JP3950010B2 - データ処理装置、プログラムおよび記録媒体 - Google Patents

データ処理装置、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP3950010B2
JP3950010B2 JP2002143608A JP2002143608A JP3950010B2 JP 3950010 B2 JP3950010 B2 JP 3950010B2 JP 2002143608 A JP2002143608 A JP 2002143608A JP 2002143608 A JP2002143608 A JP 2002143608A JP 3950010 B2 JP3950010 B2 JP 3950010B2
Authority
JP
Japan
Prior art keywords
data
application
generation
java
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002143608A
Other languages
English (en)
Other versions
JP2003332978A (ja
Inventor
大 神谷
和宏 山田
豊 鷲見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002143608A priority Critical patent/JP3950010B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to AU2003235331A priority patent/AU2003235331A1/en
Priority to TW092113375A priority patent/TWI239745B/zh
Priority to EP03723394A priority patent/EP1507211A4/en
Priority to CNB038097060A priority patent/CN1308850C/zh
Priority to PCT/JP2003/006099 priority patent/WO2003098442A1/ja
Priority to US10/514,685 priority patent/US7818815B2/en
Publication of JP2003332978A publication Critical patent/JP2003332978A/ja
Application granted granted Critical
Publication of JP3950010B2 publication Critical patent/JP3950010B2/ja
Priority to US12/392,705 priority patent/US8087078B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Description

【0001】
【発明の属する技術分野】
この発明は、通信装置のセキュリティを確保するための技術ならびにコンテンツの著作権を保護するための技術に関する。
【0002】
【従来の技術】
例えば、パケット通信機能を有する携帯電話機やパーソナルコンピュータなどの通信装置は、インターネットに接続されているサーバから様々なプログラムをダウンロードすることができる。
【0003】
ところで、インターネットなどのオープンネットワークでは、世界中の様々な人々が自由に情報の公開やプログラムの提供を行うことができる。オープンネットワークは、このような利点を有する反面、例えば、悪意の有る個人や団体が通信装置内に記憶されているデータを密かに盗み出すプログラムを提供していたり、あるいは悪意は無いものの通信装置において動作させると不具合を引き起こしてしまうプログラムが提供されてしまうことがある。
【0004】
したがって、ネットワークを介して提供されたプログラムに対して通信装置の内部および外部のリソースを何ら制限することなくアクセスできるようにしてしまうと、例えば、通信装置内に記憶されているユーザの電話番号やメールアドレス、銀行口座番号などが勝手に読み出され、通信装置の外へ流出してしまうといった事態が生じ得る。
【0005】
このため、例えば、Java(登録商標)言語で記述されたプログラムを実行することが可能な通信装置においては、ネットワークを介して提供されたJavaプログラムを実行している場合に、このJavaプログラムの実行過程においてアクセスすることのできるリソースをごく限られたものだけに制限しており、これにより信頼性を完全に保証することのできないプログラムが、例えば、通信装置内のアドレス帳データやユーザの個人情報などにアクセスすることを禁じている。
【0006】
【発明が解決しようとする課題】
上述したアクセス制限の仕組みは、通信装置におけるセキュリティを確保する上で一定の効果を奏するものの、ネットワークを介して提供されるプログラムに対して様々な動作制限を課すことになる。すなわち、このようなアクセス制限は、ネットワークを介して提供されるプログラムが本来有する、通信装置における機能の変更や追加などを自由に行えるという利便性を損なう要因であった。
【0007】
しかしながら、ネットワークを介して提供されたプログラムの実行に際し、何らアクセスの制限を行なわない場合、前述した悪意の有る個人や団体が提供するプログラムや、通信装置において動作させると不具合を引き起こしてしまうプログラムなどによる被害が、このプログラムを実行した通信装置のみならず、この通信装置と通信を行った他の電子機器にまで及んでしまうおそれがある。
【0008】
本発明は、以上説明した事情に鑑みてなされたものであり、ネットワークを介して提供されるプログラムの利便性を損なわせることなく、かつ、このようなプログラムに対するセキュリティを確保することのできる通信装置、プログラムおよび記録媒体を提供することを目的としている。
【0009】
【課題を解決するための手段】
上記課題を解決するために、本発明は、1以上のデータと、1以上のアプリケーションを記憶する記憶手段と、前記1以上のデータのうち少なくとも1のデータを用いた処理の手順を示し、アプリケーションに含まれるコードに従い呼び出され実行されるメソッドを1以上含むオブジェクトを生成する生成手段と、前記生成手段により生成されるオブジェクトに含まれるメソッドが呼び出されることなくアプリケーションに含まれるコードに従い前記記憶手段に記憶されている前記1以上のデータを用いた処理が行われることを禁止するデータ利用制限手段と、前記生成手段が生成しようとするオブジェクトに含まれるメソッドに従った処理において用いられるデータの属性が所定の条件を満たす場合、メソッドを呼び出すコードを含むアプリケーションに含まれるコードに従った処理において前記所定の条件を満たす属性を有するデータを利用可能な状態とするメソッドを含むオブジェクトの生成を禁止するオブジェクト生成制限手段とを備えるデータ処理装置を提供する。
【0010】
本発明の好ましい態様において、前記記憶手段は、前記1以上のデータの属性を示す属性情報を記憶し、前記オブジェクト生成制限手段は、前記属性情報により示されるデータの属性が前記所定の条件を満たすか否かを判定し、ユーザによる入力操作に応じて前記属性情報を書き換える書換手段を備える。
【0011】
また、本発明の好ましい態様において、前記生成手段は、オブジェクトを生成しようとした際に前記オブジェクト生成制限手段により当該オブジェクトの生成を禁止された場合、当該生成しようとしたオブジェクトと異なる他のオブジェクトであって、当該他のオブジェクトに含まれるメソッドを呼び出すコードを含むアプリケーションに含まれるコードに従った処理において、当該他のオブジェクトに含まれるメソッドに従った処理において用いられるデータを利用可能な状態とするメソッドを1つも含まないオブジェクトを生成する。
【0012】
また、本発明の好ましい態様において、データ処理装置はアプリケーションの属性が所定の条件を満たすか否かを判定する判定手段を備え、前記データ利用制限手段は、前記判定手段により所定の条件を満たすと判定されたアプリケーションに従った処理に関しては、前記1以上のデータを用いた処理の禁止を行わず、前記オブジェクト生成制限手段は、前記判定手段により所定の条件を満たすと判定されたアプリケーションに従った処理に関しては、前記オブジェクトの生成の禁止を行わない。
また、上記好ましい態様において、前記データ処理装置はアプリケーションを取得する取得手段を備え、前記判定手段は、前記判定として、アプリケーションが前記取得手段により取得されたアプリケーションであるか否かを判定する構成としてもよい。
【0013】
また、本発明の好ましい態様において、前記データ処理装置は一のアプリケーションに割り当てられた所定の記憶領域以外の記憶領域に記憶されているデータの読み出しを禁止するデータ読出制限手段を備える。
また、本発明の好ましい態様において、前記1以上のアプリケーションのうち少なくとも1のアプリケーションは実行可能な命令コードである実行コードへの変換が行われない限り実行不可能な中間コードで記述されており、前記データ処理装置はアプリケーションに含まれる中間コードを実行コードに変換する変換手段を備える。
【0014】
また、本発明は、1以上のデータと、1以上のアプリケーションを記憶する記憶手段を有するコンピュータに、前記1以上のデータのうち少なくとも1のデータを用いた処理の手順を示し、アプリケーションに含まれるコードに従い呼び出され実行されるメソッドを1以上含むオブジェクトを生成する生成処理と、前記生成処理において生成したオブジェクトに含まれるメソッドが呼び出されることなくアプリケーションに含まれるコードに従い前記記憶手段に記憶されている前記1以上のデータを用いた処理が行われることを禁止するデータ利用制限処理と、前記生成処理において生成しようとするオブジェクトに含まれるメソッドに従った処理において用いられるデータの属性が所定の条件を満たす場合、メソッドを呼び出すコードを含むアプリケーションに含まれるコードに従った処理において前記所定の条件を満たす属性を有するデータを利用可能な状態とするメソッドを含むオブジェクトの生成を禁止するオブジェクト生成制限処理とを実行させるプログラムを提供する。
また、本発明は、上記プログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。
【0015】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。なお、各図において共通する部分には、同一の符号が付されている。
【0016】
[A−1.実施形態の構成]
<1.通信システムの構成>
図1は、この発明の実施形態に係る通信システム1の構成を例示するブロック図である。同図に示すように通信システム1は、コンテンツサーバ10と、インターネット20と、移動パケット通信網30と、携帯電話機40とを有している。なお、この通信システム1には、本来、多数の携帯電話機40が収容されるが、図面が煩雑になることを防ぐため、図1には、1つの携帯電話機40のみを図示している。また、同様の理由により、図1には、それぞれ1つのコンテンツサーバ10、ゲートウェイサーバ31および基地局32のみを図示している。
【0017】
コンテンツサーバ10は、インターネット20および移動パケット通信網30を介して携帯電話機40とパケット通信を行う機能を有している。このコンテンツサーバ10には、携帯電話機40に提供するプログラムや画像データ、楽曲データなどの種々のコンテンツが格納されている。これらのコンテンツの中には、携帯電話機40において実行可能なJavaアプリケーションプログラム(以下、JavaAPと略称する)が格納されている。このJavaAPは、JavaアプレットやJavaアプリケーションなどの、Javaプログラミング言語で記述された携帯電話機40用のアプリケーションプログラムである。
【0018】
移動パケット通信網30は、当該移動パケット通信網30に収容される携帯電話機40に対してパケット通信サービスを提供する通信網であり、ゲートウェイサーバ31と基地局32とを有している。なお、通信システム1は、移動パケット通信網30に加え、図示を省略した移動電話網を有している。この移動電話網は、携帯電話機40に対して一般的な移動電話の通話サービスを提供する。
【0019】
ゲートウェイサーバ31は、移動パケット通信網30用の通信プロトコルとインターネット20用の通信プロトコルなど、通信プロトコルの異なるデータを相互に変換し、移動パケット通信網30とインターネット20とのデータの授受を中継する。また、基地局32は、移動パケット通信網30の通信サービスエリア内に多数設置されており、自局32がカバーする無線セルに在圏している携帯電話機40と無線通信を行う。
【0020】
携帯電話機40は、自機40が在圏している無線セルをカバーする基地局32と無線通信を行う。また、この携帯電話機40は、移動パケット通信網30およびインターネット20を介してコンテンツサーバ10とパケット通信を行う機能を有しており、コンテンツサーバ10から任意のコンテンツをダウンロードすることができる。
【0021】
<2.携帯電話機の構成>
図2は、携帯電話機40のハードウェア構成を例示するブロック図である。同図に示すように携帯電話機40は、無線通信部401と、操作入力部402と、通話処理部403と、通信インタフェース404と、CPU405と、液晶表示部406と、記憶部407とを有しており、これらの各部はバス411により接続されている。
【0022】
無線通信部401は、アンテナ401aを備え、基地局32との間で行われる無線通信を制御する。この無線通信部401は、CPU405の制御の下、例えば、送話音声に関するデータやパケット通信用のデータなどを搬送波に重畳して送信信号を生成し、この信号を基地局32へ送信する。また、無線通信部401は、基地局32から送られてくる無線信号をアンテナ401aを介して受信し、この信号を復調して自機40宛の受話音声に関するデータやパケット通信用のデータなどを得る。
【0023】
操作入力部402は、数字や文字、操作指示などを入力するための複数のキーを有しており、これらのキーの操作に応じた操作信号をCPU405に出力する。また、通話処理部403は、例えば、マイクロフォンやスピーカ、音声処理部などを有しており、CPU405の制御の下、呼の接続/切断を含む通話処理を行う。
【0024】
通信インタフェース404は、通信ケーブルを介して接続された電子機器との有線通信を制御する。なお、この通信インタフェース404は、赤外線通信や、HomeRF(Home Radio Frequency)、Bluetooth(登録商標)などの近距離無線通信を制御するものであってもよい。また、CPU405は、記憶部407に格納されている各種プログラムを実行することにより、バス411を介して接続されている装置各部を制御する。また、液晶表示部406は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有している。
【0025】
記憶部407は、ROM408と、RAM409と、例えば、SRAM(Static−RAM)やEEPROM(Electrically Erasable Programmable−ROM)などの不揮発性メモリ410とを有している。ROM408には、例えば、携帯電話機40用のオペレーティングシステム(以下、OSと略称する)やWeb(World Wide Web)ブラウザ、Java実行環境を構築するためのソフトウェアなどが記憶されている。また、RAM409は、CPU405のワークエリアとして用いられ、CPU405により実行される各種のプログラムやデータが一時的に記憶される。
【0026】
不揮発性メモリ410には、携帯電話機40の製品出荷時点から当該携帯電話機40に組み込まれているアプリケーションプログラムや、コンテンツサーバ10からダウンロードされたJavaAPなどのコンテンツが格納される。加えて、この不揮発性メモリ410には、電話番号やメールアドレスなどの情報が記憶されているアドレス帳データ、受信あるいは送信した電子メールデータ、着信や発信に関する履歴データ、電子決済を行うためのユーザの銀行口座番号やクレジットカード番号などの各種データが格納される。
【0027】
なお、以下、本明細書では、携帯電話機40の製品出荷時点において既にROM408や不揮発性メモリ410に格納されているアプリケーションソフトウェアを、ダウンロードされたJavaAPと区別するため、ネイティブアプリケーションと記載する。このネイティブアプリケーションには、自身がネイティブアプリケーションであることを示す識別情報が付与されている。
【0028】
また、不揮発性メモリ410は、型指定テーブル410aと、JARストレージ410bと、個別スクラッチパッド410cと、共通スクラッチパッド410dとを有している。まず、型指定テーブル410aについて図3を参照して説明する。同図に示すように、型指定テーブル410aには、不揮発性メモリ410に格納されている各種のデータのうち、アドレス帳データ、電子メールデータ、着信・発信履歴データ、ユーザデータなどの、ダウンロードされたJavaAPを実行した場合に当該JavaAPが使用する可能性のあるデータについて、データ名と、当該データを扱うオブジェクトの型を「完全カプセル化」型とするのか、それとも「非完全カプセル化」型とするのかを指定する型指定情報とが対応付けられて登録されている。なお、上述したユーザデータとは、携帯電話機40のユーザに関する個人情報であって、例えば、ユーザの氏名や年齢、誕生日、銀行口座番号やクレジットカード番号などである。
【0029】
同図に示すように、型指定情報は、“1”または“0”の1ビットデータであって、型指定情報の値を“1”にセットした場合は、オブジェクトの型が「完全カプセル化」型に指定される一方、型指定情報の値を“0”にセットした場合は、オブジェクトの型が「非完全カプセル化」型に指定される。
【0030】
なお、カプセル化オブジェクトとは、カプセル化(情報隠蔽)された1以上のデータと、当該カプセル化された各データに対するオブジェクト外部からの操作を可能とするための1以上のメソッドとを有するオブジェクトである。そして、完全カプセル化オブジェクト(tightly encapsulated object)とは、上記カプセル化オブジェクトのうち、オブジェクト内にカプセル化されたデータ自体を当該オブジェクトに対する操作元のプログラム(例えば、ダウンロードされたJavaAP)へ引き渡すメソッドを一つも持たないように構成したオブジェクトである。また、非完全カプセル化オブジェクトとは、上記カプセル化オブジェクトのうち、オブジェクト内のデータ自体を当該オブジェクトに対する操作元のプログラムへ引き渡すメソッドを少なくとも一つ以上有しているオブジェクトである。完全カプセル化オブジェクトと非完全カプセル化オブジェクトとの差異は、オブジェクト内のカプセル化されたデータ自体を操作元のプログラムへ引き渡すメソッドを有しているか否かである。
【0031】
すなわち、図3に示した型指定テーブル410aには、各データ毎に、当該データを完全カプセル化オブジェクトとして扱うのか、それとも非完全カプセル化オブジェクトとして扱うのかが登録されている。例えば、同図において、アドレス帳データ、電子メールデータ、着信・発信履歴データ、ユーザデータは、携帯電話機40に記憶されているデータの中でも特にセキュリティ上の重要度が高いデータである。一方、携帯電話機40にダウンロードされたJavaAPは、信頼性を完全に保証することのできないプログラムであって、万一、悪意のある第3者が作成した、データを盗み出すJavaAPが携帯電話機40にダウンロードされた場合であっても、このようなJavaAPを介して上述したセキュリティ上の重要度が高いデータが携帯電話機40の外部へ流出してしまうような事態は、極力、防がなければならない。
【0032】
したがって、セキュリティ上の重要度が高いデータは完全カプセル化オブジェクトとして扱い、ダウンロードされたJavaAPにデータ自体が引き渡されないようにする必要がある。以上のようなことから、型指定テーブル410aにおいて、アドレス帳データ、電子メールデータ、着信・発信履歴データ、ユーザデータには、型指定情報の値として“1”(完全カプセル化型)が登録されている。
【0033】
また、同図に示した型指定テーブル410aにおいて、コンテンツAおよびコンテンツBは、コンテンツサーバ10からダウンロードされた画像データや音楽データなどのコンテンツである。これらのコンテンツには、コンテンツの提供事業者(以下、コンテンツプロバイダと記載する)により著作権保護フラグが付与されている。ここで、著作権保護フラグは、“1”または“0”の1ビットデータであり、著作権保護フラグの値が“1”にセットされている場合は、このフラグの付与されているコンテンツの著作権を保護しなければならないことを示している。一方、著作権保護フラグの値が“0”にセットされている場合は、このフラグの付与されているコンテンツの著作権が放棄されていることを示している。
【0034】
ここで、著作権を保護しなければならないコンテンツの場合、ダウンロードされたJavaAPにコンテンツデータ自体を引き渡してしまうと、コンテンツプロバイダが許可を与えていないような利用形態でコンテンツがJavaAPにより利用されてしまうおそれや、コンテンツデータがJavaAPを介して携帯電話機40の外部へ不正に転送されてしまうおそれがある。したがって、著作権保護フラグの値として“1”が付与されているコンテンツデータは完全カプセル化オブジェクトとして扱い、ダウンロードされたJavaAPにコンテンツデータ自体が引き渡されないようにする必要がある。以上のようなことから、型指定テーブル410aにおいてコンテンツAには、型指定情報の値として“1”(完全カプセル化型)が登録されている。
【0035】
一方、著作権保護フラグの値として“0”が付与されているコンテンツデータは、著作権が放棄されているので、完全カプセル化オブジェクトとして扱う必要がない。この場合、ダウンロードされたJavaAPにコンテンツデータ自体を引き渡しても何ら問題がなく、また、コンテンツデータ自体を引き渡せるようにした方がJavaAPの利便性が高くなる。このため、型指定テーブル410aにおいてコンテンツBには、型指定情報の値として“0”(非完全カプセル化型)が登録されている。
【0036】
なお、型指定テーブル410aにおいて、アドレス帳データ、電子メールデータ、着信・発信履歴データ、ユーザデータには、予め型指定情報の値として“1”がセットされている。また、ダウンロードされたコンテンツについては、コンテンツが携帯電話機40にダウンロードされた際に、このコンテンツに付与されている著作権保護フラグの値に応じた型指定情報の値がCPU405により決定され、コンテンツを識別するコンテンツ識別情報(データ名)とともに型指定テーブル410aに登録される。
【0037】
また、携帯電話機40において作成されたデータやユーザがパソコンなどで作成し、通信インタフェース404を介して携帯電話機40に取り込んだ画像データや音楽データなどに対しては、このデータを扱うオブジェクトの型を「完全カプセル化」型とするのか、それとも「非完全カプセル化」型とするのかをユーザが操作入力により設定することができる。さらに、型指定テーブル410aの内容を液晶画面に表示して、著作権保護フラグが付与されたコンテンツを除く各データの型指定情報を、ユーザ自身が操作入力により変更可能な構成としてもよい。
【0038】
次に、図2に戻り、不揮発性メモリ410は、上述した型指定テーブル410aの他に、JARストレージ410bと、個別スクラッチパッド410cと、共通スクラッチパッド410dとを有している。ここで、JARストレージ410b、個別スクラッチパッド410cおよび共通スクラッチパッド410dについて説明する前に、まず、携帯電話機40にダウンロードされるJavaAPについて説明する。JavaAPは、JavaAPの本体プログラムおよび当該本体プログラムの実行に応じて利用される画像ファイルや音声ファイルなどを1つにまとめたJAR(Java Archive)ファイルと、このJARファイルのインストールや起動、ネットワークアクセスなどを制御するための各種制御情報が記述されたADF(Application Descriptor File)とを有している。
【0039】
JARストレージ410bおよび個別スクラッチパッド410cには、ダウンロードされたJavaAP毎に当該JavaAP用の記憶領域が設けられる。JARストレージ410b内の各記憶領域には、JavaAPのJARファイルが格納される。また、個別スクラッチパッド410c内の各記憶領域には、例えば、JavaAPがゲームプログラムである場合、今までの得点データやセーブデータなど、JavaAPの利用に応じて発生した当該JavaAP用のデータが格納される。さらに、共通スクラッチパッド410dには、複数のJavaAPが共通して使用するデータが格納される。
【0040】
また、ダウンロードの後、JavaAPが携帯電話機40において実行される場合、このJavaAPの実行に伴って携帯電話機40がアクセスすることのできるリソースは、このJavaAPのダウンロード元のコンテンツサーバ10(サイト)と、このJavaAPに対して割り当てられたJARストレージ410bおよび個別スクラッチパッド410c内の記憶領域と、共通スクラッチパッド410dと、のみに制限され、それ以外のリソースにアクセスすることはできない。
【0041】
<3.Java実行環境>
図4は、携帯電話機40におけるJavaAPの実行環境を説明するための図である。同図に示すように本実施形態に係る携帯電話機40には、JavaAPの実行環境を構築するためのソフトウェアとして、KVM(K Virtual Machine)と、コンフィギレーションとしてCLDC(Connected Limited Device Configuration)を備えるとともにプロファイルとして通信事業者が独自に策定したオリジナルJava拡張プロファイルを備えたJ2ME(Java 2 Micro Edition)とが組み込まれている。
【0042】
KVMは、小型電子機器用に設計変更されたJVM(Java Virtual Machine)であって、JavaAPの実行ファイル形式であるバイトコードをCPU405がOSを介して解釈/実行可能な命令コードに変換する。また、CLDCクラスライブラリは、CLDC用のクラスライブラリである。
【0043】
オリジナルJava拡張ライブラリは、CLDCを基礎として携帯電話機に特化した機能を提供するためのクラスライブラリである。このオリジナルJava拡張ライブラリには、例えば、ユーザインタフェースAPI(Application Program Interface)、ネットワーキングAPI、スクラッチパッドAPI、完全カプセル化API、非完全カプセル化APIなどが含まれている。
【0044】
ここで、ユーザインタフェースAPIは、携帯電話機40のユーザインタフェース機能をサポートするAPIであり、ネットワーキングAPIは、URL(Uniform Resource Locator)により指定されたネットワークリソースへのアクセスをサポートするAPIである。また、スクラッチパッドAPIは、個別スクラッチパッド410cや共通スクラッチパッド410dに対するデータの書き込みや読み出しをサポートするAPIである。さらに、完全カプセル化APIは、完全カプセル化オブジェクトを生成するためのAPIであり、非完全カプセル化APIは、非完全カプセル化オブジェクトを生成するためのAPIである。
【0045】
また、携帯電話機40は、CLDCクラスライブラリおよびオリジナルJava拡張ライブラリに加え、メーカ独自拡張ライブラリを有している。このメーカ独自拡張ライブラリは、携帯電話機40を製造する各メーカがそれぞれ独自の機能を提供するためのクラスライブラリである。
【0046】
次に、JAM(Java Application Manager)は、OSによる制御の下で、携帯電話機40にダウンロードされたJavaAPや、完全カプセル化オブジェクト、非完全カプセル化オブジェクトなどを管理する機能を有している。例えば、JAMは、JavaAPのインストールや更新、削除を行う機能、不揮発性メモリ410に格納されているJavaAPをリスト表示する機能、JavaAPの実行管理(起動や強制終了など)を行う機能、JavaAPの実行に伴う携帯電話機40のアクセスを制限する機能、完全カプセル化オブジェクトや非完全カプセル化オブジェクトの生成、更新、削除を行なう機能などを有している。
【0047】
また、同図に示すように、電話帳機能やブラウザ機能、ネットワーク通信機能などを提供するネイティブアプリケーションは、OSによる制御の下で直接動作する。
【0048】
<4.カプセル化オブジェクトの構成>
次に、カプセル化オブジェクトについて説明する。図5は、カプセル化オブジェクトについて説明するための模式図である。同図に示すように、カプセル化オブジェクトとは、カプセル化された1以上のデータと、当該カプセル化された各データに対するオブジェクト外部からの操作を可能とするための1以上のメソッドとを有するオブジェクトである。
【0049】
同図に示す例では、2つのデータ1,2と、2つのメソッド1,2とを有するカプセル化オブジェクトが例示されている。このカプセル化オブジェクト内のデータ1,2は共にカプセル化されているため、オブジェクトの外部からデータ1,2を直接読み書きすることはできない。したがって、例えば、ダウンロードされたプログラムがカプセル化オブジェクト内のデータ1,2に対してアクセスする場合、プログラムは、メソッド1,2を使用して目的のデータ1またはデータ2に対する操作をカプセル化オブジェクトに指令しなければならない。
【0050】
ここで、同図に示すメソッド1が、例えば、指定されたデータ自体を操作元のプログラムへ引き渡すメソッドであれば、操作元のプログラムは、メソッド1を使用してカプセル化オブジェクト内の任意のデータ1,2を取得することが可能である。また、同図に示すメソッド2が、例えば、指定されたデータを液晶画面に表示させるメソッドであれば、操作元のプログラムは、メソッド2を使用してカプセル化オブジェクト内の任意のデータ1,2を画面表示させることが可能である。ここで注目すべき点は、メソッド2を使用してカプセル化オブジェクト内の任意のデータ1,2を画面表示させたプログラムは、表示させるデータやメソッドを指定してカプセル化オブジェクトへ指令を出すものの、表示させるデータ自体を取得していない点である。
【0051】
つまり、データそのものを操作元のプログラムに引き渡すメソッドを1つも有していないカプセル化オブジェクト(完全カプセル化オブジェクト)であれば、操作元のプログラムは、オブジェクト内のデータそのものを取得することはできないが、このオブジェクトに備わるメソッドを使用してオブジェクト内のデータに対する操作を行うことはできる。
【0052】
したがって、アドレス帳データや電子メールデータなどを完全カプセル化オブジェクトとして扱うようにすれば、操作元のプログラムがダウンロードされたJavaAPのように信頼性を完全に保証することのできないプログラムであったとしても、当該プログラムにデータ自体を引き渡すことがないので、携帯電話機40におけるセキュリティを確保することができる。また、同時に、このようなプログラムであったとしても、アドレス帳データや電子メールデータなど、従来はセキュリティを確保する観点から一切のアクセスを認めていなかったデータに対し、完全カプセル化オブジェクトが有するメソッドを用いて操作(アクセス)を行うことができる。
【0053】
以上のようなことから本実施形態では、アドレス帳データ、電子メールデータ、着信・発信履歴データ、ユーザデータなどのセキュリティ上の重要度の高いデータや、著作権を保護しなければならないコンテンツなど、前述した型指定情報の値として“1”がセットされているデータを完全カプセル化オブジェクトとして扱う一方、セキュリティの重要度が低いデータや著作権が放棄されたコンテンツなど、型指定情報の値として“0”がセットされているデータを非完全カプセル化オブジェクトとして扱う。また、ダウンロードされたJavaAPに対して、完全カプセル化オブジェクトや非完全カプセル化オブジェクトへのアクセスを許可する。
【0054】
図6は、電話帳データに関する非完全カプセル化オブジェクトについて例示する模式図である。なお、本実施形態において、電話帳データはセキュリティ上の重要度が高いため、本来は必ず完全カプセル化オブジェクトとして扱われるデータであるが、ここでは比較のため、あえて非完全カプセル化オブジェクトとして扱った場合について説明する。
【0055】
Javaプログラミング言語では、「private」というアクセス修飾子を用いてオブジェクト内のフィールドをprivateフィールドに宣言することで、当該privateフィールドに格納されるデータのカプセル化を図る。つまり、オブジェクト内のフィールドが全てprivateフィールドである場合、各privateフィールドに格納されているデータをオブジェクトの外部から直接読み書きすることができなくなる。このようにした場合、各privateフィールドに格納されているデータに対してオブジェクトの外部からアクセスするには、このオブジェクトに備わるメソッドを使用してデータに対する操作を当該オブジェクトに指令しなければならない。
【0056】
同図に示す非完全カプセル化オブジェクトには、2つのprivateフィールドが設けられ、それぞれprivate char value[1]、private char value[2]という電話帳の文字列データが格納されている。また、この非完全カプセル化オブジェクトは、getBytes()、drawString()という2つのメソッドを有している。ここで、getBytes()は、オブジェクト内のデータをバイト配列の形式で操作元のプログラムへ引き渡すメソッドである。したがって、ダウンロードされたJavaAPは、このgetBytes()というメソッドを使用して、非完全カプセル化オブジェクト内の電話帳の文字列データ(private char value[1]、private char value[2])を取得することが可能である。加えて、JavaAPは、取得した電話帳の文字列データを当該JavaAPのダウンロード元のサーバ(コンテンツサーバ10)へ送信することなどができる。
【0057】
また、drawString()は、オブジェクト内のデータを携帯電話機40の液晶画面に表示させるメソッドである。JavaAPは、このdrawString()というメソッドを使用して、非完全カプセル化オブジェクト内の電話帳の文字列データ(private char value[1]、private char value[2])を液晶画面に表示させることもできる。
【0058】
一方、図7は、電話帳データに関する完全カプセル化オブジェクトについて例示する模式図である。同図に示す完全カプセル化オブジェクトが図6に示した非完全カプセル化オブジェクトと異なるのは、完全カプセル化オブジェクトは、上述したgetBytes()のように、オブジェクト内のデータそのものを操作元のプログラムへ引き渡すメソッドを有していない点である。
【0059】
すなわち、完全カプセル化オブジェクトは、カプセル化された上に、オブジェクト内のデータそのものを操作元のプログラムへ引き渡すメソッドを1つも有していない。したがって、ダウンロードされたJavaAPは、drawString()というメソッドを使用してオブジェクト内の電話帳の文字列データ(private char value[1]、private char value[2])を画面表示させることはできるが、電話帳の文字列データそのものを取得することはできない。以上のようなことから、万一、悪意のある第3者が作成した、データを盗み出すJavaAPが携帯電話機40にダウンロードされた場合であっても、このようなJavaAPに電話帳データが引き渡されることはなく、当然、電話帳データがサーバなど携帯電話機40の外部へ送信されることもない。
【0060】
ところで、drawString()というメソッドを使用してオブジェクト内の電話帳の文字列データを画面表示させる場合、完全カプセル化オブジェクトや非完全カプセル化オブジェクトは、ネイティブアプリケーションとしてROM408または不揮発性メモリ410に格納されている表示制御プログラムを使用して液晶画面に電話帳の文字列を表示させる。この表示制御プログラムからJavaAPが表示データを取得することができてしまうと、完全カプセル化オブジェクトや非完全カプセル化オブジェクトを用いた意味がなくなってしまう。
【0061】
しかしながら、ダウンロードされたJavaAPが実行される場合には、前述したようにJAMのアクセス制限機能により、JavaAPの実行中に携帯電話機40がアクセスすることのできるリソースが制限される。ここで、JavaAPの実行中に携帯電話機40のアクセスが許可されるリソースに表示制御プログラムは含まれていないので、JavaAPが表示制御プログラムから表示データを取得するようなことは一切あり得ない。
【0062】
また、カプセル化は、プログラミング言語レベルでのカプセル化と、実行コード(マシン語またはバイトコード)レベルでのカプセル化とが考えられる。プログラミング言語レベルでのカプセル化が完全であっても、実行コードレベルでのカプセル化が完全でなければ、データを完全にカプセル化したとは言えない。例えば、プログラミング言語であるC++を用いたプログラムでも privateフィールドを有するカプセル化オブジェクトを生成することはできる。しかしながら、C++は、単なるプログラミング言語に過ぎないことから、プログラミング言語レベルでのカプセル化しか達成し得ない。
【0063】
具体的に説明すると、C++を用いたプログラムにより、オブジェクト内の全てのフィールドを privateフィールドとして宣言し、カプセル化オブジェクトを生成した場合、確かに、このオブジェクト内の privateフィールドに格納されているデータを直接読み書きするようなソースコードはコンパイルされることがないので、当然、実行コードが生成されることもない。
【0064】
しかしながら、このカプセル化は、コンパイラによって保証されているに過ぎず、例えば、悪意のある第3者がコンパイラを改造することで、オブジェクト内のデータを不正に入手することが可能である。また、コンパイラを改造しなくても、悪意のある第3者がハンドアセンブルなどの手段でオブジェクト内のデータを不正に読み出す実行コードを生成するプログラムを作成することも不可能ではない。加えて、ポインタを用いて直接メモリにアクセスしてしまえば、オブジェクト内のデータを入手することができてしまう。
【0065】
これに対してJavaの場合、private宣言されたフィールドは、 private属性を有するフィールドであることを示すJavaのバイトコードへコンパイルされる。KVMがクラスファイルをRAM409などへ展開する際も、フィールドの private属性は保持されている。したがって、仮にコンパイラを改造してオブジェクト内の privateフィールドに格納されているデータを不正に読み出すようなバイトコードを生成したとしても、KVMまたはJAMがこれを検知するので、オブジェクト内のデータを入手することはできない。また、Javaはポインタをサポートしていないので、ポインタを用いて直接メモリにアクセスし、オブジェクト内のデータを入手することもできない。
【0066】
以上のようなことから、Javaでは、プログラミング言語レベルのみに止まらず、バイトコードレベルでの完全なカプセル化を達成することが可能である。なお、データのカプセル化に際しては、「private」の他に「protected」や「package」などのアクセス修飾子を用いることもできる。
以上が本実施形態に係る通信システム1の構成である。
【0067】
[A−2.実施形態の動作]
次に、本実施形態の動作について説明する。
なお、携帯電話機40が以下に述べる動作を行う前提として、携帯電話機40は、移動パケット通信網30およびインターネット20を介してコンテンツサーバ10とパケット通信を行い、コンテンツサーバ10からJavaAPをダウンロードして不揮発性メモリ410に格納しているものとする。また、不揮発性メモリ410には、ダウンロードされたJavaAP(コンテンツ)の他に、アドレス帳データや電子メールデータ、ユーザデータなどが格納されており、型指定テーブル410aには、これら各データについて型指定情報が登録されているものとする。
【0068】
また、型指定テーブル410aにおいて、アドレス帳データ、電子メールデータ、着信・発信履歴データ、ユーザデータに対しては、型指定情報の値として“1”がセットされている。また、ダウンロードされたコンテンツに対しては、コンテンツが携帯電話機40にダウンロードされた際に、このコンテンツに付与されている著作権保護フラグの値に応じた型指定情報の値がCPU405により決定され、当該型指定情報およびコンテンツ名が型指定テーブル410aに登録される。
【0069】
<1.オブジェクト生成処理>
まず、携帯電話機40においてCPU405により実行されるオブジェクト生成処理について図8を参照して説明する。このオブジェクト生成処理は、JAMの機能としてCPU405により実行されるものであり、例えば、画面表示されたプログラムの一覧リストの中から、実行するプログラムが操作入力により指定された場合などに実行される。なお、プログラムの実行を指示する形態は、操作入力によるものに限定されず、例えば、予め定められた時間毎にプログラムの実行が指示される場合や、既に実行されている他のプログラムから実行が指示される場合、電子メールなどを用いて携帯電話機40の外部からプログラムの実行が指示される場合などもある。
【0070】
同図に示すように、まず、携帯電話機40のCPU405は、実行するプログラムとして操作入力により指定されたプログラムを特定する(ステップS101)。次いで、CPU405は、特定したプログラムがダウンロードされたJavaAPであるのか、それともネイティブアプリケーションであるのかを判別する(ステップS102)。前述したようにネイティブアプリケーションには、自身がネイティブアプリケーションであることを示す識別情報が付与されている。したがって、CPU405は、プログラムに上記識別情報が付与されているか否かを判別することで、このプログラムがダウンロードされたJavaAPであるのか、それともネイティブアプリケーションであるのかを判別することができる。
【0071】
その結果、CPU405は、プログラムがネイティブアプリケーションであると判別した場合は(ステップS102:No)、オブジェクト生成処理を終了するとともに、実行するプログラムとして指定されたネイティブアプリケーションを起動する。そして、CPU405は、起動させたネイティブアプリケーションに基づく処理を行なう。
【0072】
ここで、実行するプログラムがネイティブアプリケーションである場合は、信頼性が完全に保証できるプログラムであるので、完全カプセル化オブジェクトや非完全カプセル化オブジェクトを用いたり、あるいはネイティブアプリケーションの実行に伴ってJAMのアクセス制限機能を動作させる必要がない。したがって、ネイティブアプリケーションが実行される場合、JAMによるアクセス制限は一切行われず、ネイティブアプリケーションは、携帯電話機40内の任意のリソースおよびネットワーク上の任意のリソースにアクセスすることができる。
【0073】
一方、CPU405は、プログラムがダウンロードされたJavaAPであると判別した場合は(ステップS102:Yes)、次いで、不揮発性メモリ410に格納されている各種のデータの中から、このJavaAPを実行した場合に使用されるデータを、例えば、このJavaAPのプログラム内容を解析するなどして特定する(ステップS103)。なお、JavaAPが使用するデータを特定する際には、JARストレージ410b内の、このJavaAPのJARファイルに格納されているデータは特定の対象から除外する。これは、JARファイル内に格納されているデータは、このJavaAPを実行する上で必要となるデータとして当該JavaAPを提供するコンテンツプロバイダが用意したデータであるためである。
【0074】
次いで、CPU405は、型指定テーブル410a(図3)を参照して上記特定したデータの型指定情報の値に基づいて、このデータを扱うオブジェクトの型を「完全カプセル化」型とするのか、それとも「非完全カプセル化」型とするのかを決定する(ステップS104)。例えば、JavaAPの使用するデータがアドレス帳データの場合、CPU405は、型指定テーブル410aを参照し、アドレス帳データを扱うオブジェクトの型を「完全カプセル化」型に決定する。また、JavaAPの使用するデータがコンテンツB(著作権保護フラグ“0”)の場合、CPU405は、コンテンツBを扱うオブジェクトの型を「非完全カプセル化」型に決定する。
【0075】
この後、CPU405は、上記ステップS103において特定したデータと、上記ステップS104において決定したオブジェクトの型とに基づいて、完全カプセル化オブジェクトまたは非完全カプセル化オブジェクトを生成する(ステップS105)。例えば、上記ステップS103において特定したデータがアドレス帳データの場合、CPU405は、オリジナルJava拡張ライブラリ内の完全カプセル化APIを起動して、アドレス帳データ用の完全カプセル化オブジェクトを生成する。また、上記ステップS103において特定したデータがコンテンツBの場合、CPU405は、オリジナルJava拡張ライブラリ内の非完全カプセル化APIを起動して、コンテンツB用の非完全カプセル化オブジェクトを生成する。
【0076】
次いで、CPU405は、生成した完全カプセル化オブジェクトまたは非完全カプセル化オブジェクトを共通スクラッチパッド410dに格納し(ステップS106)、オブジェクト生成処理を終了する。なお、上記ステップS105において生成された完全カプセル化オブジェクトや非完全カプセル化オブジェクトは、共通スクラッチパッド410dではなく、個別スクラッチパッド410cに格納される形態であってもよい。
【0077】
また、上記ステップS103においてJavaAPの使用するデータが複数特定された場合は、特定した各データ毎に、当該データ用の完全カプセル化オブジェクトまたは非完全カプセル化オブジェクトを生成して共通スクラッチパッド410dに格納するため、上記ステップS104〜S106までの処理を各データ毎に繰り返して行う。そして、CPU405は、オブジェクト生成処理を終了した後、実行するプログラムとして指定されたJavaAPを起動し、このプログラムに基づく処理を開始する。
【0078】
<2.アクセス管理処理>
次に、携帯電話機40においてCPU405により実行されるアクセス管理処理について図9を参照して説明する。このアクセス管理処理は、JAMの機能としてCPU405により実行されるものであり、ダウンロードされたJavaAPの実行過程においてアクセス要求が発生した場合に、割り込み処理として実行される。
【0079】
同図に示すように、まず、携帯電話機40のCPU405は、JavaAPの実行過程において発生したアクセス要求について、アクセスの要求先が予め許可された範囲内のリソースであるか否かを判別し、アクセス要求を許可するか否かを判定する(ステップS201)。ここで、アクセス要求の許可有無を判定する仕組みについて具体的に説明すると、ダウンロードされたJavaAPが実行される場合、CPU405は、JavaAPの実行に伴ってアクセスすることのできるリソースを、このJavaAPのADFに記述されているURLにより指定される当該JavaAPのダウンロード元のコンテンツサーバ10(サイト)と、このJavaAPに対して割り当てられたJARストレージ410bおよび個別スクラッチパッド410c内の記憶領域と、共通スクラッチパッド410dと、のみに制限する。
【0080】
したがって、CPU405は、アクセスの要求先が上述したリソースのいずれかである場合は、このアクセス要求を許可する一方、アクセスの要求先が上述したリソース以外である場合は、このアクセス要求を許可しない。
【0081】
次いで、CPU405は、アクセス要求の許可有無を示す判定結果を要求元のJavaAPに通知した後(ステップS202)、アクセス管理処理を終了する。また、実行中のJavaAPは、JAMによる判定結果を受け取ると、この判定結果に従って、アクセス要求が許可された場合は当該アクセス要求に基づく処理を実行する一方、アクセス要求が許可されなかった場合は当該アクセス要求に基づく処理をキャンセルする。
【0082】
さて、携帯電話機40のCPU405は、ダウンロードしたJavaAPを実行する場合、図8に示したオブジェクト生成処理を行った後にJavaAPを起動する。また、ダウンロードしたJavaAPの実行過程においてCPU405は、アクセス要求が発生すると、図9に示したアクセス管理処理を行なう。したがって、携帯電話機40は、ダウンロードしたJavaAPの実行中において必ずJAMによるアクセス制限を受けることとなり、例えば、不揮発性メモリ410に格納されているアドレス帳データ、電子メールデータ、着信・発信履歴データ、ユーザデータ、コンテンツなどのデータそのものにアクセスすることができなくなる。
【0083】
このため、携帯電話機40のCPU405は、上述したオブジェクト生成処理において、起動させるJavaAPが使用するデータを特定し、当該データ用の完全カプセル化オブジェクトまたは非完全カプセル化オブジェクトを生成して共通スクラッチパッド410dに格納する。この共通スクラッチパッド410dは、前述したように、JAMによるアクセス制限が行われている場合であっても携帯電話機40のアクセスが許可されるリソースである。また、携帯電話機40にダウンロードされるJavaAPは、共通スクラッチパッド410dに格納された完全カプセル化オブジェクトや非完全カプセル化オブジェクトにアクセスし、当該オブジェクトに備わるメソッドを使用してこのオブジェクト内のデータに対する操作を指令するように作成されている。
【0084】
例えば、アドレス帳データを使用するJavaAPが起動される場合、上述したオブジェクト生成処理によりアドレス帳データ用の完全カプセル化オブジェクトが生成され、共通スクラッチパッド410dに格納される。また、このJavaAPは、上記生成されたアドレス帳データ用の完全カプセル化オブジェクトに対して、当該オブジェクトに備わるメソッドを用いてこのオブジェクト内のデータに対する操作を指令する。したがって、完全カプセル化オブジェクトの有するアドレス帳データの一部を画面表示させることなどが可能となる一方、完全カプセル化オブジェクトの有するデータそのものがJavaAPに引き渡されることはない。
【0085】
従来は、ダウンロードされたJavaAPに対するセキュリティを確保するため、このようなJavaAPについては、アドレス帳データ、電子メールデータ、着信・発信履歴データ、ユーザデータなどに一切アクセスすることができなかった。これに対して本実施形態によれば、完全カプセル化オブジェクトを用いることにより、データそのものがJavaAPに引き渡されることがないので、ダウンロードされたJavaAPに対するセキュリティを確保しつつ、同時に、従来は一切アクセスできなかったデータについて、完全カプセル化オブジェクトを介して画面表示を行わせることなどができるようになる。したがって、ダウンロードされたJavaAPが携帯電話機40において実現することのできる機能を充実させることができる。
【0086】
また、著作権が放棄されたコンテンツや、セキュリティ上の重要度が低く、型指定情報として“0”がセットされているデータを使用するJavaAPが起動される場合、非完全カプセル化オブジェクトが生成されて共通スクラッチパッド410dに格納される。この場合は、完全カプセル化オブジェクトの場合と異なり、非完全カプセル化オブジェクトの有しているデータそのものをJavaAPに引き渡すこともできる。
【0087】
すなわち、ダウンロードされたJavaAPは信頼性を完全に保証することのできないプログラムであるが、著作権が放棄されたデータやセキュリティ上の重要度が低いデータについては、非完全カプセル化オブジェクトとして扱うことで、JavaAPにデータそのものを引き渡せるようにする。JavaAPにデータそのものを引き渡せるようにした方が利便性を高くできることは説明をするまでもなく明かであり、このようにカプセル化するデータのセキュリティ上の重要度や著作権の保護の要否などに応じて完全カプセル化オブジェクトと非完全カプセル化オブジェクトとを使い分けるようにすると、完全カプセル化オブジェクトのみを用いた場合と比較して、さらに利便性を高めることができる。
【0088】
<3.JavaAP終了処理>
次に、携帯電話機40においてCPU405により実行されるJavaAP終了処理について図10を参照して説明する。このJavaAP終了処理は、JAMの機能としてCPU405により実行されるものであり、JavaAPの実行終了要求が発生した場合に、割り込み処理として実行される。
【0089】
同図に示すように、携帯電話機40のCPU405は、JavaAPの実行終了要求が発生すると、共通スクラッチパッド410dに格納されている完全カプセル化オブジェクトや非完全カプセル化オブジェクトを削除する(ステップS301)。このステップS301において削除される完全カプセル化オブジェクトや非完全カプセル化オブジェクトは、JavaAPを起動させる際に、上述したオブジェクト生成処理(図8参照)において生成され、共通スクラッチパッド410dに格納されたものである。CPU405は、共通スクラッチパッド410dからオブジェクトを削除すると、JavaAP終了処理を終える。
【0090】
このようにダウンロードされたJavaAPを起動する際に、完全カプセル化オブジェクトや非完全カプセル化オブジェクトを生成して共通スクラッチパッド410dに格納する一方、このJavaAPの実行が終了する際に、共通スクラッチパッド410dから完全カプセル化オブジェクトや非完全カプセル化オブジェクトを削除するようにすると、完全カプセル化オブジェクトや非完全カプセル化オブジェクトを共通スクラッチパッド410dに常時保持しておく必要がない。したがって、携帯電話機40のメモリ資源を効率的に活用することができる。
【0091】
なお、携帯電話機40は、ROM408または不揮発性メモリ410に記憶されているプログラムに従って、本発明に係る処理(オブジェクト生成処理、アクセス管理処理、JavaAP終了処理)を実行するが、このような処理を実行するためのプログラムを携帯電話機40に対して通信により提供する形態としてもよい。さらに、このような処理を実行するためのプログラムを、例えば、光記録媒体や磁気記録媒体、半導体メモリなどの記録媒体を用いて携帯電話機40へ提供するようにしてもよい。但し、プログラムを記録媒体により携帯電話機40へ提供する場合、携帯電話機40は、記録媒体からプログラムを読み出すための記録媒体ドライブを有する。
【0092】
[B.変形例]
以上、本発明の実施形態について説明したが、本発明はその主要な特徴から逸脱することなく他の様々な形態で実施することが可能である。上述した実施形態は、本発明の一態様を例示したものに過ぎず、本発明の範囲は、特許請求の範囲に示す通りであって、また、特許請求の範囲の均等範囲に属する変形や変更は、全て本発明の範囲内に含まれる。なお、変形例としては、例えば、以下のようなものが考えられる。
【0093】
<変形例1>
上述した実施形態では、完全カプセル化オブジェクトと非完全カプセル化オブジェクトとを用いる場合について説明したが、完全カプセル化オブジェクトのみを用いるようにしてもよい。すなわち、ダウンロードされたJavaAPが使用するデータを全て完全カプセル化オブジェクトとして扱うようにしてもよい。この場合、型指定情報は不要となる。また、上述した実施形態では、型指定テーブル410aを用いる構成としたが、アドレス帳データ、電子メールデータ、コンテンツなどのデータ自体に型指定情報を付与するようにすれば、指定テーブル410aを用いる必要はない。
【0094】
<変形例2>
上述した実施形態では、ダウンロードされたJavaAPの実行が指示された場合に、完全カプセル化オブジェクトまたは非完全カプセル化オブジェクトを生成するようにした。しかしながら、完全カプセル化オブジェクトまたは非完全カプセル化オブジェクトが生成されるタイミングは、JavaAPの実行が指示されたときに限定されるものではない。
【0095】
例えば、携帯電話機40の電源投入時などに、型指定テーブル410a(図3)を参照し、各データ用の完全カプセル化オブジェクトや非完全カプセル化オブジェクトを生成して共通スクラッチパッド410dに格納しておくようにしてもよい。但し、この場合、アドレス帳データ、電子メールデータ、着信・発信履歴データ、ユーザデータなどの元データが更新された場合に、その更新内容に応じて共通スクラッチパッド410dに格納されている完全カプセル化オブジェクトや非完全カプセル化オブジェクト内のデータを更新する必要がある。
【0096】
したがって、このような制御を行う場合には、元データの更新に応じてオブジェクト内にカプセル化されているデータを更新するAPIをオリジナル拡張ライブラリに備えるようにする。また、完全カプセル化オブジェクトや非完全カプセル化オブジェクトを共通スクラッチパッド410dに常時保持しておく場合は、当然、JavaAPの実行終了に応じて共通スクラッチパッド410dから完全カプセル化オブジェクトや非完全カプセル化オブジェクトを削除する必要はない。
【0097】
<変形例3>
上述した実施形態において、例えば、“1(重要度「高」)”〜“5(重要度「低」)”までのセキュリティ上の重要度を示すセキュリティレベル情報をデータに対して付与し、このセキュリティレベル情報が“1”〜“3”までのデータを完全カプセル化オブジェクトとして扱う一方、セキュリティレベル情報が“4”および“5”のデータを非完全カプセル化オブジェクトとして扱うようにしてもよい。
【0098】
<変形例4>
携帯電話機40にダウンロードされたJavaAPであっても、例えば、移動パケット通信網30を運営する通信事業者やCA(Certificate Authority)ような公正な第3者機関によりJavaAPの内容が審査され、一定の動作基準を満たしていると認定されたJavaAPであれば、ネイティブアプリケーションと同様に、信頼性を完全に保証することのできるプログラムとみなすことができる。
【0099】
したがって、第3者機関によって認定されたJavaAPであれば、ダウンロードされたJavaAPであってもネイティブアプリケーションと同様に、使用するデータを不揮発性メモリ410から直接取得できるようにしてもよい。なお、第3者機関により認定されたJavaAPには、当該JavaAPが第3者機関の認定プログラムであることを示す識別情報が付与されている。したがって、携帯電話機40において、ダウンロードされたJavaAPが第3者機関による認定プログラムであるか否かを識別する場合には、上記識別情報の有無を判別すればよい。
【0100】
<変形例5>
上述した実施形態においてコンテンツサーバ10は、インターネット20に接続されている構成とした。しかしながら、コンテンツサーバ10は、専用線を介して移動パケット通信網30のゲートウェイサーバ31に直接接続されている構成であってもよい。また、ゲートウェイサーバ31がコンテンツサーバ10の機能を有する構成であってもよい。さらに、コンテンツサーバ10が移動パケット通信網30内に設置されている構成であってもよい。
【0101】
<変形例6>
上述した実施形態では、図11においてハッチングで示すように、KVMと、コンフィギレーションとしてCLDCを備えるとともにプロファイルとしてオリジナルJava拡張プロファイルを備えるJ2MEとが組み込まれた携帯電話機40に本発明を適用した場合について説明した。しかしながら、Java実行環境は、上述したKVMとJ2MEの組み合わせに限定されるものではない。また、本発明が適用可能な通信装置は、携帯電話機に限定されるものではない。
【0102】
例えば、同図に示すように、J2MEのプロファイルとして、オリジナルJava拡張プロファイルの代わりにMIDP(Mobile Information Device Profile)を有する構成であってもよい。また、KVMの代わりにJVMを有し、J2MEのコンフィギレーションとしてCLDCの代わりにCDC(Connected Device Configuration)を、また、J2MEのプロファイルとして、例えば、液晶付電話機用プロファイル、TV用プロファイル、カーナビゲーション用プロファイルなどを有する構成であってもよい。さらには、HotSpotと、J2SE(Java 2 Standard Edition)またはJ2EE(Java 2 Enterprise Edition)とを有する構成であってもよい。
【0103】
また、以上説明したJava実行環境の変形例から明らかなように、本発明は、例えば、PHS(Personal Handyphone System:登録商標)端末やPDA(Personal Digital Assistant)、カーナビゲーション装置、パーソナルコンピュータなどの、通信機能を有する各種電子機器に適用可能である。また、本発明は、移動パケット通信網30に収容される通信装置に限定されるものではない。例えば、図12に示すような通信システム2において、LAN50内に設けられたパーソナルコンピュータ70A〜70Cに本発明を適用することもできる。
【0104】
また、上述した実施形態では、Javaプログラミング言語により記述されたJavaAPを用いた場合について説明したが、プログラミング言語はJavaに限定されるものではない。
【0105】
【発明の効果】
以上説明したように本発明によれば、受信したプログラムに対する通信装置のセキュリティを確保しつつ、このようなプログラムが通信装置において実現することのできる機能を従来と比較して充実させることができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る通信システムの構成を例示するブロック図である。
【図2】 同実施形態に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図3】 同実施形態に係る携帯電話機において、不揮発性メモリに格納されている型指定テーブルのデータ構成を例示する図である。
【図4】 同実施形態に係る携帯電話機において、JavaAPの実行環境を説明するための図である。
【図5】 同実施形態に係る携帯電話機において、カプセル化オブジェクトを説明するための模式図である。
【図6】 同実施形態に係る携帯電話機において、非完全カプセル化オブジェクトについて例示する模式図である。
【図7】 同実施形態に係る携帯電話機において、完全カプセル化オブジェクトについて例示する模式図である。
【図8】 同実施形態に係る携帯電話機において、CPUにより実行されるオブジェクト生成処理の動作を説明するフローチャートである。
【図9】 同実施形態に係る携帯電話機において、CPUにより実行されるアクセス管理処理の動作を説明するフローチャートである。
【図10】 同実施形態に係る携帯電話機において、CPUにより実行されるJavaAP終了処理の動作を説明するフローチャートである。
【図11】 本発明の変形例6に係り、Java実行環境の変形例を説明するための図である。
【図12】 本発明の変形例6に係り、通信システムの変形例を例示するブロック図である。
【符号の説明】
1,2……通信システム、10……コンテンツサーバ、20……インターネット、30……移動パケット通信網、31……ゲートウェイサーバ、32……基地局、40……携帯電話機、50……LAN、60……ゲートウェイサーバ、70A,70B,70C……パーソナルコンピュータ、401……無線通信部、401a……アンテナ、402……操作入力部、403……通話処理部、404……通信インタフェース、405……CPU、406……液晶表示部、407……記憶部、408……ROM、409……RAM、410……不揮発性メモリ、410a……型指定テーブル、410b……JARストレージ、410c……個別スクラッチパッド、410d……共通スクラッチパッド、411……バス。

Claims (9)

  1. 1以上のデータと、1以上のアプリケーションを記憶する記憶手段と、
    前記1以上のデータのうち少なくとも1のデータを用いた処理の手順を示し、アプリケーションに含まれるコードに従い呼び出され実行されるメソッドを1以上含むオブジェクトを生成する生成手段と、
    前記生成手段により生成されるオブジェクトに含まれるメソッドが呼び出されることなくアプリケーションに含まれるコードに従い前記記憶手段に記憶されている前記1以上のデータを用いた処理が行われることを禁止するデータ利用制限手段と、
    前記生成手段が生成しようとするオブジェクトに含まれるメソッドに従った処理において用いられるデータの属性が所定の条件を満たす場合、メソッドを呼び出すコードを含むアプリケーションに含まれるコードに従った処理において前記所定の条件を満たす属性を有するデータを利用可能な状態とするメソッドを含むオブジェクトの生成を禁止するオブジェクト生成制限手段と
    を備えるデータ処理装置。
  2. 前記記憶手段は、前記1以上のデータの属性を示す属性情報を記憶し、
    前記オブジェクト生成制限手段は、前記属性情報により示されるデータの属性が前記所定の条件を満たすか否かを判定し、
    ユーザによる入力操作に応じて前記属性情報を書き換える書換手段を備える
    請求項1に記載のデータ処理装置。
  3. 前記生成手段は、オブジェクトを生成しようとした際に前記オブジェクト生成制限手段により当該オブジェクトの生成を禁止された場合、当該生成しようとしたオブジェクトと異なる他のオブジェクトであって、当該他のオブジェクトに含まれるメソッドを呼び出すコードを含むアプリケーションに含まれるコードに従った処理において、当該他のオブジェクトに含まれるメソッドに従った処理において用いられるデータを利用可能な状態とするメソッドを1つも含まないオブジェクトを生成する
    請求項1に記載のデータ処理装置。
  4. アプリケーションの属性が所定の条件を満たすか否かを判定する判定手段を備え、
    前記データ利用制限手段は、前記判定手段により所定の条件を満たすと判定されたアプリケーションに従った処理に関しては、前記1以上のデータを用いた処理の禁止を行わず、
    前記オブジェクト生成制限手段は、前記判定手段により所定の条件を満たすと判定されたアプリケーションに従った処理に関しては、前記オブジェクトの生成の禁止を行わない
    請求項1に記載のデータ処理装置。
  5. アプリケーションを取得する取得手段を備え、
    前記判定手段は、前記判定として、アプリケーションが前記取得手段により取得されたアプリケーションであるか否かを判定する
    請求項4に記載のデータ処理装置。
  6. 一のアプリケーションに割り当てられた所定の記憶領域以外の記憶領域に記憶されているデータの読み出しを禁止するデータ読出制限手段を備える
    請求項1に記載のデータ処理装置。
  7. 前記1以上のアプリケーションのうち少なくとも1のアプリケーションは実行可能な命令コードである実行コードへの変換が行われない限り実行不可能な中間コードで記述されており、
    アプリケーションに含まれる中間コードを実行コードに変換する変換手段を備える
    請求項1に記載のデータ処理装置。
  8. 1以上のデータと、1以上のアプリケーションを記憶する記憶手段を有するコンピュータに、
    前記1以上のデータのうち少なくとも1のデータを用いた処理の手順を示し、アプリケーションに含まれるコードに従い呼び出され実行されるメソッドを1以上含むオブジェクトを生成する生成処理と、
    前記生成処理において生成したオブジェクトに含まれるメソッドが呼び出されることなくアプリケーションに含まれるコードに従い前記記憶手段に記憶されている前記1以上のデータを用いた処理が行われることを禁止するデータ利用制限処理と、
    前記生成処理において生成しようとするオブジェクトに含まれるメソッドに従った処理において用いられるデータの属性が所定の条件を満たす場合、メソッドを呼び出すコードを含むアプリケーションに含まれるコードに従った処理において前記所定の条件を満たす属性を有するデータを利用可能な状態とするメソッドを含むオブジェクトの生成を禁止するオブジェクト生成制限処理と
    を実行させるプログラム。
  9. 請求項8に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2002143608A 2002-05-17 2002-05-17 データ処理装置、プログラムおよび記録媒体 Expired - Fee Related JP3950010B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2002143608A JP3950010B2 (ja) 2002-05-17 2002-05-17 データ処理装置、プログラムおよび記録媒体
TW092113375A TWI239745B (en) 2002-05-17 2003-05-16 Communication device, program and recording medium
EP03723394A EP1507211A4 (en) 2002-05-17 2003-05-16 COMMUNICATIONS DEVICE
CNB038097060A CN1308850C (zh) 2002-05-17 2003-05-16 通信设备
AU2003235331A AU2003235331A1 (en) 2002-05-17 2003-05-16 Communication device
PCT/JP2003/006099 WO2003098442A1 (en) 2002-05-17 2003-05-16 Communication device
US10/514,685 US7818815B2 (en) 2002-05-17 2003-05-16 Communication device
US12/392,705 US8087078B2 (en) 2002-05-17 2009-02-25 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002143608A JP3950010B2 (ja) 2002-05-17 2002-05-17 データ処理装置、プログラムおよび記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007071587A Division JP4612010B2 (ja) 2007-03-19 2007-03-19 データ処理装置、プログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2003332978A JP2003332978A (ja) 2003-11-21
JP3950010B2 true JP3950010B2 (ja) 2007-07-25

Family

ID=29545028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002143608A Expired - Fee Related JP3950010B2 (ja) 2002-05-17 2002-05-17 データ処理装置、プログラムおよび記録媒体

Country Status (7)

Country Link
US (2) US7818815B2 (ja)
EP (1) EP1507211A4 (ja)
JP (1) JP3950010B2 (ja)
CN (1) CN1308850C (ja)
AU (1) AU2003235331A1 (ja)
TW (1) TWI239745B (ja)
WO (1) WO2003098442A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3950010B2 (ja) 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
TWI231900B (en) 2002-08-19 2005-05-01 Ntt Docomo Inc Communication terminal providing function against connection with specific website and method thereof and memory media memorizing the program
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体
FI120638B (fi) * 2003-12-17 2009-12-31 Nokia Corp Java-sovellusten käyttämän datan suojausjärjestelmä
FR2864398A1 (fr) * 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
US8214799B2 (en) * 2004-07-08 2012-07-03 Microsoft Corporation Providing information to an isolated hosted object via system-created variable objects
JP4718151B2 (ja) * 2004-09-24 2011-07-06 三菱電機株式会社 情報処理装置、情報処理方法およびプログラム
DE602006020288D1 (de) 2005-08-03 2011-04-07 St Ericsson Sa Sicheres endgerät, routine und verfahren zum schützen eines geheimen schlüssels
JP4651681B2 (ja) 2006-01-10 2011-03-16 富士通株式会社 端末装置およびコンピュータプログラム
KR100894055B1 (ko) * 2007-07-06 2009-04-20 드리머 디스크 매체 재생 장치 및 이를 이용한 멀티미디어 컨텐츠제공 방법
JP4879117B2 (ja) * 2007-08-14 2012-02-22 パナソニック株式会社 無線通信基地局装置、無線通信システム及び無線通信方法
US9256695B1 (en) 2009-09-30 2016-02-09 Saba Software, Inc. Method and system for sharing content
US8677506B2 (en) * 2009-12-03 2014-03-18 Osocad Remote Limited Liability Company System and method for loading application classes
CN101977214B (zh) * 2010-10-18 2011-08-31 苏州阔地网络科技有限公司 一种网页上实现文件下载锁定同步的方法
US9665861B2 (en) * 2014-01-10 2017-05-30 Elo Touch Solutions, Inc. Multi-mode point-of-sale device
CN110572605B (zh) * 2014-06-20 2022-01-07 松下知识产权经营株式会社 再现方法及再现装置及存储介质
DE102016204684A1 (de) 2016-03-22 2017-09-28 Siemens Aktiengesellschaft Verfahren und Einrichtung zum Bereitstellen einer kryptographischen Sicherheitsfunktion für den Betrieb eines Geräts

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US5675782A (en) * 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems
US5790423A (en) * 1995-06-14 1998-08-04 Audible, Inc. Interactive audio transmission receiving and playback system
FR2743235B1 (fr) 1995-12-27 1998-01-23 Alsthom Cge Alcatel Methode pour securiser les collaborations entre objets d'un programme oriente objet
US6088708A (en) * 1997-01-31 2000-07-11 Microsoft Corporation System and method for creating an online table from a layout of objects
US6199046B1 (en) 1997-07-29 2001-03-06 Adsura Pty Ltd. Method system and article of manufacture for performing real time currency conversion
US6219787B1 (en) 1997-12-22 2001-04-17 Texas Instruments Incorporated Method and apparatus for extending security model to native code
US6173404B1 (en) 1998-02-24 2001-01-09 Microsoft Corporation Software object security mechanism
JP3955378B2 (ja) * 1998-03-20 2007-08-08 株式会社野村総合研究所 データアクセス制御を行うデータ通信システム
US6850893B2 (en) 2000-01-14 2005-02-01 Saba Software, Inc. Method and apparatus for an improved security system mechanism in a business applications management system platform
AUPP660298A0 (en) 1998-10-20 1998-11-12 Canon Kabushiki Kaisha Apparatus and method for preventing disclosure of protected information
JP2002529844A (ja) * 1998-11-10 2002-09-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 著作権保護のためソフトウエアオブジェクトとしてコンテンツを供給する方法
US7017159B1 (en) 1999-06-15 2006-03-21 Sun Microsystems, Inc. Smart bookmarks for small footprint device applications
US6704873B1 (en) 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US20020103942A1 (en) * 2000-06-02 2002-08-01 Guillaume Comeau Wireless java device
JP3788201B2 (ja) * 2000-06-07 2006-06-21 日本電信電話株式会社 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
US7093298B2 (en) 2001-08-30 2006-08-15 International Business Machines Corporation Apparatus and method for security object enhancement and management
JP3950010B2 (ja) 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
JP4629304B2 (ja) 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体

Also Published As

Publication number Publication date
US7818815B2 (en) 2010-10-19
EP1507211A4 (en) 2007-12-05
TW200400742A (en) 2004-01-01
AU2003235331A1 (en) 2003-12-02
EP1507211A1 (en) 2005-02-16
US20050235291A1 (en) 2005-10-20
CN1650273A (zh) 2005-08-03
WO2003098442A1 (en) 2003-11-27
CN1308850C (zh) 2007-04-04
US8087078B2 (en) 2011-12-27
US20090193515A1 (en) 2009-07-30
JP2003332978A (ja) 2003-11-21
TWI239745B (en) 2005-09-11

Similar Documents

Publication Publication Date Title
JP4629304B2 (ja) 通信装置、プログラムおよび記録媒体
US8087078B2 (en) Communication device
JP4597973B2 (ja) 移動通信フレームワークにおいてコンテンツ/セキュリティ分析機能にアクセスするためのapiシステム、方法、及びコンピュータプログラム製品
JP4597975B2 (ja) 移動通信フレームワークに使用するためのプラットホーム独立のスキャニングサブシステム
JP4448849B2 (ja) 移動通信フレームワークにおいてスキャニングサブシステムを更新するための更新システム及び方法
JP4597974B2 (ja) 移動通信装置を使用してコンテンツ/コンテクストの高感度スキャニングを行うシステム、方法及びコンピュータプログラム製品
EP1465039B1 (en) Content delivery method and content delivery system
JP2002041170A (ja) プログラム実行制御装置
JP2003198718A (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2003337630A (ja) 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
JP4612010B2 (ja) データ処理装置、プログラムおよび記録媒体
JP2004302543A (ja) 受信装置およびプログラム
JP4358478B2 (ja) 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置
TWI244615B (en) Terminal device and computer readable medium
JP4680485B2 (ja) 端末装置、プログラムおよび記録媒体
JP4138591B2 (ja) 端末装置
JP2004126736A (ja) 通信端末及び通信制御方法
JP4652660B2 (ja) 端末装置、プログラムおよび記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050516

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070419

R150 Certificate of patent or registration of utility model

Ref document number: 3950010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110427

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120427

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130427

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140427

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees