CN1272953C - 终端装置 - Google Patents

终端装置 Download PDF

Info

Publication number
CN1272953C
CN1272953C CN200410030712.4A CN200410030712A CN1272953C CN 1272953 C CN1272953 C CN 1272953C CN 200410030712 A CN200410030712 A CN 200410030712A CN 1272953 C CN1272953 C CN 1272953C
Authority
CN
China
Prior art keywords
file
data
application
adf
java
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200410030712.4A
Other languages
English (en)
Other versions
CN1535059A (zh
Inventor
成濑直树
市川裕一
大井达郎
渡边信之
服部易宪
竹下理人
西田真和
浅井真生
津田雅之
富冈淳树
山田和宏
鹫尾谕
神谷大
山根直树
村上圭一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1535059A publication Critical patent/CN1535059A/zh
Application granted granted Critical
Publication of CN1272953C publication Critical patent/CN1272953C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Circuits Of Receivers In General (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种终端装置,其可以容易地判断所下载的相关联的多个文件组合的正当性。作为该课题的解决方案,可以启动Java-AP软件的移动电话机16从CP服务器装置12取得ADF,使用该ADF从可信服务器装置18接收SDF,确认根据ADF中包含的证书数据而计算的散列值和SDF中包含的预先计算的散列值一致。然后,移动电话机16从CP服务器装置12取得JAR文件,确认根据JAR文件计算的散列值和ADF中包含的预先计算的散列值一致。

