KR20020079798A - 데이터 취득방법 및 단말 - Google Patents

데이터 취득방법 및 단말 Download PDF

Info

Publication number
KR20020079798A
KR20020079798A KR1020027009453A KR20027009453A KR20020079798A KR 20020079798 A KR20020079798 A KR 20020079798A KR 1020027009453 A KR1020027009453 A KR 1020027009453A KR 20027009453 A KR20027009453 A KR 20027009453A KR 20020079798 A KR20020079798 A KR 20020079798A
Authority
KR
South Korea
Prior art keywords
communication
data
terminal
receiving
acquisition
Prior art date
Application number
KR1020027009453A
Other languages
English (en)
Other versions
KR100436687B1 (ko
Inventor
야마다가즈히로
야마모토마사아키
히라마츠요시아키
이노우에교코
가미야다이
오오세키에리코
도쿠다모토키
오오이다츠로
스미유타카
Original Assignee
엔티티 도꼬모 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔티티 도꼬모 인코퍼레이티드 filed Critical 엔티티 도꼬모 인코퍼레이티드
Publication of KR20020079798A publication Critical patent/KR20020079798A/ko
Application granted granted Critical
Publication of KR100436687B1 publication Critical patent/KR100436687B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Traffic Control Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Stored Programmes (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Heterocyclic Carbon Compounds Containing A Hetero Ring Having Oxygen Or Sulfur (AREA)
  • Air Bags (AREA)

Abstract

네트웍을 통해 통신 가능한 단말에서는 데이터의 속성정보를 저장한 ADF가 수신되어, 이 ADF의 수신시에 사용된 통신방식(통상/SSL)과 상기 데이터의 실체를 저장한 JAR의 수신시에 사용되는 통신방식에 따라서, 허용된 통신 패턴인지 여부가 판정된다. 허용된 통신 패턴의 경우에는 JAR이 수신되어, 보안상의 이유로 허용되지 않은 통신 패턴의 경우에는 JAR는 수신되지 않는다. 즉, 허용된 통신 패턴의 경우에만 데이터가 취득된다.

Description

데이터 취득방법 및 단말{DATA ACQUIRING METHOD AND TERMINAL}
근년의 통신 네트웍의 발달에 의해, 인터넷 등의 네트웍을 통해 데이터를 취득하는 것(다운로드)이 널리 행해지고 있다. 이와 같이 인터넷 등의 네트웍을 통해 취득한 데이터는 통상 하드디스크 등의 불휘발성 메모리에 저장된다. 불휘발성 메모리에 저장된 데이터는 단말의 전원을 한번 오프하고 나서 다시 온으로 하거나, 단말을 리셋하는 등 단말을 재기동시킴으로써 CPU(Central Processing Unit) 및 RAM(Random Access Memory)이 초기화된 후에도, 데이터가 저장되어 있는 불휘발성 메모리로부터 데이터를 독출함으로써 다시 이용할 수 있다.
또한, 인터넷 등의 네트웍을 통해 데이터를 취득할 때, 취득한 데이터를 RAM 등의 휘발성 메모리에 저장하기도 한다. 이와 같이 취득되는 데이터로는 예컨대 자바(Java) 애플릿을 들 수 있다. 자바 애플릿은 자바를 이용하여 작성된 프로그램(자바 어플리케이션)의 일종이다. 자바 애플릿은 인터넷 등의 네트웍을 통해 취득되어, 단말의 휘발성 메모리에 저장된다. 단말에 취득된 자바 애플릿은 HTML(Hyper Text Markup Language)로 기술된 웹 페이지를 열람하는 브라우저 및 자바 가상 머신에 의해 사용된다. 전술한 바와 같이, 단말을 재기동시킨 경우에, RAM 등의 휘발성 메모리는 초기화되어, 휘발성 메모리에 저장되어 있던 데이터는 삭제된다. 인터넷 등의 네트웍을 통해 취득한 데이터를 휘발성 메모리에 저장하는 경우에는, 단말의 재기동 후 다시 인터넷 등의 네트웍을 통해 데이터를 취득하지 않은 한 다시 이용할 수 없다.
또, 일반적으로 자바 어플리케이션에는 자바 애플릿과 달리, 인터넷 등의 네트웍으로부터 취득된 후에 불휘발성 메모리에 저장되어, 단말이 재기동된 후에도 다시 인터넷 등의 네트웍으로부터 취득할 필요가 없는 것도 존재한다. 또한, 미리 단말의 불휘발성 메모리에 저장되어, 네트웍으로부터의 취득을 필요로 하지 않는 자바 어플리케이션도 존재한다. 그러나, 본 발명을 설명하기 위해, 네트웍으로부터의 데이터 취득을 전제로 하고 있기 때문에, 이하 "자바 어플리케이션"은 네트웍으로부터 취득되는 자바 어플리케이션으로 한다.
그런데, 인터넷 등의 네트웍으로부터 취득한 데이터를 불휘발성 메모리에 저장하든지 휘발성 메모리에 저장하든지 간에, 인터넷 등의 네트웍으로부터의 데이터 취득은 파일단위로 행해지는 것이 보통이다. 예컨대, HTTP(Hyper Text Transfer Protocol)에 의해 웹 서버로부터 하나의 파일로 이루어지는 자바 어플리케이션을 취득하는 경우, 자바 어플리케이션의 취득은 1회, 즉 웹 서버와의 접속, 정보의 요구와 응답, 웹 서버와의 접속 단절에 의해 실현된다. 이 경우, 이용자가 단말을 조작하여 자바 어플리케이션의 취득을 지시하면, 바로 해당 자바 어플리케이션의 다운로드가 시작되어, 다운로드가 완료할 때까지 웹 서버와 단말 사이의 접속이 유지된다. 단말에는 예컨대 파일 다운로드중이라는 취지의 메시지 등이 표시된다.
이러한 데이터의 취득 형태로는 단말 이용자가 자바 어플리케이션의 파일 사이즈 등의 속성정보를 다운로드 시작 전에 알 수 없기 때문에, 단말 이용자는 자바 어플리케이션의 다운로드에 요하는 시간을 예상할 수 없다. 이 때문에, 예컨대 복수의 파일로 이루어지는 자바 어플리케이션의 경우에는, 다운로드 처리에 의해 단말의 동작이 제한되는 시간이 이용자의 예상을 넘어 장시간에 걸친다는 문제가 있다. 이것은 특히 통신대역이나 처리능력이 제한된 단말, 예컨대 브라우저를 탑재한 휴대전화기 등에 있어서 지극히 중대하다. 물론, 자바 어플리케이션의 파일명이나 파일 사이즈 등의 속성정보를 이용자 단말의 웹페이지에 표시할 수 있지만, 오기나 악의에 의해 부정확한 속성정보가 이용자에게 통지될 수도 있다는 걱정이 있다.
그래서, 자바 어플리케이션을 속성정보를 포함하는 ADF(Application Descriptor File)와 데이터의 실체를 포함하는 JAR(Java ARchive)의 두 파일로 분리하여, 단말에서는 이들을 순차로 취득하는 것으로 상술한 문제를 피하는 것이 제안되어 있다. 또, JAR은 하나 또는 복수의 파일을 하나로 정리한 형식의 파일이다. JAR에 의해 단일 세션에 있어서 복수의 파일을 다운로드할 수 있어, 복수의 파일이 각각 새로운 세션을 발생하는 것보다 어느 정도 데이터의 다운로드 시간을 단축할 수 있다. 그러나, ADF와 JAR의 두 파일로 분할한 경우에 보안 확보의 문제에 관해서는 전혀 고려하고 있지 않은 것이 실정이다.
본 발명은 네트웍을 통해 데이터를 취득하는 데이터 취득방법과, 이 방법에 의해 데이터를 취득하는 단말에 관한 것이다.
도 1은 본 발명의 실시형태에 따른 단말에 있어서 자바 어플리케이션 취득의 기본적인 처리를 나타내는 도면이다.
도 2는 상기 단말의 통신 패턴을 나타내는 도면이다.
도 3은 상기 단말의 표시 메시지를 나타내는 도면이다.
도 4는 상기 단말을 이용한 데이터 배포 시스템의 구성을 나타내는 블록도이다.
도 5는 상기 단말의 주요부의 구성을 나타내는 블록도이다.
도 6은 상기 단말내의 처리테이블(PT1 및 PT2)의 구성을 나타내는 개념도이다.
도 7은 자바 어플리케이션의 취득시에 상기 단말이 하는 처리를 나타내는 순서도이다.
본 발명의 목적은 분할된 데이터의 취득시에 충분히 높은 보안성을 확보할 수 있는 데이터 취득방법 및 단말을 제공하는 것에 있다.
상기 목적을 달성하기 위해 본 발명은 네트웍을 통해 통신 가능한 단말에서, 데이터의 속성정보를 저장한 제1 데이터 단위를 상기 네트웍 측에서 수신하는 제1 수신단계, 상기 단말에서, 상기 제1 수신단계에서 사용된 통신방식과 상기 네트웍 측에서 상기 데이터의 실체를 저장한 제2 데이터 단위를 수신할 때에 사용되는 통신방식에 따라 상기 데이터의 취득 여부를 판정하는 판정단계, 및 상기 단말에서, 상기 판정단계에서의 판정 결과가 "YES"인 경우에는 상기 제2 데이터 단위를 상기 네트웍 측에서 수신하고, "NO"인 경우에는 상기 제2 데이터 단위를 상기 네트웍 측에서 수신하지 않는 제2 수신단계를 구비하는 데이터 취득방법을 제공한다.
이 데이터 취득방법에 의하면, 제1 데이터 단위의 수신시에 사용된 통신방식과 제2 데이터 단위의 수신시에 사용되는 통신방식을 비교함으로써 제2 데이터 단위의 수신 여부가 결정된다. 즉, 통신방식이 제1 데이터 단위의 수신시에서 제2 데이터 단위의 수신시로 부적절하게 교체되는 경우에 데이터의 취득을 허가하지 않을 수 있다. 요컨대, 분할된 데이터의 취득시에 충분히 높은 보안성을 확보하는 것이 가능하다.
또한, 본 발명은 상기 판정단계에서, 상기 제2 데이터 단위의 수신시에 사용되는 통신방식의 보안성이 상기 제1 수신단계에서 사용된 통신방식의 보안성보다 낮은 경우에는 상기 데이터의 취득을 허가하지 않는 데이터 취득방법을 제공한다.
또한, 본 발명은 상기 판정단계에서는 상기 제1 데이터 단위의 수신시에 사용되는 통신방식이 암호화 통신을 이용한 방식이고, 상기 제2 데이터 단위의 수신시에 사용되는 통신방식이 암호화 통신을 이용하지 않는 방식인 경우에는 상기 데이터의 취득을 허가하지 않는 데이터 취득방법을 제공한다.
또한, 본 발명은 상기 판정단계에서, 상기 제1 수신단계에서 사용된 통신방식과 상기 제2 데이터 단위의 수신시에 사용되는 통신방식이 불일치 하는 경우에는 상기 데이터의 취득을 허가하지 않는 데이터 취득방법을 제공한다.
또한, 본 발명은 상기 데이터는 상기 단말에서 실행 가능한 컴퓨터 프로그램인 데이터 취득방법을 제공한다.
또한, 본 발명은 상술한 데이터 취득방법에 있어서, 상기 컴퓨터 프로그램은 통신을 하는 컴퓨터 프로그램인 데이터 취득방법을 제공한다.
또한, 본 발명은 상술한 데이터 취득방법에 있어서, 상기 단말은 휴대전화기인 데이터 취득방법을 제공한다.
또한, 본 발명은 데이터의 속성정보를 저장한 제1 데이터 단위를 네트웍 측에서 수신하는 제1 수신수단, 상기 제1 수신수단에 의한 상기 제1 데이터 단위의 수신시에 사용된 통신방식과 상기 네트웍 측에서 상기 데이터의 실체를 저장한 제2 데이터 단위를 수신할 때에 사용되는 통신방식에 따라 상기 데이터의 취득 여부를 판정하는 판정수단, 및 상기 판정수단에 의한 판정 결과가 "YES"인 경우에는 상기 네트웍 측에서 상기 제2 데이터 단위를 수신하고, "NO"인 경우에는 상기 네트웍 측에서 상기 제2 데이터 단위를 수신하지 않는 제2 수신수단을 구비하는 단말을 제공한다.
이하, 도면을 참조하여 본 발명의 바람직한 실시형태에 관해서 설명한다. 또, 본 발명은 이러한 실시형태에 한정되지 않고, 그 기술사상의 범위 내에서 여러 가지 변경이 가능하다.
[기본사상]
우선, 본 발명의 데이터 취득방법의 기본사상에 관해서 설명한다.
도 1은 본 실시형태에 따른 단말이 자바 어플리케이션을 취득할 때의 기본적인 처리를 나타낸다. 도 1에 나타낸 것과 같이, 자바 어플리케이션의 취득 및 실행에 있어서, 단말의 처리는 A, B, C, D의 순서로 행해진다. 즉, 우선 단말은 자바 어플리케이션을 취득하기 위한 페이지의 취득요구를 네트웍에 송출하여, 해당하는 페이지를 취득한다(단계 A). 이 상태에서, 단말 이용자가 단말을 조작하여 이 페이지에 기술된 자바 어플리케이션을 취득하는 취지의 지시를 입력하면, 단말은 이 지시에 응하여 취득요구를 네트웍에 송출하고, 해당하는 자바 어플리케이션의 ADF를 취득하여 불휘발성 메모리에 저장한다(단계 B). 다음에, 단말은 이 ADF에 대응하는 JAR의 취득요구를 네트웍에 송출하고, 해당하는 JAR를 취득하여 불휘발성 메모리에 저장한다(단계 C). 다음에, 단말 이용자가 단말을 조작하여, 취득한 자바 어플리케이션(JAR에 내포되어 있는 프로그램)의 실행을 지시하면, 단말에서 해당하는 자바 어플리케이션이 실행된다(단계 D).
기본적인 처리는 상술한 바와 같지만, 각 단계에 이르는데 사용되는 통신방식에 따라 조건이 달라진다. 예컨대, 단계 A에서 C까지 동일한 통신방식이 사용되는 경우와, 단계 A에서는 암호화되지 않는 통상의 통신방식이 사용되지만, 이후, 단계 C까지는 정보를 암호화하여 송수신하는 프로토콜인 SSL(Secure Sockets Layer)에 의한 통신이 사용되는 경우는 단말의 동작이 다르다. 이러한 조건에 따른 단말의 동작에 관해서 이하에 설명한다.
도 2는 본 실시형태에 따른 단말의 통신 패턴을 나타내는 도면이고, 이 도면에 나타낸 것과 같이, 단말의 통신 패턴으로는 통신 패턴(P1∼P8)이 가능하다. 통신 패턴(P1∼P8)은 단계 A∼C의 각 통신방식(통상/SSL)의 순열의 모든 가능한 변형이다.
도 3은 본 실시형태에 따른 단말의 표시 메시지를 나타내는 도면이다. 이 도면에는 통신 패턴(P1∼P8)에 대응하여, 단계 A에서 단계 B로의 천이 시작시의 표시 메시지와, 단계 B에서 단계 C로의 천이 시작시의 표시 메시지가 도시되어 있고, 이들 표시 메시지로부터 단말의 동작을 특정하는 것이 가능하다. 또한, 이 도면에서는 단계 A에서 단계 B로 옮길 때의 접속형식과 단계 B에서 단계 C로 옮길 때의 접속형식이 각 통신 패턴에 대응하고, 표시 메시지는 통신 패턴과 각 접속형식에 대응하고 있다. 그러나, 접속형식에 의존하지 않고 표시 메시지가 결정되는 경우도 있고, 그와 같은 접속형식 란에는 "-"이 기재되어 있다. 또, 접속형식으로는 접속을 유지한 채로 복수의 데이터 전송이 가능한 키프-얼라이브(keep-alive) 형식과, 일회의 데이터 교환을 종료할 때마다 접속을 해제하는 비 키프-얼라이브 형식이 있다. 비 키프-얼라이브 형식은 HTTP에서의 통상의 데이터 교환형식이고, 키프-얼라이브 형식은 SSL에 대응하는 HTTPS(Hyper Text Transfer Protocol Security)에서의 통상의 데이터 교환형식이다.
본 실시형태에서는 이 도면에 나타낸 동작이 실현된다. 그 동작에 관해서는 나중에 상세히 설명한다. 여기서는 도면을 설명할 목적으로 동작의 일례를 설명한다. 예컨대, 통신 패턴(P6)(단계 A∼단계 C에서의 통신형식이 모두 SSL인 통신 패턴)에 의하면, 단계 A에서 단계 B로 천이할 때 접속형식이 비 키프-얼라이브인 경우, 단계 A에서 단계 B로의 천이 시작시의 표시 메시지는 "SSL 통신을 시작합니다"이다. 또한, 단계 B에서 단계 C로 천이할 때 접속형식이 키프-얼라이브인 경우, 시작시의 표시는 행해지지 않는다.
이 도면에 있어서 가장 특징적인 점은 통신 패턴(P3 및 P4)에 관해서는 단계 B에서 단계 C로의 천이가 허가되지 않는다는 점이다. 도 2에 나타낸 바와 같이, 통신 패턴(P3 및 P4)에서는 단계 B의 통신방식이 SSL이고, 또한 단계 C의 통신방식이 통상이다. 즉, 본 실시형태에서는 암호화 통신방식을 이용한 통신에 의해 ADF를 취득하고, 계속해서 통상의 통신방식을 이용한 통신에 의해 JAR를 취득하는 취득 패턴을 허용하지 않고 있다. 이렇게 하는 있는 이유에 관해서는 이하에 설명한다.
통상, 네트웍으로부터 취득한 자바 어플리케이션이 실행되어, 실행된 자바 어플리케이션이 네트웍을 경유하여 통신하는 경우, 이 자바 어플리케이션이 네트웍 경유로 통신할 때 사용하는 방식은 단말이 자바 어플리케이션을 취득하였을 때 사용한 통신방식이 된다. 예컨대, SSL 통신에 의해 취득된 자바 어플리케이션을 실행하여, 이 자바 어플리케이션이 네트웍 경유로 통신하는 경우, 그 통신방식은 SSL에 한정된다. 따라서, 단말 측에서는 자바 어플리케이션을 취득하였을 때의 통신방식이 SSL이면, 이후, 이 자바 어플리케이션이 네트웍을 사용하여 단말 이용자의 개인정보를 송신하는 경우에도, 단말 이용자의 개인정보가 평문으로 송신되지는 않는다고 판단할 수 있다.
그런데, 본 실시형태와 같이, ADF 및 JAR를 사용하여 자바 어플리케이션을 네트웍으로부터 취득하는 경우, 이 자바 어플리케이션은 JAR 취득시와 동일한 통신방식으로 통신하게 된다. 즉, 통신 패턴(P3 및 P4)과 같이, ADF 취득시의 통신방식이 SSL이고, 또한 JAR 취득시의 통신방식이 통상인 경우에는, 이 JAR에 내포된자바 어플리케이션은 네트웍을 사용하여 통신하는 경우에 통상의 통신방식으로 통신을 하게 된다.
그렇지만, 이용자는 ADF 취득시의 통신방식이 SSL이면 JAR 취득시의 통신방식도 SSL인 것으로 추정하기 쉽다. 이러한, ADF 취득시의 통신방식과 JAR 취득시의 통신방식의 차이를 허용하면, 단말 이용자의 개인정보 등이 이용자의 의지에 반하여 평문으로 송신될 우려가 있다. 또한, 단말 이용자의 의지에 반하여 개인정보가 평문으로 송신되면, 악의를 가진 제3자 등이 단말 이용자의 개인정보에 몰래 액세스할 우려가 있다. 이러한 문제를 피하기 위해서, 도 3에 나타낸 것과 같이, 통신 패턴(P3 및 P4)에서 단계 B에서 단계 C로의 천이가 허용되지 않은 것이다. 도 2에서 통신 패턴(P1 및 P2)에서도 단계 B의 통신방식과 단계 C의 통신방식은 다르지만, 단말에서 실행된 자바 어플리케이션이 송신하는 데이터는 이용자가 의도하고 있는 것보다 강력하게 보호되기 때문에, 본 실시형태에서는 이들 통신 패턴을 허용하고 있다.
[구성]
다음에, 본 실시형태에 따른 단말(T)을 이용한 데이터 배포 시스템에 관해 설명한다.
도 4는 단말(T)을 이용한 데이터 배포 시스템의 구성을 나타내는 블록도이고, 이 도면에 나타낸 것과 같이, 이 데이터 배포 시스템은 WWW(World Wide Web)의 이용을 단말(T)에 허용한 시스템이다.
이 도면에 있어서, 단말(T)은 이동 패킷 통신망(MPN)의 패킷 통신 서비스를받는 단말이고, 이동 패킷 통신망(MPN) 및 이동전화망(도시 생략)에 무선 접속되는 휴대전화기이다. 이동전화망은 일반적인 이동전화의 통화 서비스를 제공하는 망이고, 단말(T)은 이 통화 서비스를 받을 수 있다. 단말(T)의 상세한 기능 및 구성에 관해서는 후술한다.
이동 패킷 통신망(MPN)은 복수의 기지국(BS), 복수의 패킷 가입자 처리장치(PS), 게이트웨이 서버(GWS), 및 이들을 접속하는 통신회선에 의해 구성되어 있다.
기지국(BS)은 지상을 예컨대 반경 500m 등의 범위로 분할한 소정 간격으로 배치되어 있고, 각각이 형성하는 무선 존에 위치하는 단말(T)과의 무선통신을 행한다.
패킷 가입자 처리장치(PS)는 복수의 기지국(BS)을 수용하는 패킷 가입자 교환국에 설치된 컴퓨터 시스템이고, 단말(T)로부터의 패킷교환요구를 접수하는 동시에, 접수한 패킷을 다른 패킷 가입자 처리장치(PS) 및 기지국(BS)을 통해 수신자 단말(T)로 중계한다.
게이트웨이 서버(GWS)는 이동 패킷 통신망(MPN)과 인터넷(INET) 등의 다른 망을 상호 접속하기 위한 이동 패킷 게이트웨이 중계 교환국에 설치된 컴퓨터 시스템이고, 네트웍 사이에서 다른 통신 프로토콜의 변환을 한다. 여기서 말하는 통신 프로토콜의 변환은 구체적으로 이동 패킷 통신망(MPN)이 따르는 이동 패킷 통신망용 전송 프로토콜과, 인터넷(INET)이 따르는 전송 프로토콜과의 상호 변환을 말한다.
또, 인터넷(INET)이 따르는 전송 프로토콜에는 OSI 참조 모델인 네트웍 층 및 전송 층의 TCP/IP(Transmission Control Protocol/Internet Protocol)와, 이 TCP/IP 상에서 실현되는 HTTP나 HTTPS 등의 프로토콜이 포함되어 있다. 이동 패킷 통신망(MPN)이 따르는 프로토콜에는 TCP/IP를 간소화한 프로토콜(이하, TL)과 HTTP 및 HTTPS에 상당하는 프로토콜(이하, AL)이 포함되어 있다. 즉, 단말(T)은 AL 상에서 WWW를 이용한다.
또한, 게이트웨이 서버(GWS)는 단말(T)에서 GET 방법을 이용한 HTTP(또는 HTTPS) 메시지를 받으면, 이 GET 방법을 이용한 HTTP(또는 HTTPS) 메시지에 포함되는 URL(Uniform Resource Locator)을 조사한다. 이 URL이 인터넷(INET)상의 일반적인 URL인 경우에는, 인터넷(INET)으로 이 GET 방법을 이용한 HTTP(또는 HTTPS) 메시지를 전송하고, 이 GET 방법을 이용한 HTTP(또는 HTTPS) 메시지에 대응하여 인터넷(INET)에서 송신된 응답을 이 단말(T)에 반송한다. 또, GET 방법을 이용한 HTTP(또는 HTTPS) 메시지에 포함되는 URL이 자신 내의 자원 위치를 나타내는 것인 경우에는, 게이트웨이 서버(GWS)는 이 GET 방법을 이용한 HTTP(또는 HTTPS) 메시지에 대응하여 이 자원을 단말(T)에 반송한다.
IP 서버(W)는 인터넷(INET)에 접속된 서버이고, WWW를 이용하는 클라이언트에 대하여 여러 가지 서비스를 제공한다. 구체적으로, IP 서버(W)는 인터넷(INET) 경유로 GET 방법을 이용한 HTTP(또는 HTTPS) 메시지 요구를 받으면, 이 GET 방법을 이용한 HTTP(또는 HTTPS) 메시지에 포함되는 URL에 의해 특정되는 자원(본 실시형태에서는 저작물 파일)을 반송한다. 또, 본 실시형태에서 IP 서버(W)는 자바 어플리케이션을 송신하기 위한 것이며, IP 서버(W)와 단말(T) 사이의 모든 통신은 HTTP(및 HTTPS) 및 AL에 의해 행해진다. 또한, IP 서버(W) 및 단말(T)은 모두 HTTP(및 HTTPS)에 있어서의 키프-얼라이브/비 키프-얼라이브에 의한 데이터 교환형식과 HTTPS에서의 SSL을 지원한다.
다음에, 단말(T)의 구성에 관해서 설명한다. 그러나, 여기서는 본 발명에 직접적으로 관련되는 주요부의 구성에 관해서 설명한다.
도 5는 단말(T)의 주요부의 구성을 나타내는 블록도이고, 이 도면에 나타낸 것과 같이, 단말(T)은 기지국(BS)과 무선통신을 하는 송수신부(예컨대 안테나, 무선부, 송신기, 수신기 등을 갖는다)(11), 발음하기 위한 발음부(예컨대 음원이나 스피커 등으로 구성된다)(12), 숫자입력, 문자입력 등의 입력조작이 행해지는 키패드 등을 구비한 입력부(13), 소정 사이즈의 표시영역을 갖는 액정 디스플레이(14), 이들 각 부를 제어하는 제어부(15)를 내장하고 있다.
제어부(15)는 각종 제어를 하는 CPU(151), CPU(151)에 의해 실행되는 브라우저, 자바 가상 머신을 실현하는 소프트웨어, 단말(T)의 제어 프로그램 등의 소프트웨어, 게이트웨이 서버(GWS)와의 접속에 필요한 정보, 및 후술하는 처리테이블(PT1, PT2) 등을 저장한 ROM(Read Only Memory)(152), 수신한 데이터나 이용자의 설정내용(예컨대 JAR의 자동 취득의 가능성) 등을 단말을 재기동시킨 후에도 다시 이용하는 것이 가능하도록 저장하는 플래시 메모리(153), 수신한 데이터를 단말을 재기동시킨 후에는 다시 이용할 수 없도록 저장하는 동시에 CPU(151)의 작업 메모리로서 사용되는 RAM(154)을 내장하고 있다.
CPU(151)는 전원(도시 생략)이 투입되면, ROM(152)에 저장된 제어 프로그램을 독출하고 실행하여, 제어 프로그램 및 입력부(13)로부터 입력되는 이용자의 지시에 따라 ROM(152), 플래시 메모리(153), RAM(154), 각 부(11∼13) 및 액정 디스플레이(14)를 제어한다. 또한, CPU(151)는 입력부(13)로부터 입력되는 이용자의 지시에 따라 브라우저를 기동하여, 이 브라우저 상에서 입력부(13)로부터의 지시에 따른 통신을 하는 기능을 갖는다. 더욱이, CPU(151)는 ROM(152)에 저장된 처리테이블(PT1, PT2)(도 6 참조)에 따라 통신처리를 제어하는 기능을 갖는다. 이 기능에 의한 구체적인 동작에 관해서는 후술한다.
또한, CPU(151)는 플래시 메모리(153)에 저장한 자바 어플리케이션을 실행할 때 자바 가상 머신을 기동하여, 이 자바 가상 머신 상에서 해당 자바 어플리케이션을 실행한다. 더욱이, CPU(151)는 RAM(154)에 저장한 자바 어플리케이션(자바 애플릿)에 액세스할 때 자바 가상 머신 및 브라우저를 기동하여, 이 자바 가상 머신 및 브라우저 상에서 해당 자바 어플리케이션을 실행한다.
단말(T)에 의한 데이터의 취득은 우선, CPU(151)가 ROM(152)에 저장된 브라우저에 액세스하여 이 브라우저를 실행함으로써, ROM(152)에 저장된 홈 URL(최초에 액세스해야 할 게이트웨이(GWS)상의 자원 위치)로부터 HTML 데이터를 취득하는 것으로 행해진다. 그리고, 이 데이터에 따라 액정 디스플레이(15)에 대화화면을 표시시켜, 이 대화화면을 표시한 후 이용자가 입력부(13)를 조작하면 데이터가 취득된다.
[자바 어플리케이션 취득동작]
도 7은 자바 어플리케이션 취득시에 단말(T)이 하는 처리의 흐름을 나타내는 순서도이고, 이하, 주로 도 2, 도 3, 도 6 및 도 7을 참조하여, 단말(T)이 자바 어플리케이션을 IP 서버(W)에서 취득하는 동작에 관해 통신 패턴마다 설명한다. 그러나, 이후의 설명에 있어서, 통신 패턴사이에서 중복하는 설명은 가능한 한 생략되어 있다. 또, 단말(T)에서는 이미 브라우저가 기동되어 있는 것으로 한다. 또한, 취득 대상인 자바 어플리케이션의 취득형태에 관해서는 불휘발성 메모리나 휘발성 메모리에 저장할 수 있지만, 여기서는 설명이 복잡해지는 것을 피하기 위해 자바 어플리케이션 취득 후에 불휘발성 메모리에 저장하는 예에 관해서만 설명한다.
(1) 통신 패턴(P1)의 경우
도 2에 나타낸 바와 같이, 통신 패턴(P1)의 통신방식은 단계 A 및 단계 B에서는 통상, 단계 C에서는 SSL이 된다.
우선, 단말(T)은 원하는 자바 어플리케이션을 취득하기 위한 페이지(이하, 다운로드 페이지)를 취득한다(단계 S1). 구체적으로는, 단말(T)의 CPU(151)(도 5 참조)가 입력부(13)로부터 입력된 이용자의 지시에 따라 송수신부(11)를 제어하여, 송수신부(11)가 이 지시에 따른 GET 방법을 이용한 HTTP 메시지를 IP 서버(W)(도 4 참조)에 송신한다. 이것에 응답하여, 해당 다운로드 페이지의 HTML 데이터가 IP 서버(W)에서 반송된다. 이 HTML 데이터는 송수신부(11)에 수신되어, 송수신부(11)로부터 CPU(151)로 수신된다. CPU(151)는 이 HTML 데이터를 RAM(154)에 저장하고, 더욱이 이 데이터를 해석 ·실행함으로써 사용자 인터페이스를 제공한다. 이 결과, 액정 디스플레이(14)에는 이 사용자 인터페이스에 의한 화면이 표시된다.
다음에, 단말(T)은 이용자에 의한 지시의 입력을 기다리고(단계 S2), 여기서 입력된 지시가 대상 자바 어플리케이션의 취득지시가 아닌 경우에는 취득처리를 종료한다(단계 S3). 구체적으로, 단말(T)의 CPU(151)는 입력부(13)로부터 입력된 지시와 현재의 사용자 인터페이스에 따라 이용자의 지시내용을 특정하고, 다른 페이지의 취득지시가 입력된 경우나 전원(도시 생략)의 절단이 지시된 경우 등, 자바 어플리케이션의 취득과는 다른 내용의 지시가 입력된 경우에는 취득처리를 종료한다.
반대로, 단계 S2에서 입력된 지시가 대상 자바 어플리케이션의 취득을 요구하는 것인 경우에는(단계 S3), 단계 S1에서 취득한 HTML 데이터에 의해, 단계 A에서 단계 B로의 천이 패턴 및 접속형식이 특정된다(단계 S4), 특정한 결과에 따른 처리가 실행되는 동시에, 대상이 되는 ADF가 취득된다(단계 S5). 여기서는 단계 A 및 B의 통신방식은 통상이므로, 도 6에 나타낸 처리테이블(PT1)에 따라서, 통상 통신에 의해 ADF를 취득하는 처리가 행해진다. 이 때, 액정 디스플레이(14)에는 "취득중"이 표시된다. 또, 도 6의 처리테이블(PT1)로부터 알 수 있듯이, 이 경우에는 접속형식에 관계없이 처리내용이 결정된다. 또한, 단계 B의 통신방식은 단말 이용자가 정하는 것은 아니고, 단계 S4에서 단계 S1에서 취득한 HTML 데이터에 내포되어 ADF를 취득하기 위한 URL을 참조하는 것에 의해 판명된다. 구체적으로, URL의 선두는 WWW 서버에 액세스하기 위한 통신방식을 나타내고 있고, URL이 "http"로 시작되는 경우에 통신방식은 HTTP를 나타내고 있기 때문에 "통상"이 된다. URL이"https"로 시작되는 경우에 통신방식은 HTTPS를 나타내고 있기 때문에 "SSL"이 된다.
ADF의 취득이 완료하면, JAR의 자동취득이 허가되지 않은 경우에는(단계 S6), 단말(T)은 계속해서 JAR을 취득하는지 여부를 이용자에게 문의한다(단계 S7), 이 문의에 응하여 JAR의 취득을 계속하라는 지시가 입력되면(단계 S8), 단계 S9의 처리로 진행한다. 그러나, JAR의 취득을 중단하라는 지시가 입력되면, 중단처리가 행해져(단계 S12), 처리는 단계 S1로 돌아간다. 또한, JAR의 자동취득이 허가되지 않은 경우에는(단계 S6), 처리는 바로 단계 S9로 진행한다.
또, 단말(T)은 JAR의 자동취득의 허가/불가를 설정하는 기능을 갖고 있다. CPU(151)는 입력부(13)로부터 입력된 지시에 응하여, JAR의 자동취득의 허가/불가를 설정하는 비트인 플래시 메모리(153)의 소정 비트를 셋/리셋한다. 따라서, 이 비트를 참조함으로써, CPU(151)는 JAR의 자동취득의 허가/불가를 알 수 있다. 또한, 단계 S12의 중단처리에서 CPU(151)는 자바 어플리케이션을 취득하는 처리를 중단하고, 플래시 메모리(153)에 저장된 대상이 되는 ADF를 파기하여, 플래시 메모리(153)의 기억 용량을 최대한 활용하도록 하고 있다.
다음에, 단계 B에서 단계 C로의 천이 패턴 및 접속형식이 특정되고(단계 S9), 특정 결과에 따라 JAR의 취득처리가 행해진다(단계 S10, S11). 여기서는, 단계 B의 통신방식은 통상이고, 또한 단계 C의 통신방식은 SSL이므로, 처리테이블(PT2)에 나타낸 바와 같이, 신규로 SSL 통신을 시작하여 JAR를 취득하는 처리가 된다. 이 때, 액정 디스플레이(14)에는 표시 메시지로서 "SSL 통신을 시작합니다(인증중)"이 표시된다. 이와 같이, 도 3의 천이 패턴(P1)에 대응하는 처리가 정확하게 행해진다. 또, 도 6의 처리테이블(PT2)과 같이, 이 경우에는 접속형식에 관계없이 처리내용이 결정된다. 또한, 단계 C의 통신방식은 단계 S9에 있어서, 단계 S5에서 취득한 ADF 파일에 내포되어 JAR을 취득하기 위한 URL을 참조함으로써 판명된다. ADF를 취득할 때와 같이, URL이 "http"로 시작되는 경우에는 통신방식은 "통상"이고, URL이 "https"로 시작되는 경우에는 통신방식은 "SSL"이 된다.
(2) 통신 패턴(P2)의 경우
도 2에 나타낸 바와 같이, 통신 패턴(P2)의 통신방식은 단계 B에서는 통상, 단계 A 및 C에서는 SSL이 된다.
우선, 단계 S1∼S5에서 통신 패턴(P1)의 경우와 같은 처리가 행해진다. 그러나, 단계 A의 통신방식은 SSL이기 때문에, 단계 S1에서는 GET 방법을 이용한 HTTPS 메시지를 IP 서버(W)에 송신한다. 또한, 여기서는 단계 A의 통신방식은 SSL이고, 또한 단계 B의 통신방식은 통상이므로, 도 6에 나타낸 처리테이블(PT1)에 따라 SSL 통신을 종료하고, 통상 통신에 의해 ADF를 취득하는 처리가 행해진다. 이 때, 액정 디스플레이(14)에는 표시 메시지로서 "SSL 페이지를 종료합니다"가 표시된다.
또한, 단계 S9 이후에 단계 B의 통신방식은 통상이고, 또한 단계 C의 통신방식은 SSL이므로, 통신 패턴(P1)의 경우와 동일한 처리가 행해진다. 이와 같이, 도 3의 통신 패턴(P2)에 대응하는 처리가 정확하게 행해진다.
(3) 통신 패턴(P3)의 경우
도 2에 나타낸 바와 같이, 통신 패턴(P3)의 통신방식은 단계 A 및 C에서는 통상, 단계 B에서는 SSL이 된다.
우선, 단계 S1∼S5에서, 통신 패턴(P1)의 경우와 같은 처리가 행해진다. 그러나, 여기서는 단계 A의 통신방식은 통상이고, 단계 B의 통신방식은 SSL이기 때문에, 도 6에 나타낸 처리테이블(PT1)에 따라 신규로 SSL 통신을 시작하여, ADF를 취득하는 처리가 행해진다. 이 때, 액정 디스플레이(14)에는 표시 메시지로서 "SSL 통신을 시작합니다(인증중)"가 표시된다. 또, 가령 접속방식이 키프-얼라이브이었다고 해도, 처리를 종료하지 않고 통상의 통신방식에서 SSL 통신방식으로 변경하는 것은 불가능하기 때문에, 여기서는 접속형식에 관계없이 신규로 SSL 통신을 시작하게 된다.
다음에, 단계 B에서 단계 C로의 천이 패턴 및 접속형식이 특정된다(단계 S9). 여기서는 단계 B의 통신방식은 SSL이고, 또한 단계 C의 통신방식은 통상이므로, 단계 S10의 판단 결과가 "YES"가 되고, 처리는 단계 S12의 중단처리를 지나 단계 S1로 돌아간다. 즉, 대상 자바 어플리케이션은 취득되지 않고, 도 3의 통신 패턴(P3)에 대응하는 처리가 정확하게 행해진다.
(4) 통신 패턴(P4)의 경우
도 2에 나타낸 바와 같이, 통신 패턴(P4)의 통신방식은 단계 C에서는 통상, 단계 A 및 B에서는 SSL이 된다.
우선, 단계 S1∼S5에서 통신 패턴(P1)의 경우와 같은 처리가 행해진다. 그러나, 단계 A의 통신방식은 SSL이기 때문에, 단계 S1에서는 GET 방법을 이용한HTTPS 메시지를 IP 서버(W)에 송신한다. 또한, 여기서는 단계 A 및 B의 통신방식은 SSL 이므로, 단계 A에서 단계 B로의 접속형식에 따른 처리가 행해진다. 즉, 접속형식이 비 키프-얼라이브인 경우에는, SSL 통신을 시작하여 ADF를 취득하는 처리가 행해진다. 접속형식이 키프-얼라이브인 경우에는, SSL 통신을 계속하여 ADF를 취득하는 처리가 행해진다. 또, 전자의 경우에는 액정 디스플레이(14)에 "SSL 통신을 시작합니다"가 표시되고, 후자의 경우에는 액정 디스플레이(14)에 메시지는 표시되지 않는다. 접속형식이 키프-얼라이브인 경우에 메시지가 표시되지 않는 것은 SSL 통신의 처리가 새롭게 시작되는 것이 아니기 때문이다.
또한, 단계 B의 통신방식은 SSL이고, 또한 단계 C의 통신방식은 통상이므로, 통신 패턴(P3)의 경우와 동일한 처리가 행해진다. 이와 같이, 도 3의 통신 패턴(P4)에 대응하는 처리가 정확하게 행해진다.
(5) 통신 패턴(P5)의 경우
도 2에 나타낸 바와 같이, 통신 패턴(P5)의 통신방식은 단계 A에서는 통상, 단계 B 및 C에서는 SSL이 된다.
우선, 단계 S1∼S5에서 통신 패턴(P3)의 경우와 동일한 처리가 행해진다. 다음에, 단계 S9 이후의 처리에서는 단계 B 및 C의 통신방식이 SSL이기 때문에, 도 6에 나타낸 처리테이블(PT2)에 따라, 단계 B에서 단계 C로의 접속형식에 따른 처리가 행해진다. 즉, 접속형식이 비 키프-얼라이브인 경우에는 SSL 통신을 시작하여 JAR를 취득하는 처리가 행해지고, 접속형식이 키프-얼라이브인 경우에는 SSL 통신을 계속하여 JAR을 취득하는 처리가 행해진다. 또, 전자의 경우에는 액정 디스플레이(14)에 "SSL 통신을 시작합니다"가 표시되고, 후자의 경우에는 액정 디스플레이(14)에 메시지는 표시되지 않는다. 이와 같이, 도 3의 통신 패턴(P5)에 대응하는 처리가 정확하게 행해진다.
(6) 통신 패턴(P6)의 경우
도 2에 나타낸 바와 같이, 통신 패턴(P6)의 통신방식은 단계 A, B 및 C에서 SSL이 된다.
우선, 단계 S1∼S5에서 통신 패턴(P4)의 경우와 동일한 처리가 행해진다. 다음에, 단계 S9 이후의 처리에서는 통신 패턴(P5)의 경우와 동일한 처리가 행해진다. 이와 같이, 도 3의 통신 패턴(P6)에 대응하는 처리가 정확하게 행해진다.
(7) 통신 패턴(P7)의 경우
도 2에 나타낸 바와 같이, 통신 패턴(P7)의 통신방식은 단계 A, B 및 C에서 통상이 된다.
우선, 단계 S1∼S5에서 통신 패턴(P1)의 경우와 동일한 처리가 행해진다. 다음에, 단계 S9 이후의 처리에서는 단계 B 및 C의 통신방식이 통상이기 때문에, 도 6에 나타낸 처리테이블(PT2)에 따라 통상 통신을 계속하여 JAR을 취득하는 처리가 행해진다. 이 때, 액정 디스플레이(14)에는 표시 메시지로서 "취득중"이 표시된다. 이와 같이, 도 3의 통신 패턴(P7)에 대응하는 처리가 정확하게 행해진다.
(8) 통신 패턴(P8)의 경우
도 2에 나타낸 바와 같이, 통신 패턴(P8)의 통신방식은 단계 A에서는 SSL, 단계 B 및 C에서는 통상이 된다.
우선, 단계 S1∼S5에서 통신 패턴(P2)의 경우와 동일한 처리가 행해진다. 다음에, 단계 S9 이후의 처리에서는 통신 패턴(P7)의 경우와 동일한 처리가 행해진다. 이와 같이, 도 3의 통신 패턴(P8)에 대응하는 처리가 정확하게 행해진다.
[보충]
이상 설명한 바와 같이, 본 실시형태에 의하면, 도 2 및 도 3에 나타낸 모든 통신 패턴에 대응하는 처리가 정확하게 행해져, 암호화 통신방식의 통신에 의해 ADF가 취득된다. 계속해서 통상의 통신방식의 통신에 의해 JAR을 취득함으로써 자바 어플리케이션을 취득하는 패턴을 배제할 수 있다.
그러므로, 단말 이용자가 취득한 자바 어플리케이션을 실행하여, 취득한 자바 어플리케이션이 네트웍을 사용하여 통신하는 경우, 자바 어플리케이션이 단말 이용자의 개인정보 등을 단말 이용자의 의지에 반하여 평문으로 송신하는 것을 막을 수 있다.
또한, 상술한 실시형태에서는 단말로서 휴대전화기가 효과적이다. 휴대전화기의 데이터 처리능력은 노트북 컴퓨터 등의 단말에 비하여 낮고, 그 통신로의 대역폭도 유선통신에 비하여 좁기 때문에, 종래의 기술로는 이용자의 예상을 넘는 장시간에 걸쳐 단말의 동작이 제한되는 사태가 발생할 가능성이 높다. 그러나, 본 실시형태에서는 자바 어플리케이션을 ADF와 JAR로 분할하여 취득할 수 있도록 하고, 또한 ADF의 속성정보를 참조한 이용자가 JAR의 취득을 계속할지 여부를 결정할 수 있도록 하였기 때문에, 그와 같은 사태를 확실히 피할 수 있다.
또, 상술한 실시형태에서는 취득한 자바 어플리케이션을 불휘발성 메모리에 저장하여, 단말을 재기동한 후에도 다시 자바 어플리케이션을 취득하는 일없이 자바 어플리케이션 이용을 가능하게 하는 예를 게시하였지만, 취득한 자바 어플리케이션을 휘발성 메모리에 저장하여, 단말을 재기동한 후에는 다시 자바 어플리케이션을 취득하도록 하는 것도 가능하다.
또한, 상술한 실시형태에서는 취득 가능한 데이터로서 자바 어플리케이션을 예시하였지만, 이것에 한하지 않고, 다른 프로그램이나 데이터가 취득될 수도 있다. 즉, 본 발명은 두 단위로 분할된 어떠한 데이터를 인터넷으로부터 취득하는 경우에 적용 가능하다.
또한, 상술한 실시형태에서는 도 2의 통신 패턴(P1 및 P2)을 허용하고 있지만, 이들을 금지하도록 할 수도 있다. 즉, 단계 B의 통신방식과 단계 C의 통신방식이 불일치하는 취득 패턴을 허용하지 않도록 하는 것도 가능하다.
또, 상술한 실시형태에서는 단말로서 휴대전화기를 예시하였지만, 본 발명은 이것에 한정되는 것이 아니라, 유선 또는 무선의 네트웍을 통해 통신할 수 있는 단말에 적용 가능하다.
또한, 상술한 실시형태에서는 도 2의 통신 패턴(P3 및 P4)을 예외 없이 허용하지 않지만, 본 발명은 이것에 한정되는 것이 아니다. 예컨대, 도 2의 통신 패턴(P3 및 P4)의 경우에는 취득 여부를 이용자에게 문의하여, 이용자가 허가한 경우에는 JAR을 수신 ·저장할 수 있다. 자바 어플리케이션의 종류를 ADF에 포함시켜, 도 2의 통신 패턴(P3 및 P4)이더라도 대상 자바 어플리케이션이 통신을 하지않는 종류의 어플리케이션이면 JAR를 수신 ·저장하도록 할 수도 있다.
또한, 상술한 실시형태에서는 HTTP(및 HTTPS) 및 AL을 이용하여 데이터를 전송하는 예를 들었지만, 본 발명에서는 암호화 통신을 실현하는 임의의 프로토콜을 채용하는 것이 가능하다. 물론, 키프-얼라이브 및 비 키프-얼라이브에 대응하는 임의의 통신 프로토콜로 할 수도 있고, 이들에 대응하지 않는 통신 프로토콜로 할 수도 있다.
또한, 상술한 실시형태에서는 게이트웨이 서버(GWS)에서 통신 프로토콜을 변환하는 예를 게시하였지만, 이것은 어디까지나 일례이다. 예컨대, 단말에서 HTTP(및 HTTPS) 및 SSL을 처리할 수 있도록 하여, 단말과 IP 서버 사이에서 직접적으로 통신하도록 할 수도 있고, 여러 번의 변환을 거쳐 통신하도록 할 수도 있다.

Claims (8)

  1. 데이터 취득방법에 있어서,
    네트웍을 통해 통신 가능한 단말에서, 데이터의 속성정보를 저장한 제1 데이터 단위를 상기 네트웍 측에서 수신하는 제1 수신단계;
    상기 단말에서, 상기 제1 수신단계에서 사용된 통신방식과 상기 네트웍 측에서 상기 데이터의 실체를 저장한 제2 데이터 단위를 수신할 때에 사용되는 통신방식에 따라 상기 데이터의 취득 여부를 판정하는 판정단계; 및
    상기 단말에서, 상기 판정단계에서의 판정 결과가 "YES"인 경우에는 상기 제2 데이터 단위를 상기 네트웍 측에서 수신하고, "NO"인 경우에는 상기 제2 데이터 단위를 상기 네트웍 측에서 수신하지 않는 제2 수신단계를 구비하는 것을 특징으로 하는 데이터 취득방법.
  2. 제1항에 있어서,
    상기 판정단계에서는 상기 제2 데이터 단위의 수신시에 사용되는 통신방식의 보안성이 상기 제1 수신단계에서 사용된 통신방식의 보안성보다 낮은 경우에는 상기 데이터의 취득을 "NO"로 판정하는 것을 특징으로 하는 데이터 취득방법.
  3. 제1항에 있어서,
    상기 판정단계에서는 상기 제1 데이터 단위의 수신시에 사용되는 통신방식이암호화 통신을 이용한 방식이고, 상기 제2 데이터 단위의 수신시에 사용되는 통신방식이 암호화 통신을 이용하지 않는 방식인 경우에는 상기 데이터의 취득을 "NO"로 판정하는 것을 특징으로 하는 데이터 취득방법.
  4. 제1항에 있어서,
    상기 판정단계에서는 상기 제1 수신단계에서 사용된 통신방식과 상기 제2 데이터 단위의 수신시에 사용되는 통신방식이 불일치 하는 경우에는 상기 데이터의 취득을 "NO"로 판정하는 것을 특징으로 하는 데이터 취득방법.
  5. 제1항에 있어서,
    상기 데이터는 상기 단말에서 실행 가능한 컴퓨터 프로그램인 것을 특징으로 하는 데이터 취득방법.
  6. 제5항에 있어서,
    상기 컴퓨터 프로그램은 통신을 하는 컴퓨터 프로그램인 것을 특징으로 하는 데이터 취득방법.
  7. 제1항에 있어서,
    상기 단말은 휴대전화기인 것을 특징으로 하는 데이터 취득방법.
  8. 단말에 있어서,
    데이터의 속성정보를 저장한 제1 데이터 단위를 네트웍 측에서 수신하는 제1 수신수단;
    상기 제1 수신수단에 의한 상기 제1 데이터 단위의 수신시에 사용된 통신방식과 상기 네트웍 측에서 상기 데이터의 실체를 저장한 제2 데이터 단위를 수신할 때에 사용되는 통신방식에 따라 상기 데이터의 취득 여부를 판정하는 판정수단; 및
    상기 판정수단에 의한 판정 결과가 "YES"인 경우에는 상기 네트웍 측에서 상기 제2 데이터 단위를 수신하고, "NO"인 경우에는 상기 네트웍 측에서 상기 제2 데이터 단위를 수신하지 않는 제2 수신수단을 구비하는 것을 특징으로 하는 단말.
KR10-2002-7009453A 2000-11-24 2001-11-21 데이터 취득방법 및 단말 KR100436687B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2000-00358046 2000-11-24
JP2000358046A JP3692290B2 (ja) 2000-11-24 2000-11-24 データ取得方法および端末

Publications (2)

Publication Number Publication Date
KR20020079798A true KR20020079798A (ko) 2002-10-19
KR100436687B1 KR100436687B1 (ko) 2004-06-18

Family

ID=18830014

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-7009453A KR100436687B1 (ko) 2000-11-24 2001-11-21 데이터 취득방법 및 단말

Country Status (17)

Country Link
US (1) US7174333B2 (ko)
EP (1) EP1338971B1 (ko)
JP (1) JP3692290B2 (ko)
KR (1) KR100436687B1 (ko)
CN (1) CN1198432C (ko)
AT (1) ATE353150T1 (ko)
AU (2) AU2002224062B8 (ko)
BR (1) BR0107377A (ko)
CA (1) CA2394294C (ko)
DE (1) DE60126421T2 (ko)
ES (1) ES2280433T3 (ko)
HK (1) HK1056024A1 (ko)
NO (1) NO324486B1 (ko)
NZ (1) NZ519408A (ko)
PL (1) PL356885A1 (ko)
TW (1) TWI222817B (ko)
WO (1) WO2002042918A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002351415A1 (en) * 2001-12-28 2003-07-24 Postx Corporation System and method for applet caching
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
JP4323190B2 (ja) * 2003-03-07 2009-09-02 株式会社エヌ・ティ・ティ・ドコモ 通信端末
US8406734B2 (en) * 2003-05-15 2013-03-26 Vodafone Group Plc Resource access control for mobile terminal
US7694022B2 (en) * 2004-02-24 2010-04-06 Microsoft Corporation Method and system for filtering communications to prevent exploitation of a software vulnerability
FR2887097A1 (fr) * 2005-06-14 2006-12-15 France Telecom Procede de protection d'un code-source en langage semi-interprete
JP4754922B2 (ja) * 2005-09-30 2011-08-24 富士通株式会社 ワーム感染装置の検出装置
JP4916825B2 (ja) * 2006-09-08 2012-04-18 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置及びそれを用いたデータ取得方法
US8127020B2 (en) * 2008-08-28 2012-02-28 Red Hat, Inc. HTTP standby connection
US8762876B2 (en) * 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
CN106257879B (zh) * 2015-06-16 2020-02-14 阿里巴巴集团控股有限公司 一种下载应用的方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06284148A (ja) 1993-03-30 1994-10-07 Hitachi Ltd 動画通信制御方法及び通信制御装置
JPH09102857A (ja) 1995-10-04 1997-04-15 Canon Inc ファクシミリ装置
US6615258B1 (en) * 1997-09-26 2003-09-02 Worldcom, Inc. Integrated customer interface for web based data management
US6810405B1 (en) * 1998-08-18 2004-10-26 Starfish Software, Inc. System and methods for synchronizing data between multiple datasets
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
JP2000285048A (ja) 1999-03-31 2000-10-13 Toshiba Corp 情報ダウンロード機能付きサーバ及び端末並びに記録媒体
JP4130272B2 (ja) 1999-04-21 2008-08-06 大日本印刷株式会社 送信装置とその方法、受信装置とその方法および通信システム
US6772159B1 (en) * 2000-02-24 2004-08-03 International Business Machines Corporation System and method for disconnected database access by heterogeneous clients
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
US6823461B2 (en) * 2002-06-27 2004-11-23 Nokia Corporation Method and system for securely transferring context updates towards a mobile node in a wireless network

Also Published As

Publication number Publication date
DE60126421T2 (de) 2007-10-25
WO2002042918A1 (fr) 2002-05-30
US7174333B2 (en) 2007-02-06
PL356885A1 (en) 2004-07-12
BR0107377A (pt) 2002-09-24
NO20023491D0 (no) 2002-07-22
HK1056024A1 (en) 2004-01-30
EP1338971B1 (en) 2007-01-31
EP1338971A4 (en) 2005-09-28
NO20023491L (no) 2002-09-19
JP2002163111A (ja) 2002-06-07
CN1395704A (zh) 2003-02-05
AU2002224062B2 (en) 2005-06-23
CA2394294A1 (en) 2002-05-30
KR100436687B1 (ko) 2004-06-18
NO324486B1 (no) 2007-10-29
CA2394294C (en) 2009-10-13
ES2280433T3 (es) 2007-09-16
EP1338971A1 (en) 2003-08-27
US20030097373A1 (en) 2003-05-22
AU2002224062B8 (en) 2005-07-21
CN1198432C (zh) 2005-04-20
JP3692290B2 (ja) 2005-09-07
AU2406202A (en) 2002-06-03
TWI222817B (en) 2004-10-21
DE60126421D1 (de) 2007-03-22
ATE353150T1 (de) 2007-02-15
NZ519408A (en) 2004-05-28

Similar Documents

Publication Publication Date Title
KR100509070B1 (ko) 무선 통신 기기 간 직접 데이터 통신 처리 방법
JP4282237B2 (ja) サーバ・コンピュータへのアクセス方法
JP5161244B2 (ja) 通信デバイス間で共通のロケーション関連情報を共有するためのシステム及び方法
KR100468200B1 (ko) 이동 통신 단말
KR20010071463A (ko) 쿠키 송신 방법 및 시스템
US20070124481A1 (en) System and method for sharing event-triggered, location-related information between communication devices
DK180822B1 (en) AN eSIM MANAGEMENT PLATFORM CONFIGURED TO BE POLLED BY AN eSIM CARD
US20110040862A1 (en) Communication system having management apparatus and user apparatus, management apparatus, user apparatus, and method of controlling the same
KR100436687B1 (ko) 데이터 취득방법 및 단말
KR100576580B1 (ko) 무선 통신 기기 간 직접 데이터 통신 처리 방법 및 시스템
US7676575B2 (en) Method and device for managing access to network
JP4592694B2 (ja) データベース同期
JP4025498B2 (ja) オブジェクトフィルタリング方法及びそれを用いたクライアント装置
JP4823239B2 (ja) 無線通信装置及び該装置を有する無線通信システム
JP2000184462A (ja) 移動局からサ―ビス・サ―バへのアクセス方法、並びに、それに対応する移動局における加入者識別モジュ―ル及び端末
KR20040109977A (ko) 무선인터넷에서 다운로드 중단된 데이터를 이어받는 방법
KR20060013579A (ko) 무선 통신 기기
KR20020054144A (ko) 휴대폰 인터넷 서비스를 이용한 가입자 정보 다운로딩장치 및 그 방법
KR100704118B1 (ko) 유선 단말의 무선 인터넷망 접속 필터링 방법 및 시스템
KR20020051666A (ko) 서버 기능을 갖는 이동 단말기 및 그 운영 방법
KR20060012340A (ko) 무선 통신 기기 간 직접 데이터 통신 방법
KR20060012341A (ko) 무선 통신 기기 간 직접 데이터 통신 시스템
KR20050029098A (ko) 왑 클라이언트의 메모리에 저장된 정보를 변경하는 방법및 그 시스템
JP2002189660A (ja) 情報取得制御方法及び通信端末装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130524

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140530

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150515

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20160517

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20180517

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 16