TW200539615A - System for managing program - Google Patents

System for managing program Download PDF

Info

Publication number
TW200539615A
TW200539615A TW094122376A TW94122376A TW200539615A TW 200539615 A TW200539615 A TW 200539615A TW 094122376 A TW094122376 A TW 094122376A TW 94122376 A TW94122376 A TW 94122376A TW 200539615 A TW200539615 A TW 200539615A
Authority
TW
Taiwan
Prior art keywords
application
mobile terminal
management server
server
information
Prior art date
Application number
TW094122376A
Other languages
English (en)
Other versions
TWI270270B (en
Inventor
Masaaki Yamamoto
Satoshi Washio
Hiroshi Kawabata
Takeshi Natsuno
Original Assignee
Ntt Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo Inc filed Critical Ntt Docomo Inc
Publication of TW200539615A publication Critical patent/TW200539615A/zh
Application granted granted Critical
Publication of TWI270270B publication Critical patent/TWI270270B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02KDYNAMO-ELECTRIC MACHINES
    • H02K21/00Synchronous motors having permanent magnets; Synchronous generators having permanent magnets
    • H02K21/12Synchronous motors having permanent magnets; Synchronous generators having permanent magnets with stationary armatures and rotating magnets
    • H02K21/14Synchronous motors having permanent magnets; Synchronous generators having permanent magnets with stationary armatures and rotating magnets with magnets rotating within the armatures
    • H02K21/16Synchronous motors having permanent magnets; Synchronous generators having permanent magnets with stationary armatures and rotating magnets with magnets rotating within the armatures having annular armature cores with salient poles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02KDYNAMO-ELECTRIC MACHINES
    • H02K1/00Details of the magnetic circuit
    • H02K1/06Details of the magnetic circuit characterised by the shape, form or construction
    • H02K1/12Stationary parts of the magnetic circuit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading

Description

200539615 (1) 九、發明說明 【發明所屬之技術領域】 本發明是關於一種儲存於內設或裝設在移動體,終端之 記憶部之程式(包括Applet )的管理系統。 【先前技術】 近年來開發了內設記憶容量較大的不變性記憶體,而 .將出貨時未組裝的應用程式在購買後寫進該不變性記憶體 ,俾能實彳ΊΓ該應用程式的移動體終端。此種移動體終端的 使用者,是從不變性記憶體抹除成爲不需要的應用程式, 因將其他的應用程式重新寫入在不變性記憶體,所以不必 換新移動體終端,可利用新的應用程式。 作爲此種應用程式的可寫入的移動體終端,有裝載例 如Java虛擬機器者。裝載Java虛擬機器的移動體終端, 是經由移動通信網下載Java應用(包括Java Applet), > 寫進不變性記憶體之後,可實行下載的Java應用。(以 下將包括Applet的應用程式稱爲「應用」)。 然而,在此種移動體終端中,爲了進行一連串的作業 而必須利用複數應用時,則有不方便之處。 例如移動體終端的用戶考慮利用爲申請依通信銷售的 商品購買的應用A,及爲了進行支付商品貨款的應用B的 情形。這時候,首先用戶使用應用A申請購買某一商品。 但是因用戶尙未支付所購商品的貨款,所以將支付貨款所 需的資料,亦即將商品貨款,貨款匯入處銀行名稱及帳號 -5- 200539615 (2) 號碼等寫在記錄用紙等,一旦終了應用A。之後,用戶是 爲了進行貨款的匯款,起動應用B。使用該應用B,用戶 是可從自己的銀行帳號匯款至指定帳號。因此,用戶是在 應用B的畫面中,一面參照先前寫入的資訊,一面將匯款 金額’匯入處銀行名稱,帳號號碼等輸入至移動體終端。 然後,使用者是終了應用B之後,爲了確認匯款正確地進 行,完成購買商品的手續,再起動應用A。用戶是使用應 φ 用A,例如顯示購買的商品履歷等畫面,確認對於先前進 行申請購買的商品實施確認匯款,同時得到商品的配送曰 期。 如上述的例子,依照習知技術,利用互相地功能相關 連的複數應用時,用戶是必須進行此些的應用的切換操 作,或是輸入所需的資訊。結果,對於使用者有操作煩 雜,或不僅費時間,而且也發生因輸入錯誤所產生的麻 煩。 【發明內容】 爲了克服依上述習知技術的移動體終端的不方便處, 本案發明人是想到進行寫入在移動體終端的不變性記憶體 的複數應用上有聯繫的處理。然而,若某一應用容許自由 地利用其他應用的功能時,發生資訊安全上的問題。 例如在移動體終端寫入有進行用戶的排程管理的應用 C,及用以接收發送電子郵件的應用d。應用C是也管理 著使用者也不希望朋友知道的有關於預定的資訊。如此, 冬 (3) (3)200539615 若應用C允許自由地利用應用D的功能或資料,則使用者 使用應用D傳送電子郵件給朋友時,有將管理應用C的有 關於預定的資訊發送給朋友的危險性。這些麻煩是用戶的 稍微操作錯誤或應用D所具有的故障等會產生。因此用戶 無法安心地利用這些應用。 如表示於上述例的資訊洩漏,或資訊破壞,資訊的不 正當重寫等,特別是在處理個人資訊或金錢資訊等高價値 的資訊的可能性的某一移動體終端中成爲深刻的問題。 作爲用以克服該問題的方法,本案發明人是對於各應 用,想到了事先製作有關於應用的可靠性的資訊,俾進行 使用有關於該可靠性的資訊的應用間的動作管理。亦即, 有關於充分進行動作確認而判斷爲處理重要資訊也不會有 問題的高可靠性的應用,則准許利用低可靠性的應用功能 或資料。另一方面,有關於被判斷爲低可靠性的應用,則 不准利用高可靠性的應功能或資料。結果,可防止低可靠 性的應用錯誤地洩漏或破壞處理高可靠性的應用的資料。 更具體而言,本發明提供一種程式管理方法,其特徵 爲具備:移動體終端取得在移動體終端所動作的程式,並 儲存於記憶體的程式取得過程,上述移動體終端取得使用 於依上述程式的其他程式的起動及與其他程式之間的資料 的授受的至少一方的控制的聯繫控制資訊,並儲存於記憶 體的聯繫控制資訊取得過程,及上述移動體終端在實行儲 存於上述記億體的一程式中,發生其他程式的實行要求 時,依據對應於實行中心程式的上述聯繫控制資訊,來決 200539615 (4) 定其他程式的起動及與其他程式之間的資料的授受的形態 的程式控制過程。 又’本發明提供一種程式管理系統,屬於包括配信伺 服器’管理伺服器,及移動體終端的通信網路的程式管理 系統,其特徵爲:配信伺服器是具備:儲存程式的程式儲 存部,及將上述程式配信至上述移動體終端的程式配信 部;上述管理伺服器是具備:儲存對應於上述程式的聯繫 > 控制資訊的聯繫控制資訊儲存部,及將上述聯繫控制資訊 發送至上述移動體終端的聯繫控制資訊發送部;上述移動 體終端是具備··由上述配信伺服器接收上述程式的程式接 收部’及由上述管理伺服器接收上述聯繫控制資訊的聯繋 控制資訊接收部,及記憶上述程式的程式記憶部,及記億 上述聯繫控制資訊的聯繫控制記憶部,及在實行上述程式 的一程式中,發生其他程式的實行要求時,依據對應於實 行中心程式的上述聯繫控制資訊,來決定其他程式的起動 | 及與其他程式之間的資料的授受的形態的程式控制部。 又’本發明提供一種管理伺服器,屬於包括移動體終 端的通信網路的管理伺服器,其特徵爲具備:在上述移動 體終端中,在實行某一程式中,發生其他程式的實行要求 時’儲存使用於用以決定其他程式的起動及與其他程式之 間的資料的授受的形態的聯繫控制資訊的聯繫控制資料儲 存部’及將上述聯繫控制資訊發送至上述移動體終端的聯 繫控制資訊發送部。 又,本發明提供一種移動體終端,其特徵爲具備:記 -8- (5) (5)200539615 億程式的程式記憶部,及記憶聯繫控制資訊的聯繫控制資 訊記憶部,及在實行上述程式中,發生其他程式的實行要 求時,依據上述聯繋控制資訊,來決定其他程式的起動及 與其他程式之間的資料的授受的形態的程式控制部。 又,本發明提供一種程式,及記錄該程式的記錄媒 體,屬於包括於通信網的移動體終端,其特徵爲:某一程 > 式的實行中,發生其他程式的實行要求時,將使用於用以 · 決定其他程式的起動及與其他程式之間的資料授受的態樣 的聯繫控制資訊,發送至上述移動體終端的聯繫控制資訊 發送處理實行在管理伺服器的電腦。 又,本發明提供一種程式,及記錄該程式的記錄媒 體,其特徵爲: 將取得聯繫控制資訊的聯繋控制資訊取得處理,及 在某一程式的實行中,發生其他程式的實行要求時, 依據上述聯繫控制資訊,來決定其他程式的起動及與其他 程式之間的資料的授受的形態的程式控制處理實行在移動 體終端的電腦。 錯由使用追些程式管理方法,程式管理系統,管理伺 服器,移動體終端,程式,或記錄媒體,使移動體終端的 · 複數程式間的聯繫處理,依照聯繫控制資訊隨著各程式的 · 可靠性被控制之故,因而實行複數程式的聯繫處理時,可 防止因資訊的洩漏等等所產生的降低安全性。 【實施方式】 -9- 200539615 (6) 以下說明本發明的較佳其實施形態。 (1 )第~實施形態 (1 · 1 )構成 (1 · 1 1 )應用配信系統的整體構成 第1圖是表示本發明的實施形態的應用配信系統的整 體構的槪要的方塊圖。 > 應用配信系統是由:複數移動體終端1 1 一 1 ,1 1 一 2, · · ·,及複數基地台及13 - 1 , 13 — 2 ’ · ··,及複數交換台14,及移動體通信網路 1 5,及管理伺服器1 6,及認證伺服器1 7,及閘道器 伺服器1 8,及網際網路1 9,及複數內容伺服器2 Ο-ΐ , 2 0 - 2 , · · •所構成。又,在以下,不需要特別 地區別時,將各移動體終端總稱爲移働體終端1 1 ,將各 基地台線稱爲基地台1 3 ,又,將各內容伺服器總稱爲內 | 容伺服器2 0。 移動體終端1 1是例如手機,P H S ( Personnl
Handyphone System;登記商標)等具有無線通信功能的資 訊處理裝置,移動體終端1 1是內設可記憶應用的不變性 記憶體,或是可裝設可記億應用的外部的不變性記憶體。 移動體終端1 1是由管理伺服器1 6經由移動體通信網路 1 5 ,交換台1 4及基地台1 3下載應用,並將下載的應 用寫入在不變性記憶體。移動體終端1 1的用戶是在盼望 時,可實行寫入在不變性記億體的應用。 -10- (7) (7)200539615 基地台1 3是藉由有線而經由交換台1 4被連接於移 動體通信網路1 5。基地台1 3是對於存在於所分配的無 線區內的移動體終端1 1的任一終端對於移動體通信網路 1 5進行發送呼叫時,或是對應存在於所分配的無線區內 的移動體終端1 1的任一終端從移動體通信網路1 5進行 發送呼叫時,則在與該相當的移動體終端1 1之間確立無 線連接,中繼移動體終端1 1與移動體通信網路1 5之間 的通信。又,基地台1 3是藉由在與所分配的無線區內的 移動體終端1 1之間頻繁地進行互相交往依無線的控制信 號’把據在所分配的無線區內存有那一種移動體終端 1 1 ’並將該資訊作爲移動體終端1 1的位置資訊被發送 至移動體通信網路1 5。 交換台1 4是藉由有線分別連接基地台丨3及移動體 通信網路1 5 ,與基地台1 3確立無線連接的移動體終端 1 1 °及在與移動體通信網路1 5之間確立可利用的通信 路徑的裝置。又,在與移動體通信網路1 5之間確立通信 狀態的移動體終端1 1 ,從某一交換台1 4所管理的無線 區移動至其他交換台1 4所管理的無線區時,則交換台 1 4是在維持所確立的通信狀態下,進行交換台間的通信 連接切換控制。 移動體通信網路1 5是經由關口交換台(未圖示)並 利用有線互相地連接的通信網路。移動體通信網路1 5是 與固定電話網路等的其他通信網路(未圖示)相連接。 又’移動體通信網路1 5是經由閘道器伺服器1 8被連接 -11 - (8) (8)200539615 於網際網路1 9。又,在移動體通信網路1 5內設位置登 記記億體(未圖示),在該位置登記記憶體記錄從各基地 台1 3所得到的移動體終端1 1的位置資訊。移動體通信 網路1 5是對於特定移動體終端1 1進行發送呼叫時,使 用被記錄在位置登記記憶體的資訊,對於與相當的移動體 終端1 1 ,可無線連接的基地台1 3進行連接要求。 管理伺服器1 6是隨著移動體終端1 1的要求,將應 用配信至移動體終端1 1的伺服器。管理伺服器1 6是在 應用配信至移動體終端1 1之前,從應用的配信起源的內 容伺服器接收應用的發送,並將所發送的應用儲存在資料 庫。 管理伺服器1 6的管理事業者,是若有內容伺服器 2 0的管理事業者的希望,則審查內容伺服器2 0所管理 的應用的內容’而對於該應用,從移動體終端i丨的動作 安全性等觀點來決定可靠性。所決定的可靠性是被記錄在 管理伺服器1 6的資料庫。管理伺服器1 6是當從移動體 終端1 1接收具可靠性的應用的配信要求時,則對於移動 體終端1 1 ,與應用一起被發送其可靠性。 移動體終端1 1欲利用應用,而對於應用的購入,應 用對應於移動體終端1 1的下載,及欲將下載的應用須作 成可利用狀態的處理(以下,稱爲「活性化處理」)。管 理伺服器1 6是在移動體終端1 1下載有應用,未決定移 動體終端1 1的記憶體的應用的寫入領域,而對於移動體· 終端1 1准許應用的寫入。又,管理伺服器1 6是對於移 - 12- (9) (9)200539615 動體終端1 1 ,進行移動體終端1 1的應用的活性化處理 的指示。進行管理伺服器1 6是進行應用的配信準備及活 性化處理,則將有關於此些處理的資訊,發送至被連接於 移動體通信網路1 5的課款管理伺服器(未圖示)。課款 管理伺服器是藉管理伺服器1 6接收有關於配信準備及活 性化處理的資訊,則使用此些資訊,進行對於處理對象的 · 移動體終端1 1的應用的算出利用費用。 i 認證伺服器1 7是管理各移動體終端1 1 ,管理伺服 器1 6 ,各內容伺服器2 0,及認證伺服器1 7本身的公 開鍵方式的公開鍵的伺服器。認證伺服器1 7是隨著來自 任意的移動體終端1 1 ,管理伺服器1 6及任意的內容伺 服器的要求,將施以發送要求的公開鍵發送至進行發送要 求的裝置。 內容伺服器2 0是一或複數管理隨著移動體終端1 1 的規格所開發的應用,並隨著來自管理伺服器1 6的要 求,將相當的應用發送至管理伺服器1 6。又,內容伺服 器2 0的管理事業者,是有希望則將應用發送至管理伺服 器1 6的管理事業者’依賴該內容之審查,隨著審查結 果’從管理伺服器1 6的管理事業者可取得對應於應用的 , 可靠性。 (1 · 1 · 2 )移動體終端的構成 以下說明移動體終端1 1的構成。又,在此以移動體 終端1 1 一 1爲例子加以說明。 -13- 200539615 do) 第2圖是表示移動體終端1 1的外觀圖。又,第 3圖是表示移動體終端1 1 一 1的槪要構成的方塊圖。如 第3圖所示地’具備移動體終端1 1 一 1是具備:顯示部 2 1 ’操作部2 2,天線3 4 A,控制部3 1 ,控制用記 億體3 2,通信部3 4,記憶體控制器3 5,記憶體1 2 及聲音輸入輸出部3 6。 顯示部2 1是移動體終端1 1 _丨的控制部顯示訊息 於移動體終端1 1 - 1的用戶所用的構成部。在顯示部 2 1除了如第2圖所示的應用實行所用的處理項目單之 外’還表示各種處理項目單,顯示從資訊方面所得到的資 訊的瀏覽器畫面’顯示有電波強度或電話號碼等各種資 訊。 操作部2 2是對於控制部3 1 ,賦予指示的構成部。 在操作部2 2設有數字等所表示的操作鈕及應用鈕2 3。 應用鈕2 3是用以簡單地可進行應用的操作的功能所分配 的操作鈕。 天線3 4 A是移動體終端1 1 一 1進行無線通信時, 物理式地輸出及輸入電波的構成部。 控制部3 1是在移動體終端1 1 一 1中,除了記憶體 1 2之外還進行各構成部的控制的微處理器。控制部3 1 是隨著被記憶在控制用記憶體3 2的控制用程式來進行各 構成部的控制。又,控制部3 1是經由記憶體控制器3 5 從記憶體1 2讀出應用’並實行所讀出的應用。控制部 3 1是藉由來自實行中的控制用程式及應用的要求’可利 -14- 200539615 (11) 用被寫入在記憶體1 2的應用或資料。此時,控制部3 1 是將應用或資料的利用要求及該利用要求的發送源的控制 用程式或應用的識別資訊發送至記憶體控制器3 5。該識 別資訊是在判定記憶體控制器3 5是否隨著利用要求之際 被利用。控制部3 1是同時地實行複數控制用或應用,惟 在控制用程式與應用之間,或在複數應用之間不會直接進 行資料的交接,必須經由記憶體控制器3 5進行資料的交 | 接。 控制用記憶體3 2是用以記錄控制部3 1的控制用程 式,及控制用程式所管理的資料的依電性記憶體及不變性 記憶體。又,控制用記憶體3 2是也可利用作爲控制部 3 1實行控制用程式時作業領域。又,在控制用程式,也 包括移動體終端1 1 - 1實現在出貨時所具有的電話號碼 記錄功能等的基本功能的程式。 通信部3 4是經由天線3 4 A在與基地台1 3之間進 > 行接收發送的構成部。通信部3 4是移動體終端1 1 - 1 具有欲發送至基地台1 3的資訊時,在控制部3 1之控制 下,藉由表示擬發送的數位資料的信號來調變基頻帶信號 之後,藉由施加於天線3 4 A,將電波信號發送至基地台 1 3。又,通信部3 4是經由天線3 4 A由基地台1 3接 收電波時,從接收的電波解碼應用或資,在關於應用,發 送至記憶體控制器3 5,而有關於被解碼的資料中的數位 聲頻資料發送至聲頻輸入輸出部3 6 ,又控制資料等的其 他資料發送至控制部3 1。 -15- (12) (12)200539615 聲頻輸入輸出部3 6是移動體終端1 1 - 1的用戶在 與其他的移動體終端1 1或固定電話等用戶之間進行會話 時,進行聲頻輸入輸出處理。聲頻輸入輸出部3 6是具有 微音器(未圖示),A / D變換器(未圖示),D / A變 換器(未圖示),揚聲器(未圖示)等。移動體終端11 一 1的用戶講話時,聲頻輸入輸出部3 6是從揚聲器取入 移動體終端1 1 - 1的用戶作爲類比信號,並將所取入的 類比信號藉由A / D變換器變換成數位信號後,被發送至 通信部3 4。另一方面,移動體終端1 1 一 1的用戶的會 話對方講話時,將從通信部3 4所發送的數位聲頻資料藉 由D / A變換器變換成類比信號後,從揚聲器發出聲音。 記憶體控制器3 5是用以控制記憶體1 2與控制部 3 1及通信部3 4之間的資料的發生接收的微處理器。記 憶體控制器3 5是當應用從通信部3 4被發送時,則將應 用寫進記憶體1 2。在從通信部3 4所發送的應用。與來 自管理伺服器1 6的寫入要求之同時,在記憶體1 2指定 有須寫入應用的記憶體區,而記憶體控制器3 5是將應用 寫進被指定的記憶體區。又,若記憶體控制器3 5從通信 部3 4所接收的應用賦予某一程度以上的可靠性的應用 時,則記憶體控制器3. 5是與應用一起也接收該可靠性。 此時’記憶體控制器3 5是在寫入應用的記憶體區,也寫 入所接收的可靠性。 記憶體控制器3 5係從控制部3 1接收寫進記憶體 1 2的應用或資料的利用要求,亦即讀取要求,寫入要求 -16- 200539615 (13) 或刪除要求時,則判定是否承諾該利用要求,依據該判定 結果進行對於記憶體1 2的處理。寫進控制部3 1的記憶 體1 2的應用或資料的利用要求。是隨伴著進行利用要求 的程式的識別資訊。當記憶體控制器3 5接收利用要求 時,首先確認進行該利用要求的程式的可靠性。進行利用 要求的程式爲管理控制部3 1的控制程式時,在控制利用 程式賦予最高可靠性之故,因而記憶體控制器3 5是無條 | 件地承諾利用要求,而進行對於依照利用要求的記億體 1 2的處理。若進行利用要求的程式爲從記憶體1 2所讀 出的應用時’記憶體控制器3 5是從識別資訊,特定寫入 進行利用要求的應用的記憶體區,而讀出賦予該應用的可 靠性。又,應用的可靠性不淸楚時,記憶體控制器3 5是 將該應用處理作爲可靠性最低者。然後,記憶體控制器 3 5是從成爲利用要求的對象的應用或寫進資料的記憶體 區同樣地讀出可靠性。記憶體控制器3 5是比較如此所得 | 到的兩種可靠性,只有比進行利用要求的應用的可靠性, 比成爲利用要求對象的應用,或是管理成爲利用要求對象 的資料的應用的可靠性更高,或是同等時,才承諾利用要 求’並進行對於依照利用要求的記憶體1 2的處理。有關 於使用該可靠性的控制處理,例舉具體例將在以後說明。 又,記憶體控制器3 5係進行移動體終端1 1 - 1的 秘密鍵及公開鍵的生成,及使用秘密鍵的資料的密碼化及 解碼化。記憶體控制器3 5是在控制部3 1的控制下,依 據移動體終端1 1的用戶所輸入的關鍵字來製作一組秘密 - 17- 200539615 (14) 鍵與公開鍵。記憶體控制器3 5是經由通信部3 4將生成 的公開鍵發送至認證伺服器1 7 ,另一方面,對於秘密鍵 施以保護處理成爲不谷易浅漏至移動體終端1 1 一 1之 後’進行記錄。記憶體控制器3 5是經由通信部3 4從外 部接收以移動體終端1 1 - 1的公開鍵被密碼化的資料 時’使用移動體終端1 1 - 1的秘密鍵進行解碼被密碼化 的資料。又’記憶體控制器3 5是將記憶體1 2的資料經 由通部3 4被發送至外部時,視需要以移動體終端1 1 - 1的秘密鍵密碼化所發送的資料。 §己億體1 2是用以記憶經由通信部3 4從外部所接收 的應用及管理此些應用的資料的不變性記憶體。第4圖是 表不日己彳思體1 2的構成圖。 記憶體1 2是被區劃成複數記憶體區,在此些記憶體 區有管理區4 0與自由區4 1。管理區4 〇是藉由管理伺 服器1 6賦予某一程度以上的可靠性的應用用的領域;自 由區4 1是藉由管理伺服器1 6未賦予某一程度以上的可 罪性的應用用的領域。管理區4 〇是由複數管理區4 0 -1至管理區4 0 — η ( η是任意的正整數)所構成,又, 自由區4 1是由複數自由區4 1 一 1至自由區41 一 m (m是任意的正整數)所構成。以下,以管理區4 〇 - 1 及自由區4 1 一 1作爲例子加以說明。 管理區4 0 — 1是被區劃成應用領域4 〇 A - 1 ,資 料領域4 0 D - 1 ,及可靠資訊領域4 〇 R — 1。在應用 領域4 0 A — 1儲存有應用本體。在資料領域4 〇 D 一 1 -18- (15) 200539615 儲存有被儲存於應用領域4 〇 A - 1的應用所管理的資 料。在可靠資訊領域4 〇 R 一 1 ,儲存有賦予被儲存於應 用領域4 0 A — 1的應用的可靠性。 自由區4 1 一 1是分成應用領域4 1 a — 1及資料領 域41D—1。在應用領域4ia—1儲存有應用本體。 在資料領域4 1 D - 1 ,儲存有被儲存於應用領域4丄a - 1的應用所管理的資料。 鲁 應用領域4 0 A - 1及應用領域4 1 A — 1的應用的 寫入及刪除’及可靠資訊領域4 0 R - 1的信賴資訊領域 4 0 R至1的可靠性的寫入及刪除,是記憶體控制器3 5 僅依據來自管理伺服器1 6的指示進行著。另一方面,該 出應用領域4 0 A — 1及應用領域4 1 A — 1的應用,又 讀出可靠性資訊領域4 0 R - 1的可靠性,而資料領域 4 0 D — 1及資料領域4 1 D — 1的資料的寫入,讀出及 刪除是在記憶體控制器3 5之管理下,藉甶控制部3 1的 • 要求進行著。 (1.1.3) 管理伺服器的構成 第5圖是表示管理伺服器1 6的槪略構成的方塊圖。 管理伺服器1 6是具備:密碼鍵儲存部5 1 ,應用資訊儲 存部5 2,用戶資訊儲存部5 3,及控制部5 4所構成。 密碼鍵儲存部5 1是儲存藉由控制部5 4所生成的管 理伺服器1 6的秘密鍵,從認證伺服器1 7所取得的各移 動體終端1 1及各內容伺服器2 0的公開鍵的資料庫。 -19- 200539615 (16) 應用資訊儲存部5 2是與應用名稱等的資訊一起儲存 從各內容伺服器2 0所發送的應用本體或應用的保管場所 資訊的資訊庫。 用戶資訊儲存部5 3是儲存有關於被寫入在各移動體 終端1 1的記憶體1 2的應用的資訊,及由移動體終端 1 1之用戶所購買,而在移動體終端1 1的用戶盼望時下 載於移動體終端1 1 ,有關於可寫入在記憶體1 2的應用 φ 的資訊的資料庫。 控制部5 4是進行管理伺服器1 6的各構成部的控制 的微處理器。控制部5 4是進行來自認證伺服器1 7的公 開鍵的取得,來自內容伺服器2 0的應用的取得與被密碼 化的應用的解碼化,及配信至移動體終端· 1 1的應用的密 碼化及控制配信。又,進行隨著此些處理的密碼鍵儲存部 5 1 ,應用資訊儲存部5 2,及用戶資訊儲存部5 3的各 資料庫的資料更新。 φ 管理伺服器1 6的各資料庫的構成及應用的配信動作 將在以後詳述。 (1.1.4) 應用的資訊管理系統的構成 第6圖是表示有關於移動體終端1 1 ,管理伺服器 1 6及內容伺服器2 0的應用的資訊管理的系統的圖式。 用戶資訊儲存部5 3是作爲對應於移動體終端1 1〜 1 ,移動體終端1 1 — 2,· · ·,移動體終端1 1 — k (k是表示移動體終端1 1數的整數)的資料儲存領域, -20- (17) (17)200539615 具有用戶資訊儲存部5 3 — 1 ,用戶資訊儲存部5 3 — 2 , · . ·,用戶資訊儲存部5 3 — k。各用戶資訊儲存 部5 3 — 1 ( i = 1 一 k )是被區劃成既配信應用領域 53A— 1及可配信應用領域53B— i 。某一用戶資訊 儲存部5 3 - i的,既配位應用領域5 3 A — i是儲存移 動體終端1 1 一 i的記憶體1 2的管理區4 0或現在寫入 在自由區4 1的應用的資訊的領域。另一方面,用戶資訊 儲存部5 3 — I的可配信應用領域5 3 B - i ,是現在未 寫入在移動體終端1 1 — 1的記憶體1 2,惟已由移動體 終端1 1 — 1的用戶購買,藉由移動體終端1 1的要求’ 儲存任何時均可配信至移動體終端1 1的應用的資訊的領 域。在既配信應用領域5 3 A及可配信應用領域5 3 B ’ 儲存有應用的名稱,型式號碼,識別各應用的識別號碼’ 應用的尺寸,活性化處理的完成/未完成的區別,應用的 保管號碼等資訊。第7圖是例示被儲存於對應在移動體終 端1 1 — 1的用戶資訊儲存部5 3 — 1的資料者;爲了簡 化僅例示有關於對應的記憶區,應用的識別號碼,活性化 及保管號碼的項目。 在表示於第7圖的例子中,在移動體終端1 1 一 1的 管理品4 0 - 1的應用領域4 0 A - 1 ,現在寫入有識別 號碼爲「A P — 3 5 6 8」的應用,並進行活性化處理。 保管號碼是用以特定施以配信準備的應用的應用資訊儲存 部5 2的暫時性保管場所的資訊。因此,有關於既配信至 移動體終端1 1 - 1的應用,保管號碼是成爲不需要之 -21 - 200539615 (18) 故,因而有關於既配信應用領域5 3 A的應用,不會賦予 保管號碼。 又,在表示於第7圖的例子中,在移動體終端1 1 -1的自由區4 1 — 1的應用領域4 1 A — 1 ,現在寫入有 識別號碼爲「F - 0 3 2 5」的應用,並進行活性化處 理。 又,在表示於第7圖的例子中,移動體終端1 1 - 1 的用戶是現在並未寫入在記憶體1 2 ,惟已購買,作爲任 何時均可下載的應用,具有四種應用。例如,此些應用的 一種應用的識別號碼爲「A P - 4 1 2 5」的應用,是其 本體,現在在應用資訊儲存部5 2被儲存在以保管號碼 「T — 7 8 5」識別的領域。又,識別號碼爲「A P -3 0 2 1」的應用,是在保管號碼記錄有「包刪除」之 故,因而在應用資訊儲存部5 2 ,現在未儲存有應用本 體。又,識別號碼「A P - 4 5 1 3」的應用,資料未賦 予保管號碼之故,因而該應用是被儲存在管理伺服器1 6 的登記應用領域5 2 R的應用,到底並不需要具有保管號 碼者。又,儲存資訊於可配信應用領域5 3 B的應用,是 現在未被寫入在移動體終端1 1 一 1的記憶體1 2,當然 未進行活性化處理,因此在有關於活性化的項目未賦予資 料。 如第6圖所示’應用資訊儲存部5 2是由:登記應用 領域5 2 R及暫時保管應用領域5 2 T所構成。在登記應 用領域5 2 R,有關於移動體終端1 1用被開發的各種應 -22- 200539615 (19) 用,與應用本體或應用的保管場所資訊一起儲存有應用名 稱,型式號碼,各應用的識別號碼,應用的尺寸,利用費 用,應用的功能槪要等資訊。又,有關於賦予某一程度以 上的可靠性的應用,也儲存應用的公開/非公開的區別, 依費用徵收的管理伺服器1 6的管理事業者的代理/非代 理的區別等的資訊。又,有關於未賦予某一程度以上的可 靠性的應用,在登記應用領域5 2 R的可靠性的項目,作 爲可靠性儲存有「0」。第8圖是例示被儲存於登記應用 領域5 2 R的資料者,爲了簡化僅表示有關於應用的識別 號碼,可靠性,公開,費用徵收,及保管場所的項目。作 爲應用的保管場所資訊,若能特定包括目的的應用的檔案 的所在的資訊,則任何均可以,例如在網際網路被廣泛利 用的 U R L ( Uniform Resource Locator)可加以利用。 依照例示於第8圖的登記應用領域5 2 R的資訊,例 如識別號碼爲「A P - 3 5 6 8」的應用的可靠性是 「3」,應用是在管理伺服器1 6被公開,費用徵收是管 理伺服器1 6的管理事業者代理,可知其應用本體是被儲 存在登記應用領域5 2 R內。另一方面,識別號碼爲 「A P — 3 7 1 2」的應用的可靠性是「5」,應用是被 · 公開’費用徵收是管理伺服器1 6的管理事業者未代理, . 該應用是並未被儲存於應用資訊儲存部5 2內,可知以 ap一〇j〇6,exe的糖案名稱被保管在所謂ftp://ftp,abc_soft ware.com/appIication的場所。又,識別號碼爲「τ f — 3 2 5 1」的應用,是未賦予可靠性的應用,因此在有關 -23- (20) 200539615 於公開及費用徵收的項目未賦予資料。又,有關於應用的 公開/非公開,費用徵收的代理/非代理,及應用的保管 場所的不同將在以後詳述。 在暫時保管應用領域5 2 T,有關於在登記應用領域 5 2 R登記有應用的保管場所資訊的應用,由移動體終端 1 1有配信要求時,則從此些應用的配信源的內容伺服器 2 0接收應用本體後,一直到移動體終端1 1進行配信之 • 期間,暫時地儲存有此些應用本體。第9圖是例示被儲存 於暫時保管應用領域5 2 T的資料構造者,應用本體是在 暫時保持應用領域5 2 T中,儲存有關於用以特定此些的 保管號碼。 (1.2) 配信處理的槪要 以下,說明應用的配信處理的流程 # (1.2.1) 應用購買前的處理 (1 · 2 · 1 · 1 )密碼鍵的發行 本發明的實施形態的應用配信系統中,藉由移動體通 信網1 5的管理事業者,管理伺服器1 6的管理事業者, 及內容伺服器2 0的管理事業者的任一獨立的事業者所管 理的認證伺服器1 7 ’實行依公開鍵方式的公開鍵的管 理。 首先,認證伺服器1 7是生成一對認證1 7本身的秘 密鍵「P D — A S」(Sec 1. et key f〇r Authentication -24- 200539615 (21) s e r v e r ) 及 公開鍵 厂 Ρ K 一 -A S」 ( P u b 1 i c key for A n t h e η t i c a t ion S e r v ( ^ r : ) ,有丨 _於 秘密 鍵 厂 S Κ — A S j 保 管 成 不 會 朝外部洩 漏 而 有 關於 公開 鍵 厂 P Κ — A S J 隨 著 來 白 任 意的外部 裝 置 的 要 求來 實行 發 送 o 在 移 動 體終端1 1 中 5 對 應於 用戶 的 操 作 製 作 一 對 秘 密 鍵 厂 S K —Μ T」 ( Se c r e t Key for Me )bile τ e r m i n a ] D 對 於 秘 密 鍵 「S Κ - Μ T j 被 管理 成藉 由 各 移 動 體; 終i If山 m 1 1 的 記 憶 體控制器 3 5 不 會 朝外 部洩 漏 〇 另 — 方 面 1 各 移 動 體 終 端 1 1是將 製 作 的 公 開鍵 「P K — Μ τ J 經 由 移 動 體 通 信 網 1 5發送 至 認 證 伺 服器 17 0 認 證 伺 服 器 1 7 是 從 移 動 體 終端1 1 接 收 公 開 鍵「 P K — Μ 丁 J 時 5 將 接 收 的 公 開 鍵 「Ρ Κ - Μ T J 與 移動 體終 端 1 1 之 m 別 號 碼 有關連地儲存於資料庫。該公開鍵「P K — Μ T」是與認 證伺服器1 7的公開鍵「ΡΚ — AS」同樣地,隨著來自 任意裝置的要求,藉由認證伺服器1 7被發送。 # 在區別各該移動體終端1 1的秘密鍵及公開鍵時,在 上述稱呼賦予移動體終端1 1的架添號碼。例如移動體終 端1 1 一 1的秘密鍵是稱爲「S K — Μ T — 1」。 管理伺服器1 6及各內容伺服器2 0是與各移動體終 端1 1同樣地,製作一對秘密鍵及公開鍵,關於秘密鍵保 管成不會洩漏至外部,另一方面,關於公開鍵發送至認證 伺服器1 7。認證伺服器1 7是從管理伺服器1 6接收公 開鍵時,則將接收的公開鍵與管理伺服器1 6的識別號碼 有關連地儲存於資料庫。從內容伺服器2 0接收公開鍵時 -25- 200539615 (22) 同樣。管理伺服器1 6或內容伺服器2 0的公開鍵,是與 認證伺服器1 7及移動體終端1 1的公開鍵同樣地,隨著 來自任意裝置的要求,藉由認證伺服器1 7被發送。在本 案說明書中,如以下地稱呼管理伺服器1 6及內容伺服器 2 0用的秘密鍵及公開鍵。 管理伺服器1 6的秘密鍵:「S K — M S」(Secret key for Management Server ) 管理伺服器1 6的公開鍵:「P K — M S」(Public key for Management Server) 內容伺服器2 0的秘密鍵·· 「S K — C S」(Secret key for Contents Server ) 內容伺服器2 0的公開鍵:「PK—C.S」 (Public key for Contents Server ) 又,在區別各該內容伺服器2 0的秘密鍵及公開鍵 時,與移動體終端1 1時同樣地,在上述稱呼賦予內容伺 服器2 0的加添號碼。例如內容伺服器2 〇 — 1用的秘密 鍵是稱爲「S K - C S — 1」。 又,認證伺服器1 7,各移動體終端1 1 ,管理伺服 益1 6及各內谷伺服益1 2 0 ’疋使用各該秘密鍵的密碼化 算法,及使用公開鍵的解碼化算法形成共通之故,因而各 該裝置是藉由交換鍵,可以互相地進行資料的密碼化及解 碼化。 (1.2.1.2) 應用的審查 -26- (23) (23)200539615 內谷伺服器2 0的官理事業者’是在自己所管理的應 用必須進行與其他應用的聯繫時,或處理具有高價値的資 訊者時,對於管理伺服器1 6的管理事業者可依賴應用的 內容審,俾將某一程度以上的可靠性賦予此些應用上。 當管理伺服器1 6的管理事業者藉由內容伺服器2 0 的管理事業者接受應用的內容審查的依賴,則審查該應用 的利用目的,應用的動作內容,依內容伺服器2 0的管理 事業者的應用的管理體制等,對於隨著該結果所審查的應 用賦予可靠性。可靠性的區分方法上有各種方法,在以下 說明中’爲了簡化,藉由審查所賦予的可靠性是作爲 「1」’ 「2」,「3」,「4」,「5」的5階段,數 愈大作,爲可靠性愈高者。又,有關於未進行審查的應用, 則作爲賦予可靠性「〇」者。 例如賦予可靠性「5」的應用,是藉管理伺服器1 6 的管理事業者,查證依內容伺服器2 0的管理事業者的管 理體制或應用動作的安定性等,視需要,可利用移動體終 端1 1的控制用程式,被儲存於控制用記憶體3 2的資 料’被儲存在記憶體1 2的應用及資料。在此些資料中, 有包括具有移動體終端1 1的用戶的個人資訊或信用卡號 碼等高價値的資訊的可能性。 對於此,例如賦予可靠性「1」的應用是應用的動作 安定’惟該應用究竟並不是將具有個人資訊或金錢資訊等 爲高價値的資料的利用作爲目的之數,因而被判斷爲在低 可靠性沒有動作上的問題的應用,或是以依內容伺服器 -27- 200539615 (24) 2 0的管理事業者的資料管理體制不充分等的理由,若處 理具高價値的資料,則被判斷爲具洩漏資料等的危險性的 應用。賦予可罪性「1」的應用,是在賦予其他的可罪性 「1」的應用,或是可靠性「〇」的應用之間可進行聯繋 動作。然而,賦予可靠性「1」的應用,是對於可靠性爲 「2」’ 「3」,「4」或「5」的應用可交給資料,或 可提供功能,惟不可能從此些應用接受資料,或利用此些 應用的功能。又,也完全不能利用移動體終端1 1的控制 用程式的功能,或是利用被儲存在控制用記憶體3 2的資 料。 管理伺服器1 6的管理事業者,是在對於應用賦予 「1」以上的可靠性時,將可靠性與該應用的識別號碼等 一起登記在管理伺服器1 6的登記應用領域5 2 R。 (1-2.1.3) 對於管理伺服器的應用的公 開依賴 內容伺服器2 0的管理事業者是可將賦予「1」以上 的可靠性的應用對於移動體終端1 1的公開依賴於管理伺 服器1 6。被依賴公開的應用是有關於管理伺服器1 6的 登記應用領域5 2 R的公開的項目被登記爲「是」。管理 伺服器1 6是從各移動體終端1 1接收可購買的應用資訊 •-覽的發送要求時,將有關於登記應用領域5 2 R的公開 項目爲「是」的應用資訊發送至移動體終端1 1。結果, 移動體終端1 1的用戶是可容易地看到被公開依賴的應 -28- 200539615 (25) 用,又容易地可進行購買手續。 另一方面,有關於未被公開的應用,移動體終端1 1 的用戶係例如經由配信源的內容伺服器2 0內的起始頁, 藉由對於內容伺服器2 0的管理事業者直接進行申請,俾 進行購買。因此,內容伺服器2 0的管理事業者,僅對於 滿足自定的一定條件的移動體終端1 1 ,欲進行應用的配 信時,則對於管理伺服器1 6不依賴應用的公開較理想。 又,應用在管理伺服器1 6未被公開時,應用是經由管理 伺服器1 6被配信至移動體終端1 1 ,而藉由管理伺服器 1 6來進行應用資訊的管理也沒有變化。 (1 · 2 · 1 · 4 ) 對於管理伺服器的費用徵收 代理依賴 內容伺服器2 0的管理事業者是關於賦予「1」以上 的可靠性的應用,對於管理伺服器1 6 ,可依賴其利用費 用的徵收代理。被依賴利用費用的徵收代理的應用,是有 關於管理伺服器1 6的登記應用領域5 2 R的費用徵收的 項目被登記爲「是」。 管理伺服器1 6是從各移動體終端1 1接受有關於費 用徵收的項目爲「是」的應用的購入要求,則在應用的資 訊被寫入在管理伺服器1 6的可配信應用領域5 3 B的時 刻,將應用的識別號碼,移動體終端1 1的識別號碼,及 購買日時等的資訊發送至被連接至移動體通信網1 5的收 款管理伺服器。同樣地,管理伺服器1 6是對於某一移動 -29- 200539615 (26) 體終端1 1 ,進行有關於費用徵收的項目爲「是」的應用 的活性化處理,則在該時刻,將應用的識別號碼,該移動 體終端1 1的識別號碼,及購買日時等的資訊發送至被連 接至移動體通信網1 5的收款管理伺服器。收款管理伺服 器是依據從管理伺服器1 6所發送的此些資訊,算出相當 的利用費用是從購買時就收款,或是從活性化處理的時刻 就收款,乃在內容伺服器2 0的管理事業者與管理伺服器 1 6或移動體通信網1 5的管理事業者之間作商定,在收 款管理伺服器記錄作爲有關於收款的資訊。藉由收款管理 伺服器所算出的應用的利用費用,是藉由相同收款管理伺 服益所昇出的移動體終端1 1的通信費用一'起,藉由移動 體通信網1 5的管理事業者從移動體終端1 1的用戶被徵 收。之後’移動體通信網1 5的管理事業者是對於各應用 的提供源的內容伺服器2 0的管理事業者,將從徵收的應 用的利用費用減掉一定的徵收代理手續費的金額進行匯 款。又,移動體通信網1 5的管理事業者,是將所得到的 徵收代理手續費的一定部分作爲收款所用的資訊提供服務 費用匯至管理伺服器1 6的管理事業者。 (1 · 2 · 1 · 5 ) 對於管理伺服器的應用儲存 依賴 內容伺服器2 0的管理事業者,是有關於賦予r 1」 以上的可靠性的應用,對於管理伺服器1 6 ,能將應用可 依賴成儲存在管理伺服器1 6的登記應用領域5 2 R。進 -30- (27) (27)200539615 行某一應用的儲存依賴時,在有關於登記應用領域5 2 R 的保管場所的項目,並不是該應用的保管場所資訊,而儲 存有應用本體。 在登記應用領域5 2 R中,是否儲存應用本體,或是 否儲存應用的保管場所資訊,乃隨著管理伺服器1 6與內 容伺服器2 0之間的通信速度或應用的內容等,由內容內 容伺服器2 0的管理事業者所決定。若將應用本體儲存在 登記應用領域5 2 R,則從移動體終端1 1對於管理伺服 器1 6有應用配信要求時,管理伺服器1 6是不必每次從 內容伺服器2 0發送應用本體之故,因而在移動體終端 1 1迅速地可進行應用的配信。因此,例如管理伺服器 1 6與內容伺服器2 0之間的通信速度較慢時,內容伺服 器2 0的管理事業者是依賴將應用儲存在登記應用領域 5 2 R的優點較多。另一方面,未將應用本體儲存在登記 應用領域5 2 R,而從移動體終端1 1對於管理伺服器 1 6在每一次有應用的配信要求時將應用本體從內容伺服 器2 0發送至管理伺服器1 6時,內容伺服器2 0是成爲 可進行隨著各移動體終端1 1的應用的配信。例如內容伺 服器2 0係有關於相同應用,對於各移動體終端1 1設定 個別的存取鍵,可禁止依正確移動體終端1 1的用戶以外 者的該應用的利用。 使用第1 0圖及第1 1圖的流程圖說明內容伺服器 2 0 — 1將某一應用的儲存依賴管理伺服器1 6時的處 理。首先,內容伺服器2 0 — 1是對於管理伺服器1 6 ° -31 - 200539615 (28) 發送應用的儲存依賴(步驟s i 〇 1 )。在該儲存依賴包 括有應用的識別號碼。 管理伺服器1 6是接收應用的儲存依賴時,則使用包 括於儲存依賴的識別號碼,讀出登記應用領域5 2 R的資 料,確認在對象的應用上賦予可靠性。確認了在對象的應 用上賦予可靠性時,管理伺服器1 6是對於內容伺服器 2 0 — 1 ,發送儲存依賴的承諾通知(步驟S 1 〇 2 )。 | 內容伺服器2 0 - 1是接收儲存依賴的承通知時,則 對於認證伺服器1 7,進行管理伺服器1 6的公開鍵「 P K — M S」的發送要求(步驟S 1 〇 3 )。認證伺服器 1 7係隨著該公開鍵的發送要求,對於內容伺服器2 0 -1發送「Ρ Κ — M S」(步驟S 1 0 4 )。 內容伺服器2 0 — 1是發送「PK — MS」時,則使 用「PK— MS」密碼仍應用(步驟S105)。藉由該 密碼化處理,應用從內容伺服器2 0 - 1被發送至管理伺 ,服器1 6時,即使第三者竊聽通話,也無法解讀內容,應 用防止由第三者不正當地被使用。 之後,內容伺服器2 0 — 1是使用內容伺服器2 0 — 1的秘密鍵「S K — C S - 1」,再密碼化已經被密碼化 的應用(步驟S 1 〇 6 )。藉由該密碼化處理,管理伺服 器1 6是可確認該應用確定地從內容伺服器2 0 - 1被發 送者。亦即,該密碼化處理是發揮用以確認內容伺服器 1 6爲應用的發送源的證明書的作用。 內容伺服器2 0 — 1是對於管理伺服器1 6發送經雙 -32- 200539615 (29) 重地密碼化的應用(步驟s 1 〇 7 )。 管理伺服器1 6是接收經雙重地密碼化的應用時,讀 出管理伺服器1 6的密碼鍵儲存部5 1的資料,並確認是 否登記有內容伺服器2 0 — 1的公開鍵「ρ κ — C S — 1」。若管理伺服器;[6是「PK — CS — 1」未被登記 在密碼鍵儲存部5 1時,則對於認證伺服器1 7進行 「PK — CS — 1」的發送要求(步驟si〇8)。認證 | 伺服器1 7是隨著該公開鍵的發送要求,對於管理伺服器 16發送「PK—CS— 1」(步驟S109)。管理伺 服器1 6是「Ρ K - C S - 1」被登記在密碼鍵儲存部 5 1時,不必重新取得「P K — C S — 1」之故,因而未 實行步驟S 1 0 9 ’移行至下一步驟S 1 1 ,〇。 然後,管理伺服器1 6是使用「Ρ K _ C S — 1」解 碼化被雙重地密碼化的應用(步驟S 1 1 〇 )。在此,若 失敗應用的解碼化時,則接收管理伺服器1 6的應用是在 I 發送途中進行竄改,或以某種理由破損,或從內容伺服器 2 0 - 1以外的伺服器所發送之故,因而管理伺服器1 6 是中止該應用的儲存處理,而在內容伺服器2 0 — 1進行 正確應用的再發送要求。另一方面,若使用「PK - CS - 1」的應用的解碼化成功時,則應用是確認了毫無問題 地從內容伺服器2 0 - 1被發送之故,因而管理伺服器 1 6是繼續地使用管理伺服器1 6的秘密鍵「S K — M S」解碼化該應用(步驟S 1 1 1 )。管理伺服器1 6 是藉由上述處理,可取得成未經密碼化的應用之故’因而 -33- (30) (30)200539615 可確認在該內容未進行依內容伺服器2 0 — 1的竄改等。 又,上述處理中從步驟S 1 0 3 —直到步驟S 1 1 1 的一連串處理,在以下說明中稱爲「對於管理伺服器的應 用發送處理1」。 管理伺服器丨6是完成步驟S 1 1 1的處理,則將該 應用儲存在登記應用領域5 2 R (步驟S 1 1 2 ),並對 於內容伺服器2 0 - 1發送儲存處理的完成通知(步驟 S 1 1 3 ) ° (1*2.2) 應用的購買 應用的配信是移動體終端1 1的用戶藉由購買應用成 爲可能。作爲購買移動體終端1 1的用戶所希望的應用的 方法有:藉由管理伺服器1 6購買公開的應用的方法,及 經由內容伺服器2 0內的起始頁等,移動體終端1 1的用 戶與內容伺服器2 0的管理事業者直接連結購買契約的方 法。又在移動體終端1 1的用戶與內容伺服器2 0的管理 事業者直接連結購買契約的方法,有購買賦予「1」以上 的可靠性的應用的情形,及購買可靠性爲「〇」的應用的 情形。以下’對於各該情形,說明購買處理的流程。 (1 · 2 · 2 · 1 ) 在管理伺服器中購買被公開 的應用 作爲移動體終端1 1的用戶在管理伺服器1 6中購買 被公開的應用的情形的例子,使用第1 2及第1 3圖及第 -34- 200539615 (31) 1 4圖以及第1 5圖來說明移動體終端1 1 一 1的用戶經 由管理伺服器1 6購買內容伺服器2 0 — 1爲配信源的應 用的情形的處理。 移動體終端1 1 - 1的用戶是按壓移動體終端1 1 -1的應用鈕2 3 ,顯示表示畫面D 1 1的應用項目單。之 後,移動體終端1 1 - 1的用戶是按壓操作部2 2的按鈕 「1」選擇「1應用的新穎購買」。當按鈕「1」被按壓 時’則移動體終端1 1 一 1是對於管理伺服器1 6,進行 應用資訊一覽的發送要求(步驟S201)。 管理伺服器1 6是接收應用資訊一覽的發送要求,則 讀出登記應用領域5 2 R的資料,有關於公開的項目爲 「是」,且抽出未被登記在用戶資訊儲存部5 3 - 1的應 用的資訊。然後,管理伺服器1 6是從被抽出的資訊,將 應用的識別號碼,名稱,功能,利用費用,費用徵收代理 的區別,配信源的內容伺服器2 0內的所定起始頁的 U R L的資訊,作爲應用資訊一覽發送至移動體終端1 1 —1 (步驟S 2〇2 )。 移動體終端1 1 一 1是接收應用資訊一覽,則顯示畫 面D 1 2。對於此,移動體終端1 1 — 1的用戶是按壓對 應於購買希望的應用的號碼的按鈕。例如用戶在畫面 D 1 2中按壓按鈕「1」,則選擇「排程管理v e r , 2」’移動體終端11 一 1是在顯示部21顯示畫面 D 1 3 。在畫面D 1 3上顯示有有關於被指定的應用功能 的資訊及利用費用’用戶是依據此些資訊而進行該應用購 -35- 200539615 (32) 買的判斷。 移動體終端1 1 — 1的用戶在畫面D 1 3中決定應用 的購買,按壓按鈕「9」,則移動體終端1 1 一 1是將所 指定的應用的識別號碼發送至管理伺服器1 6 (步驟 S 2 0 3 )。然後,移動體終端1 1 一 1是在顯示部2 1 顯示畫面D 1 4。 管理伺服器1 6是接收應用的識別號碼,則讀出登記 > 應用領域5 2 R的資料,確認所對應的應用的保管場所 •(步驟 S 2 0 4 )。 在此所指定的應用本體未被儲存在登記應用領域 5 2 R時,管理伺服器1 6是由登記應用領域5 2 R的資 料取得內容伺服器2 0 — 1內的U R L作爲應用的保管場 所資訊,而對於內容伺服器2 0 - 1發送對應的發送要求 (步驟 S 2 0 5 )。 內容伺服器2 0 — 1是接收應用的發送要求,則開始 t 上述的「對於管理伺服器的應用發送處理1」,而在管理 伺服器1 6 ,認證伺服器1 7及內容伺服器2 0 — 1之間 進行與第1 〇圖及第1 1圖的步驟S 1 0 3 —直到步驟 S 1 1 1的處理同樣的處理。結果,管理伺服器1 6是取 得相當的應用(步驟S 2 0 6 )。 管理伺服器1 6是在取得的應用賦予保管號碼,將應 用與該保管號碼一起儲存在暫時保管應用領域5 2 丁(步 驟S 2 0 7 )。該保管號碼是在暫時保管應用領域5 2 T 中用以識別管理伺服器1 6所取得的應用者,即使有相同 -36- (33) 200539615 內容的應用而配信對方的移動體終端不相同,則成爲不相 同的保管號碼。 另一方面,藉由移動體終端1 1 - 1所指定的應用儲 存在管理伺服器1 6的登記應用領域5 2 R時,管理伺服 器1 6是已經取得應用之故,因而未進行上述的步驟 S 2 0 5 —直到步驟S 2 0 7的處理,移行至下一步驟 S 2 0 8的處理。 春之後,管理伺服器1 6是在用戶資訊儲存部5 3 - 1 的可配信應用領域5 3 B登記有關於從內容伺服器2 0 -Γ所取得的應用的資訊,亦即,登記應用的識別號碼及可 靠性等(步驟S 2 0 8 )。藉由該登記處理,移動體終端 1 1 - 1的用戶是在希望時·,成爲可將該既登錄的應用下 載至移動體終端1 1 - 1。又,在該登記處理中,有關於 活性化的項目,在該時刻從內容伺服器2 0 - 1所取得的 應用是尙未下載至移動體終端1 1 - 1 ,因此也未進行活 • 性化處理’而被登記爲「否」。被登記的應用被儲存在暫 時保管應用領域5 2 T時,在可配信應用領域5 3 B也記 錄保管號碼。當完成該登記處理時,管理伺服器1 6是對 於移動體終端1 1 - 1 ,發送完成應用購買處理的通知 (步驟S 2〇9 )。 移動體終端1 1 一 1是接收完成應用購買處理的通知 時’顯示畫面D1 5或是畫面D1 6。畫面D 1 5是有關 於重新購買的應用的利用。顯示在費用徵收代理依賴所進 行的情形的畫面的例子,對於移動體終端1 1 - 1的用戶 -37- 200539615 (34) 通知利用費用與通信費一起申請。另一方面,畫面D 1 1 是顯示在費用徵收代理依賴未進行的情形的晝面的例子, 對於移動體終端1 1 一 1的用戶連絡另外進行利用費用的 支付手續。在畫面D 1 6中,移動體終端1 i 一 i的用戶 是按壓按鈕「〇」,移動至內容伺服器20的管理事業者 所運營的所疋起始頁,在該起始頁中,可進行有關於購買 的應用的費用支付的手續。 • 移動體終端11- 1的用戶,在畫面D15或畫面 D 1 6中按壓按鈕「9」而完成應用的新穎購買的處理, 則移動體終端1 1〜1是將畫面D 7顯示在畫面D 1 7 °畫面D 1 7是移動體終端1 1 一 1的通常畫面,惟在 上部顯示有「α」,該「α」的顯示是對於移動體終端 1 1 一 1的用戶’顯示有成爲可重新地下載的應用的通 知。又’對於移動體終端1 1 — 1的用戶,用以通知有成 爲可重新地下載的應用的方法是並不被限於「α」的顯 # 示’其他文字或畫像的顯示,及依聲音或振動的通知也可 以。 另一方面’在步驟S 2 0 9中,進行完成應用購買處 理的通知的管理伺服器1 6 ,是對於內容伺服器2 0 - 1 藉由移動體終端1 1 - 1通知繼續進行應用的購買(步驟 S 2 1 0 )。又,重新藉由移動體終端1 1 一 1進行購買 處理的應用的費用徵收化理依賴有進行時。管理伺服器 1 6是將所購買的應用的識別號碼,移動體終端1 1 - 1 的識別號碼,購買日時等資訊發送至收款管理伺服器(步 -38- (35) 200539615 驟 S 2 1 1 )。 (1 · 2 · 2 · 2 )賦予「1」以上的可靠,且未 被公開的應用的購買 移動體終端1 1的用戶是作爲即使賦予「1」以上的可 靠性,惟購買在管理伺服器1 6中未被公司的應用的情形 的例子,使用第1 6圖及第1 7圖說明移動體終端1 i 一 • 1的用戶,購買內容伺服器2 0 - 1爲配信源的應用的情 形的處理。 移動體終端1 1 一 1的用戶,購買在管理伺服器1 6 中未被公開的應用時,移動體終端1 1 一 1的用戶是使用 例如移動體終端1 1 一 1而打開內容伺服器2 0 - 1內的 起始頁,在該起始頁中進行目的的應用的購買申請(步驟 S 3 0 1 ),此時,視需要,移動體終端1 1 一 1的用戶 是也進行購買的應用的利用費用的支付手續者。 ^ 內容伺服器2 0 — 1是確認移動體終端1 1 - 1的購 買申請的內容滿足所定條件後,對於移動體終端1 1 - 1 發送應用的購買承諾通知(步驟s 3 0 2 )。在該購買承 諾通知,包括有應用的識別號碼。又,內容伺服器2 0 -1是發送購買承通知之際,記錄進行購買承諾的移動體終 端1 1 一 1的識別號碼。 移動體終端1 1 - 1 ,‘是接收應用的購買承諾通知, 則對於管理伺服器1 3發送所購買的應用資訊的登記要求 (步驟S 3 0 3 )。在該登記要求,包括有重新購買的應 -39- 200539615 (36) 用的識別號碼。 。 管理伺服器1 6是從移動體終端1 1 - 1接收購買應 用資訊的登記要求,則讀出登記應用領域5 2 R的資料, 從經登記要求的應用的識別號碼取得內容伺服器2 0 - 1 內的U R L作爲該應用的配信源資訊。然後,管理伺服器 1 6是利用該U R L,對於內容伺服器2 0 — 1 ,要求用 以確認是否可進行對於移動體終端1 1 - 1的購買應用資 φ 訊的登記的登記許可(步驟S 3 0 4 )。在該登記許可的 要求,包括有移動體終端1 1 - 1的識別號碼。 內容伺服器2 0 — 1是由管理伺服器1 6接收應用資 訊的登記許可的要求,則確認管理伺服器1 6欲登記應用 資訊的移動體終端的識別號碼,與在步驟S 3 0 2中進行 應用的購買承諾的移動體終端的識別號碼成爲一致。內容 伺服器2 0 - 1是此些識別號碼一致,則對於管理伺服器 1 6通知應用資訊的登記許可(步驟S 3 0 5 )。 • 管理伺服器1 6是由內容伺服器2 0 — 1接收應用資 訊的登記許可,則讀出登記應用領域5 2 R的資料,而由 移動體終端1 1 - 1確認具有登記要求的應用的保管場所 (步驟 S 3 0 6 )。 在步驟S 3 0 6中,具有登記要求的應用本體未被儲 存在登記應用領域5 2 R時,管理伺服器1 6是使用關於 登錄應用領域5 2 R的保管場所的資訊,對於內容伺服器 2 0 — 1發送所對應的應用的發送要求(步驟 S 3 0 9 )。內容伺服器20 - 1是接收應用的發送要 -40 - (37) (37)200539615 求,則開始上述的「對於管理伺服器的應用發送處理 1」,在管理伺服器1 6 ,認證伺服器1 7及內容伺服器 2 ◦ — 1之間進行與從第1 0圖及第1 1圖的步驟S 1 〇 3 —直到步驟S 1 1 1的處理同樣的處理。結果,管理伺 服器1 6是取得相當的應用(步驟S 3 0 8 )。管理伺服 器1 6是在所取得的應用賦予保管號碼,而將應用與該保 管號碼一起儲存在暫時保管應用領域5 2 T (步驟 S 3 0 9 ) ° 另一方面,藉由移動體終端1 1 一 1具有登記要求的 應用被儲存在登記應用領域5 2 R時,管理伺服器1 6是 不進行上述步驟S 3 0 7 —直到步驟3 0 9的處理,而移 行至下一步驟S 3 1 0的處理。 然後,管理伺服器1 6是在用戶資訊儲存部5 3 - 1 的可配信應用領域5 3 B,登記依移動體終端1 1 — 1有 登記要求的應用的資訊,亦即登記應用的識別號碼或可靠 性等(步驟S 3 1 0 )。又,有關於活性化的項目,尙未 進行活性化處理故,因而登記著「否」。又,應用被儲存 在暫時保管應用領域5 2 T時,在可配信應用領域5 2 B 也登記保管號碼。藉由該登記處理,移動體終端1 1 - 1 的用戶是在希望時,成爲可將重新登記的應用下載在移動 體終端1 1 一 1。因此,管理伺服器1 6是對於移動體終 端1 1 - 1 ,發送應用購買處理的完成通知(步驟 S 3 1 1 ) ° 移動體終端1 1 - 1是接收應用購買處理的完成通 -41 - 200539615 (38) 知,則在顯示部2 1顯示「α」,而將所購買的應用由管 理伺服器1 6成爲可下載的事項通知給用戶。 在此,藉由內容伺服器2 0 - 1對於管理伺服器 1 6 ,進行重新地進行登記的應用的費用徵收的代理依賴 時,管理伺服器1 6是將應用的識別號碼,移動體終端 1 1- 1的識別號碼,購買日時等的資訊發送至收款管理 伺服器(步驟S 3 1 2 )。 (1 · 2 · 2 · 3 ) 購買可靠性爲「0」的應用 移動體終端1 1的用戶,是將購買可靠性爲^ 〇」的 應用的情形作爲例子’使用第1 8圖,第1 9圖及第2 0 圖說明移動體終端1 1 - 1的用戶購買內容伺服器2 0 — 1爲配信源的應用時的處理。以下的處理是與使用第1 6 圖及第1 7圖所說明的步驟S 3 0 1以下的處理類似,惟 未賦予「1」以上的可靠性之故,因而管理伺服器1 6是 不必將應用的內容取得作爲平文。因此,應用從內容伺服 器2 0 — 1發送至管理伺服器1 6之際,應用並不是管理 伺服器1 6的公開鍵,而是以配信對方的移動體終端1 1 一 1的公開鍵被密碼化。結果,即使移動體終端1 1 - 1 的用戶以外竊聽應用的發送,也無法解讀之故,因而可防 止應用的不正當使用,同時可確保其內容的秘密性。 首先,移動體終端1 1 一 1的用戶,例如使用移動體 終端1 1 一 1打開內容伺服器2 0 — 1內的起始頁,在該 起始頁中申請購買的的應用(步驟S 4 0 1 )。此時,移 動體終端1 1 一 1的用戶是也進行購買的應用的利用費用 -42- 200539615 (39) 的支付手續。 內容伺服器2 0 - 1是在確認移動體終端1 1 一 1的 購買申請的內容滿足一定條件後,對於移動體終端1 1 -1發送應用的購買承諾通知(步驟S 4 0 2 )。在該購買 承諾通知包括有應用的識別號碼。又,內容伺服器2 0 -1是發送購買承諾通知之際,記錄進行購買承諾的移動體 終端1 1 一 1的識別號碼。 移動體終端1 1 一 1是例如使用移動體終端1 1 - 1 打開內容伺服器2 0 - 1內的起始頁,而在起始頁中申請 目的的應用購買(步驟S 4 0 1 )。此時,移動體終端 1 1 一 1的用戶是也可進行所購買的應用的利用費用的支 付手續。 內容伺服器2 0 - 1是確認移動體終端1 1 一 1的購 買申請內容滿足一定條件後,對移動體終端1 1 - 1發送 應用的購買承諾通知(步驟S 4 0 2 )。在該購買承諾通 知包括有應用的識別號碼。又,內容伺服器2 0 - 1是發 送購買承諾通知之際,記錄進行購買承諾的移動體終端 1 1 一 1的識別號碼。 移動體終端1 1 - 1是接收應用的購買承諾通知,則 對於管理伺服器1 6 ,發送重新購買的應用資訊的登記要 求(步驟S 4 0 3 )。在該登記要求,作爲應用的識別號 碼及應用的保管場所資訊包括有內容伺服器2 0 - 1內的 URL。 管理伺服器1 6是從移動體終端1 1 - 1接收應用資 -43- 200539615 (40) 訊的登記要求,則對於內容伺服器2 0 - 1 ,進行應用的 發送要求(步驟S404)。在該發送要求,包括有移動 體終端1 1 - 1的識別號碼。 內容伺服器2 0 — 1是由管理伺服器1 6接收應用的 發送要求,則確認進行發送要求的移動體終端的識別號碼 與在步驟S 4 0 2中進行應用的購買承諾的移動體終端的 識別號碼是否一玫。若此些識別號碼一致時,則內容伺服 φ 器2 0 - 1,是對於認證伺服器1 7要求移動體終端1 1 一 1的公開鍵「PK — MY— 1」的發送(步驟 S 4 0 5 )。認證伺服器1 7是接收「P K — Μ T — 1」 的發送要求,則對於內容伺服器2 0 - 1發送「Ρ Κ -ΜΤ—1」(步驟S406)。 內容伺服器2 0 — 1是接收「Ρ Κ — Μ 丁 一 1」,則 使用「Ρ Κ - Μ Τ - 1」密碼化被發送要求的應用(步驟 S 4 0 7 )。 • 然後,內容伺服器2 0 — 1是使用內容伺服器2 0 — 1的秘密鍵「S Κ — C S - 1」,再密碼化已經被密號化 的塵用(步驟S 4 0 8 )。藉由該密碼化處理,管理伺服 器1 6是可以確認該應用毫無問題地從內容伺服器2 0 -1所發送者。 內容伺服器2 0 - 1是對於管理伺服器1 6發送經雙 重地密碼化的應用(步驟S 4 0 9 )。 管理伺服器1 6是接收被雙重地密碼化的應用,則讀 出管理伺服器1 6的密碼鍵儲存部5 1的資料,確認是否 -44- 200539615 (41) 登記有內容伺服器2 0 - 1的公開鏈「P K — C K 一 1」。管理伺服器16是「PK— CS — 1」未被登記在 密碼鍵儲存部5 1時,對於認證伺服器1 7進行「P K — C S — 1」的發送要求(步驟S 4 1 0 )。認證伺服器 1 7是隨著該公開鍵的發送要求,對於認證伺服器1 6發 送「PK-CS—1」(步驟S411)。管理伺服器 1 6是「PK - CS - 1」被登記在密碼鍵儲存部5 1 時,則不必重新取得「P K — C S - 1」之故,因而不進 行步驟S 4 1 0及步驟S 4 1 1而移行至下一步驟 S 4 1 2 ° 然後’管理伺服器1 6是使用「P K - C S — 1」解 碼化被雙重地密碼化的應用(步驟S 4 1 2 ),此時若在 應用的解碼化上失敗時,則管理伺服器1 6所接收的應用 是在發送途中被進行竄改,或受某種理由而破損,或從內 容伺服器2 0 - 1以外的伺服器被發送者之故,因而管理 伺服器1 6是中止該應用的儲存處理,而對於內容伺服器 2 0 — 1進行正確應用的再發送要求。另一方面,使用 「P K - C S — 1」的應用的解碼化成功時,則應用是確 認從內容伺服器2 0 — 1無問題地被發送。 又’在以下說明中,將上述步驟S 4 〇 5 一直到步驟 S 4 1 2的一連串處理,稱爲「對於管理伺服器的應用發 送處理2」。 然後’管理伺服器i 6是在該應用賦保管號碼,將應 用與該保管號碼一起儲存在暫時保管應用領域5 2 T (步 -45- 200539615 (42) 驟S 4 1 3 )。又,此時,被儲存在暫時保管應用領域 5 2 T的應用是藉由移動體終端1 1 — 1的公開鍵「ρ κ 一 M F 1」被密碼化之狀態下,仍無法由管理伺服器1 6 的管理事業者解碼內容。 之後’管理伺服器1 6是在登記應用領域5 2 R作爲 應用的識別碼及應用的保管場所資訊登記內容伺服器2〇 一 1內的U R L (步驟s 4 1 4 )。該登記是管理伺服器 | 1 6隨著來自移動體終端1 1 一 1的要求,從內容伺服器 2 0 — 1再取得相同應用之際所必需的資訊的登記處理。 又’有關於該應用的登記應用領域5 2 R的可靠性是成爲 「0」’而有關於公開及費用徵收的項目是成爲空欄 (「一」)。 以下’管理伺服器1 6是在用戶資訊儲存部5 3 - 1 的可配信應用領域5 3 Β,登記藉由移動體終端1 1 一 1 有登記要求的應用資訊,亦即登記應用的識別號碼及保管 | 號碼等(步驟S 4 1 5 )。又,對於有關於活性化的項 目’登記爲「否」,而對於有關於可靠性的項目,登記爲 「0」。藉由該發記處理,移動體終端1 1 一 1的用戶是 成爲將希望時重新登記的應用下載在移動體終端1 1 一 1 。管理伺服器1 6是在完成該登記處理,則對於移動體 終端1 1 一 1 ,發送應用購買處理的完成通知(步驟 S 4 1 6 ) ° 移動體終端1 1 - 1是接收應用購買處理的完成通 知,則在顯示部2 1顯示「α」,並將所購買的應用成爲 -46- (43) 200539615 藉由管理伺服器1 6可下載的事項通知用戶。 (1 · 2 · 3 ) 依移動體終端的應用的下載 移動體終端1 1的用戶是購買應用後,必須下載所購 貝的應用。以下’以移動體終端1 1 一 1作爲例子使用第 21圖及第22圖及第23圖,第24圖以及第25圖說 明應用的下載處理。 • 移動體終端1 1 - 1的用戶,是首先按壓移動體終端 1 1 一 1的應用按鈕2 3 ,顯示畫面D2 1的應用項目 單。在畫面D 2 1中,移動體終端1 1 一 1的用戶是按壓 操作部2 2的按鈕「2」而選擇「2 .應用的下載」。按 壓按鈕「2」,則移動體終端1 1 - 1是對於管理伺服器 1 6 ’進行可下載的應用資訊一覽的發送要求(步驟 S 5 0 1 )。 管理伺服器1 6是接收應用資訊一覽的發送要求,則 Φ 將登記在用戶資訊儲存部5 3 - 1的可配信應用領域 5 3 B的應用的名稱,與應用的識別號碼一起作爲應用資 訊一覽發送至移動體終端1 1 一 1 (步驟S 5 0 2 )。 移動體終端1 1 - 1是接收應用資訊一覽,則顯示畫 面D 2 2。對此,移動體終端1 1 一 1的用戶是藉由按壓 對應的號碼的按鈕,進行下載的應用指定。例如用戶在畫 面D 2 2中按壓按鈕「1」,則選擇有「排程管理 V e r ,2」的名稱的應用。藉由依移動體終端1 1 一 1 的用戶的按鈕操作而應用被指定,則移動體終端1 1 一 1 -47- (44) (44)200539615 是對於管理伺服器1 6 ’發送所指定的應用識別號碼(步 驟 S 5 0 3 )。 管理伺服器1 6是接收被指定的應用識別號碼,則讀 出可配信應用領域5 3 B的資料,確認所指定的應用是否 爲賦予可靠性者。然後,管理伺服器1 6是讀出既配信應 用領域5 3 A的資料,而在移動體終端1 1 - 1的記憶體 1 2中,確認是否有用以寫入所指定的應用所必需的空間 容量(步驟S 5 0 4 )。此時,在所指定的應用賦予可靠 性時,確認是否在管理區4 0有空間容量。另一方面,在 所指定的應用未賦予可靠性時,確認是否在自由區4 1有 空間容量。 在步驟S 5 0 4中’若在移動體終端1 1 一 1的記憶 體1 2用以寫入所指定的應用的空間容量不充分時,則管 理伺服器1 6是對於移動體終端1 1 一 1 ,發送從記憶體 1 2上須刪除的應用的指定要求(步驟S 5 0 5 )。在該 指定要求,包括有下載的被指定的應用是否賦予可靠性者 的資訊。移動體終端1 1 - 1是接收該指定要求,則將畫 面D 2 3顯示在顯示部2 1。移動體終端1 1 — 1的用戶 對於該畫面按壓按鈕「9」而進行實行的指示,則移動體 終端1 1 一 1是將畫面D 2 4又顯示在顯示部2 1。下載 所指定的應用賦予可靠性者時,則在畫面D 2 4顯示著被 寫入在管理區4 0的應用名稱,而在下載的所指定的應用 未賦予可靠性時,則在畫面D 2 4顯示有寫入在自由區 4 1的應用的名稱。在該畫面中,移動體終端1 1 一 1的 -48- (45) 200539615 用戶是藉由按壓所對應的按鈕,指定從記憶體1 2刪除的 應用。移動體終端1 1 - 1是將所指定的應用識別號碼發 送至管理伺服器1 6 (步驟S 5 0 6 )。又,處理步驟 S 5 0 6之後,移動體終端1 1 一 1是在顯示部2 1顯示 畫面D 2 5。 另一方面,在步驟S 5 0 4中,用以寫入所指定的應 用的空間容量有充分在移動體終端1 1 - 1的記憶體1 2 φ 時,則不進行步驟S505及步驟S506的處理,而管 理伺服器1 6是移行至下一步驟S 5 0 7的處理。又,移 動體終端1 1 一 1是在顯示部2 1顯示在顯示部2 1。 然後,管理伺服器1 6讀出可配信應用領域5 3 B的 資料,而確認藉由移動體終端1 1——1被儲存在施以下載 指定的應用是否被儲存在應用資訊儲存部5 2 (步驟 S 5 0 7 )。使用第7圖,表示應用被儲存在應用資訊資 訊儲存部5 2時與未儲存時的例子。 # 藉由移動體終端1 1 - 1使得下載所指定的應用識別 號碼爲「A P — 4 1 2 5」時,依照第7圖的例,可知對 應的應用保管場所爲「T 一 7 8 5 1」。此乃意味著目的 應用被儲存在暫時保管應用領域5 2 T。又,藉由移動體 終端1 1 一 1使得下載所指定的應用識號碼爲「六卩一 4 5 1 3」時,依照第7圖的例,可知未賦予對應的應用 保管場所的資料。此乃意味著所對應的應用爲在登記應用 領域5 2 R實施儲存依賴的應用。因此,目的的應用是被 儲存在登記應用領域5 2 R。 -49- (46) (46)200539615 對於此,藉由移動體終端1 1 - 1使得下載所指定的 應用識別號碼爲「A P — 3 0 2 1」時,依照第7圖的 例,對應的應用保管場所成爲「已刪除」。此乃意味著所 對應.的應用,均未被儲存在暫時保管應用領域5 2 T,或 是登記應用領域5 2 R。如此地,被登記在可配信應用領 域5 3 B的應用,發生未被儲存在應用資訊儲存部5 2的 狀況的理由,是如在以下的步驟S 5 2 3中所說明,在登 記應用領域5 3 R未被儲存依賴的應用,而有關於被暫時 下載的應用,在被下載的時機刪除被儲存在暫時保管應用 領域5 2 T的應用所產生。 如上述識別號碼「A P 3 0 2 1」的應用的例,在 步驟S 5 0 7中,下載所指定的應用未儲存在應用資訊儲 存部5 2時,管理伺服器1 6是讀出登記應用領域5 2 R 的資料,作爲對應於下載所指定的應用識別號碼的保管場 所,取得內容伺服器2 0 — 1內的U R L ,而對於內容伺 服器20 - 1發送應用的發送要求(步驟S508)。 下載所指定的應用爲賦予可靠性的應用時,則在步驟 S 5 0 8之後,在內容伺服器2 0,認證伺服器1 7及管 理伺服器1 6之間進行與「對於管理伺服器的應用發送處 理1」同樣的處理。另一方面,下載所指定的應用爲未賦 予可靠性的應用時,則在步驟S 5 0 8之後,在內容伺服 器2 0 ,認證伺服器1 7及管理伺服器1 6之間,進行與 「對於管理伺服器的應用發送處理2」同樣的處理。結 果,管理伺服器1 6是取得相當的應用(步驟 -50- 200539615 (47) S 5 〇 8 )。 然後,管理伺服器1 6是將藉由步驟S 5 0 9的處理 所取得的應用,儲存在暫時保管應用領域5 2 T (步驟 S 5 1 0 ) ° 對此,在步驟S 5 0 7中,上述識別號碼爲如「A P 一 4 1 2 5」或「AP — 4 5 1 3」的應用的例子,下載 所指示的應用爲被儲存在應用資訊儲存部5 2時,管理伺 I 服器1 6是不進行步驟S508 —直到步驟S5 1 0的處 理,而移行至下一步驟S 5 1 1。 然後,管理伺服器1 6是確認被儲存在應用資訊儲存 部5 2的下載所指定的應用是否被密碼化(步驟 S 5 1 1 )。下載所指定的應用爲賦予可靠性的應用時’ 則在應用資訊儲存部5 2儲存有未被密碼化的應用。另一 方面,下載所指定的應用爲未賦予可靠性的應用時,則在 應用資訊儲存部5 2儲存有使用移動體終端1 1 - 1的公 | 開鍵被密碼化的應用。 在步驟S 5 1 1中,被儲存在應用資訊儲存部5 2的 下載所指定的應用爲未被密碼化時,管理伺服器1 6是對 於認證伺服器1 7 ,進行移動體終端1 1 - 1的公開鍵 「PK—MT - 1」的發送要求(步驟S512)。認證 伺服器1 7是發送該公開鍵(步驟S 5 0 8 )。 下載所指定的應用爲賦予可靠性的應用時’則在步驟 S 5 0 8之後,在內容伺服器2 0,認證伺服器1 7及管 理伺服器1 6之間,進行與「對於管理伺服器的應用發信 -51 - 200539615 (48) 處理1」同樣的處理。另一方面,下載所指定的應用爲未 賦予可靠性的應用時,則在步驟S 5 0 8之後,在內容伺 服器2 0,認證伺服器1 7及管理伺服器1 6之間,進行 與「對於管理伺服器的應用發送處理2」,同樣之處理。 結果,管理伺服器1 6是取得相當的應用(步驟 S 5 0 9 ) ° 之後,管理伺服器1 6是將藉由步驟S 5 0 9的處理 φ 所取得的應用,儲存於暫時保管應用領域5 2 T (步驟 S 5 1 〇)。 對此,在步驟S 5 0 7中,上述的識別號碼爲如「 AP — 41 25」或「AP - 45 1 3」的應用的例,下 載所指定的應用爲儲存在應用資訊儲存部5 2時,管理伺 服器1 6是未進行步驟S 5 0 8 —直到步驟S 5 1 0的處 理,而移行至下一步驟S 5 1 1。 之後,管理伺服器1 6是被儲存在應用資訊儲存部 # 5 2的下載所指定的應用,確認是否被密碼化(步驟 S 5 1 1 )。下載所指定的應用爲賦予可靠性的應用時, 在應用資訊儲存部5 2儲存有未經密碼化的應用。另一方 面,下載所指定的應用未賦予可靠性的應用時,在應用資 訊儲存部5 2儲存有使用移動體終端1 1 - 1的公開鍵經 密碼化的應用。 在步驟S 5 1 1中,被儲存於應用資訊儲存部5 2的 下部所指定的應用未被密碼化時,管理伺服器1 6是對於 認證伺服器1 7,進行移動體終端1 1 一 1的公開鍵「 -52- 200539615 (49) P K — Μ T - 1」的發送要求(步驟S 5 1 2 ),認證伺 服器1 7是對應於該公開鍵的發送要求,對於管理伺服器 16發送「PK-MT—1」(步驟S513)。 管理伺服器1 6是接收「P K — Μ T — 1」’則在移 動體終端1 1 一 1的記憶體1 2中,將表示須寫入應用的 場所的資訊附上在應用。又,在應用賦予可靠性時’管理 伺服器1 6是在應用也附上該可靠性。之後,管理伺服器 1 6是將應用使「Ρ Κ — Μ Τ - 1」成爲密碼化(步驟 S 5 1 4 )。藉由該密碼化處理,應用從管理伺服器1 6 被發送至移動體終端1 1 - 1之際,即使第三者竊聽,除 了移動體終端1 1 - 1之外也無法將此成爲解碼化,可防 止應用藉由第三者不正當地被使用。. 對此,在步驟S 5 1 1中,被儲存在應用資訊儲存部 5 2的下載所指定應用被密碼化時,管理伺服器1 6是未 進行上述步驟S 5 1 2 —直到步驟S 5 1 4的處理,而移 行至下步驟S 5 1 5。 之後,管理伺服器1 6是使用管理伺服器1 6的秘密 鍵「S Κ — M S」,再密碼化已經被密碼化的應用(步驟 S 5 1 5 )。藉由該密碼化處理,移動體終端1 1 一 1是 可確認應用從管理伺服器1 6正確地發送者。亦即,該密 碼化處理是移動體終端1 1 - 1發揮用以確認應用的出處 的證明晝的作用。 管理伺服器1 6是對於移動體終端1 1 - 1發送被雙 重地密碼化的應用(步驟S 5 1 6 )。 -53- (50) 200539615 移動體終端1 1 - 1是接收被雙重地密碼化的應用, 則對於認證伺服器1 7進行管理伺服器1 6的公開鍵 「P K — M S」的發送要求(步驟S 5 1 7 )。認證伺服 器1 7是隨著該公開鍵的發送要求,對於移動體終端1 1 一 1發送「PK — MS」(步驟S518)。 移動體終端1 1 一 1是接收「P K - M S」,則首先 使用「Ρ Κ - M S」解碼化被雙重地密碼化的應用(步驟 φ S 5 1 9 )。在此,解碼化失敗時,接收移動體終端1 1 一 1的應用是在中途進行竄改,或以某種理由受破損,或 是從管理伺服器1 6以外的伺服所發送者,因此移動體終 端1 1 - 1是在管理伺服器1 6進行正確的應用的再發送 要求。另一方面,使用「Ρ Κ - M S」的解碼化成功時, 則應用是確定從管理伺服器1 6無問題地發送者,因此移 動體終端1 1 - 1是繼續使用移動體終端1 1 一 1的秘密 鍵「S Κ — Μ Τ — 1」解碼化該應用(步騾S 5 2 0 )。 • 移動體終端1 1 - 1是藉由上述處理,在移動體終端 1 1 一 1的記憶體1 2中,與表示須寫入應用的場所的資 訊起取得成爲未經密碼化的應用。移動體終端1 1 - 1是 將接收的應用寫入在藉由有關於須寫入場所的資訊所指定 的記憶體區的應用領域4 0 Α或應用領域4 1 Α (步驟 S 5 2 1 )。在此,在接收的應用賦予可靠性時,移動體 終端1 1 一 1是在寫入應用的管理區4 0的可靠資訊 4 0 R寫入可靠性。此時,在被指定之領域,在步驟 5 5 0 6中有移動體終端1 1 一 1的用戶指定刪除的應用 -54- (51) 200539615 時,則在該應用是以新應用被重寫。然後,移動體終端 1 1 一 1是對於管理伺服器1 6發送應用的寫入完成通知 (步驟S522)。移動體終端11 一 1是完成步驟 S 5 2 2的處理,則在顯示部2 1顯示通常畫面的畫面 D 2 6。 管理伺服器1 6是接收應用的寫入完成通知,則進行 用戶資訊儲存部5 3及應用資訊儲存部5 2的資料更新 H (步驟S52 3 )。具體而言,首先,有藉由移動體終端 1 1的記憶體1 2被删除的應用時,則將該應用的資訊從 既配信應用領域5 3 A移動至可配信應用領域5 3 B。之 後,將重新寫入於記憶體1 2的應用資訊,從可配信應用 領域5 3 B移S力至既配信應用領域5 3 A的場所。寫入的 應手爲暫時地被儲存在暫時保管應用領域5 2 T的應用 時,則從暫時保管應用領域5 2 T刪除該應用。 • (1.2.4) 應用的活性化 如上述地,即使移動體終端1 1下載應用,而移動體 終端1 1的用戶欲利用該應用,也必須進行活性化處理。 所謂活性化處理,爲管理伺服器1 6對於移動體終端 1 1的記憶體控制器3 5賦予被下載的應用的利用許可通 知的處理。被下載於移動體終端1 1的記憶體1 2的應 用,爲在應用的利用期間並沒有特別限制的應用時,活性 化處理是在應用的下載處理之後,仍繼續被實行。然而’ 應用的下載後,一直到開始利用期間的期間並未進行活性 -55- (52) (52)200539615 化處理,而在到達利用開始期間時,才進行活性化處理 例如移動體終端1 1 一 1在3月1 5日購買4月1日 具有有效定期車票的應用,將該應用在3月2 0日下載於 移動體終端1 1 — 1時,則3月2 0日一直到3月3 1曰 之期間,該應用是雖寫入在移動體終端1 1 一 1的記憶體 1 2 ,惟不能利用。從3月3 1日變成4月1日的時刻, 進行有關於該應用的活性化處理,移動體終端1 1 一 1的 用戶是在4月1日以後可利用該應用。 藉由個別地進行下載處理與活性化處理,移動體終端 1 1 一 1的用戶是不受應用的有效期限的指束而在所盼望 期間可下載應用。又,很多移動體終端i i必須利用具有 相同利用開始日時,若在利用開始日須進行下載處理,則 很多人一齊下載此些應用之故,因而在管理伺服器1 6, 內容伺服器2 0及移動體終端1 1之間的通信路徑中,容 易引起資料的輻湊。然而,活性化處理的資料通信量是與 下載處理的資料通信量相比較極小之故,在如上述的場合 中’藉由各移動體終端1 1的用戶在活性化處理之前的自 由時間內進行下載處理,而在應用的利用開始日可抑制通 信路徑的資料發生輻輳。以下說明活性化處理的流程。 發生活性化處理,有在利用期間無限制的應用被下載 在移動體終端1 1 - 1的情形,或對於已被下載在移動體 終端1 1 - 1的應用到達開始利用的時期的情形,或從應 用配信源的內容伺服器2 0對於管理伺服器1 6進行著活 性化的指示的情形等。在以下作爲例,說明對於被寫入在 -56- 200539615 (53) 移動體終端1 1 一 1的管理區4 0 - 1的應用,進行活性 化處理的情形的處理的流程。 首先,管理伺服器1 6是對於移動體終端1 1 - 1發 送活性化命令。在該活性化命令,作爲記憶體1 2的對象 的應用的特定資訊,包含有管理區4 0 - 1的識別號碼。 移動體終端1 1 - 1的通信部3 4是接收活性化命 令,則將該命令發送至記憶體控制器3 5。記憶體控制器 | 3 5是一直到接收該活性命令之期間,對於管理區4 0 - 1的應用領域4 0 A — 1及資料領域4 0 D — 1內的應用 或資料,完全拒絕依移動體終端1 1 - 1的控制部3 1的 利用要求。因此,在該期間,移動體終端1 1 - 1的用戶 是可利用管理區4 0 — 1的應用。 對於此,記憶體控制器3 5接收活性化命令之後,接 收對於管理區4 0 - 1的應用領域4 0 A — 1及資料領域 4 0 D — 1內的應用或資料的控制部3 1的利用要求,則 I 記憶體控制器3 5是首先讀出被寫入在管理區4 0 - 1的 可靠資訊領域4 0 R - 1的可靠性。然後,記憶體控制器 是比較與利用要一起從控制部3 1被發送的利用要求源的 程式可靠性,及從可靠資訊領域4 0 R - 1讀出的可靠 性。記憶體控制器3 5是僅在利用要求源的程式的可靠性 從可靠資訊領域4 0 R - 1讀出的可靠性更高時,或是兩 個可靠性相等時,依照利用要求進行處理。對於使用該可 靠性的控制處理中,已經在移動體終端1 1的構成的記憶 體控制器3 5的功能說明所敘述。 -57 - (54) 200539615 管理伺服器1 6是將活性化命令發送至移動體終端 1 1 一 1之後,將有關於用戶資訊儲存部5 3 — 1的既配 信應用領域5 3 A的活性化的項目更新成「是」。然後, 管理伺服器1 6是讀出登記應用領域5 2 R的資料,有關 於活性化處理對象的應用的費用徵收項目爲「是」時,則 將應用識別號碼,移動體終端1 1 - 1的識別號碼’施以 活性化處理的日時等資訊發送至收費管理伺服器。 • 另一方面,移動體終端1 1 - 1是重新接收活性化命 令時,則在顯示部2 1顯示「α」,而將成爲可利用新應 用的情形通知給移動體終端1 1 - 1的用戶(第2 6圖畫 面D31)。又,該「α」的文字,是爲了與先前所說明 應用購買處理的完成通知有所區別,也可使用「Β」等其 化文字或圖形,聲音,振動等其他方法。 以上爲活性化處理。又,移動體終端1 1 - 1的用戶 起動進行活性化處理的應用時,首先移動體終端1 1 - 1 # 的用戶是按壓應用按鈕2 8,顯示應用項目單(畫面 D 3 2 )。然後,移動體終端1 1 一 1的用戶是藉由按壓 按鈕「3」而指定「3 ,應用的起動」,顯示可利用的應 用選晝面(畫面D3 3)。在應用的選擇畫面中’移動體 終端1 1 一 1例如按壓按鈕「1」,選擇「1 ,排程管理 V e r ,2」,則起動被選擇的應用(畫面D 3 4 )。 (1.2.5) 應用的非活性化 在移動體終端1 1 一 1中’對於已進行活性化處理的 -58- 200539615 (55) 應用,有產生必須暫時停止其利用的情形。例如在移動體 終端1 1 一 1有遺失或遭竊時,藉由移動體終端1 1 - 1 的用戶要求,在移動體終端1 1 - 1必須禁止所下載的所 有應用的利用。又,藉由移動體終端1 1 - 1的用戶有滯 納應用的利用費用的情形,或有因移動體終端1 1 - 1的 用戶所引起的違反利用條件的情形,則藉由內容伺服器 2 0 — 1或管理伺服器1 6的管理事業者的要求,有關於 > 被下載在移動體終端1 1 - 1的特定應用,必須暫時地停 止利用。 如上述的情形,進行非活性化處理。以下作爲例,對 於寫入在移動體終端1 1 一 1的管理區4 0 - 1的應用, 說明進行非活性化處理時的處理流程。 首先,管理伺服器1 6是對於移動體終端1 1 - 1發 送非活性化命令。在該非活性化命令,作爲記憶體1 2的 對象的應用的特定資訊,包括有管理區4 〇 - 1的識別號 ’碼。 移動體終端1 1 - 1的通信部3 4是接收非活性化命 令時’則將該命令發送至記憶體控制器3 5。記憶體控制 器3 5是接收該非活性化命令時,則在以後,完全拒絕對 · 於管理區4 0 - 1的應用領域4 〇 A 一 1及資料領域 β 4 0 D — 1內的活性化或資料的依移動體終端丄丄一 i的 控制部3 1的利用要求。因此,移動體終端丄^ 一丄的用 戶是無法利用管理區4 0 — 1的應用。 g理伺服器1 6是將非活性化命令發送至移動體終端 -59- 200539615 (56) 1 1 一 1後,將有關於用戶資訊儲存部5 3 — 1的既配信 應用領域5 3 A的活性化的項目更新爲「否」。然後,管 理伺服器1 6是讀出登記應用領域5 2 R的資料,而在爲 關於非活性化處理對象的應用費用徵收的項目爲「是」 時’則將應用的識別號碼,移動體終端1 1 一 1的識別號 碼’進行非活性化處理的日時等的資料發送至收費管理伺 服器。 • 以上爲非活性化處理。移動體終端1 1 一 1是接收非 活性化命令時,則在可利用的應用選擇畫面中不顯示相當 的應用名稱。又,欲再利用經一度非活性化處理的應用 時,則進行已說明的活性化處理。例如,找到遺失的移動 體終端1 1 一 α ,或解決了依移動體終端1 1 — 1的用戶 的應用的利用費用的滯納時,會再進行活性化處理,惟這 時候,已被下載於移動體終端1 1 - 1的記憶體1 2的應 用或應用所管理的資料,是在經非活性化處理的時機狀態 # 下,成爲可再利用。 (1.2.6) 刪除應用 在移動體終端1 1 - 1中,有必須完全地中止應用的 利用的情形。例如.有移動體終端1 1 - 1的用戶欲解約應 用的購買契約的情形,或是事先決定的應用的可利用期間 到期的情形,或是移動體終端1 1 - 1的用戶進行違反深 刻應用的利用條件的情形等。此些情形,藉由以下的刪除 處理,從移動體終端1 1 - 1的記憶體1 2刪除應用之同 -60- (57) 200539615 時,從用戶資訊儲存部5 3 — 1的可配信應用領5 3 B, 也刪除有關於刪除對象的應用的資料。在以下作爲例,對 於被寫入在移動體終端1 1 一 1的管理區4 0 — 1的應 用,說明進行刪除處理時的處理流程。 首先,管理伺服器1 6是讀出用戶資訊儲存部5 3 -1的既配信應用領域5 3 A的資料,確認成爲刪除對象的 應用是否被寫入在移動體終端1 1 一 1的記憶體1 2。 | 對象的應用被寫入在移動體終端1 1 一 1的記憶體 1 2時,則管理伺服器1 6是對於移動體終端1 1 一 1發 送刪除命令。在該刪除命令,作爲對象的應用的特定資 訊,包括有管理區4 0 - 1的識別號碼。移動體終端1 1 一 1的通信部3 4是接收刪除命令時,則將該命令發送至 記憶體控制器3 5。記憶體控制器3 5是接收刪除命令 時,則抹掉藉識別號碼所指定的管理區4 0 - 1內的應用 及資料。移動體終端1丨_ 1的記憶體控制器3 5是完成 I 該抹掉處理時,則對於管理伺服器發送完成抹掉通知。管 理伺服器1 6是接收完成抹掉通知時,則從用戶資訊儲存 部5 3 — 1的既配信應用領域5 3 A,刪除相當的應用的 資訊。 一 存 1 儲 1 訊 端資 終戶 體用 動從 移是 在 6 入 1 寫器 被服 未伺 用理 應管 的則 象’ 對時 , 2 面 1 方體 _ 憶 另記 的 5 訊 部資 的 用 應 的 當 相 除 刪 B 3 5 域 領 用 應 信 配 可 的 的 R 2 5 域 領 用 應 記 登 出 讀 是 6 IX 器 Γ7又 ΠΒ 伺 理 管 後 然 -61 - (58) 200539615 資料,在有關於應用的費用徵收的項目爲「是」時’將應 用的識別號碼,移動體終端1 1 一 1的識別號碼’施以刪 除處理的日時等資訊發送至收費管理伺服器。 以上爲刪除處理。藉由該刪除處理,在移動體終端 1 1 一 1的可利用的應用的選擇畫面及可下載的應用的顯 示畫面上,不會顯示相當的應用名稱。 • (1.3) 使用可靠性的應用間的聯繋 以下,使用具體例說明使用可靠性的應用間的聯繫方 法。 如上所述’在移動體終端1 1 一 1的記憶體1 2寫入 有複數應用,惟有關於被寫入在管理區的應用,惟對於各 該應用以「1」一直到「5」之數値賦予可靠性被儲存在 可靠資訊領域4 0 R。可靠性是其數値愈大表示可靠性愈 大’而可靠性較高的應用是可利用可靠性較低的應用的功 • 能’或可靠性較低的應用所管理的資料,惟從可靠性較低 的應用,是無法利可靠性較高的應用的功能,或可靠性較 高的應用所管理的資料。又,移動體終端1 1的控制部 3 1被管理’而有關於被寫入在控制用記憶體3 2的控制 用程式’賦予可靠性「5」。另一方面,有關於被寫入在 自由區4 1的應用’未賦予可靠性,而有必須進行被寫入 在自由區4 1的應用與其他程式的可靠性的比較時,在被 寫入於自由區4 1的應用作爲可靠性「〇」被適用。 -62 - 200539615 (59) (1*3.1) 未許可應用間的聯繫的情形 以下所說明的例’爲表示由可靠性較低的應用無法進 行可靠性較高的廣用的功能的呼叫及資料的利用的例j。 又,在以下的說明使用第27,第28圖,第29®,胃 3 0圖及第3 1圖。 首先’在移動體終端1 1 一 1的管理區4 〇〜1的應 用領域4 0 A,寫入有具定期車票功能的應用(以下,稱 爲p定期票應用」),施以活性化處理而成爲可利用。使 用定期票應用時,則打開移動體終端1 1 一 1的用戶是打 開「a b c鐵路」的起始頁,在該起始頁可進行閱覽火車 時刻表,或購買定期車票。又,購買定期車票時,例如使 得移動體終端1 1 一 1接近於「a b C鐵路」的剪票機 時’隨著剪票機所發送的電波信號而從移動體終端1 1 一 1發送所定信號,成爲剪票機能打開閘門,使得移動體終 端1 1 - 1本體進行定期車票的作用。該定期車票應用的 可靠性是「3」。 另一方面,在管理區40 — 2的應用領域40A,寫 入有具貨款結賬功能的應用以下稱爲「結脹應用」),施 以活性化處理成爲可利用。使用決賬應用時,則移動體終 端1 1 一 1的用戶是打開「X X銀行」的起始頁,在該起 始頁中,可從移動體終端1 1 一 1的用戶所保有的帳戶進 行匯款至任意的帳戶。該決賬應用的可靠性爲「5」。 移動體終端1 1 - 1的用戶是按壓應用按鈕2 3。將 應用項目單(畫面D 4 1 )顯示在顯示部3 1 。然後,兩 -63- (60) (60)200539615 戶是在畫面D 4 1中按壓按鈕「3」,顯示所起動的應用 的選擇畫面(畫面D42)。用戶是在畫面D42中按壓 按鈕「1」,俾選擇定期票應用。移動體終端1 1 一 1是 起動定期票應用,而定期票應用是打開「a b c鐵路」的 起始頁(畫面D43)。 在畫面D4 3中,用戶按壓按鈕「3」而選擇定期車 票購買時,則移動體終端1 1 一 1是顯示畫面D 4 4。在 畫面D 4 4中,用戶是使用操作部2 2輸入所購買的定期 車票的利用區間及利用期間;按壓按鈕「9」而對於 「a b c鐵路」的起始頁,發送購買指示。 在此,定期票應用是在移動體終端1 1 - 1的記憶體 > 1 2的其他應用中,檢查可進行貨款決賬的應用。更具體 而言,實行定期票應用的控制部3 1 ,是與定期票應用所 寫入的管理區4 0 — 1的識別號碼一起,將對於寫入在其 他管理區4 0及自由區4 1的應用的讀取要求,對於記憶 體控制器3 5進行發送。 記憶體控制器3 5是接收來自對於各管理區4 0及自 由區4 1的控制部的讀取要求,則首先使用與從控制部 3 1所讀取要求一起被發送的管理區4 0 - 1的識別資 訊’從管理區4 0 - 1的可靠資訊領域4 0 R讀出可靠 性。這時候’所讀出的可靠性爲「3」。以後,將此稱爲 「要求源可靠性」。 然後’記憶體控制器3 5是分別有關於成爲讀取要求 的對象的管理區4 〇 一 2 ,管理區4 0 - 3 , · ·.,管 -64 - (61) (61)200539615 理領域4 〇 - η ,從可靠資訊領域4 0 R讀出可靠性。 又,有關於自由區40 — 1 ,自由區40— 1 ,· ·,自 由區4 0 — m,未賦予可靠性之故,因而可靠性是處理作 爲「〇」。以下將如此所得到的可靠性,稱爲「要求對方 可靠性」。 然後,記憶體控制器3 5是比較要求源可靠性與各要 求對方可靠性,若要求源可靠性比要求對方可靠性較高或 相等時’亦即要求對方可靠性爲僅限在「3」以下時,則 實行讀取要求,有關於此以外,對於控制部3 1發送讀取 要求的拒絕通知。 在管理區4 0 - 1有可以貨款結賬的結賬應用,惟其 要求對方可靠性爲「5」之故,因而記憶體控制器3 5是 拒絕對於來自應用的結賬應用的讀取要求。結果,定期票 應用是無法認識結賬應用的存在。因此,定期票應用是無 法發現到在記憶體1 2內可進行貨款結賬的應用,移動體 終端1 1 一 1是顯不畫面D4 5。在畫面D4 5上,用戶 是被要求另外進行貨款的匯款手續。用戶是將畫面D 4 5 的資訊寫在記錄用紙等之後,按壓按鈕「9」,俾完成定 期票應用。結果,在顯示部2 1顯示有一般畫面的畫面 D 4 6。 之後,用戶是在晝面D 4 6中,再按壓應用按鈕 2 3,顯示應用項目單(畫面D47)。用戶是在畫面 D 4 7中按壓按鈕「3」,顯示所起動的應用的選擇畫面(畫 面D48)。用戶是在畫面D48中按壓按鈕「2」,選 -65· (62) (62)200539615 擇結賬應用。移動體終端1 1 一 1是起動結脹應用’而結 脹應用是打開「XX銀行」的起始頁(畫面D 4 9 ) ° 在畫面D 4 9中,用戶是輸入密碼號碼’顯示具處理 的選擇畫面的畫面D 5 0。在畫面D 5 0中,用戶是按壓 按鈕「3」,選擇「3,匯款」,而顯示畫面51。在畫 面D 5 1中,用戶是先輸入對於「a b c鐵路」的匯款資 訊,按壓按鈕「9」而將匯款資訊發送至「X X銀行」的 起始頁。「X X銀行」是經由起始頁從移動體終端1 1 -1接收匯款貨款,對於「a b c鐵路」的帳號進行被指定 的匯款處理後,在移動體終端1 1 - 1的顯示部2 1顯示 畫面D52。另一方面,「abc鐵路」是確認來自「X X銀行」的匯款,完成依移動體終端1 1 一 1的定期車票 購買的處理,更新有關於移動體終端1 1 - 1的購買履歷 資訊。 在畫面D52中,按壓按鈕「9」,則移動體終端 1 1 一 1是顯示一般畫面的畫面D53。之後,用戶是在 畫面D58中,再按壓按鈕23,顯示應用項目單(畫面 D54)。用戶是在畫面D54中按壓按鈕「3」,顯示 起動的應用選擇畫面(畫面D5 5)。用戶是在畫面 D 5 5中,按壓按鈕「1」,起動定期票應用(畫面 D 5 6 )。 在畫面D56中,用戶按壓按鈕「4」選擇「4,購 買履歷閱覽」時,則移動體終端1 1 - 1是顯示畫面 D 5 7。在畫面D 5 7中,用戶按壓按鈕「1」時,則移 -66 - (63) 200539615 動體終端1 1 一 1是顯示先前所購買的定期間車票的購買 履歷詳細(畫面D58)。用戶是在畫面D58中,對先 前所購買的定期車票的匯款藉由「a b c鐵路」被確認’ 而確認定期車票的購買處理安全完成之情形。然後’用戶 按壓按鈕「9」時,則移動體終端1 1 一 1是顯示一般畫 面的畫面D 5 9。 φ (1.3.2) 准許應用間的連繫的情形 以下所說明的例,是表示可以從可靠性較高的應用進 行可靠性較低的應用或可靠性相同的應用的功能的呼叫及 資料的利用的例子。又,在以下的說明使用第3 2圖,第 :3 3圖及第3 4圖。 :; 首先,在移動體終端1 1 一 1的管理區4 0 — 1的應 用領域4 0 A,寫入有具通信販賣功能的應用(以下稱爲 「通信販賣應用時」),施以活性化處理而成爲可利用。 • 使用通信販賣應用時,則移動體終端1 1 一 1的用戶是打 開「異度商店2 2」的起始頁,而在該起始頁可購買商 品。該通信販賣應用的可靠性是「4」。 另一方面,在管理區40 — 2的應用領域40A,與 先前例同樣地,寫入結賬應用,而施以活性化處理成爲可 利用。以下將該結賬應用稱爲「結脹應用」。結脹應用工 的可靠性爲「4」。 又’在管理區4 0 — 3的應用領域4 0A。寫入有依 信用卡的貨款結賬功能的應用(以下稱爲「信用應 -67- (64) 200539615 用」),施以活性化處理而成爲可利用者。使用信用應用 時,則移動體終端1 1 一 1的用戶是打開「c c通信販 賣」的起始頁,而在該起始頁中可進行依信用卡的貨款結 帳的手續。該信用應用的可靠性爲「4」。
又,在管理區4 0 — 4的應用領域4 〇 A,具有與結 賬應用1同樣的功能,惟並不是「X X銀行」,而是打開 「X X銀行」的起始頁,寫入有可進行匯款等處理的應 用,而施以活性化處理成爲可利用狀態。以下,將該結賬 應用稱爲「結賬應用2」。結賬應用2的可靠性爲 「5」。 移動體終端1 1 - 1的用戶是按壓應用按鈕2 3 ,將 應用項目單(畫面D 7 1 )顯示在顯示部2 1。之後,用 戶是在畫面D71中按壓按鈕「3」,顯示起動的應用選 擇畫面(畫面D72)。用戶是在畫面D72中按壓按紐 「1」,選擇通信販賣應用。移動體終端1 1 — 是起動 通信販賣應用,而通信販賣應用是打開「異度商店2 2」 的起始頁(畫面D73)。 在畫面D 7 3中’用戶按壓按鈕「2」而選擇購買牛 肉時,則通信販賣應用是繼續顯示購買申請的商品的輸送 處的輸入畫面(畫面D74)。在畫面D74中,輸人用 戶所購買的商品的輸送處,按壓按鈕「9」時,則通~販 賣應用是檢索在移動體終端1 1 一 1的記憶體i 2的其他 應用中可進行貨款結賬的應用。又,爲了以下說明,用戶 是作爲商品之輸送處,作爲輸入「東京都新宿區i i — -68- (65) (65)200539615 1」者。可進行貨款結賬的應用的檢索處理的具體性流 程,是與在定期票應用的例所說明者同樣。 在可進行貨款結賬的應用的檢索處理中,進行依通信 販賣應用的記憶體1 2的其他應用的讀取要求時,則要求 源的通信販賣應用的可靠性爲「4」。另一方面,該讀取 要求的要求處的結賬應用1的可靠性爲「4」之故,因而 記憶體控制器3 5是承諾對於來自通信販賣應用的結賬應 用1的讀取要求,俾將結賬應用1的功能資訊發送至實行 通信販賣應用的控制部3 1 。同樣地,信用應用的可靠性 也爲「4」之故,因而記憶體控制器3 5是將信用應用的 功能資訊發送至控制部3 1 。對於此,結賬應用2的可靠 性爲「5」,比要求源的通信販賣應用的可靠性「4」較 高之故,因而記憶體控制器3 5是拒絕對於控制部3 1的 結賬應用2的讀取要求,在通信販賣應用不會發送結賬應 用2的功能資訊。結果,通信販賣應用作爲可進行結賬的 應用,判斷可利用結賬應用1及信用應用的兩種,而顯示 在畫面D 7 5。 在畫面D 7 5中,用戶作爲貨款結賬的方法,選擇利 用結賬應用1 ,而按壓按鈕「1」時,則通信販賣應用是 對於記憶體控制器3 5 ,發送結賬應用1的讀取要求。 又,通信販賣應用是對於結賬應用1 ,交給讀出結賬應用 1的目的及用以實行其目的所需資訊。更具體而言,實行 通信販賣應用的控制部3 1是對於記憶體控制器3 5 ,將 對於讀出目的爲「網路商店XX」的購買一公斤的 -69- (66) (66)200539615 5 0 0 0塊的匯款,而匯款處爲「η η銀行」的帳號號碼 爲「41256378」的「普通帳號」,又購貝商品的 輸送處爲「東京都新宿區1 — 1 一 1」的資訊的寫入要 求,發送至結賬應用1所管理的管理區4 〇 - 2的資料領 域 4 0 D — 2。 記憶體控制器3 5是進行應用讀出及資料寫入的要求 源可靠性及要求處可靠性的比較,承諾應用的讀出與資料 的寫入。結果,控制部3 1是起動結賬應用1。 之後,結賬應用1是顯示畫面D 7 6 ,並對於移動體 終端1 1 - 1的用戶要求輸入本人確認所用的密碼號碼。 在畫面D 7 6中,當移動體終端1 1 一 1的用戶輸入正確 的密碼號碼時,則結賬應用1是顯示畫面D 7 7。此時, 匯款所需的資訊,是藉由結賬應用1由管理區4 0 - 2的 資料領域4 〇 D — 2讀出,而已被輸入在畫面D 7 7。因 此’用戶不需要輸入此些資訊。 在畫面D 7 7中,用戶確認匯款資訊’按壓按鈕 「9」時,則結賬應用1是對於「χ X銀行」的起始頁發 送匯款依賴。這時候,結賬應用1是對於「X X銀行」的 起始頁發送購買商品資訊及購買商品的輸送處資訊。 「χ χ銀行」是經由起始頁從移動體終端1 1 一 1接 收匯秋依賴,購買商品資訊,及購貿簡品的輸送處資訊 時,則對於「異度商店2 2」進行所指定的匯款,同時對 於「異度商店2 2」,也發送購買商品資訊及購買商品的 輸送處資訊。「異度商店2 2」是確認來自「χ χ銀行」 -70- (67) (67)200539615 的匯款,同時接收藉由該匯款進行購買一公斤牛肉,而該 牛肉一公斤的輸送處爲「東京都新宿1 一 1 一 1」的資 訊。結果,「網路商店2 2」是進行所購買的商品的輸送 處理,同時,對於移動體終端1 1 一 1 ,與商品的輸送日 期及定貨號碼一起,發送進款確認通知。 在移動體終端1 1 - 1的控制部3 1中所實行的結賬 應用1 ,是由「網路商店2 2」接收進款確認通知時,則 對於記憶體控制器3 5 ,進行結賬應用1的呼叫源的通信 販賣應用的讀出,及對於通販賣應用所管理的資料領域 4 0 D — 1的有關於商品的輸送日與定貨號碼的資料的寫 入要求。在此時,記憶體控制器3 5是進行要求源可靠性 與要求處可靠性的比較,並承諾此些要求。結果,控制部 3 1是再起動在處理途中待命的通信販賣應用,通信販賣 應用是讀出寫入在資料領域4 0 D - ;l的商品的輸送日及 有關於定貨號碼的資料,並顯示畫面D 7 8。在畫面 D 7 8中,用戶確認來自「異度商品2 2」的發送確認的 內容,按壓按鈕「9」時,則移動體終端1 1 一 1是顯示 一般的畫面的畫面D 7 9 ,而終了處理。 如此地’可靠性較高的應用是從其他應用直接接收如 金錢資訊或個人資.訊的高價値的資訊,或可叫出處理高價 値的資訊的其他應用的功能。又,若可靠性爲「5」的應 用’則叫出被儲存在控制用記憶體3 2的控制用程式,或 也可利此些程式所管理的資料。因此,用戶的操作是被簡 化。然而’如上所述’應用欲得到高可靠性須依管理伺服 -71 - (68) 200539615 器1 6的管理事業者的審查。又,有關賦予可靠性的應 用’藉由管理伺服器1 6的管理事業者,視需要被確認沒 有應用的竄改之故,因而用戶是安心地可利用處理高價値 的資訊的應用。 (2 ) 第二實施形態 第二實施形態是與上述的第一實施形態相比較,如以 • 下所述地,代替第一實施形態的可靠性而使用可靠關係資 訊之點不相同。有關於其他處是與第一實施形態完全同 樣。因此,在以下的說明中,僅說明第二實施形態不相同 之點。又,在以下說明中,爲了特定各構成要素,仍然使 用在第一實施形態所使用的第一實施形態中所使用的名稱 及記號。 (2.1) 權限資訊的結構及功能 • 在第二實施形態中,藉由內容伺服器2 0對於管理伺 服器1 6的管理事業者,施以應用的內容審查的依賴時, 則管理伺服器1 6的管理業事者重新進行內容審查的應 用,及在已進行內容審查的應用,及內容審查已經審查的 應用的各該應用之間,設定有關於應用的讀取,資料讀 取,資料寫入,及資料的刪除的權限。 以下,有關於識別碼爲r A P - 3 5 6 8號的應用, 將重新進行內容審查時作爲例,詳述具體例。又,例如_ 叫識別號碼「A P 3 5 6 8」的應用呼叫之際,稱爲應用 -72- (69) 200539615 有 關 於 厂 A P 一 以 下 的 說 明 中 將 的 資 料 稱 爲 厂 權 限 — 3 5 6 8 J 准 許 — 3 5 6 8 J 的 控 1 2 j 的 功 能 時 5 發 送 應 用 厂 A P 3 7 1 2 j 是 包 含 限 資 訊 的 第 1 列 〇 A P — 3 7 1 2 J 後 記 億 體 控 制 器 制 器 3 5 是 承 諾 該 域 4 0 A 讀 出 應 用 讀 出 的 應. 用 0 P — 3 5 6 8 j 准 用 厂 A P — 應 用 厂 A P — 3 1 是 對 對 於 記 憶 5 j 所 管 理 的 資 料 2 5 j 是 包 括 在 應 2 列 〇 因 此 記 憶 2 5 J 所 管 理 的 資 如 此 記 憶 體 控 制 「A P - 3 5 6 3 5 6 8」賦予 表示於第3 5圖 資訊」。 第3 5圖的 讀取的應用目錄 制部3 1 ,惟欲 φ 控制部3 1是對 3 7 1 2」的讀 於對應於應用「 因此,記憶體控 的讀取要求時, 3 5是承諾該讀 讀取要求時,則 「A P - 3 7 1 # 又,第3 5 許資料的讀取的 3 5 6 8」的控 8 1 2 5」所管 體控制器3 5發 的讀取要求。在 用「A P - 3 5 體控制器3 5是 料的讀取要求時 8」。第35圖是表示 權限的資料例。又,在 所示於第3 5圖的形式 第1列,係公用「A P 。例如實行應用「A P 利用應用「AP — 37 於記憶體控制器3 5, 取要求。應用「A P 一 AP — 3568」的權 制器3 5是接收應用「 則承諾其讀取要求.。之 取要求時,則記憶體控 從管理區4 0的應用領 2」’對於控制部發送 圖的第2列是應用「A 應用目錄。例如實行應 制部3 1,欲進行讀取 理的資料時,則控制部 送應用「AP-812 此’應用「A P - 8 1 6 8」的權限資訊的第 接收應用「A P — 8 1 ’則承諾其讀取要求。 -73- (70) (70)200539615 器3 5是承諾讀取要求時,則從應用「A P - 8 1 2 5」 所儲存的管理區4 0的資料領域4 0 D讀出所要求的資 料,對於控制部3 1發送讀出的資料。 第3 5圖的第3列及第4列是分別爲應用「A P -3 5 6 8」准許資料的寫入的應用目錄,及准許資料刪除 的應用目錄。 另一方面,第3 5圖的第5列是准許讀取應用「A P 一 3 5 6 8」的應用目錄。例如實行應用「AP4 3 1 5」的控制部3 1 ,欲利用應用「A P - 3 5 6 8」的功 能時,則控制部3 1是對於記億體控制器3 5發送應用^ AP — 3 568」的讀取要求。在此,應用「AP — 43 1 5」是包括在應用「AP — 3 5 68」的權限資訊 的第5列。因此,記憶體控制器3 5是接收依應用「A P 一 43 15」的應用「AP — 3568」的讀取要求時, 則承諾其讀取要求時,則從管理區4 0的應用領域4 0 A 讀出應用「A P - 3 5 6 8」,並對於控制部3 1發送讀 出的應用。 同樣地,權限資訊的第6列,第7列,及第8列是分 別爲准許讀取應用「A P - 3 5 6 8」所管理的資料的應 用目錄’准許寫入的應用目錄,及准許刪除的應用目錄。 (2.2) 可靠關係資訊的登記及更新 如第3 6圖所示,在管理伺服器1 6的應用資訊儲存 部5 2的登記應用領域5 2 R,代替第~實施形態的可靠 -74 - (71) 200539615 性項目,設有可靠關係資訊的項目。管理伺服器1 6的管 理事業者,重新進行應用「AP - 3 5 6 8」的內容審查 時,則將表不於桌3 5圖的權限資訊輸入至管理伺服器 1 6。管理伺服器1 6是輸入權限資訊時,則在登記應用 領域5 2 R重新製作對應於應用「a P - 3 5 6 8」的資 料,在有關於該可靠關係資訊的項目,儲存從權限資訊的 第5列一直到第8列。 • 然後,管理伺服器1 6是有關於分別包於從權限資訊 的第1列一直到第4列的所有應用,在登記應用領域 5 2 R更新有關於對於的資料的可靠關係資訊的項目。例 如應用「AP - 3712」是包括在應用「八尸一 3 5 6 8」的權限資訊的第1列之故,因而管理伺服器 1 6是在有關於對應在登記應用領域5 2 R的應用「AP 一 3 7 1 2」的資料的可靠關係資訊的項目的應用讀取的 項目,追加應用「AP — 3568」。 # 之後,管理伺服器1 6是讀出用戶資訊儲存部5 3〜 1 。用戶資訊儲存部53 — 2 ,· · ·,用戶資訊儲存部 5 3 — k的既配信應用領域5 3 A的資料,在應用「A P 一 3 5 6 8」的權限資訊的每一各列抽出在上述中可靠閱 係資訊被更新的應用,即包括含於從應用「A P - 3 5 6 8」的權限資訊的第1列一直到第4列的應用識別 號碼的用戶資訊儲存部5 3。然後,管理伺服器1 6是在 抽出的用戶資訊儲存部5 3的可靠關係資訊所對應的項 目,追加應用「A P - 3 5 6 8」。然後,管理伺服器 -75- (72) (72)200539615 1 6是對於對應於進行應用「A P - 3 5 6 8」的追加的 用戶資訊儲存部5 3的移動體終端1 1 ,通知在用戶資訊 儲存部5 3的可靠關係資訊所對應的項目追加有應用「 AP—3568」。例如依據表示用戶資訊儲存部53-1的資料例的第7圖,移動體終端1 1 - 1是在記憶體 1 2的管理區4 0 — 2的應用領域4 0A — 2寫入應用 「AP—0123」。應用「AP—0123」是含於表 示在第3 5圖的權限資訊的第1列,在重新進行內容審查 的應用「A P — 3 5 6 8」,賦予對於應用「A P — 0 1 2 3」的應用的讀取權限。因此,管理伺服器1 6是 對於移動體終端1 1 - 1 ,在有關於用戶資訊儲存部5 3 一 1的應用「A P - 〇 1 2 3」的可靠關係資訊的應用讀 取的項目,通知重新追加有應用「A P — 3 5 6 8」。 在各移動體終端1 1 ,將進行內容審查的應用下載於 記憶體1 2時,則與應用一起所對應的可靠關係資訊所附 上而被下載。移動體終端1 1的記憶體控制器3 5,是將 附上於所下載的應用的可靠關係資訊,寫入在寫入應用的 管理區4 0的可靠資訊領域4 0 R。 因此,例如移動體終端1 1 一 1 ,如先前所示的例地 · 藉由管理伺服器1 6 ,在有關於用戶資訊儲存部5 3 一 1 λ 的應用「A Ρ - 0 1 2 3」的可靠關係資訊的應用讀取的 項目,接收有關於重新追加應用「A P 一 3 5 6 8」的通 知時,則移動體終端1 1 - 1的記憶體控制器3 5是在寫 入應用「A P — 0 1 2 3」的管理區4 0 — 2的可靠資訊 -76- (73) (73)200539615
領域4 0 R — 2的資料的應用讀取的項目追加應用「A P — 3 5 6 8」。 藉由以上的處理,應用資訊儲存部5 2的登記應用領 域5 2 R,及各移動體終端1 1的管理區4 0的可靠資訊 儲存部5 2的登記應用領域5 2 R,及移動體終端1 1的 管理區4 0的可靠資訊領域4 0 R的資料,是經常被更新 成最新者。 (2 · 3 ) 控制使用可靠關係資訊的應用聯繋動作 在各移動體終端1 1中,在某應用利用其他應用的功 能,或利用其他應用所管理的資料時,則控制部3 1是與 處理要求一起,將寫入處理要求處的應用的記憶區的識別 號碼(以下,稱爲「要求處區域號碼」),及處理的要求 源的應用的識別號碼發送至記憶體控制器3 5。 若藉由要求處區域號碼所指定的記憶區爲管理區4 〇 時’記憶體控制器3 5是由控制部3 1接收處理要求,則 從該管理區4 0的可靠資訊領域4 〇 R讀出可靠關係資 訊。然後’記憶體控制器3 5是確認要求源的應用的識別 唬碼,在讀出的可靠關係資訊中,是否包括在對應於處理 玄:求的內谷的項目。例如’實彳了應用.「a p 一 2 5 6 8」 的控制部3 1 ,對於記憶體控制器3 5 ,發送對於寫入在 應用領域4 0 A — 2的「A P — 0 1 2 3」的應用的要求 的讀取要求時,記憶體控制器3 5是從可靠資訊領域 4 0 R〜2讀出可靠關係資訊,確認在該應用的讀取所准 -77- 200539615 (74) 許的應用目錄是否包括有應用「A P - 2 5 求源的應用包括於該目錄時,則記憶體控制 控制部3 1的處理要求,進行配合要求的 面,若要求源的應用未包括於讀取所准許的 則記憶體控制器3 5是拒絕控制部3 1的處 藉由利用依這種記憶體控制器3 5的可 控制’在應用用的聯繫動作中,可成爲極詳 (3 ) 第三實施形態 第三實施形態,與上述的第一實施形態 所述的應用的配信流程有所不同。而有關於 實施形態完全同樣。因此,在以下說明僅說 態與第一實施形態不同處。又,在以下說明 各構成要素,仍使用在第一實施形態中所使 號。 (3.1) 應用配信系統的結構 首先,與第一實施形態同樣地,內容伺 理事業者所希望時,應用內容藉由管理伺服 事業者被審查,並賦予可靠性。這時候’在 中,管理伺服器1 6的管理事業者’是對於 函數,製作訊息文摘。雜湊函數是從成爲根 作不可逆的資料之故,因而來自該訊息文摘 應於此的應用。又,來自內容稍微不同的應 68」。若要 器3 5是承諾 處理。另一方 應用目錄時, 理要求。 靠關係資訊的 細管理。 比較,如以下 其他處與第一 明第三實施形 中,爲了特定 用的名稱及記 服器2 0的管 器1 6的管理 第三實施形態 應用使用進湊 源的資料,製 ,無法復原對 用,也很少製 -78- (75) (75)200539615 作相同的訊息文摘,實際上,即使應用之內容有稍微變 更’使用相同的雜湊函數而從該應用所製作的訊息文摘, 是與對應於變更前的應用的訊息文摘並不一致。又,訊息 文摘是與對應於此的應用尺寸比較較小,除了儲存容量較 少之外,發送接收成爲容易。管理伺服器1 6的管理事業 者。是與可靠性一起將所製作的訊息文摘被儲存在應用資 訊儲存部5 2 ·第3 7圖是表示在第三實施形態中被儲存 在應用資訊儲存部5 2的資料例的圖式。 又,在第三實施形態中,爲了簡化說明,有關於進行 內容審查的應用,在管理伺服器1 6中對於移動體終端 1 1 ,成爲未進行公開應用的一覽者。因此,在第3 7圖 中,未設置有關於公開的項目。 在第三實施形態中,與第一實施形態不相同,應用本 體是不會被儲存在應用應用資訊儲存部5 2,而被儲存在 所有配信源的各內容伺服器2 0。因此,在第3 7圖中, 沒有應用本體被儲存在有關於保管場所的項目的應用,而 對於所有應用,儲存有表示保管場所的U R L。 在第三實施形態中,與第一實施形態不相同,所有應 用本體,直接被配信在從配信源的各內容伺服器2 0配信 至各移動體終端1 1。因此,在管理伺服器1 6的應用資 訊儲存部5 2中,不需要暫時保管應用領域5 2 T之故’ 因而未設置。又,在管理伺服器1 6的用戶資訊儲存部 5 3中,在第一實施形態中,不需要用以特定被儲存於暫 時應用領域5 2 T的應用保管場所所設置的保管號碼項目 -79- (76) (76)200539615 之故,因而未設置。第3 8圖是表示第三實施形態的應用 資訊管理系統的結構的圖式。第3 9圖是表示第三實施形 態的用戶資訊儲存部5 3的資料例的圖式。 又,在第三實施形態中,移動體終端1 1 - 1的記憶 體控制器3 5 ,是從管理伺服器1 6接收訊息文摘時,則 將此暫時地儲存。又,移動體終端1 1 - 1的記憶體控制 器3 5是經由通信部3 4接收「1」以上的可靠性所賦予 的應用時,則製作所接收的應用的訊息文摘,將該重新製 作的訊息文摘,與從管理伺服器1 6所接收的訊息文摘相 對照。 (3.2) 應用的配信 移動體終端1 1的用戶,作爲賦予「1」以上的可靠 性的應用購買及進行下載的處理的例;移動體終端1 1 -1的用戶,購買內容伺服器2 0 — 1爲配信源的應用,使 用第4 0圖,第4 1圖及第4 2圖說明下載的情形的處 理。又,隨著以下的處理的流程,顯示在移動體終端1 1 - 1的顯示部2 1的顯示,是在與第一實施形態的應用的 下載處理所使用的第2 1圖同樣之故,因而使用該處理。 移動體終端1 1 - 1的用戶是例如使用移動體終端 1 1 一 1來打開內容伺服器2 〇 — 1內的起始頁,而在該 起始頁中進行申請目的的應用的購買(步驟S 6 0 1 )。 這時候,移動體終端1 1 - 1的用戶是也進行購買的應用 的利用費用的支付手續。 -80 - (77) 200539615 內容伺服器2 0 — 1是確認移動體終端1 1 — 1的購 買申請的內容滿足所定條件之後,對於管理伺服器1 6發 送應用的購買承諾通知(步驟S 6 0 2 )。在該購買承諾 通知包括進行應用的購買的移動體終端1 1 - 1的識別號 碼,及購買的應用的識別號碼。又,內容伺服器2 0 — 1 是發送購買承諾通知之際,記錄進行購買承諾的移動體終 端1 1 一 1的識別號碼。 # 管理伺服器1 6是從內容伺服器2 0 - 1接收購買承 諾通知時,則從包括在接收的購買承諾通知的移動體終端 的識別號碼來特定購買應用的移動體終端。之後,管理伺 服器1 6是在對應於移動體終端1 1 - 1的用戶資訊儲存 部5 3 — 1的可配信應用領域5 3 B,登記包括在購買承 諾通知的應用的識別號碼(步驟S 6 0 3 )。 然後,管理伺服器1 6是對於移動體終端1 1 一 1, 發送應用的購買處理的完成通知(步驟S 6 0 4 )。移動 ® 體終端1 1 - 1是接收應用的購買處理的完成通知時,則 在顯示部2 1的上部顯示「α」。該「α」的顯示是對於 移動體終端1 1 - 1的用戶,用以通知成爲可重新下載的 應用的顯示。 在此,藉由內容伺服器2 0 - 1而對於管理伺服器 1 6 ,在施以重新地進行購買的應用的費用徵收的代理依 賴時,管理伺服器1 6是將應用的識別號碼,移動體終端 1 1 - 1的識別號碼,購買日時等的資訊發送至收費管理 伺服器(步驟S 6 0 5 )。 -81 - (78) 200539615 移動體終端1 1 一 1的用戶是按壓移動體終端1 1 -1的應用按鈕2 3,顯示畫面D2 1的應用項目單。在畫 面D 2 1中,移動體終端1 1 — 1的用戶,是按壓操作部 22的按鈕「2」俾選擇「2,應用的下載」。當按.壓按 鈕「2」時,則移動體終端1 1 - 1是對於管理伺服器 1 6 ,進行可下載的應用資訊一覽的發送要求(步驟 S 6 0 6 ) ° • 管理伺服器1 6是接收應用資訊一覽的發送要求時, 則將被登記在用戶資訊儲存部5 3 - 1的可配信應用區域 5 3 B的應用名稱,與應用的識別號碼一起作爲應用資訊 一覽被發送至移動體終端11 一 1 (步驟S607)。 移動體終端1 1 - 1是接收應用資訊一覽時,則顯示 畫面2 2。對此,移動體終端11 一 1的用戶是藉由按壓 所對應的號碼的按鈕,俾進下載的應用的指定。例如用戶 在畫面D 2 2中按壓按鈕「1」時,則選擇所謂「排程管 # 理V e r ,2」的名稱的應用。藉由依移動體終端1 1 一 1的用戶的按鈕操作來指定應用時,則移動體終端1 1 -1是對於管理伺服器1 6 ,發送所指定的應用的識別號碼 (步驟 S 6 0 8 )。 管理伺服器1 6.是接收所指定的應用的識別碼時,管 理伺服器1 6是讀出既配信應用領域5 3 A的資料,在移 動體終端Γ 1 - 1的記憶體1 2的管理區4 0,確認是否 有用以寫入所指定的應用所需的空缺容量(步驟 S 6 0 9 )。 -82· (79) (79)200539615 在步驟S 6 0 9中’用以寫入被指定在移動體終端 1 1 一 1的記憶體1 2的應用的空缺容量不充分時,則管 理伺服器1 6是對於移動體終端1 1 一 1 ,發送從記憶體 1 2上須刪除的應用的指定要求(步驟S 6 1 〇 )。移動 體終端1 1 一 1是接數。該指定要求時,則將畫面D 2 3 顯示在顯示部2 1。移動體終端1 1 - 1的用戶對於該畫 面按壓按鈕「9」而進行實行的指示時,則移動體終端 11一1是將畫面D24再顯示在顯示部21。在畫面 D 2 4顯示有寫入在管理區4 0的應用的名稱。在該畫面 中,移動體終端1 1 - 1的用是藉由按壓對應的按鈕,指 定從記憶體1 2刪除的應用。移動體終端1 1 - 1是將被 指定的應甩的識別號碼發送至管理伺服器1 6 (步驟 S 6 1 1 )。又,步驟S611之處理後,移動體終端 1 1 一 1是在顯示部2 1顯示畫面D2 5。 另一方面,在步驟S 6 0 9中,用以寫入所指定的應 用的空缺容量在移動體終端1 1 - 1的記憶體1 2有充分 時,則不進行步驟S 6 1 0及步驟S 6 1 1的處理,管理 伺服器1 6是移行至下一步騾S 6 1 2的處理。又,移動 體終端1 1 一 1是在顯示部2 1顯示畫面D 2 5。 然後,管理伺服器1 6是使用藉由移動體終端丨丄— 1所指定的應用的識別號碼,從應用資訊儲存部5 2讀tB 能應於所指定的應用的內容證書,可靠性’及有關於應 的保管場所的資訊,並將此些發送至移動體終端1丨_丄 (步驟 S 6 1 2 )。 -83- (80) 200539615 移動體終端1 1 - 1是從管理伺服器1 6接收應用的 內容證明書,可靠性及有關於應用的保管場所的資訊時, 則使用有關於接收的應用的保管場所的資訊,對於內容伺 服器20 — 1 ,發送應用的發送要求(步驟S613)。 在該應用的發送要求,包括有移動體終端1 1 - 1的識別 號碼及應用的識別號碼。 內容伺服器2 0 - 1是接收應用的發送要求時,則包 φ 括於所接收的發送要求的移動體終端的識別號碼,在步驟 S 6 0 2中,確認是否與進行應用的購買承諾的移動體終 端的識別號碼相一致。此些識別號碼相一致時,則內容伺 服器2 0 — 1 ,是對於認證伺服器1 7要求移動體終端 1 1 一 1的公開鍵「P K — Μ T - 1」的發送(步驟 S 6 1 4 )。認證伺服器1 7是接收「Ρ Κ — Μ Τ - 1」 的發送要求時,則對於內容伺服器2 0 - 1發送.「Κ -ΜΤ—1」(步驟S615)。 • 內容伺服器20-1是接收「ΡΚ-Μ丁一1」時, 使用「Ρ Κ — Μ Τ — 1」密碼化經發送要求的應用(步驟 S 6 1 6 )。藉由該密碼化處理,當應用從內容伺服器 2 0 — 1被配信至移動體終端1 1 一 1之際,即使第三者 竊聽此也無法解讀內容,可防止應用被第三者不正當地被 使用。 內容伺服器2 0 - 1是對於移動體終端1 1 一 1發送 經密碼化的應用(步驟S 6 1 7 )。 移動體終端1 1 - 1是接收經密碼化的應用時,則使 -84- (81) (81)200539615 用移動體終端1 1 一 1的秘密鍵「s K - Μ T — 1」解碼 化該應用(步驟S 6 1 8 )。 然後,移動體終端11一1是藉由步驟S608的處 理製作成爲未經密碼化的應用的訊息文摘,進行所製作的 訊息文摘,及在步驟6 1 2中藉由管理伺服器1 6所接收 的內容的相對照(步驟S 6 1 9 )。在此,在管理伺服器 1 6中,若在剛審查應用的內容之後所製作的訊息文摘的 內容證明書,及重新製作的訊息文摘相一致,則證明移動 體終端1 1 一 1藉由內容伺服器2 0 — 1所接收的應用, 在內容審後未被變更。若此些訊息文摘不一致時,則應用 的內容被變更之故,因而移動體終端1 1 - 1是不進行該 應用對於記憶1 2的寫入,而對於管理伺服器1 6,通知 應用的正確接收受到失敗。 在步驟S .6 1 9中,兩件訊息文摘一致時,移動體終. 端1 1 一 1是將應用寫入在記憶體1 2的管理區4 0的應 用領域4 0 A的任一領域1 〇 A (步驟S 6 2 0 )。在 此,在步驟S 6 0 9中,未留下記憶體空缺容量時,則在 步驟S 6 1 1中,在寫入有進行指定刪除的應用的管理區 40 ,寫入重新接收的應用。又在步驟S609中,留下 記憶體空缺容量時,則在空缺的管理區4 0的任一區,寫 入重新接收的應用。 移動體終端1 1 - 1是完成應用的寫入時,則對於管 理伺服器1 6,發送應用的寫入完成通知(步驟 S 6 2 1 )。移動體終端1 1 一 1是完成步驟S 6 2 1的 -85 - (82) (82)200539615 處理時,則在顯示部2 1顯示一般畫面的晝面D 2 6。 管理伺服器1 6是接收應用的寫入完成通知時,則進 行用戶資訊儲存部5 3的資料更新(步驟S 6 2 2 )。具 體而言,首先,有從移動體終端1 1的記憶體1 2被刪除 的應用時,則將該應用的資訊從既配信應用領域5 3 A移 動至可配信應用領域5 3 B。然後,將重新寫入在記憶體 1 2的應用資訊,從可配位應用領域5 3 B移動至既配信 應用領域5 3 A的對應的場所。 以上爲移動體終端1 1的用戶,進行賦予「1」以上 的可靠性的應用的購買及下載的處理流程。對此,移動體 終端1 1的用戶進行可靠性「〇」的應用的購買及下載 時,則不需要對於依管理伺服器1 6的移動體終端1 1 一 1的內容證明書及可靠性的發送。因此,僅進行第4 0圖 的步驟S601至步驟S604,步驟S 6 06至步驟 S611 ,步驟S613至步驟S618,步驟S620 至步驟S 6 2 2。又,這時候,在步驟S 6 1 0及步驟 S 6 1 1中,刪除候補的應用的一覽並不是寫入在管理區 4 0的應用,而是成爲寫入在自由區4 1的應用的一覽。 由以上’應用寫入在移動體終端1 1 一 1的記憶體 1 2 ’惟該應用是未施以活性化處理。因此,移動體終端 1 1 - 1的用戶,是成爲藉由繼續進行活性化處理而可利 用重新購買的應用。此時的活性化處理,是與在第一實施 形態所說明的活性化處理同樣。又,在第三實施形態中, 也與第一實施形態同樣地可進行非活性化處理,及刪除處 -86- (83) (83)200539615 (4 ) 實施形態的變形例 (4-1) 第一變形例 在第一變形例中,在應用配信系統包括有複數管理伺 服器。此些複數管理伺服器’是例如採取互相地同步’經 常更新資料庫的資料之故,因而各移動體終端及各內容伺 服器是在管理伺服器之間進行處理時,則可自由地選擇響 應快速的管理伺服器。在第一變形例中,藉由管理伺服器 可成爲分散處理之故,因而實現提高整體應用配信系統的 處理速度,及提高管理伺服器對於發生妨礙的可靠性。 (4.2) 第二變形例 在第二變形例中,在移動體終端中作爲寫入應用的場 所,除了內設在移動體終端的記憶體之外,還有各種I C 卡記憶體,U I M (User Identification Module),及可 裝設在移動體終端的外部記憶裝置藉由用戶可自由地選 擇。因此’在第二變形例中,在移動體終端間藉由更換應 用的記錄媒體,容易共有或移動應用。 (4.3) 第三變形例 在第三變形例,移動體終端是具有與其他資訊終端以 有線或無線未經由移動通信網而可連接的輸入輸出介面, 因此移動體終端是經由該輸入輸出介面,可從其他的資訊 Q7 _ (84) 200539615 終端取得應用。 (4.4) 第四變形例 在第四變形例,管理伺服器是在應用資訊儲存部中。 即使內容爲相同的應用,對於配信源不相同者也賦予不相 同的應用識別號碼,視需要賦予有於不相同的可靠性的資 料。因此,例如,在從高可靠性的內容供應器所發送的應 用賦予高可靠性,而從低可靠性的內容供應器所配信的應 用賦予低可靠性,又即使相同的應用也可變更所施加的限 制。 (4.5) 第五變形例 在第五變形例,在移動體終端的記憶體中,一個應用 可利用複數記憶體區。因此,在移動體終端中,可實行程 式尺寸較大的應用。 (4.6) 第六變形例 第六變形例中,可自由地變更寫入內容審查所進行的 應用的管理區,及寫入內容審查的實行的應用的自由區的 領域。記.憶體控制器是否管理在寫入在各記億體區的應用 賦予有關於可靠性的資訊之故,因而不會混雜有管理區的 應用與自由區的應用。因此,例如,不足管理區的空缺容 量時,則藉由將自由區的空缺容量切換成管理區,能有效 地利用記憶體區。 -88- (85) 200539615 (4.7) 第七變形例 在第七變形例中,應用的內容審查及賦予有於可靠性 的資訊是與管理伺服器的管理事業者不相同的第三者機構 所實行。有關於藉由第三者機構所賦予的應用的可靠性的 資訊,是隨時發送至管理伺服器,而藉管理伺服器及移動 體終端被利用。 • 又,管理該第三者機關的內容認證伺服器,是從內容 伺服器有應被發送至管理伺服器之際,則將證明對於應用 的內容未進行依內容伺服器的竄改所用的證明書,對於管 理伺服器進行發行。 更具體而言,第三者機構是進行應用的內容審查之 後,對於該應用使用雜湊函數來製作訊息文摘。管理伺服 器是從內容伺服器接收應用時,則對於內容認證伺服器, 要求發送對應於該應用的訊息文摘。內容認證伺服器是隨 • 著要求將訊息文摘發送至管理伺服器。管理伺服器是接收 訊息文摘時,則對於應用使用與第三者機關者相同的雜湊 函數來製作訊息文摘,相對照從內容認證伺服器所接收的 訊息文摘及重新製作的訊息文摘。藉由該對照處理,管理 伺服器是可確認所接收的應用內容爲正確。 在第七變形例中,第三者機構進行內容的保證之故, 管理伺服器是不必取得未經密碼化的應用。因此,內容伺 服器是確認應用的內容本身沒有變更之故,因而不必確認 該應用的發送源。因此,內容伺服器是不必以內容伺服器 -89- (86) (86)200539615 的秘密鍵密碼化應用,可發送至管理伺服器。 (4.8) 第八變形例 在第八變形例中,設定有某一應用的利用其他應用或 控制用程式的功能,或利用其他應用或控制用用程式的管 理的資料的情形,判定准許或拒絕被利用在應用或控制用 程式的功能單位及資料的種別單位所用的可靠關係資訊。 因此,在第八變形例,例如在移動體終端中,可進行 應用A爲可利用應用B的功能1 ,惟應用B的功能2是不 能利用的極詳細的控制。 (5 ) 實施形態的效果 如上所述地,依照本發明的方法,系統及設置,可成 爲被儲存於是移動體終端的記憶體的複數應用間的聯繫動 作。另一方面,使用有關於賦予各應用的可靠性的資訊嚴 格地管理記億體控制器在應用間的資料的交接或功能的互 相利用之故,因而可減低個人資訊或金錢資訊等高價値的 資訊被洩漏或被破壞的危險性。結果,在移動體終端的應 用的利用中,可提高用戶的使用方便性與確保資訊安全的 兩者。 【圖式簡單說明】 第1圖是表示本發明的第一實施形態及第二實施形態 的應用配信系統的整體構成的方塊圖。 ΟΠ (87) (87)200539615 第2圖是表示本發明的第一實施形態及第二實施形態 的移動體終端的外觀圖。 第3圖是表示本發明的第一實施形態及第二實施形態 的移動體終端的槪要結構的方塊圖。‘ 第4圖是表示本發明的第一實施形態及第二實施形態 的移動體終端的記憶體的結構圖。 第5圖是表示本發明的第一實施形態及第二實施形態 的移動體終端的管理伺服器的杷要結構的方塊圖。 第6圖是表示本發明的第一實施形態及第二實施形態 的移動體終端的應用的資訊管理系統的結構的圖式。 第7圖是表示本發明的第一實施形態及第二實施形態 的移動體終端的被儲存在用戶資訊部的資料例的圖式。 第8圖是表示本發明的第一實施形態的被儲存在應用 資訊儲存部的登記應用領域的資料例的圖式。 第9圖是表示本發明的第一實施形態及第二實施形態 的被儲存在應用資訊儲存部的暫時保管應用領域的資料例 的圖式。 第1 0圖及第1 1圖是表示本發明的第一實施形態及 第二實施形態的管理伺服器的應用的儲存處理的流程的圖 式。 第1 2圖及第1 3圖是表不本發明的第一實施形態及 第二實施形態的公開於管理伺服器的應用的購買之際顯示 於移動體終端的畫面的圖式。 第1 4圖及第1 5圖是表示本發明的第1實施形態及 ΟΊ (88) (88)200539615 第2實施形態的公開於管理伺服器的應用的購買處理的流 程的圖式。 第1 6圖及第1 7是表示本發明的第一實施形態及第 二實施形態的賦予可靠性惟未公開於管理伺服器的應用的 購買處理的流程的圖式。 第1 8圖,第1 9圖及第2 0圖是表示本發明的第一 實施形態及第二實施形態的未賦予可靠性的應用的購買處 理的流程的圖式。 第2 1圖及第2 2圖是表示本發明的第一實施形態及 第二實施形態的下載應用之際顯示在移動體終端的畫面的 圖式。 第2 3圖,第2 4圖及第2 5圖是表示本發明的第一 實施形態及第2實施形態的下載應用處理的流程的圖式。 第2 6圖是表示本發明的第一實施形態及第二實施形 態的應用的起動操作之際顯示於移動體終端的畫面的圖 式。 第27圖,第28圖,第29圖,第30圖及第31 圖是表示本發明的第一實施形態的在複數應用未聯繫時顯 示在移動體終端的畫面的圖式。 第3 2 ,第3 3圖及第3 4圖是表示本發明的第一實 施形態的在複數應用被聯繫而動作時顯示於移動體終端的 畫面的圖式。 第3 5圖是表示本發明的第二實施形態的應用間的權 限資訊例的圖式。 -92- (89) 200539615 第3 6圖是表示本發明的第二實施形態的儲存於應用 資訊儲存部的登記應用領域的資料例的圖式。 第3 7圖是表示本發明的第三實施形態的儲存於應用 資訊儲存部的登記應用領域的資料例的圖式。 第3 8圖是表示本發明的第三實施形態的應用資訊管 理系統的結的圖式。 第3 9圖是表示本發明的第三實施形態的用戶資訊儲 存部的資料例的圖式。 第4 0圖,第4 1圖及第4 2圖是表示本發明的第3 實施形態的應用的購買處理及下載處理的流程的圖式。 【主要元件符號說明】 11 移動體終端 1 3 基地台 14 交換口
1 5 移動體通信網 1 6 管理伺服器 1 7 認證伺服器 1 8 閘道器伺服器 1 9 網際網路. 2 0 內容伺服器 2 1 顯示部 2 2 操作部 2 3 應用按鈕 -93- (90) 200539615 (90)
3 1 控 制部 3 2 控 制 用 記 憶 體 3 4 A 天 線 3 4 通 信 部 3 5 記 憶 髀 控 制 器 3 6 聲 音 輸 入 輸 出 部 4 〇 管 理 區 4 1 白 由 區 5 1 密 碼 鍵 儲 存 部 5 2 應 用 資 訊 儲 存 部 5 3 用 戶 資 訊 儲 存 部 5 4 控 制 部 〇
-94

