JP4525939B2 - 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法 - Google Patents
移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法 Download PDFInfo
- Publication number
- JP4525939B2 JP4525939B2 JP2006528869A JP2006528869A JP4525939B2 JP 4525939 B2 JP4525939 B2 JP 4525939B2 JP 2006528869 A JP2006528869 A JP 2006528869A JP 2006528869 A JP2006528869 A JP 2006528869A JP 4525939 B2 JP4525939 B2 JP 4525939B2
- Authority
- JP
- Japan
- Prior art keywords
- resource
- application software
- mobile terminal
- application
- resource list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
- Mobile Radio Communication Systems (AREA)
Description
アプリケーションのグルーピングは、一般的にはアプリケーションに添付された電子証明書を検証するルート証明書の種類によって行われる(ルート証明書は信頼できる第三者である証明機関が発行する)。従って、証明書を検証するルート証明書の種類によりアプリケーションの属するグループが定まり、そのグループに定義された利用可能なリソース定義に従ったアクセス制御が行われる。
このため、ルート証明書の種類によって、アプリケーションの利用できるリソースが制限される場合がある。たとえば携帯電話機やPHS(Personal Handy−phone System)、あるいはPDA(Personal Digital Assistant)等の移動端末にアプリケーションとして地図ソフトがインストールされているものとする。その移動端末にGPS(Global Positioning System)が備えられているとき、同一のアプリケーションであっても、ルート証明書が示す利用可能なリソースにGPSが含まれている場合と含まれていない場合がある。前者の場合にはそのアプリケーションがGPSにアクセスできるが、後者の場合にはアクセスすることができない。
従来では、移動端末の出荷時に、アプリケーションに添付される証明書の検証に使用されるルート証明書と、それぞれのアプリケーションがアクセス可能なリソースの一覧としてのリソース一覧の対応付けを、移動端末に設定していた。そして、アプリケーションを起動するときにはルート証明書とリソース一覧の対応関係からそれぞれのリソースへのアクセスの可否を移動端末内の制御として行っていた。このため、移動端末の出荷後にその移動端末のリソースが増加した場合や、移動端末内のルート証明書の数の増減が生じた場合に、アクセス可能なリソース一覧の対応付けを変更することができなかった。これにより、移動端末でアプリケーションを利用する場合に、アクセスできないリソースの存在によってアプリケーションの運用に支障があった。
ところで、移動端末がネットワークからダウンロードしたアプリケーションについては、このようなアプリケーションに対する信頼性を完全に保証することが事実上困難である。そこで、このようなアプリケーションについては移動端末内のリソースに対するアクセス制限が従来から行われている。このような画一的なアクセス制限は、時としてアプリケーションの利便性を損なう結果となる。
特開2002−344623号公報には、ネットワークを介して取得したアプリケーションを実行する場合に、当該アプリケーションの実行に伴ってアクセスすることが定められたリソースについては、そのアプリケーションとそのリソース用のアプリケーションとが同時にネットワークを介して取得したものであり、そのリソースがアプリケーション取得時のものと同一である場合には、そのリソースへのアクセスを許すようなアクセス方法が開示されている。
この方法では、携帯端末と携帯端末のリソースとして用いるユーザの識別モジュール(UMI)との組み合わせが、携帯端末用のアプリケーション及びユーザ識別モジュール用のアプリケーションの組をネットワークから同時にダウンロードしたときの組み合わせと同じである場合に、携帯端末用アプリケーションの処理過程で、携帯電話用アプリケーション及びこれに対応するユーザ識別モジュールのアプリケーションが、連携して動作することにより、携帯電話機からユーザ識別モジュールに格納されている加入者情報へのアクセスが許される。しかし、この提案では、本体用アプリケーションとユーザ識別モジュール用アプリケーションが連動する技術環境でしか適用することができず、前記した移動端末のアプリケーションの運用が制限される問題を解決することができない。
本発明によれば、使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、このアプリケーション格納手段に格納されたアプリケーションソフトウェアの使用される所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書を表わす情報を基にそのアプリケーションソフトウェアがアクセス可能なリソース一覧を外部装置に要求するリソース一覧要求手段と、このリソース一覧要求手段の要求によって取得したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを含む移動端末が得られる。
すなわち、外部装置側でリソース一覧を管理するようにし、アプリケーションソフトウェアの使用される所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書を表わす情報を基にしてその外部装置から対応するリソース一覧を取得することにしている。リソースアクセス制御手段は、取得したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するので、リソースの追加や変更に柔軟に対応することができる。
また、本発明によれば、使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、このアプリケーション格納手段に格納されたアプリケーションソフトウェアの使用される所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子を所定のサーバに送信して、そのルート証明書の識別子をキーとしてそのアプリケーションソフトウェアがアクセス可能なリソース一覧を取得するリソース一覧取得手段と、このリソース一覧取得手段によって取得したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを含む移動端末が得られる。
すなわち、外部装置側でリソース一覧を管理するようにし、アプリケーションソフトウェアの使用される所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子を基にしてその外部装置から対応するリソース一覧を取得することにしている。リソースアクセス制御手段は、取得したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するので、リソースの追加や変更に柔軟に対応することができる。
また、本発明によれば、使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、このアプリケーション格納手段に格納されたアプリケーションソフトウェアの使用される所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子を基にそのアプリケーションソフトウェアがアクセス可能なリソース一覧を外部装置に要求するリソース一覧要求手段と、このリソース一覧要求手段の要求によって取得したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを備えた移動端末と、各種のアプリケーションソフトウェアがアクセス可能なリソース一覧をそれぞれルート証明書の識別子に対応付けて格納するリソースデータベースと、移動端末のリソース一覧要求手段からルート証明書の識別子を特定してリソース一覧の要求があったときリソースデータベースを検索するリソースデータベース検索手段と、このリソースデータベース検索手段の検索によって得られたリソース一覧を要求のあった移動端末に送信するリソース一覧送信手段とを備えたサーバとを含む移動端末のリソースアクセス制御システムが得られる。
すなわち、移動端末側、アプリケーションソフトウェアの使用される所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子を基にそのアプリケーションソフトウェアがアクセス可能なリソース一覧を外部装置に要求するリソース一覧要求手段を設けると共に、サーバ側には識別子とリソース一覧を対応付けたリソースデータベースを用意しておき、移動端末側からルート証明書の識別子が送られてきたときには対応するリソース一覧を移動端末側に送信するようにしている。移動端末側では取得したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別することになる。
さらに、本発明によれば、移動端末がアプリケーションソフトウェアを使用する所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子を所定のサーバに送信して、そのアプリケーションソフトウェアがアクセス可能なリソース一覧の取得を要求するリソース一覧取得要求ステップと、このリソース一覧取得要求ステップで送られてきたルート証明書の識別子をキーとして、各種のアプリケーションソフトウェアがアクセス可能なリソース一覧をそれぞれ対応付けて格納するリソースデータベースの検索を行い、該当するリソース一覧をサーバから要求のあった移動端末に送信する検索結果送信ステップと、この検索結果送信ステップでサーバから移動端末に送られてきたリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御ステップとを含む移動端末におけるリソースアクセス制御方法が得られる。
すなわち、移動端末がリソース一覧取得要求ステップで所定のタイミングでアプリケーションソフトウェアがアクセス可能なリソース一覧の取得をルート証明書の識別子を用いて要求し、サーバ側では検索結果送信ステップで、送られてきたルート証明書の識別子をキーとして、各種のアプリケーションソフトウェアがアクセス可能なリソース一覧をそれぞれ対応付けて格納するリソースデータベースの検索を行い、該当するリソース一覧をサーバから要求のあった移動端末に送信するようにしている。移動端末は、サーバから移動端末に送られてきたリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別することにしている。
また、本発明によれば、使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、このアプリケーション格納手段に格納されたアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子とアプリケーションソフトウェアがアクセス可能なリソース一覧を対応付けて記憶したデータベースと、外部装置から送られてくるルート証明書の識別子とアプリケーションソフトウェアがアクセス可能なリソース一覧の組を受信する受信手段と、この受信手段で受信した識別子がアプリケーション格納手段に格納されたアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子であるとき、データベースを更新するデータベース更新手段と、アプリケーションソフトウェアを起動するときそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子に対応するリソース一覧をデータベースから検索する検索手段と、この検索手段によって検索したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを含む移動端末が得られる。
すなわち、外部装置からリソース一覧の変更時にプッシュ通知が行われる場合を示している。移動端末は、アプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子とアプリケーションソフトウェアがアクセス可能なリソース一覧を対応付けて記憶したデータベースを備えており、プッシュ通知でその内容を追加、修正等で更新していく。そして、アプリケーションソフトウェアを起動するときそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子に対応するリソース一覧をデータベースから検索し、この結果を基にして該当するアプリケーションソフトウェアがアクセス可能なリソースを判別することにしている。
また、本発明によれば、ルート証明書の識別子とアプリケーションソフトウェアがアクセス可能なリソース一覧を対応付けて記憶したデータベースと、このリソース一覧に変更が生じたときそのリソース一覧を予め定めた送信先にルート証明書の識別子と共に送信するリソース一覧変更時送信手段とを備えたサーバと、使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、このアプリケーション格納手段に格納されたアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子とアプリケーションソフトウェアがアクセス可能なリソース一覧を対応付けて記憶したデータベースと、サーバから送られてくるルート証明書の識別子とリソース一覧の組を受信する受信手段と、この受信手段で受信した識別子がアプリケーション格納手段に格納されたアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子であるとき、データベースを更新するデータベース更新手段と、アプリケーションソフトウェアを起動するときそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子に対応するリソース一覧をデータベースから検索する検索手段と、この検索手段によって検索したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを備えた移動端末とを含む移動端末のリソースアクセス制御システムが得られる。
すなわち、外部装置をサーバとして、リソース一覧に変更が生じたときそのリソース一覧を予め定めた移動端末に送信するようにしている。
このように本発明では、移動端末のアクセス可能なサーバ等の外部装置にルート証明書の識別子等のルート証明書を表わす情報とリソース一覧を対応付けた情報を格納しておき、要求があったときこれを移動端末側に送信する、あるいはリソース一覧の内容に変更があったときこれを外部装置から移動端末に送信するようにしたので、移動端末が該当するアプリケーションを起動するたび等の所定のタイミングで外部装置にリソース一覧を要求すれば、常にそれらの要求時点で最新のリソース一覧を基にした移動端末におけるリソースのアクセス制御が可能になる。
また、このように本発明では、サーバ等の外部装置にルート証明書の識別子等のルート証明書を表わす情報とリソース一覧を対応付けた情報を格納することでリソースのアクセス制御が可能なので、個々の移動端末のアプリケーションが利用可能なリソース一覧をこれらの移動端末に設定する必要がない。更に、本発明でルート証明書の識別子を使用すれば、ルート証明書をサーバ等の外部装置に配置する必要がない。ルート証明書の同一性の判定にルート証明書の識別子を使用することができるからである。
図2は第1の実施例でアプリケーション起動時における移動端末の処理の様子を示す流れ図である。
図3は第1の実施例でサーバ側の処理の流れを示す流れ図である。
図4は第1の実施例でサーバ通信装置からリソース一覧が送られてきたときの移動端末側の処理を示す流れ図である。
図5は第1の実施例でアプリケーションの実行中に所定のリソースを利用する場合の移動端末側の処理を示す流れ図である。
図6は第2の実施例のリソースアクセス制御システムのシステム構成図で、移動端末として携帯電話機に適用したものである。
図7は第3の実施例に関し、リソースアクセス制御システムの更新前の状態を示す説明図である。
図8は第3の実施例に関し、リソースアクセス制御システムの更新後の状態を示す説明図である。
図9は本発明の変形例におけるサーバ側の処理を示した流れ図である。
図10は本発明の変形例における移動端末側のアクセスデータベースの更新処理を示した流れ図である。
図1は、本発明の一実施例におけるリソースアクセス制御システムの構成の概要を表わしたものである。このリソースアクセス制御システム100は、移動端末101と、サーバ102によって構成されている。図では説明を簡単にするために移動端末101を1つだけ示している。移動端末101は、図示しないがCPU(中央処理装置)と、これによって実行される各種制御プログラムを格納するための制御プログラム格納部と、各種データを処理のために一時的に格納するRAMおよび各種データベースを構築するための比較的大容量のフラッシュメモリ等の記憶媒体を備えている。
移動端末101内の記憶媒体には、各種機能をソフトウェアで実現するための第1〜第Mのアプリケーションソフトウェア(以下、単にアプリケーションと称する。)1111〜111Mが格納されており、それぞれ第1〜第Mの証明書1121〜112Mが添付されている。この記憶媒体には、これら第1〜第Mの証明書1121〜112Mの検証に使用するための第1〜第N(M>N)のルート証明書1131〜113Nが格納されている。移動端末101内には、アクセスデータベース115と識別子データベース116の2種類のデータベースが用意されており、これらと第1〜第Mのアプリケーション1111〜111Mおよびサーバ102との通信を行うための移動端末通信装置117は、アプリケーションマネージャ118による制御を受けるようになっている。アクセスデータベース115には、アプリケーションのリソースアクセスを制御するためのアクセス制御装置119が接続されている。
ここで、アクセスデータベースには、第1〜第Mのアプリケーション1111〜111Mのそれぞれの識別子と第1〜第Nのリソース一覧とが対応付けて格納されている。また、識別子データベース116には、第1〜第Mのアプリケーション1111〜111Mのそれぞれの識別子と、これら第1〜第Mアプリケーション1111〜111Mに添付される証明書の検証に用いたルート証明書の第1〜第Nの識別子とが対応付けて格納されている。
アプリケーションマネージャ118と接続された移動端末通信装置117は、サーバ102内のサーバ通信装置121と通信を行うようになっている。サーバ102内には、このサーバ通信装置121の他に、リソースをデータベース化したリソースデータベース122とこれを検索するためのデータベース検索装置123が配置されている。リソースデータベース122は、ルート証明書の識別子としての第1〜第Nの識別子と、アプリケーションがアクセス可能なリソース一覧としての第1〜第Nのリソース一覧との組を格納している。ここで、それぞれのリソース一覧は、第1のリソース〜第Lのリソースの部分集合として構成されている。
データベース検索装置123は、移動端末101から受信したルート証明書の識別子をキーとして、リソースデータベース122から、アクセスが可能なリソース一覧を検索するようになっている。検索結果として得られたリソース一覧は、サーバ通信装置121から移動端末通信装置117を経てアクセスデータベース115にアプリケーションと関連付けて格納されるようになっている。アプリケーションマネージャ118は、第1〜第Mのアプリケーション1111〜111Mの起動を行うと共に、アプリケーションをキーとして識別子データベース116から起動したアプリケーションに添付される証明書の検証に用いたルート証明書の識別子を検索するようになっている。そして、アプリケーションとリソース一覧の組み合わせを、アプリケーションマネージャ118によってアクセスデータベース115に登録し、あるいは更新するようになっている。
さて、移動端末101が持っている識別子データベース116に、第Xのアプリケーション(ただし、Xは“1”から“M”までの間の整数)111Xと、この第Xのアプリケーション111Xに添付される第Xの証明書112Xの検証に使用する第Yのルート証明書113Yの識別子としての第Yの識別子との組み合わせを示すデータが格納されているものとする。
このような移動端末101で、アプリケーションAを動作させるものとする。ここでアプリケーションAは、第1〜第Mのアプリケーション1111〜111Mの中の任意のアプリケーションであるとする。
図2は、アプリケーション起動時における移動端末の処理の様子を表わしたものである。ユーザが移動端末101に対して所定の入力操作を行う等によって所定のアプリケーション(ここではアプリケーションA)の起動が指示されたものとする(ステップS201:Y)。すると、図1に示したアプリケーションマネージャ118は、アプリケーションAを起動する前に、識別子データベース116からアプリケーションAに対応するルート証明書の識別子として識別子Aを取得する(ステップS202)。アプリケーションマネージャ118はこの取得した識別子Aを、移動端末通信装置117を経由してサーバ102に送信する(ステップS203)。
図3は、サーバ側の処理の流れを表わしたものである。サーバ102内のサーバ通信装置121は、起動要求されているアプリケーションのルート証明書の識別子が移動端末101から送られてくるのを待機している(ステップS221)。この例ではアプリケーションAに対応する識別子Aが送られてくる(Y)。データベース検索装置123は、識別子Aを受け取ると、これをキーとしてリソースデータベース122を検索して、対応するリソース一覧を取得する(ステップS222)。この例では第Aのリソース一覧ともいうべきリソース一覧Aが取得される。サーバ通信装置121は、取得したリソース一覧Aを、クライアントとしての移動端末101に送信する(ステップS223)。
図4は、サーバ通信装置からリソース一覧が送られてきたときの移動端末側の処理を表わしたものである。移動端末101内の移動端末通信装置117がリソース一覧Aを受信すると(ステップS241:Y)、アプリケーションマネージャ118は、アクセスデータベース115に、該当するアプリケーションの組が登録済みであるかどうかをチェックする(ステップS242)。この例ではアプリケーションAの組がアクセスデータベース115に既に登録されているかどうかをチェックすることになる。
この結果として、アクセスデータベース115にアプリケーションAの組が登録されていないと判別された場合には(N)、アプリケーションマネージャ118は、この例でアプリケーションAとリソース一覧Aの組をアクセスデータベース115に追加登録する(ステップS243)。そして、アプリケーションAを起動することになる(ステップS244)。
一方、ステップS242でアクセスデータベース115に該当するアプリケーションAの組が登録されていたものとする(Y)。この場合には、そのアプリケーションAと組になっているリソース一覧Aを、アクセスデータベース115に既に組として登録されていたリソース一覧と置き換える更新処理を行う(ステップS245)。そして、該当するアプリケーションAを起動することになる(ステップS244)。
次に、アプリケーションAの実行中に、このアプリケーションAが所定のリソースとしてのリソースBを利用する場合を考える。ここでリソースBは、第1のリソース〜第Lのリソースの中の任意のものである。
図5は、アプリケーションの実行中に所定のリソースを利用する場合の移動端末側の処理を表わしたものである。ここではアプリケーションAの実行中にリソースBの利用が要求されたものとする(ステップS261:Y)。移動端末101のアクセス制御装置119は、実行中のアプリケーションAをキーとしてアクセスデータベース115からこれに対応するリソース一覧Aを取得する(ステップS262)。そして、このリソース一覧Aが利用しようとしているリソースBを含んでいるかどうかをチェックする(ステップS263)。
このチェックの結果、リソース一覧AがリソースBを含んでいると判断された場合には(Y)、その利用を許可する(ステップS264)。リソース一覧AがリソースBを含んでいない場合には(ステップS263:N)、リソースBの利用を許可することなく(ステップS265)、処理を終了させる(エンド)。
次に、本発明のリソースアクセス制御システムの第2の実施例について、移動端末が携帯電話機である場合について説明する。
図6は、本発明のリソースアクセス制御システムの第2の実施例で、同図において、図1と同一部分には同一の符号を付しており、これら同一部分についてはその説明を適宜省略し、主として他の部分を中心に説明する。
この例では、システムを構成する移動端末として携帯電話機101Aが使用されている。携帯電話機101Aには、それぞれ一意なID(Identification)が付けられた第1および第2のルート証明書1131、1132がインストールされている。また、第1のルート証明書1131で検証される第1の証明書1121を添付したアプリケーションAと、第2のルート証明書1132で検証される第2の証明書1122を添付したアプリケーションBもインストールされている。携帯電話機101Aの識別子データベースには、アプリケーションAと第1のルート証明書1131のIDとの組と、アプリケーションBと第2のルート証明書1132のIDとの組が格納されている。アクセスデータベース115には、この時点で何も格納されていない。
一方、サーバ102のリソースデータベース122には、第1のルート証明書1131のIDと第1のリソース一覧との組と、第2のルート証明書1132のIDと第2のリソース一覧との組が格納されている。ここで、第1のリソース一覧は、リソースとしてアドレス帳と着信履歴から構成されている。第2のリソース一覧は、メールと着信履歴から構成されている。
このようなリソースアクセス制御システム100Aでは、第1のリソース一覧がアドレス帳301を含んでいるが、第2のリソース一覧の有するメールを含んでいない。また、第2のリソース一覧は第1のリソース一覧の含んでいるアドレス帳301を含まず、メールを含んでいることになる。
今、ユーザがアプリケーションAの起動を指示したものとする。すると、アプリケーションマネージャ118がアプリケーションAをキーとして識別子データベース116を検索し、第1のルート証明書1131のIDを取得する。アプリケーションマネージャ118はこの取得した第1のルート証明書1131のIDを、移動端末通信装置117を経由してサーバ102に送信する(図2ステップS203参照)。
サーバ102内のサーバ通信装置121は、この第1のルート証明書1131のIDを受信すると、データベース検索装置123がこれをキーとしてリソースデータベース122を検索する。そして、第1のリソース一覧を取得し(図3ステップS222参照)、これを携帯電話機101Aに送信する。
携帯電話機101Aでは、アプリケーションマネージャ118がサーバ102から送られてきた第1のリソース一覧と、アプリケーションAの組をアクセスデータベース115に格納する。その後、アプリケーションマネージャ118はアプリケーションAを起動する。この起動されたアプリケーションAがアドレス帳301にアクセスするものとする。アクセス制御装置119は、アプリケーションAをキーとしてアクセスデータベース115を検索することで第1のリソース一覧を取得する。第1のリソース一覧は、先に説明したようにアドレス帳を含んでいる。このため、アクセス制御装置119は、アプリケーションAによるこのアドレス帳301へのアクセスを許可することになる。
次に、アプリケーションAがメールにアクセスする場合を考える。この場合、アクセス制御装置119は、アプリケーションAをキーとしてアクセスデータベース115を検索する。そして、同様に第1のリソース一覧を取得する。この第1のリソース一覧は、先に説明したようにメールを含んでいない。このため、アクセス制御装置119は、アプリケーションAによるメールへのアクセスを拒否する。
次に、ユーザが他のアプリケーションBの起動を指示する場合を考える。ユーザがアプリケーションBの起動を指示すると、アプリケーションマネージャ118はこのアプリケーションBをキーとして識別子データベース116を検索する。そして、第2のルート証明書のIDを取得してこれをサーバ102側に送信する。
サーバ102のデータベース検索装置123は、第2のルート証明書のIDを受け取ると、これをキーとしてリソースデータベース122を検索して、対応する第2のリソース一覧を取得する(図3ステップS222参照)。この取得された第2のリソース一覧は携帯電話機101Aに送信される。
アプリケーションマネージャ118はアプリケーションBと受信した第2のリソース一覧との組をアクセスデータベース115に格納する。そして、その後、このアプリケーションBを起動する。
ところで、アプリケーションBがアドレス帳にアクセスする場合、アクセス制御装置119はアプリケーションBをキーとしてアクセスデータベース115を検索し、第2のリソース一覧を取得する。第2のリソース一覧はアドレス帳301を含んでいない。このため、アクセス制御装置119はアプリケーションBによるアドレス帳301へのアクセスを拒否する。アプリケーションBがメールにアクセスするような場合、アクセス制御装置119はアプリケーションBをキーとしてアクセスデータベース115を検索し、第2のリソース一覧を取得する。第2のリソース一覧がメールを含んでいるものとすると、アクセス制御装置119はアプリケーションBによるメールのアクセスを許可する。
次に、本発明の第3の実施例のリソースアクセス制御システムについて、移動端末が携帯電話機であり、携帯電話機にGPS(Global Positioning System)装置と静止画あるいは動画を撮影するためのカメラ装置が搭載されている場合について説明する。
図7は、リソースアクセス制御システムの第3の実施例を示したものである。このリソースアクセス制御システム100Bで、同図において、図1と同一部分には同一の符号を付しており、これらの説明を適宜省略し、異なる点を中心に説明する。この例では、システムを構成する移動端末として携帯電話機101Bが使用されている。この携帯電話機101Bは、その本体に、現在位置を判別するためのGPS(Global Positioning System)装置311と、静止画あるいは動画を撮影するためのカメラ312とが搭載されている。GPS装置311を活用するために、携帯電話機101Bには所定の地図ソフト(ソフトウェア)321がインストールされている。また、携帯電話機101Bには、一意なIDが付けられた第1のルート証明書1131がインストールされている。この携帯電話機101Bの識別子データベース116Bには、地図ソフト321と第1のルート証明書1131のIDとの組が格納されている。アクセスデータベース115Bには、地図ソフト321と第1のリソース一覧が格納されている。
一方、携帯電話機101B内の移動端末通信装置117とサーバ通信装置121を介して通信を行うサーバ102Bには、データベース検索装置123による検索対象としてのリソースデータベース122Bが配置されている。リソースデータベース122Bは、第1のルート証明書のIDと第1のリソース一覧との組が格納されている。この例では、第1のリソース一覧は、GPSのみから構成されている。
このようなリソースアクセス制御システム100Bで、ユーザが地図ソフト321の起動を指示したとする。図2で説明したようにアプリケーションマネージャ118は、起動を指示された地図ソフト321をキーとして識別子データベース116Bを検索し、第1のルート証明書1131についてのIDを取得する。そしてこれをサーバ102Bに送信する。
サーバ102Bでは、そのデータベース検索装置123が第1のルート証明書1131についてのIDをキーとしてリソースデータベース122Bを検索する。そして、第1のリソース一覧を取得し、サーバ通信装置121がこれを携帯電話機101Bに送信する。携帯電話機101Bのアプリケーションマネージャ118は、地図ソフト321の組としてアクセスデータベース115Bに格納されている第1のリソース一覧とサーバ102Bから送られてきた第1のリソース一覧とを比較する。この場合、これらが同一であるため、携帯電話機101B側のアクセスデータベース115Bの更新は行わない。
その後、アプリケーションマネージャ118は地図ソフト321を起動する。地図ソフト321がある時点でカメラ312にアクセスするものとする。この場合、アクセス制御装置119は地図ソフト321をキーとしてアクセスデータベース115Bを検索する。そして、第1のリソース一覧を取得する。この第1のリソース一覧はGPS311を含んでいるが、カメラ312を含んでいない。このため、アクセス制御装置119は地図ソフト321によるカメラ312へのアクセスを、矢印331に示すように拒否することになる。
このようにこの例の場合には地図ソフト321がカメラ312へのアクセスを拒否されたが、第1のリソース一覧にカメラ312を追加した第1Bのリソース一覧に更新した場合を考える。
図8は、このような第1Bのリソース一覧に更新した後のリソースアクセス制御システムを表わしたものである。この図8で図7と同一部分には同一の符号を付している。リソースアクセス制御システム100Bでは、サーバ102Bのリソースデータベース122Bに第1のルート証明書のIDの組を、図7の第1のリソース一覧と比較すると、GPS311だけでなくカメラ312をも追加した第1Bのリソース一覧に更新している。
このため、図8に示した状態でユーザが地図ソフト321の起動を指示すると、アプリケーションマネージャ118が地図ソフト321をキーとして識別子データベース116Bを検索する。そして、第1のルート証明書のIDを取得し、これをサーバ102Bに送信する。サーバ102Bではデータベース検索装置123が第1のルート証明書のIDをキーとしてリソースデータベース122Bを検索する。そして、この場合には第1Bのリソース一覧を取得して移動端末101Bに送信する。
移動端末101Bのアプリケーションマネージャ118は、地図ソフト321の組としてアクセスデータベース115Bに現在格納されている第1のリソース一覧とサーバ102Bから今回送られてきた第1Bのリソース一覧を比較する。この場合には、第1のリソース一覧から第1Bのリソース一覧へ変更されている。そこでアプリケーションマネージャ118は、第1のリソース一覧を第1Bのリソース一覧に更新する。
その後、アプリケーションマネージャ118は、地図ソフト321を起動する。この地図ソフト321がカメラ312にアクセスしようとすると、アクセス制御装置119は地図ソフト321をキーとしてアクセスデータベース115Bを検索する。そして、更新後の第1Bのリソース一覧を取得することになる。この第1Bのリソース一覧はカメラ312を含んでいる。したがって、アクセス制御装置119は矢印332に示すように、地図ソフト321によるカメラ312へのアクセスを許可することになる。
図9は、本発明の変形例におけるサーバ側の処理を示したものである。この変形例では図1に示すサーバ102のデータベース検索装置123がリソースデータベース122内のリソース一覧Zに変更が生じるか否かを監視している(ステップS401)。そして、リソース一覧に変更が生じた場合には(Y)、予め登録しておいたそれぞれの移動端末(クライアント)に対して、識別子Zとリソース一覧Zとの組を送信する(ステップS402)。
図10は、この変形例における移動端末側のアクセスデータベースの更新処理を示したものである。移動端末101側では、図1に示した移動端末通信装置117がサーバ102から識別子Zとリソース一覧Zとの組が受信されるのを待機している(ステップS421)。これが受信されると(Y)、識別子Zが識別子データベース116に登録済みであるかどうかをチェックする(ステップS422)。登録済みでない場合には(N)、自身の移動端末101にインストールされているアプリケーションとは無関係なリソース一覧が送られてきたことになる。したがって、この場合にはアクセスデータベース116について何らの処理も行わない(リターン)。
一方、ステップS422で識別子Zが識別子データベース116に登録済みであると判別された場合には(Y)、その識別子Zと組になったアプリケーションZの識別子を識別子データベース116から取得する(ステップS423)。そして、そのアプリケーションZがアクセスデータベース115に登録済みであるかどうかをチェックして(ステップS424)、登録済みであれば、リソース一覧に変更が生じているので、新たなリソース一覧の内容に更新する(ステップS425)。これに対して、そのアプリケーションZがアクセスデータベース115に登録済みでない場合には(ステップS423:N)、アプリケーションZとリソース一覧Zの組をアクセスデータベース115に追加する(ステップS426)。
このようにこの変形例ではプッシュ型の通知がサーバ102から逐次行われるので、移動端末101は変更の生じていないリソース一覧を重複してサーバ102から取得するといった無駄を省くことができる。
以上説明した実施例および変形例では携帯電話機を例に挙げて説明したが、移動端末は携行可能なパーソナルコンピュータやカーナビゲーションあるいは外部との通信機能を持った時計等の組み込み機器等の各種の装置が含まれることは当然である。
また、実施例ではアプリケーションの起動のたびにサーバにリソース一覧を要求したが、一度、アプリケーションとリソース一覧の組が移動端末側に格納された後は、アプリケーションの起動のたびにサーバにリソース一覧を要求する必要はない。たとえば、アプリケーションの起動の2回に1回だけ要求を行うとか、1日に1度リソース一覧を要求するとか、前回取得してから3日すぎたらリソース一覧を要求する等の取得のタイミングは適宜の態様を採ることができる。
また、実施例ではルート証明書の識別子について具体的に説明しなかったが、ルート証明書の同一性を確保する各種の識別子が採用可能である。たとえば、ルート証明書の識別子Zとして、ルート証明書自体や有限数のルート証明書に対して一意なハッシュ値を生成するハッシュ関数を用いてルート証明書をエンコードしたハッシュ値を用いてもよい。ルート証明書の識別子Zとしてルート証明書自体を用いる場合、識別子データベースやリソースデータベースにはルート証明書自体を格納することになる。ルート証明書の識別子Zとしてルート証明書のハッシュ値を用いる場合、識別子データベースやリソースデータベースには、ルート証明書のハッシュ値を格納する。
Claims (7)
- 使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、
このアプリケーション格納手段に格納された前記アプリケーションソフトウェアの使用される所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書を表わす情報を基にそのアプリケーションソフトウェアがアクセス可能なリソース一覧を外部装置に要求するリソース一覧要求手段と、
このリソース一覧要求手段の要求によって取得したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを具備することを特徴とする移動端末。 - 使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、
このアプリケーション格納手段に格納された前記アプリケーションソフトウェアの使用される所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子を所定のサーバに送信して、そのルート証明書の識別子をキーとしてそのアプリケーションソフトウェアがアクセス可能なリソース一覧を取得するリソース一覧取得手段と、
このリソース一覧取得手段によって取得したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを具備することを特徴とする移動端末。 - それぞれのアプリケーションソフトウェアに対応したリソース一覧を格納するアクセスデータベースと、前記サーバから取得したリソース一覧がこのアクセスデータベースに格納されていないときはこれにそのリソース一覧を追加し、すでにリソース一覧が格納されているときはその内容を更新するアクセスデータベース更新手段を更に具備することを特徴とする請求項2記載の移動端末。
- 使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、このアプリケーション格納手段に格納された前記アプリケーションソフトウェアの使用される所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子を基にそのアプリケーションソフトウェアがアクセス可能なリソース一覧を外部装置に要求するリソース一覧要求手段と、このリソース一覧要求手段の要求によって取得したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを備えた移動端末と、
各種のアプリケーションソフトウェアがアクセス可能なリソース一覧をそれぞれ前記ルート証明書の識別子に対応付けて格納するリソースデータベースと、前記移動端末の前記リソース一覧要求手段からルート証明書の識別子を特定してリソース一覧の要求があったとき前記リソースデータベースを検索するリソースデータベース検索手段と、このリソースデータベース検索手段の検索によって得られたリソース一覧を要求のあった移動端末に送信するリソース一覧送信手段とを備えたサーバとを具備することを特徴とする移動端末のリソースアクセス制御システム。 - 移動端末がアプリケーションソフトウェアを使用する所定のタイミングでそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子を所定のサーバに送信して、そのアプリケーションソフトウェアがアクセス可能なリソース一覧の取得を要求するリソース一覧取得要求ステップと、
このリソース一覧取得要求ステップで送られてきた前記ルート証明書の識別子をキーとして、各種のアプリケーションソフトウェアがアクセス可能なリソース一覧をそれぞれ対応付けて格納するリソースデータベースの検索を行い、該当するリソース一覧を前記サーバから要求のあった移動端末に送信する検索結果送信ステップと、
この検索結果送信ステップで前記サーバから移動端末に送られてきたリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御ステップとを具備することを特徴とする移動端末におけるリソースアクセス制御方法。 - 使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、
このアプリケーション格納手段に格納されたアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子とアプリケーションソフトウェアがアクセス可能なリソース一覧を対応付けて記憶したデータベースと、
外部装置から送られてくるルート証明書の識別子とアプリケーションソフトウェアがアクセス可能なリソース一覧の組を受信する受信手段と、
この受信手段で受信した識別子が前記アプリケーション格納手段に格納されたアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子であるとき、前記データベースを更新するデータベース更新手段と、
アプリケーションソフトウェアを起動するときそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子に対応するリソース一覧を前記データベースから検索する検索手段と、
この検索手段によって検索したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを具備することを特徴とする移動端末。 - ルート証明書の識別子とアプリケーションソフトウェアがアクセス可能なリソース一覧を対応付けて記憶したデータベースと、このリソース一覧に変更が生じたときそのリソース一覧を予め定めた送信先に前記ルート証明書の識別子と共に送信するリソース一覧変更時送信手段とを備えたサーバと、
使用するアプリケーションソフトウェアを格納するアプリケーション格納手段と、このアプリケーション格納手段に格納されたアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子とアプリケーションソフトウェアがアクセス可能なリソース一覧を対応付けて記憶したデータベースと、前記サーバから送られてくるルート証明書の識別子とリソース一覧の組を受信する受信手段と、この受信手段で受信した識別子が前記アプリケーション格納手段に格納されたアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子であるとき、前記データベースを更新するデータベース更新手段と、アプリケーションソフトウェアを起動するときそのアプリケーションソフトウェアに添付される証明書の検証に用いたルート証明書の識別子に対応するリソース一覧を前記データベースから検索する検索手段と、この検索手段によって検索したリソース一覧を用いて、該当するアプリケーションソフトウェアがアクセス可能なリソースを判別するリソースアクセス制御手段とを備えた移動端末とを具備することを特徴とする移動端末のリソースアクセス制御システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004188361 | 2004-06-25 | ||
JP2004188361 | 2004-06-25 | ||
PCT/JP2005/012257 WO2006001524A1 (ja) | 2004-06-25 | 2005-06-24 | 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006001524A1 JPWO2006001524A1 (ja) | 2008-04-17 |
JP4525939B2 true JP4525939B2 (ja) | 2010-08-18 |
Family
ID=35781929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006528869A Expired - Fee Related JP4525939B2 (ja) | 2004-06-25 | 2005-06-24 | 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090205037A1 (ja) |
JP (1) | JP4525939B2 (ja) |
CN (1) | CN100480948C (ja) |
WO (1) | WO2006001524A1 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4902294B2 (ja) * | 2006-08-18 | 2012-03-21 | クラリオン株式会社 | カーナビゲーション装置、並びに、データベース管理方法およびプログラム |
CN101203000B (zh) * | 2007-05-24 | 2012-05-23 | 深圳市德诺通讯技术有限公司 | 一种移动终端应用软件的下载方法及系统 |
CN101889264B (zh) * | 2007-11-02 | 2014-05-14 | 高通股份有限公司 | 可配置系统事件和资源仲裁管理的设备和方法 |
WO2009062396A1 (fr) * | 2007-11-09 | 2009-05-22 | China Mobile Communications Corporation | Procédé d'accès à des ressources et système d'accès à des ressources |
JP4525794B2 (ja) * | 2008-05-14 | 2010-08-18 | ソニー株式会社 | 電子機器、コンテンツ再生方法、プログラム及び記録媒体 |
US8631079B2 (en) * | 2008-06-20 | 2014-01-14 | Microsoft Corporation | Displaying a list of file attachments associated with a message thread |
US20100179980A1 (en) * | 2009-01-14 | 2010-07-15 | Movidilo S.L. | Cache system for mobile communications devices |
US8838332B2 (en) * | 2009-10-15 | 2014-09-16 | Airbiquity Inc. | Centralized management of motor vehicle software applications and services |
JP5644770B2 (ja) * | 2009-11-09 | 2014-12-24 | 日本電気株式会社 | アクセス制御システム、サーバ、およびアクセス制御方法 |
US8204908B2 (en) * | 2009-11-24 | 2012-06-19 | Sap Ag | Team support in change recording and versioning systems |
US8650620B2 (en) | 2010-12-20 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and apparatus to control privileges of mobile device applications |
US20120284702A1 (en) * | 2011-05-02 | 2012-11-08 | Microsoft Corporation | Binding applications to device capabilities |
US9881151B2 (en) * | 2011-08-31 | 2018-01-30 | Lenovo (Singapore) Pte. Ltd. | Providing selective system privileges on an information handling device |
US8799647B2 (en) | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
US8898459B2 (en) * | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US8918841B2 (en) * | 2011-08-31 | 2014-12-23 | At&T Intellectual Property I, L.P. | Hardware interface access control for mobile applications |
US10291658B2 (en) * | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
US20130205385A1 (en) * | 2012-02-08 | 2013-08-08 | Microsoft Corporation | Providing intent-based access to user-owned resources |
US8997180B2 (en) | 2012-06-26 | 2015-03-31 | Google Inc. | System and method for embedding first party widgets in third-party applications |
JP5479621B2 (ja) * | 2013-02-22 | 2014-04-23 | クゥアルコム・インコーポレイテッド | 構成可能なシステム・イベントおよびリソース・アービトレーション管理の装置および方法 |
US9225715B2 (en) * | 2013-11-14 | 2015-12-29 | Globalfoundries U.S. 2 Llc | Securely associating an application with a well-known entity |
US20160048688A1 (en) * | 2014-08-14 | 2016-02-18 | Google Inc. | Restricting System Calls using Protected Storage |
CN105429934B (zh) * | 2014-09-19 | 2019-07-19 | 腾讯科技(深圳)有限公司 | Https连接验证的方法和装置、可读存储介质、终端 |
CN104834537B (zh) | 2014-12-30 | 2018-04-27 | 沈阳东软医疗系统有限公司 | 数据处理方法、服务器及客户端 |
WO2017035540A1 (en) * | 2015-08-27 | 2017-03-02 | Pivotal Software, Inc. | Notification system for providing a network service |
CN105303120B (zh) * | 2015-09-18 | 2020-01-10 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105260673A (zh) | 2015-09-18 | 2016-01-20 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105307137B (zh) | 2015-09-18 | 2019-05-07 | 小米科技有限责任公司 | 短信读取方法及装置 |
CN105491062B (zh) * | 2015-12-30 | 2019-07-02 | 北京神州绿盟信息安全科技股份有限公司 | 一种客户端软件保护方法、装置及客户端 |
US10262156B1 (en) * | 2016-04-29 | 2019-04-16 | Wells Fargo Bank, N.A. | Real-time feature level software security |
US11449640B1 (en) * | 2016-04-29 | 2022-09-20 | Wells Fargo Bank, N.A. | Real-time feature level software security |
CN112260934B (zh) * | 2020-10-19 | 2021-06-22 | 四川大学 | 基于教育云平台的资源交互方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1083310A (ja) * | 1996-06-11 | 1998-03-31 | Internatl Business Mach Corp <Ibm> | プログラム・コードの配布方法及びシステム |
JP2000148469A (ja) * | 1998-06-29 | 2000-05-30 | Sun Microsyst Inc | モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御 |
WO2002093361A1 (fr) * | 2001-05-14 | 2002-11-21 | Ntt Docomo, Inc. | Systeme de gestion de programme stocke dans un bloc de stockage d'un terminal mobile |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020062259A1 (en) * | 2000-09-26 | 2002-05-23 | Katz James S. | Server-side system responsive to peripherals |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20060008256A1 (en) * | 2003-10-01 | 2006-01-12 | Khedouri Robert K | Audio visual player apparatus and system and method of content distribution using the same |
-
2005
- 2005-06-24 WO PCT/JP2005/012257 patent/WO2006001524A1/ja active Application Filing
- 2005-06-24 JP JP2006528869A patent/JP4525939B2/ja not_active Expired - Fee Related
- 2005-06-24 CN CNB2005800284089A patent/CN100480948C/zh not_active Expired - Fee Related
- 2005-06-24 US US11/630,660 patent/US20090205037A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1083310A (ja) * | 1996-06-11 | 1998-03-31 | Internatl Business Mach Corp <Ibm> | プログラム・コードの配布方法及びシステム |
JP2000148469A (ja) * | 1998-06-29 | 2000-05-30 | Sun Microsyst Inc | モジュラ―アプリケ―ション間のサ―ビスへのアクセス制御 |
WO2002093361A1 (fr) * | 2001-05-14 | 2002-11-21 | Ntt Docomo, Inc. | Systeme de gestion de programme stocke dans un bloc de stockage d'un terminal mobile |
Also Published As
Publication number | Publication date |
---|---|
CN100480948C (zh) | 2009-04-22 |
JPWO2006001524A1 (ja) | 2008-04-17 |
WO2006001524A1 (ja) | 2006-01-05 |
CN101023401A (zh) | 2007-08-22 |
US20090205037A1 (en) | 2009-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4525939B2 (ja) | 移動端末、移動端末のリソースアクセス制御システムおよび移動端末におけるリソースアクセス制御方法 | |
US11144296B2 (en) | Multi-variable based secure download of vehicle updates | |
JP4665406B2 (ja) | アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置 | |
EP2249277B1 (en) | Authentication device, authentication method, and authentication program with the method mounted thereon | |
JPH10177552A (ja) | 認証応答方法およびその方法を用いた認証応答装置 | |
EP2875442B1 (en) | Systems and methods for facilitating service provision between applications | |
EP1759553A1 (en) | Method for serving location information access requests | |
US20200153889A1 (en) | Method for uploading and downloading file, and server for executing the same | |
CN112434818A (zh) | 模型构建方法、装置、介质及电子设备 | |
US20120143943A1 (en) | Cloud service system and method, and recording medium | |
CN110825400B (zh) | 一种应用程序客户端的证书更新方法和系统 | |
US9015791B2 (en) | Method of managing web application policy using smart card, and web server and mobile terminal for implementing the same | |
JP2006191384A (ja) | 移動機及びコンテンツ送信方法 | |
US11066044B2 (en) | Key-shape data management system and key-shape data management method | |
JP4296194B2 (ja) | コンテンツ伝達システム、通信端末及びコンテンツ伝達方法 | |
US20040193601A1 (en) | Method and contact list server for modifying the entry names in a contact list | |
KR20130023490A (ko) | 애플리케이션 동기화 시스템 및 방법 | |
JP2008046959A (ja) | カーナビゲーション装置、並びに、データベース管理方法およびプログラム | |
US9363290B2 (en) | Access control information generating system | |
CN110225513A (zh) | 移动设备的动态数据包访问 | |
KR20060029163A (ko) | 모바일 데이터 장치로의 액세스를 위한 시스템 및 방법 | |
JP2008187479A (ja) | データ管理サーバ、データ管理方法およびプログラム | |
CN103701844A (zh) | 管理用户信息的方法及系统 | |
KR102582398B1 (ko) | 어플리케이션을 제어하는 방법 및 장치 | |
CN111542055B (zh) | 信息交互方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100512 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4525939 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100525 |
|
LAPS | Cancellation because of no payment of annual fees |