Description

终端装置
技术领域
本发明涉及一种判断所下载的数据的正当性的技术。
背景技术
近年来,通过因特网等网络把程序等软件下载到通信终端上进行使用的现象很普遍。在这种环境下完全排除软件的篡改或“冒充”等不正当行为是很困难的,所以不正当的软件有可能被下载到通信终端上。基于这种情况,提出了用于确认所下载的软件的正当性的技术。例如,提出了软件提供方把记录有下载的该软件的散列(hash)值的IC(Integrated Circuit)卡预先出租给用户的方法(例如,参照特开平11-205767号公报)。在该方法中,如果用户在通信终端安装IC卡并指示下载软件,则通信终端下载软件,使用散列函数计算针对该软件的散列值,将该散列值与记录在IC卡中的散列值进行比较,如果两者一致,则判断为所接收的软件是正当的。
另外,可以下载并运行Java-AP(应用程序)软件的移动电话机正在普及。在向这种移动电话机下载Java-AP软件时,从构成WWW(万维网:World Wide Web)的服务器装置下载ADF(Application DescrcptorFile),然后下载JAR(Java Archive)文件。因为这些文件有可能成为不正当行为的对象,所以需要确认所下载的软件的正当性。
另外,ADF中包含有对应的JAR文件的作成日期等与JAR文件相关的信息,所以如果对应的JAR文件被更新,则必须更新ADF。即,ADF和JAR文件存在正当的组合。因此,为了确认Java-AP软件的正当性,必须确认ADF和JAR文件的组合的正当性。
作为确认ADF和JAR文件的组合的正当性的方法,可以考虑以下方法:在使正当组合的ADF和JAR文件形成为一体后计算散列值,在专利文献记载的技术中使用该散列值。但是,由于Java-AP软件会被其提供者修改缺陷或版本升级,所以散列值随之变化。因此,Java-AP软件的提供者即CP(Contents Provider)必须在每次变更该Java-AP软件时,把记录有散列值的IC卡发放给该Java-AP软件的用户。这是不现实的。
发明内容
本发明就是鉴于上述情况而提出的,其目的是提供一种可以容易地判断所下载的相关联的多个文件的组合的正当性的技术。
为了解决上述课题,本发明提供一种终端装置,具有:接收单元,其从第1节点接收包含证明用数据及应用文件的存储位置数据的应用记述文件,接着,从与所述第1节点不同的第2节点接收包含函数值的安全记述文件;计算单元,其计算将所述应用记述文件所包含的证明用数据的全部或部分代入单向函数的变量时的函数值;比较单元,其比较所述安全记述文件所包含的函数值和由所述计算单元所计算的函数值,判断这些函数值是否一致;所述接收单元只有在所述比较单元判断函数值一致时,从所述应用记述文件所包含的应用文件的存储位置数据所表示的存储位置接收所述应用文件。
根据本发明,把将所述应用记述文件所包含的证明用数据的全部或部分代入单向函数的变量时而计算的函数值、和所述安全记述文件所包含的函数值进行比较,根据该比较结果判断应用记述文件和安全记述文件的组合的正当性。因此,根据本发明,例如可以判断所下载的相关联的多个文件的组合的正当性。
附图说明
图1是表示本发明的一个实施方式的发布系统(配信システム)的结构的方框图。
图2是表示该系统特有的ADF的数据结构的概念图。
图3是表示存储在该系统的可信服务器(trusted server)装置中的SDF的数据结构的概念图。
图4是表示构成该系统的移动电话机的结构的方框图。
图5是表示该移动电话机的功能结构的概念图。
图6是表示本发明的实施方式的数据流的顺序图。
图7是表示该移动电话机的验证处理流程的流程图。
具体实施方式
以下,参照附图说明本发明的一个实施方式的发布系统。在附图中,对相同部分赋予相同符号。
该发布系统是用于由用户操作移动电话机,向移动电话机下载并安装所期望的Java-AP软件,并在移动电话机中进行启动。
本系统的Java-AP软件的下载是按下述步骤进行的:首先,在移动电话机上显示了说明Java-AP软件内容的画面后,接收与该移动电话机的用户所期望的Java-AP软件对应的ADF,然后,接收与上述Java-AP软件对应的被称为SDF(安全记述文件)的文件,最后,接收JAR文件。其中,SDF是记述限制移动电话机内的Java-AP软件的动作的内容的文件。因此,移动电话机在运行所下载的Java-AP软件时,将遵照该SDF的记述内容。该SDF是由上述通信运营商按照通信运营商和提供该Java-AP软件的CP之间签订的关于Java-AP软件的合同来作成的。
另外,在本实施方式中,准备了具有对应的SDF的Java-AP软件和不具有对应的SDF的Java-AP软件。前者的Java-AP软件受对应的SDF中记载的允许信息的动作限制,通信运营商根据与CP的合同保证可靠性,所以在以后的说明中,把前者称为“可信Java-AP软件”。与此相对应,把后者称为“非可信Java-AP软件”。
并且,在本实施方式的说明中提到“Java-AP软件”时,该软件如果是“可信Java-AP软件”则是包含ADF、SDF和JAR文件的概念,如果是“非可信Java-AP软件”则是包含ADF和JAR文件的概念。
(1:结构)
如图1所示,该发布系统具有:连接因特网11的CP服务器装置12;通信运营商为提供移动分组通信服务而使用的移动分组通信网15;通过该移动分组通信网15与通信对方进行分组通信的移动电话机16;将因特网11和移动分组通信网15相互连接的网关服务器装置17;和连接网关服务器装置17的可信服务器装置18。在该发布系统中存在多个移动电话机,但为了避免图的复杂化,仅图示了一个移动电话机16。基于同样的理由,仅图示了一个CP服务器装置12。
以下,详细说明该发布系统的各结构要素。
(1-1:CP服务器装置)
CP服务器装置12具有和一般的WWW服务器装置相同的硬件和功能。另外,CP服务器装置12具有硬盘装置12A。CP服务器装置12与通信对方之间确立基于TCP(传输控制协议:Transmission Control Protocol)的连接(以后称为TCP连接),如果通过该连接接收到使用HTTP(超文本传输协议:Hypertext Transfer Protocol)的GET方法的请求消息,则从自身的硬盘装置12A读出由该GET方法指定的URL(通用资源定位符:Uniform Resource Locator)所确定的文件,返回包含该文件的HTTP的响应消息,切断该连接。
硬盘装置12A可以存储包含使用Java编程语言作成的程序的JAR文件和记述有与该JAR文件相关的信息的ADF。
可以存储在CP服务器装置12中的ADF有对应于可信Java-AP软件的ADF和对应于非可信Java-AP软件的ADF。在这些任一种ADF中均记载着Java-AP软件的名称、表示在WWW中的JAR文件存储位置的JAR存储地URL数据、表示JAR文件大小的信息、表示JAR的最终变更时间的信息等以往ADF中包含的信息。在此基础上,对应于可信Java-AP软件的ADF如图2所示,包含在可信Java-AP软件的情况下记述的可信APID数据、表示SDF在WWW中的存储位置的可信服务器域名、从未图示的CA(认证局:Certificate Authority)提供给运用CP服务器装置12的CP的证书数据、和表示JAR文件的散列值的Jar散列值数据。
其中,所谓散列值是通过把任意数据代入散列函数而计算的一定长度的计算值。散列函数是单向函数的一种。所谓“单向函数”是指如下函数:可以快速计算y=f(x),但不存在从y求出x的f的反函数,为了求出x需要大量的计算时间,事实上不可能求出x。
另外,CP服务器装置12具有按照CP的指示作成和更新上述各文件的功能。硬盘装置12A可以存储用于证明CP已被认证局认证的由CA发行的证书数据。CP服务器装置12可以存储根据JAR文件和证书数据按照SHA-1散列算法计算散列值的程序。
(1-2:网关服务器装置)
网关服务器装置17由前述的通信运营商管理,具有与连接移动分组通信网15和因特网11的一般网关服务器装置相同的结构,在移动分组通信网15和因特网11之间相互进行通信中继。
(1-3:可信服务器装置)
可信服务器装置18由前述的通信运营商管理,构成WWW,具有和一般WWW服务器装置相同的硬件和功能。并且,可信服务器装置18具有硬盘装置18A,与通信对方之间确立TCP连接,如果通过该连接接收到使用HTTP的GET方法的请求消息,则从硬盘装置18A读出由该GET方法指定的URL所确定的文件,返回包含该文件的HTTP的响应消息,切断该连接。
作为存储在硬盘装置18A中的文件有对应多个可信Java-AP软件的多个SDF。
SDF是由通信运营商按照每个可信Java-AP软件作成的文件。如图3所示,SDF包括:表示可信Java-AP软件的存储位置的JAR存储地URL数据;表示对应的ADF文件中是否包含证书数据的ADF证书有无标志数据;表示根据ADF中包含的证书数据计算的散列值的证书散列值数据;和表示允许使用可信Java-AP软件的API(应用程序接口:ApplicationProgram Interface)和URL的许可信息数据。
其中,许可信息数据中包括个人信息取得数据、设定更新数据、访问允许URL数据。其中个人信息取得数据表示是否允许查询电话簿、取得未读邮件、使用收发信息取得API;设定更新数据表示是否允许使用来电铃声、收发图像、等待图像登录等移动电话机设定更新用的API;访问允许URL数据表示允许访问的URL。
(1-4:移动电话机)
移动电话机16如图4所示,具有:OS(操作系统)软件;用于构筑运行Java-AP的环境的Java-AP环境软件;以及存储了各种原生(native)AP软件等的ROM16A;从ROM16A读出并运行程序的CPU16B;显示部16C;非易失性存储器16D;RAM16E;通信部16F;操作部16G,这些部分通过总线连接在一起。
显示部16C例如具有液晶显示屏和屏幕驱动电路,显示由CPU16B供给的数据所表示的图像。
非易失性存储器16D例如是SRAM(Static Random Access Memory:静态随机存取存储器)或EEPROM(Electrically Erasable andProgrammable Read Only Memory:可电擦除可编程只读存储器)。另外,该非易失性存储器16D用于存储从构成WWW的服务器装置下载的Java-AP软件。
并且,在非易失性存储器16D中存储着用SHA-1散列算法计算散列值的程序。
通信部16F具有天线和无线收发部,用来和移动分组通信网15进行无线分组通信,其在CPU16B和移动分组通信网15之间对数据包进行中继。另外,通信部16F具有用于通话的话筒、扬声器等,由此,移动电话机16也可以通过未图示的移动电话网进行线路交换的通话。
操作部16G具有操作部件,把与操作部件的操作对应的信号供给CPU16B。
(2.动作)
下面,对上述通信系统的动作示例进行说明。
如果移动电话机16接通未图示的电源,则CPU16B把RAM16E作为工作区域,从ROM16A读出OS软件中包含的程序并运行。由此,实现向CPU16B提供UI(用户界面:User Interface)等的功能。即,CPU16B启动OS软件,在移动电话机16内实现图5所示的OS。OS根据从操作部16G供给的信号和UI的状态,确定用户的指示,进行与该指示对应的处理。
例如,用户的指示是请求下载Java-AP软件的情况下,Web浏览器将该指示通知后述的JAM(Java Application Manager:Java应用程序管理器)。
另外,如果用户的指示是请求启动作为原生AP软件的JAM软件,则OS启动JAM软件,在移动电话机16内实现JAM。JAM向用户提示安装在移动电话机16的Java-AP软件的一览,启动由用户指定的Java-AP软件。具体而言,如果用户对JAM的指示是请求启动Java-AP软件,则Java-AP环境软件被启动,在移动电话机16内实现Java-AP环境,然后,所指定的Java-AP软件被启动,在Java-AP环境内实现Java-AP。Java-AP环境具有作为适合移动电话机16这样的便携式终端的轻便的Java虚拟机的KVM(K Virtual Machine)和为Java-AP提供的API(应用程序接口:Application Interface)。为Java-AP提供的API分为:允许通过可信Java-AP软件实现的Java-AP使用的由SDF的许可信息数据指定的API;和允许所有Java-AP使用的非可信API。
另外,在以下叙述的动作中,有关TCP连接的确立和切断动作是在HTTP上的一般动作,所以省略其说明。此外,前述的OS、Web浏览器、JAM、Java-AP、原生AP等进行的动作是移动电话机16的动作,所以在以后的说明中,把动作的主体设为移动电话机16。
(2-1:可信Java-AP软件的作成)
首先,参照图6说明CP管理的CP服务器装置12作成可信Java-AP软件的动作。
此处,CP预先从通信运营商租借根据所输入的JAR文件和证书数据用SHA-1散列算法计算散列值的程序(以下称为“工具”),该程序被存储在CP服务器装置12的硬盘装置12A中。另外,在CP服务器装置12的硬盘装置12A中存储着预先从CA取得的证书数据。
首先,CP作成用于实现CP所期望的应用程序“按电话号码变更来电铃声的应用”程序,输入包含该程序的JAR文件,以便将其存储在由http://www.b.co.jp/melody.jar确定的位置。并且,CP把记述了表示该程序的应用程序名称“melody by TELNO”的应用程序名称数据和JAR存储地URL数据等各种信息的ADF输入到CP服务器装置12中,指示启动从通信运营商租借的工具。
由此,CP服务器装置12的CPU从硬盘装置12A读出工具,根据所输入的JAR文件计算Jar散列值数据。并且,CP服务器装置12的CPU根据证书数据计算证书数据散列值。然后,CP服务器装置12的CPU作成包含所计算的Jar散列值数据和证书数据、应用程序名称数据“melody byTELNO”、JAR存储地URL数据“http://www.b.co.jp/melody.jar”的ADF。
然后,CP服务器装置12向可信服务器装置18发送所作成的ADF、JAR文件、证书数据散列值(步骤S1)。
拥有可信服务器装置18的通信运营商在接收上述文件后,首先审查作成该文件的CP的安全性。
具体而言,通信运营商进行以下验证:ADF中包含的证书数据是否是从通信运营商认可的正当CA发行的,在证书是从多个CA发行的情况下,由该多个证书构成的证书链是否正当,链的上位认证机构是否是通信运营商认可的CA等。
然后,通信运营商审查CP作成的Java-AP软件的安全性。具体而言,例如,通信运营商通过检查JAR文件的程序记述,审查由该Java-AP软件实现的应用程序是否有可能破坏存储在移动电话机16的个人信息,或泄漏个人信息。
然后,通信运营商以上述验证结果、检查结果为基础,决定表示Java-AP软件可以使用的API和URL的许可信息。通信运营商把这些数据输入可信服务器装置18。
可信服务器装置18的CPU生成与从CP服务器装置12接收的ADF、JAR文件对应的SDF。
具体而言,CPU生成包括以下数据的SDF:表示从ADF文件读出的“http://www.b.co.jp/melody.jar”的JAR存储地URL数据;表示“有”的ADF证书标志数据;从CP服务器装置12接收的证书散列值数据;和由通信运营商输入的许可信息数据。
然后,可信服务器装置18的CPU向所接收的ADF附加用于识别可信Java-AP软件的可信APID数据“0001”、和用于确定可信服务器装置18中存储对应的SDF的位置的可信服务器域名数据“http://www.a.co.jp/melody.sdf”。然后,CPU向CP服务器装置12发送附加了该数据的ADF(步骤S2)。
CP服务器装置12的CPU接收ADF,将该ADF存储在自身装置的硬盘装置12A中。从而,Java-AP软件处于可以由移动电话机16下载的状态。
(2-2:移动电话机16的Java-AP文件的下载)
下面,参照图6说明使用移动电话机16指示下载Java-AP软件时的动作。
此处,在进行上述2-1:可信Java-AP软件的作成处理后,假定ADF、JAR文件的内容未被变更。
用户操作移动电话机16的操作部16G,进行从CP服务器装置12下载可信Java-AP软件“按电话号码变更来电铃声的应用程序”的指示。
CPU16B在通过Web浏览器通知请求下载上述可信Java-AP软件的指示后,进行向移动电话机16下载该可信Java-AP软件的处理。
首先,CPU16B从CP服务器装置12取得与将要下载的Java-AP软件对应的ADF。具体而言,CPU16B确立与CP服务器装置12之间的TCP连接,生成并发送请求发送该ADF的内容的请求消息(步骤S3),在接收针对该消息的响应消息并取得ADF后(步骤S4),切断该TCP连接。然后,CPU16B向非易失性存储器16D写入响应消息中包含的ADF。
然后,CPU16B判断将要下载的Java-AP软件是否是可信Java-AP软件。具体而言,CPU16B确认所接收的ADF中是否记述有可信APID数据,如果有记述,则判断为存在与该Java-AP软件对应的SDF,即,是可信Java-AP软件,如果没有该记述,则判断为是非可信Java-AP软件。
并且,在判断将要下载的Java-AP软件是非可信Java-AP软件的情况下,从由ADF中包含的JAR存储地URL数据确定的URL所表示的位置下载JAR文件,进行和以往相同的下载处理。
此处,可信APID数据中记述有表示“0001”的数据,所以CPU16B判断为将要下载的Java-AP软件是可信Java-AP软件,从由ADF中包含的可信服务器域名数据所表示的URL“http://www.a.co.jp/melody.sdf”确定的位置取得与该软件对应的SDF。即,CPU16B确立与可信服务器装置18之间的TCP连接,通过该连接,生成并发送内容为请求可信服务器装置18发送由ADF中包含的可信服务器域名数据表示的URL“http://www.a.co.jp/melody.sdf”确定的SDF的请求消息(步骤S5)。CPU16B在接收针对该信息的响应消息并取得SDF后(步骤S6),切断上述连接。
