JP2003337630A - 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法 - Google Patents

通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法

Info

Publication number
JP2003337630A
JP2003337630A JP2002143556A JP2002143556A JP2003337630A JP 2003337630 A JP2003337630 A JP 2003337630A JP 2002143556 A JP2002143556 A JP 2002143556A JP 2002143556 A JP2002143556 A JP 2002143556A JP 2003337630 A JP2003337630 A JP 2003337630A
Authority
JP
Japan
Prior art keywords
program
communication terminal
content
accreditation
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002143556A
Other languages
English (en)
Inventor
Masaru Kamiya
大 神谷
Kazuhiro Yamada
和宏 山田
Takashi Kondo
隆 近藤
Yutaka Washimi
豊 鷲見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
K Laboratory Co Ltd
Original Assignee
NTT Docomo Inc
K Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc, K Laboratory Co Ltd filed Critical NTT Docomo Inc
Priority to JP2002143556A priority Critical patent/JP2003337630A/ja
Publication of JP2003337630A publication Critical patent/JP2003337630A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワークを介して提供されるプログラム
の利便性を損なわせることなく、かつ、このようなプロ
グラムに対する通信端末のセキュリティを確保できるよ
うにすること。 【解決手段】 認定サーバ30は、認定機関が認定コン
テンツとして認定したコンテンツを秘密鍵30aを用い
て暗号化する。携帯電話機50は、コンテンツサーバ1
0Bから取得したJavaAPが認定機関の認定コンテンツ
であるか否かを、認定サーバ30の公開鍵30bを用い
てこのJavaAPの復号処理を行なった結果に基づいて判
別する。そして、携帯電話機50は、ネットワークを介
して提供されたJavaAPの実行中に当該携帯電話機50
がアクセスすることのできるリソースを、このJavaAP
が認定機関の認定コンテンツであるか否かに基づいて決
定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ネットワークを
介して提供されたプログラムに対する通信端末のセキュ
リティを制御する技術に関する。
【0002】
【従来の技術】例えば、パケット通信機能を有する携帯
電話機やパーソナルコンピュータなどの通信端末は、イ
ンターネットに接続されているサーバから様々なプログ
ラムをダウンロードすることができる。
【0003】ところで、インターネットなどのオープン
ネットワークでは、世界中の様々な人々が自由に情報の
公開やプログラムの提供を行うことができる。オープン
ネットワークは、このような利点を有する反面、例え
ば、悪意の有る個人や団体が通信端末内に記憶されてい
るデータを密かに盗み出すプログラムを提供していた
り、あるいは悪意は無いものの通信端末において動作さ
せると不具合を引き起こしてしまうプログラムが提供さ
れてしまうことがある。
【0004】したがって、ネットワークを介して提供さ
れたプログラムに対して通信端末の内部および外部のリ
ソースを何ら制限することなくアクセスできるようにし
てしまうと、例えば、通信端末内に記憶されているユー
ザの電話番号やメールアドレス、銀行口座番号などが勝
手に読み出され、通信端末の外へ流出してしまうといっ
た事態が生じ得る。
【0005】このため、例えば、Java(登録商標)言語
で記述されたプログラムを実行することが可能な通信端
末においては、ネットワークを介して提供されたJavaプ
ログラムを実行している場合に、このJavaプログラムの
実行過程においてアクセスすることのできるリソースを
ごく限られたものだけに制限しており、これにより信頼
性を完全に保証することのできないプログラムが、例え
ば、通信端末内のアドレス帳データやユーザの個人情報
などにアクセスすることを禁じている。
【0006】
【発明が解決しようとする課題】上述したアクセス制限
の仕組みは、通信端末におけるセキュリティを確保する
上で一定の効果を奏するものの、ネットワークを介して
提供されるプログラムに対して様々な動作制限を課すこ
とになる。すなわち、このようなアクセス制限は、ネッ
トワークを介して提供されるプログラムが本来有する、
通信端末における機能の変更や追加などを自由に行える
という利便性を損なう要因であった。
【0007】しかしながら、ネットワークを介して提供
されたプログラムの実行に際し、何らアクセスの制限を
行なわない場合、前述した悪意の有る個人や団体が提供
するプログラムや、通信端末において動作させると不具
合を引き起こしてしまうプログラムなどによる被害が、
このプログラムを実行した通信端末のみならず、この通
信端末と通信を行った他の電子機器にまで及んでしまう
おそれがある。
【0008】本発明は、以上説明した事情に鑑みてなさ
れたものであり、ネットワークを介して通信端末に提供
されるプログラムの利便性を損なわせることなく、か
つ、このようなプログラムに対する通信端末のセキュリ
ティを確保できるようにすることを目的としている。
【0009】
【課題を解決するための手段】上記課題を解決するため
に、この発明は、認定機関により当該認定機関の認定プ
ログラムであると認定され、秘密鍵を用いて暗号化され
たプログラムまたは前記認定機関の認定を得ていないプ
ログラムを受信する受信手段と、前記受信手段により受
信されたプログラムが前記認定機関の認定プログラムで
あるか否かを、前記秘密鍵と対になる公開鍵を用いて前
記プログラムの復号処理を行なった結果に基づいて判別
する判別手段と、前記受信手段により受信されたプログ
ラムを実行している場合に当該通信端末がアクセスする
ことのできるリソースを、前記プログラムに対する前記
判別手段の判別結果に基づいて決定する決定手段とを有
する通信端末を提供する。
【0010】また、この発明は、認定機関により当該認
定機関の認定プログラムであると認定され、秘密鍵を用
いて暗号化された署名が付与されたプログラムまたは前
記認定機関の認定を得ていないプログラムを受信する受
信手段と、前記受信手段により受信されたプログラムが
前記認定機関の認定プログラムであるか否かを、前記プ
ログラムに署名が付与されているか否か、および前記プ
ログラムに署名が付与されている場合は前記秘密鍵と対
になる公開鍵を用いて前記署名の復号処理を行なった結
果に基づいて判別する判別手段と、前記受信手段により
受信されたプログラムを実行している場合に当該通信端
末がアクセスすることのできるリソースを、前記プログ
ラムに対する前記判別手段の判別結果に基づいて決定す
る決定手段とを有する通信端末を提供する。
【0011】また、この発明は、通信端末に、認定機関
により当該認定機関の認定プログラムであると認定さ
れ、秘密鍵を用いて暗号化されたプログラムまたは前記
認定機関の認定を得ていないプログラムを受信する受信
ステップと、前記受信ステップにて受信されたプログラ
ムが前記認定機関の認定プログラムであるか否かを、前
記秘密鍵と対になる公開鍵を用いて前記プログラムの復
号処理を行なった結果に基づいて判別する判別ステップ
と、前記受信ステップにて受信されたプログラムを実行
している場合に当該通信端末がアクセスすることのでき
るリソースを、前記プログラムに対する前記判別ステッ
プでの判別結果に基づいて決定する決定ステップとを実
行させるためのプログラムを提供する。
【0012】また、この発明は、通信端末に、認定機関
により当該認定機関の認定プログラムであると認定さ
れ、秘密鍵を用いて暗号化された署名が付与されたプロ
グラムまたは前記認定機関の認定を得ていないプログラ
ムを受信する受信ステップと、前記受信ステップにて受
信されたプログラムが前記認定機関の認定プログラムで
あるか否かを、前記プログラムに署名が付与されている
か否か、および前記プログラムに署名が付与されている
場合は前記秘密鍵と対になる公開鍵を用いて前記署名の
復号処理を行なった結果に基づいて判別する判別ステッ
プと、前記受信ステップにて受信されたプログラムを実
行している場合に当該通信端末がアクセスすることので
きるリソースを、前記プログラムに対する前記判別ステ
ップでの判別結果に基づいて決定する決定ステップとを
実行させるためのプログラムを提供する。
【0013】この発明によれば、通信端末は、受信した
プログラムが認定機関の認定プログラムであるか否か
を、認定プログラムの暗号化に用いられた秘密鍵と対と
なる公開鍵を用いて判別する。そして、通信端末は、受
信したプログラムを実行している場合に当該通信端末が
アクセスすることのできるリソースを、このプログラム
に対する認定機関の認定有無に基づいて決定する。
【0014】また、この発明は、通信端末に提供される
プログラムの認定に関する処理を行なう認定装置が、認
定機関により当該認定機関の認定プログラムであると認
定されたプログラムを秘密鍵を用いて暗号化する暗号化
過程と、サーバが、前記暗号化過程にて暗号化されたプ
ログラムまたは前記認定機関の認定を得ていないプログ
ラムを通信端末へ送信する送信過程と、前記通信端末
が、前記送信過程にて送信されたプログラムを受信する
受信過程と、前記通信端末が、前記受信過程にて受信さ
れたプログラムが前記認定機関の認定プログラムである
か否かを、前記秘密鍵と対になる公開鍵を用いて前記プ
ログラムの復号処理を行なった結果に基づいて判別する
判別過程と、前記通信端末が、前記受信過程にて受信さ
れたプログラムを実行している場合に当該通信端末がア
クセスすることのできるリソースを、前記プログラムに
対する前記判別過程での判別結果に基づいて決定する決
定過程とを有する通信端末のアクセス制御方法を提供す
る。
【0015】また、この発明は、通信端末に提供される
プログラムの認定に関する処理を行なう認定装置が、認
定機関により当該認定機関の認定プログラムであると認
定されたプログラムに、秘密鍵を用いて暗号化した署名
を付与する署名付与過程と、サーバが、前記署名付与過
程にて署名が付与されたプログラムまたは前記認定機関
の認定を得ていないプログラムを通信端末へ送信する送
信過程と、前記通信端末が、前記送信過程にて送信され
たプログラムを受信する受信過程と、前記通信端末が、
前記受信過程にて受信されたプログラムが前記認定機関
の認定プログラムであるか否かを、前記プログラムに署
名が付与されているか否か、および前記プログラムに署
名が付与されている場合は前記秘密鍵と対になる公開鍵
を用いて前記署名の復号処理を行なった結果に基づいて
判別する判別過程と、前記通信端末が、前記受信過程に
て受信されたプログラムを実行している場合に当該通信
端末がアクセスすることのできるリソースを、前記プロ
グラムに対する前記判別過程での判別結果に基づいて決
定する決定過程とを有する通信端末のアクセス制御方法
を提供する。
【0016】この発明によれば、認定装置は、認定機関
が認定プログラムとして認定したプログラムを秘密鍵を
用いて暗号化する。あるいは、認定装置は、認定機関が
認定プログラムとして認定したプログラムに、秘密鍵を
用いて暗号化した署名を付与する。通信端末は、受信し
たプログラムが認定機関の認定プログラムであるか否か
を、認定装置において用いられた秘密鍵と対となる公開
鍵を用いて判別する。そして、通信端末は、受信したプ
ログラムを実行している場合に当該通信端末がアクセス
することのできるリソースを、このプログラムに対する
認定機関の認定有無に基づいて決定する。
【0017】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態について説明する。なお、各図において共通する
部分には、同一の符号が付されている。
【0018】[A−1.実施形態の構成] <1.通信システムの構成>図1は、この発明の実施形
態に係る通信システム1の構成を例示するブロック図で
ある。同図に示すように通信システム1は、開発マシン
10Aと、コンテンツサーバ10Bと、インターネット
20と、認定サーバ30と、移動パケット通信網40
と、携帯電話機50とを有している。なお、この通信シ
ステム1には、本来、多数の携帯電話機50が収容され
るが、図面が煩雑になることを防ぐため、図1には、1
つの携帯電話機50のみを図示している。また、同様の
理由により、図1には、それぞれ1つの開発マシン10
A、コンテンツサーバ10B、ゲートウェイサーバ41
および基地局42のみを図示している。
【0019】コンテンツプロバイダは、開発マシン10
Aおよびコンテンツサーバ10Bを有している。開発マ
シン10Aは、携帯電話機50に提供するアプリケーシ
ョンプログラムや画像データ、楽曲データなどの各種の
コンテンツを作成するためのコンピュータである。ま
た、コンテンツサーバ10Bは、インターネット20お
よび移動パケット通信網40を介して携帯電話機50と
パケット通信を行う機能を有している。このコンテンツ
サーバ10Bには、開発マシン10Aを用いて作成され
たコンテンツが携帯電話機50に提供されるコンテンツ
として格納される。
【0020】なお、コンテンツサーバ10Bに格納され
るコンテンツの中には、携帯電話機50において実行可
能なJavaアプリケーションプログラム(以下、JavaAP
と略称する)が含まれている。このJavaAPは、Javaア
プレットやJavaアプリケーションなどの、Javaプログラ
ミング言語で記述されたアプリケーションプログラムで
ある。
【0021】認定機関は、認定サーバ30を有してお
り、コンテンツプロバイダに対してコンテンツ認定サー
ビスを提供している。このコンテンツ認定サービスは、
コンテンツプロバイダが携帯電話機50に提供するコン
テンツをコンテンツプロバイダからの認定依頼に応じて
認定機関が審査して、一定の基準を満たしているコンテ
ンツを当該認定機関の認定コンテンツとして認定するサ
ービスである。また、認定サーバ30には、認定サーバ
30の秘密鍵30aが記憶されている。この秘密鍵30
aは、認定機関が認定コンテンツとして認定したコンテ
ンツを暗号化する際に用いられる。
【0022】なお、コンテンツの審査内容について具体
的に説明すると、認定機関は、コンテンツプロバイダの
提供するコンテンツが、携帯電話機50において不具合
を引き起こすものでないことや、携帯電話機50内の個
人データなどを不正に盗み出してネットワーク経由で外
部に送信するなどといった悪意の有る動作を行うもので
ないこと、あるいは有害なコンテンツでないことを審査
する。
【0023】本発明は、このようにして認定機関により
一定の基準を満たしていることが確認され、認定コンテ
ンツとして認められたJavaAPについては、このJavaA
Pの実行に伴う携帯電話機50のアクセス制限を解除す
る。すなわち、従来、携帯電話機50内のごく限られた
リソースおよびJavaAPの提供元のサーバのみに制限さ
れていた携帯電話機50のアクセスを任意のリソースに
アクセス可能とする。
【0024】なお、携帯電話機50がアクセス可能なリ
ソースとは、携帯電話機50が利用することのできるハ
ードウェア資源およびソフトウェア資源であって、ハー
ドウェア資源には、通信ポートやメモリなどの携帯電話
機50内に備わる各種ハードウェアに加え、携帯電話機
50と通信可能な通信装置(例えば、コンテンツサーバ
10B)や周辺機器などのハードウェアも含まれる。ま
た、ソフトウェア資源には、携帯電話機50に格納され
るプログラムやデータに加え、この携帯電話機50が通
信可能な通信装置や周辺機器、外部記憶装置などに格納
されているプログラムやデータなども含まれる。
【0025】また、本実施形態では、移動パケット通信
網40を運営し、携帯電話機50に対してパケット通信
サービスを提供する通信事業者が認定機関を運営してい
るものとする。勿論、認定機関は、通信事業者とは別の
事業者が運営するものであってもよいが、通信事業者は
パケット通信サービスの提供元であるので、例えば、Ja
vaAPの審査や動作確認などを公平かつ正確に行うこと
ができる。
【0026】移動パケット通信網40は、当該移動パケ
ット通信網40に収容される携帯電話機50に対してパ
ケット通信サービスを提供する通信網であり、ゲートウ
ェイサーバ41と基地局42とを有している。なお、通
信システム1は、移動パケット通信網40に加え、図示
を省略した移動電話網を有している。この移動電話網
は、携帯電話機50に対して一般的な移動電話の通話サ
ービスを提供する。
【0027】ゲートウェイサーバ41は、移動パケット
通信網40用の通信プロトコルとインターネット20用
の通信プロトコルなど、通信プロトコルの異なるデータ
を相互に変換し、移動パケット通信網40とインターネ
ット20とのデータの授受を中継する。また、基地局4
2は、移動パケット通信網40の通信サービスエリア内
に多数設置されており、自局42がカバーする無線セル
に在圏している携帯電話機50と無線通信を行う。
【0028】携帯電話機50は、自機50が在圏してい
る無線セルをカバーする基地局42と無線通信を行う。
この携帯電話機50は、移動パケット通信網40および
インターネット20を介してコンテンツサーバ10Bと
パケット通信を行う機能を有しており、コンテンツサー
バ10Bから任意のコンテンツをダウンロードすること
ができる。また、この携帯電話機50には、認定サーバ
30の公開鍵30bが記憶されている。この公開鍵30
bは、コンテンツサーバ10Bからダウンロードしたコ
ンテンツに対して復号処理を行なう際に用いられる。
【0029】<2.携帯電話機の構成>図2は、携帯電
話機50のハードウェア構成を例示するブロック図であ
る。同図に示すように携帯電話機50は、無線通信部5
01と、操作入力部502と、通話処理部503と、通
信インタフェース504と、液晶表示部505と、記憶
部506と、CPU510とを有しており、これらの各
部はバス511により接続されている。
【0030】無線通信部501は、アンテナ501aを
備え、基地局42との間で行われる無線通信を制御す
る。この無線通信部501は、CPU510の制御の
下、例えば、パケット通信用のデータや送話音声に関す
るデータなどを搬送波に重畳して送信信号を生成し、こ
の信号を基地局42へ送信する。また、無線通信部50
1は、基地局42から送られてくる無線信号をアンテナ
501aを介して受信し、この信号を復調して自機50
宛のパケット通信用のデータや受話音声に関するデータ
などを得る。
【0031】操作入力部502は、数字や文字、操作指
示などを入力するための複数のキーを有しており、これ
らのキーの操作に応じた操作信号をCPU510に出力
する。通話処理部503は、例えば、マイクロフォンや
スピーカ、音声処理部などを有しており、CPU510
の制御の下、呼の接続/切断を含む通話処理を行う。通
信インタフェース504は、通信ケーブルを介して接続
された電子機器との間で行われる有線通信を制御する。
なお、この通信インタフェース504は、赤外線通信
や、HomeRF(Home Radio Frequency)、Bluetoot
h(登録商標)などの近距離無線通信を制御するもので
あってもよい。また、液晶表示部505は、液晶表示パ
ネルと、この液晶表示パネルの表示制御を行う駆動回路
とを有している。
【0032】記憶部506は、ROM507と、RAM
508と、例えば、SRAM(Static−RAM)やEEP
ROM(Electrically Erasable Programmable−ROM)
などの不揮発性メモリ509とを有している。ROM5
07には、例えば、携帯電話機50用のオペレーティン
グシステム(以下、OSと略称する)やWeb(WorldW
ide Web)ブラウザ、Java実行環境を構築するためのソ
フトウェアなどが記憶されている。また、RAM508
は、CPU510のワークエリアとして用いられ、CP
U510により実行される各種のプログラムやデータが
一時的に記憶される。
【0033】不揮発性メモリ509には、携帯電話機5
0用のアプリケーションプログラムや各種のデータが記
憶される。また、この不揮発性メモリ509には、認定
サーバ30の公開鍵30bが記憶されている。この公開
鍵30bは、認定サーバ30の秘密鍵30aと対をなす
ものであって、認定サーバ30あるいは図示を省略した
CA(Certificate Authority)からダウンロードされ
る。また、不揮発性メモリ509には、コンテンツサー
バ10Bからダウンロードしたコンテンツと、このコン
テンツが認定機関の認定コンテンツであるか否かを示す
認定フラグとが対応付けられて記憶される。
【0034】本明細書において、認定フラグの値が
“1”の場合は、コンテンツが認定機関の認定コンテン
ツであることを示している。一方、認定フラグの値が
“0”の場合は、コンテンツが認定機関の認定コンテン
ツでないことを示している。例えば、コンテンツサーバ
10BからダウンロードしたJavaAPが認定機関の認定
コンテンツである場合は、このJavaAPに対して認定フ
ラグ“1”が対応付けられて不揮発性メモリ509に記
憶される。
【0035】なお、JavaAPは、JavaAPの本体プログ
ラムおよび当該本体プログラムの実行に応じて利用され
る画像ファイルや音声ファイルなどを1つにまとめたJ
AR(Java Archive)ファイルと、このJARファイル
のインストールや起動、ネットワークアクセスなどを制
御するための各種制御情報が記述されたADF(Applic
ation Descriptor File)とを有している。また、本実
施形態においてJavaAPのADFおよびJARファイル
は、ともにコンテンツサーバ10Bに格納されているも
のとする。
【0036】CPU510は、記憶部506に格納され
ている各種プログラムを実行することにより、バス51
1を介して接続されている装置各部を制御する。このC
PU510は、本実施形態に特有な処理として、まず、
コンテンツサーバ10Bからダウンロードしたコンテン
ツが認定機関の認定コンテンツであるか否かを認定サー
バ30の公開鍵30bを用いて判別する。そして、CP
U510は、判別結果に従って、ダウンロードしたコン
テンツに対応付けて不揮発性メモリ509に格納する認
定フラグの値を決定する。
【0037】また、CPU510は、ダウンロードした
JavaAPの実行中に当該携帯電話機50がアクセスする
ことのできるリソースを予め定められた特定のリソース
のみに制限するか否かを、このJavaAPが認定機関の認
定コンテンツであるか否かに応じて決定する。より具体
的に説明すると、CPU510は、ダウンロードされた
JavaAPの実行が指示されると、まず、このJavaAPに
対応付けられて不揮発性メモリ409に格納されている
認定フラグの値を特定する。そして、CPU510は、
実行するJavaAPの認定フラグの値が“1”の場合、す
なわち、実行するJavaAPが認定機関の認定コンテンツ
である場合は、このJavaAPの実行中に当該携帯電話機
50がアクセスすることのできるリソースについて何ら
制限を設けない。一方、CPU510は、実行するJava
APの認定フラグの値が“0”の場合、すなわち、実行
するJavaAPが認定機関の認定コンテンツでない場合
は、このJavaAPの実行中に当該携帯電話機50がアク
セスすることのできるリソースを予め定められた特定の
リソースのみに制限する。
【0038】<3.Java実行環境>図3は、携帯電話機
50におけるJavaAPの実行環境を説明するための図で
ある。同図に示すように本実施形態に係る携帯電話機5
0には、JavaAPの実行環境を構築するためのソフトウ
ェアとして、KVM(K Virtual Machine)と、コンフ
ィギレーションとしてCLDC(Connected Limited De
vice Configuration)を備えるとともにプロファイルと
して通信事業者が独自に策定したオリジナルJava拡張プ
ロファイルを備えたJ2ME(Java 2 Micro Edition)
とが組み込まれている。
【0039】KVMは、小型電子機器用に設計変更され
たJVM(Java Virtual Machine)であって、JavaAP
の実行ファイル形式であるバイトコードをCPU510
がOSを介して解釈/実行可能な命令コードに変換す
る。また、CLDCクラスライブラリは、CLDC用の
クラスライブラリである。
【0040】オリジナルJava拡張ライブラリは、CLD
Cを基礎として携帯電話機に特化した機能を提供するた
めのクラスライブラリを有している。このオリジナルJa
va拡張ライブラリには、例えば、ユーザインタフェース
API(Application Program Interface)、ネットワ
ーキングAPI、スクラッチパッドAPIなどが含まれ
ている。また、携帯電話機50は、CLDCクラスライ
ブラリおよびオリジナルJava拡張ライブラリに加え、メ
ーカ独自拡張ライブラリを有している。このメーカ独自
拡張ライブラリは、携帯電話機50を製造する各メーカ
がそれぞれ独自の機能を提供するためのクラスライブラ
リを有している。
【0041】JAM(Java Application Manager)は、
OSによる制御の下で、JavaAPのダウンロードや、不
揮発性メモリ409にインストールされたJavaAPを管
理する機能を有している。例えば、JAMは、JavaAP
のインストールや削除を行う機能、不揮発性メモリ50
9に格納されているJavaAPをリスト表示する機能、Ja
vaAPの実行管理(起動や強制終了など)を行う機能を
有している。
【0042】JARストレージおよびスクラッチパッド
は、不揮発性メモリ509内に設けられた記憶領域であ
る。JARストレージは、携帯電話機50にインストー
ルされたJavaAP毎に、当該JavaAPのJARファイル
を格納する。また、スクラッチパッドは、携帯電話機5
0にインストールされたJavaAP毎に、当該JavaAPが
使用するデータを格納する。このスクラッチパッドに格
納されたデータは、JavaAPの実行終了後も永続的に保
持される。また、JavaAPは、スクラッチパッドに格納
された各JavaAP用のデータのうち、自己用のデータに
しかアクセスできないようにJAMにより制御される。
また、JARストレージやスクラッチパッドにおいて各
JavaAP毎の記憶領域は、JavaAPのインストール時に
JAMにより割り当てられる。
【0043】また、同図に示すように、電話帳機能やブ
ラウザ機能、ネットワーク通信機能などを提供するネイ
ティブアプリケーションは、OSによる制御の下で直接
動作する。以上が本実施形態に係る通信システム1の構
成である。
【0044】[A−2.実施形態の動作] <1.通信システム各部の動作>最初に、認定機関によ
り認定されたコンテンツが携帯電話機50にダウンロー
ドされるまでの通信システム1各部の動作について、図
4を参照して説明する。同図に示すように、まず、コン
テンツプロバイダは、開発マシン10Aを用いてJavaA
P、画像データ、楽曲データなどの携帯電話機50に提
供するコンテンツを作成する。次いで、コンテンツプロ
バイダは、作成したコンテンツを認定コンテンツとして
認定機関に承認してもらうため、このコンテンツと、認
定の申請に必要となる各種情報を有する認定申請データ
とを開発マシン10Aから認定サーバ30へ送信する
(ステップA1)。
【0045】認定サーバ30がコンテンツおよび認定申
請データを受信すると、認定機関は、認定申請データの
内容確認を行うとともに、コンテンツプロバイダから提
出されたコンテンツの審査を行う(ステップA2)。こ
のステップA2において認定機関は、例えば、コンテン
ツがJavaAPである場合、このJavaAPについてソース
コードの検査や動作確認試験などを行なう。そして、認
定機関は、このJavaAPが携帯電話機50において不具
合を引き起こすプログラムでないことや、携帯電話機5
0内の個人データなどを不正に盗み出してネットワーク
経由で外部に送信するなどといった悪意の有る動作を行
うプログラムでないことは勿論、このJavaAPが仕様に
応じた動作を正しく実行するプログラムであるか否かを
検証する。また、コンテンツが画像データや楽曲データ
などである場合、認定機関は、これらの画像データや楽
曲データが携帯電話機50において支障無く表示または
再生されるか否か、あるいは有害なコンテンツでないか
などを検査する。なお、審査の一環として、コンテンツ
サーバ10Bの運用に関する審査などがさらに行われる
構成であってもよい。
【0046】次いで、認定機関は、審査結果に基づい
て、このコンテンツを認定コンテンツとして承認するか
否かを判断する(ステップA3)。その結果、例えば、
審査過程においてコンテンツに不具合が発見された場合
など、このコンテンツを認定コンテンツとして承認でき
ないと判断した場合(ステップA3:No)、認定機関
は、認定申請元のコンテンツプロバイダに対して不具合
に関する指摘やコンテンツの修正を求め(ステップA
4)、修正したコンテンツを再提出させる。
【0047】一方、コンテンツプロバイダから申請され
たコンテンツを認定コンテンツとして承認すると判断し
た場合(ステップA3:Yes)、認定機関は、認定サ
ーバ30を用いてこのコンテンツの暗号化を行う(ステ
ップA5)。この暗号化について具体的に説明すると、
まず、認定サーバ30は、予め取り決められたハッシュ
関数を用いてコンテンツのメッセージダイジェストを作
成する。次いで、認定サーバ30は、作成したメッセー
ジダイジェストをコンテンツに付加し、当該メッセージ
ダイジェストの付加されたコンテンツを秘密鍵30aを
用いて暗号化する。
【0048】この後、認定サーバ30は、秘密鍵30a
を用いて暗号化されたコンテンツと、申請されたコンテ
ンツを認定コンテンツとして承認した旨の審査結果通知
とを開発マシン10Aに送信する(ステップA6)。開
発マシン10Aが暗号化されたコンテンツおよび審査結
果通知を受信すると、コンテンツプロバイダは、認定機
関により認定され、暗号化されたコンテンツを開発マシ
ン10Aからコンテンツサーバ10Bへ転送してコンテ
ンツサーバ10Bへ格納し(ステップA7)、このコン
テンツを携帯電話機50に対して提供可能な状態とす
る。
【0049】なお、上記ステップA1およびA6におけ
るコンテンツプロバイダと認定機関との間のコンテンツ
の授受や、上記ステップA7における開発マシン10A
からコンテンツサーバ10Bへのコンテンツの引渡し
は、通信によるものでなく、CD−ROMやメモリカー
ドなどの記憶媒体を用いて行なわれるようにしてもよ
い。
【0050】一方、携帯電話機50のユーザは、コンテ
ンツサーバ10Bからコンテンツをダウンロードする場
合、まず、携帯電話機50においてWebブラウザを起
動させ、コンテンツサーバ10Bにアクセスする。次い
で、ユーザのキー操作に応じてダウンロードするコンテ
ンツが指定されると、携帯電話機50のCPU510
は、指定されたコンテンツについてのダウンロード要求
を無線通信部501からコンテンツサーバ10Bへ送信
する(ステップA8)。このダウンロード要求は、移動
パケット通信網40およびインターネット20を介して
コンテンツサーバ10Bへ送信される(ステップA
9)。
【0051】コンテンツサーバ10Bは、携帯電話機5
0からのダウンロード要求を受信すると、このダウンロ
ード要求により指定されるコンテンツをメモリから読み
出して携帯電話機50へ送信する(ステップA10,A
11)。なお、携帯電話機50にダウンロードされるコ
ンテンツがJavaAPである場合について具体的に説明す
ると、携帯電話機50には、まず、ダウンロード要求に
応じたJavaAPのADFがコンテンツサーバ10Bから
送信される。携帯電話機50のCPU510は、ADF
のファイル内容を確認した後、このADFに基づいてJ
ARファイルのダウンロード要求を送信し、これに応じ
てJavaAPのJARファイルが携帯電話機50にダウン
ロードされる。秘密鍵30aを用いた暗号化は、JavaA
PのADFおよびJARファイルの両方に対して行われ
る形態であってもよいし、JARファイルのみ、あるい
はADFのみに対して行われる形態であってもよい。
【0052】<2.コンテンツ受信処理>次に、携帯電
話機50CPU510により実行されるコンテンツ受信
処理について、図5に示すフローチャートおよび図6〜
図9に示す画面表示例を参照して説明する。なお、この
コンテンツ受信処理は、携帯電話機50がコンテンツを
受信した場合にCPU510により実行される。
【0053】同図に示すように、まず、携帯電話機50
のCPU510は、無線通信部501を介して受信した
コンテンツに対し、認定サーバ30の公開鍵30bを用
いた復号処理を行う(ステップS21)。ここで、受信
したコンテンツが認定機関の認定コンテンツであれば、
このコンテンツには認定サーバ30の秘密鍵30aを用
いた暗号化が施されている。CPU510は、公開鍵3
0bを用いた復号処理の結果から、コンテンツが正しく
復号されたか否かを判別することにより、受信したコン
テンツが認定機関の認定コンテンツであるか否かを判別
する(ステップS22)。
【0054】なお、コンテンツが正しく復号されたか否
かを判別する方法としては、例えば、以下に述べるよう
な方法が考えられる。まず、認定サーバ30においてコ
ンテンツの暗号化を行う場合には、コンテンツの復号時
にコンテンツが正しく復号できたか否かを判別するため
の復号結果判定用の情報をコンテンツに付与し、当該復
号結果判定用の情報が付与されたコンテンツを暗号化す
る。そして、携帯電話機50においてCPU510は、
受信したコンテンツを公開鍵30bを用いて復号した
後、認定サーバ30にてコンテンツの暗号化の際に付与
された復号結果判定用の情報の有無や当該情報の内容に
基づいて、コンテンツが正しく復号できたか否かを判別
する。
【0055】その結果、CPU510は、コンテンツが
正しく復号されておらず、受信したコンテンツが認定機
関の認定コンテンツではないと判別した場合は(ステッ
プS22:No)、まず、図6に示すように、受信した
コンテンツが認定機関の認定コンテンツではないことを
示すメッセージを表示画面に表示する(ステップS2
3)。なお、図6において、“○○○○○.△△△”
は、ダウンロードしたコンテンツのファイル名を示して
いる。次いで、CPU510は、公開鍵30bを用いた
復号処理を行う前のコンテンツあるいはこのコンテンツ
に認定機関の秘密鍵30aを用いた暗号化以外のその他
の暗号化が施されている場合は、適宜その暗号化を復号
する処理を行った後のコンテンツと、当該コンテンツが
認定機関の認定コンテンツではないことを示す認定フラ
グ“0”とを対応付けて不揮発性メモリ509に格納し
(ステップS24)、コンテンツ受信処理を終了する。
【0056】一方、CPU510は、上記ステップS2
2において、コンテンツが正しく復号されており、受信
したコンテンツが認定機関の認定コンテンツであると判
別した場合は(ステップS22:Yes)、次いで、メ
ッセージダイジェストの検証を行なう(ステップS2
5)。この検証処理について具体的に説明すると、ま
ず、CPU510は、認定サーバ30がメッセージダイ
ジェストの作成に用いたハッシュ関数と同一のハッシュ
関数を用いて、復号されたコンテンツからメッセージダ
イジェストを作成する。次いで、CPU510は、作成
したメッセージダイジェストと、復号したコンテンツに
付与されているメッセージダイジェストとを照合し、コ
ンテンツの改竄の有無などを検出する(ステップS2
6)。
【0057】その結果、CPU510は、コンテンツの
改竄などが検出された場合は(ステップS26:N
o)、図7に示すように、受信したコンテンツが改竄さ
れていることを示す警告メッセージを表示画面に表示し
(ステップS27)、受信したコンテンツを不揮発性メ
モリ509に格納することなく、コンテンツ受信処理を
終了する。
【0058】一方、CPU510は、メッセージダイジ
ェストの検証を行なった結果、コンテンツの改竄などが
認められず、コンテンツの正当性が確認できた場合は
(ステップS26:Yes)、図8に示すように、受信
したコンテンツが認定機関の認定コンテンツであること
を示すメッセージを表示画面に表示する(ステップS2
8)。あるいは、CPU510は、図9に示すように、
受信したコンテンツが認定機関の認定コンテンツである
ことを示す認定マークを表示画面に表示する。なお、図
8および図9において“□□□”は、認定機関の名称あ
るいは略称を示している。
【0059】このように、受信したコンテンツが認定機
関の認定コンテンツであるか否かなどを示すメッセージ
やマークなどを携帯電話機50の表示画面に表示するこ
とで、ネットワークを介して取得したコンテンツの信頼
性に関する情報をユーザに報知することができる。な
お、報知形態は、メッセージやマークの表示に限定され
るものではなく、例えば、音声メッセージによる報知な
どであってもよい。
【0060】この後、CPU510は、復号したコンテ
ンツと、当該コンテンツが認定機関の認定コンテンツで
あることを示す認定フラグ“1”とを対応付けて不揮発
性メモリ509に格納し(ステップS29)、コンテン
ツ受信処理を終了する。なお、携帯電話機50がコンテ
ンツとしてJavaAPを受信した場合について具体的に説
明すると、まず、CPU510は、JAMに従って、不
揮発性メモリ509内のJARストレージおよびスクラ
ッチパッドのそれぞれに今回受信したJavaAP用の記憶
領域を割り当てる。次いで、CPU510は、JAMに
従って、受信したJavaAPのJARファイルをJARス
トレージに格納するとともに、このJavaAPのADFと
認定フラグとをJARファイルと対応付けて不揮発性メ
モリ509に格納する。
【0061】<3.JavaAP実行処理>次に、携帯電話
機50においてCPU510により実行されるJavaAP
実行処理について、図10を参照して説明する。このJa
vaAP実行処理は、JavaAPの実行を指示する指令がC
PU510に入力された場合に、JAMの機能として実
行される。
【0062】まず、CPU510は、実行するプログラ
ムとして選択されたJavaAPに対応付けられている認定
フラグの値を特定し(ステップS41)、当該認定フラ
グの値が“1”であるか否かを判別する(ステップS4
2)。その結果、CPU510は、認定フラグの値が
“1”であると判別した場合、すなわち、実行するJava
APが認定機関の認定コンテンツであると判別した場合
は(ステップS42:Yes)、アクセス制限フラグの
値を“0”にセットする(ステップS43)。
【0063】ここで、アクセス制限フラグは、このJava
APの実行中に携帯電話機50がアクセスすることので
きるリソースを制限するか否かを指定するフラグであ
り、アクセス制限フラグの値を“0”にセットすること
は、このJavaAPの実行中に携帯電話機50がアクセス
することのできるリソースについて、何ら制限を設けず
アクセスの制限を行わないことを示している。
【0064】一方、CPU510は、認定フラグの値が
“0”であると判別した場合(ステップS42:N
o)、すなわち、実行するJavaAPが認定機関の認定コ
ンテンツでないと判別した場合は、アクセス制限フラグ
の値を“1”にセットする(ステップS44)。アクセ
ス制限フラグの値を“1”にセットすることは、このJa
vaAPの実行中に携帯電話機50がアクセスすることの
できるリソースを、予め定められた特定のリソースのみ
に制限し、アクセスの制限を行うことを示している。
【0065】次いで、CPU510は、実行するプログ
ラムとして選択されたJavaAPを起動する(ステップS
45)。そして、CPU510は、アクセス制限フラグ
の値が“1”であるか否かを判別し(ステップS4
6)、アクセス制限フラグの値が“1”にセットされて
いる場合にのみ、このJavaAPの実行が終了するまでの
間、携帯電話機50がアクセスすることのできるリソー
スを予め定められた特定のリソースのみに制限する(ス
テップS47)。
【0066】ここで、アクセス制限について具体的に説
明すると、まず、アクセス制限フラグの値が“0”の場
合(ステップS46:No)、すなわち、実行している
JavaAPが認定機関の認定コンテンツである場合は、こ
のJavaAPの実行中に携帯電話機50がアクセスするこ
とのできるリソースについて何ら制限が設けられない。
つまり、携帯電話機50は、このJavaAPの実行中に、
無線通信部501を介してインターネット20上の任意
の通信装置にアクセスすることが可能である。加えて、
携帯電話機50は、このJavaAPの実行中に、通信イン
タフェース504を介して任意の電子機器にアクセスす
ることや、携帯電話機50内の任意のハードウェア資源
およびソフトウェア資源にアクセスすることが可能であ
る。
【0067】したがって、ネットワークを介して携帯電
話機50にダウンロードされたJavaAPであっても認定
機関の認定コンテンツであれば、携帯電話機50は、こ
のJavaAPの実行中に何ら制限を受けることなく任意の
リソースにアクセスすることが可能である。
【0068】一方、アクセス制限フラグの値が“1”の
場合(ステップS46:Yes)、すなわち、実行して
いるJavaAPが認定機関の認定コンテンツでない場合
は、このJavaAPが、例えば、携帯電話機50内の個人
情報を密かに盗み出すプログラムや、携帯電話機50に
おいて動作させると不具合を引き起こしてしまうプログ
ラムなどである可能性がある。このため、CPU510
は、このJavaAPの実行中に携帯電話機50がアクセス
することのできるリソースを、JARストレージ内のこ
のJavaAPのJARファイルと、スクラッチパッド内の
このJavaAP用の記憶領域と、このJavaAPのダウンロ
ード元のコンテンツサーバ10Bのみに制限する(ステ
ップS47)。すなわち、CPU510は、このJavaA
Pの実行に伴って発生するアクセス要求を監視し、アク
セスを許可するリソースとして規定された上記各リソー
ス以外に対するアクセスを許可しない。
【0069】したがって、ネットワークを介して携帯電
話機50にダウンロードされたJavaAPが認定機関の認
定コンテンツでない場合は、このJavaAPの実行中に携
帯電話機50がアクセスすることのできるリソースが予
め定められた特定のリソースのみに制限されるので、認
定機関の認定を得ていないJavaAPに対する携帯電話機
50のセキュリティを確保することが可能となる。
【0070】そして、CPU510は、ステップS48
において、実行中のJavaAPの終了を検知すると、アク
セス制限フラグの値をリセットした後(ステップS4
9)、JavaAP実行処理を終了する。
【0071】なお、携帯電話機50の製品出荷時点にお
いて既にROM507や不揮発性メモリ509に記憶さ
れているWebブラウザなどのネイティブアプリケーシ
ョンは、信頼性が完全に保証できるプログラムである。
したがって、CPU510は、ネイティブアプリケーシ
ョンの実行中においては携帯電話機50が任意のリソー
スにアクセスできるようにする。ここで、ネイティブア
プリケーションには、自身がネイティブアプリケーショ
ンであることを示す識別子が付与されており、CPU5
10は、上記識別子の有無に応じて、実行するプログラ
ムがネイティブアプリケーションであるか否かを判別す
る。そして、CPU510は、実行するプログラムがネ
イティブアプリケーションであると判別した場合は、こ
のネイティブアプリケーションの実行中に携帯電話機5
0がアクセスすることのできるリソースを何ら制限しな
いようにする。
【0072】以上説明したように本実施形態によれば、
ネットワークを介して携帯電話機50に提供されたJava
APであっても認定機関が認定コンテンツとして認定し
たJavaAPであれば、このJavaAPの実行に伴う携帯電
話機50のアクセス制限が解除される。したがって、認
定機関の認定を得たJavaAPであれば、ネットワークを
介して提供されるJavaAPであっても携帯電話機50の
機能の変更や追加などを自由に行うことができる。一
方、ネットワークを介して携帯電話機50に提供された
JavaAPであっても認定機関が認定コンテンツとして認
定していないJavaAPであれば、このJavaAPの実行中
に携帯電話機50がアクセスすることのできるリソース
が予め定められた特定のリソースのみに制限される。し
たがって、認定機関の認定を得ていないJavaAPに対し
ては、携帯電話機50のセキュリティを確保することが
できる。このように本実施形態によれば、ネットワーク
を介して提供されたJavaAPに対する携帯電話機50の
セキュリティを、認定機関によるJavaAPの認定有無に
応じて好適に制御することができる。
【0073】また、通信事業者は、コンテンツプロバイ
ダの提供するコンテンツが、携帯電話機50において不
具合を引き起こすものでないことや、携帯電話機50内
の個人データなどを不正に盗み出してネットワーク経由
で外部に送信するなどといった悪意の有る動作を行うも
のでないこと、あるいは有害なコンテンツでないことを
審査することで、パケット通信サービスの加入契約者
(携帯電話機50のユーザ)に対して、良質なコンテン
ツを提供するネットワーク環境を提供することができ
る。一方、携帯電話機50のユーザは、ネットワークを
介して取得したコンテンツが通信事業者の認定コンテン
ツであれば、このコンテンツを安心して利用することが
できる。また、コンテンツプロバイダは、携帯電話機5
0に提供するコンテンツについて通信事業者の認定を得
ることにより、これをコンテンツの普及に利用すること
ができる。
【0074】なお、携帯電話機50は、ROM507ま
たは不揮発性メモリ509に記憶されているプログラム
に従って、JavaAPのダウンロードや上述したJavaAP
実行処理(図10参照)を実行するが、本発明に係る処
理を実行するためのプログラムを携帯電話機50に対し
て通信により提供する形態としてもよい。さらに、例え
ば、光記録媒体や磁気記録媒体、半導体メモリなどの記
録媒体を用いて上記プログラムを携帯電話機50へ提供
するようにしてもよい。但し、プログラムを記録媒体に
より携帯電話機50へ提供する場合、携帯電話機50
は、記録媒体からプログラムを読み出すための記録媒体
ドライブを有する。
【0075】[B.変形例]以上、本発明の実施形態に
ついて説明したが、本発明はその主要な特徴から逸脱す
ることなく他の様々な形態で実施することが可能であ
る。上述した実施形態は、本発明の一態様を例示したも
のに過ぎず、本発明の範囲は、特許請求の範囲に示す通
りであって、また、特許請求の範囲の均等範囲に属する
変形や変更は、全て本発明の範囲内に含まれる。なお、
変形例としては、例えば、以下のようなものが考えられ
る。
【0076】<変形例1>上述した実施形態では、認定
機関が認定コンテンツであると認定したコンテンツを認
定サーバ30が秘密鍵30aを用いて暗号化する場合に
ついて説明した。しかしながら、認定サーバ30は、認
定機関が認定コンテンツであると認定したコンテンツ
に、秘密鍵30aを用いて暗号化した署名を付与するよ
うにしてもよい。この場合、携帯電話機50のCPU5
10は、受信したコンテンツに署名が付与されているか
否か、および受信したコンテンツに署名が付与されてい
る場合は、当該署名に対して認定サーバ30の公開鍵3
0bを用いて復号処理を行なった結果に基づいて、受信
したコンテンツが認定機関の認定コンテンツであるか否
かを判別する。
【0077】<変形例2>上述した実施形態では、Java
APの実行に伴う携帯電話機50のアクセス制限を行な
うか否かを、JavaAPの認定有無に応じて決定する場合
について説明した。しかしながら、図11に示すよう
に、JavaAPに対して複数の認定レベルを設け、JavaA
Pの実行中に携帯電話機50がアクセスすることのでき
るリソースを、JavaAPの認定レベルに応じて段階的に
制限するようにしてもよい。
【0078】同図に示す例では、JavaAPの認定レベル
が“非認定”から“レベル3”までの計4段階設けられ
ており、これらの各認定レベルに対応させて“レベル
1”から“レベル4”までの計4段階のリソースの制限
レベルが設けられている。認定サーバ30は、認定機関
が認定コンテンツとして認定したJavaAPに対し、メッ
セージダイジェストに加え、認定機関が指定した認定レ
ベル情報を付加して秘密鍵30aによる暗号化を行な
う。また、携帯電話機50には、図11に示したよう
に、各認定レベル毎に、当該認定レベルにてアクセスを
許可するリソースを示したデータテーブルが格納されて
いる。携帯電話機50は、このデータテーブルと、受信
したJavaAPの認定レベルとに基づいて、このJavaAP
の実行中に携帯電話機50がアクセスすることのできる
リソースを決定する。
【0079】<変形例3>上述した実施形態では、認定
機関の運営を通信事業者が行う場合について説明した。
しかしながら、認定機関の運営は、通信事業者に限定さ
れるものではなく、通信事業者およびコンテンツプロバ
イダ以外であって、コンテンツの審査や認定を一定の基
準に従って公正に実施することが可能な機関であればよ
い。また、上述した実施形態では、コンテンツ単位で審
査や認定を行う場合について説明したが、コンテンツプ
ロバイダやサイト単位で審査や認定が行われる形態であ
ってもよい。
【0080】<変形例4>上述した実施形態では、コン
テンツをダウンロードしたときに、このコンテンツが認
定機関の認定コンテンツであるか否かを報知するように
した。しかしながら、例えば、コンテンツがJavaAPで
ある場合、JavaAPの実行が指示されたときに、このJa
vaAPが認定コンテンツであるか否かを報知するように
してもよい。また、上述した実施形態では、携帯電話機
50がコンテンツサーバ10Bからコンテンツをダウン
ロードする場合について説明したが、勿論、コンテンツ
サーバ10Bが携帯電話機50へコンテンツを配信する
場合にも本発明を適用可能である。
【0081】<変形例5>上述した実施形態においてコ
ンテンツサーバ10Bは、インターネット20に接続さ
れている構成とした。しかしながら、コンテンツサーバ
10Bは、専用線を介して移動パケット通信網40のゲ
ートウェイサーバ41に直接接続されている構成であっ
てもよい。また、ゲートウェイサーバ41がコンテンツ
サーバ10Bの機能を有する構成であってもよい。さら
に、コンテンツサーバ10Bが移動パケット通信網40
内に設置されている構成であってもよい。
【0082】<変形例6>上述した実施形態では、図1
2においてハッチングで示すように、KVMと、コンフ
ィギレーションとしてCLDCを備えるとともにプロフ
ァイルとしてオリジナルJava拡張プロファイルを備える
J2MEとが組み込まれた携帯電話機50に本発明を適
用した場合について説明した。しかしながら、Java実行
環境は、上述したKVMとJ2MEの組み合わせに限定
されるものではない。また、本発明が適用可能な通信端
末は、携帯電話機に限定されるものではない。
【0083】例えば、同図に示すように、J2MEのプ
ロファイルとして、オリジナルJava拡張プロファイルの
代わりにMIDP(Mobile Information Device Profil
e)を有する構成であってもよい。また、KVMの代わ
りにJVMを有し、J2MEのコンフィギレーションと
してCLDCの代わりにCDC(Connected Device Con
figuration)を、また、J2MEのプロファイルとし
て、例えば、液晶付電話機用プロファイル、TV用プロ
ファイル、カーナビゲーション用プロファイルなどを有
する構成であってもよい。さらには、HotSpot
と、J2SE(Java2 Standard Edition)またはJ2E
E(Java 2 Enterprise Edition)とを有する構成であ
ってもよい。
【0084】また、以上説明したJava実行環境の変形例
から明らかなように、本発明は、例えば、PHS(Pers
onal Handyphone System:登録商標)端末やPDA、カ
ーナビゲーション装置、パーソナルコンピュータなど
の、通信機能を有する各種電子機器に適用可能である。
また、本発明は、移動パケット通信網40に収容される
通信端末に限定されるものではない。例えば、図13に
示すような通信システム2において、LAN60内に設
けられたパーソナルコンピュータ80A〜80Cに本発
明を適用することもできる。
【0085】さらに、上述した実施形態では、Javaプロ
グラミング言語により記述されたJavaAPを用いた場合
について説明したが、プログラミング言語はJavaに限定
されるものではない。
【0086】
【発明の効果】以上説明したように本発明によれば、ネ
ットワークを介して提供されたプログラムに対する通信
端末のセキュリティを、認定機関によるプログラムの認
定有無に応じて好適に制御することができる。したがっ
て、例えば、認定機関の認定プログラムであれば、この
プログラムの実行中に通信端末がアクセスすることので
きるリソースに何ら制限を設けず、通信端末の機能の変
更や追加などを自由に行えるようにする一方、認定機関
の認定プログラムでなければ、このプログラムの実行中
に通信端末がアクセスすることのできるリソースを予め
定められた特定のリソースのみに制限し、通信端末のセ
キュリティを確保することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る通信システムの構成
を例示するブロック図である。
【図2】 同実施形態に係る携帯電話機のハードウェア
構成を例示するブロック図である。
【図3】 同実施形態に係る携帯電話機において、Java
APの実行環境を説明するための図である。
【図4】 同実施形態に係り、認定機関により認定コン
テンツとして認定されたコンテンツが携帯電話機にダウ
ンロードされるまでの通信システム各部の動作を説明す
るための図である。
【図5】 同実施形態に係る携帯電話機において、CP
Uにより実行されるJavaAP受信処理の動作を説明する
フローチャートである。
【図6】 同実施形態に係る携帯電話機において、コン
テンツ受信時における画面表示例を示す図である。
【図7】 同実施形態に係る携帯電話機において、コン
テンツ受信時におけるその他の画面表示例を示す図であ
る。
【図8】 同実施形態に係る携帯電話機において、コン
テンツ受信時におけるその他の画面表示例を示す図であ
る。
【図9】 同実施形態に係る携帯電話機において、コン
テンツ受信時におけるその他の画面表示例を示す図であ
る。
【図10】 同実施形態に係る携帯電話機において、C
PUにより実行されるJavaAP実行処理の動作を説明す
るフローチャートである。
【図11】 本発明の変形例2係り、JavaAPの認定レ
ベルと、携帯電話機において行われるアクセス制限の内
容について説明するための図である。
【図12】 本発明の変形例6に係り、Java実行環境の
変形例を説明するための図である。
【図13】 本発明の変形例6に係り、通信システムの
変形例を例示するブロック図である。
【符号の説明】
1,2……通信システム、10A……開発マシン、10
B……コンテンツサーバ、20……インターネット、3
0……認定サーバ、30a……秘密鍵、30b……公開
鍵、40……移動パケット通信網、41……ゲートウェ
イサーバ、42……基地局、50……携帯電話機、60
……LAN、70……ゲートウェイサーバ、80A,8
0B,80C……パーソナルコンピュータ、501……
無線通信部、501a……アンテナ、502……操作入
力部、503……通話処理部、504……通信インタフ
ェース、505……液晶表示部、506……記憶部、5
07……ROM、508……RAM、509……不揮発
性メモリ、510……CPU、511……バス。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 11/08 G06F 9/06 660G (72)発明者 山田 和宏 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 近藤 隆 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 鷲見 豊 東京都港区虎ノ門4−3−20 神谷町MT ビル2F 株式会社ケイ・ラボラトリー内 Fターム(参考) 5B017 AA03 BA06 CA14 5B076 FB03 FB12 5B085 AE29 BA06 BG03 BG07 5K027 AA11 BB04 BB09 5K101 KK18 LL12 MM07 NN21 VV06

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 認定機関により当該認定機関の認定プロ
    グラムであると認定され、秘密鍵を用いて暗号化された
    プログラムまたは前記認定機関の認定を得ていないプロ
    グラムを受信する受信手段と、 前記受信手段により受信されたプログラムが前記認定機
    関の認定プログラムであるか否かを、前記秘密鍵と対に
    なる公開鍵を用いて前記プログラムの復号処理を行なっ
    た結果に基づいて判別する判別手段と、 前記受信手段により受信されたプログラムを実行してい
    る場合に当該通信端末がアクセスすることのできるリソ
    ースを、前記プログラムに対する前記判別手段の判別結
    果に基づいて決定する決定手段とを有することを特徴と
    する通信端末。
  2. 【請求項2】 認定機関により当該認定機関の認定プロ
    グラムであると認定され、秘密鍵を用いて暗号化された
    署名が付与されたプログラムまたは前記認定機関の認定
    を得ていないプログラムを受信する受信手段と、 前記受信手段により受信されたプログラムが前記認定機
    関の認定プログラムであるか否かを、前記プログラムに
    署名が付与されているか否か、および前記プログラムに
    署名が付与されている場合は前記秘密鍵と対になる公開
    鍵を用いて前記署名の復号処理を行なった結果に基づい
    て判別する判別手段と、 前記受信手段により受信されたプログラムを実行してい
    る場合に当該通信端末がアクセスすることのできるリソ
    ースを、前記プログラムに対する前記判別手段の判別結
    果に基づいて決定する決定手段とを有することを特徴と
    する通信端末。
  3. 【請求項3】 前記決定手段は、前記受信手段により受
    信されたプログラムを実行している場合に当該通信端末
    がアクセスすることのできるリソースを、前記判別手段
    により前記プログラムが前記認定機関の認定プログラム
    でないと判別された場合は予め定められた特定のリソー
    スのみに制限する一方、前記判別手段により前記プログ
    ラムが前記認定機関の認定プログラムであると判別され
    た場合は何ら制限しないことを特徴とする請求項1また
    は2に記載の通信端末。
  4. 【請求項4】 前記決定手段は、前記受信手段により受
    信されたプログラムを実行している場合に当該通信端末
    がアクセスすることのできるリソースを、前記判別手段
    により前記プログラムが前記認定機関の認定プログラム
    であると判別された場合は、前記プログラムが前記認定
    機関の認定プログラムでないと判別された場合と比べて
    増やすことを特徴とする請求項1または2に記載の通信
    端末。
  5. 【請求項5】 前記認定機関により認定プログラムであ
    ると認定されたプログラムには、当該プログラムの認定
    レベルを示す認定レベル情報が前記認定機関により付与
    されており、 前記決定手段は、前記受信手段により受信されたプログ
    ラムを実行している場合に当該通信端末がアクセスする
    ことのできるリソースを、前記判別手段により前記プロ
    グラムが前記認定機関の認定プログラムであると判別さ
    れた場合は、当該プログラムに付与されている認定レベ
    ル情報に基づいて決定することを特徴とする請求項1ま
    たは2に記載の通信端末。
  6. 【請求項6】 前記判別手段による判別結果を当該通信
    端末のユーザへ報知する報知手段をさらに有することを
    特徴とする請求項1または2に記載の通信端末。
  7. 【請求項7】 前記通信端末は、パケット通信機能を有
    する携帯電話機であることを特徴とする請求項1または
    2に記載の通信端末。
  8. 【請求項8】 通信端末に、 認定機関により当該認定機関の認定プログラムであると
    認定され、秘密鍵を用いて暗号化されたプログラムまた
    は前記認定機関の認定を得ていないプログラムを受信す
    る受信ステップと、 前記受信ステップにて受信されたプログラムが前記認定
    機関の認定プログラムであるか否かを、前記秘密鍵と対
    になる公開鍵を用いて前記プログラムの復号処理を行な
    った結果に基づいて判別する判別ステップと、 前記受信ステップにて受信されたプログラムを実行して
    いる場合に当該通信端末がアクセスすることのできるリ
    ソースを、前記プログラムに対する前記判別ステップで
    の判別結果に基づいて決定する決定ステップとを実行さ
    せるためのプログラム。
  9. 【請求項9】 通信端末に、 認定機関により当該認定機関の認定プログラムであると
    認定され、秘密鍵を用いて暗号化された署名が付与され
    たプログラムまたは前記認定機関の認定を得ていないプ
    ログラムを受信する受信ステップと、 前記受信ステップにて受信されたプログラムが前記認定
    機関の認定プログラムであるか否かを、前記プログラム
    に署名が付与されているか否か、および前記プログラム
    に署名が付与されている場合は前記秘密鍵と対になる公
    開鍵を用いて前記署名の復号処理を行なった結果に基づ
    いて判別する判別ステップと、 前記受信ステップにて受信されたプログラムを実行して
    いる場合に当該通信端末がアクセスすることのできるリ
    ソースを、前記プログラムに対する前記判別ステップで
    の判別結果に基づいて決定する決定ステップとを実行さ
    せるためのプログラム。
  10. 【請求項10】 請求項8または9に記載のプログラム
    を記録したコンピュータ読み取り可能な記録媒体。
  11. 【請求項11】 通信端末に提供されるプログラムの認
    定に関する処理を行なう認定装置が、認定機関により当
    該認定機関の認定プログラムであると認定されたプログ
    ラムを秘密鍵を用いて暗号化する暗号化過程と、 サーバが、前記暗号化過程にて暗号化されたプログラム
    または前記認定機関の認定を得ていないプログラムを通
    信端末へ送信する送信過程と、 前記通信端末が、前記送信過程にて送信されたプログラ
    ムを受信する受信過程と、 前記通信端末が、前記受信過程にて受信されたプログラ
    ムが前記認定機関の認定プログラムであるか否かを、前
    記秘密鍵と対になる公開鍵を用いて前記プログラムの復
    号処理を行なった結果に基づいて判別する判別過程と、 前記通信端末が、前記受信過程にて受信されたプログラ
    ムを実行している場合に当該通信端末がアクセスするこ
    とのできるリソースを、前記プログラムに対する前記判
    別過程での判別結果に基づいて決定する決定過程とを有
    することを特徴とする通信端末のアクセス制御方法。
  12. 【請求項12】 通信端末に提供されるプログラムの認
    定に関する処理を行なう認定装置が、認定機関により当
    該認定機関の認定プログラムであると認定されたプログ
    ラムに、秘密鍵を用いて暗号化した署名を付与する署名
    付与過程と、 サーバが、前記署名付与過程にて署名が付与されたプロ
    グラムまたは前記認定機関の認定を得ていないプログラ
    ムを通信端末へ送信する送信過程と、 前記通信端末が、前記送信過程にて送信されたプログラ
    ムを受信する受信過程と、 前記通信端末が、前記受信過程にて受信されたプログラ
    ムが前記認定機関の認定プログラムであるか否かを、前
    記プログラムに署名が付与されているか否か、および前
    記プログラムに署名が付与されている場合は前記秘密鍵
    と対になる公開鍵を用いて前記署名の復号処理を行なっ
    た結果に基づいて判別する判別過程と、 前記通信端末が、前記受信過程にて受信されたプログラ
    ムを実行している場合に当該通信端末がアクセスするこ
    とのできるリソースを、前記プログラムに対する前記判
    別過程での判別結果に基づいて決定する決定過程とを有
    することを特徴とする通信端末のアクセス制御方法。
  13. 【請求項13】 前記認定機関は、前記通信端末に対し
    て通信サービスを提供する通信事業者が運営しているこ
    とを特徴とする請求項11または12に記載の通信端末
    のアクセス制御方法。
  14. 【請求項14】 通信端末に提供されるコンテンツの認
    定に関する処理を行なう認定装置が、認定機関により当
    該認定機関の認定コンテンツであると認定されたコンテ
    ンツを秘密鍵を用いて暗号化する暗号化過程と、 サーバが、前記暗号化過程にて暗号化されたコンテンツ
    または前記認定機関の認定を得ていないコンテンツを通
    信端末へ送信する送信過程と、 前記通信端末が、前記送信過程にて送信されたコンテン
    ツを受信する受信過程と、 前記通信端末が、前記受信過程にて受信されたコンテン
    ツが前記認定機関の認定コンテンツであるか否かを、前
    記秘密鍵と対になる公開鍵を用いて前記コンテンツの復
    号処理を行なった結果に基づいて判別する判別過程と、 前記通信端末が、前記判別過程による判別結果を当該通
    信端末のユーザへ報知する報知過程とを有することを特
    徴とするコンテンツの提供方法。
  15. 【請求項15】 通信端末に提供されるコンテンツの認
    定に関する処理を行なう認定装置が、認定機関により当
    該認定機関の認定コンテンツであると認定されたコンテ
    ンツに、秘密鍵を用いて暗号化した署名を付与する署名
    付与過程と、 サーバが、前記署名付与過程にて署名が付与されたコン
    テンツまたは前記認定機関の認定を得ていないコンテン
    ツを通信端末へ送信する送信過程と、 前記通信端末が、前記送信過程にて送信されたコンテン
    ツを受信する受信過程と、 前記通信端末が、前記受信過程にて受信されたコンテン
    ツが前記認定機関の認定コンテンツであるか否かを、前
    記コンテンツに署名が付与されているか否か、および前
    記コンテンツに署名が付与されている場合は前記秘密鍵
    と対になる公開鍵を用いて前記署名の復号処理を行なっ
    た結果に基づいて判別する判別過程と、 前記通信端末が、前記判別過程による判別結果に基づい
    て、前記受信過程にて受信されたコンテンツが前記認定
    機関の認定コンテンツであるか否かを当該通信端末のユ
    ーザへ報知する報知過程とを有することを特徴とするコ
    ンテンツの提供方法。
JP2002143556A 2002-05-17 2002-05-17 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法 Pending JP2003337630A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002143556A JP2003337630A (ja) 2002-05-17 2002-05-17 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002143556A JP2003337630A (ja) 2002-05-17 2002-05-17 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法

Publications (1)

Publication Number Publication Date
JP2003337630A true JP2003337630A (ja) 2003-11-28

Family

ID=29703530

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002143556A Pending JP2003337630A (ja) 2002-05-17 2002-05-17 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法

Country Status (1)

Country Link
JP (1) JP2003337630A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222341A (ja) * 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
JP2006024205A (ja) * 2004-06-23 2006-01-26 Microsoft Corp アプリケーションにセキュリティを提供するシステムおよび方法
JP2006079294A (ja) * 2004-09-08 2006-03-23 Fuji Xerox Co Ltd 情報処理装置、実行制御方法及び実行制御プログラム
EP1681648A1 (en) * 2005-01-12 2006-07-19 NTT DoCoMo, Inc. Communication device, digital signature verification method and digital signature generation method
JP2006293417A (ja) * 2005-04-05 2006-10-26 Ntt Docomo Inc アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
JP2007065893A (ja) * 2005-08-30 2007-03-15 Mitsubishi Electric Corp プログラム提供装置および車載情報システム
JP2007188520A (ja) * 2005-06-28 2007-07-26 Matsushita Electric Ind Co Ltd 検証方法、情報処理装置、記録媒体、検証システム、証明プログラム及び検証プログラム
JP2010512590A (ja) * 2007-06-20 2010-04-22 華為技術有限公司 インテリジェント端末及びインテリジェント端末システムの管理方法
JP2010177744A (ja) * 2009-01-27 2010-08-12 Softbank Mobile Corp 電子署名装置及び通信端末装置
JP2011514996A (ja) * 2008-03-02 2011-05-12 ヤフー! インコーポレイテッド セキュアなブラウザベースのアプリケーション
JP2011146068A (ja) * 2011-03-25 2011-07-28 Mitsubishi Electric Corp プログラム提供装置および車載情報システム
JP2011204273A (ja) * 2011-07-04 2011-10-13 Mitsubishi Electric Corp 車載情報システム
US8136157B2 (en) 2005-04-21 2012-03-13 Mitsubishi Electric Corporation Program providing device, storage medium, and vehicle-mounted information system
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
JP2014003717A (ja) * 2013-10-07 2014-01-09 Softbank Mobile Corp 通信端末装置
JP6737424B1 (ja) * 2019-04-16 2020-08-12 三菱電機株式会社 データ処理システム、データ処理装置およびアプリケーションプログラムの検証方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005222341A (ja) * 2004-02-05 2005-08-18 Trend Micro Inc 情報機器上および伝送経路上でのプログラム分析によるセキュリティの確保
JP2006024205A (ja) * 2004-06-23 2006-01-26 Microsoft Corp アプリケーションにセキュリティを提供するシステムおよび方法
JP2006079294A (ja) * 2004-09-08 2006-03-23 Fuji Xerox Co Ltd 情報処理装置、実行制御方法及び実行制御プログラム
EP1681648A1 (en) * 2005-01-12 2006-07-19 NTT DoCoMo, Inc. Communication device, digital signature verification method and digital signature generation method
US7668335B2 (en) 2005-01-12 2010-02-23 Ntt Docomo, Inc. Communication device, digital signature verification method and digital signature generation method
JP4727278B2 (ja) * 2005-04-05 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
JP2006293417A (ja) * 2005-04-05 2006-10-26 Ntt Docomo Inc アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
US8332823B2 (en) 2005-04-05 2012-12-11 Ntt Docomo, Inc. Application program verification system, application program verification method and computer program
US8136157B2 (en) 2005-04-21 2012-03-13 Mitsubishi Electric Corporation Program providing device, storage medium, and vehicle-mounted information system
JP2007188520A (ja) * 2005-06-28 2007-07-26 Matsushita Electric Ind Co Ltd 検証方法、情報処理装置、記録媒体、検証システム、証明プログラム及び検証プログラム
JP2007065893A (ja) * 2005-08-30 2007-03-15 Mitsubishi Electric Corp プログラム提供装置および車載情報システム
JP2010512590A (ja) * 2007-06-20 2010-04-22 華為技術有限公司 インテリジェント端末及びインテリジェント端末システムの管理方法
JP2011514996A (ja) * 2008-03-02 2011-05-12 ヤフー! インコーポレイテッド セキュアなブラウザベースのアプリケーション
US8635701B2 (en) 2008-03-02 2014-01-21 Yahoo! Inc. Secure browser-based applications
JP2010177744A (ja) * 2009-01-27 2010-08-12 Softbank Mobile Corp 電子署名装置及び通信端末装置
JP2011146068A (ja) * 2011-03-25 2011-07-28 Mitsubishi Electric Corp プログラム提供装置および車載情報システム
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
JP2011204273A (ja) * 2011-07-04 2011-10-13 Mitsubishi Electric Corp 車載情報システム
JP2014003717A (ja) * 2013-10-07 2014-01-09 Softbank Mobile Corp 通信端末装置
JP6737424B1 (ja) * 2019-04-16 2020-08-12 三菱電機株式会社 データ処理システム、データ処理装置およびアプリケーションプログラムの検証方法
WO2020213050A1 (ja) * 2019-04-16 2020-10-22 三菱電機株式会社 データ処理システム、データ処理装置およびアプリケーションプログラムの検証方法

Similar Documents

Publication Publication Date Title
EP1776799B1 (en) Enhanced security using service provider authentication
US8452970B2 (en) System and method for code signing
KR100582650B1 (ko) 컨텐츠 전송 방법 및 컨텐츠 전송 시스템
CA2923740C (en) Software code signing system and method
US9208339B1 (en) Verifying Applications in Virtual Environments Using a Trusted Security Zone
US20070074033A1 (en) Account management in a system and method for providing code signing services
US20070074031A1 (en) System and method for providing code signing services
EP2107490B1 (en) System and method for providing code signing services
EP1770586A1 (en) Account management in a system and method for providing code signing services
JP2008521134A (ja) ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置
JP2003337630A (ja) 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
TWI226777B (en) Communication device
JP4647392B2 (ja) デバイス制御装置、デバイス制御方法およびプログラム
JP2002344623A (ja) アクセス方法、通信端末、ユーザ識別モジュール、プログラムの提供方法および送信装置
US20070074032A1 (en) Remote hash generation in a system and method for providing code signing services
US7818815B2 (en) Communication device
CA2561614C (en) System and method for providing code signing services
TW200425695A (en) Communication device and program
JP4358478B2 (ja) 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置
EP1770587A1 (en) Remote hash generation in a system and method for providing code signing services
US8191150B2 (en) Method and arrangement relating to a communication device
US20050198496A1 (en) Method, electronic device, computer program product of determining a protection domain
JP5305864B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN112805702A (zh) 仿冒app识别方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050516

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070605