JP2003050641A - プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム - Google Patents

プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム

Info

Publication number
JP2003050641A
JP2003050641A JP2001239396A JP2001239396A JP2003050641A JP 2003050641 A JP2003050641 A JP 2003050641A JP 2001239396 A JP2001239396 A JP 2001239396A JP 2001239396 A JP2001239396 A JP 2001239396A JP 2003050641 A JP2003050641 A JP 2003050641A
Authority
JP
Japan
Prior art keywords
program
gateway device
key
server device
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001239396A
Other languages
English (en)
Inventor
Hidehiro Matsumoto
英博 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001239396A priority Critical patent/JP2003050641A/ja
Priority to US10/212,085 priority patent/US7610625B2/en
Publication of JP2003050641A publication Critical patent/JP2003050641A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 携帯端末への不正プログラムの侵入を防止す
ることができるプログラム管理システムを提供する。 【解決手段】 ゲートウェイ装置2は、プログラム開発
者からプログラムの認定、登録申請があると、プログラ
ムの正当性を検査する検査プログラムをプログラム開発
者に転送し、当該プログラム開発者から検査プログラム
に合格した旨の通知を受けると、この開発プログラムの
登録を受け付け、登録し、暗号鍵データベース4から公
開鍵を取得して、この公開鍵を開発プログラムに付加し
てサーバ装置3に登録する。また、ゲートウェイ装置2
は、携帯端末1からプログラムの取得要求があると、サ
ーバ装置3にアクセスして、公開鍵が付加されたプログ
ラムを取得し、公開鍵を暗号鍵データベース4に転送し
て秘密鍵との鍵認証を実施させ、認証に合格したプログ
ラムだけを携帯端末1にダウンロードする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上の
サーバ装置に蓄積されたプログラムを無線通信回線を利
用して通信を行なう携帯端末にダウンロードするプログ
ラム管理システム、そのプログラム管理方法、及び情報
管理プログラムに関する。
【0002】
【従来の技術】近年、携帯端末によりネットワーク(特
に、インターネット)上のサーバ装置にアクセスして、
情報を取得する機能を有する携帯端末が提案されてい
る。
【0003】携帯端末への情報のダウンロードは、利用
者へのサービスを豊富なものとする。例えば、音楽情報
やビデオクリップの配信、秘匿性を重視する金融や商取
引でのセキュリティ面での強化などが挙げられる。
【0004】図9に、この携帯端末Tよりネットワーク
N上に存在するサーバ装置Sにアクセスするためのシス
テム構成の一例を示す。
【0005】図9に示されるように、携帯端末Tからネ
ットワークNにアクセスするためには、ゲートウェイ装
置Gと呼ばれる専用のサーバ装置をネットワークへのア
クセスポイントに設置する。
【0006】このゲートウェイ装置Gと携帯端末Tとの
間は、無線通信回線で結ばれており、その無線通信回線
には、例えば、無線通信回線及び携帯端末の特性に最適
化されたWAP(Wireless Application Protocol )と
呼ばれる通信プロトコルにより通信が行われる。また、
ネットワーク上のサーバ装置Sとゲートウェイ装置Gと
の間では、このネットワークNでの標準プロトコル[イ
ンターネットであれば、インターネット標準プロトコル
{例えば、HTTP(HyperText Transfer Protocol
)、TCP(Transmission Control Protocol )}]
に基づいた通信が行われている。
【0007】ゲートウェイ装置Gは、WAPの通信プロ
トコルと、ネットワークNでの標準プロトコルのプロト
コル変換機能や、データ変換機能、例えば、ネットワー
ク上のサーバ装置Sに保存された文書がHTML形式の
文書であった場合に、このHTML形式の文書をWML
(Wireless Markup Language)形式の文書に変換する機
能や、ネットワークN上のサーバ装置Sに保持された文
書が例えば、テキスト形式のWML文書であった場合
に、バイナリ形式に変換してデータを圧縮する機能を備
えている。
【0008】
【発明が解決しようとする課題】しかしながら、多種多
様なサービスを提供できる反面、ダウンロードされるプ
ログラムにエラーがあったり、悪意のあるモジュールが
含まれていた場合に、携帯端末側では完全には排除でき
ないという問題点がある。
【0009】また、場合によっては、ダウンロードした
プログラムのエラーや破壊行為を引き起こすコードが原
因で、携帯電話の電話機能が利用できなくなるという問
題も発生する。
【0010】このような機能不全を起こさないために、
図10に示されるように携帯電話では、電話などの基本
機能を実現するメモリ領域と、ダウンロードしたプログ
ラムの格納領域とを分離して実行する環境が提案されて
いる。
【0011】しかし、このような手段を用いても、電話
機能とダウンロードプログラムの実行環境が同じ基本シ
ステム(OS)である場合、基本システムの機能にまで
障害を引き起こすこともあり、完全な防衛策とはならな
い。
【0012】本発明は上記事情に鑑みてなされたもので
あり、携帯端末への不正プログラムの侵入を防止するこ
とができるプログラム管理システム、そのプログラム管
理方法、及び情報管理プログラムを提供することを目的
とする。
【0013】
【課題を解決するための手段】係る目的を達成するため
に請求項1記載の発明は、ネットワーク上に配置された
サーバ装置と、該サーバ装置に登録されたプログラムを
ネットワークを介して取得し、無線通信回線を介して携
帯端末に転送するゲートウェイ装置とを有するシステム
であって、ゲートウェイ装置は、プログラム開発者から
サーバ装置に登録するための所定の検査プログラムに合
格した旨の通知を受けると、該検査プログラムに合格し
た開発プログラムの登録を受け付け、サーバ装置に開発
プログラムを登録することを特徴とする。
【0014】請求項2記載の発明は、請求項1記載の発
明において、ゲートウェイ装置は、開発プログラムを識
別する登録番号をこの開発プログラムに付加し、サーバ
装置に転送して登録し、開発プログラムに付加した登録
番号をプログラム開発者に通知することを特徴とする。
【0015】請求項3記載の発明は、ネットワーク上に
配置されたサーバ装置と、該サーバ装置に登録されたプ
ログラムをネットワークを介して取得し、無線通信回線
を介して携帯端末に転送するゲートウェイ装置とを有す
るシステムであって、ゲートウェイ装置は、プログラム
開発者により開発された開発プログラムに対し、登録番
号を付加してサーバ装置に登録し、サーバ装置への登録
後、プログラム開発者に登録番号を通知することを特徴
とする。
【0016】請求項4記載の発明は、請求項1から3の
何れか一項に記載の発明において、プログラム管理シス
テムは、ゲートウェイ装置からの要求により公開鍵と秘
密鍵の対を生成し、該秘密鍵を保管すると共に該公開鍵
をゲートウェイ装置に転送する暗号鍵データベースを有
し、暗号鍵データベースは、ゲートウェイ装置からの要
求により公開鍵と秘密鍵の対を生成し、該公開鍵をゲー
トウェイ装置に転送し、ゲートウェイ装置は、暗号鍵デ
ータベースより取得した公開鍵を開発プログラムに付加
してサーバ装置に登録することを特徴とする。
【0017】請求項5記載の発明は、請求項1から3の
何れか一項に記載の発明において、ゲートウェイ装置
は、公開鍵と秘密鍵の対を生成し、開発プログラムに公
開鍵を付加してサーバ装置に登録することを特徴とす
る。
【0018】請求項6記載の発明は、請求項1から3の
何れか一項に記載の発明において、ゲートウェイ装置
は、公開鍵と秘密鍵の対を生成し、開発プログラムを公
開鍵で暗号化してサーバ装置に登録することを特徴とす
る。
【0019】請求項7記載の発明は、請求項4記載の発
明において、ゲートウェイ装置は、携帯端末からプログ
ラムの取得要求があると、サーバ装置にアクセスして、
公開鍵が付加された開発プログラムを取得し、取得した
公開鍵を暗号鍵データベースに転送して秘密鍵との鍵認
証を実施させ、認証に合格した開発プログラムだけを携
帯端末にダウンロードすることを特徴とする。
【0020】請求項8記載の発明は、請求項5記載の発
明において、ゲートウェイ装置は、携帯端末からプログ
ラムの取得要求があると、サーバ装置にアクセスして公
開鍵で暗号化された状態の開発プログラムを取得し、記
憶した秘密鍵との鍵認証を実施して、認証に合格した開
発プログラムだけを携帯端末にダウンロードすることを
特徴とする。
【0021】請求項9記載の発明は、請求項6記載の発
明において、ゲートウェイ装置は、携帯端末からプログ
ラムの取得要求があると、サーバ装置にアクセスして公
開鍵で暗号化された状態の開発プログラムを取得し、記
憶した秘密鍵により取得した開発プログラムを復号化し
て、携帯端末にダウンロードすることを特徴とする。
【0022】請求項10記載の発明は、請求項7記載の
発明において、暗号鍵データベースは、ゲートウェイ装
置から公開鍵を受け取ると、保持した秘密鍵で鍵認証を
実施し、認証に成功すると、当該プログラムが正当なも
のであることを示す認定証コードを付加してゲートウェ
イ装置に返送し、ゲートウェイ装置は、認定証コードが
付加されたプログラムを携帯端末にダウンロードするこ
とを特徴とする。
【0023】請求項11記載の発明は、請求項8または
9記載の発明において、ゲートウェイ装置は、秘密鍵に
よる鍵認証に成功した開発プログラムに対し、当該プロ
グラムが正当なものであることを示す認定証コードを付
加して携帯端末にダウンロードすることを特徴とする。
【0024】請求項12記載の発明は、ネットワーク上
に配置されたサーバ装置と、該サーバ装置に登録された
プログラムをネットワークを介して取得し、無線通信回
線を介して携帯端末に転送するゲートウェイ装置とを有
するシステムにおけるプログラム管理方法であって、ゲ
ートウェイ装置において、プログラム開発者からサーバ
装置に登録するための所定の検査プログラムに合格した
旨の通知を受けると、該検査プログラムに合格した開発
プログラムの登録を受け付け、サーバ装置に開発プログ
ラムを登録することを特徴とする。
【0025】請求項13記載の発明は、請求項12記載
の発明において、ゲートウェイ装置は、開発プログラム
を識別する登録番号をこの開発プログラムに付加し、サ
ーバ装置に転送して登録し、開発プログラムに付加した
登録番号をプログラム開発者に通知することを特徴とす
る。
【0026】請求項14記載の発明は、ネットワーク上
に配置されたサーバ装置と、該サーバ装置に登録された
プログラムをネットワークを介して取得し、無線通信回
線を介して携帯端末に転送するゲートウェイ装置とを有
するシステムにおけるプログラム管理方法であって、ゲ
ートウェイ装置において、プログラム開発者により開発
された開発プログラムに対し、登録番号を付加してサー
バ装置に登録し、サーバ装置への登録後、プログラム開
発者に登録番号を通知することを特徴とする。
【0027】請求項15記載の発明は、請求項12から
14の何れか一項に記載の発明において、ゲートウェイ
装置からの要求により公開鍵と秘密鍵の対を生成し、該
秘密鍵を保管すると共に該公開鍵をゲートウェイ装置に
転送する暗号鍵データベースを有し、暗号鍵データベー
スにおいて、ゲートウェイ装置からの要求により公開鍵
と秘密鍵の対を生成し、該公開鍵をゲートウェイ装置に
転送し、ゲートウェイ装置において、暗号鍵データベー
スより取得した公開鍵を開発プログラムに付加してサー
バ装置に登録することを特徴とする。
【0028】請求項16記載の発明は、請求項12から
14の何れか一項に記載の発明において、ゲートウェイ
装置において、公開鍵と秘密鍵の対を生成し、開発プロ
グラムに公開鍵を付加してサーバ装置に登録することを
特徴とする。
【0029】請求項17記載の発明は、請求項12から
14の何れか一項に記載の発明において、ゲートウェイ
装置において、公開鍵と秘密鍵の対を生成し、開発プロ
グラムを公開鍵で暗号化してサーバ装置に登録すること
を特徴とする。
【0030】請求項18記載の発明は、請求項15記載
の発明において、ゲートウェイ装置において、携帯端末
からプログラムの取得要求があると、サーバ装置にアク
セスして、公開鍵が付加された開発プログラムを取得
し、取得した公開鍵を暗号鍵データベースに転送して秘
密鍵との鍵認証を実施させ、認証に合格した開発プログ
ラムだけを携帯端末にダウンロードすることを特徴とす
る。
【0031】請求項19記載の発明は、請求項16記載
の発明において、ゲートウェイ装置において、携帯端末
からプログラムの取得要求があると、サーバ装置にアク
セスして公開鍵で暗号化された状態の開発プログラムを
取得し、記憶した秘密鍵との鍵認証を実施して、認証に
合格した開発プログラムだけを携帯端末にダウンロード
することを特徴とする。
【0032】請求項20記載の発明は、請求項17記載
の発明において、ゲートウェイ装置において、携帯端末
からプログラムの取得要求があると、サーバ装置にアク
セスして公開鍵で暗号化された状態の開発プログラムを
取得し、記憶した秘密鍵により取得した開発プログラム
を復号化して、携帯端末にダウンロードすることを特徴
とする。
【0033】請求項21記載の発明は、請求項18記載
の発明において、暗号鍵データベースにおいて、ゲート
ウェイ装置から公開鍵を受け取ると、保持した秘密鍵で
鍵認証を実施し、認証に成功すると、当該プログラムが
正当なものであることを示す認定証コードを付加してゲ
ートウェイ装置に返送し、ゲートウェイ装置は、認定証
コードが付加されたプログラムを携帯端末にダウンロー
ドすることを特徴とする。
【0034】請求項22記載の発明は、請求項19また
は20記載の発明において、ゲートウェイ装置におい
て、秘密鍵による鍵認証に成功した開発プログラムに対
し、当該プログラムが正当なものであることを示す認定
証コードを付加して携帯端末にダウンロードすることを
特徴とする。
【0035】請求項23記載の発明は、ネットワーク上
に配置されたサーバ装置と、該サーバ装置に登録された
プログラムをネットワークを介して取得し、無線通信回
線を介して携帯端末に転送するゲートウェイ装置とを有
するシステムに適用される情報管理プログラムであっ
て、ゲートウェイ装置において、プログラム開発者から
サーバ装置に登録するための所定の検査プログラムに合
格した旨の通知を受けると、該検査プログラムに合格し
た開発プログラムの登録を受け付け、サーバ装置に開発
プログラムを登録させるプログラムを実行することを特
徴とする。
【0036】請求項24記載の発明は、請求項23記載
の発明において、ゲートウェイ装置において、開発プロ
グラムを識別する登録番号をこの開発プログラムに付加
し、サーバ装置に転送して登録させ、開発プログラムに
付加した登録番号をプログラム開発者に通知させるプロ
グラムを実行することを特徴とする。
【0037】請求項25記載の発明は、ネットワーク上
に配置されたサーバ装置と、該サーバ装置に登録された
プログラムをネットワークを介して取得し、無線通信回
線を介して携帯端末に転送するゲートウェイ装置とを有
するシステムに適用される情報管理プログラムであっ
て、ゲートウェイ装置において、プログラム開発者によ
り開発された開発プログラムに対し、登録番号を付加し
てサーバ装置に登録させ、サーバ装置への登録後、プロ
グラム開発者に登録番号を通知させるプログラムを実行
することを特徴とする。
【0038】請求項26記載の発明は、請求項23から
25の何れか一項に記載の発明において、ゲートウェイ
装置からの要求により公開鍵と秘密鍵の対を生成し、該
秘密鍵を保管すると共に該公開鍵をゲートウェイ装置に
転送する暗号鍵データベースを有し、暗号鍵データベー
スにおいて、ゲートウェイ装置からの要求により公開鍵
と秘密鍵の対を生成し、該公開鍵をゲートウェイ装置に
転送させ、ゲートウェイ装置において、暗号鍵データベ
ースより取得した公開鍵を開発プログラムに付加してサ
ーバ装置に登録させるプログラムを実行することを特徴
とする。
【0039】請求項27記載の発明は、請求項23から
25の何れか一項に記載の発明において、ゲートウェイ
装置において、公開鍵と秘密鍵の対を生成し、開発プロ
グラムに公開鍵を付加してサーバ装置に登録させるプロ
グラムを実行することを特徴とする。
【0040】請求項28記載の発明は、請求項23から
25の何れか一項に記載の発明において、ゲートウェイ
装置において、公開鍵と秘密鍵の対を生成し、開発プロ
グラムを公開鍵で暗号化してサーバ装置に登録させるプ
ログラムを実行することを特徴とする。
【0041】請求項29記載の発明は、請求項26記載
の発明において、ゲートウェイ装置において、携帯端末
からプログラムの取得要求があると、サーバ装置にアク
セスして、公開鍵が付加された開発プログラムを取得さ
せ、取得した公開鍵を暗号鍵データベースに転送して秘
密鍵との鍵認証を実施させ、認証に合格した開発プログ
ラムだけを携帯端末にダウンロードさせるプログラムを
実行することを特徴とする。
【0042】請求項30記載の発明は、請求項27記載
の発明において、ゲートウェイ装置において、携帯端末
からプログラムの取得要求があると、サーバ装置にアク
セスして公開鍵で暗号化された状態の開発プログラムを
取得させ、記憶した秘密鍵との鍵認証を実施して、認証
に合格した開発プログラムだけを携帯端末にダウンロー
ドさせるプログラムを実行することを特徴とする。
【0043】請求項31記載の発明は、請求項28記載
の発明において、ゲートウェイ装置において、携帯端末
からプログラムの取得要求があると、サーバ装置にアク
セスして公開鍵で暗号化された状態の開発プログラムを
取得させ、記憶した秘密鍵により取得した開発プログラ
ムを復号化して、携帯端末にダウンロードさせるプログ
ラムを実行することを特徴とする。
【0044】請求項32記載の発明は、請求項29記載
の発明において、暗号鍵データベースにおいて、ゲート
ウェイ装置から公開鍵を受け取ると、保持した秘密鍵で
鍵認証を実施し、認証に成功すると、当該プログラムが
正当なものであることを示す認定証コードを付加してゲ
ートウェイ装置に返送させ、ゲートウェイ装置におい
て、認定証コードが付加されたプログラムを携帯端末に
ダウンロードさせるプログラムを実行することを特徴と
する。
【0045】請求項33記載の発明は、請求項30また
は31記載の発明において、ゲートウェイ装置におい
て、秘密鍵による鍵認証に成功した開発プログラムに対
し、当該プログラムが正当なものであることを示す認定
証コードを付加して携帯端末にダウンロードさせるプロ
グラムを実行することを特徴とする。
【0046】
【発明の実施の形態】次に、添付図面を参照しながら本
発明のプログラム管理システム、そのプログラム管理方
法、及び情報管理プログラムに係る実施の形態を詳細に
説明する。図1〜図8を参照すると本発明のプログラム
管理システム、そのプログラム管理方法、及び情報管理
プログラムに係る実施形態が示されている。
【0047】図1に示されるように本発明に係る実施形
態は、クライアント装置としての携帯端末1と、ネット
ワークでの通信プロトコルと無線通信回線での通信プロ
トコルとのプロトコル変換を行うゲートウェイ装置2
と、ネットワーク上に設けられたサーバ装置3と、無線
通信回線に接続された暗号化鍵データベース4とを有し
て構成される。携帯端末1とゲートウェイ装置2とは無
線通信回線にて接続され、ゲートウェイ装置2とサーバ
装置3とはインターネット等のネットワークに接続され
ている。また、ゲートウェイ装置2と暗号鍵データベー
ス4とは無線通信回線で接続されている。
【0048】クライアント装置としての携帯端末1は、
特定のプログラムを内蔵し、そのプログラムを実行でき
るものであって、ゲートウェイ装置2と無線通信回線を
介して接続する。また、携帯端末1は、ゲートウェイ装
置2を介してインターネット等のネットワーク6上のサ
ーバ装置3に接続する。また、携帯端末1は、サーバ装
置3に蓄積されたプログラムを取得し、正常に動作する
(利用可能となる)状態となった場合に、表示画面にこ
の旨を通知する機能を有する。
【0049】ゲートウェイ装置2は、内部にサーバ装置
3から取得したプログラム、またはプログラム開発者か
ら転送されたプログラムを一時的に蓄積する記憶部(キ
ャッシュメモリ等で構成する)を有する。また、サーバ
装置3に登録したプログラムを特定する登録番号を発行
する登録番号発生機能と、公開鍵と登録番号の付いたプ
ログラムをネットワークを介して適当なサーバ装置3に
転送する通信機能を備えている。なお、ゲートウェイ装
置2は、これらの機能以外にプロトコル変換機能や、デ
ータ変換機能、例えば、サーバ装置に保持された文書が
HTML形式の文書であった場合に、このHTML形式
の文書をWAPで用いられるWML形式の文書に変換す
る機能を持ち合わせる。
【0050】サーバ装置3は、ゲートウェイ装置2から
転送される、公開鍵の付いたプログラム及びデータと、
これらに該当する登録番号とを登録する。
【0051】暗号化鍵データベース4は、ゲートウェイ
装置2からの依頼により公開鍵と秘密鍵の対を発生し、
その内部に秘密鍵を保管する。また、ゲートウェイ装置
2からの依頼により鍵認証を行ない、認証が正常に終了
すると、認証されたプログラムが正当なものであること
を示す認定証を発行する機能を有する。なお、暗号鍵デ
ータベース4は、通信事業者などによって管理、運営さ
れ、その登録内容は非公開である(特に、本システムの
利用者、ゲートウェイ装置管理者、サーバ装置事業者に
対しては非公開である)。
【0052】上記構成からなる本実施形態は、インター
ネット等のネットワークへのアクセス機能を有する携帯
端末1が、ネットワーク上のサーバ装置3からプログラ
ムやデータをダウンロードする際に、このプログラムに
不備やシステムの破壊行為を狙ったモジュールが含まれ
ていることで、携帯端末1の基本機能(電話機能等)が
不全になるといった不具合を防止することを目的として
いる。
【0053】この目的を達成するための本実施形態によ
る動作手順を図2、3に示されたフローチャート、及び
図4〜8を参照ながら説明する。本実施形態は、プログ
ラム開発者が開発したプログラムに対し、所定の検査プ
ログラムを用いてこのプログラムが正当なものであるか
否かを評価する。プログラム開発者よりプログラムの認
定、及び登録申請があると(ステップS1)、以下の検
査仕様を満たす検査プログラムをプログラム開発者に配
布する。そして、プログラム開発者に自身の開発したプ
ログラムの検査を行なわせる(ステップS2)。なお、
本実施形態では、プログラム開発者からの開発プログラ
ムの認定、登録申請は、ゲートウェイ装置2に対して行
なわれるが、サーバ管理者、ゲートウェイ管理者、無線
通信事業者、あるいはダウンロードサービスに顧客への
製造物責任を持つ事業者(以下、事業者という)に対し
て行なうものであってもよい。
【0054】検査プログラムの検査仕様は、少なくとも
プログラムとデータのコードに関する検査(コード検
査)と、適用する携帯端末の属性(画面の大きさ、色
数、入力方法、回線速度、通信実行速度など)に適した
コード規則に適合しているか否かを調べる検査(テンプ
レート検査)とからなる。また、コード検査は、少なく
とも、コードの文法的な誤りがないかを調べる文法検
査、ダウンロード機能以外の基本システム(OS)に直
接関与するネイティブ関数の呼び出しがないかを検査す
るライブラリ検査と、プログラムの実行作業領域が携帯
端末の内蔵メモリの与えられた範囲を超えず、異常処理
が多重に発生してもメモリの利用領域を超えないなどの
メモリ利用規則からなる。
【0055】上述した検査項目からなる検査に合格する
と(ステップS3/YES)、プログラム開発者は、検
査に合格したプログラムをゲートウェイ装置2に登録す
る(ステップS4)。ゲートウェイ装置2は、プログラ
ム開発者よりアップロードされたプログラムを一時的に
記憶部に蓄積し、暗号鍵データベース4に暗号鍵の取得
要求を出す(ステップS5)。図4には、プログラム開
発者により開発されたプログラムをゲートウェイ装置2
に登録する状態が示されている。
【0056】暗号鍵データベース4は、ゲートウェイ装
置2からの依頼により公開鍵と秘密鍵の対を生成し、秘
密鍵を内部に保管すると共に公開鍵を無線通信回線を介
してゲートウェイ装置2に転送する。図5には、暗号鍵
データベース4により生成された公開鍵がゲートウェイ
装置2に転送された状態が示されている。
【0057】暗号鍵データベース4から公開鍵を取得し
たゲートウェイ装置2は、プログラムを識別するための
登録番号を生成し、この登録番号と公開鍵とをプログラ
ムに付加してネットワーク6上のサーバ装置3にアップ
ロードする(ステップS6)。サーバ装置3はゲートウ
ェイ装置2から公開鍵と登録番号が付加されたプロラグ
ラムを自身の記憶部に登録する(ステップ7)と共に、
このプログラムを正常に登録したことをゲートウェイ装
置2に通知する。図6には、暗号化されたプログラムが
サーバ装置3に転送され、登録された状態が示されてい
る。
【0058】ゲートウェイ装置2は、サーバ装置3から
の登録通知を受け取ると、認定、及び登録申請をしてい
たプログラム開発者に登録の完了とプログラムに付けら
れた登録番号を通知する(ステップS8)。登録番号を
プログラム開発者に通知した時点でゲートウェイ装置2
は、当該登録プログラムのダウンロードサービスを開始
する(ステップS9)。ここまでの処理でプログラムの
登録までの一連の処理を終了する。
【0059】次に、クライアント装置としての携帯端末
1からのアクセスにより、サーバ装置3に登録されたプ
ログラムを当該携帯端末1にダウンロードする手順を説
明する。
【0060】無線通信回線5を介して携帯端末1からの
プログラムの取得要求を受けたゲートウェイ装置2(ス
テップS11/YES)は、サーバ装置3にアクセスし
て、該当するプログラムの取得要求を行なう(ステップ
S12)。サーバ装置3は、ゲートウェイ装置2からの
プログラム取得要求により、公開鍵と登録番号が付加さ
れている該当プログラムをゲートウェイ装置2に転送す
る。図7には、ゲートウェイ装置2がサーバ装置3から
該当プログラムの転送を受け、記憶部に蓄積した状態が
示されている。
【0061】サーバ装置2から該当するプログラムを取
得したゲートウェイ装置2は(ステップS13/YE
S)、携帯端末1にプログラムのダウンロードの一時停
止を通知し、暗号鍵データベース4に、プログラムに付
加された公開鍵の認証を依頼する(ステップS14)。
暗号鍵データベース4は、ゲートウェイ装置2から公開
鍵を取得し、記憶した秘密鍵で鍵認証を行い、転送され
たプログラムが正当なものであるか否かを検証する。
【0062】鍵認証によりプログラムが正当なものであ
ると判断すると、暗号鍵データベース4は、そのプログ
ラムが正当なものであることを示す認定証コードをゲー
トウェイ装置2に送信する。また、鍵認証に失敗した場
合には、このプログラムが正当なものではない旨をゲー
トウェイ装置2に通知する。
【0063】ゲートウェイ装置2は、暗号鍵データベー
ス4より認定証を受けると(ステップS15)、この認
定証を付加したプログラムを携帯端末1にダウンロード
する(ステップS16)。また、暗号鍵データベース4
より該当プログラムが不正なものであるとの認定を受け
ると、携帯端末1に対し、取得要求のあったプログラム
は不正なものであり、このプログラムのダウンロードは
できない旨を通知する(ステップS17)。図8には、
暗号鍵データベース4により正当なプログラムであると
認定されたプログラムが携帯端末1にダウンロードされ
た状態が示されている。
【0064】このように本実施形態は、検査プログラム
による検査に合格したプログラムだけをサーバ装置3に
登録することにより、システムの破壊を狙った悪意のあ
るプログラムを排除し、携帯端末1の機能不全を招くよ
うなプログラム、データをダウンロードする不具合を防
止することができる。
【0065】また、本構成では、プログラムは、常にゲ
ートウェイ装置2の監視を通じてのみサーバ装置3に登
録するため、不特定のプログラム開発者がサーバ装置3
に異常のあるプログラムを登録することができない。従
って、サーバ装置3の保全を図ることもできる。
【0066】また、万一、異常のあるプログラムを検査
に合格したと偽ってプログラム開発者が申請しても、登
録番号を付加することで、異常のあったプログラムをサ
ーバ装置3から即座に削除することができ、また、プロ
グラム開発者を特定して被害を最小限にくい止めること
ができる。
【0067】また、利用者に認定証コード付きのプログ
ラムをダウンロードすることで、利用者に正当なプログ
ラムであることを認識させ安心感を提供する共に、海賊
版の排除など著作権の保護に利用することができる。
【0068】また、検査プログラムを予め公開すること
で、プログラム開発者が、合格への習熟度を上げること
ができる。また、登録番号をプログラム開発者に通知す
ることで、プログラム開発者自ら検査した検査プログラ
ムを本システムの事業者が追認したことになる。従っ
て、検査プログラムの精度の向上を見込むことができ
る。
【0069】また、本システムの事業者は、従来の登録
プログラムの全数検査を避けることができるばかりでな
く、ゲートウェイ装置でダウンロードプログラムを一括
管理することができ経済的な負担を軽減することができ
る。
【0070】また、秘密鍵の管理を暗号鍵データベース
4を管理する無線通信事業者が行なうことで、ゲートウ
ェイ装置の公開鍵の管理も間接的に行なわれることか
ら、ゲートウェイ装置2とサーバ装置3、その間の通信
網の管理が不要となる。
【0071】なお、上述した実施形態は、本発明の好適
な実施の形態である。但し、これに限定されるものでは
なく、本発明の要旨を逸脱しない範囲内で種々変形実施
が可能である。例えば、上述した実施形態では、ゲート
ウェイ装置2が1つのサーバ装置3と接続している場合
を例に説明したが、複数のサーバ装置と接続するネット
ワークを利用した接続形態であっても同様の効果を得る
ことができる。また、上記実施形態では、公開鍵方式を
用いて認証を行なっているが、無線ネットワークシステ
ム固有のセキュリティシステムを利用しても同様な効果
を得ることができる。
【0072】また、ゲートウェイ装置と暗号鍵データベ
ース4とは無線通信回線にて接続されているが、有線の
専用回線で接続してもよいし、インターネット等のネッ
トワークを介して接続するものであってもよい。また、
ゲートウェイ装置2に暗号鍵データベース4の機能を持
たせ、ゲートウェイ装置2で公開鍵の発生、認定証コー
ドを発行するものであってもよい。
【0073】また、ゲートウェイ装置2に暗号鍵データ
ベース4の機能を持たせる他の例として、ゲートウェイ
装置2は、プログラム開発者よりプログラムがアップロ
ードされると、自身で公開鍵と秘密鍵の対を発生し、公
開鍵でこのプログラムを暗号化してサーバ装置3に登録
する。携帯端末1よりアクセスがあった場合には、サー
バ装置3から暗号化された状態のプログラムの転送を受
け、自身で記憶している秘密鍵でこのプログラムを復号
化する。そして、復号化に成功した場合には、認定証を
発行して携帯端末1にダウンロードするものであっても
よい。
【0074】また、本発明の情報管理プログラムに係る
実施形態は、図1に示されたゲートウェイ装置2、サー
バ装置3、暗号鍵データベース4に、図2、3に示され
た手順、または、段落番号73で説明した手順で制御す
るプログラムを格納することで実現できる。
【0075】
【発明の効果】以上の説明より明らかなように本発明
は、検査プログラムによる検査に合格したプログラムだ
けをサーバ装置に登録することにより、システムの破壊
を狙った悪意のあるプログラムを排除し、携帯端末の機
能不全を招くようなプログラム、データをダウンロード
する不具合を防止することができる。
【0076】また、本構成では、プログラムは、常にゲ
ートウェイ装置の監視を通じてのみサーバ装置に登録す
るため、不特定のプログラム開発者が、サーバ装置に異
常のあるプログラムを登録することができない。従っ
て、サーバ装置の保全を図ることもできる。
【0077】また、万一、異常のあるプログラムを検査
に合格したと偽ってプログラム開発者が申請しても、登
録番号を付加することで、該当プログラムをサーバ装置
から即座に削除することができ、また、プログラム開発
者を特定して被害を最小限にくい止めることができる。
【0078】また、利用者に認定証コード付きのプログ
ラムをダウンロードすることで、利用者に正当なプログ
ラムであることを認識させ安心感を提供する共に、海賊
版の排除など著作権の保護に利用することができる。
【0079】また、検査プログラムを予め公開すること
で、プログラム開発者が、合格への習熟度を上げること
ができる。また、登録番号をプログラム開発者に通知す
ることで、プログラム開発者自ら検査した検査プログラ
ムを本システムの事業者が追認したことになる。従っ
て、検査プログラムの精度の向上を見込むことができ
る。
【0080】また、本システムの事業者は、従来の登録
プログラムの全数検査を避けることができるばかりでな
く、ゲートウェイ装置でダウンロードプログラムを一括
管理することができ経済的な負担を軽減することができ
る。
【0081】また、秘密鍵の管理を暗号鍵データベース
を管理する無線通信事業者が行なうことで、ゲートウェ
イ装置の公開鍵の管理も間接的に行なわれることから、
ゲートウェイ装置とサーバ装置、その間の通信網の管理
が不要となる。
【図面の簡単な説明】
【図1】本発明に係る実施形態の構成を表すブロック図
である。
【図2】動作手順を示すフローチャートである。
【図3】動作手順を示すフローチャートである。
【図4】動作手順を説明するための図である。
【図5】動作手順を説明するための図である。
【図6】動作手順を説明するための図である。
【図7】動作手順を説明するための図である。
【図8】動作手順を説明するための図である。
【図9】従来のシステム構成図である。
【図10】従来の問題点を説明するための図である。
【符号の説明】
1 携帯端末 2 ゲートウェイ装置 3 サーバ装置 4 暗号鍵データベース 5 無線通信回線 6 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 H04L 12/66 B H04L 9/08 G06F 9/06 660G 9/32 H04L 9/00 675B 12/66 601F Fターム(参考) 5B017 AA08 BA07 CA15 5B076 FA13 FB02 FB03 5B089 GA11 JB07 KH30 5J104 JA21 NA02 PA07 5K030 GA15 HA08 HB19 HC01 HC09 HD03 HD05 JL01 JL07 JT01 JT03 KA01 KA07 KA13 LD19

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上に配置されたサーバ装置
    と、該サーバ装置に登録されたプログラムを前記ネット
    ワークを介して取得し、無線通信回線を介して携帯端末
    に転送するゲートウェイ装置とを有するシステムであっ
    て、 前記ゲートウェイ装置は、 プログラム開発者から前記サーバ装置に登録するための
    所定の検査プログラムに合格した旨の通知を受けると、
    該検査プログラムに合格した開発プログラムの登録を受
    け付け、前記サーバ装置に前記開発プログラムを登録す
    ることを特徴とするプログラム管理システム。
  2. 【請求項2】 前記ゲートウェイ装置は、 前記開発プログラムを識別する登録番号をこの開発プロ
    グラムに付加し、前記サーバ装置に転送して登録し、 前記開発プログラムに付加した登録番号を前記プログラ
    ム開発者に通知することを特徴とする請求項1記載のプ
    ログラム管理システム。
  3. 【請求項3】 ネットワーク上に配置されたサーバ装置
    と、該サーバ装置に登録されたプログラムを前記ネット
    ワークを介して取得し、無線通信回線を介して携帯端末
    に転送するゲートウェイ装置とを有するシステムであっ
    て、 前記ゲートウェイ装置は、 プログラム開発者により開発された開発プログラムに対
    し、登録番号を付加して前記サーバ装置に登録し、 前記サーバ装置への登録後、前記プログラム開発者に前
    記登録番号を通知することを特徴とするプログラム管理
    システム。
  4. 【請求項4】 前記プログラム管理システムは、 前記ゲートウェイ装置からの要求により公開鍵と秘密鍵
    の対を生成し、該秘密鍵を保管すると共に該公開鍵をゲ
    ートウェイ装置に転送する暗号鍵データベースを有し、 前記暗号鍵データベースは、前記ゲートウェイ装置から
    の要求により前記公開鍵と秘密鍵の対を生成し、該公開
    鍵を前記ゲートウェイ装置に転送し、 前記ゲートウェイ装置は、前記暗号鍵データベースより
    取得した前記公開鍵を前記開発プログラムに付加して前
    記サーバ装置に登録することを特徴とする請求項1から
    3の何れか一項に記載のプログラム管理システム。
  5. 【請求項5】 前記ゲートウェイ装置は、 公開鍵と秘密鍵の対を生成し、前記開発プログラムに前
    記公開鍵を付加して前記サーバ装置に登録することを特
    徴とする請求項1から3の何れか一項に記載のプログラ
    ム管理システム。
  6. 【請求項6】 前記ゲートウェイ装置は、 公開鍵と秘密鍵の対を生成し、前記開発プログラムを前
    記公開鍵で暗号化して前記サーバ装置に登録することを
    特徴とする請求項1から3の何れか一項に記載のプログ
    ラム管理システム。
  7. 【請求項7】 前記ゲートウェイ装置は、 携帯端末からプログラムの取得要求があると、前記サー
    バ装置にアクセスして、前記公開鍵が付加された前記開
    発プログラムを取得し、 取得した公開鍵を前記暗号鍵データベースに転送して前
    記秘密鍵との鍵認証を実施させ、認証に合格した開発プ
    ログラムだけを前記携帯端末にダウンロードすることを
    特徴とする請求項4記載のプログラム管理システム。
  8. 【請求項8】 前記ゲートウェイ装置は、 携帯端末からプログラムの取得要求があると、前記サー
    バ装置にアクセスして前記公開鍵で暗号化された状態の
    開発プログラムを取得し、 記憶した秘密鍵との鍵認証を実施して、認証に合格した
    開発プログラムだけを前記携帯端末にダウンロードする
    ことを特徴とする請求項5記載のプログラム管理システ
    ム。
  9. 【請求項9】 前記ゲートウェイ装置は、 携帯端末からプログラムの取得要求があると、前記サー
    バ装置にアクセスして前記公開鍵で暗号化された状態の
    開発プログラムを取得し、 記憶した秘密鍵により取得した開発プログラムを復号化
    して、前記携帯端末にダウンロードすることを特徴とす
    る請求項6記載のプログラム管理システム。
  10. 【請求項10】 前記暗号鍵データベースは、 前記ゲートウェイ装置から前記公開鍵を受け取ると、保
    持した秘密鍵で鍵認証を実施し、認証に成功すると、当
    該プログラムが正当なものであることを示す認定証コー
    ドを付加して前記ゲートウェイ装置に返送し、 前記ゲートウェイ装置は、前記認定証コードが付加され
    たプログラムを携帯端末にダウンロードすることを特徴
    とする請求項7記載のプログラム管理システム。
  11. 【請求項11】 前記ゲートウェイ装置は、 前記秘密鍵による鍵認証に成功した開発プログラムに対
    し、当該プログラムが正当なものであることを示す認定
    証コードを付加して前記携帯端末にダウンロードするこ
    とを特徴とする請求項8または9記載のプログラム管理
    システム。
  12. 【請求項12】 ネットワーク上に配置されたサーバ装
    置と、該サーバ装置に登録されたプログラムを前記ネッ
    トワークを介して取得し、無線通信回線を介して携帯端
    末に転送するゲートウェイ装置とを有するシステムにお
    けるプログラム管理方法であって、 前記ゲートウェイ装置において、 プログラム開発者から前記サーバ装置に登録するための
    所定の検査プログラムに合格した旨の通知を受けると、
    該検査プログラムに合格した開発プログラムの登録を受
    け付け、前記サーバ装置に前記開発プログラムを登録す
    ることを特徴とするプログラム管理方法。
  13. 【請求項13】 前記ゲートウェイ装置は、 前記開発プログラムを識別する登録番号をこの開発プロ
    グラムに付加し、前記サーバ装置に転送して登録し、 前記開発プログラムに付加した登録番号を前記プログラ
    ム開発者に通知することを特徴とする請求項12記載の
    プログラム管理方法。
  14. 【請求項14】 ネットワーク上に配置されたサーバ装
    置と、該サーバ装置に登録されたプログラムを前記ネッ
    トワークを介して取得し、無線通信回線を介して携帯端
    末に転送するゲートウェイ装置とを有するシステムにお
    けるプログラム管理方法であって、 前記ゲートウェイ装置において、 プログラム開発者により開発された開発プログラムに対
    し、登録番号を付加して前記サーバ装置に登録し、 前記サーバ装置への登録後、前記プログラム開発者に前
    記登録番号を通知することを特徴とするプログラム管理
    方法。
  15. 【請求項15】 前記ゲートウェイ装置からの要求によ
    り公開鍵と秘密鍵の対を生成し、該秘密鍵を保管すると
    共に該公開鍵をゲートウェイ装置に転送する暗号鍵デー
    タベースを有し、 前記暗号鍵データベースにおいて、前記ゲートウェイ装
    置からの要求により前記公開鍵と秘密鍵の対を生成し、
    該公開鍵を前記ゲートウェイ装置に転送し、 前記ゲートウェイ装置において、前記暗号鍵データベー
    スより取得した前記公開鍵を前記開発プログラムに付加
    して前記サーバ装置に登録することを特徴とする請求項
    12から14の何れか一項に記載のプログラム管理方
    法。
  16. 【請求項16】 前記ゲートウェイ装置において、 公開鍵と秘密鍵の対を生成し、前記開発プログラムに前
    記公開鍵を付加して前記サーバ装置に登録することを特
    徴とする請求項12から14の何れか一項に記載のプロ
    グラム管理方法。
  17. 【請求項17】 前記ゲートウェイ装置において、 公開鍵と秘密鍵の対を生成し、前記開発プログラムを前
    記公開鍵で暗号化して前記サーバ装置に登録することを
    特徴とする請求項12から14の何れか一項に記載のプ
    ログラム管理方法。
  18. 【請求項18】 前記ゲートウェイ装置において、 携帯端末からプログラムの取得要求があると、前記サー
    バ装置にアクセスして、前記公開鍵が付加された前記開
    発プログラムを取得し、 取得した公開鍵を前記暗号鍵データベースに転送して前
    記秘密鍵との鍵認証を実施させ、認証に合格した開発プ
    ログラムだけを前記携帯端末にダウンロードすることを
    特徴とする請求項15記載のプログラム管理方法。
  19. 【請求項19】 前記ゲートウェイ装置において、 携帯端末からプログラムの取得要求があると、前記サー
    バ装置にアクセスして前記公開鍵で暗号化された状態の
    開発プログラムを取得し、 記憶した秘密鍵との鍵認証を実施して、認証に合格した
    開発プログラムだけを前記携帯端末にダウンロードする
    ことを特徴とする請求項16記載のプログラム管理方
    法。
  20. 【請求項20】 前記ゲートウェイ装置において、 携帯端末からプログラムの取得要求があると、前記サー
    バ装置にアクセスして前記公開鍵で暗号化された状態の
    開発プログラムを取得し、 記憶した秘密鍵により取得した開発プログラムを復号化
    して、前記携帯端末にダウンロードすることを特徴とす
    る請求項17記載のプログラム管理方法。
  21. 【請求項21】 前記暗号鍵データベースにおいて、 前記ゲートウェイ装置から前記公開鍵を受け取ると、保
    持した秘密鍵で鍵認証を実施し、認証に成功すると、当
    該プログラムが正当なものであることを示す認定証コー
    ドを付加して前記ゲートウェイ装置に返送し、 前記ゲートウェイ装置において、前記認定証コードが付
    加されたプログラムを携帯端末にダウンロードすること
    を特徴とする請求項18記載のプログラム管理方法。
  22. 【請求項22】 前記ゲートウェイ装置は、 前記秘密鍵による鍵認証に成功した開発プログラムに対
    し、当該プログラムが正当なものであることを示す認定
    証コードを付加して前記携帯端末にダウンロードするこ
    とを特徴とする請求項19または20記載のプログラム
    管理方法。
  23. 【請求項23】 ネットワーク上に配置されたサーバ装
    置と、該サーバ装置に登録されたプログラムを前記ネッ
    トワークを介して取得し、無線通信回線を介して携帯端
    末に転送するゲートウェイ装置とを有するシステムに適
    用される情報管理プログラムであって、 前記ゲートウェイ装置において、 プログラム開発者から前記サーバ装置に登録するための
    所定の検査プログラムに合格した旨の通知を受けると、
    該検査プログラムに合格した開発プログラムの登録を受
    け付け、前記サーバ装置に前記開発プログラムを登録さ
    せるプログラムを実行することを特徴とする情報管理プ
    ログラム。
  24. 【請求項24】 前記ゲートウェイ装置において、 前記開発プログラムを識別する登録番号をこの開発プロ
    グラムに付加し、前記サーバ装置に転送して登録させ、 前記開発プログラムに付加した登録番号を前記プログラ
    ム開発者に通知させるプログラムを実行することを特徴
    とする請求項23記載の情報管理プログラム。
  25. 【請求項25】 ネットワーク上に配置されたサーバ装
    置と、該サーバ装置に登録されたプログラムを前記ネッ
    トワークを介して取得し、無線通信回線を介して携帯端
    末に転送するゲートウェイ装置とを有するシステムに適
    用される情報管理プログラムであって、 前記ゲートウェイ装置において、 プログラム開発者により開発された開発プログラムに対
    し、登録番号を付加して前記サーバ装置に登録させ、 前記サーバ装置への登録後、前記プログラム開発者に前
    記登録番号を通知させるプログラムを実行することを特
    徴とする情報管理プログラム。
  26. 【請求項26】 前記ゲートウェイ装置からの要求によ
    り公開鍵と秘密鍵の対を生成し、該秘密鍵を保管すると
    共に該公開鍵をゲートウェイ装置に転送する暗号鍵デー
    タベースを有し、 前記暗号鍵データベースにおいて、前記ゲートウェイ装
    置からの要求により前記公開鍵と秘密鍵の対を生成し、
    該公開鍵を前記ゲートウェイ装置に転送させ、前記ゲー
    トウェイ装置において、前記暗号鍵データベースより取
    得した前記公開鍵を前記開発プログラムに付加して前記
    サーバ装置に登録させるプログラムを実行することを特
    徴とする請求項23から25の何れか一項に記載の情報
    管理プログラム。
  27. 【請求項27】 前記ゲートウェイ装置において、 公開鍵と秘密鍵の対を生成し、前記開発プログラムに前
    記公開鍵を付加して前記サーバ装置に登録させるプログ
    ラムを実行することを特徴とする請求項23から25の
    何れか一項に記載の情報管理プログラム。
  28. 【請求項28】 前記ゲートウェイ装置において、 公開鍵と秘密鍵の対を生成し、前記開発プログラムを前
    記公開鍵で暗号化して前記サーバ装置に登録させるプロ
    グラムを実行することを特徴とする請求項23から25
    の何れか一項に記載の情報管理プログラム。
  29. 【請求項29】 前記ゲートウェイ装置において、 携帯端末からプログラムの取得要求があると、前記サー
    バ装置にアクセスして、前記公開鍵が付加された前記開
    発プログラムを取得させ、 取得した公開鍵を前記暗号鍵データベースに転送して前
    記秘密鍵との鍵認証を実施させ、認証に合格した開発プ
    ログラムだけを前記携帯端末にダウンロードさせるプロ
    グラムを実行することを特徴とする請求項26記載の情
    報管理プログラム。
  30. 【請求項30】 前記ゲートウェイ装置において、 携帯端末からプログラムの取得要求があると、前記サー
    バ装置にアクセスして前記公開鍵で暗号化された状態の
    開発プログラムを取得させ、 記憶した秘密鍵との鍵認証を実施して、認証に合格した
    開発プログラムだけを前記携帯端末にダウンロードさせ
    るプログラムを実行することを特徴とする請求項27記
    載の情報管理プログラム。
  31. 【請求項31】 前記ゲートウェイ装置において、 携帯端末からプログラムの取得要求があると、前記サー
    バ装置にアクセスして前記公開鍵で暗号化された状態の
    開発プログラムを取得させ、 記憶した秘密鍵により取得した開発プログラムを復号化
    して、前記携帯端末にダウンロードさせるプログラムを
    実行することを特徴とする請求項28記載の情報管理プ
    ログラム。
  32. 【請求項32】 前記暗号鍵データベースにおいて、 前記ゲートウェイ装置から前記公開鍵を受け取ると、保
    持した秘密鍵で鍵認証を実施し、認証に成功すると、当
    該プログラムが正当なものであることを示す認定証コー
    ドを付加して前記ゲートウェイ装置に返送させ、 前記ゲートウェイ装置において、前記認定証コードが付
    加されたプログラムを携帯端末にダウンロードさせるプ
    ログラムを実行することを特徴とする請求項29記載の
    情報管理プログラム。
  33. 【請求項33】 前記ゲートウェイ装置において、 前記秘密鍵による鍵認証に成功した開発プログラムに対
    し、当該プログラムが正当なものであることを示す認定
    証コードを付加して前記携帯端末にダウンロードさせる
    プログラムを実行することを特徴とする請求項30また
    は31記載の情報管理プログラム。
JP2001239396A 2001-08-07 2001-08-07 プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム Pending JP2003050641A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001239396A JP2003050641A (ja) 2001-08-07 2001-08-07 プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
US10/212,085 US7610625B2 (en) 2001-08-07 2002-08-06 Program control system, program control method and information control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001239396A JP2003050641A (ja) 2001-08-07 2001-08-07 プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム

Publications (1)

Publication Number Publication Date
JP2003050641A true JP2003050641A (ja) 2003-02-21

Family

ID=19070158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001239396A Pending JP2003050641A (ja) 2001-08-07 2001-08-07 プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム

Country Status (2)

Country Link
US (1) US7610625B2 (ja)
JP (1) JP2003050641A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003058411A1 (fr) * 2002-01-08 2003-07-17 Ntt Docomo, Inc. Procede d'administration de contenu et systeme d'administration de contenu et systeme d'administration de contenu
JP2003330559A (ja) * 2002-05-17 2003-11-21 Hitachi Ltd ソースプログラムの認証方法およびその認証システム
US7558963B2 (en) 2003-03-31 2009-07-07 Ntt Docomo, Inc. Communication device and program
US7587592B2 (en) 2002-04-03 2009-09-08 Ntt Docomo, Inc. Distribution method, distribution system, and terminal device

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20040944A0 (fi) * 2004-07-07 2004-07-07 Nokia Corp Sisältöviestinnän hallinta viestintäjärjestelmässä
JP4232767B2 (ja) * 2005-03-14 2009-03-04 セイコーエプソン株式会社 ソフトウェア認証システムおよびソフトウェア認証プログラム、並びにソフトウェア認証方法
US20060221987A1 (en) * 2005-03-30 2006-10-05 Junxion Inc. LAN and WWAN gateway
FR2889780A1 (fr) * 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
US8121071B2 (en) * 2005-11-10 2012-02-21 Sierra Wireless America, Inc. Gateway network multiplexing
US8054778B2 (en) * 2005-11-10 2011-11-08 Junxion, Inc. LAN/WWAN gateway carrier customization
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US8397300B2 (en) * 2009-09-22 2013-03-12 International Business Machines Corporation Detecting security vulnerabilities relating to cryptographically-sensitive information carriers when testing computer software
FR2951343A1 (fr) * 2009-10-14 2011-04-15 Alcatel Lucent Gestion de dispositif de communication a travers un reseau de telecommunications
CN104063323B (zh) * 2014-07-03 2017-09-15 南昌欧菲生物识别技术有限公司 移动终端及其控制设备的方法及系统
CN104284332A (zh) * 2014-09-26 2015-01-14 中兴通讯股份有限公司 一种鉴权方法及无线路由器
TWI638561B (zh) * 2016-12-23 2018-10-11 財團法人工業技術研究院 控制系統與控制方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5359546A (en) * 1992-06-30 1994-10-25 Sun Microsystems, Inc. Automatic generation of test drivers
US5371883A (en) * 1993-03-26 1994-12-06 International Business Machines Corporation Method of testing programs in a distributed environment
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
US5805891A (en) * 1995-07-26 1998-09-08 International Business Machines Corporation System and method for managing maintenance of computer software
US6460090B1 (en) * 1996-08-13 2002-10-01 International Business Machines Corporation Method and system for self-testing controls
JPH10143357A (ja) * 1996-11-11 1998-05-29 Hitachi Ltd ソフトウェア管理装置
US6115471A (en) * 1996-11-28 2000-09-05 Fujitsu Limited Member-exclusive service system and method through internet
JPH10214297A (ja) 1996-11-28 1998-08-11 Fujitsu Ltd インターネットを利用した会員制サービスシステムおよび方法
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2000047854A (ja) 1998-07-31 2000-02-18 Hitachi Ltd プログラム管理の方法
US6182245B1 (en) * 1998-08-31 2001-01-30 Lsi Logic Corporation Software test case client/server system and method
FR2785759B1 (fr) * 1998-11-05 2000-12-01 Sagem Procede de programmation d'un appareil, notamment d'un telephone mobile
US6748580B1 (en) * 1999-04-22 2004-06-08 International Business Machines Corporation Method and apparatus for creating software tools using a JTML interface
US6934934B1 (en) * 1999-08-30 2005-08-23 Empirix Inc. Method and system for software object testing
US6324647B1 (en) * 1999-08-31 2001-11-27 Michel K. Bowman-Amuah System, method and article of manufacture for security management in a development architecture framework
US6775536B1 (en) * 1999-11-03 2004-08-10 Motorola, Inc Method for validating an application for use in a mobile communication device
JP2002023881A (ja) * 2000-07-12 2002-01-25 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2002032274A (ja) * 2000-07-19 2002-01-31 Hitachi Ltd 設備のリモート診断システム及びリモート診断方法
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6601017B1 (en) * 2000-11-09 2003-07-29 Ge Financial Assurance Holdings, Inc. Process and system for quality assurance for software
US20050223392A1 (en) * 2000-12-01 2005-10-06 Cox Burke D Method and system for integration of software applications
CN1488115A (zh) * 2001-01-26 2004-04-07 布莱迪卡姆公司 用于提供服务和虚拟编程接口的系统
US7076804B2 (en) * 2001-05-11 2006-07-11 International Business Machines Corporation Automated program resource identification and association
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
JP2003263317A (ja) * 2002-03-07 2003-09-19 Toshiba Corp 情報処理装置
US7150008B2 (en) * 2002-10-25 2006-12-12 Microsoft Corporation Non-invasive rule-based binary analysis of software assemblies
US20060101520A1 (en) * 2004-11-05 2006-05-11 Schumaker Troy T Method to manage network security over a distributed network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003058411A1 (fr) * 2002-01-08 2003-07-17 Ntt Docomo, Inc. Procede d'administration de contenu et systeme d'administration de contenu et systeme d'administration de contenu
US7530114B2 (en) 2002-01-08 2009-05-05 Ntt Docomo, Inc. Content delivery method and content delivery system
US8015616B2 (en) 2002-01-08 2011-09-06 Ntt Docomo, Inc. Contents transmission method and contents transmission system
US8281391B2 (en) 2002-01-08 2012-10-02 Ntt Docomo, Inc. Contents transmission method and contents transmission system
US7587592B2 (en) 2002-04-03 2009-09-08 Ntt Docomo, Inc. Distribution method, distribution system, and terminal device
JP2003330559A (ja) * 2002-05-17 2003-11-21 Hitachi Ltd ソースプログラムの認証方法およびその認証システム
US7558963B2 (en) 2003-03-31 2009-07-07 Ntt Docomo, Inc. Communication device and program

Also Published As

Publication number Publication date
US20030031153A1 (en) 2003-02-13
US7610625B2 (en) 2009-10-27

Similar Documents

Publication Publication Date Title
KR100463736B1 (ko) 보안 환경에서의 이동 통신 장치 소프트웨어의 디버깅 및테스팅 허가 방법
JP4746233B2 (ja) データの使用を制限するトラステッドコンピューティングプラットフォーム
CN104982005B (zh) 实施虚拟化环境中的特权加密服务的计算装置及方法
JP5895252B2 (ja) 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
US8332823B2 (en) Application program verification system, application program verification method and computer program
US8417964B2 (en) Software module management device and program
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2003050641A (ja) プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
CN107493291A (zh) 一种基于安全元件se的身份认证方法和装置
KR20120080283A (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
EP1574928A1 (en) Program execution control apparatus, os, client terminal, server, program execution control system, program execution control method, and program execution control program
JPH1031587A (ja) データ端末装置およびコンピュータプログラム
CN107948235A (zh) 基于jar的云数据安全管理与审计装置
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JP2021118444A (ja) 情報処理装置、情報処理方法及びプログラム
CN101112040B (zh) 用于保护数字权限文件描述的方法和装置
JP4091438B2 (ja) 小型デバイスにおける暗号署名
JP2012138729A (ja) データ処理装置、プログラム、およびデータ処理システム
KR20060125077A (ko) 다운로드된 응용 프로그램의 변조 판단 시스템
JP2012169983A (ja) データ処理装置およびプログラム
CN116401638A (zh) 一种单点登录方法、装置、设备及存储介质
JP2004110431A (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
CN118075022A (zh) 小程序登录方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051206