下面,参照图7说明移动电话机16接收SDF后,验证可信Java-AP软件的处理的动作。
首先,CPU16B判断ADF中是否包含证书数据(步骤S101)。具体而言,判断所接收的SDF中包含的ADF证书有无标志数据是否是表示“有”的数据。在判断为ADF中不包含证书数据的情况下(步骤S101为“否”),不进行证书数据的验证,而进行JAR文件的下载(步骤S104)。
此处,由于ADF证书有无标志数据是表示“有”的数据,所以CPU16B判断为ADF中包含证书数据(步骤S101为有),计算ADF中包含的证书数据的散列值(步骤S102)。
然后,CPU16B对根据ADF中包含的证书数据计算的散列值和用SDF中预先包含的证书散列值数据表示的证书散列值进行比较,判断是否一致(步骤S103)。在不一致的情况下(步骤S103为NO),由于在通信运营商作成SDF以后,ADF中包含的证书数据有可能被变更,所以在通知用户下载失败的同时,CPU16B删除ADF,使移动电话机16返回下载ADF前的状态(步骤S107),结束处理。
此处,由于散列值一致(步骤S103为是),CPU16B下载JAR文件(步骤S104)。具体而言,CPU16B确立与存储了由ADF中包含的JAR存储地URL数据表示的URL“http://www.a.co.jp/melody.sdf”确定的JAR文件的CP服务器装置12之间的TCP连接,生成并发送内容为请求发送该JAR文件的请求消息(图6的步骤S7),接收针对该信息的响应消息,取得JAR文件(图6的步骤S8),切断该TCP连接。
然后,CPU16B计算所下载的JAR文件的散列值(步骤S105)。并且,CPU16B对所计算的散列值和用ADF文件中包含的Jar散列值数据表示的散列值进行比较,判断散列值是否一致(步骤S106)。在散列值不一致的情况下(步骤S106为NO),由于在作成JAR文件以后,JAR文件有可能被篡改、变更等,所以CPU16B在通知用户下载失败的同时,删除所下载的JAR文件和ADF,使移动电话机16的状态返回为下载ADF前的状态(步骤S108),结束处理。
此处,由于散列值一致(步骤S106为是),所以CPU16B在通知用户成功取得Java-AP软件的同时,把所取得的JAR文件、SDF写入非易失性存储器16D(步骤S109),结束处理。
以后,CPU16B在运行可信Java-AP软件“按电话号码变更来电铃声的应用程序”时,通过JAM监视可信Java-AP的动作,根据许可信息数据中包含的个人信息取得数据、设定更新数据、访问允许URL数据,许可/限制电话簿查询API、移动机设定更新用AP工、URL等的使用。
如上所述,根据本实施方式,通过确认根据ADF中包含的证书数据计算的散列值和预先计算并存储在SDF中的ADF中包含的证书数据的散列值一致,通信运营商可以在验证/许可由CP申请的证书数据后,确认ADF中的证书数据未被变更、篡改。即,可以判断SDF和ADF的组合的正当性。另外,在ADF中的证书数据被相同的证书数据覆盖的情况下,散列值一致,即使ADF与作成SDF时的ADF不同时,也能判断为SDF和ADF的组合是正当的。即,即使在上述验证/许可后,CP将ADF变更,也能判断为SDF和ADF的组合是正当的。换言之,对SDF和ADF的组合,判断广义上的正当性。从而,CP即使在为了修改缺陷等而将JAR文件和ADF变更时,也可以不重新进行上述验证/许可。
另外,根据本实施方式,通过确认根据JAR文件计算的散列值和预先计算并存储在ADF中的JAR文件的散列值一致,可以判断ADF和JAR文件的组合的正当性。从而,例如可以禁止启动被第三者篡改后的JAR文件。
另外,根据本实施方式,即使不预先发放记录介质,也能在移动设备中判断文件的组合的正当性。
这样,根据本实施方式,能够容易地判断所下载的相关联的ADF、SDF和JAR文件的组合的正当性。
另外,散列值的计算处理远比使用公开密钥的一般认证处理轻松,所以根据本实施方式,即使是类似移动设备那样的信息处理能力低的装置,也能容易地进行组合的正当性判断。
(3:变形例)
本发明不限定于上述的实施方式,可以进行以下各种变更。
(1)在上述实施方式中,将ADF中包含的证书数据的散列值包含于该ADF所对应的SDF中,另一方面,在移动电话机16中计算ADF的证书数据的散列值,比较这两者来确认SDF和ADF的对应关系的正当性,但也可以变形为使用ADF中的证书数据以外的数据的散列值的实施方式。例如,可以使用整个ADF的散列值。
另外,同样在上述实施方式中,将JAR文件的散列值包含于该JAR文件所对应的ADF中,另一方面,在移动电话机中计算JAR文件的散列值,比较这两者来确认JAR文件和ADF的对应关系的正当性,但是,例如也可以变形为使用JAR文件的部分散列值的实施方式。
(2)在上述实施方式中,通过使用基于SHA-1算法的散列函数来计算散列值,判断所下载的相关联的多个文件的正当性,但是,所使用的散列函数不限于此。例如,也可以使用基于MD5算法的散列函数。并且,不限于散列函数,可以使用任意的单向函数。
(3)在上述实施方式中,把在移动设备中进行判断的程序存储在ROM中,但也可以将其存储在EEPROM中,还可以通过移动设备通信网下载并写入EEPROM中。另外,也可以向移动设备安装记录有该程序的记录介质,使移动设备运行该程序。
(4)在上述实施方式中,将可信服务器域名数据包含于ADF中,确定可信Java-AP软件所对应的SDF,但确定SDF的方法不限于此。例如,也可以将表示用于确定可信服务器装置18的URL的数据预先存储在移动电话机16中,在作成请求可信服务器装置18发送SDF的请求消息时,通过包含表示用于确定可信服务器装置18的URL的数据和用于在该URL中识别对应于可信Java-AP软件的SDF(的文件名)的可信APID数据,可以确定SDF。

Claims (5)

1.一种终端装置,其特征在于,具有:
接收单元,其从第1节点接收包含证明用数据及应用文件的存储位置数据的应用记述文件,接着,从与所述第1节点不同的第2节点接收包含函数值的安全记述文件;
计算单元,其计算将所述应用记述文件所包含的证明用数据的全部或部分代入单向函数的变量时的函数值;
比较单元,其比较所述安全记述文件所包含的函数值和由所述计算单元所计算的函数值,判断这些函数值是否一致;
所述接收单元只有在所述比较单元判断函数值一致时,从所述应用记述文件所包含的应用文件的存储位置数据所表示的存储位置接收所述应用文件。
2.根据权利要求1所述的终端装置,其特征在于,
还具有依照应用进行处理的控制单元;
所述应用记述文件包含函数值;
所述计算单元计算将所述应用文件的全部或部分代入单向函数的变量时的函数值;
所述比较单元比较所述应用记述文件所包含的函数值和由所述计算单元根据所述应用文件的全部或部分所计算的函数值,判断这些函数值是否一致;
所述控制单元只有在所述比较单元判断所述应用记述文件所包含的函数值和由所述计算单元根据所述应用文件的全部或部分所计算的函数值一致时,依照所述应用文件所表示的应用进行处理。
3.根据权利要求1所述的终端装置,其特征在于,
所述应用记述文件包含所述安全记述文件的存储位置数据;
所述接收单元从所述应用记述文件所包含的所述安全记述文件的存储位置数据所表示的所述第2节点,接收所述安全记述文件。
4.根据权利要求1所述的终端装置,其特征在于,所述证明用数据是从与所述第1节点及所述第2节点都不同的第3节点接收的证书数据。
5.根据权利要求1所述的终端装置,其特征在于,
具有依照应用进行处理的控制单元;
所述安全记述文件包含表示与依照所述应用进行的处理相关的限制的许可数据;
所述控制单元在进行依照所述应用的处理之际,进行不受所述许可数据限制的处理。
CN200410030712.4A 2003-03-31 2004-03-31 终端装置 Expired - Fee Related CN1272953C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003096088A JP4176533B2 (ja) 2003-03-31 2003-03-31 端末装置及びプログラム
JP096088/2003 2003-03-31

Publications (2)

Publication Number Publication Date
CN1535059A CN1535059A (zh) 2004-10-06
CN1272953C true CN1272953C (zh) 2006-08-30

Family

ID=32844639

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410030712.4A Expired - Fee Related CN1272953C (zh) 2003-03-31 2004-03-31 终端装置

Country Status (8)

Country Link
US (1) US7558963B2 (zh)
EP (1) EP1465383B8 (zh)
JP (1) JP4176533B2 (zh)
CN (1) CN1272953C (zh)
AT (1) ATE335344T1 (zh)
DE (1) DE602004001704T2 (zh)
ES (1) ES2268524T3 (zh)
TW (1) TWI265708B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP4078313B2 (ja) * 2002-04-03 2008-04-23 株式会社エヌ・ティ・ティ・ドコモ 配信方法及び端末装置
WO2006016407A1 (ja) * 2004-08-12 2006-02-16 Fujitsu Limited Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
CN101853221B (zh) * 2005-02-14 2012-09-05 松下电器产业株式会社 应用程序执行装置及应用程序执行方法
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
US7389426B2 (en) * 2005-11-29 2008-06-17 Research In Motion Limited Mobile software terminal identifier
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
JP4998314B2 (ja) * 2008-02-19 2012-08-15 コニカミノルタホールディングス株式会社 通信制御方法および通信制御プログラム
US9356991B2 (en) 2010-05-10 2016-05-31 Litera Technology Llc Systems and methods for a bidirectional multi-function communication module
JP2012018657A (ja) * 2010-06-11 2012-01-26 Nintendo Co Ltd 情報処理端末、情報処理システム、情報処理プログラム
JP5132730B2 (ja) * 2010-07-20 2013-01-30 株式会社エヌ・ティ・ティ・ドコモ 配信方法および配信システム
JP5977018B2 (ja) * 2011-11-14 2016-08-24 ノキア テクノロジーズ オサケユイチア 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
JP5952175B2 (ja) * 2012-11-27 2016-07-13 日本電信電話株式会社 制御装置、制御システム、制御方法および制御プログラム
CN104639522B (zh) * 2013-11-15 2018-12-14 华为终端(东莞)有限公司 一种网络访问控制方法及装置
KR20160006925A (ko) * 2014-07-10 2016-01-20 한국전자통신연구원 앱 무결성 검증 장치 및 그 방법
ES2701980T3 (es) * 2016-05-13 2019-02-26 Nchain Holdings Ltd Método y sistema para verificar la propiedad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares
US9785369B1 (en) 2016-05-23 2017-10-10 Accenture Global Solutions Limited Multiple-link blockchain
CN110023944B (zh) * 2017-01-03 2021-12-28 华为技术有限公司 通信方法及终端设备、核心网设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345288B1 (en) 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
JPH07230380A (ja) 1994-02-15 1995-08-29 Internatl Business Mach Corp <Ibm> 適用業務プログラムの利用管理方法およびシステム
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6317742B1 (en) 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources
JPH11205767A (ja) 1998-01-16 1999-07-30 Sony Corp 受信装置及びデータ書換え方法
JP3873624B2 (ja) 1999-01-13 2007-01-24 株式会社日立製作所 モバイルコードの実行方法およびそのシステム
FI990461A0 (fi) * 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US6976165B1 (en) 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
JP2001117769A (ja) 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
IL139327A (en) 1999-11-22 2005-06-19 Sun Microsystems Inc Mechanism for determining restrictions to impose on an implementation of a service
JP3740931B2 (ja) 2000-03-01 2006-02-01 日本電信電話株式会社 アプリケーションプログラム管理方法及びシステム及びコンピュータ読み取り可能な記録媒体
EP1132796A1 (en) 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
US6971016B1 (en) 2000-05-31 2005-11-29 International Business Machines Corporation Authenticated access to storage area network
US6766353B1 (en) 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
JP2002182983A (ja) * 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
JP2003050641A (ja) 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
EP1289326A1 (en) * 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
US7003672B2 (en) * 2001-09-25 2006-02-21 Hewlett-Packard Development Company, L.P. Authentication and verification for use of software
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2003202929A (ja) 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP4078313B2 (ja) 2002-04-03 2008-04-23 株式会社エヌ・ティ・ティ・ドコモ 配信方法及び端末装置

Also Published As

Publication number Publication date
EP1465383B8 (en) 2006-11-02
DE602004001704T2 (de) 2007-10-04
US7558963B2 (en) 2009-07-07
EP1465383B1 (en) 2006-08-02
JP2004302973A (ja) 2004-10-28
TWI265708B (en) 2006-11-01
ES2268524T3 (es) 2007-03-16
DE602004001704D1 (de) 2006-09-14
JP4176533B2 (ja) 2008-11-05
EP1465383A1 (en) 2004-10-06
TW200425695A (en) 2004-11-16
CN1535059A (zh) 2004-10-06
US20050005099A1 (en) 2005-01-06
ATE335344T1 (de) 2006-08-15

Similar Documents

Publication Publication Date Title
CN1272953C (zh) 终端装置
CN1653460B (zh) 加载应用程序到设备中的方法,设备和设备中的智能卡
CA2583184C (en) Mobile device diagnosis, test, application deployment and update from a web page
US8418168B2 (en) Method and system for performing a software upgrade on an electronic device connected to a computer
CN1276320C (zh) 终端装置、终端装置的控制方法及通信方法
US8126963B1 (en) System and method for adding dynamic information to digitally signed mobile applications
CN1300653C (zh) 内容传送方法和内容传送系统
KR102334501B1 (ko) 프로파일 전송 방법, 관련 디바이스 및 저장 매체
EP1621035B1 (en) Method for secure downloading of applications
RU2339076C2 (ru) Выполнение неверифицированных программ в операционной среде устройства радиосвязи
US20060230395A1 (en) Embedded device update service
US20110078120A1 (en) Method, system and devices for communicating between an internet browser and an electronic device
CN1918528A (zh) 通过对信息设备和传输路径进行程序分析来确保安全性
JP2007535724A (ja) アップロードセキュリティ方式
JP2005536787A (ja) プライバシーポリシーに従ってクッキーを管理する方法及びシステム
CN1757219A (zh) 安全元件命令方法和移动终端
CN1685323A (zh) 通信系统,中继设备和通信控制方法
CN1682185A (zh) 管理应用程序使用的存储区的方法
CN1961527A (zh) 检查数字证书的系统和方法
CN1489413A (zh) 移动通信终端装置、其控制方法及程序
CN1783853A (zh) 密码邮件服务器设备
US20080313287A1 (en) E-mail publishing of photos to photo albums
CN1198432C (zh) 数据获取方法和终端
CN1934826A (zh) 服务等级控制系统、服务等级控制设备、终端设备、服务等级控制方法以及程序
EP1462909B1 (en) A computer for managing data sharing among application programs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060830

Termination date: 20160331