JP4358478B2 - 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置 - Google Patents
通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置 Download PDFInfo
- Publication number
- JP4358478B2 JP4358478B2 JP2002143557A JP2002143557A JP4358478B2 JP 4358478 B2 JP4358478 B2 JP 4358478B2 JP 2002143557 A JP2002143557 A JP 2002143557A JP 2002143557 A JP2002143557 A JP 2002143557A JP 4358478 B2 JP4358478 B2 JP 4358478B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- communication terminal
- program
- certified
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
この発明は、ネットワークを介して提供されたプログラムに対する通信端末のセキュリティを制御する技術に関する。
【0002】
【従来の技術】
例えば、パケット通信機能を有する携帯電話機やパーソナルコンピュータなどの通信端末は、インターネットに接続されているサーバから様々なプログラムをダウンロードすることができる。
【0003】
ところで、インターネットなどのオープンネットワークでは、世界中の様々な人々が自由に情報の公開やプログラムの提供を行うことができる。オープンネットワークは、このような利点を有する反面、例えば、悪意の有る個人や団体が通信端末内に記憶されているデータを密かに盗み出すプログラムを提供していたり、あるいは悪意は無いものの通信端末において動作させると不具合を引き起こしてしまうプログラムが提供されてしまうことがある。
【0004】
したがって、ネットワークを介して提供されたプログラムに対して通信端末の内部および外部のリソースを何ら制限することなくアクセスできるようにしてしまうと、例えば、通信端末内に記憶されているユーザの電話番号やメールアドレス、銀行口座番号などが勝手に読み出され、通信端末の外へ流出してしまうといった事態が生じ得る。
【0005】
このため、例えば、Java(登録商標)言語で記述されたプログラムを実行することが可能な通信端末においては、ネットワークを介して提供されたJavaプログラムを実行している場合に、このJavaプログラムの実行過程においてアクセスすることのできるリソースをごく限られたものだけに制限しており、これにより信頼性を完全に保証することのできないプログラムが、例えば、通信端末内のアドレス帳データやユーザの個人情報などにアクセスすることを禁じている。
【0006】
【発明が解決しようとする課題】
上述したアクセス制限の仕組みは、通信端末におけるセキュリティを確保する上で一定の効果を奏するものの、ネットワークを介して提供されるプログラムに対して様々な動作制限を課すことになる。すなわち、このようなアクセス制限は、ネットワークを介して提供されるプログラムが本来有する、通信端末における機能の変更や追加などを自由に行えるという利便性を損なう要因であった。
【0007】
しかしながら、ネットワークを介して提供されたプログラムの実行に際し、何らアクセスの制限を行なわない場合、前述した悪意の有る個人や団体が提供するプログラムや、通信端末において動作させると不具合を引き起こしてしまうプログラムなどによる被害が、このプログラムを実行した通信端末のみならず、この通信端末と通信を行った他の電子機器にまで及んでしまうおそれがある。
【0008】
本発明は、以上説明した事情に鑑みてなされたものであり、ネットワークを介して通信端末に提供されるプログラムの利便性を損なわせることなく、かつ、このようなプログラムに対する通信端末のセキュリティを確保できるようにすることを目的としている。
【0009】
【課題を解決するための手段】
上記課題を解決するために、この発明は、中継装置が、通信端末に中継するプログラムが認定機関により認定された認定プログラムであるか否かを判別する判別過程と、前記中継装置が、前記判別過程にて、中継するプログラムが認定プログラムであると判別した場合、当該プログラムと、このプログラムが前記認定機関の認定プログラムであることを示す認定情報とを前記通信端末へ送信する送信過程と、前記通信端末が、前記送信過程にて送信されたプログラムまたは当該プログラムとその認定情報とを受信する受信過程と、前記通信端末が、前記受信過程にて受信されたプログラムを実行している場合に当該通信端末がアクセスすることのできるリソースを、前記プログラムの認定情報を受信したか否かに基づいて決定する決定過程とを有する通信端末のアクセス制御方法を提供する。
【0010】
また、この発明は、通信端末と、前記通信端末へデータを中継する中継装置とを有する通信システムにおいて、前記中継装置は、前記通信端末に中継するプログラムを受信する第1の受信手段と、前記第1の受信手段により受信されたプログラムが認定機関により認定された認定プログラムであるか否かを判別する判別手段と、前記判別手段により前記プログラムが認定プログラムであると判別された場合、当該プログラムと、このプログラムが前記認定機関の認定プログラムであることを示す認定情報とを前記通信端末へ送信する送信手段とを有し、前記通信端末は、前記送信手段により送信されたプログラムまたは当該プログラムとその認定情報とを受信する第2の受信手段と、前記第2の受信手段により受信されたプログラムを実行している場合に当該通信端末がアクセスすることのできるリソースを、前記プログラムの認定情報を受信したか否かに基づいて決定する決定手段とを有する通信システムを提供する。
【0011】
この発明によれば、中継装置は、通信端末へプログラムを中継する際に、中継するプログラムが認定機関の認定プログラムであるか否かを判別し、認定プログラムである場合には、プログラムとともに当該プログラムが認定プログラムであることを示す認定情報を通信端末へ送信する。通信端末は、中継装置から受信したプログラムを実行している場合に当該通信端末がアクセスすることのできるリソースを、このプログラムの認定情報を受信したか否かに基づいて決定する。
【0012】
また、この発明は、中継装置が、通信端末に中継するコンテンツが認定機関により認定された認定コンテンツであるか否かを判別する判別過程と、前記中継装置が、前記判別過程にて、中継するコンテンツが認定コンテンツであると判別した場合、当該コンテンツと、このコンテンツが前記認定機関の認定コンテンツであることを示す認定情報とを前記通信端末へ送信する送信過程と、前記通信端末が、前記送信過程にて送信されたコンテンツまたは当該コンテンツとその認定情報とを受信する受信過程と、前記通信端末が、前記受信過程にてコンテンツの認定情報を受信したか否かに基づいて、受信したコンテンツが前記認定機関の認定コンテンツであるか否かを当該通信端末のユーザへ報知する報知過程とを有するコンテンツの提供方法を提供する。
【0013】
また、この発明は、通信端末と、前記通信端末へデータを中継する中継装置とを有する通信システムにおいて、前記中継装置は、前記通信端末に中継するコンテンツを受信する第1の受信手段と、前記第1の受信手段により受信されたコンテンツが認定機関により認定された認定コンテンツであるか否かを判別する判別手段と、前記判別手段により前記コンテンツが認定コンテンツであると判別された場合、当該コンテンツと、このコンテンツが前記認定機関の認定コンテンツであることを示す認定情報とを前記通信端末へ送信する送信手段とを有し、前記通信端末は、前記送信手段により送信されたコンテンツまたは当該コンテンツとその認定情報とを受信する第2の受信手段と、前記第2の受信手段によりコンテンツの認定情報を受信したか否かに基づいて、受信したコンテンツが前記認定機関の認定コンテンツであるか否かを当該通信端末のユーザへ報知する報知手段とを有する通信システムを提供する。
【0014】
この発明によれば、中継装置は、通信端末へコンテンツを中継する際に、中継するコンテンツが認定機関の認定コンテンツであるか否かを判別し、認定コンテンツである場合には、コンテンツとともに当該コンテンツが認定コンテンツであることを示す認定情報を通信端末へ送信する。通信端末は、中継装置からコンテンツの認定情報を受信したか否かに基づいて、このコンテンツが認定機関の認定コンテンツであるか否かを当該通信端末のユーザへ報知する。
【0015】
