JP3692290B2 - データ取得方法および端末 - Google Patents

データ取得方法および端末 Download PDF

Info

Publication number
JP3692290B2
JP3692290B2 JP2000358046A JP2000358046A JP3692290B2 JP 3692290 B2 JP3692290 B2 JP 3692290B2 JP 2000358046 A JP2000358046 A JP 2000358046A JP 2000358046 A JP2000358046 A JP 2000358046A JP 3692290 B2 JP3692290 B2 JP 3692290B2
Authority
JP
Japan
Prior art keywords
data
terminal
communication
communication method
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000358046A
Other languages
English (en)
Other versions
JP2002163111A (ja
Inventor
和宏 山田
正明 山本
孝朗 平松
恭子 井上
大 神谷
江利子 大関
元紀 徳田
達郎 大井
豊 鷲見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000358046A priority Critical patent/JP3692290B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to AT01997742T priority patent/ATE353150T1/de
Priority to PCT/JP2001/010170 priority patent/WO2002042918A1/ja
Priority to US10/204,363 priority patent/US7174333B2/en
Priority to NZ519408A priority patent/NZ519408A/en
Priority to EP01997742A priority patent/EP1338971B1/en
Priority to AU2002224062A priority patent/AU2002224062B8/en
Priority to DE60126421T priority patent/DE60126421T2/de
Priority to BR0107377-0A priority patent/BR0107377A/pt
Priority to AU2406202A priority patent/AU2406202A/xx
Priority to CNB01804056XA priority patent/CN1198432C/zh
Priority to PL01356885A priority patent/PL356885A1/xx
Priority to KR10-2002-7009453A priority patent/KR100436687B1/ko
Priority to ES01997742T priority patent/ES2280433T3/es
Priority to CA002394294A priority patent/CA2394294C/en
Priority to TW090129077A priority patent/TWI222817B/zh
Publication of JP2002163111A publication Critical patent/JP2002163111A/ja
Priority to NO20023491A priority patent/NO324486B1/no
Priority to HK03108031A priority patent/HK1056024A1/xx
Publication of JP3692290B2 publication Critical patent/JP3692290B2/ja
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Traffic Control Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Air Bags (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Heterocyclic Carbon Compounds Containing A Hetero Ring Having Oxygen Or Sulfur (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを介してデータを取得するデータ取得方法と、この方法を用いてデータを取得する端末とに関する。
【0002】
【従来の技術】
インターネット等のネットワークを介したデータの取得(ダウンロード)が広く行われている。このようなデータの取得では、通常、データは端末において再利用可能に格納される。なお、本明細書において、「再利用可能」とは、再起動された端末において再起動前に取得したデータを新たに取得することなく利用できることを意味している。すなわち、再利用可能なデータは例えばハードディスク等の不揮発性メモリに格納される。
【0003】
また、近年、端末においてデータを再利用不可能に取得することも行われている。このように取得されるデータとしてはJavaアプレットが挙げられる。JavaアプレットはJavaのプログラム(Javaアプリケーション)の一種であり、ネットワークを介して再利用不可能に取得され、HTML(Hyper Text Markup Language)により記述されたページを閲覧するブラウザおよびJava仮想マシン上で実行される。データを再利用不可能に取得する方法としては、例えば、取得したデータをRAM(Random Access Memory)等の揮発性メモリに格納し、端末の再起動前に揮発性メモリ上のデータが消去されるようにする方法が挙げられる。
【0004】
なお、一般に、Javaアプリケーションには、Javaアプレットと異なり、再利用可能に取得されるものも存在する。また、予め端末の不揮発性メモリに格納され、ネットワークからの取得を必要としないJavaアプリケーションも存在する。しかし、本発明はネットワークからのデータ取得を前提としていることから、本明細書における「Javaアプリケーション」はネットワークから取得されるものとする。
【0005】
【発明が解決しようとする課題】
ところで、再利用可能にせよ不可能にせよ、データの取得はファイル単位で行われるのが普通である。例えば、1つのファイルからなるJavaアプリケーションを取得は1回のデータ交換(トランザクション)により実現される。すなわち、利用者が端末を操作してJavaアプリケーションの取得を指示すると、即座に当該Javaアプリケーションの取得が開始され、Javaアプリケーション全体の取得が完了するまで、端末には例えばファイルを取得中である旨が表示されることになる。
【0006】
このような取得形態では、Javaアプリケーションのサイズ等の属性情報を端末の利用者が取得開始前に知ることができず、端末の動作が使用者の予想を超えた長時間にわたって制限されてしまう虞がある。このことは特にブラウザを搭載した携帯電話機等の通信帯域や処理能力が著しく制限された端末において極めて重大である。もちろん、Javaアプリケーションのファイル名やサイズ等の属性情報をページに記述し、利用者に対して当該Javaアプリケーションの取得前に必要な属性情報を通知するようにしてもよいが、誤記や悪意により、不正な属性情報が利用者に通知される虞もある。
【0007】
そこで、Javaアプリケーションを、属性情報を有するADFとデータ実体を有するJarとの2つのファイルに分離し、端末においてはこれらを順に取得することで上述の不都合を回避することが提案されている。なお、Jarは一つまたは複数のファイルを一つにまとめた形式のファイルであり、Jar単独でも、ある程度の取得時間の短縮が図られている。しかしながら、ADFとJarの2つのファイルに分割した場合にセキュリティの確保が困難になることについては全く留意されていないのが実情である。
【0008】
本発明は上述した事情に鑑みて為されたものであり、分割されたデータの取得時に十分に高いセキュリティを確保することができるデータ取得方法および端末を提供することを目的としている。
【0009】
【課題を解決するための手段】
上述した課題を解決するために、請求項1に記載のデータ取得方法は、ネットワークを介して通信可能な端末においてデータの属性情報を格納した第1のデータ単位と前記データの実体を格納した第2のデータ単位とを前記ネットワーク側から受信することにより前記データを取得するデータ取得方法であって、前記第1のデータ単位を受信する第1受信ステップと、前記第1受信ステップにおいて使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とに基づいて前記データの取得の可否を判定する判定ステップと、前記判定ステップにおける判定結果が「可」の場合には前記第2のデータ単位を受信し、「否」の場合には前記第2のデータ単位を受信しない第2受信ステップとを有することを特徴としている。
【0010】
さらに、上記方法において、前記判定ステップでは、前記第2のデータ単位の受信時に使用される通信方式の安全性が前記第1受信ステップにおいて使用された通信方式の安全性よりも低い場合には前記データの取得を「否」とする、ようにしてもよいし(請求項2)、前記判定ステップでは、前記第1受信ステップにおいて使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とが不一致の場合には前記データの取得を「否」とする、ようにしてもよい(請求項3)。
【0011】
また、請求項4に記載のデータ取得方法は、請求項1乃至3のいずれかに記載のデータ取得方法において、前記データを前記端末にて実行可能なコンピュータプログラムとすることを特徴としている。さらに、請求項4に記載のデータ取得方法において、前記コンピュータプログラムを、通信を行うコンピュータプログラムとしてもよい(請求項5)。
さらに、請求項6に記載のデータ取得方法は、請求項1乃至5のいずれかに記載のデータ取得方法において、前記端末を携帯電話機とすることを特徴としている。
【0012】
また、請求項7に記載の端末は、データの属性情報を格納した第1のデータ単位と前記データの実体を格納した第2のデータ単位とをネットワーク側から受信することにより前記データを取得する端末であって、前記第1のデータ単位を受信する第1受信手段と、前記第1受信手段による前記第1のデータ単位の受信時に使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とに基づいて前記データの取得の可否を判定する判定手段と、前記判定手段による判定結果が「可」の場合には前記第2のデータ単位を受信し、「否」の場合には前記第2のデータ単位を受信しない第2受信手段とを具備することを特徴としている。
【0013】
【発明の実施の形態】
以下、図面を参照して、本発明の実施形態について説明する。
【0014】
<基本思想>
まず、本実施形態におけるデータ取得方法の基本思想について説明する。
図1は本実施形態に係る端末の基本的な状態遷移を示す図であり、この図に示すように、Javaアプリケーションの取得および実行において、端末の状態は状態A、B、C、Dの順に遷移する。すなわち、まず、端末はJavaアプリケーションを取得するためのページの取得要求をネットワークへ送出し、該当するページを取得する(状態A)。この状態において、利用者が端末を操作して当該ページに記述されたJavaアプリケーションを取得する旨の指示を入力すると、端末は当該指示に応じた取得要求をネットワークへ送出し、該当するJavaアプリケーションのADFを再利用可能に取得する(状態B)。次に、端末は当該ADFに対応したJarの取得要求をネットワークへ送出し、該当するJarを再利用可能に取得する(状態C)。次に、利用者が端末を操作し、取得したJavaアプリケーション(Jarが内包したプログラム)の実行を指示すると、端末において該当するJavaアプリケーションが実行される。
【0015】
基本的な状態遷移は上述の通りであるが、各状態に至る通信方式に応じて条件が加わる。例えば、状態A〜Cまで同一の通信方式の通信が行われる場合と、状態Aまでは暗号化されていない通常の通信方式の通信が行われ、以後、状態CまではSSL(Secure Sockets Layer)による暗号化通信方式の通信が行われる場合とでは端末の動作が異なる。このような条件に応じた端末の動作について以下に説明する。
【0016】
図2は本実施形態に係る端末の状態の遷移パターンを示す図であり、この図に示すように、端末の状態遷移のパターンとしては遷移パターンP1〜P8が考えられる。遷移パターンP1〜P8は状態A〜Cの各通信方式(通常/SSL)の順列の全バリエーション(2×2×2=8通り)である。
【0017】
図3は本実施形態に係る端末の表示メッセージを示す図である。この図においては、遷移パターンP1〜P8に対応して、状態Aから状態Bへの遷移開始時の表示メッセージと、状態Bから状態Cへの遷移開始時の表示メッセージとが示されており、これらの表示メッセージから端末の動作を特定することができる。また、この図には、各遷移パターンに対応して、状態Aから状態Bへの遷移形式と、状態Bから状態Cへの遷移形式とが対応付けられており、表示メッセージは、通信パターンと各遷移形式に対応している。ただし、遷移形式に依存せずに表示メッセージが決まることもあり、そのような遷移形式の欄には「−」が記載されている。なお、遷移形式はデータ交換形式であり、トランザクションをクローズしないkeep-alive(キープアライブ)形式と、トランザクションをクローズする非keep-alive形式とがある。非keep-alive形式はHTTP(HyperText Transfer Protocol)における通常の形式であり、keep-alive形式はSSLに対応したHTTPSにおいて通常の形式である。
【0018】
本実施形態ではこの図に示す動作が実現されており、その動作については後に詳述することから、ここでは図の見方を説明する目的で動作の一例を説明する。例えば、遷移パターンP6(状態A〜Cにおける通信形式が共通してSSLの遷移パターン)に着目すると、状態Aから状態Bへの遷移形式が非keep-aliveの場合、状態Aから状態Bへの遷移開始時の表示メッセージは「SSL通信を開始します」となり、さらに状態Bから状態Cへの遷移形式がkeep-aliveの場合、状態Bから状態Cへの遷移開始時の表示は行われない。
【0019】
この図において最も特徴的な点は、遷移パターンP3およびP4については状態Bから状態Cへの遷移を不許可とする点である。図2に示されるように、遷移パターンP3およびP4では、状態Bの通信方式がSSLであり、かつ状態Cの通信方式が通常である。すなわち、本実施形態では、暗号化通信方式の通信によりADFを取得し、続いて通常の通信方式の通信によりJarを取得するような取得パターンを許容していない。このようにしている理由について以下に説明する。
【0020】
通常、Javaアプリケーションをネットワークから取得した場合、このJavaアプリケーションの通信方式は自身の取得時の通信方式となる。例えば、SSLの通信により取得されたJavaアプリケーションを実行し、このJavaアプリケーションがネットワーク経由で通信する場合、その通信方式はSSLに限定される。このような前提があるため、端末側では、Javaアプリケーションの取得時の通信方式がSSLであれば、以後、当該Javaアプリケーションが通信を行ったとしても利用者の個人情報等が平文で送信されることはない、と判断できる。
【0021】
ところで、本実施形態のように、ADFおよびJarを使用してJavaアプリケーションをネットワークから取得する場合、当該JavaアプリケーションはJarの取得時の通信方式で通信を行うことになる。すなわち、遷移パターンP3およびP4のように、ADF取得時の通信方式がSSLであり、かつJar取得時の通信方式が通常の場合には、当該Jarに内包されたJavaアプリケーションは通常の通信方式で通信を行うことになる。
【0022】
しかしながら、利用者は、ADF取得時の通信方式がSSLであればJar取得時の通信方式もSSLであろう、と推定しがちであり、利用者の個人情報等が利用者の意に反して平文で送信されてしまう虞がある。このような事態を回避するために、図3に示すように、遷移パターンP3およびP4において状態Bから状態Cへの遷移が許容されていないのである。なお、図2において、遷移パターンP1およびP2でも状態Bの通信方式と状態Cの通信方式は異なっているが、端末において実行されたJavaアプリケーションが送信するデータは利用者が意図しているよりも強力に保護されることになるため、本実施形態ではこれらの遷移パターンを許容している。
【0023】
<構成>
次に、本実施形態に係る端末Tを用いたデータ配信システムについて説明する。
図4は端末Tを用いたデータ配信システムの構成を示すブロック図であり、この図に示すように、本データ配信システムは、WWW(World Wide Web)の利用を端末Tに許容したシステムである。
【0024】
この図において、端末Tは移動パケット通信網MPNのパケット通信サービスを受ける端末であり、移動パケット通信網MPN及び図示せぬ移動電話網に無線接続される携帯電話機である。移動電話網は一般的な移動電話の通話サービスを提供する網であり、端末Tは当該通話サービスを受けることができる。端末Tの詳細な機能及び構成については後述する。
【0025】
移動パケット通信網MPNは、複数の基地局BS、複数のパケット加入者処理装置PS、ゲートウェイサーバGWS、及びこれらを接続する通信回線によって構成されている。
【0026】
基地局BSは、地上を例えば半径500m等の範囲で分割した所定間隔で配置されており、各々が形成する無線ゾーンに在圏した端末Tとの間で無線通信を行う。
【0027】
パケット加入者処理装置PSは、複数の基地局BSを収容するパケット加入者交換局に備えられたコンピュータシステムであり、端末Tからのパケット交換要求を受け付けるとともに、受け付けたパケットを他のパケット加入者処理装置PS及び配下の基地局BSの少なくとも一方を介して宛先の端末Tへ中継する。
【0028】
ゲートウェイサーバGWSは、移動パケット通信網MPNとインターネットINET等の他網とを相互接続するための移動パケット関門中継交換局に備えられたコンピュータシステムであり、ネットワーク間で異なる通信プロトコルの変換を行う。ここでいう通信プロトコルの変換とは、具体的には、移動パケット通信網MPNが従う移動パケット通信網用の伝送プロトコルと、インターネットINETが従う伝送プロトコルとの相互変換をいう。
【0029】
なお、インターネットINETが従う伝送プロトコルには、ネットワーク層及びトランスポート層のTCP/IP(Transmission Control Protocol/Internet Protocol)とこのTCP/IP上で実現されるHTTPやHTTPS等のプロトコルが含まれており、移動パケット通信網MPNが従う伝送プロトコルには、TCP/IPを簡素化したプロトコル(以後、TL)とHTTP(およびHTTPS)に相当するプロトコル(以後、AL)とが含まれている。すなわち、端末TはAL上でWWWを利用することになる。
【0030】
また、ゲートウェイサーバGWSは、端末TからHTTP(あるいはHTTPS)のGET要求を受け取ると、当該GET要求に含まれるURL(Uniform Resource Locator)を調べ、当該URLがインターネットINET上の一般的なURLである場合には、インターネットINETへ当該GET要求を転送し、このGET要求に対応してインターネットINETから送信されてきた応答を当該端末Tへ返送する。なお、GET要求に含まれるURLが自身内のリソース位置を示すものの場合には、ゲートウェイサーバGWSは、当該GET要求に対応して該当リソースを端末Tへ返送する。
【0031】
IPサーバWはインターネットINETに接続されたサーバであり、WWWを利用するクライアントに対してWWWサービスを提供する。具体的には、IPサーバWは、インターネットINET経由でHTTP(あるいはHTTPS)のGET要求を受け取ると、当該GET要求に含まれるURLで特定されるリソース(本実施形態では著作物ファイル)を返送する。なお、本実施形態においては、IPサーバWはJavaアプリケーションを配信するものであり、IPサーバWと端末Tとの間の全ての通信はHTTP(およびHTTPS)およびALにより行われるようになっている。また、IPサーバWおよび端末Tは共に、HTTP(およびHTTPS)におけるkeep-alive/非keep-aliveとHTTPSにおけるSSLに対応している。
【0032】
次に、端末Tの構成について説明する。ただし、ここでは、本発明に直接的に関連する要部の構成について説明する。
図5は端末Tの要部の構成を示すブロック図であり、この図に示すように、端末Tは、基地局BSとの無線通信を行う送受信部(例えばアンテナ、無線部、送信機、受信機等を有する)11、発音するための発音部(例えば音源やスピーカ等から構成される)12、数字入力、文字入力等の入力操作が行われる、キーパッド等を備えた入力部13、所定サイズの表示領域を有する液晶ディスプレイ14、これら各部を制御する制御部15を内蔵している。
【0033】
制御部15は各種制御を行うCPU(Central Processing Unit)151と、CPU151に実行されるブラウザ、Java仮想マシンを実現するソフトウェア、端末Tの制御プログラム等のソフトウェア、ゲートウェイサーバGWSとの接続に必要な情報、および後述する処理テーブルPT1,PT2等を格納したROM(Read Only Memory)152と、受信したデータや利用者の設定内容(例えばJarの自動取得の可否)等を再利用可能に格納するフラッシュメモリ153と、受信したデータを再利用不可能に格納するとともにCPU151のワークメモリとして使用されるRAM(Random Access Memory)154とを内蔵している。
【0034】
CPU151は、図示せぬ電源が投入されると、ROM152に格納された制御プログラムを読み出して実行し、制御プログラムおよび入力部13から入力される利用者の指示に従ってROM152、SRAM153、RAM154、各部11〜13、及び液晶ディスプレイ14を制御する。また、CPU151は、入力部13から入力される利用者の指示に従って、ブラウザを起動し、このブラウザ上で入力部13からの指示に応じた通信を行う機能を有する。さらに、CPU151は、ROM152に格納された処理テーブルPT1,PT2(図6参照)に基づいて通信処理を制御する機能を有する。この機能による具体的な動作については後述する。
【0035】
また、CPU151は、SRAM153に格納したデータをJavaアプリケーションとして実行する際にJava仮想マシンを起動し、このJava仮想マシン上で当該Javaアプリケーションを実行する機能を有する。さらに、CPU151は、RAM154に格納したデータをJavaアプリケーション(Javaアプレット)として実行する際にJava仮想マシンおよびブラウザを起動し、これらの上で当該Javaアプリケーションを実行する機能を有する。
【0036】
端末Tによるデータの取得は、まず、CPU151がROM152に格納されたブラウザを読み出し当該ブラウザを実行することにより、ROM152に格納されたホームURL(最初にアクセスすべきゲートウェイGWS上のリソース位置)からHTMLデータを取得し、このデータに基づいて、液晶ディスプレイ15に対話画面(ページ)を表示させ、この対話画面を視認した利用者が入力部13を操作することで行われる。
【0037】
<Javaアプリケーション取得動作>
図7はJavaアプリケーションの取得時に端末Tが行う処理の流れを示すフローチャートであり、以下、主に図2、図3、図6および図7を参照し、端末TがJavaアプリケーションをIPサーバWから取得する動作について、遷移パターン毎に説明する。ただし、以降の説明において、遷移パターン間で重複する説明は極力省略されている。なお、端末Tにおいては既にブラウザが起動されているものとする。また、取得対象のJavaアプリケーションの取得形態としては再利用可能/再利用不可能があるが、ここでは説明が繁雑になるのを避けるために、再利用可能に取得する例についてのみ説明する。
【0038】
▲1▼遷移パターンP1の場合
図2に示されるように、遷移パターンP1の通信方式は、状態Aおよび状態Bでは通常、状態CではSSLとなる。
まず、端末Tは所望のJavaアプリケーションを取得するためのページ(以後、ダウンロードページ)を取得する(ステップS1)。具体的には、端末TのCPU151(図5参照)が、入力部13から入力された利用者の指示に基づいて送受信部11を制御し、送受信部11が当該指示に応じたHTTP(あるいはHTTPS)のGET要求をIPサーバW(図4参照)へ送信する。これに応答して、所望のダウンロードページのHTMLデータがIPサーバWから返送される。このHTMLデータは送受信部11に受信され、送受信部11からCPU151へ渡される。CPU151は当該HTMLデータをRAM154に格納し、更にこれを解釈・実行することでユーザインタフェースを提供する。この結果、液晶ディスプレイ14には当該ユーザインタフェースによる画面が表示される。
【0039】
次に、端末Tは、利用者による指示の入力を待ち(ステップS2)、ここで入力された指示が所望のJavaアプリケーションの取得指示でない場合には取得処理を終了する(ステップS3)。具体的には、端末TのCPU151は入力部13から入力された指示と現在のユーザインタフェースとに基づいて利用者の指示内容を特定し、他のページの取得指示が入力された場合や図示せぬ電源の切断が指示された場合等の、Javaアプリケーションの取得とは異なる内容の指示が入力された場合には取得処理を終了する。
【0040】
逆に、ステップS2において入力された指示が所望のJavaアプリケーションの取得を求めるものである場合には(ステップS3)、状態Aから状態Bへの遷移パターンおよび遷移形式が特定され(ステップS4)、特定結果に応じた処理が行われるとともに、該当するADFが取得される(ステップS5)。ここでは、状態AおよびBの通信方式は通常であることから、処理テーブルPT1に従って、通常通信を継続してADFを取得する処理が行われる。この際、液晶ディスプレイ14には表示メッセージとして「取得中」が表示される。なお、図6の処理テーブルPT1から明らかなように、このケースでは遷移形式に関わらず処理内容が決定される。また、状態Bの通信方式はステップS4において端末TがIPサーバWと通信することにより判明する。
【0041】
ADFの取得が完了すると、Jarの自動取得が許可されていない場合には(ステップS6)、端末Tは継続してJarを取得するか否かを利用者に問い合わせ(ステップS7)、この問い合わせに応じてJarの取得を継続する旨の指示が入力されると(ステップS8)、ステップS9の処理へ進む。逆にJarの取得を中断する旨の指示が入力されると中断処理が行われ(ステップS12)、処理はステップS1に戻る。また、Jarの自動取得が許可されている場合には(ステップS6)、処理は即座にステップS9へ進む。
【0042】
なお、端末Tは自動取得の許可/不許可を設定する機能を有し、CPU151は入力部13から入力された指示に応じてフラッシュメモリ153の所定ビットをセット/リセットする。したがって、当該ビットを参照することにより、CPU151は自動取得の許可/不許可を知ることができる。また、ステップS9の中断処理では、CPU151はフラッシュメモリ153に格納された該当するADFを破棄し、フラッシュメモリ153の記憶容量を有効に活用するようにしている。
【0043】
次に、状態Bから状態Cへの遷移パターンおよび遷移形式が特定され(ステップS9)、特定結果に応じてJarの取得処理が行われる(ステップS10,S11)。ここでは、状態Bの通信方式は通常であり、かつ状態Cの通信方式はSSLであることから、処理テーブルPT2に従い、新規にSSL通信を開始してJarを取得する処理となる。この際、液晶ディスプレイ14には表示メッセージとして「SSL通信を開始します(認証中)」が表示される。このように、図3の遷移パターンP1に対応した処理が正しく行われる。なお、図6の処理テーブルPT2から明らかなように、このケースでは遷移形式に関わらず処理内容が決定される。また、状態Cの通信方式はステップS9において端末TがIPサーバWと通信することにより判明する。
【0044】
▲2▼遷移パターンP2の場合
図2に示されるように、遷移パターンP2の通信方式は、状態Bでは通常、状態AおよびCではSSLとなる。
まず、ステップS1〜S5において、遷移パターンP1の場合と同様の処理が行われる。ただし、ここでは、状態Aの通信方式はSSLであり、かつ状態Bの通信方式は通常であることから、処理テーブルPT1に従い、SSL通信を終了し、通常通信によりADFを取得する処理が行われる。この際、液晶ディスプレイ14には表示メッセージとして「SSLページを終了します」が表示される。
【0045】
また、ステップS9以降においては、状態Bの通信方式は通常であり、かつ状態Cの通信方式はSSLであることから、遷移パターンP1の場合と同一の処理が行われる。このように、図3の遷移パターンP2に対応した処理が正しく行われる。
【0046】
▲3▼遷移パターンP3の場合
図2に示されるように、遷移パターンP3の通信方式は、状態AおよびCでは通常、状態BではSSLとなる。
まず、ステップS1〜S5において、遷移パターンP1の場合と同様の処理が行われる。ただし、ここでは、状態Aの通信方式は通常であり、かつ状態Bの通信方式はSSLであることから、処理テーブルPT1に従い、新規にSSL通信を開始してADFを取得する処理となる。この際、液晶ディスプレイ14には表示メッセージとして「SSL通信を開始します(認証中)」が表示される。なお、たとえ遷移方式がkeep-aliveであったとしても、セッションをクローズすることなく通常の通信方式からSSLの通信方式へ変更することは不可能であることから、ここでは、遷移形式に関わらず、新規にSSL通信を開始することになる。
【0047】
次に、状態Bから状態Cへの遷移パターンおよび遷移形式が特定される(ステップS9)。ここでは、状態Bの通信方式はSSLであり、かつ状態Cの通信方式は通常であることから、ステップS10の判断結果が「YES」となり、処理はステップS12の中断処理を経てステップS1に戻る。すなわち、所望のJavaアプリケーションは取得されず、図3の遷移パターンP3に対応した処理が正しく行われる。
【0048】
▲4▼遷移パターンP4の場合
図2に示されるように、遷移パターンP4の通信方式は、状態Cでは通常、状態AおよびBではSSLとなる。
まず、ステップS1〜S5において、遷移パターンP1の場合と同様の処理が行われる。ただし、ここでは、状態AおよびBの通信方式はSSLであることから、状態Aから状態Bへの遷移形式に従った処理が行われる。すなわち、遷移形式が非keep-aliveの場合にはSSL通信を開始してADFを取得する処理が行われ、keep-aliveの場合にはSSL通信を継続してADFを取得する処理が行われる。なお、前者の場合には、液晶ディスプレイ14に「SSL通信を開始します」が表示され、後者の場合には、液晶ディスプレイ14にメッセージは表示されない。keep-aliveの場合にメッセージが表示されないのは、SSL通信のトランザクションが新たに開始される訳ではない為である。
【0049】
また、状態Bの通信方式はSSLであり、かつ状態Cの通信方式は通常であることから、遷移パターンP3の場合と同一の処理が行われる。このように、図3の遷移パターンP4に対応した処理が正しく行われる。
【0050】
▲5▼遷移パターンP5の場合
図2に示されるように、遷移パターンP5の通信方式は、状態Aでは通常、状態BおよびCではSSLとなる。
まず、ステップS1〜S5において、遷移パターンP3の場合と同一の処理が行われる。次に、ステップS9以降の処理においては、状態BおよびCの通信方式がSSLであることから、図6の処理テーブルPT2に基づいて、状態Bから状態Cへの遷移形式に従った処理が行われる。すなわち、遷移形式が非keep-aliveの場合にはSSL通信を開始してJarを取得する処理が行われ、keep-aliveの場合にはSSL通信を継続してJarを取得する処理が行われる。なお、前者の場合には、液晶ディスプレイ14に「SSL通信を開始します」が表示され、後者の場合には、液晶ディスプレイ14にメッセージは表示されない。このように、図3の遷移パターンP5に対応した処理が正しく行われる。
【0051】
▲6▼遷移パターンP6の場合
図2に示されるように、遷移パターンP6の通信方式は、状態A、BおよびCにおいてSSLとなる。
まず、ステップS1〜S5において、遷移パターンP4の場合と同一の処理が行われる。次に、ステップS9以降の処理においては、遷移パターンP5の場合と同一の処理が行われる。このように、図3の遷移パターンP6に対応した処理が正しく行われる。
【0052】
▲7▼遷移パターンP7の場合
図2に示されるように、遷移パターンP7の通信方式は、状態A、BおよびCにおいて通常となる。
まず、ステップS1〜S5において、遷移パターンP1の場合と同一の処理が行われる。次に、ステップS9以降の処理においては、状態BおよびCの通信方式が通常であることから、図6の処理テーブルPT2に従い、通常通信を継続してJarを取得する処理が行われる。この際、液晶ディスプレイ14には表示メッセージとして「取得中」が表示される。このように、図3の遷移パターンP7に対応した処理が正しく行われる。
【0053】
▲8▼遷移パターンP8の場合
図2に示されるように、遷移パターンP8の通信方式は、状態AではSSL、状態BおよびCでは通常となる。
まず、ステップS1〜S5において、遷移パターンP2の場合と同一の処理が行われる。次に、ステップS9以降の処理においては、遷移パターンP7の場合と同一の処理が行われる。このように、図3の遷移パターンP8に対応した処理が正しく行われる。
【0054】
<補足>
以上説明したように、本実施形態によれば、図2および図3に示す全ての遷移パターンに対応した処理が正しく行われ、暗号化通信方式の通信によりADFを取得し、続いて通常の通信方式の通信によりJarを取得するようなJavaアプリケーションの取得パターンを排除することができる。
【0055】
また、上述した実施形態では、端末を携帯電話機としている点も効果的である。携帯電話機のデータ処理能力はノート型のコンピュータ等に比較して低く、その通信路の帯域も有線通信に比較して狭いため、従来の技術では利用者の想定を超えた長時間にわたって端末の動作が制限されてしまう事態が発生する可能性が高い。しかし、本実施形態においては、JavaアプリケーションをADFとJarとに分割して取得できるようにし、かつADFの属性情報を参照した利用者がJarの取得を継続するか否かを決定できるようにしたため、そのような事態を確実に回避することができる。
【0056】
なお、上述した実施形態では、取得したJavaアプリケーションを再利用可能に取得する例を示したが、再利用不可能に取得することも可能である。
また、上述した実施形態では、取得するデータとしてJavaアプリケーションを例示したが、これに限らず、他のプログラムやデータであってもよい。要するに、本発明は、2つの単位に分割された何らかのデータをネットワークから取得する場合に適用可能である。
【0057】
また、上述した実施形態では、図2の遷移パターンP1およびP2を許容しているが、これらを不許可とするようにしてもよい。すなわち、状態Bの通信方式と状態Cの通信方式が不一致となる取得パターンを許容しないようにしてもよい。
また、上述した実施形態では、端末として携帯電話機を例示したが、本発明はこれに限定されるものではなく、有線または無線のネットワークを介して通信を行うことができる端末に適用可能である。
【0058】
また、上述した実施形態では、図2の遷移パターンP3およびP4を例外なく許容しないが、本発明はこれに限定されるものではない。例えば、図2の遷移パターンP3およびP4の場合には取得の可否を利用者に問い合わせ、利用者が許可した場合にはJarを受信・格納するようにしてもよいし、Javaアプリケーションの種類をADFに包含させ、図2の遷移パターンP3およびP4であっても対象のJavaアプリケーションが通信を行わない種類のアプリケーションであればJarを受信・格納するようにしてもよい。
【0059】
また、上述した実施形態では、HTTP(およびHTTPS)およびALを用いてデータを転送する例を挙げたが、本発明においては、暗号化通信を実現できる任意の通信プロトコルを採用可能である。もちろん、keep-aliveおよび非keep-aliveに対応した任意の通信プロトコルであってもよいし、これらに対応していない通信プロトコルであってもよい。
【0060】
また、上述した実施形態では、ゲートウェイサーバGWSにおいて通信プロトコルを変換する例を示したが、これはあくまで一例である。例えば、端末においてHTTP(およびHTTPS)およびSSLを処理できるようにし、端末とIPサーバとの間で直接的に通信するようにしてもよいし、複数回の変換を経て通信するようにしてもよい。
【0061】
なお、言うまでもないが、本発明は上述した具体的な態様に限定されるのもではなく、特許請求の範囲に記載された範囲内で任意の態様を包含するものである。
【0062】
【発明の効果】
以上説明したように、本発明によれば、端末において、データの属性情報を格納した第1のデータ単位の受信時に使用された通信方式と当該データの実体を格納した第2のデータ単位の受信時に使用される通信方式とに基づいて第2のデータ単位の受信の可否が決まる。これにより、例えば、通信方式が第1のデータ単位の受信時と第2のデータ単位の受信時とで不適切に切り換わる場合にデータの取得を不許可とすることができる。つまり、分割されたデータの取得時に十分に高い安全性(セキュリティ)を確保することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る端末の基本的な状態遷移を示す図である。
【図2】 同端末の状態の遷移パターンを示す図である。
【図3】 同端末の表示メッセージを示す図である。
【図4】 同端末を用いたデータ配信システムの構成を示すブロック図である。
【図5】 同端末の要部の構成を示すブロック図である。
【図6】 同端末内の処理テーブルPT1およびPT2の構成を示す概念図である。
【図7】 Javaアプリケーションの取得時に同端末が行う処理の流れを示すフローチャートである。
【符号の説明】
11…送受信部、12…発音部、13…入力部、14…液晶ディスプレイ、15…制御部、151…CPU、152…ROM、153…フラッシュメモリ、154…RAM、A〜D…状態、BS…基地局、GWS…ゲートウェイサーバ、INET…インターネット、MPN…移動パケット通信網、PS…パケット加入者処理装置、PT1,PT2…処理テーブル、T…端末、W…IPサーバ。

Claims (7)

  1. ネットワークを介して通信可能な端末においてデータの属性情報を格納した第1のデータ単位と前記データの実体を格納した第2のデータ単位とを前記ネットワーク側から受信することにより前記データを取得するデータ取得方法であって、
    前記第1のデータ単位を受信する第1受信ステップと、
    前記第1受信ステップにおいて使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とに基づいて前記データの取得の可否を判定する判定ステップと、
    前記判定ステップにおける判定結果が「可」の場合には前記第2のデータ単位を受信し、「否」の場合には前記第2のデータ単位を受信しない第2受信ステップと
    を有することを特徴とするデータ取得方法。
  2. 請求項1に記載のデータ取得方法において、
    前記判定ステップでは、前記第2のデータ単位の受信時に使用される通信方式の安全性が前記第1受信ステップにおいて使用された通信方式の安全性よりも低い場合には前記データの取得を「否」とする
    ことを特徴とするデータ取得方法。
  3. 請求項1に記載のデータ取得方法において、
    前記判定ステップでは、前記第1受信ステップにおいて使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とが不一致の場合には前記データの取得を「否」とする
    ことを特徴とするデータ取得方法。
  4. 請求項1乃至3のいずれかに記載のデータ取得方法において、
    前記データは前記端末にて実行可能なコンピュータプログラムである
    ことを特徴とするデータ取得方法。
  5. 請求項4に記載のデータ取得方法において、
    前記コンピュータプログラムは通信を行うコンピュータプログラムである
    ことを特徴とするデータ取得方法。
  6. 請求項1乃至5のいずれかに記載のデータ取得方法において、
    前記端末は携帯電話機である
    ことを特徴とするデータ取得方法。
  7. データの属性情報を格納した第1のデータ単位と前記データの実体を格納した第2のデータ単位とをネットワーク側から受信することにより前記データを取得する端末であって、
    前記第1のデータ単位を受信する第1受信手段と、
    前記第1受信手段による前記第1のデータ単位の受信時に使用された通信方式と前記第2のデータ単位の受信時に使用される通信方式とに基づいて前記データの取得の可否を判定する判定手段と、
    前記判定手段による判定結果が「可」の場合には前記第2のデータ単位を受信し、「否」の場合には前記第2のデータ単位を受信しない第2受信手段と
    を具備することを特徴とする端末。
JP2000358046A 2000-11-24 2000-11-24 データ取得方法および端末 Expired - Fee Related JP3692290B2 (ja)

Priority Applications (18)

Application Number Priority Date Filing Date Title
JP2000358046A JP3692290B2 (ja) 2000-11-24 2000-11-24 データ取得方法および端末
KR10-2002-7009453A KR100436687B1 (ko) 2000-11-24 2001-11-21 데이터 취득방법 및 단말
PCT/JP2001/010170 WO2002042918A1 (fr) 2000-11-24 2001-11-21 Procede et terminal d'acquisition de donnees
NZ519408A NZ519408A (en) 2000-11-24 2001-11-21 Data obtaining method and terminals when the communication mode is secure or allowable
EP01997742A EP1338971B1 (en) 2000-11-24 2001-11-21 Method and terminal for the secure acquisition of applications
AU2002224062A AU2002224062B8 (en) 2000-11-24 2001-11-21 Data acquiring method and terminal
DE60126421T DE60126421T2 (de) 2000-11-24 2001-11-21 Verfahren und terminal zum sicheren bezug von programmen
BR0107377-0A BR0107377A (pt) 2000-11-24 2001-11-21 Aperfeiçoamento introduzido em método para a obtenção de dados e terminais para a obtenção de dados através do dito método
ES01997742T ES2280433T3 (es) 2000-11-24 2001-11-21 Procedimiento y terminal para la adquisicion segura de aplicaciones.
CNB01804056XA CN1198432C (zh) 2000-11-24 2001-11-21 数据获取方法和终端
AT01997742T ATE353150T1 (de) 2000-11-24 2001-11-21 Verfahren und terminal zum sicheren bezug von programmen
US10/204,363 US7174333B2 (en) 2000-11-24 2001-11-21 Data obtaining method and terminals
AU2406202A AU2406202A (en) 2000-11-24 2001-11-21 Data acquiring method and terminal
CA002394294A CA2394294C (en) 2000-11-24 2001-11-21 Data obtaining method and terminals
PL01356885A PL356885A1 (en) 2000-11-24 2001-11-21 Data acquiring method and terminal
TW090129077A TWI222817B (en) 2000-11-24 2001-11-23 Data acquisition method and terminal
NO20023491A NO324486B1 (no) 2000-11-24 2002-07-22 Fremgangsmate og terminaler for tilveiebringing av data
HK03108031A HK1056024A1 (en) 2000-11-24 2003-11-06 Method and terminal for the secure acquisition of applications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000358046A JP3692290B2 (ja) 2000-11-24 2000-11-24 データ取得方法および端末

Publications (2)

Publication Number Publication Date
JP2002163111A JP2002163111A (ja) 2002-06-07
JP3692290B2 true JP3692290B2 (ja) 2005-09-07

Family

ID=18830014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000358046A Expired - Fee Related JP3692290B2 (ja) 2000-11-24 2000-11-24 データ取得方法および端末

Country Status (17)

Country Link
US (1) US7174333B2 (ja)
EP (1) EP1338971B1 (ja)
JP (1) JP3692290B2 (ja)
KR (1) KR100436687B1 (ja)
CN (1) CN1198432C (ja)
AT (1) ATE353150T1 (ja)
AU (2) AU2406202A (ja)
BR (1) BR0107377A (ja)
CA (1) CA2394294C (ja)
DE (1) DE60126421T2 (ja)
ES (1) ES2280433T3 (ja)
HK (1) HK1056024A1 (ja)
NO (1) NO324486B1 (ja)
NZ (1) NZ519408A (ja)
PL (1) PL356885A1 (ja)
TW (1) TWI222817B (ja)
WO (1) WO2002042918A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002351415A1 (en) * 2001-12-28 2003-07-24 Postx Corporation System and method for applet caching
JP4222774B2 (ja) * 2002-05-20 2009-02-12 株式会社エヌ・ティ・ティ・ドコモ 携帯端末およびプログラムの起動方法
JP4323190B2 (ja) * 2003-03-07 2009-09-02 株式会社エヌ・ティ・ティ・ドコモ 通信端末
EP1630679B1 (en) * 2003-05-15 2018-04-04 Vodafone Group PLC Linkage operation method, mobile communication terminal device, mail transmission/reception method, and communication system
US7694022B2 (en) * 2004-02-24 2010-04-06 Microsoft Corporation Method and system for filtering communications to prevent exploitation of a software vulnerability
FR2887097A1 (fr) * 2005-06-14 2006-12-15 France Telecom Procede de protection d'un code-source en langage semi-interprete
JP4754922B2 (ja) * 2005-09-30 2011-08-24 富士通株式会社 ワーム感染装置の検出装置
JP4916825B2 (ja) * 2006-09-08 2012-04-18 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置及びそれを用いたデータ取得方法
US8127020B2 (en) * 2008-08-28 2012-02-28 Red Hat, Inc. HTTP standby connection
US8762876B2 (en) 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
CN106257879B (zh) * 2015-06-16 2020-02-14 阿里巴巴集团控股有限公司 一种下载应用的方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06284148A (ja) * 1993-03-30 1994-10-07 Hitachi Ltd 動画通信制御方法及び通信制御装置
JPH09102857A (ja) * 1995-10-04 1997-04-15 Canon Inc ファクシミリ装置
US6385644B1 (en) * 1997-09-26 2002-05-07 Mci Worldcom, Inc. Multi-threaded web based user inbox for report management
US6810405B1 (en) * 1998-08-18 2004-10-26 Starfish Software, Inc. System and methods for synchronizing data between multiple datasets
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
JP2000285048A (ja) 1999-03-31 2000-10-13 Toshiba Corp 情報ダウンロード機能付きサーバ及び端末並びに記録媒体
JP4130272B2 (ja) 1999-04-21 2008-08-06 大日本印刷株式会社 送信装置とその方法、受信装置とその方法および通信システム
US6772159B1 (en) * 2000-02-24 2004-08-03 International Business Machines Corporation System and method for disconnected database access by heterogeneous clients
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
US6823461B2 (en) * 2002-06-27 2004-11-23 Nokia Corporation Method and system for securely transferring context updates towards a mobile node in a wireless network

Also Published As

Publication number Publication date
CN1395704A (zh) 2003-02-05
DE60126421T2 (de) 2007-10-25
TWI222817B (en) 2004-10-21
JP2002163111A (ja) 2002-06-07
BR0107377A (pt) 2002-09-24
NZ519408A (en) 2004-05-28
AU2406202A (en) 2002-06-03
KR100436687B1 (ko) 2004-06-18
NO20023491L (no) 2002-09-19
CN1198432C (zh) 2005-04-20
EP1338971A1 (en) 2003-08-27
US20030097373A1 (en) 2003-05-22
DE60126421D1 (de) 2007-03-22
CA2394294C (en) 2009-10-13
WO2002042918A1 (fr) 2002-05-30
EP1338971A4 (en) 2005-09-28
PL356885A1 (en) 2004-07-12
CA2394294A1 (en) 2002-05-30
AU2002224062B8 (en) 2005-07-21
HK1056024A1 (en) 2004-01-30
AU2002224062B2 (en) 2005-06-23
EP1338971B1 (en) 2007-01-31
NO20023491D0 (no) 2002-07-22
NO324486B1 (no) 2007-10-29
KR20020079798A (ko) 2002-10-19
US7174333B2 (en) 2007-02-06
ATE353150T1 (de) 2007-02-15
ES2280433T3 (es) 2007-09-16

Similar Documents

Publication Publication Date Title
JP4282237B2 (ja) サーバ・コンピュータへのアクセス方法
US6292833B1 (en) Method and apparatus for providing access control to local services of mobile devices
KR100509070B1 (ko) 무선 통신 기기 간 직접 데이터 통신 처리 방법
JP3692290B2 (ja) データ取得方法および端末
WO2002082725A1 (en) Framework for a dynamic management system
US20110040862A1 (en) Communication system having management apparatus and user apparatus, management apparatus, user apparatus, and method of controlling the same
JP2003324484A (ja) セッション中継システム、クライアント端末、セッション中継方法、リモートアクセス方法、セッション中継プログラム及びクライアントプログラム
CA2398443C (en) Method and device for controlling network access
JP2005529550A5 (ja)
WO2006090233A1 (en) Provision of services in a communication system
JP2000184462A (ja) 移動局からサ―ビス・サ―バへのアクセス方法、並びに、それに対応する移動局における加入者識別モジュ―ル及び端末
EP1557735B1 (en) Communication terminal device and information storage module for restricting use of content
JP3762129B2 (ja) 携帯電話機
JP4382049B2 (ja) ネットワークへのアクセスを管理する方法および装置
JP4991209B2 (ja) 通信方法、移動通信端末装置及び通信システム
JP2003069729A (ja) 通信方法、情報端末装置、情報管理サーバ装置及びプログラム
JP2008098833A (ja) サーバ装置
JP2006113647A (ja) 移動体通信端末
JP2004102908A (ja) 通信システム、通信方法、サーバ装置、プログラム及び記録媒体
KR20050117856A (ko) 로밍 서비스시 피피피 서버 인증 방법

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20050316

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20050407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050620

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3692290

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080624

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090624

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100624

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100624

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110624

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120624

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120624

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130624

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees