JP2003283494A - 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末 - Google Patents

通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末

Info

Publication number
JP2003283494A
JP2003283494A JP2002089362A JP2002089362A JP2003283494A JP 2003283494 A JP2003283494 A JP 2003283494A JP 2002089362 A JP2002089362 A JP 2002089362A JP 2002089362 A JP2002089362 A JP 2002089362A JP 2003283494 A JP2003283494 A JP 2003283494A
Authority
JP
Japan
Prior art keywords
program
certification
communication terminal
resource
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002089362A
Other languages
English (en)
Inventor
Tomonori Nakamura
友則 中村
Hideaki Nishio
英昭 西尾
Takatoshi Itagaki
崇稔 板垣
Atsushi Moriguchi
敦 森口
Hisatoku Sawada
久徳 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002089362A priority Critical patent/JP2003283494A/ja
Publication of JP2003283494A publication Critical patent/JP2003283494A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワークや記録媒体を介して提供される
プログラムの利便性を損なわせることなく、かつ、この
ようなプログラムに対するセキュリティを確保できるよ
うにすること。 【解決手段】 認定機関は、コンテンツプロバイダから
認定を依頼された携帯電話機50用のJavaAPを審査
し、このJavaAPが、コンテンツプロバイダから申請さ
れたリソースにアクセスするプログラムとして所定の動
作基準を満たしており、前記リソースにアクセスするこ
とのできる認定プログラムであると認定した場合に、前
記リソースを指定するリソース指定情報を認定サーバ3
0によりJavaAPに付与する。携帯電話機50は、認定
機関により認定されたJavaAPの実行中にアクセスする
ことのできるリソースを、このJavaAPに付与されてい
るリソース指定情報により指定されるリソースに制限す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、通信端末のセキ
ュリティを確保するための技術に関する。
【0002】
【従来の技術】例えば、パケット通信機能を有する携帯
電話機やパーソナルコンピュータなどの通信端末は、イ
ンターネットに接続されているサーバから様々なプログ
ラムをダウンロードすることができる。
【0003】ところで、インターネットなどのオープン
ネットワークでは、世界中の様々な人々が自由に情報の
公開やプログラムの提供を行うことができる。オープン
ネットワークは、このような利点を有する反面、例え
ば、悪意の有る個人や団体が通信端末内に記憶されてい
るデータを密かに盗み出すプログラムを提供していた
り、あるいは悪意は無いものの通信端末において動作さ
せると不具合を引き起こしてしまうプログラムが提供さ
れてしまうことがある。
【0004】したがって、ネットワークを介して提供さ
れたプログラムに対して通信端末の内部および外部のリ
ソースを何ら制限することなくアクセスできるようにし
てしまうと、例えば、通信端末内に記憶されているユー
ザの電話番号やメールアドレス、銀行口座番号などが勝
手に読み出され、通信端末の外へ流出してしまうといっ
た事態が生じ得る。
【0005】このため、例えば、Java(登録商標)言語
で記述されたプログラムを実行することが可能な通信端
末においては、ネットワークを介して提供されたJavaプ
ログラムを実行している場合に、このJavaプログラムの
実行過程においてアクセスすることのできるリソースを
ごく限られたものだけに制限しており、これにより信頼
性を完全に保証することのできないプログラムが、例え
ば、通信端末内のアドレス帳データやユーザの個人情報
などにアクセスすることを禁じている。
【0006】
【発明が解決しようとする課題】上述したアクセス制限
の仕組みは、通信端末におけるセキュリティを確保する
上で一定の効果を奏するものの、ネットワークを介して
提供されるプログラムに対して様々な動作制限を課すこ
とになる。すなわち、このようなアクセス制限は、ネッ
トワークを介して提供されるプログラムが本来有する、
通信端末における機能の変更や追加などを自由に行える
という利便性を損なう要因であった。
【0007】しかしながら、ネットワークを介して提供
されたプログラムの実行に際し、何らアクセスの制限を
行なわない場合、前述した悪意の有る個人や団体が提供
するプログラムや、通信端末において動作させると不具
合を引き起こしてしまうプログラムなどによる被害が、
このプログラムを実行した通信端末のみならず、この通
信端末と通信を行った他の電子機器にまで及んでしまう
おそれがある。
【0008】本発明は、以上説明した事情に鑑みてなさ
れたものであり、ネットワークや記録媒体を介して提供
されるプログラムの利便性を損なわせることなく、か
つ、このようなプログラムに対するセキュリティを確保
することのできる通信端末のアクセス制御方法、認定プ
ログラム提供装置、管理装置および通信端末を提供する
ことを目的としている。
【0009】
【課題を解決するための手段】上記課題を解決するため
に、この発明は、通信端末のアクセス制御方法であっ
て、プログラムを認定する認定機関により、コンテンツ
プロバイダから認定を依頼された通信端末用のプログラ
ムが審査され、このプログラムが、前記コンテンツプロ
バイダから申請されたリソースにアクセスするプログラ
ムとして所定の動作基準を満たしており、前記リソース
にアクセスすることのできる認定プログラムとして前記
認定機関により認定された場合に、前記認定機関のコン
ピュータが、前記リソースを指定するリソース指定情報
を前記認定プログラムに付与する第1の過程と、前記第
1の過程にてリソース指定情報が付与された認定プログ
ラムを前記コンテンツプロバイダが通信端末に提供する
第2の過程と、前記通信端末が、前記第2の過程にて提
供された認定プログラムを実行している場合にアクセス
することのできるリソースを、前記認定プログラムに付
与されているリソース指定情報により指定されるリソー
スに制限する第3の過程とを有することを特徴としてい
る。
【0010】この発明によれば、認定機関により認定さ
れたプログラムであれば、通信端末が当該プログラムを
実行している場合にアクセスすることのできるリソース
をコンテンツプロバイダが申請したリソースとすること
ができる。
【0011】また、この発明の認定プログラム提供装置
は、コンテンツプロバイダから、通信端末用のプログラ
ムと、通信端末がアクセス可能な各リソースのうち前記
コンテンツプロバイダにより指定されたリソースを示す
リソース情報とを受信する受信手段と、前記受信手段に
より受信されたプログラムが認定機関により審査され、
このプログラムが、前記リソース情報の示すリソースに
アクセスするプログラムとして所定の動作基準を満たし
ており、前記リソースにアクセスすることのできる認定
プログラムとして前記認定機関により認定された場合
に、通信端末が前記認定プログラムを実行している場合
にアクセスすることのできるリソースを前記リソース情
報の示すリソースに制限するよう前記通信端末を動作さ
せるため、前記リソース情報の示すリソースを指定する
リソース指定情報を前記認定プログラムに付与する付与
手段と、前記付与手段によりリソース指定情報が付与さ
れた認定プログラムを前記コンテンツプロバイダにより
指定された通信装置へ送信する送信手段とを有すること
を特徴としている。
【0012】この発明によれば、認定プログラム提供装
置は、通信端末が認定機関の認定プログラムを実行して
いる場合にアクセスすることのできるリソースをコンテ
ンツプロバイダから申請されたリソースとすることがで
きる。
【0013】また、この発明は、コンテンツプロバイダ
が複数の通信端末に提供する通信端末用のプログラムを
前記コンテンツプロバイダからの依頼に応じて管理し、
前記各通信端末における前記プログラムの使用状況を前
記コンテンツプロバイダに通知する管理装置であって、
当該管理装置により管理されるプログラムには、通信端
末が当該プログラムを実行している場合にアクセスする
ことのできるリソースを指定するリソース指定情報が付
与されており、通信端末がアクセス可能な各リソースと
前記プログラムの管理料金との関係を示した料金データ
を記憶する記憶手段と、前記記憶手段に記憶されている
料金データと、前記プログラムに付与されているリソー
ス指定情報とに基づいて、前記プログラムの管理料金を
算出する料金算出手段とを有することを特徴としてい
る。
【0014】この発明によれば、管理装置を用いてプロ
グラムの管理サービスを行っている事業者は、管理して
いるプログラムについて、通信端末が当該プログラムを
実行している場合にアクセスすることのできるリソース
に応じた管理料金をコンテンツプロバイダから徴収する
ことができる。
【0015】また、この発明の通信端末は、当該通信端
末がアクセス可能な各リソースのうち1以上のリソース
を指定したリソース指定情報が付与されているプログラ
ムを受信する受信手段と、前記受信手段により受信され
たプログラムが所定の認定機関の認定プログラムである
か否かを判別する判別手段と、前記判別手段により前記
プログラムが前記認定機関の認定プログラムであると判
別された場合、このプログラムを実行している場合に当
該通信端末がアクセスすることのできるリソースを、当
該プログラムに付与されているリソース指定情報により
指定されるリソースに制限するアクセス制御手段とを有
することを特徴としている。
【0016】この発明によれば、通信端末は、認定機関
の認定プログラムを実行している場合にアクセスするこ
とのできるリソースを、このプログラムに付与されてい
るリソース指定情報により指定されるリソースに制限す
ることができる。
【0017】また、この発明の通信端末は、当該通信端
末がアクセス可能な各リソースは予め複数のグループに
分類されており、前記各リソースと前記複数のグループ
との関係を示すアクセス制御データを記憶する記憶手段
と、前記複数のグループのうちのいずれかを指定するグ
ループ指定情報が付与されているプログラムを受信する
受信手段と、前記受信手段により受信されたプログラム
を実行している場合に当該通信端末がアクセスすること
のできるリソースを、このプログラムに付与されている
グループ指定情報と、前記記憶手段に記憶されているア
クセス制御データとに基づいて、前記グループ指定情報
により指定されるグループ内のリソースに制限するアク
セス制御手段とを有することを特徴としている。
【0018】この発明によれば、通信端末は、受信した
プログラムを実行している場合にアクセスすることので
きるリソースを、このプログラムに付与されているグル
ープ指定情報により指定されるグループ内のリソースに
制限することができる。
【0019】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態について説明する。なお、各図において共通する
部分には、同一の符号が付されている。 [A.第1実施形態] [A−1.実施形態の構成] <1.通信システムの構成>
【0020】図1は、この発明の第1実施形態に係る通
信システム1の構成を例示するブロック図である。同図
に示すように通信システム1は、開発マシン10Aと、
コンテンツサーバ10Bと、インターネット20と、認
定サーバ30と、移動パケット通信網40と、携帯電話
機50とを有している。なお、この通信システム1に
は、本来、多数の携帯電話機が収容されるが、図面が煩
雑になることを防ぐために1つの携帯電話機50のみを
図示している。また、同様の理由により、それぞれ1つ
の開発マシン10A、コンテンツサーバ10B、ゲート
ウェイサーバ41および基地局42のみを図示してい
る。
【0021】コンテンツプロバイダは、開発マシン10
Aおよびコンテンツサーバ10Bを有している。開発マ
シン10Aは、携帯電話機50に提供するアプリケーシ
ョンプログラムや画像データ、楽曲データなどのコンテ
ンツを作成するためのコンピュータである。また、コン
テンツサーバ10Bは、インターネット20および移動
パケット通信網40を介して携帯電話機50とパケット
通信を行う機能を有している。このコンテンツサーバ1
0Bには、開発マシン10Aを用いて作成されたコンテ
ンツが携帯電話機50に提供されるコンテンツとして格
納される。
【0022】なお、コンテンツサーバ10Bに格納され
るコンテンツの中には、携帯電話機50において実行可
能なJavaアプリケーションプログラム(以下、J avaA
Pと略称する)が含まれている。このJavaAPは、Java
アプレットやJavaアプリケーションなどの、Javaプログ
ラミング言語で記述されたアプリケーションプログラム
である。
【0023】認定機関は、認定サーバ30を有してお
り、コンテンツプロバイダに対してプログラム認定サー
ビスを提供している。このプログラム認定サービスは、
コンテンツプロバイダから認定を依頼されたJavaAPを
認定機関が審査して、当該JavaAPがコンテンツプロバ
イダから申請されたリソースにアクセスするプログラム
として所定の動作基準を満たしている場合に、このJava
APをコンテンツプロバイダが申請したリソースにアク
セスすることのできるプログラムとして認定するサービ
スである。
【0024】また、認定サーバ30は、認定機関が認定
したJavaAPの実行中に携帯電話機50がアクセスする
ことのできるリソースをコンテンツプロバイダが申請し
たリソースとするため、コンテンツプロバイダが申請し
たリソースを指定するリソース指定情報を認定機関によ
り認定されたJavaAPに付与する。また、認定サーバ3
0には、認定サーバ30の秘密鍵30aが記憶されてい
る。この秘密鍵30aは、リソース指定情報が付与され
たJavaAPに電子署名や暗号化を施すために用いられ
る。
【0025】なお、本実施形態では、移動パケット通信
網40を運営し、携帯電話機50に対してパケット通信
サービスを提供する通信事業者が認定機関を運営してい
るものとする。勿論、認定機関は、通信事業者とは別の
事業者が運営するものであってもよいが、通信事業者は
パケット通信サービスの提供元であるので、例えば、Ja
vaAPの審査や動作確認などを公平かつ正確に行うこと
ができる。
【0026】移動パケット通信網40は、当該移動パケ
ット通信網40に収容される携帯電話機50にパケット
通信サービスを提供する通信網であり、ゲートウェイサ
ーバ41と基地局42とを有している。なお、通信シス
テム1は、移動パケット通信網40に加え、図示を省略
した移動電話網を有している。この移動電話網は、携帯
電話機50に対して一般的な移動電話の通話サービスを
提供する。
【0027】ゲートウェイサーバ41は、移動パケット
通信網40用の通信プロトコルと、インターネット20
において用いられている、例えば、TCP/IP(T ra
nsmission Control Protocol / Internet Protocol)や
HTTP(Hyper Text Transfer Protocol)との相互変
換を行って、移動パケット通信網40とインターネット
20とのデータの授受を中継する。また、基地局42
は、移動パケット通信網40の通信サービスエリア内に
多数設置されており、自局42のカバーする無線セルに
在圏している携帯電話機50と無線通信を行う。
【0028】携帯電話機50は、自機50が在圏してい
る無線セルをカバーする基地局42と無線通信を行い、
パケット通信サービスや通話サービスを受ける移動機で
ある。この携帯電話機50は、パケット通信によりコン
テンツサーバ10Bから任意のコンテンツをダウンロー
ドすることができる。また、携帯電話機50には、認定
サーバ30の公開鍵30bが記憶されている。この公開
鍵30bは、コンテンツサーバ10Bからダウンロード
したJavaAPが認定機関の認定プログラムである場合
に、その復号や電子署名を検証するために用いられる。
【0029】<2.携帯電話機の構成>図2は、携帯電
話機50のハードウェア構成を例示するブロック図であ
る。同図に示すように携帯電話機50は、無線通信部5
01と、操作入力部502と、通話処理部503と、通
信インタフェース504と、CPU(Central Processi
ng Unit)505と、液晶表示部506と、記憶部50
7とを有しており、これらの各部はバス511により接
続されている。
【0030】無線通信部501は、アンテナ501aを
備え、基地局42との間で行われる無線通信を制御す
る。この無線通信部501は、CPU505の制御の
下、例えば、送話音声に関するデータやパケット通信用
のデータなどを搬送波に重畳して送信信号を生成し、こ
の信号をアンテナ501aを介して基地局42へ送信す
る。また、無線通信部501は、基地局42から送られ
てくる無線信号をアンテナ501aを介して受信し、こ
の信号を復調して自機50宛の受話音声に関するデータ
やパケット通信用のデータなどを得る。
【0031】操作入力部502は、数字や文字、操作指
示などを入力するための複数のキーを有しており、これ
らのキーの操作に応じた操作信号をCPU505に出力
する。また、通話処理部503は、例えばマイクロフォ
ンやスピーカ、音声処理部などを有しており、CPU5
05の制御の下、呼接続/切断処理を含む通話処理を行
う。通信インタフェース504は、通信ケーブルを介し
て接続された電子機器との間で行われる有線通信を制御
する。なお、この通信インタフェース504は、赤外線
通信や、HomeRF(Home Radio Frequency)、Blue
tooth(登録商標)などの近距離無線通信を制御するも
のであってもよい。
【0032】CPU505は、記憶部507に格納され
ている各種プログラムを実行することにより、バス51
1を介して接続されている装置各部を制御する。また、
液晶表示部506は、液晶表示パネルと、この液晶表示
パネルの表示制御を行う駆動回路とを有している。
【0033】記憶部507は、ROM(Read Only Memo
ry)508と、RAM(Random Access Memory)509
と、例えばSRAM(Static−RAM)やEEPROM(E
lectrically Erasable Programmable− ROM)などの不
揮発性メモリ510と、を有している。ROM508に
は、例えば、携帯電話機50用のオペレーティングシス
テム(以下、OSと略称する)やWeb(World Wide W
eb)ブラウザ、Java実行環境を構築するためのソフトウ
ェアなどが格納されている。また、RAM509は、C
PU505のワークエリアとして用いられ、CPU50
5により実行されるプログラムや各種のデータが一時的
に格納される。
【0034】不揮発性メモリ510には、携帯電話機5
0の製品出荷時点から当該携帯電話機50に組み込まれ
ているアプリケーションプログラムや、コンテンツサー
バ10BからダウンロードされたJavaAPなどが格納さ
れている。また、ダウンロードされたJavaAPが認定機
関の認定プログラムである場合、このJavaAPには前述
したリソース指定情報が付与されている。ここで、Java
APは、JavaAPの本体プログラムおよび当該本体プロ
グラムの実行に応じて利用される画像ファイルや音声フ
ァイルなどを1つにまとめたJAR(Java Archive)フ
ァイルと、このJARファイルのインストールや起動、
ネットワークアクセスなどを制御するための各種制御情
報が記述されたADF(Application Descriptor Fil
e)と、を有しており、リソース指定情報はADF内に
格納されている。
【0035】また、不揮発性メモリ510には、認定サ
ーバ30の公開鍵30bと、アクセスレベル管理テーブ
ル510aとが記憶されている。公開鍵30bは、認定
サーバ30の秘密鍵30aとペアをなすものであって、
認定サーバ30あるいは図示を省略したCA(Certific
ate Authority)からダウンロードされたものである。
なお、この公開鍵30bは、携帯電話機50の製品出荷
時点において予め不揮発性メモリ510に記憶されてい
る形態であってもよい。
【0036】次に、アクセスレベル管理テーブル510
aは、ダウンロードしたJavaAP、すなわちネットワー
クを介して取得したJavaAPの実行中に携帯電話機50
がアクセスすることのできるリソースをこのJavaAPに
付与されているリソース指定情報に従って制御する際に
参照されるテーブルである。
【0037】本実施形態において携帯電話機50がアク
セス可能な各リソースは、例えば、図3に示すように複
数のグループ(アクセスレベル)に分類されており、ネ
ットワークを介して取得したJavaAPの実行中に携帯電
話機50がアクセスすることのできるリソースは、この
JavaAPに対して設定されたアクセスレベルに応じて段
階的に制限される。すなわち、本実施形態においてJava
APに付与されているリソース指定情報とは、上記複数
のアクセスレベルのうちいずれかのアクセスレベルを指
定するレベル指定情報である。よって、以下、本実施形
態ではリソース指定情報をレベル指定情報と記載する。
【0038】また、携帯電話機50がアクセス可能なリ
ソースとは、携帯電話機50が利用することのできるハ
ードウェア資源およびソフトウェア資源であって、ハー
ドウェア資源には、通信ポートやメモリなどの携帯電話
機50内に備わる各種ハードウェアに加え、携帯電話機
50と通信可能な通信装置(例えば、コンテンツサーバ
10B)や周辺機器などのハードウェアも含まれる。ま
た、ソフトウェア資源には、携帯電話機50に格納され
るプログラムやデータに加え、この携帯電話機50が通
信可能な通信装置や周辺機器、外部記憶装置などに格納
されているプログラムやデータなども含まれる。
【0039】さて、アクセスレベル管理テーブル510
aは、図3に示すように、“レベル0”から“レベル
5”までの計6段階の各アクセスレベル毎に、当該アク
セスレベルにてアクセスが許可されるリソースが規定さ
れている。なお、携帯電話機50がネットワークを介し
て取得したJavaAPのうち、認定機関の認定プログラム
でないJavaAP、すなわちレベル指定情報が付与されて
いないJavaAPのアクセスレベルを、本明細書では便宜
上、“レベル0”と記載する。
【0040】この図3に示すアクセスレベル管理テーブ
ル510aを用いたアクセス制御の具体例について説明
すると、“レベル0”、すなわち、携帯電話機50がネ
ットワークを介して取得したJavaAPであるが、認定機
関の認定プログラムでないJavaAPの場合、このJavaA
Pの実行中に携帯電話機50がアクセスすることのでき
るリソースは、JARファイルおよびスクラッチパッド
において、このJavaAPに対して割り当てられた記憶領
域内のプログラムやデータと、このJavaAPの提供元の
サイトとに制限される。つまり、認定プログラムでない
JavaAPであれば、このJavaAPの実行中に携帯電話機
50がアクセスすることのできるリソースは従来と同様
のリソースのみに制限され、それ以外のリソースにアク
セスすることはできない。
【0041】また、レベル指定情報として“レベル1”
が付与されているJavaAPの場合、このJavaAPの実行
中に携帯電話機50がアクセスすることのできるリソー
スは、“レベル0”の各リソースに加え、著作権が放棄
されている画像データや音楽データなどのコンテンツデ
ータに制限される。同様に、レベル指定情報として“レ
ベル2”が付与されているJavaAPの場合、このJavaA
Pの実行中に携帯電話機50がアクセスすることのでき
るリソースは、“レベル1”までの各リソースに加え、
電子メールデータや電子メールの発信および着信に関す
る履歴データに、また、レベル指定情報として“レベル
3”が付与されているJavaAPの場合、このJavaAPの
実行中に携帯電話機50がアクセスすることのできるリ
ソースは、“レベル2”までの各リソースに加え、電話
帳データや電話の発呼および着呼に関する履歴データに
制限される。
【0042】次いで、レベル指定情報として“レベル
4”が付与されているJavaAPの場合、“レベル3”ま
での各リソースに加え、通信インタフェース504や当
該通信インタフェース504のデバイス制御プログラム
に対するアクセスを許可し、通信インタフェース504
を介した電子機器との有線通信を認める。また、この
“レベル4”では、携帯電話機50が、ユーザの電話番
号や銀行口座番号、各種の電子バリューなどが記憶され
ているUIM(User Identity Module)やメモリカード
が着脱自在な携帯電話機である場合に、当該携帯電話機
に装着されたUIMやメモリカードへのアクセスを認め
る。
【0043】また、レベル指定情報として“レベル5”
が付与されているJavaAPの場合、“レベル4”までの
各リソースに加え、“レベル4”までの各アクセスレベ
ルでは、JavaAPの提供元サイトのみにしか許可されて
いなかった、無線通信部501を介したネットワーク上
のリソースに対するアクセスを、ネットワーク上の任意
のリソースに対して許可する。
【0044】なお、図3に示したアクセスレベル管理テ
ーブル510aはその一例に過ぎず、アクセスレベルを
幾つ設けるのか、あるいは各アクセスレベルに対するリ
ソースの分類などは、適宜設計事項である。
【0045】<3.Java実行環境>図4は、携帯電話機
50におけるJavaAPの実行環境を説明するための図で
ある。なお、本実施形態に係る携帯電話機50には、Ja
vaAPの実行環境を構築するためのソフトウェアとし
て、KVM(K Virtual Machine)と、コンフィギレー
ションとしてCLDC(Connected Limited Device Con
figuration)を備えるとともにプロファイルとして通信
事業者が独自に策定したオリジナルJava拡張プロファイ
ルを備えたJ2ME(Java 2 Micro Edition)と、が組
み込まれている。
【0046】同図において、KVMは、小型電子機器用
に設計変更されたJVM(Java Virtual Machine)であ
って、JavaAPの実行ファイル形式であるバイトコード
をCPU505がOSを介して解釈/実行可能な命令コ
ードに変換する。CLDCクラスライブラリは、CLD
C用のクラスライブラリを、また、オリジナルJava拡張
ライブラリは、CLDCを基礎として携帯電話機に特化
した機能を提供するためのクラスライブラリを有してい
る。また、メーカ独自拡張ライブラリは、携帯電話機5
0を製造する各メーカがそれぞれ独自の機能を提供する
ためのクラスライブラリを有している。
【0047】次に、JAM(Java Application Manage
r)は、OSによる制御の下で、JavaAPのダウンロー
ドや、不揮発性メモリ510にインストールされたJava
APを管理する機能を有している。例えば、JAMは、
JavaAPのインストールや削除を行う機能、不揮発性メ
モリ510に格納されているJavaAPをリスト表示する
機能、JavaAPの実行管理(起動や強制終了など)を行
う機能などを有している。なお、JAMは、KVMから
独立したネイティブコンポーネントであって、JavaAP
から制御することはできない。
【0048】また、JARストレージおよびスクラッチ
パッドは、不揮発性メモリ510内に設けられた記憶領
域である。JARストレージは、携帯電話機50にイン
ストールされたJavaAP毎に、当該JavaAPのJARフ
ァイルを格納する。また、スクラッチパッドは、携帯電
話機50にインストールされたJavaAP毎に、当該Java
APが使用するデータを格納する。なお、スクラッチパ
ッドに格納されたデータは、JavaAPの実行終了後も永
続的に保持される。また、JARストレージやスクラッ
チパッドにおいて各JavaAP毎の記憶領域は、JavaAP
のインストール時にJAMにより割り当てられる。
【0049】また、同図に示すように、電話帳機能やブ
ラウザ機能、ネットワーク通信機能などを提供する各種
のネイティブアプリケーションは、OSによる制御の下
で直接動作する。
【0050】<4.認定サーバの構成>図5は、認定サ
ーバ30のハードウェア構成を例示するブロック図であ
る。同図に示すように認定サーバ30は、通信インタフ
ェース301と、操作入力部302と、表示部303
と、プリンタドライバ304と、CPU305と、RO
M306と、RAM307と、HD308とを有してお
り、これらの各部はバス309により接続されている。
【0051】通信インタフェース301は、インターネ
ット20を介して当該認定サーバ30と他の通信装置
(例えば、開発マシン10Aやコンテンツサーバ10
B)との間で行われる通信を制御する。また、操作入力
部302は、キーボードやマウスなどを有しており、こ
れらの操作に応じた操作信号をCPU305に出力す
る。表示部303には、例えば、JavaAPの認定料金を
コンテンツプロバイダに請求するために作成した請求書
データなどが表示される。また、プリンタドライバ30
4にはプリンタ60が接続されており、認定サーバ30
は、プリンタドライバ304を介してプリンタ60を制
御し、上記請求書データに基づく請求書を印刷すること
ができる。
【0052】CPU305は、ROM306やHD30
8などに格納されているプログラムを実行することによ
り、バス309を介して接続されている装置各部を制御
する。ROM306には、認定サーバ30の装置各部の
基本制御を司るプログラムが格納されている。また、R
AM307は、CPU305のワークエリアとして用い
られ、CPU305により実行されるプログラムや各種
のデータが一時的に格納される。
【0053】HD308には、認定サーバ30の秘密鍵
30aと、認定管理DB(Data Base)308aと、料
金テーブル308bとが記憶されている。ここで、認定
管理DB308aには、コンテンツプロバイダから認定
の依頼を受けたJavaAPと、このJavaAPに付与しても
らいたいレベル指定情報(アクセスレベル)としてコン
テンツプロバイダが申請したレベル情報や認定の依頼元
となるコンテンツプロバイダの会社名、担当者名、依頼
日、請求書の発送先(住所、メールアドレス)などを含
んだ認定申請データとが格納される。
【0054】また、料金テーブル308bには、図6に
示すように、前述した“レベル1”〜“レベル5”まで
の各アクセスレベル毎に、JavaAPの認定料金を算出す
るための基準料金が設定されている。なお、アクセスレ
ベルが“レベル1”から順に“レベル5”に移行する
程、JavaAPは高機能化し、使い勝手に優れたものとな
る。しかしながら、より高機能なJavaAPであるほど、
審査が複雑になり、その作業工程や作業時間が増えるこ
とになるので、基準料金は、アクセスレベルが“レベル
1”から順に“レベル5”に移行する程、より高い値段
となるように設定されている。以上が本実施形態に係る
通信システム1の構成である。
【0055】[A−2.第1実施形態の動作] 次に、本実施形態の動作について説明する。 <1.通信システム各部の動作>最初に、認定機関によ
り認定プログラムとして認定されたJavaAPが携帯電話
機50にダウンロードされるまでの通信システム1各部
の動作について、その概要を図7を参照して説明する。
【0056】同図に示すように、まず、コンテンツプロ
バイダは、携帯電話機50に提供するJavaAPを開発マ
シン10Aを用いて作成する。次いで、コンテンツプロ
バイダは、作成したJavaAPの認定を認定機関に依頼す
るため、このJavaAPと、認定の申請に必要な各種情報
を含んだ認定申請データとを開発マシン10Aから認定
サーバ30へ送信する(ステップA1)。
【0057】なお、認定申請データには、認定を依頼し
たJavaAPに付与してもらいたいレベル指定情報として
コンテンツプロバイダが申請したレベル情報が含まれて
いる。コンテンツプロバイダには、プログラム認定サー
ビスに関するサービス内容として、例えば、図3に示し
た各アクセスレベル毎に使用可能なリソースの情報が認
定機関から事前に通知されており、コンテンツプロバイ
ダは、この情報に従ってJavaAPに付与してもらいたい
レベル指定情報を決定する。
【0058】認定サーバ30は、開発マシン10Aから
JavaAPと認定申請データとを受信すると、当該JavaA
Pおよび認定申請データを認定管理DB308aに格納
する。次いで、認定機関は、認定申請データの内容を確
認するとともに、コンテンツプロバイダから提出された
JavaAPの審査を行う(ステップA2)。
【0059】このステップA2において認定機関は、例
えば、提出されたJavaAPについてソースコードの検査
や動作確認試験などを行ない、このJavaAPが、携帯電
話機50において不具合を引き起こすものでないこと
や、携帯電話機50内の個人データなどを不正に盗み出
してネットワーク経由で外部に送信するなどといった悪
意の有る動作を行うものでないことは勿論、このJavaA
Pがコンテンツプロバイダから申請されたレベル情報
(アクセスレベル)に応じた各リソースにアクセスする
プログラムとして所定の動作基準を満たしているか否か
を審査する。なお、審査の一環として、コンテンツサー
バ10Bの運用に関する審査などが行われる構成であっ
てもよい。
【0060】次いで、認定機関は、審査結果に基づい
て、このJavaAPを認定プログラムとして認定するか否
かを判断する(ステップA3)。その結果、認定機関
は、例えば、審査の過程においてJavaAPに不具合が発
見された場合など、このJavaAPを認定プログラムとし
て認定できないと判断した場合は(ステップA3:N
o)、認定の依頼元となるコンテンツプロバイダに対し
て不具合に関する指摘やJavaAPの修正を求め(ステッ
プA4)、修正したJavaAPを再提出させる。一方、認
定機関は、申請されたJavaAPを認定プログラムとして
認定すると判断した場合は(ステップA3:Yes)、
まず、コンテンツプロバイダから申請されたレベル情報
(アクセスレベル)をJavaAPに付与するレベル指定情
報として決定する(ステップA5)。
【0061】次いで、認定機関は、認定サーバ30を用
いて、このJavaAPの認定料金を算出するとともにその
請求書を作成する。そして、認定機関は、作成した請求
書を用いてコンテンツプロバイダにJavaAPの認定料金
を請求する(ステップA6)。また、認定機関は、コン
テンツプロバイダからの認定料金の支払いを確認した
後、上記ステップA5において決定したレベル指定情報
を認定サーバ30によりJavaAPに付与する(ステップ
A7)。この後、認定機関は、レベル指定情報が付与さ
れたJavaAPを認定サーバ30から認定の依頼元となる
コンテンツプロバイダの開発マシン10Aへ送信する
(ステップA8)。
【0062】なお、上述したステップA6〜A8までの
認定サーバ30を用いて行われる各処理については、後
述する請求書印刷処理(図8参照)および認定プログラ
ム送信処理(図9参照)にその詳細を説明する。
【0063】また、上記ステップA1およびA8におい
て、コンテンツプロバイダと認定機関との間でやりとり
されるJavaAPや認定申請データの授受は通信に限るも
のでなく、CD−ROM(Compact Disk-ROM)などの記
録媒体を用いて行なわれるものであってもよい。また、
認定申請データは、書類としてコンテンツプロバイダか
ら認定機関に提出されるものであってもよい。この場
合、認定機関は、コンテンツプロバイダから提出された
認定申請書類に記載されている必要事項を認定サーバ3
0に入力し、認定管理DB308aに格納する。
【0064】一方、コンテンツプロバイダは、認定機関
により認定プログラムとして認定され、レベル指定情報
が付与されたJavaAPを開発マシン10Aにより受信す
ると、当該JavaAPを開発マシン10Aからコンテンツ
サーバ10Bへ転送し(ステップA9)、このJavaAP
を携帯電話機50に対して提供可能な状態とする。
【0065】また、携帯電話機50のユーザは、コンテ
ンツサーバ10BからJavaAPをダウンロードする場
合、まず、携帯電話機50においてWebブラウザを起
動させ、コンテンツサーバ10Bにアクセスする。次い
で、ユーザからのキー操作に応じてダウンロードするJa
vaAPが指定されると、携帯電話機50からJavaAPの
指定情報を含むダウンロード要求が移動パケット通信網
40およびインターネット20を介してコンテンツサー
バ10Bへ送信される(ステップA10,A11)。
【0066】コンテンツサーバ10Bは、携帯電話機5
0からのダウンロード要求を受信すると、このダウンロ
ード要求により指定されるJavaAPをメモリから読み出
して携帯電話機50へ送信する(ステップA12,A1
3)。そして、携帯電話機50は、コンテンツサーバ1
0Bから受信したJavaAPを不揮発性メモリ510に格
納する。なお、携帯電話機50がJavaAPを受信する際
の動作については、後述するJavaAP受信処理(図10
および図11参照)にその詳細を説明する。
【0067】<2.請求書印刷処理>次に、認定サーバ
30においてCPU305により実行される請求書印刷
処理の動作について図8を参照して説明する。この請求
書印刷処理は、認定サーバ30において操作入力などに
より認定料金に関する請求書の発行が指示された場合に
実行される。
【0068】まず、認定サーバ30のCPU305は、
認定機関に認定依頼されている複数のJavaAPに関する
情報を認定管理DB308aから読み出して表示画面に
リスト表示し、その中から操作入力により指定されたJa
vaAPを請求書の発行対象として特定する(ステップS
101)。次いで、CPU305は、特定したJavaAP
について、コンテンツプロバイダが申請したレベル情報
を認定管理DB308aから読み出し、当該レベル情報
をJavaAPに付与するレベル指定情報として決定する
(ステップS102)。
【0069】この後、CPU305は、決定したレベル
指定情報に対応する基準料金を料金テーブル308b
(図6参照)から読み出し、当該基準料金に基づいてJa
vaAPの認定料金を算出する(ステップS103)。こ
こで、JavaAPの認定料金は、レベル指定情報に対応す
る基準料金そのものであってもよいし、あるいは、Java
APの審査過程にてコンテンツプロバイダに対する修正
要求が多発した場合や、コンテンツプロバイダからの要
望に応じて通常よりも短い納期で審査を行った場合など
には、その分の金額を基準料金に加算してJavaAPの認
定料金を算出するようにしてもよい。
【0070】次いで、CPU305は、認定の依頼元と
なるコンテンツプロバイダの会社名、担当者名、請求書
の発送先など請求書の発行に必要となる情報を認定管理
DB308aから読み出して、これらの情報と上記ステ
ップS103において算出したJavaAPの認定料金とに
基づいて請求書データを作成する(ステップS10
4)。この後、CPU305は、作成した請求書データ
をプリンタドライバ304を介してプリンタ60へ送出
し、JavaAPの認定料金に関する請求書をプリンタ60
に印刷させる(ステップS105)。
【0071】そして、認定機関は、印刷された請求書を
コンテンツプロバイダに発送し、JavaAPの認定料金を
コンテンツプロバイダから徴収する。勿論、請求書は、
認定サーバ30からインターネット20を介して電子メ
ールなどによりコンテンツプロバイダに送付される形態
であってもよい。このように認定機関は、認定プログラ
ムとして認定したJavaAPについて、このJavaAPの実
行中に携帯電話機50がアクセスすることのできるリソ
ースをコンテンツプロバイダからの要望に応じて設定す
るとともに、アクセスを許可したリソースに応じた認定
料金をコンテンツプロバイダから徴収する。
【0072】<3.認定プログラム送信処理>次に、認
定サーバ30においてCPU305により実行される認
定プログラム送信処理の動作について図9を参照して説
明する。この認定プログラム送信処理は、認定サーバ3
0において操作入力などにより、認定機関が認定プログ
ラムとして認定したJavaAPをコンテンツプロバイダに
送信する旨が指示された場合に実行される。
【0073】まず、認定サーバ30のCPU305は、
認定機関により認定プログラムとして認定された複数の
JavaAPに関する情報を認定管理DB308aから読み
出して表示画面にリスト表示し、その中から操作入力に
より指定されたJavaAPを送信対象のJavaAPとして特
定する(ステップS201)。次いで、CPU305
は、特定したJavaAPについて、コンテンツプロバイダ
が申請したレベル情報を認定管理DB308aから読み
出し、当該レベル情報をJavaAPに付与するレベル指定
情報として決定する(ステップS202)。
【0074】この後、CPU305は、決定したレベル
指定情報をJavaAPに付与する(ステップS203)。
より具体的に説明すると、CPU305は、図3に示し
たアクセスレベル管理テーブル510aにおいて、“レ
ベル0”を除く、“レベル1”〜“レベル5”までの各
アクセスレベルのうちのいずれかを指定するレベル指定
情報をJavaAPのADF内に格納する。
【0075】次いで、認定サーバ30は、予め取り決め
られたハッシュ関数を用いてJavaAPのJARファイル
およびADFについて、それぞれメッセージダイジェス
トを作成する(ステップS204)。そして、CPU3
05は、メッセージダイジェストの付加されたJARフ
ァイルおよびADFのそれぞれを、認定サーバ30の秘
密鍵30aで暗号化する(ステップS205)。ここ
で、JARファイルおよびADFに対してメッセージダ
イジェストの付与や秘密鍵30aを用いた暗号化を行う
理由は、コンテンツプロバイダが、認定後のJavaAPの
内容や当該JavaAPに付与したレベル指定情報を勝手に
変更してしまうような事態が生じることを防ぐためであ
る。
【0076】この後、CPU305は、暗号化されたJ
ARファイルおよびADFからなるJavaAPをコンテン
ツプロバイダの開発マシン10Aなど、コンテンツプロ
バイダが事前に指定した通信装置へ送信する(ステップ
S206)。なお、以上説明した認定プログラム送信処
理は、基本的には、認定機関がコンテンツプロバイダか
らのJavaAPの認定料金の支払いを確認した後に行われ
るものである。しかしながら、コンテンツプロバイダが
JavaAPの認定料金を支払っていない段階で認定プログ
ラム送信処理を実行し、認定されたJavaAPをコンテン
ツプロバイダに提供する形態であってもよい。また、勿
論、認定されたJavaAPは、CD−ROMなどの記録媒
体を用いて認定機関からコンテンツプロバイダへ引き渡
される形態であってもよい。
【0077】<4.JavaAP受信処理>次に、携帯電話
機50においてCPU505により実行されるJavaAP
受信処理の動作について図10および図11を参照して
説明する。なお、このJavaAP受信処理は、既に携帯電
話機50がコンテンツサーバ10Bに接続されており、
JavaAPのダウンロードに関するメニュー画面が携帯電
話機50の液晶表示部506に表示されている状態にお
いて、ユーザが操作入力によりダウンロードするJavaA
Pを決定した場合に実行される。
【0078】同図に示すように、まず、携帯電話機50
のCPU505は、ダウンロードするJavaAPのADF
を指定する情報を含んだADF取得要求を無線通信部5
01からコンテンツサーバ10Bへ送信する(ステップ
S301)。コンテンツサーバ10Bは、ADF取得要
求を受信すると、このADF取得要求により指定される
ADFをメモリから読み出して携帯電話機50へ返信す
る。
【0079】携帯電話機50のCPU505は、コンテ
ンツサーバ10BからADFを受信すると(ステップS
302)、このADFに対して認定サーバ30の公開鍵
30bを用いて復号を試みる(ステップS303)。こ
こで、受信したADFが認定機関により認定プログラム
として認定されたJavaAPのADFであれば、このAD
Fには認定サーバ30の秘密鍵30aを用いた暗号化が
施されている。したがって、CPU505は、受信した
ADFに対して認定サーバ30の公開鍵30bを用いた
復号が正しくできたか否かに応じて、ダウンロードしよ
うとしているJavaAPが認定機関の認定プログラムであ
るか否かを判別することができる。
【0080】この後、CPU505は、復号結果に基づ
いて、ダウンロードしようとしているJavaAPが認定機
関の認定プログラムであるか否かを判別する(ステップ
S304)。なお、例えば、認定機関の認定プログラム
である場合には、ADF内に認定プログラムであること
を示す識別子が格納されている構成であってもよく、こ
の場合、携帯電話機50のCPU505は、上記識別子
がADF内に格納されているか否かに応じて、ダウンロ
ードしようとしているJavaAPが認定機関の認定プログ
ラムであるか否かを判別する。
【0081】そして、CPU505は、ダウンロードし
ようとしているJavaAPが認定機関の認定プログラムで
ないと判別した場合(ステップS304:No)、すな
わち、例えば、受信したADFに暗号化が施されていな
い場合は、このADFに対して特別な復号処理を行わず
に、また、受信したADFに認定機関の秘密鍵30aを
用いた暗号化以外のその他の暗号化が施されている場合
は、適宜その暗号化を復号する処理を行なった後、ステ
ップS307に移行する。
【0082】一方、CPU505は、ダウンロードしよ
うとしているJavaAPが認定機関の認定プログラムであ
ると判別した場合は(ステップS304:Yes)、次
いで、復号したADFに付与されている電子署名を検証
し(ステップS305)、ADFが改竄されているか否
かを判別する(ステップS306)。その結果、CPU
505は、ADFが改竄されていると判別した場合は
(ステップS306:No)、ADFが改竄されている
旨を示す警告メッセージを表示画面に表示した後(ステ
ップS315)、このJavaAPのダウンロードを中止
し、JavaAP受信処理を終了する。
【0083】また、CPU505は、ADFが改竄され
ていないと判別した場合(ステップS306:Ye
s)、あるいは上記ステップS304の判別結果が「N
o」の場合は、次いで、ADFの内容を確認してJAR
ファイルが携帯電話機50にダウンロード可能であるか
否かを判別する(ステップS307)。その結果、CP
U505は、例えば、JARストレージやスクラッチパ
ッドのメモリ容量不足などにより、このADFに対応す
るJARファイルがダウンロードできないと判別した場
合は(ステップS307:No)、その旨を示すメッセ
ージを表示画面に表示した後(ステップS315)、こ
のJavaAPのダウンロードを中止し、JavaAP受信処理
を終了する。
【0084】一方、CPU505は、JARファイルが
ダウンロード可能であると判別した場合は(ステップS
307:Yes)、ADF内に格納されているJARフ
ァイルのダウンロード要求先を示すURL(Uniform Re
source Locator)に基づいてJARファイルの取得要求
を送信し(ステップS308)、これに応じてJARフ
ァイルが携帯電話機50にダウンロードされる(ステッ
プS309)。なお、JARファイルは、ADFと同じ
コンテンツサーバ10Bに格納されていてもよいし、別
のサーバに格納されていてもよい。
【0085】この後、CPU505は、上記ステップS
304の判別結果に応じて、ダウンロードされたJAR
ファイルが認定機関の認定プログラムである場合は(ス
テップS310:Yes)、認定サーバ30の公開鍵3
0bを用いてJARファイルの復号を行なった後(ステ
ップS311)、このJARファイルに付与されている
電子署名を検証し(ステップS312)、JARファイ
ルが改竄されている場合は(ステップS313:N
o)、警告メッセージを表示画面に表示した後(ステッ
プS315)、このJavaAPのダウンロードを中止し、
JavaAP受信処理を終了する。
【0086】また、CPU505は、JARファイルが
改竄されていない場合(ステップS313:Yes)、
あるいは上記ステップS310の判別結果が「No」の
場合、まず、JAMに従って、不揮発性メモリ510内
のJARストレージおよびスクラッチパッドに、今回ダ
ウンロードしたJavaAP用の記憶領域をそれぞれ割り当
てる。次いで、CPU505は、JAMに従って、ダウ
ンロードしたJARファイルをJARストレージ内のこ
のJavaAP用の記憶領域にインストールするとともに、
ダウンロードしたADFを不揮発性メモリ510内に格
納した後(ステップS314)、JavaAP受信処理を終
了する。
【0087】<5.アクセス制御処理>次に、携帯電話
機50においてCPU505により実行されるアクセス
制御処理の動作について図12を参照して説明する。こ
のアクセス制御処理は、JAMの機能としてCPU50
5により実行されるものであり、ネットワークを介して
携帯電話機50に取得されたJavaAPが起動され、この
JavaAPの実行過程においてアクセス要求が発生した場
合に、割り込み処理として実行される。
【0088】同図に示すように、まず、携帯電話機50
のCPU505は、実行中のJavaAPを特定する(ステ
ップS401)。次いで、CPU505は、特定したJa
vaAPのADF内に格納されているレベル指定情報を取
得してアクセスレベルを特定する(ステップS40
2)。なお、実行中のJavaAPが認定機関の認定プログ
ラムでない場合、このJavaAPのADF内にはレベル指
定情報が格納されていない。この場合、CPU505
は、アクセスレベルを“レベル0”と判定する。
【0089】次いで、CPU505は、発生したアクセ
ス要求について、アクセス先として指定されたリソース
が、アクセスレベル管理テーブル510aにおいて上記
特定したアクセスレベルに応じたリソースであるか否か
を判別し、このアクセス要求を許可するか否かを判定す
る(ステップS403)。すなわち、CPU505は、
アクセスレベル管理テーブル510aを参照して、アク
セス先として指定されたリソースがこのJavaAPに対し
て設定されているアクセスレベルに応じたリソースであ
る場合は、このアクセス要求を許可する一方、アクセス
先として指定されたリソースが、このJavaAPに対して
設定されているアクセスレベルに応じたリソースでない
場合は、このアクセス要求を許可しない。
【0090】そして、CPU505は、判定結果、すな
わち、アクセス要求の許可有無を実行中のJavaAPに通
知する(ステップS404)。JavaAPは、JAMによ
る判定結果を受け取ると、この判定結果に従って、アク
セス要求が許可された場合は当該アクセス要求に基づく
処理を実行する一方、アクセス要求が許可されなかった
場合は当該アクセス要求に基づく処理をキャンセルす
る。
【0091】このようにCPU505は、ネットワーク
を介して携帯電話機50に取得されたJavaAPが起動さ
れると、このJavaAPの実行が終了されるまでの間、Ja
vaAPの実行過程においてアクセス要求が発生するたび
に、アクセス制御処理を実行する。したがって、JavaA
Pの実行過程において発生したアクセス要求は、逐一、
JAMにより監視されることとなり、JavaAPの実行過
程においてCPU505がアクセスすることのできるリ
ソースは、このJavaAPのADF内に格納されているレ
ベル指定情報(アクセスレベル)に応じたリソースに制
限される。
【0092】例えば、図3に示したアクセスレベル管理
テーブル510aにおいて“レベル0”、すなわち、ネ
ットワークを介して取得したJavaAPのうち認定機関の
認定を受けていないJavaAPの実行中にアクセス要求が
発生した場合、CPU505は、このJavaAPの実行中
にアクセスすることのできるリソースを、JARファイ
ルおよびスクラッチパッドにおいて、このJavaAPに対
して割り当てられた記憶領域内のプログラムやデータ
と、このJavaAPの提供元のサイトとに制限する。つま
り、認定プログラムでないJavaAPであれば、CPU5
05は、このJavaAPの実行中にアクセスすることので
きるリソースを従来と同様のリソースのみに制限し、そ
れ以外のリソースに対するアクセスを一切許可しない。
【0093】また、レベル指定情報として“レベル1”
が付与されているJavaAPの実行中にアクセス要求が発
生した場合、CPU505は、このJavaAPの実行中に
アクセスすることのできるリソースを、“レベル0”の
各リソースに加え、著作権が放棄されている画像データ
や音楽データなどのコンテンツデータに制限する。さら
に、レベル指定情報として“レベル2”が付与されてい
るJavaAPの実行中にアクセス要求が発生した場合、C
PU505は、このJavaAPの実行中にアクセスするこ
とのできるリソースを、“レベル1”までの各リソース
に加え、電子メールデータや電子メールの発信および着
信に関する履歴データに制限する。“レベル3”〜“レ
ベル5”についても同様であり、CPU505は、Java
APの実行中にアクセスすることのできるリソースを、
JavaAPに付与されたレベル指定情報(アクセスレベ
ル)に応じて段階的に制限する。
【0094】なお、例えば、Webブラウザなどの携帯
電話機50の製品出荷時点から不揮発性メモリ510に
格納されているアプリケーションプログラム(以下、ネ
イティブアプリケーションと記載する)については、信
頼性を完全に保証できるプログラムであるので、上述し
たようなアクセス制限をプログラムの実行中に行う必要
はない。
【0095】これらのネイティブアプリケーションに
は、自身がネイティブアプリケーションであることを示
す識別子が付与されており、CPU505は、アクセス
要求の発生元となるプログラムがダウンロードされたJa
vaAPであるのか、それともネイティブアプリケーショ
ンであるのかを上記識別子の有無に応じて判別し、アク
セス制御処理(図12参照)の実行有無を決定する。し
たがって、ネイティブアプリケーションの実行中にアク
セス要求が発生しても、アクセス制御処理が起動される
ことはなく、CPU505は、ネイティブアプリケーシ
ョンの実行中においては携帯電話機50内およびネット
ワーク上の任意のリソースにアクセスすることができ
る。
【0096】以上説明したように本実施形態によれば、
ダウンロードされたJavaAPであっても認定機関の認定
プログラムであれば、携帯電話機50は、このJavaAP
の実行中に、認定機関がコンテンツプロバイダの要望に
応じて設定したリソースにアクセスすることができる。
一方、ダウンロードされたJavaAPが認定機関の認定プ
ログラムでない場合、携帯電話機50は、このJavaAP
の実行中にアクセスすることのできるリソースを、従来
と同様のリソースのみに制限する。したがって、ダウン
ロードされたJavaAPに対する携帯電話機50のセキュ
リティを、認定機関によるJavaAPの認定有無や、認定
したJavaAPに付与されたレベル指定情報に応じて好適
に制御することができる。
【0097】また、コンテンツプロバイダは、自身が提
供するJavaAPについて、このJavaAPを実行している
場合に携帯電話機50のアクセスを許可してもらいたい
リソースを認定機関に申請することができ、また、申請
の結果、認定機関に許可してもらったリソース分の認定
料金を認定機関に支払えばよい。
【0098】[B.第2実施形態]次に、本発明の第2
実施形態について説明する。なお、本実施形態におい
て、第1実施形態と共通する部分については同一の符号
を使用するものとする。また、第1実施形態と共通する
部分についてはその説明を省略するものとする。 [B−1.実施形態の構成] <1.通信システムの構成>
【0099】図13は、この発明の第2実施形態に係る
通信システム2の構成を例示するブロック図である。同
図に示すように通信システム2は、上述した第1実施形
態において説明した通信システム1の各構成要素に加
え、さらにプログラム管理サーバ70を有している。
【0100】このプログラム管理サーバ70は、コンテ
ンツプロバイダに対してプログラム管理サービスを提供
している。このプログラム管理サービスは、移動パケッ
ト通信網40に収容される複数の携帯電話機50に対し
てコンテンツプロバイダが提供するJavaAPを、コンテ
ンツプロバイダからの依頼に応じてプログラム管理サー
バ70が管理し、管理対象となる各JavaAPについて、
例えば、JavaAPが何台の携帯電話機50にダウンロー
ドされたのか、あるいはJavaAPが携帯電話機50にお
いて使用されている頻度や時間帯など、JavaAPの使用
状況に関するレポートを作成してコンテンツプロバイダ
に報告するサービスである。また、プログラム管理サー
ビスを運営する事業者は、プログラム管理サービスを利
用するコンテンツプロバイダから、管理を依頼されたJa
vaAP毎に管理料金を徴収する。
【0101】なお、本実施形態においてプログラム管理
サーバ70により管理されるプログラムは、上述した第
1実施形態において認定機関により認定プログラムとし
て認定されたJavaAPとする。但し、本来、プログラム
管理サーバ70により管理可能なプログラムは、プログ
ラム管理サービスを運営する事業者とコンテンツプロバ
イダとの間で管理対象として契約が結ばれたプログラム
であればよく、認定機関の認定プログラムに限定される
ものではない。
【0102】また、本実施形態では、移動パケット通信
網40を運営し、携帯電話機50に対してパケット通信
サービスを提供する通信事業者がプログラム管理サーバ
70を用いたプログラム管理サービスを運営しているも
のとする。但し、このプログラム管理サービスは、通信
事業者とは別の事業者が運営するものであってもよいこ
とは勿論である。
【0103】<2.プログラム管理サーバの構成>図1
4は、プログラム管理サーバ70のハードウェア構成を
例示するブロック図である。同図に示すようにプログラ
ム管理サーバ70は、通信インタフェース701と、操
作入力部702と、表示部703と、プリンタドライバ
704と、CPU705と、ROM706と、RAM7
07と、HD708とを有しており、これらの各部はバ
ス709により接続されている。
【0104】通信インタフェース701は、インターネ
ット20を介して当該プログラム管理サーバ70と他の
通信装置の間で行われる通信を制御する。また、操作入
力部702は、キーボードやマウスなどを有しており、
これらの操作に応じた操作信号をCPU705に出力す
る。表示部703には、例えば、JavaAPの管理料金を
コンテンツプロバイダに請求するために作成した請求書
データなどが表示される。また、プリンタドライバ70
4にはプリンタ60が接続されており、プログラム管理
サーバ70は、プリンタドライバ704を介してプリン
タ60を制御し、上記請求書データに基づく請求書を印
刷することができる。
【0105】CPU705は、ROM706やHD70
8などに格納されているプログラムを実行することによ
り、バス709を介して接続されている装置各部を制御
する。ROM706には、プログラム管理サーバ70の
装置各部の基本制御を司るプログラムが格納されてい
る。また、RAM707は、CPU705のワークエリ
アとして用いられ、CPU705により実行されるプロ
グラムや各種のデータが一時的に格納される。
【0106】HD708には、管理用DB708aと、
使用状態管理テーブル708bと、料金テーブル708
cとが記憶されている。ここで、管理用DB708aに
は、コンテンツプロバイダから管理を依頼されたJavaA
P毎に、その識別情報や、当該JavaAPに対して認定機
関の認定サーバ30により付与されたレベル指定情報
(アクセスレベル)、当該JavaAPの管理期間、コンテ
ンツプロバイダに関する会社名、担当者名、請求書の発
送先(住所、メールアドレス)などの各種データが格納
される。
【0107】また、使用状態管理テーブル708bは、
図15に示すように各携帯電話機50毎に、プログラム
管理サーバ70が管理する各JavaAPの使用状況を示す
情報が格納されている。同図に示す使用状態管理テーブ
ル708bにおいて、「移動機ID」項目には、各携帯
電話機50を一意に特定する識別情報として電話番号
が、また、「JavaAP名」項目には、プログラム管理サ
ーバ70が管理する各JavaAPを一意に特定する識別情
報としてプログラム名が、さらに、「使用状況」項目に
は、管理対象となるプログラムの使用状態を示す状態管
理フラグやその他の使用情報が格納される。
【0108】まず、「使用状況」項目における「状態管
理フラグ」について説明すると、例えば、状態管理フラ
グには、「ダウンロード未」、「ダウンロード済」、
「起動実績有」および「削除」の4種類が存在する。こ
こで、「ダウンロード未」は、フラグの値が“1”であ
る場合に、携帯電話機50がこのJavaAPをまだダウン
ロードしていない状態にあること示すものであり、「ダ
ウンロード済」は、フラグの値が“1”である場合に、
携帯電話機50がこのJavaAPを既にダウンロードし終
えた状態にあること示すものである。また、「起動実績
有」は、フラグの値が“1”である場合に、携帯電話機
50においてこのJavaAPが既に1回以上起動された状
態にあること示すものであり、「削除」は、フラグの値
が“1”である場合に、携帯電話機50の不揮発性メモ
リ510からこのJavaAPが削除された状態にあること
を示すものである。
【0109】なお、プログラム管理サーバ70の管理対
象となるJavaAPを各携帯電話機50がコンテンツサー
バ10Bからダウンロードする際には、プログラム管理
サーバ70を介してダウンロードが行われる、あるいは
ダウンロードしたことに関する情報がプログラム管理サ
ーバ70へ通知されるようコンテンツサーバ10Bおよ
びプログラム管理サーバ70が設計されており、これに
よりプログラム管理サーバ70では、「ダウンロード
未」および「ダウンロード済」に関する状態管理フラグ
の値を、管理対象となるJavaAPのダウンロードの有無
に応じて“0”または“1”にセットすることができ
る。
【0110】また、プログラム管理サーバ70の管理対
象となるJavaAPが携帯電話機50にダウンロードされ
た後には、このJavaAPに関する、例えば、起動有無や
不揮発性メモリ510からの削除有無、使用頻度、使用
時間帯などの各種使用情報が携帯電話機50からプログ
ラム管理サーバ70へ通知されるようJavaAPまたは携
帯電話機50が設計されており、これによりプログラム
管理サーバ70では、「起動実績有」および「削除」に
関する状態管理フラグの値を、管理対象となるJavaAP
の起動有無や削除有無に応じて“0”または“1”にセ
ットすることができる。
【0111】次に、「使用状況」項目における「その
他」について説明すると、この項目には、携帯電話機5
0からプログラム管理サーバ70へ通知された、このJa
vaAPの使用頻度、使用時間帯などに関する各種使用情
報が格納される。
【0112】また、料金テーブル708cには、図16
に示すように、上述した第1実施形態にて説明した“レ
ベル1”〜“レベル5”までの携帯電話機50の各アク
セスレベルと、JavaAPを使用している携帯電話機50
の台数とに応じて、JavaAPの管理料金を算出するため
の基準料金が設定されている。以上が本実施形態に係る
通信システム2の構成である。
【0113】[B−2.第2実施形態の動作]次に、本
実施形態の動作について説明する。なお、プログラム管
理サーバ70が以下に説明する請求書印刷処理(図17
参照)を実行する前提として、既に、プログラム管理サ
ービスを運営する事業者とコンテンツプロバイダとの間
でサービス契約が結ばれ、管理用DB708aには、コ
ンテンツプロバイダから管理を依頼されたJavaAPの識
別情報や、当該JavaAPに対して認定機関の認定サーバ
30により付与されたレベル指定情報、当該JavaAPの
管理期間、管理の依頼元となるコンテンツプロバイダに
関する会社名、担当者名、請求書の発送先(住所、メー
ルアドレス)などの各種データが格納されているものと
する。
【0114】加えて、プログラム管理サーバ70は、コ
ンテンツプロバイダから管理を依頼されたJavaAPにつ
いて既に管理制御を行っており、使用状態管理テーブル
708bには、JavaAPの使用状況を示す情報が格納さ
れているものとする。
【0115】また、以下に説明する請求書印刷処理は、
プログラム管理サービスを運営する事業者が、コンテン
ツプロバイダとの間で契約した、例えば6ヶ月などの管
理期間内において、1ヶ月毎など定期的にJavaAPの管
理料金をコンテンツプロバイダに請求する場合について
説明する。
【0116】<1.請求書印刷処理>図17は、プログ
ラム管理サーバ70においてCPU705により実行さ
れる請求書印刷処理の動作を示すフローチャートであ
る。この請求書印刷処理は、例えば毎月25日など、予
め定められた日時になるとCPU705により起動され
る。
【0117】同図に示すように、まず、プログラム管理
サーバ70のCPU705は、管理用DB708aを検
索し、コンテンツプロバイダから管理を依頼された各Ja
vaAPのうち、管理期間内の全てのJavaAPを特定する
(ステップS501)。次いで、CPU705は、特定
した各JavaAPの中から、例えば管理番号順などに応じ
て請求書の発行対象となるJavaAPを1つ選択する(ス
テップS502)。
【0118】この後、CPU705は、まず、上記ステ
ップS502において選択したJavaAPに付与されてい
るレベル指定情報を管理用DB708aを参照して特定
する(ステップS503)。また、CPU705は、使
用状態管理テーブル708bを参照して、上記ステップ
S502において選択したJavaAPを使用している携帯
電話機50の台数(使用台数)を計数する(ステップS
504)。ここで、JavaAPの使用台数とは、使用状態
管理テーブル708bにおいて、このJavaAPに関する
「ダウンロード済」または「起動実績有」のフラグ値が
“1”のもの、すなわち、このJavaAPがダウンロード
されたか、あるいはこのJavaAPが既に1回以上起動さ
れた携帯電話機50の台数である。
【0119】この後、CPU705は、上記ステップS
503において特定したレベル指定情報と、上記ステッ
プS504において計数した使用台数とに基づいて料金
テーブル708c(図16参照)から対応する基準料金
を読み出し、当該基準料金に基づいてJavaAPの管理料
金を算出する(ステップS505)。ここで、JavaAP
の管理料金は、レベル指定情報および使用台数に対応す
る基準料金そのものであってもよいし、あるいは、コン
テンツプロバイダに報告するレポートの報告内容などに
応じて所定の金額を基準料金に加算してJavaAPの管理
料金を算出するようにしてもよい。
【0120】次いで、CPU705は、管理の依頼元と
なるコンテンツプロバイダの会社名、担当者名、請求書
の発送先など請求書の発行に必要となる情報を管理用D
B708aから読み出して、これらの情報と上記ステッ
プS505において算出したJavaAPの管理料金を用い
て請求書データを作成する(ステップS506)。そし
て、CPU705は、作成した請求書データをプリンタ
ドライバ704を介してプリンタ60へ送出し、JavaA
Pの管理料金に関する請求書をプリンタ60に印刷させ
る(ステップS507)。
【0121】この後、CPU705は、上記ステップS
501において特定した請求書の発行対象となるJavaA
Pがまだ残っていると判別した場合は(ステップS50
8:No)、上記ステップS502に戻る。また、CP
U705は、請求書の発行対象となる全てのJavaAPに
ついて印刷処理を終了したと判別した場合は(ステップ
S508:Yes)、請求書印刷処理を終了する。
【0122】プログラム管理サービスを運営する事業者
は、印刷された請求書をコンテンツプロバイダに発送
し、JavaAPの管理料金をコンテンツプロバイダから徴
収する。勿論、請求書は、プログラム管理サーバ70か
らインターネット20を介して電子メールなどによりコ
ンテンツプロバイダに送付される形態であってもよい。
【0123】このようにプログラム管理サービスを運営
する事業者は、コンテンツプロバイダから管理依頼され
たJavaAPについて、このJavaAPの実行中に携帯電話
機50がアクセスすることのできるリソースに応じた管
理料金をコンテンツプロバイダから徴収することができ
る。また、管理期間や使用台数に応じてJavaAPの管理
料金を異ならせることが可能である。
【0124】なお、JavaAPの管理料金は、サービス契
約時に、管理対象となるJavaAPに付与されているレベ
ル指定情報(アクセスレベル)と、管理期間とに基づい
て一括してコンテンツプロバイダから徴収される形態で
あってもよい。
【0125】[C.変形例]以上、本発明の実施形態に
ついて説明したが、本発明はその主要な特徴から逸脱す
ることなく他の様々な形態で実施することが可能であ
る。上述した実施形態は、本発明の一態様を例示したも
のに過ぎず、本発明の範囲は、特許請求の範囲に示す通
りであって、また、特許請求の範囲の均等範囲に属する
変形や変更は、全て本発明の範囲内のものである。な
お、変形例としては、例えば、以下のようなものが考え
られる。
【0126】<変形例1>上述した第1実施形態では、
プログラム認定サービスに関するサービス内容として、
例えば、図3に示した各アクセスレベル毎に使用可能な
リソースの情報が認定機関からコンテンツプロバイダへ
事前に通知されており、コンテンツプロバイダは、この
情報に従ってJavaAPに付与してもらいたいレベル指定
情報を決定し、認定機関に申請する場合について説明し
た。
【0127】しかしながら、例えば、図18に示すよう
に、コンテンツプロバイダは、認定機関に認定してもら
うJavaAPの実行中に携帯電話機50のアクセスを許可
してもらいたいリソースを個別にチェックして認定機関
に申請する構成としてもよい。この場合、認定サーバ3
0は、認定機関により認定プログラムとして認定された
JavaAPの実行中に携帯電話機50のアクセスを許可す
るリソースとして、コンテンツプロバイダから申請され
た各リソースを個別に指定するリソース指定情報をJava
APのADFファイル内に格納する。このリソース指定
情報は、例えば、図19に示すように、携帯電話機50
がアクセス可能な各リソース毎に、当該リソースに対す
るアクセスの許可有無をフラグ値“1”または“0”で
指定するような形態であってもよい。
【0128】なお、図18および図19において「ネッ
トワークリソース」として示されているように、コンテ
ンツプロバイダから申請されたリソースがネットワーク
上のリソースである場合、このネットワークリソースを
認定機関が審査するようにしてもよい。
【0129】また、上述した第1実施形態および本変形
例では、レベル指定情報やリソース指定情報をJavaAP
のADF内に格納する構成としたが、これらのレベル指
定情報やリソース指定情報をJavaAPのJARファイル
内に格納するようにしてもよい。要は、レベル指定情報
やリソース指定情報をJavaAPに付与する、あるいはJa
vaAPに対応付けるようにすればよい。
【0130】<変形例2>上記第1実施形態において、
認定サーバ30に記憶されている料金テーブル308b
(図6参照)には、各アクセスレベル毎に基準料金を設
定する構成とした。しかしながら、この料金テーブルに
は、携帯電話機50がアクセス可能な各リソース毎に基
準料金を設定する構成としてもよい。この場合、認定サ
ーバ30は、JavaAPの認定料金を算出する際に、Java
APに付与されたリソース指定情報により指定される1
以上のリソースについて、その基準料金を加算してJava
APの認定料金を算出する。なお、これは、上述した第
2実施形態においてプログラム管理サーバ70に記憶さ
れている料金テーブル708c(図16参照)およびJa
vaAPの管理料金の算出についても同様のことが言え
る。
【0131】<変形例3>上述した第1実施形態では、
認定機関により認定されたJavaAPをコンテンツサーバ
10Bに格納し、当該JavaAPをコンテンツサーバ10
Bから携帯電話機50に提供するようにした。しかしな
がら、認定機関により認定されたJavaAPを認定サーバ
30から携帯電話機50に提供するようにしてもよい。
また、同様に、上述した第2実施形態において、プログ
ラム管理サーバ70が管理するJavaAPは、コンテンツ
サーバ10Bから携帯電話機50に提供されるのではな
く、プログラム管理サーバ70から携帯電話機50に提
供されるようにしてもよい。
【0132】<変形例4>上述した第2実施形態におい
て、プログラム管理サーバ70は、算出したJavaAPの
管理料金、コンテンツプロバイダの会社名、担当者名、
請求書の発送先などのデータを携帯電話機50の通信料
金を管理している料金センタへ送信し、この料金センタ
にてJavaAPの管理料金に関する請求書の印刷や料金徴
収の管理などが行われるようにしてもよい。
【0133】<変形例5>上述した第2実施形態におい
て、認定機関により認定されたJavaAPを携帯電話機5
0に提供するためには、必ずプログラム管理サーバ70
による管理を受けなければならない構成として、認定機
関によるJavaAPの認定時にはJavaAPの認定料金を徴
収せず、当該認定料金をJavaAPの管理料金としてコン
テンツプロバイダから徴収する構成としてもよい。
【0134】<変形例6>上述した第1実施形態では、
認定機関により認定されたJavaAPをネットワークを介
して携帯電話機50に提供する場合について説明した。
しかしながら、コンテンツプロバイダは、認定機関によ
り認定され、レベル指定情報が付与されたJavaAPを磁
気ディスク、光ディスク、メモリカードなどの記録媒体
を介して携帯電話機50に提供するようにしてもよい。
この場合、携帯電話機には、記録媒体からレベル指定情
報の付与されたJavaAPを読み出すための記録媒体ドラ
イブをさらに有する。
【0135】<変形例7>上述した第1実施形態におけ
る認定サーバ30および第2実施形態におけるプログラ
ム管理サーバ70は、インターネット20に接続されて
いる構成とした。しかしながら、これらの認定サーバ3
0やプログラム管理サーバ70は、専用線を介して移動
パケット通信網40のゲートウェイサーバ41に直接接
続されている構成であってもよい。また、認定サーバ3
0やプログラム管理サーバ70は、移動パケット通信網
40内に設置されている構成であってもよい。同様に、
第1および第2実施形態におけるコンテンツサーバ10
Bは、専用線を介して移動パケット通信網40のゲート
ウェイサーバ41に直接接続されている構成であっても
よいし、あるいは、移動パケット通信網40内に設置さ
れている構成であってもよい。
【0136】<変形例8>上述した第1実施形態では、
携帯電話機50がコンテンツサーバ10BからJavaAP
をダウンロードする場合について説明したが、勿論、コ
ンテンツサーバ10Bが携帯電話機50へJavaAPを配
信する場合であっても本発明を適用可能である。
【0137】<変形例9>上述した第1実施形態では、
図20においてハッチングで示されるように、JavaAP
の実行環境用のソフトウェアとして、KVMと、コンフ
ィギレーションとしてCLDCを備えるとともにプロフ
ァイルとしてオリジナルJava拡張プロファイルを備える
J2MEとが組み込まれた携帯電話機50に本発明を適
用した場合について説明した。しかしながら、本発明が
適用可能なJava実行環境は、上述したKVMとJ2ME
の組み合わせに限定されるものではない。また、本発明
が適用可能な通信装置は、携帯電話機に限定されるもの
ではない。
【0138】例えば、同図に示すように、J2MEのプ
ロファイルとして、上述したオリジナルJava拡張プロフ
ァイルの代わりに、JCP(Java Community Process)
により策定された携帯電話機用のプロファイルであるM
IDP(Mobile InformationDevice Profile)を備える
構成であってもよい。また、同図に示すように、KVM
の代わりにJVMを備え、J2MEのコンフィギレーシ
ョンとしてCLDCの代わりにCDC(Connected Devi
ce Configuration)を、また、J2MEのプロファイル
として、例えば、液晶付電話機用プロファイル、TV用
プロファイル、カーナビゲーション用プロファイルなど
を備えるJava実行環境であってもよい。さらには、Ho
tSpotと、J2SE(Java 2 Standard Edition)
またはJ2EE(Java 2 Enterprise Edition)とを備
えるJava実行環境であってもよい。
【0139】また、以上説明したJava実行環境の変形例
からわかるように、本発明は、例えば、PHS(Person
al Handyphone System:登録商標)端末やPDA(Pers
onalDigital Assistant)、カーナビゲーション装置、
パーソナルコンピュータなどの、通信機能を有する各種
電子機器に適用可能である。
【0140】また、上述した実施形態では、Javaプログ
ラミング言語により記述されたJavaAPを用いた場合に
ついて説明したが、プログラミング言語はJavaに限定さ
れるものではない。
【0141】<変形例10>図21に示すように、本発
明は、移動パケット通信網を介さない通信システム3に
対しても適用可能である。同図に示す通信システム3の
場合、LAN(Local Area Network)80内に設けられ
たパーソナルコンピュータ82A,82B,82Cが本
発明の通信端末に該当する。また、インターネット20
は、イントラネットなどであってもよいことは勿論であ
る。
【0142】
【発明の効果】以上説明したように本発明によれば、ネ
ットワークを介して通信端末に提供されるプログラムで
あっても認定機関の認定プログラムであれば、通信端末
は、このプログラムの実行中に、認定機関がコンテンツ
プロバイダの要望に応じて設定したリソースにアクセス
することができる。したがって、ネットワークを介して
提供されたプログラムに対する通信端末のセキュリティ
を、認定機関によるプログラムの認定有無や、認定した
JavaAPに付与されたリソース指定情報などに応じて好
適に制御することができる。
【図面の簡単な説明】
【図1】 本発明の第1実施形態に係る通信システムの
構成を例示するブロック図である。
【図2】 同実施形態に係る携帯電話機のハードウェア
構成を例示するブロック図である。
【図3】 同実施形態に係る携帯電話機において、不揮
発性メモリに格納されているアクセスレベル管理テーブ
ルのデータ構成を例示する図である。
【図4】 同実施形態に係る携帯電話機において、Java
APの実行環境を説明するための図である。
【図5】 同実施形態に係る認定サーバのハードウェア
構成を例示するブロック図である。
【図6】 同実施形態に係る認定サーバにおいて、HD
に格納されている料金テーブルのデータ構成を例示する
図である。
【図7】 同実施形態に係り、認定機関により認定プロ
グラムとして認定されたJavaAPが携帯電話機にダウン
ロードされるまでの通信システム各部の動作について、
その概要を例示する図である。
【図8】 同実施形態に係る認定サーバにおいて、CP
Uにより実行される請求書印刷処理の動作を説明するフ
ローチャートである。
【図9】 同実施形態に係る認定サーバにおいて、CP
Uにより実行される認定プログラム送信処理の動作を説
明するフローチャートである。
【図10】 同実施形態に係る携帯電話機において、C
PUにより実行されるJa vaAP受信処理の動作を説明
するフローチャート(その1)である。
【図11】 同実施形態に係る携帯電話機において、C
PUにより実行されるJavaAP受信処理の動作を説明す
るフローチャート(その2)である。
【図12】 同実施形態に係る携帯電話機において、C
PUにより実行されるアクセス制御処理の動作を説明す
るフローチャートである。
【図13】 本発明の第2実施形態に係る通信システム
の構成を例示するブロック図である。
【図14】 同実施形態に係るプログラム管理サーバの
ハードウェア構成を例示するブロック図である。
【図15】 同実施形態に係るプログラム管理サーバに
おいて、HDに格納されている使用状態管理テーブルの
データ構成を例示する図である。
【図16】 同実施形態に係るプログラム管理サーバに
おいて、HDに格納されている料金テーブルのデータ構
成を例示する図である。
【図17】 同実施形態に係るプログラム管理サーバに
おいて、CPUにより実行される請求書印刷処理の動作
を説明するフローチャートである。
【図18】 本発明の変形例1に係り、コンテンツプロ
バイダが携帯電話機のアクセスを許可してもらうリソー
スを申請する場合のその他の例について示す図である。
【図19】 本発明の変形例1に係り、認定サーバがJa
vaAPに対してリソース指定情報を付与する場合のその
他の例について示す図である。
【図20】 本発明の変形例9に係り、Java実行環境の
変形例を説明するための図である。
【図21】 本発明の変形例10に係る通信システムの
構成を例示するブロック図である。
【符号の説明】
1,2,3……通信システム、10A……開発マシン、
10B……コンテンツサーバ、20……インターネッ
ト、30……認定サーバ、30a……秘密鍵、30b…
…公開鍵、40……移動パケット通信網、41……ゲー
トウェイサーバ、42……基地局、50……携帯電話
機、60……プリンタ、70……プログラム管理サー
バ、301……通信インタフェース、302……操作入
力部、303……表示部、304……プリンタドライ
バ、305……CPU、306……ROM、307……
RAM、308……HD、308a……認定管理DB、
308b……料金テーブル、501……無線通信部、5
01a……アンテナ、502……操作入力部、503…
…通話処理部、504……通信インタフェース、505
……CPU、506……液晶表示部、507……記憶
部、508……ROM、509……RAM、510……
不揮発性メモリ、510a……アクセスレベル管理テー
ブル、701……通信インタフェース、702……操作
入力部、703……表示部、704……プリンタドライ
バ、705……CPU、706……ROM、707……
RAM、708……HD、708a……管理用DB、7
08b……使用状態管理テーブル、708c……料金テ
ーブル。
フロントページの続き (72)発明者 板垣 崇稔 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 森口 敦 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 澤田 久徳 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5J104 AA07 KA02 PA07

Claims (39)

    【特許請求の範囲】
  1. 【請求項1】 プログラムを認定する認定機関により、
    コンテンツプロバイダから認定を依頼された通信端末用
    のプログラムが審査され、このプログラムが、前記コン
    テンツプロバイダから申請されたリソースにアクセスす
    るプログラムとして所定の動作基準を満たしており、前
    記リソースにアクセスすることのできる認定プログラム
    として前記認定機関により認定された場合に、前記認定
    機関のコンピュータが、前記リソースを指定するリソー
    ス指定情報を前記認定プログラムに付与する第1の過程
    と、 前記第1の過程にてリソース指定情報が付与された認定
    プログラムを前記コンテンツプロバイダが通信端末に提
    供する第2の過程と、 前記通信端末が、前記第2の過程にて提供された認定プ
    ログラムを実行している場合にアクセスすることのでき
    るリソースを、前記認定プログラムに付与されているリ
    ソース指定情報により指定されるリソースに制限する第
    3の過程とを有することを特徴とする通信端末のアクセ
    ス制御方法。
  2. 【請求項2】 前記リソース指定情報により指定される
    リソースは、前記通信端末内のリソースおよび前記通信
    端末が通信によりアクセスすることのできる前記通信端
    末外のリソースのうちのいずれかであることを特徴とす
    る請求項1に記載の通信端末のアクセス制御方法。
  3. 【請求項3】 通信端末において当該通信端末がアクセ
    ス可能な各リソースは予め複数のグループに分類されて
    おり、 前記第1の過程にて前記認定機関のコンピュータが前記
    認定プログラムに付与するリソース指定情報は、前記複
    数のグループのうち前記コンテンツプロバイダから申請
    されたリソースが含まれているグループを指定するグル
    ープ指定情報であって、 前記第3の過程では、前記通信端末が、前記第2の過程
    にて提供された認定プログラムを実行している場合にア
    クセスすることのできるリソースを、前記認定プログラ
    ムに付与されているグループ指定情報により指定される
    グループ内のリソースに制限することを特徴とする請求
    項1に記載の通信端末のアクセス制御方法。
  4. 【請求項4】 前記第1の過程と前記第2の過程との間
    に行われる過程であって、 前記認定機関のコンピュータが、通信端末がアクセス可
    能な各リソースと前記認定プログラムの認定料金との関
    係を示した料金データと、前記第1の過程にて前記認定
    プログラムに付与されたリソース指定情報とに基づい
    て、前記認定プログラムの認定料金を算出する第4の過
    程をさらに有することを特徴とする請求項1に記載の通
    信端末のアクセス制御方法。
  5. 【請求項5】 前記第1の過程と前記第2の過程との間
    に行われる過程であって、 前記認定機関のコンピュータが、前記各グループと前記
    認定プログラムの認定料金との関係を示した料金データ
    と、前記第1の過程にて前記認定プログラムに付与され
    たグループ指定情報とに基づいて、前記認定プログラム
    の認定料金を算出する第4の過程をさらに有することを
    特徴とする請求項3に記載の通信端末のアクセス制御方
    法。
  6. 【請求項6】 前記第2の過程は、 前記第1の過程にてリソース指定情報が付与された認定
    プログラムをサーバがネットワークを介して通信端末に
    送信する第5の過程と、 前記第5の過程にて送信された認定プログラムを前記通
    信端末が受信する第6の過程とを有することを特徴とす
    る請求項1に記載の通信端末のアクセス制御方法。
  7. 【請求項7】 前記第2の過程では、 前記第1の過程にてリソース指定情報が付与された認定
    プログラムを前記コンテンツプロバイダが記録媒体を用
    いて通信端末に提供することを特徴とする請求項1に記
    載の通信端末のアクセス制御方法。
  8. 【請求項8】 前記第1の過程と前記第2の過程との間
    に行われる過程であって、 前記認定機関のコンピュータが、前記第1の過程にてリ
    ソース指定情報が付与された認定プログラムを暗号化す
    る第6の過程と、 前記第2の過程と前記第3の過程との間に行われる過程
    であって、 前記通信端末が、前記第2の過程にて提供された認定プ
    ログラムに施されている暗号化を復号する第7の過程と
    をさらに有することを特徴とする請求項1に記載の通信
    端末のアクセス制御方法。
  9. 【請求項9】 前記第1の過程と前記第2の過程との間
    に行われる過程であって、 前記認定機関のコンピュータが、前記第1の過程にてリ
    ソース指定情報が付与された認定プログラムに電子署名
    を施す第8の過程と、 前記第2の過程と前記第3の過程との間に行われる過程
    であって、 前記通信端末が、前記第2の過程にて提供された認定プ
    ログラムに施されている電子署名を検証する第9の過程
    とをさらに有することを特徴とする請求項1に記載の通
    信端末のアクセス制御方法。
  10. 【請求項10】 前記認定機関は、通信端末に対して通
    信サービスを提供している通信事業者により運営されて
    いることを特徴とする請求項1に記載の通信端末のアク
    セス制御方法。
  11. 【請求項11】 前記第3の過程の後に行われる過程で
    あって、 複数の通信端末に提供される前記認定プログラムを前記
    コンテンツプロバイダからの要求に応じて管理し、前記
    各通信端末における前記認定プログラムの使用状況を前
    記コンテンツプロバイダに通知する管理装置が、通信端
    末がアクセス可能な各リソースと前記認定プログラムの
    管理料金との関係を示した料金データと、前記認定プロ
    グラムに付与されているリソース指定情報とに基づい
    て、前記認定プログラムの管理料金を算出する第10の
    過程をさらに有することを特徴とする請求項1に記載の
    通信端末のアクセス制御方法。
  12. 【請求項12】 前記第3の過程の後に行われる過程で
    あって、 複数の通信端末に提供される前記認定プログラムを前記
    コンテンツプロバイダからの要求に応じて管理し、前記
    各通信端末における前記認定プログラムの使用状況を前
    記コンテンツプロバイダに通知する管理装置が、前記各
    グループと前記認定プログラムの管理料金との関係を示
    した料金データと、前記認定プログラムに付与されてい
    るグループ指定情報とに基づいて、前記認定プログラム
    の管理料金を算出する第10の過程をさらに有すること
    を特徴とする請求項3に記載の通信端末のアクセス制御
    方法。
  13. 【請求項13】 前記第10の過程にて前記管理装置
    は、前記認定プログラムの管理料金を予め定められた期
    間毎に算出することを特徴とする請求項11または12
    に記載の通信端末のアクセス制御方法。
  14. 【請求項14】 前記第10の過程では、 前記管理装置が、通信端末がアクセス可能な各リソース
    と前記認定プログラムの管理料金との関係を示した料金
    データと、前記認定プログラムに付与されているリソー
    ス指定情報と、前記コンテンツプロバイダから依頼され
    た前記認定プログラムの管理期間とに基づいて、前記認
    定プログラムの管理料金を算出することを特徴とする請
    求項11に記載の通信端末のアクセス制御方法。
  15. 【請求項15】 前記第3の過程の後に行われる過程で
    あって、 複数の通信端末に提供される前記認定プログラムを前記
    コンテンツプロバイダからの要求に応じて管理し、前記
    各通信端末における前記認定プログラムの使用状況を前
    記コンテンツプロバイダに通知する管理装置が、前記認
    定プログラムを使用している通信端末の数を求める第1
    1の過程と、 前記管理装置が、通信端末がアクセス可能な各リソース
    と前記認定プログラムの管理料金との関係を示した料金
    データと、前記認定プログラムに付与されているリソー
    ス指定情報と、前記第11の過程にて求めた通信端末の
    数とに基づいて、前記認定プログラムの管理料金を算出
    する第12の過程とをさらに有することを特徴とする請
    求項1に記載の通信端末のアクセス制御方法。
  16. 【請求項16】 前記管理装置を用いた前記認定プログ
    ラムの管理サービスは、通信端末に対して通信サービス
    を提供している通信事業者により運営されていることを
    特徴とする請求項11、12、15のいずれかの請求項
    に記載の通信端末のアクセス制御方法。
  17. 【請求項17】 コンテンツプロバイダから、通信端末
    用のプログラムと、通信端末がアクセス可能な各リソー
    スのうち前記コンテンツプロバイダにより指定されたリ
    ソースを示すリソース情報とを受信する受信手段と、 前記受信手段により受信されたプログラムが認定機関に
    より審査され、このプログラムが、前記リソース情報の
    示すリソースにアクセスするプログラムとして所定の動
    作基準を満たしており、前記リソースにアクセスするこ
    とのできる認定プログラムとして前記認定機関により認
    定された場合に、通信端末が前記認定プログラムを実行
    している場合にアクセスすることのできるリソースを前
    記リソース情報の示すリソースに制限するよう前記通信
    端末を動作させるため、前記リソース情報の示すリソー
    スを指定するリソース指定情報を前記認定プログラムに
    付与する付与手段と、 前記付与手段によりリソース指定情報が付与された認定
    プログラムを前記コンテンツプロバイダにより指定され
    た通信装置へ送信する送信手段とを有することを特徴と
    する認定プログラム提供装置。
  18. 【請求項18】 通信端末において当該通信端末がアク
    セス可能な各リソースは予め複数のグループに分類され
    ており、 前記付与手段により前記認定プログラムに付与されるリ
    ソース指定情報は、前記複数のグループのうち前記リソ
    ース情報の示すリソースが含まれているグループを指定
    するグループ指定情報であることを特徴とする請求項1
    7に記載の認定プログラム提供装置。
  19. 【請求項19】 通信端末がアクセス可能な各リソース
    と前記認定プログラムの認定料金との関係を示した料金
    データを記憶する記憶手段と、 前記記憶手段に記憶されている料金データと、前記付与
    手段により前記認定プログラムに付与されたリソース指
    定情報とに基づいて、前記認定プログラムの認定料金を
    算出する料金算出手段とをさらに有することを特徴とす
    る請求項17に記載の認定プログラム提供装置。
  20. 【請求項20】 前記各グループと前記認定プログラム
    の認定料金との関係を示した料金データを記憶する記憶
    手段と、 前記記憶手段に記憶されている料金データと、前記付与
    手段により前記認定プログラムに付与されたグループ指
    定情報とに基づいて、前記認定プログラムの認定料金を
    算出する料金算出手段とをさらに有することを特徴とす
    る請求項18に記載の認定プログラム提供装置。
  21. 【請求項21】 前記料金算出手段により算出された認
    定料金を前記コンテンツプロバイダに請求するための請
    求書データを作成する作成手段をさらに有することを特
    徴とする請求項19または20に記載の認定プログラム
    提供装置。
  22. 【請求項22】 前記付与手段によりリソース指定情報
    が付与された認定プログラムを通信端末にて復号可能な
    暗号化方式を用いて暗号化する暗号化手段をさらに有す
    ることを特徴とする請求項17に記載の認定プログラム
    提供装置。
  23. 【請求項23】 前記付与手段によりリソース指定情報
    が付与された認定プログラムに通信端末にて検証可能な
    電子署名を施す電子署名付与手段をさらに有することを
    特徴とする請求項17に記載の認定プログラム提供装
    置。
  24. 【請求項24】 当該認定プログラム提供装置を用いた
    プログラムの認定サービスは、通信端末に対して通信サ
    ービスを提供している通信事業者により運営されている
    ことを特徴とする請求項17に記載の認定プログラム提
    供装置。
  25. 【請求項25】 コンテンツプロバイダが複数の通信端
    末に提供する通信端末用のプログラムを前記コンテンツ
    プロバイダからの依頼に応じて管理し、前記各通信端末
    における前記プログラムの使用状況を前記コンテンツプ
    ロバイダに通知する管理装置であって、 当該管理装置により管理されるプログラムには、通信端
    末が当該プログラムを実行している場合にアクセスする
    ことのできるリソースを指定するリソース指定情報が付
    与されており、 通信端末がアクセス可能な各リソースと前記プログラム
    の管理料金との関係を示した料金データを記憶する記憶
    手段と、 前記記憶手段に記憶されている料金データと、前記プロ
    グラムに付与されているリソース指定情報とに基づい
    て、前記プログラムの管理料金を算出する料金算出手段
    とを有することを特徴とする管理装置。
  26. 【請求項26】 通信端末において当該通信端末がアク
    セス可能な各リソースは予め複数のグループに分類され
    ており、 前記プログラムに付与されているリソース指定情報は、
    前記複数のグループのうちのいずれかを指定するグルー
    プ指定情報であって、 前記記憶手段には、前記各グループと前記プログラムの
    管理料金との関係を示した料金データが記憶されてお
    り、 前記料金算出手段は、前記記憶手段に記憶されている料
    金データと、前記プログラムに付与されているグループ
    指定情報とに基づいて、前記プログラムの管理料金を算
    出することを特徴とする請求項25に記載の管理装置。
  27. 【請求項27】 前記料金算出手段は、前記記憶手段に
    記憶されている料金データと、前記プログラムに付与さ
    れているリソース指定情報と、前記コンテンツプロバイ
    ダから依頼された前記プログラムの管理期間とに基づい
    て、前記プログラムの管理料金を算出することを特徴と
    する請求項25に記載の管理装置。
  28. 【請求項28】 前記プログラムを使用している通信端
    末の数を計数する計数手段をさらに有し、 前記料金算出手段は、前記記憶手段に記憶されている料
    金データと、前記プログラムに付与されているリソース
    指定情報と、前記計数手段により計数された通信端末の
    数とに基づいて、前記プログラムの管理料金を算出する
    ことを特徴とする請求項25に記載の管理装置。
  29. 【請求項29】 前記料金算出手段は、前記プログラム
    の管理料金を予め定められた期間毎に算出することを特
    徴とする請求項25に記載の管理装置。
  30. 【請求項30】 前記料金算出手段により算出された管
    理料金を前記コンテンツプロバイダに請求するための請
    求書データを作成する作成手段をさらに有することを特
    徴とする請求項25に記載の管理装置。
  31. 【請求項31】 当該管理装置により管理される前記プ
    ログラムは、ネットワークを介して前記各通信端末に提
    供されることを特徴とする請求項25に記載の管理装
    置。
  32. 【請求項32】 当該管理装置を用いたプログラムの管
    理サービスは、通信端末に対して通信サービスを提供し
    ている通信事業者により運営されていることを特徴とす
    る請求項25に記載の管理装置。
  33. 【請求項33】 当該通信端末がアクセス可能な各リソ
    ースのうち1以上のリソースを指定したリソース指定情
    報が付与されているプログラムを受信する受信手段と、 前記受信手段により受信されたプログラムが所定の認定
    機関の認定プログラムであるか否かを判別する判別手段
    と、 前記判別手段により前記プログラムが前記認定機関の認
    定プログラムであると判別された場合、このプログラム
    を実行している場合に当該通信端末がアクセスすること
    のできるリソースを、当該プログラムに付与されている
    リソース指定情報により指定されるリソースに制限する
    アクセス制御手段とを有することを特徴とする通信端
    末。
  34. 【請求項34】 当該通信端末がアクセス可能な各リソ
    ースは予め複数のグループに分類されており、前記各リ
    ソースと前記複数のグループとの関係を示すアクセス制
    御データを記憶する記憶手段と、 前記複数のグループのうちのいずれかを指定するグルー
    プ指定情報が付与されているプログラムを受信する受信
    手段と、 前記受信手段により受信されたプログラムを実行してい
    る場合に当該通信端末がアクセスすることのできるリソ
    ースを、このプログラムに付与されているグループ指定
    情報と、前記記憶手段に記憶されているアクセス制御デ
    ータとに基づいて、前記グループ指定情報により指定さ
    れるグループ内のリソースに制限するアクセス制御手段
    とを有することを特徴とする通信端末。
  35. 【請求項35】 前記受信手段により受信されたプログ
    ラムが所定の認定機関の認定プログラムであるか否かを
    判別する判別手段をさらに有し、 前記アクセス制御手段は、前記判別手段により前記プロ
    グラムが前記認定機関の認定プログラムであると判別さ
    れた場合に、このプログラムを実行している場合に当該
    通信端末がアクセスすることのできるリソースを、この
    プログラムに付与されているグループ指定情報と、前記
    記憶手段に記憶されているアクセス制御データとに基づ
    いて、前記グループ指定情報により指定されるグループ
    内のリソースに制限することを特徴とする請求項34に
    記載の通信端末。
  36. 【請求項36】 前記リソース指定情報により指定され
    るリソースは、前記通信端末内のリソースおよび前記通
    信端末が通信によりアクセスすることのできる前記通信
    端末外のリソースのうちのいずれかであることを特徴と
    する請求項33に記載の通信端末。
  37. 【請求項37】 前記判別手段は、前記受信手段により
    受信されたプログラムに施されている暗号化を前記認定
    機関の公開鍵を用いて復号することができるか否かに応
    じて、前記プログラムが前記認定機関の認定プログラム
    であるか否かを判別することを特徴とする請求項33ま
    たは35に記載の通信端末。
  38. 【請求項38】 前記受信手段により受信されたプログ
    ラムに対して前記認定機関により施されている電子署名
    を検証する検証手段をさらに有することを特徴とする請
    求項33または34に記載の通信端末。
  39. 【請求項39】 前記通信端末は、パケット通信機能を
    有する携帯電話機であることを特徴とする請求項33ま
    たは34に記載の通信端末。
JP2002089362A 2002-03-27 2002-03-27 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末 Pending JP2003283494A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002089362A JP2003283494A (ja) 2002-03-27 2002-03-27 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002089362A JP2003283494A (ja) 2002-03-27 2002-03-27 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末

Publications (1)

Publication Number Publication Date
JP2003283494A true JP2003283494A (ja) 2003-10-03

Family

ID=29234958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002089362A Pending JP2003283494A (ja) 2002-03-27 2002-03-27 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末

Country Status (1)

Country Link
JP (1) JP2003283494A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252444A (ja) * 2004-03-02 2005-09-15 Oki Electric Ind Co Ltd ファイルの暗号化方法および復号化方法および制御プログラム
JP2005293079A (ja) * 2004-03-31 2005-10-20 Nec Corp 携帯端末の使用方法、販売方法及び販売システム
WO2006016407A1 (ja) * 2004-08-12 2006-02-16 Fujitsu Limited Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置
WO2006114925A1 (ja) * 2005-04-21 2006-11-02 Mitsubishi Denki Kabushiki Kaisha プログラム提供装置、記憶媒体および車載情報システム
JP2007065893A (ja) * 2005-08-30 2007-03-15 Mitsubishi Electric Corp プログラム提供装置および車載情報システム
JP2008527475A (ja) * 2004-12-30 2008-07-24 ノキア コーポレイション 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
JP2008539660A (ja) * 2005-04-28 2008-11-13 マイクロソフト コーポレーション 壁で囲まれたガーデン
JP2011146068A (ja) * 2011-03-25 2011-07-28 Mitsubishi Electric Corp プログラム提供装置および車載情報システム
JP2011204273A (ja) * 2011-07-04 2011-10-13 Mitsubishi Electric Corp 車載情報システム
JP2012053912A (ja) * 2011-11-14 2012-03-15 Nokia Corp 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
JP2012085320A (ja) * 2011-11-21 2012-04-26 Sony Corp 情報処理装置、および方法、並びにコンピュータ・プログラム
JP2013065114A (ja) * 2011-09-15 2013-04-11 Fujitsu Ltd 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
JP2013102513A (ja) * 2008-03-25 2013-05-23 Qualcomm Inc ワイヤレス通信環境におけるウィジェットを管理するための装置および方法
WO2013168797A1 (ja) 2012-05-10 2013-11-14 トヨタ自動車株式会社 ソフトウェア配信システム、ソフトウェア配信方法
US9069575B2 (en) 2008-03-25 2015-06-30 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US9269059B2 (en) 2008-03-25 2016-02-23 Qualcomm Incorporated Apparatus and methods for transport optimization for widget content delivery
KR20160060269A (ko) * 2014-11-20 2016-05-30 주식회사 만도 차량 진단 시스템 및 방법
JP2016177815A (ja) * 2016-04-22 2016-10-06 ノキア テクノロジーズ オサケユイチア 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
US9600261B2 (en) 2008-03-25 2017-03-21 Qualcomm Incorporated Apparatus and methods for widget update scheduling
US9747141B2 (en) 2008-03-25 2017-08-29 Qualcomm Incorporated Apparatus and methods for widget intercommunication in a wireless communication environment

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4586383B2 (ja) * 2004-03-02 2010-11-24 沖電気工業株式会社 ファイルの暗号化方法、ファイルの復号化方法、および制御プログラム
JP2005252444A (ja) * 2004-03-02 2005-09-15 Oki Electric Ind Co Ltd ファイルの暗号化方法および復号化方法および制御プログラム
JP2005293079A (ja) * 2004-03-31 2005-10-20 Nec Corp 携帯端末の使用方法、販売方法及び販売システム
WO2006016407A1 (ja) * 2004-08-12 2006-02-16 Fujitsu Limited Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置
US8479005B2 (en) 2004-08-12 2013-07-02 Fujitsu Limited Applet, archive file generation method, archive file generation program, and archive file generation device
US8140650B2 (en) 2004-12-30 2012-03-20 Nokia Corporation Use of configurations in device with multiple configurations
JP2008527475A (ja) * 2004-12-30 2008-07-24 ノキア コーポレイション 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
WO2006114925A1 (ja) * 2005-04-21 2006-11-02 Mitsubishi Denki Kabushiki Kaisha プログラム提供装置、記憶媒体および車載情報システム
US8136157B2 (en) 2005-04-21 2012-03-13 Mitsubishi Electric Corporation Program providing device, storage medium, and vehicle-mounted information system
JP2008539660A (ja) * 2005-04-28 2008-11-13 マイクロソフト コーポレーション 壁で囲まれたガーデン
JP2007065893A (ja) * 2005-08-30 2007-03-15 Mitsubishi Electric Corp プログラム提供装置および車載情報システム
US9269059B2 (en) 2008-03-25 2016-02-23 Qualcomm Incorporated Apparatus and methods for transport optimization for widget content delivery
US10558475B2 (en) 2008-03-25 2020-02-11 Qualcomm Incorporated Apparatus and methods for widget intercommunication in a wireless communication environment
US10481927B2 (en) 2008-03-25 2019-11-19 Qualcomm Incorporated Apparatus and methods for managing widgets in a wireless communication environment
JP2013102513A (ja) * 2008-03-25 2013-05-23 Qualcomm Inc ワイヤレス通信環境におけるウィジェットを管理するための装置および方法
US10061500B2 (en) 2008-03-25 2018-08-28 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US9747141B2 (en) 2008-03-25 2017-08-29 Qualcomm Incorporated Apparatus and methods for widget intercommunication in a wireless communication environment
US9069575B2 (en) 2008-03-25 2015-06-30 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US9110685B2 (en) 2008-03-25 2015-08-18 Qualcomm, Incorporated Apparatus and methods for managing widgets in a wireless communication environment
US9600261B2 (en) 2008-03-25 2017-03-21 Qualcomm Incorporated Apparatus and methods for widget update scheduling
JP2011146068A (ja) * 2011-03-25 2011-07-28 Mitsubishi Electric Corp プログラム提供装置および車載情報システム
JP2011204273A (ja) * 2011-07-04 2011-10-13 Mitsubishi Electric Corp 車載情報システム
JP2013065114A (ja) * 2011-09-15 2013-04-11 Fujitsu Ltd 情報処理システムの制御方法、中継装置の制御プログラム及びクライアント装置の制御プログラム
JP2012053912A (ja) * 2011-11-14 2012-03-15 Nokia Corp 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法
JP2012085320A (ja) * 2011-11-21 2012-04-26 Sony Corp 情報処理装置、および方法、並びにコンピュータ・プログラム
US9208320B2 (en) 2012-05-10 2015-12-08 Toyota Jidosha Kabushiki Kaisha Software distribution system and software distribution method
WO2013168797A1 (ja) 2012-05-10 2013-11-14 トヨタ自動車株式会社 ソフトウェア配信システム、ソフトウェア配信方法
KR20160060269A (ko) * 2014-11-20 2016-05-30 주식회사 만도 차량 진단 시스템 및 방법
KR102246322B1 (ko) * 2014-11-20 2021-04-29 주식회사 만도 차량 진단 시스템 및 방법
JP2016177815A (ja) * 2016-04-22 2016-10-06 ノキア テクノロジーズ オサケユイチア 複数のコンフィギュレーションを有する装置内におけるコンフィギュレーションの使用法

Similar Documents

Publication Publication Date Title
JP2003283494A (ja) 通信端末のアクセス制御方法、認定プログラム提供装置、管理装置および通信端末
CA2414246C (en) System for managing program stored in storage block of mobile terminal
US7650630B2 (en) Device and method for restricting content access and storage
CN101694688B (zh) 代码签字系统及方法
EP1688859B1 (en) Application authentification system
US8788430B2 (en) Apparatus with electronic information transfer function or the like, program for electronic information transfer, and method for electronic information transfer
US20090276826A1 (en) Image forming apparatus, method, and computer-readable recording medium for access control
JP2003308397A (ja) コンテンツの取得状況通知方法、管理装置、プログラムおよび記録媒体
JP5037541B2 (ja) 管理装置及びコンテンツの状況通知方法
JP4934162B2 (ja) 携帯端末および管理プログラム
JP2004227191A (ja) 電子署名・電子文書保管システム
JP2010193201A (ja) 携帯端末、通信システムおよびicカード制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080422