また、この発明は、通信端末へデータを中継する中継装置において、通信端末に中継するコンテンツを受信する受信手段と、前記受信手段により受信されたコンテンツが認定機関により認定された認定コンテンツであるか否かを判別する判別手段と、前記判別手段により前記コンテンツが認定コンテンツであると判別された場合には、当該コンテンツと、このコンテンツが前記認定機関の認定コンテンツであることを示す認定情報とを前記通信端末へ送信し、前記判別手段により前記コンテンツが認定コンテンツでないと判別された場合には、当該コンテンツのみを前記通信端末へ送信する第1の送信手段とを有する中継装置を提供する。
【0016】
この発明によれば、中継装置は、通信端末へコンテンツを中継する際に、中継するコンテンツが認定機関の認定コンテンツであるか否かを判別し、認定コンテンツである場合には、コンテンツとともに当該コンテンツが認定コンテンツであることを示す認定情報を通信端末へ送信し、認定コンテンツでない場合には、当該コンテンツのみを通信端末へ送信する。
【0020】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。なお、各図において共通する部分には、同一の符号が付されている。
【0021】
[A−1.実施形態の構成]
<1.通信システムの構成>
図1は、この発明の実施形態に係る通信システム1の構成を例示するブロック図である。同図に示すように通信システム1は、コンテンツサーバ10と、インターネット20と、移動パケット通信網30と、携帯電話機40とを有している。なお、この通信システム1には、本来、多数の携帯電話機40が収容されるが、図面が煩雑になることを防ぐため、図1には、1つの携帯電話機40のみを図示している。また、同様の理由により、図1には、それぞれ1つのコンテンツサーバ10、ゲートウェイサーバ31および基地局32のみを図示している。
【0022】
コンテンツサーバ10は、インターネット20および移動パケット通信網30を介して携帯電話機40とパケット通信を行う機能を有している。このコンテンツサーバ10には、携帯電話機40に提供するプログラムや画像データ、楽曲データなどの種々のコンテンツが格納されている。これらのコンテンツの中には、携帯電話機40において実行可能なJavaアプリケーションプログラム(以下、JavaAPと略称する)が格納されている。このJavaAPは、JavaアプレットやJavaアプリケーションなどの、Javaプログラミング言語で記述された携帯電話機40用のアプリケーションプログラムである。
【0023】
移動パケット通信網30は、当該移動パケット通信網30に収容される携帯電話機40に対してパケット通信サービスを提供する通信網であり、ゲートウェイサーバ31と基地局32とを有している。なお、通信システム1は、移動パケット通信網30に加え、図示を省略した移動電話網を有している。この移動電話網は、携帯電話機40に対して一般的な移動電話の通話サービスを提供する。
【0024】
また、移動パケット通信網30を運営する通信事業者は、コンテンツサーバ10を用いて携帯電話機40にコンテンツを提供しているコンテンツプロバイダに対して、コンテンツ認定サービスを提供している。このコンテンツ認定サービスは、コンテンツプロバイダが携帯電話機40に提供するコンテンツを通信事業者が審査して、一定の基準を満たしているコンテンツを当該通信事業者の認定コンテンツとして認定するサービスである。
【0025】
なお、コンテンツの審査内容について具体的に説明すると、通信事業者は、コンテンツプロバイダの提供するコンテンツが、携帯電話機40において不具合を引き起こすものでないことや、携帯電話機40内の個人データなどを不正に盗み出してネットワーク経由で外部に送信するなどといった悪意の有る動作を行うものでないこと、あるいは有害なコンテンツでないことを審査する。
【0026】
本発明は、このようにして通信事業者により一定の基準を満たしていることが確認され、認定コンテンツとして認められたJavaAPについては、このJavaAPの実行に伴う携帯電話機40のアクセス制限を解除する。すなわち、従来、携帯電話機40内のごく限られたリソースおよびJavaAPの提供元のサーバのみに制限されていた携帯電話機40のアクセスを任意のリソースにアクセス可能とする。
【0027】
なお、携帯電話機40がアクセス可能なリソースとは、携帯電話機40が利用することのできるハードウェア資源およびソフトウェア資源であって、ハードウェア資源には、通信ポートやメモリなどの携帯電話機40内に備わる各種ハードウェアに加え、携帯電話機40と通信可能な通信装置(例えば、コンテンツサーバ10)や周辺機器などのハードウェアも含まれる。また、ソフトウェア資源には、携帯電話機40に格納されるプログラムやデータに加え、この携帯電話機40が通信可能な通信装置や周辺機器、外部記憶装置などに格納されているプログラムやデータなども含まれる。
【0028】
また、本実施形態では、移動パケット通信網30を運営し、携帯電話機40に対してパケット通信サービスを提供する通信事業者がコンテンツ認定サービスを提供しているものとする。勿論、コンテンツ認定サービスは、通信事業者とは別の事業者が提供するものであってもよいが、通信事業者はパケット通信サービスの提供元であるので、例えば、JavaAPの審査や動作確認などを公平かつ正確に行うことができる。
【0029】
ゲートウェイサーバ31は、移動パケット通信網30とインターネット20とを相互接続する図示を省略した移動パケット関門中継交換局に設けられている。このゲートウェイサーバ31は、移動パケット通信網30用の通信プロトコルとインターネット20用の通信プロトコルなど、通信プロトコルの異なるデータを相互に変換し、移動パケット通信網30とインターネット20とのデータの授受を中継する。また、このゲートウェイサーバ31は、コンテンツサーバ10から送信されたコンテンツを携帯電話機40へ中継する場合に、中継するコンテンツが通信事業者の認定コンテンツであるか否かを判別する機能を有している。
【0030】
基地局32は、移動パケット通信網30の通信サービスエリア内に多数設置されており、自局32がカバーする無線セルに在圏している携帯電話機40と無線通信を行う。
【0031】
携帯電話機40は、自機40が在圏している無線セルをカバーする基地局32と無線通信を行う。この携帯電話機40は、移動パケット通信網30およびインターネット20を介してコンテンツサーバ10とパケット通信を行う機能を有しており、コンテンツサーバ10から任意のコンテンツをダウンロードすることができる。また、この携帯電話機40は、ダウンロードしたJavaAPの実行中に当該携帯電話機40がアクセスすることのできるリソースを、このJavaAPが通信事業者の認定コンテンツであるか否かに応じて異ならせる。
【0032】
<2.ゲートウェイサーバの構成>
図2は、ゲートウェイサーバ31のハードウェア構成を例示するブロック図である。同図に示すようにゲートウェイサーバ31は、ROM311と、RAM312と、HD(Hard Disk)313と、通信インタフェース314と、CPU315とを有しており、これらの各部はバス316により接続されている。
【0033】
ROM311には、ゲートウェイサーバ31の装置各部の基本制御を司るプログラムが格納されている。また、RAM312は、CPU315のワークエリアとして用いられ、CPU315により実行される各種のプログラムやデータが一時的に格納される。
【0034】
HD313には、ゲートウェイサーバ31のオペレーティングシステムなどが格納されている。また、このHD313は、認定コンテンツ登録DB(Data Base)313aを有している。この認定コンテンツ登録DB313aには、図3に示すように、コンテンツ認定サービスにより通信事業者が認定した認定コンテンツ毎に、当該認定コンテンツのファイル名と、この認定コンテンツを提供しているコンテンツサーバ10のIPアドレスとが対応付けられて格納されている。この認定コンテンツ登録DB313aは、新たな認定コンテンツを追加登録した場合などに通信事業者により更新される。なお、この認定コンテンツ登録DB313aにおいて、IPアドレスは、1つの認定コンテンツに対して複数登録される形態であってもよい。
【0035】
図2に戻り、通信インタフェース314は、インターネット20や移動パケット通信網30を介して当該ゲートウェイサーバ31と他の通信装置との間で行われる通信を制御する。また、CPU315は、ROM311やHD313などに格納されている各種プログラムを実行することにより、バス316を介して接続されている装置各部を制御する。このCPU315は、本実施形態に特有な処理として、コンテンツ中継処理(図7参照)を実行する。
【0036】
このコンテンツ中継処理においてCPU315は、コンテンツサーバ10から送信されたコンテンツを受信して携帯電話機40へ中継する場合に、受信したコンテンツのファイル名と送信元であるコンテンツサーバ10のIPアドレスとの組み合わせが、認定コンテンツ登録DB313aに格納されているいずれかの認定コンテンツのファイル名およびIPアドレスの組み合わせと一致するか否かを照合することにより、中継するコンテンツが通信事業者の認定コンテンツであるか否かを判別する。そして、CPU315は、中継するコンテンツが認定コンテンツであると判別した場合は、コンテンツとともに当該コンテンツが通信事業者の認定コンテンツであることを示す認定情報を携帯電話機40へ送信する。
【0037】
<3.携帯電話機の構成>
図4は、携帯電話機40のハードウェア構成を例示するブロック図である。同図に示すように携帯電話機40は、無線通信部401と、操作入力部402と、通話処理部403と、通信インタフェース404と、液晶表示部405と、記憶部406と、CPU410とを有しており、これらの各部はバス411により接続されている。
【0038】
無線通信部401は、アンテナ401aを備え、基地局32との間で行われる無線通信を制御する。この無線通信部401は、CPU410の制御の下、例えば、パケット通信用のデータや送話音声に関するデータなどを搬送波に重畳して送信信号を生成し、この信号を基地局32へ送信する。また、無線通信部401は、基地局32から送られてくる無線信号をアンテナ401aを介して受信し、この信号を復調して自機40宛のパケット通信用のデータや受話音声に関するデータなどを得る。
【0039】
操作入力部402は、数字や文字、操作指示などを入力するための複数のキーを有しており、これらのキーの操作に応じた操作信号をCPU410に出力する。通話処理部403は、例えば、マイクロフォンやスピーカ、音声処理部などを有しており、CPU410の制御の下、呼の接続/切断を含む通話処理を行う。通信インタフェース404は、通信ケーブルを介して接続された電子機器との間で行われる有線通信を制御する。なお、この通信インタフェース404は、赤外線通信や、HomeRF(Home Radio Frequency)、Bluetooth(登録商標)などの近距離無線通信を制御するものであってもよい。また、液晶表示部405は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有している。
【0040】
記憶部406は、ROM407と、RAM408と、例えば、SRAM(Static−RAM)やEEPROM(Electrically Erasable Programmable−ROM)などの不揮発性メモリ409とを有している。ROM407には、例えば、携帯電話機40用のオペレーティングシステム(以下、OSと略称する)やWeb(World Wide Web)ブラウザ、Java実行環境を構築するためのソフトウェアなどが記憶されている。また、RAM408は、CPU410のワークエリアとして用いられ、CPU410により実行される各種のプログラムやデータが一時的に記憶される。
【0041】
不揮発性メモリ409には、携帯電話機40用のアプリケーションプログラムや各種のデータが記憶される。また、この不揮発性メモリ409には、コンテンツサーバ10からダウンロードしたコンテンツやその認定情報が記憶される。例えば、コンテンツサーバ10からダウンロードしたJavaAPが通信事業者の認定コンテンツである場合には、JavaAPとともに受信した認定情報がJavaAPと対応付けられて不揮発性メモリ409に記憶される。
【0042】
なお、JavaAPは、JavaAPの本体プログラムおよび当該本体プログラムの実行に応じて利用される画像ファイルや音声ファイルなどを1つにまとめたJAR(Java Archive)ファイルと、このJARファイルのインストールや起動、ネットワークアクセスなどを制御するための各種制御情報が記述されたADF(Application Descriptor File)とを有している。また、本実施形態においてJavaAPのADFおよびJARファイルは、ともにコンテンツサーバ10に格納されているものとする。
【0043】
CPU410は、記憶部406に格納されている各種プログラムを実行することにより、バス411を介して接続されている装置各部を制御する。このCPU410は、本実施形態に特有な処理として、JavaAP実行処理(図8参照)を実行する。このJavaAP実行処理においてCPU410は、ダウンロードしたJavaAPの実行中に当該携帯電話機40がアクセスすることのできるリソースを予め定められた特定のリソースのみに制限するか否かを、このJavaAPが通信事業者の認定コンテンツであるか否かに応じて決定する。
【0044】
より具体的に説明すると、CPU410は、ダウンロードされたJavaAPの実行が指示されると、まず、このJavaAPの認定情報が不揮発性メモリ409に格納されているか否かを判別する。その結果、CPU410は、実行するJavaAPの認定情報が不揮発性メモリ409に格納されている場合、すなわち、実行するJavaAPが通信事業者の認定コンテンツである場合は、このJavaAPの実行中に当該携帯電話機40がアクセスすることのできるリソースについて何ら制限を設けない。一方、CPU410は、実行するJavaAPの認定情報が不揮発性メモリ409に格納されていないと判別した場合、すなわち、実行するJavaAPが通信事業者の認定コンテンツでない場合は、このJavaAPの実行中に当該携帯電話機40がアクセスすることのできるリソースを予め定められた特定のリソースのみに制限する。
【0045】
<4.Java実行環境>
図5は、携帯電話機40におけるJavaAPの実行環境を説明するための図である。同図に示すように本実施形態に係る携帯電話機40には、JavaAPの実行環境を構築するためのソフトウェアとして、KVM(K Virtual Machine)と、コンフィギレーションとしてCLDC(Connected Limited Device Configuration)を備えるとともにプロファイルとして通信事業者が独自に策定したオリジナルJava拡張プロファイルを備えたJ2ME(Java 2 Micro Edition)とが組み込まれている。
【0046】
KVMは、小型電子機器用に設計変更されたJVM(Java Virtual Machine)であって、JavaAPの実行ファイル形式であるバイトコードをCPU410がOSを介して解釈/実行可能な命令コードに変換する。また、CLDCクラスライブラリは、CLDC用のクラスライブラリである。
【0047】
オリジナルJava拡張ライブラリは、CLDCを基礎として携帯電話機に特化した機能を提供するためのクラスライブラリである。このオリジナルJava拡張ライブラリには、例えば、ユーザインタフェースAPI(Application Program Interface)、ネットワーキングAPI、スクラッチパッドAPIなどが含まれている。また、携帯電話機40は、CLDCクラスライブラリおよびオリジナルJava拡張ライブラリに加え、メーカ独自拡張ライブラリを有している。このメーカ独自拡張ライブラリは、携帯電話機40を製造する各メーカがそれぞれ独自の機能を提供するためのクラスライブラリである。
【0048】
JAM(Java Application Manager)は、OSによる制御の下で、JavaAPのダウンロードや、不揮発性メモリ409にインストールされたJavaAPを管理する機能を有している。例えば、JAMは、JavaAPのインストールや削除を行う機能、不揮発性メモリ409に格納されているJavaAPをリスト表示する機能、JavaAPの実行管理(起動や強制終了など)を行う機能を有している。
【0049】
JARストレージおよびスクラッチパッドは、不揮発性メモリ409内に設けられた記憶領域である。JARストレージは、携帯電話機40にインストールされたJavaAP毎に、当該JavaAPのJARファイルを格納する。また、スクラッチパッドは、携帯電話機40にインストールされたJavaAP毎に、当該JavaAPが使用するデータを格納する。このスクラッチパッドに格納されたデータは、JavaAPの実行終了後も永続的に保持される。また、JavaAPは、スクラッチパッドに格納された各JavaAP用のデータのうち、自己用のデータにしかアクセスできないようにJAMにより制御される。また、JARストレージやスクラッチパッドにおいて各JavaAP毎の記憶領域は、JavaAPのインストール時にJAMにより割り当てられる。
【0050】
また、同図に示すように、電話帳機能やブラウザ機能、ネットワーク通信機能などを提供するネイティブアプリケーションは、OSによる制御の下で直接動作する。
以上が本実施形態に係る通信システム1の構成である。
【0051】
[A−2.実施形態の動作]
<1.通信システム各部の動作>
最初に、通信事業者により認定プログラムとして認定されたJavaAPが携帯電話機40にダウンロードされるまでの通信システム1各部の動作について、図6を参照して説明する。同図に示すように、まず、コンテンツプロバイダは、開発マシン50を用いてJavaAP、画像データ、楽曲データなどの携帯電話機40に提供するコンテンツを作成する。次いで、コンテンツプロバイダは、作成したコンテンツを認定コンテンツとして通信事業者に認定してもらうため、このコンテンツと、認定の申請に必要な各種情報が記述された認定申請書類とを通信事業者に提出する(ステップA1)。
【0052】
通信事業者は、コンテンツプロバイダからコンテンツおよび認定申請書類を受け取ると、認定申請書類の書類審査を行うとともに、提出されたコンテンツの審査を行う(ステップA2)。このステップA2において通信事業者は、例えば、コンテンツがJavaAPである場合、このJavaAPについてソースコードの検査や動作確認試験などを行なう。そして、通信事業者は、このJavaAPが携帯電話機40において不具合を引き起こすプログラムでないことや、携帯電話機40内の個人データなどを不正に盗み出してネットワーク経由で外部に送信するなどといった悪意の有る動作を行うプログラムでないことは勿論、このJavaAPが仕様に応じた動作を正しく実行するプログラムであるか否かを検証する。また、コンテンツが画像データや楽曲データなどである場合、通信事業者は、これらの画像データや楽曲データが携帯電話機40において支障無く表示または再生されるか否か、あるいは有害なコンテンツでないかなどを審査する。
【0053】
なお、通信事業者は、審査過程においてコンテンツに不具合が発見された場合、認定申請元のコンテンツプロバイダに対して不具合に関する指摘やコンテンツの修正を求め、修正したコンテンツを再提出させる。また、審査の一環として、コンテンツサーバ10の運用に関する審査などがさらに行われる構成であってもよい。
【0054】
このようにしてコンテンツの審査が終了し、コンテンツプロバイダから申請されたコンテンツを認定コンテンツとして承認する場合、通信事業者は、ゲートウェイサーバ31に格納されている認定コンテンツ登録DB313aに新たな認定コンテンツに関するデータを追加登録し、認定コンテンツ登録DB313aを更新する(ステップA3)。また、通信事業者は、コンテンツプロバイダに対し、申請されたコンテンツを認定コンテンツとして承認した旨の審査結果を通知する(ステップA4)。この審査結果の通知に応じてコンテンツプロバイダは、通信事業者により認定されたコンテンツを開発マシン50からコンテンツサーバ10へ転送してコンテンツサーバ10へ格納し(ステップA5)、このコンテンツを携帯電話機40に対して提供可能な状態とする。
【0055】
一方、携帯電話機40のユーザは、コンテンツサーバ10からコンテンツをダウンロードする場合、まず、携帯電話機40においてWebブラウザを起動させ、コンテンツサーバ10にアクセスする。次いで、ユーザのキー操作に応じてダウンロードするコンテンツが指定されると、携帯電話機40のCPU410は、指定されたコンテンツについてのダウンロード要求を無線通信部401からコンテンツサーバ10へ送信する(ステップA6)。このダウンロード要求は、移動パケット通信網30およびインターネット20を介してコンテンツサーバ10へ送信される(ステップA7)。
【0056】
コンテンツサーバ10は、携帯電話機40からのダウンロード要求を受信すると、このダウンロード要求により指定されるコンテンツをメモリから読み出して携帯電話機40へ送信する(ステップA8)。ここで、コンテンツサーバ10から携帯電話機40へ送信されたコンテンツは、必ずゲートウェイサーバ31により中継されることとなる。
【0057】
ゲートウェイサーバ31のCPU315は、コンテンツサーバ10から携帯電話機40に宛てて送信されたコンテンツを通信インタフェース314を介して受信すると、まず、このコンテンツが通信事業者の認定コンテンツであるか否かを認定コンテンツ登録DB313aを参照して判別する。そして、CPU315は、中継するコンテンツが通信事業者の認定コンテンツであると判別した場合は、このコンテンツに認定情報を付加して携帯電話機40へ送信する(ステップA9)。また、CPU315は、中継するコンテンツが通信事業者の認定コンテンツでないと判別した場合は、コンテンツサーバ10から受信したコンテンツのみを携帯電話機40へ送信する。
【0058】
なお、携帯電話機40にダウンロードされるコンテンツがJavaAPである場合について具体的に説明すると、携帯電話機40には、まず、ダウンロード要求に応じたJavaAPのADFがコンテンツサーバ10から送信される。携帯電話機40のCPU410は、ADFのファイル内容を確認した後、このADFに基づいてJARファイルのダウンロード要求を送信し、これに応じてJavaAPのJARファイルが携帯電話機40にダウンロードされる。ゲートウェイサーバ31は、JavaAPのADFまたはJARファイルのいずれかを携帯電話機40へ中継する際に、このコンテンツが通信事業者の認定コンテンツであるか否かを判別し、認定コンテンツであると判別した場合に、ADFまたはJARファイルとともに認定情報を携帯電話機40へ送信する。
【0059】
<2.コンテンツ中継処理>
次に、ゲートウェイサーバ31においてCPU315により実行されるコンテンツ中継処理について、図7を参照して説明する。このコンテンツ中継処理は、コンテンツサーバ10から携帯電話機40に宛てて送信されたコンテンツをゲートウェイサーバ31が受信した場合に、CPU315により実行される。
【0060】
まず、ゲートウェイサーバ31のCPU315は、コンテンツサーバ10から受信したコンテンツについて、そのファイル名と送信元装置(コンテンツサーバ10)を示すIPアドレスとを取得する(ステップB1,B2)。次いで、CPU315は、上記ステップB1およびB2において取得したファイル名とIPアドレスとの組み合わせが、認定コンテンツ登録DB313aに格納されているいずれかの認定コンテンツのファイル名およびIPアドレスの組み合わせと一致するか否かを照合することにより、中継するコンテンツが通信事業者の認定コンテンツであるか否かを判別する(ステップB3)。
【0061】
その結果、CPU315は、上記ステップB1およびB2において取得したファイル名とIPアドレスとの組み合わせが、認定コンテンツ登録DB313aに格納されているいずれかの認定コンテンツのファイル名およびIPアドレスの組み合わせと一致し、中継するコンテンツが通信事業者の認定コンテンツであると判別した場合は(ステップB4:Yes)、中継するコンテンツとともに当該コンテンツが通信事業者の認定コンテンツであることを示す認定情報を携帯電話機40へ送信する(ステップB5)。
【0062】
また、CPU315は、上記ステップB1およびB2において取得したファイル名とIPアドレスとの組み合わせが、認定コンテンツ登録DB313aに格納されているいずれの認定コンテンツのファイル名およびIPアドレスの組み合わせとも一致せず、中継するコンテンツが通信事業者の認定コンテンツでないと判別した場合は(ステップB4:No)、中継するコンテンツのみを携帯電話機40へ送信する(ステップB6)。
【0063】
携帯電話機40のCPU410は、ゲートウェイサーバ31から送信されたコンテンツ、またはコンテンツとその認定情報を無線通信部401を介して受信すると、これらのコンテンツや認定情報を不揮発性メモリ409に格納する。なお、携帯電話機40がコンテンツとしてJavaAPを受信した場合について具体的に説明すると、まず、CPU410は、JAMに従って、不揮発性メモリ409内のJARストレージおよびスクラッチパッドのそれぞれに今回受信したJavaAP用の記憶領域を割り当てる。次いで、CPU410は、JAMに従って、受信したJavaAPのJARファイルをJARストレージに格納するとともに、このJavaAPのADFをJARファイルと対応付けて不揮発性メモリ409に格納する。また、CPU410は、JavaAPの認定情報を受信している場合は、この認定情報もJARファイルと対応付けて不揮発性メモリ409に格納する。
【0064】
<3.JavaAP実行処理>
次に、携帯電話機40においてCPU410により実行されるJavaAP実行処理について、図8を参照して説明する。このJavaAP実行処理は、JavaAPの実行を指示する指令がCPU410に入力された場合に、JAMの機能として実行される。
【0065】
まず、CPU410は、実行するプログラムとして選択されたJavaAPの認定情報が不揮発性メモリ409に格納されているか否かを判別する(ステップC1)。その結果、CPU410は、認定情報が不揮発性メモリ409に格納されていると判別した場合、すなわち、実行するJavaAPが通信事業者の認定コンテンツであると判別した場合は(ステップC2:Yes)、アクセス制限フラグの値を“0”にセットする(ステップC3)。
【0066】
ここで、アクセス制限フラグは、このJavaAPの実行中に携帯電話機40がアクセスすることのできるリソースを制限するか否かを指定するフラグであり、アクセス制限フラグの値を“0”にセットすることは、このJavaAPの実行中に携帯電話機40がアクセスすることのできるリソースについて、何ら制限を設けずアクセスの制限を行わないことを示している。
【0067】
一方、CPU410は、認定情報が不揮発性メモリ409に格納されていないと判別した場合、すなわち、実行するJavaAPが通信事業者の認定コンテンツでないと判別した場合は(ステップC2:No)、アクセス制限フラグの値を“1”にセットする(ステップC4)。アクセス制限フラグの値を“1”にセットすることは、このJavaAPの実行中に携帯電話機40がアクセスすることのできるリソースを、予め定められた特定のリソースのみに制限し、アクセスの制限を行うことを示している。
【0068】
次いで、CPU410は、実行するプログラムとして選択されたJavaAPを起動する(ステップC5)。そして、CPU410は、アクセス制限フラグの値が“1”であるか否かを判別し(ステップC6)、アクセス制限フラグの値が“1”にセットされている場合にのみ、このJavaAPの実行が終了するまでの間、携帯電話機40がアクセスすることのできるリソースを予め定められた特定のリソースのみに制限する(ステップC7)。
【0069】
ここで、アクセス制限について具体的に説明すると、まず、アクセス制限フラグの値が“0”の場合(ステップC6:No)、すなわち、実行しているJavaAPが通信事業者の認定コンテンツである場合は、このJavaAPの実行中に携帯電話機40がアクセスすることのできるリソースについて何ら制限が設けられない。つまり、携帯電話機40は、このJavaAPの実行中に、無線通信部401を介してインターネット20上の任意の通信装置にアクセスすることが可能である。加えて、携帯電話機40は、このJavaAPの実行中に、通信インタフェース404を介して任意の電子機器にアクセスすることや、携帯電話機40内の任意のハードウェア資源およびソフトウェア資源にアクセスすることが可能である。
【0070】
したがって、ネットワークを介して携帯電話機40にダウンロードされたJavaAPであっても通信事業者の認定コンテンツであれば、携帯電話機40は、このJavaAPの実行中に何ら制限を受けることなく任意のリソースにアクセスすることが可能である。
【0071】
一方、アクセス制限フラグの値が“1”の場合(ステップC6:Yes)、すなわち、実行しているJavaAPが通信事業者の認定コンテンツでない場合は、このJavaAPが、例えば、携帯電話機40内の個人情報を密かに盗み出すプログラムや、携帯電話機40において動作させると不具合を引き起こしてしまうプログラムなどである可能性がある。このため、CPU410は、このJavaAPの実行中に携帯電話機40がアクセスすることのできるリソースを、JARストレージ内のこのJavaAPのJARファイルと、スクラッチパッド内のこのJavaAP用の記憶領域と、このJavaAPのダウンロード元のコンテンツサーバ10のみに制限する(ステップC7)。すなわち、CPU410は、このJavaAPの実行に伴って発生するアクセス要求を監視し、アクセスを許可するリソースとして規定された上記各リソース以外に対するアクセスを許可しない。
【0072】
したがって、ネットワークを介して携帯電話機40にダウンロードされたJavaAPが通信事業者の認定コンテンツでない場合は、このJavaAPの実行中に携帯電話機40がアクセスすることのできるリソースが予め定められた特定のリソースのみに制限されるので、通信事業者の認定を得ていないJavaAPに対する携帯電話機40のセキュリティを確保することが可能となる。
【0073】
そして、CPU410は、ステップC8において、実行中のJavaAPの終了を検知すると、アクセス制限フラグの値をリセットした後(ステップC9)、JavaAP実行処理を終了する。
【0074】
なお、携帯電話機40の製品出荷時点において既にROM407や不揮発性メモリ409に記憶されているWebブラウザなどのネイティブアプリケーションは、信頼性が完全に保証できるプログラムである。したがって、CPU410は、ネイティブアプリケーションの実行中においては携帯電話機40が任意のリソースにアクセスできるようにする。ここで、ネイティブアプリケーションには、自身がネイティブアプリケーションであることを示す識別子が付与されており、CPU410は、上記識別子の有無に応じて、実行するプログラムがネイティブアプリケーションであるか否かを判別する。そして、CPU410は、実行するプログラムがネイティブアプリケーションであると判別した場合は、このネイティブアプリケーションの実行中に携帯電話機40がアクセスすることのできるリソースを何ら制限しないようにする。
【0075】
以上説明したように本実施形態によれば、ネットワークを介して携帯電話機40に提供されたJavaAPであっても通信事業者が認定コンテンツとして認定したJavaAPであれば、このJavaAPの実行に伴う携帯電話機40のアクセス制限が解除される。したがって、通信事業者の認定を得たJavaAPであれば、ネットワークを介して提供されるJavaAPであっても携帯電話機40の機能の変更や追加などを自由に行うことができる。一方、ネットワークを介して携帯電話機40に提供されたJavaAPであっても通信事業者が認定コンテンツとして認定していないJavaAPであれば、このJavaAPの実行中に携帯電話機40がアクセスすることのできるリソースが予め定められた特定のリソースのみに制限される。したがって、通信事業者の認定を得ていないJavaAPに対しては、携帯電話機40のセキュリティを確保することができる。このように本実施形態によれば、ネットワークを介して提供されたJavaAPに対する携帯電話機40のセキュリティを、通信事業者によるJavaAPの認定有無に応じて好適に制御することができる。
【0076】
また、通信事業者は、コンテンツプロバイダの提供するコンテンツが、携帯電話機40において不具合を引き起こすものでないことや、携帯電話機40内の個人データなどを不正に盗み出してネットワーク経由で外部に送信するなどといった悪意の有る動作を行うものでないこと、あるいは有害なコンテンツでないことを審査することで、パケット通信サービスの加入契約者(携帯電話機40のユーザ)に対して、良質なコンテンツを提供するネットワーク環境を提供することができる。一方、携帯電話機40のユーザは、ネットワークを介して取得したコンテンツが通信事業者の認定コンテンツであれば、このコンテンツを安心して利用することができる。また、コンテンツプロバイダは、携帯電話機40に提供するコンテンツについて通信事業者の認定を得ることにより、これをコンテンツの普及に利用することができる。
【0077】
なお、携帯電話機40は、ROM407または不揮発性メモリ409に記憶されているプログラムに従って、JavaAPのダウンロードや上述したJavaAP実行処理(図8参照)を実行するが、本発明に係る処理を実行するためのプログラムを携帯電話機40に対して通信により提供する形態としてもよい。さらに、例えば、光記録媒体や磁気記録媒体、半導体メモリなどの記録媒体を用いて上記プログラムを携帯電話機40へ提供するようにしてもよい。但し、プログラムを記録媒体により携帯電話機40へ提供する場合、携帯電話機40は、記録媒体からプログラムを読み出すための記録媒体ドライブを有する。
【0078】
[B.変形例]
以上、本発明の実施形態について説明したが、本発明はその主要な特徴から逸脱することなく他の様々な形態で実施することが可能である。上述した実施形態は、本発明の一態様を例示したものに過ぎず、本発明の範囲は、特許請求の範囲に示す通りであって、また、特許請求の範囲の均等範囲に属する変形や変更は、全て本発明の範囲内に含まれる。なお、変形例としては、例えば、以下のようなものが考えられる。
【0079】
<変形例1>
上述した実施形態において、さらに図9に示すコンテンツ受信処理を携帯電話機40のCPU410が実行する構成であってもよい。なお、このコンテンツ受信処理は、携帯電話機40がコンテンツを受信した場合にCPU410により実行される。
【0080】
まず、CPU410は、コンテンツサーバ10からコンテンツを受信すると、このコンテンツとともに認定情報を受信したか否かを判別する(ステップC21)。そして、CPU410は、認定情報を受信したと判別した場合は(ステップC21:Yes)、図10に示すように、受信したコンテンツが通信事業者の認定コンテンツであることを示すメッセージを表示画面に表示する(ステップC22)。あるいは、CPU410は、図11に示すように、受信したコンテンツが通信事業者の認定コンテンツであることを示す認定マークを表示画面に表示する。なお、図10および図11において、“○○○○○.△△△”は、ダウンロードしたコンテンツのファイル名を示しており、“□□□”は、通信事業者の名称あるいは略称を示している。
【0081】
一方、CPU410は、認定情報を受信していないと判別した場合は(ステップC21:No)、図12に示すように、受信したコンテンツが通信事業者の認定コンテンツではなく、非認定コンテンツであることを示すメッセージを表示画面に表示する(ステップC23)。この後、CPU410は、受信したコンテンツ、またはコンテンツとその認定情報を不揮発性メモリ409に格納した後(ステップC24)、コンテンツ受信処理を終了する。
【0082】
このように、受信したコンテンツが通信事業者の認定コンテンツであるか否かを示すメッセージやマークなどを携帯電話機40の表示画面に表示することで、ネットワークを介して取得したコンテンツの信頼性に関する情報をユーザに報知することができる。なお、報知形態は、メッセージやマークの表示に限定されるものではなく、例えば、音声メッセージによる報知などであってもよい。また、コンテンツの受信時ではなく、例えば、コンテンツがJavaAPである場合、このJavaAPの実行時に当該JavaAPが通信事業者の認定コンテンツであるか否かを示す報知を行なうようにしてもよい。また、コンテンツは、JavaAPの他に、例えば、画像データや着信メロディなどであってもよい。
【0083】
<変形例2>
上述した実施形態では、認定情報の有無に応じて、JavaAPの実行に伴う携帯電話機40のアクセス制限を行なうか否かを決定する場合について説明した。しかしながら、図13に示すように、JavaAPに対して複数の認定レベルを設け、JavaAPの実行中に携帯電話機40がアクセスすることのできるリソースを、このJavaAPの認定レベルに応じて段階的に制限するようにしてもよい。
【0084】
同図に示す例では、認定情報の認定レベルが“非認定”から“レベル3”までの計4段階設けられており、これらの各認定レベルに対応させて“レベル1”から“レベル4”までの計4段階の制限レベルが設けられている。このようにすれば、携帯電話機40は、JavaAPの実行中に携帯電話機40がアクセスすることのできるリソースを、このJavaAPの認定レベルに応じて決定することができる。
【0085】
なお、このような構成とする場合、ゲートウェイサーバ31は、JavaAPの中継を行なう際に、JavaAPの認定情報として上記認定レベルを示す情報を携帯電話機40へ送信する。また、携帯電話機40には、図13に示したように、各認定レベル毎に、当該認定レベルにてアクセスを許可するリソースを示したデータテーブルが格納されている。携帯電話機40は、このデータテーブルと、受信したJavaAPの認定レベルとに基づいて、このJavaAPの実行中に携帯電話機40がアクセスすることのできるリソースを決定する。なお、上述したデータテーブルをゲートウェイサーバ31に格納し、ゲートウェイサーバ31は、JavaAPの中継を行なう際、認定レベルの代わりに当該認定レベルにてアクセスが許可されるリソースを示す情報を携帯電話機40へ送信するようにしてもよい。
【0086】
<変形例3>
上述した実施形態において、コンテンツ認定サービスの実施に際し、当該サービスを利用するコンテンツプロバイダから通信事業者がサービス利用料を徴収するため、ゲートウェイサーバ31は、さらに、図14に示す課金用DB313bを備え、図15に示す課金処理を実行する構成であってもよい。
【0087】
まず、図14に示す課金用DB313bは、ゲートウェイサーバ31のHD313に格納されており、通信事業者による認定コンテンツのファイル名毎に、この認定コンテンツおよび認定情報を携帯電話機40に送信した送信回数が格納される。また、図15は、ゲートウェイサーバ31においてCPU315により実行される課金処理の動作を説明するフローチャートである。この課金処理は、上述した実施形態におけるコンテンツ中継処理(図7参照)において、コンテンツおよび認定情報を携帯電話機40へ送信した後に(ステップB5)、CPU315により実行される。
【0088】
まず、同図に示すように、CPU315は、課金用DB313bにおいて、携帯電話機40に送信した認定コンテンツの送信回数をインクリメント(+1)して、課金用DB313bを更新する(ステップB21)。次いで、CPU315は、例えば、毎週火曜日午前3時など、現在時刻が予め定められた日時になったか否かを判別し(ステップB22)、予め定められた日時になっていない場合は、課金処理を終了する。
【0089】
一方、CPU315は、予め定められた日時になったと判別した場合は、課金用DB313bに蓄積された課金情報を、移動パケット通信網30に収容される各携帯電話機40の通信料金を管理している料金センタへ送信する(ステップB23)。これにより料金センタにおいて、例えば、1ヶ月単位で、認定コンテンツのダウンロード回数に応じた課金料金が計算され、コンテンツ認定サービスに関する利用明細が作成される。通信事業者は、この利用明細を用いて、コンテンツ認定サービスを利用している各コンテンツプロバイダから利用料金を徴収する。なお、コンテンツ認定サービスの利用料金は、コンテンツの認定が行なわれる際に、コンテンツプロバイダから通信事業者へ予め定められた金額が一括して支払われる形態であってもよい。
【0090】
<変形例4>
上述した実施形態では、認定機関の運営を通信事業者が行う場合について説明した。しかしながら、認定機関の運営は、通信事業者に限定されるものではなく、通信事業者およびコンテンツプロバイダ以外であって、コンテンツの審査や認定を一定の基準に従って公正に実施することが可能な機関であればよい。また、上述した実施形態では、コンテンツ単位で審査や認定を行う場合について説明したが、コンテンツプロバイダやサイト単位で審査や認定が行われる形態であってもよい。
【0091】
<変形例5>
上述した実施形態では、認定コンテンツ登録DB313aがゲートウェイサーバ31のHD313に格納されている場合について説明した。しかしながら、認定コンテンツ登録DB313aは、ゲートウェイサーバ31以外の通信装置に格納されていてもよい。この場合、ゲートウェイサーバ31は、コンテンツサーバ10から受信したコンテンツが認定コンテンツであるか否かを判別する際に、受信したコンテンツのファイル名および送信元装置のIPサーバを認定コンテンツ登録DB313aを有する通信装置へ送信し、受信したコンテンツが認定コンテンツであるか否かを問合わせる。
【0092】
<変形例6>
上述した実施形態では、携帯電話機40がコンテンツサーバ10からコンテンツをダウンロードする場合について説明したが、勿論、コンテンツサーバ10が携帯電話機40へコンテンツを配信する場合にも本発明を適用可能である。
【0093】
<変形例7>
上述した実施形態においてコンテンツサーバ10は、インターネット20に接続されている構成とした。しかしながら、コンテンツサーバ10は、専用線を介して移動パケット通信網30のゲートウェイサーバ31に直接接続されている構成であってもよい。また、ゲートウェイサーバ31がコンテンツサーバ10の機能を有する構成であってもよい。さらに、コンテンツサーバ10が移動パケット通信網30内に設置されている構成であってもよい。
【0094】
<変形例8>
上述した実施形態では、図16においてハッチングで示すように、KVMと、コンフィギレーションとしてCLDCを備えるとともにプロファイルとしてオリジナルJava拡張プロファイルを備えるJ2MEとが組み込まれた携帯電話機40に本発明を適用した場合について説明した。しかしながら、Java実行環境は、上述したKVMとJ2MEの組み合わせに限定されるものではない。また、本発明が適用可能な通信端末は、携帯電話機に限定されるものではない。
【0095】
例えば、同図に示すように、J2MEのプロファイルとして、オリジナルJava拡張プロファイルの代わりにMIDP(Mobile Information Device Profile)を有する構成であってもよい。また、KVMの代わりにJVMを有し、J2MEのコンフィギレーションとしてCLDCの代わりにCDC(Connected Device Configuration)を、また、J2MEのプロファイルとして、例えば、液晶付電話機用プロファイル、TV用プロファイル、カーナビゲーション用プロファイルなどを有する構成であってもよい。さらには、HotSpotと、J2SE(Java 2 Standard Edition)またはJ2EE(Java 2 Enterprise Edition)とを有する構成であってもよい。
【0096】
また、以上説明したJava実行環境の変形例から明らかなように、本発明は、例えば、PHS(Personal Handyphone System:登録商標)端末やPDA、カーナビゲーション装置、パーソナルコンピュータなどの、通信機能を有する各種電子機器に適用可能である。
【0097】
また、上述した実施形態では、Javaプログラミング言語により記述されたJavaAPを用いた場合について説明したが、プログラミング言語はJavaに限定されるものではない。
【0098】
<変形例9>
図17に示すように、本発明は、移動パケット通信網を介さない通信システム2に対しても適用可能である。この場合、同図に示す中継装置70として、例えば、複数のパーソナルコンピュータ80A〜80Cを有するLAN60内に設けられたゲートウェイサーバや、ISP(Internet Service Provider)サーバなどを用いることができる。なお、インターネット20は、イントラネットなどであってもよい。
【0099】
【発明の効果】
以上説明したように本発明によれば、ネットワークを介して提供されたプログラムに対する通信端末のセキュリティを、認定機関によるプログラムの認定有無に応じて好適に制御することができる。したがって、例えば、認定機関の認定プログラムであれば、このプログラムの実行中に通信端末がアクセスすることのできるリソースに何ら制限を設けず、通信端末の機能の変更や追加などを自由に行えるようにする一方、認定機関の認定プログラムでなければ、このプログラムの実行中に通信端末がアクセスすることのできるリソースを予め定められた特定のリソースのみに制限し、通信端末のセキュリティを確保することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る通信システムの構成を例示するブロック図である。
【図2】 同実施形態に係るゲートウェイサーバのハードウェア構成を例示するブロック図である。
【図3】 同実施形態に係るゲートウェイサーバのHDに格納されている認定コンテンツ登録DBのデータ構成を例示する図である。
【図4】 同実施形態に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図5】 同実施形態に係る携帯電話機において、JavaAPの実行環境を説明するための図である。
【図6】 同実施形態に係り、通信事業者により認定コンテンツとして認定されたコンテンツが携帯電話機にダウンロードされるまでの通信システム各部の動作を説明するための図である。
【図7】 同実施形態に係るゲートウェイサーバにおいて、CPUにより実行されるコンテンツ中継処理の動作を説明するフローチャートである。
【図8】 同実施形態に係る携帯電話機において、CPUにより実行されるJavaAP実行処理の動作を説明するフローチャートである。
【図9】 本発明の変形例1に係る携帯電話機において、CPUにより実行されるコンテンツ受信処理の動作を説明するフローチャートである。
【図10】 同変形例1に係る携帯電話機において、コンテンツ受信時における画面表示例を示す図である。
【図11】 同変形例1に係る携帯電話機において、コンテンツ受信時におけるその他の画面表示例を示す図である。
【図12】 同変形例1に係る携帯電話機において、コンテンツ受信時におけるその他の画面表示例を示す図である。
【図13】 本発明の変形例2係り、JavaAPの認定レベルと、携帯電話機において行われるアクセス制限の内容について説明するための図である。
【図14】 本発明の変形例3に係るゲートウェイサーバのHDに格納されている課金用DBのデータ構成を例示する図である。
【図15】 本発明の変形例3に係るゲートウェイサーバにおいて、CPUにより実行される課金処理の動作を説明するフローチャートである。
【図16】 本発明の変形例8に係り、Java実行環境の変形例を説明するための図である。
【図17】 本発明の変形例9に係る通信システムの構成を例示するブロック図である。
【符号の説明】
1,2……通信システム、10……コンテンツサーバ、20……インターネット、30……移動パケット通信網、31……ゲートウェイサーバ、32……基地局、40……携帯電話機、50……開発マシン、60……LAN、70……中継装置、80A,80B,80C……パーソナルコンピュータ、311……ROM、312……RAM、313……HD、313a……認定コンテンツ登録DB、313b……課金用DB、314……通信インタフェース、315……CPU、316……バス、401……無線通信部、401a……アンテナ、402……操作入力部、403……通話処理部、404……通信インタフェース、405……液晶表示部、406……記憶部、407……ROM、408……RAM、409……不揮発性メモリ、410……CPU、411……バス。
Claims (11)
- 中継装置が、通信端末に中継するプログラムが認定機関により認定された認定プログラムであるか否かを判別する判別過程と、
前記中継装置が、前記判別過程にて、中継するプログラムが認定プログラムであると判別した場合、当該プログラムと、このプログラムが前記認定機関の認定プログラムであることを示す認定情報とを前記通信端末へ送信する送信過程と、
前記通信端末が、前記送信過程にて送信されたプログラムまたは当該プログラムとその認定情報とを受信する受信過程と、
前記通信端末が、前記受信過程にて受信されたプログラムを実行している場合に当該通信端末がアクセスすることのできるリソースを、前記プログラムの認定情報を受信したか否かに基づいて決定する決定過程と
を有することを特徴とする通信端末のアクセス制御方法。 - 前記決定過程では、前記通信端末が、前記受信過程にて受信されたプログラムを実行している場合に当該通信端末がアクセスすることのできるリソースを、前記プログラムの認定情報を受信していない場合は予め定められた特定のリソースのみに制限する一方、前記プログラムの認定情報を受信している場合は何ら制限しない
ことを特徴とする請求項1に記載の通信端末のアクセス制御方法。 - 前記決定過程では、前記通信端末が、前記受信過程にて受信されたプログラムを実行している場合に当該通信端末がアクセスすることのできるリソースを、前記プログラムの認定情報を受信している場合は、前記認定情報を受信していない場合と比べて増やす
ことを特徴とする請求項1に記載の通信端末のアクセス制御方法。 - 前記決定過程では、前記通信端末が、前記受信過程にて受信されたプログラムを実行している場合に当該通信端末がアクセスすることのできるリソースを、前記プログラムの認定情報を受信している場合、当該認定情報の内容に基づいて決定する
ことを特徴とする請求項1に記載の通信端末のアクセス制御方法。 - 前記認定機関は、前記通信端末に対して通信サービスを提供する通信事業者である
ことを特徴とする請求項1に記載の通信端末のアクセス制御方法。 - 中継装置が、通信端末に中継するコンテンツが認定機関により認定された認定コンテンツであるか否かを判別する判別過程と、
前記中継装置が、前記判別過程にて、中継するコンテンツが認定コンテンツであると判別した場合、当該コンテンツと、このコンテンツが前記認定機関の認定コンテンツであることを示す認定情報とを前記通信端末へ送信する送信過程と、
前記通信端末が、前記送信過程にて送信されたコンテンツまたは当該コンテンツとその認定情報とを受信する受信過程と、
前記通信端末が、前記受信過程にてコンテンツの認定情報を受信したか否かに基づいて、受信したコンテンツが前記認定機関の認定コンテンツであるか否かを当該通信端末のユーザへ報知する報知過程と
を有することを特徴とするコンテンツの提供方法。 - 通信端末と、前記通信端末へデータを中継する中継装置とを有する通信システムにおいて、
前記中継装置は、
前記通信端末に中継するプログラムを受信する第1の受信手段と、
前記第1の受信手段により受信されたプログラムが認定機関により認定された認定プログラムであるか否かを判別する判別手段と、
前記判別手段により前記プログラムが認定プログラムであると判別された場合、当該プログラムと、このプログラムが前記認定機関の認定プログラムであることを示す認定情報とを前記通信端末へ送信する送信手段とを有し、
前記通信端末は、
前記送信手段により送信されたプログラムまたは当該プログラムとその認定情報とを受信する第2の受信手段と、
前記第2の受信手段により受信されたプログラムを実行している場合に当該通信端末がアクセスすることのできるリソースを、前記プログラムの認定情報を受信したか否かに基づいて決定する決定手段とを有する
ことを特徴とする通信システム。 - 通信端末と、前記通信端末へデータを中継する中継装置とを有する通信システムにおいて、
前記中継装置は、
前記通信端末に中継するコンテンツを受信する第1の受信手段と、
前記第1の受信手段により受信されたコンテンツが認定機関により認定された認定コンテンツであるか否かを判別する判別手段と、
前記判別手段により前記コンテンツが認定コンテンツであると判別された場合、当該コンテンツと、このコンテンツが前記認定機関の認定コンテンツであることを示す認定情報とを前記通信端末へ送信する送信手段とを有し、
前記通信端末は、
前記送信手段により送信されたコンテンツまたは当該コンテンツとその認定情報とを受信する第2の受信手段と、
前記第2の受信手段によりコンテンツの認定情報を受信したか否かに基づいて、受信したコンテンツが前記認定機関の認定コンテンツであるか否かを当該通信端末のユーザへ報知する報知手段とを有する
ことを特徴とする通信システム。 - 通信端末へデータを中継する中継装置において、
通信端末に中継するコンテンツを受信する受信手段と、
前記受信手段により受信されたコンテンツが認定機関により認定された認定コンテンツであるか否かを判別する判別手段と、
前記判別手段により前記コンテンツが認定コンテンツであると判別された場合には、当該コンテンツと、このコンテンツが前記認定機関の認定コンテンツであることを示す認定情報とを前記通信端末へ送信し、前記判別手段により前記コンテンツが認定コンテンツでないと判別された場合には、当該コンテンツのみを前記通信端末へ送信する第1の送信手段と
を有することを特徴とする中継装置。 - 前記判別手段は、前記認定機関の認定コンテンツに関する情報が登録されているデータベースを参照し、前記受信手段により受信されたコンテンツが認定コンテンツであるか否かを判別する
ことを特徴とする請求項9に記載の中継装置。 - 前記第1の送信手段により前記コンテンツとその認定情報とが前記通信端末へ送信された回数を前記コンテンツ毎または前記コンテンツの提供者毎に計数する計数手段と、
前記計数手段により計数された回数データを、当該回数データに基づいて前記コンテンツの提供者に対する請求料金を算出するサーバへ送信する第2の送信手段とをさらに有する
ことを特徴とする請求項9に記載の中継装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002143557A JP4358478B2 (ja) | 2002-05-17 | 2002-05-17 | 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002143557A JP4358478B2 (ja) | 2002-05-17 | 2002-05-17 | 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003333133A JP2003333133A (ja) | 2003-11-21 |
JP4358478B2 true JP4358478B2 (ja) | 2009-11-04 |
Family
ID=29703531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002143557A Expired - Fee Related JP4358478B2 (ja) | 2002-05-17 | 2002-05-17 | 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4358478B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006079294A (ja) * | 2004-09-08 | 2006-03-23 | Fuji Xerox Co Ltd | 情報処理装置、実行制御方法及び実行制御プログラム |
JP4804816B2 (ja) * | 2005-06-29 | 2011-11-02 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、および通信方法 |
JP4251333B2 (ja) * | 2006-11-17 | 2009-04-08 | クオリティ株式会社 | 管理装置および管理プログラム |
US9076176B2 (en) | 2008-05-05 | 2015-07-07 | Apple Inc. | Electronic submission of application programs for network-based distribution |
JP2021077109A (ja) | 2019-11-08 | 2021-05-20 | 日本電気株式会社 | 端末装置、サーバ、システム、端末装置の方法、及び端末装置のプログラム |
-
2002
- 2002-05-17 JP JP2002143557A patent/JP4358478B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003333133A (ja) | 2003-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8281391B2 (en) | Contents transmission method and contents transmission system | |
EP1491996B1 (en) | Distribution method, distribution system, and terminal device | |
TWI228364B (en) | Communication system, relay device and communication control method | |
US8087078B2 (en) | Communication device | |
JP4629304B2 (ja) | 通信装置、プログラムおよび記録媒体 | |
WO2005076105A1 (en) | Security ensuring by program analysis on information device and transmission path | |
US7558963B2 (en) | Communication device and program | |
JP4142287B2 (ja) | 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法 | |
JP4203232B2 (ja) | 通信端末および通信制御プログラム | |
JP2003337630A (ja) | 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法 | |
JP4358478B2 (ja) | 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置 | |
EP1462909B1 (en) | A computer for managing data sharing among application programs | |
JP3887176B2 (ja) | 中継装置、通信制御方法、プログラムおよび記録媒体 | |
JP2003308397A (ja) | コンテンツの取得状況通知方法、管理装置、プログラムおよび記録媒体 | |
JP5037541B2 (ja) | 管理装置及びコンテンツの状況通知方法 | |
JP4580164B2 (ja) | 電子機器およびプログラム | |
JP4612010B2 (ja) | データ処理装置、プログラムおよび記録媒体 | |
KR100838210B1 (ko) | 모바일 응용 프로그램 이용에 대한 정액 요금 서비스 제공방법 및 장치 | |
JP2004126736A (ja) | 通信端末及び通信制御方法 | |
JP4680485B2 (ja) | 端末装置、プログラムおよび記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050516 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20050627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20051028 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090804 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090806 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4358478 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120814 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130814 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |