JP3921057B2 - Access method and communication terminal - Google Patents

Access method and communication terminal Download PDF

Info

Publication number
JP3921057B2
JP3921057B2 JP2001142361A JP2001142361A JP3921057B2 JP 3921057 B2 JP3921057 B2 JP 3921057B2 JP 2001142361 A JP2001142361 A JP 2001142361A JP 2001142361 A JP2001142361 A JP 2001142361A JP 3921057 B2 JP3921057 B2 JP 3921057B2
Authority
JP
Japan
Prior art keywords
program
electronic device
terminal
access
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001142361A
Other languages
Japanese (ja)
Other versions
JP2002344623A (en
Inventor
和彦 ▲高▼橋
淳 村瀬
明洋 東
千恵 野田
正浩 古瀬
誠 上田
達明 若林
孝朗 平松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001142361A priority Critical patent/JP3921057B2/en
Publication of JP2002344623A publication Critical patent/JP2002344623A/en
Application granted granted Critical
Publication of JP3921057B2 publication Critical patent/JP3921057B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、通信端末が当該通信端末外のリソースにアクセスするために好適なアクセス方法および通信端末に関する。
【0002】
【従来の技術】
パーソナルコンピュータやPDA(Personal Digital Assistant)などの通信端末は、ネットワークに接続されているコンピュータからプログラムをダウンロードし、このプログラムを実行することにより様々な機能を実現することができる。例えば、Java(登録商標)プログラミング言語で記述されたJavaアプレットは、ネットワークを介して通信端末にダウンロードされ、通信端末に組み込まれたブラウザ上で実行されるプログラムである。
【0003】
ところで、インターネットのようなオープンネットワークを利用したデータ通信では、データの改竄、なりすましなどの危険性がある。したがって、このようなオープンネットワークを介して通信端末に提供されたプログラムのセキュリティに関する信頼性を完全に保証することは事実上困難である。
【0004】
以上のようなことから、ネットワークを介して取得したプログラムの実行に関しては、例えば、Javaアプレットの場合、ダウンロードされた通信端末内のごく限られたデータおよびダウンロード元のコンピュータにしかアクセスできないように通信端末においてアクセス制限がなされている。このように、Javaアプレットの実行に際して通信端末は、ダウンロード元のコンピュータ以外の、当該通信端末に接続された周辺機器やネットワークを介して当該通信端末とデータ通信を行うことが可能な他のコンピュータなどにアクセスすることができなかった。
【0005】
【発明が解決しようとする課題】
このようなアクセス制限の仕組みは、セキュリティを確保する上で一定の効果を奏するものの、ネットワークを介して提供されるプログラムに対して様々な動作制限を課すこととなる。すなわち、上記アクセス制限の仕組みは、ネットワークを介して提供されたプログラムにより通信端末における機能の変更や追加などを自由に行えるという本来の利便性を損なう要因であった。
【0006】
一方、ネットワークを介して得たプログラムの実行に際し、何らアクセス制限を設けない場合、前述したデータの改竄、なりすましなどによって、例えば、悪意の第3者により改竄されたプログラムが通信端末にダウンロードされ、当該プログラムの実行に伴う不正なアクセスによる被害が当該通信端末のみならず、他のコンピュータにまで及ぶおそれがあった。
【0007】
本発明は、以上説明した事情に鑑みてなされたものであり、セキュリティを確保しつつ、ネットワークを介して得たプログラムに従って当該プログラムのダウンロード元を除く当該通信端末外のリソースにアクセスすることのできるアクセス方法および通信端末を提供することを目的としている。
【0008】
【課題を解決するための手段】
上記課題を解決するために、この発明は、通信端末が電子機器に記憶されているデータにアクセスする方法であって、前記通信端末が、ネットワークを介して取得した端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器と、前記端末用プログラムに対応した電子機器用プログラムを取得した電子機器とが同一であるか否かを判別する第1の過程と、前記通信端末が、前記第1の過程にて同一であると判別された場合に前記端末用プログラムを実行し、当該プログラムによる処理過程において生じた前記電子機器に対するアクセス要求を当該電子機器に通知する第2の過程と、前記電子機器が、前記通信端末において実行されている端末用プログラムに対応した電子機器用プログラムに従って、前記第2の過程にて通知されたアクセス要求に応じた処理を実行する第3の過程とを有するアクセス方法を提供する。
【0009】
また、上記アクセス方法において、前記第1の過程に先立って行われる過程であって、前記通信端末が、ネットワークを介して端末用プログラムを取得した場合に、当該プログラムに対応した電子機器用プログラムを取得した電子機器から当該電子機器を特定する識別情報を取得して、当該識別情報を前記端末用プログラムと対応付けて記憶する第4の過程をさらに有し、前記第1の過程では、前記通信端末が、前記端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から前記識別情報を取得して、当該識別情報と前記第4の過程にて当該端末用プログラムと対応付けて記憶された識別情報とが同一であるか否かを判別するようにしてもよい。
【0010】
また、上記アクセス方法において、前記第1の過程に先立って行われる過程であって、サーバが、通信端末において実行される端末用プログラムと当該プログラムの実行に伴って電子機器において実行される電子機器用プログラムとを含むパッケージをネットワークを介して送信する場合に、前記パッケージ毎に異なる識別情報を前記端末用プログラムおよび前記電子機器用プログラムの各々に付与して送信する第5の過程と、前記第5の過程にて送信されたパッケージのうち、前記端末用プログラムを前記通信端末が取得するとともに、前記電子機器用プログラムを前記電子機器が取得する第6の過程とをさらに有し、前記第1の過程では、前記通信端末が、端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から当該端末用プログラムに対応した電子機器用プログラムに付与されている識別情報を取得して、この識別情報と当該端末用プログラムに付与されている識別情報とが同一であるか否かを判別するようにしてもよい。
【0011】
さらに、上記アクセス方法において、前記第2の過程は、前記通信端末が、前記第1の過程にて同一であると判別された場合に前記端末用プログラムを実行し、当該プログラムによる処理過程において前記電子機器に対するアクセス要求が生じた場合に、許容されたアクセスの種類が規定されたアクセス規定データを参照して前記アクセス要求を許可するか否かを決定する第7の過程と、前記通信端末が前記第7の過程にて許可されたアクセス要求を前記電子機器に通知する第8の過程とを有するようにしてもよい。
【0012】
また、上記アクセス方法において、前記電子機器は、前記通信端末に対して着脱自在な、ユーザ情報が記憶されたユーザ識別モジュールであってもよい。
【0013】
また、上記課題を解決するために、この発明は、電子機器に記憶されているデータにアクセスする通信端末であって、通信端末において実行可能な端末用プログラムをネットワークを介して受信する受信手段と、前記受信手段により受信された端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器と、前記端末用プログラムに対応した電子機器用プログラムを取得した電子機器とが同一であるか否かを判別する判別手段と、前記判別手段により同一であると判別された場合に前記端末用プログラムを実行する実行手段とを有する通信端末を提供する。
【0014】
また、上記通信端末において、前記受信手段により端末用プログラムを受信した場合に、当該プログラムに対応した電子機器用プログラムを取得した電子機器から当該電子機器を特定する識別情報を取得して、当該識別情報を前記端末用プログラムと対応付けて記憶する識別情報記憶手段をさらに有し、前記判別手段は、前記端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から前記識別情報を取得して、当該識別情報と前記識別情報記憶手段により当該端末用プログラムと対応付けて記憶された識別情報とが同一であるか否かを判別するようにしてもよい。
【0015】
また、上記通信端末において、前記受信手段は、通信端末において実行可能な、識別情報が付与されている端末用プログラムをネットワークを介して受信し、前記判別手段は、前記受信手段により受信された端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から当該端末用プログラムに対応した電子機器用プログラムに付与されている識別情報を取得して、この識別情報と当該端末用プログラムに付与されている識別情報とが同一であるか否かを判別するようにしてもよい。
【0016】
また、上記通信端末において、前記実行手段により実行された端末用プログラムによる処理過程において生じた前記電子機器に対するアクセス要求を前記電子機器に送信する送信手段をさらに有するようにしてもよい。
【0017】
さらに、上記通信端末において、前記端末用プログラムに対して許容されたアクセスの種類が記憶されている許容アクセス記憶手段と、前記実行手段により実行された端末用プログラムによる処理過程において前記電子機器に対するアクセス要求が生じた場合に、前記許容アクセス記憶手段を参照して前記アクセス要求を許可するか否かを決定する決定手段と、前記決定手段により許可されたアクセス要求を前記電子機器に送信する送信手段とをさらに有するようにしてもよい。
【0031】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。なお、各図において共通する部分には、同一の符号が付されている。また、かかる実施形態は本発明の一態様を示すものであり、この発明を限定するものではなく、本発明の範囲で任意に変更可能である。
【0032】
なお、以下の実施形態では、本発明を移動通信システムに適用した場合について説明する。また、以下の実施形態においてアプリケーションプログラムとは、JavaアプレットやJavaアプリケーションなどのJavaプログラミング言語で記述されたアプリケーションプログラムを指す。
【0033】
[A.第1実施形態]
[A−1.第1実施形態の構成]
<1.移動通信システムの構成>
図1は、この発明の第1実施形態に係るコンテンツサーバ20、携帯電話機50およびUIM(User Identity Module:ユーザ識別モジュール)60を含む移動通信システム10の構成を例示するブロック図である。同図に示されるように、移動通信システム10は、複数のコンテンツサーバ20と、インターネット30と、移動通信網40と、複数の携帯電話機50と、複数のUIM60とを有する。
【0034】
なお、図1においては、図面が煩雑になることを防ぐために、移動通信システム10を構成する所定のコンテンツサーバ20、移動通信網40を構成する所定の基地局41、移動通信網40に収容される所定の携帯電話機50および当該携帯電話機50に着脱自在な所定のUIM60のみが示されている。
【0035】
次に、図1に示された各装置について説明する。
コンテンツサーバ20は、携帯電話機50に提供する情報を、例えばHTML(HyperText Markup Language)形式のファイルデータとして記憶している。また、コンテンツサーバ20は、このファイルデータ内でタグにより指定されたJavaアプレットや、Javaアプリケーションなどのプログラムを記憶している。コンテンツサーバ20は、これらのファイルデータやアプリケーションプログラムをインターネット30及び移動通信網40を介して携帯電話機50に提供する。
【0036】
移動通信網40は、図示を省略した移動パケット通信網および移動電話網を有する。ここで、移動パケット通信網は、パケット通信サービスを提供する網であり、ゲートウェイサーバを介してインターネット30に接続されている。また、移動電話網は、一般的な移動電話のサービスを提供する網である。また、基地局41は、移動通信網40の通信サービスエリア内に多数設置されており、各々の無線セルに在圏する携帯電話機50と無線通信を行う。
【0037】
携帯電話機50は、自機が在圏する無線セルをカバーする基地局41と無線通信を行い、通話サービスやパケット通信サービスを受ける移動機である。この携帯電話機50は、WWW(World Wide Web)ブラウザの機能を有し、このブラウザ機能を利用してコンテンツサーバ20から提供されるWWWページ(コンテンツ)の内容を液晶画面に表示することができる。また、携帯電話機50は、HTMLファイルデータ内にタグ指定されたJavaアプレットをダウンロードして、このJavaアプレットをWWWブラウザの機能を利用して実行することができる。また、携帯電話機50は、コンテンツサーバ20からダウンロードしたJavaアプリケーションを実行することができる。
【0038】
UIM60は、加入者情報が記憶されたモジュールであって、例えば、ICカード(スマートカードとも呼ばれる)の形態を有する。このUIM60は、携帯電話機50に対して着脱自在である。また、このUIM60は、マイクロプロセッサを有し、当該モジュール用のアプリケーションプログラムを実行することができる。なお、UIM60に記憶されている加入者情報とは、例えば、このUIM60の所有者の電話番号、クレジットカード番号、銀行の口座番号などの個人情報や、所有者の発呼、着呼、通話などの履歴情報、課金情報などのサービス利用情報である。
【0039】
<2.コンテンツサーバの構成>
図2は、図1に示されたコンテンツサーバ20のハードウェア構成を例示するブロック図である。同図に示されるように、コンテンツサーバ20は、メモリ201と、CPU(Central Processing Unit)202と、通信インタフェース203とを有し、これらの各部はバス204によって接続されている。
【0040】
メモリ201には、CPU202によって実行される各種プログラムや、携帯電話機50において解釈・実行されるHTMLファイルデータなどが格納されている。また、このメモリ201には、アプリケーションプログラム格納領域201a(以下、AP格納領域201aと記載する)が設けられている。このAP格納領域201aには、携帯電話機50およびこれに装着されたUIM60にダウンロードすることが可能なアプリケーションプログラムが格納されている。
【0041】
ここで、AP格納領域201aに格納されているアプリケーションプログラムとは、携帯電話機50においてUIM60内の加入者情報を参照して実行される、例えば、電子定期券や株のオンライントレード用のプログラムなどである。また、図3に示されるように、AP格納領域201aに格納されているアプリケーションプログラムは、携帯電話機50のCPUにより実行される本体用APと、この本体用APの実行中にUIM60のCPUにより実行されるモジュール用APとによって構成されている。
【0042】
CPU202は、メモリ201に格納されている各種プログラムを実行することにより、バス204を介して接続されている装置各部を制御する。このCPU202は、携帯電話機50からのダウンロード要求に応じて、この要求に対応するHTMLファイルデータやアプリケーションプログラムをメモリ201から読み出して、通信インタフェース203を介して携帯電話機50に送信する。
【0043】
通信インタフェース203は、インターネット30を介して当該コンテンツサーバ20と他の装置との間で行われるデータ通信を制御する回路である。
【0044】
<3.携帯電話機の構成>
図4は、図1に示された携帯電話機50のハードウェア構成を例示するブロック図である。同図に示されるように、携帯電話機50は、無線通信部501と、操作部502と、通話処理部503と、表示部504と、UIMインタフェース505と、CPU506と、記憶部507とを有し、これらの各部はバス511によって接続されている。
【0045】
無線通信部501は、アンテナ501aを備え、基地局41との間で行われる無線データ通信を制御する。この無線通信部501は、CPU506の制御の下、音声データやダウンロード要求などの各種データを搬送波に重畳し、この信号をアンテナ501aから基地局41に送信する。また、無線通信部501は、基地局41から自機宛てに送られてくる信号をアンテナ501aを介して受信し、これを復調して音声データやHTMLファイルデータ、アプリケーションプログラムなどを得る。
【0046】
操作部502は、数字や文字、操作指示などを入力するための複数のキーを備え、これらのキーの操作に応じた操作信号をCPU506に出力する。通話処理部503は、例えば、マイクロフォンやスピーカ、音声処理部などを有し、CPU506の制御の下、呼接続/切断処理を含む通話処理を行う。表示部504は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有する。UIMインタフェース505は、当該携帯電話機50に装着されたUIM60との間で行われるデータ通信を制御する回路である。
【0047】
記憶部507は、ROM(Read Only Memory)508と、RAM(Random Access Memory)509と、例えば、SRAM(Static−RAM)やEEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性メモリ510とを有する。
【0048】
ROM508には、CPU506によって実行される各種プログラムなどが格納されている。例えば、ROM508には、携帯電話機50用のオペレーティングシステム(以下、OSと略称する)やWWWブラウザのプログラム、Javaプログラミング言語で記述されたプログラムを当該携帯電話機50において実行するためのJava実行環境(以下、JREと略称する)のソフトウェアなどが格納されている。
【0049】
RAM509は、CPU506のワークエリアとして用いられ、例えば、コンテンツサーバ20からダウンロードされたHTMLファイルデータやアプリケーションプログラムなどが一時的に格納される。
【0050】
不揮発性メモリ510は、シリアルナンバー格納領域510aと、AP格納領域510bとを有する。シリアルナンバー格納領域510aには、携帯電話機50毎に固有のシリアルナンバー(製造番号)が、例えば工場出荷時に書き込まれる。また、AP格納領域510bには、コンテンツサーバ20からダウンロードされたアプリケーションプログラムのうち本体用APが格納される。ここで、図5に示されるように、AP格納領域510bに格納される本体用APは、ダウンロードされた時点において当該携帯電話機50に装着されているUIM60のシリアルナンバーと対応付けられて格納される。
【0051】
CPU506は、記憶部507に格納されている各種プログラムを実行することにより、バス511を介して接続されている装置各部を制御する。このCPU506は、本実施形態に特有な処理として、後述するダウンロード処理(図9参照)およびアクセス管理処理(図10参照)を実行する。
【0052】
<4.UIMの構成>
図6は、図1に示されたUIM60のハードウェア構成を例示するブロック図である。同図に示されるように、UIM60は、外部インタフェース601と、ROM602と、RAM603と、CPU604と、EEPROM605とを有し、これらの各部はバス606によって接続されている。
【0053】
外部インタフェース601は、携帯電話機50との間で行われるデータ通信を制御する回路である。
【0054】
ROM602には、CPU604によって実行される各種プログラムなどが格納されている。例えば、ROM602には、UIM60用のOSや、Javaプログラミング言語で記述されたプログラムを当該UIM60において実行するためのJavaカード実行環境(以下、JCREと略称する)のソフトウェア、携帯電話機50から受信したモジュール用APをEEPROM605に格納するローダのプログラムがなど格納されている。
【0055】
RAM603は、CPU604のワークエリアとして用いられ、例えば、携帯電話機50から受信したモジュール用APなどが一時的に格納される。
【0056】
EEPROM605は、シリアルナンバー格納領域605aと、AP格納領域605bと、加入者情報格納領域605cとを有する。シリアルナンバー格納領域605aには、UIM60毎に固有のシリアルナンバーが、例えば工場出荷時に書き込まれる。また、AP格納領域605bには、携帯電話機50から受信したモジュール用APが格納される。ここで、図7に示されるように、AP格納領域605bに格納されるモジュール用APは、このモジュール用APがダウンロードされた時点において当該UIM60が装着されている携帯電話機50のシリアルナンバーと対応付けられて格納される。また、加入者情報格納領域605cには、前述した個人情報やサービス利用情報などの加入者情報が格納されている。
【0057】
CPU604は、ROM602やEEPROM605に格納されている各種プログラムを実行することにより、バス606を介して接続されている各部を制御する。このCPU604は、本実施形態に特有な処理として、後述するダウンロード処理(図9参照)およびアクセス管理処理(図10参照)を実行する。
【0058】
<5.アプリケーションプログラムの実行環境>
図8は、本体用APとモジュール用APの実行環境を例示する模式図である。同図左側に示される機能階層モデルは、携帯電話機50における本体用APの実行環境を示すものであり、同図右側に示される機能階層モデルは、UIM60におけるモジュール用APの実行環境を示すものである。
【0059】
まず、同図左側の本体用APの実行環境を示す機能階層モデルは、最下層側から上位層に向かって順に、OS(携帯電話機50用)と、Javaアプリケーションマネージャ(以下、JAMと略称する)と、Javaバーチャルマシン(以下、JavaVMと略称する)と、複数の本体用APとを有する。
【0060】
ここで、OSは、携帯電話機50の基本的な制御を司る機能を有する。JAMは、各本体用APの実行に関するセキュリティなどを管理する機能を有する。また、JavaVMは、JAMによる制御の下、本体用APを実行するための機能を有し、Javaの実行ファイル形式であるバイトコードを携帯電話機50のCPU506がOSを介して解釈可能な命令コードに変換する。JAMおよびJavaVMは、JREに組み込まれており、携帯電話機50のROM508に記憶されている。
【0061】
次に、同図右側のモジュール用APの実行環境を示す機能階層モデルは、最下層側から上位層に向かって順に、OS(UIM60用)と、Javaカードバーチャルマシン(以下、Java Card VMと略称する)およびローダと、複数のモジュール用APとを有する。
【0062】
ここで、OSは、UIM60の基本的な制御を司る機能を有する。このOSには、UIM60内の各モジュール用APの格納有無を確認したり、携帯電話機50から受信したアクセス要求をどのモジュール用APに引き渡すのかを判断するカードマネージャの機能が含まれる。また、Java Card VMは、モジュール用APを実行するための機能を有し、JavaのバイトコードをUIM60のCPU604がOSを介して解釈可能な命令コードに変換する。このJava Card VMは、JCREに組み込まれており、UIM60のROM602に記憶されている。また、ローダは、携帯電話機50から受信したデータやプログラムをEEPROM605にインストールする機能を有し、OS上で実行される。
【0063】
なお、UIM60において各モジュール用APは、Java Card VMの仕様により、原則として当該アプリケーションが管理する加入者情報にしかアクセスできない構成となっている。
【0064】
次に、この図8に基づいて、携帯電話機50からUIM60内の加入者情報に対してアクセスする場合の動作を説明する。
携帯電話機50のCPU506は、本体用APによる処理過程においてUIM60内の加入者情報に対するアクセス要求が生じると、まず、JAMに従ってこのアクセス要求がセキュリティを確保する上で許容されるものであるか否かを判断する。その結果、アクセス要求が許容された場合、このアクセス要求がJavaVMによりCPU506で解釈可能な命令コードに変換される。
【0065】
ここで、アクセス要求には、アクセスコマンドとコマンド関連データとが含まれる。アクセスコマンドとは、例えば、読み出し、書き換え、削除など、加入者情報に対するアクセスの種類を示すものである。また、コマンド関連データとは、例えば、書き換えるデータを指定する情報や書き換え用のデータ、読み出すデータを指定する情報などである。CPU506は、OSに従ってこのアクセスコマンドとコマンド関連データとを含むアクセス要求をUIMインタフェース505経由でUIM60に送信する。
【0066】
UIM60のCPU604は、外部インタフェース601を介してアクセス要求を受信すると、まず、OS内のカードマネージャに従ってアクセス要求を引き渡すモジュール用APを特定する。次いで、このモジュール用APがJava Card VM上において起動される。そして、CPU604は、このモジュール用APに従って、アクセス要求に応じた加入者情報に対する読み出しや書き換え、削除などのアクセス処理を実行する。
【0067】
なお、図8左側に示された本体用APの実行環境を示す機能階層モデルにおいて、JavaVMは、KVM(K Virtual Machine)などであってもよい。
以上が本実施形態に係る移動通信システム10の構成である。
【0068】
[A−2.第1実施形態の動作]
次に、本実施形態の動作について説明する。
<1.ダウンロード処理>
【0069】
携帯電話機50は、操作入力に応じてWWWページの閲覧モードが指示された場合に、ROM508からWWWブラウザのプログラムを読み出して実行する。そして、所望のコンテンツサーバ20からインターネット30および移動通信網40を介してダウンロードされたHTMLファイルデータに基づいて、表示画面にWWWページの内容を表示する。ユーザがこのWWWページの閲覧中に携帯電話機50に対してアプリケーションプログラムのダウンロードを操作入力により指示すると、以下に説明するダウンロード処理が開始される。
【0070】
図9は、コンテンツサーバ20からアプリケーションプログラムをダウンロードする場合の、コンテンツサーバ20、携帯電話機50およびUIM60の動作を例示するシーケンスチャートである。
【0071】
同図に示されるように、まず、携帯電話機50のCPU506は、ダウンロード要求をコンテンツサーバ20に送信する(ステップS101)。このダウンロード要求には、ダウンロードを指示するコマンドとダウンロードするアプリケーションプログラムを指定する情報とが含まれる。
【0072】
コンテンツサーバ20のCPU202は、携帯電話機50からダウンロード要求を受信すると、このダウンロード要求に応じたアプリケーションプログラムをAP格納領域201aから読み出す(ステップS102)。ここで読み出されるアプリケーションプログラムとは、図3に示されたように、ペアとして対応付けられている本体用APおよびモジュール用APである。そして、CPU202は、この本体用APおよびモジュール用APを1つのパッケージとして携帯電話機50にダウンロードする(ステップS103)。なお、コンテンツサーバ20から携帯電話機50にダウンロードされるパッケージに対しては、圧縮処理や暗号化処理が施されていてもよい。
【0073】
携帯電話機50のCPU506は、コンテンツサーバ20からパッケージをダウンロードすると、図8に示されたJAMに従って、以下のステップS104〜S107の処理を行う。
【0074】
すなわち、まず、CPU506は、ダウンロードしたパッケージに対する認証処理を行う(ステップS104)。この認証処理は、例えば、電子署名などによって、ダウンロードしたパッケージの正当性を確認する処理である。この認証処理の後、CPU506は、ダウンロードされたパッケージから本体用APおよびモジュール用APを取り出す(ステップS105)。そして、CPU506は、モジュール用APとシリアルナンバー格納領域510aから読み出した当該携帯電話機50のシリアルナンバー(本体シリアルナンバー)とをUIM60に送信する(ステップS106)。なお、携帯電話機50からUIM60に送信されるデータに対しては、暗号化処理が施されていてもよい。
【0075】
また、CPU506は、上記ステップS106において取り出した本体用APを、現時点において携帯電話機50に装着されているUIM60のシリアルナンバー(モジュールシリアルナンバー)と対応付けてAP格納領域510bに格納する(ステップS107)。なお、モジュールシリアルナンバーは、UIM60が携帯電話機50に装着された時点でUIM60から携帯電話機50に送信され、RAM509に格納されている。
【0076】
一方、UIM60のCPU604は、上記ステップS106において携帯電話機50からモジュール用APおよび本体シリアルナンバーを受信すると、まず、OS内のローダを起動する。そして、CPU604は、このローダに従って当該モジュール用APを本体シリアルナンバーと対応付けてAP格納領域605bに格納する(ステップS108)。この後、CPU604は、インストールが完了したことを示すインストール完了通知を携帯電話機50に送信する(ステップS109)。これにより当該ダウンロード処理が終了する。
【0077】
以上説明したようにダウンロード処理では、本体用APおよびモジュール用APがコンテンツサーバ20から携帯電話機50に一括してダウンロードされる。したがって、ダウンロードに要する通信時間や通信コストを低減することができる。
【0078】
<2.アクセス管理処理>
図10は、携帯電話機50がUIM60内の加入者情報にアクセスする場合の、携帯電話機50およびUIM60の動作を例示するシーケンスチャートである。このアクセス管理処理は、携帯電話機50において本体用APの実行が指示された場合に開始される。
【0079】
携帯電話機50のCPU506は、まず、JAMに従って、以下のステップS201〜S203の処理を行う。すなわち、CPU506は、指示された本体用APを実行する前に、この本体用APとこれに対応するモジュール用APの認証を行うために、まず、実行が指示された本体用APの識別情報(例えば、ファイル名)を取得する(ステップS201)。また、シリアルナンバー格納領域510aから本体シリアルナンバーを読み出す(ステップS202)。そして、CPU506は、取得した識別情報および本体シリアルナンバーをUIM60に送信する(ステップS203)。
【0080】
UIM60のCPU604は、携帯電話機50から識別情報および本体シリアルナンバーを受信すると、OS内のカードマネージャに従って、以下のステップS204〜S206の処理を行う。すなわち、CPU604は、受信した識別情報に従って、この本体用APに対応するモジュール用APがAP格納領域605bに格納されているか否かを確認する(ステップS204)。また、シリアルナンバー格納領域605aからモジュールシリアルナンバーを読み出す(ステップS205)。そして、CPU604は、格納有無の結果およびモジュールシリアルナンバーを携帯電話機50に送信する(ステップS206)。
【0081】
携帯電話機50のCPU506は、UIM60から格納有無の結果およびモジュールシリアルナンバーを受信すると、JAMに従い、プログラムの実行が指示された本体用APとこれに対応するモジュール用APとの認証処理を行う(ステップS207)。
【0082】
本実施形態において、本体用APとモジュール用APとの認証処理とは、実行が指示された本体用APに対応するモジュール用APがUIM60に格納されていること、および現時点における携帯電話機50とこれに装着されたUIM60の組み合わせが、この本体用APおよびモジュール用APをダウンロードした時の携帯電話機50とUIM60の組み合わせと同一であること、の二点を確認することである。
【0083】
CPU506は、上記ステップS207に示す認証処理として、UIM60から送信されたモジュール用APの格納有無の結果に従って、実行が指示された本体用APに対応するモジュール用APがUIM60に格納されているか否かを確認する。また、CPU506は、UIM60から送信されたモジュールシリアルナンバーと、実行が指示された本体用APと対応付けられてAP格納領域510bに格納されているモジュールシリアルナンバーとを比較することにより、携帯電話機50とUIM60の組み合わせがこの本体用APおよびモジュール用APをダウンロードした時の組み合わせと同一であるか否かを確認する。
【0084】
一方、UIM60のCPU604においても、カードマネージャに従い、本体用APとモジュール用APとの認証が行われ(ステップS208)、認証結果が携帯電話機50に通知される(ステップS209)。ここで、上記ステップS208において行われる認証処理は、携帯電話機50側で行われる認証処理と同様である。
【0085】
すなわち、CPU604は、上記ステップS204において判別したモジュール用APの格納有無の結果に従って、プログラムの実行が指示された本体用APに対応するモジュール用APが当該UIM60に格納されているか否かを確認する。また、CPU604は、携帯電話機50から送信された本体シリアルナンバーと、実行が指示された本体用APに対応するモジュール用APに対応付けられてAP格納領域605bに格納されている本体シリアルナンバーとを比較することにより、携帯電話機50とUIM60の組み合わせがこの本体用APおよびモジュール用APをダウンロードした時の組み合わせと同一であるか否かを確認する。
【0086】
このようにして携帯電話機50とUIM60との双方で認証処理が行われた後、携帯電話機50のCPU506は、JAMに従い、相互認証が成立したか否かを判別する(ステップS210)。その結果、相互認証が成立しなかった場合、CPU506は、認証が不成立であった旨のメッセージを画面表示し、本体用APの実行をキャンセルする(ステップS211)。また、これにより当該アクセス管理処理が終了する。
【0087】
なお、相互認証が成立しなかった場合とは、具体的には、プログラムの実行が指示された本体用APに対応するモジュール用APがUIM60に格納されていなかった場合や、携帯電話機50とUIM60の組み合わせがこの本体用APおよびモジュール用APをダウンロードした時の組み合わせと異なる場合などである。
【0088】
一方、CPU506は、上記ステップS210において相互認証が成立したと判別した場合には、まず、実行が指示された本体用APをJavaVM上において起動し、当該本体用APの処理を開始する(ステップS212)。次いで、CPU506は、本体用APによる処理過程においてUIM60内の加入者情報に対するアクセス要求が発生すると(ステップS213)、JAMに従って、このアクセス要求がセキュリティを確保する上で許容されるものであるのか否かを判別する(ステップS214)。
【0089】
そして、CPU506は、アクセス要求が許容された場合、前述したアクセスコマンドおよびコマンド関連情報と、当該本体用APの識別情報とを含むアクセス要求をUIM60に送信する(ステップS215)。
【0090】
なお、CPU506は、上記ステップS213においてアクセス要求が発生していない場合や、上記ステップS214においてアクセス要求が許容されないものであった場合には、ステップS219の処理に移行する。また、上記ステップS214においてアクセス要求が許容されないものであった場合には、許容不可のアクセスが発生したことを示すメッセージを画面表示し、本体用APの実行を中止する構成としてもよい。
【0091】
UIM60のCPU604は、上記ステップS215において携帯電話機50からアクセス要求を受信すると、カードマネージャに従い、対応するモジュール用APを特定する。そして、CPU604は、Java Card VM上においてこのモジュール用APを実行する(ステップS216)。
【0092】
次いで、CPU604は、このモジュール用APに従い、携帯電話機50からのアクセス要求に応じた加入者情報に対する読み出しや書き換え、削除などのアクセス処理を実行する(ステップS216)。このアクセス処理が終了すると、CPU604は、アクセス処理が完了したことを示すアクセス完了通知を携帯電話機50に送信する(ステップS218)。なお、アクセス要求が加入者情報の読み出しであった場合は、読み出された加入者情報がアクセス完了通知に含まれて携帯電話機50に送信される。
【0093】
携帯電話機50のCPU506は、UIM60からアクセス完了通知を受信すると、本体用APの処理を終了するか否かを判別し(ステップS219)、終了でなければ上記ステップS213に戻り、本体用APの処理を継続する。また、終了であれば、本体用APの処理を終了する。これにより当該アクセス管理処理が終了する。
【0094】
以上説明したように本実施形態によれば、携帯電話機50のCPU506は、コンテンツサーバ20からインターネット30を介して取得した本体用APの実行が指示されると、当該携帯電話機50に装着されたUIM60からモジュールシリアルナンバーを取得し、本体用APに対応付けられたモジュールシリアルナンバーと比較する。これによりCPU506は、現時点における携帯電話機50とUIM60の組み合わせが、この本体用APをダウンロードした時点における携帯電話機50とUIM60の組み合わせと同一であるか否かを判別する。
【0095】
そして、CPU506は、現時点における携帯電話機50とUIM60の組み合わせが、この本体用APをダウンロードした時点における携帯電話機50とUIM60の組み合わせと同一であると判別した場合に、本体用APを実行する。そして、この本体用APによる処理過程においては、本体用APおよびこれに対応するUIM60内のモジュール用APが連携して動作することにより、携帯電話機50からUIM60に格納されている加入者情報へのアクセスが行われる。
【0096】
つまり、本体用APの実行時における携帯電話機50とUIM60の組み合わせがこの本体用APをダウンロードした時点における携帯電話機50とUIM60の組み合わせと異なる場合や、本体用APに対応するモジュール用APがUIM60に格納されていなかった場合などは、本体用APの実行がキャンセルされ、携帯電話機50は、UIM60内の加入者情報にアクセスすることができない。
【0097】
このように、インターネット30を介して取得した本体用APの実行については、携帯電話機50とUIM60との間で上述した一定の条件が成立した場合にのみ実行が許可され、携帯電話機50からUIM60内の加入者情報へのアクセスが可能となる。したがって、携帯電話機50は、インターネット30を介して取得したプログラムの実行に際し、セキュリティを確保しつつ、このプログラムに従って当該携帯電話機50外の、UIM60に格納されている加入者情報にアクセスすることができる。
【0098】
[A−3.具体的な適用例]
以下に本発明を適用したアプリケーションプログラムの概要を説明する。
<1.電子定期券アプリケーション>
本発明を電子定期券のアプリケーションプログラムに適用した場合について説明する。この場合、UIM60には、加入者情報としてさらに、利用者氏名や利用区間、有効期間などの定期券情報が格納されている。また、携帯電話機50は、例えば、HomeRF(Home Radio Frequency)やBluetooth(登録商標)などにより改札に設置された利用者の通過許可を判断する制御装置との間で近距離の無線通信を行う近距離無線通信部をさらに有する。
【0099】
改札を通過する際、携帯電話機50およびこれに装着されたUIM60では、電子定期券用の本体用APとモジュール用APとの相互認証が行われる。そして、相互認証が成立した後、携帯電話機50のCPU506は、電子定期券用の本体用APを起動し、改札に設置された制御装置からの信号を受信する。次いで、CPU506は、この信号の受信に応じて、定期券情報の読み出しを指示するアクセス要求をUIM60に送信する。
【0100】
UIM60のCPU60は、アクセス要求の受信に応じて電子定期券用のモジュール用APを起動し、当該モジュール用APに従ってUIM60内の定期券情報を読み出して携帯電話機50に送信する。携帯電話機50のCPU506は、UIM60から定期券情報を受信すると、この定期券情報を近距離無線通信部により制御装置に送信する。そして、改札に設置された制御装置は、受信した定期券情報に従って、この携帯電話機50を所持する利用者の通過許可を決定する。
【0101】
<2.決済アプリケーション>
次に、本発明を決済処理のアプリケーションプログラムに適用した場合について説明する。この場合、UIM60には、加入者情報としてクレジットカード番号や銀行の口座番号などの決済に使用する決済使用情報が格納されている。
【0102】
インターネット30に接続されているサーバやPOS(Point Of Sales)などの端末と通信を行って商品の売買契約を行い、代金支払いの決済を行う場合、携帯電話機50およびこれに装着されているUIM60では、決済処理用の本体用APとモジュール用APとの相互認証が行われる。そして、相互認証が成立した後、携帯電話機50のCPU506は、決済処理用の本体用APを起動して決済方法の選択メニューを画面表示し、ユーザに選択を促す。これに応じてユーザは、キー操作により決済方法を選択する。次いで、CPU506は、ユーザにより選択された決済方法に該当する決済使用情報の読み出しを指示するアクセス要求をUIM60に送信する。
【0103】
UIM60のCPU60は、アクセス要求の受信に応じて決済処理用のモジュール用APを起動し、当該モジュール用APに従って該当する決済使用情報を読み出して携帯電話機50に送信する。携帯電話機50のCPU506は、UIM60から決済使用情報を受信すると、この決済使用情報を液晶画面に表示する。そして、ユーザにより暗証番号情報などがキー操作によって入力され、最終的な決済の指示が決定されると、携帯電話機50は、暗証番号情報などを含んだ決済使用情報を暗号化してPOSなどの相手先装置に送信する。これにより相手先装置と決済センタや金融機関の決済サーバとの間で商品の売買契約に伴う決済処理が行われる。
【0104】
[B.第2実施形態]
上記第1実施形態では、携帯電話機50から当該携帯電話機50に装着されたUIM60内の加入者情報に対してアクセスする場合について説明した。本実施形態では、携帯電話機からパーソナルコンピュータなどの電子機器に記憶されたデータに対してアクセスする場合について説明する。
【0105】
なお、本実施形態において、上記第1実施形態と共通する部分については同一の符号を使用するものとする。また、上記第1実施形態と共通する部分についてはその説明を省略するものとする。
【0106】
[B−1.第2実施形態の構成]
図11は、第2実施形態に係る携帯電話機55のハードウェア構成を例示するブロック図である。同図において上記第1実施形態の携帯電話機50と異なるのは、UIMインタフェース505の代わりに赤外線通信部550が設けられ、この赤外線通信部550を介して当該携帯電話機55が電子機器70とデータ通信を行うことが可能な点である。
【0107】
赤外線通信部550は、赤外線通信(例えば、IrDA(InfraRed Data Association)規格に従った通信)により電子機器70との間で行われるデータ通信を制御する。
【0108】
電子機器70は、例えば、パーソナルコンピュータやPDAなどであり、上述した赤外線通信機能を有している。また、この電子機器70は、Javaプログラミング言語で記述されたプログラムの実行環境(JRE)を有している。ここで、この電子機器70におけるJavaプログラムの実行環境は、上記第1実施形態におけるUIM60の場合と異なり、Java Card VMの代わりにJAMとJavaVMとを有する。また、この電子機器70内のメモリには、例えば、この電子機器70の所有者の氏名やクレジットカード番号などの個人情報が格納されている。
【0109】
本実施形態においてコンテンツサーバ20から携帯電話機55および電子機器70にダウンロードされるアプリケーションプログラムは、携帯電話機55のCPU506により実行される端末用APと、電子機器70のCPUにより実行される電子機器用APとによって構成されている。また、電子機器用APは、コンテンツサーバ20から携帯電話機55を経由して電子機器70にダウンロードされる。
【0110】
また、本実施形態における携帯電話機55は、アクセス先の電子機器を特定する情報として、コンテンツサーバ20からダウンロードした電子機器用APを電子機器70へ送信した際に、この電子機器70とのデータ通信に使用した当該携帯電話機55の入出力ポート番号を端末用APと対応付けて不揮発性メモリ510に格納する。また、不揮発性メモリ510のAP格納領域510bには、電子機器用APをダウンロードした電子機器70から取得した当該電子機器70のシリアルナンバーが端末用APと対応付けられて格納される。
【0111】
[B−2.第2実施形態の動作]
次に、本実施形態の動作について説明する。
本実施形態において携帯電話機55および電子機器70は、上記第1実施形態において説明したダウンロード処理(図9参照)と同様の処理を実行する。そして、このダウンロード処理において携帯電話機55からの操作入力によって指定されたコンテンツサーバ20内の端末用APおよび電子機器用APは、インターネット30を介して携帯電話機55にダウンロードされる。
【0112】
携帯電話機55は、まず、電子機器用APを送信する電子機器70から当該電子機器70のシリアルナンバーを赤外線通信部550経由で取得して、当該シリアルナンバーとダウンロードした端末用APとを対応付けてAP格納領域510bに格納する。また、携帯電話機55は、電子機器70とのデータ通信に使用した当該携帯電話機55の入出力ポート番号を、この端末用APの処理過程においてアクセスする電子機器の特定情報として、端末用APと対応付けて不揮発性メモリ510に格納する。
【0113】
次いで、携帯電話機55は、シリアルナンバー格納領域510aに格納されている自機のシリアルナンバーを読み出して、当該シリアルナンバーとダウンロードした電子機器用APとを赤外線通信部550により電子機器70に送信する。電子機器70では、受信した携帯電話機55のシリアルナンバーと電子機器用APとを対応付けてメモリに格納する。
【0114】
そして、携帯電話機55および電子機器70は、上記第1実施形態において説明したアクセス管理処理(図10参照)と同様の処理を実行し、プログラムの実行が指示された端末用APおよびこれに対応する電子機器用APの相互認証を行う。そして、相互認証された端末用APおよび電子機器用APが連携して動作することにより、携帯電話機55から電子機器70内の個人情報に対するアクセス処理が行われる。
【0115】
より具体的に説明すると、まず、ユーザは、アクセス先となる電子機器70を操作して、当該電子機器70が携帯電話機55と赤外線通信を行うことが可能な状態とする。次いで、ユーザは、携帯電話機55に対して、端末用APの実行を指示する操作入力を行う。これに応じて携帯電話機55のCPU506は、実行が指示された端末用APと対応付けて不揮発性メモリ510に格納している入出力ポート番号(アクセス先の電子機器を特定する情報)を読み出す。
【0116】
次いで、携帯電話機55は、読み出した入出力ポート番号に従って赤外線通信部550を選択し、当該携帯電話機55と赤外線通信を行うことが可能な状態にある電子機器を特定するための呼出し信号を赤外線通信部550から送信する。そして、携帯電話機55は、この呼出し信号に対して応答信号を返信してきた電子機器70を特定する。
【0117】
次いで、携帯電話機55のCPU506は、特定した電子機器70から当該電子機器70のシリアルナンバーを赤外線通信部550経由で取得し、端末用APに対応付けられているシリアルナンバーと比較する。これによりCPU506は、現時点において携帯電話機55と赤外線通信を行っている電子機器70がこの端末用APとペアになる電子機器用APをダウンロードした電子機器70であるか否かを判別する。
【0118】
そして、CPU506は、携帯電話機55と赤外線通信を行っている電子機器70が実行指定された端末用APとペアになる電子機器用APをダウンロードした電子機器70であると判別した場合に、端末用APを実行する。この端末用APによる処理過程においては、端末用APおよびこれに対応する電子機器70内の電子機器用APが連携して動作することにより、携帯電話機55から電子機器70のメモリに格納されている加入者情報へのアクセスが行われる。
【0119】
つまり、端末用APの実行時において、携帯電話機55と赤外線通信を行っている電子機器70が端末用APとペアになる電子機器用APをダウンロードした電子機器70と異なる場合や、この電子機器70に端末用APに対応する電子機器用APが格納されていなかった場合などは、端末用APの実行がキャンセルされ、携帯電話機55は、電子機器70内の加入者情報にアクセスすることができない。
【0120】
このように、インターネット30を介して取得した端末用APの実行については、携帯電話機55と電子機器70との間で上述した一定の条件が成立した場合にのみ実行が許可され、これにより携帯電話機55から電子機器70内の加入者情報へのアクセスが可能となる。したがって、携帯電話機55は、インターネット30を介して取得したプログラムの実行に際し、セキュリティを確保しつつ、このプログラムに従って当該携帯電話機55外の、当該携帯電話機55と赤外線通信を行うことが可能な電子機器70内のメモリに記憶されている個人情報にアクセスすることができる。
【0121】
なお、本実施形態では、携帯電話機55が電子機器70との間で赤外線通信を行う場合について説明した。しかしながら、赤外線通信の代わりに、例えば、HomeRFやBluetooth(登録商標)を用いてもよい。また、通信ケーブルにより携帯電話機55と電子機器70とが有線接続される場合に対しても本発明が適用可能であることは勿論である。
【0122】
また、アクセス対象は個人情報に限定されず、電子機器70内のその他の格納データであってもよい。さらに、携帯電話機55から電子機器70へのアクセスは、データ以外の、例えば、電子機器70に格納されているプログラムの起動であってもよい。また、電子機器70内の入出力ポートへのアクセスなどであってもよい。
【0123】
[C.変形例]
以上、本発明の実施形態について説明したが、この実施形態はあくまでも例示であり、本発明の趣旨から逸脱しない範囲で様々な変形が可能である。変形例としては、例えば以下のようなものが考えられる。
【0124】
<変形例1>
上記第1実施形態では、本体用APおよびモジュール用APをコンテンツサーバ20から一括してダウンロードする場合について説明した。しかしながら、ダウンロードの手順は、例えば、図12に示されるような手順であってもよい。
図12は、コンテンツサーバ20からアプリケーションプログラムをダウンロードする場合の変形例について示すシーケンスチャートである。なお、以下の説明では、上記実施形態で述べたダウンロード処理(図9参照)と異なる部分を中心に説明を行う。
【0125】
同図に示されるように、まず、携帯電話機50のCPU506は、ダウンロード要求をコンテンツサーバ20に送信する(ステップS301)。コンテンツサーバ20のCPU202は、携帯電話機50からダウンロード要求を受信すると、このダウンロード要求に応じた本体用APをAP格納領域201aから読み出す(ステップS302)。そして、CPU202は、本体用APのみを携帯電話機50にダウンロードする(ステップS303)。
【0126】
携帯電話機50のCPU506は、コンテンツサーバ20から本体用APをダウンロードすると、まず、JAMに従い、ダウンロードした本体用APの認証処理を行う(ステップS304)。この認証処理は、例えば、電子署名などによりダウンロードした本体用APの正当性を確認する処理である。この認証処理の後、CPU506は、JAMに従って本体用APを当該携帯電話機50に装着されているUIM60のモジュールシリアルナンバーと対応付けてAP格納領域510bに格納する(ステップS305)。次いで、CPU506は、格納した本体用APに対応するモジュール用APのダウンロード要求をコンテンツサーバ20に送信する(ステップS306)。
【0127】
コンテンツサーバ20のCPU202は、携帯電話機50からのダウンロード要求に応じたモジュール用APをAP格納領域201aから読み出す(ステップS307)。そして、CPU202は、モジュール用APを携帯電話機50にダウンロードする(ステップS308)。
【0128】
携帯電話機50のCPU506は、コンテンツサーバ20からモジュール用APをダウンロードすると、JAMに従ってモジュール用APの認証処理を行う(ステップS309)。この後、CPU506は、JAMに従ってモジュール用APと当該携帯電話機50の本体シリアルナンバーとをUIM60に送信する(ステップS310)。
【0129】
UIM60のCPU604は、モジュール用APおよび本体シリアルナンバーを受信すると、OS内のローダに従って、当該モジュール用APを本体シリアルナンバーと対応付けてAP格納領域605bに格納する(ステップS311)。この後、UIM60から携帯電話機50にインストール完了通知が送信され(ステップS312)、ダウンロード処理が終了する。
【0130】
以上説明したようにダウンロード処理は、本体用APとモジュール用APとをコンテンツサーバ20から別々にダウンロードする構成であってもよい。
【0131】
<変形例2>
上記第1実施形態および変形例1では、本体用APおよびモジュール用APをコンテンツサーバ20からダウンロードする場合について説明した。しかしながら、本発明は、本体用APおよびモジュール用APをコンテンツサーバ20から各携帯電話機50に配信する場合についても適用可能である。
【0132】
この場合、コンテンツサーバ20は、配信先となる携帯電話機50の通信アドレス(例えば、IPアドレスやメールアドレスなど)が登録された配信先リストを有する。そして、コンテンツサーバ20は、送信すべき本体用APおよびモジュール用APを上述した配信先リストに登録されている携帯電話機50およびこれに装着されたUIM60に配信する。
【0133】
<変形例3>
上記第1実施形態では、アクセス管理処理において、プログラムの実行が指示された本体用APとこれに対応するモジュール用APとの認証処理を行うために、本体シリアルナンバーおよびモジュールシリアルナンバーを用いる構成とした。
【0134】
しかしながら、例えば、コンテンツサーバ20から本体用APおよびモジュール用APを送信する際に、送信するパッケージ毎に異なる識別情報を本体用APおよびモジュール用APの両方に付与し、この識別情報を本体シリアルナンバーおよびモジュールシリアルナンバーの代わりに用いる構成としてもよい。
【0135】
この場合、ダウンロードされた本体用APやモジュール用APは、コンテンツサーバ20によって付与された識別情報と対応付けられて携帯電話機50のAP格納領域510bまたはUIM60のAP格納領域605bに格納される。そして、アクセス管理処理において本体用APとモジュール用APとの認証処理を行う場合、携帯電話機50のCPU506は、プログラムの実行が指示された本体用APに対応付けられている識別情報と、この本体用APに対応するモジュール用APに対応付けられている識別情報とが同一であるか否かを照合する。
【0136】
このような構成とすれば、本体用APとモジュール用APとが同一のパッケージでダウンロードされたプログラムであるか否かに基づいて認証を行うことができる。また、本変形例において説明した内容は、ダウンロードの場合のみでなく、配信の場合に対しても適用可能であることは勿論である。
【0137】
<変形例4>
上記第1実施形態において、さらに以下に述べる制御を行う構成としてもよい。すなわち、コンテンツサーバ20は、図13に示されるように、各本体用AP毎に、当該本体用APがUIM60内の加入者情報に対して実行可能なアクセス行為を規定したアクセス規定データをメモリ201に記憶している。そして、コンテンツサーバ20は、本体用APおよびモジュール用APをダウンロード(または配信)する際に、本体用APとともにこれに対応するアクセス規定データを携帯電話機50にダウンロードする。携帯電話機50では、ダウンロードされた本体用APとアクセス規定データとを対応付けて不揮発性メモリ510に格納する。
【0138】
そして、携帯電話機50のCPU506は、アクセス管理処理においてアクセス要求が許容アクセスであるか否かを判別する際に(ステップS214)、プログラムの実行が指示された本体用APに対応するアクセス規定データを参照してアクセス要求の可否を決定する。
【0139】
なお、同図に示されたアクセス規定データにおいて、「可否」項目では、「1」が対応するアクセス行為の許可を、「0」が不許可を示す。また、このアクセス規定データにおけるアクセス行為の可否は、JavaアプレットやJavaアプリケーションにおける「メソッド」単位で設定される構成であってもよい。例えば、Aメソッドは許可、Bメソッドは不許可など、メソッドの種類に応じてアクセス行為の可否を設定してもよい。
【0140】
このような構成とすれば、加入者情報に対するアクセスの種類に応じてアクセス要求の可否を決定することができる。
【0141】
<変形例5>
上記第1実施形態では、本体用APの実行が指示されると、当該本体用APとこれに対応するモジュール用APとの認証を行う構成とした。しかしながら、例えば、以下に述べる制御構成であってもよい。
【0142】
すなわち、携帯電話機50に対してUIM60が装着されると、この時点で、携帯電話機50に格納されている各本体用APと、UIM60に格納されている各モジュール用APとの認証を行い、この携帯電話機50とUIM60の組み合わせにおいて実行可能なアプリケーションプログラム(本体用APとこれに対応するモジュール用AP)を特定する構成である。
【0143】
このように、UIM60が装着された時点で、この携帯電話機50とUIM60の組み合わせにおいて実行可能なアプリケーションプログラムを特定しておく構成とすれば、個々のアプリケーションプログラムの実行が指示された時に、その都度、本体用APとこれに対応するモジュール用APの認証を行う必要がない。したがって、アプリケーションプログラムの実行を指示してから当該アプリケーションプログラムが起動するまでの処理が簡素化され、起動時間を短縮できる。
【0144】
<変形例6>
上記第1および第2実施形態では、コンテンツサーバ20は、インターネット30に接続されている構成とした。しかしながら、このコンテンツサーバ20は、移動通信網40の移動パケット通信網内に設置されている構成であってもよい。また、コンテンツサーバ20は、専用線を介して移動パケット通信網のゲートウェイサーバに直接接続されている構成であってもよい。さらには、このゲートウェイサーバがコンテンツサーバ20の機能を有する構成であってもよい。
【0145】
<変形例7>
上記第1および第2実施形態では、通信端末として携帯電話機50,55を用いた場合について説明した。しかしながら本発明は、例えば、移動通信網40を介してデータ通信を行うことが可能なPDAやモバイルコンピュータなどに対しても適用可能である。また、PHS(Personal Handyphone System:登録商標)に対しても適用可能であることは勿論である。また、インターネット30は、LAN(Local Area Network)などのネットワークであってもよい。
【0146】
<変形例8>
さらに、図14に示されるように、通信端末として移動通信網40を介さずに、インターネット30のみを介してコンテンツサーバ20とデータ通信を行うことが可能なパーソナルコンピュータ(以下、パソコンと略称する)80やサーバ90などに対しても本発明を適用することが可能である。
【0147】
図14に示される例は、パソコン80からサーバ90にアクセスする場合について示しており、パソコン80およびサーバ90の各々は、インターネット30を介してデータ通信を行う機能を有している。また、コンテンツサーバ20には、アクセス元のパソコン80により実行されるパソコン用APと、アクセス先のサーバ90により実行されるサーバ用APとによって構成されるアプリケーションプログラムが格納されている。
【0148】
また、パソコン80は、アクセス先の電子機器(本変形例ではサーバ90)を特定する情報として、アクセス先となる電子機器の通信アドレス(例えば、IPアドレス)をパソコン用APと対応付けてメモリに格納する。
【0149】
本変形例においてパソコン80およびサーバ90は、上記第1実施形態において説明したダウンロード処理(図9参照)と同様の処理を実行する。そして、このダウンロード処理においてパソコン80からの操作入力によって指定されたコンテンツサーバ20内のパソコン用APおよびサーバ用APは、インターネット30を介してパソコン80にダウンロードされる。
【0150】
パソコン80は、まず、パソコン用APの送信先となるサーバ90から当該サーバ90のシリアルナンバーをインターネット30経由で取得して、当該シリアルナンバーとダウンロードしたパソコン用APとを対応付けてメモリに格納する。また、パソコン80は、サーバ90の通信アドレスを、このパソコン用APの処理過程においてアクセスする電子機器の特定情報として、パソコン用APと対応付けてメモリに格納する。
【0151】
次いで、パソコン80は、自機のシリアルナンバーを読み出して、当該シリアルナンバーとダウンロードしたサーバ用APとをインターネット30を介してサーバ90に送信する。サーバ90では、受信したパソコン80のシリアルナンバーとサーバ用APとを対応付けてメモリに格納する。
【0152】
なお、本変形例においてサーバ用APは、パソコン80を経由してサーバ90にダウンロードされるのではなく、直接、コンテンツサーバ20からサーバ90にダウンロードされる形態であってもよい。
【0153】
そして、パソコン80およびサーバ90は、上記第1実施形態において説明したアクセス管理処理(図10参照)と同様の処理を実行し、プログラムの実行が指示されたパソコン用APおよびこれに対応するサーバ用APの相互認証を行う。そして、相互認証されたパソコン用APおよびサーバ用APが連携して動作することにより、パソコン80からサーバ90に対するアクセスを実現する。
【0154】
より具体的に説明すると、パソコン80は、コンテンツサーバ20からインターネット30を介して取得したパソコン用APの実行が指示されると、当該パソコン用APと対応付けてメモリに格納されている通信アドレスに従って、当該パソコン80がアクセスするサーバ90を特定する。
【0155】
次いで、パソコン80は、特定したサーバ90から当該サーバ90のシリアルナンバーをインターネット30経由で取得し、パソコン用APに対応付けられてメモリに格納されているシリアルナンバーと比較する。これによりパソコン80は、現時点においてパソコン80とインターネット30を介してデータ通信を行っているサーバ90がこのパソコン用APとペアになるサーバ用APをダウンロードしたサーバ90であるか否かを判別する。
【0156】
そして、パソコン80は、当該パソコン80とデータ通信を行っているサーバ90がこのパソコン用APとペアになるサーバ用APをダウンロードしたサーバ90であると判別した場合に、パソコン用APを実行する。このパソコン用APによる処理過程においては、パソコン用APおよびこれに対応するサーバ90内のサーバ用APが連携して動作することにより、パソコン80からインターネット30を介してサーバ90へのアクセスが行われる。
【0157】
つまり、パソコン用APの実行時において、パソコン80と通信を行っているサーバ90がパソコン用APとペアになるサーバ用APをダウンロードしたサーバ90と異なる場合や、このサーバ90にパソコン用APに対応するサーバ用APが格納されていなかった場合などは、パソコン用APの実行がキャンセルされ、パソコン80は、サーバ90にアクセスすることができない。
【0158】
このように、インターネット30を介して取得したパソコン用APの実行については、パソコン80とサーバ90との間で上述した一定の条件が成立した場合にのみ実行が許可され、これによりパソコン80からサーバ90へのアクセスが可能となる。なお、アクセス対象は、サーバ90に格納されている個人情報に限定されず、サーバ90内のその他の格納データであってもよい。さらに、パソコン80からサーバ90へのアクセスは、データ以外の、例えば、サーバ90に格納されているプログラムの起動であってもよい。また、サーバ90内の入出力ポートへのアクセスなどであってもよい。
【0159】
したがって、パソコン80は、インターネット30を介して取得したプログラムの実行に際し、セキュリティを確保しつつ、このプログラムに従って当該パソコン80外のリソース、すなわち、当該パソコン80とインターネット30を介してデータ通信を行うことが可能な電子機器に格納されているデータへのアクセスやプログラムの起動、入出力ポートへのアクセスなどを行うことができる。
【0160】
なお、本実施形態において、アクセス元のパソコン80やアクセス先のサーバ90は、インターネット30を介して他のコンピュータとデータ通信を行うことが可能な通信装置であればよく、パソコンやサーバに限定されるものではない。
【0161】
<変形例9>
上記第1および第2実施形態では、オープンネットワークを介して組み込まれるプログラムが、JavaアプレットやJavaアプリケーションなどのJavaプログラミング言語で記述されたプログラムである場合について説明した。しかしながら、本発明において、Java以外のプログラミング言語で記述されたプログラムを本体用APやモジュール用AP、電子機器用APとして用いてもよいことは勿論である。
【0162】
例えば、図15に示された本体用APとモジュール用APの実行環境を示す機能階層モデルにおいて、本体用AP「α」は、携帯電話機50用のOS上で実行されるアプリケーションプログラムであって、JAMおよびJavaVMを介さずにCPU506が実行可能である。また、この本体用AP「α」に対応するモジュール用AP「α」は、UIM60用のOS上で実行されるアプリケーションプログラムであって、Java Card VMを介さずにCPU604が実行可能である。このように、共にOS上で実行される本体用AP「α」およびモジュール用AP「α」に対して本発明を適用することも可能である。
【0163】
<変形例10>
上記第1および第2実施形態において、UIM60は、携帯電話機50,55などの通信端末と無線通信などによりデータの送受信を行う非接触型のICカードであってもよい。この場合、携帯電話機50,55のUIMインタフェース505は、当該携帯電話機50,55に装着されたUIM60との間で無線通信によって行われるデータの送受信を制御する。
【0164】
【発明の効果】
以上説明したように本発明によれば、通信端末は、セキュリティを確保しつつ、ネットワークを介して得たプログラムに従って当該プログラムのダウンロード元を除く当該通信端末外のリソースにアクセスすることができる。
【図面の簡単な説明】
【図1】 この発明の第1実施形態に係るコンテンツサーバ、携帯電話機およびUIMを含む移動通信システムの構成を例示するブロック図である。
【図2】 同実施形態に係るコンテンツサーバのハードウェア構成を例示するブロック図である。
【図3】 同実施形態に係るコンテンツサーバのAP格納領域の構成を例示する図である。
【図4】 同実施形態に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図5】 同実施形態に係る携帯電話機において、不揮発性メモリのAP格納領域の構成を例示する図である。
【図6】 同実施形態に係るUIMのハードウェア構成を例示するブロック図である。
【図7】 同実施形態に係るUIMにおいて、EEPROMのAP格納領域の構成を例示する図である。
【図8】 同実施形態に係る本体用APとモジュール用APの実行環境を例示する模式図である。
【図9】 同実施形態に係るコンテンツサーバからアプリケーションプログラムをダウンロードする場合の、コンテンツサーバ、携帯電話機およびUIMの動作を例示するシーケンスチャートである。
【図10】 同実施形態に係る携帯電話機がUIM内の加入者情報にアクセスする場合の、携帯電話機およびUIMの動作を例示するシーケンスチャートである。
【図11】 本発明の第2実施形態に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図12】 変形例1において、コンテンツサーバからアプリケーションプログラムをダウンロードする場合の、コンテンツサーバ、携帯電話機およびUIMの動作を例示するシーケンスチャートである。
【図13】 変形例4に係るアクセス規定データのデータ構成を例示する図である。
【図14】 変形例8に係るコンテンツサーバ、パソコンおよびサーバを含む通信システムの構成を例示するブロック図である。
【図15】 変形例9に係る本体用APとモジュール用APの実行環境を例示する模式図である。
【符号の簡単な説明】
10……移動通信システム、20……コンテンツサーバ、30……インターネット、40……移動通信網、50,55……携帯電話機、60……UIM、70……電子機器、80……パソコン、90……サーバ、201……メモリ、201a……AP格納領域(アプリケーションプログラム格納領域)、202……CPU、203……通信インタフェース、204……バス、501……無線通信部、501a……アンテナ、502……操作部、503……通話処理部、504……表示部、505……UIMインタフェース、506……CPU、507……記憶部、508……ROM、509……RAM、510……不揮発性メモリ、510a……シリアルナンバー格納領域、510b……AP格納領域、511……バス、550……赤外線通信部、601……外部インタフェース、602……ROM、603……RAM、604……CPU、605……EEPROM、605a……シリアルナンバー格納領域、605b……AP格納領域、605c……加入者情報格納領域、606……バス。
[0001]
BACKGROUND OF THE INVENTION
The present invention provides an access method suitable for a communication terminal to access resources outside the communication terminal. and Communication end The end of the Related.
[0002]
[Prior art]
A communication terminal such as a personal computer or PDA (Personal Digital Assistant) can realize various functions by downloading a program from a computer connected to a network and executing the program. For example, a Java applet written in the Java (registered trademark) programming language is a program that is downloaded to a communication terminal via a network and executed on a browser embedded in the communication terminal.
[0003]
By the way, in data communication using an open network such as the Internet, there is a risk of data tampering and spoofing. Therefore, it is practically difficult to completely guarantee the reliability related to the security of the program provided to the communication terminal via such an open network.
[0004]
As described above, regarding the execution of a program acquired via a network, for example, in the case of a Java applet, communication is performed so that only limited data in the downloaded communication terminal and the download source computer can be accessed. Access is restricted at the terminal. In this way, when executing a Java applet, the communication terminal is a computer other than the download source computer, a peripheral device connected to the communication terminal, another computer capable of data communication with the communication terminal via the network, etc. Could not access.
[0005]
[Problems to be solved by the invention]
Although such an access restriction mechanism has a certain effect in ensuring security, it imposes various operation restrictions on programs provided via the network. That is, the access restriction mechanism is a factor that impairs the original convenience that a function provided in a communication terminal can be freely changed or added by a program provided via a network.
[0006]
On the other hand, in the case of executing the program obtained via the network, if no access restriction is provided, for example, a program altered by a malicious third party is downloaded to the communication terminal by falsification or spoofing of the data described above, There is a possibility that damage caused by unauthorized access accompanying the execution of the program may reach not only the communication terminal but also other computers.
[0007]
The present invention has been made in view of the circumstances described above, and can access resources outside the communication terminal excluding the download source of the program according to the program obtained via the network while ensuring security. how to access and Communication end End It is intended to provide.
[0008]
[Means for Solving the Problems]
In order to solve the above-described problem, the present invention provides a method for a communication terminal to access data stored in an electronic device when the communication terminal executes a terminal program acquired via a network. First step of determining whether or not an electronic device that is determined to be accessed in accordance with the execution of the program is the same as an electronic device that has acquired the electronic device program corresponding to the terminal program When the communication terminal is determined to be the same in the first process, the terminal program is executed, and an access request for the electronic apparatus generated in the processing process by the program is sent to the electronic apparatus. A second step of notifying, and the electronic device to an electronic device program corresponding to the terminal program being executed in the communication terminal I provide an access method and a third step of executing a process corresponding to the access request notified by said second process.
[0009]
Further, in the access method, when the communication terminal acquires a terminal program via a network, the electronic device program corresponding to the program is performed before the first process. The method further includes a fourth step of acquiring identification information for identifying the electronic device from the acquired electronic device, and storing the identification information in association with the terminal program, and in the first step, the communication When the terminal executes the terminal program, the terminal acquires the identification information from an electronic device that is determined to be accessed along with the execution of the program, and the identification information and the fourth process It may be determined whether or not the identification information stored in association with the terminal program is the same.
[0010]
Also, in the above access method, a process performed prior to the first process, in which the server executes a terminal program to be executed in the communication terminal and an electronic apparatus to be executed in the electronic apparatus along with the execution of the program A fifth process of transmitting identification information that differs for each package to each of the terminal program and the electronic device program when transmitting a package including the program for the network via the network; and The communication terminal obtains the terminal program out of the packages transmitted in the process 5, and further includes a sixth process in which the electronic device obtains the electronic device program. In this process, when the communication terminal executes a terminal program, the communication terminal accesses with the execution of the program. The identification information assigned to the electronic device program corresponding to the terminal program is acquired from the electronic device specified, and the identification information and the identification information provided to the terminal program are the same. It may be determined whether or not there is.
[0011]
Further, in the access method, the second process executes the terminal program when the communication terminal is determined to be the same in the first process, and the process is executed in the process by the program. A seventh step of determining whether to permit the access request with reference to access regulation data in which an allowed access type is defined when an access request to the electronic device is generated; And an eighth step of notifying the electronic device of the access request permitted in the seventh step.
[0012]
In the above access method, the electronic device may be a user identification module that stores user information that is detachable from the communication terminal.
[0013]
In order to solve the above problems, the present invention provides a communication terminal for accessing data stored in an electronic device, and receiving means for receiving a terminal program executable on the communication terminal via a network. When the terminal program received by the receiving means is executed, the electronic device that is determined to be accessed in accordance with the execution of the program, and the electronic device that has acquired the electronic device program corresponding to the terminal program Provided is a communication terminal having a determining unit that determines whether or not the device is the same, and an executing unit that executes the terminal program when it is determined that the device is the same.
[0014]
In the communication terminal, when the terminal program is received by the receiving unit, the identification information identifying the electronic device is acquired from the electronic device that has acquired the electronic device program corresponding to the program, and the identification is performed. It further includes identification information storage means for storing information in association with the terminal program, and when the terminal program is executed, the determination means is defined to be accessed along with the execution of the program. The identification information may be acquired from the electronic device, and it may be determined whether or not the identification information and the identification information stored in association with the terminal program by the identification information storage unit are the same. .
[0015]
Further, in the communication terminal, the receiving unit receives a terminal program, to which identification information is attached, executable by the communication terminal via a network, and the determining unit is a terminal received by the receiving unit. When executing a computer program, the identification information given to the electronic device program corresponding to the terminal program is acquired from the electronic device that is determined to be accessed along with the execution of the program. You may make it discriminate | determine whether information and the identification information provided to the said program for terminals are the same.
[0016]
The communication terminal may further include a transmission unit that transmits an access request to the electronic device generated in the process of the terminal program executed by the execution unit to the electronic device.
[0017]
Furthermore, in the communication terminal, the access to the electronic device in the process of the allowed access storage means storing the type of access allowed for the terminal program and the terminal program executed by the execution means When a request occurs, a determination unit that determines whether or not to permit the access request with reference to the allowable access storage unit, and a transmission unit that transmits the access request permitted by the determination unit to the electronic device You may make it have further.
[0031]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the common part in each figure. Moreover, this embodiment shows one aspect | mode of this invention, This invention is not limited, It can change arbitrarily in the scope of the present invention.
[0032]
In the following embodiment, a case where the present invention is applied to a mobile communication system will be described. In the following embodiments, an application program refers to an application program written in a Java programming language such as a Java applet or a Java application.
[0033]
[A. First Embodiment]
[A-1. Configuration of First Embodiment]
<1. Configuration of mobile communication system>
FIG. 1 is a block diagram illustrating a configuration of a mobile communication system 10 including a content server 20, a mobile phone 50, and a UIM (User Identity Module) 60 according to the first embodiment of the present invention. As shown in the figure, the mobile communication system 10 includes a plurality of content servers 20, the Internet 30, a mobile communication network 40, a plurality of mobile phones 50, and a plurality of UIMs 60.
[0034]
In FIG. 1, in order to prevent the drawing from becoming complicated, it is accommodated in a predetermined content server 20 constituting the mobile communication system 10, a predetermined base station 41 constituting the mobile communication network 40, and the mobile communication network 40. Only a predetermined mobile phone 50 and a predetermined UIM 60 detachably attached to the mobile phone 50 are shown.
[0035]
Next, each device shown in FIG. 1 will be described.
The content server 20 stores information provided to the mobile phone 50 as file data in, for example, HTML (HyperText Markup Language) format. Further, the content server 20 stores programs such as Java applets and Java applications specified by tags in the file data. The content server 20 provides these file data and application programs to the mobile phone 50 via the Internet 30 and the mobile communication network 40.
[0036]
The mobile communication network 40 includes a mobile packet communication network and a mobile telephone network that are not shown. Here, the mobile packet communication network is a network that provides a packet communication service, and is connected to the Internet 30 via a gateway server. The mobile telephone network is a network that provides a general mobile telephone service. A large number of base stations 41 are installed in the communication service area of the mobile communication network 40, and perform wireless communication with the mobile phone 50 located in each wireless cell.
[0037]
The mobile phone 50 is a mobile device that performs wireless communication with a base station 41 that covers a wireless cell in which the mobile phone is located and receives a call service and a packet communication service. The mobile phone 50 has a WWW (World Wide Web) browser function, and can display the contents of a WWW page (content) provided from the content server 20 on the liquid crystal screen using the browser function. In addition, the mobile phone 50 can download a Java applet that is tagged in the HTML file data and execute the Java applet by using the function of the WWW browser. Further, the mobile phone 50 can execute a Java application downloaded from the content server 20.
[0038]
The UIM 60 is a module in which subscriber information is stored, and has, for example, a form of an IC card (also called a smart card). The UIM 60 is detachable from the mobile phone 50. The UIM 60 includes a microprocessor and can execute an application program for the module. The subscriber information stored in the UIM 60 is, for example, personal information such as the telephone number, credit card number, bank account number, etc. of the UIM 60 owner, calling, incoming calls, telephone calls, etc. Service usage information such as history information and billing information.
[0039]
<2. Content Server Configuration>
FIG. 2 is a block diagram illustrating a hardware configuration of the content server 20 shown in FIG. As shown in the figure, the content server 20 includes a memory 201, a CPU (Central Processing Unit) 202, and a communication interface 203, and these units are connected by a bus 204.
[0040]
The memory 201 stores various programs executed by the CPU 202, HTML file data interpreted and executed by the mobile phone 50, and the like. The memory 201 is provided with an application program storage area 201a (hereinafter referred to as an AP storage area 201a). The AP storage area 201a stores application programs that can be downloaded to the mobile phone 50 and the UIM 60 attached thereto.
[0041]
Here, the application program stored in the AP storage area 201a is executed by referring to the subscriber information in the UIM 60 in the mobile phone 50, for example, an electronic commuter pass or a stock online trading program. is there. Further, as shown in FIG. 3, the application program stored in the AP storage area 201a is executed by the main body AP executed by the CPU of the mobile phone 50 and by the CPU of the UIM 60 during execution of the main body AP. Module AP.
[0042]
The CPU 202 executes various programs stored in the memory 201 to control each unit connected via the bus 204. In response to a download request from the mobile phone 50, the CPU 202 reads out HTML file data and application programs corresponding to the request from the memory 201 and transmits them to the mobile phone 50 via the communication interface 203.
[0043]
The communication interface 203 is a circuit that controls data communication performed between the content server 20 and another device via the Internet 30.
[0044]
<3. Configuration of mobile phone>
FIG. 4 is a block diagram illustrating a hardware configuration of the mobile phone 50 shown in FIG. As shown in the figure, the mobile phone 50 includes a wireless communication unit 501, an operation unit 502, a call processing unit 503, a display unit 504, a UIM interface 505, a CPU 506, and a storage unit 507. These units are connected by a bus 511.
[0045]
The wireless communication unit 501 includes an antenna 501 a and controls wireless data communication performed with the base station 41. Under the control of the CPU 506, the wireless communication unit 501 superimposes various data such as audio data and a download request on a carrier wave, and transmits this signal from the antenna 501a to the base station 41. Also, the wireless communication unit 501 receives a signal transmitted from the base station 41 to the own device via the antenna 501a and demodulates the signal to obtain audio data, HTML file data, an application program, and the like.
[0046]
The operation unit 502 includes a plurality of keys for inputting numbers, characters, operation instructions, and the like, and outputs operation signals corresponding to operations of these keys to the CPU 506. The call processing unit 503 includes, for example, a microphone, a speaker, a voice processing unit, and the like, and performs call processing including call connection / disconnection processing under the control of the CPU 506. The display unit 504 includes a liquid crystal display panel and a drive circuit that performs display control of the liquid crystal display panel. The UIM interface 505 is a circuit that controls data communication performed with the UIM 60 attached to the mobile phone 50.
[0047]
The storage unit 507 includes a ROM (Read Only Memory) 508, a RAM (Random Access Memory) 509, and a nonvolatile memory 510 such as an SRAM (Static-RAM) or an EEPROM (Electrically Erasable Programmable Read Only Memory). .
[0048]
The ROM 508 stores various programs executed by the CPU 506. For example, the ROM 508 includes an operating system for the mobile phone 50 (hereinafter abbreviated as OS), a WWW browser program, and a Java execution environment (hereinafter referred to as a Java execution environment) for executing a program written in the Java programming language on the mobile phone 50. , Abbreviated as JRE) and the like.
[0049]
The RAM 509 is used as a work area for the CPU 506, and temporarily stores, for example, HTML file data downloaded from the content server 20 and application programs.
[0050]
The non-volatile memory 510 has a serial number storage area 510a and an AP storage area 510b. A serial number (manufacturing number) unique to each mobile phone 50 is written in the serial number storage area 510a at the time of factory shipment, for example. In the AP storage area 510b, the main body AP among the application programs downloaded from the content server 20 is stored. Here, as shown in FIG. 5, the main body AP stored in the AP storage area 510b is stored in association with the serial number of the UIM 60 attached to the mobile phone 50 at the time of downloading. .
[0051]
The CPU 506 controls each unit connected via the bus 511 by executing various programs stored in the storage unit 507. The CPU 506 executes download processing (see FIG. 9) and access management processing (see FIG. 10), which will be described later, as processing unique to the present embodiment.
[0052]
<4. UIM Configuration>
FIG. 6 is a block diagram illustrating a hardware configuration of the UIM 60 shown in FIG. As shown in the figure, the UIM 60 includes an external interface 601, a ROM 602, a RAM 603, a CPU 604, and an EEPROM 605, and these units are connected by a bus 606.
[0053]
The external interface 601 is a circuit that controls data communication performed with the mobile phone 50.
[0054]
The ROM 602 stores various programs executed by the CPU 604. For example, the ROM 602 includes a UIM 60 OS, a Java card execution environment (hereinafter abbreviated as JCRE) software for executing a program written in the Java programming language in the UIM 60, and a module received from the mobile phone 50. A loader program for storing the application AP in the EEPROM 605 is stored.
[0055]
The RAM 603 is used as a work area for the CPU 604, and temporarily stores, for example, module APs received from the mobile phone 50.
[0056]
The EEPROM 605 has a serial number storage area 605a, an AP storage area 605b, and a subscriber information storage area 605c. In the serial number storage area 605a, a unique serial number for each UIM 60 is written at the time of factory shipment, for example. The AP storage area 605b stores the module AP received from the mobile phone 50. Here, as shown in FIG. 7, the module AP stored in the AP storage area 605b is associated with the serial number of the mobile phone 50 to which the UIM 60 is attached when the module AP is downloaded. Stored. The subscriber information storage area 605c stores subscriber information such as the above-described personal information and service usage information.
[0057]
The CPU 604 controls each unit connected via the bus 606 by executing various programs stored in the ROM 602 and the EEPROM 605. The CPU 604 executes download processing (see FIG. 9) and access management processing (see FIG. 10), which will be described later, as processing unique to the present embodiment.
[0058]
<5. Application program execution environment>
FIG. 8 is a schematic diagram illustrating the execution environment of the main body AP and the module AP. The functional hierarchy model shown on the left side of the figure shows the execution environment of the main body AP in the mobile phone 50, and the functional hierarchy model shown on the right side of the figure shows the execution environment of the module AP in the UIM 60. is there.
[0059]
First, the functional hierarchy model showing the execution environment of the main body AP on the left side of the figure is an OS (for mobile phone 50) and a Java application manager (hereinafter abbreviated as JAM) in order from the lowest layer side to the upper layer. A Java virtual machine (hereinafter abbreviated as JavaVM) and a plurality of main body APs.
[0060]
Here, the OS has a function of performing basic control of the mobile phone 50. JAM has a function of managing security and the like related to execution of each main body AP. In addition, JavaVM has a function for executing the main body AP under the control of JAM, and converts the bytecode, which is a Java executable file format, into an instruction code that the CPU 506 of the mobile phone 50 can interpret via the OS. Convert. JAM and JavaVM are incorporated in the JRE and stored in the ROM 508 of the mobile phone 50.
[0061]
Next, the functional hierarchy model showing the execution environment of the module AP on the right side of the figure is an OS (for UIM60) and a Java card virtual machine (hereinafter abbreviated as Java Card VM) in order from the lowest layer side to the upper layer. And a loader and a plurality of module APs.
[0062]
Here, the OS has a function for controlling basic control of the UIM 60. This OS includes a card manager function that confirms whether or not each module AP in the UIM 60 is stored and determines which module AP the access request received from the mobile phone 50 is handed over. Ja va The Card VM has a function for executing the module AP, and converts the Java byte code into an instruction code that can be interpreted by the CPU 604 of the UIM 60 via the OS. This Java Card VM is incorporated in the JCRE and stored in the ROM 602 of the UIM 60. The loader has a function of installing data and programs received from the mobile phone 50 in the EEPROM 605 and is executed on the OS.
[0063]
In the UIM 60, each module AP is configured to be able to access only the subscriber information managed by the application in principle according to the specification of the Java Card VM.
[0064]
Next, based on FIG. 8, the operation when the mobile phone 50 accesses the subscriber information in the UIM 60 will be described.
When an access request for subscriber information in the UIM 60 is generated in the processing process by the main body AP, the CPU 506 of the mobile phone 50 first determines whether or not the access request is permitted for ensuring security in accordance with JAM. Judging. As a result, when the access request is permitted, the access request is converted into an instruction code that can be interpreted by the CPU 506 by the Java VM.
[0065]
Here, the access request includes an access command and command-related data. The access command indicates the type of access to the subscriber information, such as reading, rewriting, and deleting. The command-related data is, for example, information specifying data to be rewritten, data for rewriting, information specifying data to be read, and the like. The CPU 506 transmits an access request including this access command and command-related data to the UIM 60 via the UIM interface 505 according to the OS.
[0066]
When receiving the access request via the external interface 601, the CPU 604 of the UIM 60 first specifies the module AP that delivers the access request according to the card manager in the OS. Next, this module AP is activated on the Java Card VM. Then, the CPU 604 executes access processing such as reading, rewriting, and deleting the subscriber information corresponding to the access request in accordance with the module AP.
[0067]
In the functional hierarchy model showing the execution environment of the main body AP shown on the left side of FIG. 8, the Java VM may be a KVM (K Virtual Machine) or the like.
The above is the configuration of the mobile communication system 10 according to the present embodiment.
[0068]
[A-2. Operation of First Embodiment]
Next, the operation of this embodiment will be described.
<1. Download process>
[0069]
When the browsing mode of the WWW page is instructed according to the operation input, the cellular phone 50 reads and executes the WWW browser program from the ROM 508. Then, based on the HTML file data downloaded from the desired content server 20 via the Internet 30 and the mobile communication network 40, the contents of the WWW page are displayed on the display screen. When the user instructs the mobile phone 50 to download an application program by operating input while browsing the WWW page, a download process described below is started.
[0070]
FIG. 9 is a sequence chart illustrating operations of the content server 20, the mobile phone 50, and the UIM 60 when downloading an application program from the content server 20.
[0071]
As shown in the figure, first, the CPU 506 of the mobile phone 50 transmits a download request to the content server 20 (step S101). This download request includes a command for instructing download and information for specifying an application program to be downloaded.
[0072]
When receiving the download request from the mobile phone 50, the CPU 202 of the content server 20 reads the application program corresponding to the download request from the AP storage area 201a (step S102). The application programs read out here are the main body AP and the module AP, which are associated as a pair, as shown in FIG. Then, the CPU 202 downloads the main body AP and the module AP as one package to the mobile phone 50 (step S103). The package downloaded from the content server 20 to the mobile phone 50 may be subjected to compression processing or encryption processing.
[0073]
When the CPU 506 of the mobile phone 50 downloads the package from the content server 20, the CPU 506 performs the following steps S104 to S107 in accordance with the JAM shown in FIG.
[0074]
That is, first, the CPU 506 performs an authentication process for the downloaded package (step S104). This authentication process is a process for confirming the validity of the downloaded package by using, for example, an electronic signature. After this authentication process, the CPU 506 takes out the main body AP and the module AP from the downloaded package (step S105). Then, the CPU 506 transmits the module AP and the serial number (main body serial number) of the mobile phone 50 read from the serial number storage area 510a to the UIM 60 (step S106). The data transmitted from the mobile phone 50 to the UIM 60 may be subjected to encryption processing.
[0075]
The CPU 506 stores the main body AP extracted in step S106 in the AP storage area 510b in association with the serial number (module serial number) of the UIM 60 currently mounted on the mobile phone 50 (step S107). . The module serial number is transmitted from the UIM 60 to the mobile phone 50 when the UIM 60 is attached to the mobile phone 50 and stored in the RAM 509.
[0076]
On the other hand, when the CPU 604 of the UIM 60 receives the module AP and the main body serial number from the mobile phone 50 in step S106, the CPU 604 first activates the loader in the OS. The CPU 604 associates the module AP with the main body serial number according to the loader, and stores the AP storage area. 605 b is stored (step S108). Thereafter, the CPU 604 transmits an installation completion notification indicating that the installation is completed to the mobile phone 50 (step S109). This ends the download process.
[0077]
As described above, in the download process, the main body AP and the module AP are collectively downloaded from the content server 20 to the mobile phone 50. Therefore, communication time and communication cost required for downloading can be reduced.
[0078]
<2. Access management processing>
FIG. 10 is a sequence chart illustrating the operations of the mobile phone 50 and the UIM 60 when the mobile phone 50 accesses the subscriber information in the UIM 60. This access management process is started when the mobile phone 50 is instructed to execute the main body AP.
[0079]
First, the CPU 506 of the mobile phone 50 performs the following steps S201 to S203 in accordance with JAM. That is, before executing the instructed main body AP, the CPU 506 first authenticates the main body AP and the corresponding module AP in order to identify the main body AP for which execution has been instructed ( For example, file name) is acquired (step S201). Further, the main body serial number is read from the serial number storage area 510a (step S202). Then, the CPU 506 transmits the acquired identification information and main body serial number to the UIM 60 (step S203).
[0080]
When receiving the identification information and the main body serial number from the mobile phone 50, the CPU 604 of the UIM 60 performs the following steps S204 to S206 according to the card manager in the OS. That is, the CPU 604 confirms whether the module AP corresponding to the main body AP is stored in the AP storage area 605b according to the received identification information (step S204). Further, the module serial number is read from the serial number storage area 605a (step S205). Then, the CPU 604 transmits the storage presence / absence result and the module serial number to the mobile phone 50 (step S206).
[0081]
When the CPU 506 of the mobile phone 50 receives the result of the presence / absence of storage and the module serial number from the UIM 60, it performs authentication processing between the main body AP instructed to execute the program and the corresponding module AP in accordance with JAM (step). S207).
[0082]
In the present embodiment, the authentication process between the main body AP and the module AP is based on the fact that the module AP corresponding to the main body AP instructed to be executed is stored in the UIM 60, and the mobile phone 50 at this time and this It is to confirm two points that the combination of the UIM 60 attached to the mobile phone 50 is the same as the combination of the mobile phone 50 and the UIM 60 when the main body AP and the module AP are downloaded.
[0083]
Whether the module AP corresponding to the main body AP instructed to execute is stored in the UIM 60 according to the result of the presence / absence of storage of the module AP transmitted from the UIM 60 as the authentication process shown in step S207. Confirm. Further, the CPU 506 compares the module serial number transmitted from the UIM 60 with the module serial number stored in the AP storage area 510b in association with the main body AP that is instructed to be executed. It is confirmed whether the combination of UIM 60 and the UIM 60 is the same as the combination when the main body AP and the module AP are downloaded.
[0084]
On the other hand, the CPU 604 of the UIM 60 also authenticates the main body AP and the module AP according to the card manager (step S208), and notifies the mobile phone 50 of the authentication result (step S209). Here, the authentication process performed in step S208 is the same as the authentication process performed on the mobile phone 50 side.
[0085]
That is, the CPU 604 confirms whether or not the module AP corresponding to the main body AP instructed to execute the program is stored in the UIM 60 according to the result of the presence / absence of storage of the module AP determined in step S204. . The CPU 604 is stored in the AP storage area 605b in association with the main body serial number transmitted from the mobile phone 50 and the module AP corresponding to the main body AP instructed to execute. Body By comparing the serial number, it is confirmed whether or not the combination of the mobile phone 50 and the UIM 60 is the same as the combination when the main body AP and the module AP are downloaded.
[0086]
After the authentication process is performed in both the mobile phone 50 and the UIM 60 in this manner, the CPU 506 of the mobile phone 50 determines whether mutual authentication is established according to JAM (step S210). As a result, when the mutual authentication is not established, the CPU 506 displays a message indicating that the authentication is not established, and cancels the execution of the main body AP (step S211). This also ends the access management process.
[0087]
The case where mutual authentication has not been established specifically refers to the case where the module AP corresponding to the main body AP instructed to execute the program is not stored in the UIM 60, or the mobile phone 50 and the UIM 60. Is different from the combination when the main body AP and the module AP are downloaded.
[0088]
On the other hand, if the CPU 506 determines that mutual authentication has been established in step S210, the CPU 506 first activates the main body AP instructed to execute on the Java VM and starts processing of the main body AP (step S212). ). Next, when an access request for subscriber information in the UIM 60 is generated in the process by the main body AP (step S213), the CPU 506 determines whether or not this access request is permitted for ensuring security in accordance with JAM. Is determined (step S214).
[0089]
When the access request is permitted, the CPU 506 transmits an access request including the access command and command related information described above and the identification information of the main body AP to the UIM 60 (step S215).
[0090]
Note that the CPU 506 proceeds to the process of step S219 when an access request is not generated in step S213 or when the access request is not permitted in step S214. If the access request is not permitted in step S214, a message indicating that an unacceptable access has occurred is displayed on the screen, and the execution of the main body AP may be stopped.
[0091]
When the CPU 604 of the UIM 60 receives an access request from the mobile phone 50 in step S215, the CPU 604 identifies the corresponding module AP according to the card manager. Then, the CPU 604 executes this module AP on the Java Card VM (step S216).
[0092]
Next, in accordance with the module AP, the CPU 604 executes access processing such as reading, rewriting, and deleting the subscriber information in response to the access request from the mobile phone 50 (step S216). When the access process is completed, the CPU 604 transmits an access completion notification indicating that the access process is completed to the mobile phone 50 (step S218). When the access request is reading of subscriber information, the read subscriber information is included in the access completion notification and transmitted to the mobile phone 50.
[0093]
When receiving the access completion notification from the UIM 60, the CPU 506 of the mobile phone 50 determines whether or not to terminate the processing of the main body AP (step S219). If not, the process returns to the above step S213, and the processing of the main body AP is performed. Continue. If the process is finished, the process of the main body AP is finished. Thus, the access management process ends.
[0094]
As described above, according to the present embodiment, when the CPU 506 of the mobile phone 50 is instructed to execute the main body AP acquired from the content server 20 via the Internet 30, the UIM 60 attached to the mobile phone 50 is instructed. The module serial number is acquired from the above and compared with the module serial number associated with the main body AP. Thereby, the CPU 506 determines whether or not the combination of the mobile phone 50 and the UIM 60 at the present time is the same as the combination of the mobile phone 50 and the UIM 60 at the time of downloading the main body AP.
[0095]
When the CPU 506 determines that the combination of the mobile phone 50 and the UIM 60 at the present time is the same as the combination of the mobile phone 50 and the UIM 60 at the time of downloading the main body AP, the CPU 506 executes the main body AP. In the processing process by the main body AP, the main body AP and the corresponding module AP in the UIM 60 operate in cooperation with each other, so that the mobile phone 50 can access the subscriber information stored in the UIM 60. Access is made.
[0096]
That is, when the combination of the mobile phone 50 and the UIM 60 at the time of execution of the main body AP is different from the combination of the mobile phone 50 and the UIM 60 when the main body AP is downloaded, the module AP corresponding to the main body AP is changed to the UIM 60. If it is not stored, the execution of the main body AP is canceled, and the mobile phone 50 cannot access the subscriber information in the UIM 60.
[0097]
As described above, the execution of the main body AP acquired via the Internet 30 is permitted only when the above-described certain condition is established between the mobile phone 50 and the UIM 60, and the mobile phone 50 receives the information from the UIM 60. Can be accessed. Accordingly, the mobile phone 50 can access the subscriber information stored in the UIM 60 outside the mobile phone 50 according to the program while ensuring security when executing the program acquired via the Internet 30. .
[0098]
[A-3. Specific application example]
The outline of the application program to which the present invention is applied will be described below.
<1. Electronic commuter pass application>
A case where the present invention is applied to an electronic commuter pass application program will be described. In this case, the UIM 60 further stores commuter pass information such as a user name, a use section, and a valid period as subscriber information. In addition, the mobile phone 50 performs short-range wireless communication with a control device that determines the user's permission to pass through, for example, HomeRF (Home Radio Frequency) or Bluetooth (registered trademark). It further has a distance wireless communication unit.
[0099]
When passing through the ticket gate, the mobile phone 50 and the UIM 60 attached thereto perform mutual authentication between the main AP for electronic commuter pass and the module AP. Then, after mutual authentication is established, the CPU 506 of the mobile phone 50 activates the main AP for the electronic commuter pass and receives a signal from the control device installed in the ticket gate. Next, in response to the reception of this signal, the CPU 506 transmits an access request instructing reading of commuter pass information to the UIM 60.
[0100]
CPU 60 of UIM 60 4 Activates an electronic commuter pass module AP in response to the reception of the access request, reads the commuter pass information in the UIM 60 according to the module AP, and transmits it to the mobile phone 50. When receiving the commuter pass information from the UIM 60, the CPU 506 of the mobile phone 50 transmits the commuter pass information to the control device by the short-range wireless communication unit. And the control apparatus installed in the ticket gate determines passage permission of the user who possesses this mobile telephone 50 according to the received commuter pass information.
[0101]
<2. Payment application>
Next, a case where the present invention is applied to an application program for settlement processing will be described. In this case, the UIM 60 stores payment usage information used for payment such as a credit card number or a bank account number as subscriber information.
[0102]
When communicating with a server connected to the Internet 30 or a terminal such as POS (Point Of Sales) to make a sales contract for a product and settle a payment, the mobile phone 50 and the UIM 60 attached to the mobile phone 50 Then, mutual authentication is performed between the main body AP for payment processing and the module AP. Then, after mutual authentication is established, the CPU 506 of the mobile phone 50 activates the payment processing main body AP, displays a payment method selection menu on the screen, and prompts the user to select. In response to this, the user selects a settlement method by a key operation. Next, the CPU 506 transmits to the UIM 60 an access request that instructs to read the payment usage information corresponding to the payment method selected by the user.
[0103]
CPU 60 of UIM 60 4 Activates the payment processing module AP in response to the reception of the access request, reads the corresponding payment usage information according to the module AP, and transmits it to the mobile phone 50. When receiving the payment usage information from the UIM 60, the CPU 506 of the mobile phone 50 displays the payment usage information on the liquid crystal screen. When the user enters the password information or the like by key operation and the final payment instruction is determined, the mobile phone 50 encrypts the payment usage information including the password information and the like, such as POS. Send to the destination device. As a result, the settlement processing associated with the sales contract of the product is performed between the counterpart device and the settlement server of the settlement center or financial institution.
[0104]
[B. Second Embodiment]
In the first embodiment, the case where the mobile phone 50 accesses the subscriber information in the UIM 60 attached to the mobile phone 50 has been described. In the present embodiment, a case where data stored in an electronic device such as a personal computer is accessed from a mobile phone will be described.
[0105]
In the present embodiment, the same reference numerals are used for portions common to the first embodiment. Further, the description of the parts common to the first embodiment will be omitted.
[0106]
[B-1. Configuration of Second Embodiment]
FIG. 11 is a block diagram illustrating a hardware configuration of the mobile phone 55 according to the second embodiment. In the figure, the cellular phone 50 is different from the cellular phone 50 of the first embodiment in that an infrared communication unit 550 is provided instead of the UIM interface 505, and the cellular phone 55 performs data communication with the electronic device 70 via the infrared communication unit 550. It is possible to do.
[0107]
The infrared communication unit 550 controls data communication performed with the electronic device 70 by infrared communication (for example, communication according to IrDA (InfraRed Data Association) standard).
[0108]
The electronic device 70 is, for example, a personal computer or a PDA, and has the infrared communication function described above. Further, the electronic device 70 has an execution environment (JRE) of a program described in the Java programming language. Here, unlike the UIM 60 in the first embodiment, the execution environment of the Java program in the electronic device 70 has JAM and Java VM instead of the Java Card VM. The memory in the electronic device 70 stores personal information such as the name and credit card number of the owner of the electronic device 70, for example.
[0109]
In this embodiment, the application program downloaded from the content server 20 to the mobile phone 55 and the electronic device 70 includes a terminal AP executed by the CPU 506 of the mobile phone 55 and an electronic device AP executed by the CPU of the electronic device 70. And is composed of. The electronic device AP is downloaded from the content server 20 to the electronic device 70 via the mobile phone 55.
[0110]
In addition, when the mobile phone 55 in the present embodiment transmits the electronic device AP downloaded from the content server 20 to the electronic device 70 as information for specifying the electronic device to be accessed, data communication with the electronic device 70 is performed. The input / output port number of the mobile phone 55 used in the above is stored in the nonvolatile memory 510 in association with the terminal AP. In the AP storage area 510b of the nonvolatile memory 510, the serial number of the electronic device 70 acquired from the electronic device 70 that downloaded the electronic device AP is stored in association with the terminal AP.
[0111]
[B-2. Operation of Second Embodiment]
Next, the operation of this embodiment will be described.
In the present embodiment, the mobile phone 55 and the electronic device 70 execute the same process as the download process (see FIG. 9) described in the first embodiment. Then, the terminal AP and the electronic device AP in the content server 20 specified by the operation input from the mobile phone 55 in this download process are downloaded to the mobile phone 55 via the Internet 30.
[0112]
The cellular phone 55 first acquires the serial number of the electronic device 70 from the electronic device 70 that transmits the electronic device AP via the infrared communication unit 550, and associates the serial number with the downloaded terminal AP. Store in the AP storage area 510b. In addition, the mobile phone 55 corresponds to the terminal AP as the specific information of the electronic device accessed in the process of the terminal AP, using the input / output port number of the mobile phone 55 used for data communication with the electronic device 70 Then, it is stored in the nonvolatile memory 510.
[0113]
Next, the cellular phone 55 reads the serial number of the own device stored in the serial number storage area 510a, and transmits the serial number and the downloaded electronic device AP to the electronic device 70 by the infrared communication unit 550. The electronic device 70 stores the received serial number of the mobile phone 55 and the electronic device AP in a memory in association with each other.
[0114]
Then, the cellular phone 55 and the electronic device 70 execute processing similar to the access management processing (see FIG. 10) described in the first embodiment, and correspond to the AP for the terminal that is instructed to execute the program. Perform mutual authentication of electronic device APs. Then, when the mutually authenticated terminal AP and electronic device AP operate in cooperation, the mobile phone 55 performs an access process on the personal information in the electronic device 70.
[0115]
More specifically, first, the user operates the electronic device 70 as an access destination so that the electronic device 70 can perform infrared communication with the mobile phone 55. Next, the user performs an operation input for instructing the mobile phone 55 to execute the terminal AP. In response to this, the CPU 506 of the mobile phone 55 reads the input / output port number (information specifying the access destination electronic device) stored in the nonvolatile memory 510 in association with the terminal AP for which execution has been instructed.
[0116]
Next, the cellular phone 55 selects the infrared communication unit 550 in accordance with the read input / output port number, and transmits a call signal for specifying an electronic device in a state capable of performing infrared communication with the cellular phone 55 by infrared communication. Transmitted from the unit 550. Then, the cellular phone 55 specifies the electronic device 70 that has returned a response signal to the call signal.
[0117]
Next, the CPU 506 of the mobile phone 55 acquires the serial number of the electronic device 70 from the identified electronic device 70 via the infrared communication unit 550 and compares it with the serial number associated with the terminal AP. Thus, the CPU 506 determines whether or not the electronic device 70 that is currently performing infrared communication with the mobile phone 55 is the electronic device 70 that has downloaded the electronic device AP that is paired with the terminal AP.
[0118]
When the CPU 506 determines that the electronic device 70 that is performing infrared communication with the mobile phone 55 is the electronic device 70 that has downloaded the electronic device AP that is paired with the execution-specified terminal AP, the CPU 506 Execute AP. In the process of processing by the terminal AP, the terminal AP and the electronic device AP in the electronic device 70 corresponding thereto operate in cooperation with each other, and are stored in the memory of the electronic device 70 from the mobile phone 55. Access to subscriber information is performed.
[0119]
That is, when the terminal AP is executed, the electronic device 70 that performs infrared communication with the mobile phone 55 is different from the electronic device 70 that downloaded the electronic device AP that is paired with the terminal AP, or the electronic device 70 If the electronic device AP corresponding to the terminal AP is not stored, the execution of the terminal AP is canceled, and the mobile phone 55 cannot access the subscriber information in the electronic device 70.
[0120]
As described above, the execution of the terminal AP acquired via the Internet 30 is permitted only when the above-described certain condition is established between the mobile phone 55 and the electronic device 70, and thus the mobile phone. The subscriber information in the electronic device 70 can be accessed from 55. Accordingly, the mobile phone 55 is an electronic device capable of performing infrared communication with the mobile phone 55 outside the mobile phone 55 according to the program while ensuring security when executing the program acquired via the Internet 30. The personal information stored in the memory 70 can be accessed.
[0121]
In the present embodiment, the case where the mobile phone 55 performs infrared communication with the electronic device 70 has been described. However, HomeRF or Bluetooth (registered trademark) may be used instead of infrared communication, for example. Of course, the present invention can also be applied to a case where the mobile phone 55 and the electronic device 70 are connected to each other by a communication cable.
[0122]
Further, the access target is not limited to personal information, and may be other stored data in the electronic device 70. Further, the access from the mobile phone 55 to the electronic device 70 may be activation of a program stored in the electronic device 70 other than data. Further, access to an input / output port in the electronic device 70 may be used.
[0123]
[C. Modified example]
As mentioned above, although embodiment of this invention was described, this embodiment is an illustration to the last, and various deformation | transformation are possible in the range which does not deviate from the meaning of this invention. As modifications, for example, the following can be considered.
[0124]
<Modification 1>
In the first embodiment, the case where the main body AP and the module AP are collectively downloaded from the content server 20 has been described. However, the download procedure may be a procedure as shown in FIG. 12, for example.
FIG. 12 is a sequence chart showing a modified example in the case where an application program is downloaded from the content server 20. In the following description, the description will focus on parts different from the download process (see FIG. 9) described in the above embodiment.
[0125]
As shown in the figure, first, the CPU 506 of the mobile phone 50 transmits a download request to the content server 20 (step S301). When receiving the download request from the mobile phone 50, the CPU 202 of the content server 20 reads the main body AP corresponding to the download request from the AP storage area 201a (step S302). Then, the CPU 202 downloads only the main body AP to the mobile phone 50 (step S303).
[0126]
When the CPU 506 of the mobile phone 50 downloads the main body AP from the content server 20, first, the downloaded main body AP is authenticated in accordance with JAM (step S304). This authentication process is, for example, a process of confirming the validity of the main body AP downloaded by an electronic signature or the like. After this authentication process, the CPU 506 stores the main body AP in the AP storage area 510b in association with the module serial number of the UIM 60 mounted on the mobile phone 50 in accordance with JAM (step S305). Next, the CPU 506 transmits a download request for the module AP corresponding to the stored main body AP to the content server 20 (step S306).
[0127]
The CPU 202 of the content server 20 reads out the module AP in response to the download request from the mobile phone 50 from the AP storage area 201a (step S307). Then, the CPU 202 downloads the module AP to the mobile phone 50 (step S308).
[0128]
When the module AP is downloaded from the content server 20, the CPU 506 of the mobile phone 50 performs module AP authentication processing according to JAM (step S309). Thereafter, the CPU 506 transmits the module AP and the main body serial number of the mobile phone 50 to the UIM 60 according to JAM (step S310).
[0129]
Upon receiving the module AP and the main body serial number, the CPU 604 of the UIM 60 associates the module AP with the main body serial number according to the loader in the OS, and stores the AP storage area. 605 b is stored (step S311). Thereafter, an installation completion notification is transmitted from the UIM 60 to the mobile phone 50 (step S312), and the download process ends.
[0130]
As described above, the download process may be such that the main body AP and the module AP are separately downloaded from the content server 20.
[0131]
<Modification 2>
In the first embodiment and the first modification, the case where the main body AP and the module AP are downloaded from the content server 20 has been described. However, the present invention is also applicable to the case where the main body AP and the module AP are distributed from the content server 20 to each mobile phone 50.
[0132]
In this case, the content server 20 has a distribution destination list in which a communication address (for example, an IP address or a mail address) of the mobile phone 50 as a distribution destination is registered. Then, the content server 20 distributes the main body AP and the module AP to be transmitted to the mobile phone 50 registered in the above-described distribution destination list and the UIM 60 attached thereto.
[0133]
<Modification 3>
In the first embodiment, in the access management process, the main body serial number and the module serial number are used to perform authentication processing between the main body AP instructed to execute the program and the corresponding module AP. did.
[0134]
However, for example, when transmitting the main body AP and the module AP from the content server 20, different identification information is given to both the main body AP and the module AP for each package to be transmitted, and this identification information is assigned to the main body serial number. Also, a configuration may be used instead of the module serial number.
[0135]
In this case, the downloaded main body AP and module AP are stored in the AP storage area 510 b of the mobile phone 50 or the AP storage area 605 b of the UIM 60 in association with the identification information given by the content server 20. When the authentication process between the main body AP and the module AP is performed in the access management process, the CPU 506 of the mobile phone 50 uses the identification information associated with the main body AP instructed to execute the program and the main body AP. It is verified whether the identification information associated with the module AP corresponding to the application AP is the same.
[0136]
With such a configuration, authentication can be performed based on whether the main body AP and the module AP are programs downloaded in the same package. Of course, the contents described in the present modification can be applied not only to download but also to distribution.
[0137]
<Modification 4>
In the first embodiment, the following control may be further performed. That is, as shown in FIG. 13, the content server 20 stores, for each main body AP, access regulation data that defines an access action that the main body AP can execute on the subscriber information in the UIM 60. I remember it. Then, when downloading (or distributing) the main body AP and the module AP, the content server 20 downloads access regulation data corresponding to the main body AP to the mobile phone 50. In the mobile phone 50, the downloaded main body AP and the access regulation data are stored in the nonvolatile memory 510 in association with each other.
[0138]
Then, when the CPU 506 of the mobile phone 50 determines whether or not the access request is an allowable access in the access management process (step S214), the access regulation data corresponding to the main body AP instructed to execute the program is obtained. Refer to to determine whether or not an access request can be made.
[0139]
In the access regulation data shown in the figure, in the “permitted / unavailable” item, “1” indicates permission of the corresponding access action, and “0” indicates disapproval. Further, whether or not the access action is permitted in the access regulation data may be set in units of “methods” in a Java applet or a Java application. For example, permission / inhibition of an access action may be set according to the type of method, such as permitting A method and disallowing B method.
[0140]
With such a configuration, whether or not an access request can be made can be determined according to the type of access to the subscriber information.
[0141]
<Modification 5>
In the first embodiment, when the execution of the main body AP is instructed, the authentication is performed between the main body AP and the corresponding module AP. However, for example, the control configuration described below may be used.
[0142]
That is, when the UIM 60 is attached to the mobile phone 50, at this time, authentication is performed between each main body AP stored in the mobile phone 50 and each module AP stored in the UIM 60. In this configuration, an application program (main body AP and corresponding module AP) that can be executed in the combination of the mobile phone 50 and the UIM 60 is specified.
[0143]
In this way, when the UIM 60 is mounted, if an application program that can be executed in the combination of the mobile phone 50 and the UIM 60 is specified, each time the execution of each application program is instructed, It is not necessary to authenticate the main body AP and the corresponding module AP. Therefore, the processing from when the execution of the application program is instructed until the application program is activated is simplified, and the activation time can be shortened.
[0144]
<Modification 6>
In the first and second embodiments, the content server 20 is connected to the Internet 30. However, the content server 20 may be installed in the mobile packet communication network of the mobile communication network 40. The content server 20 may be configured to be directly connected to a gateway server of the mobile packet communication network via a dedicated line. Further, the gateway server may have a function of the content server 20.
[0145]
<Modification 7>
In the first and second embodiments, the case where the mobile phones 50 and 55 are used as communication terminals has been described. However, the present invention is also applicable to, for example, a PDA or a mobile computer that can perform data communication via the mobile communication network 40. Of course, the present invention can also be applied to PHS (Personal Handyphone System: registered trademark). The Internet 30 may be a network such as a LAN (Local Area Network).
[0146]
<Modification 8>
Further, as shown in FIG. 14, a personal computer (hereinafter simply referred to as a personal computer) capable of performing data communication with the content server 20 only via the Internet 30 without using the mobile communication network 40 as a communication terminal. The present invention can be applied to 80, server 90, and the like.
[0147]
The example shown in FIG. 14 shows a case where the personal computer 80 accesses the server 90, and each of the personal computer 80 and the server 90 has a function of performing data communication via the Internet 30. Further, the content server 20 stores an application program composed of a personal computer AP executed by the access source personal computer 80 and a server AP executed by the access destination server 90.
[0148]
In addition, the personal computer 80 stores in the memory the communication address (for example, IP address) of the electronic device to be accessed as the information for specifying the electronic device to be accessed (the server 90 in this modification) in association with the AP for personal computer. Store.
[0149]
In the present modification, the personal computer 80 and the server 90 execute processing similar to the download processing (see FIG. 9) described in the first embodiment. Then, the personal computer AP and server AP in the content server 20 specified by the operation input from the personal computer 80 in this download process are downloaded to the personal computer 80 via the Internet 30.
[0150]
First, the personal computer 80 acquires the serial number of the server 90 from the server 90 that is the transmission destination of the personal computer AP via the Internet 30, and stores the serial number and the downloaded personal computer AP in association with each other. . Further, the personal computer 80 stores the communication address of the server 90 in the memory in association with the personal computer AP as the specific information of the electronic device to be accessed in the process of the personal computer AP.
[0151]
Next, the personal computer 80 reads out the serial number of the own device, and transmits the serial number and the downloaded server AP to the server 90 via the Internet 30. In the server 90, the received serial number of the personal computer 80 and the server AP are associated with each other and stored in the memory.
[0152]
In the present modification, the server AP may be downloaded directly from the content server 20 to the server 90 instead of being downloaded to the server 90 via the personal computer 80.
[0153]
Then, the personal computer 80 and the server 90 execute the same processing as the access management processing (see FIG. 10) described in the first embodiment, and the personal computer AP instructed to execute the program and the corresponding server Perform mutual authentication of APs. Then, the personal computer AP and the server AP that have been mutually authenticated operate in cooperation, thereby realizing access from the personal computer 80 to the server 90.
[0154]
More specifically, when the personal computer 80 is instructed to execute the personal computer AP acquired from the content server 20 via the Internet 30, the personal computer 80 associates the personal computer with the personal computer AP in accordance with the communication address stored in the memory. The server 90 that the personal computer 80 accesses is specified.
[0155]
Next, the personal computer 80 acquires the serial number of the server 90 from the identified server 90 via the Internet 30 and compares it with the serial number stored in the memory in association with the personal computer AP. Thereby, the personal computer 80 determines whether or not the server 90 currently performing data communication with the personal computer 80 via the Internet 30 is the server 90 that has downloaded the server AP paired with this personal computer AP.
[0156]
The personal computer 80 executes the personal computer AP when it is determined that the server 90 that is performing data communication with the personal computer 80 is the server 90 that has downloaded the server AP that is paired with the personal computer AP. In the processing process by the personal computer AP, the personal computer AP and the corresponding server AP in the server 90 operate in cooperation, whereby the personal computer 80 accesses the server 90 via the Internet 30. .
[0157]
That is, when executing the personal computer AP, if the server 90 communicating with the personal computer 80 is different from the server 90 that downloaded the server AP paired with the personal computer AP, or if this server 90 corresponds to the personal computer AP When the server AP to be executed is not stored, the execution of the personal computer AP is canceled, and the personal computer 80 cannot access the server 90.
[0158]
As described above, the execution of the AP for the personal computer acquired through the Internet 30 is permitted only when the above-described certain condition is established between the personal computer 80 and the server 90, whereby the personal computer 80 sends the server to the server. 90 can be accessed. The access target is not limited to the personal information stored in the server 90, and may be other stored data in the server 90. Further, the access from the personal computer 80 to the server 90 may be the activation of a program other than data, for example, a program stored in the server 90. Further, access to an input / output port in the server 90 may be used.
[0159]
Therefore, when executing the program acquired via the Internet 30, the personal computer 80 performs data communication via the program with resources outside the personal computer 80, that is, the personal computer 80 and the Internet 30, while ensuring security. It is possible to access data stored in electronic devices that can be used, start programs, and access input / output ports.
[0160]
In the present embodiment, the access source personal computer 80 and the access destination server 90 may be any communication device capable of performing data communication with other computers via the Internet 30, and are limited to personal computers and servers. It is not something.
[0161]
<Modification 9>
In the first and second embodiments, the case where the program incorporated via the open network is a program written in a Java programming language such as a Java applet or a Java application has been described. However, in the present invention, of course, a program written in a programming language other than Java may be used as the main body AP, the module AP, or the electronic device AP.
[0162]
For example, in the functional hierarchy model showing the execution environment of the main body AP and the module AP shown in FIG. 15, the main body AP “α” is an application program executed on the OS for the mobile phone 50, The CPU 506 can be executed without going through JAM and JavaVM. The module AP “α” corresponding to the main body AP “α” is an application program executed on the OS for the UIM 60, and can be executed by the CPU 604 without using the Java Card VM. As described above, the present invention can be applied to the main body AP “α” and the module AP “α” that are both executed on the OS.
[0163]
<Modification 10>
In the first and second embodiments, the UIM 60 may be a non-contact type IC card that transmits / receives data to / from communication terminals such as the mobile phones 50 and 55 by wireless communication. In this case, the UIM interface 505 of the mobile phones 50 and 55 controls data transmission / reception performed by wireless communication with the UIM 60 attached to the mobile phones 50 and 55.
[0164]
【The invention's effect】
As described above, according to the present invention, the communication terminal can access resources outside the communication terminal excluding the download source of the program according to the program obtained through the network while ensuring security.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a mobile communication system including a content server, a mobile phone, and a UIM according to the first embodiment of the present invention.
FIG. 2 is a block diagram illustrating a hardware configuration of a content server according to the embodiment.
FIG. 3 is a diagram illustrating a configuration of an AP storage area of the content server according to the embodiment.
FIG. 4 is a block diagram illustrating a hardware configuration of the mobile phone according to the embodiment;
FIG. 5 is a diagram illustrating a configuration of an AP storage area of a nonvolatile memory in the mobile phone according to the embodiment;
FIG. 6 is a block diagram illustrating a hardware configuration of a UIM according to the embodiment;
FIG. 7 is a diagram illustrating a configuration of an AP storage area of an EEPROM in the UIM according to the embodiment;
FIG. 8 is a schematic view illustrating an execution environment of a main body AP and a module AP according to the embodiment;
FIG. 9 is a sequence chart illustrating operations of the content server, the mobile phone, and the UIM when downloading an application program from the content server according to the embodiment.
FIG. 10 is a sequence chart illustrating an operation of the mobile phone and the UIM when the mobile phone according to the embodiment accesses subscriber information in the UIM.
FIG. 11 is a block diagram illustrating a hardware configuration of a mobile phone according to a second embodiment of the invention.
FIG. 12 is a sequence chart illustrating operations of a content server, a mobile phone, and a UIM when an application program is downloaded from the content server in Modification 1;
FIG. 13 is a diagram illustrating a data configuration of access regulation data according to Modification Example 4;
FIG. 14 is a block diagram illustrating a configuration of a communication system including a content server, a personal computer, and a server according to Modification 8;
FIG. 15 is a schematic view illustrating an execution environment of a main body AP and a module AP according to Modification 9;
[Brief description of symbols]
DESCRIPTION OF SYMBOLS 10 ... Mobile communication system, 20 ... Content server, 30 ... Internet, 40 ... Mobile communication network, 50, 55 ... Mobile phone, 60 ... UIM, 70 ... Electronic device, 80 ... Personal computer, 90 ... Server, 201 ... Memory, 201a ... AP storage area (application program storage area), 202 ... CPU, 203 ... Communication interface, 204 ... Bus, 501 ... Wireless communication unit, 501a ... Antenna, 502... Operation unit 503. Call processing unit 504 ... Display unit 505 ... UIM interface 506 ... CPU 507 ... Storage unit 508 ... ROM 509 ... RAM 510 ... Non-volatile Memory 510a ... serial number storage area 510b ... AP storage area 511 ... bus 550 ... infrared communication 601 ... External interface, 602 ... ROM, 603 ... RAM, 604 ... CPU, 605 ... EEPROM, 605a ... Serial number storage area, 605b. Area, 606 ... Bus.

Claims (10)

通信端末が電子機器に記憶されているデータにアクセスする方法であって、
前記通信端末が、ネットワークを介して取得した端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器と、前記端末用プログラムに対応した電子機器用プログラムを取得した電子機器とが同一であるか否かを判別する第1の過程と、
前記通信端末が、前記第1の過程にて同一であると判別された場合に前記端末用プログラムを実行し、当該プログラムによる処理過程において生じた前記電子機器に対するアクセス要求を当該電子機器に通知する第2の過程と、
前記電子機器が、前記通信端末において実行されている端末用プログラムに対応した電子機器用プログラムに従って、前記第2の過程にて通知されたアクセス要求に応じた処理を実行する第3の過程と
を有することを特徴とするアクセス方法。
A method for a communication terminal to access data stored in an electronic device,
When the communication terminal executes a terminal program acquired via a network, an electronic device that is determined to be accessed along with the execution of the program, and an electronic device program corresponding to the terminal program A first step of determining whether or not the acquired electronic device is the same;
When it is determined that the communication terminal is the same in the first process, the terminal program is executed, and an access request for the electronic apparatus generated in the processing process by the program is notified to the electronic apparatus. The second process,
A third process in which the electronic device executes a process according to the access request notified in the second process in accordance with the electronic device program corresponding to the terminal program executed in the communication terminal. An access method comprising:
前記第1の過程に先立って行われる過程であって、
前記通信端末が、ネットワークを介して端末用プログラムを取得した場合に、当該プログラムに対応した電子機器用プログラムを取得した電子機器から当該電子機器を特定する識別情報を取得して、当該識別情報を前記端末用プログラムと対応付けて記憶する第4の過程をさらに有し、
前記第1の過程では、前記通信端末が、前記端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から前記識別情報を取得して、当該識別情報と前記第4の過程にて当該端末用プログラムと対応付けて記憶された識別情報とが同一であるか否かを判別する
ことを特徴とする請求項1記載のアクセス方法。
A process performed prior to the first process,
When the communication terminal acquires a terminal program via a network, the communication terminal acquires identification information for identifying the electronic device from the electronic device that has acquired the electronic device program corresponding to the program, and acquires the identification information. A fourth process of storing the terminal program in association with the terminal program;
In the first step, when the communication terminal executes the terminal program, the identification information is acquired from an electronic device that is determined to be accessed in accordance with the execution of the program, and the identification information And determining whether or not the identification information stored in association with the terminal program in the fourth step is the same.
前記第1の過程に先立って行われる過程であって、
サーバが、通信端末において実行される端末用プログラムと当該プログラムの実行に伴って電子機器において実行される電子機器用プログラムとを含むパッケージをネットワークを介して送信する場合に、前記パッケージ毎に異なる識別情報を前記端末用プログラムおよび前記電子機器用プログラムの各々に付与して送信する第5の過程と、
前記第5の過程にて送信されたパッケージのうち、前記端末用プログラムを前記通信端末が取得するとともに、前記電子機器用プログラムを前記電子機器が取得する第6の過程とをさらに有し、
前記第1の過程では、前記通信端末が、端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から当該端末用プログラムに対応した電子機器用プログラムに付与されている識別情報を取得して、この識別情報と当該端末用プログラムに付与されている識別情報とが同一であるか否かを判別する
ことを特徴とする請求項1記載のアクセス方法。
A process performed prior to the first process,
When the server transmits a package including a terminal program executed in the communication terminal and an electronic device program executed in the electronic device along with the execution of the program via the network, the identification is different for each package. A fifth process of assigning and transmitting information to each of the terminal program and the electronic device program;
A sixth process in which the communication terminal acquires the terminal program out of the packages transmitted in the fifth process, and the electronic apparatus acquires the electronic device program;
In the first process, when the communication terminal executes a terminal program, an electronic device program corresponding to the terminal program is changed from an electronic device that is determined to be accessed along with the execution of the program. The access method according to claim 1, wherein the identification information provided is acquired, and it is determined whether or not the identification information and the identification information provided to the terminal program are the same.
前記第2の過程は、
前記通信端末が、前記第1の過程にて同一であると判別された場合に前記端末用プログラムを実行し、当該プログラムによる処理過程において前記電子機器に対するアクセス要求が生じた場合に、許容されたアクセスの種類が規定されたアクセス規定データを参照して前記アクセス要求を許可するか否かを決定する第7の過程と、
前記通信端末が前記第7の過程にて許可されたアクセス要求を前記電子機器に通知する第8の過程と
を有することを特徴とする請求項1ないし3のいずれか1の請求項に記載のアクセス方法。
The second process includes:
The communication terminal executes the terminal program when determined to be the same in the first process, and is permitted when an access request to the electronic device is generated in the processing process by the program A seventh step of determining whether to permit the access request with reference to access regulation data in which an access type is defined;
4. The eighth process according to claim 1, further comprising: an eighth process in which the communication terminal notifies the electronic device of an access request permitted in the seventh process. 5. how to access.
前記電子機器は、前記通信端末に対して着脱自在な、ユーザ情報が記憶されたユーザ識別モジュールである
ことを特徴とする請求項1ないし4のいずれか1の請求項に記載のアクセス方法。
The access method according to any one of claims 1 to 4, wherein the electronic device is a user identification module that is detachable from the communication terminal and stores user information.
電子機器に記憶されているデータにアクセスする通信端末であって、
通信端末において実行可能な端末用プログラムをネットワークを介して受信する受信手段と、
前記受信手段により受信された端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器と、前記端末用プログラムに対応した電子機器用プログラムを取得した電子機器とが同一であるか否かを判別する判別手段と、
前記判別手段により同一であると判別された場合に前記端末用プログラムを実行する実行手段と
を有することを特徴とする通信端末。
A communication terminal for accessing data stored in an electronic device,
Receiving means for receiving a terminal program executable in a communication terminal via a network;
When the terminal program received by the receiving unit is executed, the electronic device that is determined to be accessed in accordance with the execution of the program, and the electronic device that has acquired the electronic device program corresponding to the terminal program Determining means for determining whether or not are the same;
A communication terminal comprising: an execution unit that executes the terminal program when the determination unit determines that they are the same.
前記受信手段により端末用プログラムを受信した場合に、当該プログラムに対応した電子機器用プログラムを取得した電子機器から当該電子機器を特定する識別情報を取得して、当該識別情報を前記端末用プログラムと対応付けて記憶する識別情報記憶手段をさらに有し、
前記判別手段は、前記端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から前記識別情報を取得して、当該識別情報と前記識別情報記憶手段により当該端末用プログラムと対応付けて記憶された識別情報とが同一であるか否かを判別する
ことを特徴とする請求項6記載の通信端末。
When receiving the terminal program by the receiving means, the identification information identifying the electronic device is acquired from the electronic device that has acquired the electronic device program corresponding to the program, and the identification information is used as the terminal program. It further has identification information storage means for storing in association with each other,
When executing the terminal program, the determination unit acquires the identification information from an electronic device that is determined to be accessed along with the execution of the program, and uses the identification information and the identification information storage unit. The communication terminal according to claim 6, wherein it is determined whether or not the identification information stored in association with the terminal program is the same.
前記受信手段は、通信端末において実行可能な、識別情報が付与されている端末用プログラムをネットワークを介して受信し、
前記判別手段は、前記受信手段により受信された端末用プログラムを実行する場合に、当該プログラムの実行に伴ってアクセスすることが定められた電子機器から当該端末用プログラムに対応した電子機器用プログラムに付与されている識別情報を取得して、この識別情報と当該端末用プログラムに付与されている識別情報とが同一であるか否かを判別する
ことを特徴とする請求項6記載の通信端末。
The receiving means receives a program for a terminal to which identification information is attached that can be executed in a communication terminal via a network,
In the case where the terminal program received by the receiving unit is executed, the determination unit changes the electronic device program corresponding to the terminal program from an electronic device that is determined to be accessed along with the execution of the program. The communication terminal according to claim 6, wherein the assigned identification information is acquired, and it is determined whether or not the identification information and the identification information given to the terminal program are the same.
前記実行手段により実行された端末用プログラムによる処理過程において生じた前記電子機器に対するアクセス要求を前記電子機器に送信する送信手段
をさらに有することを特徴とする請求項6ないし8のいずれかの請求項に記載の通信端末。
The transmission device according to any one of claims 6 to 8, further comprising: a transmission unit configured to transmit an access request to the electronic device generated in the process of the terminal program executed by the execution unit to the electronic device. The communication terminal according to item.
前記端末用プログラムに対して許容されたアクセスの種類が記憶されている許容アクセス記憶手段と、
前記実行手段により実行された端末用プログラムによる処理過程において前記電子機器に対するアクセス要求が生じた場合に、前記許容アクセス記憶手段を参照して前記アクセス要求を許可するか否かを決定する決定手段と、
前記決定手段により許可されたアクセス要求を前記電子機器に送信する送信手段と
をさらに有することを特徴とする請求項6ないし8のいずれかの請求項に記載の通信端末。
An allowed access storage means for storing a type of access permitted for the terminal program;
A determination unit that determines whether or not to permit the access request with reference to the allowed access storage unit when an access request to the electronic device is generated in the process of the terminal program executed by the execution unit; ,
The communication terminal according to any one of claims 6 to 8, further comprising: a transmission unit that transmits an access request permitted by the determination unit to the electronic device.
JP2001142361A 2001-05-11 2001-05-11 Access method and communication terminal Expired - Fee Related JP3921057B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001142361A JP3921057B2 (en) 2001-05-11 2001-05-11 Access method and communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001142361A JP3921057B2 (en) 2001-05-11 2001-05-11 Access method and communication terminal

Publications (2)

Publication Number Publication Date
JP2002344623A JP2002344623A (en) 2002-11-29
JP3921057B2 true JP3921057B2 (en) 2007-05-30

Family

ID=18988672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001142361A Expired - Fee Related JP3921057B2 (en) 2001-05-11 2001-05-11 Access method and communication terminal

Country Status (1)

Country Link
JP (1) JP3921057B2 (en)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4045805B2 (en) * 2002-01-11 2008-02-13 日本電気株式会社 Television receiver and television application control method
JP4051968B2 (en) * 2002-03-07 2008-02-27 日本電気株式会社 Digital broadcast receiver
JP2004193722A (en) * 2002-12-09 2004-07-08 Dainippon Printing Co Ltd Mobile communication terminal with recording carrier mounted thereon and service providing system employing the same
JP2004221721A (en) * 2003-01-10 2004-08-05 Dainippon Printing Co Ltd Mobile communication terminal mounted with recording medium
JP4067985B2 (en) * 2003-02-28 2008-03-26 松下電器産業株式会社 Application authentication system and device
JP4818590B2 (en) * 2003-05-28 2011-11-16 シャープ株式会社 Service using terminal, mobile phone terminal, television receiver terminal, connector providing server, and data structure of connector data
JP4268458B2 (en) * 2003-06-13 2009-05-27 ソフトバンクモバイル株式会社 Mobile communication terminal
JP2005039440A (en) * 2003-07-18 2005-02-10 Dainippon Printing Co Ltd Mobile communication terminal
JP2005182315A (en) * 2003-12-17 2005-07-07 Sumitomo Mitsui Card Co Ltd Settlement device, settlement system, settlement method and computer program
GB2411261B (en) * 2004-02-20 2007-07-11 Hewlett Packard Development Co Standalone memory device and system and method using such device
JP2005301489A (en) * 2004-04-08 2005-10-27 Fujitsu Ltd Portable terminal
CN101088249B (en) * 2004-11-25 2012-04-04 法国电信公司 Method for securing a telecommunications terminal which is connected to a terminal user identification module
US7562383B2 (en) * 2005-04-20 2009-07-14 Fuji Xerox Co., Ltd. Systems and methods for a dynamic user interface proxy using physical keys
KR100652125B1 (en) 2005-06-03 2006-12-01 삼성전자주식회사 Mutual authentication method for managing and authenticating between service provider, terminal and user identify module at one time and terminal, and the system thereof
US8046837B2 (en) 2005-08-26 2011-10-25 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
JP4765485B2 (en) * 2005-08-26 2011-09-07 ソニー株式会社 Information processing apparatus, information recording medium, information processing method, and computer program
JP2008017440A (en) * 2006-06-05 2008-01-24 Matsushita Electric Ind Co Ltd Modem card, modem card utilization system, and terminal
JP4848218B2 (en) * 2006-07-27 2011-12-28 株式会社アナライズ Content providing system, content providing method, program, and recording medium
KR100806186B1 (en) 2007-01-08 2008-02-22 에스케이 텔레콤주식회사 Method and mobile telecommunication terminal for initializing key of security domain in smart card
JP2008225713A (en) * 2007-03-12 2008-09-25 Hitachi Ltd Computer system
CN101371259B (en) * 2007-04-10 2012-07-11 株式会社日立解决方案 File management system and method, and mobile terminal
CN101203000B (en) * 2007-05-24 2012-05-23 深圳市德诺通讯技术有限公司 Method and system for downloading mobile terminal applied software
KR101012872B1 (en) 2009-09-16 2011-02-08 주식회사 팬택 Security apparatus and method for open platform
JP5977018B2 (en) * 2011-11-14 2016-08-24 ノキア テクノロジーズ オサケユイチア Configuration usage in devices with multiple configurations
US20140115672A1 (en) * 2012-10-18 2014-04-24 Roger Wood Storing and Accessing Licensing Information in Operating System-Independent Storage
TW201619880A (en) * 2014-11-26 2016-06-01 hong-jian Zhou Network authentication method using card device
CN111787521B (en) * 2020-06-30 2022-07-22 中国联合网络通信集团有限公司 Terminal application permission obtaining method, terminal equipment and USIM

Also Published As

Publication number Publication date
JP2002344623A (en) 2002-11-29

Similar Documents

Publication Publication Date Title
JP3921057B2 (en) Access method and communication terminal
CN101091156B (en) System and method for providing a multi-credential authentication protocol
KR102010355B1 (en) Nfc transaction server
EP1455499B1 (en) Security element commanding method and mobile terminal
KR100582650B1 (en) Content delivery method and content delivery system
RU2411670C2 (en) Method to create and verify authenticity of electronic signature
JP5688028B2 (en) Method and token for managing one operation for an application that is or will be supported by a token
CN100489767C (en) Communicating device
JP5217890B2 (en) Application downloading system and method for portable terminal
EP1673958B1 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
CN101073060A (en) Terminal, method and computer program product for validating a software application
CN105207775A (en) Reading method and device for verification information
JP4142287B2 (en) Communication terminal, content use restriction method, and program execution restriction method
EP1507211A1 (en) Communication device
JP4203300B2 (en) Communication terminal, program, and storage medium
KR20030019313A (en) Method and device for authenticating user
JP2008005042A (en) Personal data utilizing system for mobile terminal, mobile terminal, personal data utilizing method of mobile terminal, and program
JP2012141754A (en) Ic chip, processing method in ic chip, processing program for ic chip, and portable terminal
JP5005394B2 (en) Mail server access method and e-mail system
JP3969153B2 (en) Terminal authentication system, terminal authentication device, and terminal authentication program
JP4358478B2 (en) COMMUNICATION TERMINAL ACCESS CONTROL METHOD, CONTENT PROVIDING METHOD, COMMUNICATION SYSTEM, AND RELAY DEVICE
JP2004070727A (en) Receiver, program, recording medium, and method for limiting use of contents
Zhang Network Security Middleware Based on USB Key
JP4580164B2 (en) Electronic equipment and programs
JP4361781B2 (en) Receiving apparatus and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3921057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100223

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110223

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120223

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120223

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130223

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140223

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees