末11−1は管理サーバ16に対し、ダウンロードの可能なアプリケーション情報一覧の送信要求を行う(ステップS606)。
【0230】
管理サーバ16はアプリケーション情報一覧の送信要求を受信すると、ユーザ情報格納部53−1の配信可能アプリケーション領域53Bに登録されているアプリケーションの名称を、アプリケーションの識別番号と共にアプリケーション情報一覧として移動体端末11−1に送信する(ステップS607)。
【0231】
移動体端末11−1はアプリケーション情報一覧を受信すると、画面D22を表示させる。これに対し、移動体端末11−1のユーザは対応する番号のボタンを押下することにより、ダウンロードするアプリケーションの指定を行う。例えばユーザが画面D22においてボタン「1」を押下すると、「スケジュール管理 Ver.2」という名称のアプリケーションが選択される。移動体端末11−1のユーザによるボタン操作によりアプリケーションが指定されると、移動体端末11−1は管理サーバ16に対し、指定されたアプリケーションの識別番号を送信する(ステップS608)。
【0232】
管理サーバ16は指定されたアプリケーションの識別番号を受信すると、管理サーバ16は既配信アプリケーション領域53Aのデータを読み出し、移動体端末11−1のメモリ12の管理エリア40に、指定されたアプリケーションを書き込むために必要な空き容量があるかどうかを確認する(ステップS609)。
【0233】
ステップS609において、移動体端末11−1のメモリ12に指定されたアプリケーションを書き込むための空き容量が十分でない場合、管理サーバ16は移動体端末11−1に対し、メモリ12上から削除すべきアプリケーションの指定要求を送信する(ステップS610)。移動体端末11−1はこの指定要求を受信すると、画面D23をディスプレイ部21に表示させる。移動体端末11−1のユーザがこの画面に対しボタン「9」を押下して実行の指示を行うと、移動体端末11−1はさらに画面D24をディスプレイ部21に表示させる。画面D24には管理エリア40に書き込まれているアプリケーションの名称が表示される。この画面において、移動体端末11−1のユーザは対応するボタンを押下することにより、メモリ12から削除するアプリケーションを指定する。移動体端末11−1は指定されたアプリケーションの識別番号を管理サーバ16に送信する(ステップS611)。なお、ステップS611の処理の後、移動体端末11−1はディスプレイ部21に画面D25を表示させる。
【0234】
一方、ステップS609において、指定されたアプリケーションを書き込むための空き容量が移動体端末11−1のメモリ12に十分ある場合、ステップS610およびステップS611の処理は行われず、管理サーバ16は次のステップS612の処理に進む。また、移動体端末11−1はディスプレイ部21に画面D25を表示させる。
【0235】
続いて、管理サーバ16は、移動体端末11−1により指定されたアプリケーションの識別番号を用いて、アプリケーション情報格納部52から指定されたアプリケーションに対応する内容証明書、信頼度、およびアプリケーションの保管場所に関する情報を読み出し、それらを移動体端末11−1に送信する(ステップS612)。
【0236】
移動体端末11−1は、管理サーバ16よりアプリケーションの内容証明書、信頼度、およびアプリケーションの保管場所に関する情報を受信すると、受信したアプリケーションの保管場所に関する情報を用いて、コンテンツサーバ20−1に対し、アプリケーションの送信要求を送信する(ステップS613)。このアプリケーションの送信要求には、移動体端末11−1の識別番号およびアプリケーションの識別番号が含まれている。
【0237】
コンテンツサーバ20−1は、アプリケーションの送信要求を受信すると、受信した送信要求に含まれる移動体端末の識別番号が、ステップS602においてアプリケーションの購入承諾を行った移動体端末の識別番号と一致するかどうかを確認する。これらの識別番号が一致する場合、コンテンツサーバ20−1は、認証サーバ17に対し移動体端末11−1の公開鍵「PK−MT−1」の送信を要求する(ステップS614)。認証サーバ17は「PK−MT−1」の送信要求を受信すると、コンテンツサーバ20−1に対し「PK−MT−1」を送信する(ステップS615)。
【0238】
コンテンツサーバ20−1は「PK−MT−1」を受信すると、送信要求のされたアプリケーションを「PK−MT−1」を用いて暗号化する(ステップS616)。この暗号化処理により、アプリケーションがコンテンツサーバ20−1から移動体端末11−1に配信される際、第3者がこれを傍受しても内容を解読することができず、アプリケーションが第3者により不正に使用されることが防がれる。
【0239】
コンテンツサーバ20−1は暗号化されたアプリケーションを移動体端末11−1に対し送信する(ステップS617)。
【0240】
移動体端末11−1は暗号化されたアプリケーションを受信すると、そのアプリケーションを移動体端末11−1の秘密鍵「SK−MT−1」を用いて復号化する(ステップS618)。
【0241】
続いて、移動体端末11−1は、ステップS608の処理により平文となったアプリケーションのメッセージダイジェストを作成し、作成したメッセージダイジェストと、ステップS612において管理サーバ16より受信した内容証明書との照合を行う(ステップS619)。ここで、管理サーバ16においてアプリケーションの内容審査直後に作成されたメッセージダイジェストである内容証明書と、新たに作成されたメッセージダイジェストが一致すると、移動体端末11−1がコンテンツサーバ20−1より受信したアプリケーションが、内容審査後に変更されていないことが証明される。もしこれらのメッセージダイジェストが一致しない場合、アプリケーションの内容が変更されているので、移動体端末11−1は、そのアプリケーションのメモリ12への書き込みを行わず、管理サーバ16に対し、正しいアプリケーションの受信に失敗したことを通知する。
【0242】
ステップS619において、2つのメッセージダイジェストが一致した場合、移動体端末11−1は、アプリケーションをメモリ12の管理エリア40のアプリケーション領域40Aのいずれかに書き込む(ステップS620)。ここで、ステップS609においてメモリ空き容量が残っていなかった場合は、ステップS611において削除の指定を行ったアプリケーションが書き込まれている管理エリア40に、新たに受信されたアプリケーションが書き込まれる。また、ステップS609においてメモリ空き容量が残っていた場合は、空いている管理エリア40のいずれかに、新たに受信されたアプリケーションが書き込まれる。
【0243】
移動体端末11−1は、アプリケーションの書き込みを完了すると、管理サーバ16に対し、アプリケーションの書き込み完了通知を送信する(ステップS621)。移動体端末11−1はステップS621の処理を終えると、ディスプレイ部21に通常の画面である画面D26を表示させる。
【0244】
管理サーバ16は、アプリケーションの書き込み完了通知を受信すると、ユーザ情報格納部53のデータの更新を行う(ステップS622)。具体的には、まず移動体端末11のメモリ12より削除されたアプリケーションがある場合、そのアプリケーションの情報を既配信アプリケーション領域53Aから配信可能アプリケーション領域53Bに移動する。次に、新たにメモリ12に書き込まれたアプリケーションの情報を、配信可能アプリケーション領域53Bから既配信アプリケーション領域53Aの対応する場所に移動する。
【0245】
以上が、移動体端末11のユーザが、「1」以上の信頼度を与えられているアプリケーションの購入およびダウンロードを行う処理の流れである。これに対し、移動体端末11のユーザが、信頼度「0」のアプリケーションの購入およびダウンロードを行う場合は、管理サーバ16による移動体端末11−1に対する内容証明書および信頼度の送信は不要である。従って、図40におけるステップS601〜ステップS604、ステップS606〜ステップS611、ステップS613〜ステップS618、ステップS620〜ステップS622のみが行われる。なお、この場合、ステップS610およびステップS611において、削除候補のアプリケーションの一覧は管理エリア40に書き込まれたアプリケーションではなく、フリーエリア41に書き込まれたアプリケーションの一覧となる。
【0246】
以上により、アプリケーションが移動体端末11−1のメモリ12に書き込まれるが、そのアプリケーションはアクティベーション処理がなされていない。従って、移動体端末11−1のユーザは、続いてアクティベーション処理を行うことにより新たに購入したアプリケーションを利用することができるようになる。その場合のアクティベーション処理は、第1実施形態において説明したアクティベーション処理と同様である。また、第3実施形態においても、第1実施形態と同様にディアクティベーション処理、および削除処理を行うことができる。
【0247】
[4]実施形態の変形例
[4.1]第1変形例
第1変形例においては、アプリケーション配信システムには複数の管理サーバが含まれている。これらの複数の管理サーバは、例えば互いに同期が取られ、常時データベースのデータが更新されているため、各移動体端末および各コンテンツサーバは管理サーバとの間で処理を行う場合、応答の速い管理サーバを自由に選択することができる。第1変形例においては、管理サーバにより分散処理が可能となるので、アプリケーション配信システム全体の処理速度の向上と、管理サーバの障害発生に対する信頼性の向上が実現される。
【0248】
[4.2]第2変形例
第2変形例においては、移動体端末においてアプリケーションを書き込む場所として、移動体端末に内蔵されたメモリに加え、各種のICカードメモリ、UIM(User Identification Module)、および移動体端末に装着可能な外部記憶装置がユーザにより自由に選択できる。従って、第2変形例においては、移動体端末間でアプリケーションの記録媒体を交換することにより、アプリケーションを共有したり、移動させたりすることが容易である。
【0249】
[4.3]第3変形例
第3変形例においては、移動体端末は他の情報端末と有線もしくは無線で移動体通信網を介さずに接続可能な入出力インタフェースを持っている。従って、移動体端末はその入出力インタフェースを介して他の情報端末からアプリケーションを取得することができる。
【0250】
[4.4]第4変形例
第4変形例においては、管理サーバはアプリケーション情報格納部において、内容が同一のアプリケーションであっても、配信元が異なるものについては異なるアプリケーション識別番号を与え、必要に応じて異なる信頼性に関する情報を与えている。従って、例えば、信頼度の高いコンテンツプロバイダから送信されるアプリケーションには高い信頼度が与えられ、信頼度の低いコンテンツプロバイダから配信されるアプリケーションには低い信頼度が与えられており、同じアプリケーションであっても加える制限を変更可能である。
【0251】
[4.5]第5変形例
第5変形例においては、移動体端末のメモリにおいて、1つのアプリケーションが複数のメモリエリアを利用することができる。従って、移動体端末において、プログラムサイズの大きいアプリケーションの実行が可能である。
【0252】
[4.6]第6変形例
第6変形例においては、内容審査の行われているアプリケーションの書き込まれる管理エリアと、内容審査の行われていないアプリケーションの書き込まれるフリーエリアの領域を自由に変更することができる。メモリーコントローラは各メモリエリアに書き込まれているアプリケーションに信頼性に関する情報が与えられているかどうかを管理しているため、管理エリアのアプリケーションとフリーエリアのアプリケーションが混同されることはない。従って、例えば管理エリアの空き容量が不足した場合、フリーエリアの空き容量を管理エリアに切り換えることにより、メモリエリアの効率的利用ができる。
【0253】
[4.7]第7変形例
第7変形例においては、アプリケーションの内容審査および信頼性に関する情報の付与は管理サーバの管理事業者とは異なる第3者機関が行う。第3者機関により付与されるアプリケーションの信頼性に関する情報は、随時管理サーバに送信され、管理サーバおよび移動体端末により利用される。
【0254】
また、この第3者機関が管理する内容認証サーバは、コンテンツサーバから管理サーバにアプリケーションが送信される際、アプリケーションの内容に対しコンテンツサーバによる改竄等が行われていないことを証明するための証明書を、管理サーバに対し発行する。
【0255】
より具体的には、第3者機関はアプリケーションの内容審査を行った後、そのアプリケーションに対しハッシュ関数を用いてメッセージダイジェストを作成する。管理サーバはコンテンツサーバからアプリケーションを受信すると、内容認証サーバに対し、そのアプリケーションに対応するメッセージダイジェストの送信を要求する。内容認証サーバは要求に応じてメッセージダイジェストを管理サーバに送信する。管理サーバはメッセージダイジェストを受信すると、アプリケーションに対し第3者機関が用いたものと同じハッシュ関数を用いてメッセージダイジェストを作成し、内容認証サーバから受信したメッセージダイジェストと、新たに作成したメッセージダイジェストを照合する。この照合処理により、管理サーバは受信したアプリケーションの内容が正しいことを確認できる。
【0256】
第7変形例においては、第3者機関が内容の保証を行うので、管理サーバは平文のアプリケーションを取得する必要はない。従って、コンテンツサーバは、例えば移動体端末の公開鍵で暗号化したアプリケーションを管理サーバ経由で移動体端末に配信することができる。また、管理サーバはアプリケーションの内容そのものに変更のないことを確認できるので、そのアプリケーションの送信元を確認する必要がない。従って、コンテンツサーバは、コンテンツサーバの秘密鍵でアプリケーションを暗号化することなく、管理サーバに送信することができる。
【0257】
[4.8]第8変形例
第8変形例においては、あるアプリケーションが、他のアプリケーションもしくは制御用プログラムの機能を利用したり、他のアプリケーションもしくは制御用プログラムの管理するデータを利用したりする場合、アプリケーションもしくは制御用プログラムにおける機能単位、およびデータの種別単位に利用の許可もしくは拒否を判定するための信頼関係情報が設定されている。
【0258】
従って、第8実施例においては、例えば、移動体端末において、アプリケーションAがアプリケーションBの機能1は利用できるが、アプリケーションBの機能2は利用できない、といったきめ細かい制御を行うことができる。

Claims (12)

  1. 端末装置が有する1以上のメモリエリアの各々に格納されているアプリケーションの識別情報を含む管理データを記憶する記憶手段と、
    サーバ装置から通信網を介しアプリケーションを受信する受信手段と、
    前記管理データに基づき前記端末装置が有する前記1以上のメモリエリアのうちアプリケーションを格納すべきメモリエリアを決定する決定手段と、
    前記受信手段により取得されたアプリケーションと、当該アプリケーションに関し前記決定手段により決定されたメモリエリアに当該アプリケーションの格納を指示する格納要求とを、通信網を介し前記端末装置に送信する送信手段と、
    前記送信手段により送信されたアプリケーションが前記送信手段により送信された格納要求により指示されるメモリエリアに格納されていることを示すように前記管理データを更新する更新手段と
    を備える中継装置。
  2. 前記送信手段は、前記管理データにより前記端末装置が有する前記1以上のメモリエリアのうちいずれかのメモリエリアに格納されていることが示される一のアプリケーションの削除を指示する削除要求を、通信網を介し前記端末装置に送信し、
    前記更新手段は、前記一のアプリケーションが前記端末装置が有する前記1以上のメモリエリアのいずれにも格納されていないことを示すように前記管理データを更新する
    請求項1に記載の中継装置。
  3. 前記決定手段は、前記管理データに基づき、前記端末装置が有する前記1以上のメモリエリアに新たなアプリケーションを格納するための空き容量があるか否かを判定し、
    前記送信手段は、前記決定手段が前記新たなアプリケーションを格納するための空き容量がないと判定した場合、前記端末装置に削除すべきアプリケーションの指定を促す指定要求を送信し、
    前記受信手段は、前記指定要求に応じて前記端末装置から送信される削除すべきアプリケーションを指定する指定情報を受信し、
    前記決定手段は、前記指定情報により指定されるアプリケーションが格納されているメモリエリアを、前記新たなアプリケーションを格納すべきメモリエリアとして決定し、
    前記送信手段は、前記指定情報により指定されるアプリケーションの削除を指示する削除要求と、前記新たなアプリケーションと、当該新たなアプリケーションに関し前記決定手段により決定されたメモリエリアに当該新たなアプリケーションの格納を指示する格納要求とを送信する
    請求項2に記載の中継装置。
  4. 前記管理データは、前記端末装置における一のアプリケーションの利用に対する料金についての課金処理が既になされているか否かを示す購入情報を含み、
    前記送信手段により、一のアプリケーションの削除を指示する削除要求が前記端末装置に送信された場合、前記更新手段は、前記端末装置における当該一のアプリケーションの利用に対する料金についての課金処理が既になされていることを示すように前記管理データを更新する
    請求項2に記載の中継装置。
  5. 前記管理データは、前記端末装置が有する1以上のメモリエリアの各々に格納されているアプリケーションが、利用可能な状態とされているか否かを示す活性化情報を含み、
    前記送信手段は、前記管理データにより前記端末装置が有する前記1以上のメモリエリアのうちいずれかのメモリエリアに格納されており利用可能な状態とされていないことが示される一のアプリケーションを利用可能な状態とする処理を指示する活性化要求を、通信網を介し前記端末装置に送信し、
    前記更新手段は、前記一のアプリケーションが利用可能な状態とされていることを示すように前記管理データを更新する
    請求項1に記載の中継装置。
  6. 前記管理データは、前記端末装置が有する1以上のメモリエリアの各々に格納されているアプリケーションが、利用可能な状態とされいるか否かを示す活性化情報を含み、
    前記送信手段は、前記管理データにより前記端末装置が有する前記1以上のメモリエリアのうちいずれかのメモリエリアに格納されており利用可能な状態とされていることが示される一のアプリケーションを利用可能でない状態とする処理を指示する不活性化要求を、通信網を介し前記端末装置に送信し、
    前記更新手段は、前記一のアプリケーションが利用可能でない状態とされていることを示すように前記管理データを更新する
    請求項1に記載の中継装置。
  7. 前記記憶手段は、前記受信手段により受信されたアプリケーションの各々について当該アプリケーションの信頼性の程度を示す信頼度情報を記憶し、
    前記送信手段は、一のアプリケーションを前記端末装置に送信する場合、当該一のアプリケーションについて前記記憶手段に記憶されている信頼度情報を前記端末装置に送信する
    請求項1に記載の中継装置。
  8. 各々1のアプリケーションを格納可能な1以上のメモリエリアと、
    前記1以上のメモリエリアに格納されているアプリケーションの各々を実行する実行手段と、
    中継装置から通信網を介しアプリケーションと、前記1以上のメモリエリアのうち一のメモリエリアへの当該アプリケーションの格納を指示する格納要求とを受信する受信手段と、
    前記1以上のメモリエリアと前記実行手段との間の全てのデータの受け渡しを制御するメモリコントローラと
    を備え、
    前記メモリコントローラは、前記受信手段により受信された格納要求に従う場合にのみ前記受信手段により受信されたアプリケーションを前記1以上のメモリエリアのうちの一のメモリエリアへ格納する
    端末装置。
  9. 前記受信手段は、前記中継装置から通信網を介し前記1以上のメモリエリアのうちいずれかのメモリエリアに格納されている一のアプリケーションの削除を指示する削除要求を受信し、
    前記メモリコントローラは、前記受信手段により受信された削除要求に従う場合にのみ前記1以上のメモリエリアのうちいずれかのメモリエリアに格納されている一のアプリケーションを削除する
    請求項9に記載の端末装置。
  10. 前記受信手段は、前記中継装置から通信網を介し前記1以上のメモリエリアのうちいずれかのメモリエリアに格納されている一のアプリケーションを利用可能な状態とする処理を指示する活性化要求を受信し、
    前記メモリコントローラは、前記受信手段により一のアプリケーションに関する活性化要求を受信した後に限り当該一のアプリケーションが格納されているメモリエリアと前記実行手段との間のデータの受け渡しを行う
    請求項9に記載の端末装置。
  11. 前記受信手段は、前記中継装置から通信網を介し前記1以上のメモリエリアのうちいずれかのメモリエリアに格納されている一のアプリケーションを利用可能でない状態とする処理を指示する不活性化要求を受信し、
    前記メモリコントローラは、前記受信手段により一のアプリケーションに関する不活性化要求を受信した後は当該一のアプリケーションが格納されているメモリエリアと前記実行手段との間のデータの受け渡しを行わない
    請求項9に記載の端末装置。
  12. 前記受信手段は、前記中継装置から通信網を介し一のアプリケーションを受信する場合、当該一のアプリケーションの信頼性の程度を示す信頼度情報を受信し、
    前記メモリコントローラは、前記実行手段から、前記1以上のメモリエリアのうちいずれかのメモリエリアに格納されている一のアプリケーションの実行により前記1以上のメモリエリアのうちいずれかのメモリエリアに格納されている他のアプリケーションもしくは当該他のアプリケーションに関するデータの利用要求を受け取った場合、当該一のアプリケーションの信頼度情報および当該他のアプリケーションの信頼度情報に基づき、前記利用要求に従い前記他のアプリケーションを格納しているメモリエリアと前記実行手段との間のデータの受け渡しを行うか否かを決定する
    請求項9に記載の端末装置。
JP2002589970A 2001-05-14 2002-05-14 移動体端末の記憶部に格納されたプログラムを管理するシステム Expired - Lifetime JP4099070B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001143810 2001-05-14
JP2001143810 2001-05-14
PCT/JP2002/004643 WO2002093361A1 (fr) 2001-05-14 2002-05-14 Systeme de gestion de programme stocke dans un bloc de stockage d'un terminal mobile

Publications (2)

Publication Number Publication Date
JPWO2002093361A1 JPWO2002093361A1 (ja) 2004-09-02
JP4099070B2 true JP4099070B2 (ja) 2008-06-11

Family

ID=18989887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002589970A Expired - Lifetime JP4099070B2 (ja) 2001-05-14 2002-05-14 移動体端末の記憶部に格納されたプログラムを管理するシステム

Country Status (13)

Country Link
US (6) US7379731B2 (ja)
EP (2) EP1391810A4 (ja)
JP (1) JP4099070B2 (ja)
KR (2) KR100614433B1 (ja)
CN (2) CN100377027C (ja)
AU (2) AU2002308966B2 (ja)
BR (1) BR0205279A (ja)
CA (2) CA2742139C (ja)
NO (1) NO332125B1 (ja)
NZ (2) NZ535126A (ja)
PL (1) PL363988A1 (ja)
TW (2) TWI270270B (ja)
WO (1) WO2002093361A1 (ja)

Families Citing this family (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US20020107706A1 (en) * 2001-02-02 2002-08-08 Oliver Mitchell B. Virtual negotiation
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
WO2002084975A2 (en) * 2001-04-12 2002-10-24 Research In Motion Limited System and method for dynamically pushing information on wireless data communication devices
CA2742139C (en) * 2001-05-14 2012-03-27 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US6996537B2 (en) 2001-08-13 2006-02-07 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US9203923B2 (en) 2001-08-15 2015-12-01 Qualcomm Incorporated Data synchronization interface
JP4227333B2 (ja) * 2002-01-17 2009-02-18 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報送信システム及び情報受信方法
JP2003337716A (ja) 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
KR100498771B1 (ko) * 2002-11-07 2005-07-01 주식회사 지오텔 휴대형 단말기의 응용프로그램 관리방법 및 그 시스템
US7484207B2 (en) * 2002-12-11 2009-01-27 O'z Co., Ltd. Software execution control system and software execution control program
US8737981B2 (en) * 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
DE60329162C5 (de) 2003-03-03 2016-08-11 Nokia Technologies Oy Sicherheitselement Steuerungverfahren und Mobilendgerät
JP4323190B2 (ja) * 2003-03-07 2009-09-02 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US9232077B2 (en) 2003-03-12 2016-01-05 Qualcomm Incorporated Automatic subscription system for applications and services provided to wireless devices
US20040193676A1 (en) * 2003-03-24 2004-09-30 Nokia Corporation System, terminal and method of transmitting information utilizing a variable-string uniform resource locator (URL)
JP2004302543A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 受信装置およびプログラム
US9182937B2 (en) 2010-10-01 2015-11-10 Z124 Desktop reveal by moving a logical display stack with gestures
US8984440B2 (en) 2010-10-01 2015-03-17 Z124 Managing expose views in dual display communication devices
MXPA04007406A (es) * 2003-05-17 2005-02-17 Microsoft Corp Mecanismo para evaluar riesgos de seguridad.
WO2005010715A2 (en) 2003-07-21 2005-02-03 Fusionone, Inc. Device message management system
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7526551B1 (en) * 2003-10-01 2009-04-28 Sun Microsystems, Inc. System and method for highly available timer service in a J2EE cluster
US20080232781A1 (en) * 2003-10-03 2008-09-25 Sharp Kabushiki Kaisha Recording and Reproducing Apparatus File Accessing Method Av Data Managing Method, Av Data Managing Method, and Server
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US7730489B1 (en) 2003-12-10 2010-06-01 Oracle America, Inc. Horizontally scalable and reliable distributed transaction management in a clustered application server environment
FI20035235A0 (fi) * 2003-12-12 2003-12-12 Nokia Corp Järjestely tiedostojen käsittelemiseksi päätelaitteen yhteydessä
WO2005069917A2 (en) 2004-01-21 2005-08-04 Qualcomm Incorporated Application-based value billing in a wireless subscriber network
US7865181B1 (en) * 2004-03-19 2011-01-04 Single Touch Interactive, Inc. Searching for mobile content
US7966391B2 (en) * 2004-05-11 2011-06-21 Todd J. Anderson Systems, apparatus and methods for managing networking devices
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
KR20070038462A (ko) 2004-05-12 2007-04-10 퓨전원 인코포레이티드 향상된 접속 인식 시스템
KR100612143B1 (ko) 2004-06-02 2006-08-11 주식회사 케이티프리텔 Sms를 이용한 단말기의 사용자 인터페이스 변경 시스템및 그 방법
CN100480948C (zh) * 2004-06-25 2009-04-22 日本电气株式会社 移动终端、资源访问控制系统以及资源访问控制方法
KR100630185B1 (ko) * 2004-07-07 2006-09-29 삼성전자주식회사 하드 와이어드 코드를 이용한 시동 모드를 지원하는 이동단말 시스템의 시동 장치 및 방법
US8818349B2 (en) * 2004-10-05 2014-08-26 Blackberry Limited Mobile device diagnosis, test, application deployment and update from a web page
JP4549809B2 (ja) * 2004-10-29 2010-09-22 京セラ株式会社 携帯電話端末及びプログラム管理方法並びにそのコンピュータプログラム
WO2006094117A2 (en) 2005-03-01 2006-09-08 Mfoundry Application program update deployment to a mobile device
FI117735B (fi) * 2005-03-23 2007-01-31 First Hop Oy Keskitetty hallinta joukolle verkkosolmuja
DE602006020851D1 (de) * 2005-04-18 2011-05-05 Research In Motion Ltd System und verfahren zur abfallbehandlung
US9350875B2 (en) * 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
US9185538B2 (en) 2005-05-31 2015-11-10 Qualcomm Incorporated Wireless subscriber application and content distribution and differentiated pricing
JP4753666B2 (ja) * 2005-08-30 2011-08-24 株式会社ユビキタス・ビジネステクノロジー 携帯サイト管理システム
JP4777725B2 (ja) 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
JP4361522B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
KR100723719B1 (ko) * 2005-10-17 2007-05-30 에스케이 텔레콤주식회사 이동통신 단말기를 이용하여 멀티미디어 컨텐츠 서비스를제공하는 시스템 및 방법
FR2892261A1 (fr) * 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
US9143622B2 (en) 2006-02-17 2015-09-22 Qualcomm Incorporated Prepay accounts for applications, services and content for communication devices
US9185234B2 (en) 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
EP1826670A1 (en) * 2006-02-24 2007-08-29 Research In Motion Limited System and method for managing applications on a computing device having limited storage space
KR101292979B1 (ko) * 2006-08-17 2013-08-02 삼성전자주식회사 디바이스 관리 서버를 통한 단말 내부 소프트웨어 관리방법
US7991427B2 (en) * 2006-09-13 2011-08-02 Mformation Technologies, Inc. System and method to provide application management on wireless data terminals by means of device management agent and dynamic link libraries
JP4797925B2 (ja) * 2006-10-11 2011-10-19 富士ゼロックス株式会社 情報処理プログラムおよび情報処理システム
EP1939759A1 (en) * 2006-12-29 2008-07-02 Vodafone Holding GmbH Method for providing content to a mobile device, gateway for providing content and mobile device
KR20090113310A (ko) 2007-01-26 2009-10-29 퓨전원 인코포레이티드 모바일 디바이스에서 사용하기 위한 콘텐츠를 백업하는 시스템 및 방법
US20090043656A1 (en) * 2007-08-07 2009-02-12 Ac Technologies S.A. Doorism
US8811968B2 (en) * 2007-11-21 2014-08-19 Mfoundry, Inc. Systems and methods for executing an application on a mobile device
US20090232134A1 (en) * 2008-03-14 2009-09-17 Thierry Lamouline Indirect address connection service over an extended network
US9069575B2 (en) 2008-03-25 2015-06-30 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US9269059B2 (en) * 2008-03-25 2016-02-23 Qualcomm Incorporated Apparatus and methods for transport optimization for widget content delivery
US9110685B2 (en) * 2008-03-25 2015-08-18 Qualcomm, Incorporated Apparatus and methods for managing widgets in a wireless communication environment
US9747141B2 (en) * 2008-03-25 2017-08-29 Qualcomm Incorporated Apparatus and methods for widget intercommunication in a wireless communication environment
US9600261B2 (en) * 2008-03-25 2017-03-21 Qualcomm Incorporated Apparatus and methods for widget update scheduling
US8929521B2 (en) * 2008-04-02 2015-01-06 At&T Intellectual Property I, Lp System and method for authenticating a communication device
KR100961654B1 (ko) * 2008-04-14 2010-06-09 대영공업 주식회사 외전형 bldc 모터의 로터
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8583781B2 (en) 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8099332B2 (en) * 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
AU2016250485B2 (en) * 2008-06-06 2019-05-02 Apple Inc. User interface for application management for a mobile device
AU2014215929B2 (en) * 2008-06-06 2016-07-28 Apple Inc. User interface for application management for a mobile device
US8229410B2 (en) * 2008-06-30 2012-07-24 Qualcomm Incorporated Methods for supporting multitasking in a mobile device
US8199507B2 (en) * 2008-12-19 2012-06-12 Openpeak Inc. Telephony and digital media services device
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
JP5333141B2 (ja) * 2009-10-09 2013-11-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8588413B1 (en) * 2009-10-20 2013-11-19 Cellco Partnership Enabling seamless access to a Wi-Fi network
US8744490B2 (en) * 2009-12-03 2014-06-03 Osocad Remote Limited Liability Company System and method for migrating agents between mobile devices
US9332060B2 (en) 2009-12-04 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Methods, secure element, server, computer programs and computer program products for improved application management
JP4932919B2 (ja) * 2010-01-25 2012-05-16 シャープ株式会社 デジタル複合機および画像データ保存システム
JP5488014B2 (ja) * 2010-02-05 2014-05-14 株式会社リコー 情報処理装置、ディアクティベーション処理制御方法、プログラム及び記憶媒体
KR101659082B1 (ko) * 2010-04-06 2016-09-22 주식회사 엘지유플러스 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템
DE102010031931A1 (de) * 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zum Registrieren einer drahtlosen Kommunikationseinrichtung an einer Basiseinrichtung sowie entsprechendes System
US9977819B2 (en) * 2010-08-09 2018-05-22 Ianywhere Solutions, Inc. Sharing data on mobile devices
JP5196601B2 (ja) * 2010-09-28 2013-05-15 Necインフロンティア株式会社 環境条件判別型ライセンス消費システム及びその方法、並びに、機能提供サーバ及びそのプログラム
US20120084736A1 (en) 2010-10-01 2012-04-05 Flextronics Id, Llc Gesture controlled screen repositioning for one or more displays
CN102457473A (zh) * 2010-10-21 2012-05-16 镇江金软计算机科技有限责任公司 SaaS应用软件的数据安全传输方法
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US20120117181A1 (en) * 2010-11-05 2012-05-10 Verizon Patent And Licensing, Inc. System for and method of providing mobile applications management
US9202059B2 (en) 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
KR20120123210A (ko) * 2011-04-19 2012-11-08 삼성전자주식회사 애플리케이션의 저장 공간을 제공하기 위한 제어 방법과 그를 위한 단말 및 서버
KR101244037B1 (ko) * 2011-07-28 2013-03-15 주식회사 포스코아이씨티 휴대용 단말의 관리 방법 및 시스템
JP5520262B2 (ja) * 2011-08-03 2014-06-11 株式会社Nttドコモ アプリケーション提供システムおよびアプリケーション提供方法
WO2013047093A1 (ja) * 2011-09-29 2013-04-04 沖電気工業株式会社 Id管理装置、プログラム、利用者端末、およびid管理システム
US8959604B2 (en) 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
TW201322127A (zh) * 2011-11-28 2013-06-01 Mobile Devices Inc 應用程式下載方法
CN103220662B (zh) 2012-01-20 2016-01-20 腾讯科技(深圳)有限公司 一种应用程序的处理方法和移动终端
KR101373461B1 (ko) 2012-02-24 2014-03-11 주식회사 팬택 클라우드 서비스를 이용하기 위한 단말기 및 방법
US9239775B1 (en) 2012-06-20 2016-01-19 Synchronoss Technologies, Inc. Coordinated testing
US9361433B2 (en) 2012-08-03 2016-06-07 Synchronoss Technologies, Inc Enterprise leasing license algorithm
US9106666B2 (en) * 2012-10-31 2015-08-11 Verizon Patent And Licensing Inc. Method and system for facilitating controlled access to network services
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
CN105027493B (zh) * 2012-12-21 2018-09-07 移动熨斗公司 安全移动应用连接总线
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
CN103310148B (zh) * 2013-05-23 2015-12-23 上海斐讯数据通信技术有限公司 一种登录模式的实现方法及移动终端
US9634954B2 (en) 2013-06-26 2017-04-25 Sap Se Switchable business feature with prices and sales integration
CN103559430B (zh) * 2013-10-24 2017-01-25 北京奇虎科技有限公司 基于安卓系统的应用账号管理方法和装置
US9397892B2 (en) * 2013-11-04 2016-07-19 Illumio, Inc. Managing servers based on pairing keys to implement an administrative domain-wide policy
US9715516B1 (en) 2013-11-19 2017-07-25 Synchronoss Technologies, Inc. Edition-based redefinition for tables
US10462114B2 (en) * 2014-09-07 2019-10-29 Definitive Data Security, Inc. System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
US9961048B2 (en) * 2014-09-07 2018-05-01 Definitive Data Security, Inc. System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
KR102320151B1 (ko) * 2015-02-16 2021-11-01 삼성전자주식회사 어플리케이션을 설치하는 전자 장치 및 그 제어 방법
US10579983B2 (en) 2015-03-11 2020-03-03 Paypal, Inc. NFC rendezvous protocol for enhanced mobile transactions and payments
KR20160129249A (ko) * 2015-04-30 2016-11-09 삼성전자주식회사 단말장치, 그를 포함하는 시스템 및 제어방법
US9838379B1 (en) * 2015-12-01 2017-12-05 Sprint Communications Company L.P. Security tiering in a mobile communication device application framework
US10115092B1 (en) * 2016-03-04 2018-10-30 Sprint Communications Company L.P. Service composition in a mobile communication device application framework
EP3255597A1 (en) * 2016-06-12 2017-12-13 Apple Inc. Managing secure transactions between electronic devices and service providers
US10070316B2 (en) 2016-06-16 2018-09-04 Samsung Electronics Co., Ltd. Permission delegation framework
US10620931B2 (en) 2016-07-13 2020-04-14 At&T Mobility Ii Llc Automated device memory clean up mechanism
US10449670B2 (en) 2017-07-17 2019-10-22 Bank Of America Corporation Event processing using robotic entities
US10534934B1 (en) * 2017-10-04 2020-01-14 Symantec Corporation Protection against accessibility service abuse
CN108763895B (zh) * 2018-04-28 2021-03-30 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、存储介质
JP7206075B2 (ja) * 2018-08-24 2023-01-17 株式会社エヌ・ティ・ティ・データ 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム
KR102167902B1 (ko) * 2019-03-04 2020-10-20 재단법인 한국기계전기전자시험연구원 슬롯오픈 스큐와 영구자석 2단 스큐를 동시 적용한 영구자석형 전동기
US11757891B1 (en) * 2019-10-29 2023-09-12 Meta Platforms, Inc. Using a host application to authorize a user of a client device to perform an action within a guest application
JP2022153935A (ja) * 2021-03-30 2022-10-13 本田技研工業株式会社 車両プログラム更新装置、車両、車両情報管理サーバ、プログラム更新方法
JP7387045B1 (ja) 2023-05-18 2023-11-27 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0687220B2 (ja) * 1988-10-31 1994-11-02 株式会社日立製作所 プログラム配布装置
US6044205A (en) * 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
WO1992020021A1 (en) * 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
JPH06195217A (ja) 1992-12-24 1994-07-15 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア追加機能提供方法
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
JPH08249312A (ja) * 1995-03-13 1996-09-27 Ekushingu:Kk 情報提供システム及び該システムに用いられる情報提供端末
FI955188A (fi) 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US6067575A (en) 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
JPH09244900A (ja) 1996-03-11 1997-09-19 Taito Corp 通信カラオケ装置、通信カラオケ用ホストコンピュータ及び通信カラオケシステム
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
TW313642B (en) * 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5825884A (en) * 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
JPH1078867A (ja) 1996-09-03 1998-03-24 Hitachi Ltd ソフトウェア流通システム
WO1998024021A1 (fr) * 1996-11-29 1998-06-04 Hitachi, Ltd. Systeme de commande de micro-ordinateur
JPH10260873A (ja) * 1997-03-18 1998-09-29 Toshiba Corp 容量管理システムおよび容量管理方法
JPH10301772A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JPH1185686A (ja) 1997-09-03 1999-03-30 Internatl Business Mach Corp <Ibm> 情報処理方法及び情報処理装置、サーバを制御するプログラムを格納した記録媒体
JP3481430B2 (ja) * 1997-09-11 2003-12-22 富士通株式会社 移動体追跡装置
JP2001517822A (ja) 1997-09-19 2001-10-09 パク,ヒョ,ジョーン 独立的ソフトウェア登録サーバを利用したソフトウェア使用権管理システム
USH1918H (en) * 1997-09-26 2000-11-07 Dsc/Celcore, Inc. Integrated authentication center and method for authentication in a wireless telecommunications network
US5970475A (en) 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
KR100248378B1 (ko) 1997-10-24 2000-03-15 정선종 전자거래에서 안전한 거래 내역 공증방법
US6496979B1 (en) * 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
JP4035872B2 (ja) * 1997-10-27 2008-01-23 株式会社日立製作所 ファイルフォーマット変換方法とこれを用いたファイルシステム及び情報システム及び電子商取引システム
US6098056A (en) 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
KR100248007B1 (ko) 1997-12-03 2000-10-02 윤종용 이동통신단말장치및그소프트웨어플랫폼
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
JPH11212770A (ja) 1998-01-22 1999-08-06 Hitachi Ltd ソフトウェア情報収集方式
US7239709B1 (en) * 1998-01-26 2007-07-03 Matsushita Electric Industrial Co., Ltd. Data recording/reproducing method, data recording/reproducing system, recording apparatus
US6052684A (en) 1998-03-24 2000-04-18 Hewlett-Packard Company System and method for performing consistent workflow process execution in a workflow management system
US6275570B1 (en) * 1998-04-22 2001-08-14 Unisys Corporation System and method of provisioning subscribers in a messaging environment comprising two messaging systems
FR2778995B1 (fr) * 1998-05-19 2000-08-18 Jean Francois Taillens Procede de mise en relation a distance et appareil electronique analogique correspondant
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
JP2000010782A (ja) * 1998-06-18 2000-01-14 Hitachi Ltd クライアントコンポーネント間通信制御システム
JP2000029672A (ja) 1998-07-13 2000-01-28 Hitachi Ltd ソフトウェアの配布管理装置
FR2785136B1 (fr) * 1998-10-21 2000-11-24 Cit Alcatel Procede de mise a jour a distance du logiciel d'un terminal radiotelephonique
US6378069B1 (en) * 1998-11-04 2002-04-23 Nortel Networks Limited Apparatus and methods for providing software updates to devices in a communication network
US6434364B1 (en) * 1998-12-24 2002-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication system that supports mobile test software agents
AU1889699A (en) * 1999-01-13 2000-08-01 Hitachi Limited Method and system for executing mobile code
US6738971B2 (en) * 1999-03-10 2004-05-18 Oracle International Corporation Using a resource manager to coordinate the comitting of a distributed transaction
US7162452B1 (en) 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP2000293584A (ja) 1999-04-09 2000-10-20 Nec Software Chugoku Ltd コンテンツ配信システム及び契約管理方法
DE19917208A1 (de) * 1999-04-16 2000-10-19 Bosch Gmbh Robert Verfahren und Vorrichtung zur Überwachung eines Rechenelements in einem Kraftfahrzeug
JP2000305776A (ja) 1999-04-21 2000-11-02 Mitsubishi Electric Systemware Corp ソフトウェア利用権チェックシステム及びプログラムを記憶したコンピュータにより読み取り可能な記憶媒体
JP4404415B2 (ja) 1999-05-11 2010-01-27 三洋電機株式会社 情報配信システムおよび音楽配信システム
US6760752B1 (en) 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6453468B1 (en) * 1999-06-30 2002-09-17 B-Hub, Inc. Methods for improving reliability while upgrading software programs in a clustered computer system
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
JP3671759B2 (ja) * 1999-08-26 2005-07-13 株式会社日立製作所 ソフトウェア配布方法およびシステム
JP2001117885A (ja) * 1999-10-18 2001-04-27 Ntt Comware Corp クライアントサーバシステム
JP2001125791A (ja) 1999-10-27 2001-05-11 Nec Corp ネットワークインストールシステム
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
US20020032754A1 (en) * 2000-04-05 2002-03-14 Gary Logston Method and apparatus for profiling in a distributed application environment
AU2001263330A1 (en) * 2000-05-09 2001-12-03 Ztango, Inc. A method and system for biling over a wireless application protocol gateway
JP2001344120A (ja) * 2000-05-30 2001-12-14 Hitachi Ltd プログラム制御システム及びプログラム制御方法
JP3514704B2 (ja) * 2000-06-28 2004-03-31 株式会社昭文社 地図情報配信システム、地図情報の配信方法、地図情報を配信するサーバ及びサービスを提供するサーバ
JP2002091834A (ja) * 2000-09-19 2002-03-29 Nissan Motor Co Ltd Rom診断装置
CA2322597C (en) * 2000-10-06 2004-11-30 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for cryptographic stateless protocol using asymmetric encryption
US6625709B2 (en) * 2000-10-30 2003-09-23 Microsoft Corporation Fair share dynamic resource allocation scheme with a safety buffer
US7089427B1 (en) * 2000-11-28 2006-08-08 Nintendo Co., Ltd. Security system method and apparatus for preventing application program unauthorized use
TW584801B (en) * 2000-12-11 2004-04-21 Ntt Docomo Inc Terminal and repeater
US6496709B2 (en) * 2001-03-02 2002-12-17 Motorola, Inc. Apparatus and method for speed sensitive operation in a wireless communication device
DE10113917B4 (de) * 2001-03-21 2019-05-23 Robert Bosch Gmbh Verfahren und Vorrichtung zur Überwachung von Steuereinheiten
US20020144108A1 (en) 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US20020143901A1 (en) 2001-04-03 2002-10-03 Gtech Rhode Island Corporation Interactive media response processing system
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
CA2742139C (en) * 2001-05-14 2012-03-27 Ntt Docomo, Inc. System for managing program stored in storage block of mobile terminal
US7031314B2 (en) * 2001-05-16 2006-04-18 Bytemobile, Inc. Systems and methods for providing differentiated services within a network communication system
US7165250B2 (en) * 2002-01-15 2007-01-16 International Business Machines Corporation System and method for priority based application server updates
EP2329391A1 (en) 2008-08-13 2011-06-08 Secure Exchange Solutions, Llc Trusted card system using secure exchange

Also Published As

Publication number Publication date
US7706786B2 (en) 2010-04-27
US20080235359A1 (en) 2008-09-25
EP2261796A2 (en) 2010-12-15
AU2004203572A1 (en) 2004-08-26
BR0205279A (pt) 2003-06-24
US20080214167A1 (en) 2008-09-04
EP2261796A3 (en) 2011-02-23
AU2002308966B2 (en) 2004-05-06
US20080222162A1 (en) 2008-09-11
TW200539615A (en) 2005-12-01
CN1212565C (zh) 2005-07-27
US8010095B2 (en) 2011-08-30
CN1465006A (zh) 2003-12-31
NZ523068A (en) 2004-11-26
US7379731B2 (en) 2008-05-27
EP1391810A4 (en) 2008-04-16
KR100614433B1 (ko) 2006-08-22
NZ535126A (en) 2005-09-30
PL363988A1 (en) 2004-11-29
NO332125B1 (no) 2012-07-02
CA2742139C (en) 2012-03-27
EP1391810A1 (en) 2004-02-25
NO20030157L (no) 2003-03-13
US8166291B2 (en) 2012-04-24
US7742756B2 (en) 2010-06-22
KR100697771B1 (ko) 2007-03-20
NO20030157D0 (no) 2003-01-13
US20030236867A1 (en) 2003-12-25
US8140846B2 (en) 2012-03-20
US20090327825A1 (en) 2009-12-31
KR20050019718A (ko) 2005-03-03
CN100377027C (zh) 2008-03-26
AU2004203572A2 (en) 2004-08-26
CA2742139A1 (en) 2002-11-21
TWI270270B (en) 2007-01-01
AU2004203572B2 (en) 2006-01-12
KR20030029618A (ko) 2003-04-14
JPWO2002093361A1 (ja) 2004-09-02
TWI256001B (en) 2006-06-01
CA2414246C (en) 2014-01-28
CA2414246A1 (en) 2002-11-21
CN1690914A (zh) 2005-11-02
WO2002093361A1 (fr) 2002-11-21
US20080222411A1 (en) 2008-09-11

Similar Documents

Publication Publication Date Title
JP4099070B2 (ja) 移動体端末の記憶部に格納されたプログラムを管理するシステム
EP1324576B1 (en) Device and method for restricting content access and storage
KR100447292B1 (ko) 이동 기기가 법적 요구 사항에 부합되도록 하는 방법
KR100749690B1 (ko) 이동 단말의 기억 모듈에 프로그램을 배포하는 시스템
JP2003283494A (ja) 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末
JP4203300B2 (ja) 通信端末、プログラム及び記憶媒体
JP4540454B2 (ja) アプリケーション設定装置、icチップ及びプログラム
KR100564688B1 (ko) 프로그램 관리 서버
JP2020141357A (ja) サーバ装置、端末装置、認証システム及び認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080314

R150 Certificate of patent or registration of utility model

Ref document number: 4099070

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120321

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term