Claims (1)

  1. 200539615 ⑴ 十、申請專利範圍 1 · 一種程式管理伺服器,係屬於用來管理可配送至 移動體終端且可在該移動體終端上執行的應用程式之程式 管理伺服器,其特徵爲: 儲存該伺服器的私鑛及可被該伺服器接收的公鑛; 更將所接收到的應用程式先以該公鑰加以解密,然後 再將該接到的應用程式以該私鑰加以解密。 # 2 ·如申請專利範圍第1項所述之程式管理伺服器, 其中,該伺服器,係儲存該被解密過兩次的應用程式,直 到該應用程式被傳送爲該移動體終端所接收爲止。 3 ·如申g靑專利軔圍弟1項所述之程式管理伺服器, 其中,該伺服器,係在儲存該被解密兩次的應用程式的同 時,發出一儲存動作完成通知。 4 ·如申請專利範圍第1項所述之程式管理伺服器, 其中’該伺服器,係在解密失敗時,發出一應用程式再傳 • 送要求。 5 ·如申請專利範圍第1項所述之程式管理伺服器, 其中,該伺服器,係當伺服器並未儲存有公鑰時,發出一 索取公鑰之要求。 6 ·如申請專利範圍第1項所述之程式管理伺服器, 其中,該伺服器,係含有一控制部及一應用程式資訊儲存 部;該控制部被架構成,將該被解密過兩次的應用程式儲 存至應用程式資訊儲存部中。 7 ·如申請專利範圍第1項所述之程式管理伺服器, -95- (2) (2)200539615 其中,該伺服器,係具有一控制部及一加密金鑰儲存部, 該控制部被架構成’會去存取加密金鑰儲存部,以便儲存 或讀出私鑰及公鑰。 8 · —種應用程式管理伺服器,係屬於用來管理可配 送至移動體終端且可在該移動體終端上執行的應用程式之 程式管理伺服器,其特徵爲: 當判斷爲該應用程式已經被該移動體終端的公鑰所加 密時,則以該伺服器的私鑰來加密該應用程式; 當判斷爲該應用程式尙未被加密時,則將該應用程式 先以移動體終端的公鑰進行加密,再以伺服器的私鑰來進 行加密。 9 ·如申請專利範圍第8項所述之程式管理伺服器, 其中,該伺服器,係在以私鑰加密前,將一表示在移動體 終端中的儲存場所的資訊,附加至該應用程式。 1 0 ·如申請專利範圍第8項所述之程式管理伺服器, 其中,該伺服器’係在以私鑰加密前,將一表示應用程式 信賴度等級的信賴度資訊,附加至該應用程式。 1 1 ·如申請專利範圍第8項所述之程式管理伺服器, 其中,該伺服器,係反應於告知移動體終端的應用程式已 儲存完成之通知的收訊,而將與該移動體終端有關而儲存 之應用程式相關資料加以更新。 1 2 ·如申請專利範圍第8項所述之程式管理伺服器, 其中,該伺服器,係對於該移動體終端以外之機器,要求 送出或取得該移動體終端之公鑰。 -96- (3) 200539615 1 3 ·如申請專利範圍第8項所述之程式管理伺服器, 其中,該伺服器,係將該被加密兩次的應用程式,發送至 該移動體終端。 1 4 ·如申請專利範圍第8項所述之程式管理伺服器, 其中,該伺服器,係該應用程式,係在被移動體終端上被 接收後,再被解密及執行。 1 5 ·如申請專利範圍第8項所述之程式管理伺服器, φ 其中,該伺服器,係 含有一控制部、一加密金鑰儲存部及一應用程式資訊 儲存部;該控制部係對加密金鑰儲存部進行存取,以進行 私鑰及公鑰的儲存及讀出;且,該控制部更對應用程式資 訊儲存部進行存取,以儲存該應用程式的相關資訊。 1 6 · —種程式管理伺服器,係屬於用來管理可配送至 移動體終端且可在該移動體終端上執行的應用程式之程式 管理伺服器,其特徵爲: • 含有一用來控制被發送至移動體終端的應用程式之收 訊的控制部; 該控制部係控制著加密金鑰儲存部及應用程式資訊儲 存部的動作; 該加密金鑰儲存部,係儲存著伺服器的私鑰及可爲該 伺服器所接收的移動體終端之公鑰; 該控制部,係在將應用程式發送至移動體終端之前, 首先以該移動體終端的公鑰來將所接收的應用程式進行加 密,然後再以該私鑰來將該應用程式進行加密。 -97- 200539615 (4) 1 7 · —種程式管理伺服器,係屬於用來管理可配送至 移動體終端且可在該移動體終端上執行的應用程式之程式 管理伺服器,其特徵爲: 接收一將要被配送至移動體終端的應用程式; 首先以可爲伺服器所接收的公鑰,來將所接收到的應 用程式予以解密,然後再以伺服器的私鑰,來將該所接收 到的應用程式予以解密; p 反應於來自移動體終端的應用程式要求,當應用程式 已經被移動體終端的公鑰所加密時,則以該伺服器的私鑰 來加密該應用程式; 該伺服器,係當該應用程式未被加密時’則先以該移 動體終端的公,錄再以該伺服器的私鑰,來加密該應用程 式0 -98-
TW094122376A 2001-05-14 2002-05-14 System for managing program TWI270270B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001143810 2001-05-14

Publications (2)

Publication Number Publication Date
TW200539615A true TW200539615A (en) 2005-12-01
TWI270270B TWI270270B (en) 2007-01-01

Family

ID=18989887

Family Applications (2)

Application Number Title Priority Date Filing Date
TW094122376A TWI270270B (en) 2001-05-14 2002-05-14 System for managing program
TW091110058A TWI256001B (en) 2001-05-14 2002-05-14 System for managing program stored in storage block of mobile terminal

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW091110058A TWI256001B (en) 2001-05-14 2002-05-14 System for managing program stored in storage block of mobile terminal

Country Status (13)

Country Link
US (6) US7379731B2 (zh)
EP (2) EP2261796A3 (zh)
JP (1) JP4099070B2 (zh)
KR (2) KR100614433B1 (zh)
CN (2) CN100377027C (zh)
AU (2) AU2002308966B2 (zh)
BR (1) BR0205279A (zh)
CA (2) CA2414246C (zh)
NO (1) NO332125B1 (zh)
NZ (2) NZ523068A (zh)
PL (1) PL363988A1 (zh)
TW (2) TWI270270B (zh)
WO (1) WO2002093361A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9397892B2 (en) 2013-11-04 2016-07-19 Illumio, Inc. Managing servers based on pairing keys to implement an administrative domain-wide policy

Families Citing this family (171)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8611873B2 (en) 2004-05-12 2013-12-17 Synchronoss Technologies, Inc. Advanced contact identification system
US20020107795A1 (en) * 2001-02-02 2002-08-08 Brian Minear Application distribution and billing system in a wireless network
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US7610045B2 (en) * 2001-04-12 2009-10-27 Research In Motion Limited Advanced system and method for dynamically discovering, provisioning and accessing host services on wireless data communication devices
US7379731B2 (en) * 2001-05-14 2008-05-27 Ntt Docomo Inc. System for managing program applications storable in a mobile terminal
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US6996537B2 (en) 2001-08-13 2006-02-07 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US9203923B2 (en) 2001-08-15 2015-12-01 Qualcomm Incorporated Data synchronization interface
JP4227333B2 (ja) * 2002-01-17 2009-02-18 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報送信システム及び情報受信方法
JP2003337716A (ja) 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
KR100498771B1 (ko) * 2002-11-07 2005-07-01 주식회사 지오텔 휴대형 단말기의 응용프로그램 관리방법 및 그 시스템
CN1333314C (zh) * 2002-12-11 2007-08-22 雄图资讯股份有限公司 软件执行控制系统
US8737981B2 (en) 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
EP1455499B1 (en) * 2003-03-03 2009-09-09 Nokia Corporation Security element commanding method and mobile terminal
JP4323190B2 (ja) * 2003-03-07 2009-09-02 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US9232077B2 (en) 2003-03-12 2016-01-05 Qualcomm Incorporated Automatic subscription system for applications and services provided to wireless devices
US20040193676A1 (en) * 2003-03-24 2004-09-30 Nokia Corporation System, terminal and method of transmitting information utilizing a variable-string uniform resource locator (URL)
JP2004302543A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 受信装置およびプログラム
US9182937B2 (en) 2010-10-01 2015-11-10 Z124 Desktop reveal by moving a logical display stack with gestures
BR0307030A (pt) * 2003-05-17 2005-03-08 Microsoft Corp Mecanismo para a avaliação de riscos de segurança
EP1652048A4 (en) 2003-07-21 2009-04-15 Fusionone Inc ORDERING NEWS MANAGEMENT SYSTEM
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7526551B1 (en) * 2003-10-01 2009-04-28 Sun Microsystems, Inc. System and method for highly available timer service in a J2EE cluster
CN101714389B (zh) * 2003-10-03 2013-06-19 夏普株式会社 记录再现装置和文件存取方法
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US7730489B1 (en) 2003-12-10 2010-06-01 Oracle America, Inc. Horizontally scalable and reliable distributed transaction management in a clustered application server environment
FI20035235A0 (fi) * 2003-12-12 2003-12-12 Nokia Corp Järjestely tiedostojen käsittelemiseksi päätelaitteen yhteydessä
EP2485186A1 (en) 2004-01-21 2012-08-08 Qualcomm Incorporated Application-based value billing in a wireless subscriber network
US7783729B1 (en) 2004-03-19 2010-08-24 Single Touch Interactive, Inc. Transmitting mobile device data
US7966391B2 (en) * 2004-05-11 2011-06-21 Todd J. Anderson Systems, apparatus and methods for managing networking devices
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
KR100612143B1 (ko) 2004-06-02 2006-08-11 주식회사 케이티프리텔 Sms를 이용한 단말기의 사용자 인터페이스 변경 시스템및 그 방법
CN100480948C (zh) * 2004-06-25 2009-04-22 日本电气株式会社 移动终端、资源访问控制系统以及资源访问控制方法
KR100630185B1 (ko) * 2004-07-07 2006-09-29 삼성전자주식회사 하드 와이어드 코드를 이용한 시동 모드를 지원하는 이동단말 시스템의 시동 장치 및 방법
EP1797732B1 (en) * 2004-10-05 2010-06-09 Research In Motion Limited Mobile device diagnosis, test, application deployment and update from a web page
JP4549809B2 (ja) * 2004-10-29 2010-09-22 京セラ株式会社 携帯電話端末及びプログラム管理方法並びにそのコンピュータプログラム
CN101283572A (zh) 2005-03-01 2008-10-08 方瑞公司 对移动设备的应用程序更新部署
FI117735B (fi) * 2005-03-23 2007-01-31 First Hop Oy Keskitetty hallinta joukolle verkkosolmuja
US7738866B2 (en) * 2005-04-18 2010-06-15 Research In Motion Limited System and method of waste management
US9185538B2 (en) 2005-05-31 2015-11-10 Qualcomm Incorporated Wireless subscriber application and content distribution and differentiated pricing
US9350875B2 (en) 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
JP4753666B2 (ja) * 2005-08-30 2011-08-24 株式会社ユビキタス・ビジネステクノロジー 携帯サイト管理システム
JP4777725B2 (ja) 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
JP4361522B2 (ja) 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
FR2892261A1 (fr) * 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
KR100723719B1 (ko) * 2005-10-17 2007-05-30 에스케이 텔레콤주식회사 이동통신 단말기를 이용하여 멀티미디어 컨텐츠 서비스를제공하는 시스템 및 방법
US9143622B2 (en) 2006-02-17 2015-09-22 Qualcomm Incorporated Prepay accounts for applications, services and content for communication devices
US9185234B2 (en) 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
EP1826670A1 (en) * 2006-02-24 2007-08-29 Research In Motion Limited System and method for managing applications on a computing device having limited storage space
KR101292979B1 (ko) * 2006-08-17 2013-08-02 삼성전자주식회사 디바이스 관리 서버를 통한 단말 내부 소프트웨어 관리방법
US7991427B2 (en) * 2006-09-13 2011-08-02 Mformation Technologies, Inc. System and method to provide application management on wireless data terminals by means of device management agent and dynamic link libraries
JP4797925B2 (ja) * 2006-10-11 2011-10-19 富士ゼロックス株式会社 情報処理プログラムおよび情報処理システム
EP1939759A1 (en) * 2006-12-29 2008-07-02 Vodafone Holding GmbH Method for providing content to a mobile device, gateway for providing content and mobile device
EP2115611A4 (en) 2007-01-26 2010-02-03 Fusionone Inc SYSTEM AND METHOD FOR SAFETY STORING CONTENT ON A MOBILE DEVICE
US20090043656A1 (en) * 2007-08-07 2009-02-12 Ac Technologies S.A. Doorism
US8811968B2 (en) * 2007-11-21 2014-08-19 Mfoundry, Inc. Systems and methods for executing an application on a mobile device
US20090232134A1 (en) * 2008-03-14 2009-09-17 Thierry Lamouline Indirect address connection service over an extended network
US9069575B2 (en) 2008-03-25 2015-06-30 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US9600261B2 (en) * 2008-03-25 2017-03-21 Qualcomm Incorporated Apparatus and methods for widget update scheduling
US9747141B2 (en) 2008-03-25 2017-08-29 Qualcomm Incorporated Apparatus and methods for widget intercommunication in a wireless communication environment
US9269059B2 (en) * 2008-03-25 2016-02-23 Qualcomm Incorporated Apparatus and methods for transport optimization for widget content delivery
US9110685B2 (en) 2008-03-25 2015-08-18 Qualcomm, Incorporated Apparatus and methods for managing widgets in a wireless communication environment
US8929521B2 (en) * 2008-04-02 2015-01-06 At&T Intellectual Property I, Lp System and method for authenticating a communication device
KR100961654B1 (ko) * 2008-04-14 2010-06-09 대영공업 주식회사 외전형 bldc 모터의 로터
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8675507B2 (en) 2009-01-28 2014-03-18 Headwater Partners I Llc Service profile management with user preference, adaptive policy, network neutrality and user privacy for intermediate networking devices
AU2014215929B2 (en) * 2008-06-06 2016-07-28 Apple Inc. User interface for application management for a mobile device
US8099332B2 (en) * 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
AU2016250485B2 (en) * 2008-06-06 2019-05-02 Apple Inc. User interface for application management for a mobile device
US8229410B2 (en) * 2008-06-30 2012-07-24 Qualcomm Incorporated Methods for supporting multitasking in a mobile device
US20100157990A1 (en) * 2008-12-19 2010-06-24 Openpeak, Inc. Systems for providing telephony and digital media services
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
JP5333141B2 (ja) * 2009-10-09 2013-11-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8588413B1 (en) * 2009-10-20 2013-11-19 Cellco Partnership Enabling seamless access to a Wi-Fi network
US8744490B2 (en) * 2009-12-03 2014-06-03 Osocad Remote Limited Liability Company System and method for migrating agents between mobile devices
EP2508014B1 (en) 2009-12-04 2018-04-04 Telefonaktiebolaget LM Ericsson (publ) Methods, secure element, server, computer programs and computer program products for improved application management
JP4932919B2 (ja) * 2010-01-25 2012-05-16 シャープ株式会社 デジタル複合機および画像データ保存システム
JP5488014B2 (ja) * 2010-02-05 2014-05-14 株式会社リコー 情報処理装置、ディアクティベーション処理制御方法、プログラム及び記憶媒体
KR101659082B1 (ko) * 2010-04-06 2016-09-22 주식회사 엘지유플러스 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템
DE102010031931A1 (de) * 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zum Registrieren einer drahtlosen Kommunikationseinrichtung an einer Basiseinrichtung sowie entsprechendes System
US9977819B2 (en) * 2010-08-09 2018-05-22 Ianywhere Solutions, Inc. Sharing data on mobile devices
JP5196601B2 (ja) * 2010-09-28 2013-05-15 Necインフロンティア株式会社 環境条件判別型ライセンス消費システム及びその方法、並びに、機能提供サーバ及びそのプログラム
US8842080B2 (en) 2010-10-01 2014-09-23 Z124 User interface with screen spanning icon morphing
WO2012044716A1 (en) 2010-10-01 2012-04-05 Imerj LLC Flick move gesture in user interface
CN102457473A (zh) * 2010-10-21 2012-05-16 镇江金软计算机科技有限责任公司 SaaS应用软件的数据安全传输方法
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US20120117181A1 (en) * 2010-11-05 2012-05-10 Verizon Patent And Licensing, Inc. System for and method of providing mobile applications management
US9202059B2 (en) 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
KR20120123210A (ko) * 2011-04-19 2012-11-08 삼성전자주식회사 애플리케이션의 저장 공간을 제공하기 위한 제어 방법과 그를 위한 단말 및 서버
KR101244037B1 (ko) * 2011-07-28 2013-03-15 주식회사 포스코아이씨티 휴대용 단말의 관리 방법 및 시스템
JP5520262B2 (ja) * 2011-08-03 2014-06-11 株式会社Nttドコモ アプリケーション提供システムおよびアプリケーション提供方法
JP5884827B2 (ja) * 2011-09-29 2016-03-15 沖電気工業株式会社 Id管理装置、プログラム、利用者端末、およびid管理システム
US8959604B2 (en) 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
TW201322127A (zh) * 2011-11-28 2013-06-01 Mobile Devices Inc 應用程式下載方法
CN103220662B (zh) * 2012-01-20 2016-01-20 腾讯科技(深圳)有限公司 一种应用程序的处理方法和移动终端
KR101373461B1 (ko) 2012-02-24 2014-03-11 주식회사 팬택 클라우드 서비스를 이용하기 위한 단말기 및 방법
US9239775B1 (en) 2012-06-20 2016-01-19 Synchronoss Technologies, Inc. Coordinated testing
US9361433B2 (en) 2012-08-03 2016-06-07 Synchronoss Technologies, Inc Enterprise leasing license algorithm
US9106666B2 (en) * 2012-10-31 2015-08-11 Verizon Patent And Licensing Inc. Method and system for facilitating controlled access to network services
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
WO2014100756A1 (en) * 2012-12-21 2014-06-26 Mobile Iron, Inc. Secure mobile app connection bus
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
CN103310148B (zh) * 2013-05-23 2015-12-23 上海斐讯数据通信技术有限公司 一种登录模式的实现方法及移动终端
US9634954B2 (en) * 2013-06-26 2017-04-25 Sap Se Switchable business feature with prices and sales integration
CN103559430B (zh) * 2013-10-24 2017-01-25 北京奇虎科技有限公司 基于安卓系统的应用账号管理方法和装置
US9715516B1 (en) 2013-11-19 2017-07-25 Synchronoss Technologies, Inc. Edition-based redefinition for tables
US9961048B2 (en) * 2014-09-07 2018-05-01 Definitive Data Security, Inc. System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
US10462114B2 (en) * 2014-09-07 2019-10-29 Definitive Data Security, Inc. System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
KR102320151B1 (ko) * 2015-02-16 2021-11-01 삼성전자주식회사 어플리케이션을 설치하는 전자 장치 및 그 제어 방법
US11049090B2 (en) 2015-03-11 2021-06-29 Paypal, Inc. NFC application registry for enhanced mobile transactions and payments
KR20160129249A (ko) * 2015-04-30 2016-11-09 삼성전자주식회사 단말장치, 그를 포함하는 시스템 및 제어방법
US9838379B1 (en) * 2015-12-01 2017-12-05 Sprint Communications Company L.P. Security tiering in a mobile communication device application framework
US10115092B1 (en) * 2016-03-04 2018-10-30 Sprint Communications Company L.P. Service composition in a mobile communication device application framework
EP3255597A1 (en) * 2016-06-12 2017-12-13 Apple Inc. Managing secure transactions between electronic devices and service providers
US10070316B2 (en) 2016-06-16 2018-09-04 Samsung Electronics Co., Ltd. Permission delegation framework
US10620931B2 (en) 2016-07-13 2020-04-14 At&T Mobility Ii Llc Automated device memory clean up mechanism
US10449670B2 (en) 2017-07-17 2019-10-22 Bank Of America Corporation Event processing using robotic entities
US10534934B1 (en) * 2017-10-04 2020-01-14 Symantec Corporation Protection against accessibility service abuse
CN108763895B (zh) * 2018-04-28 2021-03-30 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、存储介质
JP7206075B2 (ja) * 2018-08-24 2023-01-17 株式会社エヌ・ティ・ティ・データ 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム
KR102167902B1 (ko) * 2019-03-04 2020-10-20 재단법인 한국기계전기전자시험연구원 슬롯오픈 스큐와 영구자석 2단 스큐를 동시 적용한 영구자석형 전동기
US11757891B1 (en) * 2019-10-29 2023-09-12 Meta Platforms, Inc. Using a host application to authorize a user of a client device to perform an action within a guest application
JP2022153935A (ja) * 2021-03-30 2022-10-13 本田技研工業株式会社 車両プログラム更新装置、車両、車両情報管理サーバ、プログラム更新方法
JP7387045B1 (ja) 2023-05-18 2023-11-27 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0687220B2 (ja) * 1988-10-31 1994-11-02 株式会社日立製作所 プログラム配布装置
US6044205A (en) 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
WO1992020021A1 (en) 1991-05-08 1992-11-12 Digital Equipment Corporation License management system
JPH06195217A (ja) 1992-12-24 1994-07-15 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア追加機能提供方法
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
JPH08249312A (ja) * 1995-03-13 1996-09-27 Ekushingu:Kk 情報提供システム及び該システムに用いられる情報提供端末
FI955188A (fi) * 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
US6067575A (en) 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
JPH09244900A (ja) * 1996-03-11 1997-09-19 Taito Corp 通信カラオケ装置、通信カラオケ用ホストコンピュータ及び通信カラオケシステム
US6151643A (en) 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5825884A (en) * 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
JPH1078867A (ja) 1996-09-03 1998-03-24 Hitachi Ltd ソフトウェア流通システム
US6496978B1 (en) * 1996-11-29 2002-12-17 Hitachi, Ltd. Microcomputer control system in which programs can be modified from outside of the system and newer versions of the modified programs are determined and executed
JPH10260873A (ja) * 1997-03-18 1998-09-29 Toshiba Corp 容量管理システムおよび容量管理方法
JPH10301772A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JPH1185686A (ja) 1997-09-03 1999-03-30 Internatl Business Mach Corp <Ibm> 情報処理方法及び情報処理装置、サーバを制御するプログラムを格納した記録媒体
JP3481430B2 (ja) * 1997-09-11 2003-12-22 富士通株式会社 移動体追跡装置
WO1999015947A1 (en) 1997-09-19 1999-04-01 Hyo Joon Park Software license control system based on independent software registration server
USH1918H (en) * 1997-09-26 2000-11-07 Dsc/Celcore, Inc. Integrated authentication center and method for authentication in a wireless telecommunications network
US5970475A (en) 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6496979B1 (en) * 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
KR100248378B1 (ko) 1997-10-24 2000-03-15 정선종 전자거래에서 안전한 거래 내역 공증방법
JP4035872B2 (ja) * 1997-10-27 2008-01-23 株式会社日立製作所 ファイルフォーマット変換方法とこれを用いたファイルシステム及び情報システム及び電子商取引システム
US6098056A (en) 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
KR100248007B1 (ko) 1997-12-03 2000-10-02 윤종용 이동통신단말장치및그소프트웨어플랫폼
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
JPH11212770A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd ソフトウェア情報収集方式
US7239709B1 (en) * 1998-01-26 2007-07-03 Matsushita Electric Industrial Co., Ltd. Data recording/reproducing method, data recording/reproducing system, recording apparatus
US6052684A (en) 1998-03-24 2000-04-18 Hewlett-Packard Company System and method for performing consistent workflow process execution in a workflow management system
US6275570B1 (en) 1998-04-22 2001-08-14 Unisys Corporation System and method of provisioning subscribers in a messaging environment comprising two messaging systems
FR2778995B1 (fr) * 1998-05-19 2000-08-18 Jean Francois Taillens Procede de mise en relation a distance et appareil electronique analogique correspondant
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
JP2000010782A (ja) * 1998-06-18 2000-01-14 Hitachi Ltd クライアントコンポーネント間通信制御システム
JP2000029672A (ja) 1998-07-13 2000-01-28 Hitachi Ltd ソフトウェアの配布管理装置
FR2785136B1 (fr) 1998-10-21 2000-11-24 Cit Alcatel Procede de mise a jour a distance du logiciel d'un terminal radiotelephonique
US6378069B1 (en) * 1998-11-04 2002-04-23 Nortel Networks Limited Apparatus and methods for providing software updates to devices in a communication network
US6434364B1 (en) * 1998-12-24 2002-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication system that supports mobile test software agents
JP3873624B2 (ja) 1999-01-13 2007-01-24 株式会社日立製作所 モバイルコードの実行方法およびそのシステム
US6738971B2 (en) 1999-03-10 2004-05-18 Oracle International Corporation Using a resource manager to coordinate the comitting of a distributed transaction
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP2000293584A (ja) 1999-04-09 2000-10-20 Nec Software Chugoku Ltd コンテンツ配信システム及び契約管理方法
DE19917208A1 (de) * 1999-04-16 2000-10-19 Bosch Gmbh Robert Verfahren und Vorrichtung zur Überwachung eines Rechenelements in einem Kraftfahrzeug
JP2000305776A (ja) * 1999-04-21 2000-11-02 Mitsubishi Electric Systemware Corp ソフトウェア利用権チェックシステム及びプログラムを記憶したコンピュータにより読み取り可能な記憶媒体
JP4404415B2 (ja) 1999-05-11 2010-01-27 三洋電機株式会社 情報配信システムおよび音楽配信システム
US6760752B1 (en) 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6453468B1 (en) * 1999-06-30 2002-09-17 B-Hub, Inc. Methods for improving reliability while upgrading software programs in a clustered computer system
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
JP3671759B2 (ja) * 1999-08-26 2005-07-13 株式会社日立製作所 ソフトウェア配布方法およびシステム
JP2001117885A (ja) * 1999-10-18 2001-04-27 Ntt Comware Corp クライアントサーバシステム
JP2001125791A (ja) * 1999-10-27 2001-05-11 Nec Corp ネットワークインストールシステム
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
US20020032754A1 (en) * 2000-04-05 2002-03-14 Gary Logston Method and apparatus for profiling in a distributed application environment
AU2001263330A1 (en) * 2000-05-09 2001-12-03 Ztango, Inc. A method and system for biling over a wireless application protocol gateway
JP2001344120A (ja) * 2000-05-30 2001-12-14 Hitachi Ltd プログラム制御システム及びプログラム制御方法
JP3514704B2 (ja) 2000-06-28 2004-03-31 株式会社昭文社 地図情報配信システム、地図情報の配信方法、地図情報を配信するサーバ及びサービスを提供するサーバ
JP2002091834A (ja) * 2000-09-19 2002-03-29 Nissan Motor Co Ltd Rom診断装置
CA2322597C (en) * 2000-10-06 2004-11-30 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for cryptographic stateless protocol using asymmetric encryption
US6625709B2 (en) * 2000-10-30 2003-09-23 Microsoft Corporation Fair share dynamic resource allocation scheme with a safety buffer
US7089427B1 (en) * 2000-11-28 2006-08-08 Nintendo Co., Ltd. Security system method and apparatus for preventing application program unauthorized use
TW584801B (en) * 2000-12-11 2004-04-21 Ntt Docomo Inc Terminal and repeater
US6496709B2 (en) * 2001-03-02 2002-12-17 Motorola, Inc. Apparatus and method for speed sensitive operation in a wireless communication device
DE10113917B4 (de) * 2001-03-21 2019-05-23 Robert Bosch Gmbh Verfahren und Vorrichtung zur Überwachung von Steuereinheiten
US20020144108A1 (en) 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US20020143901A1 (en) 2001-04-03 2002-10-03 Gtech Rhode Island Corporation Interactive media response processing system
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US7379731B2 (en) * 2001-05-14 2008-05-27 Ntt Docomo Inc. System for managing program applications storable in a mobile terminal
US7031314B2 (en) * 2001-05-16 2006-04-18 Bytemobile, Inc. Systems and methods for providing differentiated services within a network communication system
US7165250B2 (en) * 2002-01-15 2007-01-16 International Business Machines Corporation System and method for priority based application server updates
EP2329391A1 (en) 2008-08-13 2011-06-08 Secure Exchange Solutions, Llc Trusted card system using secure exchange

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9397892B2 (en) 2013-11-04 2016-07-19 Illumio, Inc. Managing servers based on pairing keys to implement an administrative domain-wide policy
TWI560554B (en) * 2013-11-04 2016-12-01 Illumio Inc Pairing in a distributed network management system that uses a logical multi-dimensional label-based policy model
US10148511B2 (en) 2013-11-04 2018-12-04 Illumio, Inc. Managing servers based on pairing keys to implement an administrative domain-wide policy

Also Published As

Publication number Publication date
NZ535126A (en) 2005-09-30
CA2742139A1 (en) 2002-11-21
AU2004203572A2 (en) 2004-08-26
CA2742139C (en) 2012-03-27
EP1391810A1 (en) 2004-02-25
TWI256001B (en) 2006-06-01
US20080222411A1 (en) 2008-09-11
AU2004203572B2 (en) 2006-01-12
BR0205279A (pt) 2003-06-24
CN100377027C (zh) 2008-03-26
NO20030157L (no) 2003-03-13
EP2261796A2 (en) 2010-12-15
NZ523068A (en) 2004-11-26
JP4099070B2 (ja) 2008-06-11
US7706786B2 (en) 2010-04-27
AU2002308966B2 (en) 2004-05-06
PL363988A1 (en) 2004-11-29
US8140846B2 (en) 2012-03-20
KR20050019718A (ko) 2005-03-03
TWI270270B (en) 2007-01-01
NO332125B1 (no) 2012-07-02
KR100614433B1 (ko) 2006-08-22
CA2414246C (en) 2014-01-28
US20030236867A1 (en) 2003-12-25
NO20030157D0 (no) 2003-01-13
US7379731B2 (en) 2008-05-27
CA2414246A1 (en) 2002-11-21
CN1690914A (zh) 2005-11-02
US20080235359A1 (en) 2008-09-25
US7742756B2 (en) 2010-06-22
CN1465006A (zh) 2003-12-31
US20080222162A1 (en) 2008-09-11
EP2261796A3 (en) 2011-02-23
KR20030029618A (ko) 2003-04-14
EP1391810A4 (en) 2008-04-16
WO2002093361A1 (fr) 2002-11-21
US20080214167A1 (en) 2008-09-04
US8166291B2 (en) 2012-04-24
AU2004203572A1 (en) 2004-08-26
CN1212565C (zh) 2005-07-27
KR100697771B1 (ko) 2007-03-20
JPWO2002093361A1 (ja) 2004-09-02
US8010095B2 (en) 2011-08-30
US20090327825A1 (en) 2009-12-31

Similar Documents

Publication Publication Date Title
TW200539615A (en) System for managing program
JP4501197B2 (ja) 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
RU2698762C2 (ru) Система и способы предоставления зашифрованных данных удаленного сервера
US5864667A (en) Method for safe communications
US10650371B2 (en) System and method for enabling a mobile communication device to operate as a financial presentation device
US11876911B2 (en) Blockchain based alias interaction processing
CN107278307A (zh) 软件层的相互认证
JP2006109307A (ja) 情報処理装置および情報処理方法、並びにプログラム
KR101414196B1 (ko) 근거리 무선 통신을 이용한 안전한 인증 서비스 시스템 및 방법
JP2004532484A (ja) 取引認証の方法並びに装置
JP4853462B2 (ja) 権限委譲システム、id管理サーバ、権限委譲方法および権限委譲プログラム
JP2001076059A (ja) 決済システム
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
KR100564688B1 (ko) 프로그램 관리 서버
Jayasinghe et al. Enhancing emv tokenisation with dynamic transaction tokens
JP7154299B2 (ja) 携帯型端末装置、情報処理方法、プログラム
KR20180059669A (ko) Nfc 태그와 휴대용 단말기를 이용한 원터치 기부 방법 및 시스템
KR101701461B1 (ko) 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템
JP2011008691A (ja) Icカード機能利用方法、icカード機能利用システム、サービスプロバイダサーバ、および、icカード機能サーバ

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees