DE60126421T2 - Verfahren und terminal zum sicheren bezug von programmen - Google Patents
Verfahren und terminal zum sicheren bezug von programmen Download PDFInfo
- Publication number
- DE60126421T2 DE60126421T2 DE60126421T DE60126421T DE60126421T2 DE 60126421 T2 DE60126421 T2 DE 60126421T2 DE 60126421 T DE60126421 T DE 60126421T DE 60126421 T DE60126421 T DE 60126421T DE 60126421 T2 DE60126421 T2 DE 60126421T2
- Authority
- DE
- Germany
- Prior art keywords
- communication
- terminal
- communication mode
- receiving
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Credit Cards Or The Like (AREA)
- Communication Control (AREA)
- Stored Programmes (AREA)
- Traffic Control Systems (AREA)
- Information Transfer Between Computers (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
- Air Bags (AREA)
- Heterocyclic Carbon Compounds Containing A Hetero Ring Having Oxygen Or Sulfur (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
Description
- Technisches Gebiet
- Die vorliegende Erfindung betrifft ein Verfahren zum Erhalten von Anwendungen über ein Netzwerk, und ein Endgerät zum Erhalten von Anwendungen mittels dieses Verfahrens.
- Stand der Technik
- Aufgrund der jüngsten Entwicklung von Kommunikationsnetzwerken findet das Erhalten von Daten über Netzwerke, so wie dem Internet, (Herunterladen) eine weite Verwendung. Die über Netzwerke, so wie das Internet, erhaltenen Daten werden üblicherweise in einem Festspeicher, so wie einer Festplatte, gespeichert. Auf die im Festspeicher gespeicherten Daten kann erneut durch Auslesen der Daten aus dem Festspeicher zugegriffen werden, in dem Daten gespeichert sind, selbst nachdem eine CPU (Central Processing Unit bzw. Zentralverarbeitungseinheit) und ein RAM (Random Access Memory bzw. Direktzugriffsspeicher) durch erneutes Starten des Endgerätes durch einmaliges Abschalten der Leistung des Endgerätes und dann erneutes Anschalten davon initialisiert sind.
- Wenn Daten über Netzwerke, so wie das Internet, erhalten sind, können die erhaltenen Daten außerdem sogar in einem temporären Speicher gespeichert werden, so wie einem RAM. Ein Beispiel der Daten dieser Art ist ein Java-Applet. Ein Java-Applet ist ein Programm, das durch Nutzen von Java (Java-Anwendung) produziert ist. Ein Java-Applet wird über Netzwerke, so wie das Internet, erhalten und im temporären Speicher des Endgerätes gespeichert. Ein in dem Endgerät erhaltenes Java-Applet wird über den Browser zum Ansehen von in HTML (Hyper Text Markup Language) geschriebenen Web-Seiten und über eine Java Virtual Machine verwendet. Wie oben beschrieben, wenn das Endgerät erneut gestartet wird, wird der temporäre Speicher des RAM initialisiert, und die in dem temporären Speicher gespeicherten Daten werden eliminiert. Wenn über Netzwerke, so wie das Internet, erhaltene Daten im temporären Speicher gespeichert sind, können sie nicht erneut verwendet werden, es sei denn die Daten werden erneut über Netzwerke, so wie das Internet, erhalten, nachdem das Endgerät erneut gestartet wird.
- Es gibt eine Anzahl von Java-Anwendungen, die, anders als ein Java-Applet, im Festspeicher gespeichert werden, nachdem sie von Netzwerken, so wie dem Internet, erhalten werden, und die nicht erneut von Netzwerken, so wie dem Internet, erhalten werden müssen, selbst nachdem das Endgerät erneut gestartet wird. Es gibt außerdem Java-Anwendungen, die im Festspeicher des Endgerätes gespeichert werden, und die nicht von einem Netzwerk erhalten werden müssen. Für den Zweck der Beschreibung der vorliegenden Erfindung wird eine „Java-Anwendung" jedoch auf eine Java-Anwendung verweisen, die von einem Netzwerk erhalten ist, da das Erhalten von Daten von einem Netzwerk die Voraussetzung ist.
- Es sollte beachtet werden, dass, egal ob die von Netzwerken, so wie dem Internet, erhaltenen Daten im Festspeicher oder im temporären Speicher gespeichert werden, sie üblicherweise von einem Netzwerk, so wie dem Internet, als eine Datei empfangen werden. Wenn zum Beispiel eine aus einer einzelnen Datei bestehende Java-Anwendung von einem Web-Server durch HTTP (Hyper Text Transfer Protocol) erhalten wird, findet es in einer Aufeinanderfolge statt, mit anderen Worten mit Verbinden mit dem Web-Server, Anfordern einer Information, Empfangen der Antwort und Trennen von dem Web-Server. In diesem Fall, da der Benutzer eine Java-Anwendung durch Bedienen des Endgerätes anfordert, startet das Herunterladen unmittelbar und die Verbindung zwischen dem Web-Server und dem Endgerät bleibt aufrecht erhalten, bis der Download vollständig ist. Eine Nachricht wird in dem Endgerät angezeigt, die angibt, dass eine Datei heruntergeladen wird.
- In diesem Verfahren zum Erhalten von Daten kann der Endgerätbenutzer nicht eine Eigenschaftsinformation, so wie die Dateigröße der Java-Anwendung, vor dem Beginnen des Herunterladens davon kennen; und somit kann der Endgerätbenutzer nicht die zum Herunterladen der Java-Anwendung erforderliche Zeitmenge vorhersagen. Deshalb gibt es ein Problem, dass, wenn eine Java-Anwendung aus einer Vielzahl von Dateien besteht, eine Verwendung des Endgerätes aufgrund einer länger als erwarteten Herunterladezeit eingeschränkt sein kann. Dies ist extrem gravierend, besonders für Endgeräte, so wie Zellulartelefone, in denen ein Browser installiert ist, der eine beschränkte Kommunikationsreichweite oder Prozessfähigkeit hat. Eine erforderliche Eigenschaftsinformation, so wie der Dateiname der Java-Anwendung und die Dateigröße, kann selbstverständlich auf der Web-Seite in dem Endgerät des Benutzers angezeigt werden, aber es gibt Bedenken, dass eine inkorrekte Eigenschaftsinformation dem Benutzer aufgrund fehlerhafter Beschreibungen oder eines betrügerischen Inhaltes gemeldet werden könnte.
- Zum Vermeiden der oben erwähnten Probleme wird ein Aufteilen einer Java-Anwendung in zwei Dateien, eine ADF (Application Descriptor File bzw. Anwendungsdeskriptordatei), die eine Eigenschaftsinformation enthält, und ein JAR (Java Archive bzw. Java-Archiv), das das Grundelement bzw. die Entität der Daten enthält, und ein Empfangen dieser in Aufeinanderfolge bei dem Endgerät vorgeschlagen. JAR ist ein Dateityp, in dem eine oder eine Vielzahl von Dateien in Einer organisiert sind. JAR ist fähig zum Herunterladen einer Vielzahl von Dateien in einer Operation, wodurch die zum Herunterladen jeder Datei in einer separaten Operation erforderliche Zeit gespart wird. Wenn eine Datei in zwei Dateien, ADF und JAR, aufgeteilt ist, wird das Problem des Sicherstellens der Sicherheit überhaupt nicht berücksichtigt.
- Von Jörg Heuer et al.: „Adaptive Multimedia Messaging based on MPEG-7-The M3-Box", Proceedings 2nd INT'L Symposium on Mobile Multimedia Systems and Applications, 10. November 2000, XP002001575 Delft, Niederlande, ist ein Datenerhaltungsverfahren zum Erhalten von Mediendaten von einer Multimedianachrichtenzentrale bekannt, mit einem ersten Empfangsschritt in einem Endgerät, das eine Kommunikation über ein Netzwerk zum Empfangen über das Netzwerk einer ersten Dateneinheit kann, in der eine Beschreibung von Medien, die auf dem Endgerät, d.h. der Ausgabevorrichtung, angezeigt werden können, gespeichert ist.
- In Czerwinski Steven et al.: „An Architecture for a Secure Service Discovery Service", Proceedings of the 5th Annual ACM/IEEE International Conference on Mobile Computing and Networking, 15. August 1999, XP000896069, New York, USA, wird ein sicherer Service Discovery Service (SDS) beschrieben, der einen zweiteiligen Mechanismus verwendet, in dem Client-Abfragen und eine Dienstbeschreibung zwischen dem Provider und dem Client mit Verwenden von XML in dem ersten Schritt gesendet werden. Zum Vermeiden einer betrügerischen Verwendung wird die gesamte zwischen dem Client und dem Server gesendete Information verschlüsselt und zusätzlich wird eine starke Authentifizierung von Endpunkten verwendet.
- Gemäß diesen Beschreibungen wird eine Inhaltdarstellung des geprüften Accounts erzeugt und an den Empfänger übertragen, der die Ausgabevorrichtung zum Browsen durch die Darstellung verwenden kann.
- Offenbarung der Erfindung
- Die Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zum Erhalten einer Anwendung und ein Endgerät bereitzustellen, das eine ausreichend hohe Sicherheit sicherstellen kann.
- Diese Aufgabe wird gemäß der vorliegenden Erfindung durch ein Verfahren zum Erhalten einer Anwendung wie in Anspruch 1 definiert gelöst. Vorteilhafte Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen gegeben.
- Gemäß diesem Verfahren zum Erhalten einer Anwendung wird bestimmt, ob die zweite Dateneinheit empfangen werden kann, durch Vergleich des Kommunikationsmodus, der verwendet wurde, wenn die erste Dateneinheit empfangen wurde, mit dem Kommunikationsmodus, der zum Empfangen der zweiten Dateneinheit verwendet wird. Das heißt, dass eine Datenakquisition verboten werden kann, wenn der Kommunikationsmodus unpassend von der Zeit, wenn die erste Dateneinheit empfangen wird, zu der Zeit umgeschaltet wird, wenn die zweite Dateneinheit empfangen wird. Es kann, mit anderen Worten, eine ausreichend hohe Sicherheit sichergestellt werden, wenn geteilte Daten erhalten werden.
- Außerdem stellt die vorliegende Erfindung ein Verfahren zum Erhalten einer Anwendung bereit, worin eine Akquisition der Daten nicht ermöglicht wird, wenn eine Sicherheit eines Kommunikationsmodus, der zum Empfangen der zweiten Dateneinheit verwendet wird, niedriger als eine Sicherheit eines Kommunikationsmodus ist, der in dem ersten Empfangsschritt in dem Bestimmungsschritt verwendet wurde.
- Außerdem stellt die vorliegende Erfindung ein Verfahren zum Erhalten einer Anwendung bereit, worin ein Kommunikationsmodus zum Empfangen der Dateneinheit ein eine Verschlüsselungskommunikation verwendender Modus ist, und eine Datenakquisition nicht ermöglicht wird, wenn ein Kommunikationsmodus zum Empfangen der zweiten Dateneinheit ein Modus ist, der in dem Bestimmungsschritt nicht eine Verschlüsselung verwendet.
- Außerdem stellt die vorliegende Erfindung ein Verfahren zum Erhalten einer Anwendung bereit, worin eine Datenakquisition nicht ermöglicht wird, wenn ein Kommunikationsmodus, der in dem ersten Empfangsschritt verwendet wurde, und ein zum Empfangen der zweiten Dateneinheit verwendeter Kommunikationsmodus in dem Bestimmungsschritt nicht übereinstimmen.
- Außerdem stellt die vorliegende Erfindung ein Verfahren zum Erhalten einer Anwendung bereit, worin die Daten ein Computerprogramm sind, das bei dem Endgerät ausgeführt werden kann.
- Außerdem stellt die vorliegende Erfindung, in irgendeinem der oben beschriebenen Verfahren, ein Verfahren zum Erhalten einer Anwendung bereit, worin das Computerprogramm ein Computerprogramm ist, das eine Kommunikation durchführt.
- Außerdem stellt die vorliegende Erfindung, in irgendeinem der oben beschriebenen Verfahren, ein Verfahren zum Erhalten einer Anwendung bereit, worin das Endgerät ein Zellulartelefon ist.
- Die Aufgabe der vorliegenden Erfindung wird ferner durch ein wie in Anspruch 7 definiertes Endgerät gelöst.
- Kurze Beschreibung der Zeichnungen
-
1 ist ein Diagramm, das den Grundprozess zum Erhalten einer Java-Anwendung in dem Endgerät in der Ausführungsform der vorliegenden Erfindung zeigt. -
2 ist ein Diagramm, das die Kommunikationsmuster dieses Endgeräts zeigt. -
3 ist ein Diagramm, das die angezeigten Nachrichten in diesem Endgerät zeigt. -
4 ist ein Blockdiagramm, das die Konfiguration des das Endgerät verwendenden Datenzustellungssystems zeigt. -
5 ist ein Blockdiagramm, das die Konfiguration der Schlüsseleinheiten dieses Endgerätes zeigt. -
6 ist ein Konzeptdiagramm, das die Konfiguration von Prozesstabellen PT1 und PT2 innerhalb dieses Endgerätes zeigt. -
7 ist ein Flussdiagramm, das den von diesem Endgerät während der Akquisition einer Java-Anwendung durchgeführten Prozess zeigt. - Bester Modus zum Ausführen der Erfindung
- Hier werden im Nachfolgenden die bevorzugten Ausführungsformen der vorliegenden Erfindung mit Verweis auf die Diagramme erläutert werden. Die vorliegende Erfindung ist nicht auf die folgenden Ausführungsformen beschränkt und vielfältige Änderungen sind möglich, ohne von dem Bereich der Erfindung, wie durch die angefügten Ansprüche offenbart, abzuweichen.
- [Grundsätzliche Idee]
- Zuerst wird die grundsätzliche Idee des Datenerhaltungsverfahrens der vorliegenden Erfindung erläutert werden.
-
1 zeigt den Grundprozess, wenn das Endgerät in der vorliegenden Ausführungsform eine Java-Anwendung erhält. Wie in1 gezeigt, wird, während der Akquisition und der Ausführung einer Java-Anwendung, der Prozess in dem Endgerät in der Reihenfolgen A, B, C, D durchgeführt. Das Endgerät sendet, mit anderen Worten, zuerst eine Akquisitionsanforderung an das Netzwerk für die Seite aus, um eine Java-Anwendung zu erhalten, und greift auf die relevante Seite zu (Schritt A). Bei diesem Zustand gibt der Endgerätbenutzer dann einen Auftrag zum Erhalten der in dieser Seite beschriebenen Java-Anwendung durch Bedienen des Endgerätes ein, das Endgerät sendet die Akquisitionsanforderung in Ansprechen auf diesen Auftrag aus, erhält eine ADF der relevanten Java-Anwendung und speichert sie im Festspeicher (Schritt B). Dann sendet das Endgerät an das Netzwerk die Akquisitionsanforderung für das JAR aus, das dieser ADF entspricht, erhält das relevante JAR und speichert es im Festspeicher (Schritt C). Dann, wenn der Endgerätbenutzer die Ausführung der erhaltenen Java-Anwendung (das im JAR enthaltene Programm) durch Bedienen des Endgerätes beauftragt, wird die relevante Java-Anwendung bei dem Endgerät ausgeführt (Schritt D). - Der Grundprozess ist genau wie oben beschrieben, aber die Bedingungen ändern sich gemäß dem zum Erreichen jedes Schrittes verwendeten Kommunikationsmodus. Zum Beispiel ist eine Operation, in der derselbe Kommunikationsmodus in Schritten A bis C verwendet wird, unterschiedlich von einer Operation, in der ein gewöhnlicher Kommunikationsmodus, in dem es keine Verschlüsselung gibt, im Schritt A verwendet wird, aber danach eine Kommunikation durch SSL (Secure Sockets Layer), was das Protokoll zum Senden und Empfangen einer Information durch Verschlüsseln ist, bis Schritt C verwendet wird. Die Operation des Endgerätes, was solchen Bedingungen entspricht, ist wie folgt.
-
2 ist ein Diagramm, das die Kommunikationsmuster des Endgerätes der vorliegenden Erfindung zeigt, und, wie in diesem Diagramm gezeigt, sind die Kommunikationsmuster P1 bis P8 mögliche Kommunikationsmuster des Endgerätes. Die Kommunikationsmuster P1 bis P8 sind sämtliche der möglichen Variationen der Ordnung jedes Kommunikationsmodus (gewöhnlich/SSL) der Schritte A bis C. -
3 ist ein Diagramm, das die angezeigten Nachrichten in dem Endgerät der vorliegenden Ausführungsform zeigt. In diesem Diagramm sind die angezeigte Nachricht von der Zeit, wenn ein Umschalten vom Schritt A zum Schritt B beginnt, und die angezeigte Nachricht von der Zeit, wenn ein Umschalten vom Schritt B zum Schritt C beginnt, die Kommunikationsmustern P1 bis P8 entsprechen, angegeben, und die Operation des Endgerätes kann von diesen angezeigten Nachrichten identifiziert werden. Außerdem sind in diesem Diagramm die beim Umschalten vom Schritt A zum Schritt B verwendeten Verbindungsmodi und die beim Umschalten vom Schritt B zum Schritt C verwendeten Verbindungsmodi jedem Kommunikationsmuster zugeordnet, und die angezeigten Nachrichten sind den Kommunikationsmustern und jedem Verbindungsmodus zugeordnet. Jedoch sind in manchen Fällen die angezeigten Nachrichten bestimmt, ohne sich auf die Verbindungsmodi zu stützen, und „–" ist in der Spalte solch eines Verbindungsmodus angegeben. Die Typen der Verbindungsmodi sind ein Lebendighaltemodus, in dem eine Vielzahl von Daten durch Aufrechterhalten der Verbindung weitergeleitet werden, und ein Nicht-Lebendighaltemodus, in dem die Verbindung aufgehoben wird, immer wenn ein Datenaustausch terminiert. Der Nicht-Lebendighaltemodus ist der gewöhnliche Datenaustauschmodus von HTTP, und der Lebendighaltemodus ist der gewöhnliche Datenaustauschmodus von HTTPS (Hyper Text Transfer Protocol Security), das SSL entspricht. - In der vorliegenden Ausführungsform werden die in Diagramm 3 gezeigten Operationen erreicht. Diese Operationen werden später im Detail beschrieben werden. Ein Beispiel einer Operation wird nun für den Zweck zum Erläutern des Diagramms erläutert werden. Gemäß Kommunikationsmuster P6 (das Kommunikationsmuster, in dem sämtliche Kommunikationsmodi von Schritt A bis C SSL sind), während eines Umschaltens vom Schritt A zum Schritt B, wenn der Kommunikationsmodus der Nicht-Lebendighaltemodus ist, ist zum Beispiel die angezeigte Nachricht bei dem Beginnen des Umschaltens vom Schritt A zum Schritt B „SSL-Kommunikation beginnt". Während des Umschaltens vom Schritt B zum Schritt C, wenn der Verbindungsmodus Lebendighalten ist, gibt es außerdem keine Anzeige bei dem Beginnen.
- Die auffälligste Stelle in diesem Diagramm ist, dass in Kommunikationsmustern P3 und P4 ein Umschalten vom Schritt B zum Schritt C nicht ermöglicht ist. Wie in
2 gezeigt, ist in Kommunikationsmustern P3 und P4 der Kommunikationsmodus im Schritt B SSL, und der Kommunikationsmodus im Schritt C ist gewöhnlich. In der vorliegenden Ausführungsform wird, mit anderen Worten, das Akquisitionsmuster zum Erhalten einer ADF durch eine Kommunikation mit Verwenden des Verschlüsselungskommunikationsmodus, und nachfolgenden Erhalten des JAR durch eine Kommunikation mit Verwenden des gewöhnlichen Kommunikationsmodus nicht ermöglicht. Der Grund für dieses wird nachher erläutert werden. - Wenn eine von dem Netzwerk erhaltene Java-Anwendung ausgeführt wird und die ausgeführte Java-Anwendung eine Kommunikation über ein Netzwerk durchführt, ist der Modus, der verwendet wird, wenn diese Java-Anwendung eine Kommunikation über ein Netzwerk durchführt, üblicherweise der Kommunikationsmodus, der verwendet wurde, wenn das Endgerät die Java-Anwendung erhielt. Wenn zum Beispiel eine durch eine SSL-Kommunikation erhaltene Java-Anwendung ausgeführt wird und diese Java-Anwendung eine Kommunikation über ein Netzwerk durchführt, wird dieser Kommunikationsmodus auf SSL beschränkt sein. Deshalb kann, bei der Endgerätseite, solange wie der Kommunikationsmodus SSL war, wenn die Java-Anwendung erhalten wurde, bestimmt werden, dass eine persönliche Information über den Endgerätbenutzer nicht in der klaren Sprache übertragen werden wird, selbst wenn diese Java-Anwendung eine persönliche Information über den Endgerätbenutzer mit Verwenden des Netzwerks danach überträgt.
- Es sollte beachtet werden, dass, wie in der vorliegenden Ausführungsform, wenn eine Java-Anwendung von einem Netzwerk mit Verwenden von ADF und JAR erhalten ist, diese Java-Anwendung eine Kommunikation in demselben Kommunikationsmodus durchführt, wie wenn JAR erhalten wurde. Mit anderen Worten, wie in Kommunikationsmustern P3 und P4 gesehen werden kann, wenn der Kommunikationsmodus während der Akquisition von ADF SSL ist und der Kommunikationsmodus während der Akquisition von JAR gewöhnlich ist, wird die in diesem JAR enthaltene Java-Anwendung eine Kommunikation in dem gewöhnlichen Kommunikationsmodus durchführen, wenn sie eine Kommunikation mit Verwenden eines Netzwerks durchführt.
- Jedoch tendiert ein Benutzer dazu, anzunehmen, dass ein Kommunikationsmodus zum Erhalten von JAR SSL ist, wenn der Kommunikationsmodus zum Erhalten der ADF SSL ist. Wenn ein Unterschied zwischen dem Kommunikationsmodus zum Erhalten der ADF und dem Kommunikationsmodus zum Erhalten des JAR ermöglicht bzw. erlaubt wird, gibt es das Risiko, dass eine persönliche Information über den Endgerätbenutzer in der klaren Sprache übertragen wird, entgegengesetzt zu dem Willen des Benutzers. Sobald eine persönliche Information in der klaren Sprache übertragen wird, entgegengesetzt zu dem Willen des Endgerätbenutzers, gibt es außerdem das Risiko, dass eine dritte Person mit einer betrügerischen Absicht usw. sich heimlich einen Zugriff auf eine persönliche Information über den Endgerätbenutzer verschafft. Zum Vermeiden solcher Probleme wird ein Umschalten vom Schritt B zum Schritt C in Kommunikationsmustern P3 und P4, wie in
3 gezeigt, nicht ermöglicht bzw. erlaubt. In2 sind der Kommunikationsmodus des Schrittes B und der Kommunikationsmodus des Schrittes C sogar in Kommunikationsmustern P1 und P2 unterschiedlich, aber diese Kommunikationsmuster sind in der vorliegenden Ausführungsform ermöglicht bzw. erlaubt, da die durch eine bei dem Endgerät ausgeführte Java-Anwendung übertragenen Daten um einiges sicherer sind, als es ein Benutzer wahrscheinlicherweise fordert. - [Konfiguration]
- Als nächstes wird das Datenzustellungssystem durch Verwenden des Endgerätes T in der vorliegenden Ausführungsform erläutert werden.
-
4 ist ein Blockdiagramm, das die Konfiguration des Datenzustellungssystems durch Verwenden des Endgerätes T zeigt, und, wie in diesem Diagramm gezeigt, ist dieses Datenzustellungssystem das System, das dem Endgerät T ermöglicht bzw. erlaubt, das WWW (World Wide Web) zu nutzen. - In diesem Diagramm ist Endgerät T ein Endgerät, in diesem Fall ein Zellulartelefon, zum Empfangen des Paketkommunikationsdienstes eines Mobilpaket-Kommunikationsnetzwerks MPN, das mit dem Mobilpaket-Kommunikationsnetzwerk MPN und dem Mobiltelefonnetzwerk (nicht gezeigt) fern zu verbinden ist. Das Mobiltelefonnetzwerk ist das Netzwerk zum Bereitstellen eines Anrufdienstes für Standardmobiltelefone, und Endgerät T kann diesen Anrufdienst empfangen. Die detaillierten Funktionen und Konfigurationen des Endgerätes T werden später beschrieben werden.
- Mobilpaket-Kommunikationsnetzwerk MPN besteht aus einer Vielzahl von Basisstationen BS, einer Vielzahl von Paketteilnehmer-Verarbeitungsvorrichtungen PS, einem Gateway-Server GWS und Kommunikationsleitungen zum Verbinden dieser.
- Basisstationen BS sind zum Beispiel bei konstanten Intervallen platziert und jede Basisstation deckt ein Gebiet mit einem Radius von 500 Metern ab und führt eine Funkkommunikation mit Endgerät T innerhalb ihrer Funkzone durch.
- Paketteilnehmer-Verarbeitungsvorrichtung PS ist das Computersystem, das in der Paketteilnehmer-Vermittlungsstation zum Bedienen einer Vielzahl von Basisstationen BS installiert ist, und sie empfängt Paketaustauschanforderungen vom Endgerät T und überträgt die empfangenen Pakete an das adressierte Endgerät T über andere Paketteilnehmer-Verarbeitungsvorrichtungen PS und Basisstationen BS weiter.
- Gateway-Server GWS ist das Computersystem, das in der Mobilpaket-Gateway-Weiterübertragungs-Vermittlungsstellenstation zum gegenseitigen Verbinden von unterschiedlichen Netzwerken, so wie Mobilpaket-Kommunikationsnetzwerk MPN und Internet INET installiert ist, und das Austauschungen von Kommunikationsprotokollen, die unterschiedlich sind, zwischen den Netzwerken durchführt. Die Austauschungen bzw. Vermittlungen von Kommunikationsprotokollen in diesem Fall sind im Speziellen gegenseitige Austauschungen von Übertragungsprotokollen für das Mobilpaket-Kommunikationsnetzwerk, dem Mobilpaket-Kommunikationsnetzwerk MPN entspricht, und dem Übertragungsprotokoll-Internet INET entspricht.
- Das Übertragungsprotokoll, dem Internet INET entspricht, enthält TCP-IP (Transmission Control Protocol/Internet Protocol) der Netzwerkschicht und der Transportschicht, was das OSI Reference Model ist, und das Protokoll von HTTP, HTTPS usw., die auf diesem TCP/IP erreicht werden. Das Protokoll, das Mobilpaket-Kommunikationsnetzwerk MPN entspricht, enthält das Protokoll, in dem TCP/IP vereinfacht ist (hier im Nachfolgenden als TL bezeichnet), und das Protokoll, das äquivalent zu HTTP und HTTPS ist (hier im Nachfolgenden als AL bezeichnet). Endgerät T verwendet, mit anderen Worten, WWW auf AL.
- Außerdem empfängt Gateway-Server GWS eine HTTP- (oder HTTPS-) Nachricht, die ein GET-Verfahren verwendet, vom Endgerät T, er prüft sie auf einen URL (Uniform Resource Locator), der in HTTP (oder HTTPS) enthalten ist, was dieses GET-Verfahren verwendet. Wenn dieser URL der allgemeine URL auf Internet INET ist, wird die HTTP- (oder HTTPS) Nachricht, die dieses GET-Verfahren verwendet, an Internet INET weitergeleitet, und die vom Internet INET übertragene Antwort, die der HTTP- (oder HTTPS) Nachricht entspricht, die dieses GET-Verfahren verwendet, wird an dieses Endgerät T zurückgesendet. Wenn der URL, der in HTTP (oder HTTPS) enthalten ist, was das GET-Verfahren verwendet, einer ist, der den Ressourcenort von sich selbst angibt, sendet der Gateway-Server GWS diese Ressource, die mit der HTTP- (oder HTTPS) Nachricht korreliert ist, die dieses GET-Verfahren verwendet, zurück an das Endgerät T.
- IP-Server W ist der Server, der mit Internet INET verbunden ist, und stellt vielfältige Dienste für Clients bereit, die das WWW verwenden. Wenn IP-Server W eine Anforderung für eine HTTP- (oder HTTPS-) Nachricht empfängt, die das GET-Verfahren verwendet, über Internet INET, sendet er, genauer genommen, die Ressource (die Datei in Bearbeitung in der vorliegenden Ausführungsform) zurück, die durch den URL identifiziert ist, der in der HTTP- (oder HTTPS-) Nachricht enthalten ist, die dieses GET-Verfahren verwendet. In der vorliegenden Ausführungsform ist der Zweck des IP-Servers W ein Übertragen einer Java-Anwendung, und jede Kommunikation zwischen IP-Server W und Endgerät T wird durch HTTP (und HTTPS) und AL durchgeführt. Außerdem unterstützen sowohl der IP-Server W als auch Endgerät T den Datenaustauschmodus von Lebendighalten/Nicht-Lebendighalten von HTTP (und HTTPS) und SSL von HTTPS.
- Als nächstes wird die Konfiguration von Endgerät T erläutert werden. In diesem Abschnitt wird jedoch die Konfiguration von Schlüsseleinheiten, die direkten Bezug zu der vorliegenden Erfindung haben, erläutert werden.
-
5 ist ein Blockdiagramm, das die Konfiguration von Schlüsseleinheiten des Endgerätes T zeigt, und, wie in diesem Diagramm gezeigt, hat Endgerät T eine eingebaute Sende-Empfangseinheit11 (zum Beispiel mit einer Antenne, einer Funkeinheit, einem Sender, einem Empfänger usw. ausgerüstet) zum Durchführen einer Funkkommunikation mit Basisstation BS, eine Geräuschproduziereinheit12 (zum Beispiel bestehend aus einer Geräuschquelle, einem Lautsprecher usw.) zum Produzieren eines Geräusches, eine Eingabeeinheit13 , die mit Tastaturblöcken ausgerüstet ist, durch welche Eingabeoperationen, so wie eine Zahleneingabe und eine Buchstabeneingabe, durchgeführt werden, eine Flüssigkristallanzeige14 , die die Anzeigedomäne einer spezifischen Größe enthält, und eine Steuereinheit15 , die jede dieser Einheiten steuert. - Steuereinheit
15 hat eine eingebaute CPU151 , die jede Steueroperation durchführt, den Browser, der durch CPU151 ausgeführt wird, die Software zum Ausführen der Java Virtual Machine, solche Software wie das Steuerprogramm für Endgerät T, eine zum Verbinden mit Gateway-Server GWS erforderliche Information, Prozesstabelle PT1, die später beschrieben werden wird, ROM (Read Only Memory bzw. Nurlesespeicher)152 , in dem PT2 usw. gespeichert sind, Flash-Speicher153 , in dem empfangene Daten, der eingerichtete Inhalt des Benutzers (zum Beispiel die Fähigkeit zur automatischen Akquisition von JAR) usw. gespeichert sind, um zu ermöglichen, dass sie erneut verwendet werden können, selbst nachdem das Endgerät erneut gestartet wird, und RAM154 , der verhindert, dass gespeicherte Daten erneut verwendet werden, nachdem das Endgerät erneut gestartet ist, und der als der Arbeitsspeicher der CPU151 zu verwenden ist. - Wenn der Netzschalter (nicht gezeigt) angeschaltet wird, liest CPU
151 das im ROM152 gespeicherte Steuerprogramm aus und führt es aus, steuert dann ROM152 , Flash-Speicher153 , RAM154 , jede der Einheiten11 bis13 und Flüssigkristallanzeige14 in Übereinstimmung mit Befehlen des Benutzers, die von dem Steuerprogramm und Eingabeeinheit13 eingegeben sind. Außerdem aktiviert CPU151 , in Übereinstimmung mit dem von der Eingabeeinheit13 eingegebenen Befehl, den Browser, und ist fähig zum Durchführen einer Kommunikation auf diesem Browser in Übereinstimmung mit dem Befehl von Eingabeeinheit13 . Weiterhin ist CPU151 fähig zum Steuern des Kommunikationsprozesses basierend auf Prozesstabellen PT1 und PT2 (Verweis auf6 ), die im ROM152 gespeichert sind. Spezifische Operationen durch diese Funktion werden später beschrieben werden. - Außerdem aktiviert CPU
151 eine Java Virtual Machine, wenn sie eine im Flash-Speicher153 gespeicherte Java-Anwendung ausführt, und führt diese Java-Anwendung auf dieser Java Virtual Machine aus. Weiterhin aktiviert CPU151 die Java Virtual Machine und den Browser, wenn sie auf eine im RAM154 gespeicherte Java-Anwendung (Java-Applet) zugreift und führt diese Java-Anwendung auf der Java Virtual Machine und dem Browser aus. - Eine Datenakquisition durch Endgerät T wird zuerst durchgeführt durch Erhalten von HTML-Daten von dem Heimat-URL (dem Ressourcenort von Gateway GWS, auf das zuerst zugegriffen werden soll), im ROM
152 gespeichert, durch CPU151 , die auf den im ROM152 gespeicherten Browser zugreift und diesen Browser ausführt. Basierend auf diesen Daten zeigt die Flüssigkristallanzeige15 dann die Anzeige des Dialogschirms an und Daten werden erhalten, wenn der Benutzer Eingabeeinheit13 bedient, nach der Anzeige dieses Dialogschirms. - [Operation zum Erhalten einer Java-Anwendung]
-
7 ist ein Flussdiagramm, das den Fluss des Prozesses zeigt, den Endgerät T durchführt, wenn eine Java-Anwendung erhalten wird, und danach werden, vorwiegend durch Verweis auf2 ,3 ,6 und7 , die Operationen des Endgerätes T zum Erhalten einer Java-Anwendung von IP-Server W gemäß jedem Kommunikationsmuster erläutert werden. In den Erläuterungen unten sind die Operationen, die überlappen, jedoch soweit wie möglich weggelassen. Beim Endgerät T wird angenommen, dass der Browser bereits aktiviert worden ist. Bezüglich der Akquisitionsausführungsform der Java-Anwendung, die der Gegenstand der Akquisition ist, kann sie außerdem entweder im Festspeicher oder im temporären Speicher gespeichert werden, aber nur der Fall, in dem eine Java-Anwendung im Festspeicher gespeichert wird, nach ihrer Akquisition, wird erläutert werden, um eine Verkomplizierung der Erläuterung zu vermeiden. - (1) Fall des Kommunikationsmusters P1
- Wie in
2 gezeigt, sind die Kommunikationsmodi des Kommunikationsmusters P1 im gewöhnlichen Modus im Schritt A und Schritt B und in SSL im Schritt C. - Zuerst erhält Endgerät T die Seite (hier im Nachfolgenden als Herunterladeseite bezeichnet) zum Erhalten der Java-Anwendung, die ihr Gegenstand ist (Schritt S1). Genauer genommen steuert CPU
151 von Endgerät T (Verweis auf5 ) die Sende-Empfangseinheit11 basierend auf dem Befehl des Benutzers, der von Eingabeeinheit13 eingegeben ist, und sendet IP-Server W eine HTTP-Nachricht durch das GET-Verfahren, was die Erfüllung bzw. Befolgung der Sende-Empfangseinheit11 auf diesen Befehl ist (Verweis auf4 ). In Ansprechen darauf werden HTML-Daten der Herunterladeseite, die der Gegenstand ist, vom IP-Server W zurückgesendet. Diese HTML-Daten werden durch Sende-Empfangseinheit11 empfangen und werden an CPU151 von Sende-Empfangseinheit11 transferiert. CPU151 speichert diese HTML-Daten in RAM154 und stellt die Benutzerschnittstelle bereit durch weiteres Interpretieren und Ausführen dieser Daten. Als ein Ergebnis erscheint die Anzeige dieser Benutzerschnittstelle in Flüssigkristallanzeige14 . - Dann wartet Endgerät T auf eine Eingabe eines Befehls durch den Benutzer (Schritt S2), und der Akquisitionsprozess terminiert, wenn der eingegebene Befehl nicht der Befehl zum Erhalten der Ziel-Java-Anwendung ist (Schritt S3). Genauer genommen, identifiziert CPU
151 von Endgerät T den Inhalt des Befehls durch den Benutzer basierend auf dem Befehl, der von Eingabeeinheit13 und der aktuellen Benutzerschnittstelle eingegeben ist, und der Akquisitionsprozess terminiert, wenn Befehle, die unterschiedlich von dem Inhalt zum Erhalten der Java-Anwendung, so wie Erhalten einer unterschiedlichen Seite, sind, eingegeben werden, oder der Netzschalter (nicht gezeigt) abgeschaltet wird. - Wenn andererseits der im Schritt S2 eingegebene Befehl die Anforderung zum Erhalten der Ziel-Java-Anwendung ist (Schritt S3), durch HTML-Daten, die im Schritt S1 erhalten sind, werden das Umschaltmuster vom Schritt A zum Schritt B und der Verbindungsmodus identifiziert (Schritt S4). Dann wird der Prozess, der dem identifizierten Ergebnis entspricht, ausgeführt, und die ADF, die der Gegenstand bzw. das Ziel ist, wird erhalten (Schritt S5). In diesem Fall sind die Kommunikationsmodi sowohl von Schritt A als auch von B gewöhnlich; deshalb, in Übereinstimmung mit der in
6 gezeigten Prozesstabelle PT1, wird der Prozess zum Erhalten der ADF durch eine gewöhnliche Kommunikation durchgeführt. Während dieses Prozesses wird „wird erhalten" auf Flüssigkristallanzeige14 angezeigt. Wie in Prozesstabelle PT1 in6 gezeigt, wird der Verarbeitungsinhalt bestimmt, was auch immer der Verbindungsmodus in diesem Fall ist. Außerdem wird der Kommunikationsmodus im Schritt B nicht durch den Benutzer bestimmt, sondern wird im Schritt S4 durch Referenzieren der URL preisgegeben, der in HTML-Daten enthalten ist, die im Schritt S1 zum Erhalten der ADF erhalten sind. Genauer genommen zeigt der Beginn der URL den Kommunikationsmodus zum Zugreifen auf den WWW-Server an, und wenn der URL mit „http" beginnt, wird der Kommunikationsmodus „gewöhnlich" sein, da HTTP angezeigt wird. Wenn der URL mit „https" beginnt, wird der Kommunikationsmodus „SSL" sein, da HTTPS angezeigt wird. - Wenn die Akquisition der ADF vollendet ist, und wenn die automatische Akquisition des JAR nicht ermöglicht bzw. erlaubt wird (Schritt S6), schreitet Endgerät T fort, um den Benutzer zu fragen, ob JAR erhalten werden sollte (Schritt S7). Wenn der Befehl zum Fortsetzen der Akquisition von JAR als die Antwort auf diese Anfrage eingegeben wird (Schritt S8), schreitet es zu dem Prozess von Schritt S9 voran. Wenn jedoch der Befehl zum Unterbrechen der Akquisition von JAR eingegeben wird, wird der Unterbrechungsprozess durchgeführt (Schritt S12) und der Prozess kehrt zum Schritt S1 zurück. Wenn die automatische Akquisition des JAR ermöglicht bzw. erlaubt wird (Schritt S6), schreitet der Prozess unmittelbar zum Schritt S9 voran.
- Endgerät T ist mit der Funktion ausgerüstet zum Setzen eines Erlaubens/Nicht-Erlaubens der automatischen Akquisition des JAR. CPU
151 setzt/setzt zurück das bezeichnete Bit des Flash-Speichers153 , das das Bit zum Setzen des Erlaubens/Nicht-Erlaubens der automatischen Akquisition des JAR ist, in Ansprechen auf den von Eingabeeinheit13 eingegebenen Befehl. Durch Referenzieren dieses Bits kann CPU151 deshalb die Erlauben-/Nicht-Erlauben-Einstellung für die automatische Akquisition des JAR identifizieren. Außerdem unterbricht CPU151 , in dem Unterbrechungsprozess im Schritt512 , den Prozess zum Erhalten der Java-Anwendung, verwirft die ADF, die der Gegenstand bzw. das Ziel ist, und im Flash-Speicher153 gespeichert wird, und zieht den maximalen Vorteil aus dem Speichervolumen des Flash-Speichers153 . - Als nächstes wird das Umschaltmuster vom Schritt B zum Schritt C und der Verbindungsmodus identifiziert, und der Akquisitionsprozess des JAR wird basierend auf dem identifizierten Ergebnis durchgeführt (Schritt
510 , S11). In diesem Fall ist der Kommunikationsmodus von Schritt B gewöhnlich und der Kommunikationsmodus von Schritt C ist SSL; deshalb, wie in Prozesstabelle PT2 gezeigt, wird der Prozess der sein, in welchem JAR durch neues Starten einer SSL-Kommunikation erhalten wird. Während dieses Prozesses wird „SSL-Kommunikation beginnt (wird authentifiziert)" in Flüssigkristallanzeige14 als die Anzeigenachricht angezeigt. Somit wird der Prozess, der dem Umschaltmuster P1 in3 entspricht, passend durchgeführt. Wie in Prozesstabelle PT2 in6 gezeigt, wird der Prozessinhalt bestimmt, was auch immer der Verbindungsmodus in diesem Fall ist. Außerdem wird der Kommunikationsmodus von Schritt C im Schritt S9 preisgegeben durch Referenzieren des URL, der in der ADF-Datei enthalten ist, die im Schritt S5 zum Erhalten des JAR erhalten ist. Wenn die ADF erhalten ist, wenn der URL mit „http" beginnt, wird der Kommunikationsmodus „gewöhnlich" sein. Wenn der URL mit „https" beginnt, wird der Kommunikationsmodus „SSL" sein. - (2) Fall des Kommunikationsmusters P2
- Wie in
2 gezeigt, sind die Kommunikationsmodi des Kommunikationsmusters P2 gewöhnlich im Schritt B und SSL im Schritt A und C. - Zuerst wird, in Schritten 1 bis 5, derselbe Prozess wie in Kommunikationsmuster P1 durchgeführt. Da der Kommunikationsmodus im Schritt A jedoch SSL ist, wird HTTPS des GET-Verfahrens an IP-Server W im Schritt S1 übertragen. Außerdem ist der Kommunikationsmodus SSL im Schritt A und der Kommunikationsmodus ist gewöhnlich im Schritt B während dieses Prozesses; deshalb, wie in der in
6 gezeigten Prozesstabelle PT1 gezeigt, wird die SSL-Kommunikation gestoppt werden, und der Prozess zum Erhalten der ADF durch eine gewöhnliche Kommunikation wird durchgeführt werden. Während dieses Prozesses wird „SSL-Seite terminiert" in Flüssigkristallanzeige14 als die Anzeigenachricht angezeigt werden. - Nach Schritt S9 ist auch der Kommunikationsmodus im Schritt B gewöhnlich und der Kommunikationsmodus im Schritt C ist SSL; deshalb wird derselbe Prozess wie Kommunikationsmuster P1 durchgeführt werden. Somit wird der Prozess, der Kommunikationsmuster P2 in
3 entspricht, passend durchgeführt. - (3) Fall des Kommunikationsmusters P3
- Wie in
2 gezeigt, sind die Kommunikationsmodi des Kommunikationsmusters P3 gewöhnlich in Schritten A und C und SSL in Schritt B. - In Schritten S1 bis S5 wird zuerst derselbe Prozess wie Kommunikationsmuster P1 durchgeführt. Während dieses Prozesses ist jedoch der Kommunikationsmodus des Schrittes A gewöhnlich und der Kommunikationsmodus des Schrittes B ist SSL; deshalb, wie in der in
6 gezeigten Prozesstabelle PT1 gezeigt, wird der Prozess der Eine zum Erhalten der ADF durch neues Starten einer SSL-Kommunikation sein. Während dieses Prozesses wird „SSL-Kommunikation beginnt (wird authentifiziert)" in Flüssigkristallanzeige14 als die Anzeigenachricht angezeigt. Selbst wenn der Verbindungsmodus Lebendighalten ist, startet eine SSL-Kommunikation in diesem Prozess neu, trotz des Verbindungsmodus, da ein Umschalten zum SSL-Kommunikationsmodus von dem gewöhnlichen Kommunikationsmodus ohne Terminieren des Prozesses unmöglich ist. - Als nächstes werden das Umschaltmuster vom Schritt B zum Schritt C und der Verbindungsmodus identifiziert (Schritt S9). Während dieses Prozesses ist der Kommunikationsmodus im Schritt B SSL und der Kommunikationsmodus im Schritt C ist gewöhnlich; deshalb wird das bestimmte Ergebnis im Schritt S10 „ja" sein und der Prozess kehrt zum Schritt S1 über den Unterbrechungsprozess im Schritt S12 zurück. Die Ziel-Java-Anwendung wird, mit anderen Worten, nicht erhalten und der Prozess, der Kommunikationsmuster P3 in
3 entspricht, wird passend durchgeführt. - (4) Fall des Kommunikationsmusters P4
- Wie in
2 gezeigt, sind die Kommunikationsmodi des Kommunikationsmusters P4 gewöhnlich im Schritt C und SSL in Schritten A und B. - Zuerst wird in Schritten S1 bis S5 derselbe Prozess wie Kommunikationsmuster P1 durchgeführt. Da jedoch der Kommunikationsmodus im Schritt A SSL ist, wird eine HTTPS-Nachricht des GET-Verfahrens an IP-Server W im Schritt S1 übertragen. Außerdem ist in diesem Prozess der Kommunikationsmodus in Schritten A und B SSL; deshalb wird der Prozess in Übereinstimmung mit dem Verbindungsmodus von Schritt A bis Schritt B durchgeführt. Wenn der Verbindungsmodus Nicht-Lebendighalten ist, wird, mit anderen Worten, der Prozess zum Erhalten der ADF durch Starten einer SSL-Kommunikation durchgeführt. Wenn der Verbindungsmodus Lebendighalten ist, wird der Prozess zum Erhalten einer ADF durch Fortsetzen einer SSL-Kommunikation durchgeführt. In dem ersteren Fall wird „SSL-Kommunikation beginnt" in Flüssigkristallanzeige
14 angezeigt, und in dem letzteren Fall wird keine Anzeige in Flüssigkristallanzeige14 angezeigt. Eine Nachricht wird nicht angezeigt, wenn der Verbindungsmodus Lebendighalten ist, weil ein neuer Prozess einer SSL-Kommunikation nicht startet. - Außerdem ist der Kommunikationsmodus des Schrittes B SSL, und der Kommunikationsmodus des Schrittes C ist gewöhnlich, deshalb wird derselbe Prozess wie Kommunikationsmuster P3 durchgeführt. Somit wird der Prozess, der Kommunikationsmuster P4 in
3 entspricht, passend durchgeführt. - (5) Fall des Kommunikationsmusters P5
- Wie in
2 gezeigt, sind die Kommunikationsmodi des Kommunikationsmusters P5 gewöhnlich im Schritt A und SSL im Schritt B und C. - Zuerst wird, in Schritten S1 bis S5, derselbe Prozess wie Kommunikationsmuster P3 durchgeführt. Dann, in dem Prozess nach Schritt S9, da der Kommunikationsmodus SSL im Schritt B und C ist, wird der Prozess in Übereinstimmung mit dem Verbindungsmodus vom Schritt B zum Schritt C basierend auf der in
6 gezeigten Prozesstabelle PT2 durchgeführt. Der Prozess zum Erhalten des JAR wird, mit anderen Worten, durchgeführt durch Starten einer SSL-Kommunikation, wenn der Verbindungsmodus Nicht-Lebendighalten ist, und der Prozess zum Erhalten des JAR durch Fortsetzen einer SSL-Kommunikation wird durchgeführt, wenn der Verbindungsmodus Lebendighalten ist. In dem ersteren Fall wird „SSL-Kommunikation beginnt" in Flüssigkristallanzeige14 angezeigt, und in dem letzteren Fall wird keine Nachricht in Flüssigkristallanzeige14 angezeigt. Somit wird der Prozess, der Kommunikationsmuster P5 in3 entspricht, passend durchgeführt. - (6) Fall des Kommunikationsmusters P6
- Wie in
2 gezeigt, ist der Kommunikationsmodus des Kommunikationsmusters P6 SSL in Schritten A, B und C. - Zuerst wird, in Schritten S1 bis S5, derselbe Prozess wie Kommunikationsmuster P4 durchgeführt. Dann wird in dem Prozess nach Schritt S9 derselbe Prozess wie Kommunikationsmuster P5 durchgeführt. Somit wird der Prozess, der Kommunikationsmuster P6 in
3 entspricht, passend durchgeführt. - (7) Fall des Kommunikationsmusters P7
- Wie in
2 gezeigt, ist der Kommunikationsmodus des Kommunikationsmusters P7 gewöhnlich im Schritt A, B und C. - Zuerst wird, in Schritten S1 bis S5, derselbe Prozess wie Kommunikationsmuster P1 durchgeführt. Dann wird in dem Prozess des Schrittes S9 und danach der Prozess zum Erhalten des JAR durch Fortsetzen einer gewöhnlichen Kommunikation gemäß der in
6 gezeigten Prozesstabelle PT2 durchgeführt, da der Kommunikationsmodus der Schritte B und C gewöhnlich ist. Während dieses Prozesses wird „wird erhalten" in Flüssigkristallanzeige14 als die angezeigte Nachricht angezeigt. Somit wird der Prozess, der Kommunikationsmuster P7 in3 entspricht, passend durchgeführt. - (8) Fall des Kommunikationsmusters P8
- Wie in
2 gezeigt, sind die Kommunikationsmodi für Kommunikationsmuster P8 SSL im Schritt A und gewöhnlich in Schritten B und C. - Zuerst wird, in Schritten S1 bis S5, dasselbe Kommunikationsmuster wie P2 durchgeführt. Dann wird in dem Prozess des Schrittes S9 und danach dasselbe Kommunikationsmuster wie P7 durchgeführt. Somit wird der Prozess, der Kommunikationsmuster P8 in
3 entspricht, passend durchgeführt. - [Ergänzung]
- Wie oben erläutert, gemäß der vorliegenden Erfindung, wird der Prozess, der jedem in
2 und3 gezeigten Kommunikationsmuster entspricht, passend durchgeführt, und eine ADF wird durch Kommunikation in dem Verschlüsselungskommunikationsmodus erhalten. Dann kann das Muster zum Akquirieren einer Java-Anwendung durch Erhalten des JAR durch eine Kommunikation im gewöhnlichen Kommunikationsmuster eliminiert werden. - Wenn der Endgerätbenutzer die erhaltene Java-Anwendung ausführt und die erhaltene Java-Anwendung eine Kommunikation mittels Verwenden des Netzwerks durchführt, kann daher eine Übertragung einer persönlichen Information in der klaren Sprache durch die Java-Anwendung, gegen den Willen des Endgerätbenutzers, verhindert werden.
- Außerdem, wie in der oben erwähnten Ausführungsform, ist ein Zellulartelefon als ein Endgerät wirksam. Die Datenverarbeitungsfähigkeit eines Zellulartelefons ist niedriger im Vergleich zu einem Endgerät, so wie einem Notebook-Computer und die Bandbreite des Kommunikationspfades ist schmaler im Vergleich zu einer Kabelkommunikation; deshalb ist die Möglichkeit, dass die Bedienung des Endgerätes für eine längere Zeitperiode eingeschränkt ist, als es der Benutzer erwartet, im Stand der Technik höher. Aber in der vorliegenden Ausführungsform wird solch eine Einschränkung durch Ermöglichen vermieden, dass eine Java-Anwendung erhalten wird, durch Aufteilen davon in eine ADF und ein JAR, und durch Ermöglichen, dass der Benutzer, der eine Eigenschaftsinformation über die ADF referenzierte, über das Erhalten des JAR bestimmt.
- In der oben erwähnten Ausführungsform wurde das Beispiel gezeigt, dass eine Java-Anwendung ermöglicht wird, die ohne erneutes Erhalten der Java-Anwendung zu verwenden ist, selbst nachdem das Endgerät erneut gestartet wurde, durch Speichern der erhaltenen Java-Anwendung in den Festspeicher; jedoch ist auch das erneute Erhalten der Java-Anwendung machbar, nachdem das Endgerät erneut angeschaltet ist, durch Speichern der erhaltenen Java-Anwendung in einen temporären Speicher.
- Außerdem ist, in der oben erwähnten Ausführungsform, eine Java-Anwendung nur ein Beispiel von Daten, die erhalten werden können, aber andere Programme oder Daten können auch erhalten werden. Die vorliegende Erfindung kann, mit anderen Worten, angewendet werden, wenn eine Art von Daten, die in zwei Einheiten aufgeteilt sind, von dem Internet erhalten wird.
- Außerdem sind, in der oben erwähnten Ausführungsform, Kommunikationsmuster P1 und P2 in
2 erlaubt, aber diese können verboten werden. Es ist, mit anderen Worten, möglich ein Akquisitionsmuster zu verbieten, in dem das Kommunikationssystem des Schrittes B und das Kommunikationssystem des Schrittes C nicht übereinstimmen. - Außerdem ist, in der oben erwähnten Ausführungsform, ein Zellulartelefon ein Beispiel eines Endgerätes, aber in der vorliegenden Erfindung können andere Endgeräte, die eine Kommunikation über ein Netzwerk durch ein Kabel oder durch die Luft durchführen können, verwendet werden.
- Außerdem sind, in der oben erwähnten Ausführungsform, Kommunikationsmuster P3 und P4 in
2 , ohne Ausnahme, nicht erlaubt, aber solche Einschränkungen treffen nicht auf die vorliegende Erfindung zu. Beispielsweise kann durch Befragung des Benutzers, ob eine Akquisition möglich ist, wenn die Kommunikationsmuster P3 und P4 in2 sind, JAR empfangen und gespeichert werden, wenn der Benutzer zustimmt. Anderenfalls kann, durch Erlauben, dass ein Typ einer Java-Anwendung in der ADF gespeichert wird, ein JAR empfangen und gespeichert werden, selbst wenn die Kommunikationsmuster P3 und P4 in2 sind, wenn die Java-Anwendung von dem Typ ist, der keine Kommunikation durchführt. - Außerdem sind, in der oben erwähnten Ausführungsform, Beispiele zum Weiterleiten von Daten durch Verwenden von HTTP (und HTTPS) und AL gezeigt, aber in der vorliegenden Erfindung kann irgendein Protokoll, das eine Verschlüsselungskommunikation erreichen kann, übernommen werden. Es kann selbstverständlich irgendein Kommunikationsprotokoll sein, das Lebendighalten und Nicht-Lebendighalten entspricht. Es kann auch ein Kommunikationsprotokoll sein, das nicht diesen entspricht.
- Außerdem ist, in der oben erwähnten Ausführungsform, ein Beispiel eines Umwandelns eines Kommunikationsprotokolls bei Gateway-Server GWS gezeigt, aber dieses ist nur ein Beispiel. Beispielsweise kann, durch Ermöglichen, dass HTTP (und HTTPS) und SSL bei dem Endgerät verarbeitet werden, eine Kommunikation direkt zwischen dem Endgerät und IP-Server ausgeführt werden, oder sie kann ausgeführt werden, nachdem sie eine Vielzahl von Umwandlungen durchlaufen hat.
Claims (7)
- Verfahren zum Erhalten einer Anwendung in einem Endgerät, mit: einem ersten Empfangsschritt (S5) in einem Endgerät (T), das über ein Netzwerk (MPN) kommunizieren kann, zum Empfangen einer ersten Dateneinheit (ADF), in der eine Eigenschaftsinformation über eine Anwendung gespeichert ist, in einem gewöhnlichen oder sicheren Kommunikationsmodus über das Netzwerk; einem Schritt (S9) zum Identifizieren des Kommunikationsmodus zum Empfangen einer zweiten Dateneinheit (JAR), in der ein Grundelement der Anwendung gespeichert ist, als gewöhnlich oder sicher; einem Bestimmungsschritt (S10) zum Bestimmen, ob die Sicherheit des identifizierten, zum Empfangen der zweiten Dateneinheit verwendeten Kommunikationsmodus niedriger ist als die Sicherheit des in dem ersten Empfangsschritt (S5) verwendeten Kommunikationsmodus; und einem weiteren Schritt, in dem die zweite Dateneinheit (JAR) von der Netzwerkseite (S11) empfangen wird, wenn ein bestimmtes Resultat in dem Bestimmungsschritt „nein" ist, und die zweite Dateneinheit nicht von der Netzwerkseite empfangen wird, wenn es „ja" ist (S12).
- verfahren gemäß Anspruch 1, wobei ein sicherer Kommunikationsmodus zum Empfangen der ersten Dateneinheit (ADF) ein eine Verschlüsselungskommunikation verwendender Modus ist, und eine Akquisition der Daten als „nein" bestimmt wird, wenn ein Kommunikationsmodus zum Empfangen der zweiten Dateneinheit ein Modus ist, der nicht eine Verschlüsselung in dem Bestimmungsschritt (S10) verwendet.
- Verfahren gemäß Anspruch 1, wobei eine Akquisition der Daten als „nein" bestimmt wird, wenn ein Kommunikationsmodus, der in dem ersten Empfangsschritt verwendet wurde, und ein zum Empfangen der zweiten Dateneinheit verwendeter Kommunikationsmodus in dem Bestimmungsschritt (S10) nicht übereinstimmen.
- Verfahren gemäß Anspruch 1, wobei die Daten ein Computerprogramm sind, das bei dem Endgerät (T) ausgeführt werden kann.
- Verfahren gemäß Anspruch 4, wobei das Computerprogramm ein Computerprogramm ist, das eine Kommunikation durchführt.
- Verfahren gemäß Anspruch 1, wobei das Endgerät (T) ein Mobiltelefon ist.
- Endgerät (T), mit: einer ersten Empfangseinrichtung zum Empfangen in einem gewöhnlichen oder sicheren Kommunikationsmodus einer ersten Dateneinheit (ADF), in der eine Eigenschaftsinformation über eine Anwendung gespeichert ist, von einer Netzwerkseite; einer Einrichtung zum Identifizieren des Kommunikationsmodus zum Empfangen einer zweiten Dateneinheit (JAR), in der ein Grundelement der Anwendung gespeichert ist, als gewöhnlich oder sicher; einer Bestimmungseinrichtung zum Bestimmen, ob die Akquisition der Daten durchführbar ist, basierend darauf, ob die Sicherheit des identifizierten Kommunikationsmodus zum Empfangen der zweiten Dateneinheit (JAR) niedriger ist als die Sicherheit des Kommunikationsmodus, der zum Empfangen der ersten Dateneinheit (ADF) von der Netzwerkseite verwendet wird; und einer weiteren Empfangseinrichtung, die die zweite Dateneinheit von der Netzwerkseite empfängt, wenn ein bestimmtes Resultat durch die Bestimmungseinrichtung „nein" ist, und die zweite Dateneinheit nicht von der Netzwerkseite empfängt, wenn es „ja" ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000358046 | 2000-11-24 | ||
JP2000358046A JP3692290B2 (ja) | 2000-11-24 | 2000-11-24 | データ取得方法および端末 |
PCT/JP2001/010170 WO2002042918A1 (fr) | 2000-11-24 | 2001-11-21 | Procede et terminal d'acquisition de donnees |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60126421D1 DE60126421D1 (de) | 2007-03-22 |
DE60126421T2 true DE60126421T2 (de) | 2007-10-25 |
Family
ID=18830014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60126421T Expired - Lifetime DE60126421T2 (de) | 2000-11-24 | 2001-11-21 | Verfahren und terminal zum sicheren bezug von programmen |
Country Status (17)
Country | Link |
---|---|
US (1) | US7174333B2 (de) |
EP (1) | EP1338971B1 (de) |
JP (1) | JP3692290B2 (de) |
KR (1) | KR100436687B1 (de) |
CN (1) | CN1198432C (de) |
AT (1) | ATE353150T1 (de) |
AU (2) | AU2406202A (de) |
BR (1) | BR0107377A (de) |
CA (1) | CA2394294C (de) |
DE (1) | DE60126421T2 (de) |
ES (1) | ES2280433T3 (de) |
HK (1) | HK1056024A1 (de) |
NO (1) | NO324486B1 (de) |
NZ (1) | NZ519408A (de) |
PL (1) | PL356885A1 (de) |
TW (1) | TWI222817B (de) |
WO (1) | WO2002042918A1 (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003058398A2 (en) * | 2001-12-28 | 2003-07-17 | Postx Corporation | System and method for applet caching |
JP4222774B2 (ja) * | 2002-05-20 | 2009-02-12 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末およびプログラムの起動方法 |
JP4323190B2 (ja) * | 2003-03-07 | 2009-09-02 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末 |
JP4423259B2 (ja) * | 2003-05-15 | 2010-03-03 | ソフトバンクモバイル株式会社 | 連係動作方法及び移動通信端末装置 |
US7694022B2 (en) * | 2004-02-24 | 2010-04-06 | Microsoft Corporation | Method and system for filtering communications to prevent exploitation of a software vulnerability |
FR2887097A1 (fr) * | 2005-06-14 | 2006-12-15 | France Telecom | Procede de protection d'un code-source en langage semi-interprete |
JP4754922B2 (ja) * | 2005-09-30 | 2011-08-24 | 富士通株式会社 | ワーム感染装置の検出装置 |
JP4916825B2 (ja) * | 2006-09-08 | 2012-04-18 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末装置及びそれを用いたデータ取得方法 |
US8127020B2 (en) * | 2008-08-28 | 2012-02-28 | Red Hat, Inc. | HTTP standby connection |
US8762876B2 (en) * | 2012-06-21 | 2014-06-24 | Google Inc. | Secure data entry via a virtual keyboard |
CN106257879B (zh) * | 2015-06-16 | 2020-02-14 | 阿里巴巴集团控股有限公司 | 一种下载应用的方法和装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06284148A (ja) * | 1993-03-30 | 1994-10-07 | Hitachi Ltd | 動画通信制御方法及び通信制御装置 |
JPH09102857A (ja) * | 1995-10-04 | 1997-04-15 | Canon Inc | ファクシミリ装置 |
US6611498B1 (en) * | 1997-09-26 | 2003-08-26 | Worldcom, Inc. | Integrated customer web station for web based call management |
US6810405B1 (en) * | 1998-08-18 | 2004-10-26 | Starfish Software, Inc. | System and methods for synchronizing data between multiple datasets |
US6418472B1 (en) * | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
JP2000285048A (ja) * | 1999-03-31 | 2000-10-13 | Toshiba Corp | 情報ダウンロード機能付きサーバ及び端末並びに記録媒体 |
JP4130272B2 (ja) * | 1999-04-21 | 2008-08-06 | 大日本印刷株式会社 | 送信装置とその方法、受信装置とその方法および通信システム |
US6772159B1 (en) * | 2000-02-24 | 2004-08-03 | International Business Machines Corporation | System and method for disconnected database access by heterogeneous clients |
US6766353B1 (en) * | 2000-07-11 | 2004-07-20 | Motorola, Inc. | Method for authenticating a JAVA archive (JAR) for portable devices |
US6823461B2 (en) * | 2002-06-27 | 2004-11-23 | Nokia Corporation | Method and system for securely transferring context updates towards a mobile node in a wireless network |
-
2000
- 2000-11-24 JP JP2000358046A patent/JP3692290B2/ja not_active Expired - Fee Related
-
2001
- 2001-11-21 CA CA002394294A patent/CA2394294C/en not_active Expired - Lifetime
- 2001-11-21 KR KR10-2002-7009453A patent/KR100436687B1/ko active IP Right Grant
- 2001-11-21 AT AT01997742T patent/ATE353150T1/de not_active IP Right Cessation
- 2001-11-21 WO PCT/JP2001/010170 patent/WO2002042918A1/ja active IP Right Grant
- 2001-11-21 CN CNB01804056XA patent/CN1198432C/zh not_active Expired - Fee Related
- 2001-11-21 DE DE60126421T patent/DE60126421T2/de not_active Expired - Lifetime
- 2001-11-21 NZ NZ519408A patent/NZ519408A/en not_active IP Right Cessation
- 2001-11-21 AU AU2406202A patent/AU2406202A/xx active Pending
- 2001-11-21 AU AU2002224062A patent/AU2002224062B8/en not_active Ceased
- 2001-11-21 ES ES01997742T patent/ES2280433T3/es not_active Expired - Lifetime
- 2001-11-21 EP EP01997742A patent/EP1338971B1/de not_active Expired - Lifetime
- 2001-11-21 PL PL01356885A patent/PL356885A1/xx not_active Application Discontinuation
- 2001-11-21 BR BR0107377-0A patent/BR0107377A/pt not_active Application Discontinuation
- 2001-11-21 US US10/204,363 patent/US7174333B2/en not_active Expired - Lifetime
- 2001-11-23 TW TW090129077A patent/TWI222817B/zh not_active IP Right Cessation
-
2002
- 2002-07-22 NO NO20023491A patent/NO324486B1/no not_active IP Right Cessation
-
2003
- 2003-11-06 HK HK03108031A patent/HK1056024A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2002042918A1 (fr) | 2002-05-30 |
BR0107377A (pt) | 2002-09-24 |
US7174333B2 (en) | 2007-02-06 |
AU2406202A (en) | 2002-06-03 |
EP1338971A1 (de) | 2003-08-27 |
JP2002163111A (ja) | 2002-06-07 |
KR20020079798A (ko) | 2002-10-19 |
CN1198432C (zh) | 2005-04-20 |
PL356885A1 (en) | 2004-07-12 |
JP3692290B2 (ja) | 2005-09-07 |
NO324486B1 (no) | 2007-10-29 |
ES2280433T3 (es) | 2007-09-16 |
AU2002224062B2 (en) | 2005-06-23 |
EP1338971B1 (de) | 2007-01-31 |
US20030097373A1 (en) | 2003-05-22 |
HK1056024A1 (en) | 2004-01-30 |
EP1338971A4 (de) | 2005-09-28 |
NZ519408A (en) | 2004-05-28 |
CA2394294C (en) | 2009-10-13 |
DE60126421D1 (de) | 2007-03-22 |
TWI222817B (en) | 2004-10-21 |
CN1395704A (zh) | 2003-02-05 |
ATE353150T1 (de) | 2007-02-15 |
NO20023491D0 (no) | 2002-07-22 |
AU2002224062B8 (en) | 2005-07-21 |
CA2394294A1 (en) | 2002-05-30 |
NO20023491L (no) | 2002-09-19 |
KR100436687B1 (ko) | 2004-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60124643T2 (de) | Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse | |
DE602005000025T2 (de) | Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy | |
DE69932003T2 (de) | System und Verfahren zur Kontrolle einer Netzwerkverbindung | |
DE60300507T2 (de) | Kommunikationssystem und Kommunikationsverfahren | |
DE602005005131T2 (de) | Nutzungsberechtigung für Dienste in einem drahtlosen Kommunikationsnetzwerk | |
DE69923827T2 (de) | Verfahren zum Verbindungsaufbau | |
DE69834650T2 (de) | Aktualisierung von internetzugangspunkteinstellungen in einem mobilfunksystem | |
DE69734189T2 (de) | Verteiltes Netzwerkrechnersystem und Datenaustauschgerät | |
EP1538804B1 (de) | Verfahren zum Verringern des Transportvolumens von Daten in Datennetzen | |
DE60110614T2 (de) | Verfahren und vorrichtung zur prüfung eines inhaltservers | |
DE60314367T2 (de) | Verfahren und Vorrichtung zur gleichrangigen Kommunikation | |
DE60024627T2 (de) | Verfahren und vorrichtung zum abrufen des inhalts von einem server in einem zellularen kommunikationssystem | |
DE60133241T2 (de) | Mehranwendung-sicherheitsrelais | |
DE69937859T2 (de) | Übertragungssystem zum Kommunikationsaufbau zwischen einem intelligenten Radioterminal und einem Server | |
DE60126421T2 (de) | Verfahren und terminal zum sicheren bezug von programmen | |
DE60207474T2 (de) | Verfahren zur Bereitstellung eines auf einem Proxy Server basierenden Dienstes für ein Kommunikationsgerät in einem Netzwerk | |
DE60304100T2 (de) | Erzwingung eines Zeitpunktes zur Trennung einer Kommmunikationsverbindung mit schnurlosen Endgeräten mit transienten Netzwerkadressen | |
DE60304421T2 (de) | Netzwerksystem zur Dienststeuerung | |
DE60006821T2 (de) | Zugangskontrolle in einem gateway-server | |
EP2575385B1 (de) | Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät | |
DE60218185T2 (de) | Verfahren und Vorrichtung zum Wiederauffinden von Informationen in einem Netzwerk | |
DE102014000763B4 (de) | Kommunikationssystem und Kommunikationsverfahren | |
DE60004216T2 (de) | Verbindungskennung | |
DE69937718T2 (de) | Verfahren zum mobilstationseitigen Zugriff auf von einem Server gelieferte Dienste und zugehöriges Teilnehmeridentitätsmodul und Endgerät | |
EP1083722A2 (de) | Verfahren, System und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8381 | Inventor (new situation) |
Inventor name: YAMADA, KAZUHIRO, YOKOHAMA, KANAGAWA, JP Inventor name: YAMAMOTO, MASAAKI, YOKOHAMA, KANAGAWA, JP Inventor name: HIRAMATSU, YOSHIAKI, YOKOSUKA, KANAGAWA, JP Inventor name: INOUE, KYOKO, SHIBUYA, TOKYO, JP Inventor name: KAMIYA, DAI, ICHIKAWA, CHIBA, JP Inventor name: OOSEKI, ERIKO, CHIYODA, TOKYO, JP Inventor name: TOKUDA, MOTOKI, YOKOSUKA, KANAGAWA, JP Inventor name: OOI, TATSURO, YOKOHAMA, KANAGAWA, JP Inventor name: SUMI, YUTAKA, MINATO, TOKYO, JP |
|
8364 | No opposition during term of opposition |