JP2004038486A - 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法 - Google Patents

発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法 Download PDF

Info

Publication number
JP2004038486A
JP2004038486A JP2002193710A JP2002193710A JP2004038486A JP 2004038486 A JP2004038486 A JP 2004038486A JP 2002193710 A JP2002193710 A JP 2002193710A JP 2002193710 A JP2002193710 A JP 2002193710A JP 2004038486 A JP2004038486 A JP 2004038486A
Authority
JP
Japan
Prior art keywords
information
application
permission
resource
issuance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002193710A
Other languages
English (en)
Inventor
Atsushi Minemura
峰村 淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002193710A priority Critical patent/JP2004038486A/ja
Publication of JP2004038486A publication Critical patent/JP2004038486A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】セキュリティを保ちながら、多様なサービスに対応し得る発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法を提供すること。
【解決手段】リソース情報に署名をする主体である発行許可装置(アプリケーション発行許可サーバ20)と、リソース情報を生成した主体とが異なるようにすることにより、セキュリティを保ちながら種々の情報や機能をアプリケーションから使用可能とすることができる。また、リソース情報の検証に基づいて発行許可基準に適合しているか否かを判断することにより、アプリケーションの解析といった煩雑な作業を行う必要をなくすことができる。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法に関する。
【0002】
【従来の技術】
従来、携帯電話機等の端末において複雑な処理を行うアプリケーションプログラムを実行し得る環境が望まれており、これを実現するための1つの方策として、端末に対して種々のアプリケーションプログラムをダウンロードし、端末においてこれを利用するようにしたネットワーク環境がある。
【0003】
【発明が解決しようとする課題】
しかしながら、従来のアプリケーションのダウンロードサービスを実現したネットワーク環境においては、端末にダウンロードされたアプリケーションプログラムに対して、その端末に格納されている他の種々の情報や機能に対する無制限なアクセスを禁止することにより、端末に格納されている情報のセキュリティを保つようになされている。ところが、より多様なサービスが求められ、セキュリティを保ちながらこれら種々の情報や機能をアプリケーションから使用可能とすることが望まれている。
【0004】
これを実現するためには、従来のアプリケーションのダウンロードを行うネットワーク環境においては、そのアプリケーションの内容についての確認作業を一つ一つ行うといった煩雑な作業を行うことを避け得なかった。そして、この確認作業において、アプリケーションプログラムの計算式又はアルゴリズムといった内容が申請者の意図に反して開示される可能性が生じる問題があった。
【0005】
また、ネットワーク環境へのアプリケーションの登録にあたって、そのアプリケーションを登録しようとする申請者の確認を行う必要があり、申請者は自分の個人情報を提出しなければならなかった。
【0006】
本発明はかかる点に鑑みてなされたものであり、セキュリティを保ちながら、多様なサービスに対応し得る発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の発行許可装置は、端末のリソースの利用を必要とするアプリケーションの発行許可を判定する装置であって、アプリケーションの要約情報と、前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報と、を取得する取得手段と、アプリケーションの発行の許可/不許可に関するルールを規定した発行許可基準を蓄積した蓄積手段と、前記発行許可基準を参照して前記リソース情報の内容を検証する検証手段と、検証手段にてリソース情報の内容が発行許可基準に適合した場合に、要約情報とリソース情報とに当該装置による署名情報を付加したリソース使用許可情報を生成する署名手段と、を備えた構成を採る。
【0008】
なお、ここで「取得」とは、ネットワークからの受信、メディアからの読み込み、当該装置内部で生成した情報の取り込みなど、およそ情報を入手する手段を広く意味する。
【0009】
この構成によれば、リソース情報に署名をする主体である発行許可装置が、リソース情報を生成した主体と異なることにより、セキュリティを保ちながら種々の情報や機能をアプリケーションから使用可能とすることができる。また、リソース情報の検証に基づいて発行許可基準に適合しているか否かを判断することにより、アプリケーションの解析といった煩雑な作業を行う必要がなくなる。
【0010】
また、本発明の発行申請装置は、アプリケーションの発行の許可を申請する装置であって、アプリケーションを作成または取得するアプリケーション処理手段と、前記アプリケーションの要約情報を作成または取得する要約情報処理手段と、前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報を生成または取得するリソース情報処理手段と、前記要約情報と前記リソース情報とを前記アプリケーションの発行の許可を判定する装置へ送付する送付手段と、を備えた構成を採る。
【0011】
但し、アプリケーションの配信は別の装置が行ってもよく、また、「送付」とは、ネットワークを介した送信やメディアを介した配送など、およそ情報を相手方に届ける手段を広く意味する。
【0012】
この構成によれば、リソース情報及び要約情報を作成又は取得して発行許可装置へ送付することにより、リソース情報の作成主体とは異なる発行許可装置においてこのリソース情報及び要約情報に署名を付すことが可能となる。
【0013】
また、本発明の配信装置は、アプリケーションの配信を行う装置であって、アプリケーションを作成または取得するアプリケーション処理手段と、前記アプリケーションの要約情報を作成または取得する要約情報処理手段と、前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報を生成または取得するリソース情報処理手段と、前記要約情報と前記リソース情報とを前記アプリケーションの発行の許可を判定する装置へ送付する送付手段と、前記装置から前記アプリケーションの発行を許可したことを示す情報である署名情報を前記リソース情報に付与したリソース使用許可情報を取得する手段と、前記アプリケーションと前記リソース使用許可情報とを配信する配信手段と、を備えた構成を採る。
【0014】
この構成によれば、リソース情報及び要約情報を作成又は取得して発行許可装置へ送付することにより、リソース情報の作成主体とは異なる発行許可装置においてこのリソース情報及び要約情報に署名を付すことが可能となる。そして、この署名が付されたリソース情報及び要約情報(リソース使用許可情報)を配信することにより、この情報を受け取った端末装置に対して、リソース制限されたアプリケーションの使用を行わせることができる。
【0015】
また、本発明のアプリケーション実行装置は、アプリケーションと、前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報に前記アプリケーションの発行を許可したことを示す情報である署名情報を付与したリソース使用許可情報とを取得する手段と、前記リソース使用許可情報を検証する署名検証手段と、前記リソース使用許可情報に含まれるリソース情報に従って前記アプリケーションを実行するアプリケーション実行手段と、を備えた構成を採る。
【0016】
この構成によれば、リソース制限されたアプリケーションの実行を行うことができる。
【0017】
【発明の実施の形態】
本発明の骨子は、リソース情報に署名をする主体である発行許可装置と、リソース情報を生成した主体とが異なるようにすることにより、セキュリティを保ちながら種々の情報や機能をアプリケーションから使用可能とすることである。
【0018】
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
【0019】
図1は、本発明の実施の形態1に係るアプリケーション配信システム10の構成を示すブロック図である。
【0020】
図1において、アプリケーション配信システム10は、ネットワーク12に接続された端末リソース情報生成サーバ(発行申請装置)としてのダウンロードサーバ11、認証サーバ(発行許可装置)としてのアプリケーション発行許可サーバ20及びベースステーション13を有し、ダウンロードサーバ11から、ネットワーク12及びベースステーション13を介して、端末(アプリケーション実行装置)としての携帯電話機40に対してアプリケーションを配信するようになされている。なお、このアプリケーション配信システム10では、発行申請装置及び配信装置を同一のダウンロードサーバ11が兼ねているものとする。
【0021】
この配信されたアプリケーションとは、携帯電話機40において動作する種々のプログラムであり、例えば、ゲームプログラム又はサードパーティが生成する電話帳生成プログラム等である。
【0022】
ダウンロードサーバ11は、携帯電話機40に対して配信しようとするアプリケーションのうち、アプリケーション発行許可サーバ20において許可された端末のリソースに関する情報であるリソース情報を含む端末リソース使用許可情報のみを配信する。すなわち、ダウンロードサーバ11は、アプリケーション制作者から提供されたアプリケーションについて、そのアプリケーションを不可逆な一方向性関数fによってハッシュを生成することにより、ダイジェスト情報を生成する。
【0023】
このダイジェスト情報は、アプリケーションなどのオリジナルデータをx、当該xのハッシュ値(要約情報又はダイジェスト情報などと呼ぶ)をy、不可逆な一方向性関数(要約関数又はハッシュ関数などと呼ぶ)をfとして、y=f(x)によって求められる。このようにして求められるダイジェスト情報には、▲1▼yからxが特定可能であること、▲2▼xの改竄を検知できる仕掛けを有していること、がセキュリティ上要求され、例えば、▲1▼を満足させるために識別子を用いたのでは▲2▼が満足されない。従って、この実施の形態では、不可逆な一方向性関数fによってハッシュを生成することとしている。
【0024】
また、ダウンロードサーバ11は、そのアプリケーションが使用する端末リソース、すなわち、そのアプリケーションが携帯電話機40にダウンロードされた場合に、そのアプリケーションが携帯電話機40において利用する携帯電話機40の各種機能及び携帯電話機40が格納している各種情報(これらをリソースと呼ぶ)をリソース情報として生成する。
【0025】
ダウンロードサーバ11においては、そのメモリ(図示せず)に端末リソースの候補情報が予め用意されている。この端末リソースの候補情報d11として、例えば、図2に示す情報がある。但し、図2において、(a)及び(b)の記号が付されている情報は、それらの組み合わせが可能であるものを表す。
【0026】
すなわち、図2に示す端末リソースの候補情報d11としては、メモリへのアクセス機能として、(a)読み出しの可能又は不可能、及び、書き込みの可能又は不可能と、(b)メモリの使用可能量及び使用可能範囲アドレス(例えば0x876〜0x876546等)、不揮発性メモリは読み書き可能な耐久数が小さいことによるメモリ保護を目的とした制限機能としてのメモリからの読み出し回数(例えば1000回)、メモリへの書き込み回数(例えば1000回)とがある。但し、メモリとしては、内部メモリ又は外部メモリのいずれであってもよい。
【0027】
また、候補情報d11の中の他の情報としては、ファイルへのアクセス機能(端末又は外部メモリの持つファイルアクセスの制限)として、(a)読み出しの可能又は不可能、及び、書き込みの可能又は不可能と、(b)アクセス可能ディレクトリ名、ファイル名及びファイル種類(拡張子指定等)とがある。
【0028】
また、候補情報d11の中の他の情報としては、外部との通信機能であるIrDA(赤外線を用いた通信機能)として、(a)送信の可能又は不可能、及び、受信の可能又は不可能と、(b)使用可能時刻、使用可能トータル時間(例えば60分)及び使用回数(例えば10回)とがある。
【0029】
また、候補情報d11の中の他の情報としては、外部との通信機能であるBluetoothとして、(a)送信の可能又は不可能、及び、受信の可能又は不可能と、(b)使用可能時刻、使用可能トータル時間(例えば60分)、使用回数(例えば10回)、使用可能電波強度(例えば1[mW]〜10[mW])、ローミング回数(例えば5回)とがある。
【0030】
また、候補情報d11の中の他の情報としては、サーバ等の外部との通信機能として、(a)送信の可能又は不可能、及び、受信の可能又は不可能と、(b)通信機能の使用可能時刻、使用可能トータル時間(例えば60分)、使用回数(例えば10回)、使用可能電波強度(例えば1[mW]〜10[mW])、ローミング回数(例えば5回)、アクセス可能なサーバ(アドレス指定、ドメイン指定、種類指定(メールサーバ、ftpサーバ等))とがある。
【0031】
また、候補情報d11の中の他の情報としては、連携可能な端末内アプリケーション(アドレス帳、メール、スケジュール、iアプリ等)、その動作として、電話通信時のアプリケーションの動作(平行動可能、通話開始時の自動停止、通話開始時の自動終了)がある。
【0032】
また、候補情報d11の中の他の情報としては、非接触(又は接触)ICカードインターフェイス(I/F)(ICチップ)の機能として、使用可能時刻、使用可能トータル時間(例えば60分)、使用回数(例えば10回)、使用可能I/Fタイプ(TypeA、B、C)、利用可能コマンドAPDU(Application DataUnit)種類、アクセス可能対象カードアプリケーションがある。但し、これら以外にも、例えば、画面への表示制限や印刷制限ほか、様々な情報の出力制限がある。
【0033】
そして、ダウンロードサーバ11は、これらの候補情報d11に基づいて、アプリケーションが使用する(必要とする)リソース情報(ポリシーファイルf11、f12、f13、…)を生成する。このリソース情報は、アプリケーション発行許可サーバ20において、当該リソース情報に対応したアプリケーションの発行許可の判断材料とされるものである。
【0034】
従って、アプリケーションの制作者であり、かつ、そのアプリケーションについてのリソース情報の作成者は、アプリケーション発行許可サーバ20での発行許可を受けることが可能なリソース情報を作成する必要がある。このことは、アプリケーションの制作者に対して、携帯電話機40において個人情報が出力されるといったユーザに対して不都合となる内容を避けたアプリケーションの制作を促すこととなる。
【0035】
このようにして作成されるリソース情報の例(ポリシーファイルf11、f12、f13、…の記述例)としては、使用を許可されたAPI(Application Interface)のみを記述するものとする。このリソース情報の例を説明する。例えば、個人情報を守る効果があるリソース情報として、「アプリケーションに電話帳データの読み出しは許可するが外部との通信は許可しない」という、個人情報の読み出しを可能とすることと引き替えにその外部への出力を避けるもの、「アプリケーションに電話帳データの書き込みを許可し、サーバとの通信も許可する」という、書き込みのみを許可することで外部との通信を可能とするもの等が考えられる。このようなリソース情報は、いずれも携帯電話機40において個人情報が外部に出力される恐れがないことにより、アプリケーションの機能として許可されるものである。アプリケーション発行許可サーバ20は、このように、リソース情報が安全なもののみによって構成されている場合には、そのリソース情報に対応したアプリケーションの発行を許可する。この発行許可は、後述する端末リソース使用許可情報の生成及びそれへの署名の付加によって達成される。
【0036】
因みに、図3は、リソース情報であるポリシーファイルの具体的記述例を示すものである。この図3において、「アプリケーションに電話帳データの読み出しは許可するが外部との通信は許可しない」というポリシーファイルf11の具体的記述例(図3(a))は、「サードパーティが作る電話帳アプリケーション」の例を掲げると、「TelephonBook.get telephone number」となる。但し、“TelephoneBook.get”はコマンドであり、“telephone number”は引数である。
【0037】
また、図3において、「アプリケーションに電話帳データの書き込みを許可し、サーバとの通信も許可する」というポリシーファイルf12の具体的記述例(図3(b))は、「メーカ等のユーザサポートアプリケーション等で、客様窓口の電話番号を電話帳に自動的に書き込むアプリケーション」の例を掲げると、「客様窓口の電話番号」を書き込むための記述は、「TelephonBook.put telephonenumber」となる。但し、“TelephonBook.put”はコマンドであり、“telephonenumber”は引数である。また、「サーバとの通信を行う」ための記述は、通信を表す記述(Communicate)とその種類を表す記述(IP)と通信先アドレスを表す記述(192.168.1.2)とによって「Communicate IP 192.168.1.2」となる。但し、“Communicate IP”はコマンドであり、“192.168.1.2”は引数である。
【0038】
また、図3(c)は、サーバから広告情報を配信する際に必要となる端末(携帯電話機40等)側のアプリケーションに対応したリソース情報(ポリシーファイルf13)の具体的記述例である。
【0039】
この図3(c)の記述例は、「内部のファイルに広告データを書き込む、外部との通信も許可する」という記述例であり、「ファイルに広告データを書き込む」ための記述は、ファイルへの書き込みを表す記述(File.write)とデータ(広告データ)の書き込み先を特定する記述(¥¥public¥AD…….txt)とによって「¥¥public¥ADcompany¥BargainInformation.txt」となり、また、「外部との通信も許可する」ための記述は、通信を表す記述(Communicate)とインターネットリソースのアドレス表す記述(URL http://www.ADcompany.com)とによって「Communicate URL http://www.ADcompany.com」となる。但し、“Communicate”はコマンドであり、“URL”や、“http://www.ADcompany.com”は引数である。
【0040】
ダウンロードサーバ11は、生成したリソース情報を、ネットワーク12を介してアプリケーション発行許可サーバ20に供給する。リソース情報を受け取ったアプリケーション発行許可サーバ20は、そのリソース情報に基づいて、端末使用許可情報を生成する。因みに、この実施の形態の場合のアプリケーション配信システム10においては、リソース情報及びダイジェスト情報を生成するダウンロードサーバ11と、アプリケーションの発行許可を行うアプリケーション発行許可サーバ20とによってアプリケーション配信システムが構成されることとなるが、本発明はこれに限らず、要は、端末リソース情報を生成する機能部、ダイジェスト情報を生成する機能部、リソース情報に基づいて端末リソース使用許可情報を発行する機能部がそれぞれ他のサーバに分散されている形態においては、それらの機能部を含むシステムがアプリケーション配信システムを構成することとなる。
【0041】
図4はアプリケーション発行許可サーバ20の構成を示すブロック図であり、このアプリケーション発行許可サーバ20は、データバス21にプロセッサ22、メモリ23、インターフェイス(I/F)24、大容量記憶部25、キーボード等の入力部26及びモニタ27が接続された構成を有する。
【0042】
プロセッサ22は、メモリ23に格納されているプログラムに従って、後述する端末使用許可情報の生成等の種々の処理を実行するようになされている。
【0043】
また、オペレータは入力部26を操作することにより、プロセッサ22が実行する処理に対して、種々のコマンドを入力することができ、その処理の結果や過程は、モニタ27に可視表示される。
【0044】
大容量記憶部25は、プロセッサ22が実行する処理によって生成された端末使用許可情報等の種々の情報を記憶する。
【0045】
また、インターフェイス24は、例えばダウンロードサーバ11やその他のサーバ(図示せず)との間で、ネットワーク12を介して種々の情報のやりとりを行うためのインターフェイスである。
【0046】
かかる構成のアプリケーション発行許可サーバ20において、ダウンロードサーバ11から供給されたアプリケーションのダイジェスト情報及びリソース情報に基づいてアプリケーションの発行許可を行う処理手順を、図5を用いて説明する。因みに、ここでアプリケーションの発行許可(認証)とは、リソース情報に限定されたアプリケーションの実行が許可される意味である。
【0047】
図5において、アプリケーション発行許可サーバ20は、ステップST101において、ダウンロードサーバ11からアプリケーションのダイジェスト情報及びそのアプリケーションが必要とするリソース情報の受信を待ち受ける。そして、ダウンロードサーバ11から、これらの情報を受け取ると、アプリケーション発行許可サーバ20は、ステップST102において肯定結果を得ることにより、続くステップST103に移る。このステップST103において、アプリケーション発行許可サーバ20は、受信した端末リソース情報(ポリシーファイル)に基づいて、そのリソース情報が対応付けられたアプリケーションが配信可能なものであるか否かを判断する。
【0048】
すなわち、アプリケーション発行許可サーバ20は、ポリシーファイルのような端末リソース情報の申請があって、後述するような許可判定基準に基づいて、アプリケーションの発行の許可判断を行う。このポリシーファイルに記述されている情報に基づくアプリケーションの発行許可の許可判定基準の一例としては、ポリシーファイルに掲げられた携帯電話機40の端末リソースにおいて、アプリケーションが実行されると、個人情報の漏洩等、不都合を生じる恐れがある端末リソースまたはその組み合わせが存在する場合に、不許可とするものがある。
【0049】
例えば、そのアプリケーションの配信先となる携帯電話機40のメモリに電話帳データとして格納されている電話番号データへのアクセス機能及びIrDA(Infrared Data Association)の規格に基づく赤外線通信機能の組み合わせは、携帯電話機40に格納されている電話番号データを赤外線通信機能によって外部に出力する可能性があり、この組み合わせを持ったアプリケーションをそのまま携帯電話機40に実行させると、個人情報の漏洩という問題が生じる可能性がある。従って、このような組み合わせがリソース情報(ポリシーファイルf11、f12、f13、…)に記述されているアプリケーションについては、その発行許可がなされないのである。因みに、図2及び図3について上述したポリシーファイルf11、f12及びf13は、個人情報を外部に出力しない記述となっているので、アプリケーション発行許可サーバ20において拒絶されることはない。
【0050】
因みに、許可判定基準は、技術的・論理的な必然性から決められるものに限らず、アプリケーションの発行許可運営者がどのような運営をしたいかによるものであってもよい。つまり、許可判定基準は、一般的・汎用的・常識的な基準(例えば、個人情報の外部送出は不許可)及び/又は運営者の運営方針に基づく基準によって適宜定められるものであっても構わない。
【0051】
このように、アプリケーション発行許可サーバ20では、図5に示すステップST103において、発行許可判断を行う。そして、その判断の結果として、発行許可すべきものと判断された場合には、ステップST104において肯定結果が得られることにより、アプリケーション発行許可サーバ20は、ステップST105に移って、このときの判断対象であるリソース情報及びこれと対をなしてダウンロードサーバ11から受け取ったダイジェスト情報を端末リソース使用許可情報とし、これに署名を行う。このようにして端末リソース使用許可情報が生成された場合、このことは、ダイジェスト情報によって対応付けられるアプリケーションの発行許可(認証)がなされたことを意味する。すなわち、このアプリケーションが携帯電話機40において実行された場合、そのリソース情報によって端末リソースの使用が指定される当該アプリケーションは、携帯電話機40において個人情報の出力といった不都合のある動作を行わない保証が得られたこととなる。このように、アプリケーション発行許可サーバ20では、アプリケーションそのものではなく、そのアプリケーションで使用される端末のリソースに関する情報(リソース情報)に基づいて、そのアプリケーションの携帯電話機40での実行の可否、すなわちアプリケーションの認証が行われるのである。但し、この認証においては、アプリケーションそのものに、申請されたリソース情報に掲げられているもの以外のリソースが含まれている場合であっても、そのリソース情報が含まれる端末リソース使用許可情報が携帯電話機40にダウンロードされた場合には、当該携帯電話機40において、そのリソース情報に記述された(すなわちアプリケーション発行許可サーバ20において許可された)端末リソースの使用のみに制限されるのであり、携帯電話機40での不都合な動作は防止される。
【0052】
このようにして生成された署名付きの端末リソース使用許可情報は、続くステップST106において、アプリケーション発行許可サーバ20からダウンロードサーバ11に対して、ネットワーク12を介して送信される。
【0053】
これに対して、上述のステップST104において否定結果が得られると、このことは、ステップST103における発行許可判断の結果として、そのアプリケーションの発行許可を行うと、そのアプリケーションが携帯電話機40に配信された後に、その携帯電話機40において、個人情報の漏洩等の不都合が生じる可能性があることを意味しており、このときアプリケーション発行許可サーバ20は、ステップST107に移って、このときの判断対象であるリソース情報及びこれに対応付けられたダイジェスト情報を端末リソース使用許可とはせずに、署名も行わず、上述のステップST101に戻る。これにより、このダイジェスト情報によって特定されるアプリケーションの発行許可がなされない結果が得られる。
【0054】
このようにして、図5の処理手順によって署名付きの端末リソース使用許可情報がダウンロードサーバ11に送信されると、ダウンロードサーバ11は、その受け取った端末リソース使用許可情報のダイジェスト情報によって特定されるアプリケーションと、その署名付きの端末リソース使用許可情報とを、ネットワーク12に公開する。
【0055】
これにより、各携帯電話機40は、ネットワーク12を介してダウンロードサーバ11から、その公開されたアプリケーション及びこれに対応する端末リソース使用許可情報をダウンロードすることが可能となる。
【0056】
図6は、携帯電話機40におけるアプリケーション及び端末リソース使用許可情報の利用処理手順を示すフローチャートである。この図6に示すように、携帯電話機40は、ステップST111において、公開されたアプリケーション及びこれに対応する端末リソース使用許可情報をダウンロードするとともに、これらのダウンロードした情報を、一旦内部のメモリ(保持手段)に格納する。
【0057】
アプリケーション及びこのアプリケーションに対応した端末リソース使用許可情報をダウンロードした帯電話機40は、続くステップST112に移って、これらダウンロードした情報のうち、端末リソース使用許可情報の署名を検証する。そして、その署名が正規のものであると判断される場合には、ステップST113において肯定結果が得られることにより、携帯電話機40は、ステップST114に移って、その署名が付された端末リソース使用許可情報に対応するアプリケーションのダイジェスト情報を、一方向性関数を用いて生成し、さらにステップST115において、この生成されたダイジェスト情報と、端末リソース使用許可情報内のダイジェスト情報とを比較する。そして、この比較結果が一致する場合、このことは、端末リソース使用許可情報とともにダウンロードされたアプリケーションが、その端末リソース使用許可情報によって使用が許可されたアプリケーションであることを意味していることにより、携帯電話機40は、ステップST116において肯定結果を得ることにより、ステップST117に移り、その一致結果に基づいて、アプリケーションを起動する。そして、ステップST118において、当該アプリケーションの動作における端末リソースの使用ごとに、端末リソース使用許可情報のリソース情報と照合しながらリソース情報にあるか否かを検査し、この検査の結果としてリソース情報に記述されているもののみを使用する。この検査は、携帯電話機40のプロセッサが当該携帯電話機40のメモリに格納されているプログラムに従って行われるものである。なお、この検査の結果として、リソース情報によって禁止されている記述がアプリケーションにある場合に、そのアプリケーションの動作を禁止するようにしてもよい。
【0058】
また、上述のステップST113において否定結果が得られると、このことは、端末リソース使用許可情報に付されている署名の検証の結果、その端末リソース使用情報が正規のもの、すなわち正規のアプリケーション発行許可サーバ20において発行許可されたものではなく、その端末リソース使用許可情報に対応したアプリケーションを使用した場合に携帯電話機40のセキュリティが保たれなくなる恐れが生じることを意味しており、このとき携帯電話機40は、ステップST119に移って、そのアプリケーションの使用を禁止する。
【0059】
また、上述のステップST116において否定結果が得られると、このことは、端末リソース使用許可情報に対応してダウンロードされたアプリケーションが、その端末リソース使用許可情報によって使用許可されるべきアプリケーションではないこと、すなわち、そのアプリケーションを携帯電話機40において使用した場合、携帯電話機40のセキュリティが保たれなくなる恐れが生じることを意味しており、このとき、携帯電話機40は、ステップST119に移って、そのアプリケーションの使用を禁止する。
【0060】
かくして、図6に示した処理によれば、携帯電話機40にダウンロードされたアプリケーションは、アプリケーション認定者(アプリケーション発行許可サーバ20)において許可された動作以外の動作を行うことができなくなり、携帯電話機40におけるセキュリティが確保される。また、このように、アプリケーションが利用する端末リソースを限定し、この端末リソースをアプリケーション発行許可サーバ20において把握することにより、アプリケーション発行許可サーバ20において把握されたリソース情報に基づいて、携帯電話機40において利用される端末リソースに応じた料金徴収を行うことも可能となる。
【0061】
なお、上述の場合には、署名付きの端末リソース使用許可情報及びアプリケーションを、ダウンロードサーバ11から配信するようにしたが、本発明はこれに限らず、署名付きの端末リソース使用許可情報を、アプリケーション発行許可サーバ20から直接配信したり、又は他のサーバ(図示せず)から配信するようにしてもよい。
【0062】
以上、図5及び図6について説明したアプリケーションの発行許可及びアプリケーションの実行においては、本発明の特徴として、リソース情報に署名を行う(署名情報を付加する)主体(アプリケーション発行許可サーバ20)が、端末リソース情報を生成(又は取得、以下、生成又は取得を生成と略す)した主体と異なるようにしている点が挙げられる。このように、署名を行う主体が、その署名をする情報(署名対象情報)を生成した主体ではなく、署名対象情報を検証する主体(アプリケーション発行許可サーバ20)であることにより、悪意のアプリケーション作成者によるリソース不正使用の防止を行うことが可能となる。この点について、例えば「(アプリケーションA+リソース情報B)署名Cを受信→署名C検証→リソース情報Bに基づきアプリケーションA実行」のような仕組みとした場合、アプリケーションA、リソース情報B生成者と署名Cの署名者とは同一である(関与主体は二者)。これに対して、本発明では、「▲1▼アプリケーションA+リソース情報Bを生成&申請→▲2▼リソース情報B検証・アプリケーションA+リソース情報Bを署名(署名C付与)→▲3▼署名C検証・リソース情報Bに基づきアプリケーションA実行」のように署名対象情報を生成する者▲1▼と署名対象情報への署名者▲2▼とは異なる(関与主体は三者)ような構成とすることにより、柔軟なサービス、システムの信頼性の向上を図ることができる。
