Nothing Special   »   [go: up one dir, main page]

JP3910915B2 - 移動体端末の記憶モジュールにプログラムを配信するシステム - Google Patents

移動体端末の記憶モジュールにプログラムを配信するシステム Download PDF

Info

Publication number
JP3910915B2
JP3910915B2 JP2002561676A JP2002561676A JP3910915B2 JP 3910915 B2 JP3910915 B2 JP 3910915B2 JP 2002561676 A JP2002561676 A JP 2002561676A JP 2002561676 A JP2002561676 A JP 2002561676A JP 3910915 B2 JP3910915 B2 JP 3910915B2
Authority
JP
Japan
Prior art keywords
program
distribution
storage module
management server
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002561676A
Other languages
English (en)
Other versions
JPWO2002061572A1 (ja
Inventor
剛 夏野
崇稔 板垣
敦 森口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JPWO2002061572A1 publication Critical patent/JPWO2002061572A1/ja
Application granted granted Critical
Publication of JP3910915B2 publication Critical patent/JP3910915B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
移動体端末の記憶モジュールにプログラムを配信するシステム
【0002】
技 術 分 野
本発明は、移動体端末に内蔵あるいは装着された記憶モジュールにプログラム(アプリケーションあるいはアプレット)を配信する技術に関する。
【0003】
技 術 背 景
近年、プログラム(アプリケーションあるいはアプレット)の実行環境を有する移動体端末が開発されている。そして、この種の移動体端末の一例としてJavaのバーチャルマシンを搭載したものがある。ユーザは、移動体端末に外部からプログラムをインストールすることにより、所望の機能を移動体端末に追加することができる。
【0004】
しかし、いくら所望の機能を追加したとしても、同じ移動体端末を継続して使っていればそのうち飽きてくるものである。一方、移動体端末の業界は競争が激しく、ユーザにとって魅力的な新製品が続々と提供されている。ユーザとしては、自分の気に入った製品が販売されたときには、現在のものから新製品に移動体端末に交換したいところである。ところが、移動体端末の交換を行ったとすると、折角それまでの移動体端末に追加した機能をもはや利用することができなくなってしまう。交換後も、これらの機能を利用するためには、古い移動体端末にインストールしたプログラムを新規な移動体端末にインストールしなければならない。これは面倒である。
【0005】
発明の開示
この発明は以上のような事情に鑑みてなされたものであり、その目的は、移動体端末の交換が行われた場合でも、その交換前において使用可能であったプログラムを交換後においても継続して使用可能にすることにある。
【0006】
この目的を達成するために、本願発明者らは、ある種の移動体端末に着目した。すなわち、加入者番号やメモリダイヤル情報等の加入者情報を記憶するモジュール(ユーザ識別モジュール;以下、UIMと略称する)の装着あるいは内蔵が可能な移動体端末である。この種の移動体端末のユーザは、移動体端末を新規なものに交換したいとき、自分自身の加入者情報が記憶されたUIMを所持していれば、これを新規な移動体端末に装着しまたは内蔵させるだけで、その移動体端末を使用することができる。そして、本願発明者らは、次のような着想に至った。すなわち、このUIMにプログラムを記憶させるようにすれば、移動体端末の交換時においても、交換前の移動体端末で利用していたプログラムを容易に新たな移動体端末に移行させることができ、ユーザの使い勝手が向上する、との着想である。
【0007】
しかしながら、この着想を新規な移動体端末の実現に結び着けるにはセキュリティ上の問題があった。
まず、UIMへのプログラムの書き込みに何ら制限を設けないとすれば、故意または過失により移動体端末の本来の機能を損なうことが考えられ、好ましくない。
また、UIMに記憶される加入者情報には金銭的な価値を有するデータや個人情報が含まれている場合がある。従って、UIMへのプログラムの書き込みをセキュリティ確保の観点からもこれらの情報の漏洩など招かないような配慮が必要である。
【0008】
このようなセキュリティ上の問題を解決し、ユーザの使い勝手を向上するために、本発明は、プログラムの配信要求を送信する手段を有する移動体端末と、前記移動体端末に内蔵あるいは接続された記憶モジュールと、前記配信要求を受信し、配信対象であるプログラムを送信するコンテンツサーバと、前記コンテンツサーバから前記プログラムを受信し、前記コンテンツサーバが予め許可されたコンテンツサーバである場合に限り、前記コンテンツサーバから受信したプログラムを前記移動体端末に内蔵あるいは接続された記憶モジュールに送信する配信管理サーバと、前記記憶モジュールに固有の第1の暗号鍵を格納する認証サーバとを具備し、前記コンテンツサーバは、前記配信要求を受信したとき、前記第1の暗号鍵を前記認証サーバから取得し、これを用いて配信対象であるプログラムを暗号化し、さらに予め取得した第2の暗号鍵を用いて暗号化し、前記配信管理サーバに送信し、前記配信管理サーバは、前記コンテンツサーバから受信した暗号化されたプログラムを前記第2の暗号鍵を用いて復号化して、前記第1の暗号鍵のみによって暗号化されたプログラムを生成し、前記復号化に成功した場合に限り、前記復号化によって得られたプログラムを前記記憶モジュールに送信し、前記記憶モジュールは、記憶部と、前記移動体端末を介して前記配信管理サーバから受信されたプログラムを復号化し、当該復号化に成功した場合に限り、復号化により得られたプログラムを前記記憶部に記憶し、要求に応じて、前記記憶部に記憶されたプログラムを実行する制御部とを具備することを特徴とするプログラム配信システムを提供する。
【0009】
また、本発明は、プログラムの配信要求を送信する手段を有する移動体端末と、前記移動体端末に内蔵あるいは接続された記憶モジュールと、前記配信要求を受信し、配信対象であるプログラムが予め許可されたコンテンツサーバによって提供されているプログラムである場合に、該プログラムを取得して前記移動体端末に内蔵あるいは接続された記憶モジュール宛てに送信する配信管理サーバとを具備し、前記記憶モジュールは、プログラムを格納するための複数の基本ブロックを有する記憶部と、前記移動体端末を介して情報を受信し、該情報が前記配信管理サーバから受信されたプログラムである場合に限って前記記憶部に記憶し、要求に応じて、前記記憶部に記憶されたプログラムを実行する制御部とを具備し、前記配信管理サーバは、前記複数の基本ブロックに対応した複数の領域を有し、当該複数の領域のいずれかに前記記憶モジュールに送信したプログラムを特定するポインタデータを記憶する実配信情報記憶部と、前記記憶モジュールへの配信が可能であるが現在は前記記憶モジュールに記憶されていないプログラムを特定するポインタデータを記憶する仮想配信情報記憶部と、前記仮想配信情報記憶部に記憶されたポインタデータによって特定されたプログラムを前記記憶モジュールへ送信したとき、当該プログラムを特定するポインタデータを前記仮想情報配信記憶部から前記実配信情報記憶部に移動させる制御部とを具備することを特徴とするプログラム配信システムを提供する。
【0010】
これらのシステムによれば、配信管理サーバを経由して、予め許可されたコンテンツサーバから供給されるプログラムのみが記憶モジュールに書き込まれるので、ユーザは、セキュリティを保証された状態で、新規なプログラムを記憶モジュールに書き込むことができる。
【0011】
図面の簡単な説明
図1はこの発明の第1実施形態によるプログラム配信システムの構成を示すブロック図である。
図2は同実施形態における移動体端末の外観図である。
図3は同移動体端末の構成を示すブロック図である。
図4は同移動体端末およびこれに内蔵あるいは装着されたUIMの構成を示す図である。
図5は同実施形態におけるプログラム配信からアクティベーションまでの過程を示すシーケンス図である。
図6は同実施形態におけるプログラム配信の動作を示すシーケンス図である。
図7はプログラム配信時における移動体端末の表示画面を示す図である。
図8は同実施形態におけるプログラムアクティベーションの動作を示すシーケンス図である。
図9は同実施形態においてコンテンツサーバからの要求によってプログラムディアクティベーションが行われる過程を示すシーケンス図である。
図10は同実施形態においてコンテンツサーバからの要求によりプログラム削除が行われる過程を示すシーケンス図である。
図11は同実施形態において配信管理サーバからの要求によりプログラムディアクティベーションおよびプログラム削除が行われる過程を示すシーケンス図である。
図12は同実施形態において行われるUIMのバージョン情報の授受を示すシーケンス図である。
図13は、メモリ不足によりプログラム配信が未遂に終わる過程を示すシーケンス図である。
図14は、メモリエラーによりプログラム配信が未遂に終わる過程を示すシーケンス図である。
図15は、プログラム削除時にユーザに提供される表示画面を示す図である。
図16は、電子商取引の決済時にユーザに提供される表示画面を示す図である。
図17は、通信販売での商品購入時にユーザに提供される表示画面を示す図である。
図18は、プログラムの自動起動設定時の表示画面を示す図である。
図19および図20は、定期券使用時の表示画面を示す図である。
図21は、この発明の第2実施形態に係るプログラム配信システムの構成を示すブロック図である。
図22は、同実施形態におけるUIM内のメモリにおける構成を示す図である。
図23は、同実施形態における配信管理サーバ16Aの構成を示すブロック図である。
図24は、ユーザ情報格納部への登録処理を示すシーケンス図である。
図25および図26は、ユーザ情報格納部に登録されているプログラムをUIM12の基本ブロックのいずれかに登録する動作を示すシーケンス図である。
図27および図28は、ユーザ情報格納部に登録されているプログラムをUIMの基本ブロックのいずれかに登録する動作を示すシーケンス図である。
図29は、ユーザ情報格納部51に登録されているプログラムを削除する場合の動作を示すシーケンス図である。
図30は、UIMの基本ブロックから登録されているプログラムを削除する動作を示すシーケンス図である。
図31は、ユーザ情報格納部ディアクティベーション処理を示すシーケンス図である。
図32は、基本ブロックディアクティベーション処理を示すシーケンス図である。
【0012】
発明を実施するための最良の形態
次に本発明の好適な実施形態について、図面を参照して説明する。
[1第1実施形態
[1.1プログラム配信システムの概要構成
図1はこの発明の第1実施形態に係るプログラム配信システムの構成を示すブロック図である。
【0013】
プログラム配信システム10は、大別すると、移動体端末11と、無線基地局13と、交換局14と、ネットワーク移動通信サービス制御装置15と、配信管理サーバ16と、配信用サービス制御装置17と、認証サーバ18と、コンテンツサーバ19と、一般公衆回線ネットワーク20とを備えている。
【0014】
移動体端末11は、例えば、携帯電話、PHS(Personal Handyphone System;登録商標)等の通信機能を有する情報処理装置である。さらに移動体端末11は、各種プログラムあるいはデータを記憶可能なUIM(User Identification Module)12が装着あるいは内蔵されている。
【0015】
無線基地局13は、無線リンクを介して移動体端末11と通信を行う。
交換局14は、無線基地局13を介して接続される移動体端末11と有線ネットワークである共通線信号方式ネットワーク20との間で交換制御を行う。
ネットワーク移動通信サービス制御装置15は、一般公衆回線ネットワーク20を介して移動体端末11に対してプログラム配信を行う場合に通信制御を行う。
コンテンツサーバ19は、各種コンテンツを配信するとともに、移動体端末11から要求されたプログラムの配信を行う。
【0016】
配信管理サーバ16は、コンテンツサーバ19からUIM12へのプログラムの配信の中継およびその管理を行う。UIM12へのプログラムの配信およびUIM12に格納されたプログラムへのアクセスは、常にこの配信管理サーバ16を経由して行われる。ここに本実施形態の最大の特徴がある。
配信用サービス制御装置17は、一般公衆回線ネットワーク20を介してプログラム配信を行う場合に配信管理サーバ16と一般公衆回線ネットワーク20との間のインターフェース的な動作を行う。
【0017】
認証サーバ18は、コンテンツサーバ19にプログラムの配信に必要な証明書の発行を行う装置である。この証明書には、コンテンツサーバ19がUIM12にプログラムを配信する正当権限を有する者であることをUIM12のための証明する役割を持ったUIM公開鍵と、コンテンツサーバ19が同正当権限を持った者であることを配信管理サーバ16のための証明する役割を持った配信管理サーバ公開鍵とがある。
【0018】
本実施形態におけるコンテンツサーバ19、配信管理サーバ16および認証サーバ18の役割分担は次の通りである。
a.本実施形態では、コンテンツサーバ19は、UIM12宛のプログラムを配信管理サーバ16に送り、この配信管理サーバ16がUIM12へのプログラムの配信を行う。コンツサーバ19が、直接、UIM12にプログラムを配信することはない。
b.コンテンツサーバ19は、配信管理サーバ16によって中継されつつ、公開鍵方式の暗号化通信によりUIM12にプログラムを配信する。個々のユーザのUIM12には、予めPKI(Public Key Infrastructure)が実装されており、UIM12は当該UIM12に固有のUIM秘密鍵を有している。コンテンツサーバ19は、あるUIM12宛のプログラム配信を行うとき、そのUIM12のUIM秘密鍵と対をなすUIM公開鍵を認証サーバ18から取得し、これによってプログラムを暗号化する。
c.本実施形態では、予め許可されたコンテンツサーバ19のみがUIM12宛のプログラムの配信を行うことができる。許可されたコンテンツサーバ19には配信管理サーバ公開鍵が予め与えられる。コンテンツサーバ19は、移動体端末11からの配信要求があったとき、UIM公開鍵によって暗号化されたUIM12宛のプログラムを配信管理サーバ公開鍵によってさらに暗号化し、配信管理サーバ16に送る。
【0019】
[1.2移動体端末の構成
図2に移動体端末11の外観図を示す。
移動体端末11は、ディスプレイ部21と、操作部22とを備えている。
ディスプレイ部21には、図2に示すように、各種処理メニューやブラウジング中の画面、電話番号画面などが表示される。
操作部22は、各種データの入力や、メニュー画面の表示を行わせるための複数の操作ボタンが設けられている。この操作部23の操作ボタンの一つとしてUIMボタン23がある。このUIMボタン23は、ユーザがUIM12に記憶されたプログラムを利用する際に操作するボタンである。
【0020】
図3は移動体端末の構成を示すブロック図である。
移動体端末11は、ディスプレイ部21と、操作部22と、制御部31と、記憶部32と、外部機器インターフェース(I/F)部33と、通信部34と、UIMインターフェース(I/F)部35と、音声入出力部36とを備えている。
制御部31は、記憶部32に記憶されている制御プログラム、制御データに基づいて移動体端末11の各部を制御する。
【0021】
記憶部32は、ROM、RAM等から構成されており、インターネットにアクセスするためのブラウザなどの各種プログラムを記憶するプログラム記憶領域や各種データを記憶するデータ記憶領域等、複数の記憶領域を有している。
外部機器I/F部33は、制御部31やUIM12が外部の装置との間で情報の授受を行う際に利用されるインタフェースである。
通信部34は、制御部31による制御の下、アンテナ34Aを介して音声、文字メッセージ等各種データを無線基地局13に送信する一方、アンテナ34Aを介して移動体端末11宛に送られてくる各種データを受信する。
【0022】
UIMI/F部35は、制御部31との間でデータの入出力を行う。また、UIMI/F部35は、通信部34あるいは外部機器I/F部33のいずれかからの出力データを制御部31を介さずにUIM12に出力する。また、UIM12の出力データを制御部31を介さずに、外部機器I/F部33あるいは通信部34のいずれかに直接出力する。このように制御部31を介さずに外部機器I/F部33あるいは通信部34との間でデータの入出力を行わせるのは、制御部31の制御プログラムの改竄などによってUIM12上のデータへの不正なアクセスが行われるのを防止し、セキュリティを確保するためである。
【0023】
[1.3UIMの構成
図4にUIM12の構成を示す。なお、図4には移動体端末11との関係を明らかにするため、UIM12の構成要素とともに移動体端末11の構成要素の一部が示されている。図4に示すように、UIM12は、メモリ12Mを有しており、このメモリ12Mは、大別すると、システム領域12Aと、アプリケーション領域12Bとを備えている。
システム領域12Aは、加入者番号データ、発信履歴情報データ、着信履歴情報データ、通話時間情報データ、UIM秘密鍵といったユーザ固有の個人情報データが格納されている。移動体端末11は、このシステム領域12A内の加入者番号データを発番号として利用し、他の通信装置との通信を行う。
【0024】
アプリケーション領域12Bは、配信されたプログラムおよびこのプログラムの実行時に使用されるデータを記憶する領域であり、複数の基本ブロックに分けられている。図4に示す例では、アプリケーション領域12Bは、6個の基本ブロック40−1〜40−6に分けられている。
各基本ブロック40−1〜40−6は、それぞれプログラム領域41およびデータ領域42を備えている。各基本ブロック40−kのプログラム領域41は、プログラム(アプリケーションあるいはアプレット)が格納される。また、各基本ブロック40−kのデータ領域42は、同一基本ブロック40−kにおけるプログラム領域41内のプログラムの実行時に使用されるデータが格納される。
【0025】
基本ブロック40−1〜40−6は、互いに独立しており、原則的には、ある基本ブロック40−jのプログラム領域41に格納されたアプリケーションあるいはアプレットが他の基本ブロック40−k(≠j)のデータ領域42にアクセスすることはできないように管理されている。このような構成を採ることにより各プログラムのセキュリティを確保しているのである。従って、ある基本ブロック40−jのデータ領域42に金銭的な価値を有するデータ(いわゆる、バリュー;value)を記録しておいたとしても、このデータが他の基本ブロック40−k(≠j)に格納されているプログラムにより故意または偶然に書き換えられることはない。
【0026】
また、プログラム領域41に格納されたプログラムであるアプリケーションあるいはアプレットについては、配信管理サーバ16を経由しないかぎり配信、削除などを行うことはできない。ただし、データ領域42については、ATMから電子マネーをダウンする場合のように、配信管理サーバ16経由あるいはローカルな端末を介して直接操作することが可能となっている。
さらにアプリケーション領域12には、各基本ブロック40−1〜40−6に対応して、各基本ブロックのプログラム領域41内のプログラムが実行可能であるか否かを示す活性化フラグの記憶領域が設けられている。
【0027】
制御部30は、移動体端末11を介して与えられる要求に応じて、アプリケーション領域12Bの基本ブロックに対するプログラムの書き込みを行ったり、各基本ブロックに対応した活性化フラグのセットまたはリセットを行ったり、指定された基本ブロック内のプログラムを実行する手段である。配信管理サーバ16からUIM公開鍵によって暗号化されたプログラムが届いたとき、制御部30はシステム領域12A内のUIM秘密鍵を用いてプログラムを復号化を行い、いずれかの基本ブロックに書き込む。また、制御部30は、基本ブロック内のプログラムを実行することができ、その際に、移動体端末11側において実行されるブラウザを介して、実行中のプログラムが必要とする情報をネットワーク内の通信相手から取得したり、移動体端末11のユーザから取得する。制御部30は、逆に、ブラウザを介して、プログラムの実行結果をネットワーク内の通信相手に送ったり、移動体端末11のユーザに送ることもできる。また、制御部30は、基本ブロック内のプログラムに従って、ブラウザを介することなく、移動体端末11のハードウェア資源を介して外部との授受を行うことができる。例えばこの種のプログラムとして移動体端末11を定期券として機能させるアプリケーションプログラムがある。かかるプログラムを実行する場合、制御部30は、移動体端末30の外部機器I/Fに接続された近距離無線装置(図示略)を利用して、駅の改札口のカードリーダ/ライタと、定期券情報の授受を行うことができる。制御部30がアプリケーション領域内のプログラムの実行制御を含む以上のような各種の処理を行うためのプログラムは、システム領域12Aに格納されている。
【0028】
[1.4第1実施形態の動作
次に定期券用アプレットの配信を例として第1実施形態の動作を説明する。
図5はプログラム配信、書き込みおよび活性化の過程を示すシーケンス図である。
図5に示すように、これらの一連の処理は、大別すると、不活性状態のプログラム(アプレット)を記憶モジュールとしてのUIM12に配信して、書き込む処理(ステップS1)と、書き込んだプログラムを活性化するアクティベーション処理(ステップS2)とにより構成されている。
【0029】
[1.4.1配信管理サーバに対する証明書発行
図6はプログラム配信およびUIM12への書き込みの過程を示すシーケンス図である。図6に示すように、認証サーバ18は、UIM12宛てのプログラム配信を許可したコンテンツサーバ19に対して証明書を発行する(ステップS11)。この証明書の発行は、コンテンツサーバ19と配信管理サーバ16とが公開鍵暗号化方式による暗号化通信を行うために行われるものである。すなわち、公開鍵暗号化方式による暗号化通信を可能にするため、対をなす配信管理サーバ秘密鍵と配信管理サーバ公開鍵が生成され、配信管理サーバ秘密鍵は配信管理サーバ16に記憶され、配信管理サーバ公開鍵は、プログラム配信を許可された者であることを証する証明書として認証サーバ18からコンテンツサーバ19に送信されるのである。コンテンツサーバ19は、この配信管理サーバ公開鍵を受信すると、これをプログラムの配信に備えて保存する。
【0030】
[1.4.2プログラム配信要求
ユーザは、移動体端末11の操作部22を操作することにより、制御部31にブラウザを実行させ、コンテンツプロバイダのホームページにアクセスすることができる。このアクセスにより、移動体端末11のディスプレイ部21には、図7に示すように、コンテンツプロバイダのコンテンツサーバ19によって行われるプログラムの配信を表す配信メニュー画面D1が表示される。ユーザは、この状態において、移動体端末11の操作部22を操作することにより、プログラム(アプレット)配信要求を移動体端末11からネットワークを介してコンテンツサーバ19に送信することができる(ステップS12)。
【0031】
[1.4.3UIMに対する証明書要求
コンテンツサーバ19は、移動体端末11から配信要求を受信すると、証明書発行要求を認証サーバ18に送る(ステップS12)。この証明書発行要求には移動体端末11のUIM12を特定する情報が含まれている。ここで、証明書の発行は、コンテンツサーバ19がUIM12と公開鍵方式の暗号化通信を行うために要求されるものである。さらに詳述すると、公開鍵方式の暗号化通信を可能にするため、対をなすUIM秘密鍵とUIM公開鍵が予め生成され、UIM秘密鍵はUIM12に予め格納され、UIM公開鍵は認証サーバ18に予め格納される。ステップS12では、この認証サーバ18に格納されたUIM公開鍵が、UIM12宛てのプログラム配信が許可された者であることを証する証明書として要求されるのである。
【0032】
[1.4.4証明書の発行およびUIMに対する証明書付きプログラムの配信
認証サーバ18は、コンテンツサーバ19から証明書の発行要求を受信すると、この発行要求により特定されたUIM12に対応するUIM公開鍵を証明書として、コンテンツサーバ19に対して発行する(ステップS14)。
コンテンツサーバ19は、UIM12に対応するUIM公開鍵を用いて、配信要求のあったプログラムを暗号化する。この暗号化により得られたプログラムは、UIM12に対するアクセス権限を持った正当者であることを証する証明書が添付されたプログラムであるといえる。
【0033】
次にコンテンツサーバ19は、UIM公開鍵によって暗号化されたプログラムを、事前に認証サーバ18から受け取った配信管理サーバ公開鍵によりさらに暗号化する。この暗号化により得られたプログラムは、UIM12に対するアクセス権限を持った正当者であることを証する証明書と配信管理サーバ16経由でプログラム配信を行うことができる正当者であることを証する証明書の両方が添付されたプログラムであるということができる。
【0034】
[1.4.5プログラム配信
コンテンツサーバ19は、以上の2度に亙る暗号化を経て得られたプログラムをネットワークを介して配信管理サーバ16に配信する(ステップS15)。
配信管理サーバ16は、配信管理サーバ秘密鍵を用いて、コンテンツサーバ19から配信された暗号化プログラムを復号化する。この復号化が成功すると、UIM公開鍵のみにより暗号化されたプログラムが得られる。この場合、コンテンツサーバ19は、UIM12宛てのプログラム配信をする権限を有する正当者であるということができる。そこで、配信管理サーバ16は、図7に示す画面D2のデータを移動体端末11に送信し、ディスプレイ部21に表示させる。この画面D2は、プログラム配信の可否をユーザに問い合わせる画面である。
【0035】
[1.4.6UIM書込
ユーザが、画面D2を確認し、操作部22を用いてプログラムの配信を許可する操作を行うと、配信許可の通知が配信管理サーバ16に送られる。配信管理サーバ16は、この通知を受け取ると、UIM12宛てに、上記復号化により得られたプログラム、すなわち、UIM公開鍵によって暗号化されたプログラムを配信する(ステップS16)。
この暗号化されたプログラムは移動体端末11を介してそのままUIM12の制御部30に引き渡される。すなわち、移動体端末11は、UIM12に対して通信機能を提供するだけである。このような動作を移動体端末11に行わせることにより、セキュアなUIM12への伝送、書き込みを保証している。
【0036】
ところで、以上のようにして配信管理サーバ16がUIM12にプログラムを送るためには、配信管理サーバ16がUIM12との間にリンクを確立する必要があり、そのためにはUIM12が接続または内蔵されている移動体端末11の電話番号を取得する必要がある。
そのための方法としては、移動体端末11からコンテンツサーバ19への配信要求の際に、移動体端末11の電話番号をコンテンツサーバ19に伝達させ、コンテンツサーバ19がこの電話番号を配信管理サーバ16に送る、という方法が考えられる。この場合、配信管理サーバ16は、送られてきた電話番号を用いて移動体端末11を呼び出し、UIM12宛てのプログラムを配信することができる。
【0037】
また、別の方法として、次のものもある。すなわち、移動体端末11からコンテンツサーバ19への配信要求に先立って、移動体端末11と配信管理サーバ16との間で移動体端末11の電話番号の代わりの識別子を取り決め、配信管理サーバ16は電話番号と識別子とを対応付けて記憶する。そして、移動体端末11は、コンテンツサーバ19宛てに識別子を含んだ配信要求を送り、コンテンツサーバ19はプログラムを配信管理サーバ16に送るときに識別子を添付する。配信管理サーバ16は、識別子から移動体端末11の電話番号を求め、この電話番号により移動体端末11を呼び出してUIM12宛てのプログラムの配信を行う。この方法は、コンテンツサーバ19に移動体端末11の電話番号を知らせる必要がないという利点がある。
【0038】
UIM12の制御部30は、以上のようにしてUIM公開鍵によって暗号化されたプログラムを受け取ると、UIM公開鍵と対をなすUIM秘密鍵を用いて、プログラムの復号化を行う。この復号化が成功すると、暗号化されていない平文のプログラムが得られる。この場合、送信元であるコンテンツサーバ19は、UIM12へのプログラム配信をする正当な権限を有する者であるといえる。そこで、UIM12は、復号化により得られたプログラムをメモリの基本ブロック40−1〜40−6のいずれかに書き込む。
この書き込み中は、図7に示すような画面D3が移動体端末11によって表示される。
【0039】
[1.4.7書込完了応答
UIM12の制御部30は、プログラムの書き込みが終了すると、その旨をしめす書込完了通知を当該プログラムを書き込んだ基本ブロックを特定する情報とともに配信管理サーバ16に対して送信する(ステップS17)。
このとき、移動体端末11のディスプレイ部21には、図7に示すように、書き込みが終了した(登録が完了した)旨の画面D4が表示される。その後、ユーザの操作により画面は再び画面D1となる。
【0040】
[1.4.8配信完了通知
配信管理サーバ16は、UIM12からプログラムの書込完了の通知を受けると、当該プログラムが書き込まれたUIM12の基本ブロックを表す情報に対応づけて、書き込んだプログラムを特定する情報をデータベースに登録する。
配信管理サーバ16は、このデータベースを参照することにより全てのUIM12の基本ブロック40−1〜40−6について各々に格納されているプログラムを容易に把握することができる。
【0041】
配信管理サーバ16は、UIM12内に対してプログラムを配信したとき、プログラムの配信元であるコンテンツサーバ19のコンテンツプロバイダに対する課金処理を開始する。なお、課金処理の開始タイミングについては、これに限定されるものではなく、例えば、後述するアクティベーションが行われた段階で開始してもよい。
【0042】
コンテンツプロバイダに対する課金対象として次の項目がある。
a.UIM12内の基本ブロックの貸与料金
コンテンツサーバ19からのプログラムがUIM12に配信されると、このプログラムは、UIM12内の基本ブロック40−1〜40−6のうちのいずれかの基本ブロックに保存される。この場合の基本ブロックは、プログラムの保存のためにコンテンツサーバ19を所有するコンテンツプロバイダに貸与されていると考えることができる。そこで、この貸与されている期間、すなわち、プログラムが基本ブロックに保存されている期間に応じた料金を貸与料金としてコンテンツプロバイダから徴収するのである。
b.トランザクション料
コンテンツサーバ19から送信されたプログラムは、配信管理サーバ16の処理を経て、UIM12に配信される。この配信管理サーバ16の処理に対する対価をトランザクション料としてコンテンツプロバイダから徴収するのである。
【0043】
なお、UIM12のユーザは、コンテンツサーバ19からプログラムの配信というサービスを受けているので、そのサービス利用料に関する課金の対象者となる。そこで、配信管理サーバ16が、ユーザの通信料金とともにコンテンツプロバイバに代わってサービス利用料金をユーザから回収し、サービス利用料金をコンテンツプロバイダに引き渡すようにしてもよい。いわゆる代行回収である。この場合において、コンテンツプロバイダに課金される料金の中に、回収代行手数料を含めてもよい。
以上のようにしてプログラム配信が完了すると、配信管理サーバ16は、その旨の通知をコンテンツサーバ19に対して行う(ステップS18)。
【0044】
[1.4.9アクティベーション
UIM12に配信され、基本ブロックに格納されたプログラムは、アクティベーション(活性化;Activation)が行われるまでは、ユーザが実行することはできない。
このように、プログラムを配信するだけでユーザに自由な実行を許可しないのは、プログラムの実行開始時期をコンテンツプロバイダなどが制御し得るようにするためである。
【0045】
このアクティベーションが有効活用される場合として、例えば、新規発売するゲーム用プログラムのように、使用開始時期を限定する必要がある場合がある。この場合にアクティベーションを活用すると、発売開始日(プログラム配信日)と使用開始日(アクティベーション日)とを別個に設定可能となり、コンテンツサーバ19の負荷を軽減することが可能となる。
また、別の例として、移動体端末11を定期券として機能させるプログラムをUIM12に配信する場合がある。この場合、定期券の有効期間の初日に、そのプログラムの実行可能状態にするためにアクティベーションが利用される。
以下、アクティベーション時の動作について図8を参照して説明する。
【0046】
[1.4.9.1配信管理サーバへのアクティベーション要求
コンテンツサーバ19は、あるプログラムのアクティベーションが必要になったとき、配信管理サーバ16に対してアクティベーション要求を送る(ステップS21)。このアクティベーション要求は、アクティベーションの対象となるプログラムを特定する情報を含んでいる。また、特定のユーザのUIM12に格納されたプログラムのみのアクティベーションを行うときには、そのユーザに対応した識別子(移動体端末11の電話番号またはこれに代わる識別子)を含む。
【0047】
[1.4.9.2UIMへのアクティベーション要求
配信管理サーバ16は、このアクティベーション要求を受け取ると、移動体端末11のUIM12に対して、アクティベーション要求を行う(ステップS22)。既に述べたように、配信管理サーバ16のデータベースには、プログラムが書き込まれたUIM12の基本ブロックを表す情報に対応づけて、書き込んだプログラムを特定する情報が登録されている。配信管理サーバ16は、アクティベーション要求を受け取ったとき、このデータベースを参照することにより、アクティベーションの対象であるプログラムが配信されたUIM12と書き込み先である基本ブロックを求める。なお、複数のUIM12に格納された同一プログラムのアクティベーションを行うときにはそのUIM12の数だけこの処理が行われることになる。そして、該当するUIM12が装着または内蔵された各移動体端末11を呼び出し、UIM12宛てにアクティベーション要求を送る。各移動体端末11に送られるアクティベーション要求は、アクティベーションの対象となるプログラムが格納された基本ブロックを特定する情報を含んでいる。
【0048】
このアクティベーション要求は、移動体端末11に受信されると、そのままUIM12に送られる。UIM12の制御部30は、アクティベーション要求に従ってアクティベーションを実行する。すなわち、UIM12は、アクティベーション要求によって特定された基本ブロックについて、その活性化フラグを“0”から“1”に変更する。UIM12の制御部30は、このようにして活性化フラグが“1”にされた基本ブロック内のプログラムの実行要求があったときはそれに応える。しかし、活性化フラグが“0”である基本ブロック内の実行要求があった場合にはその要求を拒否する。
【0049】
[1.4.9.3アクティベーション終了応答
UIM12は、プログラムのアクティベーションが終了すると、その旨をしめすアクティベーション終了通知を配信管理サーバ16に対して送信する(ステップS23)。この通知は、アクティベーションが終了したプログラムを特定する情報、より具体的にはそのプログラムが格納されている基本ブロックを特定する情報を含む。
【0050】
[1.4.9.4アクティベーション完了通知
配信管理サーバ16は、UIM12からプログラムのアクティベーション完了の通知を受けると、これに基づいて、アクティベーションが完了したプログラムの格納先であるUIM12の基本ブロックを求める。そして、その基本ブロックのために用意されたデータベース内の記憶領域にアクティベーションが完了した旨の情報を登録する。
この登録の結果、配信管理サーバ16は、データベースを参照することにより全てのUIM12について、各基本ブロック40−1〜40―6内の各プログラムが活性化されているか否かを把握することができる。
【0051】
アクティベーション要求のあったプログラムの全ての配信先UIMについてアクティベーション完了の登録を終えると、配信管理サーバ16は、プログラムのアクティベーションが完了した旨の通知をコンテンツサーバ19に送る(ステップS24)。この通知は、アクティベーションの対象となったプログラムを特定する情報を含んでいる。
【0052】
[1.4.10ディアクティベーション
UIM12に配信され、活性化されたプログラムを不活性化(ディアクティベーション;Deactivation))することが必要となることがある。例えば、移動体端末11をクレジットカードとして機能させるプログラムがUIM12に格納されており、そのUIM12をユーザが紛失したような場合である。この場合、その紛失の事実を知ったユーザからの要請によりディアクティベーションが起動されることとなる。その他の例として、あるサービスを受けているユーザがそのサービス利用料を滞納しているような場合がある。この場合、そのようなサービスを提供しているコンテンツプロバイダからの要請により、そのサービスを受けるためのプログラムについてのディアクティベーションが起動されることになろう。
以下、ディアクティベーションについて図9を参照して説明する。
【0053】
[1.4.10.1配信管理サーバへのディアクティベーション要求
コンテンツサーバ19は、あるUIM12に配信したプログラムについてディアクティベーションを行う必要が生じたとき、そのUIM12と対象となるプログラムを特定してディアクティベーション要求を配信管理サーバ16に送る(ステップS31)。
【0054】
[1.4.10.2UIMへのディアクティベーション要求
配信管理サーバ16は、このディアクティベーション要求を受け取ると、データベースを参照し、ディアクティベーション要求によって特定されたUIM12内の基本ブロックのうちディアクティベーション対象であるプログラムが格納された基本ブロックを求める。そして、そのUIM12が装着または内蔵された移動体端末11にディアクティベーション要求を送る(ステップS32)。このディアクティベーション要求は、その対象であるプログラムが格納された基本ブロックを特定する情報を含んでいる。
【0055】
ディアクティベーション要求は、移動体端末11を介してUIM12に送られる。UIM12は、ディアクティベーション要求により特定された基本ブロックに対応して用意された活性化フラグを“1”から“0”に変更する。以後、この基本ブロック内のプログラムの実行は禁止される。
【0056】
[1.4.10.3ディアクティベーション終了応答
UIM12は、プログラムのディアクティベーションを終えると、その旨を示すディアクティベーション終了通知を配信管理サーバ16に送る(ステップS33)。この通知は、ディアクティベーションが終了したプログラムを特定する情報、具体的にはそのプログラムの格納先である基本ブロックを特定する情報を含んでいる。
【0057】
[1.4.10.4ディアクティベーション完了通知
配信管理サーバ16は、UIM12からプログラムのディアクティベーション終了通知を受けると、これに基づいて、ディアクティベーションが完了したプログラムの格納先であるUIM12の基本ブロックを求める。そして、その基本ブロックのために用意されたデータベース内の記憶領域にディアクティベーションが完了した旨の情報を登録する。
ディアクティベーション完了の登録を終えると、配信管理サーバ16は、ディアクティベーションが完了した旨の通知をコンテンツサーバ19に送る(ステップS34)。
【0058】
[1.4.11削除(ユーザ希望時)
不活性化されたプログラムは、UIM12内のメモリ領域を無駄に使用している。このような不要なプログラムは、ユーザにとってもコンテンツプロバイダにとっても削除するのが好ましい。しかしながら、プログラムの削除をユーザに任せてしまうことはできない。ユーザが勝手にUIM12内のプログラムを削除した場合、その事実が直ちに配信管理サーバ16に通知されないと、プログラムが削除されているにも拘わらず、UIMの貸与料金に関する課金処理が進行してしまうからである。
【0059】
そこで、本実施形態においては、ユーザがプログラムの削除を希望する場合、配信管理サーバ16の管理下でプログラムの削除を行うようにしている。
なお、コンテンツプロバイダ側の理由による削除は、課金処理の煩雑化の関係から原則的には認めていない。
以下、ユーザの希望によりプログラムが削除される動作について図10および図15を参照して説明する。
【0060】
[1.4.11.1プログラム削除要求
ユーザは、移動体端末11の操作部22を操作することにより、コンテンツプロバイダの所定のホームページにアクセスする。そして、移動体端末11のディスプレイ部21の表示画面上に、図15に示す配信メニュー画面D11を表示させる。この配信メニュー画面D11は、プログラムの配信を行うコンテンツプロバイダのコンテンツサーバ19から提供されるものである。ユーザがあるプログラムの削除を意味するメニューを選択すると、移動体端末11のディスプレイ部21には、図15に示すように削除の可否をユーザに問い合わせる画面D12が表示される。
【0061】
ユーザが削除を許可する操作を行うと、移動体端末11は、プログラム(アプレット)削除要求をネットワークを介してコンテンツサーバ19に送信する(ステップS41)。この要求は、削除の対象であるプログラムを特定する情報を含んでいる。
プログラム削除要求の送信に伴い、移動体端末11のディスプレイ部21には、図15に示すように削除中であることを表す画面D13が表示される。
【0062】
[1.4.11.2配信管理サーバへのディアクティベーション要求
コンテンツサーバ19は、プログラム削除要求を受け取ると、配信管理サーバ16に対してディアクティベーション要求を送る(ステップS42)。このディアクティベーション要求は、プログラム削除を要求しているユーザの移動体端末11を特定する情報と、削除対象であるプログラムを特定する情報を含んでいる。
【0063】
[1.4.11.3UIMへのディアクティベーション要求
配信管理サーバ16は、ディアクティベーション要求を受け取ると、データベースを参照することにより、削除対象であるプログラムが格納された基本ブロックを求める。そして、プログラム削除を要求しているユーザの移動体端末11に対して、その基本ブロックを特定する情報を含んだディアクティベーション要求を送る(ステップS43)。
【0064】
このディアクティベーション要求は、移動体端末11を介してUIM12に送られる。UIM12は、ディアクティベーション要求によって特定された基本ブロックのために用意された活性化フラグを“1”から“0”に変更する。以後、当該基本ブロック内のプログラムの実行が禁止される。
【0065】
[1.4.11.4ディアクティベーション終了応答
UIM12は、このようにしてプログラムのディアクティベーションを終えると、その旨を示すディアクティベーション終了通知を配信管理サーバ16に対して送信する(ステップS44)。この通知は、ディアクティベーションの行われたプログラムの格納先である基本ブロックを特定する情報を含んでいる。
【0066】
[1.4.11.5ディアクティベーション完了通知
配信管理サーバ16は、UIM12からプログラムのディアクティベーション終了通知を受けると、データベース中、ディアクティベーション終了通知によって特定されるUIM12の基本ブロックに対応した領域に、ディアクティベーションが完了した旨の情報を登録する。
そして、配信管理サーバ16は、プログラムのディアクティベーションが完了した旨の通知をコンテンツサーバ19に送る(ステップS45)。
【0067】
[1.4.11.6配信管理サーバへの削除要求
コンテンツサーバ19は、削除対象となっているプログラムについてのディアクティベーション完了通知を配信管理サーバ16から受け取ると、そのプログラムの削除要求を配信管理サーバ16に送る(ステップS51)。
【0068】
[1.4.11.7UIMへの削除要求
配信管理サーバ16は、このプログラム削除要求を受け取ると、プログラム削除の要求者であるユーザのUIM12に対して、プログラム削除要求を送る(ステップS52)。このプログラム削除要求は、削除対象であるプログラムの格納された基本ブロックを特定する情報を含んでいる。
プログラム削除要求は、移動体端末11を介してUIM12に送られる。UIM12は、プログラム削除要求によって特定された基本ブロック内のプログラムを削除する。
【0069】
[1.4.11.8削除終了応答
UIM12は、プログラムの削除が終了すると、その旨を示す削除終了通知を配信管理サーバ16に送信する(ステップS53)。この削除終了通知は、プログラムの削除を行った基本ブロックおよび削除したプログラムを特定する情報を含んでいる。これに伴い、移動体端末11のディスプレイ部21には、図15に示すように削除終了であることを表す画面D14が表示される。
【0070】
[1.4.11.9削除完了通知
配信管理サーバ16は、UIM12から削除終了通知を受けると、データベース中、削除を要求したユーザおよび削除されたプログラムの組み合わせに対応して設けられた記憶領域に、プログラムが削除された旨の情報を登録する。
そして、配信管理サーバ16は、プログラムの削除が完了した旨の通知をコンテンツサーバ19に送る(ステップS54)。
これに伴い、配信管理サーバは、当該削除されたプログラムについてコンテンツプロバイダに対する課金処理を行っていた場合には、以降の課金を行わないようにする。
【0071】
[1.4.12削除(配信管理サーバ希望時)
本実施形態では、ユーザの意思によらず他の原因によりプログラムの削除が行われる場合がある。その例として、あるプログラムに使用期限が定められており、その使用期限が満了した場合がある。
以下、このような原因により、配信管理サーバの主導の下でプログラムが削除される動作について図11を参照して説明する。
【0072】
[1.4.12.1UIMへのディアクティベーション要求
例えば、あるプログラムの使用期限が過ぎ、プログラムを削除する必要が生じたとする。この場合、配信管理サーバ16は、データベースを参照することにより、削除対象のプログラムが配布された全てのUIM12と、それらにおいて削除対象のプログラムが格納されている基本ブロックを求め、各UIM12にディアクティベーション要求を行う(ステップS61)。各ディアクティベーション要求は、削除対象プログラムが格納されている基本ブロックを特定する情報を含んでいる。
【0073】
ディアクティベーション要求は、移動体端末11を介してUIM12に送られる。UIM12は、ディアクティベーション要求によって特定された基本ブロックに対応した活性化フラグを“1”から“0”に変更する。以後、当該基本ブロック内のプログラムの実行を禁止させる。
【0074】
[1.4.12.2ディアクティベーション終了応答
UIM12は、ディアクティベーションを終了すると、その旨を示すディアクティベーション終了通知を配信管理サーバ16に送信する(ステップS62)。
【0075】
[1.4.12.3ディアクティベーション完了通知
配信管理サーバ16は、削除対象であるプログラムの配布先からディアクティベーション終了通知を受け取ると、そのプログラムに対応して設けられたデータベース中の記憶領域に、ディアクティベーションが完了した旨の情報を登録する。
そして、配信管理サーバ16は、プログラムのディアクティベーションが完了した旨の通知をコンテンツサーバ19に送る(ステップS63)。
【0076】
[1.4.12.4配信管理サーバへのディアクティベーション受理通知
コンテンツサーバ19は、配信管理サーバ16からディアクティベーション完了の通知を受け取ると、配信管理サーバ16にディアクティベーション受理通知を送る(ステップS64)。
【0077】
[1.4.12.5UIMへの削除要求
配信管理サーバ16は、ディアクティベーション受理通知を受け取ると、それの元となったディアクティベーション完了通知の送信元である移動体端末11に対して、プログラムの削除要求を送る(ステップS71)。この移動体端末11に送られる削除要求は、削除対象のプログラムの格納された基本ブロックを特定する情報を含んでいる。
UIM12は、移動体端末11を介して削除要求を受け取ると、これにより特定された基本ブロック内のプログラムを削除する。
【0078】
[1.4.12.6削除終了応答
UIM12は、プログラムの削除を終えると、その旨を示す削除終了通知を配信管理サーバ16に送信する(ステップS72)。この通知は、プログラムの削除を行った基本ブロックを特定する情報を含んでいる。
【0079】
[1.4.12.7削除完了通知
配信管理サーバ16は、削除対象プログラムの全ての配布先から削除終了通知を受け取ると、データベース中の削除対象プログラムに対応して設けられた記憶領域に、プログラムが削除された旨の情報を登録する。
そして、配信管理サーバ16は、プログラムの削除が完了した旨の通知をコンテンツサーバ19に送る(ステップS73)。
これに伴い、配信管理サーバは、当該削除されたプログラムについてコンテンツプロバイダに対して課金処理を行っていた場合には、以降の課金を行わないようにする。
【0080】
[1.4.12.8配信管理サーバへの削除結果受理通知
コンテンツサーバ19は、配信管理サーバ16から削除完了の通知を受け取ると、配信管理サーバ16に削除結果受理通知を送る(ステップS74)。
【0081】
[1.4.13UIMのバージョン管理に伴うプログラム配信処理
ユーザからの希望によらずコンテンツサーバ19側が自発的にプログラムを配信する必要が生じる場合がある。例えば、配布済みのプログラムのバージョンアップが行われた場合である。
この場合において、過去にそのプログラムが配布された全てのユーザのUIM12にバージョンアップ後のプログラムを配信すると不都合が生じる。何故ならば、移動体端末11に様々な機種が存在するのと同様、UIMの仕様にも様々なバージョンが存在する。折角、バーションアップされたプログラムを各UIMに送ったとしても、あるバージョン以降のUIMではそのプログラムを実行可能であるが、それ以前のバージョンのUIMではそのプログラムを正常に実行することができないような場合が生じ得るからである。
【0082】
そこで、本実施形態では、プログラムのバージョンアップが行われた場合に、UIMに対して、バージョン通知要求が送られ、これに対するUIMの応答に基づいてプログラムの配信を行うか否かの判断が行われる。図12にはこの動作が示されている。なお、UIM12には、バージョン通知要求に応答して当該UIMのバージョンを通知する機能をサポートしているものと、サポートしていないものとがある。図12には、そのような機能をサポートしているUIMにバージョン通知要求が送られたときの動作と、そのような機能をサポートしていないUIMにバージョン通知要求が送られたときの動作が示されている。
【0083】
[1.4.13.1バージョン通知機能をサポートしているUIMに関連した動作
[1.4.13.1.1配信管理サーバへのプログラム配信要求
コンテンツサーバ19は、バージョンアップされたプログラムの配信を行うのに先立ち、そのプログラムを特定する情報とそのプログラムを実行可能なUIM12のバージョンを表すバージョン情報を含んだプログラム配信要求を配信管理サーバ16に送る(ステップS81)。
【0084】
[1.4.13.1.2UIMへのバージョン通知要求
配信管理サーバ16は、プログラム配信要求を受け取ると、データベースを参照することにより、プログラム配信要求により特定されたプログラムが配布された全ての移動体端末11を求め、それらの移動体端末11にバージョン通知要求を送る(ステップS82)。
【0085】
[1.4.13.1.3バージョン通知
バージョン通知要求は移動体端末11を介してUIM12に送られる。UIM12は、バージョン通知要求を受け取ると、自己のバージョンを配信管理サーバ16に通知する(ステップS83)。
【0086】
[1.4.13.1.4プログラム配信不可通知
配信管理サーバ16は、各UIM12からバージョン通知を受け取る。そして、あるUIM12から受け取ったバージョン通知がコンテンツサーバ19からのバージョン情報によって示された条件を満たしていない場合には、そのUIM12にはプログラム配信をすることが不可能である旨の通知をコンテンツサーバ19に送る(ステップS84)。
また、他のあるUIM12から受け取ったバージョン通知がコンテンツサーバ19からのバージョン情報によって示された条件を満たしている場合、配信管理サーバ16は、そのUIM12に対するプログラムの配信を行う。この場合の動作は、既に図6および図8を参照して説明した通りである。
【0087】
[1.4.13.2バージョン通知機能をサポートしていないUIMに関連した動作
[1.4.13.2.1配信管理サーバへのプログラム配信要求
コンテンツサーバ19は、上述と同様、配信管理サーバ16にプログラムの配信要求を送る(ステップS91)。
【0088】
[1.4.13.2.2UIMへのバージョン通知要求
配信管理サーバ16は、移動体端末11のUIM12に対して、バージョン通知要求を送る(ステップS92)。
【0089】
[1.4.13.2.3タイマカウント
この場合において、UIM12は、バージョン通知通信機能をサポートしていないので、応答することはない。
従って、配信管理サーバ16は、タイマを監視し、所定のタイムアウト時間が満了した場合には(ステップS93)、再度移動体端末11のUIM12に対して、バージョン通知要求を行う(ステップS94)。そしてリトライカウンタの値を1だけ増加させる。
同様に配信管理サーバ16は、タイマを監視し、所定のタイムアウト時間が満了した場合には(ステップS95)、再度移動体端末11のUIM12に対して、バージョン通知要求を行う(ステップS96)。そしてリトライカウンタの値を1だけ増加させる。
【0090】
[1.4.13.2.4プログラム配信不可通知
再び、同様に配信管理サーバ16は、タイマを監視し、所定のタイムアウト時間が満了した場合には(ステップS97)、再度移動体端末11のUIM12に対して、バージョン通知要求を行う(ステップS98)。そしてリトライカウンタの値を1だけ増加させる。
そして、リトライカウンタの値が所定の値(この例の場合は3)となったとき、配信管理サーバ16は、UIM12のバージョンがコンテンツサーバ19から通知されたバージョンの条件を満たしていないと見なしてコンテンツサーバ19に対してプログラム配信不可通知を行う(ステップS84)。
これによりコンテンツサーバ19は、配信を希望したプログラムが配信できないことを把握することとなる。
【0091】
[1.4.14UIMのメモリ容量制限に伴うプログラム配信処理
UIM12のメモリ容量には限界があるため、コンテンツサーバ19側でプログラムの配信を希望したとしても配信ができない場合が起こりうる。図13はそのような場合の動作例を示している。以下、この動作例について説明する。
【0092】
[1.4.14.1配信管理サーバにおけるリジェクト
コンテンツサーバ19は、配信するプログラムを添付して、UIM12へのプログラム配信要求を配信管理サーバ16に送る(ステップS101)。
配信管理サーバ16のデータベースには、UIM12毎にそのメモリの状況を示す情報が登録されている。配信管理サーバ16は、あるUIM12へのプログラム配信要求を受け取ると、データベースを参照し、そのUIM12の基本ブロックに空きがない、あるいは、空いている基本ブロックはあるがプログラムを記憶するには容量が小さい(UIMのバージョンによって異なる場合が想定されるため)など、プログラムの配信を阻害する理由があるか否かを判別する。
そして、配信管理サーバ16は、プログラムの配信ができない場合には、メモリ容量不足によるプログラム配信不可通知をコンテンツサーバ19に送る(ステップS102)。
これによりコンテンツサーバ19は、配信を希望したプログラムが配信できないことを把握する。
【0093】
[1.4.14.2UIMにおけるリジェクト
配信管理サーバ16のデータベースには、UIM12毎にそのメモリの容量と利用状態が登録されている。しかしながら、何らかの理由により実際のUIMにおけるメモリの利用状態と、配信管理サーバ16のデータベースに登録されたメモリの利用状態とが異なる場合がある。このような場合に行われる動作について説明する。
まず、コンテンツサーバ19は、プログラムを添付したプログラム配信要求を配信管理サーバ16に送る(ステップS111)。
【0094】
配信管理サーバ16は、データベースを参照し、配信先のUIM12の基本ブロックに空きがあり、かつ、基本ブロックの容量が十分であるか否かを判断する。
この判断結果が「YES」である場合、配信管理サーバ16は、プログラムを添付した書込要求をUIM12に送る(ステップS112)。
書込要求を受け取ったUIM12は、書込要求に添付されたプログラムをいずれかの基本ブロックに格納可能であるか否かを判断する。そして、この判断結果が「NO」である場合、UIM12は、配信管理サーバ16に対してメモリ容量不足によるプログラム配信不可通知を送る(ステップS113)。
【0095】
配信管理サーバ16は、プログラム配信不可通知を受け取ると、メモリ容量不足によるプログラム配信不可通知をコンテンツサーバ19に送る(ステップS114)。
コンテンツサーバ19は、この通知により、配信希望先であるUIMにプログラムを配信できないことを把握することができる。
UIM12のメモリの書込エラーやメモリデバイスそのものの故障により、基本ブロックへのプログラムの格納を行うことができない場合もある。この場合、以上説明したものと全く同じ動作が行われる。図14はその動作を示している。図14におけるステップS121〜S124は、図13のステップS111〜S114に対応しており、その動作内容は全く同じである。
【0096】
[1.4.15具体的動作例
以下、本実施形態の具体的動作例について説明する。
[1.4.15.1UIMに格納されたプログラムの実行
この動作例では、UIM12の基本ブロック40−1に“○○鉄道”プログラムが格納されているものとする。
ユーザは、移動体端末11の操作部22を操作することにより、“○○鉄道”プログラムを配信したコンテンツプロバイダのホームページにアクセスし、ディスプレイ部21の表示画面に図16に示すような配信メニュー画面D21を表示させる。この配信メニュー画面D21は、コンテンツプロバイダのコンテンツサーバ19から提供されるものである。ユーザは、この配信メニュー画面D21の表示メニューの中から定期券の購入に関するものを選択する操作を行うと、定期券の購入要求が移動体端末11からネットワークを介してコンテンツサーバ19に送信される。
【0097】
この結果、ダウンロード画面D22がコンテンツサーバ19から移動体端末11に送られ、ディスプレイ部21に表示される。このダウンロード画面D22は、定期券と同一の金銭的価値を有する幾つかのバリューデータのメニューを含んでいる。
ユーザがそれらの中から所望のバリューデータを選択すると、この選択されたバリューデータを要求する情報が移動体端末11からコンテンツサーバ19に送られる。
【0098】
その後、コンテンツサーバ19は、決済方法を選択させるための画面のデータを移動体端末11に送る。この結果、画面D23が移動体端末11によって表示される。ユーザは、画面D23内のメニューの中から“UIMメニューから選択”を選択することにより、UIM12内のプログラムを利用して決済を行うことができる。すなわち、この選択を行うと、その旨の通知がUIM12に送られる。この通知を受けたUIM12の制御部は、基本ブロック40−1〜40−6に格納されているプログラムのリストを移動体端末11に送り返す。そして、このリストを含む画面D24が移動体端末11のディスプレイ部21に表示される。ユーザがこのリストに掲げられたプログラムの中から決済に関するものを選択すると、UIM12によってそのプログラムが実行され、決済処理が行われる。
【0099】
この決済処理が例えば基本ブロック40−2のプログラム領域41内のプログラムの実行により行われるととすると、同決済処理では、同一基本ブロック40−2のデータ領域42が用いられる。
コンテンツサーバ19は、この決済処理が終わったことを検知すると、上述した定期券購入要求によって要求された定期券のバリューデータを移動体端末11に送る。このバリューデータは、乗車区間、有効期限、ユーザ氏名、ユーザの年齢等の情報を含んでおり、移動体端末11からUIM12に送られる。UIM12では、このバリューデータが“○○鉄道”プログラムによって使用されるべきものであることから、同プログラムに対応した基本ブロック40−1のデータ領域42にバリューデータを格納する。
【0100】
[1.4.15.2ネットワークを利用した通信販売
この動作例においては、通信販売のためのプログラムがUIM12の基本ブロック40−2に格納されているものとする。
ユーザは、移動体端末11の操作部22を操作することにより、コンテンツプロバイダのホームページにアクセスし、移動体端末11のディスプレイ部21に図17に示す配信メニュー画面D31を表示させる。この配信メニュー画面D31は、ネットワークを利用した通信販売(いわゆる、e−コマース)のサービスを提供するコンテンツプロバイダのコンテンツサーバ19から提供されるものである。ユーザが配信メニュー画面D31に挙げられた商品の中から所望の商品(図17では、すき焼き用松阪牛1キログラム5,000円)を選択すると、購入要求が移動体端末11からネットワークを介してコンテンツサーバ19に送信される。
【0101】
購入要求を受け取ったコンテンツサーバ19は、決済方法の選択画面D32を移動体端末11に送り返す。この結果、選択画面D32がディスプレイ部21に表示させる。
この選択画面D32に挙げられた決済方法の中から例えば、「XX銀行」が選択されると、UIM12の基本ブロック40−3に格納されているXX銀行の決済プログラムがUIM12内の制御部30によって起動され、決済画面D34が表示される。
【0102】
そこで、ユーザが決済情報をとして、暗証番号を入力すると、移動体端末11は、通信部34およびネットワークを介してXX銀行の決済サーバに接続を試み、アクセス中画面D35が表示される。
そして、認証が完了すると、引き落とし額確認画面D36が表示される。
ユーザがこれを確認し、その旨の入力を行うと、再び、移動体端末11は、通信販売を行っているコンテンツプロバイダの入金確認画面D37を表示し、商品の届け日などを表示する。
【0103】
[1.4.15.3定期券使用(改札通過:マニュアル起動時)
本実施形態においては、UIM12に適切なプログラムを格納しておくことにより移動体端末11を定期券代わりに使用することができる。以下、その動作例を説明する。
まず、ユーザがUボタン23を押し下げると、図18に示すUIMメニュー画面D41がディスプレイ部21に表示される。次にユーザは、定期券を利用する「○○鉄道」を選択する。これにより、UIM12の制御部30は、基本ブロック40−1内の○○鉄道のプログラムを実行し、ディスプレイ部21にメニュー画面D42を表示させる。
【0104】
画面D42が表示されたとき、ユーザが「4.アプリケーション自動起動設定」を選択すると、自動起動設定確認画面D43が表示され、ユーザに選択を促す。
ここで、ユーザが「はい」を選択すると、自動起動が設定される。一方、「いいえ」を選択すると、自動起動は設定されない。
鉄道会社の改札口には、改札用リーダ/ライタ装置が配置されている。ユーザは、改札口を通過するとき、事前に次のような操作をする。
【0105】
まず、ユーザはUボタン23を押し下げ、図19に示すUIMメニュー画面D41をディスプレイ部21に表示させる。次にユーザは、定期券を利用する「○○鉄道」を選択する。これにより、UIM12の制御部30は、基本ブロック40−1内の○○鉄道のプログラムを実行し、ディスプレイ部21にメニュー画面D42を表示させる。そして、ユーザは、「1.定期券」を選択すると、○○鉄道プログラムの一部である定期券プログラムが制御部30によって起動される。そして、制御部30は、この定期券プログラムに従い、改札処理のための通信を改札用リーダ/ライタ装置と行う。この通信が例えば共通鍵暗号方式により行われるとした場合、改札処理は次の手順により行われる。
(1)お互いに通信相手を確認する。
(2)改札用リーダ/ライタが移動体端末11に定期券に関する情報の送信を要求する。
(3)移動体端末11が定期券に関する情報を共通鍵で暗号化して改札用リーダ/ライタに送信する。このとき移動体端末11のディスプレイ部に定期券情報の表示画面D53を表示させる。
(4)改札用リーダ/ライタは、受信した定期券に関する情報を復号化し、正規ユーザである場合には、通過を許可すべ、改札口ゲートを開く。
【0106】
これに伴い、ユーザに対するお礼のメッセージ画面D54などがディスプレイ部21に表示される。
以上の説明は、定期券の場合であったが、移動体端末11をプリペイドカードとして機能ささえる場合には、上記(4)の処理において、使用金額差し引き後の金額に相当するバリューデータとしてデータ領域42を更新すればよい。
【0107】
[1.4.15.4定期券使用(改札通過:自動起動時)
図18に示す画面D43が表示されたときにユーザが「はい」を選択し、自動起動が設定されたとする。この場合の動作は次のようになる。すなわち、自動起動の設定が行われた移動体端末11が駅の改札口に接近すると、改札用リーダ/ライタ装置から送信されるポーリング信号が移動体端末11によって受信される。この結果、UIM12では、○○鉄道プログラムの一部である定期券プログラムが制御部30によって自動起動され、上記マニュアル起動の場合と同様な改札処理が行われる。
【0108】
[1.5第1実施形態の効果
以上説明したように、本実施形態によれば、記憶モジュールの記憶領域を分割して各プログラムを格納して使用する場合にも、移動体端末側は、通信機能をUIMに提供するだけであり、移動体端末側に余計な負担をかけることがないので、移動体端末の本来の機能を損ねることがない。
また、プログラムの格納、アクティベーション、ディアクティベーション、削除などは、移動体端末には行わせることなく、配信管理サーバの制御下で行われるため、移動体端末側で処理を行うことはできず、セキュリティを確保しつつ、ユーザの使い勝手を向上することができる。
【0109】
[2第2実施形態
上記第1実施形態においては、UIM12によって実行されるプログラムは、同UIM内の基本ブロック40−1〜40−6に格納された。本実施形態において、UIM12は、実行するプログラムのすべてを必ずしも基本ブロックに格納する必要はない。
【0110】
[2.1第2実施形態の構成
図21はこの発明の第2実施形態であるプログラム配信システムの構成を示すブロック図である。
図21には、UIM12と、コンテンツサーバ19−1〜19−6および19Xと、配信管理サーバ16Aが示されている。配信管理サーバ16Aは、上記第1実施形態における配信管理サーバ16に対し、本実施形態特有の機能が追加されている。コンテンツサーバ19−1〜19−6および19Xは、上記第1実施形態におけるコンテンツサーバ19と同様な役割を果たす。本実施形態に係るシステムは、上記第1実施形態における認証サーバ等も有しているが、図21では省略されている。
【0111】
本実施形態におけるUIM12は、第1実施形態におけるアプリケーション領域12Bに代えて、図22に示すアプリケーション領域12Cを備えている。このプログラム記憶領域12Cは、7個の基本ブロック40−1〜40−7および1個のフリー基本ブロック40−F1に分けられている。
各基本ブロック40−1〜40−7およびフリー基本ブロック40−F1は、それぞれプログラム領域41およびデータ領域42を備えている。
プログラム領域41は、プログラム(アプリケーションあるいはアプレット)を格納する。データ領域42は、同一の基本ブロックあるいはフリー基本ブロックにおけるプログラム領域41に格納されたプログラムが使用するデータを格納する。
【0112】
この場合において、基本ブロック40−1〜40−7およびフリー基本ブロック40−F1は、互いに独立しており、原則的には、あるブロックのプログラム領域41に格納されたプログラムが他のブロックのデータ領域42にアクセスすることはできない。この点は上記第1実施形態と同様である。また、プログラム領域41に格納されたプログラムについては、配信管理サーバ16Aを経由しないかぎり配信、削除などを行うことはできないが、データ領域42については、ATMから電子マネーをダウンする場合のように、配信管理サーバ16A経由あるいはローカルな端末を介して直接操作することが可能となっている。この点も上記第1実施形態と同様である。
【0113】
本実施形態において、基本ブロック40−1〜40−7に格納されるプログラムについては、配信管理サーバ16Aによって配信状態が管理される。しかし、フリー基本ブロック40−F1については、配信管理サーバ16Aではなく、ユーザの責任において管理される。
【0114】
上記第1実施形態において配信管理サーバ16は、移動体端末11からの配信要求に応じてコンテンツサーバ19から送信されたプログラムをUIM12に送った。本実施形態における配信管理サーバ16Aは、移動体端末11からプログラムの配信要求を受け付け、必要に応じてコンテンツサーバにアクセスしてそのプログラムを取得し、移動体端末11のUIM12に配信する。本実施形態における配信管理サーバ16Aは、コンテンツサーバからUIM12へのプログラム配信の中継およびその管理を行うという点において上記第1実施形態の配信管理サーバ16と共通している。しかし、本実施形態における配信管理サーバ16Aは、このような中継および管理をするだけに止まらない。すなわち、配信管理サーバ16Aは、UIM12のユーザのためにプログラムまたはその所在を示す情報を格納する手段を有しており、この手段によって格納されている範囲内のプログラムについては、ユーザは配信管理サーバ16Aを通じてそのプログラムを取得することができる。この意味で配信管理サーバ16Aは、UIM12のためのいわばキャッシュメモリとしての役割を果たすものである。
【0115】
配信管理サーバ16Aは、UIM12に対するプログラムの配信の管理とこのようなキャッシュメモリ的な機能を果たすために、配信状態管理部50を備えている。この配信状態管理部50は、ユーザ情報格納部51と、プログラム情報格納部52とを備えている。
プログラム情報格納部52は、UIM12に配信可能なプログラム本体またはプログラムに対応したURLを格納している。ここで、URLは、そのプログラムがコンテンツサーバ19−1〜19−6のうちどのコンテンツサーバのどのアドレスにあるかを表す情報である。あるプログラムについて、URL情報あるいはプログラム本体のいずれをプログラム情報格納部52に格納するかは、プログラム情報格納部52の記憶容量に基づいて定めるか、あるいは記憶容量が十分である場合には、配信サーバを運営するコンテンツプロバイダの希望により選択させるように構成することが可能である。
【0116】
プログラム情報格納部52に新規なプログラムまたはそのURLが格納される機会として、例えば、あるユーザの移動体端末11からプログラムの配信要求が送られ、この配信要求に応えるようなプログラムまたはそのURLがプログラム情報格納部52に格納されていない場合が挙げられる。かかる場合、プログラム情報格納部52は、移動体端末11からの要求に従い、コンテンツサーバにアクセスし、ユーザが望むプログラムを取得して格納する。
ユーザ情報格納部51は、本システムが適用されるn人(nは複数)のユーザに対応付けられたn個のユーザ個別情報格納部53−1〜53−nを備えており、各ユーザ個別情報格納部53―kは、実配信情報格納部54と、仮想配信情報格納部55とを備えている。
【0117】
ユーザ個別情報格納部53―kにおける実配信情報格納部54は、ユーザkのUIM12に実際に配信されたプログラムに対応したポインタデータを格納する。このポインタデータは、そのプログラムそのものまたはそのプログラムのURLが格納されているプログラム情報格納部52内のエリアを示すポインタである。この実配信情報格納部54を有しているため、配信管理サーバ16Aは、UIM12の基本ブロック40−1〜40−7にあるプログラムが万が一消去された場合でも、直ちに再配信を行うことができる。
【0118】
また、ユーザ個別情報格納部53―kにおける仮想配信情報格納部55は、ユーザkのUIM12に実際に配信されてはいないが、ユーザkが希望する場合にUIM12に直ちに提供可能なプログラムに対応したポインタデータを格納する。UIM12のユーザは、仮想配信情報配格納部55を利用した次のようなサービスを受けることができる。
【0119】
a.UIM12への配信を希望するプログラムのポイントデータを取り敢えず仮想配信情報格納部55に格納してもらう。ユーザは、仮想配信情報格納部55にポインタデータが格納されたプログラムの配信が必要になったときに、移動体端末11を用いて配信管理サーバ16Aにその旨の要求を送る。配信管理サーバ16Aは、要求されたプログラムのポインタデータを仮想配信情報格納部55から読み出し、そのポインタデータによって特定されたプログラムを取得してUIM12に配信する。この場合、UIM12に配信されたプログラムのポインタデータは、仮想配信情報記憶部55から実配信情報格納部54に移動される。
【0120】
b.UIM12内の基本ブロックは数に限りがある。従って、基本ブロックが全てふさがっており、配信対象であるプログラムを格納可能な空き状態の基本ブロックがないという事態が起こりうる。そのような場合、配信管理サーバ16Aは、実配信情報格納部54内の記憶領域のうちUIM12内のある基本ブロック40−Xに対応した記憶領域からポインタデータを読み出し、これを仮想配信情報格納部55に移す。そして、配信対象であるプログラムをUIM12に送って、基本ブロック40−Xに書き込ませ、そのプログラムのポインタデータを実配信情報格納部54内の基本ブロック40−Xに対応した記憶領域に書き込む。このような処理により、ユーザは、基本ブロックが満杯状態であるときにも、配信要求をしてプログラムを取得し、基本ブロックに格納することができる。その際に基本ブロックから追い出されたプログラムについては、必要があれば、再度、配信管理サーバ16Aに要求し、上記aの処理を行ってもらえばよい。
【0121】
次に、フリー基本ブロック40−F1に対応した配信管理サーバ16Aの機能について説明する。既に述べたように、フリー基本ブロック40−F1に関しては、配信管理サーバ16は、プログラムの配信の管理をしない。ユーザは、移動体端末11を操作することにより、自由にフリー基本ブロック40−F1へのプログラムの登録、プログラムの削除を行うことができる。
【0122】
ユーザ個別情報格納部53の実配信情報格納部54には、UIM12内の基本ブロック40−F1に対応した記憶領域が設けられている。しかし、この領域には、何らかのプログラムのポインタデータが記憶されることはなく、基本ブロック40−F1に対するプログラムの登録あるいは削除の回数などのデータ若しくはそのプログラムのURL情報等が格納される。なお、フリー基本ブロック40−F1に何も格納されていない場合には、その旨を表すデータ(Nullデータ等)をこの領域に格納するように構成してもよい。
【0123】
UIM12のフリー基本ブロック40−F1にあるプログラムは、それが万が一消去された場合、上記基本ブロック40−1〜40−7に格納されているプログラムとは異なり、ユーザ自身が再登録を行わない限り、そのままの状態となる。
一方、フリー基本ブロック40−F1にあるプログラムを一時的にユーザが他のプログラムに変更したい場合には、ユーザ自身が書き換えることによりいつでも変更が可能となっている。
【0124】
この場合において、配信管理サーバ16Aは、フリー基本ブロック40−F1にプログラムが格納されたとしても、課金処理を行うことはない。
フリー基本ブロック40−F1は、ユーザの希望に応じて基本ブロック40−1〜40−7と同一に取り扱うように変更することが可能である。すなわち、変更前は、7個の基本ブロック40−1〜40−7および1個のフリー基本ブロック40−F1を8個の基本ブロック40−1〜40−8として利用させることが可能である。
【0125】
この場合には、配信管理サーバ16Aは、UIM12のシステム領域12A(図4参照)にフリー基本ブロック40−F1を基本ブロック40−8に変更した旨の情報を書き込む。また、配信管理サーバ16Aは、それまでフリー基本ブロック40−F1に対応したものとして扱っていた実配信情報格納部54内の領域を、以後は、基本ブロック40−8に対応した領域として扱い、この領域を用いて、基本ブロック40−1〜40−7について行われているものと同じ管理を開始する。
【0126】
なお、このようにユーザが一旦基本ブロック40−8に変更した基本ブロックを再びフリー基本ブロック40−F1に戻すことも可能である。基本ブロック40−1〜40−7については、フリー基本ブロックに変更することはできない。
【0127】
[2.2配信管理サーバの構成
図23に配信管理サーバ16Aの構成を示す。
配信管理サーバ16Aは、大別すると、伝送制御部61と、上述したユーザ情報格納部51と、上述したプログラム情報格納部52と、セキュア通信制御部62と、を備えている。
【0128】
伝送制御部61は、外部のコンテンツサーバ19−1〜19−6あるいは移動体端末11との間(コンテンツサーバ19−1〜19−6−移動体端末11相互間も含む。)の伝送制御を行う。また、伝送制御部61は、ユーザ情報格納部51、プログラム情報格納部52およびセキュア通信制御部63相互間の伝送制御を行う。さらに伝送制御部61は、配信状態管理部50、ユーザ情報格納部51、プログラム情報格納部52およびセキュア通信制御部63の制御並びに配信状態管理部50、ユーザ情報格納部51、プログラム情報格納部52およびセキュア通信制御部63における各種処理の実行要求などを行う。
【0129】
プログラム情報格納部52は、UIM12の基本ブロック40−1〜40−7に配信を許可しているプログラムに対するポータルサイト(Portal site)として実質的に機能している。
セキュア通信制御部63は、コンテンツサーバ19−1〜19−6から送付された情報(暗号化されたプログラムなど)の認証、各UIMが保持している秘密鍵の鍵対となる公開鍵の保持あるいはコンテンツサーバ19−1〜19−6に対する公開鍵の発行管理などを行う。
【0130】
[2.3第2実施形態の動作
[2.3.1ユーザ情報格納部への登録
図21に示す例において、コンテンツサーバ19−1〜19−6は、配信管理サーバ16Aの管理下にある。ユーザは、これらのコンテンツサーバに格納されたプログラム(アプレット)を利用したい場合、そのプログラムを配信管理サーバ16Aのユーザ情報格納部51に登録する必要がある。以下、図24を参照し、この登録処理について説明する。
まず、ユーザは、登録可能なプログラムのメニューリストの要求を移動体端末11から配信管理サーバ16Aに送る。この要求は、配信管理サーバ16Aの伝送制御部61を介してプログラム情報格納部52に送られる(ステップS131)。
【0131】
この要求を受けたプログラム情報格納部52は、登録可能なプログラム、具体的にはプログラム情報格納部52にプログラム本体またはURLが格納されている全プログラムのメニューリストを作成し、伝送制御部61を介して移動体端末11に送信する(ステップS132)。
このメニューリストは、移動体端末11によって受信され、ディスプレイ部21に表示される。この状態において、ユーザは、操作部22を操作し、配信管理サーバ16Aから所望のプログラムについてのコメントを取得してディスプレイ部21に表示させることができる。
【0132】
ユーザが操作部22を操作することにより、配信を要求するプログラムが確定すると、移動体端末11は、そのプログラムを特定する情報を含んだ登録要求を配信管理サーバ16Aのプログラム情報格納部52に送信する(ステップS133)。
プログラム情報格納部52は、このプログラム登録要求に基づき、ユーザが要求しているプログラムのユーザ情報格納部51への登録を行う(ステップS134)。
【0133】
このステップS134の動作を詳しく述べると次の通りである。まず、上記登録要求が、例えば、あるユーザkのUIM12が内蔵または装着された移動体端末11からの登録要求であったとする。この場合、プログラム情報格納部52は、登録要求に基づき、ユーザが要求しているプログラムを判別し、プログラム情報格納部52内の各領域のうちそのプログラムの所在を表すURL情報あるいはそのプログラム本体を格納している領域を特定するポインタデータを求める。このようにしてユーザが要求しているプログラムのポインタデータが得られると、プログラム情報格納部52は、ユーザkに対応したユーザ個別情報格納部53−kの実配信情報格納部54の各領域の記憶内容を参照することにより、ユーザkのUIM12の各基本ブロックのうち空き状態である基本ブロック40−X(1≦X≦7)を求める。そして、実配信情報格納部54の各領域のうちこの基本ブロック40−Xに対応する領域に、ユーザが要求しているプログラムのポインタデータを登録する(ステップS134)。ここで、ユーザkのUIM12に空いている基本ブロック40―X(1≦X≦7)が存在しない場合もあり得る。かかる場合、プログラム情報格納部52は、ユーザが指定したあるいは自動的に設定した仮想配信情報格納部55にポインタデータを登録する。
【0134】
ところで、ステップS141において、メニューリストの中に所望のプログラムがない場合がある。かかる場合、ユーザは、移動体端末11を操作してプログラム情報格納部54に所望のコンテンツサーバへのアクセスを要求することができる。この場合、プログラム情報格納部54は、ユーザからの要求に従い、ユーザが望むコンテンツサーバからプログラムまたはそのURLを取得し、プログラム情報格納部54内の空いているエリアに保持する。この場合、取得したプログラムまたはURLの所在を示すポインタデータの実配信情報格納部54への登録は、上述と同様の手順で行われる。
【0135】
このようにして、ユーザが要求しているプログラムの登録が終了すると、配信管理サーバ16Aは、当該ユーザあるいは当該プログラムの配信元のコンテンツプロバイダなどを対象とした課金処理を開始する。
続いて、ユーザ情報格納部51は、伝送制御部61を介して、移動体端末11に登録通知を送る(ステップS135)。
移動体端末11は、この登録通知を受け取ると、登録応答を配信管理サーバ16Aに送る(ステップS136)。
【0136】
ユーザ情報格納部51は、ユーザkのUIM12が内蔵または接続された移動体端末11からの登録応答を伝送制御部61を介して受け取ると、そのユーザkのためにポインタデータの登録を行ったプログラムを格納しているコンテンツプロバイダ19を求め、そのコンテンツサーバ19にアクティベーション許可要求を送る(ステップS137)。
【0137】
このアクティベーション許可要求を受け取ったコンテンツサーバ19は、プログラムの利用契約を承認すべく、アクティベーション許可をユーザ情報格納部51に送る(ステップS138)。これによりユーザ情報格納部51は、ユーザkに対応したユーザ個別情報格納部53−kの実配信情報格納部54の各領域のうち基本ブロック40−Xに対応した領域に記憶されたポインタデータの使用が許可されたものとして取り扱う。
【0138】
そして、ユーザ情報格納部51は、移動体端末11に対し登録が完了した旨の登録完了通知を送る(ステップS139)。この登録完了通知は、ユーザ情報格納部51へのポインタデータの登録が行われているプログラムの一覧である登録リストを含んでいる。
ユーザは、移動体端末11のディスプレイ部21によりこの登録リストを確認することができる。
【0139】
[2.3.1.1UIMの基本ブロックへの登録(コンテンツサーバがプログラムを保持している場合)
登録リストを受け取ったユーザkは、自らが登録を要求したプログラムの配信およびUIM12内への書込を要求することができる。図25を参照し、この場合の動作について説明する。
ユーザkは、登録リストの中から配信を望むプログラムを選択する操作を行うと、そのプログラムが登録リスト中の何番目に位置するかを示す登録リスト内ポインタを含んだ配信要求が移動体端末11から配信管理サーバ16Aのユーザ情報格納部51に送られる(ステップS141)。
【0140】
ユーザ情報格納部51は、ユーザkの移動体端末11から配信要求を受け取ると、ユーザ個別情報格納部53−kの実配信情報格納部54の各領域のうち配信要求に含まれる登録リスト内ポインタに対応した領域から、配信要求の対象であるプログラムのURLまたはプログラム本体の格納先を特定するポインタデータを読み出す。そして、このポインタデータを含む配信要求をプログラム情報格納部52に送る(ステップS142)。
【0141】
プログラム情報格納部52は、この配信要求中のポインタデータによって特定された領域を参照する。そして、当該領域にプログラムのURLが格納されている場合には、そのURLを用いて、コンテンツサーバ19にプログラムの配信を要求する(ステップS143)。
コンテンツサーバ19は、この配信要求を受け取ると、認証サーバ18に対して、配信管理サーバ公開鍵を要求する(ステップS144)。
認証サーバ18は、コンテンツサーバ19がUIM12への書き込みが許可された者である場合には、配信管理サーバ公開鍵をコンテンツサーバ19に発行する(ステップS145)。
【0142】
コンテンツサーバ19は、この配信管理サーバ公開鍵を用いた暗号化をプログラムに施し、証明書付きプログラムとして配信管理サーバ16Aのセキュア通信制御部62に配信する(ステップS146)。
セキュア通信制御部62は、配信管理サーバ公開鍵と対をなす配信管理サーバ秘密鍵を記憶しており、この鍵を用いて、証明書付きプログラムの復号化を行う。この復号化が成功すると、平文のプログラムが得られる。
【0143】
セキュア通信制御部62は、配信先であるUIM12に対応したUIM公開鍵を認証サーバ(第1実施形態参照)から取得し、このUIM公開鍵によりプログラムを暗号化してUIM12に送る。UIM12では、UIM公開鍵と対をなすUIM秘密鍵を用いてプログラムの復号化が行われ、この復号化が成功すると、平文によるプログラムが得られる。UIM12は、このプログラムを基本ブロック40−Xに書き込む(ステップS147)。なお、UIM12は、配信管理サーバ16A内のプログラム情報格納部52が用いているのと同じアルゴリズムにより基本ブロック40−Xを求める。従って、このステップS147では、図24のステップS134において求められたものと同じ基本ブロック40−Xが求められる。なお、図24のステップS139において配信管理サーバ16Aから送信される登録完了通知に、ステップS134において求められた空き状態の基本ブロック40−Xを特定する情報を含め、図25のステップS147では、この情報により特定された基本ブロック40−Xにプログラムを格納するようにしてもよい。
【0144】
UIM12は、プログラムの書き込みが終了すると、その旨を示す書込終了通知を配信管理サーバ16のセキュア通信制御部62に送信する(ステップS148)。この書込終了通知は、プログラムの書込が行われた基本ブロック40−Xを特定する情報を含んでいる。
配信管理サーバ16のセキュア通信制御部62がこの書込終了通知を受けると、ユーザ情報格納部51は、UIM12に書き込んだプログラムの実行の許可を要求すべく、アクティベーション要求をコンテンツサーバ19に送る(ステップS149)。
【0145】
このアクティベーション要求を受け取ったコンテンツサーバ19は、アクティベーション許可をユーザ情報格納部51に送る(ステップS150)。
このアクティベーション許可を受け取ったユーザ情報格納部51は、UIM12にアクティベーション指示を送る(ステップS151)。
【0146】
UIM12では、このアクティベーション指示が受信されると、プログラムを書き込んだ基本ブロック40−Xに対応した活性化フラグが“0”から“1”に切り換えられ、以後、当該基本ブロック内のプログラムの実行が可能となる。
UIM12は、プログラムのアクティベーションが終了すると、その旨を示すアクティベーション応答通知をプログラムを特定する情報(例えば、基本ブロック40−Xを特定する情報)とともに配信管理サーバ16Aのユーザ情報格納部51に送信する(ステップS152)。
【0147】
ユーザ情報格納部51は、ユーザkのUIM12からアクティベーション応答通知を受けると、ユーザ個別情報格納部53−kの実配信情報格納部54の各領域のうち基本ブロック40−Xに対応した領域を求める。この領域には、ユーザkのUIM12に基本ブロック40−Xに書き込まれたプログラムに対応したポインタデータが既に書き込まれている。そして、この領域に、既にあるポインタデータと同居するような形でアクティベーションが完了した旨の情報が書き込まれる。このような動作が行われるため、配信管理サーバ16Aは、ユーザ情報格納部51の各エリアを参照することにより全てのUIM12の基本ブロック40−1〜40−7について、活性化が行われているかどうかを把握することができる。
【0148】
ユーザ情報格納部51は、アクティベーションが完了した旨の情報の書込を終えると、移動体端末11に登録完了の旨をプログラムリストとして通知し、ユーザに以後、プログラムの実行が可能である旨を通知するとともに、処理を終了する(ステップS153)。
配信管理サーバ16Aは、プログラムのアクティベーションが完了した旨の通知をコンテンツサーバ19に送る(ステップS154)。
【0149】
[2.3.1.2UIMの基本ブロックへの登録(配信管理サーバがプログラム本体を保持している場合)
図25に示す動作例では、ユーザが配信を希望するプログラムの本体は配信管理サーバ16Aに格納されておらず、コンテンツサーバ19に格納されていた。これに対し、図26に示す動作例では、ユーザが配信を希望するプログラムの本体が配信管理サーバ16Aに記憶されている。以下、この図26に示す動作例について説明する。
【0150】
ユーザが配信管理サーバ16Aから受け取った登録リストを参照し、所望のプログラムを選択する操作を行うと、そのプログラムに対応した登録リスト内ポインタを含んだ配信要求が移動体端末11から配信管理サーバ16Aのユーザ情報格納部51に送られる(ステップS161)。
【0151】
ユーザ情報格納部51は、ユーザkの移動体端末11から配信要求を受け取ると、ユーザ個別情報格納部53−kの実配信情報格納部54の各領域のうち配信要求に含まれる登録リスト内ポインタに対応した領域から、配信要求の対象であるプログラムのURLまたはプログラム本体の格納先を特定するポインタデータを読み出す。そして、このポインタデータを含む配信要求をプログラム情報格納部52に送る(ステップS162)。
【0152】
プログラム情報格納部52は、この配信要求中のポインタデータによって特定された領域を参照する。そして、当該領域にプログラム本体が格納されている場合、セキュア通信制御部62は、認証サーバ18に対して証明書要求、すなわち、そのプログラム本体を暗号化してユーザkのUIM12に送るのに必要なUIM公開鍵の要求を送る(ステップS163)。
認証サーバ18は、配信要求に対応するプログラムがUIM12への書き込みが許可されたプログラムである場合には、UIM公開鍵をセキュア通信制御部62に送る(ステップS164)。
【0153】
セキュア通信制御部62は、このUIM公開鍵を受け取り、これが正規なものであると判断すると、配信対象であるプログラムをUIM公開鍵によって暗号化し、証明書付きプログラムを生成する。
移動体端末11において、ユーザがプログラムの配信を許可する操作を行うと、配信管理サーバ16Aのセキュア通信制御部62は、移動体端末11のUIM12に証明書付きプログラムを送る(ステップS165)。
【0154】
UIM12は、UIM公開鍵と対をなすUIM秘密鍵を記憶しており、このUIM秘密鍵を用いて、プログラムを復号する。そして、当該プログラムを基本ブロック40−Xに書き込む。
以後の動作は図25に示されたものと同様であり、図26におけるステップS166〜S171は、図25におけるステップS148〜S153に対応している。
【0155】
[2.3.1.3UIMの基本ブロックへの登録(配信管理サーバがプログラム本体を保持し、セキュア通信制御部がUIM公開鍵を保持している場合)
移動体端末11から配信管理サーバ16Aに配信要求が送られたとき、配信管理サーバ16Aのセキュア通信制御部62がプログラムの配信先であるUIM12のUIM公開鍵を保持しているような場合が起こりうる。例えば短時間のうちに同一のUIM12に対するプログラムの配信が行われるようなときにこのようなことが起こりうる。図27はそのような場合における動作例を示している。この動作例においては、配信要求に対応したプログラム本体が見つかったとき、セキュア通信制御部62に保持されたUIM公開鍵を用いてプログラムの暗号化が行われ、UIM12に書き込まれる。図27に示す動作は、認証サーバ18からUIM公開鍵を取得するステップS163およびS164に相当する動作が欠如している点を除き、図26に示す動作と同様であり、図27におけるステップS181、S182、S183〜S189は、図26におけるステップS161、S162、S165〜S171に対応している。
【0156】
[2.3.1.4UIMのフリー基本ブロックへの登録
ユーザは、移動体端末11を操作することによりUIM12のフリー基本ブロック40−F1にプログラムを登録することができる。図28はその動作を示すものである。
UIM12のフリー基本ブロック40−F1へのプログラムの登録を行う場合、ユーザは移動体端末11を操作することにより所望のコンテンツサーバ19Xにアクセスし、所望のプログラムの配信要求を送る(ステップS191)。
【0157】
この配信要求を受け取ったコンテンツサーバ19Xは、要求されたプログラムを配信管理サーバ16Aのセキュア通信制御部62に配信する(ステップS192)。
ユーザがフリー基本ブロック40−F1に対する配信を許可する操作を行い、その操作を示す情報が移動体端末11から配信管理サーバ16Aに送られると、セキュア通信制御部62は、移動体端末11のUIM12に対して、プログラムを配信する(ステップS193)。このプログラムは暗号化して送っても良く、暗号化しないで送ってもよい。UIM12は、このプログラムをフリー基本ブロック40−F1に書き込む。
【0158】
UIM12は、プログラムの書き込みが終了すると、その旨を示す書込終了通知を配信管理サーバ16に送信する(ステップS184)。
配信管理サーバ16のユーザ情報格納部51は、ユーザkのUIM12から書込終了通知を受け取り、個別ユーザ情報格納部53−kにおけるフリー基本ブロック40−Fに対応した領域に記憶された配信回数などの情報を更新する(ステップS195)。
この更新が終わると、ユーザ情報格納部51は、フリー基本ブロック40−F1に書き込まれたプログラムについてのアクティベーション指示をUIM12に送る(ステップS196)。
【0159】
UIM12は、この指示に従って、プログラムのアクティベーションを終えると、フリー基本ブロック40−F1内のプログラムのアクティベーションが終了した旨を示すアクティベーション応答通知を配信管理サーバ16のユーザ情報格納部51に送信する(ステップS197)。
ユーザ情報格納部51は、ユーザkのUIM12からアクティベーション応答通知を受けると、個別ユーザ情報格納部53−kにおけるフリー基本ブロック40−Fに対応した領域にアクティベーションが完了した旨の情報を登録する。そして、ユーザ情報格納部51は、移動体端末11に対して登録完了の旨をプログラムリストとして通知して処理を終了する(ステップS198)。
【0160】
[2.3.1.5プログラムのユーザ情報格納部からの削除
次にユーザ情報格納部51に登録されているプログラムを削除する場合の処理について図29を参照して説明する。
ユーザは、所定の操作を行うことにより、配信管理サーバ16Aから受け取った登録プログラムリストをディスプレイ部21に表示させることができる。この状態において、ユーザが所望のプログラムを特定して、配信管理サーバ16Aでのそのプログラムの削除を指示すると、削除対象を特定する情報を含むプログラム登録削除要求が配信管理サーバ16Aのユーザ情報格納部51に送られる(ステップS201)。
【0161】
ユーザ情報格納部51は、削除対象であるプログラムがUIM12の基本ブロック40−1〜40−7のいずれかから既に削除されている場合には、そのプログラムの配信元であるコンテンツサーバ19に、ユーザがプログラムの利用の解約を希望している旨の解約要求を送る(ステップS202)。なお、削除対象であるプログラムが削除されずにUIM12の基本ブロック40−1〜40−7のいずれかに残っている場合には、後述する基本ブロック40−1〜40−7からのプログラムの削除処理が配信管理サーバ16Aの主導で同時に行われる。
【0162】
コンテンツサーバ19は、解約要求を受け取ると、解約許可通知を配信管理サーバ16Aのユーザ情報格納部51に送る(ステップS203)。
ユーザ情報格納部51は、解約許可通知を受け取ると、ステップS201において削除要求を受けたプログラムに関する情報を削除し、移動体端末11に対して削除後の登録プログラムリストを移動体端末11に送る(ステップS204)。
【0163】
[2.3.1.6プログラムのUIMの基本ブロックからの削除
次にUIM12の基本ブロック40−1〜40−7からプログラムを削除する場合の処理について図30を参照して説明する。
ユーザは、所定の操作を行うことにより、既に移動体端末11に送信されている登録プログラムリストをディスプレイ部21に表示させることができる。この状態において、ユーザが所望のプログラムを特定してその削除を指示を行うと、UIM12の基本ブロック40−1〜40−7のうち削除対象のプログラムが格納されている基本ブロックが求められ、この基本ブロックを特定する情報を含む削除要求が移動体端末11から配信管理サーバ16Aのユーザ情報格納部51に送信される(ステップS211)。
【0164】
ユーザ情報格納部51は、削除要求を受け取ると、UIM12に削除許可通知を送る(ステップS212)。
UIM12は、削除許可通知を受け取ると、ステップS211においてユーザによって特定されたプログラムを該当する基本ブロックから削除し、削除終了通知をユーザ情報格納部51に送る(ステップS213)。
これによりユーザ情報格納部51は、伝送制御部61の制御下で対応するプログラムに関する情報を削除し、コンテンツサーバ19に削除通知を行う(ステップS214)。
また、ユーザ情報格納部51は、移動体端末11に対して削除完了の旨をプログラムリストとして通知して処理を終了する。
【0165】
[2.3.1.6.1基本ブロックからのプログラムの削除処理を配信管理サーバの主導で同時に行う場合
前述したように基本ブロック40-1〜40-7からのプログラムの削除処理を配信管理サーバ16Aの主導でプログラムのユーザ情報格納部51からの削除と同時に行う場合には、配信管理サーバのユーザ情報格納部51は、上述したステップS211及びステップS212の処理に代えて、ユーザ情報格納部51が削除を要求するプログラムを特定して削除指示をUIMに対して行うこととなる。
【0166】
[2.3.1.7ユーザ情報格納部の利用を禁止する場合
本実施形態では、ユーザ情報格納部51をユーザ側から利用できなくするユーザ情報格納部ディアクティベーション処理を実行することが可能である。このユーザ情報格納部ディアクティベーション処理は、配信管理サーバ16A側においてサービスの提供を一時的に停止したり、コンテンツサーバ19を保有しているコンテンツプロバイダからの要請により当該ユーザに対する配信管理サーバ16Aのサービスを一次的に停止する場合などに行われる。このユーザ情報格納部ディアクティベーション処理が行われると、ユーザ情報格納部51に登録されているプログラムのUIM12への配信が禁止されたり、UIM12に登録されているプログラムの削除が禁止される、という効果が生じる。
【0167】
以下、図31を参照して、このユーザ情報格納部ディアクティベーション処理について説明する。なお、以下においては、コンテンツサーバ19がユーザ情報格納部ディアクティベーション処理を要求する場合について説明する。
まず、コンテンツサーバ19が配信管理サーバ16Aのユーザ情報格納部51にユーザ情報格納部ディアクティベーション要求を送る(ステップS221)。
ユーザ情報格納部51は、このユーザ情報格納部ディアクティベーション要求を受け取ると、利用禁止状態(ディアクティベーション状態)となるとともに、コンテンツサーバ19にユーザ情報格納部ディアクティベーション許可通知を送る(ステップS222)。
【0168】
続いて、ユーザ情報格納部51は、ユーザ情報格納部51の利用が禁止された旨のユーザ情報格納部ディアクティベーション通知を移動体端末11に送る(ステップS223)。
これにより、移動体端末11のユーザは、ユーザ情報格納部51の利用が禁止された旨を把握することができる。
【0169】
[2.3.1.7.1ユーザ情報格納部ディアクティベーションを配信管理サーバが行う場合
ユーザ情報格納部ディアクティベーションを配信管理サーバ16A自身が行う場合には、ユーザ情報格納部51は、利用禁止状態(ディアクティベーション状態)となり、ユーザ情報格納部51の利用が禁止された旨のユーザ情報格納部ディアクティベーション通知を移動体端末11に送る(ステップS223)。
【0170】
[2.3.1.8UIMの基本ブロックに格納されているプログラムの利用を禁止する場合
次にUIM12の基本ブロック40−1〜40−7あるいはフリー基本ブロック40−F1に格納されているプログラムの利用を禁止する基本ブロックディアクティベーション処理について図32を参照して説明する。
【0171】
この処理は、移動体端末11が盗難にあった場合やコンテンツプロバイダから当該ユーザに対する利用を禁止する依頼があった場合に行われる。この処理が行われると、処理対象となった基本ブロック(フリー基本ブロックも含む。)に格納されているプログラムのユーザによる利用が禁止される。なお、以下においては、移動体端末11の盗難時の対応などのユーザサービスを行うユーザサービスサーバ65がユーザからの通報に基づいて基本ブロックディアクティベーション処理を要求する場合について説明する。
【0172】
図32に基本ブロックディアクティベーション処理のシーケンスを示す。
まず、ユーザサービスサーバ65が配信管理サーバ16Aのユーザ情報格納部51に基本ブロックディアクティベーション要求を送る(ステップS231)。
ユーザ情報格納部51は、この基本ブロックディアクティベーション要求を受け取ると、UIM12にディアクティベーション指示を送る(ステップS232)。
これによりUIM12は、基本ブロックディアクティベーション要求に対応する基本ブロックをディアクティベーション状態とし、UIM12は、基本ブロックの利用が禁止された旨を基本ブロックディアクティベーション応答として通知する(ステップS233)。
【0173】
続いて、ユーザ情報格納部51は、ユーザサービスサーバ65に対してUIM12の基本ブロックの利用が禁止された旨を基本ブロックディアクティベーション終了通知として通知する(ステップS234)。
さらにユーザ情報格納部51は、移動体端末11に対して基本ブロック(フリー基本ブロックを含む場合もある。)の利用が禁止された旨をユーザ情報格納部リストとして通知して処理を終了する(ステップS235)。
【0174】
[2.4第2実施形態の効果
以上の説明のように、第2実施形態によれば、記憶モジュール(UIM)の記憶領域の数の制限を越えてプログラムを配信することが可能となり、ユーザの使い勝手を向上することができる。
また、配信管理サーバにおいて配信しているプログラムの活性化/不活性化および削除、配信可能状態にあるプログラムの配信および活性化/不活性化および削除を容易に管理することができる。
【0175】
[3実施形態の変形例
[3.1]第1変形例
以上の説明においては、配信管理サーバが一つの場合について説明したが、配信管理サーバを複数設け、分散処理を行うように構成することが可能である。
この場合には、各UIMに格納されているプログラムや、各プログラムの格納領域に関する情報は、共用のデータベースに格納しておくようにすればよい。
【0176】
[3.2第2変形例
以上の説明においては、配信管理サーバが直接回線交換網に接続されている場合について説明したが、パケット交換網を構成するインターネットおよびインターネットゲートウェイ装置を介して回線交換網と接続するように構成することも可能である。
【0177】
[3.3第3変形例
以上の説明においては、記憶モジュールとしてUIMの場合についてのみ説明したが、各種のICカードメモリについて適用することも可能である。この場合に、記憶モジュールの設置は移動体端末に限ることなく、固定端末であっても適用が可能である。

Claims (21)

  1. プログラムの配信要求を送信する手段を有する移動体端末と、
    前記移動体端末に内蔵あるいは接続された記憶モジュールと、
    前記配信要求を受信し、配信対象であるプログラムを送信するコンテンツサーバと、
    前記コンテンツサーバから前記プログラムを受信し、前記コンテンツサーバが予め許可されたコンテンツサーバである場合に限り、前記コンテンツサーバから受信したプログラムを前記移動体端末に内蔵あるいは接続された記憶モジュールに送信する配信管理サーバと
    前記記憶モジュールに固有の第1の暗号鍵を格納する認証サーバと
    を具備し、
    前記コンテンツサーバは、前記配信要求を受信したとき、前記第1の暗号鍵を前記認証サーバから取得し、これを用いて配信対象であるプログラムを暗号化し、さらに予め取得した第2の暗号鍵を用いて暗号化し、前記配信管理サーバに送信し、
    前記配信管理サーバは、前記コンテンツサーバから受信した暗号化されたプログラムを前記第2の暗号鍵を用いて復号化して、前記第1の暗号鍵のみによって暗号化されたプログラムを生成し、前記復号化に成功した場合に限り、前記復号化によって得られたプログラムを前記記憶モジュールに送信し、
    前記記憶モジュールは、
    記憶部と、
    前記移動体端末を介して前記配信管理サーバから受信されたプログラムを復号化し、当該復号化に成功した場合に限り、復号化により得られたプログラムを前記記憶部に記憶し、要求に応じて、前記記憶部に記憶されたプログラムを実行する制御部と
    を具備する
    ことを特徴とするプログラム配信システム。
  2. 前記記憶モジュールは、プログラムとともに当該プログラムによって使用されるデータを記憶することを特徴とする請求項1に記載のプログラム配信システム。
  3. 前記配信管理サーバは、前記記憶モジュールにプログラムを配信した時点で課金処理を開始する課金処理部を備えたことを特徴とする請求項1に記載のプログラム配信システム。
  4. 前記課金処理部は、前記記憶モジュールの貸与料についての課金を行うことを特徴とする請求項に記載のプログラム配信システム。
  5. 前記配信管理サーバは、前記記憶モジュールのためのプログラムを保持した時点で課金処理を開始する課金処理部を具備することを特徴とする請求項1に記載のプログラム配信システム。
  6. 前記課金処理部は、前記記憶モジュールの貸与料についての課金を行うことを特徴とする請求項に記載のプログラム配信システム。
  7. 前記配信管理サーバは、他の装置からの要求によりアクティベーション指示を前記記憶モジュールに送信し、
    前記記憶モジュールは、前記アクティベーション指示を受信したとき、前記記憶モジュールに記憶されており、前記アクティベーション指示によって指示されたプログラムを実行可能な状態にすることを特徴とする請求項1に記載のプログラム配信システム。
  8. 前記配信管理サーバは、他の装置からの要求によりディアクティベーション指示を前記記憶モジュールに送信し、
    前記記憶モジュールは、前記ディアクティベーション指示を受信したとき、前記記憶モジュールに記憶されており、前記ディアクティベーション指示によって指示されたプログラムを実行不能な状態にすることを特徴とする請求項1に記載のプログラム配信システム。
  9. 前記配信管理サーバは、他の装置からの要求により削除指示を前記記憶モジュールに送信し、
    前記記憶モジュールは、前記削除指示を受信したとき、前記記憶モジュールから前記削除指示によって指示されたプログラムを削除することを特徴とする請求項1に記載のプログラム配信システム。
  10. 前記配信管理サーバは、前記記憶モジュール宛てに送った情報に基づいて、前記記憶モジュール内におけるプログラムの状態を管理する手段を具備することを特徴とする請求項1に記載のプログラム配信システム。
  11. 前記配信管理サーバは、前記記憶モジュールに関するバージョン情報を取得し、該バージョン情報に基づいて前記プログラムの配信を行うか否かを判断することを特徴とする請求項1に記載のプログラム配信システム。
  12. 前記移動体端末は、移動通信網を利用した通信を行うための第1の通信部と、
    前記第1の通信部とは異なる第2の通信部とを具備し、
    前記記憶モジュールの制御部は、前記記憶モジュールに記憶されたプログラムに従って前記第2の通信部を利用した通信を行う手段を具備することを特徴とする請求項1に記載のプログラム配信システム。
  13. プログラムの配信要求を送信する手段を有する移動体端末と、
    前記移動体端末に内蔵あるいは接続された記憶モジュールと、
    前記配信要求を受信し、配信対象であるプログラムが予め許可されたコンテンツサーバによって提供されているプログラムである場合に、該プログラムを取得して前記移動体端末に内蔵あるいは接続された記憶モジュール宛てに送信する配信管理サーバと
    を具備し、
    前記記憶モジュールは、
    プログラムを格納するための複数の基本ブロックを有する記憶部と、
    前記移動体端末を介して情報を受信し、該情報が前記配信管理サーバから受信されたプログラムである場合に限って前記記憶部に記憶し、要求に応じて、前記記憶部に記憶されたプログラムを実行する制御部と
    を具備し、
    前記配信管理サーバは、
    前記複数の基本ブロックに対応した複数の領域を有し、当該複数の領域のいずれかに前記記憶モジュールに送信したプログラムを特定するポインタデータを記憶する実配信情報記憶部と、
    前記記憶モジュールへの配信が可能であるが現在は前記記憶モジュールに記憶されていないプログラムを特定するポインタデータを記憶する仮想配信情報記憶部と、
    前記仮想配信情報記憶部に記憶されたポインタデータによって特定されたプログラムを前記記憶モジュールへ送信したとき、当該プログラムを特定するポインタデータを前記仮想情報配信記憶部から前記実配信情報記憶部に移動させる制御部と
    を具備する
    ことを特徴とするプログラム配信システム。
  14. 前記配信管理サーバは、前記コンテンツサーバから取得可能なプログラムの所在を示すアドレス情報または前記コンテンツサーバから取得したプログラムを記憶するプログラム情報記憶部を具備し、前記実配信情報記憶部または前記仮想配信情報記憶部に記憶されたポインタデータによって特定されたプログラムの前記記憶モジュールへの配信が要求されたとき、当該プログラムを前記プログラム情報記憶部を利用して取得し、前記記憶モジュールに配信することを特徴とする請求項13に記載のプログラム配信システム。
  15. 前記移動体端末は、メニューリスト要求を送信する手段を具備し、
    前記配信管理サーバは、前記メニューリスト要求に応じて、前記移動体端末に内蔵または接続された記憶モジュールのために前記実配信情報記憶部および前記仮想配信情報記憶部に記憶されたポインタデータを参照し、該ポインタデータによって特定されるプログラムのリストを生成し、前記移動体端末に送信することと特徴とする請求項13に記載のプログラム配信システム。
  16. 配信先に固有の第1の暗号鍵による暗号化と、プログラム配信が許可されたコンテンツサーバに固有の第2の暗号鍵による暗号化とを経たプログラムを前記コンテンツサーバから受信する手段と、
    前記コンテンツサーバから受信されたプログラムを前記第2の暗号鍵による暗号化が施される前の状態に戻す復号化を行うことにより、前記第1の暗号鍵のみにより暗号化されたプログラムを生成し、移動体端末に内蔵または接続された記憶モジュールに配信する手段と
    を具備することを特徴とする配信管理サーバ。
  17. 許可されたコンテンツサーバから予め取得されたプログラムまたはそのアドレス情報を記憶するプログラム情報格納部と、
    移動体端末に内蔵または接続された記憶モジュールに格納されているプログラムと同一のプログラムまたはそのアドレス情報が前記プログラム情報格納部に格納されている場合に該プログラムまたはそのアドレス情報の前記プログラム情報格納部における格納位置を示すポインタデータを記憶する実配信情報記憶部と、
    前記記憶モジュールに配信可能ではあるが前記記憶モジュールに現在格納されていないプログラムと同一のプログラムまたはそのアドレス情報が前記プログラム情報格納部に格納されている場合に該プログラムの前記プログラム情報格納部における格納位置を示すポインタデータを記憶する仮想配信情報記憶部と、
    前記移動体端末からの要求に応じて、前記仮想配信情報記憶部に記憶されたポインタデータによって特定されるプログラムを前記プログラム情報格納部を利用して取得して前記記憶モジュール宛てに配信し、該ポインタデータを前記実配信情報格納部に移動させる手段と
    を具備することを特徴とする配信管理サーバ。
  18. 記憶モジュールが内蔵あるいは接続された移動体端末からプログラムの配信要求を受けたとき、前記記憶モジュールに固有の暗号鍵を外部の認証サーバから取得する手段と、
    前記認証サーバから取得した暗号鍵により配信対象であるプログラムを暗号化する第1の暗号化手段と、
    前記第1の暗号化手段により暗号化されたプログラムに対し、前記記憶モジュールへのプログラムの配信を行う配信管理サーバが復号化可能な暗号化を施す第2の暗号化手段と、
    前記第1および第2の暗号化手段による暗号化を経たプログラムを前記配信管理サーバに送信する手段と
    を具備することを特徴とするコンテンツサーバ。
  19. 記憶モジュールが内蔵あるいは接続された移動体端末がプログラムの配信要求をコンテンツサーバに送信する過程と、
    前記コンテンツサーバが前記配信要求を受信し、前記記憶モジュールに固有の第1の暗号鍵を認証サーバから取得する過程と、
    前記コンテンツサーバが配信対象であるプログラムを前記第1の暗号鍵により暗号化する過程と、
    前記コンテンツサーバが前記第1の暗号鍵による暗号化を経たプログラムを予め取得した第2の暗号鍵により暗号化する過程と、
    前記コンテンツサーバが前記第1の暗号鍵による暗号化と前記第2の暗号鍵による暗号化を経たプログラムを配信管理サーバに送信する過程と、
    前記配信管理サーバが、前記コンテンツサーバから送信されたプログラムに対し、前記第2の暗号化を経る前の状態に戻す復号化を施して、前記第1の暗号鍵による暗号化のみを経たプログラムを生成する過程と、
    前記配信管理サーバが、前記配信要求を送信した移動体端末に内蔵あるいは接続された記憶モジュールに前記第1の暗号鍵による暗号化のみを経たプログラムを送信する過程と
    を具備することを特徴とするプログラム配信方法。
  20. 配信先に固有の第1の暗号鍵による暗号化と、プログラム配信が許可されたコンテンツサーバに固有の第2の暗号鍵による暗号化とを経たプログラムを前記コンテンツサーバから受信する処理と、
    前記コンテンツサーバから受信されたプログラムを前記第2の暗号鍵による暗号化が施される前の状態に戻す復号化を行うことにより、前記第1の暗号鍵のみにより暗号化されたプログラムを生成し、移動体端末に内蔵または接続された記憶モジュールに配信する処理と
    を配信管理サーバのコンピュータに実行させるプログラム。
  21. 記憶モジュールが内蔵あるいは接続された移動体端末からプログラムの配信要求を受けたとき、前記記憶モジュールに固有の暗号鍵を外部の認証サーバから取得する処理と、
    前記認証サーバから取得した暗号鍵により配信対象であるプログラムを暗号化する第1の暗号化処理と、
    前記第1の暗号化処理により暗号化されたプログラムに対し、前記記憶モジュールへのプログラムの配信を行う配信管理サーバが復号化可能な暗号化を施す第2の暗号化処理と、
    前記第1および第2の暗号化処理による暗号化を経たプログラムを前記配信管理サーバに送信する処理と
    をコンテンツサーバのコンピュータに実行させるプログラム。
JP2002561676A 2001-01-31 2002-01-30 移動体端末の記憶モジュールにプログラムを配信するシステム Expired - Lifetime JP3910915B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2001024738 2001-01-31
JP2001024738 2001-01-31
JP2001083567 2001-03-22
JP2001083567 2001-03-22
PCT/JP2002/000699 WO2002061572A1 (fr) 2001-01-31 2002-01-30 Systeme d'envoi de programme a un module de memoire de terminaux mobiles

Publications (2)

Publication Number Publication Date
JPWO2002061572A1 JPWO2002061572A1 (ja) 2004-06-03
JP3910915B2 true JP3910915B2 (ja) 2007-04-25

Family

ID=26608713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002561676A Expired - Lifetime JP3910915B2 (ja) 2001-01-31 2002-01-30 移動体端末の記憶モジュールにプログラムを配信するシステム

Country Status (15)

Country Link
US (1) US7269445B2 (ja)
EP (1) EP1248188B1 (ja)
JP (1) JP3910915B2 (ja)
KR (2) KR20020079922A (ja)
CN (2) CN1592187A (ja)
AU (1) AU2002228370B2 (ja)
BR (1) BR0202291A (ja)
CA (1) CA2397711C (ja)
HK (1) HK1047642A1 (ja)
NO (1) NO330991B1 (ja)
NZ (2) NZ536782A (ja)
PL (1) PL358713A1 (ja)
SG (1) SG145548A1 (ja)
TW (1) TWI221585B (ja)
WO (1) WO2002061572A1 (ja)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
KR100447064B1 (ko) * 2001-11-14 2004-09-04 에스케이텔레텍주식회사 이동통신 단말기용 컨텐츠 프로그램의 응용 프로그래밍 인터페이스의 사용권한 제한방법
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
JP4045805B2 (ja) * 2002-01-11 2008-02-13 日本電気株式会社 テレビ受信機およびテレビアプリケーション制御方法
JP4051968B2 (ja) * 2002-03-07 2008-02-27 日本電気株式会社 デジタル放送受信機
JP3742029B2 (ja) * 2002-04-15 2006-02-01 埼玉日本電気株式会社 携帯電話機
US20050101309A1 (en) * 2002-05-29 2005-05-12 Martin Croome Method and apparatus for selective configuration based upon expansion card presence
US20040194027A1 (en) * 2002-12-27 2004-09-30 Akira Suzuki Computerized electronic document producing, editing and accessing system for maintaining high-security
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8006309B2 (en) * 2003-08-11 2011-08-23 Sony Corporation Information processing device and communication method
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
FI20035235A0 (fi) * 2003-12-12 2003-12-12 Nokia Corp Järjestely tiedostojen käsittelemiseksi päätelaitteen yhteydessä
US7257583B2 (en) * 2004-01-09 2007-08-14 Microsoft Corporation System and method for updating an on-device application catalog in a mobile device receiving a push message from a catalog server indicating availability of an application for download
JP4722408B2 (ja) * 2004-04-07 2011-07-13 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置およびプログラムの削除方法
JP4593156B2 (ja) * 2004-04-07 2010-12-08 株式会社エヌ・ティ・ティ・ドコモ 通信装置およびプログラムのダウンロード方法
JP4763332B2 (ja) * 2004-09-03 2011-08-31 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム
JP3703098B1 (ja) * 2004-11-11 2005-10-05 株式会社エヌ・ティ・ティ・ドコモ 移動体端末装置
JP2006178912A (ja) * 2004-12-24 2006-07-06 Fujitsu Ltd 情報処理方法及びプログラム
JP4704045B2 (ja) 2005-01-12 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 通信装置、デジタル署名検証方法およびデジタル署名生成方法
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
FR2882835B1 (fr) * 2005-03-01 2007-09-07 Softway Sa Procede de transfert securise par carte multimedia securisee
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US7483416B2 (en) * 2005-04-01 2009-01-27 Cml Emergency Services Inc. Internet protocol radio dispatch system and method
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8136157B2 (en) * 2005-04-21 2012-03-13 Mitsubishi Electric Corporation Program providing device, storage medium, and vehicle-mounted information system
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
KR100663498B1 (ko) * 2005-10-11 2007-01-02 삼성전자주식회사 단말기의 사용자 식별 모듈을 이용한 웹 서비스 응답 향상방법 및 장치, 그리고 그 시스템
FR2892261A1 (fr) * 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
JP2007243773A (ja) * 2006-03-10 2007-09-20 Fujitsu Ltd 4gアクセスポイント型通信方式
US8352449B1 (en) 2006-03-29 2013-01-08 Amazon Technologies, Inc. Reader device content indexing
US8260278B2 (en) * 2006-05-12 2012-09-04 The Mitre Corporation Framework for agile mobile applications
CN101449261B (zh) * 2006-07-05 2012-11-21 艾格瑞系统有限公司 多用户存取无线存储装置的系统和方法
KR100791764B1 (ko) * 2006-07-20 2008-01-03 (주) 엘지텔레콤 전자 카드를 갖춘 이동 단말기에서의 교통정보 관리 시스템및 그 방법
US7676615B2 (en) * 2006-08-21 2010-03-09 Panasonic Corporation Contents data storage device and contents data update system
JP2008077440A (ja) * 2006-09-21 2008-04-03 Sony Corp 情報処理装置、情報処理方法及び情報処理プログラム
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US7865817B2 (en) 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
US7751807B2 (en) 2007-02-12 2010-07-06 Oomble, Inc. Method and system for a hosted mobile management service architecture
US8024400B2 (en) 2007-09-26 2011-09-20 Oomble, Inc. Method and system for transferring content from the web to mobile devices
US7716224B2 (en) 2007-03-29 2010-05-11 Amazon Technologies, Inc. Search and indexing on a user device
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
JP2008269292A (ja) * 2007-04-20 2008-11-06 Sony Corp 情報処理方法および端末装置
US8990215B1 (en) 2007-05-21 2015-03-24 Amazon Technologies, Inc. Obtaining and verifying search indices
KR101398908B1 (ko) * 2007-05-22 2014-05-26 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템
JP2008294976A (ja) 2007-05-28 2008-12-04 Nec Corp 携帯端末、携帯端末管理システムおよびデータ保存方法
US8391837B2 (en) 2007-07-24 2013-03-05 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
JP2009053766A (ja) * 2007-08-23 2009-03-12 Sony Corp 電子財布装置、通信方法、およびプログラム
JP5018339B2 (ja) 2007-08-23 2012-09-05 ソニー株式会社 信号処理装置、信号処理方法、プログラム
JP4403433B2 (ja) * 2007-08-23 2010-01-27 ソニー株式会社 電子財布装置、通信方法及びプログラム
JP5286714B2 (ja) * 2007-08-23 2013-09-11 ソニー株式会社 電子財布装置、電子バリュー利用方法及びプログラム
CN101119387B (zh) * 2007-09-10 2012-11-14 北京网秦天下科技有限公司 一种便利于定制、配置与迁移手机软件业务的方法和系统
EP2043060A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Trusted service manager managing reports of lost or stolen mobile communication devices
JP5651473B2 (ja) * 2007-11-06 2015-01-14 ジエマルト・エス・アー 移動体通信装置間でのnfcのアプリケーションの共有または再販
CN101159488B (zh) * 2007-11-12 2013-06-05 中兴通讯股份有限公司 一种时分双工系统物理广播信道的发送方法
KR100958108B1 (ko) * 2007-11-12 2010-05-17 한국전자통신연구원 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
WO2009113017A1 (en) 2008-03-10 2009-09-17 Nxp B.V. Method and devices for installing and retrieving linked mifare applications
KR101437446B1 (ko) * 2008-03-31 2014-09-05 삼성전자주식회사 디스플레이장치 및 그 제어 방법과 외부 디바이스의 제어방법
US8769656B2 (en) 2008-05-29 2014-07-01 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an IC card
US8423889B1 (en) 2008-06-05 2013-04-16 Amazon Technologies, Inc. Device specific presentation control for electronic book reader devices
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8378979B2 (en) 2009-01-27 2013-02-19 Amazon Technologies, Inc. Electronic device with haptic feedback
US9946848B2 (en) 2009-02-26 2018-04-17 International Business Machines Corporation Software protection using an installation product having an entitlement file
US8832584B1 (en) 2009-03-31 2014-09-09 Amazon Technologies, Inc. Questions on highlighted passages
EP2464158A1 (en) * 2009-08-07 2012-06-13 Fujitsu Limited Base station device, data processing device and mobile communication system
FR2950172B1 (fr) * 2009-09-14 2011-11-11 Oberthur Technologies Procede et dispositif d'installation d'une application mifare dans une memoire mifare
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
US8537004B2 (en) * 2009-09-30 2013-09-17 Carefusion 303, Inc. Verification of dispensed items
WO2012000438A1 (zh) * 2010-06-29 2012-01-05 飞天诚信科技股份有限公司 一种对电子钱包进行操作的方法
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
JP5522075B2 (ja) * 2011-02-15 2014-06-18 コニカミノルタ株式会社 画像形成装置、画像形成システム、画像形成装置の制御方法、及び画像形成装置の制御プログラム
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
CN108306946B (zh) * 2012-10-08 2021-03-16 P·孙雄 分布式存储系统和方法
CN102984204B (zh) * 2012-10-31 2015-09-09 广东欧珀移动通信有限公司 一种获取应用程序的方法及移动智能终端
CN103279708A (zh) * 2012-12-28 2013-09-04 武汉安天信息技术有限责任公司 一种移动终端恶意代码行为监控和分析的方法及系统
JP5862586B2 (ja) * 2013-03-22 2016-02-16 カシオ計算機株式会社 コンテンツ配信システム及びコンテンツ配信方法
CN105204442A (zh) * 2015-09-02 2015-12-30 华中科技大学 一种数控系统内部指令标记、实时调制及发送方法
JP7331714B2 (ja) * 2020-01-27 2023-08-23 富士通株式会社 情報処理装置、情報処理方法及びプログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0687220B2 (ja) 1988-10-31 1994-11-02 株式会社日立製作所 プログラム配布装置
JPH06195217A (ja) 1992-12-24 1994-07-15 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア追加機能提供方法
JPH08249312A (ja) 1995-03-13 1996-09-27 Ekushingu:Kk 情報提供システム及び該システムに用いられる情報提供端末
JP3688356B2 (ja) 1995-08-31 2005-08-24 富士通株式会社 ライセンシー通知システム
US6067575A (en) 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
JPH09244900A (ja) 1996-03-11 1997-09-19 Taito Corp 通信カラオケ装置、通信カラオケ用ホストコンピュータ及び通信カラオケシステム
US5887254A (en) * 1996-04-26 1999-03-23 Nokia Mobile Phones Limited Methods and apparatus for updating the software of a mobile terminal using the air interface
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
TW313642B (en) 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
JPH1078867A (ja) 1996-09-03 1998-03-24 Hitachi Ltd ソフトウェア流通システム
US6023620A (en) * 1997-02-26 2000-02-08 Telefonaktiebolaget Lm Ecrisson Method for downloading control software to a cellular telephone
JPH10301772A (ja) 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JPH11170752A (ja) 1997-12-15 1999-06-29 Nippon Shinpan Co Ltd 有効化手段または無効化手段を備えたカード
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
JPH11338946A (ja) 1998-05-25 1999-12-10 Glory Ltd Icカードを使った電子財布システムにおける預金処理方法
JP3565715B2 (ja) 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
JP2000184085A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム
IT1305084B1 (it) 1998-12-28 2001-04-10 Tim Telecom Italia Mobile S P Terminale mobile per telecomunicazioni e relativo sistema.
WO2000042498A1 (fr) 1999-01-13 2000-07-20 Hitachi, Ltd. Procede et systeme permettant d'executer un code mobile
JP2000293584A (ja) * 1999-04-09 2000-10-20 Nec Software Chugoku Ltd コンテンツ配信システム及び契約管理方法
GB2349548A (en) * 1999-04-27 2000-11-01 Roke Manor Research Downloading software to mobile telecommunication users
JP4404415B2 (ja) * 1999-05-11 2010-01-27 三洋電機株式会社 情報配信システムおよび音楽配信システム
JP4149636B2 (ja) 1999-05-21 2008-09-10 株式会社ディジティ・ミニミ サービス提供システム、サービス提供方法および携帯端末
US6941270B1 (en) * 1999-06-21 2005-09-06 Nokia Corporation Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device
JP2001117885A (ja) 1999-10-18 2001-04-27 Ntt Comware Corp クライアントサーバシステム

Also Published As

Publication number Publication date
US7269445B2 (en) 2007-09-11
SG145548A1 (en) 2008-09-29
WO2002061572A1 (fr) 2002-08-08
KR100749690B1 (ko) 2007-08-17
KR20020079922A (ko) 2002-10-19
NZ536782A (en) 2005-10-28
CN1592187A (zh) 2005-03-09
CN1455894A (zh) 2003-11-12
KR20040091717A (ko) 2004-10-28
PL358713A1 (en) 2004-08-09
NO20024672L (no) 2002-11-29
NO330991B1 (no) 2011-09-05
BR0202291A (pt) 2003-06-10
NZ519177A (en) 2005-04-29
EP1248188B1 (en) 2017-09-20
EP1248188A1 (en) 2002-10-09
CA2397711A1 (en) 2002-08-08
US20020194474A1 (en) 2002-12-19
NO20024672D0 (no) 2002-09-30
HK1047642A1 (zh) 2003-02-28
EP1248188A4 (en) 2009-12-23
TWI221585B (en) 2004-10-01
JPWO2002061572A1 (ja) 2004-06-03
CA2397711C (en) 2008-12-23
AU2002228370B2 (en) 2004-06-24

Similar Documents

Publication Publication Date Title
JP3910915B2 (ja) 移動体端末の記憶モジュールにプログラムを配信するシステム
US7059516B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US6990684B2 (en) Person authentication system, person authentication method and program providing medium
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7100044B2 (en) Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
US7096363B2 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
US7644443B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7103778B2 (en) Information processing apparatus, information processing method, and program providing medium
US7865431B2 (en) Private electronic value bank system
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
JPWO2002093361A1 (ja) 移動体端末の記憶部に格納されたプログラムを管理するシステム
EP1478201B1 (en) Communication device, system, and application for managing contents usage
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
KR101139140B1 (ko) 블루투스 통신을 이용한 쿠폰 관리 시스템
JP2003157366A (ja) 個人情報管理方法、管理装置、流通装置及び物品流通システム
WO2004088557A1 (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
CN101329634B (zh) 用于分发程序的程序分发系统和移动终端
AU2004203674B2 (en) System for program delivery to a storage module of a mobile terminal
KR20060008098A (ko) 이동통신 단말기를 이용한 무선결제 시스템
KR100564688B1 (ko) 프로그램 관리 서버

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070125

R150 Certificate of patent or registration of utility model

Ref document number: 3910915

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100202

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120202

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130202

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140202

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term