KR20040075041A - 컨텐츠 전송 방법 및 컨텐츠 전송 시스템 - Google Patents

컨텐츠 전송 방법 및 컨텐츠 전송 시스템 Download PDF

Info

Publication number
KR20040075041A
KR20040075041A KR10-2004-7010284A KR20047010284A KR20040075041A KR 20040075041 A KR20040075041 A KR 20040075041A KR 20047010284 A KR20047010284 A KR 20047010284A KR 20040075041 A KR20040075041 A KR 20040075041A
Authority
KR
South Korea
Prior art keywords
file
description file
java
software
application
Prior art date
Application number
KR10-2004-7010284A
Other languages
English (en)
Other versions
KR100582650B1 (ko
Inventor
야마다가즈히로
와타나베노부유키
츠다마사유키
가미야다이
아사이마오
미우라후미아키
와시오사토시
도미오카아츠키
가와바타히로시
곤도다카시
Original Assignee
엔티티 도꼬모 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔티티 도꼬모 인코퍼레이티드 filed Critical 엔티티 도꼬모 인코퍼레이티드
Publication of KR20040075041A publication Critical patent/KR20040075041A/ko
Application granted granted Critical
Publication of KR100582650B1 publication Critical patent/KR100582650B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2757Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications

Abstract

Java-AP 소프트 웨어를 기동할 수 있는 이동기(16)가, 신뢰할 수 있는 기관(이동 패킷 통신망(15)을 관리하는 통신 사업자)이 관리하는 관리 서버 장치(18)로부터 SDF(시큐리티 기술 파일)(204)를 수신하고, 이 SDF에 내포되어 있는 URL을 이용하여 IP 서버 장치(13)로부터 ADF(205)를 취득하고, 이 ADF(205)를 이용하여 IP 서버 장치(13)로부터 Jar 파일(206)을 취득하고, 이들 파일을 내포하는 Java-AP 소프트 웨어를 자신에게 인스톨한다. 이 Java-AP 소프트 웨어를 기동함으로써 실현되는 Java-AP는 SDF(204)에 내포되어 있는 폴리시 정보로 표시되는 권한의 범위 내에서 동작한다.

Description

컨텐츠 전송 방법 및 컨텐츠 전송 시스템{CONTENT DELIVERY METHOD AND CONTENT DELIVERY SYSTEM}
Java(등록 상표) 프로그래밍 언어에 따라서 기술된 프로그램을 실행하여 Java-AP(Java 어플리케이션)를 실행하는 기능과, 이러한 종류의 프로그램을 포함하는 Java-AP 소프트 웨어를, 네트워크를 통해 다운로드하는 기능을 구비한 이동기가 보급되어 있다.
Java-AP 소프트 웨어로서, Jar(Java Archive) 파일과 ADF(Application Descriptor File)가 있다. 여기서, Jar는 그것이 실행됨으로써, 어느 Java-AP를 사용자에게 제공하는 프로그램을 내포하고 있다. 또한, ADF는 Jar 파일에 의존하고 있고, 예를 들면, Jar 파일의 격납 위치를 표시하는 URL(이후, 패키지 URL), Jar 파일의 사이즈를 표시하는 정보, Jar 파일의 최종 변경 일시를 표시하는 정보 등을 필수 정보로서 내포하고 있다.
이동기는 다음과 같은 순서로, 원하는 Java-AP에 관련된 소프트 웨어의 다운로드를 행한다. 우선, 이동기는 WWW(World Wide Web)를 구성하는 서버 장치로부터원하는 Java-AP에 관련된 ADF를 취득한다.
ADF를 취득한 이동기는 이 ADF의 내용을 조사하여, 원하는 Java-AP에 관련된 Jar 파일을 해당 이동기에 인스톨 가능한지를 판단한다. 그리고, 인스톨가능하다고 판단하면, 이동기는 ADF에 포함된 패키지 URL을 이용하여, WWW를 구성하는 서버 장치로부터 Jar 파일을 취득한다. 이 Jar 파일의 취득을 가지고 Java-AP 소프트 웨어의 다운로드는 완료된다. 그 후, 이동기에 있어서는, 다운로드된 Java-AP 소프트 웨어의 인스톨이 행해져, 해당 Java-AP 소프트 웨어는 기동 요구만 있으면 실행되는 상태로 된다.
그런데, 이동기 내에서 실행되는 Java-AP의 거동에 대한 제한은 통신 어플리케이션 등의 이동기가 원래부터 구비하고 있는 네이티브 어플리케이션의 거동에 대한 제한보다도 엄격하게 되어 있다. 예를 들면, Java-AP는 이동기 내의 전화 번호 데이터를 참조할 수 없도록 되어 있다. 이러한 엄격한 제한을 부과함으로써, 악의를 가지고 작성된 Java-AP, 혹은 문제를 갖는 Java-AP에 의해서 이동기 내의 비밀성이 높은 정보가 누설되거나 개찬되기도 하는 사태를 확실하게 회피할 수 있다.
그러나, 상술한 엄격한 제한을 모든 Java-AP에 대해 일률적으로 부과하는 것만으로는, 사용자나 IP(정보 제공 사업자)의 희망을 만족시킬 수 없다. 예를 들면, 어느 정도의 신뢰성이 보증되면, Java-AP에 이동기에 격납된 개인 정보를 참조하는 권한을 부여해도 된다고 느끼는 사용자가 있을 것으로 생각된다. 또한, IP에도, 이동기에 격납되어 있는 개인 정보나 이동기가 갖는 다수의 기능을 사용하는 Java-AP를 제공하고 싶다는 희망이 있다.
이들 희망을 만족하도록, 이동기의 사용자에 대해 통신 서비스를 제공하는 통신 사업자 등이 신뢰할 수 있는 기관이 Java-AP에 권한을 부여하고, 이 권한을 이동기에 통지하여, 해당 권한에 따라서 이동기가 해당 Java-AP의 거동을 제한하는 구조를 생각할 수 있다. 이 구조에서는 권한의 신뢰성을 보증하기 위해서, 신뢰할 수 있는 기관 이외의 타자가 권한의 부여·관리에 관여할 수 없도록 해야 한다.
Java-AP 소프트 웨어의 다운로드 순서에 상술의 구조를 적용하는 경우, ADF 혹은 Jar 파일에 권한을 표시하는 정보를 내포시키는 것이 타당하다. Jar 파일은 IP에 의해 수시 갱신되고, IP가 보유하는 것이 적당하므로, 신뢰할 수 있는 기관에 보유시킨다면 ADF가 권한을 표시하는 정보를 내포시키는데 타당하게 된다.
그러나, ADF는 Jar 파일에 의존한 내용이 되므로, IP가 가까이의 Jar 파일을 갱신하면, 신뢰할 수 있는 기관이 보유하고 있는 ADF의 갱신도 필요해진다. 또한, Jar 파일을 갱신하지 않는다 해도, ADF의 갱신이 필요해지는 경우가 있다. 예를 들면, IP에서, 어떤 Jar 파일에의 액세스가 쇄도하여, 이 Jar 파일을 다른 서버 장치로 이동하는 경우이다. 이 경우, Jar 파일의 격납 위치가 변경되므로, ADF에 내포되어 있는 패키지 URL을 변경할 필요가 있다. 그러나, ADF는 신뢰할 수 있는 기관에서 타자의 관여를 배척하도록 관리되므로, ADF의 갱신 작업은 번잡한 작업이 될 것으로 예상된다.
본 발명은 단말 장치에 어플리케이션 소프트 웨어를 전송하는 기술에 관한 것이다.
도 1은 본 발명의 실시의 일형태에 관한 전송 시스템의 구성을 도시하는 블록도,
도 2는 동 전송 시스템에 특유의 ADF의 데이터 구성을 도시하는 개념도,
도 3은 동 전송 시스템을 구성하는 이동기(16)의 구성을 도시하는 블록도,
도 4는 동 이동기(16)의 기능 구성을 도시하는 개념도,
도 5는 동 이동기(16)가 Java-AP 소프트 웨어를 다운로드하여 인스톨하는 처리를 도시하는 플로우 챠트,
도 6은 동 전송 시스템에 있어서 관리 서버 장치(18)에 격납되어 있는 SDF의 데이터 구성을 도시하는 개념도,
도 7은 동 SDF에 내포되는 폴리시 정보의 내용을 도시하는 개념도,
도 8은 동 전송 시스템의 동작을 설명하기 위한 블록도,
도 9는 전송 시스템으로 전송되는 리스트 페이지를 도시하는 도면,
도 10은 전송 시스템을 구성하는 IP 서버 장치(12)가 격납되어 있는 설명 파일의 내용을 도시하는 도면,
도 11은 전송 시스템으로 전송되는 설명 페이지를 도시하는 도면,
도 12는 IP 서버 장치(12)가 격납되어 있는 설명 파일의 내용을 도시하는 도면,
도 13은 동 전송 시스템으로 전송되는 설명 페이지를 도시하는 도면,
도 14는 동 전송 시스템을 구성하는 IP 서버 장치(13)가 격납되어 있는 설명 파일의 내용을 도시하는 도면,
도 15은 동 전송 시스템으로 전송되는 설명 페이지를 도시하는 도면,
도 16은 동 전송 시스템의 동작을 설명하기 위한 시퀀스도,
도 17은 동 전송 시스템의 동작을 설명하기 위한 시퀀스도,
도 18은 동 전송 시스템의 동작을 설명하기 위한 시퀀스도,
도 19는 동 전송 시스템의 다른 동작을 설명하기 위한 블록도,
도 20은 동 전송 시스템의 다른 동작을 설명하기 위한 시퀀스도이다.
본 발명은 상술한 사정에 비추어 이루어진 것으로, 의존 관계에 있는 다수의 파일을 전송함으로써 전송되는, 어플리케이션을 실현하기 위한 소프트 웨어를, IP의 자유도를 제한하지 않고, 권한에 따른 거동을 어플리케이션에 대해 허가하는 단말 장치로 전송하는 전송 방법 및 전송 시스템을 제공하는 것을 목적으로 하고 있다.
상술한 과제를 해결하기 위해서, 본 발명은, 파일의 격납 위치가 통지되면 해당 파일을 반송하는 통신 시스템이, 어플리케이션을 실현하기 위한 소프트 웨어를 내포한 실체 파일에 의존한 정보와 상기 실체 파일의 격납 위치를 표시하는 정보를 포함한 어플리케이션 기술 파일의 격납 위치를 표시하는 제1 식별 정보와, 상기 소프트 웨어에 따라서 실행되는 어플리케이션의 거동의 허용 범위에 관한 권한 정보를 내포한 시큐리티 기술 파일을, 해당 파일을 격납한 관리 서버 장치로부터 상기 시큐리티를 확보하여 상기 권한 정보에 의해서 표시된 범위 내에서 어플리케이션의 거동을 허가하는 단말 장치로 송신하는 권한 송신 과정과, 상기 단말 장치가, 상기 권한 송신 과정에서 상기 통신 시스템으로부터 송신된 상기 시큐리티 기술 파일에 내포되어 있는 상기 제1 식별 정보를 이용하여, 상기 어플리케이션 기술 파일을 기억한 하나 또는 다수의 서버 장치로부터, 해당 어플리케이션 기술 파일을 취득하는 의존 정보 취득 과정과, 상기 단말 장치가, 상기 의존 정보 취득 과정에서 취득한 상기 어플리케이션 기술 파일을 이용하여 상기 통신 시스템으로부터 상기 실체 파일을 취득하는 프로그램 취득 과정을 갖는 전송 방법을 제공한다.
이 전송 방법에 의하면, 단말 장치는 어플리케이션에 대응한 어플리케이션 기술 파일 및 실체 파일을 취득하기 전에, 시큐리티가 확보된 위에 통신 시스템으로부터 송신되는 시큐리티 기술 파일을 취득한다. 이 시큐리티 기술 파일에는 어플리케이션에 주어진 권한이 표시되어 있고, 단말 장치에서는 취득한 시큐리티 기술 파일에 표시되는 권한에 따른 거동이 해당 시큐리티 기술 파일에 대응하는 어플리케이션에 허가된다.
또한, 본 발명은 어플리케이션을 실현하기 위한 소프트 웨어를 내포한 실체 파일과, 상기 실체 파일에 의존한 내용을 가지고 상기 실체 파일의 격납 위치를 표시하는 어플리케이션 기술 파일을 격납한 하나 또는 다수의 서버 장치와, 상기 어플리케이션 기술 파일의 격납 위치를 표시하는 제1 식별 정보와 단말 장치가 상기 소프트 웨어를 실행함으로써 실현되는 어플리케이션에 주어진 권한을 표시하는 권한 정보를 내포한 시큐리티 기술 파일을 격납한 관리 서버 장치를 가지고, 파일의 격납 위치가 통지되면 해당 파일을 반송하는 통신 시스템과, 어플리케이션에 주어진 권한에 따른 거동을 해당 어플리케이션에 대해 허가하는 단말 장치를 가지고, 상기 관리 서버 장치는 상기 시큐리티 기술 파일을 상기 단말 장치로, 시큐리티를 확보하여 송신하고, 상기 단말 장치는 상기 통신 시스템으로부터 송신된 상기 시큐리티 기술 파일에 내포되어 있는 상기 제1 식별 정보를 이용하여 상기 어플리케이션 기술 파일을 취득하고, 상기 어플리케이션 기술 파일을 이용하여 상기 통신 시스템으로부터, 상기 실체 파일을 취득하는 전송 시스템을 제공한다.
이 전송 시스템에 의하면, 단말 장치는 어플리케이션에 대응한 어플리케이션 기술 파일 및 실체 파일을 취득하기 전에, 시큐리티가 확보된 위에 통신 시스템으로부터 송신되는 시큐리티 기술 파일을 취득하게 된다. 이 시큐리티 기술 파일에는 어플리케이션에 주어진 권한이 표시되어 있고, 단말 장치에서는 취득한 시큐리티 기술 파일에 표시되는 권한에 따른 거동이 해당 시큐리티 기술 파일에 대응하는 어플리케이션에 허가된다.
이하, 도면을 참조하여, 본 발명의 실시의 일형태인 전송 시스템에 관해서 설명한다. 또, 도면에 있어서, 공통되는 부분에는 동일한 부호가 부여되어 있다.
(1) 구성
도 1에 도시되는 바와같이, 이 전송 시스템에 있어서, IP 서버 장치(12∼14)는 인터넷(11)에 접속되어 있다. IP 서버 장치(12)는 제1 IP(Internet Provider)에 의해서 관리되어 있고, IP 서버 장치(13) 및 (14)는 제1 IP와 다른 제2 IP에 의해 관리되어 있다. 그리고, IP 서버 장치(12∼14)는 WWW를 구성하고, 각각 일반적인 WWW 서버 장치와 동일한 하드웨어 및 기능을 갖는다. 이동 패킷 통신망(15)은 통신 사업자가 이동 패킷 통신 서비스를 제공하기 위해서 이용하는 망이다. 이동기(16)는 이 이동 패킷 통신망(15)과의 사이에서 무선 패킷 통신을 행하는 것이 가능하다. 게이트웨이 서버 장치(17)는 이동 패킷 통신망(15)과 동일한 통신 사업자에 의해 관리되어 있다. 이 게이트웨이 서버 장치(17)는 이동 패킷 통신망(15)과 인터넷(11)을 접속하는 장치이고, 일반적인 게이트웨이 서버 장치의 구성과 같은 구성을 갖는다. 관리 서버 장치(18)는 전용선에 의해 게이트웨이 서버 장치(17)에 접속되어 있다. 이 관리 서버 장치(18)도 또한 WWW를 구성하고, 일반적인 WWW 서버 장치와 동일한 하드웨어 및 기능을 갖는다. 게이트웨이 서버 장치(17)는 이동 패킷 통신망(15)과 인터넷(11) 사이의 패킷 중계, 관리 서버 장치(18)와 이동 패킷 통신망(15) 사이의 패킷 중계 및 관리 서버 장치(18)와 인터넷(11) 사이의 패킷 중계를 행한다. 이동기(16)는 이 중계 기능을 이용함으로써, 이동 패킷 통신망(15) 및 인터넷(11)을 통해 IP 서버 장치(12∼14)와 패킷 통신을 행하는 것이 가능하다. 또, 실제의 전송 시스템에는 다수의 이동기가 존재하는데, 도면이 번잡하게 되는 것을 피하기 위해서 하나의 이동기(16)만이 도시되어 있다. 이와 동일한 이유에 의해, 3개의 IP 서버 장치(12∼14)만이 도시되어 있다.
이 전송 시스템에 있어서, 이동기(16)는 인터넷(11)상의 원하는 사이트로부터 Java-AP 소프트 웨어를 받아들일 수 있다. 이 이동기(16)가 받을 수 있는 소프트 웨어는 트러스티드(trusted) Java-AP에 관한 것과, 언트러스티드(Untrusted) Java-AP에 관한 것으로 크게 구별된다. 여기서, 트러스티드 Java-AP 소프트 웨어는 이동 패킷 통신망(15)을 관리하는 통신 사업자가, IP 서버 장치(12∼14)를 관리하는 IP와의 계약에 따라서 신뢰성을 보증한 Java-AP 소프트 웨어이다. 또한, 비 트러스티드 Java-AP 소프트 웨어는 트러스티드 Java-AP 소프트 웨어 이외의 Java-AP 소프트 웨어이다.
관리 서버 장치(18)는 이 전송 시스템 내를 유통하는 각 트러스티드 Java-AP 소프트 웨어에 대해 SDF(시큐리티 기술 파일)를 각각 기억하고 있다. 이 SDF는 이동 패킷 통신망(15)을 관리하는 통신 사업자에 의해서 작성되는 파일이고, 이동기의 트러스티드 API(Aplication Interface)를 사용하는 Java-AP 소프트 웨어를 이동기에 다운로드할 때에 필수적인 파일이다. 또, 트러스티드 API에 관해서는 후술한다. 도 6에 도시되는 바와같이, SDF는 트러스티드 Java-AP 소프트 웨어를 식별하기 위한 APID, 폴리시 정보, 해당 Java-AP 소프트 웨어에 대응한 ADF의 기억 위치를 표시하는 ADF-URL, 및 해당 Java-AP 소프트 웨어를 제공하는 IP에 대해 CA가 부여한 공개키를 갖는다. 여기서, 폴리시 정보는 Java-AP의 거동에 대한 제한을 표시하는 정보이다. 또, 이 폴리시 정보 및 이에 따라서 행해지는 Java-AP의 거동의 제한의 상세에 관해서는 후술한다.
본 실시 형태에서는 이동기(16)로부터의 요구에 의해, IP 서버 장치(12∼14)의 하나로부터 이동기(16)에 트러스티드 Java-AP 소프트 웨어가 전송되는 경우에, 이에 대응한 SDF가 관리 서버 장치(18)로부터 이동기(16)에 전송된다. 그리고, 이동기(16)에 있어서, 트러스티드 Java-AP 소프트 웨어가 실행될 때에는, 이에 대응한 SDF에 따라서, 트러스티드 Java-AP의 거동의 제한이 행해진다. 이것이 본 실시 형태의 특징의 하나이다. 도 1에 도시하는 대로, SDF의 송신은 이동 패킷 통신망(15)을 통해서 행해지고, 관리 서버 장치(18)와 게이트웨이 서버 장치(17)는 전용선에 의해서 접속되어 있다. 또한, 송신에 있어, SDF는 암호화된다.
이하, 이 특징과의 관련에 있어서, 전송 시스템의 각 요소의 구성을 설명한다.
IP 서버 장치(12, 13) 및 (14)는 불휘발성 메모리(12A, 13A) 및 (14A)를 각각 갖는다.
불휘발성 메모리(12A, 13A) 및 (14A)는 하드 디스크 등의 불휘발성 메모리이고, Jar 파일 및 ADF로 이루어지는 Java-AP 소프트 웨어와, Java-AP 소프트 웨어의 내용을 이동기의 사용자에게 설명하기 위한 설명 파일을 기억하고 있다.
불휘발성 메모리(12A, 13A) 및 (14A)에 기억되어 있는 개개의 Java-AP 소프트 웨어는 트러스티드 Java-AP 소프트 웨어일지도 모르고, 비트러스티드 Java-AP 소프트 웨어일지도 모른다. 트러스티드 Java-AP인지 비트러스티드 Java-AP인지에 상관없이, 모든 Java-AP 소프트 웨어의 ADF에는 WWW에서의 Jar 파일의 기억 위치를 표시하는 패키지 URL나, Jar 파일의 사이즈를 표시하는 정보, Jar 파일의 최종 변경 일시를 표시하는 정보 등이 기술되어 있다. 이들은 Java-AP 소프트 웨어의 ADF에 기술되어야 하는 항목으로서 일반적으로 알려져 있는 것이다. 그리고, 트러스티드 Java-AP 소프트 웨어의 ADF는 이들 일반적으로 알려진 정보 외에, 도 2에 도시되는 바와같이, 그 트러스티드 Java-AP 소프트 웨어의 APID와 Jar 파일의 해시(hash)값을 내포하고 있다. 또한 트러스티드 Java-AP 소프트 웨어의 ADF는 해당 소프트 웨어를 제공하는 IP에 대해 CA(인증국)로부터 부여된 비밀키로 암호화되어 있다.
또한, 설명 파일은 HTML에 따라서 기술된 텍스트 파일이다. 이동기는 어느Java-AP 소프트 웨어를 다운로드하는 경우에, 그에 앞서, 이 Java-AP 소프트 웨어에 대응한 설명 파일을 다운로드할 필요가 있다. 설명 파일에는, Java-AP 소프트 웨어의 라운로드 지시를 사용자로부터 받아들이는 UI(사용자 인터페이스)를 구성하기 위한 정보가 포함되어 있다. 이동기(16)는 이 정보에 따라서, UI 화면을 표시한다. 사용자는 이 UI 화면 중의 원하는 Java-AP를 표시하는 대상(object)을 지정하는 조작을 이동기(16)에 대해 행할 수 있다. 설명 파일에는 이와같이 하여 사용자에 의해 지정되는 대상을, 다운로드 대상인 Java-AP 소프트 웨어에 대응하는 SDF(SDF가 존재하지않은 경우에는 ADF)의 WWW에서의 소재를 표시하는 URL에 대응시키도록 기술되어 있다.
IP 서버 장치(12∼14)의 각각은 이상 설명한 각 파일을 IP의 지시에 따라 작성 및 갱신하는 기능을 구비하고 있다.
관리 서버 장치(18)는 하드 디스크 등의 불휘발성 메모리(18A)를 갖는다. 관리 서버 장치(18)는 TCP 커넥션(connection)을 통신 상대와의 사이에 확립한다. 관리 서버 장치(18)는 이 TCP 커넥션을 통해, HTTP의 GET 방법을 이용한 요구 메시지를 통신 상대로부터 수신하면, 해당 GET 방법으로 지정된 URL로 특정되는 파일을 불휘발성 메모리(18A)에서 읽어내, 이 파일을 포함하는 HTTP의 응답 메시지를 반송하여 해당 커넥션을 절단한다.
또한, 상기 불휘발성 메모리(18A)에는 다운로드 가능한 Java-AP 소프트 웨어를 이동기(16)의 사용자에게 소개하기 위한 리스트 파일(200)과, 이 리스트 파일(200)에 들어진 각 Java-AP 소프트 웨어에 각각 대응한 SDF가 기억된다.
리스트 파일(200)은 SDF와 마찬가지로 IP 서버 장치(13∼15)를 관리하는 각 IP와 관리 서버 장치(18)를 관리하는 통신 사업자와의 사이에서 맺어진 계약에 따라서 통신 사업자에 의해 작성된 파일이다. 이 리스트 파일(200)은 HTML에 따라서 기술된 텍스트 파일이다. 이미 설명한 바와같이, 이동기는, 어느 Java-AP 소프트 웨어의 SDF를 다운로드하는 경우에, 그 SDF의 URL을 포함하는 설명 파일을 취득할 필요가 있다. 이동기(16)는 이 설명 파일을 격납하는 IP 서버 장치에 액세스하는 방법에 의해, 이 설명 파일을 취득할 수 있다. 그러나, 이러한 직접적인 방법 이외에, 본 실시 형태에 있어서 이동기(16)는 다음과 같은 순서에 의해 원하는 Java-AP 소프트 웨어의 설명 파일을 취득할 수도 있다. 우선, 이동기(16)는 관리 서버 장치(18)에 액세스하여, 이 리스트 파일(20)을 취득하고, 이에 따라, UI 화면을 표시한다. 사용자는 이 UI 화면 중의 원하는 Java-AP를 표시하는 대상을 지정하는 조작을 이동기(16)에 대해 행할 수 있다. 리스트 파일(200)은 이렇게 하여 사용자에 의해서 지정되는 대상을 다운로드 대상인 Java-AP 소프트 웨어의 설명 파일의 WWW에서의 소재를 표시하는 URL에 대응시킨다. 이동기(16)는 이와 같이 리스트 파일(200)을 통해 얻어지는 URL을 이용하여, IP 서버 장치로부터 설명 파일을 취득하는 것이다.
이동기(16)는 도 3에 도시되는 바와같이, OS(오퍼레이팅 시스템) 소프트 웨어, Java-AP를 실행하는 환경을 구축하기 위한 Java-AP 환경 소프트 웨어 및 각종 네이티브 AP 소프트 웨어 등을 기억한 ROM(16A)과, ROM(16A)에 접속되어 ROM(16A)에서 프로그램을 읽어내 실행하는 CPU(16B)와, CPU(16B)에 접속된 표시부(16C)와,불휘발성 메모리(16D)와, RAM(16E)와, 통신부(16F)와, 조작부(16G)를 갖는다.
표시부(16C)는 예를들면 액정 표시 패널을 가지고, CPU(16B)에서 공급되는 데이터를 화상으로서 표시한다. 불휘발성 메모리(16D)는 예를 들면 SRAM이나 EEPROM이고, CPU(16B)에 의해 데이터를 읽어 기입된다. 불휘발성 메모리(16D)는 WWW를 구성하는 서버 장치(이후, 웹 서버 장치)로부터 다운로드한 Java-AP 소프트 웨어(ADF 및 Jar)나, SDF를 기억하기 위해 사용된다.
통신부(16F)는 이동 패킷 통신망(15)과 무선 패킷 통신을 행하는 것이고, CPU(16B)와 이동 패킷 통신망(15)과의 사이에서 패킷을 중계한다. 또한, 통신부(16F)는 안테나 나 무선 송수신부 외에, 통화를 위한 CODEC이나 마이크, 스피커 등을 구비하고 있다. 따라서, 이동기(16)는 이 통신부(16F)에 의해, 도시하지 않는 이동 통신망을 통해 회선 교환에 의한 통화를 행하는 것도 가능하다. 조작부(16G)는 조작자를 구비하고, 조작자의 조작에 따른 신호를 CPU(16B)에 공급한다.
도시하지 않은 전원이 투입되면, CPU(16B)는 RAM(16E)을 워크 에어리어로 하고, ROM(16A)에서 OS 소프트 웨어에 내포되어 있는 프로그램을 읽어내 실행한다. 이에 따라, CPU(16B)에는 UI 등을 제공하는 기능이 실행된다. 즉, CPU(16B)는 OS 소프트 웨어를 기동하여 이동기(16)내에서 도 4의 OS를 실행한다. OS는 조작부(16G)에서 공급되는 신호와 UI의 상태에 따라서 사용자의 지시를 특정하고, 이 지시에 따른 처리를 행한다.
사용자의 지시가 네이티브 AP 소프트 웨어인 통신 소프트 웨어의 기동을 요구하는 것이면, OS는 통신 소프트 웨어를 기동하여 이동기(16)내에서 통신 AP를 실행한다. 이 통신 AP을 이용함으로써, 사용자는 통화 상대와 통화를 할 수 있다.
사용자의 지시가 네이티브 AP 소프트 웨어인 전화 번호부(AP)의 기동을 요구하는 것이면, OS는 전화 번호부 소프트 웨어를 기동하여 이동기(16) 내에서 전화 번호부(AP)를 실행한다. 이 전화 번호부(AP)를 이용함으로써, 사용자는 불휘발성 메모리(16D)에 기억된 전화 번호부의 내용(이후, 전화 번호부 데이터)을 참조·사용·변경할 수 있다.
사용자의 지시가 네이티브 AP 소프트 웨어인 웹 브라우저 소프트 웨어의 기동을 요구하는 것이면, OS는 웹 브라우저 소프트 웨어를 기동하여 이동기(16)내에서 웹 브라우저를 실행한다. 또한, 웹 브라우저는 UI를 제공한다. 그리고, 사용자로부터 조작부(16G)의 조작에 의해 지시가 있으면, UI의 상태와 조작부(16G)에서 공급되는 신호에 따라서 사용자의 지시를 특정하고, 이 지시에 따른 처리를 행한다. 예를 들면, 해당 지시가 지정된 파일을 WWW에서 취득하는 취지의 경우에는, 통신부(16F)를 제어하여 해당 파일을 기억한 웹 서버 장치와의 사이에 TCP 커넥션을 확립하고, 이 커넥션을 통해, 지정된 위치를 표시하는 URL로 GET 방법을 이용한 HTTP의 요구 메시지를 송신하고, 이 요구 메시지에 대응하는 응답 메시지를 수신하여, 해당 커넥션을 절단한다. 또한, 웹 브라우저는 수신한 응답 메시지에 내포되어 있는 파일을 HTML에 따라 해석하고, 웹 페이지를 내포하는 U1을 생성하여, 사용자에게 제공한다. 또한, 사용자 지시가 Java-AP 소프트 웨어의 다운로드를 요구하는 것인 경우에는 이 지시를 다음에 기술하는 JAM(Java Application Manager)에 통지한다. 구체적으로는, 웹 페이지에서 클릭 조작 또는 프레스 조작에 의해, 오브젝트 태그가 지정되는 앵커 태그(anchor tag)로 표시되는 앵커가 지정되면, 웹 브라우저는 해당 오브젝트 태그의 데이터 속성으로 지정되어 있는 URL을 추출하여, 해당 URL에서의 Java-AP 소프트 웨어의 다운로드가 요구된 것을 JAM에 통지한다.
사용자의 지시가 네이티브 AP 소프트 웨어인 JAM 소프트 웨어의 기동을 요구하는 것이면, OS는 JAM 소프트 웨어를 기동하여 이동기(16)내에서 JAM을 실행한다. JAM은 이동기(16)에 인스톨되어 있는 Java-AP 소프트 웨어의 일람을 사용자에게 제시하고, 사용자에 의해 지정된 Java-AP 소프트 웨어를 기동한다. 구체적으로는, JAM에 대한 사용자의 지시가 Java-AP 소프트 웨어의 기동을 요구하는 것이면, Java-AP 환경 소프트 웨어가 기동되어 이동기(16) 내에 Java-AP 환경이 실행된다. 그리고, 지정된 Java-AP 소프트 웨어가 기동되어 Java-AP 환경 내에 Java-AP가 실행된다. Java-AP 환경은 휴대 단말에 알맞은 경량의 Java 가상 머신인 KVM과, Java-AP에 대해 제공되는 API를 갖는다. Java-AP에 대해 제공되는 API는 통신 사업자가 IP와의 계약에 따라서 신뢰성을 보증한 Java-AP(이후, 트러스티드 AP)만에 사용이 허가되는 트러스티드(API)와, 모든 Java-AP에 사용이 허가되는 언트러스티드(API)로 나누어진다.
(2) 동작
이하, 본 실시 형태의 동작을 설명한다. JAM은 Java-AP의 다운로드를 요구하는 지시가 웹 브라우저로부터 통지되면, Java-AP 소프트 웨어를 이동기(16)에 다운로드하여 인스톨하는 처리를 행한다. 이 처리의 흐름을 도 5에 도시한다. 또한, 도 5에서는 이동기(16)가 설명 파일을 취득하기 까지의 과정은 생략되어 있다. 설명 파일의 취득까지의 과정은 몇개의 양태가 있으므로, 후에 구체적인 동작예를 들어 설명한다. 도 5에 도시되는 바와 같이, JAM은 우선, 다운로드하고자 하는 Java-AP 소프트 웨어가 트러스티드 Java-AP 소프트 웨어인지 여부를 판정한다(단계 S11). 구체적으로는, 이동기(16)가 설명 파일을 취득하면, 웹 브라우저는 이 설명 파일에 따른 UI를 사용자에게 제공하고, Java-AP 소프트 웨어의 다운로드에 관한 사용자로부터의 지시를 받아들인다. 웹 브라우저는 이 사용자로부터의 지시에 의해 특정된 Java-AP 소프트 웨어의 URL을 JAM에 통지한다. JAM은, 웹 부라우저로부터 통지된 URL 말미의 파일명을 참조하여, 이 파일의 확장자가 “sdf”이면 트러스티드 Java-AP 소프트 웨어,“sdf”가 아니면 언트러스티드 Java-AP 소프트 웨어라고 판정한다. 다운로드하고자 하는 Java-AP 소프트 웨어가 트러스티드 Java-AP 소프트 웨어라고 판정된 경우에는, 종래와 같은 다운로드 및 인스톨 처리가 행해진다(단계 S12).
다운로드하고자 하는 Java-AP 소프트 웨어가 트러스티드 Java-AP 소프트 웨어라고 판정된 경우에는, JAM은 해당 소프트 웨어에 대응하는 SDF를 관리 서버 장치(18)로부터 취득한다(단계 S13). 즉, JAM은 관리 서버 장치(18)와의 사이에 TCP 커넥션을 확립하고, 이 커넥션을 통해 웹 브라우저로부터 통지된 URL로 표시되는 위치에 기억된 SDF의 송신을 관리 서버 장치(18)에 요구하는 내용의 요구 메시지를 생성·송신하고, 이 메시지에 대한 응답 메시지를 수신하여, 상기 커넥션을 절단한다.
그리고, JAM은 응답 메시지에 내포되어 있는 SDF에서 APID와 ADF-URL과 공개키를 추출함과 동시에, 해당 SDF를 불휘발성 메모리(16D)에 기입한다.
다음에, JAM은 ADF를 취득한다(단계 S14). 구체적으로는, JAM은 SDF에서 추출한 ADF-URL로 특정되는 ADF를 기억한 웹 서버 장치와의 사이에 TCP 커넥션을 확립하고, 해당 ADF의 송신을 요구하는 내용의 요구 메시지를 생성·송신하고, 이 메시지에 대한 응답 메시지를 수신하여, 해당 TCP 커넥션을 절단한다.
이미 설명한 바와 같이, 트러스티드 Java-AP 소프트 웨어에 대응하는 ADF는 APID와 Jar 파일의 해시값을 내포하고, 또한 해당 트러스티드 Java-AP 소프트 웨어를 제공하는 IP에 대해 CA가 부여한 비밀키에 의해 서명(암호화)되어 있다. 그래서, JAM은 응답 메시지에 내포되어 있는 ADF의 서명을 SDF로부터 추출된 공개키를 이용하여 검증하고(복호하고), 해당 ADF의 정당성을 판단한다(단계 S15).
ADF가 정당하다고 판단된 경우에는, JAM은, SDF에서 추출한 APID와 ADF에 내포되어 있는 APID를 비교하여, 양자가 일치하는지 여부를 판정한다(단계 S16). 양자가 일치한다고 판정된 경우에는, JAM은, 해당 트러스티드 Java-AP 소프트 웨어를 이동기(16)에 인스톨 가능한지 여부를 ADF의 내용에 따라서 판정한다(단계 S17). 이 판정 기준은 종래와 동일하다.
인스톨 가능하다고 판정된 경우에는 JAM은, Jar 파일을 취득한다. 구체적으로는, JAM은, 해당 ADF를 이동기(16)에 기입하는 동시에, 해당 ADF로부터 해시값과 패키지 URL을 추출한다. 또한 JAM은 이 패키지 URL로 특정되는 Jar 파일을 기억한 웹 서버 장치와의 사이에 TCP 커넥션을 확립하고, 해당 Jar 파일의 송신을 요구하는 내용의 요구 메시지를 생성·송신하고, 이 메시지에 대한 응답 메시지를 수신하여, 해당 TCP 커넥션을 절단한다(단계 S18).
또한, JAM은, 취득한 Jar 파일에 대한 해시값을 산출한다(단계 S19). 해시값의 산출에 사용하는 해시 함수는 임의이지만, 이동기로 사용되는 해시 함수와 ADF에 포함되는 해시값을 산출하기 위해서 IP가 이용하는 해시 함수는 일치하지 않으면 안된다.
JAM은 JAM이 산출한 해시값과 ADF로부터 추출한 해시값을 비교하여(단계 S20), 양자가 일치한 경우에는 취득한 Jar 파일을 관리 서버 장치(18)에 기입, 트러스티드 Java-AP 소프트 웨어의 인스톨에 관한 각종 처리를 행하고(단계 S21), 인스톨에 성공한 취지를 사용자에게 통지한다(단계 S22).
ADF가 정당하지 않다고 판단한 경우, SDF가 갖는 APID와 ADF가 갖는 APID가 불일치하는 경우, 인스톨하고자 하는 Java-AP 소프트 웨어를 인스톨 가능하지 않다고 판단한 경우, 산출한 해시값과 ADF가 갖는 해시값이 불일치하는 경우에는, JAM은, 인스톨에 실패한 취지를 사용자에게 통지함과 동시에, 이동기(16)의 상태를, SDF의 취득을 개시하기 전의 상태로 되돌린다.
또한, JAM은, Java-AP의 거동을 감시하고, 트러스티드 API의 사용을 제한한다. 이 제한은 불휘발성 메모리(16D)에 기억되는 SDF 내의 폴리시 정보에 따라서 행해진다. SDF 내의 폴리시 정보는 예를 들면 도 7에 개념적으로 도시되는 내용으로 되어 있다. 도 7에 도시되는 폴리시 정보에서는, 이동기에 격납된 전화 번호부 데이터를 참조할 때에 필수적인 트러스티드 API 인 “getPhoneList()”와, 이동기의 상태를 취득할 때에 필수적인 트러스티드 API인 “getMsStatus()”의 사용이 허가되어, 이동기에 격납된 착발신 이력 데이터를 참조할 때에 필수적인 트러스티드 API인 “getCallHistory()”의 사용이 금지되어 있다.
(3) 구체적 동작예
다음에, 상술한 시스템의 동작예에 관해서 설명한다.
또, 이하에 기술하는 동작에서, TCP 커넥션의 확립 및 절단 동작에 대해서는 HTTP에서의 일반적인 동작이 되므로, 이들 설명을 생략한다. 또한, 전술의 OS, 웹 브라우저, JAM, Java-AP, 네이티브 AP 등이 행하는 동작은 이동기(16)의 동작이 되므로, 이후의 설명에서는 동작의 주체를 이동기(16)로 한다.
이하 설명하는 동작예에서는 다음과 같은 상황을 상정하고 있다. 우선, 도 8에 도시되는 바와같이, 관리 서버 장치(18)의 불휘발성 메모리(18A)에는, 리스트 파일(200)과 SDF(204)가 기억되어 있다. 여기서, 리스트 파일(200)은 이동기(16)에서 해석·실행되면 도 9에 도시되는 리스트 페이지(201)를 제공하도록 기술되어 있다. 또한, 리스트 파일(200)은 클릭 또는 프레스 조작에 의해, 리스트 페이지(201)를 구성하는 선택 갈래(201A)가 지정되면, 설명 파일(202)의 URL(“http://www.main.bbb.co.jp/ghi.html”)을 GET 방법의 파라미터로서 포함하는 요구 메시지가 생성되도록 기술되어 있다. 또한, 리스트 파일(200)은 리스트 페이지(201)를 구성하는 선택 갈래(201B)가 지정되면, 설명 파일(207)의 URL(“http://www.ccc.co.jp/jkl.html”)을 GET 방법의 파라미터로서 포함하는 요구 메시지가 생성되도록 기술되어 있다.
또한, SDF(204)는 APID로서 “0001”, 폴리시 정보로서 도 7에 도시되는 정보, ADF-URL로서 “http://www.main.bbb.co.jp/viewer.html” 및 IP 서버 장치(13)와 IP 서버 장치(14)를 관리하는 IP에 대해 CA가 부여한 공개키를 내포하고 있다.
또한, IP 서버 장치(12)의 불휘발성 메모리(12A)에는 「외통 장기」(서양 사회에서의 「체스 퍼즐」에 유사한 게임)라는 명칭의 Java-AP 소프트 웨어(이후, 제1 Java-AP 소프트 웨어)에 대응하는 설명 파일(211), ADF(213) 및 Jar 파일(214)이 기억되어 있다. 설명 파일(211), ADF(213) 및 Jar 파일(214)은 IP 서버 장치(12)를 관리하는 IP에 의해서 작성되어 있다. 설명 파일(211)의 내용은 도 10에 도시되는 대로이다. 설명 파일(211)은 이동기(16)에서 해석·실행되면 도 11에 도시되는 설명 페이지(212)를 제공하도록 기술되어 있다. 또한, ADF(213)는 패키지 URL로서 Jar 파일(214)의 URL(“http://www.ccc.co.jp/shogi.jar”)을 내포하고 있다.
또한, IP 서버 장치(12)의 불휘발성 메모리(12A)에는 「별점」이라는 명칭의 Java-AP 소프트 웨어(이후, 제2 Java-AP 소프트 웨어)에 대응하는 설명 파일(207), ADF(209) 및 Jar 파일(210)이 기억되어 있는 것으로 한다. 설명 파일(207), ADF(209) 및 Jar 파일(210)은 IP 서버 장치(12)를 관리하는 IP에 의해서 작성되어 있다. 설명 파일(207)의 내용은 도 12에 도시되는 대로이다. 설명 파일(207)은 이동기(16)에서 해석·실행되면 도 13에 도시되는 설명 페이지(208)를 제공하도록 기술되어 있다. 또한, ADF(209)는 패키지 URL로서 Jar 파일(210)의 URL(“http://www.ccc.co.jp/horoscope.jar”)을 내포하고 있다.
또한, IP 서버 장치(13)의 불휘발성 메모리(13A)에는 「전화번호부 뷰어」라는 명칭의 Java-AP 소프트 웨어(이후, 제3 Java-AP 소프트 웨어)에 대응하는 설명 파일(202), ADF(205) 및 Jar 파일(206)이 기억되어 있다. 설명 파일(202), ADF(205) 및 Jar 파일(206)은 IP 서버 장치(13) 및 IP 서버 장치(14)를 관리하는 IP에 의해서 작성되어 있다. 설명 파일(202)의 내용은 도 14에 도시되는 대로이다. 설명 파일(202)은 이동기(16)에 있어서 해석·실행되면 도 15에 도시되는 설명 페이지(203)를 제공하도록 기술되어 있다. ADF(205)는 APID로서 “0001”, Jar 파일(206)의 해시값, 패키지 URL로서 Jar 파일(206)의 URL(“http://www.main.bbb.co.jp/viewer.jar”)를 내포하고 있고, IP 서버 장치(13) 및 IP 서버 장치(14)를 관리하는 IP에 대해 CA가 부여한 비밀키를 이용하여 서명되어 있다.
또한, 이동기(16)는 제1∼제3의 Java-AP 소프트 웨어를 인스톨 가능한 상태에 있다.
(2-1) 인스톨 동작
우선, Java-AP 소프트 웨어를 이동기(16)에 인스톨하는 경우의 동작예에 관해서, Java-AP 소프트 웨어마다 설명한다.
(2-1-1) 제1 Java-AP 소프트 웨어
제1 Java-AP 소프트 웨어의 인스톨 동작은 사용자가 이동기(16)를 조작하고, 웹 브라우저에 의해, 원하는 Java-AP 소프트 웨어를 격납하는 IP 서버 장치를 구하고, 거기에서 설명 파일(211)의 취득을 시도하는 것부터 시작된다. 우선,이동기(16)에서는 설명 파일(211)의 URL(“http://www.ccc.co.jp/mno.html”)을 GET 방법의 파라미터로서 포함하는 요구 메시지(tm12)가 생성된다. 이 요구 메시지(tml2)는 도 16에 도시되는 바와같이, 이동기(16)로부터 송신되어 IP 서버 장치(12)에 의해 수신된다. IP 서버 장치(12)에서는 이 요구 메시지(tm12)의 내용에 대응하여 설명 파일(211)을 내포한 응답 메시지(tm13)가 생성된다. 이 응답 메시지(tm13)는 IP 서버 장치(12)로부터 송신되어 이동기(16)에 의해 수신된다. 이동기(16)에서는, 사용자에 대해, 설명 파일(211)의 내용에 따른 UI가 제공된다. 이 결과, 표시부(16C)에는 예를 들면 도 11에 도시되는 설명 페이지(212)가 표시된다.
이 설명 페이지(212)를 본 사용자가 설명 페이지(212) 내의 앵커(212A)가 가압되도록 이동기(16)를 조작하면, 이동기(16)에서는, 도 10의 설명 파일(211)에 기술된 앵커 태그(“〈A”로 시작되는 태그)의 ijam 속성으로 지정되어 있는 값이 id 속성으로 지정되어 있는 오브젝트 태그(“〈OBJECT”로 시작되는 태그)를 특정한다. 그리고, 이 오브젝트 태그의 데이터 속성으로 지정되어 있는 URL(“http: //www.ccc.co.jp/shogi.jam”)이 추출되고, 도 5에 있어서의 단계 S11의 판단이 행해진다. 이 예에서는 URL의 확장자가 sdf가 아니므로, 통상의 처리(단계 S12)가 행해진다. 즉, 다음과 같다. 우선 이 URL로 특정되는 ADF(213)의 송신을 요구하는 내용의 요구 메시지(tm16)가 생성된다. 이 요구 메시지(tm16)는 이동기(16)로부터 송신되어 IP 서버 장치(12)에 의해 수신된다. IP 서버 장치(12)에서는 이 요구 메시지(tm16)의 내용에 대응하여 ADF(213)를 내포한 응답 메시지(tm17)가 생성된다. 이 응답 메시지(tm17)는 IP 서버 장치(12)로부터 송신되어 이동기(16)에 의해 수신된다.
이동기(16)에서는 ADF(2l3)의 내용에 따라서 제1 Java-AP 소프트 웨어를 인스톨 가능한지 여부가 판정된다. 전술과 같이, 이동기(16)는 제1 Java-AP 소프트 웨어를 인스톨 가능한 상태에 있으므로, 이동기(16)에서는 제1 Java-AP 소프트 웨어를 인스톨 가능하다고 판정된다.
다음에, 이동기(16)에서는 ADF(213)가 불휘발성 메모리(16D1)에 기입된다. 또한, 이동기(16)에서는 ADF(213)로부터 패키지 URL(“http://www.ccc.co.jp /shogi.jar”)이 추출되고, 이 패키지 URL로 특정되는 Jar 파일(214)의 송신을 요구하는 내용의 요구 메시지(tm18)가 생성된다. 이 요구 메시지(tm18)는 이동기(16)로부터 송신되어 IP 서버 장치(12)에 의해 수신된다. IP 서버 장치(12)에서는 이 요구 메시지(tm18)의 내용에 대응하여 Jar 파일(214)을 내포한 응답 메시지(tm19)가 생성된다. 이 응답 메시지(tm19)는 IP 서버 장치(12)로부터 송신되어 이동기(16)에 의해 수신된다. 이동기(16)에서는 Jar 파일(214)이 불휘발성 메모리(16D1)에 기입되고, 제1 Java-AP 소프트 웨어의 인스톨이 완료된다.
또, 이동기(16)에 있어서 제1 Java-AP 소프트 웨어를 인스톨 가능하지 않다고 판단된 경우, 이동기(16)의 상태는, ADF(213)의 취득을 개시하기 전의 상태로 되돌아간다.
(2-1-2) 제2 Java-AP 소프트 웨어
제2 Java-AP 소프트 웨어의 인스톨 동작은 사용자가 이동기(16)를 조작하고,설명 파일(207)의 취득을 시도하는 것으로부터 시작된다. 이미 설명한 바와같이, 설명 파일(207)은 관련되는 IP 서버 장치에의 직접 액세스 또는 리스트 파일(200) 경유의 어느 하나에 의해 취득가능한데, 여기서는, 리스트 파일(200)의 취득을 시도하는 것부터 시작되는 동작만에 대해 설명한다.
도 17에 도시되는 바와같이, 이동기(16)에서는 리스트 파일(200)의 URL(“http://www.aaa.co.jp/def.html”)을 GET 방법의 파라미터로서 포함하는 요구 메시지(tm20)가 생성된다. 이 요구 메시지(tm20)는 이동기(16)로부터 송신되어 관리 서버 장치(18)에 의해 수신된다. 관리 서버 장치(18)에서는, 이 요구 메시지(tm20)의 내용에 대응하여 리스트 파일(200)을 내포한 응답 메시지(tm21)가 생성된다. 이 응답 메시지(tm21)는 관리 서버 장치(18)로부터 송신되어 이동기(16)에 의해 수신된다. 이동기(16)에서는 응답 메시지(tm21)의 수신을 계기로서, 응답 메시지(tm21) 내의 리스트 파일(200)이 HTML에 따라서 해석되고, 이동기(16)의 사용자에 대해, 리스트 파일(200)의 내용에 따른 UI가 제공된다. 이 결과, 이동기(16)의 표시부(16C)에는, 예를 들면 도 9에 도시되는 것과 같은 리스트 페이지(201)가 표시된다.
이 리스트 페이지(201)를 본 사용자가, 리스트 페이지(201) 내의 선택 갈래(201B)가 가압되도록 이동기(16)를 조작하면, 이동기(16)에서는, 선택 갈래(201B)에 대응지어진 URL(“http://www.ccc.co.jp/jkl.html”)을 GET 방법의 파라미터로서 포함하는 요구 메시지(tm22)가 생성된다. 이 요구 메시지(tm22)는 이동기(16)로부터 송신되어 IP 서버 장치(12)에 의해 수신된다. IP 서버 장치(12)에서는, 이 요구 메시지(tm22)의 내용에 대응하여 설명 파일(207)을 내포한 응답 메시지(tm23)가 생성된다. 이 응답 메시지(tm23)는 IP 서버 장치(12)로부터 송신되어 이동기(16)에 의해 수신된다. 이동기(16)에서는, 사용자에 대해, 설명 파일(207)의 내용에 따른 UI가 제공된다. 이 결과, 표시부(16C)에는, 예를 들면 도 13에 도시하는 설명 페이지(208)가 표시된다.
이 설명 페이지(208)를 본 사용자가, 설명 페이지(208) 내의 앵커(208A)가 가압되도록 이동기(16)를 조작하면, 이동기(16)에서는 도 12의 설명 파일(207)에 기술된 앵커 태그(“〈A”로 시작되는 태그)의 ijam 속성으로 지정되어 있는 값이 id 속성으로 지정되어 있는 오브젝트 태그(“くOBJECT”로 시작되는 태그)를 특정한다. 그리고, 이 오브젝트 태그의 데이터 속성으로 지정되어 있는 URL(“http://www.ccc.co.jp/horoscope.jam”)이 추출되고, 도 5에 있어서의 단계 S11의 판단을 행이 행하게 된다. 이 예에서는 URL의 확장자가 sdf가 아니므로, 통상의 처리(단계 S12)가 행해진다. 즉, 다음과 같다. 우선, 이 URL로 특정되는 ADF(209)의 송신을 요구하는 내용의 요구 메시지(tm26)가 생성된다. 이 요구 메시지(tm26)는 이동기(16)로부터 송신되어 IP 서버 장치(12)에 의해 수신된다. IP 서버 장치(12)에서는 이 요구 메시지(tm26)의 내용에 대응하여 ADF(209)를 내포한 응답 메시지(tm27)가 생성된다. 이 응답 메시지(tm27)는 IP 서버 장치(12)로부터 송신되어 이동기(16)에 의해 수신된다.
이동기(16)에서는, ADF(209)의 내용에 따라서 제2 Java-AP 소프트 웨어를 인스톨 가능한지 여부가 판정된다. 전술과 같이, 이동기(16)는 제2 Java-AP 소프트웨어를 인스톨 가능한 상태에 있으므로, 이동기(16)에서는 제2 Java-AP 소프트 웨어를 인스톨 가능하다고 판정된다.
다음에, 이동기(16)에서는 ADF(209)가 불휘발성 메모리(16D1)에 기입된다. 또한, 이동기(16)에서는 ADF(209)로부터 패키지 URL(“http//www.ccc.co.jp/horoscope.jar”)이 추출되고, 이 패키지 URL로 특정되는 Jar 파일(210)의 송신을 요구하는 내용의 요구 메시지(tm28)가 생성된다. 이 요구 메시지(tm28)는 이동기(16)로부터 송신되어 IP 서버 장치(12)에 의해 수신된다. IP 서버 장치(12)에서는, 이 요구 메시지(tm28)의 내용에 대응하여 Jar 파일(210)을 내포한 응답 메시지(tm29)가 생성된다. 이 응답 메시지(tm29)는 IP 서버 장치(12)로부터 송신되어 이동기(16)에 의해 수신된다. 이동기(16)에서는 Jar 파일(210)이 불휘발성 메모리(16D1)에 기입되고, 제2 Java-AP 소프트 웨어의 인스톨이 완료된다.
또, 이동기(16)에 있어서, 제2 Java-AP 소프트 웨어를 인스톨 가능하지 않다고 판단된 경우, 이동기(16)의 상태는 ADF(209)의 취득을 개시하기 전의 상태로 되돌아간다.
(2-1-3) 제3 Java-AP 소프트 웨어
제3 Java-AP 소프트 웨어의 인스톨 동작은 사용자가 이동기(16)를 조작하여, 설명 파일(202)의 취득을 시도하는 것부터 시작된다. 이 동작예에 있어서, 이동기(16)는 관련되는 리스트 파일(200)을 취득하고, 설명 파일(202)의 소재를 구하여, 설명 파일(202)의 취득을 시도한다.
도 18에 도시되는 바와같이, 리스트 파일(200)의 취득을 시도하는 것부터 시작되는 동작에 있어서, 이동기(16)가 응답 메시지(tm21)를 수신하고, 예를 들면 도 9에 도시하는 것과 같은 리스트 페이지(201)가 표시되기 까지는 도 17에 도시하는 동작과 동일한 동작이 행해진다. 이 리스트 페이지(201)를 본 사용자가, 리스트 페이지(201) 내의 선택 갈래(201A)가 눌려지도록 이동기(16)를 조작하면, 이동기(16)에서는 선택 갈래(201A)에 대응되는 URL(“http://www.main.bbb.co.jp/ghi.html”)을 GET 방법의 파라미터로서 포함하는 요구 메시지(tm32)가 생성된다. 이 요구 메시지(tm32)는 이동기(16)로부터 송신되어 IP 서버 장치(13)에 의해 수신된다. IP 서버 장치(13)에서는, 이 요구 메시지(tm32)의 내용에 대응하여 설명 파일(202)을 내포한 응답 메시지(tm33)가 생성된다. 이 응답 메시지(tm33)는 IP 서버 장치(13)로부터 송신되어 이동기(16)에 의해 수신된다. 이동기(16)에서는 사용자에 대해, 설명 파일(202)의 내용에 따른 UI가 제공된다. 이 결과, 표시부(16C)에는 예를 들면 도 15에 도시하는 것과 같은 설명 페이지(203)가 표시된다.
이 설명 페이지(203)를 본 사용자가, 설명 페이지(203) 내의 앵커(203A)가 가압되도록 이동기(16)를 조작하면, 이동기(16)에서는 도 14의 설명 파일(202)에 기술된 앵커 태그(“〈A”로 시작되는 태그)의 ijam 속성으로 지정되어 있는 값이 id 속성으로 지정되어 있는 오브젝트 태그(“〈OBJECT”로 시작되는 태그)를 특정한다. 그리고, 이 오브젝트 태그의 데이터 속성으로 지정되어 있는 URL(“http: //www.aaa.co.jp/abc.sdf”)이 추출되어, 도 5에 있어서의 단계 S11의 판단을 행이행하게 된다. 이 예에서는, URL의 확장자가 sdf 이므로, 단계 S13 이후의 처리가 행해진다. 즉, 다음과 같다. 우선, 이 URL로 특정되는 SDF(204)의 송신을 요구하는 내용의 요구 메시지(tm34)가 생성된다. 이 요구 메시지(tm34)는 이동기(16)로부터 송신되어 관리 서버 장치(18)에 의해 수신된다. 관리 서버 장치(18)에서는, 이 요구 메시지(tm34)의 내용에 대응하여 SDF(204)를 내포한 응답 메시지(tm35)가 생성된다. 이 응답 메시지(tm35)는 관리 서버 장치(18)로부터 송신되어, 게이트웨이 서버 장치(17) 및 이동 패킷 통신망(15)을 통해 이동기(16)에 의해 수신된다. 관리 서버 장치(18)와 게이트웨이 서버 장치(17)와의 사이의 통신로는 전용선이고, 게이트웨이 서버 장치(17)는 시큐리티가 확보된 이동 패킷 통신망(15)에 직접적으로 접속되어 있으므로, 이동기(16)에 수신되기 까지 SDF(204)가 개찬될 염려는 없다(이상, 단계 S13).
이동기(16)에 있어서, SDF(204)는 불휘발성 메모리(16D)의 불휘발성 메모리(16D1)에 기입된다. 또한, 이동기(16)에서는 SDF(204)로부터 APID(“0001”)와 ADF-URL(“http://www.main.bbb.co.jp/viewer.jam”)와 공개키가 추출되고, 이 ADF-URL로 특정되는 ADF(205)의 송신을 요구하는 내용의 요구 메시지(tm36)가 생성된다. 이 요구 메시지(tm36)는 이동기(16)로부터 송신되어 IP 서버 장치(13)에 의해 수신된다. IP 서버 장치(13)에서는 이 요구 메시지(tm36)의 내용에 대응하여 ADF(205)를 내포한 응답 메시지(tm37)가 생성된다. 이 응답 메시지(tm37)는 IP 서버 장치(13)로부터 송신되어 이동기(16)에 의해 수신된다(이상, 단계 S14).
이동기(16)에서는 SDF(204)로부터 추출된 공개키를 이용하여 ADF(205)의 정당성이 판단된다(단계 S15). 전술과 같이, SDF(204)에 내포되어 있는 공개키는 ADF(205)에의 서명시에 이용한 비밀키와 대응하고 있으므로, IP 서버 장치(13)내 혹은 IP 서버 장치(13)로부터 이동기(16)에의 통신 경로에서 ADF(205)가 변경되지 않는한, ADF(205)가 정당하다고 판단된다.
ADF(205)가 정당하다고 판단되면, 이동기(16)에서는 SDF(204)로부터 추출된 APID와 ADF(205)에 내포되어 있는 APID가 비교된다(단계 S16). 전술과 같이, IP 서버 장치(13)에서의 ADF(205)에는 SDF(204) 내의 APID와 일치하는 APID가 기술되므로, 기술 미스 등이 없는 한, SDF(204)로부터 추출된 APID와 ADF(205)에 내포되어 있는 APID는 일치한다.
APID가 일치하면, 이동기(16)에서는 ADF(205)의 내용에 따라 제3 Java-AP 소프트 웨어를 인스톨 가능한지 여부가 판정된다(단계 S17). 상술과 같이, 이동기(16)는 제3 Java-AP 소프트웨어를 인스톨 가능한 상태에 있으므로, 이동기(16)에서는 제3 Java-AP 소프트웨어를 인스톨 가능한 것으로 판정된다.
다음에, 이동기(16)에서는, ADF(205)가 불휘발성 메모리(16D1)에 기입된다. 또한, 이동기(16)에서는 ADF(205)로부터 해시값과 패키지 URL(“http//www.main.bbb.co.jp/viewer.jar”)이 추출되고, 이 패키지 URL로 특정되는 Jar 파일(206)의 송신을 요구하는 내용의 요구 메시지(tm38)가 생성된다. 이 요구 메시지(tm38)는 이동기(16)로부터 송신되어 IP 서버 장치(13)에 의해 수신된다. IP 서버 장치(13)에서는, 이 요구 메시지(tm38)의 내용에 대응하여 Jar 파일(206)을 내포한 응답 메시지(tm39)가 생성된다. 이 응답 메시지(tm39)는 IP서버 장치(13)로부터 송신되어 이동기(16)에 의해 수신된다(이상, 단계 S18).
이동기(16)에서는 Jar 파일(206)과 소정의 해시값 함수를 이용하여 해시값이 산출되고(단계 S19), 이 산출된 해시값과 ADF(205)로부터 추출된 해시값이 비교된다(단계 S20). 전술과 같이, ADF(205)에는 해당 ADF(205)에 대응하는 Jar 파일의 해시값이 기술되므로, 기술 미스 등이 없는 한, 양 해시값은 일치한다. 양 해시값이 일치하면, 이동기(16)에서는, Jar 파일(206)이 불휘발성 메모리(16D1)에 기입되고, 제3 Java-AP 소프트웨어의 인스톨이 완료된다(단계 S21 및 S22).
또, 이동기(16)에 있어서 ADF(205)가 정당하지 않다고 판단된 경우나, SDF(204)로부터 추출된 APID와 ADF(205)에 내포되어 있는 APID가 불일치하는 경우, 제3 Java-AP 소프트웨어를 인스톨 가능하지 않다고 판단된 경우, 산출한 해시값과 ADF(205)로부터 추출된 해시값이 불일치하는 경우에는, 사용자에 대해 실패가 통지되고(단계 S23), 이동기(16)의 상태는 SDF(204)의 취득을 개시하기 전의 상태로 되돌아간다.
(2-2) Java-AP 소프트웨어가 기동되어 있을 때의 이동기(16)의 거동
다음에, Java-AP 소프트웨어가 기동되어 있을 때의 이동기(16)의 거동에 관해서 설명한다.
(2-2-1) 제1 Java-AP 소프트웨어
상술한 인스톨 동작에 의해 인스톨된 제1 lava-AP 소프트웨어가, JAM이 실현된 이동기(16)에서 기동되어, 해당 소프트웨어에 대응한 기능(이후, 제1 Java-AP)이 실현되었을 때의 이동기(16)의 거동에 관해서 설명한다.
제1 Java-AP가 사용하고자 하는 API가 언트러스티드 API인 경우, 해당 API의 사용은 JAM에 의해 허가된다. 따라서, 제1 Java-AP는 해당 API를 사용할 수 있다.
또한, 제1 Java-AP가 사용하고자 하는 API가 트러스티드 API인 경우, JAM은 해당 Java-AP에 대응하는 SDF가 불휘발성 메모리(16D)에 기억되어 있는지 여부를 조사한다. 그러한 SDF는 불휘발성 메모리(16D)에 기억되어 있지 않으므로, JAM은 제1 Java-AP에 의한 해당 API의 사용을 금지한다. 따라서, 제1 Java-AP는 해당 API를 사용할 수 없다.
(2-2-2) 제2 Java-AP 소프트웨어
인스톨된 제2 Java-AP 소프트웨어가, JAM이 실현된 이동기(16)에서 기동되고, 해당 소프트웨어에 대응한 기능이 실현되었을 때의 이동기(16)의 거동은, 제1 Java-AP 소프트웨어가 기동되어 있을 때의 이동기(16)의 거동이 동일해진다.
(2-2-3) 제3 Java-AP 소프트웨어
인스톨된 제3 Java-AP 소프트웨어가, JAM이 실현된 이동기(16)에서 기동되어, 해당 소프트웨어에 대응한 기능(이후, 제3 Java-AP)이 실현되었을 때의 이동기(16)의 거동에 대해서 설명한다.
제3 Java-AP가 사용하고자 하는 API가 언트러스티드 API인 경우 해당 API의 사용은 JAM에 의해 허가된다. 따라서, 제3 Java-AP는 해당 API를 사용할 수 있다.
제3 Java-AP가 사용하고자 하는 API가 트러스티드 API인 경우, 이동기(16)의 거동은 API에 의존한다. 이하, API마다 이동기(16)의 거동을 설명한다.
(2-2-3-1) getPhoneList()
“getPhoneList()”는 트러스티드 API 이므로, 해당 API의 사용 여부는, 불휘발성 메모리(16D)에 기억되어 있는 SDF(204) 내의 폴리시 정보에 의거해 JAM에 의해 결정된다. 이 폴리시 정보의 내용은 도 7에 도시되는 내용이므로, “getPhoneList()”의 사용이 JAM에 의해 허가된다. 따라서, 제3 Java-AP는 “getPhoneList()”를 사용할 수 있다. 즉, 제3 Java-AP는 전화 번호부 데이터를 읽어 낼 수 있다.
(2-2-3-2) getCallHistory()
“getCallHistory()”는 트러스티드 API이므로, 해당 API의 사용 여부는 SDF(204)내의 폴리시 정보에 의거해 JAM에 의해 결정된다. 이 폴리시 정보의 내용은 도 7에 도시되는 내용이므로, “getCallHistory()”의 사용이 JAM에 의해 금지된다. 따라서, 제3 Java-AP는 “getCallHistory()”를 사용할 수 없다. 즉, 제3 Java-AP는 착발신 이력 데이터를 읽어 낼 수 없다.
(2-3) 제3 Java-AP 소프트웨어의 변경후의 동작
다음에, IP 서버 장치(13) 및 IP 서버 장치(14)를 관리하는 IP가 제3 Java-AP 소프트웨어의 전송 형태나 내용을 변경한 경우의 본 시스템의 동작에 대해 설명한다. 단, 여기서의 변경은 제3 Java-AP 소프트웨어의 개선 등을 목적으로 한 Jar 파일(206)의 내용 변경과, IP 서버 장치(13)의 부하의 경감 등을 목적으로 한 전송 형태의 변경을 포함한다. 후자의 변경을 달성하기 위해서, IP 서버 장치(13) 및 IP 서버 장치(14)를 관리하는 IP는 도 19에 도시하는 바와 같이, 변경후의 Jar 파일(206)(이후, Jar 파일(215))을 IP 서버 장치(14)의 불휘발성 메모리(14A)에 기억시키고, 이 Jar 파일(215)에 대응하도록 ADF(205)의 내용을 변경하여 ADF(216)으로 하고 있다. 변경후의 제3 Java-AP 소프트웨어의 전송에 필요한 작업은 이상과 같고, 관리 서버 장치(18)를 관리하는 통신 사업자가 행해야할 작업은 존재하지 않는다.
이러한 변경후의 제3 Java-AP 소프트웨어의 인스톨 동작은, 도 20에 도시하는 대로 된다. 도 20에 도시하는 동작이 도 18에 도시하는 동작과 상이해지기 시작되는 것은 IP 서버 장치(13)에 있어서, ADF(205)를 내포한 응답 메시지(tm37)가 아니라, ADF(216)를 내포한 응답 메시지(tm47)를 생성하고 나서이다. 또, 응답 메시지(tm47)는 응답 메시지(tm37), 요구 메시지(tn48)는 요구 메시지(tm38), 응답 메시지(tm49)는 응답 메시지(tm39)에 대응하고 있다.
IP 서버 장치(13)에 있어서 응답 메시지(tm47)를 생성하고 나서의 이후의 동작이, 도 18에 도시하는 동작과 본질적으로 다른 것은 ADF(216) 및 Jar 파일(215)이 처리 대상이 되는 점과, ADF(216)에 내포되어 있는 패키지 URL(“http://www.sub.bbb.co.jp/viewer.jar”)로 특정되는 Jar 파일(215)의 송신을 요구하는 내용의 요구 메시지(tm48)가 이동기(16)로 생성되는 점과, 이 요구 메시지(tm48)가 이동기(16)로부터 송신되어 IP 서버 장치(14)에 의해 수신되는 점과, IP 서버 장치(14)에 있어서 Jar 파일(215)을 내포한 응답 메시지(tm49)가 생성되는 점과, 이 응답 메시지(tm49)가 IP 서버 장치(14)로부터 송신되어 이동기(16)에 의해 수신되는 점이다.
(3) 변형예
상술한 전송 시스템에서는 ADF와 Jar 파일은 IP 서버 장치로부터 송신하도록 했는데, 편측방 또는 양방을 관리 서버 장치로부터 송신해도 된다.
또한, 상술한 전송 시스템에서는, 이동기는, 비밀키에 의한 서명 데이터와 공개키를 이용하여 SDF와 ADF의 작성자와의 대응 관계의 정당성을 확인하도록 했는데, 시스템에 요구되는 시큐리티 레벨에 따라서는, SDF에 공개키를 내포시키지 않고, IP 서버 장치에 있어서는 ADF에 대한 비밀키를 이용한 서명을 행하지 않고, 또한 이동기에 있어서는 해당 확인 처리를 생략하는 형태로 하고, 이동기 및 IP 서버 장치에 있어서의 처리량이나, 이동기와 관리 서버 장치 및 IP 서버 장치와의 사이의 통신량을 저감시키도록 해도 된다.
또한, 상술한 전송 시스템에서는 Jar 파일의 해시값을 해당 Jar 파일에 대응하는 ADF에 내포시키는 한편, 이동기에서 해시값을 산출하고, 양자를 비교하여, Jar 파일과 ADF와의 대응 관계의 정당성을 확인하도록 했는데, 시스템에 요구되는 시큐리티 레벨에 따라서는, ADF에 해시값을 내포시키지 않고 해당 확인 처리를 생략하는 형태로 하고, 이동기 및 IP 서버 장치에 있어서의 처리량이나 이동기와 IP 서버 장치와의 사이의 통신량을 저감시키도록 해도 된다.
또한, 상술한 전송 시스템에서는, 트러스티드 Java-AP에 고유의 APID를 사용하여 SDF와 ADF(및 Jar 파일)의 대응이 정당한지 여부를 판정하도록 했는데, 트러스티드 Java-AP를 제공하는 정보 제공 사업자에게 고유의 CID를 이용하여 SDF와 ADF(및 Jar 파일)의 대응이 정당한지 여부를 판정하도록 해도 된다. 또한, 시스템에 요구되는 시큐리티 레벨에 따라서는, APID나 CID를 이용한 판정을 생략하도록해도 된다.
또한, 상술한 전송 시스템에서는 도메인 네임을 이용하여 서버를 지정하도록 했는데, IP 어드레스를 이용하여 서버를 지정하도록 해도 된다.
또한, 이동기에서, SDF의 송신원의 서버 장치의 도메인 네임을 미리 설정된 문자열과 비교하여, 신뢰할 수 있는 기관이 관리하는 서버 장치의 도메인 네임인 경우에만, SDF를 정당하다고 인정하는 양태로 해도 된다. 이 양태에서는, 비교 대상의 문자열(예를 들면, 통신 사업자의 도메인 네임을 표시하는 문자열)은 이동기의 ROM 또는 불휘발성 메모리에 미리 격납되게 된다. 문자열을 ROM에 미리 격납하면, 문자열의 개서가 불가능하므로, 보다 높은 시큐리티를 확보할 수 있다. 또한, 문자열을 불휘발성 메모리에 미리 격납하는 경우에는 이동기의 매매후에 신뢰할 수 있는 기관을 격납할 수 있으므로, 사용자 및 신뢰할 수 있는 기관에 대해 우수한 편리성을 제공할 수 있다.
또한, 상술한 전송 시스템에서는 SDF의 전송에 사용하는 통신로를 제공하는 통신 사업자를 신뢰할 수 있는 기관으로서 높은 시큐리티를 확보하도록 했는데, 본 발명은 통신로의 제공이 신뢰할 수 있는 기관에 의해 이루어지지 않은 양태도 기술적 범위에 포함한다. 예를 들면, 신뢰할 수 있는 기관과 이동기를 암호화 통신로에 의해 접속하고, 이 통신로를 통해 신뢰할 수 있는 기관이 SDF를 전송하도록 해도 된다. 또한, 통신로의 시큐리티가 확보되지 않더라도, SDF를 암호화한 후에 전송하고, 이동기에서 SDF를 복호하도록 하면, 어느 정도의 시큐리티를 확보하여 SDF를 전송할 수 있다.
상술한 전송 시스템에서는, HTTP에 따라서 파일을 주고 받도록 했는데, HTTPS를 사용하여, 보다 높은 시큐리티를 확보하도록 시스템을 변형해도 된다.
또한, 상술한 전송 시스템에서, 신뢰할 수 있는 기관이 IP로 되어도 되는 것, 즉, 관리 서버 장치가 IP 서버 장치를 겸하도록 해도 된다.
또한, 상술한 전송 시스템에서는 Java-AP에 의한 이용을 제한하는 대상으로서 API를 들었는데, 임의의 자원(resource)을 대상으로 할 수 있다. 여기서 말하는 자원은 하드웨어 자원이여도 된다. 또한, 후술하는 네트워크 자원이나 소프트웨어 자원이여도 된다. 하드웨어 자원으로는 메모리나 스피커, 마이크, 적외선 컨트롤러, LED(Light Emitting Diode) 등의 이동기를 구비할 수 있는 것이나 이동기와 공동으로 작용하는 UIM(User Identity Module)이나 SIM(Subscriber Identity Module) 등의 외부 기기 등도 들 수 있다.
다음에 네트워크 자원에 대해 설명한다. 전술한 바와 같이, 이동기는 이동 통신망과의 사이에서 무선 통신을 행한다. 이 무선 통신시에는, 이동기는 이동 통신망에 의해 제공되는 무선 채널 등의 무선 자원을 사용한다. 이 무선 자원은 네트워크 자원의 일종이다. 또한, 이동기는 무선 자원이 속하는 통신 프로토콜 레이어(protocal Layer)보다도 높은 위치의 통신 프로토콜 레이어에 있어서, 패킷의 전송로나 회선 접속 통신로 등의 통신 자원을 사용한다. 이러한 통신 자원도 네트워크 자원의 일종이다.
다음에 소프트웨어 공급원에 대해서 설명한다. 소프트웨어 공급원으로는 API나 클래스, 패키지 등을 들 수 있다. 소프트웨어 공급원이 제공하는 기능은 다양하지만, 전형적인 기능으로서 암호 연산 등의 연산 처리 기능이나, 웹 브라우저 등의 다른 어플리케이션과의 사이에서 데이터를 주고 받는 기능 등을 들 수 있다. 또한, 본 발명은 상기 외부 기기가 갖는 소프트웨어 자원을 이용의 제한 대상으로 하는 양태를 기술적 범위에 포함한다.
그런데, Java-AP에 의한 하드웨어 자원이나 네트워크 자원의 이용은 소프트웨어 자원을 이용하여 행해지는 것이 일반적이다. 상술한 전송 시스템에 있어서의 이동기도, 하드웨어 자원이나 네트워크 자원을 이용하기 위한 소프트웨워 자원을 갖고 있고, 이러한 소프트웨어 자원의 이용을 제한함으로써, 간접적으로, 하드웨어 자원이나 네트워크 자원의 이용을 제한하고 있다. 이와 같이, 간접적으로 제한함으로써, 다양한 소프트웨어 자원을 준비하면, 트러스티드 Java-AP에 대해서만, Java-AP의 권한을 변경하는 권한을 부여하거나 또는 다운로드원의 서버 장치와밖에 통신할 수 없는 제한을 벗어나는, 혹은 특정한 기억 영역에 대해 액세스할 수 있도록 하는, 다수의 자원의 제한을 세세하게 변경하지 않으면 실현할 수 없는 것까지 용이하게 지정할 수 있게 된다. 또, 이동기에 설정된 소프트웨어 자원의 이용을 제한하여 상기 외부 기기의 소프트웨어 자원의 이용을 간접적으로 제한하는 양태도 본 발명의 기술적 범위에 포함된다.
또, 승인(permission) 표현 방법으로는, 하나의 자원과 하나의 플래그(허가/금지)를 대응시키도록 해도 되고, 다수의 자원의 승인을 하나의 표현으로 나타내도록 해도 된다.
또한, 본 발명에서는 다수의 종류를 가지는 자원에 대해서, 이용을 허가(혹은 금지)하도록 승인을 표시하는 것도 가능하다. 이 경우, 이동기에서, 보다 세세한 제어가 실현된다. 예를 들면, 메모리에는 2개의 형태(읽기와 기입)가 있으므로, 언트러스티드 Java-AP에는 읽기밖에 이용되지 않지만, 트러스티드 Java-AP에는 읽기 및 기입의 양쪽으로 이용될 수 있도록 할 수도 있다. 또한, 예를 들면, 하나의 패킷 전송로를 다수의 어플리케이션이 공용 가능한 이동기에서, 패킷 전송로를 이용하는 권한을 갖는 Java-AP가 기동되는 동안에 웹 브라우저 등이 기동된 경우, 해당 Java-AP가 「패킷 전송로의 이용을 배타적으로 행하는」것이 허가되지 않는 Java-AP이면 웹 브라우저 등에 의한 패킷 전송로의 공용을 배제하는 것은 불가능하지만, 「패킷 전송로의 이용을 배타적으로 행하는」것이 허가되어 있는 Java-AP이면 패킷 전송로를 점유하여 사용할 수 있는 제어가 가능해진다. 또한, 상기 변형예를 더 변형함으로써, 이하의 제어도 가능해진다. 즉, 어느 종류의 승인이 부여된 Java-AP는 사용자에 허가를 구하지 않고 패킷 통신로를 배타적으로 이용하는 것이 가능해진다. 또한, 별도의 승인이 부여된 Java-AP는 사용자에게 허가를 구하지 않고 패킷 통신로를 이용하는 것이 가능하지만 패킷 통신로를 배타적으로 이용하기 위해서는 사용자의 허가를 얻는 것이 필요해 진다. 또한, 별도의 승인이 부여된 Java-AP는 사용자에 허가를 구하지 않고 패킷 통신로를 이용하는 것이 가능하지만 패킷 통신로를 배타적으로 이용하는 것은 불가능해 진다. 또한, 별도의 승인이 부여된 Java-AP는 사용자의 허가를 얻고나서 비로소 패킷 통신로를 이용하는 것이 가능해진다. 또한, 별도의 승인이 부여된 Java-AP는 패킷 통신로를 이용하는 것조차 불가능해진다. 이들 예로부터 명백한 바와같이, 본 발명에 있어서의 「이용의 종류」에는, 자원을 이용할 때 거치는 순서의 종류(사용자의 허가를 얻는 순서/사용자의 허가를 얻지 않는 순서)도 포함된다.
또한, 상술한 전송 시스템에서는 모든 이동기에 대해 동일한 리스트 페이지가 제공되지만, 이동기마다 다른 리스트 페이지를 제공하도록 해도 된다.
또한, 상술의 전송 시스템에서는 Java-AP의 실행시에 Java-AP의 거동을 제한하도록 했다. 그 대신에, IP 서버 장치에 격납되어 있는 Jar 파일에 폴리시 정보를 내포시켜, 이동시에서, Jar 파일의 다운로드시에 이 폴리시 정보와 SDF 중의 폴리시 정보를 비교하여, 양자가 일치하지 않는 경우에는, 해당 Jar 파일에 대응하는 Java-AP를 기동할 수 없도록, 혹은 해당 Jar 파일을 포함하는 Java-AP 소프트웨어를 인스톨할 수 없도록 해도 된다. 물론, 양 폴리시 정보가 일치하는 항목에 대한 승인만을 유효로 하도록 해도 된다.
또한, 통신 사업자가 CA에 의해 부여된 비밀키를 이용하여 서명하고 나서 SDF를 전송하고, 이동기에서 CA가 통신 사업자에게 부여한 공개키를 이용하여 SDF의 서명을 검증하도록 해도 된다. 물론, 통신 사업자의 공개키는 미리 이동기에 격납되어 있지 않으면 안된다. 공개키는 통신에 의해 전송하여 미리 불휘발성 메모리에 기입하는 것이 가능하다. 또한, ROM에 기입한 후에 이동기를 판매하는 것도 가능하다.
또한, 상술의 전송 시스템에서 소프트웨어는 이동기로 전송되는데, 본 발명의 기술적 범위에는, 이동기 이외의 단말 장치로 전송하는 양태도 포함된다.

Claims (21)

  1. 파일의 격납 위치가 통지되면 해당 파일을 반송하는 통신 시스템이, 어플리케이션을 실현하기 위한 소프트웨어를 내포한 실체 파일에 의존한 정보와 상기 실체 파일의 격납 위치를 표시하는 정보를 포함한 어플리케이션 기술 파일의 격납 위치를 표시하는 제1 식별 정보와, 상기 소프트웨어에 따라서 실행되는 어플리케이션 거동의 허용 범위에 관한 권한 정보를 내포한 시큐리티 기술 파일을, 해당 파일을 격납한 관리 서버 장치로부터 상기 시큐리티를 확보하여 상기 권한 정보에 의해서 표시된 범위 내에서 어플리케이션의 거동을 허가하는 단말 장치로 송신하는 권한 송신 과정과,
    상기 단말 장치가, 상기 권한 송신 과정에서 상기 통신 시스템으로부터 송신된 상기 시큐리티 기술 파일에 내포되어 있는 상기 제1 식별 정보를 이용하여, 상기 어플리케이션 기술 파일을 기억한 하나 또는 다수의 서버 장치로부터, 해당 어플리케이션 기술 파일을 취득하는 의존 정보 취득 과정과,
    상기 단말 장치가, 상기 의존 정보 취득 과정에서 취득한 상기 어플리케이션 기술 파일을 이용하여 상기 통신 시스템으로부터 상기 실체 파일을 취득하는 프로그램 취득 과정을 갖는 것을 특징으로 하는 전송 방법.
  2. 제 1항에 있어서, 상기 어플리케이션 기술 파일이, 상기 의존 정보 취득 과정에서 상기 관리 서버 장치로부터 취득되는 것을 특징으로 하는 전송 방법.
  3. 제 1항에 있어서, 상기 실체 파일이, 상기 프로그램 취득 과정에서 상기 관리 서버 장치로부터 취득되는 것을 특징으로 하는 전송 방법.
  4. 제 1항에 있어서, 상기 어플리케이션 기술 파일이 상기 의존 정보 취득 과정에서 상기 관리 서버 장치로부터 취득되고,
    상기 실체 파일이 상기 프로그램 취득 과정에서 상기 관리 서버 장치로부터 취득되는 것을 특징으로 하는 전송 방법.
  5. 제 1항에 있어서, 상기 통신 시스템이 상기 시큐리티 기술 파일을 암호화하는 암호화 과정과,
    상기 단말 장치가, 상기 권한 송신 과정에서 상기 통신 시스템으로부터 송신된 상기 시큐리티 기술 파일을 복호하는 복호 과정을 가지고,
    상기 권한 송신 과정에서는, 상기 암호화 과정에서 암호화된 상기 시큐리티 기술 파일을 상기 단말 장치로 송신하고,
    상기 의존 정보 취득 과정에서는, 상기 단말 장치가, 상기 복호 과정에서 복호된 상기 시큐리티 기술 파일을 이용하여 상기 어플리케이션 기술 파일을 취득하는 것을 특징으로 하는 전송 방법.
  6. 제 1항에 있어서, 상기 권한 정보는 자원의 이용에 관한 제한을 표시하는 것을 특징으로 하는 전송 방법.
  7. 제 6항에 있어서, 상기 자원은 상기 단말 장치 내부의 하드웨어 자원인 것을 특징으로 하는 전송 방법.
  8. 제 6항에 있어서, 상기 자원은 상기 단말 장치 외부의, 상기 단말 장치가 사용가능한 하드웨어 자원인 것을 특징으로 하는 전송 방법.
  9. 제 6항에 있어서, 상기 자원은 상기 단말 장치 내부의 소프트웨어 자원인 것을 특징으로 하는 전송 방법.
  10. 제 6항에 있어서, 상기 자원은 상기 단말 장치 외부의, 상기 단말 장치가 사용가능한 소프트웨어 자원인 것을 특징으로 하는 전송 방법.
  11. 제 6항에 있어서, 상기 자원은, 상기 단말 장치가 사용가능한 네트워크 자원인 것을 특징으로 하는 전송 방법.
  12. 제 1항에 있어서, 상기 권한 정보는 자원 이용의 종류를 표시하는 것을 특징으로 하는 전송 방법.
  13. 제 1항에 있어서, 상기 어플리케이션에 대응하는 어플리케이션 기술 파일은 상기 어플리케이션을 제공하는 정보 제공 사업자에 대해 인증국이 부여한 비밀키로 서명되어 있고,
    상기 어플리케이션에 대응하는 시큐리티 기술 파일은 상기 정보 제공 사업자에 대해 인증국이 부여한 공개키를 내포하고,
    상기 프로그램 취득 과정에서는, 상기 단말 장치가, 상기 의존 정보 취득 과정에서 취득한 어플리케이션 기술 파일의 정당성을 상기 공개키를 이용하여 검증하고, 정당성이 검증된 경우에만, 해당 어플리케이션 기술 파일을 이용하여 상기 통신 시스템으로 부터 상기 실체 파일을 취득하는 것을 특징으로 하는 전송 방법.
  14. 제 1항에 있어서, 상기 어플리케이션 기술 파일 및 상기 시큐리티 기술 파일은 상기 관리 서버 장치를 관리하는 관리자가 부여하는 어플리케이션 식별자를 내포하고,
    상기 프로그램 취득 과정에서는, 상기 단말 장치가, 상기 권한 송신 과정에서 상기 관리 서버 장치로부터 송신된 시큐리티 기술 파일에 내포된 어플리케이션 식별자와 상기 의존 정보 취득 과정에서 취득한 어플리케이션 기술 파일에 내포된 어플리케이션 식별자를 비교하여, 양자가 일치한 경우에만, 해당 어플리케이션 기술 파일을 이용하여 상기 통신 시스템으로 부터 상기 실체 파일을 취득하는 것을 특징으로 하는 전송 방법.
  15. 제 1항에 있어서, 상기 통신 시스템은, 또한, 상기 시큐리티 기술 파일의 격납 위치를 나타내는 제2 식별 정보를 내포한 다운로드용 파일을 격납한 정보 제공 세버 장치를 가지고,
    상기 통신 시스템이 단말 장치에 상기 다운로드용 파일을 송신하는 사전 송신 과정과,
    상기 단말 장치가, 상기 사전 송신 과정에서 상기 통신 시스템으로부터 송신된 상기 다운로드용 파일을 이용하여 상기 시큐리티 기술 파일의 송신을 상기 통신 시스템에 요구하는 권한 송신 요구 과정을 가지고,
    상기 권한 송신 과정에서는, 상기 통신 시스템이, 상기 권한 송신 요구 과정에서 요구된 상기 시큐리티 기술 파일을 상기 단말 장치에 송신하는 것을 특징으로 하는 전송 방법.
  16. 제 1항에 있어서, 상기 의존 정보 송신 과정에서 송신되는 시큐리티 기술 파일의 격납 위치가 상기 관리 서버 장치 내인 경우에만 상기 의존 정보 취득 과정 이후의 과정을 실행하는 것을 특징으로 하는 전송 방법.
  17. 제 1항 내지 제 6항 중 어느 한 항에 있어서, 상기 단말 장치는 이동기인 것을 특징으로 하는 전송 방법.
  18. 어플리케이션을 실현하기 위한 소프트웨어를 내포한 실체 파일과, 상기 실체파일에 의존한 내용을 가지고 상기 실체 파일의 격납 위치를 나타내는 어플리케이션 기술 파일을 격납한 하나 또는 다수의 서버 장치와, 상기 어플리케이션 기술 파일의 격납 위치를 표시하는 제1 식별 정보와 단말 장치가 상기 소프트 웨어를 실행함으로써 실현되는 어플리케이션에 주어진 권한을 나타내는 권한 정보를 내포한 시큐리티 기술 파일을 격납한 관리 서버 장치를 가지고, 파일의 격납 위치가 통지되면 해당 파일을 반송하는 통신 시스템과,
    어플리케이션에 부여된 권한에 따른 거동을 해당 어플리케이션에 대해 허가하는 단말 장치를 가지고,
    상기 관리 서버 장치는 상기 시큐리티 기술 파일을 상기 단말 장치에, 시큐리티를 확보하여 송신하고,
    상기 단말 장치는 상기 통신 시스템으로 부터 송신된 상기 시큐리티 기술 파일에 내포되어 있는 상기 제1 식별 정보를 이용하여 상기 어플리케이션 기술 파일을 취득하고, 상기 어플리케이션 기술 파일을 이용하여 상기 통신 시스템으로부터 상기 실체 파일을 취득하는 것을 특징으로 하는 전송 시스템.
  19. 제 18항에 있어서, 상기 관리 서버 장치가 상기 어플리케이션 기술 파일을 격납하는 것을 특징으로 하는 전송 시스템.
  20. 제 18항에 있어서, 상기 관리 서버 장치가 상기 실체 파일을 격납하는 것을 특징으로 하는 전송 시스템.
  21. 제 18항에 있어서, 상기 관리 서버 장치가 상기 어플리케이션 기술 파일을 격납하고,
    상기 관리 서버 장치가 상기 실체 파일을 격납하는 것을 특징으로 하는 전송 시스템.
KR1020047010284A 2002-01-08 2003-01-07 컨텐츠 전송 방법 및 컨텐츠 전송 시스템 KR100582650B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00001843 2002-01-08
JP2002001843A JP2003202929A (ja) 2002-01-08 2002-01-08 配信方法および配信システム
PCT/JP2003/000035 WO2003058411A1 (fr) 2002-01-08 2003-01-07 Procede d'administration de contenu et systeme d'administration de contenu et systeme d'administration de contenu

Publications (2)

Publication Number Publication Date
KR20040075041A true KR20040075041A (ko) 2004-08-26
KR100582650B1 KR100582650B1 (ko) 2006-05-22

Family

ID=19190674

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047010284A KR100582650B1 (ko) 2002-01-08 2003-01-07 컨텐츠 전송 방법 및 컨텐츠 전송 시스템

Country Status (8)

Country Link
US (3) US7530114B2 (ko)
EP (3) EP2429147A3 (ko)
JP (1) JP2003202929A (ko)
KR (1) KR100582650B1 (ko)
CN (1) CN1300653C (ko)
NZ (1) NZ533766A (ko)
TW (1) TWI224909B (ko)
WO (1) WO2003058411A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101313108B1 (ko) * 2012-06-25 2013-09-30 현택영 사용자 데이터 관리서버 및 운용방법, 사용자 단말기 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
CN1992724B (zh) * 2002-04-03 2012-05-09 株式会社Ntt都科摩 管理服务器和终端单元
JP4176533B2 (ja) * 2003-03-31 2008-11-05 株式会社エヌ・ティ・ティ・ドコモ 端末装置及びプログラム
US7103779B2 (en) * 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
CN101714389B (zh) * 2003-10-03 2013-06-19 夏普株式会社 记录再现装置和文件存取方法
US7281274B2 (en) 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
JP2005258781A (ja) * 2004-03-11 2005-09-22 Sharp Corp アプリケーション作成装置、アプリケーション作成方法、アプリケーション作成プログラム、およびアプリケーション作成プログラムを記録した記録媒体
GB2413653B (en) * 2004-04-29 2007-11-28 Symbian Software Ltd Installation of software on removable media
CA2564186C (en) 2004-04-30 2019-08-20 Research In Motion Limited System and method of operation control on an electronic device
JP2006053788A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc ソフトウェア動作監視装置及びソフトウェア動作監視方法
US20060107327A1 (en) * 2004-11-16 2006-05-18 Sprigg Stephen A Methods and apparatus for enforcing application level restrictions on local and remote content
JP4622474B2 (ja) * 2004-11-17 2011-02-02 横河電機株式会社 フィールド機器及びこれを用いたシステム
JP4638505B2 (ja) * 2004-11-24 2011-02-23 ノキア コーポレイション 電子デバイス内の安全なプログラム解釈方法
FR2880716A1 (fr) * 2005-01-13 2006-07-14 Gemplus Sa Personnalisation de service dans un dispositif terminal
FR2881854B1 (fr) * 2005-02-04 2008-01-11 Radiotelephone Sfr Procede de gestion securisee de l'execution d'une application
JP4376233B2 (ja) * 2005-02-04 2009-12-02 株式会社エヌ・ティ・ティ・ドコモ クライアント装置、デバイス検証装置及び検証方法
JP4606339B2 (ja) 2005-02-07 2011-01-05 株式会社ソニー・コンピュータエンタテインメント セキュアなプロセッサの処理の移行を実施する方法および装置
JP2006221629A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサのリソース管理によるコンテンツ制御方法および装置
WO2006082994A2 (en) * 2005-02-07 2006-08-10 Sony Computer Entertainment Inc. Methods and apparatus for facilitating a secure session between a processor and an external device
WO2006082985A2 (en) 2005-02-07 2006-08-10 Sony Computer Entertainment Inc. Methods and apparatus for providing a secure booting sequence in a processor
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
GB0516471D0 (en) * 2005-08-10 2005-09-14 Symbian Software Ltd Protected software identifiers for improving security in a computing device
JP4813133B2 (ja) * 2005-09-20 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
EP2650749A1 (en) * 2005-11-17 2013-10-16 Koninklijke Philips N.V. System for Managing Access Control
US8045958B2 (en) 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
US7612786B2 (en) * 2006-02-10 2009-11-03 Microsoft Corporation Variable orientation input mode
JP5190800B2 (ja) * 2006-02-21 2013-04-24 日本電気株式会社 プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
EP1826944B1 (en) 2006-02-27 2009-05-13 Research In Motion Limited Method of customizing a standardized IT policy
JP4624942B2 (ja) * 2006-03-07 2011-02-02 日本電信電話株式会社 ホームゲートウェイソフトウェアパーミッション管理システム
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US8930834B2 (en) * 2006-03-20 2015-01-06 Microsoft Corporation Variable orientation user interface
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
US8139059B2 (en) * 2006-03-31 2012-03-20 Microsoft Corporation Object illumination in a virtual environment
JP2007316945A (ja) * 2006-05-25 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> ホームゲートウェイ装置
US20070284429A1 (en) * 2006-06-13 2007-12-13 Microsoft Corporation Computer component recognition and setup
US8001613B2 (en) * 2006-06-23 2011-08-16 Microsoft Corporation Security using physical objects
DE102006029756A1 (de) * 2006-06-27 2008-01-03 Deutsche Telekom Ag Verfahren zum Delegieren von Privilegien an eine niedriger-priviligierte Instanz durch eine höher-priviligierte Instanz
US20080040692A1 (en) * 2006-06-29 2008-02-14 Microsoft Corporation Gesture input
US8701101B2 (en) 2007-03-30 2014-04-15 Blackberry Limited System and method for managing upgrades for a portable electronic device
ATE425633T1 (de) 2007-03-30 2009-03-15 Research In Motion Ltd System und verfahren zur verwaltung eines tragbaren elektronischen gerätes
WO2008128053A1 (en) * 2007-04-11 2008-10-23 Vinod Anupam System and method for delivering content to a user of a telephony device
JP4998314B2 (ja) * 2008-02-19 2012-08-15 コニカミノルタホールディングス株式会社 通信制御方法および通信制御プログラム
CN102016867B (zh) 2008-03-04 2015-02-25 苹果公司 基于至少一个已安装的简档来授权执行软件代码的系统和方法
AU2009222082A1 (en) * 2008-03-04 2009-09-11 Apple Inc. Managing code entitlements for software developers in secure operating environments
US20090228704A1 (en) * 2008-03-04 2009-09-10 Apple Inc. Providing developer access in secure operating environments
WO2010048531A1 (en) 2008-10-24 2010-04-29 Datcard Systems, Inc. System and methods for metadata management in content addressable storage
US8407244B2 (en) 2010-04-23 2013-03-26 Datcard Systems, Inc. Management of virtual packages of medical data in interconnected content-addressable storage systems
JP2011253511A (ja) * 2010-06-02 2011-12-15 Minoru Yoshida 情報生成システム及びその方法
KR20130114634A (ko) 2010-06-04 2013-10-17 인터디지탈 패튼 홀딩스, 인크 네트워크 기반 이동성 영역에서의 사용자 장치간 전환(iut) 방법 및 장치
US9355004B2 (en) 2010-10-05 2016-05-31 Red Hat Israel, Ltd. Installing monitoring utilities using universal performance monitor
US9524224B2 (en) 2010-10-05 2016-12-20 Red Hat Israel, Ltd. Customized monitoring of system activities
US9363107B2 (en) 2010-10-05 2016-06-07 Red Hat Israel, Ltd. Accessing and processing monitoring data resulting from customized monitoring of system activities
US9256488B2 (en) * 2010-10-05 2016-02-09 Red Hat Israel, Ltd. Verification of template integrity of monitoring templates used for customized monitoring of system activities
JP2012169894A (ja) * 2011-02-15 2012-09-06 Canon Inc ネットワークシステム、プログラムセット配信サーバ、プログラムセット配信方法、配信サーバの制御方法およびコンピュータプログラム
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource
US8650550B2 (en) 2011-06-07 2014-02-11 Blackberry Limited Methods and devices for controlling access to computing resources
US9053337B2 (en) * 2011-06-07 2015-06-09 Blackberry Limited Methods and devices for controlling access to a computing resource by applications executable on a computing device
JP5575071B2 (ja) * 2011-08-26 2014-08-20 株式会社東芝 情報処理装置、情報処理方法、およびプログラム
US8869235B2 (en) 2011-10-11 2014-10-21 Citrix Systems, Inc. Secure mobile browser for protecting enterprise data
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US20140040979A1 (en) 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
CN103685707B (zh) * 2012-09-21 2015-11-04 中国移动通信集团公司 一种文件传输方法、系统和设备
CN104838630B (zh) * 2012-10-10 2018-10-12 思杰系统有限公司 基于策略的应用程序管理
WO2014084967A1 (en) * 2012-10-10 2014-06-05 Citrix Systems, Inc. Policy-based application management
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US8613070B1 (en) 2012-10-12 2013-12-17 Citrix Systems, Inc. Single sign-on access in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140109072A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Application wrapping for application management framework
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US8910264B2 (en) 2013-03-29 2014-12-09 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9413736B2 (en) 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9098715B1 (en) * 2014-10-28 2015-08-04 Openpeak Inc. Method and system for exchanging content between applications
DE102015108714A1 (de) * 2015-06-02 2016-12-08 Deutsche Telekom Ag Verfahren zum Einstellen von Einstellungen innerhalb eines mobilen elektronischen Endgeräts
US11003512B2 (en) * 2019-10-07 2021-05-11 Dell Products L.P. System and method for optimizing bulk data operation
US11435992B2 (en) * 2020-08-20 2022-09-06 T-Mobile Usa, Inc. Communications registry and governance for apps
US20220413935A1 (en) * 2021-06-29 2022-12-29 Capital One Services, Llc Systems and methods for choosing an appropriate scaling technique for allocating computational resources to distributed applications

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6345288B1 (en) * 1989-08-31 2002-02-05 Onename Corporation Computer-based communication system and method using metadata defining a control-structure
JPH07230380A (ja) * 1994-02-15 1995-08-29 Internatl Business Mach Corp <Ibm> 適用業務プログラムの利用管理方法およびシステム
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
US6317742B1 (en) * 1997-01-09 2001-11-13 Sun Microsystems, Inc. Method and apparatus for controlling software access to system resources
US5987608A (en) * 1997-05-13 1999-11-16 Netscape Communications Corporation Java security mechanism
US5884097A (en) * 1997-05-17 1999-03-16 Intertop Corporation Data structure and methods for defining and using attribute data blocks to instantiate objects and describe changes to objects
JPH11205767A (ja) 1998-01-16 1999-07-30 Sony Corp 受信装置及びデータ書換え方法
JP3873624B2 (ja) * 1999-01-13 2007-01-24 株式会社日立製作所 モバイルコードの実行方法およびそのシステム
JP2000242604A (ja) * 1999-02-19 2000-09-08 Fujitsu Ltd コンテンツ配布システム、端末装置および記録媒体
FI990461A0 (fi) 1999-03-03 1999-03-03 Nokia Mobile Phones Ltd Menetelmä ohjelmiston lataamiseksi palvelimelta päätelaitteeseen
US6976165B1 (en) 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
JP2001117769A (ja) * 1999-10-20 2001-04-27 Matsushita Electric Ind Co Ltd プログラム実行装置
IL139327A (en) 1999-11-22 2005-06-19 Sun Microsystems Inc Mechanism for determining restrictions to impose on an implementation of a service
JP3740931B2 (ja) 2000-03-01 2006-02-01 日本電信電話株式会社 アプリケーションプログラム管理方法及びシステム及びコンピュータ読み取り可能な記録媒体
EP1132796A1 (en) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
EP1134643A3 (en) * 2000-03-14 2007-01-17 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
JP2001298774A (ja) 2000-04-13 2001-10-26 Mitsubishi Electric Corp 無線電話使用認証方法
US6971016B1 (en) 2000-05-31 2005-11-29 International Business Machines Corporation Authenticated access to storage area network
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
JP2002182983A (ja) 2000-12-13 2002-06-28 Sharp Corp データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置
JP2003050641A (ja) 2001-08-07 2003-02-21 Nec Corp プログラム管理システム、そのプログラム管理方法、及び情報管理プログラム
EP1289326A1 (en) 2001-08-30 2003-03-05 Motorola, Inc. Method of verifying downloaded software and corresponding device
US7003672B2 (en) 2001-09-25 2006-02-21 Hewlett-Packard Development Company, L.P. Authentication and verification for use of software
JP4145118B2 (ja) 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
CN1992724B (zh) 2002-04-03 2012-05-09 株式会社Ntt都科摩 管理服务器和终端单元
JP4176533B2 (ja) 2003-03-31 2008-11-05 株式会社エヌ・ティ・ティ・ドコモ 端末装置及びプログラム
US7320129B2 (en) * 2003-05-14 2008-01-15 Hewlett-Packard Development Company, L.P. Native language verification system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101313108B1 (ko) * 2012-06-25 2013-09-30 현택영 사용자 데이터 관리서버 및 운용방법, 사용자 단말기 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체

Also Published As

Publication number Publication date
KR100582650B1 (ko) 2006-05-22
CN1300653C (zh) 2007-02-14
EP2429147A2 (en) 2012-03-14
US8015616B2 (en) 2011-09-06
EP2429148A3 (en) 2014-10-01
EP1465039A1 (en) 2004-10-06
CN1613040A (zh) 2005-05-04
WO2003058411A1 (fr) 2003-07-17
US7530114B2 (en) 2009-05-05
EP2429147A3 (en) 2014-10-01
US8281391B2 (en) 2012-10-02
JP2003202929A (ja) 2003-07-18
US20090165130A1 (en) 2009-06-25
TWI224909B (en) 2004-12-01
US20050166264A1 (en) 2005-07-28
NZ533766A (en) 2004-12-24
US20090199012A1 (en) 2009-08-06
TW200302006A (en) 2003-07-16
EP1465039A4 (en) 2011-01-05
AU2003201905A1 (en) 2003-07-24
EP1465039B1 (en) 2018-04-04
EP2429148A2 (en) 2012-03-14

Similar Documents

Publication Publication Date Title
KR100582650B1 (ko) 컨텐츠 전송 방법 및 컨텐츠 전송 시스템
JP4078313B2 (ja) 配信方法及び端末装置
US6591095B1 (en) Method and apparatus for designating administrative responsibilities in a mobile communications device
JP4606409B2 (ja) アクセス制御装置及び電子機器
JP2008521134A (ja) ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置
US7558963B2 (en) Communication device and program
CN105142139A (zh) 验证信息的获取方法及装置
JP2003198718A (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2003337630A (ja) 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
JP4336383B2 (ja) 端末装置およびプログラム
EP1462909B1 (en) A computer for managing data sharing among application programs
KR101386363B1 (ko) 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법
JP5132730B2 (ja) 配信方法および配信システム
JP2008123514A (ja) 配信方法および配信システム
CN111506899B (zh) 一种安全系统的权限管理方法和权限管理架构

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130502

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140418

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160418

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170421

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180503

Year of fee payment: 13