説明

アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム

【課題】更新用のアプリケーションを配布するサーバの管理者にクライアント証明書を触れられないようにしたままアプリケーションのアップデートを行う。
【解決手段】実行ファイル内の証明書データを、アクセス制限がかかった保護データ記憶領域14に証明書ファイルとして格納しておき、その後、アプリ配布サーバ40から、証明書データが内蔵されていない実行ファイルが更新用実行ファイルとして配布された場合、その更新用実行ファイルを実行することによってアプリケーションを利用する際に、保護データ記憶領域14に格納された証明書ファイルを用いる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバと通信するためのアプリケーションを配布するアプリケーション配布システム、アプリケーション配布方法、端末及びプログラムに関し、特に、アプリケーションを利用する際に必要となる証明書の保護技術に関する。
【背景技術】
【0002】
近年、スマートフォンやインターネット端末、あるいはタブレット端末等向けに、オープンソースオペレーティングシステム、ミドルウェア及び主要なアプリケーションからなるソフトウェアスタックパッケージを基にしたプラットフォームが発表されている(例えば、非特許文献1参照。)。
【0003】
また、上述したプラットフォームにおいては、端末のユーザにはroot権(特権)を渡さず、端末にインストールされたパッケージの各々に一意のLinuxユーザIDが割り当てられ、このLinuxユーザIDにおいてアプリケーションが実行され、アプリケーションが実行されることによって生成されたファイルが、保護されたデータ記憶領域に格納され、他のアプリケーションや端末のユーザにより読み書きできないようにする機構が設けられている(例えば、非特許文献2参照。)。
【0004】
また、上述したプラットフォームにおいては、アプリケーションのコピープロテクトを行う機構が設けられており、保護指定を付加してインストールしたアプリケーションは、一般ユーザが読み書きできない保護されたアプリケーション記憶領域にインストールされる(例えば、非特許文献3参照。)。
【0005】
ところが、アプリケーションに保護指定を付加してインストールした場合においても、パッケージ(.apk)に含まれるファイルのうち、アプリケーション実行ファイル(.dex)以外のファイルは、一般ユーザが読み書きできない保護領域にはインストールされず、どのユーザでも読み出せる領域に配置されるため、パッケージファイル内にアプリ実行ファイルとクライアント証明書ファイルとを同梱してインストールした場合、クライアント証明書ファイルは保護領域にはインストールされず、それにより、アプリケーションが利用するクライアント証明書がユーザに抜き取られてしまう虞れがある(例えば、非特許文献4参照。)。
【0006】
ここで、アプリケーションプログラムの実行ファイル内に証明書を内蔵し、実行ファイルと証明書とを容易にインストールすることを可能とする技術が考えられている(例えば、特許文献1参照。)。この技術を用いれば、証明書も実行ファイルとともに保護領域にインストールされることとなり、アプリケーションが利用するクライアント証明書がユーザに抜き取られることを回避することができる。
【0007】
また、上述したプラットフォームにおいては、アップデートを可能とすることが好ましい。そのため、アプリケーションの新規インストール並びにアップデートに必要なパッケージをユーザ端末に配布する機構として、マーケットと呼ばれるサーバがインターネット上に用意されている。そして、アプリケーションをアップデートする場合、パッケージファイル内にアプリ実行ファイルとクライアント証明書ファイルや証明書データとを同梱してマーケットと呼ばれるサーバにアップロードし、それにより、アプリケーションをアップデート可能としている(例えば、非特許文献5参照。)
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2007−272610号公報
【非特許文献】
【0009】
【非特許文献1】Android−Wikipedia http://ja.wikipedia.org/wiki/Android
【非特許文献2】Android Developers Security and Permissions http://developer.android.com/guide/topics/security/security.html#userid
【非特許文献3】Forward−Locked Applications http://developer.android.com/guide/appendix/market-filters.html#other-filters
【非特許文献4】App Install Location http://developer.android.com/guide/appendix/install-location.html
【非特許文献5】Publishing Your Applications http://developer.android.com/guide/publishing/publishing.html
【発明の概要】
【発明が解決しようとする課題】
【0010】
しかしながら、上述したようなアプリケーションのアップデートを行う場合、パッケージファイル内にアプリ実行ファイルとクライアント証明書ファイルや証明書データとを同梱してサーバにアップロードすることとなるため、アプリケーションを配布するサーバの管理者に悪意があった場合、管理者によりパッケージファイルからクライアント証明書ファイルや証明書データが抜き取られてしまう虞れがある。アプリケーションを配布するサーバは、アプリケーションを配布する端末の開発メーカーが設置するとは限らないため、上記のように悪意のある管理者が管理する可能性も否定できない。
【0011】
本発明は、上述したような技術が有する問題点に鑑みてなされたものであって、更新用のアプリケーションを配布するサーバの管理者にクライアント証明書を触れられないようにしたままアプリケーションのアップデートを行うことができる、アプリケーション配布システム、アプリケーション配布方法、端末及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0012】
上記目的を達成するために本発明は、
インストールされた実行ファイルを実行することによってアプリケーションを利用する端末と、前記アプリケーションの更新用実行ファイルを前記端末に配布するアプリ配布サーバとを有し、前記アプリ配布サーバから前記端末に配布された前記更新用実行ファイルによって、当該端末にインストールされた実行ファイルをアップデートするアプリケーション配布システムにおいて、
前記端末にインストールされた実行ファイルには、前記アプリケーションの利用に必要となる証明書データが内蔵されており、
前記端末は、前記実行ファイル内の証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておき、その後、前記証明書データが内蔵されていない実行ファイルが前記アプリ配布サーバから前記更新用実行ファイルとして配布された場合、当該更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いることを特徴とする。
【0013】
また、インストールされた実行ファイルを実行することによってアプリケーションを利用する端末と、前記アプリケーションの更新用実行ファイルを前記端末に配布するアプリ配布サーバとを有してなるアプリケーション配布システムにおいて、前記アプリ配布サーバから前記端末に配布された前記更新用実行ファイルによって、当該端末にインストールされた実行ファイルをアップデートするアプリケーション配布方法であって、
前記端末にインストールされた実行ファイルには、前記アプリケーションの利用に必要となる証明書データが内蔵されており、
前記端末が、前記実行ファイル内の証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておく処理と、
前記アプリ配布サーバが、前記証明書データを内蔵していない実行ファイルを前記更新用実行ファイルとして前記端末に配布する処理と、
前記端末が、前記アプリ配布サーバから配布された更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いる処理とを有する。
【0014】
また、インストールされた実行ファイルを実行することによってアプリケーションを利用し、前記アプリ配布サーバから前記アプリケーションの更新用実行ファイルが配布された場合に、インストールされた実行ファイルを前記更新用ファイルによってアップデートする端末において、
前記端末にインストールされた実行ファイルには、前記アプリケーションの利用に必要となる証明書データが内蔵されており、
前記実行ファイル内の証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておき、その後、前記証明書データを内蔵していない実行ファイルが前記アプリ配布サーバから前記更新用実行ファイルとして配布された場合、当該更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いることを特徴とする。
【0015】
また、インストールされた実行ファイルを実行することによってアプリケーションを利用し、前記アプリ配布サーバから前記アプリケーションの更新用実行ファイルが配布された場合に、インストールされた実行ファイルを前記更新用ファイルによってアップデートする端末に実行させるためのプログラムであって、
提供される実行ファイルに内蔵され、アプリケーションの利用に必要となる証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておく手順と、
前記証明書データを内蔵していない実行ファイルが前記更新用実行ファイルとして前記アプリ配布サーバから配布された場合に、当該更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いる手順とを実行させるものである。
【発明の効果】
【0016】
本発明は、実行ファイル内の証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておき、その後、証明書データが内蔵されていない実行ファイルが更新用実行ファイルとして配布された場合、その更新用実行ファイルを実行することによってアプリケーションを利用する際に、第1の記憶領域に格納された証明書ファイルを用いる構成としたため、更新用のアプリケーションを配布するサーバの管理者にクライアント証明書を触れられないようにしたままアプリケーションのアップデートを行うことができる。
【図面の簡単な説明】
【0017】
【図1】本発明のアプリケーション配布システムの実施の一形態を示すブロック図である。
【図2】図1に示したアプリケーションの基本的な動作を説明するためのフローチャートである。
【図3】図1に示した保護アプリ記憶領域に格納されたインストールパッケージファイルの構成を示す図である。
【図4】図1に示したアプリケーション配布システムにおいて図2に示したインストールパッケージファイルをプリインストールする際の動作を説明するためのタイミングチャートである。
【図5】図1に示したアプリケーション配布システムにおいてアプリケーションが通常起動する際の動作を説明するためのタイミングチャートである。
【図6】図1に示したアプリケーション配布システムにおいてユーザがユーザ端末をフルリセット操作した場合の動作を説明するためのタイミングチャートである。
【図7】図1に示したアプリケーション配布システムにおいてアプリケーションをアップデートする際の動作を説明するためのタイミングチャートである。
【図8】図1に示した開発者端末内の出荷製品記憶領域内に置かれたアップデート版のインストールパッケージファイルの構成を示す図である。
【発明を実施するための形態】
【0018】
以下に、本発明の実施の形態について図面を参照して説明する。
【0019】
図1は、本発明のアプリケーション配布システムの実施の一形態を示すブロック図である。
【0020】
本形態は図1に示すように、ユーザ端末10と、開発者端末20と、サーバ30と、アプリ配布サーバ40とから構成されている。
【0021】
ユーザ端末10は、インストールされた実行ファイルを実行することによってサーバ30にアクセスしてアプリケーションを利用するものであり、保護一部記憶領域11と、アプリ記憶領域12と、保護アプリ記憶領域13と、保護データ記憶領域14と、デバッグブリッジ15と、インストーラ16と、アプリケーション17と、ダウンローダ18とから構成されている。このユーザ端末10としては、例えば、Android等のOSが搭載された携帯情報端末(PDA)や携帯電話端末が考えられる。ユーザ端末10では、ユーザ端末の利用者にはroot権(すなわち特権)を渡さず、また、ユーザ端末10にインストールされたパッケージの各々に一意のLinuxユーザIDが割り当てられ、アプリケーションはこのLinuxユーザIDにおいて実行されるようにする。また、root権(すなわち特権)は、ユーザ端末10の端末メーカーの権限のある人物にのみ与えられている。
【0022】
開発者端末20は、ユーザ端末10に搭載するアプリケーションを開発するためのパーソナルコンピュータ等の端末であり、ユーザ端末10の製造メーカーの技術者が利用するものである。開発者端末20は、データ書込ツール21と、出荷製品記憶領域22と、ブラウザ23とから構成されている。
【0023】
サーバ30は、SSLの双方向認証を必要とするWEBサーバである。
【0024】
アプリ配布サーバ40は、ユーザ端末10にアプリケーションを配布するためにインターネット上に設置されたサーバであり、コンテンツ記憶領域41と、WEBサーバ42とから構成されている。アプリ配布サーバ40は、一般的にはマーケットと呼ばれるサーバである。
【0025】
まず、ユーザ端末10の構成要素について説明する。
【0026】
保護一時記憶領域11は、本発明における第2の記憶領域となるものであって、開発者端末20から提供されるファイルを、デバッグブリッジ15を介して受け取って格納し、デバッグブリッジ15からの指示もしくはユーザ端末11の起動時のスクリプトによってインストーラ16が動作した場合に、ユーザ端末10のメモリ(不図示)上で動作しているインストーラ16にそのファイルを渡す。保護一時記憶領域11は、予め決められたユーザとなるroot権のあるユーザしかファイルの格納及び読み出しを行うことができない。従って、ユーザ端末10の端末メーカーの権限のある人物しか、保護一時記憶領域11に対してファイルを格納して読み出すことができず、ユーザ端末10の購入者を含む利用者は、保護一時記憶領域11に格納されているファイルを読み出すことはできない。また、保護一時記憶領域11に格納されたファイルは、ユーザ端末10のフルリセット(工場出荷状態に戻すことを指す)を行っても消去されずにそのまま残る。
【0027】
アプリ記憶領域12は、インストーラ16からアプリケーションの実行ファイル及び付属ファイルを受け取って保存し、アプリケーション17の実行時やアプリケーション17が要求した場合に、ユーザ端末10のメモリに保存されているファイルをアプリケーション17に渡す。アプリ記憶領域12は、root権のないユーザでもファイルの格納や読み出しが可能である。また、ユーザ端末10をフルリセットすると、アプリ記憶領域12に格納されたファイルは消去される。Androidにおいては、/data/appがこのアプリ記憶領域12にあたる。
【0028】
保護アプリ記憶領域13は、本発明の第3の記憶領域となるものであって、インストーラ16からアプリケーションの実行ファイルを受け取って格納し、そのアプリケーションの実行時にユーザ端末10のメモリに、格納しているファイルを渡す。保護アプリ記憶領域13は、root権のあるユーザしかファイルの格納及び読み出しを行うことができない。従って、ユーザ端末10の端末メーカーの権限のある人物しか、保護アプリ記憶領域13に対してファイルを格納して読み出すことができず、ユーザ端末10の購入者を含む利用者は、保護アプリ記憶領域13に格納されているファイルを読み出すことはできない。また、ユーザ端末10をフルリセットすると、保護アプリ記憶領域13に格納されたファイルは消去される。Androidにおいては、/data/app−privateがこの保護アプリ記憶領域13にあたる。
【0029】
保護データ記憶領域14は、本発明の第1の記憶領域となるものであって、アプリーケーション17からファイルを受け取って格納し、また、アプリケーション17からの要求により、格納しているファイルを渡す。保護データ記憶領域14は、root権のあるユーザもしくは、ファイルを生成したアプリケーション、または、ファイルを生成したアプリケーションと同一のコードサイニング証明書で署名されたアプリケーションからの空アクセスによってしかファイルを格納したり読み出したりすることができない。従って、例えば、Android OS搭載端末においては、ユーザ端末10の端末メーカーの権限のある人物か、もしくはアプリケーション17しかファイルを格納して読み出すことができず、ユーザ端末10の購入者を含む利用者は、保護データ記憶領域14に格納されているファイルを読み出すことはできない。また、ユーザ端末10をフルリセットすると、保護データ記憶領域14に格納されたファイルは消去される。Androidにおいては、/data/data/アプリケーション名(例:jp.ne.biglobe.applicationname)がこの保護データ記憶領域14にあたる。
【0030】
デバッグブリッジ15は、開発者端末20内のデータ書き込みツール23から指示を受け、インストール、アプリ起動、ファイル操作等のコマンドを実行し、また、データ書込ツール23から受け取ったファイルを保護一時記憶領域11に渡して格納する。なお、データ書込ツール21とデバッグブリッジ15との間は、USBケーブル等で接続される。例えば、Andoridでは、adbがデバッグブリッジ15にあたる。
【0031】
インストーラ16は、本発明の第1の処理手段となるものであって、デバッグブリッジ15からの指示、もしくは起動時スクリプトからの指示により、保護一時記憶領域11に格納されているインストールパッケージファイルを読み込み、インストールに必要な設定(メニューへの登録等)を行った上で、このインストールパッケージファイルをアプリ記憶領域12若しくは保護アプリ記憶領域13に格納する。また、インストーラ16は、ダウンローダ18からの指示があった場合は、ダウンローダ18から受け取ったインストールパッケージファイルを読み込み、インストールに必要な設定(メニューへの登録等)を行った上で、このインストールパッケージファイルをアプリ記憶領域12若しくは保護アプリ記憶領域13に格納する。なお、インストーラ16によるアプリケーションのインストール時に、保護指定(一般的にForward Lockという)がされている場合には、実行ファイルのみが保護アプリ記憶領域13に格納され、実行ファイル以外のファイルはアプリ記憶領域12に格納される。保護指定がされていない場合は、全てのファイルがアプリ記憶領域12に格納される。本形態では、全ての場合において保護指定があるものとする。
【0032】
アプリケーション17は、本発明の第2の処理手段となるものであって、デバッグブリッジ15からの指示、起動時スクリプトからの指示、もしくはメニューからの指示により起動する。起動時は、保護アプリ記憶領域13に格納されたインストールパッケージファイルに含まれるアプリ実行ファイルをユーザ端末10内のメモリにロードすることで起動する。また、初回起動時には、そのアプリ実行ファイルに含まれる証明書データを証明書ファイルとして展開して保護データ記憶領域14に格納する。また、アプリケーション17は、サーバ30と通信を行う。この際、保護データ記憶領域14内に証明書ファイル92が存在する場合は、このファイルを読み出してサーバ30に対してクライアント証明書として提示し、サーバ30にアクセスできる端末であることを示す。
【0033】
ダウンローダ18は、定期的にアプリ配布サーバ40内のWEBサーバ42と通信し、ユーザ端末10内にインストールされているアプリケーションの更新用実行ファイルが存在するか否かを問い合わせる。もし更新用実行ファイルが存在する場合は、アプリ配布サーバ40内のWEBサーバ42からインターネット経由で、更新用実行ファイルを含むインストールパッケージファイルを受信し、インストーラ16に渡す。
【0034】
次に、開発者端末20の構成要素について説明する。
【0035】
データ書き込みツール21は、ユーザ端末10にroot権のあるユーザとしてログインし、開発者端末20の操作者による指示に従い、出荷製品記憶領域22内に記憶されているファイルを、デバッグブリッジ15経由で保護一時記憶領域11に転送する。また、デバッグブリッジ15を介して、ユーザ端末10に対して、インストール、アプリ起動、ファイル操作等のコマンドを送信する。データ書込ツール21とデバッグブリッジ15との間は、USBケーブル等で接続される。
【0036】
出荷製品記憶領域22は、データ書込ツール21を経由してユーザ端末10内の保護一時記憶領域11に格納するファイルを格納するための領域である。
【0037】
ブラウザ23は、アプリ配布サーバ40内のWEBサーバ42にアクセスし、出荷製品記憶領域22内のファイルをアプリ配布サーバ40にアップロードする。ブラウザ23とWEBサーバ42との間は、インターネットで接続されている。
【0038】
次に、サーバ30について詳細に説明する。
【0039】
サーバ30は、アプリケーション17から接続要求を受けると、自身のサーバ証明書をアプリケーション17に提示するとともに、アプリケーション17に対してクライアント証明書の提示を要求し、正しいクライアント証明書が提示された場合のみ接続を受け付けるサーバである。サーバ30とユーザ端末10内のアプリケーション17との間は、インターネットで接続されている。
【0040】
次に、アプリ配布サーバ40の構成要素について説明する。
【0041】
コンテンツ記憶領域41は、WEBサーバ42から受け取ったファイルを格納し、また、WEBサーバ42からの要求に応じてファイルをWEBサーバ42に送る。
【0042】
WEBサーバ42は、ブラウザ23からインターネット経由でアップロードされたファイルを受け付けてコンテンツ記憶領域41に格納し、また、ダウンローダ18からインターネット経由で要求されたファイルをコンテンツ記憶領域41から読み出してダウンローダ18に転送する。
【0043】
以下に、上記のように構成されたアプリケーション配布システムにおけるアプリケーション配布方法について説明する。
【0044】
まず、図1に示したアプリケーション17の基本的な動作について説明する。
【0045】
図2は、図1に示したアプリケーション17の基本的な動作を説明するためのフローチャートである。
【0046】
アプリケーション17は、デバッグブリッジ15からの指示、起動時スクリプトからの指示、もしくはメニューからの指示により起動する。起動時は、保護アプリ記憶領域13に格納されたアプリ実行ファイルをユーザ端末10内のメモリにロードすることで起動する(ステップ1)。
【0047】
図3は、図1に示した保護アプリ記憶領域13に格納されたインストールパッケージファイルの構成を示す図である。
【0048】
図1に示した保護アプリ記憶領域13には、保護一時記憶領域11から読み出されたインストールパッケージファイル90がインストーラ16によって格納されている。このインストーラパッケージ90は、ユーザ端末10にアプリケーションをプリインストールする場合に利用するインストールパッケージであり、そのため、図3に示すようにアプリ実行ファイル91を有しており、アプリ実行ファイル91のインストール時にインストーラ16によって保護アプリ記憶領域13に格納される。インストールパッケージファイル90は、アプリケーションのインストールに必要なファイル類をひとまとめにしたアーカイブであり、Androidの場合は一般的にapkという拡張子が付くファイルである。アプリ実行ファイル91は、ユーザ端末10上で動作するアプリケーション17の実行ファイルであり、内部にクライアント証明書として使用できる証明書データ92が格納されている。Androidの場合は、一般的にdexという拡張子が付くファイルである。証明書データ92は、アプリ実行ファイル91内に格納されたクライアント証明書データである。
【0049】
アプリケーション17が初めて起動された場合で、かつ、アプリ実行ファイル91に証明書データ92が内蔵されている場合(つまり、アプリ実行ファイル91をロードすることで実行されているアプリケーション17)は(ステップ2)、アプリケーション17が、保護アプリ記憶領域13に格納されたインストールパッケージファイル90に含まれる証明書データ92を証明書ファイルとして展開して保護データ記憶領域14に格納する(ステップ3)。なお、証明書ファイルは、サーバ30との通信時に必要なクライアント証明書データで構成されるファイルであり、開発者端末20におけるアプリ実行ファイル91の作成時に証明書データ91としてアプリ実行ファイル91内に取り込まれる。
【0050】
次に、アプリケーション17は、保護データ記憶領域14に格納された証明書ファイルを読み出す(ステップ4)。
【0051】
その後、アプリケーション17は、サーバ30との間にて、保護データ記憶領域14から読み出した証明書ファイルをクライアント証明書として用いて双方向認証つきSSL通信を行う(ステップ5)。
【0052】
そして、通信終了後、終了する(ステップ6)。
【0053】
次に、図1に示したアプリケーション配布システムにおいて図2に示したインストールパッケージファイル90をプリインストールする際の動作について説明する。
【0054】
図4は、図1に示したアプリケーション配布システムにおいて図2に示したインストールパッケージファイルをプリインストールする際の動作を説明するためのタイミングチャートである。
【0055】
ここで、ユーザ端末10は、製造メーカーの工場等に置かれており、開発者端末20内のデバッグブリッジ15とユーザ端末10内のデータ書き込みツール21とはUSBケーブルで接続されているものとする。また、開発者端末20からユーザ端末10には、root権のあるユーザとしてログインするものとする。
【0056】
ユーザ端末10の製造メーカーの技術者(以下、技術者と称する)が、開発者端末20内の出荷製品記憶領域22内に、インストールパッケージファイル90を置く。このインストールパッケージファイル90内には、図3に示したように、アプリ実行ファイル91が含まれており、このアプリ実行ファイル91内には、証明書データ92が含まれている。
【0057】
技術者が、データ書込ツール21を用いて、出荷製品記憶領域22内に格納されているインストールパッケージファイル90を、デバッグブリッジ15を経由して保護一時記憶領域11に書き込む。この際、ユーザがユーザ端末10を初めて起動したときに、インストーラ16が起動してインストールパッケージファイル90が保護指定つきでインストールされるよう設定する(ステップ11)。
【0058】
以上の作業が完了すると、ユーザ端末10は工場からユーザのもとに発送される。
【0059】
ユーザは、工場から送付されたユーザ端末10を受け取り、ユーザ端末10を起動する。
【0060】
ユーザ端末1は、初回起動時にインストーラ16が起動してインストールパッケージファイル90を保護指定つきでインストールするように設定されているため、インストーラ16が起動する。インストーラ16は、保護一時記憶領域11に格納されたインストールパッケージファイル90を読み出し、インストールに必要な設定(メニューへの登録等)を行った上で、インストールパッケージファイル90からアプリ実行ファイル91を取り出し、保護アプリ記憶領域13に書き込む(ステップ12)。なお、このアプリ実行ファイル91内には、証明書データ92が含まれている。
【0061】
以上の動作により、インストールパッケージファイル90がユーザ端末10にインストールされた。
【0062】
次に、ユーザが、ユーザ端末10のメニューからアプリケーション17の起動を指示すると、保護アプリ記憶領域13に格納されているアプリ実行ファイル91が証明書データ92ごとメモリ上にロードされ、アプリケーション17として起動する(ステップ13)。
【0063】
アプリケーション17は、初回起動であり、かつ、アプリ実行ファイル91が証明書データ92を内蔵しているため、証明書データ92を証明書ファイルとして展開して保護データ記憶領域14に格納する(ステップ14)。
【0064】
次に、アプリケーション17は、保護データ記憶領域14に格納されている証明書ファイルを読み込み(ステップ15)、保護アプリ記憶領域13に格納されているアプリ実行ファイル91を実行することによってサーバ30と双方向SSLによる通信を開始する際に、保護データ記憶領域14から読み込んだ証明書ファイルのデータをクライアント証明書としてサーバ30に提示する(ステップ16)。
【0065】
アプリケーション17は、サーバ30との通信を終了すると、アプリケーションとしての動作を終了する。
【0066】
以上の動作により、証明書ファイルが保護データ記憶領域14に書き込まれるとともに、サーバ30との通信が完了する。
【0067】
次に、図1に示したアプリケーション配布システムにおいてアプリケーション17が通常起動(すなわち初回起動ではない)する際の動作について説明する。
【0068】
図5は、図1に示したアプリケーション配布システムにおいてアプリケーション17が通常起動する際の動作を説明するためのタイミングチャートである。
【0069】
ユーザが、ユーザ端末10のメニューからアプリケーション17の起動を指示すると、保護アプリ記憶領域13に格納されているアプリ実行ファイル91が証明書データ92ごとメモリ上にロードされ、アプリケーション17として起動する(ステップ21)。
【0070】
アプリケーション17は、初回起動ではないため、保護データ記憶領域14に格納されている証明書ファイルを読み込み(ステップ22)、保護アプリ記憶領域13に格納されているアプリ実行ファイル91を実行することによってサーバ30と双方向SSLによる通信を開始する際に、保護データ記憶領域14から読み込んだ証明書ファイルのデータをクライアント証明書としてサーバ30に提示する(ステップ23)。
【0071】
アプリケーション17は、サーバ30との通信を終了すると、アプリケーションとしての動作を終了する。
【0072】
以上の動作により、アプリケーション17はサーバ30と正常に通信できた。
【0073】
次に、図1に示したアプリケーション配布システムにおいてユーザがユーザ端末1をフルリセット操作した場合の動作について説明する。
【0074】
図6は、図1に示したアプリケーション配布システムにおいてユーザがユーザ端末10をフルリセット操作した場合の動作を説明するためのタイミングチャートである。
【0075】
なお、ユーザは既にユーザ端末10の初回起動を終え、さらにアプリケーション17の初回起動も終えているものとする。つまり、図4に示したステップ11〜16の動作を完了しているものとする。
【0076】
ユーザが、ユーザ端末10のフルリセット操作を行うと、アプリ記憶領域12、保護アプリ記憶領域13及び保護データ記憶領域14に格納されている全てのファイルが消去される。従って、保護アプリ記憶領域13に格納されているアプリ実行ファイル91と、保護データ記憶領域14に格納されている証明書ファイルが消去されるが、保護一時記憶領域11内のインストールパッケージファイル90は消去されずに残る。
【0077】
ユーザがフルリセット操作の実行後に、初めてユーザ端末10を起動すると、ユーザ端末10は、初回起動時にインストールパッケージファイル90を保護指定つきでインストールするよう設定されているため、インストーラ16が起動する。インストーラ16は、保護一時記憶領域11に格納されているインストールパッケージファイル90を読み出し、インストールに必要な設定(メニューへの登録等)を行った上で、インストールパッケージファイル90からアプリ実行ファイル91を取り出し、保護アプリ記憶領域13に格納する(ステップ31)。なお、このアプリ実行ファイル91内には証明書データ92が含まれている。
【0078】
以上の動作により、インストールパッケージファイル90がユーザ端末10にインストールされた。
【0079】
次に、ユーザが、ユーザ端末10のメニューからアプリケーション17の起動を指示すると、保護アプリ記憶領域13に格納されているアプリ実行ファイル91が証明書データ92ごとメモリ上にロードされ、アプリケーション17として起動する(ステップ32)。
【0080】
アプリケーション17は、初回起動であり、かつ、アプリ実行ファイル91が証明書データ92を内蔵しているため、証明書データ92を証明書ファイルとして展開して保護データ記憶領域14に格納する(ステップ33)。
【0081】
次に、アプリケーション17は、保護データ記憶領域14に格納されている証明書ファイルを読み込み(ステップ34)、保護アプリ記憶領域13に格納されているアプリ実行ファイル91を実行することによってサーバ30と双方向SSLによる通信を開始する際に、保護データ記憶領域14から読み込んだ証明書ファイルのデータをクライアント証明書としてサーバ30に提示する(ステップ35)。
【0082】
アプリケーション17は、サーバ30との通信を終了すると、アプリケーションとしての動作を終了する。
【0083】
以上の動作により、証明書データ92が証明書ファイルとして展開されて保護データ記憶領域14に格納されるとともに、サーバ30との通信が完了する。
【0084】
次に、図1に示したアプリケーション配布システムにおいてアプリケーション17をアップデートする際の動作について説明する。
【0085】
図7は、図1に示したアプリケーション配布システムにおいてアプリケーション17をアップデートする際の動作を説明するためのタイミングチャートである。
【0086】
なお、ユーザ端末10はユーザの手元に渡っており、ユーザは、既にユーザ端末10の初回起動を終え、さらにアプリケーション17の初回起動も終えているものとする。つまり、図4に示したステップ11〜16の動作を完了しているものとする。また、開発者端末20内のデバッグブリッジ15とユーザ端末10内のデータ書き込みツール21とはUSBケーブルで接続されておらず、代わりに開発者端末20内のブラウザ23とアプリ配布サーバ40内のWEBサーバ42との間、またアプリ配布サーバ40内のWEBサーバ42とユーザ端末10内のダウンローダ18との間が、インターネットでそれぞれ接続されているものとする。
【0087】
ユーザ端末10の製造メーカーの技術者(以下、技術者と称する)が、開発者端末20内の出荷製品記憶領域22内に、インストールパッケージファイル90のアップデート版を置く。この際、アップデート版のインストールパッケージファイルが保護指定つきでインストールされるよう設定する。
【0088】
図8は、図1に示した開発者端末20内の出荷製品記憶領域22内に置かれたアップデート版のインストールパッケージファイルの構成を示す図である。
【0089】
開発者端末20内の出荷製品記憶領域22内に置かれたアップデート版のインストールパッケージファイル90Aは、特にユーザ端末10に既にインストール済みのアプリケーションをアップデートする場合に利用するインストールパッケージであり、そのため、図8に示すように、インストールパッケージファイル90A内には、更新用のアプリ実行ファイル91Aが格納されている。インストールパッケージファイル90Aは、アプリケーションのインストールに必要なファイル類をひとまとめにしたアーカイブであり、Androidの場合は一般的にapkという拡張子が付くファイルである。アプリ実行ファイル91Aは、ユーザ端末10上で動作するアプリケーション17の実行ファイルであり、図3に示したアプリ実行ファイル91とは異なり、内部にクライアント証明書として使用できる証明書データ92を格納していない。
【0090】
技術者が、ブラウザ23を用いて、出荷製品記憶領域22内に格納されているインストールパッケージファイル90Aを、WEBサーバ42を経由してコンテンツ記憶領域41に書き込む(ステップ41)。
【0091】
ダウンローダ18は、定期的にアプリ配布サーバ40内のWEBサーバ42と通信し、ユーザ端末10内にインストールされているアプリケーション17の更新版が存在するか否かを問い合わせる。このとき、ダウンローダ18はアプリ配布サーバ40のコンテンツ記憶領域41内に、アプリケーション17の更新版のインストールパッケージファイルであるインストールパッケージファイル90Aが存在することを知り、WEBサーバ42からインターネット経由で更新されたインストールパッケージファイル90Aを受信し、保護指定つきでインストーラ16に渡す。
【0092】
インストーラ16は、ダウンローダ18からインストールパッケージファイル90Aを受け取ると、インストールに必要な設定(メニューへの登録等)を行った上で、インストールパッケージファイル90Aからアプリ実行ファイル91Aを取り出し、保護アプリ記憶領域13に格納する。このとき、既に保護アプリ記憶領域13に格納されているアプリ実行ファイル91を削除することにより、保護アプリ記憶領域13に格納されているアプリ実行ファイル91をアプリ実行ファイル91Aに書き換える(ステップ42)。
【0093】
以上の動作により、保護アプリ記憶領域13に格納されているアプリ実行ファイル91がアプリ実行ファイル91Aに更新された。
【0094】
次に、上記のようにして更新されたアプリケーション17が通常起動する際の動作について説明する。
【0095】
ユーザが、ユーザ端末10のメニューからアプリケーション17の起動を指示すると、保護アプリ記憶領域13内に格納されているアプリ実行ファイル91Aがメモリ上にロードされ、アプリケーション17として起動する(ステップ43)。
【0096】
アプリケーション17は、アプリ実行ファイル91Aに証明書データが内蔵されていないため、保護データ記憶領域14内に格納されている証明書ファイルを読み込み(ステップ44)、保護アプリ記憶領域13に格納されているアプリ実行ファイル91Aを実行することによってサーバ30と双方向SSLによる通信を開始する際に、保護データ記憶領域14から読み込んだ証明書ファイルのデータをクライアント証明書としてサーバ30に提示する(ステップ45)。
【0097】
アプリケーション17は、サーバ30との通信を終了すると、アプリケーションとしての動作を終了する。
【0098】
以上の動作により、更新されたアプリケーション17は、サーバ30と正常に通信できた。
【0099】
以下に、本形態の効果について説明する。
【0100】
本形態においては、開発者端末20からユーザ端末10に提供されるインストールパッケージ90のアプリ実行ファイル91内に証明書データ92を埋め込んでいるため、アプリケーションが利用するクライアント証明書をユーザによって触れられないようにしたまま、アプリケーションと証明書のインストールおよびアップデートを行うことができる。
【0101】
また、上記のように証明書データ92を埋め込んだアプリ実行ファイル91を保護一時領域11に格納して出荷し、ユーザ端末10の初回起動時にこのアプリ実行ファイル91を保護アプリ記憶領域13にインストールし、アプリケーションの初回起動時に、アプリ実行ファイル91に埋め込まれた証明書データ92を証明書ファイルとして展開して保護データ記憶領域14に格納し、アップデート版の配布時には証明書データを抜いた更新用のアプリ実行ファイル91Aを配布し、このアプリ実行ファイル91Aの実行時には、既に保護データ記憶領域14に格納されている証明書ファイルを用いるため、アプリケーションが利用するクライアント証明書をアプリ配布サーバの管理者に触れられないようにしたまま、更新版アプリケーションの配布とアップデートを行うことができる。
【0102】
なお、本発明においては、ユーザ端末10内の処理は上述の専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムをユーザ端末10にて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末10に読み込ませ、実行するものであっても良い。ユーザ端末10にて読取可能な記録媒体とは、ICカードやメモリカード、あるいは、フロッピーディスク(登録商標)、光磁気ディスク、DVD、CD等の移設可能な記録媒体の他、ユーザ端末10に内蔵されたHDD等を指す。この記録媒体に記録されたプログラムは、例えば、制御ブロックにて読み込まれ、制御ブロックの制御によって、上述したものと同様の処理が行われる。
【0103】
以上、好ましい実施の形態を挙げて本発明を説明したが、本発明は必ずしも上記実施の形態に限定されるものではなく、その技術的思想の範囲内において様々に変形して実施することができる。当然ながら、以上に述べた実施の形態を、相互に組み合わせて実施することもできる。
【産業上の利用可能性】
【0104】
本発明は、ユーザごとのアクセス権を管理できるOSを搭載した携帯情報端末(PDA)や携帯電話端末(スマートフォン)等に適用できる。
【符号の説明】
【0105】
10 ユーザ端末
11 保護一時記憶領域
12 アプリ記憶領域
13 保護アプリ記憶領域
14 保護データ記憶領域
15 デバッグブリッジ
16 インストーラ
17 アプリケーション
18 ダウンローダ
20 開発者端末
21 データ書込ツール
22 出荷製品記憶領域
23 ブラウザ
30 サーバ
40 アプリ配布サーバ
41 コンテンツ記憶領域
42 WEBサーバ
90,90A インストールパッケージファイル
91,91A アプリ実行ファイル
92 証明書データ

【特許請求の範囲】
【請求項1】
インストールされた実行ファイルを実行することによってアプリケーションを利用する端末と、前記アプリケーションの更新用実行ファイルを前記端末に配布するアプリ配布サーバとを有し、前記アプリ配布サーバから前記端末に配布された前記更新用実行ファイルによって、当該端末にインストールされた実行ファイルをアップデートするアプリケーション配布システムにおいて、
前記端末にインストールされた実行ファイルには、前記アプリケーションの利用に必要となる証明書データが内蔵されており、
前記端末は、前記実行ファイル内の証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておき、その後、前記証明書データが内蔵されていない実行ファイルが前記アプリ配布サーバから前記更新用実行ファイルとして配布された場合、当該更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いることを特徴とするアプリケーション配布システム。
【請求項2】
請求項1に記載のアプリケーション配布システムにおいて、
前記端末は、
提供される実行ファイルが格納される第2の記憶領域と、
前記第2の記憶領域に格納された実行ファイルのインストール時に、前記第2の記憶領域に格納された実行ファイルを第3の記憶領域に格納する第1の処理手段と、
前記実行ファイルのインストール後におけるアプリケーションの初回起動時に、前記第3の記憶領域に格納された実行ファイル内の証明書データを前記証明書ファイルとして前記第1の記憶領域に格納し、その後、前記第1の記憶領域に格納された証明書ファイルを用いてアプリケーションを利用する第2の処理手段とを有し、
前記第1の処理手段は、前記アプリ配布サーバから前記更新用実行プログラムが配布された場合、前記第3の記憶領域に格納された実行ファイルを当該更新用実行ファイルに書き換え、
前記第2の処理手段は、前記第3の記憶領域に格納された前記更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いるアプリケーション配布システム。
【請求項3】
請求項2に記載のアプリケーション配布システムにおいて、
前記第1の記憶領域は、前記実行ファイルによるアプリケーションからのアクセスによってのみ前記証明書ファイルの格納及び読み出しが可能であり、
前記第2及び第3の記憶領域は、予め決められたユーザからのアクセスによってのみ前記実行ファイルの格納及び読み出しが可能であるアプリケーション配布システム。
【請求項4】
インストールされた実行ファイルを実行することによってアプリケーションを利用する端末と、前記アプリケーションの更新用実行ファイルを前記端末に配布するアプリ配布サーバとを有してなるアプリケーション配布システムにおいて、前記アプリ配布サーバから前記端末に配布された前記更新用実行ファイルによって、当該端末にインストールされた実行ファイルをアップデートするアプリケーション配布方法であって、
前記端末にインストールされた実行ファイルには、前記アプリケーションの利用に必要となる証明書データが内蔵されており、
前記端末が、前記実行ファイル内の証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておく処理と、
前記アプリ配布サーバが、前記証明書データを内蔵していない実行ファイルを前記更新用実行ファイルとして前記端末に配布する処理と、
前記端末が、前記アプリ配布サーバから配布された更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いる処理とを有するアプリケーション配布方法。
【請求項5】
請求項4に記載のアプリケーション配布方法において、
前記端末が、提供された実行ファイルを第2の記憶領域に格納しておく処理と、
前記端末が、前記第2の記憶領域に格納された実行ファイルのインストール時に、前記第2の記憶領域に格納された実行ファイルを第3の記憶領域に格納する処理と、
前記端末が、前記実行ファイルのインストール後におけるアプリケーションの初回起動時に、前記第3の記憶領域に格納された実行ファイル内の証明書データを前記証明書ファイルとして前記第1の記憶領域に格納する処理と、
前記端末が、前記アプリ配布サーバから更新用実行ファイルが配布された場合に、前記第3の記憶領域に格納された実行ファイルを当該更新用実行ファイルに書き換える処理と、
前記端末が、前記第3の記憶領域に格納された前記更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いる処理とを有するアプリケーション配布方法。
【請求項6】
インストールされた実行ファイルを実行することによってアプリケーションを利用し、前記アプリ配布サーバから前記アプリケーションの更新用実行ファイルが配布された場合に、インストールされた実行ファイルを前記更新用ファイルによってアップデートする端末であって、
前記端末にインストールされた実行ファイルには、前記アプリケーションの利用に必要となる証明書データが内蔵されており、
前記実行ファイル内の証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておき、その後、前記証明書データを内蔵していない実行ファイルが前記アプリ配布サーバから前記更新用実行ファイルとして配布された場合、当該更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いる端末。
【請求項7】
請求項6に記載の端末において、
提供される実行ファイルが格納される第2の記憶領域と、
前記第2の記憶領域に格納された実行ファイルのインストール時に、前記第2の記憶領域に格納された実行ファイルを第3の記憶領域に格納する第1の処理手段と、
前記実行ファイルのインストール後におけるアプリケーションの初回起動時に、前記第3の記憶領域に格納された実行ファイル内の証明書データを前記証明書ファイルとして前記第1の記憶領域に格納し、その後、前記第1の記憶領域に格納された証明書ファイルを用いてアプリケーションを利用する第2の処理手段とを有し、
前記第1の処理手段は、前記アプリ配布サーバから前記更新用実行プログラムが配布された場合、前記第3の記憶領域に格納された実行ファイルを当該更新用実行ファイルに書き換え、
前記第2の処理手段は、前記第3の記憶領域に格納された前記更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いる端末。
【請求項8】
請求項7に記載の端末において、
前記第1の記憶領域は、前記実行ファイルによるアプリケーションからのアクセスによってのみ前記証明書ファイルの格納及び読み出しが可能であり、
前記第2及び第3の記憶領域は、予め決められたユーザからのアクセスによってのみ前記実行ファイルの格納及び読み出しが可能である端末。
【請求項9】
インストールされた実行ファイルを実行することによってアプリケーションを利用し、前記アプリ配布サーバから前記アプリケーションの更新用実行ファイルが配布された場合に、インストールされた実行ファイルを前記更新用ファイルによってアップデートする端末に、
提供される実行ファイルに内蔵され、アプリケーションの利用に必要となる証明書データを、アクセス制限がかかった第1の記憶領域に証明書ファイルとして格納しておく手順と、
前記証明書データを内蔵していない実行ファイルが前記更新用実行ファイルとして前記アプリ配布サーバから配布された場合に、当該更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いる手順とを実行させるためのプログラム。
【請求項10】
請求項9に記載のプログラムにおいて、
前記端末に、
提供された実行ファイルを第2の記憶領域に格納しておく手順と、
前記第2の記憶領域に格納された実行ファイルのインストール時に、前記第2の記憶領域に格納された実行ファイルを第3の記憶領域に格納する手順と、
前記実行ファイルのインストール後におけるアプリケーションの初回起動時に、前記第3の記憶領域に格納された実行ファイル内の証明書データを前記証明書ファイルとして前記第1の記憶領域に格納する手順と、
前記アプリ配布サーバから更新用実行ファイルが配布された場合に、前記第3の記憶領域に格納された実行ファイルを当該更新用実行ファイルに書き換える手順と、
前記第3の記憶領域に格納された前記更新用実行ファイルを実行することによってアプリケーションを利用する際に、前記第1の記憶領域に格納された証明書ファイルを用いる手順とを実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2012−38193(P2012−38193A)
【公開日】平成24年2月23日(2012.2.23)
【国際特許分類】
【出願番号】特願2010−179404(P2010−179404)
【出願日】平成22年8月10日(2010.8.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(306029774)NECビッグローブ株式会社 (115)
【Fターム(参考)】