JP2009104618A - Terminal device and program - Google Patents
Terminal device and program Download PDFInfo
- Publication number
- JP2009104618A JP2009104618A JP2008307288A JP2008307288A JP2009104618A JP 2009104618 A JP2009104618 A JP 2009104618A JP 2008307288 A JP2008307288 A JP 2008307288A JP 2008307288 A JP2008307288 A JP 2008307288A JP 2009104618 A JP2009104618 A JP 2009104618A
- Authority
- JP
- Japan
- Prior art keywords
- java
- file
- program
- software
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、端末装置にアプリケーションを配信する技術に関する。 The present invention relates to a technique for distributing an application to a terminal device.
Java(登録商標)プログラミング言語に従って記述されたプログラムを実行してJava−AP(Javaアプリケーション)を実現する機能を備え、この種のプログラムを含むソフトウェアであるJava−APソフトウェアを、ネットワークを介してダウンロードすることができる移動機が普及している。この種の移動機によるJava−APソフトウェアのダウンロード手順は、WWW(World Wide Web)を構成するサーバ装置からADF(Application Descriptor File)を取得し、次いでJar(Java Archive)ファイルを取得するという流れになっている。 Java-AP software, which is a software including such a program, is provided with a function for executing a program written in accordance with the Java (registered trademark) programming language to realize a Java-AP (Java application). Mobile devices that can do so are widespread. The procedure for downloading Java-AP software by this type of mobile device is to acquire an ADF (Application Descriptor File) from a server device constituting the WWW (World Wide Web), and then acquire a Jar (Java Archive) file. It has become.
ADFはJarファイルに依存した内容となっており、例えば、Jarファイルの格納位置を示すURL(以後、パッケージURL)、Jarファイルのサイズを示す情報、Jarファイルの最終変更日時を示す情報等を必須情報として内包している。ADFを取得した移動機はこのADFの内容を調べ、ダウンロードしようとしているJava−APソフトウェアを当該移動機にインストール可能であるか否かを判断する。 The ADF has contents dependent on the Jar file. For example, a URL indicating the storage location of the Jar file (hereinafter referred to as a package URL), information indicating the size of the Jar file, information indicating the date and time of the last modification of the Jar file, and the like are essential. It is included as information. The mobile device that has acquired the ADF examines the contents of the ADF, and determines whether or not the Java-AP software to be downloaded can be installed in the mobile device.
インストール可能と判断すると、移動機は、WWWを構成するサーバ装置からパッケージURLを用いてJarファイルを取得する。Jarファイルには、Java−APソフトウェアが格納されており、Jarファイルの取得をもってJava−APソフトウェアのダウンロードは完了する。以後、移動機において、当該Java−APソフトウェアが起動可能に設定され、当該Java−APソフトウェアのインストールが完了する。 If it is determined that the installation is possible, the mobile device acquires a Jar file from the server device configuring the WWW using the package URL. Java-AP software is stored in the Jar file, and downloading of the Java-AP software is completed upon acquisition of the Jar file. Thereafter, in the mobile device, the Java-AP software is set to be startable, and the installation of the Java-AP software is completed.
ところで、移動機内に実現されるJava−APの挙動についての制限は、通信アプリケーションなどの移動機が元から備えているネイティブアプリケーションの挙動についての制限よりも厳しくなっている。例えば、Java−APは、移動機内の電話帳データを参照することができないようになっている。このような制限の相違により、悪意をもって作成されたJava−AP、あるいは不具合を有するJava−APによって移動機内の秘密性の高い情報が漏洩したり改竄されたりする事態を確実に回避することができる。 By the way, the restriction on the behavior of Java-AP realized in the mobile device is stricter than the restriction on the behavior of the native application originally provided in the mobile device such as a communication application. For example, Java-AP cannot refer to telephone directory data in a mobile device. Due to such a difference in limitation, it is possible to reliably avoid a situation in which highly confidential information in a mobile device is leaked or tampered with by a maliciously created Java-AP or a faulty Java-AP. .
しかし、上述した厳しい制限を全てのJava−APに対して一律に課すだけでは、ユーザやIP(情報提供事業者)の希望を満たすことはできない。例えば、ある程度の信頼性が保証されるのであれば、Java−APに移動機に格納された個人情報を参照する権限を与えてもよいと感じるユーザが少なくないと思われる。また、IPにも、移動機に格納されている個人情報や移動機が有する多数の機能の使用を前提としたJava−APを提供したいという希望がある。 However, it is not possible to satisfy the desires of users and IPs (information providers) simply by imposing the above severe restrictions uniformly on all Java-APs. For example, if a certain degree of reliability is guaranteed, it seems that there are not a few users who feel that Java-AP may be given the authority to refer to personal information stored in the mobile device. In addition, there is a desire for IP to provide Java-AP based on the use of personal information stored in a mobile device and the use of many functions of the mobile device.
これらの希望を満たす仕組みとして、移動機のユーザに対して通信サービスを提供する通信事業者等の信頼できる機関がJava−APに権限を与え、この権限を移動機に通知し、当該権限に基づいて移動機が当該Java−APの挙動を制限するという仕組みが考えられる。この仕組みでは、権限の信頼性を保証するために、信頼できる機関以外の他者が権限の付与・管理に関与し得ないようにすべきである。 As a mechanism that satisfies these wishes, a reliable organization such as a telecommunications carrier that provides a communication service to a user of a mobile device gives authority to Java-AP, notifies this authority to the mobile device, and based on the authority Thus, a mechanism in which the mobile device restricts the behavior of the Java-AP can be considered. This mechanism should ensure that no one other than a trusted authority can be involved in granting and managing authority in order to ensure the reliability of authority.
Java−APソフトウェアのダウンロード手順に上述の仕組みを適用する場合、ADFあるいはJarファイルに権限を示す情報を内包させるのが妥当である。JarファイルはIPにより随時更新される種類のファイルであり、IPが保有するのが適当であることから、信頼できる機関に保有させるならADFが妥当ということになる。 When the above-described mechanism is applied to the Java-AP software download procedure, it is appropriate to include authority information in the ADF or Jar file. The Jar file is a type of file that is updated at any time by the IP, and it is appropriate that the Jar file is held by the IP. Therefore, if the Jar file is held by a reliable organization, the ADF is appropriate.
しかし、ADFはJarファイルに依存した内容となることから、IPが手元のJarファイルを更新されると、信頼できる機関が保有しているADFの更新も必要になってくる。ADFは信頼できる機関において他者の他の関与を排するように管理されるのであるから、ADFの更新作業は繁雑な作業となると予想される。また、Jarファイルを更新せずとも、ADFの更新が必要となることがある。例えば、IPにおいて、あるJarファイルへのアクセスが集中し、このJarファイルを他のサーバ装置へ移動する場合である。この場合、Jarファイルの格納位置が変更されるから、ADFに内包されているパッケージURLを変更する必要がある。 However, since the ADF depends on the Jar file, when the Jar file on hand is updated by the IP, it is necessary to update the ADF held by a reliable organization. Since the ADF is managed so as to eliminate the other involvement of others in a reliable organization, it is expected that the update operation of the ADF will be a complicated operation. In addition, the ADF may need to be updated without updating the Jar file. For example, in the IP, access to a certain Jar file is concentrated, and this Jar file is moved to another server device. In this case, since the storage location of the Jar file is changed, it is necessary to change the package URL included in the ADF.
本発明は、上述した事情に鑑みて為されたものであり、依存関係にある複数のファイルを配信することで配信される、アプリケーションを実現するためのソフトウェアを、IPの自由度を制限することなく、権限に応じた挙動をアプリケーションに対して許可する端末装置へ配信する配信方法および配信システムを提供することを目的としている。 The present invention has been made in view of the above-described circumstances, and restricts the degree of freedom of IP for software for realizing an application distributed by distributing a plurality of dependent files. Rather, it aims at providing the delivery method and delivery system which deliver to the terminal device which permits the action according to the authority with respect to an application.
上述した課題を解決するために、本発明は、アプリケーションを実現するためのソフトウェアを内包した実体ファイルを格納した情報提供サーバ装置と、前記実体ファイルに依存した内容を有し前記実体ファイルの格納位置を示すアプリケーション記述ファイルを格納した情報提供サーバ装置と、前記アプリケーション記述ファイルの格納位置を示す第1の識別情報と前記端末装置が前記ソフトウェアを実行することにより実現されるアプリケーションに与えられた権限を示す権限情報とを内包したセキュリティ記述ファイルを格納した管理サーバ装置とを有し、ファイルの格納位置を通知されると当該ファイルを返送する通信システムが、アプリケーションに与えられた権限に応じた挙動を当該アプリケーションに対して許可する端末装置へ前記セキュリティ記述ファイルを、セキュリティを確保して送信する権限送信過程と、前記端末装置が、前記権限送信過程にて前記管理サーバ装置から送信された前記セキュリティ記述ファイルに内包されている前記第1の識別情報を用いて前記アプリケーション記述ファイルを取得する依存情報取得過程と、前記端末装置が、前記依存情報取得過程にて取得した前記アプリケーション記述ファイルを用いて前記通信システムから前記実体ファイルを取得するプログラム取得過程とを有する配信方法を提供する。 In order to solve the above-described problems, the present invention provides an information providing server device that stores an entity file that includes software for realizing an application, and a storage location of the entity file that has contents dependent on the entity file. An information providing server device storing an application description file indicating the first identification information indicating the storage location of the application description file, and the authority given to the application realized by the terminal device executing the software. And a management server device that stores a security description file that includes the authority information to be displayed. When notified of the storage location of the file, the communication system that returns the file performs a behavior according to the authority given to the application. Terminal devices permitted for the application An authority transmission process for transmitting the security description file while ensuring security, and the terminal device is included in the security description file transmitted from the management server apparatus in the authority transmission process. A dependency information acquisition process for acquiring the application description file using identification information, and a program for the terminal device to acquire the entity file from the communication system using the application description file acquired in the dependency information acquisition process A distribution method having an acquisition process is provided.
この配信方法によれば、端末装置は、アプリケーションに対応したアプリケーション記述ファイルおよび実体ファイルを取得する前に、セキュリティが確保された上で通信システムから送信されるセキュリティ記述ファイルを取得する。このセキュリティ記述ファイルにはアプリケーションに与えられた権限が示されており、端末装置では、取得したセキュリティ記述ファイルに示される権限に応じた挙動が当該セキュリティ記述ファイルに対応するアプリケーションに許可される。 According to this distribution method, the terminal device acquires the security description file transmitted from the communication system while ensuring security before acquiring the application description file and the entity file corresponding to the application. In this security description file, the authority given to the application is indicated, and in the terminal device, behavior corresponding to the authority indicated in the acquired security description file is permitted to the application corresponding to the security description file.
また、本発明は、アプリケーションを実現するためのソフトウェアを内包した実体ファイルを格納した情報提供サーバ装置と、前記実体ファイルに依存した内容を有し前記実体ファイルの格納位置を示すアプリケーション記述ファイルを格納した情報提供サーバ装置と、前記アプリケーション記述ファイルの格納位置を示す第1の識別情報と前記端末装置が前記ソフトウェアを実行することにより実現されるアプリケーションに与えられた権限を示す権限情報とを内包したセキュリティ記述ファイルを格納した管理サーバ装置とを有し、ファイルの格納位置を通知されると当該ファイルを返送する通信システムと、アプリケーションに与えられた権限に応じた挙動を当該アプリケーションに対して許可する端末装置とを有し、前記管理サーバ装置は、前記セキュリティ記述ファイルを前記端末装置へ、セキュリティを確保して送信し、前記端末装置は、前記通信システムから送信された前記セキュリティ記述ファイルに内包されている前記第1の識別情報を用いて前記アプリケーション記述ファイルを取得し、前記アプリケーション記述ファイルを用いて前記通信システムから前記実体ファイルを取得する配信システムを提供する。 In addition, the present invention stores an information providing server device storing an entity file containing software for realizing an application, and an application description file having contents dependent on the entity file and indicating a storage location of the entity file The information providing server device, the first identification information indicating the storage location of the application description file, and the authority information indicating the authority given to the application realized by executing the software by the terminal device A management server device that stores a security description file, and when the storage location of the file is notified, the communication system that returns the file and the behavior according to the authority given to the application are permitted to the application The management server Transmits the security description file to the terminal device while ensuring security, and the terminal device uses the first identification information included in the security description file transmitted from the communication system. Providing a distribution system for acquiring the application description file and acquiring the entity file from the communication system using the application description file.
この配信システムによれば、端末装置は、アプリケーションに対応したアプリケーション記述ファイルおよび実体ファイルを取得する前に、セキュリティが確保された上で通信システムから送信されるセキュリティ記述ファイルを取得することになる。このセキュリティ記述ファイルにはアプリケーションに与えられた権限が示されており、端末装置では、取得したセキュリティ記述ファイルに示される権限に応じた挙動が当該セキュリティ記述ファイルに対応するアプリケーションに許可される。 According to this distribution system, the terminal device acquires the security description file transmitted from the communication system while ensuring security before acquiring the application description file and the entity file corresponding to the application. In this security description file, the authority given to the application is indicated, and in the terminal device, behavior corresponding to the authority indicated in the acquired security description file is permitted to the application corresponding to the security description file.
以下、図面を参照して、本発明の実施の一形態である配信システムについて図面を参照して説明する。なお、図面において、共通する部分には同一の符号が付されている。
この配信システムは、移動通信網を管理する通信事業者(信頼できる機関)が、移動機にインストール可能なJava−APソフトウェアをダウンロードするための情報を移動機のユーザへ提示し、この提示を受けたユーザが、移動機を操作して所望のJava−APソフトウェアを移動機にダウンロードおよびインストールし、移動機において起動するためのものである。なお、本システムにおけるJava−APソフトウェアのダウンロードは、当該Java−APソフトウェアの内容を説明した画面を移動機のユーザに提示した後にADFを配信し更にJarファイルを配信するという手順で行われる。
Hereinafter, a distribution system according to an embodiment of the present invention will be described with reference to the drawings. In the drawings, common parts are denoted by the same reference numerals.
In this distribution system, a telecommunications carrier (trusted organization) that manages a mobile communication network presents information for downloading Java-AP software that can be installed in a mobile device to the user of the mobile device, and receives this presentation. The user downloads and installs the desired Java-AP software on the mobile device by operating the mobile device, and activates the mobile device. Note that downloading of Java-AP software in this system is performed by a procedure in which a screen explaining the contents of the Java-AP software is presented to the user of the mobile device, then ADF is distributed, and further a Jar file is distributed.
(1)構成
図1に示されるように、この配信システムは、インターネット11に接続されたIPサーバ装置12〜14と、通信事業者が移動パケット通信サービスを提供するために用いる移動パケット通信網15との間で無線パケット通信を行うことが可能であり、移動パケット通信網15を介して通信相手とパケット通信を行うことができる移動機16と、インターネット11と移動パケット通信網15とを相互接続するゲートウェイサーバ装置17と、専用線によりゲートウェイサーバ装置17に接続された管理サーバ装置18とを有する。このシステムには多数の移動機が存在するが、図面が繁雑になるのを避けるために一つの移動機16のみが図示されている。これと同様の理由により、3つのIPサーバ装置12〜14のみが図示されている。
(1) Configuration As shown in FIG. 1, this distribution system includes
(1−1)IPサーバ装置
IPサーバ装置12は第1のIPに管理されており、IPサーバ装置13および14は第1のIPと異なる第2のIPにより管理されている。IPサーバ装置12〜14はWWWを構成しており、それぞれ一般的なWWWサーバ装置と同様のハードウェアおよび機能を有する。また、IPサーバ装置12は不揮発性メモリ12A、IPサーバ装置13は不揮発性メモリ13A、IPサーバ装置14は不揮発性メモリ14Aを有し、IPサーバ装置12〜14はそれぞれ、TCPに従ったコネクション(以後、TCPコネクション)を通信相手との間に確立し、このコネクションを介してHTTPのGETメソッドを用いた要求メッセージを受信すると、当該GETメソッドに指定されたURLで特定されるファイルを自身の不揮発性メモリから読み出し、このファイルを含むHTTPの応答メッセージを返送して当該コネクションを切断する。
(1-1) IP Server Device The
不揮発性メモリ12A、13Aおよび14Aはそれぞれハードディスク等の不揮発性メモリであり、Javaプログラミング言語を用いて作成されたプログラムを有するJarファイルと、当該Jarファイルに関する情報を記述したADFと、当該プログラムを内包するJava−APソフトウェアの内容を移動機のユーザに説明するための説明ファイルとを記憶し得る。
Each of the
IPサーバ装置に格納され得るADFには後述するトラステッドJava−APソフトウェアに対応したADFと、非トラステッドJava−APソフトウェアに対応したADFとがある。WWWにおけるJarファイルの記憶位置を示すパッケージURLや、Jarファイルのサイズを示す情報、Jarファイルの最終変更日時を示す情報等の従来からADFに記述されている情報は両者にも記述される。これに加えて、トラステッドJava−APソフトウェアに対応したADFは、図2に示されるように、後述するAPIDとJarファイルのハッシュ値とを内包し、さらに当該ソフトウェアを提供するIPに対してCA(認証局)から付与された秘密鍵で署名される。 ADFs that can be stored in the IP server device include ADFs that correspond to trusted Java-AP software, which will be described later, and ADFs that support untrusted Java-AP software. Conventionally, information described in the ADF such as a package URL indicating the storage location of the Jar file on the WWW, information indicating the size of the Jar file, information indicating the last modification date of the Jar file, and the like is also described in both. In addition to this, as shown in FIG. 2, the ADF corresponding to the trusted Java-AP software contains an APID and a hash value of the Jar file, which will be described later, and further, CA ( Signed with the private key given by the certificate authority).
また、説明ファイルはHTMLに従って記述されるテキストファイルであり、移動機においてHTMLに従って解釈されたときに、このファイルに対応するJava−APソフトウェアをダウンロードするときにユーザにより操作されるオブジェクトと当該Java−APソフトウェアに対応するSDF(セキュリティ記述ファイル。SDFが存在しない場合にはADF)がWWWにおいて記憶されている位置を示すURLとが対応付けられたUI(ユーザインターフェイス)が提供されるように記述されている。なお、SDFについては後述する。
また、IPサーバ装置12〜14の各々は、対応するIPの指示に従って上記各ファイルを作成および更新する機能を備えている。
The explanation file is a text file described according to HTML, and when interpreted by the mobile device according to HTML, the object operated by the user when downloading the Java-AP software corresponding to this file and the Java- It is described so that a UI (user interface) in which an SDF (security description file corresponding to the AP software, or ADF if there is no SDF) is associated with a URL indicating a position stored in the WWW is provided is provided. ing. The SDF will be described later.
Each of the
(1−2)ゲートウェイサーバ装置
ゲートウェイサーバ装置17は前述の通信事業者により管理されており、移動パケット通信網15とインターネット11とを接続する一般的なゲートウェイサーバ装置と同様の構成を有し、移動パケット通信網15とインターネット11と管理サーバ装置18との間で相互に通信を中継する。
(1-2) Gateway Server Device The
(1−3)管理サーバ装置
管理サーバ装置18は前述の通信事業者により管理されており、WWWを構成し、一般的なWWWサーバ装置と同様のハードウェアおよび機能を有する。また、管理サーバ装置18はハードディスク等の不揮発性メモリ18Aを有し、TCPコネクションを通信相手との間に確立し、このコネクションを介してHTTPのGETメソッドを用いた要求メッセージを受信すると、当該GETメソッドに指定されたURLで特定されるファイルを不揮発性メモリ18Aから読み出し、このファイルを含むHTTPの応答メッセージを返送して当該コネクションを切断する。
(1-3) Management Server Device The
また、上記不揮発性メモリ18Aには、移動機16にダウンロード可能なJava−APソフトウェアを移動機16のユーザに紹介するためのリストファイル200と、移動機のトラステッドAPI(APplicationInterface)を使用するJava−APを移動機において実現するためのJava−APソフトウェアを移動機にダウンロードする際に必須のファイルであって、当該Java−APソフトウェアについて上記通信事業者と当該Java−APソフトウェアを提供するIPとの間で結ばれた契約に従って当該通信事業者により作成されるSDFとが記憶される。なお、トラステッドAPIについては後述する。
The
上記リストファイル200はHTMLに従って記述されたテキストファイルであり、HTMLに従って解釈された場合に、Java−APソフトウェア毎に対応した選択肢と、当該Java−APソフトウェアの説明ファイルがWWWにおいて記憶されている位置を示すURLとが対応付けられたUIが提供されるように記述されている。
The
(1−4)移動機
移動機16は、図3に示されるように、移動機16は、OS(オペレーティングシステム)ソフトウェア、Java−APを実行する環境を構築するためのJava−AP環境ソフトウェア、および各種ネイティブAPソフトウェア等を記憶したROM16Aと、ROM16Aに接続されROM16Aからプログラムを読み出して実行するCPU16Bと、CPU16Bに接続された表示部16C、不揮発性メモリ16D、RAM16E、通信部16Fおよび操作部16Gを有する。
(1-4) Mobile Device As shown in FIG. 3, the
表示部16Cは例えば液晶表示パネルを有し、CPU16Bから供給されるデータで表される画像を表示する。不揮発性メモリ16Dは例えばSRAMやEEPROMであり、CPU16Bによりデータを読み書きされる。詳しくは後述するが、不揮発性メモリ16Dは、WWWを構成するサーバ装置(以後、Webサーバ装置)からダウンロードしたJava−APソフトウェア(ADFおよびJarを内包する)や、SDFを記憶するために使用される。
The
通信部16Fは移動パケット通信網15と無線パケット通信を行うものであり、CPU16Bと移動パケット通信網15との間でパケットを中継する。また、通信部16Fは、アンテナや無線送受信部の他に、通話のためのCODECやマイク、スピーカ等を備えており、移動機16は図示せぬ移動通信網を介して回線交換による通話を行うこともできる。操作部16Gは操作子を備え、操作子の操作に応じた信号をCPU16Bへ供給する。
The
図示せぬ電源が投入されると、CPU16BはRAM16Eをワークエリアとし、ROM16AからOSソフトウェアに内包されているプログラムを読み出して実行する。これにより、CPU16BにはUI等を提供する機能が実現される。すなわち、CPU16BはOSソフトウェアを起動して移動機16内にて図4のOSを実現する。OSは操作部16Gから供給される信号とUIの状態とに基づいてユーザの指示を特定し、この指示に応じた処理を行う。
When a power supply (not shown) is turned on, the
ユーザの指示がネイティブAPソフトウェアである通信ソフトウェアの起動を要求するものであれば、OSは通信ソフトウェアを起動して移動機16内にて通信APを実現する。この通信APを用いることで、ユーザは通話相手と通話をすることができる。
If the user's instruction is to request activation of communication software that is native AP software, the OS activates the communication software and implements the communication AP in the
ユーザの指示がネイティブAPソフトウェアである電話帳APの起動を要求するものであれば、OSは電話帳ソフトウェアを起動して移動機16内にて電話帳APを実現する。この電話帳APを用いることで、ユーザは、不揮発性メモリ16Dに記憶された電話帳の内容(以後、電話帳データ)を参照・使用・変更することができる。
If the user's instruction is to request activation of the phone book AP which is native AP software, the OS activates the phone book software and implements the phone book AP in the
ユーザの指示がネイティブAPソフトウェアであるWebブラウザソフトウェアの起動を要求するものであれば、OSはWebブラウザソフトウェアを起動して移動機16内にてWebブラウザを実現する。WebブラウザはUIを提供し、このUIの状態と操作部16Gから供給される信号とに基づいてユーザの指示を特定し、この指示に応じた処理を行う。例えば、当該指示が指定されたファイルをWWWから取得する旨の指示の場合には、通信部16Fを制御して当該ファイルを記憶したWebサーバ装置との間にTCPコネクションを確立し、このコネクションを介して、指定された位置を示すURLをGETメソッドに指定したHTTPの要求メッセージを送信し、この要求メッセージに対応する応答メッセージを受信し、当該コネクションを切断する。さらに、Webブラウザは、受信した応答メッセージに内包されているファイルをHTMLに従って解釈し、Webページを内包するUIを生成し、ユーザに提供する。また、ユーザの指示がJava−APソフトウェアのダウンロードを要求するものである場合には、この指示を次に述べるJAM(Java Application Manager)に通知する。具体的には、Webページにおいて、オブジェクトタグが指定されているアンカータグで表されるアンカーが押下(クリック操作またはプレス操作)されると、Webブラウザは当該オブジェクトタグのdata属性に指定されているURLを抽出し、当該URLからのJava−APソフトウェアのダウンロードが要求されたことをJAMに通知する。
If the user's instruction is to request activation of Web browser software that is native AP software, the OS activates the Web browser software and implements the Web browser in the
ユーザの指示がネイティブAPソフトウェアであるJAMソフトウェアの起動を要求するものであれば、OSはJAMソフトウェアを起動して移動機16内にてJAMを実現する。JAMは、移動機16にインストールされているJava−APソフトウェアの一覧をユーザに提示し、ユーザにより指定されたJava−APソフトウェアを起動する。具体的には、JAMに対するユーザの指示がJava−APソフトウェアの起動を要求するものであれば、Java−AP環境ソフトウェアが起動されて移動機16内にJava−AP環境が実現され、次に、指定されたJava−APソフトウェアが起動されてJava−AP環境内にJava−APが実現される。Java−AP環境は、携帯端末に適した軽量のJava仮想マシンであるKVMと、Java−APに対して提供されるAPIとを有する。Java−APに対して提供されるAPIは、通信事業者がIPとの契約に基づいて信頼性を保証したJava−AP(以後、トラステッドAP)のみに使用が許可されるトラステッドAPIと、あらゆるJava−APに使用が許可される非トラステッドAPIとに分けられる。
If the user's instruction is to request activation of JAM software which is native AP software, the OS activates the JAM software and implements JAM in the
また、JAMは、Java−APのダウンロードを要求する指示がWebブラウザから通知されると、Java−APソフトウェアを移動機16にダウンロードしインストールする処理を行う。この処理の流れを図5に示す。
図5に示されるように、JAMは、まず、ダウンロードしようとするJava−APソフトウェアがトラステッドAPを実現するためのJava−APソフトウェア(以後、トラステッドJava−APソフトウェア)であるか否かを判定する(ステップS11)。具体的には、JAMは、Webブラウザから通知されたURLの末尾のファイル名を参照し、このファイルの拡張子が“sdf”であればトラステッドJava−APソフトウェア、“sdf”でなければ非トラステッドJava−APソフトウェアであると判定する。ダウンロードしようとするJava−APソフトウェアがトラステッドJava−APソフトウェアであると判定された場合には、従来と同様のダウンロードおよびインストール処理が行われる(ステップS12)。
In addition, when an instruction to request downloading of Java-AP is notified from the Web browser, the JAM performs processing for downloading and installing the Java-AP software on the
As shown in FIG. 5, JAM first determines whether or not the Java-AP software to be downloaded is Java-AP software (hereinafter referred to as trusted Java-AP software) for realizing the trusted AP. (Step S11). Specifically, JAM refers to the file name at the end of the URL notified from the Web browser. If the extension of this file is “sdf”, it is trusted Java-AP software, and if it is not “sdf”, it is untrusted. Judged to be Java-AP software. When it is determined that the Java-AP software to be downloaded is the trusted Java-AP software, the same download and installation processing as before is performed (step S12).
ダウンロードしようとするJava−APソフトウェアがトラステッドJava−APソフトウェアと判定された場合には、JAMは、当該ソフトウェアに対応するSDFを管理サーバ装置18から取得する(ステップS13)。すなわち、JAMは、管理サーバ装置18との間にTCPコネクションを確立し、このコネクションを介して、Webブラウザから通知されたURLで示される位置に記憶されたSDFの送信を管理サーバ装置18に要求する内容の要求メッセージを生成・送信し、このメッセージに対する応答メッセージを受信し、上記コネクションを切断する。
If it is determined that the Java-AP software to be downloaded is the trusted Java-AP software, the JAM acquires the SDF corresponding to the software from the management server device 18 (step S13). That is, the JAM establishes a TCP connection with the
SDFは、トラステッドAP毎に通信事業者により作成されるファイルであり、図6に示されるように、トラステッドJava−APソフトウェアを一意に識別するためのAPID、後述するポリシー情報、当該Java−APソフトウェアに対応したADFの記憶位置を示すURLであるADF−URL、および当該Java−APソフトウェアを提供するIPに対してCAが付与した公開鍵を有する。JAMは、応答メッセージに内包されているSDFからAPIDとADF−URLと公開鍵を抽出するとともに、当該SDFを不揮発性メモリ16Dに書き込む。
The SDF is a file created by the communication carrier for each trusted AP. As shown in FIG. 6, the SDF uniquely identifies the trusted Java-AP software, policy information to be described later, and the Java-AP software. ADF-URL, which is a URL indicating the storage location of the ADF corresponding to, and a public key assigned by the CA to the IP providing the Java-AP software. The JAM extracts the APID, ADF-URL, and public key from the SDF included in the response message, and writes the SDF in the
次に、JAMはADFを取得する(ステップS14)。具体的には、JAMは、SDFから抽出したADF−URLで特定されるADFを記憶したWebサーバ装置との間にTCPコネクションを確立し、当該ADFの送信を要求する内容の要求メッセージを生成・送信し、このメッセージに対する応答メッセージを受信し、当該TCPコネクションを切断する。 Next, JAM obtains ADF (step S14). Specifically, the JAM establishes a TCP connection with the Web server device that stores the ADF specified by the ADF-URL extracted from the SDF, and generates a request message having a content for requesting transmission of the ADF. The message is transmitted, a response message to the message is received, and the TCP connection is disconnected.
トラステッドJava−APソフトウェアに対応するADFは非トラステッドJava−APソフトウェアに対応する通常のADFとは異なり、前述のAPIDとJarファイルのハッシュ値とを内包し、さらに当該トラステッドJava−APソフトウェアを提供するIPに対してCAが付与した秘密鍵により署名(暗号化)されている。JAMは、応答メッセージに内包されているADFの署名をSDFから抽出された公開鍵を用いて検証し(復号し)、当該ADFの正当性を判断する(ステップS15)。 The ADF corresponding to the trusted Java-AP software is different from the normal ADF corresponding to the untrusted Java-AP software, and includes the aforementioned APID and the hash value of the Jar file, and further provides the trusted Java-AP software. The IP is signed (encrypted) by a secret key assigned by the CA. The JAM verifies (decrypts) the signature of the ADF included in the response message using the public key extracted from the SDF, and determines the validity of the ADF (step S15).
ADFが正当であると判断した場合には、JAMは、SDFから抽出したAPIDとADFに内包されているAPIDとを比較し、両者が一致するか否かを判定する(ステップS16)。両者が一致すると判定された場合には、JAMは、当該トラステッドJava−APソフトウェアを移動機16にインストール可能か否かをADFの内容に基づいて判定する(ステップS17)。この判定の基準は従来と同様である。
If it is determined that the ADF is valid, the JAM compares the APID extracted from the SDF with the APID included in the ADF, and determines whether or not they match (step S16). If it is determined that the two match, the JAM determines whether or not the trusted Java-AP software can be installed in the
インストール可能と判定された場合には、JAMは、Jarファイルを取得する。具体的には、JAMは、当該ADFを移動機16に書き込むとともに、当該ADFからハッシュ値とパッケージURLを抽出する。さらにJAMは、このパッケージURLで特定されるJarファイルを記憶したWebサーバ装置との間にTCPコネクションを確立し、当該Jarファイルの送信を要求する内容の要求メッセージを生成・送信し、このメッセージに対する応答メッセージを受信し、当該TCPコネクションを切断する(ステップS18)。
If it is determined that installation is possible, the JAM obtains a Jar file. Specifically, the JAM writes the ADF into the
さらに、JAMは、取得したJarファイルに対するハッシュ値を算出する(ステップS19)。ハッシュ値の算出に使用するハッシュ関数は任意であるが、移動機で使用されるハッシュ関数とADFに含まれるハッシュ値の算出時に使用されるハッシュ関数は一致していなければならない。実際には、移動機で使用されるハッシュ関数を用いて、トラステッドJava−APソフトウェアを提供するIPがハッシュ値を算出してADFを生成することになる。 Further, the JAM calculates a hash value for the acquired Jar file (step S19). The hash function used for calculating the hash value is arbitrary, but the hash function used in the mobile device and the hash function used when calculating the hash value included in the ADF must match. Actually, the IP that provides the trusted Java-AP software uses the hash function used in the mobile device to calculate the hash value and generate the ADF.
JAMは、JAMが算出したハッシュ値とADFから抽出したハッシュ値とを比較し(ステップS20)、両者が一致した場合には、取得したJarファイルを管理サーバ装置18に書き込み、トラステッドJava−APソフトウェアのインストールに係る各種処理を行い(ステップS21)、インストールに成功した旨をユーザに通知する(ステップS22)。
The JAM compares the hash value calculated by the JAM with the hash value extracted from the ADF (step S20), and if they match, the acquired Jar file is written in the
なお、ADFが正当でないと判断した場合、SDFが有するAPIDとADFが有するAPIDが不一致の場合、インストールしようとするJava−APソフトウェアをインストール可能ではないと判断した場合、算出したハッシュ値とADFが有するハッシュ値とが不一致の場合には、JAMは、インストールに失敗した旨をユーザに通知するとともに、移動機16の状態を、SDFの取得を開始する前の状態に戻す。
When it is determined that the ADF is not valid, when the APID of the SDF and the APID of the ADF do not match, when it is determined that the Java-AP software to be installed cannot be installed, the calculated hash value and the ADF are If the hash value does not match, the JAM notifies the user that the installation has failed, and returns the state of the
また、JAMは、Java−APの挙動を監視し、トラステッドAPIの使用を制限する。この制限は不揮発性メモリ16Dに記憶されるSDF内のポリシー情報に従って行われる。SDF内のポリシー情報は、例えば図7に概念的に示されるような内容となっている。図7に示されるポリシー情報では、移動機に格納された電話帳データを参照するときに必須のトラステッドAPIである“getPhoneList()”と移動機の状態を取得するときに必須のトラステッドAPIである“getMsStatus()”の使用が許可され、移動機に格納された発着信履歴データを参照するときに必須のトラステッドAPIである“getCallHistory()”の使用が禁止されている。
JAM also monitors Java-AP behavior and limits the use of trusted APIs. This restriction is performed according to the policy information in the SDF stored in the
(2)動作例
次に、上述したシステムの動作例について説明する。
なお、以下に述べる動作において、TCPコネクションの確立および切断動作についてはHTTPにおける一般的な動作となることから、それらの説明を省略する。また、前述のOS、Webブラウザ、JAM、Java−AP、ネイティブAP等が行う動作は移動機16の動作となることから、以降の説明では、動作の主体を移動機16とする。
また、図8に示されるように、管理サーバ装置18の不揮発性メモリ18Aには、リストファイル200とSDF204が記憶されているものとする。これらはIPサーバ装置13およびIPサーバ装置14を管理するIPと管理サーバ装置18を管理する通信事業者との間で結ばれた契約に従って通信事業者により作成されている。これらのうち、リストファイル200は、移動機16において解釈・実行されると図9に示されるリストページ201を提供するように記述されている。また、リストファイル200は、リストページ201を構成する選択肢201Aが押下されると(クリックまたはプレスされると)、後述の説明ファイル202のURL(“http://www.main.bbb.co.jp/ghi.html”)をGETメソッドのパラメータとして含む要求メッセージが生成されるように記述されている。さらに、リストファイル200は、リストページ201を構成する選択肢201Bが押下されると(クリックまたはプレスされると)、後述の説明ファイル207のURL(“http://www.ccc.co.jp/jkl.html”)をGETメソッドのパラメータとして含む要求メッセージが生成されるように記述されている。
(2) Operation Example Next, an operation example of the above-described system will be described.
Note that, in the operations described below, the TCP connection establishment and disconnection operations are general operations in HTTP, and thus description thereof is omitted. In addition, since the operations performed by the OS, Web browser, JAM, Java-AP, native AP, and the like described above are the operations of the
Further, as shown in FIG. 8, it is assumed that a
また、SDF204は、APIDとして“0001”、ポリシー情報として図7に示される内容の情報、ADF−URLとして“http://www.main.bbb.co.jp/viewer.jam”、および公開鍵としてIPサーバ装置13およびIPサーバ装置14を管理するIPに対してCAが付与した公開鍵を内包している。
Further, the
また、IPサーバ装置12の不揮発性メモリ12Aには、「詰め将棋」なる名称のJava−APソフトウェア(以後、第1のJava−APソフトウェア)に対応する説明ファイル211、ADF213およびJarファイル214が記憶されているものとする。これらはIPサーバ装置12を管理するIPによって作成されている。これらのうち、説明ファイル211の内容は図10に示される通りであり、移動機16において解釈・実行されると図11に示される説明ページ212を提供するように記述されている。また、ADF213はパッケージURLとしてJarファイル214のURL(“http://www.ccc.co.jp/shogi.jar”)を内包している。
The
また、IPサーバ装置12の不揮発性メモリ12Aには、「星占い」なる名称のJava−APソフトウェア(以後、第2のJava−APソフトウェア)に対応する説明ファイル207、ADF209およびJarファイル210が記憶されているものとする。これらはIPサーバ装置12を管理するIPによって作成されている。これらのうち、説明ファイル207の内容は図12に示される通りであり、移動機16において解釈・実行されると図13に示される説明ページ208を提供するように記述されている。また、ADF209はパッケージURLとしてJarファイル210のURL(“http://www.ccc.co.jp/horoscope.jar”)を内包している。
The
また、IPサーバ装置13の不揮発性メモリ13Aには、「電話帳ビューア」なる名称のJava−APソフトウェア(以後、第3のJava−APソフトウェア)に対応する説明ファイル202、ADF205およびJarファイル206が記憶されているものとする。これらはIPサーバ装置13およびIPサーバ装置14を管理するIPによって作成されている。これらのうち、説明ファイル202の内容は図14に示される通りであり、移動機16において解釈・実行されると図15に示される説明ページ203を提供するように記述されている。ADF205は、APIDとして“0001”、ハッシュ値としてJarファイル206のハッシュ値、パッケージURLとしてJarファイル206のURL(“http://www.main.bbb.co.jp/viewer.jar”)を内包しており、IPサーバ装置13およびIPサーバ装置14を管理するIPに対してCAが付与した秘密鍵を用いて署名されている。
また、移動機16は第1〜第3のJava−APソフトウェアをインストール可能な状態にあるものとする。
The
Further, it is assumed that the
(2−1)インストール動作
まず、Java−APソフトウェアを移動機16にインストールする場合の動作例について、Java−APソフトウェア毎に説明する。
(2-1) Installation Operation First, an operation example when Java-AP software is installed in the
(2−1−1)第1のJava−APソフトウェア
第1のJava−APソフトウェアのインストール動作は、ユーザが移動機16を操作し、説明ファイル211の取得を試みることから始まる。これにより、移動機16では、説明ファイル211のURL(“http://www.ccc.co.jp/mno.html”)をGETメソッドのパラメータとして含む要求メッセージtm12が生成される。この要求メッセージtm12は、図16に示されるように、移動機16から送信されIPサーバ装置12により受信される。IPサーバ装置12では、この要求メッセージtm12の内容に対応して説明ファイル211を内包した応答メッセージtm13が生成される。この応答メッセージtm13はIPサーバ装置12から送信され移動機16により受信される。移動機16では、ユーザに対して、説明ファイル211の内容に応じたUIが提供される。この結果、表示部16Cには、例えば図11に示すような説明ページ212が表示される。
(2-1-1) First Java-AP Software The installation operation of the first Java-AP software starts when the user operates the
この説明ページ212を視たユーザが、説明ページ212内のアンカー212Aが押下されるよう移動機16を操作すると、移動機16では、図10の説明ファイル211に記述されたアンカータグ(“<A”で始まるタグ)のijam属性に指定されている値がid属性に指定されているオブジェクトタグ(“<OBJECT”で始まるタグ)が特定され、このオブジェクトタグのdata属性に指定されているURL(“http://www.ccc.co.jp/shogi.jam”)が抽出され、このURLで特定されるADF213の送信を要求する内容の要求メッセージtm16が生成される。この要求メッセージtm16は移動機16から送信されIPサーバ装置12により受信される。IPサーバ装置12では、この要求メッセージtm16の内容に対応してADF213を内包した応答メッセージtm17が生成される。この応答メッセージtm17はIPサーバ装置12から送信され移動機16により受信される。
When the user viewing the
移動機16では、ADF213の内容に基づいて第1のJava−APソフトウェアをインストール可能か否かが判定される。前述のように、移動機16は第1のJava−APソフトウェアをインストール可能な状態にあるから、移動機16では第1のJava−APソフトウェアをインストール可能と判定される。
In the
次に、移動機16では、ADF213が不揮発性メモリ16D1に書き込まれる。また、移動機16では、ADF213からパッケージURL(“http://www.ccc.co.jp/shogi.jar”)が抽出され、このパッケージURLで特定されるJarファイル214の送信を要求する内容の要求メッセージtm18が生成される。この要求メッセージtm18は移動機16から送信されIPサーバ装置12により受信される。IPサーバ装置12では、この要求メッセージtm18の内容に対応してJarファイル214を内包した応答メッセージtm19が生成される。この応答メッセージtm19はIPサーバ装置12から送信され移動機16により受信される。移動機16ではJarファイル214が不揮発性メモリ16D1に書き込まれ、第1のJava−APソフトウェアのインストールが完了する。
なお、移動機16において第1のJava−APソフトウェアをインストール可能ではないと判断された場合、移動機16の状態は、ADF213の取得を開始する前の状態に戻る。
Next, in the
When it is determined that the first Java-AP software cannot be installed in the
(2−1−2)第2のJava−APソフトウェア
第2のJava−APソフトウェアのインストール動作は、ユーザが移動機16を操作し、説明ファイル207またはリストファイル200の取得を試みることから始まる。説明ファイル207の取得を試みることから始まる動作はリストファイル200の取得を試みることから始まる動作のサブセットになっていることから、ここでは、リストファイル200の取得を試みることから始まる動作のみについて説明する。
(2-1-2) Second Java-AP Software The installation operation of the second Java-AP software starts when the user operates the
図17に示されるように、移動機16では、リストファイル200のURL(“http://www.aaa.co.jp/def.html”)をGETメソッドのパラメータとして含む要求メッセージtm20が生成される。この要求メッセージtm20は移動機16から送信され管理サーバ装置18により受信される。管理サーバ装置18では、この要求メッセージtm20の内容に対応してリストファイル200を内包した応答メッセージtm21が生成される。この応答メッセージtm21は管理サーバ装置18から送信され移動機16により受信される。移動機16では、応答メッセージtm21の受信を契機として、応答メッセージtm21内のリストファイル200がHTMLに従って解釈され、移動機16のユーザに対して、リストファイル200の内容に応じたUIが提供される。この結果、移動機16の表示部16Cには、例えば図9に示すようなリストページ201が表示される。
As shown in FIG. 17, in the
このリストページ201を視たユーザが、リストページ201内の選択肢201Bが押下されるように移動機16を操作すると、移動機16では、選択肢201Bに対応付けられているURL(“http://www.ccc.co.jp/jkl.html”)をGETメソッドのパラメータとして含む要求メッセージtm22が生成される。この要求メッセージtm22は移動機16から送信されIPサーバ装置12により受信される。IPサーバ装置12では、この要求メッセージtm22の内容に対応して説明ファイル207を内包した応答メッセージtm23が生成される。この応答メッセージtm23はIPサーバ装置12から送信され移動機16により受信される。移動機16では、ユーザに対して、説明ファイル207の内容に応じたUIが提供される。この結果、表示部16Cには、例えば図13に示すような説明ページ208が表示される。
When the user who views the
この説明ページ208を視たユーザが、説明ページ208内のアンカー208Aが押下されるよう移動機16を操作すると、移動機16では、図12の説明ファイル207に記述されたアンカータグ(“<A”で始まるタグ)のijam属性に指定されている値がid属性に指定されているオブジェクトタグ(“<OBJECT”で始まるタグ)が特定され、このオブジェクトタグのdata属性に指定されているURL(“http://www.ccc.co.jp/horoscope.jam”)が抽出され、このURLで特定されるADF209の送信を要求する内容の要求メッセージtm26が生成される。この要求メッセージtm26は移動機16から送信されIPサーバ装置12により受信される。IPサーバ装置12では、この要求メッセージtm26の内容に対応してADF209を内包した応答メッセージtm27が生成される。この応答メッセージtm27はIPサーバ装置12から送信され移動機16により受信される。
When the user who views the
移動機16では、ADF209の内容に基づいて第2のJava−APソフトウェアをインストール可能か否かが判定される。前述のように、移動機16は第2のJava−APソフトウェアをインストール可能な状態にあるから、移動機16では第2のJava−APソフトウェアをインストール可能と判定される。
The
次に、移動機16では、ADF209が不揮発性メモリ16D1に書き込まれる。また、移動機16では、ADF209からパッケージURL(“http://www.ccc.co.jp/horoscope.jar”)が抽出され、このパッケージURLで特定されるJarファイル210の送信を要求する内容の要求メッセージtm28が生成される。この要求メッセージtm28は移動機16から送信されIPサーバ装置12により受信される。IPサーバ装置12では、この要求メッセージtm28の内容に対応してJarファイル210を内包した応答メッセージtm29が生成される。この応答メッセージtm29はIPサーバ装置12から送信され移動機16により受信される。移動機16ではJarファイル210が不揮発性メモリ16D1に書き込まれ、第2のJava−APソフトウェアのインストールが完了する。
なお、移動機16において、第2のJava−APソフトウェアをインストール可能ではないと判断された場合、移動機16の状態は、ADF209の取得を開始する前の状態に戻る。
Next, in the
If the
(2−1−3)第3のJava−APソフトウェア
第3のJava−APソフトウェアのインストール動作は、ユーザが移動機16を操作し、説明ファイル202またはリストファイル200の取得を試みることから始まる。説明ファイル202の取得を試みることから始まる動作はリストファイル200の取得を試みることから始まる動作のサブセットになっていることから、説明ファイル202の取得を試みることから始まる動作についての説明を省略する。
(2-1-3) Third Java-AP Software The installation operation of the third Java-AP software starts when the user operates the
図18に示されるように、リストファイル200の取得を試みることから始まる動作において、移動機16が応答メッセージtm21を受信し、例えば図9に示すようなリストページ201が表示されるまでは図17に示す動作と同一の動作が行われる。このリストページ201を視たユーザが、リストページ201内の選択肢201Aが押下されるように移動機16を操作すると、移動機16では、選択肢201Aに対応付けられているURL(“http://www.main.bbb.co.jp/ghi.html”)をGETメソッドのパラメータとして含む要求メッセージtm32が生成される。この要求メッセージtm32は移動機16から送信されIPサーバ装置13により受信される。IPサーバ装置13では、この要求メッセージtm32の内容に対応して説明ファイル202を内包した応答メッセージtm33が生成される。この応答メッセージtm33はIPサーバ装置13から送信され移動機16により受信される。移動機16では、ユーザに対して、説明ファイル202の内容に応じたUIが提供される。この結果、表示部16Cには、例えば図15に示すような説明ページ203が表示される。
As shown in FIG. 18, in the operation starting from the attempt to acquire the
この説明ページ203を視たユーザが、説明ページ203内のアンカー203Aが押下されるよう移動機16を操作すると、移動機16では、図14の説明ファイル202に記述されたアンカータグ(“<A”で始まるタグ)のijam属性に指定されている値がid属性に指定されているオブジェクトタグ(“<OBJECT”で始まるタグ)が特定され、このオブジェクトタグのdata属性に指定されているURL(“http://www.aaa.co.jp/abc.sdf”)が抽出され、このURLで特定されるSDF204の送信を要求する内容の要求メッセージtm34が生成される。この要求メッセージtm34は移動機16から送信され管理サーバ装置18により受信される。管理サーバ装置18では、この要求メッセージtm34の内容に対応してSDF204を内包した応答メッセージtm35が生成される。この応答メッセージtm35は管理サーバ装置18から送信され、ゲートウェイサーバ装置17及び移動パケット通信網15を介して移動機16により受信される。管理サーバ装置18とゲートウェイサーバ装置17との間の通信路は専用線であり、ゲートウェイサーバ装置17はセキュリティの確保された移動パケット通信網15に直接的に接続されていることから、移動機16に受信されるまでにSDF204が改竄される虞は無い。
When the user who views the
移動機16において、SDF204は不揮発性メモリ16Dの不揮発性メモリ16D1に書き込まれる。また、移動機16では、SDF204からAPID(“0001”)とADF−URL(“http://www.main.bbb.co.jp/viewer.jam”)と公開鍵が抽出され、このADF−URLで特定されるADF205の送信を要求する内容の要求メッセージtm36が生成される。この要求メッセージtm36は移動機16から送信されIPサーバ装置13により受信される。IPサーバ装置13では、この要求メッセージtm36の内容に対応してADF205を内包した応答メッセージtm37が生成される。この応答メッセージtm37はIPサーバ装置13から送信され移動機16により受信される。
In the
移動機16ではSDF204から抽出された公開鍵を用いてADF205の正当性が判断される。前述のように、SDF204に内包されている公開鍵はADF205への署名の際に用いた秘密鍵と対応していることから、IPサーバ装置13内あるいはIPサーバ装置13から移動機16への通信経路においてADF205が変更されていない限り、ADF205が正当であると判断される。
The
ADF205が正当であると判断されると、移動機16では、SDF204から抽出されたAPIDとADF205に内包されているAPIDとが比較される。前述のように、IPサーバ装置13におけるADF205にはSDF204内のAPIDと一致するAPIDが記述されるように定められていることから、記述ミス等が無い限り、SDF204から抽出されたAPIDとADF205に内包されているAPIDは一致する。
If it is determined that the
APIDが一致すると、移動機16では、ADF205の内容に基づいて第3のJava−APソフトウェアをインストール可能か否かが判定される。前述のように、移動機16は第3のJava−APソフトウェアをインストール可能な状態にあるから、移動機16では第3のJava−APソフトウェアをインストール可能と判定される。
If the APIDs match, the
次に、移動機16では、ADF205が不揮発性メモリ16D1に書き込まれる。また、移動機16では、ADF205からハッシュ値とパッケージURL(“http://www.main.bbb.co.jp/viewer.jar”)が抽出され、このパッケージURLで特定されるJarファイル206の送信を要求する内容の要求メッセージtm38が生成される。この要求メッセージtm38は移動機16から送信されIPサーバ装置13により受信される。IPサーバ装置13では、この要求メッセージtm38の内容に対応してJarファイル206を内包した応答メッセージtm39が生成される。この応答メッセージtm39はIPサーバ装置13から送信され移動機16により受信される。
Next, in the
移動機16ではJarファイル206と所定のハッシュ関数とを用いてハッシュ値が算出され、このハッシュ値とADF205から抽出されたハッシュ値とが比較される。前述のように、ADF205には当該ADF205に対応するJarファイルのハッシュ値が記述されるように定められていることから、記述ミス等がない限り、両ハッシュ値は一致する。両ハッシュ値が一致すると、移動機16では、Jarファイル206が不揮発性メモリ16D1に書き込まれ、第3のJava−APソフトウェアのインストールが完了する。
The
なお、移動機16においてADF205が正当でないと判断された場合や、SDF204から抽出されたAPIDとADF205に内包されているAPIDが不一致の場合、第3のJava−APソフトウェアをインストール可能ではないと判断された場合、算出したハッシュ値とADF205から抽出されたハッシュ値とが不一致の場合には、移動機16の状態は、SDF204の取得を開始する前の状態に戻る。
If the
(2−2)Java−APソフトウェアが起動されている時の移動機16の挙動
次に、Java−APソフトウェアが起動されている時の移動機16の挙動について説明する。
(2−2−1)第1のJava−APソフトウェア
上述したインストール動作により移動機16にインストールされた第1のJava−APソフトウェアが、JAMが実現された移動機16において起動され、当該ソフトウェアに対応した機能(以後、第1のJava−AP)が移動機16内に実現されたときの移動機16の挙動について説明する。
(2-2) Behavior of the
(2-2-1) First Java-AP Software The first Java-AP software installed in the
第1のJava−APが使用しようとするAPIが非トラステッドAPIの場合、当該APIの使用はJAMにより許可される。したがって、第1のJava−APは当該APIを使用することができる。
また、第1のJava−APが使用しようとするAPIがトラステッドAPIの場合、JAMは当該Java−APに対応するSDFが不揮発性メモリ16Dに記憶されているか否かを調べる。そのようなSDFは不揮発性メモリ16Dに記憶されていないから、JAMは第1のJava−APによる当該APIの使用を禁止する。したがって、第1のJava−APは当該APIの使用することができない。
When the API to be used by the first Java-AP is an untrusted API, the use of the API is permitted by JAM. Therefore, the first Java-AP can use the API.
When the API that the first Java-AP intends to use is a trusted API, the JAM checks whether or not the SDF corresponding to the Java-AP is stored in the
(2−2−2)第2のJava−APソフトウェア
移動機16にインストールされた第2のJava−APソフトウェアが、JAMが実現された移動機16において起動され、当該ソフトウェアに対応した機能が移動機16内に実現されたときの移動機16の挙動は、第1のJava−APソフトウェアが起動されている時の移動機16の挙動と同様となる。
(2-2-2) Second Java-AP software The second Java-AP software installed in the
(2−2−3)第3のJava−APソフトウェア
移動機16にインストールされた第3のJava−APソフトウェアが、JAMが実現された移動機16において起動され、当該ソフトウェアに対応した機能(以後、第3のJava−AP)が移動機16内に実現されたときの移動機16の挙動について説明する。
(2-2-3) Third Java-AP Software The third Java-AP software installed in the
第3のJava−APが使用しようとするAPIが非トラステッドAPIの場合当該APIの使用はJAMにより許可される。したがって、第3のJava−APは当該APIを使用することができる。
第3のJava−APが使用しようとするAPIがトラステッドAPIの場合、移動機16の挙動は使用するAPIに依存する。以下、使用するAPI毎に移動機16の挙動を説明する。
When the API to be used by the third Java-AP is an untrusted API, the use of the API is permitted by JAM. Therefore, the third Java-AP can use the API.
When the API that the third Java-AP intends to use is a trusted API, the behavior of the
(2−2−3−1)getPhoneList()
“getPhoneList()”はトラステッドAPIであるから、当該APIの使用の可否は、不揮発性メモリ16Dに記憶されているSDF204内のポリシー情報に基づいてJAMにより決定される。このポリシー情報の内容は図7に示される通りであることから、“getPhoneList()”の使用がJAMにより許可される。したがって、第3のJava−APは“getPhoneList()”を使用することができる。つまり、第3のJava−APは電話帳データを読み出すことができる。
(2-2-3-1) getPhoneList ()
Since “getPhoneList ()” is a trusted API, whether or not the API can be used is determined by JAM based on policy information in the
(2−2−3−2)getCallHistory()
“getCallHistory()”はトラステッドAPIであるから、当該APIの使用の可否はSDF204内のポリシー情報に基づいてJAMにより決定される。このポリシー情報の内容は図7に示される通りであることから、“getCallHistory()”の使用がJAMにより禁止される。したがって、第3のJava−APは“getCallHistory()”を使用することができない。つまり、第3のJava−APは発着信履歴データを読み出すことができない。
(2-2-3-2) getCallHistory ()
Since “getCallHistory ()” is a trusted API, whether or not the API can be used is determined by JAM based on policy information in the
(2−3)第3のJava−APソフトウェアの変更後の動作
次に、IPサーバ装置13およびIPサーバ装置14を管理するIPが第3のJava−APソフトウェアの配信形態や内容を変更した場合の本システム動作について説明する。ただし、ここでの変更は、第3のJava−APソフトウェアの改善等を目的としたJarファイル206の内容の変更と、IPサーバ装置13の負荷の軽減等を目的とした配信形態の変更とを含む。後者の変更を達成するために、IPサーバ装置13およびIPサーバ装置14を管理するIPは、図19に示すように、変更後のJarファイル206(以後、Jarファイル215)をIPサーバ装置14の不揮発性メモリ14Aに記憶させ、このJarファイル215に対応するようにADF205の内容を変更してADF216としている。変更後の第3のJava−APソフトウェアの配信に必要な作業は以上の通りであり、管理サーバ装置18を管理する通信事業者が行うべき作業は存在しない。
(2-3) Operation after the change of the third Java-AP software Next, when the IP managing the
このような変更の後の第3のJava−APソフトウェアのインストール動作は、図20に示す通りとなる。この図に示す動作が図18に示す動作と相違し始めるのは、IPサーバ装置13において、ADF205を内包した応答メッセージtm37ではなく、ADF216を内包した応答メッセージtm47を生成してからである。なお、両図において、応答メッセージtm47は応答メッセージtm37、要求メッセージtm48は要求メッセージtm38、応答メッセージtm49は応答メッセージtm39に対応している。
The installation operation of the third Java-AP software after such a change is as shown in FIG. The operation shown in this figure begins to differ from the operation shown in FIG. 18 after the
IPサーバ装置13において応答メッセージtm47を生成して以降の動作が、図18に示す動作と本質的に異なるのは、ADF216およびJarファイル215が処理の対象となる点と、ADF216に内包されているパッケージURL(“http://www.sub.bbb.co.jp/viewer.jar”)で特定されるJarファイル215の送信を要求する内容の要求メッセージtm48が移動機16にて生成される点と、この要求メッセージtm48が移動機16から送信されIPサーバ装置14により受信される点と、IPサーバ装置14においてJarファイル215を内包した応答メッセージtm49が生成される点と、この応答メッセージtm49がIPサーバ装置14から送信され移動機16により受信される点のみである。
The operations after the generation of the response message tm47 in the
(3)変形例
上述した配信システムでは、移動機は、秘密鍵による署名データと公開鍵とを用いてSDFとADFの作成者との対応関係の正当性を確認するようにしたが、システムに要求されるセキュリティレベルによっては、SDFに公開鍵を内包させず、IPサーバ装置においてはADFに対する秘密鍵を用いた署名を行わず、かつ移動機においては当該確認処理を省略する、という形態とし、移動機およびIPサーバ装置における処理量や、移動機と管理サーバ装置およびIPサーバ装置との間の通信量を低減するようにしてもよい。
(3) Modification In the distribution system described above, the mobile device confirms the validity of the correspondence between the SDF and the creator of the ADF using the signature data by the secret key and the public key. Depending on the required security level, the public key is not included in the SDF, the signature using the secret key for the ADF is not performed in the IP server device, and the confirmation process is omitted in the mobile device. The processing amount in the mobile device and the IP server device and the communication amount between the mobile device and the management server device and the IP server device may be reduced.
また、上述した配信システムでは、Jarファイルのハッシュ値を当該Jarファイルに対応するADFに内包させる一方、移動機において生成し、両者を比較し、JarファイルとADFとの対応関係の正当性を確認するようにしたが、システムに要求されるセキュリティレベルによっては、ADFにハッシュ値を内包させずに当該確認処理を省略する形態とし、移動機およびIPサーバ装置における処理量や移動機とIPサーバ装置との間の通信量を低減するようにしてもよい。 In the distribution system described above, the hash value of the Jar file is included in the ADF corresponding to the Jar file, while it is generated in the mobile device, the two are compared, and the validity of the correspondence between the Jar file and the ADF is confirmed. However, depending on the security level required for the system, the confirmation processing is omitted without including the hash value in the ADF, the processing amount in the mobile device and the IP server device, and the mobile device and the IP server device. The amount of communication between the two may be reduced.
また、上述した配信システムでは、トラステッドJava−APに固有のAPIDを使用してSDFとADF(およびJarファイル)との対応が正当であるか否かを判定するようにしたが、トラステッドJava−APを提供する情報提供事業者に固有のCIDを用いてSDFとADF(およびJarファイル)との対応が正当であるか否かを判定するようにしてもよい。また、システムに要求されるセキュリティレベルによっては、APIDやCIDを用いた判定を省略するようにしてもよい。 In the distribution system described above, it is determined whether the correspondence between the SDF and the ADF (and the Jar file) is valid by using an APID unique to the trusted Java-AP, but the trusted Java-AP It is also possible to determine whether or not the correspondence between the SDF and the ADF (and the Jar file) is valid using a CID unique to the information provider that provides the information. Further, depending on the security level required for the system, the determination using the APID or CID may be omitted.
また、上述した配信システムではドメインネームを用いてサーバを指定するようにしたが、IPアドレスを用いてサーバを指定するようにしてもよい。
また、移動機において、SDFの送信元のサーバ装置のドメインネームを予め設定された文字列と比較し、信頼できる機関が管理するサーバ装置のドメインネームである場合にのみ、SDFを正当と認める態様としてもよい。この態様では、比較対象の文字列(例えば、通信事業者のドメインネームを示す文字列)は移動機のROMまたは不揮発性メモリに予め格納されることになる。ROMに予め格納する態様では、文字列の書き換えが不可能であるから、より高いセキュリティを確保できる。また、不揮発性メモリに予め格納する態様では、移動機の売買後に信頼できる機関を格納することができるので、ユーザおよび信頼できる機関に対して優れた利便性を提供することができる。
In the distribution system described above, a server is specified using a domain name, but a server may be specified using an IP address.
Also, in the mobile device, the domain name of the server device that is the source of SDF is compared with a preset character string, and the SDF is recognized as valid only when the domain name of the server device is managed by a trusted organization. It is good. In this aspect, the character string to be compared (for example, a character string indicating the domain name of the communication carrier) is stored in advance in the ROM or nonvolatile memory of the mobile device. Since the character string cannot be rewritten in the form stored in advance in the ROM, higher security can be ensured. Moreover, in the aspect stored in advance in the non-volatile memory, since a reliable organization can be stored after the mobile device is bought and sold, excellent convenience can be provided to the user and the reliable organization.
また、上述した配信システムでは、SDFの配信に使用する通信路を提供する通信事業者を信頼できる機関として高いセキュリティを確保するようにしたが、本発明は通信路の提供が信頼できる機関により為されていない態様をも技術的範囲に含む。例えば、信頼できる機関と移動機とを暗号化通信路により接続し、この通信路を介して信頼できる機関がSDFを配信するようにしてもよい。また、通信路のセキュリティが確保されていなくても、SDFを暗号化した後に配信し、移動機においてSDFを復号するようにすれば、ある程度のセキュリティを確保してSDFを配信することができる。 Further, in the distribution system described above, high security is ensured as a reliable organization for a communication provider that provides a communication channel used for SDF distribution. However, the present invention is based on a reliable organization for providing a communication channel. The technical scope also includes embodiments that are not performed. For example, a trusted organization and a mobile device may be connected by an encrypted communication path, and the trusted organization may distribute the SDF via this communication path. Even if the security of the communication path is not ensured, if the SDF is encrypted and distributed, and the mobile device decrypts the SDF, the SDF can be distributed with a certain degree of security.
上述した配信システムでは、HTTPに従ってファイルを送受するようにしたが、HTTPSを使用し、より高いセキュリティを確保するようにシステムを変形してもよい。
また、上述した配信システムにおいて、信頼できる機関がIPとなってよいこと、すなわち、管理サーバ装置がIPサーバ装置を兼ねるようにしてもよいことは言うまでもない。
In the distribution system described above, files are transmitted and received according to HTTP. However, the system may be modified so as to ensure higher security by using HTTPS.
In the distribution system described above, it is needless to say that a reliable organization may be IP, that is, the management server device may also serve as the IP server device.
さらに、上述した配信システムでは、Java−APによる利用を制限する対象としてAPIを挙げたが、本発明はこれに限定されるものではなく、任意の資源(リソース)を対象とすることができる。ここでいう資源はハードウェア資源であってもよいし、後述するネットワーク資源やソフトウェア資源であってもよい。ハードウェア資源としては、メモリやスピーカ、マイク、赤外線コントローラ、LED(Light Emitting Diode)等の移動機が備え得るものや移動機と共働し得るUIM(User Identity Module)やSIM(Subscriber Identity Module)等の外部機器なども挙げられる。 Furthermore, in the distribution system described above, the API is cited as a target for restricting the use of Java-AP. However, the present invention is not limited to this, and any resource can be targeted. The resource here may be a hardware resource, or a network resource or a software resource described later. Hardware resources include memory, speakers, microphones, infrared controllers, LEDs (Light Emitting Diodes) and other mobile devices, UIM (User Identity Module) and SIM (Subscriber Identity Module) that can work with mobile devices. External devices such as are also included.
次にネットワーク資源について説明する。前述したように、移動機は移動通信網との間で無線通信を行う。この無線通信時には、移動機は、移動通信網により提供される無線チャネル等の無線資源を使用する。この無線資源はネットワーク資源の一種である。また、移動機は無線資源が属する通信プロトコルレイヤよりも高位の通信プロトコルレイヤにおいて、パケットの伝送路や回線接続の通信路などの通信資源を使用する。このような通信資源もネットワーク資源の一種である。 Next, network resources will be described. As described above, the mobile device performs wireless communication with the mobile communication network. During this wireless communication, the mobile device uses wireless resources such as a wireless channel provided by the mobile communication network. This radio resource is a kind of network resource. Further, the mobile device uses communication resources such as a packet transmission path and a communication path for line connection in a communication protocol layer higher than the communication protocol layer to which the radio resource belongs. Such communication resources are also a kind of network resources.
次にソフトウェア資源について説明する。ソフトウェア資源としては、APIやクラス、パッケージ等が挙げられる。ソフトウェア資源が提供する機能は様々であるが、典型的な機能として、暗号演算などの演算処理機能や、Webブラウザ等の他のアプリケーションとの間でデータを送受したりする機能などが挙げられる。また、本発明は、上記外部機器が有するソフトウェア資源をも利用の制限対象とする態様を技術的範囲に含む。 Next, software resources will be described. Software resources include APIs, classes, packages, and the like. The functions provided by the software resources vary, but typical functions include a calculation processing function such as cryptographic calculation, and a function of sending and receiving data to and from other applications such as a Web browser. The present invention also includes in the technical scope an aspect in which the software resources of the external device are also restricted.
ところで、Java−APによるハードウェア資源やネットワーク資源の利用は、ソフトウェア資源を利用して行われるのが一般的である。上述した配信システムにおける移動機も、ハードウェア資源やネットワーク資源を利用するためのソフトウェア資源を有しており、このようなソフトウェア資源の利用を制限することにより、間接的に、ハードウェア資源やネットワーク資源の利用を制限している。このように、間接的な制限の形態としたことにより、多様なソフトウェア資源を用意すれば、Java−APのうちのトラステッドJava−APについてのみ、自他のJava−APの権限を変更する権限を与える、またはダウンロード元のサーバ装置としか通信することができないという制限を外す、あるいはメモリの特定の記憶領域に対してアクセスできるようにするといった、複数の資源の制限を細かく変更しなければ実現できないようなことまで容易に指定できるようになる。なお、移動機内部のソフトウェア資源の利用を制限して上記外部機器のソフトウェア資源の利用を間接的に制限する態様も本発明の技術的範囲に含まれる。 By the way, the use of hardware resources and network resources by Java-AP is generally performed using software resources. The mobile device in the distribution system described above also has software resources for using hardware resources and network resources. By restricting the use of such software resources, the hardware resources and the network are indirectly used. The use of resources is restricted. In this way, by providing a form of indirect restriction, if various software resources are prepared, only the trusted Java-AP of Java-AP has the authority to change the authority of the other Java-AP. It can only be achieved by changing the restrictions on multiple resources, such as removing the restriction that it can only communicate with the server device that provides or downloads, or making it possible to access a specific storage area of the memory. It becomes possible to easily specify such things. Note that an aspect in which the use of software resources in the mobile device is restricted to restrict the use of software resources in the external device indirectly is also included in the technical scope of the present invention.
なお、パーミッションの表現方法としては、一つの資源と一つのフラグ(許可/禁止)とを対応付けるようにしてもよいし、複数の資源のパーミッションを一つの情報で示すようにしてもよい。 As a permission expression method, one resource and one flag (permitted / prohibited) may be associated with each other, or the permission of a plurality of resources may be indicated by one information.
また、本発明では、複数の利用の種類を持つ資源について、利用を許可(あるいは禁止)する種類を示すようにパーミッションを設定することも可能である。この場合、移動機において、より木目細かな制御が実現される。例えば、メモリには読み出しと書き込みの2つの利用形態(利用の種類)があるから、非トラステッドJava−APには読み出しでしか利用されないが、トラステッドJava−APには読み出し及び書き込みの両方で利用され得るようにすることもできる。また、例えば、1つのパケット伝送路を複数のアプリケーションが共用可能な移動機において、パケット伝送路を利用する権限を有するJava−APが起動されている間にWebブラウザ等が起動された場合、当該Java−APが「パケット伝送路の利用を排他的に行う」ことを許可されていないJava−APであればWebブラウザ等によるパケット伝送路の共用を排除することはできないが、「パケット伝送路の利用を排他的に行う」ことを許可されているJava−APであればパケット伝送路を占有して使用することができる、といった制御が可能となる。さらに、この例を変形することで、ある種のパーミッションを与えられたJava−APはユーザに許可を求めることなくパケット通信路を排他的に利用することが可能であり、別のパーミッションを与えられたJava−APはユーザに許可を求めることなくパケット通信路を利用することが可能だがパケット通信路を排他的に利用するためにはユーザの許可を得ることが必要であり、さらに別のパーミッションを与えられたJava−APはユーザに許可を求めることなくパケット通信路を利用することが可能だがパケット通信路を排他的に利用することは不可能であり、さらに別のパーミッションを与えられたJava−APはユーザの許可を得て初めてパケット通信路を利用することが可能であり、さらに別のパーミッションを与えられたJava−APはパケット通信路を利用することすらできない、といった制御も可能となる。この例から明らかなように、本発明における「利用の種類」には、資源を利用する際に経る手順の種類(ユーザの許可を得る手順/ユーザの許可を得ない手順)も含まれる。 In the present invention, it is also possible to set permissions so as to indicate the types of use permitted (or prohibited) for resources having a plurality of types of use. In this case, finer control is realized in the mobile device. For example, since there are two usage modes (types of usage) for memory, it is used only for reading for untrusted Java-AP, but it is used for both reading and writing for trusted Java-AP. You can also get it. Also, for example, in a mobile device that can share a single packet transmission path, when a Web browser or the like is started while a Java-AP having the authority to use the packet transmission path is started, If the Java-AP is not allowed to “exclusively use the packet transmission path”, sharing of the packet transmission path by a web browser or the like cannot be excluded. A Java-AP that is permitted to “use exclusively” can control such that the packet transmission path can be occupied and used. Furthermore, by modifying this example, a Java-AP given a certain kind of permission can exclusively use the packet communication path without asking the user permission, and can be given another permission. Java-AP can use the packet communication path without asking the user for permission, but in order to use the packet communication path exclusively, it is necessary to obtain the user's permission. A given Java-AP can use a packet communication path without asking for permission from the user, but cannot exclusively use a packet communication path, and a Java- The AP can use the packet communication channel only after obtaining permission from the user, and gives another permission. Java-AP which is not even possible to use the packet communication path, the control also allows such. As is clear from this example, the “type of use” in the present invention includes the type of procedure (procedure for obtaining user permission / procedure for obtaining no user permission) when the resource is used.
また、上述した配信システムでは全ての移動機に対して同一のリストページが提供されるが、移動機毎に異なるリストページを提供するようにしてもよい。 In the distribution system described above, the same list page is provided for all mobile devices, but a different list page may be provided for each mobile device.
また、上述の配信システムでは、Java−APの実行時にJava−APの挙動を制限するようにしたが、IPサーバ装置に格納されているJarファイルにポリシー情報を内包させ、Jarファイルのダウンロード時に、移動機において、このポリシー情報とSDF中とのポリシー情報とを比較し、両者が一致しない場合には、当該Jarファイルに対応するJava−APを起動できないように、あるいは当該Jarファイルを含むJava−APソフトウェアをインストールできないようにしてもよい。もちろん、両ポリシー情報の一致する項目についてのパーミッションのみを有効とするようにしてもよい。 In the above distribution system, the Java-AP behavior is restricted when the Java-AP is executed. However, when the Jar file is downloaded, the policy information is included in the Jar file stored in the IP server device. In the mobile device, the policy information is compared with the policy information in the SDF, and if the two do not match, the Java-AP corresponding to the Jar file cannot be started, or the Java- The AP software may not be installed. Of course, only the permissions for items that match both policy information may be validated.
また、通信事業者がCAにより付与された自身の秘密鍵を用いてSDFに署名してからSDFを配信し、移動機においてCAが通信事業者に付与した公開鍵を用いてSDFの署名を検証するようにしてもよい。もちろん、通信事業者の公開鍵は予め移動機に格納されていなければならない。公開鍵は予め移動機に格納する方法としては、通信により配信し不揮発性メモリに書き込んでおく方法、ROMに書き込んだ後に移動機を販売する方法などが考えられる。
また、上述の配信システムではソフトウェアは移動機へ配信されるが、本発明の技術的範囲には、移動機以外の端末装置へ配信する態様も含まれる。
In addition, the SDF uses the private key assigned by the CA to sign the SDF and then distributes the SDF, and the mobile device verifies the SDF signature using the public key assigned to the carrier by the CA. You may make it do. Of course, the public key of the communication carrier must be stored in the mobile device in advance. As a method for storing the public key in the mobile device in advance, a method in which the public key is distributed by communication and written in the nonvolatile memory, a method in which the mobile device is sold after being written in the ROM, or the like can be considered.
In the above distribution system, the software is distributed to the mobile device, but the technical scope of the present invention includes a mode of distributing to a terminal device other than the mobile device.
以上説明したように、本発明によれば、端末装置では、取得したセキュリティ記述ファイルに示される権限に応じた挙動が当該セキュリティ記述ファイルに対応するアプリケーションに許可される。したがって、多様なアプリケーションを提供することができる。さらに、権限を示す情報は管理サーバ装置からセキュリティが確保された上で端末装置へ送信されるから、権限が第三者により改竄される虞もない。また、依存関係を有するアプリケーション記述ファイルおよび実体ファイルを管理サーバ装置に格納する必要はないことから、IPの自由度が制限されることもない。 As described above, according to the present invention, in the terminal device, the behavior corresponding to the authority indicated in the acquired security description file is permitted to the application corresponding to the security description file. Therefore, various applications can be provided. Furthermore, since the information indicating the authority is transmitted from the management server apparatus to the terminal apparatus after security is secured, there is no possibility that the authority is tampered by a third party. Further, since there is no need to store the application description file and the entity file having the dependency relationship in the management server device, the degree of freedom of IP is not limited.
11 インターネット
12、13、14 IPサーバ装置
15 移動パケット通信網
16 移動機
17 ゲートウェイサーバ装置
18 管理サーバ装置
16D、12A、13A、14A、18A 不揮発性メモリ
16A ROM
16B CPU
16C 表示部
16E RAM
16F 通信部
16G 操作部
11
16B CPU
Claims (8)
前記実行手段により実行されるプログラムが第1の種類のプログラムであるか第2の種類のプログラムであるか判断する判断手段と、
前記判断手段により前記実行されるプログラムが第1の種類のプログラムであると判断された場合、前記少なくとも1つの資源に対するアクセスを前記権限情報に基づく第1の条件で制御し、前記判断手段により前記実行されるプログラムが第2の種類のプログラムであると判断された場合、前記少なくとも1つの資源に対するアクセスを第2の条件で制御する制御手段と、
ネットワークを介して前記権限情報記述ファイルを取得する第1の取得手段を有し、
前記権限情報記述ファイルが、アプリケーション情報記述ファイルの格納位置を示し、
前記アプリケーション情報記述ファイルが、前記実行されるプログラムを内包した実体ファイルの格納位置を示し、
前記権限情報記述ファイルにより示される格納位置から、前記アプリケーション情報記述ファイルを取得する第2の取得手段を有し、
前記アプリケーション情報記述ファイルにより示される格納位置から、前記実体ファイルを取得する第3の取得手段を有し、
前記実体ファイルに含まれるプログラムを前記端末装置にインストールするインストール手段を有し、
前記実行手段が、前記インストール手段によりインストールされたプログラムを実行し、
前記第1の条件により制御される資源へのアクセスは、前記第2の条件により制御される資源へのアクセスよりも許容されている
ことを特徴とする端末装置。 A first type of program using an authority information description file including authority information, which is information used to control access from at least one of a hardware resource, a network resource, and a software resource, and the authority information description; Execution means capable of executing a second type of program that does not use a file;
Determining means for determining whether the program executed by the executing means is a first type program or a second type program;
When the determination unit determines that the program to be executed is the first type program, the access to the at least one resource is controlled based on the first condition based on the authority information, and the determination unit When it is determined that the program to be executed is the second type program, control means for controlling access to the at least one resource under a second condition;
First acquisition means for acquiring the authority information description file via a network;
The authority information description file indicates the storage location of the application information description file;
The application information description file indicates a storage location of an entity file containing the program to be executed;
Second acquisition means for acquiring the application information description file from the storage location indicated by the authority information description file;
Third acquisition means for acquiring the entity file from the storage location indicated by the application information description file;
Installation means for installing the program included in the entity file in the terminal device;
The execution means executes the program installed by the installation means,
An access to a resource controlled by the first condition is permitted more than an access to a resource controlled by the second condition.
前記第2の条件は、前記所定の条件に基づく資源へのアクセスが許容される条件である
ことを特徴とする請求項1に記載の端末装置。 The first condition is a condition that allows access to a resource based on the authority information in addition to access to the resource based on a predetermined condition,
The terminal device according to claim 1, wherein the second condition is a condition that allows access to a resource based on the predetermined condition.
ことを特徴とする請求項1または2に記載の端末装置。 The terminal device according to claim 1, wherein the software resource is an API (Application Program Interface), a class, or a package.
ことを特徴とする請求項1−3のいずれかの項に記載の端末装置。 The terminal device according to any one of claims 1 to 3, wherein the authority information indicates a type of resource use.
ことを特徴とする請求項1−4のいずれかの項に記載の端末装置。 The terminal device according to any one of claims 1 to 4, wherein the hardware resource includes any one of a memory, a speaker, a microphone, an infrared controller, and an LED (Light Emitting Diode).
ことを特徴とする請求項1−5のいずれかの項に記載の端末装置。 The terminal device according to claim 1, wherein the hardware resource is an external device that is a device other than the terminal device.
前記ネットワーク資源が、前記ネットワークにより提供される無線チャネル、パケット伝送路または回線接続の通信路のいずれかである
ことを特徴とする請求項1−6のいずれかの項に記載の端末装置。 The terminal device has wireless communication means for performing communication via a network;
The terminal device according to claim 1, wherein the network resource is any one of a wireless channel, a packet transmission path, and a line-connected communication path provided by the network.
前記実行手段により実行されるプログラムが第1の種類のプログラムであるか第2の種類のプログラムであるか判断するステップと、
前記実行されるプログラムが第1の種類のプログラムであると判断された場合、前記少なくとも1つの資源に対するアクセスを前記権限情報に基づく第1の条件で制御し、前記実行されるプログラムが第2の種類のプログラムであると判断された場合、前記少なくとも1つの資源に対するアクセスを第2の条件で制御するステップと、
ネットワークを介して前記権限情報記述ファイルを取得するステップと
前記権限情報記述ファイルにより示される格納位置から、前記アプリケーション情報記述ファイルを取得するステップと、
前記アプリケーション情報記述ファイルにより示される格納位置から、前記実体ファイルを取得するステップと、
前記実体ファイルに含まれるプログラムを前記端末装置にインストールするステップと
を実行させ、
前記権限情報記述ファイルが、アプリケーション情報記述ファイルの格納位置を示し、
前記アプリケーション情報記述ファイルが、前記実行されるプログラムを内包した実体ファイルの格納位置を示し、
前記実行手段が、前記インストール手段によりインストールされたプログラムを実行し、
前記第1の条件により制御される資源へのアクセスは、前記第2の条件により制御される資源へのアクセスよりも許容されている
ことを特徴とするプログラム。 A first type of program using an authority information description file including authority information, which is information used to control access from at least one of a hardware resource, a network resource, and a software resource, and the authority information description; A computer apparatus having execution means capable of executing a second type program that does not use a file,
Determining whether the program executed by the execution means is a first type program or a second type program;
When it is determined that the program to be executed is a first type program, access to the at least one resource is controlled under a first condition based on the authority information, and the program to be executed is a second type If it is determined that the program is a type of program, the step of controlling access to the at least one resource under a second condition;
Obtaining the authority information description file via a network; obtaining the application information description file from a storage location indicated by the authority information description file;
Obtaining the entity file from the storage location indicated by the application information description file;
Installing the program included in the entity file on the terminal device; and
The authority information description file indicates the storage location of the application information description file;
The application information description file indicates a storage location of an entity file containing the program to be executed;
The execution means executes the program installed by the installation means,
An access to a resource controlled by the first condition is permitted more than an access to a resource controlled by the second condition.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008307288A JP4336383B2 (en) | 2008-12-02 | 2008-12-02 | Terminal device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008307288A JP4336383B2 (en) | 2008-12-02 | 2008-12-02 | Terminal device and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007280585A Division JP2008123514A (en) | 2007-10-29 | 2007-10-29 | Distribution method and distribution system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009104618A true JP2009104618A (en) | 2009-05-14 |
JP4336383B2 JP4336383B2 (en) | 2009-09-30 |
Family
ID=40706178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008307288A Expired - Fee Related JP4336383B2 (en) | 2008-12-02 | 2008-12-02 | Terminal device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4336383B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011165175A (en) * | 2010-01-12 | 2011-08-25 | Nidec Sankyo Corp | Method of downloading software |
JP2015043232A (en) * | 2010-01-12 | 2015-03-05 | 日本電産サンキョー株式会社 | Method of downloading software |
JP2015125473A (en) * | 2013-12-25 | 2015-07-06 | 凸版印刷株式会社 | Portable terminal, authentication system, authentication method and authentication program |
JP2018136920A (en) * | 2017-02-23 | 2018-08-30 | キヤノン株式会社 | Image forming device and control method thereof |
-
2008
- 2008-12-02 JP JP2008307288A patent/JP4336383B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011165175A (en) * | 2010-01-12 | 2011-08-25 | Nidec Sankyo Corp | Method of downloading software |
JP2015043232A (en) * | 2010-01-12 | 2015-03-05 | 日本電産サンキョー株式会社 | Method of downloading software |
JP2015125473A (en) * | 2013-12-25 | 2015-07-06 | 凸版印刷株式会社 | Portable terminal, authentication system, authentication method and authentication program |
JP2018136920A (en) * | 2017-02-23 | 2018-08-30 | キヤノン株式会社 | Image forming device and control method thereof |
JP6991837B2 (en) | 2017-02-23 | 2022-01-13 | キヤノン株式会社 | Image forming device and its control method |
Also Published As
Publication number | Publication date |
---|---|
JP4336383B2 (en) | 2009-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100582650B1 (en) | Content delivery method and content delivery system | |
JP4078313B2 (en) | Distribution method and terminal device | |
JP4248913B2 (en) | Terminal device, program, and communication system | |
KR102195900B1 (en) | Method and apparatus for sending and receiving of encrypted message between devices | |
JP4176533B2 (en) | Terminal device and program | |
JP4336383B2 (en) | Terminal device and program | |
JP2004302543A (en) | Receiver and program | |
JP5132730B2 (en) | Delivery method and delivery system | |
JP2008123514A (en) | Distribution method and distribution system | |
KR100642998B1 (en) | Policy message transmission method for upgrade policy of mobile | |
CN116708044B (en) | Application management system, application management method, server, terminal and medium | |
CN111506899B (en) | Rights management method and rights management architecture of security system | |
JP6231672B2 (en) | Information authentication method and system for telephone authentication infrastructure | |
JP2004102925A (en) | Contents distribution system, contents distribution method, contents receiver suitable for usage therein, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090623 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090626 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4336383 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |