JP3692290B2 - データ取得方法および端末 - Google Patents
データ取得方法および端末 Download PDFInfo
- Publication number
- JP3692290B2 JP3692290B2 JP2000358046A JP2000358046A JP3692290B2 JP 3692290 B2 JP3692290 B2 JP 3692290B2 JP 2000358046 A JP2000358046 A JP 2000358046A JP 2000358046 A JP2000358046 A JP 2000358046A JP 3692290 B2 JP3692290 B2 JP 3692290B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- communication
- communication method
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Credit Cards Or The Like (AREA)
- Traffic Control Systems (AREA)
- Stored Programmes (AREA)
- Communication Control (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
- Heterocyclic Carbon Compounds Containing A Hetero Ring Having Oxygen Or Sulfur (AREA)
- Air Bags (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
Description
【発明の属する技術分野】
本発明は、ネットワークを介してデータを取得するデータ取得方法と、この方法を用いてデータを取得する端末とに関する。
【0002】
【従来の技術】
インターネット等のネットワークを介したデータの取得(ダウンロード)が広く行われている。このようなデータの取得では、通常、データは端末において再利用可能に格納される。なお、本明細書において、「再利用可能」とは、再起動された端末において再起動前に取得したデータを新たに取得することなく利用できることを意味している。すなわち、再利用可能なデータは例えばハードディスク等の不揮発性メモリに格納される。
【0003】
また、近年、端末においてデータを再利用不可能に取得することも行われている。このように取得されるデータとしてはJavaアプレットが挙げられる。JavaアプレットはJavaのプログラム(Javaアプリケーション)の一種であり、ネットワークを介して再利用不可能に取得され、HTML(Hyper Text Markup Language)により記述されたページを閲覧するブラウザおよびJava仮想マシン上で実行される。データを再利用不可能に取得する方法としては、例えば、取得したデータをRAM(Random Access Memory)等の揮発性メモリに格納し、端末の再起動前に揮発性メモリ上のデータが消去されるようにする方法が挙げられる。
【0004】
なお、一般に、Javaアプリケーションには、Javaアプレットと異なり、再利用可能に取得されるものも存在する。また、予め端末の不揮発性メモリに格納され、ネットワークからの取得を必要としないJavaアプリケーションも存在する。しかし、本発明はネットワークからのデータ取得を前提としていることから、本明細書における「Javaアプリケーション」はネットワークから取得されるものとする。
【0005】
【発明が解決しようとする課題】
ところで、再利用可能にせよ不可能にせよ、データの取得はファイル単位で行われるのが普通である。例えば、1つのファイルからなるJavaアプリケーションを取得は1回のデータ交換(トランザクション)により実現される。すなわち、利用者が端末を操作してJavaアプリケーションの取得を指示すると、即座に当該Javaアプリケーションの取得が開始され、Javaアプリケーション全体の取得が完了するまで、端末には例えばファイルを取得中である旨が表示されることになる。
【0006】
このような取得形態では、Javaアプリケーションのサイズ等の属性情報を端末の利用者が取得開始前に知ることができず、端末の動作が使用者の予想を超えた長時間にわたって制限されてしまう虞がある。このことは特にブラウザを搭載した携帯電話機等の通信帯域や処理能力が著しく制限された端末において極めて重大である。もちろん、Javaアプリケーションのファイル名やサイズ等の属性情報をページに記述し、利用者に対して当該Javaアプリケーションの取得前に必要な属性情報を通知するようにしてもよいが、誤記や悪意により、不正な属性情報が利用者に通知される虞もある。
【0007】
そこで、Javaアプリケーションを、属性情報を有するADFとデータ実体を有するJarとの2つのファイルに分離し、端末においてはこれらを順に取得することで上述の不都合を回避することが提案されている。なお、Jarは一つまたは複数のファイルを一つにまとめた形式のファイルであり、Jar単独でも、ある程度の取得時間の短縮が図られている。しかしながら、ADFとJarの2つのファイルに分割した場合にセキュリティの確保が困難になることについては全く留意されていないのが実情である。
【0008】
本発明は上述した事情に鑑みて為されたものであり、分割されたデータの取得時に十分に高いセキュリティを確保することができるデータ取得方法および端末を提供することを目的としている。
【0009】
【課題を解決するための手段】
上述した課題を解決するために、請求項1に記載のデータ取得方法は、ネットワークを介して通信可能な端末においてデータの属性情報を格納した第1のデータ単位と前記データの実体を格納した第2のデータ単位とを前記ネットワーク側から受信することにより前記データを取得するデータ取得方法であって、前記第1のデータ単位を受信する第1受信ステップと、前記第1受信ステップにおいて使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とに基づいて前記データの取得の可否を判定する判定ステップと、前記判定ステップにおける判定結果が「可」の場合には前記第2のデータ単位を受信し、「否」の場合には前記第2のデータ単位を受信しない第2受信ステップとを有することを特徴としている。
【0010】
さらに、上記方法において、前記判定ステップでは、前記第2のデータ単位の受信時に使用される通信方式の安全性が前記第1受信ステップにおいて使用された通信方式の安全性よりも低い場合には前記データの取得を「否」とする、ようにしてもよいし(請求項2)、前記判定ステップでは、前記第1受信ステップにおいて使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とが不一致の場合には前記データの取得を「否」とする、ようにしてもよい(請求項3)。
【0011】
また、請求項4に記載のデータ取得方法は、請求項1乃至3のいずれかに記載のデータ取得方法において、前記データを前記端末にて実行可能なコンピュータプログラムとすることを特徴としている。さらに、請求項4に記載のデータ取得方法において、前記コンピュータプログラムを、通信を行うコンピュータプログラムとしてもよい(請求項5)。
さらに、請求項6に記載のデータ取得方法は、請求項1乃至5のいずれかに記載のデータ取得方法において、前記端末を携帯電話機とすることを特徴としている。
【0012】
また、請求項7に記載の端末は、データの属性情報を格納した第1のデータ単位と前記データの実体を格納した第2のデータ単位とをネットワーク側から受信することにより前記データを取得する端末であって、前記第1のデータ単位を受信する第1受信手段と、前記第1受信手段による前記第1のデータ単位の受信時に使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とに基づいて前記データの取得の可否を判定する判定手段と、前記判定手段による判定結果が「可」の場合には前記第2のデータ単位を受信し、「否」の場合には前記第2のデータ単位を受信しない第2受信手段とを具備することを特徴としている。
【0013】
【発明の実施の形態】
以下、図面を参照して、本発明の実施形態について説明する。
【0014】
<基本思想>
まず、本実施形態におけるデータ取得方法の基本思想について説明する。
図1は本実施形態に係る端末の基本的な状態遷移を示す図であり、この図に示すように、Javaアプリケーションの取得および実行において、端末の状態は状態A、B、C、Dの順に遷移する。すなわち、まず、端末はJavaアプリケーションを取得するためのページの取得要求をネットワークへ送出し、該当するページを取得する(状態A)。この状態において、利用者が端末を操作して当該ページに記述されたJavaアプリケーションを取得する旨の指示を入力すると、端末は当該指示に応じた取得要求をネットワークへ送出し、該当するJavaアプリケーションのADFを再利用可能に取得する(状態B)。次に、端末は当該ADFに対応したJarの取得要求をネットワークへ送出し、該当するJarを再利用可能に取得する(状態C)。次に、利用者が端末を操作し、取得したJavaアプリケーション(Jarが内包したプログラム)の実行を指示すると、端末において該当するJavaアプリケーションが実行される。
【0015】
基本的な状態遷移は上述の通りであるが、各状態に至る通信方式に応じて条件が加わる。例えば、状態A〜Cまで同一の通信方式の通信が行われる場合と、状態Aまでは暗号化されていない通常の通信方式の通信が行われ、以後、状態CまではSSL(Secure Sockets Layer)による暗号化通信方式の通信が行われる場合とでは端末の動作が異なる。このような条件に応じた端末の動作について以下に説明する。
【0016】
図2は本実施形態に係る端末の状態の遷移パターンを示す図であり、この図に示すように、端末の状態遷移のパターンとしては遷移パターンP1〜P8が考えられる。遷移パターンP1〜P8は状態A〜Cの各通信方式(通常/SSL)の順列の全バリエーション(2×2×2=8通り)である。
【0017】
図3は本実施形態に係る端末の表示メッセージを示す図である。この図においては、遷移パターンP1〜P8に対応して、状態Aから状態Bへの遷移開始時の表示メッセージと、状態Bから状態Cへの遷移開始時の表示メッセージとが示されており、これらの表示メッセージから端末の動作を特定することができる。また、この図には、各遷移パターンに対応して、状態Aから状態Bへの遷移形式と、状態Bから状態Cへの遷移形式とが対応付けられており、表示メッセージは、通信パターンと各遷移形式に対応している。ただし、遷移形式に依存せずに表示メッセージが決まることもあり、そのような遷移形式の欄には「−」が記載されている。なお、遷移形式はデータ交換形式であり、トランザクションをクローズしないkeep-alive(キープアライブ)形式と、トランザクションをクローズする非keep-alive形式とがある。非keep-alive形式はHTTP(HyperText Transfer Protocol)における通常の形式であり、keep-alive形式はSSLに対応したHTTPSにおいて通常の形式である。
【0018】
本実施形態ではこの図に示す動作が実現されており、その動作については後に詳述することから、ここでは図の見方を説明する目的で動作の一例を説明する。例えば、遷移パターンP6(状態A〜Cにおける通信形式が共通してSSLの遷移パターン)に着目すると、状態Aから状態Bへの遷移形式が非keep-aliveの場合、状態Aから状態Bへの遷移開始時の表示メッセージは「SSL通信を開始します」となり、さらに状態Bから状態Cへの遷移形式がkeep-aliveの場合、状態Bから状態Cへの遷移開始時の表示は行われない。
【0019】
この図において最も特徴的な点は、遷移パターンP3およびP4については状態Bから状態Cへの遷移を不許可とする点である。図2に示されるように、遷移パターンP3およびP4では、状態Bの通信方式がSSLであり、かつ状態Cの通信方式が通常である。すなわち、本実施形態では、暗号化通信方式の通信によりADFを取得し、続いて通常の通信方式の通信によりJarを取得するような取得パターンを許容していない。このようにしている理由について以下に説明する。
【0020】
通常、Javaアプリケーションをネットワークから取得した場合、このJavaアプリケーションの通信方式は自身の取得時の通信方式となる。例えば、SSLの通信により取得されたJavaアプリケーションを実行し、このJavaアプリケーションがネットワーク経由で通信する場合、その通信方式はSSLに限定される。このような前提があるため、端末側では、Javaアプリケーションの取得時の通信方式がSSLであれば、以後、当該Javaアプリケーションが通信を行ったとしても利用者の個人情報等が平文で送信されることはない、と判断できる。
【0021】
ところで、本実施形態のように、ADFおよびJarを使用してJavaアプリケーションをネットワークから取得する場合、当該JavaアプリケーションはJarの取得時の通信方式で通信を行うことになる。すなわち、遷移パターンP3およびP4のように、ADF取得時の通信方式がSSLであり、かつJar取得時の通信方式が通常の場合には、当該Jarに内包されたJavaアプリケーションは通常の通信方式で通信を行うことになる。
【0022】
しかしながら、利用者は、ADF取得時の通信方式がSSLであればJar取得時の通信方式もSSLであろう、と推定しがちであり、利用者の個人情報等が利用者の意に反して平文で送信されてしまう虞がある。このような事態を回避するために、図3に示すように、遷移パターンP3およびP4において状態Bから状態Cへの遷移が許容されていないのである。なお、図2において、遷移パターンP1およびP2でも状態Bの通信方式と状態Cの通信方式は異なっているが、端末において実行されたJavaアプリケーションが送信するデータは利用者が意図しているよりも強力に保護されることになるため、本実施形態ではこれらの遷移パターンを許容している。
【0023】
<構成>
次に、本実施形態に係る端末Tを用いたデータ配信システムについて説明する。
図4は端末Tを用いたデータ配信システムの構成を示すブロック図であり、この図に示すように、本データ配信システムは、WWW(World Wide Web)の利用を端末Tに許容したシステムである。
【0024】
この図において、端末Tは移動パケット通信網MPNのパケット通信サービスを受ける端末であり、移動パケット通信網MPN及び図示せぬ移動電話網に無線接続される携帯電話機である。移動電話網は一般的な移動電話の通話サービスを提供する網であり、端末Tは当該通話サービスを受けることができる。端末Tの詳細な機能及び構成については後述する。
【0025】
移動パケット通信網MPNは、複数の基地局BS、複数のパケット加入者処理装置PS、ゲートウェイサーバGWS、及びこれらを接続する通信回線によって構成されている。
【0026】
基地局BSは、地上を例えば半径500m等の範囲で分割した所定間隔で配置されており、各々が形成する無線ゾーンに在圏した端末Tとの間で無線通信を行う。
【0027】
パケット加入者処理装置PSは、複数の基地局BSを収容するパケット加入者交換局に備えられたコンピュータシステムであり、端末Tからのパケット交換要求を受け付けるとともに、受け付けたパケットを他のパケット加入者処理装置PS及び配下の基地局BSの少なくとも一方を介して宛先の端末Tへ中継する。