【0063】
なお、図5及び図6の説明においては、ダウンロードサーバ11(許可申請装置)が、アプリケーション制作者からアプリケーションを取得し、そのアプリケーションからダイジェスト情報及びリソース情報を生成する場合について述べたが、それに限らず、ダウンロードサーバ11(許可申請装置)がアプリケーション、ダイジェスト情報及びリソース情報の全てを取得する形態、ダウンロードサーバ11(許可申請装置)がアプリケーションとダイジェスト情報又はリソース情報とを取得し、そのアプリケーションから残りの情報(リソース情報又はダイジェスト情報)を生成する形態、又は、ダウンロードサーバ11(許可申請装置)がアプリケーション、ダイジェスト情報及びリソース情報の全てを生成する形態、等、その形態については種々のバリエーションが考えられる。
【0064】
因みに、図7は、ダウンロードサーバ11において、あるアプリケーションに関するリソース情報及びダイジェスト情報を生成する処理から、これらの情報をアプリケーション発行許可サーバ20に送信して発行許可を行い、ダウンロードサーバ11に戻す一連の処理を示すブロック図である。
【0065】
この図7に示すように、ダウンロードサーバ11では、ステップST121及びステップST122において、あるアプリケーションに関するダイジェスト情報及びリソース情報を図1について上述した方法によって生成する。
【0066】
そして、ダウンロードサーバ11は、ステップST123において、上述のステップST121及びステップST122において生成された情報を、アプリケーション発行許可サーバ20に送信することにより、発行許可の申請を行う。
【0067】
発行許可の申請を受けたアプリケーション発行許可サーバ20は、ステップST124において、図5について上述した方法によって発行許可の判断を行い、発行を許可するものに対してのみ、リソース情報及びダイジェスト情報を1つにまとめるとともに、当該まとめられた情報(端末リソース使用許可情報)に対して署名を行う。
【0068】
このようにして署名が付された端末リソース使用許可情報は、アプリケーション発行許可サーバ20からダウンロードサーバ11に返送される。署名付きの端末リソース使用許可情報を受け取ったダウンロードサーバ11は、ステップST125において、この端末リソース使用許可情報及びこれに対応するアプリケーションをネットワーク12に公開する。
【0069】
かくして、アプリケーション発行許可サーバ20においては、ダウンロードサーバ11から受け取ったリソース情報に基づいて、アプリケーションが必要とする端末リソースの1つ又は複数の組み合わせによって、そのアプリケーションを発行許可するか否かを判断することができることにより、従来のように、アプリケーションの内容を人手によって解析して、そのアプリケーションの発行を許可するか否かを判断する場合に比べて、発行許可の判断を格段に容易にすることができる。
【0070】
因みに、図7においてCA(Certificate Authority)30は、アプリケーション発行許可サーバ20を認証するための認証局である。
【0071】
以上の構成において、アプリケーション配信システム10では、あるアプリケーションの発行許可を行う際に、アプリケーション発行許可サーバ20が、ダウンロードサーバ11から供給される、アプリケーションが使用する端末リソースの情報(リソース情報)に基づいて、そのアプリケーションが、ユーザ個人に関わる情報等(すなわち携帯電話機40に格納されている情報等)を外部に出力するような所作を行うか否かを判断し、その判断結果に基づいて、アプリケーションの発行許可の可否を決定している。
【0072】
従って、この判断を行うアプリケーション発行許可サーバ20は、アプリケーションそのものの内容を解析することなく、リソース情報によってアプリケーションの発行許可の判断を行うことが可能となる。従って、アプリケーションの内容を人手によって一つ一つ判断するといった煩雑な作業を行う必要がなくなる。
【0073】
また、発行許可の根拠となったリソース情報は、そのリソース情報に対応するアプリケーションのダイジェスト情報とともに端末リソース使用許可情報としてまとめられて署名が付される。
【0074】
この場合、ダイジェスト情報は、アプリケーションを一方向性関数によって圧縮したものであり、アプリケーションを特定するために使用されるものとなる。従って、端末リソース使用許可情報としてリソース情報とこれに対応したダイジェスト情報とをまとめ、このまとめられた情報に署名を付す作業によって、アプリケーションの発行許可の根拠となったリソース情報と、アプリケーションとが対応付けられたことになる。そして、リソース情報に署名をする主体(アプリケーション発行許可サーバ20)がリソース情報を生成した主体と異なるようになされていることにより、悪意のアプリケーション作成者によるリソース不正使用を防止することができる。
【0075】
このようにして生成された端末リソース使用許可情報は、携帯電話機40にダウンロードされる。端末リソース使用許可情報をダウンロードした携帯電話機40は、その端末リソース使用許可情報のダイジェスト情報を参照することにより、そのとき使用しようとするアプリケーションがその端末リソース使用許可情報に対応したアプリケーション、すなわちアプリケーション発行許可サーバ20において発行許可されたアプリケーションであるか否かを判断することができる。
【0076】
このように、端末リソース使用許可情報は、そのダイジェスト情報によって、アプリケーションの特定に利用されるとともに、そのリソース情報によって、利用可能な端末リソースの特定にも利用される。従って、端末リソース使用許可情報をダウンロードした携帯電話機40は、その端末リソース使用許可情報によって特定されるアプリケーションのみを利用可能とするとともに、その端末リソース使用許可情報のリソース情報によって限定される端末リソースのみを使用することにより、ダウンロードしたアプリケーションが携帯電話機40の内部の種々の情報を外部に漏洩させるといった、携帯電話機40のユーザにとって不都合な所作が実行されないような制限がなされる。
【0077】
そして、アプリケーション発行許可サーバ20における、アプリケーションの発行許可工程においては、アプリケーションそのものをハンドリングすることなく、そのアプリケーションとは別個に独立した端末リソース使用許可情報を生成するようになされていることにより、この生成工程において、アプリケーションそのものが解析される機会がなくなる。従って、アプリケーションの内容がアプリケーションの作成者以外の者に漏洩する恐れが少なくなり、アプリケーション制作者側にとってのセキュリティの確保をも実現することができる。
【0078】
また、この実施の形態のアプリケーション配信システム10では、アプリケーション発行許可サーバ20における発行許可工程において、アプリケーションが使用する端末リソースの情報(リソース情報)を根拠に、そのアプリケーションの発行許可を行っている。換言すれば、アプリケーション発行許可サーバ20は、アプリケーションそのものではなく、当該アプリケーションが使用する端末リソースの情報(リソース情報)に許可を与えている。このリソース情報は、配信先である携帯電話機40においてアプリケーションの動作時に参照されることとなる。
【0079】
これにより、携帯電話機40においては、アプリケーション発行許可サーバ20によって発行許可の判断がなされたリソース情報を基に、アプリケーションの動作が制限されることとなり、この発行許可を受けたリソース情報を参照しながらアプリケーションを動作させる限りにおいて、個人情報の漏洩といったアプリケーションによる不都合な動作を防止することができる。そして、そのアプリケーションが不正に制作されたものであっても、携帯電話機40において、発行許可されたリソース情報を基にアプリケーションの動作の制限を加えることにより、この場合であってもアプリケーションによる不正な動作を防止することができる。
【0080】
因みに、携帯電話機40に配信されるリソース情報(端末リソース利用許可情報)は、アプリケーション発行許可サーバ20の発行許可がなされたことに応じて署名が付されることにより、当該署名の検証を行った端末リソース使用許可情報のみが携帯電話機40において使用されることとなり、不正に作成されたリソース情報が携帯電話機40において使用されることがなくなる。
【0081】
このように、本実施の形態のアプリケーション配信システム10によれば、リソース情報に署名をする主体が、リソース情報を生成した主体とは異なるようにすることにより、悪意のアプリケーション作成者によるリソース情報の不正使用を防止することができる。また、本実施の形態のアプリケーション配信システム10によれば、アプリケーションの発行許可を、アプリケーションの内容解析を伴わずに行うことができ、この結果、一段と容易にアプリケーションの発行許可を行うことができる。また、発行許可されたリソース情報によって携帯電話機40等の端末においてアプリケーションの動作を制限することにより、不正な動作やユーザにとって不都合となる動作を未然に防止することができる。
【0082】
因みに、図8は、図1〜図7について上述した実施の形態を実現するための概念図であり、アプリケーション認証会社が発行する端末リソース使用許可情報と、この端末リソース使用許可情報に合わせてアプリケーションを実行する携帯電話機40(端末)内の実行環境でアプリケーションの不正動作を人の手間をかけずに自動的に防ぐシステムを示している。
【0083】
この図8において、サービスプロバイダ51は、図1について上述したダウンロードサーバ11を含み、アプリケーション認証会社52は、図1について上述したアプリケーション発行許可サーバ20を含むものである。
【0084】
アプリケーション認証会社52では、サービスプロバイダ51から申請されたアプリケーションの動作内容について、リバースエンジニアリングやソース内容確認等の人手による検査を行うことなく、使用可能な端末リソースの情報がそのアプリケーションからの使用が妥当であるか否かを判断し、当該判断結果に基づいて、リソース情報に対する許可だけを与える。
【0085】
この場合の判断としては、図2について上述したように、例えば、アプリケーションと対になるカードアプリケーションの使用は許可し、アプリケーションの専用ディレクトリやファイルへのアクセスは許可するといった、ユーザの個人情報やその他のユーザにとってセキュリティによって守られるべき情報が外部に漏洩しない動作のみを許可する。
【0086】
アプリケーション認証会社52において発行許可された端末リソース使用許可情報は、サービスプロバイダ51から携帯電話機40に配信(ダウンロード)される。携帯電話機40は、アプリケーションの実行時に、アプリケーションの端末リソース使用許可情報を参照し、申請された端末リソースへのアクセスのみを許可するというアプリケーション実行環境を構築することにより、アプリケーションの不正動作を未然に防止する。
【0087】
携帯電話機40は、アプリケーションの動作によって、店舗等53から種々のサービスの提供を受けることができる。
【0088】
また、図9は、図1〜図7について上述した実施の形態を実現するための概念図であり、サービスプロバイダ51、アプリケーション認証会社52、店舗等53、携帯電話会社54、携帯電話機40間の料金徴収モデルを示す図である。
【0089】
この図9に示すように、アプリケーション認証会社52は、携帯電話会社54から使用料と引き替えにアプリケーションの実行プラットフォームの提供を受ける。そして、アプリケーション認証会社52は、サービスプロバイダ51から、アプリケーション機能の利用料を受けることと引き替えに、端末リソース使用許可情報の提供という形態で、アプリケーションの利用を提供する。
【0090】
端末リソース使用許可情報を受け取ったサービスプロバイダ51は、ユーザ(携帯電話機40)に対して、アプリケーションのダウンロードサービスを提供する。携帯電話機40は、ダウンロードしたアプリケーションを使用して、店舗等53から種々のサービスの提供を受けることができる。
【0091】
店舗等53とサービスプロバイダ51は、互いに業務提携を行うことにより、店舗等53において携帯電話機40に提供するサービスと、サービスプロバイダ51において携帯電話機40に配信するアプリケーションとを有効にリンクさせることができる。
【0092】
なお、上述の実施の形態においては、図1及び図8に示した構成のアプリケーション配信システム10について述べたが、本発明はこれに限らず、例えば図10に示す構成のアプリケーション配信システム60に本発明を適用することもできる。
【0093】
すなわち、図10において、認証会社61は、コンテンツプロバイダ62からアプリケーションの登録及び認証の申請を受けると、そのアプリケーションについての端末リソース使用許可情報を生成する。この処理は、図1について上述したアプリケーション発行許可サーバ20における端末リソース使用許可情報の生成処理と同様である。
【0094】
認証会社61は、生成した端末リソース使用許可情報とアプリケーションを携帯電話機40に配信する。端末リソース使用許可情報とアプリケーションのダウンロードを行った携帯電話機40は、図1について上述した場合と同様にして、端末リソース使用許可情報に含まれるリソース情報を参照しながらアプリケーションを動作させることにより、当該リソース情報に記述された端末リソースのみを使用した動作をアプリケーションに実行させる。これにより、携帯電話機40においては、認証会社61によって認証された端末リソースのみを用いたアプリケーション動作が行われることにより、携帯電話機40内の個人情報の漏洩等、ユーザにとって不都合な動作が防止される。
【0095】
なお、図10において、携帯電話会社63は、携帯電話メーカ64から携帯電話機40の提供を受け、この携帯電話機40をユーザに販売する。携帯電話会社63は、認証会社61と業務提携することにより、携帯電話会社63は、ユーザに対して、安全なアプリケーションが約束された携帯電話サービスを提供することが可能となる。
【0096】
また、上述の実施の形態においては、図2について上述した端末リソースの候補情報d11を用意し、この端末リソースの候補情報d11に基づいて、例えば個人情報を守ることを目的とした、リソース情報を生成する場合について述べたが、本発明はこれに限らず、アプリケーションの動作を制限するためのリソース情報として、例えば、携帯電話機40(端末)内のメールの履歴にアクセスする機能、携帯電話機40(端末)内の着信履歴にアクセスする機能、携帯電話機40(端末)内の位置情報にアクセスする機能、携帯電話機40(端末)内のアプリケーション固有ではない情報へのアクセス機能、をそれぞれ禁止するためのリソース情報、及びこれらの機能と外部への通信機能との組み合わせを禁止するためのリソース情報等を生成することもできる。
【0097】
また、上述の実施の形態においては、端末リソース使用許可情報及びアプリケーションをネットワーク12を介して、端末である携帯電話機40にダウンロードする場合について述べたが、本発明はこれに限らず、例えばメモリカードのような記録媒体に記録された端末リソース使用許可情報及び又はアプリケーションを携帯電話機40に取り込むようにしてもよい。
【0098】
また、上述の実施の形態においては、アプリケーション発行許可サーバ20において、ダウンロードサーバ11から供給されたリソース情報に、発行が許可されない記述があるか否かを判断する場合について述べたが、本発明はこれに限らず、発行を許可し得る記述で構成されているか否かを判断するようにしてもよい。
【0099】
また、上述の実施の形態においては、リソース制限の主要なものとして個人情報の外部出力を制限するものを用いる場合について述べたが、それに限らず、例えば、他のアプリケーションが利用する情報の利用制限(読み出し不可/書き込み・修正不可など)を行うなど、アプリケーションの発行を許可する主体が行いたいリソース制限として様々なものがあり得る。
【0100】
また、上述の実施の形態においては、ポリシーファイルの判断として、アプリケーション発行許可サーバ20が有する許可判定基準に基づいて行う場合を説明したが、それに限らず、通常は許可しないリソース使用でも、例えば特定のCP(コンテンツ・プロバイダー)/SP(サービス・プロバイダー)とは契約が成り立ち、そこでの信頼関係などを考慮し許可するといったように、特定の条件(第二の許可判定基準)も更に加味して許可判定基準より緩やかな/厳しい基準にて許可判定を行うようなことも可能で、これは運営者の希望・方針などにより様々に設定し得るものである。
【0101】
【発明の効果】
以上説明したように、本発明によれば、リソース情報に署名をする主体である発行許可装置と、リソース情報を生成した主体とが異なるようにすることにより、セキュリティを保ちながら種々の情報や機能をアプリケーションから使用可能とすることができる。また、リソース情報の検証に基づいて発行許可基準に適合しているか否かを判断することにより、アプリケーションの解析といった煩雑な作業を行う必要をなくすことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るアプリケーション配信システムの構成を示すブロック図
【図2】本実施の形態に係る端末リソースの情報及びその候補情報を示す略線図
【図3】本実施の形態に係るポリシーファイルの記述例を示す略線図
【図4】本発明の実施の形態に係るアプリケーション発行許可サーバの構成を示すブロック図
【図5】本実施の形態に係るアプリケーション発行許可サーバの動作を説明するためのフローチャート
【図6】本実施の形態に係る携帯電話機の動作を説明するためのフローチャート
【図7】本実施の形態に係るアプリケーション配信システムの動作を説明するための略線図
【図8】本実施の形態に係るアプリケーション配信システムの構成例を示すブロック図
【図9】本実施の形態に係るアプリケーション配信システムの料金徴収の流れを示すブロック図
【図10】他の実施の形態に係るアプリケーション配信システムの構成を示すブロック図
【符号の説明】
10 アプリケーション配信システム
11 ダウンロードサーバ
12 ネットワーク
20 アプリケーション発行許可サーバ
21 データバス
22 プロセッサ
23 メモリ
25 大容量記憶部
26 入力部
27 モニタ
40 携帯電話機
51 サービスプロバイダ
52、61 アプリケーション認証会社
53 店舗等
54、63 携帯電話会社
62 コンテンツプロバイダ

Claims (9)

  1. 端末のリソースの利用を必要とするアプリケーションの発行許可を判定する装置であって、
    アプリケーションの要約情報と、前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報と、を取得する取得手段と、
    アプリケーションの発行の許可/不許可に関するルールを規定した発行許可基準を蓄積した蓄積手段と、
    前記発行許可基準を参照して前記リソース情報の内容を検証する検証手段と、
    検証手段にてリソース情報の内容が発行許可基準に適合した場合に、要約情報とリソース情報とに当該装置による署名情報を付加したリソース使用許可情報を生成する署名手段と、
    を備えた発行許可装置。
  2. 発行許可基準のルールとして、
    利用する端末のリソースが複数ある場合に、それらリソースの組合せに関するルールが含まれることを特徴とする請求項1に記載の発行許可装置。
  3. 発行許可基準のルールとして、
    アプリケーションが個人情報を利用する場合に、個人情報の利用と、前記アプリケーションを実行する装置外部への出力を行う手段の利用と、の組合せに関するルールが含まれることを特徴とする請求項1に記載の発行許可装置。
  4. 発行許可基準のルールとして、
    アプリケーションが前記アプリケーションとは別のアプリケーションの情報を利用する場合に、前記情報の利用に関するルールが含まれることを特徴とする請求項1に記載の発行許可装置。
  5. 端末のリソースの利用を必要とするアプリケーションの発行許可を判定する装置の判定方法であって、
    アプリケーションの要約情報と、前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報と、を取得する取得ステップと、
    アプリケーションの発行の許可/不許可に関するルールを規定した発行許可基準を参照して前記リソース情報の内容を検証する検証ステップと、
    検証ステップにてリソース情報の内容が発行許可基準に適合した場合に、要約情報とリソース情報とに当該装置による署名情報を付加したリソース使用許可情報を生成する署名ステップと、
    を備えた発行許可判定方法。
  6. 端末のリソースの利用を必要とするアプリケーションの発行許可を判定する装置の判定方法を当該装置に実行させるプログラムであって、
    アプリケーションの要約情報と、前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報と、を取得する取得ステップと、
    アプリケーションの発行の許可/不許可に関するルールを規定した発行許可基準を参照して前記リソース情報の内容を検証する検証ステップと、
    検証ステップにてリソース情報の内容が発行許可基準に適合した場合に、要約情報とリソース情報とに当該装置による署名情報を付加したリソース使用許可情報を生成する署名ステップと、
    を備えたプログラム。
  7. アプリケーションの発行の許可を申請する装置であって、
    アプリケーションを作成または取得するアプリケーション処理手段と、
    前記アプリケーションの要約情報を作成または取得する要約情報処理手段と、
    前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報を生成または取得するリソース情報処理手段と、
    前記要約情報と前記リソース情報とを前記アプリケーションの発行の許可を判定する装置へ送付する送付手段と、
    を備えた発行申請装置。
  8. アプリケーションの配信を行う装置であって、
    アプリケーションを作成または取得するアプリケーション処理手段と、
    前記アプリケーションの要約情報を作成または取得する要約情報処理手段と、
    前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報を生成または取得するリソース情報処理手段と、
    前記要約情報と前記リソース情報とを前記アプリケーションの発行の許可を判定する装置へ送付する送付手段と、
    前記装置から前記アプリケーションの発行を許可したことを示す情報である署名情報を前記リソース情報に付与したリソース使用許可情報を取得する手段と、
    前記アプリケーションと前記リソース使用許可情報とを配信する配信手段と、
    を備えた配信装置。
  9. アプリケーションと、前記アプリケーションが必要とする端末のリソースに関する情報であるリソース情報に前記アプリケーションの発行を許可したことを示す情報である署名情報を付与したリソース使用許可情報とを取得する手段と、
    前記リソース使用許可情報を検証する署名検証手段と、
    前記リソース使用許可情報に含まれるリソース情報に従って前記アプリケーションを実行するアプリケーション実行手段と、
    を備えたアプリケーション実行装置。
JP2002193710A 2002-07-02 2002-07-02 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法 Pending JP2004038486A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002193710A JP2004038486A (ja) 2002-07-02 2002-07-02 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002193710A JP2004038486A (ja) 2002-07-02 2002-07-02 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法

Publications (1)

Publication Number Publication Date
JP2004038486A true JP2004038486A (ja) 2004-02-05

Family

ID=31702608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002193710A Pending JP2004038486A (ja) 2002-07-02 2002-07-02 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法

Country Status (1)

Country Link
JP (1) JP2004038486A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099619A (ja) * 2004-09-30 2006-04-13 Fujitsu Ltd コンピュータシステムの管理方法およびコンピュータ管理システムおよびコンピュータ管理プログラム
JP2007158971A (ja) * 2005-12-07 2007-06-21 Ntt Docomo Inc 通信端末
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
JP2013065114A (ja) * 2011-09-15 2013-04-11 Fujitsu Ltd 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
JP2013065168A (ja) * 2011-09-16 2013-04-11 Kddi Corp アプリケーション解析装置およびプログラム
JP2014096165A (ja) * 2013-12-27 2014-05-22 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
JP2018137660A (ja) * 2017-02-23 2018-08-30 京セラドキュメントソリューションズ株式会社 画像形成装置および情報処理方法
CN108469956A (zh) * 2017-02-23 2018-08-31 京瓷办公信息系统株式会社 图像形成装置、管理服务器和信息处理方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099619A (ja) * 2004-09-30 2006-04-13 Fujitsu Ltd コンピュータシステムの管理方法およびコンピュータ管理システムおよびコンピュータ管理プログラム
JP2007158971A (ja) * 2005-12-07 2007-06-21 Ntt Docomo Inc 通信端末
JP4619280B2 (ja) * 2005-12-07 2011-01-26 株式会社エヌ・ティ・ティ・ドコモ 通信端末
JP2011028688A (ja) * 2009-07-29 2011-02-10 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
US8892889B2 (en) 2009-07-29 2014-11-18 Felica Networks, Inc. Information processing apparatus, program, storage medium and information processing system
US9667426B2 (en) 2009-07-29 2017-05-30 Sony Corporation Information processing apparatus, program, storage medium and information processing system
JP2013065114A (ja) * 2011-09-15 2013-04-11 Fujitsu Ltd 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
JP2013065168A (ja) * 2011-09-16 2013-04-11 Kddi Corp アプリケーション解析装置およびプログラム
JP2014096165A (ja) * 2013-12-27 2014-05-22 Felica Networks Inc 情報処理装置、プログラム、および情報処理システム
JP2018137660A (ja) * 2017-02-23 2018-08-30 京セラドキュメントソリューションズ株式会社 画像形成装置および情報処理方法
CN108469956A (zh) * 2017-02-23 2018-08-31 京瓷办公信息系统株式会社 图像形成装置、管理服务器和信息处理方法
CN108469956B (zh) * 2017-02-23 2022-01-11 京瓷办公信息系统株式会社 图像形成装置、管理服务器和信息处理方法

Similar Documents

Publication Publication Date Title
JP4145118B2 (ja) アプリケーション認証システム
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
US7496751B2 (en) Privacy and identification in a data communications network
US7085840B2 (en) Enhanced quality of identification in a data communications network
KR101009126B1 (ko) 대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법
US7275260B2 (en) Enhanced privacy protection in identification in a data communications network
JP4727278B2 (ja) アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
US6189146B1 (en) System and method for software licensing
EP1280042A2 (en) Privacy of data on a computer platform
US20020002503A1 (en) Business method by internet connection information registration service, internet connection setting method, internet connection information registration method, and computer-readable recording medium which records application program
US8060464B2 (en) Data-centric distributed computing
CN105516110A (zh) 移动设备安全数据传送方法
JP2001216198A (ja) 利用許可証発行装置および方法
JP2009258820A (ja) アカウント管理システム、アカウント管理装置、アカウント管理方法
US8312262B2 (en) Management of signing privileges for a cryptographic signing service
CN105450750A (zh) 智能终端安全交互方法
JP2007529056A5 (ja)
JP2012074079A (ja) 情報処理装置、情報処理システム及びプログラム
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
JP2004038486A (ja) 発行許可装置、発行申請装置、配信装置、アプリケーション実行装置及び方法
JP5921693B2 (ja) トレースセンタ装置
EP3407241B1 (en) User authentication and authorization system for a mobile application
US20090204544A1 (en) Activation by trust delegation
JP3873624B2 (ja) モバイルコードの実行方法およびそのシステム
JP4510392B2 (ja) 個人情報認証を行うサービス提供システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331