JP2008123514A - 配信方法および配信システム - Google Patents
配信方法および配信システム Download PDFInfo
- Publication number
- JP2008123514A JP2008123514A JP2007280585A JP2007280585A JP2008123514A JP 2008123514 A JP2008123514 A JP 2008123514A JP 2007280585 A JP2007280585 A JP 2007280585A JP 2007280585 A JP2007280585 A JP 2007280585A JP 2008123514 A JP2008123514 A JP 2008123514A
- Authority
- JP
- Japan
- Prior art keywords
- file
- description file
- authority
- terminal device
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【解決手段】Java−APソフトウェアを起動することができる移動機16が、信頼できる機関(移動パケット通信網15を管理する通信事業者)が管理する管理サーバ装置18からSDF(セキュリティ記述ファイル)204を受信し、このSDFに内包されているURLを用いてIPサーバ装置13からADF205を取得し、このADF205を用いてIPサーバ装置13からJarファイル206を取得し、これらのファイルを内包するJava−APソフトウェアを自身にインストールする。このJava−APソフトウェアを起動することで実現されるJava−APは、SDF204に内包されているポリシー情報で表される権限の範囲内で動作する。
【選択図】図8
Description
アプリケーションに与えられた権限に応じた挙動を当該アプリケーションに対して許可する端末装置とを有し、
前記管理サーバ装置は、前記セキュリティ記述ファイルを前記端末装置へ、セキュリティを確保して送信し、前記端末装置は、前記通信システムから送信された前記セキュリティ記述ファイルに内包されている前記第1の識別情報を用いて前記アプリケーション記述ファイルを取得し、前記アプリケーション記述ファイルを用いて前記通信システムから前記実体ファイルを取得する配信システムを提供する。
この配信システムは、移動通信網を管理する通信事業者(信頼できる機関)が、移動機にインストール可能なJava−APソフトウェアをダウンロードするための情報を移動機のユーザへ提示し、この提示を受けたユーザが、移動機を操作して所望のJava−APソフトウェアを移動機にダウンロードおよびインストールし、移動機において起動するためのものである。なお、本システムにおけるJava−APソフトウェアのダウンロードは、当該Java−APソフトウェアの内容を説明した画面を移動機のユーザに提示した後にADFを配信し更にJarファイルを配信するという手順で行われる。
図1に示されるように、この配信システムは、インターネット11に接続されたIPサーバ装置12〜14と、通信事業者が移動パケット通信サービスを提供するために用いる移動パケット通信網15との間で無線パケット通信を行うことが可能であり、移動パケット通信網15を介して通信相手とパケット通信を行うことができる移動機16と、インターネット11と移動パケット通信網15とを相互接続するゲートウェイサーバ装置17と、専用線によりゲートウェイサーバ装置17に接続された管理サーバ装置18とを有する。このシステムには多数の移動機が存在するが、図面が繁雑になるのを避けるために一つの移動機16のみが図示されている。これと同様の理由により、3つのIPサーバ装置12〜14のみが図示されている。
IPサーバ装置12は第1のIPに管理されており、IPサーバ装置13および14は第1のIPと異なる第2のIPにより管理されている。IPサーバ装置12〜14はWWWを構成しており、それぞれ一般的なWWWサーバ装置と同様のハードウェアおよび機能を有する。また、IPサーバ装置12は不揮発性メモリ12A、IPサーバ装置13は不揮発性メモリ13A、IPサーバ装置14は不揮発性メモリ14Aを有し、IPサーバ装置12〜14はそれぞれ、TCPに従ったコネクション(以後、TCPコネクション)を通信相手との間に確立し、このコネクションを介してHTTPのGETメソッドを用いた要求メッセージを受信すると、当該GETメソッドに指定されたURLで特定されるファイルを自身の不揮発性メモリから読み出し、このファイルを含むHTTPの応答メッセージを返送して当該コネクションを切断する。
また、IPサーバ装置12〜14の各々は、対応するIPの指示に従って上記各ファイルを作成および更新する機能を備えている。
ゲートウェイサーバ装置17は前述の通信事業者により管理されており、移動パケット通信網15とインターネット11とを接続する一般的なゲートウェイサーバ装置と同様の構成を有し、移動パケット通信網15とインターネット11と管理サーバ装置18との間で相互に通信を中継する。
管理サーバ装置18は前述の通信事業者により管理されており、WWWを構成し、一般的なWWWサーバ装置と同様のハードウェアおよび機能を有する。また、管理サーバ装置18はハードディスク等の不揮発性メモリ18Aを有し、TCPコネクションを通信相手との間に確立し、このコネクションを介してHTTPのGETメソッドを用いた要求メッセージを受信すると、当該GETメソッドに指定されたURLで特定されるファイルを不揮発性メモリ18Aから読み出し、このファイルを含むHTTPの応答メッセージを返送して当該コネクションを切断する。
移動機16は、図3に示されるように、移動機16は、OS(オペレーティングシステム)ソフトウェア、Java−APを実行する環境を構築するためのJava−AP環境ソフトウェア、および各種ネイティブAPソフトウェア等を記憶したROM16Aと、ROM16Aに接続されROM16Aからプログラムを読み出して実行するCPU16Bと、CPU16Bに接続された表示部16C、不揮発性メモリ16D、RAM16E、通信部16Fおよび操作部16Gを有する。
図5に示されるように、JAMは、まず、ダウンロードしようとするJava−APソフトウェアがトラステッドAPを実現するためのJava−APソフトウェア(以後、トラステッドJava−APソフトウェア)であるか否かを判定する(ステップS11)。具体的には、JAMは、Webブラウザから通知されたURLの末尾のファイル名を参照し、このファイルの拡張子が“sdf”であればトラステッドJava−APソフトウェア、“sdf”でなければ非トラステッドJava−APソフトウェアであると判定する。ダウンロードしようとするJava−APソフトウェアがトラステッドJava−APソフトウェアであると判定された場合には、従来と同様のダウンロードおよびインストール処理が行われる(ステップS12)。
次に、上述したシステムの動作例について説明する。
なお、以下に述べる動作において、TCPコネクションの確立および切断動作についてはHTTPにおける一般的な動作となることから、それらの説明を省略する。また、前述のOS、Webブラウザ、JAM、Java−AP、ネイティブAP等が行う動作は移動機16の動作となることから、以降の説明では、動作の主体を移動機16とする。
また、図8に示されるように、管理サーバ装置18の不揮発性メモリ18Aには、リストファイル200とSDF204が記憶されているものとする。これらはIPサーバ装置13およびIPサーバ装置14を管理するIPと管理サーバ装置18を管理する通信事業者との間で結ばれた契約に従って通信事業者により作成されている。これらのうち、リストファイル200は、移動機16において解釈・実行されると図9に示されるリストページ201を提供するように記述されている。また、リストファイル200は、リストページ201を構成する選択肢201Aが押下されると(クリックまたはプレスされると)、後述の説明ファイル202のURL(“http://www.main.bbb.co.jp/ghi.html”)をGETメソッドのパラメータとして含む要求メッセージが生成されるように記述されている。さらに、リストファイル200は、リストページ201を構成する選択肢201Bが押下されると(クリックまたはプレスされると)、後述の説明ファイル207のURL(“http://www.ccc.co.jp/jkl.html”)をGETメソッドのパラメータとして含む要求メッセージが生成されるように記述されている。
また、移動機16は第1〜第3のJava−APソフトウェアをインストール可能な状態にあるものとする。
まず、Java−APソフトウェアを移動機16にインストールする場合の動作例について、Java−APソフトウェア毎に説明する。
第1のJava−APソフトウェアのインストール動作は、ユーザが移動機16を操作し、説明ファイル211の取得を試みることから始まる。これにより、移動機16では、説明ファイル211のURL(“http://www.ccc.co.jp/mno.html”)をGETメソッドのパラメータとして含む要求メッセージtm12が生成される。この要求メッセージtm12は、図16に示されるように、移動機16から送信されIPサーバ装置12により受信される。IPサーバ装置12では、この要求メッセージtm12の内容に対応して説明ファイル211を内包した応答メッセージtm13が生成される。この応答メッセージtm13はIPサーバ装置12から送信され移動機16により受信される。移動機16では、ユーザに対して、説明ファイル211の内容に応じたUIが提供される。この結果、表示部16Cには、例えば図11に示すような説明ページ212が表示される。
なお、移動機16において第1のJava−APソフトウェアをインストール可能ではないと判断された場合、移動機16の状態は、ADF213の取得を開始する前の状態に戻る。
第2のJava−APソフトウェアのインストール動作は、ユーザが移動機16を操作し、説明ファイル207またはリストファイル200の取得を試みることから始まる。説明ファイル207の取得を試みることから始まる動作はリストファイル200の取得を試みることから始まる動作のサブセットになっていることから、ここでは、リストファイル200の取得を試みることから始まる動作のみについて説明する。
なお、移動機16において、第2のJava−APソフトウェアをインストール可能ではないと判断された場合、移動機16の状態は、ADF209の取得を開始する前の状態に戻る。
第3のJava−APソフトウェアのインストール動作は、ユーザが移動機16を操作し、説明ファイル202またはリストファイル200の取得を試みることから始まる。説明ファイル202の取得を試みることから始まる動作はリストファイル200の取得を試みることから始まる動作のサブセットになっていることから、説明ファイル202の取得を試みることから始まる動作についての説明を省略する。
次に、Java−APソフトウェアが起動されている時の移動機16の挙動について説明する。
(2−2−1)第1のJava−APソフトウェア
上述したインストール動作により移動機16にインストールされた第1のJava−APソフトウェアが、JAMが実現された移動機16において起動され、当該ソフトウェアに対応した機能(以後、第1のJava−AP)が移動機16内に実現されたときの移動機16の挙動について説明する。
また、第1のJava−APが使用しようとするAPIがトラステッドAPIの場合、JAMは当該Java−APに対応するSDFが不揮発性メモリ16Dに記憶されているか否かを調べる。そのようなSDFは不揮発性メモリ16Dに記憶されていないから、JAMは第1のJava−APによる当該APIの使用を禁止する。したがって、第1のJava−APは当該APIの使用することができない。
移動機16にインストールされた第2のJava−APソフトウェアが、JAMが実現された移動機16において起動され、当該ソフトウェアに対応した機能が移動機16内に実現されたときの移動機16の挙動は、第1のJava−APソフトウェアが起動されている時の移動機16の挙動と同様となる。
移動機16にインストールされた第3のJava−APソフトウェアが、JAMが実現された移動機16において起動され、当該ソフトウェアに対応した機能(以後、第3のJava−AP)が移動機16内に実現されたときの移動機16の挙動について説明する。
第3のJava−APが使用しようとするAPIがトラステッドAPIの場合、移動機16の挙動は使用するAPIに依存する。以下、使用するAPI毎に移動機16の挙動を説明する。
“getPhoneList()”はトラステッドAPIであるから、当該APIの使用の可否は、不揮発性メモリ16Dに記憶されているSDF204内のポリシー情報に基づいてJAMにより決定される。このポリシー情報の内容は図7に示される通りであることから、“getPhoneList()”の使用がJAMにより許可される。したがって、第3のJava−APは“getPhoneList()”を使用することができる。つまり、第3のJava−APは電話帳データを読み出すことができる。
“getCallHistory()”はトラステッドAPIであるから、当該APIの使用の可否はSDF204内のポリシー情報に基づいてJAMにより決定される。このポリシー情報の内容は図7に示される通りであることから、“getCallHistory()”の使用がJAMにより禁止される。したがって、第3のJava−APは“getCallHistory()”を使用することができない。つまり、第3のJava−APは発着信履歴データを読み出すことができない。
次に、IPサーバ装置13およびIPサーバ装置14を管理するIPが第3のJava−APソフトウェアの配信形態や内容を変更した場合の本システム動作について説明する。ただし、ここでの変更は、第3のJava−APソフトウェアの改善等を目的としたJarファイル206の内容の変更と、IPサーバ装置13の負荷の軽減等を目的とした配信形態の変更とを含む。後者の変更を達成するために、IPサーバ装置13およびIPサーバ装置14を管理するIPは、図19に示すように、変更後のJarファイル206(以後、Jarファイル215)をIPサーバ装置14の不揮発性メモリ14Aに記憶させ、このJarファイル215に対応するようにADF205の内容を変更してADF216としている。変更後の第3のJava−APソフトウェアの配信に必要な作業は以上の通りであり、管理サーバ装置18を管理する通信事業者が行うべき作業は存在しない。
上述した配信システムでは、移動機は、秘密鍵による署名データと公開鍵とを用いてSDFとADFの作成者との対応関係の正当性を確認するようにしたが、システムに要求されるセキュリティレベルによっては、SDFに公開鍵を内包させず、IPサーバ装置においてはADFに対する秘密鍵を用いた署名を行わず、かつ移動機においては当該確認処理を省略する、という形態とし、移動機およびIPサーバ装置における処理量や、移動機と管理サーバ装置およびIPサーバ装置との間の通信量を低減するようにしてもよい。
また、移動機において、SDFの送信元のサーバ装置のドメインネームを予め設定された文字列と比較し、信頼できる機関が管理するサーバ装置のドメインネームである場合にのみ、SDFを正当と認める態様としてもよい。この態様では、比較対象の文字列(例えば、通信事業者のドメインネームを示す文字列)は移動機のROMまたは不揮発性メモリに予め格納されることになる。ROMに予め格納する態様では、文字列の書き換えが不可能であるから、より高いセキュリティを確保できる。また、不揮発性メモリに予め格納する態様では、移動機の売買後に信頼できる機関を格納することができるので、ユーザおよび信頼できる機関に対して優れた利便性を提供することができる。
また、上述した配信システムにおいて、信頼できる機関がIPとなってよいこと、すなわち、管理サーバ装置がIPサーバ装置を兼ねるようにしてもよいことは言うまでもない。
また、上述の配信システムではソフトウェアは移動機へ配信されるが、本発明の技術的範囲には、移動機以外の端末装置へ配信する態様も含まれる。
12、13、14 IPサーバ装置
15 移動パケット通信網
16 移動機
17 ゲートウェイサーバ装置
18 管理サーバ装置
16D、12A、13A、14A、18A 不揮発性メモリ
16A ROM
16B CPU
16C 表示部
16E RAM
16F 通信部
16G 操作部
Claims (13)
- 端末装置と、前記端末装置により実行されるプログラムを内包する実体ファイルを格納する情報提供サーバ装置と、前記端末装置が利用可能なハードウェア資源、ネットワーク資源およびソフトウェア資源のうち少なくとも1つの資源に対するプログラムからのアクセスを制御するための権限情報と前記実体ファイルの格納位置を特定可能な第1の格納位置情報とを含む権限情報記述ファイルを格納する管理サーバ装置とを有する通信システムにおけるファイルの配信方法であって、
前記管理サーバ装置が、前記権限情報記述ファイルを前記端末装置に送信する権限送信過程と、
前記情報提供サーバ装置が、前記権限情報記述ファイルを受信した端末装置から、前記権限情報記述ファイルに含まれる前記第1の格納位置情報により格納位置が特定される実体ファイルを要求されると、要求された実体ファイルを前記端末装置に送信するプログラム送信過程と、
前記端末装置が、前記実体ファイルに内包されるプログラムを実行する際に、前記権限情報記述ファイルに記述された権限情報に基づいて前記少なくとも1つの資源に対するアクセスを制御するアクセス制御過程と
を有する配信方法。 - 前記管理サーバ装置が、前記実体ファイルの格納位置を示す第2の格納位置情報を含むアプリケーション情報記述ファイルを格納し、
前記権限情報記述ファイルが、前記第1の格納位置情報として、前記アプリケーション情報記述ファイルの格納位置を示す情報を含み、
前記管理サーバ装置のプログラム送信過程は、前記権限情報記述ファイルを受信した端末装置から、前記権限情報記述ファイルに含まれる前記第1の格納位置情報により格納位置が示されるアプリケーション情報記述ファイルを要求されると、要求されたアプリケーション情報記述ファイルを前記端末装置に送信し、前記アプリケーション情報記述ファイルを受信した端末装置から、前記アプリケーション情報記述ファイルに含まれる前記第2の格納位置情報により格納位置が示される実体ファイルを要求されると、要求された実体ファイルを前記端末装置に送信する、
請求項1に記載の配信方法。 - 前記管理サーバ装置はセキュリティが確保された通信路を介して前記権限情報記述ファイルを送信する
請求項1に記載の配信方法。 - 前記通信路は移動通信網または暗号化された通信路の少なくともいずれか一つにより実現される
請求項3に記載の配信方法。 - 前記通信システムが前記権限情報記述ファイルを暗号化する暗号化過程と、
前記端末装置が、前記権限送信過程にて前記通信システムから送信された前記権限情報記述ファイルを復号する復号過程とを有し、
前記権限送信過程では、前記暗号化過程にて暗号化された前記権限情報記述ファイルを前記端末装置へ送信し、
前記プログラム送信過程では、前記端末装置が、前記復号過程にて復号された前記権限情報記述ファイルを用いて前記実体ファイルを取得する
請求項1に記載の配信方法。 - 前記ソフトウェア資源が、API(Application Program Interface)、クラス、パッケージのいずれかである
請求項1に記載の配信方法。 - 前記権限情報は資源の利用の種類を示す
請求項1に記載の配信方法。 - 前記プログラムに対応するアプリケーション情報記述ファイルは前記プログラムを提供する情報提供事業者に対して認証局が与えた秘密鍵で署名されており、かつ、前記プログラムに対応する権限情報記述ファイルは前記情報提供事業者に対して認証局が与えた公開鍵を内包し、
前記プログラム送信過程では、前記端末装置が、受信したアプリケーション情報記述ファイルの正当性を前記公開鍵を用いて検証し、正当性が検証された場合にのみ、前記実体ファイルを取得する
請求項2に記載の配信方法。 - 前記アプリケーション情報記述ファイルおよび前記権限情報記述ファイルは、前記管理サーバ装置を管理する管理者が付与するアプリケーション識別子を内包し、
前記プログラム送信過程では、前記端末装置が、受信した権限情報記述ファイルに内包されたアプリケーション識別子と受信したアプリケーション情報記述ファイルに内包されたアプリケーション識別子とを比較し、両者が一致した場合にのみ、前記実体ファイルを取得する
請求項2に記載の配信方法。 - 前記情報提供サーバ装置が、前記権限情報記述ファイルの格納位置を示す第3の格納位置情報を内包したダウンロード用ファイルを格納し、
前記情報提供サーバ装置が前記端末装置へ前記ダウンロード用ファイルを送信する事前送信過程と、
前記端末装置が、前記事前送信過程にて前記通信システムから送信された前記ダウンロード用ファイルを用いて前記権限情報記述ファイルの送信を前記通信システムに要求する権限送信要求過程とを有し、
前記権限送信過程では、前記管理サーバ装置が、前記権限送信要求過程にて要求された前記権限情報記述ファイルを前記端末装置へ送信する
請求項1に記載の配信方法。 - 前記権限送信過程にて送信される権限情報記述ファイルの格納位置が前記管理サーバ装置内の場合にのみ前記プログラム送信過程以降の過程を実行する
請求項1に記載の配信方法。 - 端末装置により実行されるプログラムを内包する実体ファイルを格納する情報提供サーバ装置と、前記端末装置が利用可能なハードウェア資源、ネットワーク資源およびソフトウェア資源のうち少なくとも1つの資源に対するプログラムからのアクセスを制御するための権限情報と前記実体ファイルの格納位置を特定可能な第1の格納位置情報とを含むファイルであって、前記端末装置が前記プログラムを実行する際に権限情報に基づいて前記少なくとも1つの資源に対するアクセスを制御するために用いられる権限情報記述ファイルを格納する管理サーバ装置と、を有する通信システムにおけるファイルの配信方法であって、
前記管理サーバ装置が、前記権限情報記述ファイルを前記端末装置に送信する権限送信過程と、
前記情報提供サーバ装置が、前記権限情報記述ファイルを受信した端末装置から、前記権限情報記述ファイルに含まれる前記第1の格納位置情報により格納位置が特定される実体ファイルを要求されると、要求された実体ファイルを前記端末装置に送信するプログラム送信過程と、
を有する配信方法。 - 端末装置と、前記端末装置により実行されるプログラムを内包する実体ファイルを格納する情報提供サーバ装置と、前記端末装置が利用可能なハードウェア資源、ネットワーク資源およびソフトウェア資源のうち少なくとも1つの資源に対するプログラムからのアクセスを制御するための権限情報と前記実体ファイルの格納位置を特定可能な第1の格納位置情報とを含む権限情報記述ファイルを格納する管理サーバ装置とを有する配信システムであって、
前記管理サーバ装置が、前記権限情報記述ファイルを前記端末装置に送信する権限送信手段を有し、
前記情報提供サーバ装置が、前記権限情報記述ファイルを受信した端末装置から、前記権限情報記述ファイルに含まれる前記第1の格納位置情報により格納位置が特定される実体ファイルを要求されると、要求された実体ファイルを前記端末装置に送信するプログラム送信手段を有し、
前記端末装置が、前記実体ファイルに内包されるプログラムを実行する際に、前記権限情報記述ファイルに記述された権限情報に基づいて前記少なくとも1つの資源に対するアクセスを制御するアクセス制御手段を有する
ことを特徴とする配信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007280585A JP2008123514A (ja) | 2007-10-29 | 2007-10-29 | 配信方法および配信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007280585A JP2008123514A (ja) | 2007-10-29 | 2007-10-29 | 配信方法および配信システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002001843A Division JP2003202929A (ja) | 2002-01-08 | 2002-01-08 | 配信方法および配信システム |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008307288A Division JP4336383B2 (ja) | 2008-12-02 | 2008-12-02 | 端末装置およびプログラム |
JP2010163132A Division JP5132730B2 (ja) | 2010-07-20 | 2010-07-20 | 配信方法および配信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008123514A true JP2008123514A (ja) | 2008-05-29 |
Family
ID=39508142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007280585A Withdrawn JP2008123514A (ja) | 2007-10-29 | 2007-10-29 | 配信方法および配信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008123514A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014170366A (ja) * | 2013-03-04 | 2014-09-18 | Ricoh Co Ltd | 機器、情報処理システム、情報処理方法、及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1083310A (ja) * | 1996-06-11 | 1998-03-31 | Internatl Business Mach Corp <Ibm> | プログラム・コードの配布方法及びシステム |
JP2001298774A (ja) * | 2000-04-13 | 2001-10-26 | Mitsubishi Electric Corp | 無線電話使用認証方法 |
-
2007
- 2007-10-29 JP JP2007280585A patent/JP2008123514A/ja not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1083310A (ja) * | 1996-06-11 | 1998-03-31 | Internatl Business Mach Corp <Ibm> | プログラム・コードの配布方法及びシステム |
JP2001298774A (ja) * | 2000-04-13 | 2001-10-26 | Mitsubishi Electric Corp | 無線電話使用認証方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014170366A (ja) * | 2013-03-04 | 2014-09-18 | Ricoh Co Ltd | 機器、情報処理システム、情報処理方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100582650B1 (ko) | 컨텐츠 전송 방법 및 컨텐츠 전송 시스템 | |
JP4078313B2 (ja) | 配信方法及び端末装置 | |
JP4248913B2 (ja) | 端末装置、プログラムおよび通信システム | |
RU2595904C2 (ru) | Способы и устройство для крупномасштабного распространения электронных клиентов доступа | |
KR102195900B1 (ko) | 단말간 암호화된 메시지를 송수신하는 방법 및 장치 | |
JP4176533B2 (ja) | 端末装置及びプログラム | |
JP4336383B2 (ja) | 端末装置およびプログラム | |
KR100642998B1 (ko) | 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법 | |
JP5132730B2 (ja) | 配信方法および配信システム | |
JP2004302543A (ja) | 受信装置およびプログラム | |
JP2008123514A (ja) | 配信方法および配信システム | |
KR100839155B1 (ko) | 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법 | |
CN113810396A (zh) | 一种数据管控方法、装置、电子设备及存储介质 | |
CN116708044B (zh) | 应用管理系统、应用管理方法、服务器、终端和介质 | |
KR20100130847A (ko) | 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법 | |
WO2023073198A1 (en) | Method to store data persistently by a software payload | |
JP2004102925A (ja) | コンテンツ配信システム、コンテンツ配信方法、これらに用いて好適なコンテンツ受信装置及びプログラム | |
JP2016529590A (ja) | 電話認証基盤の情報流出防止方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090824 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100720 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100722 |