【0028】
ゲートウェイサーバGWSは、移動パケット通信網MPNとインターネットINET等の他網とを相互接続するための移動パケット関門中継交換局に備えられたコンピュータシステムであり、ネットワーク間で異なる通信プロトコルの変換を行う。ここでいう通信プロトコルの変換とは、具体的には、移動パケット通信網MPNが従う移動パケット通信網用の伝送プロトコルと、インターネットINETが従う伝送プロトコルとの相互変換をいう。
【0029】
なお、インターネットINETが従う伝送プロトコルには、ネットワーク層及びトランスポート層のTCP/IP(Transmission Control Protocol/Internet Protocol)とこのTCP/IP上で実現されるHTTPやHTTPS等のプロトコルが含まれており、移動パケット通信網MPNが従う伝送プロトコルには、TCP/IPを簡素化したプロトコル(以後、TL)とHTTP(およびHTTPS)に相当するプロトコル(以後、AL)とが含まれている。すなわち、端末TはAL上でWWWを利用することになる。
【0030】
また、ゲートウェイサーバGWSは、端末TからHTTP(あるいはHTTPS)のGET要求を受け取ると、当該GET要求に含まれるURL(Uniform Resource Locator)を調べ、当該URLがインターネットINET上の一般的なURLである場合には、インターネットINETへ当該GET要求を転送し、このGET要求に対応してインターネットINETから送信されてきた応答を当該端末Tへ返送する。なお、GET要求に含まれるURLが自身内のリソース位置を示すものの場合には、ゲートウェイサーバGWSは、当該GET要求に対応して該当リソースを端末Tへ返送する。
【0031】
IPサーバWはインターネットINETに接続されたサーバであり、WWWを利用するクライアントに対してWWWサービスを提供する。具体的には、IPサーバWは、インターネットINET経由でHTTP(あるいはHTTPS)のGET要求を受け取ると、当該GET要求に含まれるURLで特定されるリソース(本実施形態では著作物ファイル)を返送する。なお、本実施形態においては、IPサーバWはJavaアプリケーションを配信するものであり、IPサーバWと端末Tとの間の全ての通信はHTTP(およびHTTPS)およびALにより行われるようになっている。また、IPサーバWおよび端末Tは共に、HTTP(およびHTTPS)におけるkeep-alive/非keep-aliveとHTTPSにおけるSSLに対応している。
【0032】
次に、端末Tの構成について説明する。ただし、ここでは、本発明に直接的に関連する要部の構成について説明する。
図5は端末Tの要部の構成を示すブロック図であり、この図に示すように、端末Tは、基地局BSとの無線通信を行う送受信部(例えばアンテナ、無線部、送信機、受信機等を有する)11、発音するための発音部(例えば音源やスピーカ等から構成される)12、数字入力、文字入力等の入力操作が行われる、キーパッド等を備えた入力部13、所定サイズの表示領域を有する液晶ディスプレイ14、これら各部を制御する制御部15を内蔵している。
【0033】
制御部15は各種制御を行うCPU(Central Processing Unit)151と、CPU151に実行されるブラウザ、Java仮想マシンを実現するソフトウェア、端末Tの制御プログラム等のソフトウェア、ゲートウェイサーバGWSとの接続に必要な情報、および後述する処理テーブルPT1,PT2等を格納したROM(Read Only Memory)152と、受信したデータや利用者の設定内容(例えばJarの自動取得の可否)等を再利用可能に格納するフラッシュメモリ153と、受信したデータを再利用不可能に格納するとともにCPU151のワークメモリとして使用されるRAM(Random Access Memory)154とを内蔵している。
【0034】
CPU151は、図示せぬ電源が投入されると、ROM152に格納された制御プログラムを読み出して実行し、制御プログラムおよび入力部13から入力される利用者の指示に従ってROM152、SRAM153、RAM154、各部11〜13、及び液晶ディスプレイ14を制御する。また、CPU151は、入力部13から入力される利用者の指示に従って、ブラウザを起動し、このブラウザ上で入力部13からの指示に応じた通信を行う機能を有する。さらに、CPU151は、ROM152に格納された処理テーブルPT1,PT2(図6参照)に基づいて通信処理を制御する機能を有する。この機能による具体的な動作については後述する。
【0035】
また、CPU151は、SRAM153に格納したデータをJavaアプリケーションとして実行する際にJava仮想マシンを起動し、このJava仮想マシン上で当該Javaアプリケーションを実行する機能を有する。さらに、CPU151は、RAM154に格納したデータをJavaアプリケーション(Javaアプレット)として実行する際にJava仮想マシンおよびブラウザを起動し、これらの上で当該Javaアプリケーションを実行する機能を有する。
【0036】
端末Tによるデータの取得は、まず、CPU151がROM152に格納されたブラウザを読み出し当該ブラウザを実行することにより、ROM152に格納されたホームURL(最初にアクセスすべきゲートウェイGWS上のリソース位置)からHTMLデータを取得し、このデータに基づいて、液晶ディスプレイ15に対話画面(ページ)を表示させ、この対話画面を視認した利用者が入力部13を操作することで行われる。
【0037】
<Javaアプリケーション取得動作>
図7はJavaアプリケーションの取得時に端末Tが行う処理の流れを示すフローチャートであり、以下、主に図2、図3、図6および図7を参照し、端末TがJavaアプリケーションをIPサーバWから取得する動作について、遷移パターン毎に説明する。ただし、以降の説明において、遷移パターン間で重複する説明は極力省略されている。なお、端末Tにおいては既にブラウザが起動されているものとする。また、取得対象のJavaアプリケーションの取得形態としては再利用可能/再利用不可能があるが、ここでは説明が繁雑になるのを避けるために、再利用可能に取得する例についてのみ説明する。
【0038】
▲1▼遷移パターンP1の場合
図2に示されるように、遷移パターンP1の通信方式は、状態Aおよび状態Bでは通常、状態CではSSLとなる。
まず、端末Tは所望のJavaアプリケーションを取得するためのページ(以後、ダウンロードページ)を取得する(ステップS1)。具体的には、端末TのCPU151(図5参照)が、入力部13から入力された利用者の指示に基づいて送受信部11を制御し、送受信部11が当該指示に応じたHTTP(あるいはHTTPS)のGET要求をIPサーバW(図4参照)へ送信する。これに応答して、所望のダウンロードページのHTMLデータがIPサーバWから返送される。このHTMLデータは送受信部11に受信され、送受信部11からCPU151へ渡される。CPU151は当該HTMLデータをRAM154に格納し、更にこれを解釈・実行することでユーザインタフェースを提供する。この結果、液晶ディスプレイ14には当該ユーザインタフェースによる画面が表示される。
【0039】
次に、端末Tは、利用者による指示の入力を待ち(ステップS2)、ここで入力された指示が所望のJavaアプリケーションの取得指示でない場合には取得処理を終了する(ステップS3)。具体的には、端末TのCPU151は入力部13から入力された指示と現在のユーザインタフェースとに基づいて利用者の指示内容を特定し、他のページの取得指示が入力された場合や図示せぬ電源の切断が指示された場合等の、Javaアプリケーションの取得とは異なる内容の指示が入力された場合には取得処理を終了する。
【0040】
逆に、ステップS2において入力された指示が所望のJavaアプリケーションの取得を求めるものである場合には(ステップS3)、状態Aから状態Bへの遷移パターンおよび遷移形式が特定され(ステップS4)、特定結果に応じた処理が行われるとともに、該当するADFが取得される(ステップS5)。ここでは、状態AおよびBの通信方式は通常であることから、処理テーブルPT1に従って、通常通信を継続してADFを取得する処理が行われる。この際、液晶ディスプレイ14には表示メッセージとして「取得中」が表示される。なお、図6の処理テーブルPT1から明らかなように、このケースでは遷移形式に関わらず処理内容が決定される。また、状態Bの通信方式はステップS4において端末TがIPサーバWと通信することにより判明する。
【0041】
ADFの取得が完了すると、Jarの自動取得が許可されていない場合には(ステップS6)、端末Tは継続してJarを取得するか否かを利用者に問い合わせ(ステップS7)、この問い合わせに応じてJarの取得を継続する旨の指示が入力されると(ステップS8)、ステップS9の処理へ進む。逆にJarの取得を中断する旨の指示が入力されると中断処理が行われ(ステップS12)、処理はステップS1に戻る。また、Jarの自動取得が許可されている場合には(ステップS6)、処理は即座にステップS9へ進む。
【0042】
なお、端末Tは自動取得の許可/不許可を設定する機能を有し、CPU151は入力部13から入力された指示に応じてフラッシュメモリ153の所定ビットをセット/リセットする。したがって、当該ビットを参照することにより、CPU151は自動取得の許可/不許可を知ることができる。また、ステップS9の中断処理では、CPU151はフラッシュメモリ153に格納された該当するADFを破棄し、フラッシュメモリ153の記憶容量を有効に活用するようにしている。
【0043】
次に、状態Bから状態Cへの遷移パターンおよび遷移形式が特定され(ステップS9)、特定結果に応じてJarの取得処理が行われる(ステップS10,S11)。ここでは、状態Bの通信方式は通常であり、かつ状態Cの通信方式はSSLであることから、処理テーブルPT2に従い、新規にSSL通信を開始してJarを取得する処理となる。この際、液晶ディスプレイ14には表示メッセージとして「SSL通信を開始します(認証中)」が表示される。このように、図3の遷移パターンP1に対応した処理が正しく行われる。なお、図6の処理テーブルPT2から明らかなように、このケースでは遷移形式に関わらず処理内容が決定される。また、状態Cの通信方式はステップS9において端末TがIPサーバWと通信することにより判明する。
【0044】
▲2▼遷移パターンP2の場合
図2に示されるように、遷移パターンP2の通信方式は、状態Bでは通常、状態AおよびCではSSLとなる。
まず、ステップS1〜S5において、遷移パターンP1の場合と同様の処理が行われる。ただし、ここでは、状態Aの通信方式はSSLであり、かつ状態Bの通信方式は通常であることから、処理テーブルPT1に従い、SSL通信を終了し、通常通信によりADFを取得する処理が行われる。この際、液晶ディスプレイ14には表示メッセージとして「SSLページを終了します」が表示される。
【0045】
また、ステップS9以降においては、状態Bの通信方式は通常であり、かつ状態Cの通信方式はSSLであることから、遷移パターンP1の場合と同一の処理が行われる。このように、図3の遷移パターンP2に対応した処理が正しく行われる。
【0046】
▲3▼遷移パターンP3の場合
図2に示されるように、遷移パターンP3の通信方式は、状態AおよびCでは通常、状態BではSSLとなる。
まず、ステップS1〜S5において、遷移パターンP1の場合と同様の処理が行われる。ただし、ここでは、状態Aの通信方式は通常であり、かつ状態Bの通信方式はSSLであることから、処理テーブルPT1に従い、新規にSSL通信を開始してADFを取得する処理となる。この際、液晶ディスプレイ14には表示メッセージとして「SSL通信を開始します(認証中)」が表示される。なお、たとえ遷移方式がkeep-aliveであったとしても、セッションをクローズすることなく通常の通信方式からSSLの通信方式へ変更することは不可能であることから、ここでは、遷移形式に関わらず、新規にSSL通信を開始することになる。
【0047】
次に、状態Bから状態Cへの遷移パターンおよび遷移形式が特定される(ステップS9)。ここでは、状態Bの通信方式はSSLであり、かつ状態Cの通信方式は通常であることから、ステップS10の判断結果が「YES」となり、処理はステップS12の中断処理を経てステップS1に戻る。すなわち、所望のJavaアプリケーションは取得されず、図3の遷移パターンP3に対応した処理が正しく行われる。
【0048】
▲4▼遷移パターンP4の場合
図2に示されるように、遷移パターンP4の通信方式は、状態Cでは通常、状態AおよびBではSSLとなる。
まず、ステップS1〜S5において、遷移パターンP1の場合と同様の処理が行われる。ただし、ここでは、状態AおよびBの通信方式はSSLであることから、状態Aから状態Bへの遷移形式に従った処理が行われる。すなわち、遷移形式が非keep-aliveの場合にはSSL通信を開始してADFを取得する処理が行われ、keep-aliveの場合にはSSL通信を継続してADFを取得する処理が行われる。なお、前者の場合には、液晶ディスプレイ14に「SSL通信を開始します」が表示され、後者の場合には、液晶ディスプレイ14にメッセージは表示されない。keep-aliveの場合にメッセージが表示されないのは、SSL通信のトランザクションが新たに開始される訳ではない為である。
【0049】
また、状態Bの通信方式はSSLであり、かつ状態Cの通信方式は通常であることから、遷移パターンP3の場合と同一の処理が行われる。このように、図3の遷移パターンP4に対応した処理が正しく行われる。
【0050】
▲5▼遷移パターンP5の場合
図2に示されるように、遷移パターンP5の通信方式は、状態Aでは通常、状態BおよびCではSSLとなる。
まず、ステップS1〜S5において、遷移パターンP3の場合と同一の処理が行われる。次に、ステップS9以降の処理においては、状態BおよびCの通信方式がSSLであることから、図6の処理テーブルPT2に基づいて、状態Bから状態Cへの遷移形式に従った処理が行われる。すなわち、遷移形式が非keep-aliveの場合にはSSL通信を開始してJarを取得する処理が行われ、keep-aliveの場合にはSSL通信を継続してJarを取得する処理が行われる。なお、前者の場合には、液晶ディスプレイ14に「SSL通信を開始します」が表示され、後者の場合には、液晶ディスプレイ14にメッセージは表示されない。このように、図3の遷移パターンP5に対応した処理が正しく行われる。
【0051】
▲6▼遷移パターンP6の場合
図2に示されるように、遷移パターンP6の通信方式は、状態A、BおよびCにおいてSSLとなる。
まず、ステップS1〜S5において、遷移パターンP4の場合と同一の処理が行われる。次に、ステップS9以降の処理においては、遷移パターンP5の場合と同一の処理が行われる。このように、図3の遷移パターンP6に対応した処理が正しく行われる。
【0052】
▲7▼遷移パターンP7の場合
図2に示されるように、遷移パターンP7の通信方式は、状態A、BおよびCにおいて通常となる。
まず、ステップS1〜S5において、遷移パターンP1の場合と同一の処理が行われる。次に、ステップS9以降の処理においては、状態BおよびCの通信方式が通常であることから、図6の処理テーブルPT2に従い、通常通信を継続してJarを取得する処理が行われる。この際、液晶ディスプレイ14には表示メッセージとして「取得中」が表示される。このように、図3の遷移パターンP7に対応した処理が正しく行われる。
【0053】
▲8▼遷移パターンP8の場合
図2に示されるように、遷移パターンP8の通信方式は、状態AではSSL、状態BおよびCでは通常となる。
まず、ステップS1〜S5において、遷移パターンP2の場合と同一の処理が行われる。次に、ステップS9以降の処理においては、遷移パターンP7の場合と同一の処理が行われる。このように、図3の遷移パターンP8に対応した処理が正しく行われる。
【0054】
<補足>
以上説明したように、本実施形態によれば、図2および図3に示す全ての遷移パターンに対応した処理が正しく行われ、暗号化通信方式の通信によりADFを取得し、続いて通常の通信方式の通信によりJarを取得するようなJavaアプリケーションの取得パターンを排除することができる。
【0055】
また、上述した実施形態では、端末を携帯電話機としている点も効果的である。携帯電話機のデータ処理能力はノート型のコンピュータ等に比較して低く、その通信路の帯域も有線通信に比較して狭いため、従来の技術では利用者の想定を超えた長時間にわたって端末の動作が制限されてしまう事態が発生する可能性が高い。しかし、本実施形態においては、JavaアプリケーションをADFとJarとに分割して取得できるようにし、かつADFの属性情報を参照した利用者がJarの取得を継続するか否かを決定できるようにしたため、そのような事態を確実に回避することができる。
【0056】
なお、上述した実施形態では、取得したJavaアプリケーションを再利用可能に取得する例を示したが、再利用不可能に取得することも可能である。
また、上述した実施形態では、取得するデータとしてJavaアプリケーションを例示したが、これに限らず、他のプログラムやデータであってもよい。要するに、本発明は、2つの単位に分割された何らかのデータをネットワークから取得する場合に適用可能である。
【0057】
また、上述した実施形態では、図2の遷移パターンP1およびP2を許容しているが、これらを不許可とするようにしてもよい。すなわち、状態Bの通信方式と状態Cの通信方式が不一致となる取得パターンを許容しないようにしてもよい。
また、上述した実施形態では、端末として携帯電話機を例示したが、本発明はこれに限定されるものではなく、有線または無線のネットワークを介して通信を行うことができる端末に適用可能である。
【0058】
また、上述した実施形態では、図2の遷移パターンP3およびP4を例外なく許容しないが、本発明はこれに限定されるものではない。例えば、図2の遷移パターンP3およびP4の場合には取得の可否を利用者に問い合わせ、利用者が許可した場合にはJarを受信・格納するようにしてもよいし、Javaアプリケーションの種類をADFに包含させ、図2の遷移パターンP3およびP4であっても対象のJavaアプリケーションが通信を行わない種類のアプリケーションであればJarを受信・格納するようにしてもよい。
【0059】
また、上述した実施形態では、HTTP(およびHTTPS)およびALを用いてデータを転送する例を挙げたが、本発明においては、暗号化通信を実現できる任意の通信プロトコルを採用可能である。もちろん、keep-aliveおよび非keep-aliveに対応した任意の通信プロトコルであってもよいし、これらに対応していない通信プロトコルであってもよい。
【0060】
また、上述した実施形態では、ゲートウェイサーバGWSにおいて通信プロトコルを変換する例を示したが、これはあくまで一例である。例えば、端末においてHTTP(およびHTTPS)およびSSLを処理できるようにし、端末とIPサーバとの間で直接的に通信するようにしてもよいし、複数回の変換を経て通信するようにしてもよい。
【0061】
なお、言うまでもないが、本発明は上述した具体的な態様に限定されるのもではなく、特許請求の範囲に記載された範囲内で任意の態様を包含するものである。
【0062】
【発明の効果】
以上説明したように、本発明によれば、端末において、データの属性情報を格納した第1のデータ単位の受信時に使用された通信方式と当該データの実体を格納した第2のデータ単位の受信時に使用される通信方式とに基づいて第2のデータ単位の受信の可否が決まる。これにより、例えば、通信方式が第1のデータ単位の受信時と第2のデータ単位の受信時とで不適切に切り換わる場合にデータの取得を不許可とすることができる。つまり、分割されたデータの取得時に十分に高い安全性(セキュリティ)を確保することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る端末の基本的な状態遷移を示す図である。
【図2】 同端末の状態の遷移パターンを示す図である。
【図3】 同端末の表示メッセージを示す図である。
【図4】 同端末を用いたデータ配信システムの構成を示すブロック図である。
【図5】 同端末の要部の構成を示すブロック図である。
【図6】 同端末内の処理テーブルPT1およびPT2の構成を示す概念図である。
【図7】 Javaアプリケーションの取得時に同端末が行う処理の流れを示すフローチャートである。
【符号の説明】
11…送受信部、12…発音部、13…入力部、14…液晶ディスプレイ、15…制御部、151…CPU、152…ROM、153…フラッシュメモリ、154…RAM、A〜D…状態、BS…基地局、GWS…ゲートウェイサーバ、INET…インターネット、MPN…移動パケット通信網、PS…パケット加入者処理装置、PT1,PT2…処理テーブル、T…端末、W…IPサーバ。
Claims (7)
- ネットワークを介して通信可能な端末においてデータの属性情報を格納した第1のデータ単位と前記データの実体を格納した第2のデータ単位とを前記ネットワーク側から受信することにより前記データを取得するデータ取得方法であって、
前記第1のデータ単位を受信する第1受信ステップと、
前記第1受信ステップにおいて使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とに基づいて前記データの取得の可否を判定する判定ステップと、
前記判定ステップにおける判定結果が「可」の場合には前記第2のデータ単位を受信し、「否」の場合には前記第2のデータ単位を受信しない第2受信ステップと
を有することを特徴とするデータ取得方法。 - 請求項1に記載のデータ取得方法において、
前記判定ステップでは、前記第2のデータ単位の受信時に使用される通信方式の安全性が前記第1受信ステップにおいて使用された通信方式の安全性よりも低い場合には前記データの取得を「否」とする
ことを特徴とするデータ取得方法。 - 請求項1に記載のデータ取得方法において、
前記判定ステップでは、前記第1受信ステップにおいて使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とが不一致の場合には前記データの取得を「否」とする
ことを特徴とするデータ取得方法。 - 請求項1乃至3のいずれかに記載のデータ取得方法において、
前記データは前記端末にて実行可能なコンピュータプログラムである
ことを特徴とするデータ取得方法。 - 請求項4に記載のデータ取得方法において、
前記コンピュータプログラムは通信を行うコンピュータプログラムである
ことを特徴とするデータ取得方法。 - 請求項1乃至5のいずれかに記載のデータ取得方法において、
前記端末は携帯電話機である
ことを特徴とするデータ取得方法。 - データの属性情報を格納した第1のデータ単位と前記データの実体を格納した第2のデータ単位とをネットワーク側から受信することにより前記データを取得する端末であって、
前記第1のデータ単位を受信する第1受信手段と、
前記第1受信手段による前記第1のデータ単位の受信時に使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とに基づいて前記データの取得の可否を判定する判定手段と、
前記判定手段による判定結果が「可」の場合には前記第2のデータ単位を受信し、「否」の場合には前記第2のデータ単位を受信しない第2受信手段と
を具備することを特徴とする端末。
Priority Applications (18)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000358046A JP3692290B2 (ja) | 2000-11-24 | 2000-11-24 | データ取得方法および端末 |
EP01997742A EP1338971B1 (en) | 2000-11-24 | 2001-11-21 | Method and terminal for the secure acquisition of applications |
NZ519408A NZ519408A (en) | 2000-11-24 | 2001-11-21 | Data obtaining method and terminals when the communication mode is secure or allowable |
BR0107377-0A BR0107377A (pt) | 2000-11-24 | 2001-11-21 | Aperfeiçoamento introduzido em método para a obtenção de dados e terminais para a obtenção de dados através do dito método |
CA002394294A CA2394294C (en) | 2000-11-24 | 2001-11-21 | Data obtaining method and terminals |
AU2406202A AU2406202A (en) | 2000-11-24 | 2001-11-21 | Data acquiring method and terminal |
DE60126421T DE60126421T2 (de) | 2000-11-24 | 2001-11-21 | Verfahren und terminal zum sicheren bezug von programmen |
US10/204,363 US7174333B2 (en) | 2000-11-24 | 2001-11-21 | Data obtaining method and terminals |
KR10-2002-7009453A KR100436687B1 (ko) | 2000-11-24 | 2001-11-21 | 데이터 취득방법 및 단말 |
CNB01804056XA CN1198432C (zh) | 2000-11-24 | 2001-11-21 | 数据获取方法和终端 |
ES01997742T ES2280433T3 (es) | 2000-11-24 | 2001-11-21 | Procedimiento y terminal para la adquisicion segura de aplicaciones. |
PL01356885A PL356885A1 (en) | 2000-11-24 | 2001-11-21 | Data acquiring method and terminal |
PCT/JP2001/010170 WO2002042918A1 (fr) | 2000-11-24 | 2001-11-21 | Procede et terminal d'acquisition de donnees |
AU2002224062A AU2002224062B8 (en) | 2000-11-24 | 2001-11-21 | Data acquiring method and terminal |
AT01997742T ATE353150T1 (de) | 2000-11-24 | 2001-11-21 | Verfahren und terminal zum sicheren bezug von programmen |
TW090129077A TWI222817B (en) | 2000-11-24 | 2001-11-23 | Data acquisition method and terminal |
NO20023491A NO324486B1 (no) | 2000-11-24 | 2002-07-22 | Fremgangsmate og terminaler for tilveiebringing av data |
HK03108031A HK1056024A1 (en) | 2000-11-24 | 2003-11-06 | Method and terminal for the secure acquisition of applications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000358046A JP3692290B2 (ja) | 2000-11-24 | 2000-11-24 | データ取得方法および端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002163111A JP2002163111A (ja) | 2002-06-07 |
JP3692290B2 true JP3692290B2 (ja) | 2005-09-07 |
Family
ID=18830014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000358046A Expired - Fee Related JP3692290B2 (ja) | 2000-11-24 | 2000-11-24 | データ取得方法および端末 |
Country Status (17)
Country | Link |
---|---|
US (1) | US7174333B2 (ja) |
EP (1) | EP1338971B1 (ja) |
JP (1) | JP3692290B2 (ja) |
KR (1) | KR100436687B1 (ja) |
CN (1) | CN1198432C (ja) |
AT (1) | ATE353150T1 (ja) |
AU (2) | AU2002224062B8 (ja) |
BR (1) | BR0107377A (ja) |
CA (1) | CA2394294C (ja) |
DE (1) | DE60126421T2 (ja) |
ES (1) | ES2280433T3 (ja) |
HK (1) | HK1056024A1 (ja) |
NO (1) | NO324486B1 (ja) |
NZ (1) | NZ519408A (ja) |
PL (1) | PL356885A1 (ja) |
TW (1) | TWI222817B (ja) |
WO (1) | WO2002042918A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7694297B2 (en) * | 2001-12-28 | 2010-04-06 | Cisco Technology, Inc. | System and method for applet caching |
JP4222774B2 (ja) * | 2002-05-20 | 2009-02-12 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末およびプログラムの起動方法 |
JP4323190B2 (ja) * | 2003-03-07 | 2009-09-02 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末 |
EP1630679B1 (en) * | 2003-05-15 | 2018-04-04 | Vodafone Group PLC | Linkage operation method, mobile communication terminal device, mail transmission/reception method, and communication system |
US7694022B2 (en) * | 2004-02-24 | 2010-04-06 | Microsoft Corporation | Method and system for filtering communications to prevent exploitation of a software vulnerability |
FR2887097A1 (fr) * | 2005-06-14 | 2006-12-15 | France Telecom | Procede de protection d'un code-source en langage semi-interprete |
JP4754922B2 (ja) * | 2005-09-30 | 2011-08-24 | 富士通株式会社 | ワーム感染装置の検出装置 |
JP4916825B2 (ja) * | 2006-09-08 | 2012-04-18 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末装置及びそれを用いたデータ取得方法 |
US8127020B2 (en) * | 2008-08-28 | 2012-02-28 | Red Hat, Inc. | HTTP standby connection |
US8762876B2 (en) * | 2012-06-21 | 2014-06-24 | Google Inc. | Secure data entry via a virtual keyboard |
CN106257879B (zh) * | 2015-06-16 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 一种下载应用的方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06284148A (ja) | 1993-03-30 | 1994-10-07 | Hitachi Ltd | 動画通信制御方法及び通信制御装置 |
JPH09102857A (ja) | 1995-10-04 | 1997-04-15 | Canon Inc | ファクシミリ装置 |
US6615258B1 (en) * | 1997-09-26 | 2003-09-02 | Worldcom, Inc. | Integrated customer interface for web based data management |
US6810405B1 (en) * | 1998-08-18 | 2004-10-26 | Starfish Software, Inc. | System and methods for synchronizing data between multiple datasets |
US6418472B1 (en) * | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
JP2000285048A (ja) * | 1999-03-31 | 2000-10-13 | Toshiba Corp | 情報ダウンロード機能付きサーバ及び端末並びに記録媒体 |
JP4130272B2 (ja) * | 1999-04-21 | 2008-08-06 | 大日本印刷株式会社 | 送信装置とその方法、受信装置とその方法および通信システム |
US6772159B1 (en) * | 2000-02-24 | 2004-08-03 | International Business Machines Corporation | System and method for disconnected database access by heterogeneous clients |
US6766353B1 (en) * | 2000-07-11 | 2004-07-20 | Motorola, Inc. | Method for authenticating a JAVA archive (JAR) for portable devices |
US6823461B2 (en) * | 2002-06-27 | 2004-11-23 | Nokia Corporation | Method and system for securely transferring context updates towards a mobile node in a wireless network |
-
2000
- 2000-11-24 JP JP2000358046A patent/JP3692290B2/ja not_active Expired - Fee Related
-
2001
- 2001-11-21 AU AU2002224062A patent/AU2002224062B8/en not_active Ceased
- 2001-11-21 CA CA002394294A patent/CA2394294C/en not_active Expired - Lifetime
- 2001-11-21 BR BR0107377-0A patent/BR0107377A/pt not_active Application Discontinuation
- 2001-11-21 CN CNB01804056XA patent/CN1198432C/zh not_active Expired - Fee Related
- 2001-11-21 US US10/204,363 patent/US7174333B2/en not_active Expired - Lifetime
- 2001-11-21 AU AU2406202A patent/AU2406202A/xx active Pending
- 2001-11-21 NZ NZ519408A patent/NZ519408A/en not_active IP Right Cessation
- 2001-11-21 KR KR10-2002-7009453A patent/KR100436687B1/ko active IP Right Grant
- 2001-11-21 ES ES01997742T patent/ES2280433T3/es not_active Expired - Lifetime
- 2001-11-21 EP EP01997742A patent/EP1338971B1/en not_active Expired - Lifetime
- 2001-11-21 WO PCT/JP2001/010170 patent/WO2002042918A1/ja active IP Right Grant
- 2001-11-21 AT AT01997742T patent/ATE353150T1/de not_active IP Right Cessation
- 2001-11-21 PL PL01356885A patent/PL356885A1/xx not_active Application Discontinuation
- 2001-11-21 DE DE60126421T patent/DE60126421T2/de not_active Expired - Lifetime
- 2001-11-23 TW TW090129077A patent/TWI222817B/zh not_active IP Right Cessation
-
2002
- 2002-07-22 NO NO20023491A patent/NO324486B1/no not_active IP Right Cessation
-
2003
- 2003-11-06 HK HK03108031A patent/HK1056024A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US7174333B2 (en) | 2007-02-06 |
TWI222817B (en) | 2004-10-21 |
NZ519408A (en) | 2004-05-28 |
EP1338971A4 (en) | 2005-09-28 |
AU2002224062B8 (en) | 2005-07-21 |
US20030097373A1 (en) | 2003-05-22 |
AU2406202A (en) | 2002-06-03 |
KR100436687B1 (ko) | 2004-06-18 |
CA2394294C (en) | 2009-10-13 |
KR20020079798A (ko) | 2002-10-19 |
CN1198432C (zh) | 2005-04-20 |
ATE353150T1 (de) | 2007-02-15 |
DE60126421D1 (de) | 2007-03-22 |
AU2002224062B2 (en) | 2005-06-23 |
JP2002163111A (ja) | 2002-06-07 |
CA2394294A1 (en) | 2002-05-30 |
NO324486B1 (no) | 2007-10-29 |
ES2280433T3 (es) | 2007-09-16 |
BR0107377A (pt) | 2002-09-24 |
NO20023491L (no) | 2002-09-19 |
HK1056024A1 (en) | 2004-01-30 |
CN1395704A (zh) | 2003-02-05 |
DE60126421T2 (de) | 2007-10-25 |
PL356885A1 (en) | 2004-07-12 |
WO2002042918A1 (fr) | 2002-05-30 |
EP1338971B1 (en) | 2007-01-31 |
NO20023491D0 (no) | 2002-07-22 |
EP1338971A1 (en) | 2003-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4282237B2 (ja) | サーバ・コンピュータへのアクセス方法 | |
US6292833B1 (en) | Method and apparatus for providing access control to local services of mobile devices | |
KR100509070B1 (ko) | 무선 통신 기기 간 직접 데이터 통신 처리 방법 | |
JP3692290B2 (ja) | データ取得方法および端末 | |
WO2002082725A1 (en) | Framework for a dynamic management system | |
US20110040862A1 (en) | Communication system having management apparatus and user apparatus, management apparatus, user apparatus, and method of controlling the same | |
JP2003324484A (ja) | セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム | |
WO2006106434A1 (en) | Device management in a communication system | |
JP2002513261A (ja) | ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理 | |
CA2398443C (en) | Method and device for controlling network access | |
JP2005529550A5 (ja) | ||
WO2006090233A1 (en) | Provision of services in a communication system | |
JP2000184462A (ja) | 移動局からサ―ビス・サ―バへのアクセス方法、並びに、それに対応する移動局における加入者識別モジュ―ル及び端末 | |
EP1557735B1 (en) | Communication terminal device and information storage module for restricting use of content | |
JP3762129B2 (ja) | 携帯電話機 | |
JP4382049B2 (ja) | ネットワークへのアクセスを管理する方法および装置 | |
JP4991209B2 (ja) | 通信方法、移動通信端末装置及び通信システム | |
JP2003069729A (ja) | 通信方法、情報端末装置、情報管理サーバ装置及びプログラム | |
JP2008098833A (ja) | サーバ装置 | |
JP2004102908A (ja) | 通信システム、通信方法、サーバ装置、プログラム及び記録媒体 | |
KR20050117856A (ko) | 로밍 서비스시 피피피 서버 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20050316 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20050407 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050620 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3692290 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080624 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090624 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100624 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100624 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110624 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120624 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120624 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130624 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |