JP3921057B2 - Access method and communication terminal - Google Patents
Access method and communication terminal Download PDFInfo
- Publication number
- JP3921057B2 JP3921057B2 JP2001142361A JP2001142361A JP3921057B2 JP 3921057 B2 JP3921057 B2 JP 3921057B2 JP 2001142361 A JP2001142361 A JP 2001142361A JP 2001142361 A JP2001142361 A JP 2001142361A JP 3921057 B2 JP3921057 B2 JP 3921057B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- electronic device
- terminal
- access
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Information Transfer Between Computers (AREA)
Description
【0001】
【発明の属する技術分野】
この発明は、通信端末が当該通信端末外のリソースにアクセスするために好適なアクセス方法および通信端末に関する。
【0002】
【従来の技術】
パーソナルコンピュータやPDA(Personal Digital Assistant)などの通信端末は、ネットワークに接続されているコンピュータからプログラムをダウンロードし、このプログラムを実行することにより様々な機能を実現することができる。例えば、Java(登録商標)プログラミング言語で記述されたJavaアプレットは、ネットワークを介して通信端末にダウンロードされ、通信端末に組み込まれたブラウザ上で実行されるプログラムである。
【0003】
ところで、インターネットのようなオープンネットワークを利用したデータ通信では、データの改竄、なりすましなどの危険性がある。したがって、このようなオープンネットワークを介して通信端末に提供されたプログラムのセキュリティに関する信頼性を完全に保証することは事実上困難である。
【0004】
以上のようなことから、ネットワークを介して取得したプログラムの実行に関しては、例えば、Javaアプレットの場合、ダウンロードされた通信端末内のごく限られたデータおよびダウンロード元のコンピュータにしかアクセスできないように通信端末においてアクセス制限がなされている。このように、Javaアプレットの実行に際して通信端末は、ダウンロード元のコンピュータ以外の、当該通信端末に接続された周辺機器やネットワークを介して当該通信端末とデータ通信を行うことが可能な他のコンピュータなどにアクセスすることができなかった。
【0005】
【発明が解決しようとする課題】
このようなアクセス制限の仕組みは、セキュリティを確保する上で一定の効果を奏するものの、ネットワークを介して提供されるプログラムに対して様々な動作制限を課すこととなる。すなわち、上記アクセス制限の仕組みは、ネットワークを介して提供されたプログラムにより通信端末における機能の変更や追加などを自由に行えるという本来の利便性を損なう要因であった。
【0006】
一方、ネットワークを介して得たプログラムの実行に際し、何らアクセス制限を設けない場合、前述したデータの改竄、なりすましなどによって、例えば、悪意の第3者により改竄されたプログラムが通信端末にダウンロードされ、当該プログラムの実行に伴う不正なアクセスによる被害が当該通信端末のみならず、他のコンピュータにまで及ぶおそれがあった。
【0007】
本発明は、以上説明した事情に鑑みてなされたものであり、セキュリティを確保しつつ、ネットワークを介して得たプログラムに従って当該プログラムのダウンロード元を除く当該通信端末外のリソースにアクセスすることのできるアクセス方法および通信端末を提供することを目的としている。
【0008】
【課題を解決するための手段】
上記課題を解決するために、この発明は、通信端末が電子機器に記憶されているデータにアクセスする方法であって、前記通信端末が、ネットワークを介して取得した端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器と、前記端末用プログラムに対応した電子機器用プログラムを取得した電子機器とが同一であるか否かを判別する第1の過程と、前記通信端末が、前記第1の過程にて同一であると判別された場合に前記端末用プログラムを実行し、当該プログラムによる処理過程において生じた前記電子機器に対するアクセス要求を当該電子機器に通知する第2の過程と、前記電子機器が、前記通信端末において実行されている端末用プログラムに対応した電子機器用プログラムに従って、前記第2の過程にて通知されたアクセス要求に応じた処理を実行する第3の過程とを有するアクセス方法を提供する。
【0009】
また、上記アクセス方法において、前記第1の過程に先立って行われる過程であって、前記通信端末が、ネットワークを介して端末用プログラムを取得した場合に、当該プログラムに対応した電子機器用プログラムを取得した電子機器から当該電子機器を特定する識別情報を取得して、当該識別情報を前記端末用プログラムと対応付けて記憶する第4の過程をさらに有し、前記第1の過程では、前記通信端末が、前記端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から前記識別情報を取得して、当該識別情報と前記第4の過程にて当該端末用プログラムと対応付けて記憶された識別情報とが同一であるか否かを判別するようにしてもよい。
【0010】
また、上記アクセス方法において、前記第1の過程に先立って行われる過程であって、サーバが、通信端末において実行される端末用プログラムと当該プログラムの実行に伴って電子機器において実行される電子機器用プログラムとを含むパッケージをネットワークを介して送信する場合に、前記パッケージ毎に異なる識別情報を前記端末用プログラムおよび前記電子機器用プログラムの各々に付与して送信する第5の過程と、前記第5の過程にて送信されたパッケージのうち、前記端末用プログラムを前記通信端末が取得するとともに、前記電子機器用プログラムを前記電子機器が取得する第6の過程とをさらに有し、前記第1の過程では、前記通信端末が、端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から当該端末用プログラムに対応した電子機器用プログラムに付与されている識別情報を取得して、この識別情報と当該端末用プログラムに付与されている識別情報とが同一であるか否かを判別するようにしてもよい。
【0011】
さらに、上記アクセス方法において、前記第2の過程は、前記通信端末が、前記第1の過程にて同一であると判別された場合に前記端末用プログラムを実行し、当該プログラムによる処理過程において前記電子機器に対するアクセス要求が生じた場合に、許容されたアクセスの種類が規定されたアクセス規定データを参照して前記アクセス要求を許可するか否かを決定する第7の過程と、前記通信端末が前記第7の過程にて許可されたアクセス要求を前記電子機器に通知する第8の過程とを有するようにしてもよい。
【0012】
また、上記アクセス方法において、前記電子機器は、前記通信端末に対して着脱自在な、ユーザ情報が記憶されたユーザ識別モジュールであってもよい。
【0013】
また、上記課題を解決するために、この発明は、電子機器に記憶されているデータにアクセスする通信端末であって、通信端末において実行可能な端末用プログラムをネットワークを介して受信する受信手段と、前記受信手段により受信された端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器と、前記端末用プログラムに対応した電子機器用プログラムを取得した電子機器とが同一であるか否かを判別する判別手段と、前記判別手段により同一であると判別された場合に前記端末用プログラムを実行する実行手段とを有する通信端末を提供する。
【0014】
また、上記通信端末において、前記受信手段により端末用プログラムを受信した場合に、当該プログラムに対応した電子機器用プログラムを取得した電子機器から当該電子機器を特定する識別情報を取得して、当該識別情報を前記端末用プログラムと対応付けて記憶する識別情報記憶手段をさらに有し、前記判別手段は、前記端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から前記識別情報を取得して、当該識別情報と前記識別情報記憶手段により当該端末用プログラムと対応付けて記憶された識別情報とが同一であるか否かを判別するようにしてもよい。
【0015】
また、上記通信端末において、前記受信手段は、通信端末において実行可能な、識別情報が付与されている端末用プログラムをネットワークを介して受信し、前記判別手段は、前記受信手段により受信された端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から当該端末用プログラムに対応した電子機器用プログラムに付与されている識別情報を取得して、この識別情報と当該端末用プログラムに付与されている識別情報とが同一であるか否かを判別するようにしてもよい。
【0016】
また、上記通信端末において、前記実行手段により実行された端末用プログラムによる処理過程において生じた前記電子機器に対するアクセス要求を前記電子機器に送信する送信手段をさらに有するようにしてもよい。
【0017】
さらに、上記通信端末において、前記端末用プログラムに対して許容されたアクセスの種類が記憶されている許容アクセス記憶手段と、前記実行手段により実行された端末用プログラムによる処理過程において前記電子機器に対するアクセス要求が生じた場合に、前記許容アクセス記憶手段を参照して前記アクセス要求を許可するか否かを決定する決定手段と、前記決定手段により許可されたアクセス要求を前記電子機器に送信する送信手段とをさらに有するようにしてもよい。
【0031】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。なお、各図において共通する部分には、同一の符号が付されている。また、かかる実施形態は本発明の一態様を示すものであり、この発明を限定するものではなく、本発明の範囲で任意に変更可能である。
【0032】
なお、以下の実施形態では、本発明を移動通信システムに適用した場合について説明する。また、以下の実施形態においてアプリケーションプログラムとは、JavaアプレットやJavaアプリケーションなどのJavaプログラミング言語で記述されたアプリケーションプログラムを指す。
【0033】
[A.第1実施形態]
[A−1.第1実施形態の構成]
<1.移動通信システムの構成>
図1は、この発明の第1実施形態に係るコンテンツサーバ20、携帯電話機50およびUIM(User Identity Module:ユーザ識別モジュール)60を含む移動通信システム10の構成を例示するブロック図である。同図に示されるように、移動通信システム10は、複数のコンテンツサーバ20と、インターネット30と、移動通信網40と、複数の携帯電話機50と、複数のUIM60とを有する。
【0034】
なお、図1においては、図面が煩雑になることを防ぐために、移動通信システム10を構成する所定のコンテンツサーバ20、移動通信網40を構成する所定の基地局41、移動通信網40に収容される所定の携帯電話機50および当該携帯電話機50に着脱自在な所定のUIM60のみが示されている。
【0035】
次に、図1に示された各装置について説明する。
コンテンツサーバ20は、携帯電話機50に提供する情報を、例えばHTML(HyperText Markup Language)形式のファイルデータとして記憶している。また、コンテンツサーバ20は、このファイルデータ内でタグにより指定されたJavaアプレットや、Javaアプリケーションなどのプログラムを記憶している。コンテンツサーバ20は、これらのファイルデータやアプリケーションプログラムをインターネット30及び移動通信網40を介して携帯電話機50に提供する。
【0036】
移動通信網40は、図示を省略した移動パケット通信網および移動電話網を有する。ここで、移動パケット通信網は、パケット通信サービスを提供する網であり、ゲートウェイサーバを介してインターネット30に接続されている。また、移動電話網は、一般的な移動電話のサービスを提供する網である。また、基地局41は、移動通信網40の通信サービスエリア内に多数設置されており、各々の無線セルに在圏する携帯電話機50と無線通信を行う。
【0037】
携帯電話機50は、自機が在圏する無線セルをカバーする基地局41と無線通信を行い、通話サービスやパケット通信サービスを受ける移動機である。この携帯電話機50は、WWW(World Wide Web)ブラウザの機能を有し、このブラウザ機能を利用してコンテンツサーバ20から提供されるWWWページ(コンテンツ)の内容を液晶画面に表示することができる。また、携帯電話機50は、HTMLファイルデータ内にタグ指定されたJavaアプレットをダウンロードして、このJavaアプレットをWWWブラウザの機能を利用して実行することができる。また、携帯電話機50は、コンテンツサーバ20からダウンロードしたJavaアプリケーションを実行することができる。
【0038】
UIM60は、加入者情報が記憶されたモジュールであって、例えば、ICカード(スマートカードとも呼ばれる)の形態を有する。このUIM60は、携帯電話機50に対して着脱自在である。また、このUIM60は、マイクロプロセッサを有し、当該モジュール用のアプリケーションプログラムを実行することができる。なお、UIM60に記憶されている加入者情報とは、例えば、このUIM60の所有者の電話番号、クレジットカード番号、銀行の口座番号などの個人情報や、所有者の発呼、着呼、通話などの履歴情報、課金情報などのサービス利用情報である。
【0039】
<2.コンテンツサーバの構成>
図2は、図1に示されたコンテンツサーバ20のハードウェア構成を例示するブロック図である。同図に示されるように、コンテンツサーバ20は、メモリ201と、CPU(Central Processing Unit)202と、通信インタフェース203とを有し、これらの各部はバス204によって接続されている。
【0040】
メモリ201には、CPU202によって実行される各種プログラムや、携帯電話機50において解釈・実行されるHTMLファイルデータなどが格納されている。また、このメモリ201には、アプリケーションプログラム格納領域201a(以下、AP格納領域201aと記載する)が設けられている。このAP格納領域201aには、携帯電話機50およびこれに装着されたUIM60にダウンロードすることが可能なアプリケーションプログラムが格納されている。
【0041】
ここで、AP格納領域201aに格納されているアプリケーションプログラムとは、携帯電話機50においてUIM60内の加入者情報を参照して実行される、例えば、電子定期券や株のオンライントレード用のプログラムなどである。また、図3に示されるように、AP格納領域201aに格納されているアプリケーションプログラムは、携帯電話機50のCPUにより実行される本体用APと、この本体用APの実行中にUIM60のCPUにより実行されるモジュール用APとによって構成されている。
【0042】
CPU202は、メモリ201に格納されている各種プログラムを実行することにより、バス204を介して接続されている装置各部を制御する。このCPU202は、携帯電話機50からのダウンロード要求に応じて、この要求に対応するHTMLファイルデータやアプリケーションプログラムをメモリ201から読み出して、通信インタフェース203を介して携帯電話機50に送信する。
【0043】
通信インタフェース203は、インターネット30を介して当該コンテンツサーバ20と他の装置との間で行われるデータ通信を制御する回路である。
【0044】
<3.携帯電話機の構成>
図4は、図1に示された携帯電話機50のハードウェア構成を例示するブロック図である。同図に示されるように、携帯電話機50は、無線通信部501と、操作部502と、通話処理部503と、表示部504と、UIMインタフェース505と、CPU506と、記憶部507とを有し、これらの各部はバス511によって接続されている。
【0045】
無線通信部501は、アンテナ501aを備え、基地局41との間で行われる無線データ通信を制御する。この無線通信部501は、CPU506の制御の下、音声データやダウンロード要求などの各種データを搬送波に重畳し、この信号をアンテナ501aから基地局41に送信する。また、無線通信部501は、基地局41から自機宛てに送られてくる信号をアンテナ501aを介して受信し、これを復調して音声データやHTMLファイルデータ、アプリケーションプログラムなどを得る。
【0046】
操作部502は、数字や文字、操作指示などを入力するための複数のキーを備え、これらのキーの操作に応じた操作信号をCPU506に出力する。通話処理部503は、例えば、マイクロフォンやスピーカ、音声処理部などを有し、CPU506の制御の下、呼接続/切断処理を含む通話処理を行う。表示部504は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有する。UIMインタフェース505は、当該携帯電話機50に装着されたUIM60との間で行われるデータ通信を制御する回路である。
【0047】
記憶部507は、ROM(Read Only Memory)508と、RAM(Random Access Memory)509と、例えば、SRAM(Static−RAM)やEEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性メモリ510とを有する。
【0048】
ROM508には、CPU506によって実行される各種プログラムなどが格納されている。例えば、ROM508には、携帯電話機50用のオペレーティングシステム(以下、OSと略称する)やWWWブラウザのプログラム、Javaプログラミング言語で記述されたプログラムを当該携帯電話機50において実行するためのJava実行環境(以下、JREと略称する)のソフトウェアなどが格納されている。
【0049】
RAM509は、CPU506のワークエリアとして用いられ、例えば、コンテンツサーバ20からダウンロードされたHTMLファイルデータやアプリケーションプログラムなどが一時的に格納される。
【0050】
不揮発性メモリ510は、シリアルナンバー格納領域510aと、AP格納領域510bとを有する。シリアルナンバー格納領域510aには、携帯電話機50毎に固有のシリアルナンバー(製造番号)が、例えば工場出荷時に書き込まれる。また、AP格納領域510bには、コンテンツサーバ20からダウンロードされたアプリケーションプログラムのうち本体用APが格納される。ここで、図5に示されるように、AP格納領域510bに格納される本体用APは、ダウンロードされた時点において当該携帯電話機50に装着されているUIM60のシリアルナンバーと対応付けられて格納される。
【0051】
CPU506は、記憶部507に格納されている各種プログラムを実行することにより、バス511を介して接続されている装置各部を制御する。このCPU506は、本実施形態に特有な処理として、後述するダウンロード処理(図9参照)およびアクセス管理処理(図10参照)を実行する。
【0052】
<4.UIMの構成>
図6は、図1に示されたUIM60のハードウェア構成を例示するブロック図である。同図に示されるように、UIM60は、外部インタフェース601と、ROM602と、RAM603と、CPU604と、EEPROM605とを有し、これらの各部はバス606によって接続されている。
【0053】
外部インタフェース601は、携帯電話機50との間で行われるデータ通信を制御する回路である。
【0054】
ROM602には、CPU604によって実行される各種プログラムなどが格納されている。例えば、ROM602には、UIM60用のOSや、Javaプログラミング言語で記述されたプログラムを当該UIM60において実行するためのJavaカード実行環境(以下、JCREと略称する)のソフトウェア、携帯電話機50から受信したモジュール用APをEEPROM605に格納するローダのプログラムがなど格納されている。
【0055】
RAM603は、CPU604のワークエリアとして用いられ、例えば、携帯電話機50から受信したモジュール用APなどが一時的に格納される。
【0056】
EEPROM605は、シリアルナンバー格納領域605aと、AP格納領域605bと、加入者情報格納領域605cとを有する。シリアルナンバー格納領域605aには、UIM60毎に固有のシリアルナンバーが、例えば工場出荷時に書き込まれる。また、AP格納領域605bには、携帯電話機50から受信したモジュール用APが格納される。ここで、図7に示されるように、AP格納領域605bに格納されるモジュール用APは、このモジュール用APがダウンロードされた時点において当該UIM60が装着されている携帯電話機50のシリアルナンバーと対応付けられて格納される。また、加入者情報格納領域605cには、前述した個人情報やサービス利用情報などの加入者情報が格納されている。
【0057】
CPU604は、ROM602やEEPROM605に格納されている各種プログラムを実行することにより、バス606を介して接続されている各部を制御する。このCPU604は、本実施形態に特有な処理として、後述するダウンロード処理(図9参照)およびアクセス管理処理(図10参照)を実行する。
【0058】
<5.アプリケーションプログラムの実行環境>
図8は、本体用APとモジュール用APの実行環境を例示する模式図である。同図左側に示される機能階層モデルは、携帯電話機50における本体用APの実行環境を示すものであり、同図右側に示される機能階層モデルは、UIM60におけるモジュール用APの実行環境を示すものである。
【0059】
まず、同図左側の本体用APの実行環境を示す機能階層モデルは、最下層側から上位層に向かって順に、OS(携帯電話機50用)と、Javaアプリケーションマネージャ(以下、JAMと略称する)と、Javaバーチャルマシン(以下、JavaVMと略称する)と、複数の本体用APとを有する。
【0060】
ここで、OSは、携帯電話機50の基本的な制御を司る機能を有する。JAMは、各本体用APの実行に関するセキュリティなどを管理する機能を有する。また、JavaVMは、JAMによる制御の下、本体用APを実行するための機能を有し、Javaの実行ファイル形式であるバイトコードを携帯電話機50のCPU506がOSを介して解釈可能な命令コードに変換する。JAMおよびJavaVMは、JREに組み込まれており、携帯電話機50のROM508に記憶されている。
【0061】
次に、同図右側のモジュール用APの実行環境を示す機能階層モデルは、最下層側から上位層に向かって順に、OS(UIM60用)と、Javaカードバーチャルマシン(以下、Java Card VMと略称する)およびローダと、複数のモジュール用APとを有する。
【0062】
ここで、OSは、UIM60の基本的な制御を司る機能を有する。このOSには、UIM60内の各モジュール用APの格納有無を確認したり、携帯電話機50から受信したアクセス要求をどのモジュール用APに引き渡すのかを判断するカードマネージャの機能が含まれる。また、Java Card VMは、モジュール用APを実行するための機能を有し、JavaのバイトコードをUIM60のCPU604がOSを介して解釈可能な命令コードに変換する。このJava Card VMは、JCREに組み込まれており、UIM60のROM602に記憶されている。また、ローダは、携帯電話機50から受信したデータやプログラムをEEPROM605にインストールする機能を有し、OS上で実行される。
【0063】
なお、UIM60において各モジュール用APは、Java Card VMの仕様により、原則として当該アプリケーションが管理する加入者情報にしかアクセスできない構成となっている。
【0064】
次に、この図8に基づいて、携帯電話機50からUIM60内の加入者情報に対してアクセスする場合の動作を説明する。
携帯電話機50のCPU506は、本体用APによる処理過程においてUIM60内の加入者情報に対するアクセス要求が生じると、まず、JAMに従ってこのアクセス要求がセキュリティを確保する上で許容されるものであるか否かを判断する。その結果、アクセス要求が許容された場合、このアクセス要求がJavaVMによりCPU506で解釈可能な命令コードに変換される。
【0065】
ここで、アクセス要求には、アクセスコマンドとコマンド関連データとが含まれる。アクセスコマンドとは、例えば、読み出し、書き換え、削除など、加入者情報に対するアクセスの種類を示すものである。また、コマンド関連データとは、例えば、書き換えるデータを指定する情報や書き換え用のデータ、読み出すデータを指定する情報などである。CPU506は、OSに従ってこのアクセスコマンドとコマンド関連データとを含むアクセス要求をUIMインタフェース505経由でUIM60に送信する。
【0066】
UIM60のCPU604は、外部インタフェース601を介してアクセス要求を受信すると、まず、OS内のカードマネージャに従ってアクセス要求を引き渡すモジュール用APを特定する。次いで、このモジュール用APがJava Card VM上において起動される。そして、CPU604は、このモジュール用APに従って、アクセス要求に応じた加入者情報に対する読み出しや書き換え、削除などのアクセス処理を実行する。
【0067】
なお、図8左側に示された本体用APの実行環境を示す機能階層モデルにおいて、JavaVMは、KVM(K Virtual Machine)などであってもよい。
以上が本実施形態に係る移動通信システム10の構成である。
【0068】
[A−2.第1実施形態の動作]
次に、本実施形態の動作について説明する。
<1.ダウンロード処理>
【0069】
携帯電話機50は、操作入力に応じてWWWページの閲覧モードが指示された場合に、ROM508からWWWブラウザのプログラムを読み出して実行する。そして、所望のコンテンツサーバ20からインターネット30および移動通信網40を介してダウンロードされたHTMLファイルデータに基づいて、表示画面にWWWページの内容を表示する。ユーザがこのWWWページの閲覧中に携帯電話機50に対してアプリケーションプログラムのダウンロードを操作入力により指示すると、以下に説明するダウンロード処理が開始される。
【0070】
図9は、コンテンツサーバ20からアプリケーションプログラムをダウンロードする場合の、コンテンツサーバ20、携帯電話機50およびUIM60の動作を例示するシーケンスチャートである。
【0071】
同図に示されるように、まず、携帯電話機50のCPU506は、ダウンロード要求をコンテンツサーバ20に送信する(ステップS101)。このダウンロード要求には、ダウンロードを指示するコマンドとダウンロードするアプリケーションプログラムを指定する情報とが含まれる。
【0072】
コンテンツサーバ20のCPU202は、携帯電話機50からダウンロード要求を受信すると、このダウンロード要求に応じたアプリケーションプログラムをAP格納領域201aから読み出す(ステップS102)。ここで読み出されるアプリケーションプログラムとは、図3に示されたように、ペアとして対応付けられている本体用APおよびモジュール用APである。そして、CPU202は、この本体用APおよびモジュール用APを1つのパッケージとして携帯電話機50にダウンロードする(ステップS103)。なお、コンテンツサーバ20から携帯電話機50にダウンロードされるパッケージに対しては、圧縮処理や暗号化処理が施されていてもよい。
【0073】
携帯電話機50のCPU506は、コンテンツサーバ20からパッケージをダウンロードすると、図8に示されたJAMに従って、以下のステップS104〜S107の処理を行う。
【0074】
すなわち、まず、CPU506は、ダウンロードしたパッケージに対する認証処理を行う(ステップS104)。この認証処理は、例えば、電子署名などによって、ダウンロードしたパッケージの正当性を確認する処理である。この認証処理の後、CPU506は、ダウンロードされたパッケージから本体用APおよびモジュール用APを取り出す(ステップS105)。そして、CPU506は、モジュール用APとシリアルナンバー格納領域510aから読み出した当該携帯電話機50のシリアルナンバー(本体シリアルナンバー)とをUIM60に送信する(ステップS106)。なお、携帯電話機50からUIM60に送信されるデータに対しては、暗号化処理が施されていてもよい。
【0075】
また、CPU506は、上記ステップS106において取り出した本体用APを、現時点において携帯電話機50に装着されているUIM60のシリアルナンバー(モジュールシリアルナンバー)と対応付けてAP格納領域510bに格納する(ステップS107)。なお、モジュールシリアルナンバーは、UIM60が携帯電話機50に装着された時点でUIM60から携帯電話機50に送信され、RAM509に格納されている。
【0076】
一方、UIM60のCPU604は、上記ステップS106において携帯電話機50からモジュール用APおよび本体シリアルナンバーを受信すると、まず、OS内のローダを起動する。そして、CPU604は、このローダに従って当該モジュール用APを本体シリアルナンバーと対応付けてAP格納領域605bに格納する(ステップS108)。この後、CPU604は、インストールが完了したことを示すインストール完了通知を携帯電話機50に送信する(ステップS109)。これにより当該ダウンロード処理が終了する。
【0077】
以上説明したようにダウンロード処理では、本体用APおよびモジュール用APがコンテンツサーバ20から携帯電話機50に一括してダウンロードされる。したがって、ダウンロードに要する通信時間や通信コストを低減することができる。
【0078】
<2.アクセス管理処理>
図10は、携帯電話機50がUIM60内の加入者情報にアクセスする場合の、携帯電話機50およびUIM60の動作を例示するシーケンスチャートである。このアクセス管理処理は、携帯電話機50において本体用APの実行が指示された場合に開始される。
【0079】
携帯電話機50のCPU506は、まず、JAMに従って、以下のステップS201〜S203の処理を行う。すなわち、CPU506は、指示された本体用APを実行する前に、この本体用APとこれに対応するモジュール用APの認証を行うために、まず、実行が指示された本体用APの識別情報(例えば、ファイル名)を取得する(ステップS201)。また、シリアルナンバー格納領域510aから本体シリアルナンバーを読み出す(ステップS202)。そして、CPU506は、取得した識別情報および本体シリアルナンバーをUIM60に送信する(ステップS203)。
【0080】
UIM60のCPU604は、携帯電話機50から識別情報および本体シリアルナンバーを受信すると、OS内のカードマネージャに従って、以下のステップS204〜S206の処理を行う。すなわち、CPU604は、受信した識別情報に従って、この本体用APに対応するモジュール用APがAP格納領域605bに格納されているか否かを確認する(ステップS204)。また、シリアルナンバー格納領域605aからモジュールシリアルナンバーを読み出す(ステップS205)。そして、CPU604は、格納有無の結果およびモジュールシリアルナンバーを携帯電話機50に送信する(ステップS206)。
【0081】
携帯電話機50のCPU506は、UIM60から格納有無の結果およびモジュールシリアルナンバーを受信すると、JAMに従い、プログラムの実行が指示された本体用APとこれに対応するモジュール用APとの認証処理を行う(ステップS207)。
【0082】
本実施形態において、本体用APとモジュール用APとの認証処理とは、実行が指示された本体用APに対応するモジュール用APがUIM60に格納されていること、および現時点における携帯電話機50とこれに装着されたUIM60の組み合わせが、この本体用APおよびモジュール用APをダウンロードした時の携帯電話機50とUIM60の組み合わせと同一であること、の二点を確認することである。
【0083】
CPU506は、上記ステップS207に示す認証処理として、UIM60から送信されたモジュール用APの格納有無の結果に従って、実行が指示された本体用APに対応するモジュール用APがUIM60に格納されているか否かを確認する。また、CPU506は、UIM60から送信されたモジュールシリアルナンバーと、実行が指示された本体用APと対応付けられてAP格納領域510bに格納されているモジュールシリアルナンバーとを比較することにより、携帯電話機50とUIM60の組み合わせがこの本体用APおよびモジュール用APをダウンロードした時の組み合わせと同一であるか否かを確認する。
【0084】
一方、UIM60のCPU604においても、カードマネージャに従い、本体用APとモジュール用APとの認証が行われ(ステップS208)、認証結果が携帯電話機50に通知される(ステップS209)。ここで、上記ステップS208において行われる認証処理は、携帯電話機50側で行われる認証処理と同様である。
【0085】
すなわち、CPU604は、上記ステップS204において判別したモジュール用APの格納有無の結果に従って、プログラムの実行が指示された本体用APに対応するモジュール用APが当該UIM60に格納されているか否かを確認する。また、CPU604は、携帯電話機50から送信された本体シリアルナンバーと、実行が指示された本体用APに対応するモジュール用APに対応付けられてAP格納領域605bに格納されている本体シリアルナンバーとを比較することにより、携帯電話機50とUIM60の組み合わせがこの本体用APおよびモジュール用APをダウンロードした時の組み合わせと同一であるか否かを確認する。
【0086】
このようにして携帯電話機50とUIM60との双方で認証処理が行われた後、携帯電話機50のCPU506は、JAMに従い、相互認証が成立したか否かを判別する(ステップS210)。その結果、相互認証が成立しなかった場合、CPU506は、認証が不成立であった旨のメッセージを画面表示し、本体用APの実行をキャンセルする(ステップS211)。また、これにより当該アクセス管理処理が終了する。
【0087】
なお、相互認証が成立しなかった場合とは、具体的には、プログラムの実行が指示された本体用APに対応するモジュール用APがUIM60に格納されていなかった場合や、携帯電話機50とUIM60の組み合わせがこの本体用APおよびモジュール用APをダウンロードした時の組み合わせと異なる場合などである。
【0088】
一方、CPU506は、上記ステップS210において相互認証が成立したと判別した場合には、まず、実行が指示された本体用APをJavaVM上において起動し、当該本体用APの処理を開始する(ステップS212)。次いで、CPU506は、本体用APによる処理過程においてUIM60内の加入者情報に対するアクセス要求が発生すると(ステップS213)、JAMに従って、このアクセス要求がセキュリティを確保する上で許容されるものであるのか否かを判別する(ステップS214)。
【0089】
そして、CPU506は、アクセス要求が許容された場合、前述したアクセスコマンドおよびコマンド関連情報と、当該本体用APの識別情報とを含むアクセス要求をUIM60に送信する(ステップS215)。
【0090】
なお、CPU506は、上記ステップS213においてアクセス要求が発生していない場合や、上記ステップS214においてアクセス要求が許容されないものであった場合には、ステップS219の処理に移行する。また、上記ステップS214においてアクセス要求が許容されないものであった場合には、許容不可のアクセスが発生したことを示すメッセージを画面表示し、本体用APの実行を中止する構成としてもよい。
【0091】
UIM60のCPU604は、上記ステップS215において携帯電話機50からアクセス要求を受信すると、カードマネージャに従い、対応するモジュール用APを特定する。そして、CPU604は、Java Card VM上においてこのモジュール用APを実行する(ステップS216)。
【0092】
次いで、CPU604は、このモジュール用APに従い、携帯電話機50からのアクセス要求に応じた加入者情報に対する読み出しや書き換え、削除などのアクセス処理を実行する(ステップS216)。このアクセス処理が終了すると、CPU604は、アクセス処理が完了したことを示すアクセス完了通知を携帯電話機50に送信する(ステップS218)。なお、アクセス要求が加入者情報の読み出しであった場合は、読み出された加入者情報がアクセス完了通知に含まれて携帯電話機50に送信される。
【0093】
携帯電話機50のCPU506は、UIM60からアクセス完了通知を受信すると、本体用APの処理を終了するか否かを判別し(ステップS219)、終了でなければ上記ステップS213に戻り、本体用APの処理を継続する。また、終了であれば、本体用APの処理を終了する。これにより当該アクセス管理処理が終了する。
【0094】
以上説明したように本実施形態によれば、携帯電話機50のCPU506は、コンテンツサーバ20からインターネット30を介して取得した本体用APの実行が指示されると、当該携帯電話機50に装着されたUIM60からモジュールシリアルナンバーを取得し、本体用APに対応付けられたモジュールシリアルナンバーと比較する。これによりCPU506は、現時点における携帯電話機50とUIM60の組み合わせが、この本体用APをダウンロードした時点における携帯電話機50とUIM60の組み合わせと同一であるか否かを判別する。
【0095】
そして、CPU506は、現時点における携帯電話機50とUIM60の組み合わせが、この本体用APをダウンロードした時点における携帯電話機50とUIM60の組み合わせと同一であると判別した場合に、本体用APを実行する。そして、この本体用APによる処理過程においては、本体用APおよびこれに対応するUIM60内のモジュール用APが連携して動作することにより、携帯電話機50からUIM60に格納されている加入者情報へのアクセスが行われる。
【0096】
つまり、本体用APの実行時における携帯電話機50とUIM60の組み合わせがこの本体用APをダウンロードした時点における携帯電話機50とUIM60の組み合わせと異なる場合や、本体用APに対応するモジュール用APがUIM60に格納されていなかった場合などは、本体用APの実行がキャンセルされ、携帯電話機50は、UIM60内の加入者情報にアクセスすることができない。
【0097】
このように、インターネット30を介して取得した本体用APの実行については、携帯電話機50とUIM60との間で上述した一定の条件が成立した場合にのみ実行が許可され、携帯電話機50からUIM60内の加入者情報へのアクセスが可能となる。したがって、携帯電話機50は、インターネット30を介して取得したプログラムの実行に際し、セキュリティを確保しつつ、このプログラムに従って当該携帯電話機50外の、UIM60に格納されている加入者情報にアクセスすることができる。
【0098】
[A−3.具体的な適用例]
以下に本発明を適用したアプリケーションプログラムの概要を説明する。
<1.電子定期券アプリケーション>
本発明を電子定期券のアプリケーションプログラムに適用した場合について説明する。この場合、UIM60には、加入者情報としてさらに、利用者氏名や利用区間、有効期間などの定期券情報が格納されている。また、携帯電話機50は、例えば、HomeRF(Home Radio Frequency)やBluetooth(登録商標)などにより改札に設置された利用者の通過許可を判断する制御装置との間で近距離の無線通信を行う近距離無線通信部をさらに有する。
【0099】
改札を通過する際、携帯電話機50およびこれに装着されたUIM60では、電子定期券用の本体用APとモジュール用APとの相互認証が行われる。そして、相互認証が成立した後、携帯電話機50のCPU506は、電子定期券用の本体用APを起動し、改札に設置された制御装置からの信号を受信する。次いで、CPU506は、この信号の受信に応じて、定期券情報の読み出しを指示するアクセス要求をUIM60に送信する。
【0100】
UIM60のCPU604は、アクセス要求の受信に応じて電子定期券用のモジュール用APを起動し、当該モジュール用APに従ってUIM60内の定期券情報を読み出して携帯電話機50に送信する。携帯電話機50のCPU506は、UIM60から定期券情報を受信すると、この定期券情報を近距離無線通信部により制御装置に送信する。そして、改札に設置された制御装置は、受信した定期券情報に従って、この携帯電話機50を所持する利用者の通過許可を決定する。
【0101】
<2.決済アプリケーション>
次に、本発明を決済処理のアプリケーションプログラムに適用した場合について説明する。この場合、UIM60には、加入者情報としてクレジットカード番号や銀行の口座番号などの決済に使用する決済使用情報が格納されている。
【0102】
インターネット30に接続されているサーバやPOS(Point Of Sales)などの端末と通信を行って商品の売買契約を行い、代金支払いの決済を行う場合、携帯電話機50およびこれに装着されているUIM60では、決済処理用の本体用APとモジュール用APとの相互認証が行われる。そして、相互認証が成立した後、携帯電話機50のCPU506は、決済処理用の本体用APを起動して決済方法の選択メニューを画面表示し、ユーザに選択を促す。これに応じてユーザは、キー操作により決済方法を選択する。次いで、CPU506は、ユーザにより選択された決済方法に該当する決済使用情報の読み出しを指示するアクセス要求をUIM60に送信する。
【0103】
UIM60のCPU604は、アクセス要求の受信に応じて決済処理用のモジュール用APを起動し、当該モジュール用APに従って該当する決済使用情報を読み出して携帯電話機50に送信する。携帯電話機50のCPU506は、UIM60から決済使用情報を受信すると、この決済使用情報を液晶画面に表示する。そして、ユーザにより暗証番号情報などがキー操作によって入力され、最終的な決済の指示が決定されると、携帯電話機50は、暗証番号情報などを含んだ決済使用情報を暗号化してPOSなどの相手先装置に送信する。これにより相手先装置と決済センタや金融機関の決済サーバとの間で商品の売買契約に伴う決済処理が行われる。
【0104】
[B.第2実施形態]
上記第1実施形態では、携帯電話機50から当該携帯電話機50に装着されたUIM60内の加入者情報に対してアクセスする場合について説明した。本実施形態では、携帯電話機からパーソナルコンピュータなどの電子機器に記憶されたデータに対してアクセスする場合について説明する。
【0105】
なお、本実施形態において、上記第1実施形態と共通する部分については同一の符号を使用するものとする。また、上記第1実施形態と共通する部分についてはその説明を省略するものとする。
【0106】
[B−1.第2実施形態の構成]
図11は、第2実施形態に係る携帯電話機55のハードウェア構成を例示するブロック図である。同図において上記第1実施形態の携帯電話機50と異なるのは、UIMインタフェース505の代わりに赤外線通信部550が設けられ、この赤外線通信部550を介して当該携帯電話機55が電子機器70とデータ通信を行うことが可能な点である。
【0107】
赤外線通信部550は、赤外線通信(例えば、IrDA(InfraRed Data Association)規格に従った通信)により電子機器70との間で行われるデータ通信を制御する。
【0108】
電子機器70は、例えば、パーソナルコンピュータやPDAなどであり、上述した赤外線通信機能を有している。また、この電子機器70は、Javaプログラミング言語で記述されたプログラムの実行環境(JRE)を有している。ここで、この電子機器70におけるJavaプログラムの実行環境は、上記第1実施形態におけるUIM60の場合と異なり、Java Card VMの代わりにJAMとJavaVMとを有する。また、この電子機器70内のメモリには、例えば、この電子機器70の所有者の氏名やクレジットカード番号などの個人情報が格納されている。
【0109】
本実施形態においてコンテンツサーバ20から携帯電話機55および電子機器70にダウンロードされるアプリケーションプログラムは、携帯電話機55のCPU506により実行される端末用APと、電子機器70のCPUにより実行される電子機器用APとによって構成されている。また、電子機器用APは、コンテンツサーバ20から携帯電話機55を経由して電子機器70にダウンロードされる。
【0110】
また、本実施形態における携帯電話機55は、アクセス先の電子機器を特定する情報として、コンテンツサーバ20からダウンロードした電子機器用APを電子機器70へ送信した際に、この電子機器70とのデータ通信に使用した当該携帯電話機55の入出力ポート番号を端末用APと対応付けて不揮発性メモリ510に格納する。また、不揮発性メモリ510のAP格納領域510bには、電子機器用APをダウンロードした電子機器70から取得した当該電子機器70のシリアルナンバーが端末用APと対応付けられて格納される。
【0111】
[B−2.第2実施形態の動作]
次に、本実施形態の動作について説明する。
本実施形態において携帯電話機55および電子機器70は、上記第1実施形態において説明したダウンロード処理(図9参照)と同様の処理を実行する。そして、このダウンロード処理において携帯電話機55からの操作入力によって指定されたコンテンツサーバ20内の端末用APおよび電子機器用APは、インターネット30を介して携帯電話機55にダウンロードされる。
【0112】
携帯電話機55は、まず、電子機器用APを送信する電子機器70から当該電子機器70のシリアルナンバーを赤外線通信部550経由で取得して、当該シリアルナンバーとダウンロードした端末用APとを対応付けてAP格納領域510bに格納する。また、携帯電話機55は、電子機器70とのデータ通信に使用した当該携帯電話機55の入出力ポート番号を、この端末用APの処理過程においてアクセスする電子機器の特定情報として、端末用APと対応付けて不揮発性メモリ510に格納する。
【0113】
次いで、携帯電話機55は、シリアルナンバー格納領域510aに格納されている自機のシリアルナンバーを読み出して、当該シリアルナンバーとダウンロードした電子機器用APとを赤外線通信部550により電子機器70に送信する。電子機器70では、受信した携帯電話機55のシリアルナンバーと電子機器用APとを対応付けてメモリに格納する。
【0114】
そして、携帯電話機55および電子機器70は、上記第1実施形態において説明したアクセス管理処理(図10参照)と同様の処理を実行し、プログラムの実行が指示された端末用APおよびこれに対応する電子機器用APの相互認証を行う。そして、相互認証された端末用APおよび電子機器用APが連携して動作することにより、携帯電話機55から電子機器70内の個人情報に対するアクセス処理が行われる。
【0115】
より具体的に説明すると、まず、ユーザは、アクセス先となる電子機器70を操作して、当該電子機器70が携帯電話機55と赤外線通信を行うことが可能な状態とする。次いで、ユーザは、携帯電話機55に対して、端末用APの実行を指示する操作入力を行う。これに応じて携帯電話機55のCPU506は、実行が指示された端末用APと対応付けて不揮発性メモリ510に格納している入出力ポート番号(アクセス先の電子機器を特定する情報)を読み出す。
【0116】
次いで、携帯電話機55は、読み出した入出力ポート番号に従って赤外線通信部550を選択し、当該携帯電話機55と赤外線通信を行うことが可能な状態にある電子機器を特定するための呼出し信号を赤外線通信部550から送信する。そして、携帯電話機55は、この呼出し信号に対して応答信号を返信してきた電子機器70を特定する。
【0117】
次いで、携帯電話機55のCPU506は、特定した電子機器70から当該電子機器70のシリアルナンバーを赤外線通信部550経由で取得し、端末用APに対応付けられているシリアルナンバーと比較する。これによりCPU506は、現時点において携帯電話機55と赤外線通信を行っている電子機器70がこの端末用APとペアになる電子機器用APをダウンロードした電子機器70であるか否かを判別する。
【0118】
そして、CPU506は、携帯電話機55と赤外線通信を行っている電子機器70が実行指定された端末用APとペアになる電子機器用APをダウンロードした電子機器70であると判別した場合に、端末用APを実行する。この端末用APによる処理過程においては、端末用APおよびこれに対応する電子機器70内の電子機器用APが連携して動作することにより、携帯電話機55から電子機器70のメモリに格納されている加入者情報へのアクセスが行われる。
【0119】
つまり、端末用APの実行時において、携帯電話機55と赤外線通信を行っている電子機器70が端末用APとペアになる電子機器用APをダウンロードした電子機器70と異なる場合や、この電子機器70に端末用APに対応する電子機器用APが格納されていなかった場合などは、端末用APの実行がキャンセルされ、携帯電話機55は、電子機器70内の加入者情報にアクセスすることができない。
【0120】
このように、インターネット30を介して取得した端末用APの実行については、携帯電話機55と電子機器70との間で上述した一定の条件が成立した場合にのみ実行が許可され、これにより携帯電話機55から電子機器70内の加入者情報へのアクセスが可能となる。したがって、携帯電話機55は、インターネット30を介して取得したプログラムの実行に際し、セキュリティを確保しつつ、このプログラムに従って当該携帯電話機55外の、当該携帯電話機55と赤外線通信を行うことが可能な電子機器70内のメモリに記憶されている個人情報にアクセスすることができる。
【0121】
なお、本実施形態では、携帯電話機55が電子機器70との間で赤外線通信を行う場合について説明した。しかしながら、赤外線通信の代わりに、例えば、HomeRFやBluetooth(登録商標)を用いてもよい。また、通信ケーブルにより携帯電話機55と電子機器70とが有線接続される場合に対しても本発明が適用可能であることは勿論である。
【0122】
また、アクセス対象は個人情報に限定されず、電子機器70内のその他の格納データであってもよい。さらに、携帯電話機55から電子機器70へのアクセスは、データ以外の、例えば、電子機器70に格納されているプログラムの起動であってもよい。また、電子機器70内の入出力ポートへのアクセスなどであってもよい。
【0123】
[C.変形例]
以上、本発明の実施形態について説明したが、この実施形態はあくまでも例示であり、本発明の趣旨から逸脱しない範囲で様々な変形が可能である。変形例としては、例えば以下のようなものが考えられる。
【0124】
<変形例1>
上記第1実施形態では、本体用APおよびモジュール用APをコンテンツサーバ20から一括してダウンロードする場合について説明した。しかしながら、ダウンロードの手順は、例えば、図12に示されるような手順であってもよい。
図12は、コンテンツサーバ20からアプリケーションプログラムをダウンロードする場合の変形例について示すシーケンスチャートである。なお、以下の説明では、上記実施形態で述べたダウンロード処理(図9参照)と異なる部分を中心に説明を行う。
【0125】
同図に示されるように、まず、携帯電話機50のCPU506は、ダウンロード要求をコンテンツサーバ20に送信する(ステップS301)。コンテンツサーバ20のCPU202は、携帯電話機50からダウンロード要求を受信すると、このダウンロード要求に応じた本体用APをAP格納領域201aから読み出す(ステップS302)。そして、CPU202は、本体用APのみを携帯電話機50にダウンロードする(ステップS303)。
【0126】
携帯電話機50のCPU506は、コンテンツサーバ20から本体用APをダウンロードすると、まず、JAMに従い、ダウンロードした本体用APの認証処理を行う(ステップS304)。この認証処理は、例えば、電子署名などによりダウンロードした本体用APの正当性を確認する処理である。この認証処理の後、CPU506は、JAMに従って本体用APを当該携帯電話機50に装着されているUIM60のモジュールシリアルナンバーと対応付けてAP格納領域510bに格納する(ステップS305)。次いで、CPU506は、格納した本体用APに対応するモジュール用APのダウンロード要求をコンテンツサーバ20に送信する(ステップS306)。
【0127】
コンテンツサーバ20のCPU202は、携帯電話機50からのダウンロード要求に応じたモジュール用APをAP格納領域201aから読み出す(ステップS307)。そして、CPU202は、モジュール用APを携帯電話機50にダウンロードする(ステップS308)。
【0128】
携帯電話機50のCPU506は、コンテンツサーバ20からモジュール用APをダウンロードすると、JAMに従ってモジュール用APの認証処理を行う(ステップS309)。この後、CPU506は、JAMに従ってモジュール用APと当該携帯電話機50の本体シリアルナンバーとをUIM60に送信する(ステップS310)。
【0129】
UIM60のCPU604は、モジュール用APおよび本体シリアルナンバーを受信すると、OS内のローダに従って、当該モジュール用APを本体シリアルナンバーと対応付けてAP格納領域605bに格納する(ステップS311)。この後、UIM60から携帯電話機50にインストール完了通知が送信され(ステップS312)、ダウンロード処理が終了する。
【0130】
以上説明したようにダウンロード処理は、本体用APとモジュール用APとをコンテンツサーバ20から別々にダウンロードする構成であってもよい。
【0131】
<変形例2>
上記第1実施形態および変形例1では、本体用APおよびモジュール用APをコンテンツサーバ20からダウンロードする場合について説明した。しかしながら、本発明は、本体用APおよびモジュール用APをコンテンツサーバ20から各携帯電話機50に配信する場合についても適用可能である。
【0132】
この場合、コンテンツサーバ20は、配信先となる携帯電話機50の通信アドレス(例えば、IPアドレスやメールアドレスなど)が登録された配信先リストを有する。そして、コンテンツサーバ20は、送信すべき本体用APおよびモジュール用APを上述した配信先リストに登録されている携帯電話機50およびこれに装着されたUIM60に配信する。
【0133】
<変形例3>
上記第1実施形態では、アクセス管理処理において、プログラムの実行が指示された本体用APとこれに対応するモジュール用APとの認証処理を行うために、本体シリアルナンバーおよびモジュールシリアルナンバーを用いる構成とした。
【0134】
しかしながら、例えば、コンテンツサーバ20から本体用APおよびモジュール用APを送信する際に、送信するパッケージ毎に異なる識別情報を本体用APおよびモジュール用APの両方に付与し、この識別情報を本体シリアルナンバーおよびモジュールシリアルナンバーの代わりに用いる構成としてもよい。
【0135】
この場合、ダウンロードされた本体用APやモジュール用APは、コンテンツサーバ20によって付与された識別情報と対応付けられて携帯電話機50のAP格納領域510bまたはUIM60のAP格納領域605bに格納される。そして、アクセス管理処理において本体用APとモジュール用APとの認証処理を行う場合、携帯電話機50のCPU506は、プログラムの実行が指示された本体用APに対応付けられている識別情報と、この本体用APに対応するモジュール用APに対応付けられている識別情報とが同一であるか否かを照合する。
【0136】
このような構成とすれば、本体用APとモジュール用APとが同一のパッケージでダウンロードされたプログラムであるか否かに基づいて認証を行うことができる。また、本変形例において説明した内容は、ダウンロードの場合のみでなく、配信の場合に対しても適用可能であることは勿論である。
【0137】
<変形例4>
上記第1実施形態において、さらに以下に述べる制御を行う構成としてもよい。すなわち、コンテンツサーバ20は、図13に示されるように、各本体用AP毎に、当該本体用APがUIM60内の加入者情報に対して実行可能なアクセス行為を規定したアクセス規定データをメモリ201に記憶している。そして、コンテンツサーバ20は、本体用APおよびモジュール用APをダウンロード(または配信)する際に、本体用APとともにこれに対応するアクセス規定データを携帯電話機50にダウンロードする。携帯電話機50では、ダウンロードされた本体用APとアクセス規定データとを対応付けて不揮発性メモリ510に格納する。
【0138】
そして、携帯電話機50のCPU506は、アクセス管理処理においてアクセス要求が許容アクセスであるか否かを判別する際に(ステップS214)、プログラムの実行が指示された本体用APに対応するアクセス規定データを参照してアクセス要求の可否を決定する。
【0139】
なお、同図に示されたアクセス規定データにおいて、「可否」項目では、「1」が対応するアクセス行為の許可を、「0」が不許可を示す。また、このアクセス規定データにおけるアクセス行為の可否は、JavaアプレットやJavaアプリケーションにおける「メソッド」単位で設定される構成であってもよい。例えば、Aメソッドは許可、Bメソッドは不許可など、メソッドの種類に応じてアクセス行為の可否を設定してもよい。
【0140】
このような構成とすれば、加入者情報に対するアクセスの種類に応じてアクセス要求の可否を決定することができる。
【0141】
<変形例5>
上記第1実施形態では、本体用APの実行が指示されると、当該本体用APとこれに対応するモジュール用APとの認証を行う構成とした。しかしながら、例えば、以下に述べる制御構成であってもよい。
【0142】
すなわち、携帯電話機50に対してUIM60が装着されると、この時点で、携帯電話機50に格納されている各本体用APと、UIM60に格納されている各モジュール用APとの認証を行い、この携帯電話機50とUIM60の組み合わせにおいて実行可能なアプリケーションプログラム(本体用APとこれに対応するモジュール用AP)を特定する構成である。
【0143】
このように、UIM60が装着された時点で、この携帯電話機50とUIM60の組み合わせにおいて実行可能なアプリケーションプログラムを特定しておく構成とすれば、個々のアプリケーションプログラムの実行が指示された時に、その都度、本体用APとこれに対応するモジュール用APの認証を行う必要がない。したがって、アプリケーションプログラムの実行を指示してから当該アプリケーションプログラムが起動するまでの処理が簡素化され、起動時間を短縮できる。
【0144】
<変形例6>
上記第1および第2実施形態では、コンテンツサーバ20は、インターネット30に接続されている構成とした。しかしながら、このコンテンツサーバ20は、移動通信網40の移動パケット通信網内に設置されている構成であってもよい。また、コンテンツサーバ20は、専用線を介して移動パケット通信網のゲートウェイサーバに直接接続されている構成であってもよい。さらには、このゲートウェイサーバがコンテンツサーバ20の機能を有する構成であってもよい。
【0145】
<変形例7>
上記第1および第2実施形態では、通信端末として携帯電話機50,55を用いた場合について説明した。しかしながら本発明は、例えば、移動通信網40を介してデータ通信を行うことが可能なPDAやモバイルコンピュータなどに対しても適用可能である。また、PHS(Personal Handyphone System:登録商標)に対しても適用可能であることは勿論である。また、インターネット30は、LAN(Local Area Network)などのネットワークであってもよい。
【0146】
<変形例8>
さらに、図14に示されるように、通信端末として移動通信網40を介さずに、インターネット30のみを介してコンテンツサーバ20とデータ通信を行うことが可能なパーソナルコンピュータ(以下、パソコンと略称する)80やサーバ90などに対しても本発明を適用することが可能である。
【0147】
図14に示される例は、パソコン80からサーバ90にアクセスする場合について示しており、パソコン80およびサーバ90の各々は、インターネット30を介してデータ通信を行う機能を有している。また、コンテンツサーバ20には、アクセス元のパソコン80により実行されるパソコン用APと、アクセス先のサーバ90により実行されるサーバ用APとによって構成されるアプリケーションプログラムが格納されている。
【0148】
また、パソコン80は、アクセス先の電子機器(本変形例ではサーバ90)を特定する情報として、アクセス先となる電子機器の通信アドレス(例えば、IPアドレス)をパソコン用APと対応付けてメモリに格納する。
【0149】
本変形例においてパソコン80およびサーバ90は、上記第1実施形態において説明したダウンロード処理(図9参照)と同様の処理を実行する。そして、このダウンロード処理においてパソコン80からの操作入力によって指定されたコンテンツサーバ20内のパソコン用APおよびサーバ用APは、インターネット30を介してパソコン80にダウンロードされる。
【0150】
パソコン80は、まず、パソコン用APの送信先となるサーバ90から当該サーバ90のシリアルナンバーをインターネット30経由で取得して、当該シリアルナンバーとダウンロードしたパソコン用APとを対応付けてメモリに格納する。また、パソコン80は、サーバ90の通信アドレスを、このパソコン用APの処理過程においてアクセスする電子機器の特定情報として、パソコン用APと対応付けてメモリに格納する。
【0151】
次いで、パソコン80は、自機のシリアルナンバーを読み出して、当該シリアルナンバーとダウンロードしたサーバ用APとをインターネット30を介してサーバ90に送信する。サーバ90では、受信したパソコン80のシリアルナンバーとサーバ用APとを対応付けてメモリに格納する。
【0152】
なお、本変形例においてサーバ用APは、パソコン80を経由してサーバ90にダウンロードされるのではなく、直接、コンテンツサーバ20からサーバ90にダウンロードされる形態であってもよい。
【0153】
そして、パソコン80およびサーバ90は、上記第1実施形態において説明したアクセス管理処理(図10参照)と同様の処理を実行し、プログラムの実行が指示されたパソコン用APおよびこれに対応するサーバ用APの相互認証を行う。そして、相互認証されたパソコン用APおよびサーバ用APが連携して動作することにより、パソコン80からサーバ90に対するアクセスを実現する。
【0154】
より具体的に説明すると、パソコン80は、コンテンツサーバ20からインターネット30を介して取得したパソコン用APの実行が指示されると、当該パソコン用APと対応付けてメモリに格納されている通信アドレスに従って、当該パソコン80がアクセスするサーバ90を特定する。
【0155】
次いで、パソコン80は、特定したサーバ90から当該サーバ90のシリアルナンバーをインターネット30経由で取得し、パソコン用APに対応付けられてメモリに格納されているシリアルナンバーと比較する。これによりパソコン80は、現時点においてパソコン80とインターネット30を介してデータ通信を行っているサーバ90がこのパソコン用APとペアになるサーバ用APをダウンロードしたサーバ90であるか否かを判別する。
【0156】
そして、パソコン80は、当該パソコン80とデータ通信を行っているサーバ90がこのパソコン用APとペアになるサーバ用APをダウンロードしたサーバ90であると判別した場合に、パソコン用APを実行する。このパソコン用APによる処理過程においては、パソコン用APおよびこれに対応するサーバ90内のサーバ用APが連携して動作することにより、パソコン80からインターネット30を介してサーバ90へのアクセスが行われる。
【0157】
つまり、パソコン用APの実行時において、パソコン80と通信を行っているサーバ90がパソコン用APとペアになるサーバ用APをダウンロードしたサーバ90と異なる場合や、このサーバ90にパソコン用APに対応するサーバ用APが格納されていなかった場合などは、パソコン用APの実行がキャンセルされ、パソコン80は、サーバ90にアクセスすることができない。
【0158】
このように、インターネット30を介して取得したパソコン用APの実行については、パソコン80とサーバ90との間で上述した一定の条件が成立した場合にのみ実行が許可され、これによりパソコン80からサーバ90へのアクセスが可能となる。なお、アクセス対象は、サーバ90に格納されている個人情報に限定されず、サーバ90内のその他の格納データであってもよい。さらに、パソコン80からサーバ90へのアクセスは、データ以外の、例えば、サーバ90に格納されているプログラムの起動であってもよい。また、サーバ90内の入出力ポートへのアクセスなどであってもよい。
【0159】
したがって、パソコン80は、インターネット30を介して取得したプログラムの実行に際し、セキュリティを確保しつつ、このプログラムに従って当該パソコン80外のリソース、すなわち、当該パソコン80とインターネット30を介してデータ通信を行うことが可能な電子機器に格納されているデータへのアクセスやプログラムの起動、入出力ポートへのアクセスなどを行うことができる。
【0160】
なお、本実施形態において、アクセス元のパソコン80やアクセス先のサーバ90は、インターネット30を介して他のコンピュータとデータ通信を行うことが可能な通信装置であればよく、パソコンやサーバに限定されるものではない。
【0161】
<変形例9>
上記第1および第2実施形態では、オープンネットワークを介して組み込まれるプログラムが、JavaアプレットやJavaアプリケーションなどのJavaプログラミング言語で記述されたプログラムである場合について説明した。しかしながら、本発明において、Java以外のプログラミング言語で記述されたプログラムを本体用APやモジュール用AP、電子機器用APとして用いてもよいことは勿論である。
【0162】
例えば、図15に示された本体用APとモジュール用APの実行環境を示す機能階層モデルにおいて、本体用AP「α」は、携帯電話機50用のOS上で実行されるアプリケーションプログラムであって、JAMおよびJavaVMを介さずにCPU506が実行可能である。また、この本体用AP「α」に対応するモジュール用AP「α」は、UIM60用のOS上で実行されるアプリケーションプログラムであって、Java Card VMを介さずにCPU604が実行可能である。このように、共にOS上で実行される本体用AP「α」およびモジュール用AP「α」に対して本発明を適用することも可能である。
【0163】
<変形例10>
上記第1および第2実施形態において、UIM60は、携帯電話機50,55などの通信端末と無線通信などによりデータの送受信を行う非接触型のICカードであってもよい。この場合、携帯電話機50,55のUIMインタフェース505は、当該携帯電話機50,55に装着されたUIM60との間で無線通信によって行われるデータの送受信を制御する。
【0164】
【発明の効果】
以上説明したように本発明によれば、通信端末は、セキュリティを確保しつつ、ネットワークを介して得たプログラムに従って当該プログラムのダウンロード元を除く当該通信端末外のリソースにアクセスすることができる。
【図面の簡単な説明】
【図1】 この発明の第1実施形態に係るコンテンツサーバ、携帯電話機およびUIMを含む移動通信システムの構成を例示するブロック図である。
【図2】 同実施形態に係るコンテンツサーバのハードウェア構成を例示するブロック図である。
【図3】 同実施形態に係るコンテンツサーバのAP格納領域の構成を例示する図である。
【図4】 同実施形態に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図5】 同実施形態に係る携帯電話機において、不揮発性メモリのAP格納領域の構成を例示する図である。
【図6】 同実施形態に係るUIMのハードウェア構成を例示するブロック図である。
【図7】 同実施形態に係るUIMにおいて、EEPROMのAP格納領域の構成を例示する図である。
【図8】 同実施形態に係る本体用APとモジュール用APの実行環境を例示する模式図である。
【図9】 同実施形態に係るコンテンツサーバからアプリケーションプログラムをダウンロードする場合の、コンテンツサーバ、携帯電話機およびUIMの動作を例示するシーケンスチャートである。
【図10】 同実施形態に係る携帯電話機がUIM内の加入者情報にアクセスする場合の、携帯電話機およびUIMの動作を例示するシーケンスチャートである。
【図11】 本発明の第2実施形態に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図12】 変形例1において、コンテンツサーバからアプリケーションプログラムをダウンロードする場合の、コンテンツサーバ、携帯電話機およびUIMの動作を例示するシーケンスチャートである。
【図13】 変形例4に係るアクセス規定データのデータ構成を例示する図である。
【図14】 変形例8に係るコンテンツサーバ、パソコンおよびサーバを含む通信システムの構成を例示するブロック図である。
【図15】 変形例9に係る本体用APとモジュール用APの実行環境を例示する模式図である。
【符号の簡単な説明】
10……移動通信システム、20……コンテンツサーバ、30……インターネット、40……移動通信網、50,55……携帯電話機、60……UIM、70……電子機器、80……パソコン、90……サーバ、201……メモリ、201a……AP格納領域(アプリケーションプログラム格納領域)、202……CPU、203……通信インタフェース、204……バス、501……無線通信部、501a……アンテナ、502……操作部、503……通話処理部、504……表示部、505……UIMインタフェース、506……CPU、507……記憶部、508……ROM、509……RAM、510……不揮発性メモリ、510a……シリアルナンバー格納領域、510b……AP格納領域、511……バス、550……赤外線通信部、601……外部インタフェース、602……ROM、603……RAM、604……CPU、605……EEPROM、605a……シリアルナンバー格納領域、605b……AP格納領域、605c……加入者情報格納領域、606……バス。[0001]
BACKGROUND OF THE INVENTION
The present invention provides an access method suitable for a communication terminal to access resources outside the communication terminal. and Communication end The end of the Related.
[0002]
[Prior art]
A communication terminal such as a personal computer or PDA (Personal Digital Assistant) can realize various functions by downloading a program from a computer connected to a network and executing the program. For example, a Java applet written in the Java (registered trademark) programming language is a program that is downloaded to a communication terminal via a network and executed on a browser embedded in the communication terminal.
[0003]
By the way, in data communication using an open network such as the Internet, there is a risk of data tampering and spoofing. Therefore, it is practically difficult to completely guarantee the reliability related to the security of the program provided to the communication terminal via such an open network.
[0004]
As described above, regarding the execution of a program acquired via a network, for example, in the case of a Java applet, communication is performed so that only limited data in the downloaded communication terminal and the download source computer can be accessed. Access is restricted at the terminal. In this way, when executing a Java applet, the communication terminal is a computer other than the download source computer, a peripheral device connected to the communication terminal, another computer capable of data communication with the communication terminal via the network, etc. Could not access.
[0005]
[Problems to be solved by the invention]
Although such an access restriction mechanism has a certain effect in ensuring security, it imposes various operation restrictions on programs provided via the network. That is, the access restriction mechanism is a factor that impairs the original convenience that a function provided in a communication terminal can be freely changed or added by a program provided via a network.
[0006]
On the other hand, in the case of executing the program obtained via the network, if no access restriction is provided, for example, a program altered by a malicious third party is downloaded to the communication terminal by falsification or spoofing of the data described above, There is a possibility that damage caused by unauthorized access accompanying the execution of the program may reach not only the communication terminal but also other computers.
[0007]
The present invention has been made in view of the circumstances described above, and can access resources outside the communication terminal excluding the download source of the program according to the program obtained via the network while ensuring security. how to access and Communication end End It is intended to provide.
[0008]
[Means for Solving the Problems]
In order to solve the above-described problem, the present invention provides a method for a communication terminal to access data stored in an electronic device when the communication terminal executes a terminal program acquired via a network. First step of determining whether or not an electronic device that is determined to be accessed in accordance with the execution of the program is the same as an electronic device that has acquired the electronic device program corresponding to the terminal program When the communication terminal is determined to be the same in the first process, the terminal program is executed, and an access request for the electronic apparatus generated in the processing process by the program is sent to the electronic apparatus. A second step of notifying, and the electronic device to an electronic device program corresponding to the terminal program being executed in the communication terminal I provide an access method and a third step of executing a process corresponding to the access request notified by said second process.
[0009]
Further, in the access method, when the communication terminal acquires a terminal program via a network, the electronic device program corresponding to the program is performed before the first process. The method further includes a fourth step of acquiring identification information for identifying the electronic device from the acquired electronic device, and storing the identification information in association with the terminal program, and in the first step, the communication When the terminal executes the terminal program, the terminal acquires the identification information from an electronic device that is determined to be accessed along with the execution of the program, and the identification information and the fourth process It may be determined whether or not the identification information stored in association with the terminal program is the same.
[0010]
Also, in the above access method, a process performed prior to the first process, in which the server executes a terminal program to be executed in the communication terminal and an electronic apparatus to be executed in the electronic apparatus along with the execution of the program A fifth process of transmitting identification information that differs for each package to each of the terminal program and the electronic device program when transmitting a package including the program for the network via the network; and The communication terminal obtains the terminal program out of the packages transmitted in the process 5, and further includes a sixth process in which the electronic device obtains the electronic device program. In this process, when the communication terminal executes a terminal program, the communication terminal accesses with the execution of the program. The identification information assigned to the electronic device program corresponding to the terminal program is acquired from the electronic device specified, and the identification information and the identification information provided to the terminal program are the same. It may be determined whether or not there is.
[0011]
Further, in the access method, the second process executes the terminal program when the communication terminal is determined to be the same in the first process, and the process is executed in the process by the program. A seventh step of determining whether to permit the access request with reference to access regulation data in which an allowed access type is defined when an access request to the electronic device is generated; And an eighth step of notifying the electronic device of the access request permitted in the seventh step.
[0012]
In the above access method, the electronic device may be a user identification module that stores user information that is detachable from the communication terminal.
[0013]
In order to solve the above problems, the present invention provides a communication terminal for accessing data stored in an electronic device, and receiving means for receiving a terminal program executable on the communication terminal via a network. When the terminal program received by the receiving means is executed, the electronic device that is determined to be accessed in accordance with the execution of the program, and the electronic device that has acquired the electronic device program corresponding to the terminal program Provided is a communication terminal having a determining unit that determines whether or not the device is the same, and an executing unit that executes the terminal program when it is determined that the device is the same.
[0014]
In the communication terminal, when the terminal program is received by the receiving unit, the identification information identifying the electronic device is acquired from the electronic device that has acquired the electronic device program corresponding to the program, and the identification is performed. It further includes identification information storage means for storing information in association with the terminal program, and when the terminal program is executed, the determination means is defined to be accessed along with the execution of the program. The identification information may be acquired from the electronic device, and it may be determined whether or not the identification information and the identification information stored in association with the terminal program by the identification information storage unit are the same. .
[0015]
Further, in the communication terminal, the receiving unit receives a terminal program, to which identification information is attached, executable by the communication terminal via a network, and the determining unit is a terminal received by the receiving unit. When executing a computer program, the identification information given to the electronic device program corresponding to the terminal program is acquired from the electronic device that is determined to be accessed along with the execution of the program. You may make it discriminate | determine whether information and the identification information provided to the said program for terminals are the same.
[0016]
The communication terminal may further include a transmission unit that transmits an access request to the electronic device generated in the process of the terminal program executed by the execution unit to the electronic device.
[0017]
Furthermore, in the communication terminal, the access to the electronic device in the process of the allowed access storage means storing the type of access allowed for the terminal program and the terminal program executed by the execution means When a request occurs, a determination unit that determines whether or not to permit the access request with reference to the allowable access storage unit, and a transmission unit that transmits the access request permitted by the determination unit to the electronic device You may make it have further.
[0031]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the common part in each figure. Moreover, this embodiment shows one aspect | mode of this invention, This invention is not limited, It can change arbitrarily in the scope of the present invention.
[0032]
In the following embodiment, a case where the present invention is applied to a mobile communication system will be described. In the following embodiments, an application program refers to an application program written in a Java programming language such as a Java applet or a Java application.
[0033]
[A. First Embodiment]
[A-1. Configuration of First Embodiment]
<1. Configuration of mobile communication system>
FIG. 1 is a block diagram illustrating a configuration of a mobile communication system 10 including a
[0034]
In FIG. 1, in order to prevent the drawing from becoming complicated, it is accommodated in a
[0035]
Next, each device shown in FIG. 1 will be described.
The
[0036]
The
[0037]
The mobile phone 50 is a mobile device that performs wireless communication with a
[0038]
The
[0039]
<2. Content Server Configuration>
FIG. 2 is a block diagram illustrating a hardware configuration of the
[0040]
The
[0041]
Here, the application program stored in the
[0042]
The
[0043]
The
[0044]
<3. Configuration of mobile phone>
FIG. 4 is a block diagram illustrating a hardware configuration of the mobile phone 50 shown in FIG. As shown in the figure, the mobile phone 50 includes a
[0045]
The
[0046]
The
[0047]
The storage unit 507 includes a ROM (Read Only Memory) 508, a RAM (Random Access Memory) 509, and a
[0048]
The
[0049]
The
[0050]
The
[0051]
The
[0052]
<4. UIM Configuration>
FIG. 6 is a block diagram illustrating a hardware configuration of the
[0053]
The
[0054]
The
[0055]
The
[0056]
The
[0057]
The
[0058]
<5. Application program execution environment>
FIG. 8 is a schematic diagram illustrating the execution environment of the main body AP and the module AP. The functional hierarchy model shown on the left side of the figure shows the execution environment of the main body AP in the mobile phone 50, and the functional hierarchy model shown on the right side of the figure shows the execution environment of the module AP in the
[0059]
First, the functional hierarchy model showing the execution environment of the main body AP on the left side of the figure is an OS (for mobile phone 50) and a Java application manager (hereinafter abbreviated as JAM) in order from the lowest layer side to the upper layer. A Java virtual machine (hereinafter abbreviated as JavaVM) and a plurality of main body APs.
[0060]
Here, the OS has a function of performing basic control of the mobile phone 50. JAM has a function of managing security and the like related to execution of each main body AP. In addition, JavaVM has a function for executing the main body AP under the control of JAM, and converts the bytecode, which is a Java executable file format, into an instruction code that the
[0061]
Next, the functional hierarchy model showing the execution environment of the module AP on the right side of the figure is an OS (for UIM60) and a Java card virtual machine (hereinafter abbreviated as Java Card VM) in order from the lowest layer side to the upper layer. And a loader and a plurality of module APs.
[0062]
Here, the OS has a function for controlling basic control of the
[0063]
In the
[0064]
Next, based on FIG. 8, the operation when the mobile phone 50 accesses the subscriber information in the
When an access request for subscriber information in the
[0065]
Here, the access request includes an access command and command-related data. The access command indicates the type of access to the subscriber information, such as reading, rewriting, and deleting. The command-related data is, for example, information specifying data to be rewritten, data for rewriting, information specifying data to be read, and the like. The
[0066]
When receiving the access request via the
[0067]
In the functional hierarchy model showing the execution environment of the main body AP shown on the left side of FIG. 8, the Java VM may be a KVM (K Virtual Machine) or the like.
The above is the configuration of the mobile communication system 10 according to the present embodiment.
[0068]
[A-2. Operation of First Embodiment]
Next, the operation of this embodiment will be described.
<1. Download process>
[0069]
When the browsing mode of the WWW page is instructed according to the operation input, the cellular phone 50 reads and executes the WWW browser program from the
[0070]
FIG. 9 is a sequence chart illustrating operations of the
[0071]
As shown in the figure, first, the
[0072]
When receiving the download request from the mobile phone 50, the
[0073]
When the
[0074]
That is, first, the
[0075]
The
[0076]
On the other hand, when the
[0077]
As described above, in the download process, the main body AP and the module AP are collectively downloaded from the
[0078]
<2. Access management processing>
FIG. 10 is a sequence chart illustrating the operations of the mobile phone 50 and the
[0079]
First, the
[0080]
When receiving the identification information and the main body serial number from the mobile phone 50, the
[0081]
When the
[0082]
In the present embodiment, the authentication process between the main body AP and the module AP is based on the fact that the module AP corresponding to the main body AP instructed to be executed is stored in the
[0083]
Whether the module AP corresponding to the main body AP instructed to execute is stored in the
[0084]
On the other hand, the
[0085]
That is, the
[0086]
After the authentication process is performed in both the mobile phone 50 and the
[0087]
The case where mutual authentication has not been established specifically refers to the case where the module AP corresponding to the main body AP instructed to execute the program is not stored in the
[0088]
On the other hand, if the
[0089]
When the access request is permitted, the
[0090]
Note that the
[0091]
When the
[0092]
Next, in accordance with the module AP, the
[0093]
When receiving the access completion notification from the
[0094]
As described above, according to the present embodiment, when the
[0095]
When the
[0096]
That is, when the combination of the mobile phone 50 and the
[0097]
As described above, the execution of the main body AP acquired via the
[0098]
[A-3. Specific application example]
The outline of the application program to which the present invention is applied will be described below.
<1. Electronic commuter pass application>
A case where the present invention is applied to an electronic commuter pass application program will be described. In this case, the
[0099]
When passing through the ticket gate, the mobile phone 50 and the
[0100]
[0101]
<2. Payment application>
Next, a case where the present invention is applied to an application program for settlement processing will be described. In this case, the
[0102]
When communicating with a server connected to the
[0103]
[0104]
[B. Second Embodiment]
In the first embodiment, the case where the mobile phone 50 accesses the subscriber information in the
[0105]
In the present embodiment, the same reference numerals are used for portions common to the first embodiment. Further, the description of the parts common to the first embodiment will be omitted.
[0106]
[B-1. Configuration of Second Embodiment]
FIG. 11 is a block diagram illustrating a hardware configuration of the mobile phone 55 according to the second embodiment. In the figure, the cellular phone 50 is different from the cellular phone 50 of the first embodiment in that an
[0107]
The
[0108]
The
[0109]
In this embodiment, the application program downloaded from the
[0110]
In addition, when the mobile phone 55 in the present embodiment transmits the electronic device AP downloaded from the
[0111]
[B-2. Operation of Second Embodiment]
Next, the operation of this embodiment will be described.
In the present embodiment, the mobile phone 55 and the
[0112]
The cellular phone 55 first acquires the serial number of the
[0113]
Next, the cellular phone 55 reads the serial number of the own device stored in the serial
[0114]
Then, the cellular phone 55 and the
[0115]
More specifically, first, the user operates the
[0116]
Next, the cellular phone 55 selects the
[0117]
Next, the
[0118]
When the
[0119]
That is, when the terminal AP is executed, the
[0120]
As described above, the execution of the terminal AP acquired via the
[0121]
In the present embodiment, the case where the mobile phone 55 performs infrared communication with the
[0122]
Further, the access target is not limited to personal information, and may be other stored data in the
[0123]
[C. Modified example]
As mentioned above, although embodiment of this invention was described, this embodiment is an illustration to the last, and various deformation | transformation are possible in the range which does not deviate from the meaning of this invention. As modifications, for example, the following can be considered.
[0124]
<
In the first embodiment, the case where the main body AP and the module AP are collectively downloaded from the
FIG. 12 is a sequence chart showing a modified example in the case where an application program is downloaded from the
[0125]
As shown in the figure, first, the
[0126]
When the
[0127]
The
[0128]
When the module AP is downloaded from the
[0129]
Upon receiving the module AP and the main body serial number, the
[0130]
As described above, the download process may be such that the main body AP and the module AP are separately downloaded from the
[0131]
<Modification 2>
In the first embodiment and the first modification, the case where the main body AP and the module AP are downloaded from the
[0132]
In this case, the
[0133]
<Modification 3>
In the first embodiment, in the access management process, the main body serial number and the module serial number are used to perform authentication processing between the main body AP instructed to execute the program and the corresponding module AP. did.
[0134]
However, for example, when transmitting the main body AP and the module AP from the
[0135]
In this case, the downloaded main body AP and module AP are stored in the
[0136]
With such a configuration, authentication can be performed based on whether the main body AP and the module AP are programs downloaded in the same package. Of course, the contents described in the present modification can be applied not only to download but also to distribution.
[0137]
<Modification 4>
In the first embodiment, the following control may be further performed. That is, as shown in FIG. 13, the
[0138]
Then, when the
[0139]
In the access regulation data shown in the figure, in the “permitted / unavailable” item, “1” indicates permission of the corresponding access action, and “0” indicates disapproval. Further, whether or not the access action is permitted in the access regulation data may be set in units of “methods” in a Java applet or a Java application. For example, permission / inhibition of an access action may be set according to the type of method, such as permitting A method and disallowing B method.
[0140]
With such a configuration, whether or not an access request can be made can be determined according to the type of access to the subscriber information.
[0141]
<Modification 5>
In the first embodiment, when the execution of the main body AP is instructed, the authentication is performed between the main body AP and the corresponding module AP. However, for example, the control configuration described below may be used.
[0142]
That is, when the
[0143]
In this way, when the
[0144]
<Modification 6>
In the first and second embodiments, the
[0145]
<Modification 7>
In the first and second embodiments, the case where the mobile phones 50 and 55 are used as communication terminals has been described. However, the present invention is also applicable to, for example, a PDA or a mobile computer that can perform data communication via the
[0146]
<Modification 8>
Further, as shown in FIG. 14, a personal computer (hereinafter simply referred to as a personal computer) capable of performing data communication with the
[0147]
The example shown in FIG. 14 shows a case where the
[0148]
In addition, the
[0149]
In the present modification, the
[0150]
First, the
[0151]
Next, the
[0152]
In the present modification, the server AP may be downloaded directly from the
[0153]
Then, the
[0154]
More specifically, when the
[0155]
Next, the
[0156]
The
[0157]
That is, when executing the personal computer AP, if the
[0158]
As described above, the execution of the AP for the personal computer acquired through the
[0159]
Therefore, when executing the program acquired via the
[0160]
In the present embodiment, the access source
[0161]
<Modification 9>
In the first and second embodiments, the case where the program incorporated via the open network is a program written in a Java programming language such as a Java applet or a Java application has been described. However, in the present invention, of course, a program written in a programming language other than Java may be used as the main body AP, the module AP, or the electronic device AP.
[0162]
For example, in the functional hierarchy model showing the execution environment of the main body AP and the module AP shown in FIG. 15, the main body AP “α” is an application program executed on the OS for the mobile phone 50, The
[0163]
<Modification 10>
In the first and second embodiments, the
[0164]
【The invention's effect】
As described above, according to the present invention, the communication terminal can access resources outside the communication terminal excluding the download source of the program according to the program obtained through the network while ensuring security.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a mobile communication system including a content server, a mobile phone, and a UIM according to the first embodiment of the present invention.
FIG. 2 is a block diagram illustrating a hardware configuration of a content server according to the embodiment.
FIG. 3 is a diagram illustrating a configuration of an AP storage area of the content server according to the embodiment.
FIG. 4 is a block diagram illustrating a hardware configuration of the mobile phone according to the embodiment;
FIG. 5 is a diagram illustrating a configuration of an AP storage area of a nonvolatile memory in the mobile phone according to the embodiment;
FIG. 6 is a block diagram illustrating a hardware configuration of a UIM according to the embodiment;
FIG. 7 is a diagram illustrating a configuration of an AP storage area of an EEPROM in the UIM according to the embodiment;
FIG. 8 is a schematic view illustrating an execution environment of a main body AP and a module AP according to the embodiment;
FIG. 9 is a sequence chart illustrating operations of the content server, the mobile phone, and the UIM when downloading an application program from the content server according to the embodiment.
FIG. 10 is a sequence chart illustrating an operation of the mobile phone and the UIM when the mobile phone according to the embodiment accesses subscriber information in the UIM.
FIG. 11 is a block diagram illustrating a hardware configuration of a mobile phone according to a second embodiment of the invention.
FIG. 12 is a sequence chart illustrating operations of a content server, a mobile phone, and a UIM when an application program is downloaded from the content server in
FIG. 13 is a diagram illustrating a data configuration of access regulation data according to Modification Example 4;
FIG. 14 is a block diagram illustrating a configuration of a communication system including a content server, a personal computer, and a server according to Modification 8;
FIG. 15 is a schematic view illustrating an execution environment of a main body AP and a module AP according to Modification 9;
[Brief description of symbols]
DESCRIPTION OF SYMBOLS 10 ... Mobile communication system, 20 ... Content server, 30 ... Internet, 40 ... Mobile communication network, 50, 55 ... Mobile phone, 60 ... UIM, 70 ... Electronic device, 80 ... Personal computer, 90 ... Server, 201 ... Memory, 201a ... AP storage area (application program storage area), 202 ... CPU, 203 ... Communication interface, 204 ... Bus, 501 ... Wireless communication unit, 501a ... Antenna, 502...
Claims (10)
前記通信端末が、ネットワークを介して取得した端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器と、前記端末用プログラムに対応した電子機器用プログラムを取得した電子機器とが同一であるか否かを判別する第1の過程と、
前記通信端末が、前記第1の過程にて同一であると判別された場合に前記端末用プログラムを実行し、当該プログラムによる処理過程において生じた前記電子機器に対するアクセス要求を当該電子機器に通知する第2の過程と、
前記電子機器が、前記通信端末において実行されている端末用プログラムに対応した電子機器用プログラムに従って、前記第2の過程にて通知されたアクセス要求に応じた処理を実行する第3の過程と
を有することを特徴とするアクセス方法。A method for a communication terminal to access data stored in an electronic device,
When the communication terminal executes a terminal program acquired via a network, an electronic device that is determined to be accessed along with the execution of the program, and an electronic device program corresponding to the terminal program A first step of determining whether or not the acquired electronic device is the same;
When it is determined that the communication terminal is the same in the first process, the terminal program is executed, and an access request for the electronic apparatus generated in the processing process by the program is notified to the electronic apparatus. The second process,
A third process in which the electronic device executes a process according to the access request notified in the second process in accordance with the electronic device program corresponding to the terminal program executed in the communication terminal. An access method comprising:
前記通信端末が、ネットワークを介して端末用プログラムを取得した場合に、当該プログラムに対応した電子機器用プログラムを取得した電子機器から当該電子機器を特定する識別情報を取得して、当該識別情報を前記端末用プログラムと対応付けて記憶する第4の過程をさらに有し、
前記第1の過程では、前記通信端末が、前記端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から前記識別情報を取得して、当該識別情報と前記第4の過程にて当該端末用プログラムと対応付けて記憶された識別情報とが同一であるか否かを判別する
ことを特徴とする請求項1記載のアクセス方法。A process performed prior to the first process,
When the communication terminal acquires a terminal program via a network, the communication terminal acquires identification information for identifying the electronic device from the electronic device that has acquired the electronic device program corresponding to the program, and acquires the identification information. A fourth process of storing the terminal program in association with the terminal program;
In the first step, when the communication terminal executes the terminal program, the identification information is acquired from an electronic device that is determined to be accessed in accordance with the execution of the program, and the identification information And determining whether or not the identification information stored in association with the terminal program in the fourth step is the same.
サーバが、通信端末において実行される端末用プログラムと当該プログラムの実行に伴って電子機器において実行される電子機器用プログラムとを含むパッケージをネットワークを介して送信する場合に、前記パッケージ毎に異なる識別情報を前記端末用プログラムおよび前記電子機器用プログラムの各々に付与して送信する第5の過程と、
前記第5の過程にて送信されたパッケージのうち、前記端末用プログラムを前記通信端末が取得するとともに、前記電子機器用プログラムを前記電子機器が取得する第6の過程とをさらに有し、
前記第1の過程では、前記通信端末が、端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から当該端末用プログラムに対応した電子機器用プログラムに付与されている識別情報を取得して、この識別情報と当該端末用プログラムに付与されている識別情報とが同一であるか否かを判別する
ことを特徴とする請求項1記載のアクセス方法。A process performed prior to the first process,
When the server transmits a package including a terminal program executed in the communication terminal and an electronic device program executed in the electronic device along with the execution of the program via the network, the identification is different for each package. A fifth process of assigning and transmitting information to each of the terminal program and the electronic device program;
A sixth process in which the communication terminal acquires the terminal program out of the packages transmitted in the fifth process, and the electronic apparatus acquires the electronic device program;
In the first process, when the communication terminal executes a terminal program, an electronic device program corresponding to the terminal program is changed from an electronic device that is determined to be accessed along with the execution of the program. The access method according to claim 1, wherein the identification information provided is acquired, and it is determined whether or not the identification information and the identification information provided to the terminal program are the same.
前記通信端末が、前記第1の過程にて同一であると判別された場合に前記端末用プログラムを実行し、当該プログラムによる処理過程において前記電子機器に対するアクセス要求が生じた場合に、許容されたアクセスの種類が規定されたアクセス規定データを参照して前記アクセス要求を許可するか否かを決定する第7の過程と、
前記通信端末が前記第7の過程にて許可されたアクセス要求を前記電子機器に通知する第8の過程と
を有することを特徴とする請求項1ないし3のいずれか1の請求項に記載のアクセス方法。The second process includes:
The communication terminal executes the terminal program when determined to be the same in the first process, and is permitted when an access request to the electronic device is generated in the processing process by the program A seventh step of determining whether to permit the access request with reference to access regulation data in which an access type is defined;
4. The eighth process according to claim 1, further comprising: an eighth process in which the communication terminal notifies the electronic device of an access request permitted in the seventh process. 5. how to access.
ことを特徴とする請求項1ないし4のいずれか1の請求項に記載のアクセス方法。The access method according to any one of claims 1 to 4, wherein the electronic device is a user identification module that is detachable from the communication terminal and stores user information.
通信端末において実行可能な端末用プログラムをネットワークを介して受信する受信手段と、
前記受信手段により受信された端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器と、前記端末用プログラムに対応した電子機器用プログラムを取得した電子機器とが同一であるか否かを判別する判別手段と、
前記判別手段により同一であると判別された場合に前記端末用プログラムを実行する実行手段と
を有することを特徴とする通信端末。A communication terminal for accessing data stored in an electronic device,
Receiving means for receiving a terminal program executable in a communication terminal via a network;
When the terminal program received by the receiving unit is executed, the electronic device that is determined to be accessed in accordance with the execution of the program, and the electronic device that has acquired the electronic device program corresponding to the terminal program Determining means for determining whether or not are the same;
A communication terminal comprising: an execution unit that executes the terminal program when the determination unit determines that they are the same.
前記判別手段は、前記端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から前記識別情報を取得して、当該識別情報と前記識別情報記憶手段により当該端末用プログラムと対応付けて記憶された識別情報とが同一であるか否かを判別する
ことを特徴とする請求項6記載の通信端末。When receiving the terminal program by the receiving means, the identification information identifying the electronic device is acquired from the electronic device that has acquired the electronic device program corresponding to the program, and the identification information is used as the terminal program. It further has identification information storage means for storing in association with each other,
When executing the terminal program, the determination unit acquires the identification information from an electronic device that is determined to be accessed along with the execution of the program, and uses the identification information and the identification information storage unit. The communication terminal according to claim 6, wherein it is determined whether or not the identification information stored in association with the terminal program is the same.
前記判別手段は、前記受信手段により受信された端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から当該端末用プログラムに対応した電子機器用プログラムに付与されている識別情報を取得して、この識別情報と当該端末用プログラムに付与されている識別情報とが同一であるか否かを判別する
ことを特徴とする請求項6記載の通信端末。The receiving means receives a program for a terminal to which identification information is attached that can be executed in a communication terminal via a network,
In the case where the terminal program received by the receiving unit is executed, the determination unit changes the electronic device program corresponding to the terminal program from an electronic device that is determined to be accessed along with the execution of the program. The communication terminal according to claim 6, wherein the assigned identification information is acquired, and it is determined whether or not the identification information and the identification information given to the terminal program are the same.
をさらに有することを特徴とする請求項6ないし8のいずれか1の請求項に記載の通信端末。The transmission device according to any one of claims 6 to 8, further comprising: a transmission unit configured to transmit an access request to the electronic device generated in the process of the terminal program executed by the execution unit to the electronic device. The communication terminal according to item.
前記実行手段により実行された端末用プログラムによる処理過程において前記電子機器に対するアクセス要求が生じた場合に、前記許容アクセス記憶手段を参照して前記アクセス要求を許可するか否かを決定する決定手段と、
前記決定手段により許可されたアクセス要求を前記電子機器に送信する送信手段と
をさらに有することを特徴とする請求項6ないし8のいずれか1の請求項に記載の通信端末。An allowed access storage means for storing a type of access permitted for the terminal program;
A determination unit that determines whether or not to permit the access request with reference to the allowed access storage unit when an access request to the electronic device is generated in the process of the terminal program executed by the execution unit; ,
The communication terminal according to any one of claims 6 to 8, further comprising: a transmission unit that transmits an access request permitted by the determination unit to the electronic device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001142361A JP3921057B2 (en) | 2001-05-11 | 2001-05-11 | Access method and communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001142361A JP3921057B2 (en) | 2001-05-11 | 2001-05-11 | Access method and communication terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002344623A JP2002344623A (en) | 2002-11-29 |
JP3921057B2 true JP3921057B2 (en) | 2007-05-30 |
Family
ID=18988672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001142361A Expired - Fee Related JP3921057B2 (en) | 2001-05-11 | 2001-05-11 | Access method and communication terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3921057B2 (en) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4045805B2 (en) * | 2002-01-11 | 2008-02-13 | 日本電気株式会社 | Television receiver and television application control method |
JP4051968B2 (en) * | 2002-03-07 | 2008-02-27 | 日本電気株式会社 | Digital broadcast receiver |
JP2004193722A (en) * | 2002-12-09 | 2004-07-08 | Dainippon Printing Co Ltd | Mobile communication terminal with recording carrier mounted thereon and service providing system employing the same |
JP2004221721A (en) * | 2003-01-10 | 2004-08-05 | Dainippon Printing Co Ltd | Mobile communication terminal mounted with recording medium |
JP4067985B2 (en) * | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | Application authentication system and device |
JP4818590B2 (en) * | 2003-05-28 | 2011-11-16 | シャープ株式会社 | Service using terminal, mobile phone terminal, television receiver terminal, connector providing server, and data structure of connector data |
JP4268458B2 (en) * | 2003-06-13 | 2009-05-27 | ソフトバンクモバイル株式会社 | Mobile communication terminal |
JP2005039440A (en) * | 2003-07-18 | 2005-02-10 | Dainippon Printing Co Ltd | Mobile communication terminal |
JP2005182315A (en) * | 2003-12-17 | 2005-07-07 | Sumitomo Mitsui Card Co Ltd | Settlement device, settlement system, settlement method and computer program |
GB2411261B (en) * | 2004-02-20 | 2007-07-11 | Hewlett Packard Development Co | Standalone memory device and system and method using such device |
JP2005301489A (en) * | 2004-04-08 | 2005-10-27 | Fujitsu Ltd | Portable terminal |
CN101088249B (en) * | 2004-11-25 | 2012-04-04 | 法国电信公司 | Method for securing a telecommunications terminal which is connected to a terminal user identification module |
US7562383B2 (en) * | 2005-04-20 | 2009-07-14 | Fuji Xerox Co., Ltd. | Systems and methods for a dynamic user interface proxy using physical keys |
KR100652125B1 (en) | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | Mutual authentication method for managing and authenticating between service provider, terminal and user identify module at one time and terminal, and the system thereof |
US8046837B2 (en) | 2005-08-26 | 2011-10-25 | Sony Corporation | Information processing device, information recording medium, information processing method, and computer program |
JP4765485B2 (en) * | 2005-08-26 | 2011-09-07 | ソニー株式会社 | Information processing apparatus, information recording medium, information processing method, and computer program |
JP2008017440A (en) * | 2006-06-05 | 2008-01-24 | Matsushita Electric Ind Co Ltd | Modem card, modem card utilization system, and terminal |
JP4848218B2 (en) * | 2006-07-27 | 2011-12-28 | 株式会社アナライズ | Content providing system, content providing method, program, and recording medium |
KR100806186B1 (en) | 2007-01-08 | 2008-02-22 | 에스케이 텔레콤주식회사 | Method and mobile telecommunication terminal for initializing key of security domain in smart card |
JP2008225713A (en) * | 2007-03-12 | 2008-09-25 | Hitachi Ltd | Computer system |
CN101371259B (en) * | 2007-04-10 | 2012-07-11 | 株式会社日立解决方案 | File management system and method, and mobile terminal |
CN101203000B (en) * | 2007-05-24 | 2012-05-23 | 深圳市德诺通讯技术有限公司 | Method and system for downloading mobile terminal applied software |
KR101012872B1 (en) | 2009-09-16 | 2011-02-08 | 주식회사 팬택 | Security apparatus and method for open platform |
JP5977018B2 (en) * | 2011-11-14 | 2016-08-24 | ノキア テクノロジーズ オサケユイチア | Configuration usage in devices with multiple configurations |
US20140115672A1 (en) * | 2012-10-18 | 2014-04-24 | Roger Wood | Storing and Accessing Licensing Information in Operating System-Independent Storage |
TW201619880A (en) * | 2014-11-26 | 2016-06-01 | hong-jian Zhou | Network authentication method using card device |
CN111787521B (en) * | 2020-06-30 | 2022-07-22 | 中国联合网络通信集团有限公司 | Terminal application permission obtaining method, terminal equipment and USIM |
-
2001
- 2001-05-11 JP JP2001142361A patent/JP3921057B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002344623A (en) | 2002-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3921057B2 (en) | Access method and communication terminal | |
CN101091156B (en) | System and method for providing a multi-credential authentication protocol | |
KR102010355B1 (en) | Nfc transaction server | |
EP1455499B1 (en) | Security element commanding method and mobile terminal | |
KR100582650B1 (en) | Content delivery method and content delivery system | |
RU2411670C2 (en) | Method to create and verify authenticity of electronic signature | |
JP5688028B2 (en) | Method and token for managing one operation for an application that is or will be supported by a token | |
CN100489767C (en) | Communicating device | |
JP5217890B2 (en) | Application downloading system and method for portable terminal | |
EP1673958B1 (en) | Method and system for controlling resources via a mobile terminal, related network and computer program product therefor | |
CN101073060A (en) | Terminal, method and computer program product for validating a software application | |
CN105207775A (en) | Reading method and device for verification information | |
JP4142287B2 (en) | Communication terminal, content use restriction method, and program execution restriction method | |
EP1507211A1 (en) | Communication device | |
JP4203300B2 (en) | Communication terminal, program, and storage medium | |
KR20030019313A (en) | Method and device for authenticating user | |
JP2008005042A (en) | Personal data utilizing system for mobile terminal, mobile terminal, personal data utilizing method of mobile terminal, and program | |
JP2012141754A (en) | Ic chip, processing method in ic chip, processing program for ic chip, and portable terminal | |
JP5005394B2 (en) | Mail server access method and e-mail system | |
JP3969153B2 (en) | Terminal authentication system, terminal authentication device, and terminal authentication program | |
JP4358478B2 (en) | COMMUNICATION TERMINAL ACCESS CONTROL METHOD, CONTENT PROVIDING METHOD, COMMUNICATION SYSTEM, AND RELAY DEVICE | |
JP2004070727A (en) | Receiver, program, recording medium, and method for limiting use of contents | |
Zhang | Network Security Middleware Based on USB Key | |
JP4580164B2 (en) | Electronic equipment and programs | |
JP4361781B2 (en) | Receiving apparatus and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3921057 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100223 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110223 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120223 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120223 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130223 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140223 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |