JP2002318635A - Communication terminal - Google Patents

Communication terminal

Info

Publication number
JP2002318635A
JP2002318635A JP2002007929A JP2002007929A JP2002318635A JP 2002318635 A JP2002318635 A JP 2002318635A JP 2002007929 A JP2002007929 A JP 2002007929A JP 2002007929 A JP2002007929 A JP 2002007929A JP 2002318635 A JP2002318635 A JP 2002318635A
Authority
JP
Japan
Prior art keywords
data
authentication
application
unit
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002007929A
Other languages
Japanese (ja)
Other versions
JP2002318635A5 (en
JP4121278B2 (en
Inventor
Satoshi Inami
聡 稲見
Masashige Mizuyama
正重 水山
Atsunobu Kato
淳展 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002007929A priority Critical patent/JP4121278B2/en
Publication of JP2002318635A publication Critical patent/JP2002318635A/en
Publication of JP2002318635A5 publication Critical patent/JP2002318635A5/ja
Application granted granted Critical
Publication of JP4121278B2 publication Critical patent/JP4121278B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a data authentication system capable of easily changing the system of data authentication. SOLUTION: A CPU 32 of a communication terminal 3 acquires data 112 for starting from a server 1 by using a Web browser 311 stored in a storage device 31. The CPU 32 executes data authentication for authentication type data 1123 included in the data 112 for starting. Moreover, when the authentication is successful, the CPU 32 decides an authentication system to be used for the authentication of application data according to the authentication type data 1123. Thus, it is possible to easily change the authentication system to be used for the authentication of the application data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、通信端末に関し、
より特定的には、通信端末内部のアプリケーションの起
動に関連づけられるデータをサーバから取得し、取得し
たデータについてデータ認証を行う通信端末に関する。
TECHNICAL FIELD The present invention relates to a communication terminal,
More specifically, the present invention relates to a communication terminal that acquires data associated with activation of an application inside the communication terminal from a server, and performs data authentication on the acquired data.

【0002】[0002]

【従来の技術】従来から、サーバと端末とからなるシス
テムにおいて、端末のアプリケーションを実行する際
に、サーバから端末へデータを送信するシステムが考え
られている。例えば、アプリケーションがゲームであっ
て、端末側でゲームを開始するとき、サーバが他のユー
ザ情報やゲームの設定等のデータを送信するシステムが
考えられる。この場合、サーバ側でデータを格納してお
き、端末側でゲームを開始するときにデータを入手する
ので、ユーザは、常に最新のデータでゲームをすること
ができる。
2. Description of the Related Art Conventionally, in a system including a server and a terminal, a system for transmitting data from the server to the terminal when executing an application of the terminal has been considered. For example, a system in which the application is a game and the server transmits data such as other user information and game settings when starting the game on the terminal side is conceivable. In this case, since the server stores the data and obtains the data when starting the game on the terminal, the user can always play the game with the latest data.

【0003】上記のシステムにおいては、サーバから送
信されてくるデータが改ざんされていないかどうかをチ
ェックするため、データ認証を行う必要がある。このよ
うなデータ認証システムにおいて、端末は、電子署名や
電子透かしによって、サーバから送信されてきたデータ
が正しいサーバから送信されたかどうか、データが改ざ
んされていないかどうか等を判定する。
In the above system, it is necessary to perform data authentication in order to check whether data transmitted from the server has been tampered with. In such a data authentication system, the terminal determines whether the data transmitted from the server has been transmitted from the correct server, whether the data has been tampered with, or the like, using an electronic signature or a digital watermark.

【0004】例えば、データ認証を行うものとして、特
開2000−227757号公報には、Webページの
真正性確認システムが記載されている。上記公報には、
Webブラウザによってサーバから取得されるコンテン
ツについてデータ認証を行うことが記載されている。
[0004] For example, Japanese Patent Application Laid-Open No. 2000-227775 discloses a system for authenticating a Web page for performing data authentication. In the above publication,
It describes that data authentication is performed on contents acquired from a server by a Web browser.

【0005】[0005]

【発明が解決しようとする課題】従来において、データ
認証の処理を行うプログラムは、アプリケーションに組
み込まれていたり、または、特定のアプリケーションに
関連づけられている。従って、アプリケーションとデー
タ認証処理のプログラムとは一対一に対応するものであ
り、従来においては、データ認証処理のプログラムとそ
れを用いるアプリケーションとの関係は、固定的なもの
であった。
Conventionally, a program for performing data authentication processing is incorporated in an application or associated with a specific application. Therefore, the application and the data authentication processing program correspond one-to-one, and in the past, the relationship between the data authentication processing program and the application using the same was fixed.

【0006】そのため、アプリケーションについて認証
方式を変更することは、非常に面倒であった。例えば、
特定のアプリケーションにおいて用いられる認証方式を
変更しようとすると、新たに別のデータ認証処理のプロ
グラムをインストールしなければならない。また、デー
タ認証を行うプログラムがアプリケーション内部に組み
込まれている場合、アプリケーション自体をインストー
ルし直さなければならない。以上のように、従来のデー
タ認証システムでは、アプリケーションに対して一度設
定された認証方式を変更することは、非常に面倒であっ
た。
[0006] Therefore, changing the authentication method for an application has been very troublesome. For example,
In order to change the authentication method used in a specific application, a new data authentication processing program must be newly installed. If a program for performing data authentication is incorporated in the application, the application itself must be reinstalled. As described above, in the conventional data authentication system, it is very troublesome to change the authentication method once set for the application.

【0007】それ故に、本発明の目的は、データ認証の
方式を容易に変更することが可能なデータ認証システム
を提供することである。
Therefore, an object of the present invention is to provide a data authentication system capable of easily changing the data authentication method.

【0008】[0008]

【課題を解決するための手段および発明の効果】第1の
発明は、ネットワークを介してサーバとデータの送受信
を行う通信端末であって、アプリケーションの起動と関
連づけられるアプリケーションデータと、アプリケーシ
ョンデータの認証に用いる認証方式を示す認証タイプデ
ータとを含む起動用データの取得要求をサーバに対して
行う取得要求部と、取得要求に応じてサーバから送信さ
れてくる、起動用データを受信するデータ受信部と、デ
ータ受信部により受信された認証タイプデータについ
て、予め定められた所定の認証方式によってデータ認証
を行う第1の認証部と、第1の認証部による認証が成功
した場合、データ受信部により受信されたアプリケーシ
ョンデータについて、認証がなされた認証タイプデータ
の示す認証方式によってデータ認証を行う第2の認証部
と、第2の認証部による認証が成功した場合、認証がな
されたアプリケーションデータを読み込んで、アプリケ
ーションを起動するアプリケーション起動部とを備えて
いる。
A first aspect of the present invention is a communication terminal for transmitting / receiving data to / from a server via a network, comprising: application data associated with activation of an application; and authentication of the application data. Requesting unit for requesting the server to obtain start-up data including authentication type data indicating an authentication method used in the server, and a data receiving unit receiving the start-up data transmitted from the server in response to the obtainment request And a first authentication unit that performs data authentication on the authentication type data received by the data reception unit using a predetermined authentication method. If the authentication by the first authentication unit is successful, the data reception unit For the received application data, the authentication method indicated by the authenticated authentication type data is used. A second authentication unit that performs data authentication Te, when the authentication by the second authentication unit is successful, reads the authentication application data has been made, and an application activation unit that activates the application.

【0009】上記第1の発明によれば、アプリケーショ
ンデータとともに、認証タイプデータがサーバから送信
される。通信端末は、認証タイプデータに従いアプリケ
ーションデータの認証方式を決定するので、認証方式の
変更を容易に行うことができる。
According to the first aspect, the authentication type data is transmitted from the server together with the application data. Since the communication terminal determines the authentication method of the application data according to the authentication type data, it is possible to easily change the authentication method.

【0010】また、本発明においては、アプリケーショ
ンデータおよび認証タイプデータが一緒に送信されるた
め、アプリケーションデータのみならず認証タイプデー
タについても改ざん等のおそれがある。この場合、認証
タイプデータが改ざんされることにより、アプリケーシ
ョンデータの認証が正常に行われず、その結果、不正な
データがアプリケーションに読み込まれてしまうおそれ
がある。しかし、本発明では、認証タイプデータについ
てアプリケーションデータとは別個にデータ認証が行わ
れる。さらに、認証タイプデータの認証が成功しなかっ
た場合、アプリケーションは起動しない。以上より、認
証タイプデータが改ざんされ、アプリケーションデータ
の認証が正常に行われない場合であっても、不正なデー
タによってアプリケーションが起動することを防止する
ことができる。
In the present invention, since the application data and the authentication type data are transmitted together, there is a possibility that not only the application data but also the authentication type data may be falsified. In this case, when the authentication type data is falsified, the authentication of the application data is not normally performed, and as a result, there is a possibility that the unauthorized data is read into the application. However, in the present invention, data authentication is performed on the authentication type data separately from the application data. Further, if the authentication of the authentication type data is not successful, the application does not start. As described above, even when the authentication type data is falsified and authentication of application data is not performed normally, it is possible to prevent the application from being activated by incorrect data.

【0011】第2の発明は、第1の発明に従属する発明
であって、アプリケーションと、それに関連づけられる
アプリケーションデータの認証に用いる認証方式との対
応を示すアプリケーション情報を格納するアプリケーシ
ョン情報格納部をさらに備え、第2の認証部は、起動用
データに認証タイプデータが含まれていない場合、アプ
リケーション情報に基づいて、認証方式を決定する。
A second invention is according to the first invention, and comprises an application information storage unit for storing application information indicating correspondence between an application and an authentication method used for authenticating application data associated therewith. Furthermore, when the activation data does not include the authentication type data, the second authentication unit determines an authentication method based on the application information.

【0012】上記第2の発明によれば、サーバから認証
タイプデータが送信されなかった場合、通信端末は、ア
プリケーション情報により予め定められていた方式で認
証を行う。従って、サーバは、認証方式を変更しない場
合、認証タイプデータを送信する必要がないので、送信
するデータ量を減少させることができる。また、通信端
末にとっても、認証方式が変更されない場合には認証処
理が1回で済むので、認証処理の負担を軽減することが
できる。
According to the second aspect, when the authentication type data is not transmitted from the server, the communication terminal performs the authentication according to a method predetermined by the application information. Therefore, if the server does not change the authentication method, it is not necessary to transmit the authentication type data, so that the amount of data to be transmitted can be reduced. Also, for the communication terminal, if the authentication method is not changed, only one authentication process is required, so that the burden of the authentication process can be reduced.

【0013】第3の発明は、第1の発明に従属する発明
であって、取得要求部は、Webブラウザを用いて、サ
ーバに格納されているアプリケーションデータを指定す
ることにより、アプリケーションデータの取得要求を行
う。
A third invention is an invention according to the first invention, wherein the acquisition request unit acquires the application data by designating the application data stored in the server using a Web browser. Make a request.

【0014】上記第3の発明によれば、ユーザは、We
bブラウザに対して、リンク情報をクリックする等の単
純な動作を行うだけで、サーバに対して取得要求処理を
行うことができる。特に通信端末が移動体通信端末の場
合、入力装置が簡易であることが多いので、単純な操作
によりサーバに対する送信処理が実行可能であることは
有効である。
According to the third aspect, the user can select We
The acquisition request processing can be performed on the server by simply performing a simple operation such as clicking the link information on the browser b. Particularly, when the communication terminal is a mobile communication terminal, the input device is often simple, and it is effective that the transmission process to the server can be executed by a simple operation.

【0015】第4の発明は、ネットワークを介してサー
バとデータの送受信を行う通信端末であって、アプリケ
ーションの実行と関連づけられるアプリケーションデー
タを少なくとも含む起動用データの取得要求をサーバに
対して行う取得要求部と、取得要求に応じてサーバから
送信されてくる、起動用データを受信するデータ受信部
と、アプリケーションと、それに関連づけられるアプリ
ケーションデータの認証に用いる認証方式との対応を示
すアプリケーション情報を格納するアプリケーション情
報格納部と、データ受信部により受信された起動用デー
タについて、アプリケーション情報に示されている認証
方式によってデータ認証を行う認証部と、認証部による
認証が成功した場合、認証がなされたアプリケーション
データを読み込んで、アプリケーションを起動するアプ
リケーション起動部と、アプリケーションデータに加
え、アプリケーションデータの認証に用いる認証方式を
示す認証タイプデータが起動用データに含まれる場合で
あって、かつ、認証部による認証が成功した場合、アプ
リケーション情報格納部に格納されているアプリケーシ
ョン情報の内、アプリケーション起動部により起動され
たアプリケーションに対応する認証方式を、認証がなさ
れた認証タイプデータの示す認証方式に更新するアプリ
ケーション情報更新部とを備えている。
A fourth aspect of the present invention is a communication terminal for transmitting / receiving data to / from a server via a network, wherein the communication terminal transmits a request for obtaining start-up data including at least application data associated with execution of an application to the server. A request unit, a data receiving unit that receives activation data transmitted from the server in response to the acquisition request, and application information indicating correspondence between the application and an authentication method used for authenticating the application data associated therewith are stored. An application information storage unit, an authentication unit that performs data authentication on the activation data received by the data reception unit according to the authentication method indicated in the application information, and if the authentication unit succeeds in authentication, authentication is performed. Load application data In the case where, in addition to the application starting unit that starts the application and the application data, authentication type data indicating the authentication method used for authenticating the application data is included in the starting data, and the authentication by the authentication unit is successful. And an application information updating unit that updates an authentication method corresponding to the application started by the application starting unit from the application information stored in the application information storage unit to an authentication method indicated by the authenticated authentication type data. Have.

【0016】上記第4の発明によれば、アプリケーショ
ンデータとともに、認証タイプデータがサーバから送信
される。通信端末は、予め格納されているアプリケーシ
ョン情報に従って認証を行った結果、認証が成功した場
合、認証タイプデータに従いアプリケーション情報を変
更する。従って、次回起動用データを受信する際には、
認証方式が変更されていることとなる。以上より、上記
第4の発明によれば、認証タイプデータによって、認証
方式の変更を容易に行うことができる。
According to the fourth aspect, the authentication type data is transmitted from the server together with the application data. The communication terminal changes the application information according to the authentication type data when the authentication is successful as a result of performing the authentication according to the application information stored in advance. Therefore, when receiving the next startup data,
This means that the authentication method has been changed. As described above, according to the fourth aspect, the authentication method can be easily changed using the authentication type data.

【0017】第5の発明は、サーバと、ネットワークを
介してサーバとデータの送受信を行う通信端末とを含む
ネットワークシステムであって、サーバは、アプリケー
ションの実行と関連づけられるアプリケーションデータ
と、アプリケーションデータの認証に用いる認証方式を
示す認証タイプデータとを含む起動用データを格納する
起動用データ格納部と、通信端末から送信されてくる起
動用データの取得要求に応じて、起動用データ格納部に
格納されている起動用データを送信するデータ送信部と
を備え、通信端末は、起動用データの取得要求を行う取
得要求部と、取得要求に応じてサーバから送信されてく
る起動用データを受信するデータ受信部と、データ受信
部により受信された認証タイプデータについて、予め定
められた所定の認証方式によってデータ認証を行う第1
の認証部と、第1の認証部による認証が成功した場合、
データ受信部により受信されたアプリケーションデータ
について、認証がなされた認証タイプデータの示す認証
方式によってデータ認証を行う第2の認証部と、第2の
認証部による認証が成功した場合、認証がなされたアプ
リケーションデータを読み込んで、アプリケーションを
起動するアプリケーション起動部とを備える、ネットワ
ークシステム。
According to a fifth aspect of the present invention, there is provided a network system including a server and a communication terminal for transmitting / receiving data to / from the server via a network, wherein the server includes application data associated with execution of the application, and application data of the application data. A boot data storage unit that stores boot data including authentication type data indicating an authentication method used for authentication, and a boot data storage unit that stores boot data in response to a boot data acquisition request transmitted from a communication terminal. The communication terminal receives an activation request transmitted from a server in response to the acquisition request. The data transmission unit transmits the activation data. The data receiving unit and the authentication type data received by the data receiving unit are determined by a predetermined authentication. The performing data authenticated by method 1
When authentication by the authentication unit of the first authentication unit is successful,
A second authentication unit that performs data authentication on the application data received by the data reception unit according to the authentication method indicated by the authenticated authentication type data, and if the authentication by the second authentication unit is successful, the authentication is performed. A network system comprising: an application starting unit that reads application data and starts an application.

【0018】第6の発明は、サーバと、ネットワークを
介してサーバとデータの送受信を行う通信端末とを含む
ネットワークシステムであって、サーバは、アプリケー
ションの実行と関連づけられるアプリケーションデータ
を少なくとも含む起動用データを格納する起動用データ
格納部と、通信端末から送信されてくる起動用データの
取得要求に応じて、起動用データ格納部に格納されてい
る起動用データを送信するデータ送信部とを備え、通信
端末は、起動用データの取得要求を行う取得要求部と、
取得要求に応じてサーバから送信されてくる起動用デー
タを受信するデータ受信部と、アプリケーションと、そ
れに関連づけられるアプリケーションデータの認証に用
いる認証方式との対応を示すアプリケーション情報を格
納するアプリケーション情報格納部と、データ受信部に
より受信された起動用データについて、アプリケーショ
ン情報に示されている認証方式によってデータ認証を行
う認証部と、認証部による認証が成功した場合、認証が
なされたアプリケーションデータを読み込んで、アプリ
ケーションを起動するアプリケーション起動部と、アプ
リケーションデータに加え、アプリケーションデータの
認証に用いる認証方式を示す認証タイプデータが起動用
データに含まれる場合であって、かつ、認証部による認
証が成功した場合、アプリケーション情報格納部に格納
されているアプリケーション情報の内、アプリケーショ
ン起動部により起動されたアプリケーションに対応する
認証方式を、認証がなされた認証タイプデータの示す認
証方式に更新するアプリケーション情報更新部とを備え
る、通信端末。
A sixth invention is a network system including a server and a communication terminal for transmitting and receiving data to and from the server via a network, wherein the server is a start-up system including at least application data associated with execution of an application. A start data storage unit for storing data; and a data transmission unit for transmitting start data stored in the start data storage unit in response to a start data acquisition request transmitted from the communication terminal. The communication terminal, an acquisition request unit that issues an acquisition request for activation data,
A data receiving unit that receives start-up data transmitted from the server in response to the acquisition request, and an application information storage unit that stores application information indicating a correspondence between the application and an authentication method used for authenticating the application data associated therewith And, for the activation data received by the data receiving unit, the authentication unit that performs data authentication according to the authentication method indicated in the application information, and, if authentication by the authentication unit succeeds, reads the authenticated application data. In the case where, in addition to the application starting unit that starts the application and the application data, authentication type data indicating the authentication method used for authenticating the application data is included in the starting data, and the authentication by the authentication unit is successful. And an application information updating unit that updates an authentication method corresponding to the application started by the application starting unit from the application information stored in the application information storage unit to an authentication method indicated by the authenticated authentication type data. , Communication terminal.

【0019】第7の発明は、ネットワークを介してサー
バとデータの送受信を行う通信端末において用いられる
コンピュータで実行可能なプログラムであって、アプリ
ケーションの起動と関連づけられるアプリケーションデ
ータと、アプリケーションデータの認証に用いる認証方
式を示す認証タイプデータとを含む起動用データの取得
要求をサーバに対して行う取得要求ステップと、取得要
求に応じてサーバから送信されてくる、起動用データを
受信するデータ受信ステップと、データ受信ステップで
受信された認証タイプデータについて、予め定められた
所定の認証方式によってデータ認証を行う第1の認証ス
テップと、第1の認証ステップの認証が成功した場合、
データ受信ステップで受信されたアプリケーションデー
タについて、認証がなされた認証タイプデータの示す認
証方式によってデータ認証を行う第2の認証ステップ
と、第2の認証ステップの認証が成功した場合、認証が
なされたアプリケーションデータを読み込んで、アプリ
ケーションを起動するアプリケーション起動ステップと
を備える、データ認証プログラム。
A seventh invention is a program which can be executed by a computer used in a communication terminal which transmits / receives data to / from a server via a network, and which is used for authentication of application data and application data associated with activation of an application. An acquisition requesting step of requesting the server to obtain activation data including authentication type data indicating an authentication method to be used; and a data receiving step of receiving activation data transmitted from the server in response to the acquisition request. A first authentication step of performing data authentication on the authentication type data received in the data receiving step by a predetermined authentication method, and when the authentication of the first authentication step is successful,
A second authentication step of performing data authentication on the application data received in the data receiving step by the authentication method indicated by the authenticated authentication type data, and if the authentication in the second authentication step is successful, the authentication is performed. An application launching step of loading application data and launching an application.

【0020】第8の発明は、ネットワークを介してサー
バとデータの送受信を行う通信端末において用いられる
コンピュータで実行可能なプログラムであって、通信端
末には、アプリケーションと、それに関連づけられるア
プリケーションデータの認証に用いる認証方式との対応
を示すアプリケーション情報が予め用意されており、ア
プリケーションの実行と関連づけられるアプリケーショ
ンデータを少なくとも含む起動用データの取得要求をサ
ーバに対して行う取得要求ステップと、取得要求に応じ
てサーバから送信されてくる、起動用データを受信する
データ受信ステップと、データ受信部により受信された
起動用データについて、アプリケーション情報に示され
ている認証方式によってデータ認証を行う認証ステップ
と、認証ステップの認証が成功した場合、認証がなされ
たアプリケーションデータを読み込んで、アプリケーシ
ョンを起動するアプリケーション起動ステップと、アプ
リケーションデータに加え、アプリケーションデータの
認証に用いる認証方式を示す認証タイプデータが起動用
データに含まれる場合であって、かつ、認証ステップの
認証が成功した場合、予め用意されているアプリケーシ
ョン情報の内、アプリケーション起動ステップで起動さ
れたアプリケーションに対応する認証方式を、認証がな
された認証タイプデータの示す認証方式に更新するアプ
リケーション情報更新ステップとを備える、データ認証
プログラム。
An eighth invention is a program executable by a computer used in a communication terminal that transmits and receives data to and from a server via a network, wherein the communication terminal has an application and authentication of application data associated with the application. Application information indicating the correspondence with the authentication method used in advance is prepared, and an acquisition request step of requesting the server to acquire start-up data including at least application data associated with the execution of the application; and Receiving a start-up data transmitted from the server in the following manner; an authentication step of performing data authentication on the start-up data received by the data receiving unit by an authentication method indicated in the application information; Steps If the authentication is successful, the start-up data includes, in addition to the application start-up step of reading the authenticated application data and starting the application, and the application data, the authentication type data indicating the authentication method used to authenticate the application data. In the case where the authentication in the authentication step is successful, the authentication method corresponding to the application started in the application start step is indicated by the authenticated authentication type data in the application information prepared in advance. A data authentication program comprising: an application information updating step of updating to an authentication method.

【0021】第9の発明は、ネットワークを介してサー
バとデータの送受信を行う通信端末において用いられる
データ認証方法であって、アプリケーションの起動と関
連づけられるアプリケーションデータと、アプリケーシ
ョンデータの認証に用いる認証方式を示す認証タイプデ
ータとを含む起動用データの取得要求をサーバに対して
行う取得要求ステップと、取得要求に応じてサーバから
送信されてくる、起動用データを受信するデータ受信ス
テップと、データ受信ステップで受信された認証タイプ
データについて、予め定められた所定の認証方式によっ
てデータ認証を行う第1の認証ステップと、第1の認証
ステップの認証が成功した場合、データ受信ステップで
受信されたアプリケーションデータについて、認証がな
された認証タイプデータの示す認証方式によってデータ
認証を行う第2の認証ステップと、第2の認証ステップ
の認証が成功した場合、認証がなされたアプリケーショ
ンデータを読み込んで、アプリケーションを起動するア
プリケーション起動ステップとを備える、データ認証方
法。
A ninth invention is a data authentication method used in a communication terminal for transmitting and receiving data to and from a server via a network, wherein the application data is associated with activation of an application, and an authentication method used for authenticating the application data. Requesting the server to obtain start-up data including the authentication type data indicating the request; receiving a start-up data transmitted from the server in response to the obtainment request; and receiving the data. A first authentication step of performing data authentication on the authentication type data received in the step by a predetermined authentication method, and an application received in the data reception step when the authentication in the first authentication step is successful. The authentication type for which the data was authenticated A second authentication step of performing data authentication according to the authentication method indicated by the data, and an application start step of reading the authenticated application data and starting the application when the authentication of the second authentication step is successful. , Data authentication method.

【0022】第10の発明は、ネットワークを介してサ
ーバとデータの送受信を行う通信端末において用いられ
るデータ認証方法であって、通信端末には、アプリケー
ションと、それに関連づけられるアプリケーションデー
タの認証に用いる認証方式との対応を示すアプリケーシ
ョン情報が予め用意されており、アプリケーションの実
行と関連づけられるアプリケーションデータを少なくと
も含む起動用データの取得要求をサーバに対して行う取
得要求ステップと、取得要求に応じてサーバから送信さ
れてくる、起動用データを受信するデータ受信ステップ
と、データ受信部により受信された起動用データについ
て、アプリケーション情報に示されている認証方式によ
ってデータ認証を行う認証ステップと、認証ステップの
認証が成功した場合、認証がなされたアプリケーション
データを読み込んで、アプリケーションを起動するアプ
リケーション起動ステップと、アプリケーションデータ
に加え、アプリケーションデータの認証に用いる認証方
式を示す認証タイプデータが起動用データに含まれる場
合であって、かつ、認証ステップの認証が成功した場
合、予め用意されているアプリケーション情報の内、ア
プリケーション起動ステップで起動されたアプリケーシ
ョンに対応する認証方式を、認証がなされた認証タイプ
データの示す認証方式に更新するアプリケーション情報
更新ステップとを備える、データ認証方法。
A tenth invention is a data authentication method used in a communication terminal that transmits and receives data to and from a server via a network, wherein the communication terminal includes an application and an authentication method used for authenticating application data associated therewith. Application information indicating the correspondence with the method is prepared in advance, an acquisition request step for making a request for acquisition of start-up data including at least application data associated with the execution of the application to the server, and from the server in response to the acquisition request A data receiving step of receiving the start-up data transmitted, an authentication step of performing data authentication on the start-up data received by the data receiving unit by an authentication method indicated in the application information, and an authentication step of the authentication step Place of success An application launching step of reading the authenticated application data and launching the application, and in addition to the application data, a case where the launching data includes authentication type data indicating an authentication method used for authenticating the application data, If the authentication in the authentication step is successful, the authentication method corresponding to the application activated in the application activation step is updated from the application information prepared in advance to the authentication method indicated by the authenticated authentication type data. A data authentication method comprising: an application information updating step.

【0023】[0023]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を用いて詳細に説明する。図1は、本発明の実
施形態に係るデータ認証システムの構成を示すブロック
図である。図1において、データ認証システムは、サー
バ1と、ネットワーク2と、通信端末3とから構成され
る。サーバ1と通信端末3とは、ネットワーク2を介し
て接続されており、相互に通信可能である。なお、ネッ
トワーク2は、有線であっても、無線であってもよい。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the data authentication system according to the embodiment of the present invention. In FIG. 1, the data authentication system includes a server 1, a network 2, and a communication terminal 3. The server 1 and the communication terminal 3 are connected via the network 2 and can communicate with each other. Note that the network 2 may be wired or wireless.

【0024】図2は、図1に示すサーバ1のハードウェ
ア構成を示すブロック図である。サーバ1は、いわゆる
WWW(World Wide Web)サーバであ
る。図2に示すように、サーバ1は、記憶装置11と、
CPU12と、RAM13と、通信装置14とを備えて
いる。
FIG. 2 is a block diagram showing a hardware configuration of the server 1 shown in FIG. The server 1 is a so-called WWW (World Wide Web) server. As shown in FIG. 2, the server 1 includes a storage device 11,
It includes a CPU 12, a RAM 13, and a communication device 14.

【0025】記憶装置11は、ハードディスクドライブ
やROMからなり、少なくとも1つのインストールデー
タ111および起動用データ112を記憶している。イ
ンストールデータ111とは、通信端末3がダウンロー
ドしてインストールするプログラムと、プログラムにつ
いての情報とを含むデータである。起動用データ112
は、アプリケーションの起動と関連づけられるデータで
ある。すなわち、起動用データ112とは、通信端末3
のアプリケーションが起動する際に通信端末3へ送信さ
れるデータである。通信端末3は、アプリケーションを
実行する際、起動用データの取得をサーバ1に対して要
求する。
The storage device 11 is composed of a hard disk drive or a ROM, and stores at least one installation data 111 and startup data 112. The installation data 111 is data including a program downloaded and installed by the communication terminal 3 and information about the program. Startup data 112
Is data associated with the activation of the application. That is, the activation data 112 is the communication terminal 3
Is transmitted to the communication terminal 3 when the application is started. When executing the application, the communication terminal 3 requests the server 1 to acquire startup data.

【0026】また、記憶装置11は、取得要求処理プロ
グラム113を記憶している。取得要求処理プログラム
113とは、通信端末3によって起動用データ112の
取得が要求された場合、要求に応じて起動用データ11
2を通信端末3へ送信するためのプログラムである。な
お、記憶装置11は、上記の他にも、本実施形態におい
て必要となる処理を行うために実行されるプログラムを
記憶している。
The storage device 11 stores an acquisition request processing program 113. The acquisition request processing program 113 is, when the acquisition of the activation data 112 is requested by the communication terminal 3, in response to the request, the activation data 11
2 is a program for transmitting 2 to the communication terminal 3. In addition, the storage device 11 stores a program executed to perform processing required in the present embodiment, in addition to the above.

【0027】CPU12は、RAM13を作業領域とし
て使いつつ、記憶装置11に格納されているプログラム
を実行する。通信装置14は、ネットワーク2を通じて
通信端末3との間で通信を行う。
The CPU 12 executes a program stored in the storage device 11 while using the RAM 13 as a work area. The communication device 14 communicates with the communication terminal 3 via the network 2.

【0028】図3は、図1に示す通信端末3のハードウ
ェア構成を示すブロック図である。図3のように、通信
端末3は、記憶装置31と、CPU32と、RAM33
と、入力装置34と、表示装置35と、通信装置36と
を備えている。
FIG. 3 is a block diagram showing a hardware configuration of the communication terminal 3 shown in FIG. 3, the communication terminal 3 includes a storage device 31, a CPU 32, and a RAM 33.
, An input device 34, a display device 35, and a communication device 36.

【0029】記憶装置31は、Webブラウザ311
と、アプリケーション312と、認証処理プログラム3
13と、アプリケーション起動処理プログラム314
と、アプリケーション情報テーブル315とを記憶して
いる。なお、記憶装置31は、上記の他にも、本実施形
態において必要となる処理を行うために実行されるプロ
グラムを記憶している。
The storage device 31 stores a Web browser 311
, Application 312, and authentication processing program 3
13 and the application start processing program 314
And an application information table 315. In addition, the storage device 31 stores a program executed to perform processing required in the present embodiment in addition to the above.

【0030】Webブラウザ311は、サーバ1が保持
しているコンテンツを取得し、表示等の処理を行うため
のプログラムである。本実施形態において、通信端末3
は、Webブラウザ311によってネットワーク2にア
クセスし、サーバ1との間でデータの送受信を行う。
The Web browser 311 is a program for acquiring contents held by the server 1 and performing processing such as display. In the present embodiment, the communication terminal 3
Accesses the network 2 by the Web browser 311 and transmits / receives data to / from the server 1.

【0031】アプリケーション312は、通信端末3に
おいて実行されるプログラムである。なお、記憶装置3
1は、アプリケーション312の他にも複数のアプリケ
ーションを記憶している。ここで、記憶装置31に記憶
されているアプリケーションは、起動時に何らかのデー
タをサーバ1から取得する必要があるものとする。例え
ば、ゲームのアプリケーションであれば、他のユーザの
情報、ゲームの難易度等のデータをサーバ1から取得す
る。また、スケジュール管理のアプリケーションであれ
ば、ユーザのスケジュール情報のデータをサーバ1から
取得する。
The application 312 is a program executed on the communication terminal 3. The storage device 3
1 stores a plurality of applications in addition to the application 312. Here, it is assumed that the application stored in the storage device 31 needs to acquire some data from the server 1 at startup. For example, in the case of a game application, information on other users, data on the difficulty level of the game, and the like are acquired from the server 1. In the case of a schedule management application, the data of the user's schedule information is acquired from the server 1.

【0032】認証処理プログラム313は、サーバ1か
ら送信されてくるデータについて、データ認証を行うた
めのプログラムである。ここで、データ認証とは、デー
タが改ざんされていないか、および、データ発信元であ
るサーバが正当なサーバであるかについての認証をい
う。なお、記憶装置31は、認証処理プログラム313
の他にも複数の認証処理プログラムを記憶している。
The authentication processing program 313 is a program for performing data authentication on data transmitted from the server 1. Here, the data authentication refers to an authentication as to whether the data has been tampered with and whether the server that has transmitted the data is a legitimate server. The storage device 31 stores the authentication processing program 313.
In addition, a plurality of authentication processing programs are stored.

【0033】アプリケーション起動処理プログラム31
4は、アプリケーションを起動する際の処理を行うため
のプログラムである。アプリケーション情報テーブル3
15は、アプリケーションと、アプリケーションの起動
時に読み込まれるデータの種別と、アプリケーションを
起動する際に行われる認証方式とを対応付けるテーブル
である。
Application start processing program 31
Reference numeral 4 denotes a program for performing processing when starting an application. Application information table 3
Reference numeral 15 denotes a table for associating an application, a type of data read when the application is started, and an authentication method performed when the application is started.

【0034】CPU32は、RAM33を作業領域とし
て使いつつ、記憶装置31に格納されているプログラム
を実行する。入力装置34は、例えばキーボードから構
成され、アプリケーションの実行等の際にユーザの指示
を入力する。表示装置35は、例えば液晶ディスプレイ
で構成され、Webブラウザによって取得されるWeb
ページや、アプリケーションの実行結果等を表示する。
通信装置36は、ネットワーク2を通じてサーバ1との
間で通信を行う。
The CPU 32 executes a program stored in the storage device 31 while using the RAM 33 as a work area. The input device 34 includes, for example, a keyboard, and inputs a user's instruction when executing an application or the like. The display device 35 is configured by, for example, a liquid crystal display, and a Web acquired by a Web browser.
Displays pages, application execution results, and the like.
The communication device 36 communicates with the server 1 via the network 2.

【0035】次に、本実施形態に係るデータ認証システ
ムにおける、通信端末3のアプリケーションを実行する
動作について説明する。本実施形態において、通信端末
3のCPU32は、Webブラウザ311を実行するこ
とによってネットワーク2にアクセスし、サーバ1との
間でデータの送受信を行うものとする。従って、アプリ
ケーションの実行時には、Webブラウザ311が起動
されているものとする。すなわち、アプリケーションの
実行動作の開始時には、Webブラウザ311によっ
て、サーバ1から受信したWebページが表示装置35
に表示されている。以下、実行されるアプリケーション
がアプリケーション312であり、データ認証処理のた
め認証処理プログラム313が実行される場合について
説明する。
Next, an operation of executing an application of the communication terminal 3 in the data authentication system according to the present embodiment will be described. In the present embodiment, it is assumed that the CPU 32 of the communication terminal 3 accesses the network 2 by executing the Web browser 311 and transmits and receives data to and from the server 1. Therefore, it is assumed that the Web browser 311 is activated when the application is executed. That is, at the start of the execution operation of the application, the Web page received from the server 1 is displayed on the display device 35 by the Web browser 311.
Is displayed in. Hereinafter, a case will be described where the application to be executed is the application 312 and the authentication processing program 313 is executed for data authentication processing.

【0036】図4は、図1に示す通信端末3におけるア
プリケーションの起動処理を示すフローチャートであ
る。アプリケーションの起動処理は、アプリケーション
起動処理プログラム314を実行する通信端末3のCP
U32によって行われる。まず、CPU32は、前述の
起動用データの取得をサーバ1に対して要求する(ステ
ップS401)。起動用データの取得要求は、ユーザが
入力装置34を用いて、Webページ上にリンクとして
表示されるアンカー情報を選択することにより行われ
る。すなわち、CPU32は、ユーザによるアンカー情
報の選択操作を契機として、ステップS401の処理を
行う。ここで、ステップS401における取得要求に
は、起動用データの位置を示すURL(Uniform
Resource Locator)が含まれてい
る。また、アンカー情報は、Webページ上にアプリケ
ーションの名前として表示されており、そのアプリケー
ションについての起動用データと関連づけられているも
のとする。
FIG. 4 is a flowchart showing a process of activating an application in the communication terminal 3 shown in FIG. The application startup processing is performed by the CP of the communication terminal 3 that executes the application startup processing program 314
This is done by U32. First, the CPU 32 requests the server 1 to acquire the above-described activation data (step S401). The acquisition request for the activation data is performed by the user using the input device 34 to select anchor information displayed as a link on the Web page. That is, the CPU 32 performs the process of step S401, triggered by the selection operation of the anchor information by the user. Here, the acquisition request in step S401 includes a URL (Uniform) indicating the position of the activation data.
Resource Locator). Also, it is assumed that the anchor information is displayed on the Web page as the name of the application, and is associated with the activation data for the application.

【0037】ステップS401における取得要求は、通
信装置36によってネットワーク2を介してサーバ1へ
送信される。サーバ1で受信された取得要求は、通信装
置14によってCPU12に転送される。これにより、
CPU12は、通信端末3からの取得要求に対する処理
を開始する。
The acquisition request in step S401 is transmitted by the communication device 36 to the server 1 via the network 2. The acquisition request received by the server 1 is transferred to the CPU 12 by the communication device 14. This allows
The CPU 12 starts processing for an acquisition request from the communication terminal 3.

【0038】図5は、図2に示すCPU12の、取得要
求に対する処理の流れを示すフローチャートである。取
得要求に対する処理は、取得要求処理プログラム113
を実行するサーバ1のCPU12によって行われる。ま
ず、CPU12は、上記の取得要求を受信する(ステッ
プS51)。次に、CPU12は、取得要求を行った通
信端末3に対して送信すべき起動用データを決定する
(ステップS52)。前述のように、サーバ1の記憶装
置11には、アプリケーションに対応する起動用データ
が予め格納されている。ステップS52において、送信
すべき起動用データは、記憶装置11に記憶されている
起動用データの中から、取得要求に含まれているURL
に基づいて決定される。以下に起動用データの具体例を
説明する。
FIG. 5 is a flowchart showing the flow of processing for the acquisition request by the CPU 12 shown in FIG. The processing for the acquisition request is performed by the acquisition request processing program 113.
Is performed by the CPU 12 of the server 1 that executes the process. First, the CPU 12 receives the above acquisition request (step S51). Next, the CPU 12 determines startup data to be transmitted to the communication terminal 3 that has issued the acquisition request (step S52). As described above, the start-up data corresponding to the application is stored in the storage device 11 of the server 1 in advance. In step S52, the activation data to be transmitted is the URL included in the acquisition request from the activation data stored in the storage device 11.
Is determined based on Hereinafter, a specific example of the activation data will be described.

【0039】図6は、本実施形態における起動用データ
の一例を示す図である。図6において、起動用データ1
12は、アプリケーションデータ1121と、アプリケ
ーションデータについての署名1122と、認証タイプ
データ1123と、認証タイプデータについての署名1
124と、公開鍵1125を含んでいる。アプリケーシ
ョンデータ1121とは、アプリケーション312を起
動する際にアプリケーション312に読み込まれるデー
タである。アプリケーションデータ1121の具体例と
して、例えば、アプリケーション312がゲームの場
合、他のユーザの情報、ゲームの難易度等が考えられ
る。また、アプリケーションデータ1121は、アプリ
ケーション312がスケジュール管理ソフトである場
合、ユーザのスケジュール情報であってもよい。アプリ
ケーションデータについての署名1122は、サーバ1
から送信されてきたアプリケーションデータ1121が
改ざんされたものでないことを証明するものである。な
お、アプリケーションデータについての署名1122
は、サーバ1においてアプリケーションデータ1121
のハッシュ値を計算したものである。また、アプリケー
ションデータについての署名1122は、暗号化されて
送信される。
FIG. 6 is a diagram showing an example of start-up data according to the present embodiment. In FIG. 6, activation data 1
Reference numeral 12 denotes application data 1121, signature 1122 for application data, authentication type data 1123, and signature 1 for authentication type data.
124 and the public key 1125. The application data 1121 is data read by the application 312 when the application 312 is started. As a specific example of the application data 1121, for example, when the application 312 is a game, information of another user, difficulty of the game, and the like can be considered. When the application 312 is schedule management software, the application data 1121 may be user schedule information. The signature 1122 for the application data is
It proves that the application data 1121 transmitted from the Yahoo! is not falsified. The signature 1122 for the application data
Is the application data 1121 in the server 1.
Is calculated. The signature 1122 for the application data is transmitted after being encrypted.

【0040】認証タイプデータ1123とは、アプリケ
ーションデータ1121の認証方式を示すデータであ
る。上記のアプリケーションデータ1121は、認証タ
イプデータ1123により示される認証方式に適合した
暗号化等が行われている。認証タイプデータについての
署名1124とは、サーバ1から送信されてきた認証タ
イプデータ1123が改ざんされたものでないことを証
明するものである。認証タイプデータについての署名1
124は、サーバ1において認証タイプデータのハッシ
ュ値を計算したものである。また、認証タイプデータに
ついての署名1124は、暗号化されて送信される。
The authentication type data 1123 is data indicating the authentication method of the application data 1121. The application data 1121 is subjected to encryption or the like conforming to the authentication method indicated by the authentication type data 1123. The signature 1124 on the authentication type data certifies that the authentication type data 1123 transmitted from the server 1 is not falsified. Signature 1 for authentication type data
Reference numeral 124 denotes a value obtained by calculating the hash value of the authentication type data in the server 1. The signature 1124 for the authentication type data is transmitted after being encrypted.

【0041】ここで、アプリケーションデータ1121
の認証方式は、認証タイプデータ1123によって変更
されるものであるのに対して、認証タイプデータ112
3の認証方式は、予め定められている点で異なってい
る。なお、ここでは、認証タイプデータ1123は、公
開鍵暗号方式を用いた署名を行うことを示すものとす
る。従って、起動用データ112には、暗号解読に必要
な公開鍵1125が含まれている。
Here, the application data 1121
Is changed by the authentication type data 1123, whereas the authentication method of
The third authentication method differs in that it is predetermined. Here, it is assumed that the authentication type data 1123 indicates that a signature using a public key cryptosystem is performed. Therefore, the activation data 112 includes the public key 1125 necessary for decryption.

【0042】図5の説明に戻り、ステップS52の後、
CPU12は、記憶装置11に記憶されている起動用デ
ータ112を読み出し、通信端末3へ送信する(ステッ
プS53)。具体的には、CPU12は、起動用データ
112を通信装置14に転送する。通信装置14は、転
送された起動用データ112を、ネットワーク2を介し
て通信端末3に対して送信する。
Returning to the description of FIG. 5, after step S52,
The CPU 12 reads the start-up data 112 stored in the storage device 11 and sends it to the communication terminal 3 (Step S53). Specifically, the CPU 12 transfers the activation data 112 to the communication device 14. The communication device 14 transmits the transferred start-up data 112 to the communication terminal 3 via the network 2.

【0043】図4の説明に戻り、サーバ1から送信され
た起動用データ112は、通信端末3の通信装置36に
よって受信される。CPU32は、通信装置36から起
動用データ112を受け取る(ステップS402)。具
体的には、CPU32は、通信装置36が受信した起動
用データ112をRAM33に展開する。次に、CPU
32は、起動用データ112の解析を行う(ステップS
403)。ステップS403において、CPU32は、
起動用データ112のどの部分が上記のそれぞれのデー
タ(アプリケーションデータ1121〜公開鍵112
5)にあたるのかを判定する。また、CPU32は、ア
プリケーションデータ1121のファイル種別も判定す
る。
Referring back to FIG. 4, the start-up data 112 transmitted from the server 1 is received by the communication device 36 of the communication terminal 3. The CPU 32 receives the activation data 112 from the communication device 36 (step S402). Specifically, the CPU 32 expands the activation data 112 received by the communication device 36 in the RAM 33. Next, CPU
32 analyzes the start-up data 112 (step S
403). In step S403, the CPU 32
Which part of the start-up data 112 corresponds to each of the above data (application data 1121 to public
5) It is determined whether it corresponds to. The CPU 32 also determines the file type of the application data 1121.

【0044】次に、CPU32は、ステップS403の
解析結果に基づいて、起動用データ112に認証タイプ
データ1123が含まれているかどうかを判定する(ス
テップS404)。認証タイプデータ1123が含まれ
ていない場合、CPU32は、ステップS407の処理
を行う。一方、認証タイプデータ1123が含まれてい
る場合、CPU32は、認証タイプデータ1123につ
いてデータ認証を行う(ステップS405)。
Next, the CPU 32 determines whether or not the activation data 112 includes the authentication type data 1123 based on the analysis result of step S403 (step S404). If the authentication type data 1123 is not included, the CPU 32 performs the process of step S407. On the other hand, if the authentication type data 1123 is included, the CPU 32 performs data authentication on the authentication type data 1123 (step S405).

【0045】図7は、図4のサブルーチンステップS4
05の詳細を示すフローチャートである。図7に示すデ
ータ認証処理は、記憶装置31に記憶されている認証処
理プログラムから、予め定められた一の認証処理プログ
ラムをCPU32が実行することにより行われる。ま
ず、CPU32は、認証タイプデータ1123のハッシ
ュ値を算出する(ステップS4501)。ここで、ハッ
シュ値を算出するためのハッシュ関数は、サーバ1にお
いて認証タイプデータ1123についての署名を算出す
る際に用いられるものと同一のものである。次に、CP
U32は、認証タイプデータについての署名1124を
復号化する(ステップS4502)。
FIG. 7 shows a subroutine step S4 of FIG.
12 is a flowchart illustrating details of the process of FIG. The data authentication processing illustrated in FIG. 7 is performed by executing one predetermined authentication processing program from the authentication processing program stored in the storage device 31 by the CPU 32. First, the CPU 32 calculates a hash value of the authentication type data 1123 (step S4501). Here, the hash function for calculating the hash value is the same as that used when the server 1 calculates the signature for the authentication type data 1123. Next, CP
U32 decrypts the signature 1124 for the authentication type data (step S4502).

【0046】次に、CPU32は、ステップS4501
において算出したハッシュ値と、ステップS4502に
おいて復号化された署名とを比較する(ステップS45
03)。ステップS4503は、認証タイプデータ11
23が改ざんされていないかどうか、すなわち、通信端
末3で受信した認証タイプデータが、サーバ1から送信
された認証タイプデータと一致するか否かについて判定
するものである。このように、サーバ1において認証タ
イプデータ1123のハッシュ値を計算した結果である
署名と、通信端末3において認証タイプデータ1123
のハッシュ値の計算結果とを比較することにより、認証
タイプデータ1123が改ざんされていないかどうかを
判断することができる。
Next, the CPU 32 determines in step S4501
The hash value calculated in step S4502 is compared with the signature decrypted in step S4502 (step S45).
03). In step S4503, the authentication type data 11
It is determined whether or not 23 has been tampered with, that is, whether or not the authentication type data received by the communication terminal 3 matches the authentication type data transmitted from the server 1. As described above, the signature obtained as a result of calculating the hash value of the authentication type data 1123 in the server 1 and the authentication type data 1123 in the communication terminal 3
By comparing the result of the calculation with the hash value of, it is possible to determine whether or not the authentication type data 1123 has been tampered with.

【0047】次に、CPU32は、ステップS4503
の比較の結果、上記のハッシュ値と署名とが一致するか
否かを判定する(ステップS4504)。ハッシュ値と
署名とが一致する場合、CPU32は、データ認証が成
功したものと判断して(ステップS4505)、処理を
終了する。一方、ハッシュ値と署名とが一致しない場
合、CPU32は、データ認証が失敗したものと判断し
て(ステップS4506)、処理を終了する。
Next, the CPU 32 determines in step S4503
As a result of the comparison, it is determined whether or not the hash value matches the signature (step S4504). If the hash value matches the signature, the CPU 32 determines that the data authentication has been successful (step S4505), and ends the processing. On the other hand, if the hash value does not match the signature, the CPU 32 determines that the data authentication has failed (step S4506), and ends the processing.

【0048】再び図4の説明に戻り、CPU32は、ス
テップS405のデータ認証処理が成功したか否かを判
定する(ステップS406)。データ認証処理が失敗し
た場合、CPU32は、ステップS410の処理を行
う。一方、データ認証処理が成功した場合、CPU32
は、アプリケーションデータについてデータ認証を行う
(ステップS407)。
Returning to the description of FIG. 4, the CPU 32 determines whether the data authentication process in step S405 has succeeded (step S406). If the data authentication processing has failed, the CPU 32 performs the processing of step S410. On the other hand, if the data authentication process is successful, the CPU 32
Performs data authentication on application data (step S407).

【0049】図8は、図4のサブルーチンステップS4
07の詳細を示すフローチャートである。まず、CPU
32は、認証方式を決定する(ステップS4701)。
認証方式は、ステップS404において認証タイプデー
タが含まれていると判定された場合、その認証タイプデ
ータの示す認証方式に決定される。また、ステップS4
04において認証タイプデータが含まれていないと判定
された場合、記憶装置31に格納されているアプリケー
ション情報テーブル315を参照して決定される。
FIG. 8 shows a subroutine step S4 of FIG.
It is a flowchart which shows the detail of 07. First, CPU
32 determines an authentication method (step S4701).
If it is determined in step S404 that the authentication type data is included, the authentication method is determined to be the authentication method indicated by the authentication type data. Step S4
When it is determined in step 04 that the authentication type data is not included, the determination is made with reference to the application information table 315 stored in the storage device 31.

【0050】図9は、図3に示すアプリケーション情報
テーブル315の一例を示す図である。図9のように、
アプリケーション情報テーブル315には、アプリケー
ション名と、アプリケーションデータのファイル種別
と、認証方式とが対応付けて格納されている。前述のよ
うに、ステップS403においてアプリケーションデー
タのファイル種別が判定される。アプリケーション情報
テーブル315を参照することによって、ファイル種別
に基づいて、実行されるアプリケーションおよびアプリ
ケーションデータの認証方式を決定することができる。
例えば、アプリケーションデータのファイル種別が
“C”で表現されるものである場合、起動するアプリケ
ーションは名前が“A1”のアプリケーションに決定さ
れ、認証方式はDES暗号を用いたものに決定される。
FIG. 9 is a diagram showing an example of the application information table 315 shown in FIG. As shown in FIG.
The application information table 315 stores an application name, a file type of application data, and an authentication method in association with each other. As described above, the file type of the application data is determined in step S403. By referring to the application information table 315, an application to be executed and an authentication method of application data can be determined based on the file type.
For example, when the file type of the application data is represented by “C”, the application to be started is determined to be the application having the name “A1”, and the authentication method is determined to be the one using the DES encryption.

【0051】以上のようにステップS4701の認証方
式の決定が行われ、続いて、ステップS4702〜S4
707の処理が行われる。ステップS4702〜ステッ
プS4707の一連のデータ認証処理は、記憶装置31
に記憶されている認証処理プログラムの内、ステップS
4701によって決定された認証方式に対応する認証処
理プログラムをCPU32が実行することにより行われ
る。
As described above, the authentication method is determined in step S4701, and subsequently, in steps S4702 to S4
Step 707 is performed. The series of data authentication processing in steps S4702 to S4707
Step S in the authentication processing program stored in
This is performed by the CPU 32 executing an authentication processing program corresponding to the authentication method determined by 4701.

【0052】図8の説明に戻り、CPU32は、アプリ
ケーションデータ1121のハッシュ値を算出する(ス
テップS4702)。ここで、ハッシュ値を算出するた
めのハッシュ関数は、サーバ1においてアプリケーショ
ンデータ1121についての署名を算出する際に用いら
れるものと同一のものである。次に、CPU32は、ア
プリケーションデータについての署名1122を復号化
する(ステップS4703)。ステップS4073にお
いて、アプリケーションデータについての署名1122
は、公開鍵暗号方式により暗号化されているので、公開
鍵1125を用いて復号化される。次に、CPU32
は、ステップS4702において算出したハッシュ値
と、ステップS4703において復号化された署名とを
比較する(ステップS4704)。最後に、CPU32
は、ステップS4704の比較の結果、上記のハッシュ
値と署名とが一致するか否かを判定する(ステップS4
705)。ハッシュ値と署名とが一致する場合、CPU
32は、データ認証が成功したものと判断して(ステッ
プS4706)、処理を終了する。一方、ハッシュ値と
署名とが一致しない場合、CPU32は、データ認証が
失敗したものと判断して(ステップS4707)、処理
を終了する。
Returning to the description of FIG. 8, the CPU 32 calculates a hash value of the application data 1121 (step S4702). Here, the hash function for calculating the hash value is the same as that used when the server 1 calculates the signature for the application data 1121. Next, the CPU 32 decrypts the signature 1122 for the application data (step S4703). In step S4073, the signature 1122 for the application data
Is encrypted using the public key cryptosystem, and thus is decrypted using the public key 1125. Next, the CPU 32
Compares the hash value calculated in step S4702 with the signature decrypted in step S4703 (step S4704). Finally, the CPU 32
Determines whether the hash value matches the signature as a result of the comparison in step S4704 (step S4
705). If the hash value matches the signature, the CPU
32 judges that the data authentication is successful (step S4706), and ends the processing. On the other hand, if the hash value does not match the signature, the CPU 32 determines that data authentication has failed (step S4707), and ends the process.

【0053】再び図4の説明に戻り、CPU32は、ス
テップS407のデータ認証処理が成功したか否かを判
定する(ステップS408)。データ認証処理が成功し
た場合、CPU32は、アプリケーションを起動して
(ステップS409)、処理を終了する。なお、ステッ
プS409において、CPU32は、アプリケーション
情報テーブル315の内容を認証タイプデータ1123
に基づいて変更してもよい。この場合、次回に起動用デ
ータが送信される際の認証方式が変更されることとな
る。一方、データ認証処理が失敗した場合、CPU32
は、起動用データを破棄して(ステップS410)、処
理を終了する。以上の処理により、アプリケーションの
起動処理が完了する。
Returning to the description of FIG. 4 again, the CPU 32 determines whether or not the data authentication processing in step S407 has succeeded (step S408). If the data authentication processing has succeeded, the CPU 32 activates the application (step S409) and ends the processing. In step S409, the CPU 32 stores the contents of the application information table 315 in the authentication type data 1123.
May be changed based on the In this case, the authentication method for transmitting the activation data next time will be changed. On the other hand, if the data authentication process has failed, the CPU 32
Discards the start-up data (step S410) and ends the process. With the above processing, the activation processing of the application is completed.

【0054】なお、本実施形態においては、起動用デー
タに含まれるアプリケーションデータと、認証タイプデ
ータとのそれぞれについて、独立して認証を行うことと
した。ここで、他の実施形態においては、起動用データ
に認証タイプデータが含まれている場合、次回に送信さ
れる起動用データについて、認証方式を変更するように
してもよい。以下、アプリケーションの起動処理の他の
例を説明する。
In this embodiment, the application data and the authentication type data included in the activation data are independently authenticated. Here, in another embodiment, when the authentication type data is included in the activation data, the authentication method may be changed for the activation data transmitted next time. Hereinafter, another example of the application startup processing will be described.

【0055】図10は、図4に示すアプリケーションの
起動処理の変形例を示すフローチャートである。ここ
で、ステップS601〜S603については、図4のス
テップS401〜S403の処理と同様であるので、説
明を省略する。図10において、ステップS603の
後、CPU32は、データ認証を行う(ステップS60
4)。ここで、本変形例においては、起動用データ全体
についてデータ認証を行う。データ認証の方式は、アプ
リケーション情報テーブルに基づいて決定される。すな
わち、ステップS604のデータ認証における認証方式
は、起動用データに含まれている認証タイプデータによ
り示される方式とは無関係である。
FIG. 10 is a flowchart showing a modified example of the activation process of the application shown in FIG. Here, steps S601 to S603 are the same as the processing of steps S401 to S403 in FIG. In FIG. 10, after step S603, the CPU 32 performs data authentication (step S60).
4). Here, in the present modification, data authentication is performed for the entire startup data. The data authentication method is determined based on the application information table. That is, the authentication method in the data authentication in step S604 is irrelevant to the method indicated by the authentication type data included in the activation data.

【0056】CPU32は、ステップS405のデータ
認証処理が成功したか否かを判定する(ステップS60
5)。データ認証処理が成功した場合、CPU32は、
アプリケーションを起動する(ステップS606)。さ
らに、CPU32は、アプリケーション情報テーブルを
更新して(ステップ607)、処理を終了する。具体的
には、CPU32は、起動用データに含まれている認証
タイプデータにより示される認証方式に、アプリケーシ
ョン情報テーブルの内容を更新する。より具体的には、
アプリケーション情報テーブルにおける、ステップS6
06において起動されたアプリケーションに対応する認
証方式が更新される。一方、ステップS605におい
て、データ認証処理が失敗した場合、CPU32は、起
動用データを破棄して(ステップS608)、処理を終
了する。以上の処理により、アプリケーションの起動処
理が完了する。なお、図10に示す処理では、次回に起
動用データが送信されたとき、認証方式が変更されてい
ることとなる。
The CPU 32 determines whether or not the data authentication process in step S405 has succeeded (step S60).
5). If the data authentication process is successful, the CPU 32
The application is started (Step S606). Further, the CPU 32 updates the application information table (step 607), and ends the processing. Specifically, the CPU 32 updates the contents of the application information table to the authentication method indicated by the authentication type data included in the activation data. More specifically,
Step S6 in the application information table
At 06, the authentication method corresponding to the activated application is updated. On the other hand, if the data authentication processing has failed in step S605, the CPU 32 discards the startup data (step S608) and ends the processing. With the above processing, the activation processing of the application is completed. In the process shown in FIG. 10, the next time the activation data is transmitted, the authentication method has been changed.

【0057】なお、起動用データ112は、どのような
形式で記述されてもよく、ハイパーテキスト、XML
(eXtensible Markup Langua
ge)形式、または、SGML(Standard G
eneralized Markup Languag
e)等を用いて記述してもよい。あるいは、単にテーブ
ルを用いて記述してもよい。
The start-up data 112 may be described in any format, such as hypertext, XML, or the like.
(EXtensible Markup Langua
ge) format or SGML (Standard G)
Enerized Markup Languag
e) and the like. Alternatively, it may be described simply using a table.

【0058】なお、本実施例においては、認証方式とし
て公開鍵暗号方式による方式を挙げたが、DES(Da
ta Encryption Standard)等、
他の暗号方式を用いてもよい。また、認証方式は、デー
タ認証を行うものであればよく、署名によるものであっ
てもよいし、電子透かしや証明書によるものであっても
よい。ここで、データ認証とは、データが改ざんされて
いないか、および、データ発信元であるサーバが正当な
サーバであるかについての認証をいう。
In this embodiment, the public key cryptosystem is used as the authentication system. However, the DES (Da
ta Encryption Standard), etc.
Other encryption methods may be used. The authentication method may be any method that performs data authentication, and may be based on a signature or may be based on a digital watermark or a certificate. Here, the data authentication refers to an authentication as to whether the data has been tampered with and whether the server that has transmitted the data is a legitimate server.

【0059】なお、本実施形態において、通信端末3
は、アプリケーションをサーバ1からインストールす
る。以下、通信端末3におけるアプリケーションを組み
込む際の動作を説明する。
In this embodiment, the communication terminal 3
Installs the application from the server 1. Hereinafter, an operation when the application is incorporated in the communication terminal 3 will be described.

【0060】図11は、通信端末3におけるアプリケー
ションの組み込み処理の流れを示すフローチャートであ
る。なお、アプリケーションの組み込み処理時には、W
ebブラウザが起動されているものとする。すなわち、
アプリケーションの実行動作の開始時には、Webブラ
ウザによって、サーバ1から受信したWebページが表
示装置35に表示されていることが前提となる。
FIG. 11 is a flowchart showing the flow of the application embedding process in the communication terminal 3. At the time of application embedding processing, W
It is assumed that the web browser has been activated. That is,
At the start of the application execution operation, it is assumed that the Web page received from the server 1 is displayed on the display device 35 by the Web browser.

【0061】まず、通信端末3のCPU32は、インス
トールデータ111の送信をサーバ1に対して要求する
(ステップS701)。インストールデータ111の送
信要求は、ユーザが入力装置34を用いて、Webペー
ジ上にリンクとして表示されるアンカー情報を選択する
ことにより行われる。すなわち、CPU32は、ユーザ
によるアンカー情報の選択操作を契機として、ステップ
S701の処理を行う。ここで、ステップS701にお
ける送信要求には、サーバ1に記憶されているアプリケ
ーションプログラム1111の位置を示すURLが含ま
れている。また、アンカー情報は、Webページ上にア
プリケーションの名前として表示されているものとす
る。
First, the CPU 32 of the communication terminal 3 requests the server 1 to transmit the install data 111 (step S701). The transmission request for the installation data 111 is performed by the user using the input device 34 to select anchor information displayed as a link on the Web page. That is, the CPU 32 performs the process of step S701, triggered by a user's operation of selecting anchor information. Here, the transmission request in step S701 includes the URL indicating the location of the application program 1111 stored in the server 1. It is assumed that the anchor information is displayed on the Web page as the name of the application.

【0062】ステップS701における送信要求は、ネ
ットワーク2を介して、サーバ1により受信される。サ
ーバ1の通信装置14は、ネットワーク2から受信した
送信要求をCPU12に転送する。CPU12は、送信
要求を受信すると、送信要求に含まれるURLに基づい
て、送信すべきインストールデータの内容を決定する。
本実施形態では、インストールデータ111が送信すべ
きインストールデータであるとする。
The transmission request in step S 701 is received by the server 1 via the network 2. The communication device 14 of the server 1 transfers the transmission request received from the network 2 to the CPU 12. When receiving the transmission request, the CPU 12 determines the contents of the installation data to be transmitted based on the URL included in the transmission request.
In the present embodiment, it is assumed that the install data 111 is install data to be transmitted.

【0063】図12は、図1に示すインストールデータ
111の一例を示す図である。図12において、インス
トールデータ111は、アプリケーションプログラム1
111と、認証タイプデータ1112と、ファイル種別
データ1113とを含んでいる。アプリケーションプロ
グラム1111は、通信端末3においてインストールさ
れるアプリケーションのプログラムである。認証タイプ
データ1112は、アプリケーションプログラム111
1を起動する場合に行われる認証の方式を示す。ファイ
ル種別データ1113は、アプリケーションプログラム
1111を起動する際に読み込まれるアプリケーション
データのファイルの種類を示す。本実施形態において、
インストールデータ111の内容は、サーバ1の記憶装
置11において予め記憶されているテーブルを参照する
ことによって決定される。ここで、テーブルは、アプリ
ケーションプログラムと、認証タイプデータと、ファイ
ル種別データとを対応付けて格納するものとする。ま
た、インストールデータ111は、専用のプログラムを
実行することにより、生成されてもよい。プログラム
は、例えば、アプリケーションプログラムに、それに対
応する認証タイプデータおよびファイル種別データを結
合してインストールデータを生成する処理を行うもので
ある。
FIG. 12 is a diagram showing an example of the installation data 111 shown in FIG. In FIG. 12, the installation data 111 includes the application program 1
111, authentication type data 1112, and file type data 1113. The application program 1111 is a program of an application installed in the communication terminal 3. The authentication type data 1112 contains the application program 111
1 shows a method of authentication performed when activating No. 1. The file type data 1113 indicates the file type of the application data read when the application program 1111 is started. In this embodiment,
The contents of the installation data 111 are determined by referring to a table stored in the storage device 11 of the server 1 in advance. Here, the table stores application programs, authentication type data, and file type data in association with each other. Further, the install data 111 may be generated by executing a dedicated program. The program performs, for example, a process of generating installation data by combining an application program with corresponding authentication type data and file type data.

【0064】CPU12は、上記のように決定されたイ
ンストールデータ111を記憶装置11から読み出し、
通信装置14に転送する。通信装置14は、転送された
インストールデータ111を、ネットワーク2に送出す
る。
The CPU 12 reads the installation data 111 determined as described above from the storage device 11,
Transfer to the communication device 14. The communication device 14 sends the transferred installation data 111 to the network 2.

【0065】サーバ1から送信されたインストールデー
タ111は、ネットワーク2を経由して通信端末3の通
信装置36により受信される。通信装置36は、受信し
たデータをRAM33に展開する。これによって、CP
U32は、インストールデータ111の解析を行う(ス
テップS702)。CPU32は、インストールデータ
111からどの部分が上記のそれぞれのデータ(アプリ
ケーションプログラム1111、認証タイプデータ11
12、ファイル種別データ1113)にあたるのかを判
定する。
The installation data 111 transmitted from the server 1 is received by the communication device 36 of the communication terminal 3 via the network 2. The communication device 36 expands the received data in the RAM 33. This allows the CP
U32 analyzes the installation data 111 (step S702). The CPU 32 determines which part of the installation data 111 is the above data (application program 1111, authentication type data 11).
12, file type data 1113).

【0066】次に、CPU32は、インストールデータ
111に含まれるアプリケーションプログラム1111
を記憶装置31に保存する(ステップS703)。さら
に、アプリケーションプログラム1111以外の認証タ
イプデータ1112およびファイル種別データ1113
をアプリケーション情報テーブル315に保存する(ス
テップS704)。以上の動作により、通信端末3にア
プリケーションプログラム1111がインストールされ
る。
Next, the CPU 32 executes the application program 1111 included in the installation data 111.
Is stored in the storage device 31 (step S703). Furthermore, authentication type data 1112 and file type data 1113 other than the application program 1111
Is stored in the application information table 315 (step S704). By the above operation, the application program 1111 is installed in the communication terminal 3.

【0067】なお、サーバから通信端末へ送信されるイ
ンストールデータについても、起動用データと同様、デ
ータ認証が行われることが好ましい。データ認証の方式
は、図4のステップS405における認証タイプデータ
についての認証方式と同様、予め定められた固定的なも
のであってもよいし、図10のステップS604におけ
る起動用データについての認証方式と同様、変更可能な
ものであってもよい。
It is preferable that data authentication be performed on the installation data transmitted from the server to the communication terminal, similarly to the activation data. The data authentication method may be a predetermined fixed method, like the authentication method for the authentication type data in step S405 in FIG. 4, or the authentication method for the activation data in step S604 in FIG. Similarly to the above, it may be changeable.

【0068】以上のように、アプリケーションをインス
トールする場合においても、アプリケーションとデータ
認証処理を行うプログラムとを分割することができる。
従って、端末にインストールされる前に、サーバ側でア
プリケーションに対応するデータ認証処理の方式を変更
する場合においても、変更を容易に行うことができる。
As described above, even when an application is installed, the application and the program for performing data authentication processing can be divided.
Therefore, even when the method of the data authentication process corresponding to the application is changed on the server side before being installed in the terminal, the change can be easily performed.

【0069】なお、インストールデータ111は、1つ
のファイルとして説明したが、アプリケーションプログ
ラム1111と、認証タイプデータ1112およびファ
イル種別データ1113とを別のファイルに記述し、別
個のファイルとしてインストール処理を行ってもよい。
Although the installation data 111 has been described as a single file, the application program 1111, the authentication type data 1112 and the file type data 1113 are described in separate files, and the installation process is performed as separate files. Is also good.

【0070】なお、通信端末3におけるアプリケーショ
ンのインストール方法は、サーバからダウンロードする
方法の他、CD−ROM等の記録媒体からインストール
される形態であってもよい。
The method of installing the application in the communication terminal 3 may be a method in which the application is installed from a recording medium such as a CD-ROM in addition to a method in which the application is downloaded from the server.

【0071】また、本発明は、プログラムによって実現
することが可能であり、これを記録媒体に記録して移送
することにより、独立した他のコンピュータシステムで
容易に実施することができる。
Further, the present invention can be realized by a program, and by recording this on a recording medium and transferring it, it can be easily implemented by another independent computer system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態に係るデータ認証システムの
構成を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration of a data authentication system according to an embodiment of the present invention.

【図2】図1に示すサーバ1のハードウェア構成を示す
ブロック図である。
FIG. 2 is a block diagram showing a hardware configuration of a server 1 shown in FIG.

【図3】図1に示す通信端末3のハードウェア構成を示
すブロック図である。
FIG. 3 is a block diagram showing a hardware configuration of a communication terminal 3 shown in FIG.

【図4】図1に示す通信端末3におけるアプリケーショ
ンの起動処理を示すフローチャートである。
FIG. 4 is a flowchart showing a process of starting an application in the communication terminal 3 shown in FIG.

【図5】図2に示すCPU12の、取得要求に対する処
理の流れを示すフローチャートである。
FIG. 5 is a flowchart showing a flow of processing for an acquisition request by a CPU 12 shown in FIG. 2;

【図6】本実施形態における起動用データの一例を示す
図である。
FIG. 6 is a diagram illustrating an example of activation data according to the embodiment.

【図7】図4のサブルーチンステップS405の詳細を
示すフローチャートである。
FIG. 7 is a flowchart showing details of a subroutine step S405 in FIG. 4;

【図8】図4のサブルーチンステップS407の詳細を
示すフローチャートである。
FIG. 8 is a flowchart showing details of a subroutine step S407 in FIG. 4;

【図9】図3に示すアプリケーション情報テーブルの一
例を示す図である。
FIG. 9 is a diagram illustrating an example of an application information table illustrated in FIG. 3;

【図10】図4に示すアプリケーションの起動処理の変
形例を示すフローチャートである。
FIG. 10 is a flowchart illustrating a modification of the application activation process illustrated in FIG. 4;

【図11】通信端末3におけるアプリケーションの組み
込み処理の流れを示すフローチャートである。
FIG. 11 is a flowchart showing a flow of an application embedding process in the communication terminal 3.

【図12】図1に示すインストールデータ111の一例
を示す図である。
FIG. 12 is a diagram showing an example of installation data 111 shown in FIG.

【符号の説明】[Explanation of symbols]

1 サーバ 2 ネットワーク 3 通信端末 11,31 記憶装置 12,32 CPU 13,33 RAM 14,36 通信装置 34 入力装置 35 表示装置 111 インストールデータ 112 起動用データ 113 取得要求処理プログラム 311 Webブラウザ 312 アプリケーション 313 認証処理プログラム 314 起動処理プログラム 315 アプリケーション情報テーブル 1111 アプリケーションプログラム 1112,1123 認証タイプデータ 1113 ファイル種別データ 1121 アプリケーションデータ 1122 アプリケーションデータについての署名 1124 認証タイプデータについての署名 1125 公開鍵 1 server 2 network 3 communication terminal 11, 31 storage device 12, 32 CPU 13, 33 RAM 14, 36 communication device 34 input device 35 display device 111 installation data 112 activation data 113 acquisition request processing program 311 Web browser 312 application 313 authentication Processing program 314 Activation processing program 315 Application information table 1111 Application program 1112, 1123 Authentication type data 1113 File type data 1121 Application data 1122 Signature for application data 1124 Signature for authentication type data 1125 Public key

───────────────────────────────────────────────────── フロントページの続き (72)発明者 加藤 淳展 神奈川県横浜市港北区綱島東四丁目3番1 号 松下通信工業株式会社内 Fターム(参考) 5B076 FB03 5B085 AE00 BE03  ────────────────────────────────────────────────── ─── Continued on the front page (72) Atsushi Kato, Inventor 4-3-1 Tsunashimahigashi, Kohoku-ku, Yokohama-shi, Kanagawa F-term (reference) in Matsushita Communication Industrial Co., Ltd. 5B076 FB03 5B085 AE00 BE03

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを介してサーバとデータの
送受信を行う通信端末であって、 アプリケーションの起動と関連づけられるアプリケーシ
ョンデータと、当該アプリケーションデータの認証に用
いる認証方式を示す認証タイプデータとを含む起動用デ
ータの取得要求を前記サーバに対して行う取得要求部
と、 前記取得要求に応じて前記サーバから送信されてくる、
前記起動用データを受信するデータ受信部と、 前記データ受信部により受信された前記認証タイプデー
タについて、予め定められた所定の認証方式によってデ
ータ認証を行う第1の認証部と、 前記第1の認証部による認証が成功した場合、前記デー
タ受信部により受信された前記アプリケーションデータ
について、当該認証がなされた認証タイプデータの示す
認証方式によってデータ認証を行う第2の認証部と、 前記第2の認証部による認証が成功した場合、当該認証
がなされた前記アプリケーションデータを読み込んで、
前記アプリケーションを起動するアプリケーション起動
部とを備える、通信端末。
1. A communication terminal for transmitting and receiving data to and from a server via a network, comprising: an activation data including application data associated with activation of an application and authentication type data indicating an authentication method used for authenticating the application data. An acquisition request unit for making an acquisition request for application data to the server, and transmitted from the server in response to the acquisition request.
A data receiving unit that receives the activation data, a first authentication unit that performs data authentication on the authentication type data received by the data receiving unit by a predetermined authentication method, When the authentication by the authentication unit is successful, a second authentication unit that performs data authentication on the application data received by the data reception unit using an authentication method indicated by the authentication type data on which the authentication has been performed; If the authentication by the authentication unit is successful, read the application data that has been authenticated,
A communication terminal, comprising: an application starting unit that starts the application.
【請求項2】 アプリケーションと、それに関連づけら
れる前記アプリケーションデータの認証に用いる認証方
式との対応を示すアプリケーション情報を格納するアプ
リケーション情報格納部をさらに備え、 前記第2の認証部は、前記起動用データに前記認証タイ
プデータが含まれていない場合、前記アプリケーション
情報に基づいて、認証方式を決定することを特徴とす
る、請求項1に記載の通信端末。
2. An application information storage unit for storing application information indicating a correspondence between an application and an authentication method used for authentication of the application data associated therewith, wherein the second authentication unit includes the activation data The communication terminal according to claim 1, wherein when the authentication type data is not included in the communication terminal, an authentication method is determined based on the application information.
【請求項3】 前記取得要求部は、Webブラウザを用
いて、前記サーバに格納されている前記アプリケーショ
ンデータを指定することにより、当該アプリケーション
データの取得要求を行うことを特徴とする、請求項1に
記載の通信端末。
3. The method according to claim 1, wherein the acquisition request unit issues an application data acquisition request by designating the application data stored in the server using a Web browser. A communication terminal according to claim 1.
【請求項4】 ネットワークを介してサーバとデータの
送受信を行う通信端末であって、 アプリケーションの実行と関連づけられるアプリケーシ
ョンデータを少なくとも含む起動用データの取得要求を
前記サーバに対して行う取得要求部と、 前記取得要求に応じて前記サーバから送信されてくる、
前記起動用データを受信するデータ受信部と、 アプリケーションと、それに関連づけられる前記アプリ
ケーションデータの認証に用いる認証方式との対応を示
すアプリケーション情報を格納するアプリケーション情
報格納部と、 前記データ受信部により受信された前記起動用データに
ついて、前記アプリケーション情報に示されている認証
方式によってデータ認証を行う認証部と、 前記認証部による認証が成功した場合、当該認証がなさ
れたアプリケーションデータを読み込んで、前記アプリ
ケーションを起動するアプリケーション起動部と、 前記アプリケーションデータに加え、当該アプリケーシ
ョンデータの認証に用いる認証方式を示す認証タイプデ
ータが前記起動用データに含まれる場合であって、か
つ、前記認証部による認証が成功した場合、前記アプリ
ケーション情報格納部に格納されている前記アプリケー
ション情報の内、前記アプリケーション起動部により起
動されたアプリケーションに対応する認証方式を、当該
認証がなされた認証タイプデータの示す認証方式に更新
するアプリケーション情報更新部とを備える、通信端
末。
4. A communication terminal for transmitting / receiving data to / from a server via a network, comprising: an acquisition request unit for requesting the server to acquire start-up data including at least application data associated with execution of an application; Transmitted from the server in response to the acquisition request,
A data receiving unit that receives the start-up data, an application, and an application information storage unit that stores application information indicating a correspondence between an application and an authentication method used to authenticate the application data associated with the application; For the boot data, an authentication unit that performs data authentication according to the authentication method indicated in the application information, and when authentication by the authentication unit is successful, reads the authenticated application data and executes the application. An application activating unit to be activated; and, in addition to the application data, authentication type data indicating an authentication method used for authenticating the application data, is included in the activation data, and the authentication by the authentication unit is successful. If the authentication is successful, the authentication method corresponding to the application started by the application start unit in the application information stored in the application information storage unit is updated to the authentication method indicated by the authenticated authentication type data. A communication terminal, comprising:
【請求項5】 サーバと、ネットワークを介して当該サ
ーバとデータの送受信を行う通信端末とを含むネットワ
ークシステムであって、 前記サーバは、 アプリケーションの実行と関連づけられるアプリケーシ
ョンデータと、当該アプリケーションデータの認証に用
いる認証方式を示す認証タイプデータとを含む起動用デ
ータを格納する起動用データ格納部と、 前記通信端末から送信されてくる前記起動用データの取
得要求に応じて、前記起動用データ格納部に格納されて
いる起動用データを送信するデータ送信部とを備え、 前記通信端末は、 前記起動用データの取得要求を行う取得要求部と、 前記取得要求に応じて前記サーバから送信されてくる起
動用データを受信するデータ受信部と、 前記データ受信部により受信された前記認証タイプデー
タについて、予め定められた所定の認証方式によってデ
ータ認証を行う第1の認証部と、 前記第1の認証部による認証が成功した場合、前記デー
タ受信部により受信された前記アプリケーションデータ
について、当該認証がなされた認証タイプデータの示す
認証方式によってデータ認証を行う第2の認証部と、 前記第2の認証部による認証が成功した場合、当該認証
がなされたアプリケーションデータを読み込んで、前記
アプリケーションを起動するアプリケーション起動部と
を備える、ネットワークシステム。
5. A network system comprising: a server; and a communication terminal that transmits and receives data to and from the server via a network, the server comprising: application data associated with execution of an application; and authentication of the application data. A start-up data storage unit that stores start-up data including authentication type data indicating an authentication method to be used, and the start-up data storage unit in response to the start-up data acquisition request transmitted from the communication terminal. And a data transmission unit that transmits the start-up data stored in the communication terminal. The communication terminal includes: an acquisition request unit that makes a request for acquiring the start-up data; and a transmission unit that is transmitted from the server in response to the acquisition request. A data receiving unit for receiving activation data; and the authentication type received by the data receiving unit. For data, a first authentication unit that performs data authentication according to a predetermined authentication method that is determined in advance, and when the authentication by the first authentication unit succeeds, the application data received by the data reception unit. A second authentication unit that performs data authentication according to the authentication method indicated by the authenticated authentication type data, and, when the authentication by the second authentication unit is successful, reads the authenticated application data and executes the application. A network system comprising: an application starting unit for starting.
【請求項6】 サーバと、ネットワークを介して当該サ
ーバとデータの送受信を行う通信端末とを含むネットワ
ークシステムであって、 前記サーバは、 アプリケーションの実行と関連づけられるアプリケーシ
ョンデータを少なくとも含む起動用データを格納する起
動用データ格納部と、 前記通信端末から送信されてくる前記起動用データの取
得要求に応じて、前記起動用データ格納部に格納されて
いる起動用データを送信するデータ送信部とを備え、 前記通信端末は、 前記起動用データの取得要求を行う取得要求部と、 前記取得要求に応じて前記サーバから送信されてくる起
動用データを受信するデータ受信部と、 アプリケーションと、それに関連づけられる前記アプリ
ケーションデータの認証に用いる認証方式との対応を示
すアプリケーション情報を格納するアプリケーション情
報格納部と、 前記データ受信部により受信された前記起動用データに
ついて、前記アプリケーション情報に示されている認証
方式によってデータ認証を行う認証部と、 前記認証部による認証が成功した場合、当該認証がなさ
れた前記アプリケーションデータを読み込んで、前記ア
プリケーションを起動するアプリケーション起動部と、 前記アプリケーションデータに加え、当該アプリケーシ
ョンデータの認証に用いる認証方式を示す認証タイプデ
ータが前記起動用データに含まれる場合であって、か
つ、前記認証部による認証が成功した場合、前記アプリ
ケーション情報格納部に格納されている前記アプリケー
ション情報の内、前記アプリケーション起動部により起
動されたアプリケーションに対応する認証方式を、当該
認証がなされた認証タイプデータの示す認証方式に更新
するアプリケーション情報更新部とを備える、ネットワ
ークシステム。
6. A network system comprising: a server; and a communication terminal that transmits and receives data to and from the server via a network, wherein the server stores start-up data including at least application data associated with execution of an application. A start-up data storage unit for storing, and a data transmission unit for transmitting start-up data stored in the start-up data storage unit in response to an acquisition request for the start-up data transmitted from the communication terminal. The communication terminal comprises: an acquisition request unit that issues an acquisition request for the activation data; a data reception unit that receives activation data transmitted from the server in response to the acquisition request; Application that indicates the correspondence with the authentication method used to authenticate the application data An application information storage unit that stores application information; an authentication unit that performs data authentication on the start-up data received by the data receiving unit by an authentication method indicated in the application information; If the authentication is successful, the application data that has been authenticated is read, and an application activation unit that activates the application is executed. If it is included in the data, and if the authentication by the authentication unit is successful, the application information stored in the application information storage unit corresponds to the application activated by the application activation unit. A network system, comprising: an application information updating unit that updates a corresponding authentication method to an authentication method indicated by the authentication type data that has been authenticated.
【請求項7】 ネットワークを介してサーバとデータの
送受信を行う通信端末において用いられるコンピュータ
で実行可能なプログラムであって、 アプリケーションの起動と関連づけられるアプリケーシ
ョンデータと、当該アプリケーションデータの認証に用
いる認証方式を示す認証タイプデータとを含む起動用デ
ータの取得要求を前記サーバに対して行う取得要求ステ
ップと、 前記取得要求に応じて前記サーバから送信されてくる、
前記起動用データを受信するデータ受信ステップと、 前記データ受信ステップで受信された前記認証タイプデ
ータについて、予め定められた所定の認証方式によって
データ認証を行う第1の認証ステップと、 前記第1の認証ステップの認証が成功した場合、前記デ
ータ受信ステップで受信された前記アプリケーションデ
ータについて、当該認証がなされた認証タイプデータの
示す認証方式によってデータ認証を行う第2の認証ステ
ップと、 前記第2の認証ステップの認証が成功した場合、当該認
証がなされた前記アプリケーションデータを読み込ん
で、前記アプリケーションを起動するアプリケーション
起動ステップとを備える、データ認証プログラム。
7. A program that can be executed by a computer used in a communication terminal that transmits and receives data to and from a server via a network, the application data being associated with activation of an application, and an authentication method used to authenticate the application data. An acquisition request step of making an acquisition request to the server for activation data including authentication type data indicating, and transmitted from the server in response to the acquisition request,
A data receiving step of receiving the start-up data; a first authentication step of performing data authentication on the authentication type data received in the data receiving step by a predetermined authentication method; A second authentication step of performing data authentication on the application data received in the data receiving step according to an authentication method indicated by the authentication type data having been authenticated, when the authentication in the authentication step is successful; If the authentication in the authentication step is successful, an application starting step of reading the authenticated application data and starting the application.
【請求項8】 ネットワークを介してサーバとデータの
送受信を行う通信端末において用いられるコンピュータ
で実行可能なプログラムであって、 前記通信端末には、アプリケーションと、それに関連づ
けられるアプリケーションデータの認証に用いる認証方
式との対応を示すアプリケーション情報が予め用意され
ており、 アプリケーションの実行と関連づけられるアプリケーシ
ョンデータを少なくとも含む起動用データの取得要求を
前記サーバに対して行う取得要求ステップと、 前記取得要求に応じて前記サーバから送信されてくる、
前記起動用データを受信するデータ受信ステップと、 前記データ受信部により受信された前記起動用データに
ついて、前記アプリケーション情報に示されている認証
方式によってデータ認証を行う認証ステップと、 前記認証ステップの認証が成功した場合、当該認証がな
されたアプリケーションデータを読み込んで、前記アプ
リケーションを起動するアプリケーション起動ステップ
と、 前記アプリケーションデータに加え、当該アプリケーシ
ョンデータの認証に用いる認証方式を示す認証タイプデ
ータが前記起動用データに含まれる場合であって、か
つ、前記認証ステップの認証が成功した場合、前記予め
用意されているアプリケーション情報の内、前記アプリ
ケーション起動ステップで起動されたアプリケーション
に対応する認証方式を、当該認証がなされた認証タイプ
データの示す認証方式に更新するアプリケーション情報
更新ステップとを備える、データ認証プログラム。
8. A computer-executable program used in a communication terminal that transmits and receives data to and from a server via a network, wherein the communication terminal includes an application and an authentication used for authenticating application data associated with the application. Application information indicating the correspondence with the method is prepared in advance, an acquisition request step of making a request to the server to acquire start-up data including at least application data associated with the execution of the application, and according to the acquisition request Sent from the server,
A data receiving step of receiving the boot data; an authentication step of performing data authentication on the boot data received by the data receiving unit by an authentication method indicated in the application information; and an authentication step of the authentication step. If the authentication is successful, the application data for which the authentication has been performed is read, and an application start step of starting the application; and in addition to the application data, authentication type data indicating an authentication method used for authentication of the application data is used for the start. If it is included in the data, and if the authentication in the authentication step is successful, the authentication method corresponding to the application started in the application start step in the application information prepared in advance And an application information updating step of updating the authentication method indicated by the authentication type data to which the authentication is made, the data authentication program.
【請求項9】 ネットワークを介してサーバとデータの
送受信を行う通信端末において用いられるデータ認証方
法であって、 アプリケーションの起動と関連づけられるアプリケーシ
ョンデータと、当該アプリケーションデータの認証に用
いる認証方式を示す認証タイプデータとを含む起動用デ
ータの取得要求を前記サーバに対して行う取得要求ステ
ップと、 前記取得要求に応じて前記サーバから送信されてくる、
前記起動用データを受信するデータ受信ステップと、 前記データ受信ステップで受信された前記認証タイプデ
ータについて、予め定められた所定の認証方式によって
データ認証を行う第1の認証ステップと、 前記第1の認証ステップの認証が成功した場合、前記デ
ータ受信ステップで受信された前記アプリケーションデ
ータについて、当該認証がなされた認証タイプデータの
示す認証方式によってデータ認証を行う第2の認証ステ
ップと、 前記第2の認証ステップの認証が成功した場合、当該認
証がなされた前記アプリケーションデータを読み込ん
で、前記アプリケーションを起動するアプリケーション
起動ステップとを備える、データ認証方法。
9. A data authentication method used in a communication terminal that transmits and receives data to and from a server via a network, wherein the authentication method indicates application data associated with activation of an application and an authentication method used for authentication of the application data. An acquisition requesting step of making an acquisition request for start-up data including type data to the server, and transmitted from the server in response to the acquisition request,
A data receiving step of receiving the start-up data; a first authentication step of performing data authentication on the authentication type data received in the data receiving step by a predetermined authentication method; A second authentication step of performing data authentication on the application data received in the data receiving step according to an authentication method indicated by the authentication type data having been authenticated, when the authentication in the authentication step is successful; If the authentication in the authentication step is successful, an application starting step of reading the authenticated application data and starting the application.
【請求項10】 ネットワークを介してサーバとデータ
の送受信を行う通信端末において用いられるデータ認証
方法であって、 前記通信端末には、アプリケーションと、それに関連づ
けられるアプリケーションデータの認証に用いる認証方
式との対応を示すアプリケーション情報が予め用意され
ており、 アプリケーションの実行と関連づけられるアプリケーシ
ョンデータを少なくとも含む起動用データの取得要求を
前記サーバに対して行う取得要求ステップと、 前記取得要求に応じて前記サーバから送信されてくる、
前記起動用データを受信するデータ受信ステップと、 前記データ受信部により受信された前記起動用データに
ついて、前記アプリケーション情報に示されている認証
方式によってデータ認証を行う認証ステップと、 前記認証ステップの認証が成功した場合、当該認証がな
されたアプリケーションデータを読み込んで、前記アプ
リケーションを起動するアプリケーション起動ステップ
と、 前記アプリケーションデータに加え、当該アプリケーシ
ョンデータの認証に用いる認証方式を示す認証タイプデ
ータが前記起動用データに含まれる場合であって、か
つ、前記認証ステップの認証が成功した場合、前記予め
用意されているアプリケーション情報の内、前記アプリ
ケーション起動ステップで起動されたアプリケーション
に対応する認証方式を、当該認証がなされた認証タイプ
データの示す認証方式に更新するアプリケーション情報
更新ステップとを備える、データ認証方法。
10. A data authentication method used in a communication terminal that transmits and receives data to and from a server via a network, wherein the communication terminal includes an application and an authentication method used for authenticating application data associated therewith. Application information indicating the correspondence is prepared in advance, and an acquisition requesting step of performing an acquisition request of activation data including at least application data associated with execution of an application to the server; and from the server in response to the acquisition request. Will be sent,
A data receiving step of receiving the start-up data, an authentication step of performing data authentication on the start-up data received by the data receiving unit by an authentication method indicated in the application information, and an authentication step of the authentication step. If the authentication is successful, the application data that has been authenticated is read, and an application activation step of activating the application is performed. If it is included in the data, and if the authentication in the authentication step is successful, the authentication method corresponding to the application started in the application start step in the application information prepared in advance And an application information updating step of updating the authentication method indicated by the authentication type data to which the authentication is performed, data authentication method.
JP2002007929A 2001-01-19 2002-01-16 Communication terminal Expired - Fee Related JP4121278B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002007929A JP4121278B2 (en) 2001-01-19 2002-01-16 Communication terminal

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001011253 2001-01-19
JP2001-11253 2001-01-19
JP2002007929A JP4121278B2 (en) 2001-01-19 2002-01-16 Communication terminal

Publications (3)

Publication Number Publication Date
JP2002318635A true JP2002318635A (en) 2002-10-31
JP2002318635A5 JP2002318635A5 (en) 2005-06-16
JP4121278B2 JP4121278B2 (en) 2008-07-23

Family

ID=26607955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002007929A Expired - Fee Related JP4121278B2 (en) 2001-01-19 2002-01-16 Communication terminal

Country Status (1)

Country Link
JP (1) JP4121278B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033623A (en) * 2006-07-28 2008-02-14 Fujitsu Ten Ltd Terminal device and information processing method
JP2009093233A (en) * 2007-10-03 2009-04-30 Kyocera Mita Corp Electronic equipment, authentication method therefor and authentication program
JP2009116416A (en) * 2007-11-01 2009-05-28 Fujitsu Microelectronics Ltd Loadable program authentication unit
WO2013009120A2 (en) * 2011-07-13 2013-01-17 (주)시루정보 Mobile communication terminal and apparatus and method for authenticating applications

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033623A (en) * 2006-07-28 2008-02-14 Fujitsu Ten Ltd Terminal device and information processing method
JP2009093233A (en) * 2007-10-03 2009-04-30 Kyocera Mita Corp Electronic equipment, authentication method therefor and authentication program
JP2009116416A (en) * 2007-11-01 2009-05-28 Fujitsu Microelectronics Ltd Loadable program authentication unit
US8341728B2 (en) 2007-11-01 2012-12-25 Fujitsu Semiconductor Limited Authentication device and authentication control method of a semiconductor chip
WO2013009120A2 (en) * 2011-07-13 2013-01-17 (주)시루정보 Mobile communication terminal and apparatus and method for authenticating applications
WO2013009120A3 (en) * 2011-07-13 2013-03-14 (주)시루정보 Mobile communication terminal and apparatus and method for authenticating applications

Also Published As

Publication number Publication date
JP4121278B2 (en) 2008-07-23

Similar Documents

Publication Publication Date Title
RU2372644C2 (en) System and method for updating installation components in network environment
US20080027742A1 (en) Information processing method, information processing apparatus, computer program and storage medium
US8209746B2 (en) Content presentation-type authentication system
US7984487B2 (en) Information processing system, and information processing apparatus and method
US8300819B2 (en) Service providing apparatus and server providing method
US9148415B2 (en) Method and system for accessing e-book data
JP4838414B2 (en) Authentication method
US20110191770A1 (en) Download program, information storage medium, download system and download method
EP1847935A2 (en) Secure and efficient methods for logging and sychronizing data exchanges
US20060031222A1 (en) Method for providing of content data to a client
JP2009536757A (en) Processing device for detecting specific computer commands
JP2007523395A (en) System and method for software distribution service
JP2002538525A (en) Proxy server that increases client requests using user profile data
JP2001211171A (en) Device and method for equipment authentication and recording medium with storing authentication program
EP1227613A2 (en) Method and apparatus for attaching electronic signature to document having structure
US20070101416A1 (en) Security method and system and computer-readable medium storing computer program for executing the security method
JP3906994B2 (en) Information processing apparatus and method, recording medium, and program
JP4121278B2 (en) Communication terminal
JP2011253211A (en) Application control method, application control program, server device, client device and application control system
JPH11154139A (en) Method and device for correcting forgery and forgery discriminating device
JP2002049436A (en) Software downloading system
US6920481B2 (en) Communications terminal
JP4054626B2 (en) Information terminal device and program
US20030151620A1 (en) Content transmission system
JP2005327196A (en) License management device, its control method, program, and storage medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040922

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080428

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110509

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4121278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110509

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120509

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120509

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130509

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130509

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees