CN1212565C - 应用程序发送系统和应用程序管理方法 - Google Patents

应用程序发送系统和应用程序管理方法 Download PDF

Info

Publication number
CN1212565C
CN1212565C CNB028023870A CN02802387A CN1212565C CN 1212565 C CN1212565 C CN 1212565C CN B028023870 A CNB028023870 A CN B028023870A CN 02802387 A CN02802387 A CN 02802387A CN 1212565 C CN1212565 C CN 1212565C
Authority
CN
China
Prior art keywords
application program
portable terminal
application
information
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028023870A
Other languages
English (en)
Other versions
CN1465006A (zh
Inventor
夏野刚
山本正明
鹫尾谕
川端博史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1465006A publication Critical patent/CN1465006A/zh
Application granted granted Critical
Publication of CN1212565C publication Critical patent/CN1212565C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02KDYNAMO-ELECTRIC MACHINES
    • H02K21/00Synchronous motors having permanent magnets; Synchronous generators having permanent magnets
    • H02K21/12Synchronous motors having permanent magnets; Synchronous generators having permanent magnets with stationary armatures and rotating magnets
    • H02K21/14Synchronous motors having permanent magnets; Synchronous generators having permanent magnets with stationary armatures and rotating magnets with magnets rotating within the armatures
    • H02K21/16Synchronous motors having permanent magnets; Synchronous generators having permanent magnets with stationary armatures and rotating magnets with magnets rotating within the armatures having annular armature cores with salient poles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02KDYNAMO-ELECTRIC MACHINES
    • H02K1/00Details of the magnetic circuit
    • H02K1/06Details of the magnetic circuit characterised by the shape, form or construction
    • H02K1/12Stationary parts of the magnetic circuit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading

Abstract

管理服务器16通过响应移动终端11的请求获得来自内容服务器20的应用程序,并把获得的应用程序与有关应用程序可靠性的信息一起发送给移动终端11。在移动终端11接收到来自管理服务器16的应用程序之后,通过使用有关应用程序可靠性的信息,移动终端11管理与其它程序的操作相协调的应用程序的操作。根据上述的多个应用程序的协调操作的管理,可以避免有关信息安全的问题,在这些问题当中,重要的信息会由于低可靠性的应用程序的操作而被泄露出去。由此,在不破坏移动终端11的信息安全的情况下,可以提高移动终端11的用户的方便性。

Description

应用程序发送系统和应用程序管理方法
技术领域
本发明涉及一种用于管理在安装或连接到移动终端的存储单元中存储的程序(包括小应用程序)的系统。
背景技术
近年来,已经开发出了下述类型的移动终端,即它们具有较大存储能力的非易失存储器以用于存储在其用户购买移动终端时并未被存储的应用程序,并能执行这些应用程序。
上述移动终端的用户可把不必要的应用程序从非易失存储器中删除并把其它应用程序写入非易失存储器中。因此,移动终端的用户并不需要用新移动终端来替换旧移动终端就可以使用新的应用程序。
在上述的可把应用程序写入存储器的那些移动终端中,安装了Java虚拟机。安装了Java虚拟机的移动终端可通过移动通信网络下载Java应用程序(包括Java applets);把下载的Java应用程序写入它们的非易失存储器中;并执行这些程序。(包括applets(小应用程序)的应用程序在下文中被称作“应用程序”)。
在上述移动终端的用户希望以一系列操作存取几个应用程序时,使用上述移动终端并不方便。
下面是一个例子,它描述了已有技术的上述缺陷,在其中,移动终端的用户需要存取用于申请通过邮购来购买商品的应用程序A和进行付款的应用程序B。在本例中,用户首先使用应用程序A申请购买某种商品。在这个阶段,用户还没有对所购商品付款,因而用户需要获取付款所需的必要信息,即汇款额、接受汇款的银行名称、进行汇款的银行帐户细目等,所有这些均被写在一张纸上,随后终止应用程序A。接着,用户存取应用程序B以便汇款结帐。通过使用应用程序B,用户可以把所需的钱数从用户的某个银行帐户汇寄到任意指定的银行帐户中。用户把付款额,银行名称、汇款的银行帐户细目等输入至执行应用程序B的移动终端中,同时始终参考在前面步骤中写在一张纸上的信息。随后,用户终止应用程序B,并再次启动应用程序A,以确认汇款成功且购买商品的所有步骤均已完成。用户输入一个命令以使执行应用程序A的移动终端显示表示商品购买历史的屏幕,而且,用户确认所购商品的汇款已得到销售商的确认,同时,用户得到一些其它的信息,如交货日期等。
正如上述传统技术的例子所描述的,当移动终端的用户需要使用一系列操作执行几个应用程序时,用户需要改变应用程序并人工输入必要的数据。操作因此而费时,而且用户会感到操作很烦人,并且可能会在输入信息时出错,这会在进行交易时出现问题。
发明内容
为了克服上述已有技术的不便之处,本申请的发明人阐述了如下的想法:在移动终端的非易失存储器中预先存储几个应用程序,使它们能够执行协调操作。但是,如果一个应用程序的功能或数据被没有限制的用于另一个应用程序,那将不能保证信息的安全。
例如,一个移动终端存储了管理移动终端用户的时间表的应用程序C和接发电子邮件的应用程序D。应用程序C管理有关移动终端用户的时间表的信息,这些信息用户是希望保密的。但是,在用户使用应用程序D发送电子邮件给他/她的朋友时,如果允许应用程序D无限制地使用应用程序C的功能或数据,则会存在以下的风险,即与应用程序C管理的时间表有关的信息可被发送给他/她的朋友。即使是应用程序D中微小的操作错误或者程序错误都可能使本来要保密的信息被发送出去。因而,对于移动终端用户来说,当使用应用程序时,信息的安全得不到保证。
特别是当移动终端处理有价值的信息如个人信息和财政信息时,上述信息泄露、信息破坏以及未经许可的改写信息等都是严重的问题。作为一种克服上述问题的方法,本申请的发明人提出了一种想法,即为了保证通信安全,首先应当保证应用程序的可靠性;为此,与每个应用程序的可靠性有关的信息要预先准备,并且彼此相关的每个应用程序的操作根据与它们的可靠性有关的信息进行管理。换言之,经过充分评估之后被判断具有高可靠性并且已知在处理重要信息时不会产生问题的应用程序可被允许使用被判断为可靠性低的应用程序的功能和数据。另一方面,不允许可靠性低的应用程序使用可靠性高的应用程序的功能和数据。因而可以防止由于低可靠性应用程序的处理而引起的高可靠性应用程序的数据的意外泄露或破坏。
具体来说,本发明提供一种应用程序发送系统,用于管理可存储在移动终端中的应用程序,该应用程序发送系统包括:服务器,其被配置得对可发布到移动终端的应用程序进行管理;其中,该服务器包括一数据库,该数据库包括:用户信息存储单元,其被配置得选择性地存储与所述应用程序有关的信息,其中,根据一应用程序是否已被发布,所述与该应用程序有关的信息可存储在准备下载区域和已下载区域之一中;和应用程序信息存储单元,其被配置得存储用于所述应用程序的可靠性信息,该可靠性信息表示与另一应用程序的协调操作关系。
本发明还提供一种应用程序发送系统,用于对可存储在移动终端中的应用程序进行管理,该应用程序发送系统包括:移动终端,其被配置得接收并存储至少一个应用程序,其中,该应用程序包括表示与其它应用程序的协调操作关系的可靠性信息;该移动终端包括一存储控制器,该存储控制器被配置得允许可存储在所述移动终端中的第一应用程序的执行;该存储控制器进一步被配置得根据所述第一应用程序的可靠性信息,允许对与可存储在所述移动终端中的第二应用程序相关联的数据和特征功能中的至少一个进行访问。
本发明还提供一种应用程序发送系统,用于管理可存储在移动终端中的应用程序,该应用程序发送系统包括:移动终端,其被配置得接收和存储应用程序,其中,所述应用程序包括表示与其它应用程序的协调操作关系的可靠性信息;所述移动终端包括一存储器,该存储器可配置为管理区域和自由区域中的至少一个;其中,具有服从预定准则的可靠性信息的应用程序可由所述移动终端存储在所述管理区域中,并且所有其它应用程序可存储在所述自由区域中。
本发明还提供一种用于管理可存储在移动终端中的应用程序的方法,该方法包括如下步骤:根据要被发送给所述移动终端的应用程序的标识来访问数据库,以确定被指定给该应用程序并且可存储在所述数据库中的预定可靠性信息是否服从一预定准则,所述预定可靠性信息表示与另一应用程序的协调操作关系;当符合所述预定准则时,随一存储指令发送该应用程序,该存储指令指示所述移动终端的第一应用程序存储区域中的一存储位置;以及当不符合所述预定准则时,随一存储指令发送该应用程序,该存储指令指示所述移动终端的第二应用程序存储区域中的一存储位置。
本发明还提供一种用于管理可存储在移动终端中的应用程序的方法,该方法包括如下步骤:根据要被存储在一数据库中的应用程序的标识,利用一服务器来访问该数据库的寄存区域,以获得指定给该应用程序的预定可靠性信息,所述预定可靠性信息表示与另一应用程序的协调操作关系;当所述预定可靠性信息服从一预定准则时,利用该服务器接收该应用程序;以及将该应用程序存储在所述数据库的寄存区域中。
根据本发明,在一个移动终端中执行的多个程序的操作可根据基于每个程序的可靠性的协调信息来协调,因而可以防止在根据多个程序执行协调操作时由于信息泄露而破坏信息安全。
附图说明
图1表示根据本发明第一和第二实施例的应用程序传送系统的总配置的框图;
图2表示根据本发明第一和第二实施例的移动终端的外部图;
图3表示根据本发明第一和第二实施例的移动终端的概要的框图;
图4表示根据本发明第一和第二实施例的移动终端的存储器数据部分的示意图;
图5表示根据本发明第一和第二实施例的管理服务器配置概要的框图;
图6表示根据本发明第一和第二实施例的应用程序信息管理系统的配置示意图;
图7表示由根据本发明第一和第二实施例的用户信息存储单元存储的数据实例的格式图;
图8表示在根据本发明第一实施例的应用程序信息存储单元的寄存应用程序区中存储的数据实例的格式图;
图9表示在根据本发明第一和第二实施例的应用程序信息存储单元的临时保管应用程序区中存储的数据实例的格式图;
图10和图11表示根据本发明第一和第二实施例的管理服务器执行的应用程序存储操作的流程图;
图12和图13表示根据本发明第一和第二实施例在购买由管理服务器公布的应用程序时显示在移动终端上的屏幕图;
图14和图15表示根据本发明第一和第二实施例由管理服务器公布的应用程序的购买操作的流程图;
图16和图17表示根据本发明第一和第二实施例被判断为具有一定可靠性但不是由管理服务器公布的应用程序的购买操作的流程图;
图18、图19和图20表示根据本发明第一和第二实施例未给定任何可靠性的应用程序的购买操作的流程图;
图21和图22表示当根据本发明第一和第二实施例下载应用程序时显示在移动终端上的屏幕图;
图23、图24和图25表示根据本发明第一和第二实施例的应用程序下载操作的流程图;
图26表示当根据本发明第一和第二实施例执行应用程序启动操作时显示在移动终端上的屏幕图;
图27、图28、图29、图30和图31表示根据本发明第一实施例在多个应用程序不执行协调操作的情况下显示在移动终端上的屏幕图;
图32、图33和图34表示根据本发明第一实施例在多个应用程序执行协调操作的情况下显示在移动终端上的屏幕图;
图35表示根据本发明第二实施例的应用程序之间的特许信息实例的格式图;
图36表示根据本发明第二实施例的应用程序信息存储单元的寄存应用程序区中存储的数据实例的格式图;
图37表示根据本发明第三实施例的应用程序信息存储单元的寄存应用程序区中存储的数据实例的格式图;
图38表示根据本发明第三实施例的应用程序信息管理系统的配置图;
图39表示根据本发明第三实施例由用户信息存储单元存储的数据实例的格式图;
图40、图41和图42表示根据本发明第三实施例的应用程序购买操作和应用程序下载操作的流程图。
具体实施方式
下面的段落将解释本发明的优选实施例。
[1]第一实施例
[1.1]配置
[1.1.1]应用程序传送系统的总配置
图1表示在本发明实施例中的应用程序传送系统的总配置概要的框图。
该应用程序传送系统包括:多个移动终端,即移动终端11-1、11-2...;多个基站,即基站13-1、13-2...;多个交换站14;移动通信网络15;管理服务器16;鉴别服务器17;网关服务器18、因特网19和多个内容服务器,即内容服务器20-1、20-2...。在下文中,如果不需要将它们与其它同类型的设备进行区分时,每个移动终端均被称作‘移动终端11’,每个基站均被称作‘基站13’,每个内容服务器均被称作‘内容服务器20’。
移动终端11是一种具有无线通信功能的信息处理装置,如移动电话和个人手持电话系统(PHS;注册商标)。移动终端11具有可存储应用程序的内置非易失存储器或外部非易失存储器。移动终端11通过移动通信网络15、交换站14和基站13从管理服务器16下载应用程序,并且将下载的应用程序写入其非易失存储器中。移动终端11的用户可在用户选择的任何时刻执行已写入移动终端11的非易失存储器中的应用程序。
基站13通过交换站14经通信电缆与移动通信网络15连接。当位于分配给基站13的无线电区中的移动终端11呼叫移动通信网络15时,或者当移动通信网络15呼叫移动终端11时,基站13建立与移动终端11的无线连接,并转播移动终端11和移动通信网络15之间的通信。通过控制信号频繁地与每个移动终端11进行无线电通信,基站13始终跟踪每个移动终端11在指定无线电区域中的存在,并把移动终端11存在的信息作为移动终端11的位置信息发送给移动通信网络15。
交换站14通过通信电缆与基站13和移动通信网络15连接,并建立已经与基站13建立的无线连接的移动终端11与移动通信网络15之间的通信信道。而且,当已经与移动通信网络15建立通信连接的移动终端11从交换站14之一管理的一个无线电区移动到同另一个交换站14管理的另一个无线电区时,交换站14执行在交换站之间的通信连接的交换操作,以保持所建立的通信连接。
移动通信网络15是一种包括交换站14的通信网络,其中交换站14通过网关交换站(未示出)以通信电缆相互连接。移动通信网络15通过交换站14和基站13建立移动终端之间的通信信道。移动通信网络15还与其它通信网络(未示出)连接,如固定电话网。而且,移动通信网络15通过网关服务器18与因特网19连接。移动通信网络15配备有位置寄存存储单元(未示出),并且该位置寄存存储单元存储由每个基站13发送的移动终端11的位置信息。当移动通信网络15呼叫移动终端11时,移动通信网络15把连接请求发送到基站13,这样,通过参考由位置寄存存储单元存储的信息可建立与移动终端11的无线连接。
管理服务器16是一种通过响应来自移动终端11的请求把应用程序发送给移动终端11的服务器。管理服务器16接收来自作为应用程序提供者的内容服务器20的应用程序,并在应用程序被发送到移动终端11之前把接收的应用程序存储到数据库中。
管理服务器16的管理实体检查内容服务器20提供的应用程序,如果内容服务器20的管理实体请求管理服务器16的管理实体这样做的话;并且管理服务器16的管理实体从在移动终端11中它们的操作安全性的角度来确定应用程序的可靠性指数。所确定的可靠性指数被记录到管理服务器16的数据库中。当管理服务器16接收到来自移动终端11的发送具有可靠性指数的应用程序的请求时,管理服务器16将把可靠性指数与该应用程序一起发送给移动终端11。
如果移动终端11使用一个应用程序,则需要购买并下载该应用程序到移动终端11中并启动,也就是说使其成为可用状态(启动应用程序的操作在下文中被称作‘启动操作’)。当管理服务器16接收到来自移动终端11的购买应用程序的请求时,管理服务器16准备发送请求的应用程序。当该应用程序下载到移动终端11中时,管理服务器16在移动终端11的存储器中指定一个用于存储该应用程序的区域,并允许移动终端11把该应用程序存储到该区域中。而且,管理服务器16命令移动终端11执行该应用程序的启动操作。当管理服务器16完成发送应用程序的准备或者应用程序的启动操作时,管理服务器16把有关这些操作的信息发送到与移动通信网络15连接的收费管理服务器(未示出)。在收费管理服务器接收到来自管理服务器16的有关准备工作或者启动操作完成的信息时,收费管理服务器根据该信息计算移动终端11的该应用程序的使用费用。
鉴别服务器17是一种管理公共密钥系统中的移动终端11、管理服务器16、内容服务器20和鉴别服务器17的公共密钥的服务器。当鉴别服务器17接收来自移动终端11、管理服务器或者内容服务器20中任意之一的公共密钥的请求时,鉴别服务器17发送所请求的公共密钥至请求该密钥的装置。
内容服务器20存储根据移动终端11的技术规格开发的一个或几个应用程序,并通过响应管理服务器16的应用程序的请求把应用程序发送至管理服务器16。内容服务器20的管理实体可把应用程序发送给管理服务器16的管理实体以在必要的时候执行应用程序内容的检查,并通过管理服务器16的管理实体根据检查结果获得应用程序的可靠性指数。
[1.1.2]移动终端的配置
下面以移动终端11-1作为移动终端11的一个例子来描述移动终端11的配置。
图2是移动终端11-1的外部图,而图3表示移动终端11-1的配置概要的框图。如图3所示,移动终端11-1包括显示单元21、操作单元22、天线34A、控制单元31、控制存储器32、通信单元34、存储控制器35、存储器12和声音输入输出单元36。
显示单元21是一个移动终端11-1的控制单元通过其可以向移动终端11-1的用户显示信息的元件。如图2所示,显示单元21显示执行应用程序的操作菜单屏幕,以及用于其它操作的菜单屏幕和用于显示从信息站点接收的信息的浏览屏幕,以及各种信息,如无线电波的强度和电话号码。
操作单元22是一个向控制单元31提供指令的元件。操作单元22配备有操作按钮和appli按钮23,在操作按钮上还印有诸如数字这样的符号。appli按钮23是一种指定简化应用程序操作的功能的操作按扭。
天线34A是在移动终端11-1执行无线通信时物理输出和输入无线电波的元件。
控制单元31是一个微处理器,它控制除了存储器12之外的移动终端11-1的其它所有元件。控制单元31根据存储在控制存储器32中的控制程序控制每个元件。而且,控制单元31通过存储控制器35从存储器12读出应用程序,并执行这些应用程序。控制单元31通过响应正在执行的一个控制程序或者一个应用程序的请求可使用存储在存储器12中的应用程序的功能或数据。在这种情况下,控制单元31把允许使用作出该请求的控制程序或应用程序的功能或数据以及标识信息的请求发送到存储控制器35。存储控制器35使用标识信息判断是否接受该请求。控制单元31可在同一时间执行几个控制程序或应用程序,但控制单元31不允许任何数据在控制程序和应用程序之间直接传送,所有的数据均通过存储控制器35传送。
控制存储器32是一种易失存储器或非易失存储器,在其中存储了控制单元31的控制程序和控制程序管理的数据。控制存储器32还被用作控制单元31的工作区,以执行控制程序。控制程序包括实现移动终端11-1的基本功能的几个程序,如存储电话号码,这些程序在移动终端11-1出售时已安装。
通信单元34是一个通过天线34A利用无线电波发送和接收来自基站13的信号的元件。当移动终端11-1需要向基站13发送任何信息时,通信单元34使用在控制单元31的控制下发送的包括数字数据的信号调制基带信号,并通过向天线34A施加与调制的信号对应的电压而把无线电波信号发送给基站13。另一方面,当通信单元34通过天线34A接收来自基站13的无线电波信号时,通信单元34解调接收的无线电波信号以检索包含在无线电波信号中的应用程序或数据。如果检索的数据是应用程序,则通信单元34把它们发送给存储控制器35。如果检索的数据是数字声音数据,则通信单元34把它们发送给声音输入输出单元36。否则,通信单元34把检索的数据发送给控制单元31。
当移动终端11-1的用户与其它移动终端11或者固定电话等的任意一个用户交谈时,声音输入和输出单元36输入和输出声音数据。声音输入和输出单元36包括话筒(未示出)、A/D转换器(未示出)、D/A转换器(未示出)和扬声器(未示出)。当移动终端11-1的用户交谈时,声音输入和输出单元36通过话筒接收作为模拟信号的移动终端11-1的用户的声音信息,并通过A/D转换器把接收的模拟信号转换为数字声音数据,并把该数据发送给通信单元34。另一方面,当移动终端11-1的用户的交谈对象谈话时,声音输入和输出单元36通过D/A转换器把通信单元34提供的数字声音数据转换为模拟信号,并通过使用模拟信号由扬声器发声。
存储控制器35是一个微处理器,它控制存储器12和控制单元31之间以及存储器12和通信单元34之间的数据发送和接收。当通信单元34发送一个应用程序时,存储控制器35把该应用程序写入存储器12中。对于通信单元34发送的应用程序来说,由管理服务器16作出的允许把该程序写入存储器12的请求和表示该应用程序应当写入存储器12中的存储区的数据是关联的。存储控制器35把应用程序写入由该关联数据表示的存储区中。如果存储控制器35从通信单元34接收的应用程序给定了一个高于某个级别的可靠性指数,则存储控制器35接收该可靠性指数及应用程序。在这种情况下,存储控制器把接收的可靠性指数存储到写入该应用程序的同一个存储区中。
当存储控制器35接收到来自控制单元31的允许使用写入存储器12的应用程序的功能或数据的请求时,也就是接收到允许读、允许写以及允许删除一个应用程序的功能或数据的请求时,存储控制器35判断是否接受该请求,并根据判断结果对存储器12执行适当的操作。由控制单元31作出的允许使用写入存储器12中的应用程序的功能或数据的请求包括请求获得允许的该程序的标识信息。当存储控制器35接收允许请求时,存储控制器35检查请求获得允许的该程序的可靠性指数。如果请求获得允许的该程序是一个管理控制单元31的控制程序,则存储控制器35无条件接受该请求,并根据该请求执行对存储器12的操作,这是因为控制程序给定的是最高级别的可靠性指数。另一方面,如果请求获得允许的程序是从存储器12读出的应用程序,则存储控制器35根据标识信息规定该应用程序存储到存储器12中的存储区域,并读出给定该应用程序的可靠性指数。如果并未得到该应用程序的可靠性指数,则存储控制器35把该应用程序看作是具有最低级别的可靠性指数的应用程序。随后,存储控制器35还从写入了请求使用的应用程序或应用程序的数据的存储区中读出可靠性指数。存储控制器35比较如上所述获得的可靠性指数,并且只有在作出请求的应用程序的可靠性指数等于或大于请求其功能或数据的应用程序的可靠性指数时,存储控制器35才会接受该请求,并在随后根据该请求对存储器12执行必要的操作。根据上述使用可靠性指数的允许方法的操作将在本说明书随后部分中使用具体的例子进行解释。
而且,存储控制器35产生移动终端11-1的专用密钥和公共密钥,并通过使用该专用密钥和公共密钥加密和解密数据。在控制单元31的控制下,存储控制器35根据移动终端11的用户输入的关键字产生一对专用密钥和公共密钥。存储控制器35通过通信单元34把公共密钥发送给鉴别服务器17,同时,在其采取措施保护专用密钥不会从移动终端11泄露之后保存专用密钥。如果存储控制器35通过通信单元34从外部信号源接收使用移动终端11-1的公共密钥加密的数据时,移动终端11-1使用专用密钥解密加密的数据。当存储控制器35通过通信单元34把来自存储器12的数据发送给外部实体时,存储控制器35在必要时使用移动终端11-1的专用密钥加密数据。
存储器12是一个非易失存储器,它用于存储通过通信单元34从外部信号源接收的应用程序以及由这些应用程序管理的数据。图4表示存储器12的数据部分的示意图。
存储器12被分成多个存储区,这些区域分为管理区40或自由区41。管理区40是由管理服务器16给定的高于某个级别的可靠性指数的应用程序的区域。自由区41是管理服务器16未给定高于某个级别的可靠性指数的应用程序的区域。管理区40由管理区40-1,...,管理区40-n(‘n’是一个任意的正整数)组成,而自由区41是由自由区41-1,...,自由区41-m(‘m’是一个任意的正整数)组成。在下面的描述中,管理区40-1和自由区41-1将分别作为管理区40和自由区41的例子。
管理区40-1被分成应用程序区40A-1、数据区40D-1和可靠性信息区40R-1。应用程序存储在应用程序区40A-1中。数据区40D-1中存储了由应用程序区40A-1中存储的应用程序所管理的数据。可靠性信息区40R-1中存储了给定应用程序区40A-1中存储的应用程序的可靠性指数。
自由区41-1被分成应用程序区41A-1和数据区41D-1。应用程序存储在应用程序区41A-1中。在数据区41D-1中存储了由应用程序区41A-1中存储的应用程序所管理的数据。
应用程序区40A-1和应用程序区41A-1中的应用程序的存储操作和删除操作以及可靠性信息区40R-1中的可靠性指数的存储操作和删除操作由存储控制器35根据管理服务器16提供的指令来执行。另一方面,应用程序区40A-1和应用程序区41A-1中的应用程序的读出操作、可靠性信息区40R-1中的可靠性指数的读出操作、数据区40D-1和数据区41D-1中的数据的写入操作、数据区40D-1和数据区41D-1中的数据的读出操作和数据区40D-1和数据区41D-1中的数据的删除操作由存储控制器35通过响应控制单元31作出的请求来执行。
[1.1.3]管理服务器的配置
图5表示管理服务器16的配置的示意框图。管理服务器16包括密钥存储单元51、应用程序信息存储单元52、用户信息存储单元53和控制单元54。
密钥存储单元51是一个以数据库的形式存储由控制单元54产生的管理服务器16的专用密钥以及通过鉴别服务器17获得的每个移动终端11和每个内容服务器20的公共密钥的单元。
应用程序信息存储单元52是一个以数据库的形式把每个内容服务器20发送的应用程序以及与应用程序存储位置有关的信息与诸如应用程序名称这样的应用程序的其它信息一起进行存储的单元。
用户信息存储单元53是一个在数据库中存储信息的单元,该信息用以识别哪些应用程序被写入每个移动终端11的存储器12中以及哪些应用程序已由每个移动终端11的用户购买以通过响应用户的请求准备下载到存储器12。
控制单元54是一个微处理器,它控制管理服务器16的每个元件。控制单元54控制下列操作:获得来自鉴别服务器17的公共密钥;获得来自内容服务器20的应用程序;解密被加密的应用程序;加密要被发送到移动终端11的应用程序;并把应用程序发送给移动终端11。而且,通过控制单元54的控制操作,控制单元54更新密钥存储单元51、应用程序信息存储单元52和用户信息存储单元53的数据库中的数据。
管理服务器16的每个数据库的数据格式以及发送应用程序的操作细节将在随后的部分中描述。
[1.1.4]应用程序信息管理系统的配置
图6表示由移动终端11、管理服务器16和内容服务器20实现的应用程序信息管理系统。
用户信息存储单元53由用户信息存储单元53-1、用户信息存储单元53-2,...,和用户信息存储单元53-k组成,它们是分别对应于移动终端11-1、移动终端11-2,...,和移动终端11-k(‘k’是表示移动终端11的数的整数)的数据存储单元。用户信息存储单元53-i(i=1,...,k)被分成下载应用程序区53A-i和准备下载应用程序区53B-i。用户信息存储单元53-i的下载应用程序区53A-i是一个用于存储目前存储在移动终端11-i的存储器12的管理区40或自由区41中的应用程序的信息。另一方面,用户信息存储单元53-i的准备下载应用程序区53B-i是一个用于存储未存储在移动终端11-i的存储器12中但已经由移动终端11-i的用户购买并准备在任意时间通过响应移动终端11的请求传送给移动终端11的应用程序的信息。在下载应用程序区53A和准备下载应用程序区53B中存储了应用程序的信息,如应用程序名、应用程序版本号、识别每个应用程序的标识号、应用程序的大小、启动操作完成和未完成的差异和应用程序存储号等。图7表示对应移动终端11-1的用户信息存储单元53-I所存储的数据实例的格式图,而且,为了简化说明,其仅仅示出了存储区、应用程序标识号、启动和存储号这几项。
根据图7所示的数据实例,在移动终端11-1的管理区40-1和应用程序区40A-1中,存储其标识号为‘AP-3568’的应用程序,并且该应用程序的启动操作已经完成。存储号用于规定在应用程序信息存储单元52的临时保管应用程序区中临时存储准备发送的应用程序的位置。已经发送到移动终端11-1的应用程序不需要存储号,并且在下载应用程序区53A中并不给定该应用程序存储号。
根据图7所示的数据实例,在移动终端11-1的自由区41-1的应用程序区41A-1中,存储了其标识号为‘F-0325’的应用程序,并且该应用程序的启动操作已经完成。
另外,根据图7所示的数据实例,共有四个应用程序目前未存储到存储器12中,但移动终端11-1的用户已经购买并且他/她可在任意时间下载。其标识号为‘AP-4125’的应用程序是这样的一个程序,并且该程序本身被存储在由存储号‘T-7851’标识的应用程序信息存储单元52的一个区域中。另一方面,可以看到,其标识号为‘AP-3021’的应用程序目前并未存储在应用程序信息存储单元52中,这是因为一个说明‘已经删除’的符号被记录到了‘存储号’这一项中。还可以看到,其标识号为‘AP-4513’的应用程序被存储到管理服务器16的寄存应用程序区52R中,并且不需要存储号,这是因为没有数据提供给应用程序的‘存储号’这一项。当然,由于其信息存储在准备下载应用程序区53B的应用程序目前并未存储在移动终端11-1的存储器12中,因此,这些应用程序的启动操作还未被执行。至于这些应用程序,并未有数据提供给项目‘启动’。
如图6所示,应用程序信息存储单元52包括寄存应用程序区52R和临时保管应用程序区52T。在寄存应用程序区52R中,针对移动终端11开发的许多种应用程序的信息,如应用程序名称、应用程序版本号、应用程序的标识号、应用程序大小、应用程序使用费用、应用程序的功能概述等与应用程序一起存储到存储应用程序的位置上。除了它们之外,对于给定的可靠性指数高于一个特定级别的应用程序来说,诸如可靠性指数、公布和未公布的应用程序之间的区别、管理服务器16的管理实体已收取或未收取使用费用之间的差别等等这样的信息也被存储到寄存应用程序区52R中。对于未给定高于一个特定级别的可靠性指数的应用程序来说,在寄存应用程序52R中,‘可靠性指数’这一项给定为‘0’。
图8表示存储在寄存应用程序区52R中的数据实例的格式图,为了简化说明,它仅仅示出了以下诸项‘应用程序的标识号’、‘可靠性指数’、‘公布’、‘使用费的征收’和‘存储位置信息’。至于应用程序的存储位置信息,可以采用能够规定存储包含有应用程序的文件的位置的任意类型的信息。在下面的描述中,在因特网中广泛使用的统一资源定位符(URL)将被用作存储位置信息。
如图8的实例所示,根据存储在寄存应用程序区52R中的信息,可以看出,其标识号是‘AP-3568’的应用程序给定‘3’作为其可靠性指数;该应用程序在管理服务器16中公布;该应用程序的使用费的征收由管理服务器16的管理实体实施,并且应用程序本身存储在寄存应用程序区52R中。另一方面,如果发现其标识号为‘AP-3712’的应用程序给定‘5’作为其可靠性指数,则该应用程序被公布但使用费的征收并不由管理服务器16的管理实体进行,而且应用程序本身也不存储在应用程序信息存储单元52中,相反,它以文件名‘ap_0306.exe’存储在由‘ftp://ftp.abc_software.com/application’所规定的位置上。而且,其标识号为‘F-3251’的应用程序并未给定可靠性指数,也没有数据提供给‘公布’和‘使用费征收’这两项。应用程序的公布和使用费的征收以及存储应用程序与存储位置信息之间的差别将在本说明书随后的部分中描述。
当移动终端11请求发送应用程序时,并且在应用程序被发送到移动终端11之前,在临时保管应用程序区52T中,其存储位置信息被寄存在寄存应用程序区52R的应用程序在管理服务器16接收到来自作为应用程序提供者的内容服务器20的应用程序之后的周期当中被临时存储。图9表示存储在临时保管应用程序区52T中的数据实例的格式图,在临时保管应用程序区52T中,应用程序以及在临时保管应用程序区52T中指定应用程序的存储号一起被存储。
[1.2]发送操作概述
下面解释发送应用程序的操作的概述。
[1.2.1]购买应用程序之前的操作
[1.2.1.1]密钥的公布
在根据本发明实施例的应用程序传送系统中,由一个管理实体管理的鉴别服务器7管理公共密钥系统的公共密钥,其中该管理实体独立于移动通信网络15的所有管理实体、管理服务器16的管理实体、内容服务器20的管理实体。
鉴别服务器17为其自身产生一对密钥,即鉴别服务器17的专用密钥(在下文中被称作‘鉴别服务器的专用密钥’或‘SK-AS’)以及鉴别服务器17的公共密钥(在下文中被称作‘鉴别服务器的公共密钥’或‘PK-AS’)。随后鉴别服务器17存储专用密钥,即‘SK-AS’,以免其泄露于外部实体,另一方面,它还发送公共密钥,即‘PK-AS’给请求其的任何装置。根据其用户的操作,每个移动终端11为其自身产生一对密钥,即移动终端11的专用密钥(在下文中被称作‘移动终端的专用密钥’或‘SK-MT’)以及移动终端11的公共密钥(在下文中被称作‘移动终端的公共密钥’或‘PK-MT’)。每个移动终端11的存储控制器35管理专用密钥,即‘SK-MT’以免其泄露于外部实体。另一方面,每个移动终端通过移动通信网络15向鉴别服务器17发送公共密钥,即‘PK-MT’。当鉴别服务器17接收来自移动终端11的‘PK-MT’时,鉴别服务器17把接收的公共密钥‘PK-MT’与移动终端11的标识号一起存储在其数据库中。与上述‘PK-AS’的情况一样,鉴别服务器17把公共密钥‘PK-MT’发送给请求其的任意装置。
如果需要把一个移动终端11的密钥与另一个移动终端11的密钥区别开,可在各自缩写的密钥之后增加每个移动终端11的下标号。例如,移动终端11-1的专用密钥被称作‘SK-MT-1’。
与每个移动终端11的情况一样,管理服务器16和每个内容服务器20产生它们的密钥对,即专用密钥和公共密钥。随后,管理服务器16和每个内容服务器20存储它们的专用密钥以免它们泄露于外部实体,同时把它们的公共密钥发送给鉴别服务器17。当鉴别服务器17接收来自管理服务器16的公共密钥时,鉴别服务器17把接收的公共密钥与管理服务器16的标识号一起存储在其数据库中。鉴别服务器17在其接收到内容服务器20的公共密钥时将针对内容服务器20执行相同的操作。鉴别服务器17把管理服务器16和内容服务器20的公共密钥发送给请求这些密钥的任意装置,这与鉴别服务器17和移动终端11的情况相同。在本说明书中,管理服务器16和内容服务器20的专用密钥和公共密钥将被称作:
管理服务器16的专用密钥:‘管理服务器的专用密钥’或‘SK-MS’
管理服务器16的公共密钥:‘管理服务器的公共密钥’或‘PK-MS’
内容服务器20的专用密钥:‘内容服务器的专用密钥’或‘SK-CS’
内容服务器20的公共密钥:‘内容服务器的公共密钥’或‘PK-CS’
与在移动终端11中的情况一样,如果需要把一个内容服务器20的密钥与另一个内容服务器20的密钥区别开,可在各自缩写的密钥之后增加每个内容服务器20的下标号。例如,内容服务器20-1的专用密钥被称作‘SK-CS-1’。
使用密钥加密的算法和使用公共密钥的解密算法在鉴别服务器17、在每个移动终端11、在管理服务器16以及在每个内容服务器20中都是一样的。因此,这些装置可在它们之间交换加密数据并通过交换它们的公共密钥解密数据。
[1.2.1.2]应用程序的检查
内容服务器20的管理实体可向管理服务器16的管理实体申请其应用程序的实质检查,这样,如果该应用程序需要执行与其它任意应用程序协调的任意操作,或者如果该应用程序需要处理具有高位值的信息,那么将给定该应用程序一个高于请求的某个级别的可靠性指数。
如果管理服务器16的管理实体接收来自内容服务器20的管理实体的应用程序大致检查的申请,则管理服务器16的管理实体将检查使用该应用程序的目的、该应用程序的操作的描述、由内容服务器20的管理实体操作的管理该应用程序的系统,如此等等。
根据检查结果,管理服务器16的管理实体向被检查的应用程序提供一个适当级别的可靠性指数。可靠性指数可以用许多种方式表示,但在下面的解释中,该指数系统有6个级别。指数‘1’、‘2’、‘3’、‘4’和‘5’被指定给通过上述检查的应用程序。指数越大,应用程序的可靠性越高。指数‘0’指定给未进行检查或未通过检查的应用程序。
例如,对于给定可靠性指数为‘5’的应用程序来说,管理服务器16的管理实体检查由内容服务器20的管理实体管理应用程序的系统、该应用程序的操作稳定性等,并判断检查结果是否符合要求。如果需要的话,允许该应用程序使用移动终端11的控制程序的功能、存储在控制存储器32中的数据、存储在存储器12中的应用程序的功能和存储在存储器12中的数据。这些数据可包括高位值的数据,如移动终端11的用户个人信息、信用卡号等。
相反,指定可靠性指数为‘1’的应用程序可以是其操作目的并不是使用诸如个人信息或财政信息这样的高位值数据的应用程序,并且即使该应用程序的操作是稳定的,也不需要给定该应用程序一个高级别的可靠性指数。不过,在这种情况下,该应用程序可能被估计为具有低信息安全性的应用程序,而这会引起高位值数据的泄露,原因是由于缺乏内容服务器20的管理实体的安全数据管理系统。可靠性指数为‘1’的应用程序可执行与可靠性指数为‘1’或‘0’的另一个应用程序的协调操作。可靠性指数为‘1’的应用程序也可将其数据或功能传送给可靠性指数为‘2’、‘3’、‘4’或‘5’的应用程序。但是,可靠性指数为‘1’的应用程序不能接收可靠性指数为‘2’、‘3’、‘4’或‘5’的应用程序的数据或者使用其功能。可靠性指数为‘1’的应用程序不能使用移动终端11的控制程序的任何功能,也不能使用控制存储器32中存储的数据。
如果管理服务器16的管理实体决定给定一个应用程序的可靠性指数为‘1’或大于‘1’,则其与该应用程序的标识号一起寄存在管理服务器16的寄存应用程序区52R的‘可靠性指数’这一项中。
[1.2.1.3]对管理服务器公布应用程序的请求
内容服务器20的管理实体可以请求由管理服务器16向移动终端11公布可靠性指数为‘1’或大于‘1’的应用程序。对于被请求公布的应用程序来说,响应‘是’被寄存在管理服务器16的寄存应用区52R中的‘公布’这项中。如果管理服务器16接收来自移动终端11的发送可购买的应用程序的信息的请求,则管理服务器16向移动终端11发送其在寄存应用程序区52R的‘公布’项中的值是‘是’的应用程序的信息。根据这个信息,移动终端11的用户可以知道哪些应用程序被公布,并且购买公布的应用程序远远容易于购买其它应用程序。
相反,如果移动终端11的用户想要购买管理服务器16未公布的应用程序,则用户直接通过因特网访问作为应用程序提供者的内容服务器20的主页来向内容服务器20的管理实体申请购买该应用程序。例如,如果内容服务器20的管理实体希望只允许管理内容服务器20的管理实体设定的某些要求的移动终端11使用其应用程序,则对于内容服务器20的管理实体来说,不通过管理服务器16公布其应用程序会更为方便。但是,未由管理服务器16公布的应用程序也可以通过管理服务器16发送给移动终端11,并且应用程序的信息也能够以管理服务器16公布应用程序的相同方式由管理服务器16进行管理。
[1.2.1.4]对管理服务器征收使用费的请求
内容服务器20的管理实体可请求可靠性指数为‘1’或大于‘1’的应用程序的使用费用征收的管理由管理服务器16来实施。对于其使用费用征收的管理被请求由管理服务器16来执行的应用程序来说,响应‘是’被寄存在管理服务器16的寄存应用程序区52R中的‘使用费征收’这一项中。
如果管理服务器16接收到移动终端11的关于购买其在寄存应用程序区52R的‘使用费征收’这一项的值为‘是’的应用程序的请求,则在该应用程序的信息存储在管理服务器16的准备下载应用程序区53B时,管理服务器把诸如该应用程序标识号、移动终端11的标识号以及该应用程序的购买日期和时间等的信息发送给与移动通信网络15连接的费用管理服务器。类似地,在管理服务器16执行其在寄存应用程序区52R中的‘使用费用征收’项的值为‘是’的应用程序的启动操作时,管理服务器16把诸如该应用程序标识号、移动终端11的标识号以及该应用程序的购买日期和时间等的信息发送给与移动通信网络15连接的费用管理服务器。正如上面所解释的,费用管理服务器根据管理服务器16发送的信息计算每个移动终端11的每个应用程序的使用费用。内容服务器20的管理实体和管理服务器16的管理实体事先同意关于每个应用程序的使用费的某些条件,也就是说,使用费是根据应用程序的购买还是根据应用程序的启动来计算;并且同意的条件作为收费信息的一部分寄存在费用管理服务器中。由费用管理服务器计算的每个应用程序的使用费连同也是由费用管理服务器计算的移动终端11的通信费用一起由移动通信网络15的管理实体向移动终端11的每个用户征收。移动通信网络15的管理实体通过征收的费用推算出某一个数额作为征收费用的手续费,并把剩余的费用汇至作为应用程序提供者的内容服务器20的管理实体。而且,移动通信网络15的管理实体把征收费用的手续费中的一部分作为获得关于征收使用费的信息的服务费提供给管理服务器16的管理实体。
[1.2.1.5]对管理服务器存储应用程序的请求
内容服务器20的管理实体可请求其可靠性指数为‘1’或大于‘1’的应用程序存储到管理服务器16的寄存应用程序区52R中。如果一个应用程序被请求存储到寄存应用程序区52R中,则该应用程序本身被存储到寄存应用程序区52R的‘存储位置信息’这一项中,而不是存储关于该应用程序位置的信息。
根据管理服务器16和内容服务器20间通信的传输率以及应用程序的特性等,内容服务器20的管理实体可判断其应用程序本身是否应当存储在寄存应用程序区52R中,或者仅仅是有关应用程序存储位置的信息寄存在寄存应用程序区52R中。如果应用程序本身存储在寄存应用程序区52R中,则可在移动终端11请求发送该应用程序之后立即发送该应用程序给移动终端11,因为管理服务器16在该请求的时间可以不必接收来自内容服务器20的应用程序就可以发送该应用程序。因而,对于内容服务器20的管理实体来说,请求其应用程序存储到寄存应用程序区52R是相当有益的,特别是当管理服务器16和内容服务器20间的通信的传输率比较低的时候。相反,如果一个应用程序并未存储在寄存应用程序区52R中,并且每次当管理服务器16接收到来自移动终端11的发送应用程序的请求时该应用程序从内容服务器20发送到管理服务器16,则内容服务器20能够发送针对移动终端11的具有一些客户化的应用程序。例如,内容服务器20对每个移动终端11的相同应用程序设置不同的存取密钥,以防止未经许可的用户使用该应用程序。
下面参考图10和图11的流程图解释当内容服务器20-1请求管理服务器16存储应用程序时执行的一系列操作。首先,内容服务器20-1把存储应用程序的请求发送给管理服务器16(步骤S101)。该存储请求包含该应用程序的标识号。
当管理服务器16接收到存储该应用程序的请求时,管理服务器16使用包含于该存储请求中的标识号读出存储在寄存应用程序区52R中的数据,并确认该应用程序给定的可靠性指数为‘1’或大于‘1’。在确认之后,管理服务器16把接受存储请求的通知发送给内容服务器20-1(步骤S102)。
当内容服务器20-1接收到接受存储请求的通知时,内容服务器20-1向鉴别服务器17发送‘PK-MS’传输请求,即管理服务器16的公共密钥(步骤S103)。通过响应公共密钥的传输请求,鉴别服务器17把‘PK-MS’发送给内容服务器20-1(步骤S104)。
在接收‘PK-MS’之后,内容服务器20-1使用‘PK-MS’加密该应用程序(步骤S105)。当应用程序从内容服务器20-1发送到管理服务器16时,由于这个加密操作,在线路上窃取该应用程序的那些未经许可的人将不能使用该程序。
而且,内容服务器20-1将使用‘SK-CS-1’即内容服务器20-1的专用密钥再次加密已加密的应用程序(步骤S106)。由于该加密操作,管理服务器16可以确认该应用程序确实是由内容服务器20-1发送。这也就是说,该加密起到了一个证明的作用,它能够使管理服务器16确认该应用程序的发送侧。
内容服务器20-1把双重加密的应用程序发送给管理服务器16(步骤S107)。
在接收到该双重加密的应用程序之后,管理服务器16读出存储在管理服务器16的密钥存储单元51中的数据,以检验是否能在该数据中获得‘PK-CS-1’,即内容服务器20-1的公共密钥。如果‘PK-CS-1’并未寄存在密钥存储单元51中,则管理服务器16向鉴别服务器17发送‘PK-CS-1’的传输请求(步骤S108)。通过响应公共密钥的传输请求,鉴别服务器17把‘PK-CS-1’发送给管理服务器16(步骤S109)。如果‘PK-CS-1’被寄存在密钥存储单元51中,管理服务器16将跳过步骤S108和步骤S109并前进到步骤S110,这是因为此时并不需要获得来自外部信号源的‘PK-CS-1’。
随后,管理服务器16使用‘PK-CS-1’解密已双重加密的应用程序(步骤S110)。如果解密应用程序失败,则表明管理服务器16接收的应用程序在传输期间被窜改,或者该应用程序由于另外的原因被破坏,或者该应用程序是由不是内容服务器20-1的一个服务器发送。因此,在这种情况下,管理服务器16不进行下面的操作,而是向内容服务器20-1发送合适的应用程序的重发请求。相反,如果使用‘PK-CS-1’解密应用程序成功,则可以确认该应用程序是没有任何问题地由内容服务器20-1发送。因此,管理服务器16使用‘SK-MS’即管理服务器16的专用密钥再次解密该应用程序(步骤S111)。根据这些操作,管理服务器16可获得未加密的应用程序,并且管理服务器16的管理实体在必要时可检验内容服务器20-1的管理实体或者其它人是否进行了窜改。
在下文中,上面解释的从步骤S103至步骤S111的这一系列操作将被称作‘向管理服务器的应用程序发送操作1’
在步骤S111之后,管理服务器16把该应用程序存储到寄存应用程序区52R(步骤S112),并向内容服务器20-1发送存储应用程序的操作完成的通知(步骤S113)。
[1.2.2]应用程序的购买
在应用程序发送到移动终端11之前,移动终端11的用户需要购买该应用程序。总之,移动终端11的用户购买应用程序的方法有两种,即通过管理服务器16购买管理服务器16公布的应用程序,或者使用内容服务器20中的主页订立购买合同而直接从内容服务器20的管理实体购买应用程序。在购买合同由移动终端11的用户和内容服务器20的管理实体两者直接订立的这后一种方法中,根据应用程序给定的可靠性指数是‘1’或大于‘1’,或者应用程序给定的可靠性指数是‘0’,可以有两种不同的操作。下面是购买应用程序的一系列操作的例子。
[1.2.2.1]管理服务器公布的应用程序的购买
参考图12、图13、图14和图15,下面的例子是在移动终端11-1的用户通过管理服务器16购买其提供者是内容服务器20-1的管理服务器16所公布的应用程序时执行的一系列操作。
首先,移动终端11-1的用户按动移动终端11-1的appli-按钮23以使其显示如屏幕D11所示的应用程序菜单。接着,用户按动操作单元22的按钮‘1.新的应用程序的购买’以选择项目‘1’。当按动按钮‘1’时,移动终端11-1向管理服务器16发送可获得的应用程序的信息的传输请求(步骤S201)。
在接收到可获得的应用程序的信息的传输请求之后,管理服务器16读出存储在寄存应用程序区52R中的数据并提取其‘公布’项的值为‘是’的应用程序以及未寄存在用户信息存储单元53-1中的那些应用程序的信息。接着,管理服务器16向移动终端11-1发送作为与可获得的应用程序有关的信息的所提取的信息,包括应用程序的标识号、应用程序的名称、应用程序的功能、应用程序的使用费用、使用费用的征收是否由管理服务器管理的信息、以及在内容服务器20中的主页的位置信息,如URL(步骤S202)。
在接收到关于可获得的应用程序的信息之后,移动终端11-1显示屏幕D12。通过响应该屏幕,移动终端11-1的用户按动与已经购买的应用程序相对应的按钮。例如,当屏幕D12显示时,如果用户按动按钮‘1’,则‘时间表管理Ver.2’这一项被选择,并且移动终端11-1在显示单元21上显示屏幕D13。根据移动终端11-1的用户作出的是否购买应用程序的判断,屏幕D13表示出有关所选应用程序的功能和使用费用的信息。如果移动终端11-1的用户决定购买该应用程序并且在显示屏幕D13时按动按钮‘9’,则移动终端11-1把所选应用程序的标识号发送给管理服务器16(步骤S203)。随后,移动终端11-1在显示单元21上显示屏幕D14。
在接收到应用程序的标识号之后,管理服务器16读出存储在寄存应用程序区52R中的数据,并且获得该应用程序的存储位置信息(步骤S204)。
在步骤S204,如果所选的应用程序本身并未存储在寄存应用程序区52中,管理服务器16通过存储在寄存应用程序区52中的数据获得内容服务器20-1中的应用程序的URL,以作为存储位置信息。在这种情况下,管理服务器16向内容服务器20-1发送该应用程序的传输请求(步骤S205)。
当内容服务器20-1接收应用程序的传输请求时,将启动与‘对管理服务器的应用程序发送操作1’相同的一系列操作。也就是说,管理服务器16、鉴别服务器17和内容服务器20-1执行如图10和图11所示的从步骤S103到步骤S111的操作。作为执行该系列操作的结果,管理服务器16获得该应用程序(步骤S206)。
管理服务器16把一个存储号分配给所获得的应用程序,并把应用程序与存储号一起存储到临时保管应用程序区52T中(步骤S207)。该存储号用于管理服务器16规定该应用程序在临时保管应用程序区52T中存储的位置。而且,如果存储了不同的应用程序,则向它们中的每一个分配不同的存储号,即使它们的内容完全相同。
相反,如果由移动终端11-1选择的应用程序存储在管理服务器16的寄存应用程序区52R中,管理服务器16跳过从步骤S205到步骤S207的操作并且移动到步骤S208,这是因为该应用程序已经被得到。
接着,管理服务器16把诸如应用程序的标识号和可靠性指数这样的有关应用程序的信息寄存到用户信息存储单元53-1的准备下载应用程序区53B中(步骤S208)。在已经执行步骤S208的寄存操作之后,移动终端11-1的用户能够在用户希望的任意时间把已经寄存在准备下载应用程序区53B中的应用程序下载到移动终端11-1上。当寄存操作完成之后,响应‘否’作为应用程序的‘启动’项的值被寄存,这是因为该应用程序还未被下载到移动终端11-1上,该应用程序的启动操作必然还未被执行。如果寄存的应用程序存储在临时保管应用程序区52T中,则该应用程序的存储号也被寄存在准备下载应用程序区53B中。当寄存操作完成之后,管理服务器16向移动终端11-1发送购买该应用程序的操作完成的通知(步骤S209)。
在接收到购买该应用程序的操作完成的通知之后,移动终端11-1显示屏幕D15或屏幕D16。屏幕D15表示在新购买的应用程序是一个其使用费由管理服务器16管理的应用程序时所显示的屏幕,并且该屏幕告知移动终端11-1的用户应用程序的使用费将与通信费一起征收。相反,屏幕D16是在该应用程序是其使用费不由管理服务器16管理的应用程序时所显示的屏幕,并且该屏幕告知移动终端11-1的用户执行用以支付应用程序的使用费的必要程序是用户的责任。当显示屏幕D16时,移动终端11-1的用户可按动按钮‘0’以显示由内容服务器20-1的管理实体所管理的主页,并在主页上进行支付所购应用程序使用费的必要步骤。
如果移动终端11-1的用户按动按钮‘9’以完成购买上述新应用程序的一系列操作,则当显示屏幕D15或屏幕D16时,移动终端11-1在显示单元21上显示屏幕D17。屏幕D17类似于正常的屏幕,它在移动终端11-1处于备用时显示,但字母‘a’也显示在该屏幕上。字母‘a’是一个通知移动终端11-1的用户应用程序已准备好下载的符号。但是,也有其它的方式可以通知移动终端11-1的用户应用程序已准备好下载,并不限于显示字母‘a’。为了实现相同的目的,也可以采用其它的方式,如显示其它类型的符号或图像,发声或者振动移动终端11-1。
在管理服务器16在步骤S209发送购买应用程序的操作已经完成的通知之后,管理服务器16向内容服务器20-1发送移动终端11-1购买应用程序的通知(步骤S210)。而且,如果购买的应用程序是其使用费由管理服务器16管理的应用程序,则管理服务器16向费用管理服务器发送有关购买的应用程序的信息,如应用程序的标识号、移动终端11-1的标识号、购买应用程序的时间和日期等(步骤S211)。
[1.2.2.2]给定可靠性指数为‘1’或大于‘1’并且其未被公布的应用程序的购买
参考图16和图17,下面的例子是当移动终端11-1的用户购买并未由内容管理器20-1作为其提供者的管理服务器16公布并且给定可靠性指数为‘1’或大于‘1’的应用程序时所执行的一系列操作。
如果移动终端11-1的用户购买未由管理服务器16公布的应用程序,则移动终端11-1的用户在移动终端11-1上显示内容服务器20-1的主页,并申请购买主页中的应用程序(步骤S301)。移动终端11-1的用户在必要时还负责在同样的主页上执行支付应用程序使用费的步骤。
在步骤S301中,内容服务器20-1检验由移动终端11-1发送给内容服务器20-1的购买请求的内容是否满足要求,并且如果购买请求的内容满足要求,则内容服务器20-1向移动终端11-1发送接受购买该应用程序的通知(步骤S302)。接受购买该应用程序的通知包含该应用程序的标识号。当内容服务器20-1发送接受通知时,内容服务器20-1记录其购买应用程序的请求被接受的移动终端11-1的标识号。
在接收到接受购买该应用程序的通知之后,移动终端11-1向管理服务器16发送寄存购买的应用程序的信息的请求(步骤S303)。寄存该信息的请求包含新购买的应用程序的标识号。
在接收到移动终端11-1的关于所购应用程序的信息之后,根据该应用程序的标识号,管理服务器16读出存储在寄存应用程序区52R中的数据,并获得来自内容服务器20-1的URL,以作为被请求寄存的应用程序的提供者的位置信息。随后,管理服务器16向内容服务器20-1发送允许执行应用程序寄存的请求,以确认对于内容服务器20-1来说可接受该应用程序被寄存以作为移动终端11-1使用URL购买的应用程序(步骤S304)。允许应用程序寄存的请求包含移动终端11-1的标识号。
在接收到来自管理服务器16的允许应用程序寄存的通知之后,内容服务器20-1检验对于其来说管理服务器16准备把该应用程序寄存为购买的应用程序的移动终端的标识号是否匹配对于其来说内容服务器20-1在步骤S302接受购买该应用程序的请求的移动终端的标识号。如果这些标识号匹配,则内容服务器20-1向管理服务器16发送允许应用程序寄存的请求(步骤S305)。
在接收到来自内容服务器20-1的允许应用程序寄存的通知之后,管理服务器16读出存储在寄存应用程序区52R中的数据,并获得移动终端11-1请求寄存的应用程序的存储信息(步骤S306)。
如果在步骤S306被请求寄存的应用程序并未存储在寄存应用程序区52R中,通过使用记录在寄存应用程序区52R中的应用程序的存储位置信息,管理服务器16将把发送该应用程序的请求发送至内容服务器20-1(步骤S307)。当内容服务器20-1接收到发送应用程序的请求时,则开始与‘对于管理服务器的应用程序发送操作1’相同的一系列操作。换言之,管理服务器16、鉴别服务器17和内容服务器20-1执行图10和图11所示的从步骤S103到步骤S111的操作。作为执行该系列操作的结果,管理服务器16获得该应用程序(步骤S308)。管理服务器把一个存储号分配给所获得的应用程序,并把该应用程序与该存储号一起存储到临时保管应用程序区52T中(步骤S309)。
相反,如果移动终端11-1请求寄存的应用程序存储到寄存应用程序区52R中,管理服务器16将跳过从步骤S307到步骤S309的操作并前进到步骤S310。接着,管理服务器16在用户信息存储单元53-1的准备下载应用程序区53B中寄存移动终端11-1请求寄存的应用程序的信息,即该应用程序的标识号、该应用程序的可靠性指数等(步骤S310)。对于‘启动’项来说,响应‘否’作为该项的值被寄存,这是因为该应用程序还未执行启动操作。如果该应用程序存储在临时保管应用程序区52T中,则该应用程序的存储号也寄存在准备下载应用程序区53B中。在步骤S310的寄存操作之后,移动终端11-1的用户能够在其希望的任意时间内把已经寄存在准备下载应用程序区53B的应用程序下载到移动终端11-1,当寄存操作完成时,管理服务器16向移动终端11-1发送购买应用程序的操作完成的通知(步骤S311)。
当移动终端11-1接收到购买应用程序的操作完成的通知时,移动终端11-1在显示单元21上显示字母‘a’,用于通知移动终端11-1的用户新购买的应用程序准备从管理服务器16下载。如果购买的应用程序是其使用费由管理服务器16管理的应用程序,则管理服务器16向费用管理服务器发送有关购买的应用程序的信息,如该应用程序的标识号、移动终端11-1的标识号、购买应用程序的时间和日期等(步骤S312)。
[1.2.2.3]给定可靠性指数为‘0’的应用程序的购买
参考图18、图19和图20,下面的例子是在移动终端11-1的用户购买其提供者是内容服务器20-1并且其可靠性指数为‘0’的应用程序时所执行的一系列操作。本例中的操作类似于从步骤S301开始的一系列操作,并将参考图16和图17进行解释。但是,在下面的操作中,管理服务器16不需要获得在普通文件中的应用程序以检验其内容,这是因为该应用程序并未被给定‘1’或者大于‘1’的可靠性指数。因此,当应用程序从内容服务器20-1发送到管理服务器16时,该应用程序并不使用管理服务器16的公共密钥加密,而是使用移动终端11-1的公共密钥加密。由于这种加密的原因,即使该应用程序在其传输期间被窃取,该应用程序也不能被移动终端11-1的未经许可的用户所理解。因此可以防止未经许可使用该应用程序,同时也可保证应用程序的内容的隐藏。
在这一系列操作中,移动终端11-1的用户首先在移动终端11-1上显示内容服务器20-1的主页,并申请购买该主页中的应用程序(步骤S401)。移动终端11-1的用户还负责在同一个主页上执行支付应用程序使用费的必要步骤。
内容服务器20-1检验在步骤S401从移动终端11-1发送到内容服务器20-1的购买请求的内容是否满足要求,而且,如果购买请求的内容满足要求,则内容服务器20-1向移动终端11-1发送接受购买应用程序的通知(步骤S402)。接受购买应用程序的通知包括该应用程序的标识号。当内容服务器20-1发送该接受通知时,内容服务器20-1记录其购买应用程序的请求已被接受的移动终端11-1的标识号。
在接收到接受购买应用程序的通知之后,移动终端11-1向管理服务器16发送寄存所购买应用程序的信息的请求(步骤S403)。寄存该信息的请求包括该应用程序的标识号以及作为该应用程序的存储位置信息的内容服务器20-1中的URL。
在接收到来自移动终端11-1的寄存该信息的请求之后,管理服务器16把发送该应用程序的请求发送给内容服务器20-1(步骤S404)。发送应用程序的请求包括移动终端11-1的标识号。
在接收到来自管理服务器16的发送应用程序的请求之后,内容服务器20-1检验请求发送应用程序的移动终端的标识号与内容服务器20-1在步骤S402接受其购买应用程序请求的移动终端的标识号是否匹配。如果这些标识号匹配,则内容服务器20-1向鉴别服务器17发送一个发送‘PK-MT-1’的请求,即发送移动终端11-1的公共密钥(步骤S405)。通过响应发送‘PK-MT-1’的请求,鉴别服务器17向内容服务器20-1发送‘PK-MT-1’(步骤S406)。
在接收到‘PK-MT-1’之后,内容服务器20-1使用‘PK-MT-1’加密所发送的应用程序(步骤S407)。
而且,内容服务器20-1使用‘SK-CS-1’即内容服务器20-1的专用密钥再次加密已加密的应用程序(步骤S408)。由于该加密操作,管理服务器16可确认该应用程序确实由内容服务器20-1发送。
内容服务器20-1把双重加密的应用程序发送给管理服务器16(步骤S409)。
在接收到双重加密的应用程序之后,管理服务器16读出存储在管理服务器16的密钥存储单元51中的数据以检验‘PK-CS-1’即内容服务器20-1的公共密钥是否可在该数据中得到。如果‘PK-CS-1’未寄存在密钥存储单元51中,管理服务器16则向鉴别服务器17发送‘PK-CS-1’的传输请求(步骤S410)。通过响应该公共密钥的传输请求,鉴别服务器17把‘PK-CS-1’发送给管理服务器16(步骤S411)。如果‘PK-CS-1’寄存在密钥存储单元51中,管理服务器16跳过步骤S410和步骤S411并前进到步骤S412,这是因为在此不需要从外部信号源获得‘PK-CS-1’。
随后,管理服务器16使用‘PK-CS-1’解密双重加密的应用程序(步骤S412)。如果该应用程序的解密失败,则表明管理服务器16接收的应用程序在传输期间被窜改,或者该应用程序由于某种原因而破坏,或者该应用程序是由不是内容服务器20-1的服务器发送。因此,在这种情况下,管理服务器16不前进到下面的操作,而是向内容服务器20-1发送合适的应用程序的重发请求。相反,如果使用‘PK-CS-1’解密应用程序成功,则可以确认该应用程序是无任何问题地从内容服务器20-1发送。
上面解释的从步骤S405到步骤S412的一系列操作在下文中将被称作‘对于管理服务器的应用程序的发送操作2’。
接着,管理服务器16把一个存储号分配给该应用程序,并把该应用程序与该存储号一起存储到临时保管应用程序区52T中(步骤S413)。在这种情况下,存储在临时保管应用程序区52T中的应用程序仍然使用‘PK-MT-1’即移动终端11-1的公共密钥加密,并且该应用程序不能由管理服务器16的管理实体解密。
接着,管理服务器16把该应用程序的标识号和作为该应用程序的存储位置信息的内容服务器20-1中的URL寄存到寄存应用程序区52R中(步骤S414)。利用此寄存操作寄存的信息指的是管理服务器16何时需要响应发送应用程序的请求而获得来自内容服务器20-1的相同的应用程序。至于与寄存应用程序区52R中的应用程序相对应的数据,‘可靠性指数’这一项的值被设定为‘0’并且‘公布’项的值保留空白(‘-’)。
接着,管理服务器16在用户信息存储单元53-1的准备下载应用程序区53B中寄存移动终端11-1请求寄存的应用程序的信息,即应用程序的标识号、应用程序的存储号等(步骤S415)。对于‘启动’项来说,响应‘否’作为该项的值被寄存,而对于‘可靠性指数’项来说,‘0作为该项的值被寄存,在步骤S415的寄存操作之后,移动终端11-1的用户能够在其希望的任意时间把已经寄存在准备下载应用程序区53B的应用程序下载到移动终端11-1。当寄存操作完成时,管理服务器16向移动终端11-1发送购买应用程序的操作完成的通知(步骤S416)。
当移动终端11-1接收到购买应用程序的操作完成的通知时,移动终端11-1在显示单元21上显示字母‘a’,用于通知移动终端11-1的用户新购买的应用程序准备从管理服务器16下载。
[1.2.3]向移动终端的应用程序的下载
在移动终端11的用户购买应用程序之后,该用户需要把购买的应用程序下载到移动终端11-1上。参考图21、图22、图23、图24和图25,下面的例子表示当移动终端11-1下载应用程序时所执行的一系列操作。
首先,移动终端11-1的用户按下移动终端11-1appli按钮23以显示屏幕D21所示的应用程序菜单。当显示屏幕D21时,移动终端11-1的用户按动操作单元22的按钮‘2’以选择‘2.应用程序的下载’这一项。当按动按钮‘2’时,移动终端11-1向管理服务器16发送关于可下载到移动终端11-1的应用程序的信息的请求(步骤S501)。
在接收到发送应用程序的信息的请求之后,管理服务器16向移动终端11-1发送寄存在用户信息存储单元53-1的准备下载应用程序区53B中的应用程序的名称、应用程序的标识号,以作为关于应用程序的信息(步骤S502)。
在接收到关于应用程序的信息之后,移动终端11-1显示屏幕D22。通过响应该屏幕,并通过按动其数字对应于屏幕上的应用程序号的按钮,移动终端11-1的用户可指定一个应用程序。例如,当屏幕D22显示时,如果用户按动按钮‘1’,则题为‘时间表管理Ver.2’的应用程序被指定。当应用程序通过移动终端11-1的用户的操作被指定时,移动终端11-1向管理服务器16发送指定的应用程序的标识号(步骤S503)。
在接收到所指定应用程序的标识号之后,管理服务器16读出存储在准备下载应用程序区53B中的数据,并检验所指定的应用程序的可靠性指数是否给定为‘1’或者大于‘1’。接着,管理服务器16读出存储在下载应用程序程序区53A中的数据并检验移动终端11-1的存储器12是否具有足够的自由空间存储所指定的应用程序(步骤S504)。在步骤S504,如果所指定的应用程序给定的可靠性指数为‘1’或者大于‘1’,则检验存储器12在管理区40中是否具有足够的自由空间。相反,在步骤S504,如果所指定的应用程序的可靠性指数未指定为‘1’或者大于‘1’,则检验存储器12在自由区41中是否具有足够的自由空间。
在步骤S504,如果移动终端11-1的存储器12没有足够的自由空间来存储所指定的应用程序,则管理服务器16向移动终端11-1发送指定要从存储器12中删除的应用程序的请求(步骤S505)。指定应用程序的请求包含表示被请求下载的应用程序给定的可靠性指数是否为‘1’或者大于‘1’的信息。当移动终端11-1接收到指定应用程序的请求时,移动终端11-1通过显示单元21显示屏幕D23。通过响应该屏幕,如果移动终端11-1的用户按动按钮‘9’以命令下面操作的执行,则移动终端11-1在显示单元21上显示屏幕D24。如果被指定下载的应用程序是可靠性指数为‘1’或者大于‘1’的应用程序,则存储在管理区40中的应用程序的名称罗列在屏幕D24上。相反,如果被指定下载的应用程序是未给定可靠性指数为‘1’或者大于‘1’的应用程序,则存储在自由区41中的应用程序的名称罗列在屏幕D24上。通过响应该屏幕,移动终端11-1的用户通过按动其数字与屏幕上的应用程序号相对应的按钮来指定用户决定从存储器12中删除的应用程序。移动终端11-1把所指定的应用程序的标识号发送给管理服务器16(步骤S506)。在步骤S506的操作之后,移动终端11-1在显示单元21上显示屏幕D25。
相反,在步骤S504,如果移动终端11-1的存储器12具有足够的自由空间存储指定下载的应用程序,则跳过步骤S505和步骤S506的操作,并且管理服务器16前进到步骤S507的操作。在这种情况下,移动终端11-1在显示单元21上显示屏幕D25。
接着,管理服务器16读出存储在准备下载应用程序区53B中的数据,并检验由移动终端11-1指定下载的应用程序是否存储在应用程序信息存储单元52中(步骤S507)。参考图7,下面的例子表示当应用程序存储到应用程序信息存储单元52中所执行的操作以及当应用程序未存储到应用程序信息存储单元52中所执行的操作。
如果移动终端11-1指定下载的应用程序的标识号是‘AP-4125’,则根据图7所示的数据实例,相应的存储号是‘T-7851’。这意味着该应用程序存储在临时保管应用程序区52T中。如果移动终端11-1指定下载的应用程序的标识号是‘AP-4513’,则根据图7所示的数据实例,‘存储号’这一项并未给定数据。这表示相应的应用程序是一个被请求存储到寄存应用程序区52R中的应用程序。因此,所指定的应用程序被存储到寄存应用程序区52R中。
相反,如果移动终端11-1指定下载的应用程序的标识号是‘AP-3021’,则根据图7所示的数据实例,对应于该应用程序的‘存储号’项的值表示‘已删除’。这意味着相应的应用程序既未存储在临时保管应用程序区52T中,也没有存储在寄存应用程序区52R中。正如随后将在步骤S523所解释的,如果请求的应用程序是一个并未被请求存储到寄存应用程序区52R中的程序,那么在下载该应用程序时,该程序将从临时保管应用程序区52T中删除。因此,有一些应用程序是并不能在应用程序信息存储单元52中发现的,即使它们被寄存在准备下载应用程序区53B中。
在步骤S507,如果发现指定下载的应用程序并未存储到应用程序信息存储单元52中,这与其标识号为‘AP-3021’的应用程序的情况一样,那么管理服务器16将读出存储在寄存应用程序区52R中的数据,并获得与该应用程序的标识号相对应的内容服务器20-1中的URL,以作为该应用程序的存储位置信息。随后,管理服务器16请求内容服务器20-1发送该应用程序(步骤S508)。
如果指定下载的应用程序给定的可靠性指数为‘1’或者大于‘1’,则在步骤S508之后,内容服务器20、鉴别服务器17和管理服务器16执行与‘针对管理服务器的应用程序发送操作1’相同的一系列操作。相反,如果指定下载的应用程序未给定可靠性指数‘1’或者大于‘1’,则在步骤S508之后,内容服务器20、鉴别服务器17和管理服务器16执行与‘针对管理服务器的应用程序发送操作2’相同的一系列操作。作为这一系列操作的结果,管理服务器16获得该应用程序(步骤S509)。
接着,管理服务器16把在步骤S509中获得的应用程序存储到临时保管应用程序区52T中(步骤S510)。
相反,在步骤S507中,如果发现指定下载的应用程序存储在应用程序信息存储单元52中,这与其标识号为‘AP-4125’或‘AP-4513’的应用程序的情况一样,那么管理服务器16将跳过从步骤S508到步骤S510的操作,并前进到步骤S511的操作。
接着,管理服务器16检验指定下载并存储到应用程序信息存储单元52中的应用程序是否加密(步骤S511)。如果指定下载的应用程序给定的可靠性指数为‘1’或者大于‘1’,则存储在应用程序信息存储单元52中的应用程序未加密。如果指定下载的应用程序未给定可靠性指数为‘1’或者大于‘1’,则存储在应用程序信息存储单元52中的应用程序使用移动终端11-1的公共密钥加密。
在步骤S511,如果存储在应用程序信息存储单元52中的指定应用程序未加密,则管理服务器16请求鉴别服务器17发送‘PK-MT-1’,即移动终端11-1的公共密钥(步骤S512)。通过响应发送公共密钥的请求,鉴别服务器17把‘PK-MT-1’发送给管理服务器16(步骤S513)。
在接收到‘PK-MT-1’之后,管理服务器16联系应用程序信息,该信息表示该应用程序存储到移动终端11-1的存储器12中的位置。而且,如果应用程序给定的可靠性指数为‘1’或者大于‘1’,那么管理服务器16也把该可靠性指数与该应用程序相联系。随后,管理服务器16使用‘PK-MT-1’加密该应用程序(步骤S514)。如果该应用程序在从管理服务器16传输到移动终端11-1期间被窃取,那么由于此加密操作,该应用程序不会被未经许可的用户理解,并且也可防止未经许可使用该应用程序。
相反,在步骤S511,如果存储在应用程序信息存储单元52中的指定应用程序被加密,则管理服务器16跳过从步骤S512到步骤S514的操作并移动到步骤S515的操作。
接着,管理服务器16使用‘SK-MS’即管理服务器16的专用密钥加密已加密的应用程序(步骤S515)。由于该加密操作,移动终端11-1可确认该应用程序确实是由管理服务器16发送。这也就是说,这种加密起到了一个证明的作用,它能够使移动终端11-1确认该应用程序的发送侧。
管理服务器16把双重加密的应用程序发送到移动终端11-1(步骤S516)。
在接收到双重加密的应用程序之后,移动终端11-1向鉴别服务器17发送‘PK-MS’即管理服务器16的公共密钥的发送请求(步骤S517)。通过响应该公共密钥的发送请求,鉴别服务器17向移动终端11-1发送‘PK-MS’(步骤S518)。
在接收到‘PK-MS’之后,移动终端11-1使用‘PK-MS’解密双重加密的应用程序(步骤S519)。如果该应用程序的解密失败,则意味着移动终端11-1接收的应用程序在传输期间被窜改,或者该应用程序由于某种原因而被破坏,或者该应用程序是由不是管理服务器16的服务器发送。因而,在这种情况下,移动终端11-1向管理服务器16发送合适的应用程序的重发请求。相反,如果使用‘PK-MS’的解密应用程序成功,则可以确认该应用程序是没有任何问题地从管理服务器16发送。因此,移动终端11-1使用‘SK-MT-1’即移动终端11-1的专用密钥再次解密该应用程序(步骤S520)。
根据上面解释的操作,移动终端11-1获得未加密的应用程序和表示应用程序存储在移动终端11-1的存储器12中的位置。根据表示存储应用程序的位置的信息,移动终端11-1把接收到的应用程序存储到应用程序区41A的应用程序区40A中(步骤S521)。在步骤S521,如果一个可靠性指数与接收的应用程序相联系,则移动终端11-1在该应用程序被存储时把该可靠性指数存储到相同的管理区40的可靠性信息区40R中。如果移动终端11-1的用户在步骤S506指定作为要删除的应用程序被存储在由该信息表示的区域中,则存储的应用程序被新下载的应用程序重写。随后,移动终端11-1向管理服务器16发送存储应用程序完成的通知(步骤S522)。在步骤S522的操作之后,移动终端11-1显示屏幕D26,它是由显示单元21使用的备用的常规屏幕。
在接收到存储应用程序完成的通知之后,管理服务器16按照下列方式更新用户信息存储单元53和应用程序信息存储单元52中的数据(步骤S523)。如果通过上述操作从移动终端11-1的存储器12中删除任何应用程序,则管理服务器16将把寄存在下载应用程序区5 3A中的应用程序的信息移动到准备下载应用程序区53B。管理服务器16把新存储到存储器12中的应用程序的信息从准备下载应用程序区53B移动到下载应用程序区53A的相应位置上。而且,如果新存储的应用程序是一个临时存储到临时保管应用程序区52T中的应用程序,则管理服务器16从临时保管应用程序区52T中删除该应用程序。
[1.2.4]应用程序的启动
如上所述,在移动终端11下载应用程序之后,在移动终端11-1的用户能够使用该应用程序之前,应用程序需要执行启动操作。
启动操作是管理服务器16允许移动终端11-1的存储控制器35使用下载应用程序的一系列操作。如果下载到移动终端11-1的存储器12的应用程序没有对其使用的限制,则应用程序的启动操作就在应用程序的下载操作之后执行。但是,如果应用程序有使用开始时间的特定条件,则应用程序的启动操作并不在应用程序的下载之后立即执行,而是在开始使用时间之后执行。
例如,如果一个应用程序是在3月15日购买,移动终端11-1在3月20日下载,但其在某种形式的公共传输上的月票(commuterticket)的购买是在4月1日开始有效的,那么该应用程序不能在3月20日至3月31日之间使用,即使该应用程序本身存储在了移动终端11-1的存储器12中。在日期从3月31到4月1日转换的时刻,该应用程序的启动操作被执行,并且移动终端11-1的用户能够使用该应用程序。
由于下载操作与启动操作是彼此分开的,因此从应用程序的使用有效期来说,移动终端11-1的用户可以无任何限制地在他/她方便的时候下载应用程序。从另一种观点来看,如果移动终端11-1的许多用户需要下载其使用有效期开始于同一天的应用程序并且这些用户需要在同一天下载应用程序,那么因为大量的用户正试图在短时间内下载该应用程序,则在管理服务器16、内容服务器20和移动终端11-1的任何两者之间的通信信道上很容易出现网络拥堵。但是,因为由启动操作引起的数据通信量的大小通常远小于由于应用程序的下载操作引起的数据通信量的大小,因此,如果移动终端11的每个用户在应用程序执行启动操作之前的任何方便的时候下载该应用程序,则可以减少在上述有效期的开始之日发生网络拥堵的可能性。下面解释启动操作的流程。
下面的例子是启动操作被执行的一些情况。启动操作在未限制使用有效期的应用程序下载到移动终端11-1时执行。启动操作还在已经下载到移动终端11-1的应用程序的使用有效期开始的时候执行。而且,启动操作也在应用程序的内容服务器20命令管理服务器16执行启动操作时执行。下文的例子将解释当存储在移动终端11-1的管理区40-1中的应用程序执行启动操作时执行的操作流程。
首先,管理服务器16把启动命令发送给移动终端11-1。该启动命令包括存储器12中的管理区40-1的标识号,它将用于规定要被启动的应用程序。
在移动终端11-1的通信单元34接收到启动命令之后,通信单元34把该命令转送到存储控制器35。直到存储控制器35接收到该启动命令,存储控制器35才会接受由移动终端11-1的控制单元31发出的允许使用应用程序区40A-1中的应用程序的功能或者数据区40D-1中的数据的请求。因此,直到接收到该启动命令,移动终端11-1的用户才会使用存储在管理区40-1中的应用程序。
在存储控制器35接收到启动命令之后,如果存储控制器35接收到来自控制单元31的允许使用应用程序区40A-1中的应用程序的功能或者数据区40D-1中的数据的请求,则存储控制器35读出存储在管理区40-1的可靠性信息区40R-1中的可靠性指数。接着,存储控制器35把从控制单元31与允许使用的请求一起发送的请求程序的可靠性指数与从可靠性信息区40R-1读出的可靠性指数进行比较。只有当请求程序的可靠性指数大于或等于从可靠性信息区40R-1读出的可靠性指数时,存储控制器35才接受该请求并根据该允许使用的请求执行适当的操作。存储控制器35使用可靠性指数的这种控制操作在前面关于移动终端11的配置的部分中已经作出了解释。
在向移动终端11-1发送启动命令之后,管理服务器16把用户信息存储单元53-1的下载应用程序区53A中的‘启动’项的值更新为‘是’。随后,管理服务器16读出存储在寄存应用程序区52R中的数据,而且,如果与要启动的应用程序相对应的‘使用费征收’项的值为‘是’,则管理服务器16向费用管理服务器发送该应用程序的信息,如该应用程序的标识号、移动终端11-1的标识号和启动操作的日期和时间等。
同时,当移动终端11-1接收到启动命令时,如图26的屏幕31所示,移动终端11-1由显示单元21显示字母‘a’,用以通知移动终端11-1的用户现在有一个新的可用应用程序。字母‘a’可用另一个字母如‘β’替换,以便与上述的应用程序购买操作中的完成通知相区别。这个通知也可通过显示图像、发声、振动移动终端等来告知。
前面段落中解释的是启动操作。在启动操作之后,如果移动终端11-1的用户想要开始已经启动的操作,则移动终端11-1的用户按动appli按钮23以使移动终端11-1显示应用程序菜单(屏幕32)。接着,移动终端11-1的用户按动按钮‘3’以指定‘3.应用程序的开始’这一项,并且移动终端11-1显示用于从可用应用程序中选择一个应用程序的屏幕(屏幕D33)。当选择应用程序的屏幕被显示时,如果移动终端11-1的用户按动按钮‘1’以选择‘1.时间表管理器Ver.2’这一项,则所选应用程序变为可操作(屏幕D34)。
[1.2.5]应用程序的去启动
在移动终端11-1中的应用程序执行启动操作之后,可能会有需要中断应用程序的使用的情况。例如,如果移动终端11-1丢失或被盗,根据来自移动终端11-1的用户的请求,存储在移动终端11-1中的任何应用程序的使用都应当被临时中断。如果应用程序使用费的支付额不足,或者应用程序的使用条件被移动终端11-1的用户破坏,那么存储在移动终端11-1中的特定应用程序的使用应当根据来自内容服务器20-1的管理实体或者管理服务器16的请求而临时中断。
在上述情况下,去启动操作被执行。下面的例子解释当存储在移动终端11-1的管理区40-1中的应用程序执行去启动操作时所执行的操作流程。
首先,管理服务器16把去启动命令发送给移动终端11-1。该去启动命令包括存储器12中的管理区40-1的标识号,它将用于规定要被去启动的应用程序。
在移动终端11-1的通信单元34接收到去启动命令之后,通信单元34把该命令转送到存储控制器35。在存储控制器35接收到该去启动命令之后,存储控制器35拒绝由移动终端11-1的控制单元31发出的允许使用应用程序区40A-1中的应用程序的功能或者数据区40D-1中的数据的所有请求。结果,移动终端11-1的用户不能使用存储在管理区40-1中的应用程序。
在向移动终端11-1发送去启动命令之后,管理服务器16把用户信息存储单元53-1的下载应用程序区53A中的‘启动’项的值更新为‘否’。随后,管理服务器16读出存储在寄存应用程序区52R中的数据,而且,如果与要被去启动的应用程序相对应的‘使用费征收’项的值为‘是’,则管理服务器16向费用管理服务器发送有关该应用程序的信息,如该应用程序的标识号、移动终端11-1的标识号和去启动操作的日期和时间等。
前面段落中解释的是去启动操作。在接收到去启动命令之后,移动终端11-1将不在用于从可用应用程序中选择一个应用程序的屏幕上显示相应的应用程序的名字。如果移动终端11-1的用户需要再次使用要执行去启动操作的应用程序,则该应用程序需要执行上面解释的去启动操作。例如,当丢失的移动终端11-1找到后或者当应用程序使用费不足的问题得到解决后,启动操作将被再次执行,但下载并存储到移动终端11-1的存储器12中的应用程序和由这些应用程序管理的数据将在执行去启动操作时再次变为可用。
[1.2.6]应用程序的删除
有一些情况需要永久停止移动终端11-1中的应用程序的使用。例如,如果移动终端11-1的用户决定取消应用程序的购买合同,则该应用程序的使用应当永久停止。相同的情况,当一个应用程序的使用有效期到期时,或者当移动终端11-1的用户严重破坏了应用程序的使用条件时,应用程序的使用也应当永久停止。在这些情况下,该应用程序应当从移动终端11-1的存储器12中删除,同时,寄存在用户信息存储单元53-1的准备下载应用程序区53B中的所删除应用程序的信息也被删除。下面的例子是当存储在移动终端11-1的管理区40-1中的应用程序执行删除操作时所执行的操作流程。
首先,管理服务器16读出存储在用户信息存储单元53-1的下载应用程序区53A中的数据,并检验要被删除的应用程序是否存储在移动终端11-1的存储器12中。如果该应用程序存储在移动终端11-1的存储器12中,则管理服务器16向移动终端11-1发送一个删除命令。该删除命令包含管理区40-1的标识号,它将规定必须要删除的应用程序。在接收到删除命令之后,移动终端11-1的通信单元34将把该命令传送给存储控制器35。当存储控制器35接收到该删除命令时,存储控制器35将删除该应用程序以及由该标识号指定的管理区40-1中的应用程序的数据。在删除操作之后,移动终端11-1的存储控制器35把删除完成的通知发送给管理服务器16。当管理服务器16接收到删除完成通知时,管理服务器16删除从用户信息存储单元53-1的下载应用程序区53A的关于该应用程序的信息。
相反,如果要删除的应用程序并未存储到移动终端11-1的存储器12中,管理服务器16将从用户信息存储单元53-1的准备下载应用程序区53B中删除关于该应用程序的信息。
接着,管理服务器16读出存储在寄存应用程序区52R中的数据,并且,如果该应用程序的‘使用费征收’项的值是‘是’,则管理服务器16向费用管理服务器发送关于该应用程序的信息,如该应用程序的标识号、移动终端11-1的标识号、删除操作的日期和时间等。
以上段落解释的是删除操作。在删除操作之后,移动终端11-1不在用于选择开始和下载的应用程序的屏幕上显示相应的应用程序的名称。
[1.3]使用可靠性指数的应用程序之间的协调操作
在下面的描述中,将使用实例来解释一种使用多个应用程序的可靠性指数来协调它们的操作的方法。
正如已经描述的,多个应用程序被存储在移动终端11-1的存储器12中,并且存储在管理区40中的每个应用程序给定从整数‘1’到‘5’的一个可靠性指数。另外,可靠性指数被记录到可靠性信息区40R中。可靠性指数的值越大,应用程序的可靠性越高。高可靠性的应用程序可使用可靠性低的应用程序的功能和数据。相反,低可靠性的应用程序不能使用高可靠性应用程序的功能或数据。由移动终端11-1的控制单元31管理并存储在控制存储器32中的控制程序给定的可靠性指数为‘5’。至于存储在自由区41中的应用程序,没有记录可靠性指数,并且当存储在自由区41中的应用程序的可靠性和另一个程序的可靠性需要彼此比较时,存储在自由区41中的应用程序的可靠性指数采用‘0’,
[1.3.1]不允许应用程序的协调操作的情况
下面的例子是较小可靠性指数的应用程序不能使用较大可靠性指数的应用程序的功能或数据的情况。图27、图28、图29、图30和图31表示出了这个例子。
在移动终端11-1的管理区40-1的应用程序区40A中,存储了购买某种形式的公共交通月票的应用程序(下文中称其为‘通行(pass)应用程序’)。该通行应用程序已经执行了启动操作,并且该通行应用程序在购买时可以很容易地被使用。通过使用该通行应用程序,移动终端11-1的用户可以打开‘abc铁路公司’的主页,通过该主页,用户可购买一张月票,并且获得其它相关信息,如时刻表等。如果移动终端11-1的用户通过上述通行应用程序购买了一张月票,那么该月票将以移动终端发送给‘abc铁路公司’的检票机的无线电信号的形式起作用,通过响应检票口的机器发出的相应的无线电波信号,如果两个无线电信号匹配,那么移动终端的用户接近检票门时,该检票门将自动打开。也就是说,移动终端11-1本身起到了月票的作用。在本例中,通行应用程序的可靠性指数为‘3’。
在管理区40-2的应用程序区40A中,存储了可执行付费功能的应用程序(以下称作付费应用程序)。该付费应用程序已经执行了启动操作,并且该付费应用程序可以很容易地被使用。通过使用该付费应用程序,移动终端11-1的用户可打开‘xx银行’的主页,在该主页中,用户可以把钱从他/她的帐户汇至另一个帐户。付费应用程序的可靠性指数是‘5’。
移动终端11-1的用户按动appli按钮23以使移动终端11-1在显示单元21上显示应用程序菜单(屏幕D41)。接着,当显示屏幕D41时,用户按动按钮‘3’以使移动终端11-1显示用于选择开始应用程序的屏幕(屏幕D42)。当显示屏幕D42时,用户按动按钮‘1’并选择通行应用程序。移动终端11-1开始该通行应用程序,并且该通行应用程序打开‘abc铁路公司’的主页(屏幕D43)。
当显示屏幕D43时,用户按动按钮‘3’以选择‘3.月票的购买’这一项,而且移动终端11-1显示屏幕D44。在屏幕D44中,用户使用操作单元21输入有关所希望的月票使用区域和使用期限的数据,并且按动按钮‘9’以把购买月票的指令发送到‘abc铁路公司’的主页。
随后,通行应用程序搜索移动终端11-1的存储器12中可如下所述支付费用的应用程序。执行通行应用程序的控制单元31向存储控制器35发送读出存储在不包含管理区40-1的管理区40和自由区41中的应用程序以及管理区40-1的标识号的请求。
当存储控制器35接收到控制单元31的读出管理区40和自由区41中的应用程序的请求时,通过使用从控制单元31与该请求一起接收的管理区40-1的标识信息,存储控制器35从管理区40-1的可靠性信息区40R中读出可靠性指数。在这种情况下,该可靠性指数为‘3’。这个可靠性指数在下文中将被称作‘请求应用程序的可靠性指数’。
接着,当被请求读出的应用程序存储到下面的这些区域中时,存储控制器35将从管理区40-2,管理区40-3,...,和管理区40-n的可靠性信息区40R中读出可靠性指数。但是,对于自由区40-1,自由区40-2,...,自由区40-m来说,采用可靠性指数‘0’作为这些区域中的应用程序的可靠性指数,这是因为并未向它们指定可靠性指数。通过此操作获得的可靠性指数在下文中将被称作‘被请求应用程序的可靠性指数’。
接着,存储控制器35把请求应用程序的可靠性指数与被请求应用程序的每个可靠性指数进行比较。如果请求应用程序的可靠性指数大于或等于被请求应用程序的可靠性指数,也就是说,如果被请求应用程序的可靠性指数是‘3’或小于‘3’,则存储控制器35根据该请求读出并发送被请求的应用程序给控制单元31。否则,存储控制器35将向控制单元31发出拒绝通知。
在本例中,可支付费用的付费应用程序存储在管理区40-2中,但管理区40-2的被请求应用程序的可靠性指数是‘5’。因此,存储控制器35拒绝通行应用程序读出付费应用程序的请求。结果,通行应用程序不能识别出付费应用程序的存在。因此,通行应用程序在存储器12中不能找到可付费的应用程序,因而移动终端11-1将显示屏幕D45。在屏幕D45中,用户被请求自己完成汇款。用户在一张纸上写下屏幕D45上所显示的信息,并按动按钮‘9’退出通行应用程序。结果,显示单元21将显示如屏幕D46所示的常规屏幕。
当显示屏幕D46时,用户按动appli按钮23以使移动终端11-1显示应用程序菜单(屏幕D47)。当显示屏幕D47时,用户按动按钮‘3’以使移动终端11-1显示用于选择开始应用程序的屏幕(屏幕D48)。当显示屏幕D48时,用户按动按钮‘2’并选择付费应用程序。随后,移动终端11-1开始该付费应用程序,并打开‘xx银行’的主页(屏幕D49)。
在屏幕D49中,用户输入一个密码,并使移动终端11-1显示用于选择一个操作的屏幕(屏幕D50)。当显示屏幕D50时,用户按动按钮‘3’以选择‘3.汇款’项,并显示屏幕D51。在屏幕D51中,用户输入汇款至用户写下的‘abc铁路公司’的信息,并按动按钮‘9’以把汇单发送到‘xx银行’的主页。‘xx银行’通过主页接收移动终端11-1的汇单,并根据该汇单向‘abc铁路公司’的指定帐户汇款。随后,移动终端11-1的显示单元21显示屏幕D52。另一方面,‘abc铁路公司’确认‘xx银行’的汇款,并完成移动终端11-1购买月票的操作,从而更新移动终端11-1的购买历史信息。
当显示屏幕D52时,按钮‘9’被按动并且移动终端11-1显示如屏幕D53所示的备用的常规屏幕。当显示屏幕D53时,用户再次按动appli按钮23以使移动终端11-1显示应用程序菜单(屏幕D54)。当显示屏幕D54时,用户按动按钮‘3’以使移动终端11-1显示用于选择开始应用程序的屏幕(屏幕D55)。当显示屏幕D55时,用户按动按钮‘1’以开始通行应用程序(屏幕D56)。
当显示屏幕D56时,如果用户按动按钮‘4’以选择‘4.购买历史的参考’项,则移动终端11-1显示屏幕D57。当显示屏幕D57时,如果用户按动按钮‘1’,则移动终端11-1显示有关购买月票状态的详细信息(屏幕D58)。在屏幕D58中,用户可确认购买月票的汇款已经得到‘abc铁路公司’的确认,并且购买月票的操作已经成功完成。随后,用户按动按钮‘9’,而且,移动终端11-1在显示单元21上显示屏幕D59所示的常规屏幕。
[1.3.2]允许应用程序协调操作的情况
下面的例子描述了较高或相同可靠性指数的应用程序可以使用较低或相同可靠性指数的应用程序的功能或数据的情况。图32、图33和图34示出了这个例子。
移动终端11-1的管理区40-1的应用程序区40A中存储了可起到邮购作用的应用程序(以下称作‘邮购应用程序’)。该邮购应用程序已经执行了启动操作,并且该邮购应用程序现在可以被很容易地使用。通过使用邮购应用程序,移动终端11-1的用户可打开‘Cyber Shopzz’的主页,在该主页中,用户可购买各种类型的商品。邮购应用程序的可靠性指数是‘4’。
与前面例子中的情况一样,管理区40-2的应用程序区40A存储了付费应用程序。付费应用程序已经执行了启动操作,并且该付费应用程序现在备用。该付费应用程序在下文中将被称作‘付费应用程序1’。付费应用程序1的可靠性指数是‘4’。
在管理区40-3的应用程序区40A中,存储了用信用卡执行付费功能的应用程序(下文称作‘信用卡应用程序’)。该信用卡应用程序已经执行了启动操作,并且该信用卡应用程序现在备用。通过使用该信用卡应用程序,移动终端11-1的用户可打开‘cc信用卡公司’的主页,在该主页上,用户可用信用卡付费。信用卡应用程序的可靠性指数是‘4’。
管理区40-4的应用程序区40A存储了起到付费应用程序1的相同功能的应用程序。该应用程序打开‘kk银行’而不是‘xx银行’的主页,在该主页上,用户可以命令几个操作,如汇款。该应用程序已经执行了启动操作,并且该应用程序现在待用。在下文中,付费应用程序将被称作‘付费应用程序2’。付费应用程序1的可靠性指数为‘5’。
首先,移动终端11-1的用户按动appli按钮23以使显示单元21显示应用程序菜单(屏幕D71)。当显示屏幕D71时,用户按动按钮‘3’以使移动终端11-1显示用于选择开始应用程序的屏幕(屏幕D72)。当显示屏幕D72时,用户按动按钮‘1’并选择邮购应用程序。移动终端11-1开始该邮购应用程序,并且邮购应用程序打开‘Cyber Shopzz’的主页(屏幕D73)。
当显示屏幕D73时,如果用户按动按钮‘2’选择买牛肉,则邮购应用程序显示用于输入所订商品的发送目的地信息的屏幕(屏幕D74)。在屏幕D74上,用户输入所订商品的发送目的地的信息,并按动按钮‘9’。随后,邮购应用程序在移动终端11-1的存储器12中搜索可付费的应用程序。在下面的例子中,假设用户输入‘1-1-1Shinjyuku-ku,Tokyo’作为发送目的地。在这种情况下,搜索可付费的应用程序的操作流程与上面关于通行应用程序的操作流程相同。
在搜索可付费应用程序的操作中,读出存储器12中的其它应用程序的请求的请求侧的邮购应用程序的可靠性指数是‘4’。由于作为读出应用程序请求的接收侧之一的付费应用程序1的可靠性指数是‘4’,所以存储控制器35接受邮购应用程序能够读出付费应用程序1的请求,并把有关执行邮购应用程序的付费应用程序1的功能的信息发送给控制单元31。类似地,由于信用卡应用程序的可靠性指数也是‘4’,因此存储控制器35把有关信用卡应用程序的功能的信息发送给控制单元31。相反,付费应用程序2的可靠性指数是‘5’,它大于请求侧的邮购应用程序的可靠性指数‘4’。因此,存储控制器35拒绝控制单元31读出付费应用程序2的请求,并且有关付费应用程序2的功能的信息也不发送到邮购应用程序。结果,邮购应用程序认识到付费应用程序1和信用卡应用程序可被用作付费的应用程序,并显示屏幕D75。
在屏幕D75上,如果用户决定使用付费应用程序1付费,并按动按钮‘1’,则邮购应用程序把允许读出付费应用程序的请求发送到存储控制器35。同时,邮购应用程序向付费应用程序1提供一个应当由付费应用程序1执行的事务命令和执行该事务的必要信息。更具体来说,执行邮购应用程序的控制单元31请求存储控制器35写下要被执行的汇款操作单,以及在分配给付费应用程序1的管理区40-2的数据区40D-2中的汇款操作的必要信息。汇款信息包括如下信息:数额是5,000日元,收款人是‘Cyber Shop xx’,接收帐户是‘nn银行’中帐号为‘41256378’的储蓄帐户,目的是支付1公斤牛肉的费用,而且商品发送目的地是‘1-1-1 Shinjyuku-ku,Tokyo’。
存储控制器35把读请求和写请求的请求应用程序的可靠性指数与这些请求的被请求应用程序的可靠性指数进行比较,并接受这些请求。结果,控制单元31执行付费应用程序1。
随后,通过显示屏幕D76,付费应用程序1请求移动终端11-1的用户输入鉴别个人标识的密码。在屏幕D76中,如果移动终端11-1的用户输入正确的密码,则付费应用程序1显示屏幕D77。在这个步骤中,汇款的必要信息由付费应用程序1从管理区40-2的数据区40D-2中读出,并且该信息已输入到屏幕D77中。因此,用户不需要输入此信息。
当显示屏幕D77时,用户确认汇款信息,并按动按钮‘9’。随后,付款应用程序1把汇单发送到‘xx银行’的主页。在这一步骤中,付费应用程序1还向‘xx银行’的主页发送汇款的必要信息,如所购商品的信息、所购商品的发送目的地等。
当‘xx银行’通过主页接收到来自移动终端11-1的汇单、所购商品的信息、所购商品的发送目的地等时,‘xx银行’把指定的费用与所购商品的信息、所购商品的发送目的地等一起汇至‘Cyber Shopzz’。‘Cyber Shop zz’确认‘xx银行’的汇款,并被告知1kg牛肉预订发送到‘1-1-1 Shinjyuku-ku,Tokyo’。结果,‘Cyber Shopzz’进行所购商品的发送操作,并向移动终端11-1发送购物付费的确认,以及诸如发货日期及订货号等的信息。
当由移动终端11-1的控制单元31执行的付费应用程序1接收到‘Cyber Shop zz’的付费确认信息时,付费应用程序1向存储控制器35发送执行呼叫付费应用程序1的邮购应用程序的请求,以及把诸如发货日期和订货号这样的信息写入邮购应用程序所管理的数据区40D-1中的请求。在这一步骤中,存储控制器35还把请求应用程序的可靠性指数与被请求应用程序的可靠性指数进行比较,并接受这些请求。结果,控制单元31开始邮购应用程序,该邮购应用程序在一系列操作的中间关闭,并且邮购应用程序在从数据区40D-1读出发货日期和订货号之后显示屏幕D78。当显示屏幕D7 8时,用户确认从‘Cyber Shopzz’发出的信息,并按动按钮‘9’。随后,移动终端11-1结束该操作并显示屏幕D79所示的常规屏幕。
如上所述,给定高可靠性值的应用程序被允许从其它应用程序直接获得诸如财政信息和个人信息的高位值信息,并被允许呼叫管理高位值信息的其它应用程序的功能。而且,如果一个应用程序的可靠性指数是‘5’,则该应用程序被允许呼叫存储在控制存储器32中的控制应用程序,并允许使用由控制程序管理的数据。结果,用户必须执行的操作可被简化。至于已经解释的信息安全,只有经过管理服务器16的管理实体检查的应用程序才被给定高可靠性值,而且,管理服务器16的管理实体在必要时检验给定高可靠性值的应用程序是否被窜改。因此,在使用具有高位值信息的应用程序时,可以保证用户的安全。
[2]第二实施例
正如下面将要解释的,第一和第二实施例的不同之处仅仅在于在第二实施例中,使用可靠性相关信息代替可靠性指数来用于协调操作。总的来说,第二实施例的特征与第一实施例的特征相同,因而在此只描述两个实施例的不同方面。在下面解释中,用于第一实施例中的各个部分的名称和符号将没有任何变化地用于第二实施例的所有相应的部分中。
[2.1]特许数据的配置和功能
在第二实施例,当管理服务器16的管理实体被请求检查内容服务器20的应用程序时,根据新检查的应用程序和在过去检查的每个应用程序,管理服务器16的管理实体确定读取应用程序的权利、读取数据的权利、编辑数据的权利和删除数据的权利。
下面是表示新近检查其标识号为‘AP-3568’的应用程序的例子。该应用程序将被称作‘应用程序AP-3568’,同样方式,其它应用程序也以它们的标识号来称呼。图35给出了表示应用程序‘AP-3568’权利的数据的例子,并且在下文中将被称作‘特许数据’。
图35的第一列中的数据表示被允许由应用程序‘AP-3568’读出的应用程序。例如,当应用程序‘AP-3568’正在执行时,如果控制单元31需要使用应用程序‘AP-3712’的任何功能,则控制单元31向存储控制器35发送允许读出应用程序‘AP-3712’的请求。应用程序‘AP-3712’被表示在应用程序‘AP-3568’的特许数据的第一列中。根据该数据,存储控制器35在其接收到允许读出应用程序‘AP-3712’的请求时接受该请求。在接受该请求之后,存储控制器35从管理区40的应用程序区40A中读出应用程序‘AP-3712’,并将其发送至控制单元31。
图35的第二列中的数据表示应用程序‘AP-3568’被允许读出其数据的应用程序。例如,如果控制单元31在应用程序‘AP-3568’正在执行时需要使用应用程序‘AP-8125’的任何数据,则控制单元31向存储控制器35发送允许读出应用程序‘AP-8125’的数据的请求。应用程序‘AP-8125’被表示在应用程序‘AP-3568’的特许数据的第二列中。根据该数据,当存储控制器35接收到允许读出应用程序‘AP-8125’的数据的请求时接受该请求。在接受允许读出该数据的请求之后,存储控制器35从存储了应用程序‘AP-8125’的管理区40的数据区40D中读出被请求的数据,并将该数据发送到控制单元31。
图35的第三列中的数据表示应用程序‘AP-3568’被允许编辑其数据的应用程序,并且图35的第四列中的数据表示应用程序‘AP-3568’被允许删除其数据的应用程序。
相反,图35的第五列中的数据表示被允许读出应用程序‘AP-3568’的应用程序。例如,如果控制单元31在应用程序‘AP-4315’正在执行时需要使用应用程序‘AP-3568’的任何功能,则控制单元31向存储控制器35发送允许读出应用程序‘AP-3568’的请求。应用程序‘AP-4315’被表示在应用程序‘AP-3568’的特许数据的第五列中。根据该数据,当存储控制器35接收到允许读出应用程序‘AP-3568’的请求时接受该请求。在接受该请求之后,存储控制器35从管理区40的应用程序区40A中读出应用程序‘AP-3568’,并将其发送到控制单元31。
类似地,图35的第六列中的数据表示被允许读出应用程序‘AP-3568’的数据的应用程序;图3 5的第七列中的数据表示被允许编辑应用程序‘AP-3568’的数据的应用程序;并且图35的第八列中的数据表示被允许删除应用程序‘AP-3568’的数据的应用程序。
[2.2]可靠性相关信息的寄存和更新
如图36所示,管理服务器16的应用程序信息存储单元52的寄存应用程序区52R具有‘可靠性相关信息’这一项,而不是如第一实施例的‘可靠性指数’这一项。当管理服务器16的管理实体完成应用程序‘AP-3568’的检查时,它把图35所示的特许数据输入到管理服务器16中。在特许数据被输入到管理服务器16中之后,管理服务器16在寄存应用程序区52R中产生应用程序‘AP-3568’的新记录,并把特许数据的第五、第六、第七和第八列中的数据存储到新记录的‘可靠性相关信息’项中。
接着,管理服务器16更新与在从特许数据的第一列到第四列的任何一列中表示的应用程序相对应的‘可靠性相关信息’项中的数据。例如,由于应用程序‘AP-3712’被表示在应用程序‘AP-3568’的特许数据的第一列中,所以管理服务器16把应用程序‘AP-3568’的标识号添加到与寄存应用程序区52R中的应用程序‘AP-3712’相对应的记录的‘可靠性相关信息’项中的‘读出应用程序’子项中。
接着,管理服务器16读出用户信息存储单元53-1、用户信息存储单元53-2,...,和用户信息存储单元53-k中的每一个的下载应用程序区53A中的数据。随后,从应用程序‘AP-3568’的特许数据的第一列到第四列的每一列开始,管理服务器16列出了其‘可靠性相关信息’项的数据在上述操作中被更新的所有用户信息存储单元53。换言之,管理服务器16列出了包含应用程序‘AP-3568’的特许数据中表示的应用程序标识号的所有用户信息存储单元53。随后,管理服务器16把应用程序‘AP-3568’的标识号添加到列出的用户信息存储单元53的‘可靠性相关信息’项的相应子项中。随后,管理服务器16把应用程序‘AP-3568’的标识号被加到‘可靠性相关信息’项的通知发送到与增加了应用程序‘AP-3568’的标识号的用户信息存储单元53相对应的移动终端11-1中。例如,根据图7所示的用户信息存储单元53-1的数据,移动终端11-1把应用程序‘AP-0123’存储到存储器12的管理区40-2的应用程序区40A-2中。应用程序‘AP-0123’被表示在图35所示的特许数据的第一列中,并且新检查的应用程序‘AP-3568’被给予了读出应用程序‘AP-0123’的权利。因此,管理服务器16向移动终端11-1发送应用程序‘AP-3568’的标识号新近进入到与用户信息存储单元53-1中的应用程序‘AP-0123’对应的‘可靠性相关信息’项的‘读出应用程序’子项中的通知。
当移动终端11把经过了其内容检查的应用程序下载到存储器12中时,与该应用程序相对应的可靠性相关信息也与该应用程序一起下载到移动终端11中。移动终端11的存储控制器35把与应用程序一起下载的可靠性相关信息记录到分配给该应用程序的管理区40的可靠性信息区40R中。
正如在前面的例子中所述的,当移动终端11-1接收到管理服务器16的应用程序‘AP-3568’的标识号已经新近进入到与应用程序‘AP-0123’对应的用户信息存储单元53-1的‘可靠性相关信息’项的‘读出应用程序’子项中的通知时,移动终端11-1的存储控制器35包括存储在分配给应用程序‘AP-0123’的管理区40-2的可靠性信息区40R-2中的‘读出应用程序’项中的应用程序‘AP-3568’的标识号。
根据上述操作,存储在应用程序信息存储单元52的寄存应用程序区52R中的数据和记录在每个移动终端11的管理区40的可靠性信息区40R中的数据总是被更新,并且只保留新数据。
[2.3]使用可靠性相关信息的应用程序之间的协调操作
当一个应用程序需要使用移动终端11中的另一个应用程序的功能或数据时,控制单元31向存储控制器35发送允许使用该应用程序或者该应用程序的数据的请求、存储被请求应用程序的存储区的标识号(下文中称作‘被请求应用程序的区号’)以及进行请求的应用程序的标识号。
如果由被请求应用程序区号指定的存储区是管理区40的存储区之一,则存储控制器35在接收到来自控制单元31的请求时将从分配给被请求应用程序的管理区40的可靠性信息区40R中读出可靠性相关信息。接着,存储控制器35检验请求应用程序的标识号是否包含在与可靠性相关信息中的请求内容相对应的项目中。例如,如果正在执行应用程序‘AP-2568’的控制单元31向存储控制器35发送允许读取存储在应用程序区40A-2中的应用程序‘AP-0123’的请求,则存储控制器35从可靠性信息区40R-2中读出可靠性相关信息,并检验应用程序‘AP-2568’的标识号是否包含在可靠性相关信息的‘读出应用程序’项中。如果请求应用程序的标识号包含在相应项中,则存储控制器35接受控制单元31的请求,并根据该请求执行操作。相反,如果请求应用程序的标识号未包含在‘读出应用程序’项中,存储控制器35将拒绝控制单元31的请求。
根据如上所述使用可靠性相关信息执行的存储控制器35的操作,应用程序之间的协调操作可以得到灵活地管理。
[3]第三实施例
在第三实施例中,发送应用程序的操作流程不同于第一实施例的操作流程,但第三实施例的大部分特征与第一实施例相同。因此,以下的描述将仅仅涉及第三实施例与第一实施例的不同之处;而用于第一实施例的各部分名称和符号将会没有任何变化地应用到第三实施例中。
[3.1]应用程序发送系统的总配置
在第三实施例中,与第一实施例中的情况一样,当内容服务器20的管理实体请求检查一个应用程序时,该应用程序将由管理服务器16的管理实体检查,并把一个可靠性指数给定该应用程序。但是,在第三实施例中,在把可靠性指数指定给应用程序之后,管理服务器16的管理实体将使用散列函数产生该应用程序的信息摘要。由原始数据组使用散列函数产生的数据组是不可逆的,所以应用程序不能通过该应用程序的信息摘要得到恢复。但是,通过具有不同内容的应用程序产生相同的信息摘要几乎是不可能的,这是因为每个应用程序的内容几乎必定是不同的,尽管有时候差别是细微的。因此,如果一个应用程序的内容的任何一部分发生变化,那么通过使用散列函数由原始应用程序产生的信息摘要以及使用相同的散列函数由变化后的应用程序产生的信息摘要将是不同的。由于信息摘要的尺寸通常远远小于与该信息摘要相对应的应用程序的尺寸,因此,信息摘要不需要大的存储空间并且可以快速传输。管理服务器16的管理实体把产生的信息摘要与该应用程序的可靠性指数一起存储到应用程序信息存储单元52中。图37表示在第三实施例中存储到应用程序信息存储单元52中的数据实例。但是,图37未示出‘公布’项,这是因为在第三实施例中,管理服务器16不向移动终端11公布有关给定可靠性指数的应用程序的信息。
而且,在第三实施例中,与第一实施例的情况一样,应用程序本身并不存储到应用程序信息存储单元52中,但它们存储在作为应用程序提供者的内容服务器20中。因此,在图37所示的数据格式中,在‘存储位置信息’项中未列出应用程序,而仅存储了表示每个应用程序的存储位置的URL。
另外,在第三实施例中,作为应用程序提供者的内容服务器20总是把它们的应用程序直接发送给每个移动终端11。因此在第三实施例中,不必在管理服务器16的应用程序信息存储单元52中产生临时保管应用程序区52T。另外,在第一实施例中具有的用于规定存储在临时保管应用程序区52T中的每个应用程序的罗列在管理服务器16的应用程序信息存储单元52中的‘存储号’这一项并未包含在第三实施例中,因为这也是不必要的。图38表示第三实施例中的应用程序信息管理系统的配置,而图39表示在第三实施例中存储在用户信息存储单元53中的数据的实例的格式图。
而且,在第三实施例中,当移动终端11-1的存储控制器35接收到来自管理服务器16的信息摘要时,存储控制器35将临时存储该信息摘要。随后,当移动终端11-1的存储控制器35通过通信单元34接收到给定可靠性指数为‘1’或大于‘1’应用程序时,存储控制器35将产生所接收应用程序的信息摘要,并通过从管理服务器16接收的信息摘要核实新产生的信息摘要。
[3.2]应用程序的传送
参考图40、图41和图42将描述在移动终端11-1的用户购买和下载其提供者为内容服务器20-1且可靠性指数为‘1’或大于‘1’的应用程序时所执行的一系列操作。在下述的操作流程中,移动终端11-1的显示单元21所显示的屏幕与用于解释第一实施例的下载操作的图21中的屏幕相同。因此,图21也被参考用于下面的解释中。
移动终端11-1的用户在移动终端11-1上显示内容服务器20-1的主页,并申请购买在该主页上给出的应用程序(步骤S601)。移动终端11-1的用户还执行支付应用程序使用费的步骤。
内容服务器20-1检验购买请求的内容是否满足要求,而且,如果购买请求的内容满足要求,内容服务器20-1将向管理服务器16发送接受购买应用程序的通知(步骤S602)。接受购买应用程序的通知包括购买该应用程序的移动终端11-1的标识号以及所购买的应用程序的标识号。当内容服务器20-1发送该接受通知时,内容服务器20-1记录其购买应用程序的请求被接受的移动终端11-1的标识号。
在接收到来自内容服务器20-1的接受通知后,管理服务器16根据接收到的接受通知中所包含的移动终端的标识号规定购买该应用程序的移动终端。接着,管理服务器16把接收到的接受通知中所包含应用程序的标识号寄存在与移动终端11-1相对应的用户信息存储单元53-1的准备下载应用程序区53中(步骤S603)。
接着,管理服务器16向移动终端11-1发送购买应用程序的操作完成的通知(步骤S604)。当移动终端11-1接收到购买应用程序的操作完成的通知时,移动终端11-1在显示单元21上显示字母‘a’以向移动终端11-1的用户通知新购买的应用程序准备从管理服务器16中下载。
如果所购应用程序是其使用费由管理服务器16管理的应用程序,则管理服务器16向费用管理服务器发送所购应用程序的信息,如该应用程序的标识号、移动终端11-1的标识号、购买应用程序的日期和时间等(步骤S605)。
移动终端11-1的用户按动移动终端11-1的appli-按钮23以显示屏幕D21所示的应用程序菜单。当显示屏幕D21时,移动终端11-1的用户按动操作单元22的按钮‘2’以选择‘2.应用程序的下载’项。当按动按钮‘2’时,移动终端11-1向管理服务器16请求发送可下载到移动终端11-1的应用程序的信息(步骤S606)。
在接收到发送应用程序的信息的请求之后,管理服务器16向移动终端11-1发送寄存于用户信息存储单元53-1的准备下载应用程序区53B中的应用程序的标识号和应用程序的名称,以作为应用程序的信息(步骤S607)。
在接收到应用程序的信息之后,移动终端11-1显示屏幕D22。通过响应该屏幕,移动终端11-1的用户可指定用户通过按动其号码与屏幕上的应用程序号相对应的按钮来下载的应用程序。例如,如果用户在屏幕D22显示时按动按钮‘1’,则题为‘时间表管理器Ver.2’的应用程序被指定。当通过移动终端11-1的用户的操作指定一个应用程序时,移动终端11-1向管理服务器16发送所指定应用程序的标识号(步骤S608)。
在接收到所指定应用程序的标识号之后,管理服务器16读出存储在下载应用程序区53A中的数据并检验移动终端11-1的存储器12是否具有足够的自由空间来存储所指定的应用程序(步骤S609)。
在步骤S609,如果移动终端11-1的存储器12没有足够的自由空间来存储所指定的应用程序,那么管理服务器16将向移动终端11-1发送指定从存储器12中删除的一个应用程序的请求(步骤S610)。当移动终端11-1接收到指定一个应用程序的请求时,移动终端11-1在显示单元21上显示屏幕D23。通过响应屏幕上的信息,如果移动终端11-1的用户按动按钮‘9’以命令执行下面的操作,则移动终端11-1在显示单元21上显示屏幕D24。在屏幕D24上,列出了存储在管理区40中的应用程序的名称。通过响应显示在屏幕上的信息,移动终端11-1的用户通过按动其号码与屏幕上的应用程序的号码相对应的按钮可以指定一个从存储器12中删除的应用程序。移动终端11-1向管理服务器16发送所指定应用程序的标识号(步骤S611)。在执行步骤S611的操作之后,移动终端11-1在显示单元21上显示屏幕D25。
相反,在步骤S609中,如果移动终端11-1的存储器12具有足够的自空间存储指定下载的应用程序时,在步骤S610和步骤S611的操作被跳过,并且管理服务器16将前进到步骤S612的操作,在这种情况下,移动终端11-1在显示单元21上显示屏幕D25。
接着,通过使用该应用程序的标识号,管理服务器16从应用程序信息存储单元52中读出有关所指定应用程序的信息,即该应用程序的信息摘要、该应用程序的可靠性指数、该应用程序的存储位置信息等,并把该信息发送给移动终端11-1(步骤S612)。
当移动终端11-1从管理服务器16接收到该应用程序的信息摘要、该应用程序的可靠性指数、该应用程序的存储位置信息等时,通过使用该应用程序的存储位置信息,移动终端11-1将请求内容服务器20-1发送该应用程序(步骤S613)。发送应用程序的请求包括移动终端11-1的标识号和该应用程序的标识号。
在接收到发送应用程序的请求之后,内容服务器20-1检验包含在发送应用程序请求中的标识号是否与在步骤S602内容服务器20-1接受的购买应用程序的请求的移动终端的标识号相匹配。如果这些标识号匹配,则内容服务器20-1向鉴别服务器17请求发送‘PK-MT-1’,即移动终端11-1的公共密钥(步骤S614)。通过响应发送‘PK-MT-1’的请求,鉴别服务器17向内容服务器20-1发送‘PK-MT-1’(步骤S615)。
在接收到‘PK-MT-1’之后,内容服务器20-1使用‘PK-MT-1,加密要被发送的应用程序(步骤S616)。
由于该加密操作,在应用程序从内容服务器20-1发送到移动终端11-1期间被窃取时,未经许可的用户不能理解该应用程序。因此可以防止未经许可使用该应用程序。
随后,内容服务器20-1把加密的应用程序发送给移动终端11-1(步骤S617)。
当移动终端11-1接收到加密的应用程序时,移动终端11-1使用‘SK-MT-1’即移动终端11-1的专用密钥解密该应用程序(步骤S618)。
接着,移动终端11-1产生在步骤S608的操作之后未被加密的应用程序的信息摘要,并验证新产生的信息摘要与通过步骤S612的操作从管理服务器16接收到的信息摘要(步骤S619)。如果来自管理服务器16的作为就在完成该应用程序的检查之后产生的该应用程序内容的证明的信息摘要与新产生的信息摘要相匹配,则可以确认由移动终端11-1从内容服务器20-1接收的应用程序还未被改变。另一方面,如果这些信息摘要不匹配,则该应用程序不存储到存储器12中,并且移动终端11-1将向管理服务器16发送接收合适的应用程序失败的通知。在步骤S619,如果信息摘要匹配,则移动终端11-1把该应用程序存储到存储器12的管理区40的应用程序区40A之一当中(步骤S620)。在步骤S609,如果存储器12没有足够的自由空间存储该应用程序,则新接收的应用程序将被写入管理区40中,在管理区40中存储了一个在步骤S611被指定删除的应用程序。在步骤S609中,如果存储器有足够的自由空间,则接收到的应用程序被写入未存储任何应用程序的管理区40之一中。
在移动终端11-1完成存储应用程序的操作之后,移动终端11-1向管理服务器16发送存储应用程序完成的通知(步骤S621)。在步骤S621的操作之后,移动终端11-1在显示单元21上显示如屏幕D26所示的常规屏幕。
在接收到存储应用程序完成的通知之后,管理服务器16按下述方式更新用户信息存储单元53中的数据(步骤S622)。如果通过上述操作一个应用程序从移动终端11-1的存储器12中删除,则管理服务器16把寄存在下载应用程序区53A中的应用程序的信息移动到准备下载应用程序区53B中。管理服务器16把新近存储在存储器12中的应用程序的信息从准备下载应用程序区53B移动到下载应用程序区53A的相应位置中。
上述段落描述的是在移动终端11的用户购买和下载可靠性指数为‘1’或大于‘1’的应用程序时执行的操作流程。相反,如果移动终端11的用户购买和下载可靠性指数为‘0’的应用程序,则管理服务器16不需要向移动终端11-1发送应用程序的信息摘要和可靠性指数,而仅仅执行图40中所示的步骤S601到S604,步骤S606到S611,步骤S613到S618以及步骤S620到S622中的操作。而且,在这种情况下,在步骤S610和步骤S611中显示的指定删除的应用程序的列表是一个存储在自由区41中的列表,而不是存储在管理区40中的应用程序的列表。
根据上述操作,应用程序被存储到移动终端11-1的存储器12中,但该应用程序并未被启动。因此,移动终端11-1的用户需要执行启动操作以使新购买的应用程序可用。在第三实施例中的启动操作与第一实施例中的启动操作相同。在第三实施例中的去启动操作和删除操作也与第一实施例中的相应操作相同。
[4]改进
[4.1]第一改进
在第一改进中,应用程序发送系统包括多个管理服务器。多个管理服务器可以彼此同步,而且它们的数据库中的数据被频繁更新。当任何一个移动终端或内容服务器需要与管理服务器通信时,它们可选择可加快通信过程的任意一个管理服务器。根据第一改进,应用程序发送系统中的事务的总速度以及管理服务器对系统故障的耐用性得到了提高,这是因为管理服务器是在分布式处理系统中执行它们的任务的。
[4.2]第二改进
在第二改进中,除了移动终端的内部存储器外,移动终端的用户在移动终端中有几种存储位置可以选择用来存储应用程序,如几种IC卡存储器,用户标识模块(UIM)以及可与移动终端连接的外部存储装置。根据第二改进,通过更换这些包含应用程序的记录介质,可以很容易地在几个移动终端之间共享或移动应用程序。
[4.3]第三改进
在第三改进中,移动终端包括输入/输出接口,通过该接口,移动终端可通过不同与移动通信网络的电缆或无线电波与其它信息终端通信。因此,移动终端可通过它们的输入/输出接口从其它信息终端获得应用程序。
[4.4]第四改进
在第四改进中,管理服务器可以区分其内容相同但其提供者彼此不同的每个应用程序的应用程序信息存储单元中列出的标识号。而且,如果需要的话,每个应用程序给定一个彼此不同的可靠性指数。根据第四实施例,,由可靠的内容提供者提供的应用程序给定高可靠性指数,而不太可靠的内容提供者提供的应用程序给定低可靠性指数。因此,不同的条件可被提供给相同内容的应用程序。
[4.5]第五改进
在第五改进中,一个应用程序可占据移动终端的存储器中的多个存储区。因此,移动终端甚至可以处理大的应用程序。
[4.6]第六改进
在第六改进中,用于存储其内容已被检查的应用程序的管理区和用于存储其内容未被检查的应用程序的自由区可以彼此之间进行转换。存储控制器管理有关存储区中的应用程序是否定一个可靠性指数的应用程序信息,并且它不能把管理区中的应用程序与自由区中的应用程序搞错。因此,如果管理区中的自由空间不足的话,具有自由空间的自由区可被转换为管理区。因而可以更为有效地利用存储区。
[4.7]第七改进
在第七改进中,与管理服务器的管理实体不同的第三方实体执行应用程序的检查并提供有关应用程序可靠性的信息。由第三方实体提供的可靠性信息被发送给管理服务器,并且由管理服务器和移动终端使用。
第三方实体管理内容鉴别服务器,并且当一个应用程序从内容服务器发送到管理服务器时,内容鉴别服务器向管理服务器公布该应用程序的证明。管理服务器确认该应用程序是否由于内容服务器的窜改而发生变化。
更具体的讲,在检查一个应用程序之后,第三方实体使用散列函数产生该应用程序的信息摘要。当管理服务器接收到来自内容服务器的应用程序时,管理服务器请求内容鉴别服务器发送与该应用程序对应的信息摘要。通过响应该请求,内容鉴别服务器把信息摘要发送给管理服务器。在接收到信息摘要之后,管理服务器使用与第三方实体所使用的相同的散列函数产生应用程序的信息摘要,并验证从内容鉴别服务器接收的信息摘要和新产生的信息摘要。根据上述验证,管理服务器可确认接收的应用程序是合适的应用程序。
在第七改进中,管理服务器不需要获得未加密的应用程序,这是因为第三方实体保证其内容。因此,内容服务器通过管理服务器向移动终端发送使用移动终端的公共密钥加密的应用程序。由于管理服务器可确认应用程序的内容没发生变化,因此,管理服务器不需要检验应用程序的发射器。因此,在不使用内容服务器的专用密钥进行加密的情况下,内容服务器可以把应用程序发送给管理服务器。
[4.8]第八改进
在第八改进中,可靠性相关信息用于管理一个使用另一个应用程序或控制程序的功能或数据的应用程序的请求,并且可靠性相关信息提供与用于判断请求是否被接受的各种功能或数据之间的每个关系有关的指示。
根据第八改进,移动终端可执行灵活的协调操作控制,其中,应用程序A被允许呼叫应用程序B的功能1但不允许呼叫应用程序B的功能2。
[5]本发明的效果
如上所述,根据本发明的方法、系统和装置,存储在移动终端的存储器中的多个应用程序可被协调执行。同时,由于存储控制器严格监督应用程序之间的数据交换并根据给定每个应用程序的可靠性信息呼叫其它应用程序的功能,因此可以减少诸如个人信息和财政数据这样的高位值数据被泄露和破坏的风险。因此,当应用程序在移动终端中执行时,既可以提高对移动终端用户的友好性,又可以维护信息安全。

Claims (44)

1.一种应用程序发送系统,用于管理可存储在移动终端中的应用程序,该应用程序发送系统包括:
服务器,其被配置得对可发布到移动终端的应用程序进行管理;
其中,该服务器包括一数据库,该数据库包括:
用户信息存储单元,其被配置得选择性地存储与所述应用程序有关的信息,其中,根据一应用程序是否已被发布,所述与该应用程序有关的信息可存储在准备下载区域和已下载区域之一中;和
应用程序信息存储单元,其被配置得存储用于所述应用程序的可靠性信息,该可靠性信息表示与另一应用程序的协调操作关系。
2.根据权利要求1所述的应用程序发送系统,其中,所述应用程序信息存储单元还被配置得选择性地存储所述应用程序和表示该应用程序的存储位置的地址中的一个。
3.根据权利要求1所述的应用程序发送系统,其中,所述用户信息存储单元和所述应用程序信息存储单元各自被配置得根据由所述服务器接收的多个移动终端中的每个的标识,为每个移动终端分配独立的存储空间。
4.根据权利要求2所述的应用程序发送系统,其中,只有在所述预定的可靠性信息服从预定准则时,才把所述应用程序存储在所述应用程序信息存储单元中。
5.根据权利要求2所述的应用程序发送系统,其中,当所述可靠性信息不服从预定准则时,仅存储表示所述应用程序的存储位置的地址。
6.根据权利要求1所述的应用程序发送系统,其中,所述已下载区域包括一管理区域和一自由区域,并且根据所述可靠性信息可把应用程序信息存储在所述管理区域和所述自由区域之一中。
7.根据权利要求1所述的应用程序发送系统,其中,所述可靠性信息是包括可靠性值的可靠性指数。
8.根据权利要求7所述的应用程序发送系统,其中,所述可靠性指数可由一移动终端使用来对第一应用程序的可靠性值与第二应用程序的可靠性值进行比较,以确定该第一应用程序是否可由所述移动终端启用以访问与该第二应用程序相关联的特征功能和数据中的至少一个。
9.根据权利要求1所述的应用程序发送系统,其中,所述可靠性信息是包括至少一个其它应用程序的索引的授权数据。
10.根据权利要求9所述的应用程序发送系统,其中,所述授权数据表示对与其它应用程序相关联的特征功能和数据中的至少一个的可访问性,以便第一应用程序的授权数据可由一移动终端使用,以确定对第二应用程序的特征功能和数据中的至少一个的访问是否被授权。
11.一种应用程序发送系统,用于对可存储在移动终端中的应用程序进行管理,该应用程序发送系统包括:
移动终端,其被配置得接收并存储至少一个应用程序,其中,该应用程序包括表示与其它应用程序的协调操作关系的可靠性信息;
该移动终端包括一存储控制器,该存储控制器被配置得允许可存储在所述移动终端中的第一应用程序的执行;
该存储控制器进一步被配置得根据所述第一应用程序的可靠性信息,允许对与可存储在所述移动终端中的第二应用程序相关联的数据和特征功能中的至少一个进行访问。
12.根据权利要求11所述的应用程序发送系统,其中,所述移动终端还包括一与所述存储控制器相耦合的存储器,其中,所述存储控制器被配置得根据与每个应用程序相关联的可靠性信息,对可存储在所述存储器中的应用程序的存储和操作进行控制。
13.根据权利要求12所述的应用程序发送系统,其中,所述存储器可被配置得包括第一区域和第二区域,其中,具有服从预定准则的可靠性信息的多个应用程序可以存储在所述第一区域中所包括的多个独立存储位置中,具有不服从所述预定准则的可靠性信息的多个应用程序可以存储在所述第二区域中所包括的多个独立存储位置中。
14.根据权利要求13所述的应用程序发送系统,其中,所述第一和第二区域中的每个独立存储位置都包括一应用程序存储区域和一数据存储区域,其中,只有所述第一区域中所包括的多个独立存储位置包括一可靠性信息存储区域。
15.根据权利要求11所述的应用程序发送系统,还包括一与所述存储控制器相耦合的存储器,其中,该存储控制器被配置得根据由所述移动终端可无线地接收的指令,将应用程序和可靠性信息中的至少一个存储在所述存储器中,和从该存储器中删除应用程序和可靠性信息中的至少一个。
16.根据权利要求11所述的应用程序发送系统,其中,所述移动终端还包括一控制单元,该控制单元被配置得根据存储控制器的允许来执行所述第一应用程序。
17.根据权利要求16所述的应用程序发送系统,其中,所述存储控制器被配置得响应于来自所述控制单元的请求并根据所述第一应用程序的可靠性信息来读取、写入和删除与所述第二应用程序相关联的数据。
18.根据权利要求11所述的应用程序发送系统,其中,所述可靠性信息包括一可靠性指数,并且所述存储控制器被配置得对所述第一应用程序的可靠性指数的值与所述第二应用程序的可靠性指数的值进行比较。
19.根据权利要求18所述的应用程序发送系统,其中,所述存储控制器被配置得:只有当所述第二应用程序的可靠性指数的值等于或小于所述第一应用程序的可靠性指数的值时,才允许对所述第二应用程序的特征功能进行访问。
20.一种应用程序发送系统,用于管理可存储在移动终端中的应用程序,该应用程序发送系统包括:
移动终端,其被配置得接收和存储应用程序,其中,所述应用程序包括表示与其它应用程序的协调操作关系的可靠性信息;
所述移动终端包括一存储器,该存储器可配置为管理区域和自由区域中的至少一个;
其中,具有服从预定准则的可靠性信息的应用程序可由所述移动终端存储在所述管理区域中,并且所有其它应用程序可存储在所述自由区域中。
21.根据权利要求20所述的应用程序发送系统,其中,所述可靠性信息是可靠性指数,并且所述移动终端被配置得对第一应用程序的可靠性指数的值与第二应用程序的可靠性指数的值进行比较,该移动终端进一步被配置得:当所述第二应用程序的可靠性指数的值等于或小于所述第一应用程序的可靠性指数的值时,允许所述第一应用程序对与所述第二应用程序相关联的特征功能和数据中的至少一个进行访问。
22.根据权利要求20所述的应用程序发送系统,其中,所述可靠性信息是表示对与其它应用程序相关联的特征功能和数据中的至少一个的可访问性的授权数据,并且所述移动终端被配置得根据第一应用程序的授权数据来确定是否授权对第二应用程序的特征功能和数据中的至少一个的访问。
23.根据权利要求22所述的应用程序发送系统,其中,所述移动终端被配置得根据可由该移动终端无线地接收的更新通知来更新所述授权数据,该更新通知指示要被更新的授权数据。
24.根据权利要求20所述的应用程序发送系统,其中,所述自由区域和所述管理区域各包括多个存储区域,其中,每个存储区域包括一应用程序存储区域和一对应的数据存储区域,并且仅与所述管理区域相关联的每个存储区域还包括一可靠性信息存储区域。
25.根据权利要求20所述的应用程序发送系统,其中,所述移动终端被配置得根据表示包括在所述管理区域和所述自由区域每个中的多个存储区域之一的请求,允许对存储在所述管理区域和所述自由区域之一中的应用程序的数据和特征功能中的至少一个进行访问。
26.根据权利要求20所述的应用程序发送系统,其中,所述移动终端还包括一与所述存储器耦合的通信单元,其中,该移动终端被配置得:响应于可无线地发送到该通信单元的指令,把应用程序存储在所述存储器中,和从所述存储器中删除应用程序。
27.根据权利要求20所述的应用程序发送系统,其中,所述移动终端被配置得根据可发送到该移动终端的存储器位置指令把所述应用程序存储在所述自由区域和所述管理区域之一中。
28.一种用于管理可存储在移动终端中的应用程序的方法,该方法包括如下步骤:
根据要被发送给所述移动终端的应用程序的标识来访问数据库,以确定被指定给该应用程序并且可存储在所述数据库中的预定可靠性信息是否服从一预定准则,所述预定可靠性信息表示与另一应用程序的协调操作关系;
当符合所述预定准则时,随一存储指令发送该应用程序,该存储指令指示所述移动终端的第一应用程序存储区域中的一存储位置;以及
当不符合所述预定准则时,随一存储指令发送该应用程序,该存储指令指示所述移动终端的第二应用程序存储区域中的一存储位置。
29.根据权利要求28所述的方法,其中,访问数据库的步骤包括如下步骤:根据与先前发送给所述移动终端的多个应用程序相关联的可存储在所述数据库中的信息,来确定在该移动终端中是否有足够的存储器存储容量用来存储所述应用程序。
30.根据权利要求29所述的方法,其中,确定是否有足够的存储器存储容量的步骤包括如下步骤:当没有足够的存储器存储容量时,发送请求以选择一要删除的先前发送的应用程序。
31.根据权利要求28所述的方法,其中,所述预定可靠性信息是一可靠性指数,并且访问数据库的步骤包括:对指定给所述应用程序的可靠性指数与一预定可靠性指数级别进行比较。
32.根据权利要求28所述的方法,还包括如下步骤:当所述存储指令指示第一应用程序存储区域中的存储位置时,把所述应用程序的标识存储在所述数据库中的已下载应用程序区域的第一区域中;以及,当所述存储指令指示所述第二应用程序存储区域中的存储位置时,把所述应用程序的标识存储在所述已下载应用程序区域的第二区域中。
33.根据权利要求28所述的方法,其中,发送所述应用程序的步骤包括如下步骤:只有在所述存储指令指示所述第一应用程序存储区域中的存储位置时,才发送所述预定可靠性信息。
34.根据权利要求28所述的方法,还包括如下初始动作:
响应于来自一移动终端的请求,发送可用于下载的多个应用程序的列表;和
接收对于包括在所述列表中的应用程序的请求,其中,该请求包括所述应用程序的标识和所述移动终端的标识。
35.根据权利要求34所述的方法,其中,发送多个应用程序的列表的步骤包括:访问其中可存储应用程序的名字和标识的一准备下载应用程序区域。
36.根据权利要求28所述的方法,还包括如下初始动作:接收所述应用程序的标识和该应用程序要被发送到的移动终端的标识。
37.一种用于管理可存储在移动终端中的应用程序的方法,该方法包括如下步骤:
根据要被存储在一数据库中的应用程序的标识,利用一服务器来访问该数据库的寄存区域,以获得指定给该应用程序的预定可靠性信息,所述预定可靠性信息表示与另一应用程序的协调操作关系;
当所述预定可靠性信息服从一预定准则时,利用该服务器接收该应用程序;以及
将该应用程序存储在所述数据库的寄存区域中。
38.根据权利要求37所述的方法,还包括如下初始动作:接收利用所述服务器存储一应用程序的请求,其中,该请求包括要被存储的该应用程序的标识。
39.根据权利要求38的方法,其中,接收存储应用程序的请求的步骤还包括:接收由所述服务器公布所述应用程序的请求,其中,当所述预定可靠性信息服从一确定准则时,所述服务器允许对一移动终端公布所述应用程序。
40.根据权利要求39所述的方法,其中,接收公布所述应用程序的请求包括:一旦公布请求被授权,允许利用所述服务器购买所述应用程序。
41.根据权利要求38所述的方法,其中,接收存储一应用程序的请求还包括:接收允许由所述服务器对使用所述应用程序进行使用记费的请求,其中,当所述预定可靠性信息服从一预定准则时,允许对所述应用程序的使用记费。
42.根据权利要求37所述的方法,其中,存储所述应用程序的步骤包括:与对应的可靠性信息相关地存储所述应用程序。
43.根据权利要求37所述的方法,还包括如下步骤:在存储前对所述应用程序进行至少一次解密。
44.根据权利要求37所述的方法,还包括如下步骤:在由所述服务器接收所述应用程序前,由该服务器发送一确认消息,其中,该确认消息表示所述预定可靠性信息服从所述确定准则。
CNB028023870A 2001-05-14 2002-05-14 应用程序发送系统和应用程序管理方法 Expired - Fee Related CN1212565C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001143810 2001-05-14
JP143810/2001 2001-05-14

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100769378A Division CN100377027C (zh) 2001-05-14 2002-05-14 程序管理系统

Publications (2)

Publication Number Publication Date
CN1465006A CN1465006A (zh) 2003-12-31
CN1212565C true CN1212565C (zh) 2005-07-27

Family

ID=18989887

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2005100769378A Expired - Fee Related CN100377027C (zh) 2001-05-14 2002-05-14 程序管理系统
CNB028023870A Expired - Fee Related CN1212565C (zh) 2001-05-14 2002-05-14 应用程序发送系统和应用程序管理方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB2005100769378A Expired - Fee Related CN100377027C (zh) 2001-05-14 2002-05-14 程序管理系统

Country Status (13)

Country Link
US (6) US7379731B2 (zh)
EP (2) EP1391810A4 (zh)
JP (1) JP4099070B2 (zh)
KR (2) KR100614433B1 (zh)
CN (2) CN100377027C (zh)
AU (2) AU2002308966B2 (zh)
BR (1) BR0205279A (zh)
CA (2) CA2742139C (zh)
NO (1) NO332125B1 (zh)
NZ (2) NZ535126A (zh)
PL (1) PL363988A1 (zh)
TW (2) TWI270270B (zh)
WO (1) WO2002093361A1 (zh)

Families Citing this family (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US20020107795A1 (en) * 2001-02-02 2002-08-08 Brian Minear Application distribution and billing system in a wireless network
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
DE60226714D1 (de) * 2001-04-12 2008-07-03 Research In Motion Ltd System und Verfahren zum dynamischen Schieben von Informationen in drahtlose Datenkommunikationsgeräte
KR100614433B1 (ko) * 2001-05-14 2006-08-22 엔티티 도꼬모 인코퍼레이티드 애플리케이션 관리 서버, 이동 단말 및 애플리케이션 관리 방법
US7099663B2 (en) 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
US6996537B2 (en) 2001-08-13 2006-02-07 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US9203923B2 (en) 2001-08-15 2015-12-01 Qualcomm Incorporated Data synchronization interface
JP4227333B2 (ja) * 2002-01-17 2009-02-18 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報送信システム及び情報受信方法
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
KR100498771B1 (ko) * 2002-11-07 2005-07-01 주식회사 지오텔 휴대형 단말기의 응용프로그램 관리방법 및 그 시스템
CN1333314C (zh) * 2002-12-11 2007-08-22 雄图资讯股份有限公司 软件执行控制系统
US8737981B2 (en) * 2002-12-19 2014-05-27 Qualcomm Incorporated Downloadable configuring application for a wireless device
EP1455499B1 (en) 2003-03-03 2009-09-09 Nokia Corporation Security element commanding method and mobile terminal
JP4323190B2 (ja) * 2003-03-07 2009-09-02 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US9232077B2 (en) 2003-03-12 2016-01-05 Qualcomm Incorporated Automatic subscription system for applications and services provided to wireless devices
US20040193676A1 (en) * 2003-03-24 2004-09-30 Nokia Corporation System, terminal and method of transmitting information utilizing a variable-string uniform resource locator (URL)
JP2004302543A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 受信装置およびプログラム
US9182937B2 (en) 2010-10-01 2015-11-10 Z124 Desktop reveal by moving a logical display stack with gestures
US9223426B2 (en) 2010-10-01 2015-12-29 Z124 Repositioning windows in the pop-up window
BR0307030A (pt) * 2003-05-17 2005-03-08 Microsoft Corp Mecanismo para a avaliação de riscos de segurança
WO2005010715A2 (en) 2003-07-21 2005-02-03 Fusionone, Inc. Device message management system
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7526551B1 (en) * 2003-10-01 2009-04-28 Sun Microsystems, Inc. System and method for highly available timer service in a J2EE cluster
CN101714102B (zh) * 2003-10-03 2013-06-12 夏普株式会社 记录再现装置和文件存取方法
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US7730489B1 (en) 2003-12-10 2010-06-01 Oracle America, Inc. Horizontally scalable and reliable distributed transaction management in a clustered application server environment
FI20035235A0 (fi) * 2003-12-12 2003-12-12 Nokia Corp Järjestely tiedostojen käsittelemiseksi päätelaitteen yhteydessä
EP2485187A1 (en) 2004-01-21 2012-08-08 Qualcomm Incorporated Application-based value billing in a wireless subscriber network
US7865181B1 (en) * 2004-03-19 2011-01-04 Single Touch Interactive, Inc. Searching for mobile content
US7966391B2 (en) * 2004-05-11 2011-06-21 Todd J. Anderson Systems, apparatus and methods for managing networking devices
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
EP1759521B1 (en) 2004-05-12 2016-06-29 Synchronoss Technologies, Inc. Advanced contact identification system
KR100612143B1 (ko) 2004-06-02 2006-08-11 주식회사 케이티프리텔 Sms를 이용한 단말기의 사용자 인터페이스 변경 시스템및 그 방법
US20090205037A1 (en) * 2004-06-25 2009-08-13 Nec Corporation Mobile terminal, resource access control system for mobile terminal, and resource access control method in mobile terminal
KR100630185B1 (ko) * 2004-07-07 2006-09-29 삼성전자주식회사 하드 와이어드 코드를 이용한 시동 모드를 지원하는 이동단말 시스템의 시동 장치 및 방법
CA2583184C (en) * 2004-10-05 2012-06-19 Research In Motion Limited Mobile device diagnosis, test, application deployment and update from a web page
JP4549809B2 (ja) * 2004-10-29 2010-09-22 京セラ株式会社 携帯電話端末及びプログラム管理方法並びにそのコンピュータプログラム
US8855620B2 (en) * 2005-03-01 2014-10-07 Mfoundry, Inc. Systems and methods for application program and application program update deployment to a mobile device
FI117735B (fi) * 2005-03-23 2007-01-31 First Hop Oy Keskitetty hallinta joukolle verkkosolmuja
DE602006020851D1 (de) * 2005-04-18 2011-05-05 Research In Motion Ltd System und verfahren zur abfallbehandlung
US9350875B2 (en) 2005-05-31 2016-05-24 Qualcomm Incorporated Wireless subscriber billing and distribution
US9185538B2 (en) 2005-05-31 2015-11-10 Qualcomm Incorporated Wireless subscriber application and content distribution and differentiated pricing
JP4753666B2 (ja) * 2005-08-30 2011-08-24 株式会社ユビキタス・ビジネステクノロジー 携帯サイト管理システム
JP4777725B2 (ja) 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
JP4361522B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
FR2892261A1 (fr) * 2005-10-17 2007-04-20 France Telecom Procede et systeme de gestion des applications d'un terminal mobile
KR100723719B1 (ko) * 2005-10-17 2007-05-30 에스케이 텔레콤주식회사 이동통신 단말기를 이용하여 멀티미디어 컨텐츠 서비스를제공하는 시스템 및 방법
US9143622B2 (en) 2006-02-17 2015-09-22 Qualcomm Incorporated Prepay accounts for applications, services and content for communication devices
US9185234B2 (en) 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
EP1983430A1 (en) * 2006-02-24 2008-10-22 Research In Motion Limited System and method for managing applications on a computing device having limited storage space
KR101292979B1 (ko) * 2006-08-17 2013-08-02 삼성전자주식회사 디바이스 관리 서버를 통한 단말 내부 소프트웨어 관리방법
US7991427B2 (en) * 2006-09-13 2011-08-02 Mformation Technologies, Inc. System and method to provide application management on wireless data terminals by means of device management agent and dynamic link libraries
JP4797925B2 (ja) * 2006-10-11 2011-10-19 富士ゼロックス株式会社 情報処理プログラムおよび情報処理システム
EP1939759A1 (en) * 2006-12-29 2008-07-02 Vodafone Holding GmbH Method for providing content to a mobile device, gateway for providing content and mobile device
CN101606144A (zh) * 2007-01-26 2009-12-16 富盛旺公司 用于备份内容以供移动设备使用的系统和方法
US20090043656A1 (en) * 2007-08-07 2009-02-12 Ac Technologies S.A. Doorism
US8811968B2 (en) * 2007-11-21 2014-08-19 Mfoundry, Inc. Systems and methods for executing an application on a mobile device
US20090232134A1 (en) * 2008-03-14 2009-09-17 Thierry Lamouline Indirect address connection service over an extended network
US9269059B2 (en) * 2008-03-25 2016-02-23 Qualcomm Incorporated Apparatus and methods for transport optimization for widget content delivery
US9110685B2 (en) * 2008-03-25 2015-08-18 Qualcomm, Incorporated Apparatus and methods for managing widgets in a wireless communication environment
US9069575B2 (en) 2008-03-25 2015-06-30 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US9600261B2 (en) * 2008-03-25 2017-03-21 Qualcomm Incorporated Apparatus and methods for widget update scheduling
US9747141B2 (en) * 2008-03-25 2017-08-29 Qualcomm Incorporated Apparatus and methods for widget intercommunication in a wireless communication environment
US8929521B2 (en) * 2008-04-02 2015-01-06 At&T Intellectual Property I, Lp System and method for authenticating a communication device
KR100961654B1 (ko) * 2008-04-14 2010-06-09 대영공업 주식회사 외전형 bldc 모터의 로터
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8331901B2 (en) 2009-01-28 2012-12-11 Headwater Partners I, Llc Device assisted ambient services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
AU2016250485B2 (en) * 2008-06-06 2019-05-02 Apple Inc. User interface for application management for a mobile device
AU2014215929B2 (en) * 2008-06-06 2016-07-28 Apple Inc. User interface for application management for a mobile device
US8099332B2 (en) 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
US8229410B2 (en) * 2008-06-30 2012-07-24 Qualcomm Incorporated Methods for supporting multitasking in a mobile device
US20100157990A1 (en) * 2008-12-19 2010-06-24 Openpeak, Inc. Systems for providing telephony and digital media services
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
JP5333141B2 (ja) * 2009-10-09 2013-11-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8588413B1 (en) * 2009-10-20 2013-11-19 Cellco Partnership Enabling seamless access to a Wi-Fi network
US8744490B2 (en) * 2009-12-03 2014-06-03 Osocad Remote Limited Liability Company System and method for migrating agents between mobile devices
IN2012DN01925A (zh) 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
JP4932919B2 (ja) * 2010-01-25 2012-05-16 シャープ株式会社 デジタル複合機および画像データ保存システム
JP5488014B2 (ja) * 2010-02-05 2014-05-14 株式会社リコー 情報処理装置、ディアクティベーション処理制御方法、プログラム及び記憶媒体
KR101659082B1 (ko) * 2010-04-06 2016-09-22 주식회사 엘지유플러스 휴대용 단말기에 설치된 애플리케이션 실행 제어 방법 및 시스템
DE102010031931A1 (de) * 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zum Registrieren einer drahtlosen Kommunikationseinrichtung an einer Basiseinrichtung sowie entsprechendes System
US9977819B2 (en) 2010-08-09 2018-05-22 Ianywhere Solutions, Inc. Sharing data on mobile devices
JP5196601B2 (ja) * 2010-09-28 2013-05-15 Necインフロンティア株式会社 環境条件判別型ライセンス消費システム及びその方法、並びに、機能提供サーバ及びそのプログラム
US9405444B2 (en) 2010-10-01 2016-08-02 Z124 User interface with independent drawer control
CN102457473A (zh) * 2010-10-21 2012-05-16 镇江金软计算机科技有限责任公司 SaaS应用软件的数据安全传输方法
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
US20120117181A1 (en) * 2010-11-05 2012-05-10 Verizon Patent And Licensing, Inc. System for and method of providing mobile applications management
US9202059B2 (en) 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
KR20120123210A (ko) * 2011-04-19 2012-11-08 삼성전자주식회사 애플리케이션의 저장 공간을 제공하기 위한 제어 방법과 그를 위한 단말 및 서버
KR101244037B1 (ko) * 2011-07-28 2013-03-15 주식회사 포스코아이씨티 휴대용 단말의 관리 방법 및 시스템
JP5520262B2 (ja) * 2011-08-03 2014-06-11 株式会社Nttドコモ アプリケーション提供システムおよびアプリケーション提供方法
US9661496B2 (en) * 2011-09-29 2017-05-23 Oki Electric Industry Co., Ltd. ID management device, program, user terminal, and ID management system
US8959604B2 (en) 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
TW201322127A (zh) * 2011-11-28 2013-06-01 Mobile Devices Inc 應用程式下載方法
CN103220662B (zh) * 2012-01-20 2016-01-20 腾讯科技(深圳)有限公司 一种应用程序的处理方法和移动终端
KR101373461B1 (ko) 2012-02-24 2014-03-11 주식회사 팬택 클라우드 서비스를 이용하기 위한 단말기 및 방법
US9239775B1 (en) 2012-06-20 2016-01-19 Synchronoss Technologies, Inc. Coordinated testing
US9361433B2 (en) 2012-08-03 2016-06-07 Synchronoss Technologies, Inc Enterprise leasing license algorithm
US9106666B2 (en) * 2012-10-31 2015-08-11 Verizon Patent And Licensing Inc. Method and system for facilitating controlled access to network services
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
CN105027493B (zh) * 2012-12-21 2018-09-07 移动熨斗公司 安全移动应用连接总线
CN103310148B (zh) * 2013-05-23 2015-12-23 上海斐讯数据通信技术有限公司 一种登录模式的实现方法及移动终端
US9634954B2 (en) * 2013-06-26 2017-04-25 Sap Se Switchable business feature with prices and sales integration
CN103559430B (zh) * 2013-10-24 2017-01-25 北京奇虎科技有限公司 基于安卓系统的应用账号管理方法和装置
US9397892B2 (en) 2013-11-04 2016-07-19 Illumio, Inc. Managing servers based on pairing keys to implement an administrative domain-wide policy
US9715516B1 (en) 2013-11-19 2017-07-25 Synchronoss Technologies, Inc. Edition-based redefinition for tables
US10462114B2 (en) * 2014-09-07 2019-10-29 Definitive Data Security, Inc. System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
US9961048B2 (en) * 2014-09-07 2018-05-01 Definitive Data Security, Inc. System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading
KR102320151B1 (ko) * 2015-02-16 2021-11-01 삼성전자주식회사 어플리케이션을 설치하는 전자 장치 및 그 제어 방법
US11049090B2 (en) * 2015-03-11 2021-06-29 Paypal, Inc. NFC application registry for enhanced mobile transactions and payments
KR20160129249A (ko) * 2015-04-30 2016-11-09 삼성전자주식회사 단말장치, 그를 포함하는 시스템 및 제어방법
US9838379B1 (en) * 2015-12-01 2017-12-05 Sprint Communications Company L.P. Security tiering in a mobile communication device application framework
US10115092B1 (en) * 2016-03-04 2018-10-30 Sprint Communications Company L.P. Service composition in a mobile communication device application framework
EP3255597A1 (en) * 2016-06-12 2017-12-13 Apple Inc. Managing secure transactions between electronic devices and service providers
US10070316B2 (en) 2016-06-16 2018-09-04 Samsung Electronics Co., Ltd. Permission delegation framework
US10620931B2 (en) 2016-07-13 2020-04-14 At&T Mobility Ii Llc Automated device memory clean up mechanism
US10449670B2 (en) 2017-07-17 2019-10-22 Bank Of America Corporation Event processing using robotic entities
US10534934B1 (en) * 2017-10-04 2020-01-14 Symantec Corporation Protection against accessibility service abuse
CN108763895B (zh) * 2018-04-28 2021-03-30 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、存储介质
JP7206075B2 (ja) * 2018-08-24 2023-01-17 株式会社エヌ・ティ・ティ・データ 決済サービス連携システム、連携データ照合サーバ、決済アプリケーション端末、決済サービス連携方法及びプログラム
KR102167902B1 (ko) * 2019-03-04 2020-10-20 재단법인 한국기계전기전자시험연구원 슬롯오픈 스큐와 영구자석 2단 스큐를 동시 적용한 영구자석형 전동기
US11757891B1 (en) * 2019-10-29 2023-09-12 Meta Platforms, Inc. Using a host application to authorize a user of a client device to perform an action within a guest application
JP7387045B1 (ja) 2023-05-18 2023-11-27 PayPay株式会社 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0687220B2 (ja) * 1988-10-31 1994-11-02 株式会社日立製作所 プログラム配布装置
US6044205A (en) 1996-02-29 2000-03-28 Intermind Corporation Communications system for transferring information between memories according to processes transferred with the information
JP3032788B2 (ja) 1991-05-08 2000-04-17 ディジタル イクイプメント コーポレイション ライセンス管理システム
JPH06195217A (ja) 1992-12-24 1994-07-15 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア追加機能提供方法
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
JPH08249312A (ja) * 1995-03-13 1996-09-27 Ekushingu:Kk 情報提供システム及び該システムに用いられる情報提供端末
FI955188A (fi) 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
US6067575A (en) * 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
JPH09244900A (ja) 1996-03-11 1997-09-19 Taito Corp 通信カラオケ装置、通信カラオケ用ホストコンピュータ及び通信カラオケシステム
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
TW313642B (en) * 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5825884A (en) * 1996-07-01 1998-10-20 Thomson Consumer Electronics Method and apparatus for operating a transactional server in a proprietary database environment
JPH1078867A (ja) 1996-09-03 1998-03-24 Hitachi Ltd ソフトウェア流通システム
WO1998024021A1 (fr) * 1996-11-29 1998-06-04 Hitachi, Ltd. Systeme de commande de micro-ordinateur
JPH10260873A (ja) * 1997-03-18 1998-09-29 Toshiba Corp 容量管理システムおよび容量管理方法
JPH10301772A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JPH1185686A (ja) 1997-09-03 1999-03-30 Internatl Business Mach Corp <Ibm> 情報処理方法及び情報処理装置、サーバを制御するプログラムを格納した記録媒体
JP3481430B2 (ja) * 1997-09-11 2003-12-22 富士通株式会社 移動体追跡装置
WO1999015947A1 (en) 1997-09-19 1999-04-01 Hyo Joon Park Software license control system based on independent software registration server
USH1918H (en) * 1997-09-26 2000-11-07 Dsc/Celcore, Inc. Integrated authentication center and method for authentication in a wireless telecommunications network
US5970475A (en) 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
KR100248378B1 (ko) 1997-10-24 2000-03-15 정선종 전자거래에서 안전한 거래 내역 공증방법
US6496979B1 (en) * 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
JP4035872B2 (ja) * 1997-10-27 2008-01-23 株式会社日立製作所 ファイルフォーマット変換方法とこれを用いたファイルシステム及び情報システム及び電子商取引システム
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
KR100248007B1 (ko) 1997-12-03 2000-10-02 윤종용 이동통신단말장치및그소프트웨어플랫폼
US6035423A (en) 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
JPH11212770A (ja) * 1998-01-22 1999-08-06 Hitachi Ltd ソフトウェア情報収集方式
EP0989557A4 (en) * 1998-01-26 2009-12-23 Panasonic Corp APPARATUS, METHOD AND SYSTEM FOR RECORDING / REPRODUCING DATA, AND PROGRAM RECORDING MEDIA
US6052684A (en) * 1998-03-24 2000-04-18 Hewlett-Packard Company System and method for performing consistent workflow process execution in a workflow management system
US6275570B1 (en) 1998-04-22 2001-08-14 Unisys Corporation System and method of provisioning subscribers in a messaging environment comprising two messaging systems
FR2778995B1 (fr) * 1998-05-19 2000-08-18 Jean Francois Taillens Procede de mise en relation a distance et appareil electronique analogique correspondant
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
JP2000010782A (ja) * 1998-06-18 2000-01-14 Hitachi Ltd クライアントコンポーネント間通信制御システム
JP2000029672A (ja) 1998-07-13 2000-01-28 Hitachi Ltd ソフトウェアの配布管理装置
FR2785136B1 (fr) * 1998-10-21 2000-11-24 Cit Alcatel Procede de mise a jour a distance du logiciel d'un terminal radiotelephonique
US6378069B1 (en) * 1998-11-04 2002-04-23 Nortel Networks Limited Apparatus and methods for providing software updates to devices in a communication network
US6434364B1 (en) * 1998-12-24 2002-08-13 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication system that supports mobile test software agents
WO2000042498A1 (fr) * 1999-01-13 2000-07-20 Hitachi, Ltd. Procede et systeme permettant d'executer un code mobile
US6738971B2 (en) * 1999-03-10 2004-05-18 Oracle International Corporation Using a resource manager to coordinate the comitting of a distributed transaction
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP2000293584A (ja) 1999-04-09 2000-10-20 Nec Software Chugoku Ltd コンテンツ配信システム及び契約管理方法
DE19917208A1 (de) 1999-04-16 2000-10-19 Bosch Gmbh Robert Verfahren und Vorrichtung zur Überwachung eines Rechenelements in einem Kraftfahrzeug
JP2000305776A (ja) * 1999-04-21 2000-11-02 Mitsubishi Electric Systemware Corp ソフトウェア利用権チェックシステム及びプログラムを記憶したコンピュータにより読み取り可能な記憶媒体
JP4404415B2 (ja) 1999-05-11 2010-01-27 三洋電機株式会社 情報配信システムおよび音楽配信システム
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6453468B1 (en) 1999-06-30 2002-09-17 B-Hub, Inc. Methods for improving reliability while upgrading software programs in a clustered computer system
US6691232B1 (en) * 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
JP3671759B2 (ja) * 1999-08-26 2005-07-13 株式会社日立製作所 ソフトウェア配布方法およびシステム
JP2001117885A (ja) * 1999-10-18 2001-04-27 Ntt Comware Corp クライアントサーバシステム
JP2001125791A (ja) * 1999-10-27 2001-05-11 Nec Corp ネットワークインストールシステム
US6832230B1 (en) 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US6983374B2 (en) * 2000-02-14 2006-01-03 Kabushiki Kaisha Toshiba Tamper resistant microprocessor
US20020032754A1 (en) 2000-04-05 2002-03-14 Gary Logston Method and apparatus for profiling in a distributed application environment
WO2001091003A2 (en) * 2000-05-09 2001-11-29 Ztango, Inc. A method and system for biling over a wireless application protocol gateway
JP2001344120A (ja) 2000-05-30 2001-12-14 Hitachi Ltd プログラム制御システム及びプログラム制御方法
JP3514704B2 (ja) 2000-06-28 2004-03-31 株式会社昭文社 地図情報配信システム、地図情報の配信方法、地図情報を配信するサーバ及びサービスを提供するサーバ
JP2002091834A (ja) 2000-09-19 2002-03-29 Nissan Motor Co Ltd Rom診断装置
CA2322597C (en) * 2000-10-06 2004-11-30 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for cryptographic stateless protocol using asymmetric encryption
US6625709B2 (en) * 2000-10-30 2003-09-23 Microsoft Corporation Fair share dynamic resource allocation scheme with a safety buffer
US7089427B1 (en) * 2000-11-28 2006-08-08 Nintendo Co., Ltd. Security system method and apparatus for preventing application program unauthorized use
TW584801B (en) * 2000-12-11 2004-04-21 Ntt Docomo Inc Terminal and repeater
US6496709B2 (en) * 2001-03-02 2002-12-17 Motorola, Inc. Apparatus and method for speed sensitive operation in a wireless communication device
DE10113917B4 (de) 2001-03-21 2019-05-23 Robert Bosch Gmbh Verfahren und Vorrichtung zur Überwachung von Steuereinheiten
US20020144108A1 (en) * 2001-03-29 2002-10-03 International Business Machines Corporation Method and system for public-key-based secure authentication to distributed legacy applications
US20020143901A1 (en) * 2001-04-03 2002-10-03 Gtech Rhode Island Corporation Interactive media response processing system
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
KR100614433B1 (ko) 2001-05-14 2006-08-22 엔티티 도꼬모 인코퍼레이티드 애플리케이션 관리 서버, 이동 단말 및 애플리케이션 관리 방법
US7031314B2 (en) 2001-05-16 2006-04-18 Bytemobile, Inc. Systems and methods for providing differentiated services within a network communication system
US7165250B2 (en) * 2002-01-15 2007-01-16 International Business Machines Corporation System and method for priority based application server updates
CA2733578A1 (en) 2008-08-13 2010-02-18 Secure Exchange Solutions, Llc Trusted card system using secure exchange

Also Published As

Publication number Publication date
AU2004203572B2 (en) 2006-01-12
US20090327825A1 (en) 2009-12-31
US8010095B2 (en) 2011-08-30
KR100614433B1 (ko) 2006-08-22
PL363988A1 (en) 2004-11-29
US20080235359A1 (en) 2008-09-25
CA2742139A1 (en) 2002-11-21
CN1465006A (zh) 2003-12-31
US7706786B2 (en) 2010-04-27
US7742756B2 (en) 2010-06-22
CN1690914A (zh) 2005-11-02
KR20050019718A (ko) 2005-03-03
US7379731B2 (en) 2008-05-27
NZ523068A (en) 2004-11-26
NO20030157L (no) 2003-03-13
US20080222162A1 (en) 2008-09-11
NO332125B1 (no) 2012-07-02
EP2261796A3 (en) 2011-02-23
JP4099070B2 (ja) 2008-06-11
CA2414246C (en) 2014-01-28
NO20030157D0 (no) 2003-01-13
TW200539615A (en) 2005-12-01
KR20030029618A (ko) 2003-04-14
NZ535126A (en) 2005-09-30
TWI270270B (en) 2007-01-01
EP1391810A1 (en) 2004-02-25
US20080222411A1 (en) 2008-09-11
WO2002093361A1 (fr) 2002-11-21
US8166291B2 (en) 2012-04-24
US8140846B2 (en) 2012-03-20
CA2742139C (en) 2012-03-27
BR0205279A (pt) 2003-06-24
CN100377027C (zh) 2008-03-26
EP1391810A4 (en) 2008-04-16
EP2261796A2 (en) 2010-12-15
US20080214167A1 (en) 2008-09-04
AU2004203572A2 (en) 2004-08-26
US20030236867A1 (en) 2003-12-25
JPWO2002093361A1 (ja) 2004-09-02
CA2414246A1 (en) 2002-11-21
AU2002308966B2 (en) 2004-05-06
AU2004203572A1 (en) 2004-08-26
KR100697771B1 (ko) 2007-03-20
TWI256001B (en) 2006-06-01

Similar Documents

Publication Publication Date Title
CN1212565C (zh) 应用程序发送系统和应用程序管理方法
CN1304980C (zh) 电子票证、电子钱包和信息终端
CN1277389C (zh) 信息传送系统、传送服务器、便携式通信终端及其传送方法
CN1185846C (zh) 移动通信终端
CN1455894A (zh) 将程序发送到移动终端的存储模块的方法和装置
CN100350415C (zh) 信息变换装置
CN100340079C (zh) 数据再生设备
CN1293482C (zh) 便携装置的存储区域分割方法
CN1290052C (zh) 个人电子价值银行系统
CN1237804C (zh) 许可证管理系统、许可证管理设备、中继设备和终端设备
CN1430140A (zh) 限制内容访问与存储的设备与方法
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1269072C (zh) 电子商务合同调停方法与移动通讯网络
CN1359583A (zh) 使带有存储信用卡信息的存储器的移动通讯终端无效的方法、移动通讯网络和移动通讯终端
CN1259249A (zh) 能力可访问网络中的装置之间的连接授权方法
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN1386253A (zh) 服务提供系统
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1503953A (zh) 分配装置、终端装置以及其中所用的程序和方法
CN101034426A (zh) 信息处理装置、系统和方法
CN1656778A (zh) 在管理资源使用的系统中跟踪资源状态的方法和装置
CN1902605A (zh) 数据通信设备以及数据通信设备的存储器的管理方法
CN1257635C (zh) 数据通信方法以及数据处理设备
CN1452076A (zh) 无效化系统
CN1416054A (zh) 数据处理装置、数据处理方法和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050727

Termination date: 20200514

CF01 Termination of patent right due to non-payment of annual fee