WO2003098442A1 - Communication device - Google Patents

Communication device Download PDF

Info

Publication number
WO2003098442A1
WO2003098442A1 PCT/JP2003/006099 JP0306099W WO03098442A1 WO 2003098442 A1 WO2003098442 A1 WO 2003098442A1 JP 0306099 W JP0306099 W JP 0306099W WO 03098442 A1 WO03098442 A1 WO 03098442A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
communication device
program
encapsulated
protection
Prior art date
Application number
PCT/JP2003/006099
Other languages
English (en)
French (fr)
Inventor
Dai Kamiya
Kazuhiro Yamada
Yutaka Sumi
Original Assignee
Ntt Docomo, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo, Inc. filed Critical Ntt Docomo, Inc.
Priority to AU2003235331A priority Critical patent/AU2003235331A1/en
Priority to US10/514,685 priority patent/US7818815B2/en
Priority to EP03723394A priority patent/EP1507211A4/en
Publication of WO2003098442A1 publication Critical patent/WO2003098442A1/ja
Priority to US12/392,705 priority patent/US8087078B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Definitions

  • the present invention relates to a technology for ensuring security of a communication device and a technology for protecting copyright of content.
  • a communication device such as a mobile phone or a personal computer having a packet communication function can download various programs from a server connected to the Internet.
  • open networks such as the Internet
  • various people around the world can freely disclose information and provide programs. While open networks have these advantages, they also have disadvantages.
  • a malicious individual or group may provide a program that secretly steals data stored in a communication device.
  • a program may be provided that causes no problems if operated on a communication device that is not malicious.
  • problems may occur. For example, a situation may occur in which a user's telephone number, e-mail address, bank account number, and the like stored in the communication device are read out without permission and leak out of the communication device.
  • a communication device capable of executing a program written in the Java (registered trademark) language has the following restrictions.
  • the resources that can be accessed during the execution of the Java program are limited to very limited resources.
  • programs for which reliability cannot be completely guaranteed are used, for example, in an address book in a communication device or a user's personal information. Access to information and other information is prohibited. Disclosure of the invention
  • the above-described access restriction mechanism has a certain effect in ensuring security in the communication device, it imposes various operation restrictions on programs provided via the network. That is, such an access restriction is a factor that impairs the convenience inherent in a program provided via a network, such as the ability to freely change or add a function in a communication device.
  • the following dangers may occur. In other words, damages caused by the aforementioned programs provided by malicious individuals or organizations, or programs that cause problems when operated on communication devices, can cause communication problems not only with the communication device that executed this program, but also with this communication device. It may reach other electronic devices that have performed this.
  • the present invention has been made in view of the circumstances described above, and can ensure the security of a program provided via a network without impairing the convenience of the program. It aims to provide communication devices, programs and recording media.
  • the present invention provides a receiving unit for receiving a program, and among data stored in the communication device, data used when executing the program received by the receiving unit.
  • a method for operating the encapsulated data from outside the object the method being a method for operating the encapsulated data specified by the specifying means and the encapsulated data specified by the specifying means; and
  • the present invention also provides a receiving step of causing the communication unit to receive a program, and a specifying step of specifying data used when the program received in the receiving step is executed, among data stored in the storage unit. And an object having encapsulated data specified in a specific step, a method for operating the encapsulated data from outside the object, and transmitting the data to the operation source program.
  • a generation step that generates an object having only a method that is not passed, and a resource that can be accessed when the program received in the reception step is being executed are stored in the storage unit.
  • a program for causing a computer to execute an access control step of permitting access to the object generated in the generation step may be provided.
  • the communication device access an object that encapsulates data used in the process during execution of the process based on the received program.
  • the communication device cannot acquire the data itself encapsulated in the object during execution of the processing based on the received program, but the data in the object is obtained by using the method provided in the object. Can be operated.
  • the present invention provides a receiving means for receiving a program, a specifying means for specifying, among data stored in the communication device, data used when the program received by the receiving means is executed, An object having data encapsulated and specified by the specifying means, a method for operating the encapsulated data from outside the object, and delivering the data to a program that operates the object.
  • Determining means for determining which of the first generating means or the second generating means generates the resource, and limiting resources that can be accessed when the program received by the receiving means is being executed,
  • a communication device having access control means for prohibiting access to the data specified by the specifying means among data stored in the communication apparatus, while permitting access to the object generated by the generation means; I will provide a.
  • the present invention also provides a receiving step of causing the communication unit to receive a program, and a specifying step of specifying data used when the program received in the receiving step is executed, among data stored in the storage unit.
  • the encapsulated data and the encapsulated data based on protection necessity information indicating the necessity of protection of the data specified in the specific step, which is set in advance. Or an object having a method for operating the data as the first object having a method for transferring the data to the operation source program, or an object having no method for transferring the data to the operation source program. And a first or second object determined in the determining step.
  • An object generating step, and a resource that can be accessed when the program received in the receiving step is being executed, is limited to the specific step of the data stored in the communication device.
  • a program may be provided for causing a computer to execute an access control unit that prohibits access to the data specified in the generation step and permits access to the object generated in the generation step.
  • the communication device access an object that encapsulates data used in the process during execution of the process based on the received program. Further, the communication device determines the type of the object to be generated based on the protection necessity information set for the data to be encapsulated. Furthermore, it determines whether or not the data itself encapsulated in the object can be obtained during execution of processing based on the received program. You.
  • the present invention provides a mode in which the above-mentioned programs are distributed to users via a telecommunication line, or these programs are stored in a computer-readable storage medium such as an FD, CD, or MO disk and distributed. But it can also be implemented.
  • FIG. 1 is a block diagram illustrating a configuration of a communication system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating a hardware configuration of the mobile phone according to the embodiment.
  • FIG. 3 is a diagram exemplifying a data configuration of a type designation table stored in a nonvolatile memory in the mobile phone according to the embodiment.
  • FIG. 4 is a diagram for explaining an execution environment of JaVaAP in the mobile phone according to the embodiment.
  • FIG. 5 is a schematic diagram for explaining an encapsulated object in the mobile phone according to the embodiment.
  • FIG. 6 is a schematic diagram illustrating an example of an incompletely encapsulated object in the mobile phone according to the embodiment.
  • FIG. 7 is a schematic diagram illustrating a completely encapsulated object in the mobile phone according to the embodiment.
  • FIG. 8 is a flowchart illustrating an operation of an object generation process executed by the CPU in the mobile phone according to the embodiment.
  • FIG. 9 is a flowchart illustrating an operation of an access management process executed by the CPU in the mobile phone according to the embodiment.
  • FIG. 10 is a flowchart illustrating the operation of a Java AP termination process executed by the CPU in the mobile phone according to the embodiment.
  • FIG. 11 is a diagram for describing a modification of the JaVa execution environment according to Modification 6 of the present invention.
  • FIG. 12 is a block diagram illustrating a modification of the communication system according to modification 6 of the present invention.
  • FIG. 1 is a block diagram illustrating a configuration of a communication system 1 according to an embodiment of the present invention.
  • the communication system 1 includes a content server 10, the Internet 20, a mobile packet communication network 30, and a mobile phone 40.
  • FIG. 1 shows only one mobile phone 40 in order to prevent the drawing from being complicated. .
  • FIG. 1 shows only one content server 10, one gateway server 31 and one base station 32.
  • the content server 10 has a function of performing bucket communication with the mobile phone 40 via the Internet 20 and the mobile packet communication network 30.
  • the content server 10 stores various contents such as programs and image data to be provided to the mobile phone 40 and music data.
  • a Java application program hereinafter abbreviated as Java API
  • the Java application is an application program for the mobile phone 40 described in the Java programming language, such as the Java application @Java application.
  • the mobile packet communication network 30 is a communication network that provides a packet communication service to the mobile phone 40 accommodated in the mobile packet communication network 30, and has a gateway server 31 and a base station 32. are doing.
  • the communication system 1 has a mobile telephone network (not shown) in addition to the mobile packet communication network 30.
  • This mobile telephone network provides a general mobile telephone call service to the mobile telephone 40.
  • the gateway server 31 exchanges data having different communication protocols such as a communication protocol for the mobile bucket communication network 30 and a communication protocol for the Internet 20. It converts them to each other and relays the exchange of data between the mobile packet communication network 30 and the Internet 20.
  • a large number of base stations 32 are installed in the communication service area of the mobile packet communication network 30, and perform wireless communication with a mobile phone 40 located in a wireless cell covered by the own station 32. Do.
  • the mobile phone 40 performs wireless communication with the base station 32 that covers the wireless cell in which the mobile phone 40 is located.
  • the mobile phone 40 has a function of performing packet communication with the content server 10 via the mobile packet communication network 30 and the Internet 20. Content can be downloaded.
  • FIG. 2 is a block diagram illustrating a hardware configuration of the mobile phone 40.
  • the mobile phone 40 includes a wireless communication section 401, an operation input section 402, a call processing section 403, a communication interface 404, a CPU 405, and a liquid crystal display. It has a display unit 406 and a storage unit 407, and these units are connected by a bus 411.
  • the wireless communication unit 401 includes an antenna 401 a and controls wireless communication performed with the base station 32. Under the control of the CPU 405, the wireless communication unit 401 generates a transmission signal by superimposing, for example, data relating to transmission voice or data for packet communication on a carrier wave. Transmit to base station 32. In addition, the wireless communication unit 401 receives a wireless signal transmitted from the base station 32 via the antenna 410a, demodulates this signal, and receives data related to the received voice addressed to the own device 40. Get data for bucket communication—evening.
  • the operation input unit 402 has a plurality of keys for inputting numbers, characters, operation instructions, and the like, and outputs an operation signal corresponding to the operation of these keys to the CPU 405.
  • the call processing unit 403 has, for example, a microphone, a speaker, a voice processing unit, and the like, and performs a call process including disconnection of a call Z under the control of the CPU 405.
  • the communication interface 404 controls wired communication with an electronic device connected via a communication cable.
  • this communication interface 404 uses infrared communication, It may control short-range wireless communication such as HomeRF (Home Radio Frequency) and Bluetooth (registered trademark).
  • the CPU 405 executes various programs stored in the storage unit 407 to control each unit of the device connected via the bus 411.
  • the liquid crystal display unit 406 has a liquid crystal display panel and a drive circuit that controls display of the liquid crystal display panel.
  • the storage unit 407 includes a ROM 408, a RAM 409, and a non-volatile memory 410 such as an SRAM (Static-RAM) or an EEPROM (Electrica 11 y Erasab 1 e Programm ab 1 e—ROM). And has.
  • the ROM 408 stores, for example, an operating system (hereinafter abbreviated as ⁇ S) for the mobile phone 40, a Web (World Wide Web) browser, software for constructing a Java execution environment, and the like.
  • ⁇ S an operating system
  • the RAM 409 is used as a work area of the CPU 405, and temporarily stores various programs and data executed by the CPU 405.
  • the non-volatile memory 410 stores application programs incorporated in the mobile phone 40 from the time of product shipment of the mobile phone 40 and contents such as Java AP downloaded from the content server 10. .
  • the non-volatile memory 410 stores address book data in which information such as telephone numbers and mail addresses are stored, received or transmitted e-mail data, history data on incoming and outgoing calls, and electronic payment. Various data such as the user's bank account number and credit card number are stored.
  • Native application in order to distinguish the application software already stored in the R ⁇ M 408 or the nonvolatile memory 410 at the time of product shipment of the mobile phone 40 from the downloaded JaVaAP.
  • This native application is provided with identification information indicating that it is a native application.
  • the non-volatile memory 410 has a type designation table 410a, a JAR storage 410b, an individual scratch pad 410c, and a common scratch pad 410d.
  • the type specification table 41 0a will be described with reference to FIG. I do.
  • the type designation table 410 a includes, among various data stored in the nonvolatile memory 410, address book data, e-mail data, incoming / outgoing call history data, user data, and the like. Of the data that may be used by the downloaded Java Va AP when the downloaded Java Va AP is executed, the data name and the type designation information are registered in association with each other. .
  • the type specification information is information that specifies whether the type of the object that handles the data is “completely encapsulated” or “incompletely encapsulated”.
  • the above-mentioned user data is personal information relating to the user of the mobile phone 40, such as the user's name, age, birthday, bank account number, and credit card number. As shown in FIG. 3, the type designation information is 1-bit data of “1” or “0”. If the value of type specification information is set to "1”, the type of the object is specified as "completely encapsulated” type, while if the value of type specification information is set to "0”, the object Is designated as a "non-perfectly encapsulated” type.
  • an encapsulated object is an object having one or more encapsulated (information hiding) data and one or more methods for enabling operations on each of the encapsulated data from outside the object. is there.
  • a completely encapsulated object is a program that operates the object encapsulated in the object among the above encapsulated objects (for example, a downloaded JavaVa). This is an object configured to have no method to be passed to AP).
  • An incompletely encapsulated object is an object that has at least one method of transferring the data in the object itself to a program that operates the object among the encapsulated objects. The difference between a fully encapsulated object and a non-fully encapsulated object is whether or not it has a method for passing the encapsulated data itself in the object to the operating program.
  • the type designation table 410a shown in FIG. 3 for each data, whether the data is treated as a completely encapsulated object or whether it is treated as an incompletely encapsulated object is registered.
  • the book data, e-mail data, incoming / outgoing call history data, and user data are particularly important in security among data stored in the mobile phone 40.
  • the Java AP downloaded to the mobile phone 40 is a program whose reliability cannot be completely guaranteed. Therefore, even if a malicious third party creates a data-stealing JaVa AP by downloading it to a mobile phone 40, it will be described above through such a Java AP. It is necessary to prevent as much as possible that data with high security importance leaks out of the mobile phone 40.
  • the type specification table 410a the address book data, e-mail data, incoming / outgoing history data, and user data—in the evening, the value of the type specification information is “1” (complete capsule). Has been registered. Further, in the type designation table 410a shown in FIG. 3, contents A and contents B are contents such as image data and music data downloaded from the contents server 10. These contents are given a copyright protection flag by the content provider (hereinafter referred to as the content provider). Here, the copyright protection flag is 1-bit data of "1" or "0".
  • the content data for which the value of the copyright protection flag is "0" does not need to be treated as a completely encapsulated object because the copyright has been abandoned.
  • the content data itself is delivered to the downloaded JAVA AP, and the convenience of the JAVA AP becomes higher if the content data itself can be delivered. Therefore, “0” (incompletely encapsulated type) is registered as the value of the type specification information in the content B in the type specification table 410a.
  • the type specification table 410a "1" is set in advance as the value of the type specification information in the address book data, e-mail data, incoming / outgoing history data, and user data.
  • the CPU 405 determines the value of the type designation information corresponding to the value of the copyright protection flag attached to this content. It is determined. Then, the type designation information is registered in the type designation table 410a together with the content identification information (data name) for identifying the content.
  • the non-volatile memory 410 stores JAR storage 410 b, individual scratch pads 410 c, It has a common scratch pad 410d.
  • Jav aAP is a JAR (Java Archive) file that combines the Java AP's main program and image files and audio files used in accordance with the execution of the main program, and a JAR file. It has an ADF (Application Descriptor File 1 e) in which various control information for controlling installation, activation, network access, and the like of the server are described.
  • ADF Application Descriptor File 1 e
  • each storage area in the JAR storage 410b stores a JAR file of the JaVa AP.
  • each storage area in the individual scratch pad 410c includes, for example, when the JaVaAP is a game program, according to the use of the JaVaAP, such as the scoring data and save data until now.
  • the data generated for the Java AP is stored.
  • the common scratch pad 410 d stores data commonly used by a plurality of JaVaAPs.
  • the JaVa AP is executed on the mobile phone 40 after the download, the resources that the mobile phone 40 can access with the execution of the JaVaAP are determined by the JaVaAP.
  • Content server 10 site
  • FIG. 4 is a diagram for explaining the execution environment of the JaVaAP in the mobile phone 40.
  • the mobile phone 40 includes KVM (KV irtual Machine) as software for constructing an execution environment of Java AP, and CLDC (Con on) as a configuration. nected L im ited D evice C onfigurati on).
  • the mobile phone 40 has a profile that has been independently formulated by the carrier as a profile.
  • J2ME Java 2 Micro Edition
  • KVM is a JVM Uav aVirtua1M aChinee) that has been redesigned for small electronic devices.
  • the KVM converts a byte code that is an executable file format of Java APP into an instruction code that can be interpreted / executed by the CPU 405 via OS.
  • the CLDC class library is a class library for CLDC.
  • the original Java extension library is a class library for providing mobile phone-specific functions based on CLDC.
  • the original Java extension library includes, for example, a user interface API (Ap 1 IC on Program Interface), a networking API, a scratchpad HAP I, a fully encapsulated API, and an incompletely encapsulated API. And so on.
  • the user interface API is an API that supports the user interface function of the mobile phone 40.
  • the networking API is an API that supports access to a network resource specified by a URL (UniformResorecLoCator).
  • the scratch pad API is an API that supports writing and reading of data to and from the individual scratchpad 410c and the common scratchpad 410d.
  • the fully encapsulated API is an object for generating a completely encapsulated object
  • the non-fully encapsulated API is an object for generating a noncompletely encapsulated object.
  • these programs are installed on the mobile phone prior to factory shipment.
  • these programs are downloaded to a mobile phone from a site in the network and installed.
  • the program may be installed on a PC other than a mobile phone.
  • the program is stored in a computer-readable storage medium such as an FD, CD, or MO disk, distributed to the user, and installed on the PC by the user.
  • the mobile phone 40 has a manufacturer-specific extension library in addition to the CLDC class library and the original JaVa extension library.
  • the manufacturer-specific extension library is a class library for each manufacturer that manufactures the mobile phone 40 to provide a unique function.
  • JAM Java Application Manager
  • JAM manages Java AP downloaded to the mobile phone 40, a completely encapsulated object, an incompletely encapsulated object, and the like under the control of the OS. It has a function.
  • JAM has a function of installing, updating, and deleting a Java AP, a function of displaying a list of Java Va stored in a nonvolatile memory 410, a function of displaying a Java AP, A function to perform execution management (startup and forced termination, etc.), a function to restrict access to the mobile phone 40 due to the execution of Java AP, and a function to create, update, and delete non-fully encapsulated objects.
  • native applications that provide a telephone directory function, a browser function, a network communication function, and the like operate directly under the control of the OS.
  • FIG. 5 is a schematic diagram for explaining an encapsulation object.
  • an encapsulated object is composed of one or more encapsulated data and one or more methods for enabling each encapsulated data to be operated from outside the object. It is an object to have.
  • an encapsulated object having two data 1 and 2 and two methods 1 and 2 is illustrated. Since data 1 and 2 in this encapsulated object are both encapsulated, data 1 and 2 cannot be read and written directly from outside the object. So, for example, if the downloaded program accesses data 1 and 2 in the encapsulated object, the program uses methods 1 and 2 to force the operation on the desired data 1 or data 2 Must be commanded to the structured object.
  • the method 1 shown in Fig. 5 is, for example, a method for passing the specified data itself to the operation source program, the operation source program uses the method 1 to execute any data in the encapsulated object. It is possible to obtain 1 and 2. If method 2 shown in FIG.
  • the operation source program uses method 2 to arbitrarily set any data 1 and 2 in the encapsulated object. Can be displayed on the screen. It should be noted here that the program that displays arbitrary data 1 and 2 in the encapsulated object on the screen using Method 2 specifies the data to be displayed and the command to the encapsulated object. However, it does not acquire the data to be displayed.
  • address book data, e-mail data, etc. are treated as a completely encapsulated object, the operation source program will not be able to guarantee the reliability completely, such as a downloaded Java AP. Even if it does, it will not pass the data itself to the program. Therefore, security in the mobile phone 40 can be ensured. At the same time, even if such a program is used, address book data, e-mail data, and other data that were previously not allowed to access at all from the viewpoint of ensuring security are completely encapsulated. Operations can be performed using the methods of the object.
  • FIG. 6 is a schematic diagram illustrating an example of an incompletely encapsulated object relating to telephone directory data. Note that, in this embodiment, the phonebook data is always treated as a completely encapsulated object because of its high importance in security, but here, it is treated as a non-completely encapsulated object for the sake of comparison. The following describes the case where
  • the fields stored in the pri Vate field are encapsulated by declaring the fields in the object in the pri Vate field using the access modifier "pri Vate". .
  • the access modifier "pri Vate" the access modifier "pri Vate"
  • the data stored in each priVate field cannot be read and written directly from outside the object.
  • the object in order to access the data stored in each private field from outside the object, the object must be instructed to operate on the data using the method provided for this object. .
  • the incomplete encapsulation object shown in Fig. 6 is provided with two private fields, each of which stores pri Vatecharvalue [1] and rivatecharvalue [2] phonebook string data.
  • This incomplete encapsulated object has two methods: get By tes 0 and dr awS tring ().
  • getBytes0 is a method that transfers the data in the object to the program of the operation source in the form of a byte array. Therefore, the downloaded Java AP uses this method called get By tes 0 to store the phonebook string data (priVatecharvalue [1], privatecharvalue [2]) in the non-fully encapsulated object. ) Can be obtained.
  • Java AP will store the acquired phonebook string data into the Java It can be sent to the server from which the AP was downloaded (content server 10).
  • drawstrink is a method for displaying data in the object on the liquid crystal screen of the mobile phone 40.
  • J avAP uses this method called dr awS tring () to display the phonebook string data (privatecharvalue [l], privatecharvalue [2]) in the non-fully encapsulated object on the LCD screen.
  • FIG. 7 is a schematic diagram illustrating an example of a completely encapsulated object relating to the telephone directory. The difference between the fully encapsulated object shown in Fig. 7 and the non-fully encapsulated object shown in Fig. 6 is that the fully encapsulated object operates on the data itself within the object, like get By tes 0 described above. The point is that there is no method to transfer to the original program.
  • a fully encapsulated object is encapsulated and has no method for transferring the data in the smart object to the program that operated it. Therefore, the downloaded Java AP uses the method dr awS tring () to display the phonebook string data (privatecharvalue [1], privatecharva 1 ue [2]) in the object on the screen. Is possible, but it is not possible to obtain the string data itself in the phone book. In view of the above, even if a malicious third party's data stealing Java AP was downloaded to the mobile phone 40, such a Java AP would not Phonebook data is not delivered. Of course, the telephone directory data is not transmitted to the outside of the mobile phone 40 such as a server.
  • the fully encapsulated object and the non-fully encapsulated object are stored as ROM 408 or non-volatile memory as a native application.
  • the display control program stored in 410 display the character string of the telephone directory on the LCD screen. If Java AP can acquire the display data from this display control program, the complete encapsulation object will be displayed.
  • the use of objects and incompletely encapsulated objects has no meaning.
  • the resources that the mobile phone 40 can access during the execution of the Java Va AP are restricted by the access restriction function of JAM as described above. Is limited.
  • the display control program is not included in the resources to which the mobile phone 40 is allowed to access during the execution of the Java AP, it is necessary that the Java AP obtains the display data from the display control program. None can happen.
  • encapsulation can be considered at the programming language level and at the execution code (machine language or bytecode) level. Even if the encapsulation at the programming language level is complete, if the encapsulation at the executable code level is not complete, it cannot be said that the data has been completely encapsulated. For example, a program using the programming language C ++ can generate an encapsulated object having a priVate field. However, since C ++ is only a programming language, it can only achieve encapsulation at the programming language level.
  • the mobile phone 40 performs packet communication with the content server 10 via the mobile packet communication network 30 and the Internet 20 assuming that the mobile phone 40 performs the operation described below. It is assumed that VaAP is downloaded and stored in the nonvolatile memory 410. In addition, the nonvolatile memory 410 stores address book data, e-mail data, user data, etc. in addition to the downloaded Java AP (content). The type specification table 410a stores It is assumed that type designation information is registered for each of these data.
  • the type designation table 410a "1" is set as the value of the type designation information for the address book data, the e-mail data, the incoming / outgoing history data, and the user data.
  • the CPU 405 For the downloaded content, when the content is downloaded to the mobile phone 40, the CPU 405 outputs the type designation information value corresponding to the value of the copyright protection flag attached to the content.
  • the type designation information and the content name are determined and registered in the type designation table 410a. ⁇ 1. Object generation processing>
  • This object generation processing is executed by the CPU 405 as a function of JAM.
  • the object generation processing is executed when a program to be executed is specified by an operation input from a list of programs displayed on the screen. Is done.
  • the form of instructing the execution of the program is not limited to the operation input. For example, when the execution of the program is instructed at predetermined time intervals, or when executed from another program that has already been executed. In some cases, the execution of the program may be instructed from outside the mobile phone 40 using e-mail or the like.
  • the CPU 405 of the mobile phone 40 specifies a program specified by an operation input as a program to be executed (Step S101).
  • the CPU 405 determines whether the specified program is a downloaded Java AP or a native application (step S102).
  • identification information indicating that the native application is a native application is given to the native application. Accordingly, the CPU 405 determines whether the program is a downloaded Java AP or a native application by determining whether or not the program has the above identification information. be able to.
  • step S102 when the CPU 405 determines that the program is a native application (step S102: No), the CPU 405 ends the object generation processing and activates the native application designated as the program to be executed. Then, the CPU 405 performs a process based on the activated native application.
  • the program to be executed is a native application
  • the reliability can be completely guaranteed, so the use of a completely encapsulated object or an incompletely encapsulated object, or with the execution of a native application
  • the native application can access any resources in the mobile phone 40 and any resources on the network.
  • the CPU 405 determines that the program is a downloaded Java AP (step S102: Yes)
  • the CPU 405 reads various data stored in the nonvolatile memory 410.
  • the data used when this JaVaAP is executed is identified, for example, by analyzing the program contents of this JaVaAP (step S103).
  • the data stored in the JAR file of this JaVaAP in the JAR storage 410b is excluded from the specific target. . This is because the data stored in the JAR file is the data necessary for executing this Java AP, and is the data prepared by the content provider that provides the Java AP. It is.
  • the CPU 405 refers to the type specification table 410a (FIG. 3) and sets the type of the object handling the data to "completely encapsulated” based on the value of the type specification information of the data specified above. Or “incomplete encapsulation”.
  • Type (step S104). For example, if the data used by Java AP is address book data overnight, the CPU 405 refers to the type specification table 410a, and changes the type of the object handling the address book data to “completely encapsulated” type. decide. If the data used by the Java AP is the content B (copyright protection flag “0”), the CPU 405 determines the type of the object handling the content B to be the “incomplete encapsulation” type.
  • the CPU 405 generates a complete force object or an incomplete encapsulated object based on the data specified in step S103 and the type of the object determined in step S104 (step S104).
  • step S104 the type of the object determined in step S104.
  • step S 105 For example, if the data specified in step S103 is address book data (type designation information "1"), the CPU 405 activates a complete encapsulation API in the original Java extension library. Fully encapsulated API is used to identify the data from the methods included in fully encapsulated API. Select the method specified at times. Then, the method and the method are encapsulated to generate a fully encapsulated object for the dress book data. If the data specified in step S103 is the content B, the CPU 405 invokes the non-complete encapsulation API in the original Java extension library to generate the non-complete encapsulation object for the content B. Generate.
  • the CPU 405 stores the generated completely encapsulated object or the non-fully encapsulated object in the common scratch pad 410d (step S106), and ends the object generation processing.
  • the completely encapsulated object and the non-fully encapsulated object generated in step S105 are stored in the individual scratchpad 410c instead of the common scratchpad 410d. Is also good.
  • step S103 If a plurality of data used by the Ja AP is specified in step S103, a completely encapsulated object or a non-fully encapsulated object for the data is specified for each identified data. In order to generate and store the generated data in the common scratch pad 410d, the processing of steps S104 to S106 is repeated for each data. Then, after ending the object generation processing, the CPU 405 activates the Java AP specified as the program to be executed, and starts the processing based on this program.
  • This access management process is executed by the CPU 405 as a function of the JAM, and is executed as an interrupt process when an access request occurs in the process of executing the downloaded JaVaAP. .
  • the CPU 405 of the mobile phone 40 determines whether or not the access request destination is a resource within a previously permitted range for an access request generated during the execution of the Java AP. Then, it is determined whether or not the access request is permitted (step S201).
  • the downloaded JAVAAP is executed
  • the CPU 405 allocates a resource that can be accessed along with the execution of the Java AP to a down port of the Java AP specified by the URL described in the ADF of the Java AP.
  • a content server 10 site
  • the CPU 405 permits this access request when the access request destination is any of the above-mentioned resources, but does not permit this access request when the access request destination is other than the above-mentioned resources. .
  • the CPU 405 notifies the requesting Java AP of the determination result indicating whether the access request is permitted (step S202), and ends the access management process. Further, upon receiving the judgment result by JAM, the executing Java AP executes a process based on the access request according to the judgment result when the access request is permitted, but does not permit the access request. If so, the process based on the access request is cancelled.
  • the CPU 405 of the mobile phone 40 activates the Java AP after performing the object generation processing shown in FIG. Also, in the course of executing the downloaded Java AP, the CPU 405 performs an access management process shown in FIG. 9 when an access request occurs. Therefore, the mobile phone 40 is always subjected to the access restriction by the JAM during the execution of the downloaded JaVaAP.
  • the Java AP cannot access data itself such as address book data, e-mail data, incoming / outgoing call history data, user data, and content stored in the nonvolatile memory 410.
  • the CPU 405 of the mobile phone 40 specifies, in the object generation processing described above, the data to be used by the Java AP to be activated, and either a completely encapsulated object or an incompletely encapsulated object for the data. Is generated and stored in the common scratchpad 410d. As described above, this common scratch pad 410d is portable even when access is restricted by JAM. This is a resource to which the access of the mobile phone 40 is permitted.
  • the J aV aAP downloaded to the mobile phone 40 accesses the fully encapsulated object stored in the common scratchpad 410d and the incompletely encapsulated object, and uses the method provided in the object to execute this object. It is designed to instruct the operation on the data inside.
  • a completely encapsulated object for address book data is generated by the above-described object generation processing, and stored in the common scratchpad 410d.
  • the Java AP instructs the operation of the data in the object using the method provided for the object with respect to the generated completely encapsulated object for address book data. Therefore, while it is possible to display a part of the address book data of the completely encapsulated object on the screen, the data of the completely encapsulated object itself is not delivered to the Java AP.
  • the downloaded Java AP is a program whose reliability cannot be guaranteed completely, but data whose copyright has been abandoned or data of low security importance is regarded as a non-perfectly encapsulated object.
  • the data itself can be delivered to the JaVaAP. It is clear, without explanation, that it would be more convenient to deliver the data itself to the Java AP. In this way, if the object to be completely encapsulated and the object to be incompletely encoded are selectively used according to the security importance of the data to be encapsulated and the necessity of copyright protection, only the fully encapsulated object can be used. The convenience can be further improved as compared with the case where.
  • JaVaAP termination processing executed by CPU 405 in mobile phone 40 will be described with reference to FIG.
  • This JaVaAP termination processing is executed by the CPU 405 as a function of the JAM, and is executed as an interruption processing when a JaVaAP execution termination request is generated.
  • the CPU 405 of the mobile phone 40 upon receiving a request to terminate the execution of the Java AP, generates a full force object or an incomplete force object stored in the common scratchpad 410d.
  • the key is deleted (step S301).
  • the fully encapsulated object and the non-fully encapsulated object to be deleted in step S301 are generated in the above-described object generation process (see FIG. 8) when the Java AP is activated, and are generated by the common scratchpad. This is stored in 410 d.
  • the CPU 405 deletes the object from the common scratch pad 410 d, the CPU 405 ends the JaVAP termination processing.
  • a fully encapsulated object or an incompletely encapsulated object is generated and stored in the common scratch pad 410 d, while the Java AP
  • the fully encapsulated object or the non-fully encapsulated object can be deleted from the common scratchpad 4 1 d. No need to always hold at 0 d . Therefore, the memory resources of the mobile phone 40 can be used efficiently.
  • the mobile phone 40 executes the processing according to the present invention (object generation processing, access management processing, Java AP termination processing) in accordance with a program stored in the ROM 408 or the nonvolatile memory 410.
  • the program for executing such processing may be provided to the mobile phone 40 through communication. Further, a program for executing such processing may be provided to the mobile phone 40 using a recording medium such as an optical recording medium, a magnetic recording medium, or a semiconductor memory. However, when the program is provided to the mobile phone 40 via a recording medium, the mobile phone 40 has a recording medium drive for reading the program from the recording medium.
  • the configuration is such that the type specification table 410a is used. However, if the type specification information is added to the data itself such as address book data, e-mail data, and content, etc. It is not necessary to use the designation table 410a.
  • a completely encapsulated object or an incompletely encapsulated object for each data is generated and a common scratch is generated. It may be stored in the pad 410d.
  • the common scratch pad 4 10 It is necessary to update the data in the fully encapsulated and non-fully encapsulated objects stored in d.
  • security level information indicating security importance from “1 (importance“ high ”)” to “5 (importance“ low ”)” is added to data, While this security level information treats data from “1” to “3” as fully encapsulated objects, it treats data with security level information "4" and "5" as non-fully encapsulated objects. Good
  • the J aV a AP may be transmitted by a carrier that operates the mobile packet communication network 30 or a fair third party such as a CA (certificate authority).
  • va APs whose contents have been reviewed and are found to meet certain operating standards, as well as native applications, are programs that can completely guarantee reliability. Can be considered. Therefore, if the Java AP is certified by a third party, the data to be used can be obtained directly from the non-volatile memory 410 even in the case of the downloaded Java AP, as in the case of the native application. You may do so.
  • identification information indicating that the Java AP is a certification program of a third-party organization is given to the Java AP certified by a third-party organization. Therefore, in the mobile phone 40, when it is determined whether or not the downloaded Java AP is a certification program by a third party, the presence or absence of the identification information may be determined.
  • the content super-user 10 is configured to be connected to the Internet 20.
  • the configuration may be such that the content server 10 is directly connected to the gateway server 31 of the mobile packet communication network 30 via a dedicated line.
  • the configuration may be such that the gateway server 31 has the function of the content server 10.
  • a configuration in which the content server 10 is installed in the mobile packet communication network 30 may be employed.
  • the case where the present invention is applied has been described.
  • the Java execution environment is not limited to the combination of KVM and J2ME described above.
  • the communication device to which the present invention can be applied is not limited to a mobile phone.
  • a configuration having MIDP (Mobile Information Device Profile) instead of the original Java extended profile as the J2ME profile may be adopted.
  • MIDP Mobile Information Device Profile
  • J VM in place of KVM
  • CDC Connected Device Device onfiguration
  • CLD C as a configuration of J 2ME
  • a profile of J 2 ME for example, Profiles for LCD phones, TV profiles, power navigation profiles, etc. May be provided.
  • a configuration having a hot pot and a J 2 SE (Java 2 Standard Edition) or a J 2 EE (Java 2 Enterprise Edition) may be employed.
  • the present invention provides, for example, a PHS (Personal Handyphone System: registered trademark) terminal and a PDA (Person on al Digital A
  • the present invention is applicable to various electronic devices having a communication function, such as ssistan 1;), car navigation devices, and personal computers. Further, the present invention is not limited to a communication device accommodated in mobile packet communication network 30.
  • the present invention can be applied to personal computers 70 A to 70 C provided in LAN 50.
  • the JaVa AP described in the JaVa programming language has been described.
  • the programming language is not limited to the Java language.
  • the fully encapsulated object relating to the telephone directory data has been exemplified.
  • the methods and data included in the fully encapsulated object are not limited to this.
  • Data such as still images, 3D images, moving images, image data such as Macintosh dia Flash (registered trademark), or moving image data, and such method Z are displayed on the screen of the mobile phone 40 as moving image data.
  • a method may be used.
  • the data may be audio data or music data, and the method may be a method of reproducing such audio music data by the reproducing unit of the mobile phone 40.

Description

明細書
技術分野
この発明は、 通信装置のセキュリティを確保するための技術ならびにコンテン ッの著作権を保護するための技術に関する。 背景技術
例えば、 パケット通信機能を有する携帯電話機やパーソナルコンピュータなど の通信装置は、 ィンタ一ネットに接続されているサーバから様々なプログラムを ダウンロードすることができる。
ところで、 インターネットなどのオープンネットワークでは、 世界中の様々な 人々が自由に情報の公開やプログラムの提供を行うことができる。 オープンネッ トワークは、 このような利点を有する反面、 不都合もある。 例えば、 悪意の有る 個人や団体が通信装置内に記憶されているデータを密かに盗み出すプログラムを 提供することがある。 あるいは悪意は無いものの通信装置において動作させると 不具合を引き起こ.してしまうプログラムが提供されてしまうことがある。
したがって、 ネットワークを介して提供されたプログラムに対して通信装置の 内部および外部のリソースを何ら制限することなくアクセスできるようにしてし まうと、 問題が起こる可能性がある。 例えば、 通信装置内に記憶されているユー ザの電話番号やメールアドレス、 銀行口座番号などが勝手に読み出され、 通信装 置の外へ流出してしまうといった事態が生じ得る。
このため、 例えば、 J a v a (登録商標) 言語で記述されたプログラムを実行 することが可能な通信装置においては、 次のような制限がある。 すなわち、 ネッ トワークを介して提供された J a v aプログラムを実行している場合に、 この J a V aプログラムの実行過程においてアクセスすることのできるリソースをごく 限られたものだけに制限している。 これにより信頼性を完全に保証することので きないプログラムが、 例えば、 通信装置内のアドレス帳デ一夕やユーザの個人情 報などにアクセスすることを禁じている。 発明の開示
上述したアクセス制限の仕組みは、 通信装置におけるセキュリティを確保する 上で一定の効果を奏するものの、 ネッ卜ワークを介して提供されるプログラムに 対して様々な動作制限を課すことになる。 すなわち、 このようなアクセス制限は 、 ネットワークを介して提供されるプログラムが本来有する、 通信装置における 機能の変更や追加などを自由に行えるという利便性を損なう要因であった。 しかしながら、 ネットワークを介して提供されたプログラムの実行に際し、 何 らアクセスの制限を行なわない場合、 次のような危険性がある。 すなわち、 前述 した悪意の有る個人や団体が提供するプログラムや、 通信装置において動作させ ると不具合を引き起こしてしまうプログラムなどによる被害が、 このプログラム を実行した通信装置のみならず、 この通信装置と通信を行った他の電子機器にま で及んでしまうおそれがある。
本発明は、 以上説明した事情に鑑みてなされたものであり、 ネットワークを介 して提供されるプログラムの利便性を損なわせることなく、 かつ、 このようなプ ログラムに対するセキュリティを確保することのできる通信装置、 プログラムお よび記録媒体を提供することを目的としている。
上記課題を解決するために、 この発明は、 プログラムを受信する受信手段と、 当該通信装置に記憶されているデータのうち、 受信手段により受信されたプログ ラムを実行した場合に使用されるデータを特定する特定手段と、 特定手段により 特定され、 カプセル化されたデ一タを有するオブジェクトであって、 カプセル化 されたデータをォブジェク卜の外部から操作するためのメソッドであり、 かつ、 そのデータを操作元のプログラムへ引き渡すことのないメソッドのみを有する完 全カプセル化オブジェクトを生成する第 1の生成手段と、 受信手段により受信さ れたプログラムを実行している場合にアクセスすることのできるリソースを制限 し、 当該通信装置に記憶されているデータのうち特定手段により特定されたデー 夕へのアクセスを禁止する一方、 生成手段により生成されたォブジェクトへのァ クセスを許可するアクセス制御手段とを有する通信装置を提供する。 また、 この発明は、 通信部にプログラムを受信させる受信ステップと、 記憶部 に記憶されているデータのうち、 受信ステップにて受信されたプログラムを実行 した場合に使用されるデータを特定する特定ステップと、 特定ステップにて特定 され、 カプセル化されたデータを有するオブジェクトであって、 カプセル化され たデータをそのオブジェクトの外部から操作するためのメソッドであり、 かつ、 そのデータを操作元のプログラムへ引き渡すことのないメソッドのみを有するォ ブジェクトを生成する生成ステップと、 受信ステップにて受信されたプログラム を実行している場合にアクセスすることのできるリソースを制限し、 記憶部に記 憶されているデータのうち特定ステップにて特定されたデータへのアクセスを禁 止する一方、 生成ステップにて生成されたオブジェクトへのアクセスを許可する アクセス制御ステップとをコンピュータに実行させるためのプログラムを提供し てもよい。
この発明によれば、 通信装置は、 受信したプログラムに基づく処理の実行中に 、 当該処理において使用されるデータをカプセル化して有しているオブジェクト にアクセスすることが可能となる。 また、 通信装置は、 受信したプログラムに基 づく処理の実行中に、 ォブジェクト内にカプセル化されているデータそのものを 取得することはできないが、 このオブジェク卜に備わるメソッドを用いてォブジ ェクト内のデータに対する操作を行うことが可能となる。
また、 この発明は、 プログラムを受信する受信手段と、 当該通信装置に記憶さ れているデータのうち、 受信手段により受信されたプログラムを実行した場合に 使用されるデータを特定する特定手段と、 特定手段により特定され、 カプセル化 されたデータを有するオブジェク卜であって、 カプセル化されたデータを当該ォ ブジェクトの外部から操作するためのメソッドであり、 かつ、 前記データを操作 元のプログラムへ引き渡すことのないメソッドのみを有する完全カプセル化ォブ ジェクトを生成する第 1の生成手段と、 特定手段により特定され、 カプセル化さ れたデ一夕を有するオブジェク卜であって、 カプセル化されたデータを当該ォブ ジェクトの外部から操作するためのメソッドであり、 かつ、 そのデータを操作元 のプログラムへ引き渡すメソッドを少なくとも 1つ有する非完全カプセル化ォプ ジェクトを生成する第 2の生成手段と、 データの保護の要否を示す保護要否情報 を記憶する保護情報記憶手段と、 保護情報記憶手段に記憶された保護要否情報に 基づいて、 カプセル化されたデータと、 カプセル化されたデータを操作するため のメソッドとを有するオブジェク卜を、 第 1の生成手段または第 2の生成手段の いずれが生成するのかを決定する決定手段と、 前記受信手段により受信されたプ ログラムを実行している場合にアクセスすることのできるリソースを制限し、 当 該通信装置に記憶されているデータのうち前記特定手段により特定されたデータ へのアクセスを禁止する一方、 前記生成手段により生成されたォブジェクトへの アクセスを許可するアクセス制御手段とを有する通信装置を提供する。
また、 この発明は、 通信部にプログラムを受信させる受信ステップと、 記憶部 に記憶されているデータのうち、 受信ステップにて受信されたプログラムを実行 した場合に使用されるデータを特定する特定ステップと、 特定ステップにて特定 されたデータに対して予め設定されている当該データの保護の要否を示す保護要 否情報に基づいて、 カプセル化された前記データと、 当該カプセル化されたデー 夕を操作するためのメソッドとを有するオブジェクトを、 前記データを操作元の プログラムへ引き渡すメソッドを有する第 1のオブジェクトとするのか、 前記デ 一夕を操作元のプログラムへ引き渡すメソッドを有していない第 2のォブジェク トとするのかを決定する決定ステップと、 前記決定ステップにて決定された第 1 または第 2のォブジェクトを生成する生成ステップと、 前記受信ステップにて受 信されたプログラムを実行している場合にアクセスすることのできるリソースを 制限し、 当該通信装置に記憶されているデータのうち前記特定ステップにて特定 されたデータへのアクセスを禁止する一方、 前記生成ステップにて生成されたォ ブジェクトへのアクセスを許可するアクセス制御手段とをコンピュータに実行さ せるためのプログラムを提供してもよい。
この発明によれば、 通信装置は、 受信したプログラムに基づく処理の実行中に 、 当該処理において使用されるデータをカプセル化して有しているオブジェクト にアクセスすることが可能となる。 また、 通信装置は、 カプセル化するデ一夕に 対して設定されている保護要否情報に基づいて、 生成するォブジェクトの種類を 決定する。 さらに、 受信したプログラムに基づく処理の実行中に、 オブジェクト 内にカプセル化されているデータそのものを取得できるようにするか否かを定め る。
本発明は、 以上挙げたプログラムを電気通信回線を介してユーザに配布し、 あ るいはこれらのプログラムを F D、 C D、 M Oディスクといったコンピュータ読 み取り可能な記憶媒体に格納して配布するという態様でも実施され得る。 図面の簡単な説明
図 1 本発明の実施形態に係る通信システムの構成を例示するプロック図であ る。
図 2 同実施形態に係る携帯電話機のハードウエア構成を例示するプロック図 である。
図 3 同実施形態に係る携帯電話機において、 不揮発性メモリに格納されてい る型指定テーブルのデータ構成を例示する図である。
図 4 同実施形態に係る携帯電話機において、 J a V a A Pの実行環境を説明 するための図である。
図 5 同実施形態に係る携帯電話機において、 カプセル化オブジェクトを説明 するための模式図である。
図 6 同実施形態に係る携帯電話機において、 非完全カプセル化オブジェクト について例示する模式図である。
図 7 同実施形態に係る携帯電話機において、 完全カプセル化オブジェクトに ついて例示する模式図である。
図 8 同実施形態に係る携帯電話機において、 C P Uにより実行されるォブジ ェクト生成処理の動作を説明するフローチャートである。
図 9 同実施形態に係る携帯電話機において、' C P Uにより実行されるァクセ ス管理処理の動作を説明するフローチャートである。
図 1 0 同実施形態に係る携帯電話機において、 C P Uにより実行される J a v a A P終了処理の動作を説明するフローチャートである。
図 1 1 本発明の変形例 6に係り、 J a V a実行環境の変形例を説明するため の図である。
図 1 2 本発明の変形例 6に係り、 通信システムの変形例を例示するブロック 図である。 発明を実施するための最良の形態
以下、 図面を参照して本発明の実施形態について説明する。 なお、 各図におい て共通する部分には、 同一の符号が付されている。
[A - 1 . 実施形態の構成]
< 1 . 通信システムの構成 >
図 1は、 この発明の実施形態に係る通信システム 1の構成を例示するブロック 図である。 図 1に示すように通信システム 1は、 コンテンツサーバ 1 0と、 イン ターネット 2 0と、 移動パケット通信網 3 0と、 携帯電話機 4 0とを有している 。 なお、 この通信システム 1には、 本来、 多数の携帯電話機 4 0が収容されるが 、 図面が煩雑になることを防ぐため、 図 1には、 1つの携帯電話機 4 0のみを図 示している。 また、 同様の理由により、 図 1には、 それぞれ 1つのコンテンツサ ーパ 1 0、 ゲートウエイサーバ 3 1および基地局 3 2のみを図示している。 コンテンツサーバ 1 0は、 インターネット 2 0および移動パケット通信網 3 0 を介して携帯電話機 4 0とバケツト通信を行う機能を有している。 このコンテン ッサーバ 1 0には、 携帯電話機 4 0に提供するプログラムや画像データ、 楽曲デ —夕などの種々のコンテンツが格納されている。 これらのコンテンツの中には、 携帯電話機 4 0において実行可能な J a v aアプリケ一ションプログラム (以下 、 J a V a A Pと略称する) が格納されている。 この J a v a A Pは、 J a v a ァプレツトゃ J a V aアプリケーションなどの、 J a V aプログラミング言語で 記述された携帯電話機 4 0用のアプリケーションプログラムである。
移動パケット通信網 3 0は、 当該移動パケット通信網 3 0に収容される携帯電 話機 4 0に対してパケット通信サービスを提供する通信網であり、 ゲートウェイ サーバ 3 1と基地局 3 2とを有している。 なお、 通信システム 1は、 移動パケッ ト通信網 3 0に加え、 図示を省略した移動電話網を有している。 この移動電話網 は、 携帯電話機 4 0に対して一般的な移動電話の通話サービスを提供する。 ゲ一トウエイサーバ 3 1は、 移動バケツト通信網 3 0用の通信プロトコルとィ ンターネット 2 0用の通信プロ卜コルなど、 通信プロトコルの異なるデータを相 互に変換し、 移動パケット通信網 3 0とィンターネット 2 0とのデータの授受を 中継する。 また、 基地局 3 2は、 移動パケット通信網 3 0の通信サービスエリア 内に多数設置されており、 自局 3 2がカバーする無線セルに在圏している携帯電 話機 4 0と無線通信を行う。
携帯電話機 4 0は、 自機 4 0が在圏している無線セルをカバーする基地局 3 2 と無線通信を行う。 また、 この携帯電話機 4 0は、 移動パケット通信網 3 0およ びィンターネット 2 0を介してコンテンッサーバ 1 0とパケッ卜通信を行う機能 を有しており、 コンテンツサーバ 1 0から任意のコンテンツをダウンロードする ことができる。
< 2 . 携帯電話機の構成 >
図 2は、 携帯電話機 4 0のハードウェア構成を例示するブロック図である。 図 2に示すように携帯電話機 4 0は、 無線通信部 4 0 1と、 操作入力部 4 0 2と、 通話処理部 4 0 3と、 通信インタフェース 4 0 4と、 C P U 4 0 5と、 液晶表示 部 4 0 6と、 記憶部 4 0 7とを有しており、 これらの各部はバス 4 1 1により接 続されている。
無線通信部 4 0 1は、 アンテナ 4 0 1 aを備え、 基地局 3 2との間で行われる 無線通信を制御する。 この無線通信部 4 0 1は、 C P U 4 0 5の制御の下、 例え ば、 送話音声に関するデータやパケット通信用のデ一夕などを搬送波に重畳して 送信信号を生成し、 この信号を基地局 3 2へ送信する。 また、 無線通信部 4 0 1 は、 基地局 3 2から送られてくる無線信号をアンテナ 4 0 1 aを介して受信し、 この信号を復調して自機 4 0宛の受話音声に関するデータやバケツト通信用のデ —夕などを得る。
操作入力部 4 0 2は、 数字や文字、 操作指示などを入力するための複数のキー を有しており、 これらのキーの操作に応じた操作信号を C P U 4 0 5に出力する 。 また、 通話処理部 4 0 3は、 例えば、 マイクロフォンやスピーカ、 音声処理部 などを有しており、 C P U 4 0 5の制御の下、 呼の接続 Z切断を含む通話処理を 行う。
通信インタフェース 4 0 4は、 通信ケーブルを介して接続された電子機器との 有線通信を制御する。 なお、 この通信インタフェース 4 0 4は、 赤外線通信や、 HomeRF (Home Ra d i o F r e qu e n c y), B l u e t o o t h (登録商標) などの近距離無線通信を制御するものであってもよい。 また、 C PU405は、 記憶部 407に格納されている各種プログラムを実行することに より、 バス 41 1を介して接続されている装置各部を制御する。 また、 液晶表示 部 406は、 液晶表示パネルと、 この液晶表示パネルの表示制御を行う駆動回路 とを有している。
記憶部 407は、 ROM40 8と、 R AM409と、 例えば、 S RAM (S t a t i c - RAM) や EEPROM (E l e c t r i c a 1 1 y E r a s a b 1 e P r o g r a mm a b 1 e— ROM) などの不揮発性メモリ 410とを有 している。 ROM408には、 例えば、 携帯電話機 40用のオペレーティングシ ステム (以下、 〇 Sと略称する) や We b (Wo r l d W i d e We b) ブ ラウザ、 J a v a実行環境を構築するためのソフトウェアなどが記憶されている 。 また、 RAM409は、 CP U405のワークエリアとして用いられ、 CPU 405により実行される各種のプログラムやデータが一時的に記憶される。
不揮発性メモリ 410には、 携帯電話機 40の製品出荷時点から当該携帯電話 機 40に組み込まれているアプリケ一ションプログラムや、 コンテンッサーバ 1 0からダウンロードされた J a v a APなどのコンテンツが格納される。 加えて 、 この不揮発性メモリ 41 0には、 電話番号やメールアドレスなどの情報が記憶 されているアドレス帳データ、 受信あるいは送信した電子メールデータ、 着信や 発信に関する履歴データ、 電子決済を行うためのユーザの銀行口座番号ゃクレジ ットカード番号などの各種データが格納される。
なお、 以下、 本明細書では、 携帯電話機 40の製品出荷時点において既に R〇 M408や不揮発性メモリ 41 0に格納されているアプリケーションソフトウェ ァを、 ダウンロードされた J a V a APと区別するため、 ネイティブアプリケ一 シヨンと記載する。 このネイティブアプリケーションには、 自身がネイティブァ プリケーシヨンであることを示す識別情報が付与されている。
また、 不揮発性メモリ 410は、 型指定テーブル 410 aと、 JARストレー ジ 410 bと、 個別スクラッチパッド 41 0 cと、 共通スクラッチパッド 410 dとを有している。 まず、 型指定テーブル 41 0 aについて図 3を参照して説明 する。 図 3に示すように、 型指定テーブル 41 0 aには、 不揮発性メモリ 4 1 0 に格納されている各種のデータのうち、 アドレス帳データ、 電子メールデータ、 着信 ·発信履歴データ、 ユーザデータなどの、 ダウンロードされた J a V a AP を実行した場合に当該 J a V a APが使用する可能性のあるデータについて、 デ 一夕名と、 型指定情報とが対応付けられて登録されている。 型指定情報は、 当該 データを扱うオブジェクトの型を 「完全カプセル化」 型とするのか、 それとも Γ 非完全カプセル化」 型とするのかを指定する情報である。 なお、 上述したユーザ データとは、 携帯電話機 40のユーザに関する個人情報であって、 例えば、 ユー ザの氏名や年齢、 誕生日、 銀行口座番号やクレジットカード番号などである。 図 3に示すように、 型指定情報は、 " 1 " または " 0" の 1 ビットデータである 。 型指定情報の値を " 1" にセットした場合は、 オブジェク卜の型が 「完全カブ セル化」 型に指定される一方、 型指定情報の値を "0" にセットした場合は、 ォ ブジェクトの型が 「非完全カプセル化」 型に指定される。
なお、 カプセル化オブジェクトとは、 カプセル化 (情報隠蔽) された 1以上の データと、 当該カプセル化された各データに対するオブジェクト外部からの操作 を可能とするための 1以上のメソッドとを有するオブジェクトである。 そして、 完全カプセル化ォブジェク卜 ( t i g h t l y e n c a p s u l a t e d o b j e c t ) とは、 上記カプセル化オブジェクトのうち、 オブジェクト内にカブ セル化されたデータ自体を当該オブジェクトに対する操作元のプログラム (例え ば、 ダウンロードされた J a V a AP) へ引き渡すメソッドを一つも持たないよ うに構成したオブジェクトである。 また、 非完全カプセル化オブジェクトとは、 上記カプセル化ォブジェクトのうち、 オブジェクト内のデータ自体を当該ォブジ ェクトに対する操作元のプログラムへ引き渡すメソッドを少なくとも一つ以上有 しているオブジェクトである。 完全カプセル化ォブジェクトと非完全カプセル化 オブジェクトとの差異は、 オブジェクト内のカプセル化されたデータ自体を操作 元のプログラムへ引き渡すメソッドを有しているか否かである。
すなわち、 図 3に示した型指定テーブル 41 0 aには、 各データ毎に、 当該デ 一夕を完全カプセル化ォブジェクトとして扱うのか、 それとも非完全カプセル化 オブジェクトとして扱うのかが登録されている。 例えば、 図 3において、 ァドレ ス帳データ、 電子メールデータ、 着信 · 発信履歴データ、 ユーザデータは、 携帯 電話機 4 0に記憶されているデータの中でも特にセキュリティ上の重要度が高い データである。 一方、 携帯電話機 4 0にダウンロードされた J a V a A Pは、 信 頼性を完全に保証することのできないプログラムである。 したがって、 万一、 悪 意のある第 3者が作成した、 データを盗み出す J a V a A Pが携帯電話機 4 0に ダウンロードされた場合であっても、 このような J a v a A Pを介して上述した セキュリティ上の重要度が高いデータが携帯電話機 4 0の外部へ流出してしまう ような事態は、 極力、 防がなければならない。
したがって、 セキュリティ上の重要度が高いデータは完全カプセル化オブジェ クトとして扱い、 ダウンロードされた J a V a A Pにデータ自体が引き渡されな いようにする必要がある。 以上のようなことから、 型指定テーブル 4 1 0 aにお いて、 アドレス帳データ、 電子メールデータ、 着信 ·発信履歴データ、 ユーザデ —夕には、 型指定情報の値として " 1 " (完全カプセル化型) が登録されている。 また、 図 3に示した型指定テーブル 4 1 0 aにおいて、 コンテンツ Aおよびコ ンテンッ Bは、 コンテンツサーバ 1 0からダウンロードされた画像データや音楽 データなどのコンテンツである。 これらのコンテンツには、 コンテンツの提供事 業者 (以下、 コンテンツプロバイダと記載する) により著作権保護フラグが付与 されている。 ここで、 著作権保護フラグは、 " 1 " または " 0 " の 1ビットデータ である。 著作権保護フラグの値が " 1 " にセットされている場合は、 このフラグ の付与されているコンテンツの著作権を保護しなければならないことを示してい る。 一方、 著作権保護フラグの値が " 0 " にセットされている場合は、 このフラ グの付与されているコンテンッの著作権が放棄されていることを示している。 ここで、 著作権を保護しなければならないコンテンツの場合、 ダウンロードさ れた J a V a A Pにコンテンツデータ自体を引き渡してしまうと、 コンテンツプ ロバイダが許可を与えていないような利用形態でコンテンツが J a v a A Pによ り利用されてしまうおそれや、 コンテンツデータが J a v a A Pを介して携帯電 話機 4 0の外部へ不正に転送されてしまうおそれがある。 したがって、 著作権保 護フラグの値として " 1 " が付与されているコンテンツデータは完全カプセル化 オブジェクトとして扱い、 ダウン口一ドされた J a V a A Pにコンテンツデータ 自体が引き渡されないようにする必要がある。 以上のようなことから、 型指定テ 一プル 4 1 0 aにおいてコンテンツ Aには、 型指定情報の値として" 1 " (完全力 プセル化型) が登録されている。
一方、 著作権保護フラグの値として " 0 " が付与されているコンテンツデータ は、 著作権が放棄され いるので、 完全カプセル化オブジェクトとして扱う必要 がない。 この場合、 ダウンロードされた J a V a A Pにコンテンツデータ自体を 引き渡しても何ら問題がなく、 また、 コンテンツデ一夕自体を引き渡せるように した方が J a v a A Pの利便性が高くなる。 このため、 型指定テーブル 4 1 0 a においてコンテンツ Bには、 型指定情報の値として " 0 " (非完全カプセル化型) が登録されている。
なお、 型指定テーブル 4 1 0 aにおいて、 アドレス帳データ、 電子メールデー 夕、 着信 ·発信履歴データ、 ユーザデータには、 予め型指定情報の値として " 1 " がセットされている。 また、 ダウンロードされたコンテンツについては、 コン テンッが携帯電話機 4 0にダウンロードされた際に、 このコンテンツに付与され ている著作権保護フラグの値に応じた型指定情報の値が C P U 4 0 5により決定 される。 そしてその型指定情報は、 コンテンツを識別するコンテンツ識別情報 ( データ名) とともに型指定テーブル 4 1 0 aに登録される。
また、 携帯電話機 4 0において作成されたデータやユーザがパソコンなどで作 成し、 通信イン^フェース 4 0 4を介して携帯電話機 4 0に取り込んだ画像デー 夕や音楽データなどに対しては、 このデータを扱うオブジェクトの型を 「完全力 プセル化」 型とするのか、 それとも 「非完全カプセル化」 型とするのかをユーザ が操作入力により設定することができる。 さらに、 型指定テーブル 4 1 0 aの内 容を液晶画面に表示して、 著作権保護フラグが付与されたコンテンッを除く各デ 一夕の型指定情報を、 ユーザ自身が操作入力により変更可能な構成としてもよい 次に、 図 2に戻り、 不揮発性メモリ 4 1 0は、 上述した型指定テーブル 4 1 0 aの他に、 J A Rストレージ 4 1 0 bと、 個別スクラッチパッド 4 1 0 cと、 共 通スクラッチパッド 4 1 0 dとを有している。 ここで、 J A Rストレージ 4 1 0 b、 個別スクラッチパッド 4 1 0 cおよび共通スクラッチパッド 4 1 0 dについ て説明する前に、 まず、 携帯電話機 40にダウンロードされる J a V a APにつ いて説明する。 J a v aAPは、 J a v a A Pの本体プログラムおよび当該本体 プログラムの実行に応じて利用される画像ファイルや音声ファイルなどを 1つに まとめた J AR (J a v a A r c h i v e) ファイルと、 この J ARファイル のインストールや起動、 ネットワークアクセスなどを制御するための各種制御情 報が記述された AD F (App l i c a t i o n D e s c r i p t o r F i 1 e) とを有している。
J ARストレージ 410 bおよび個別スクラッチパッド 410 cには、 ダウン 口一ドされた J a V a A P毎に当該 J a v a A P用の記憶領域が設けられる。 J ARストレ一ジ 41 0 b内の各記憶領域には、 J a V a APの J ARファイルが 格納される。 また、 個別スクラッチパッド 41 0 c内の各記憶領域には、 例えば 、 J a V a APがゲームプログラムである場合、 今までの得点データやセーブデ —夕など、 J a V a APの利用に応じて発生した当該 J a v a AP用のデータが 格納される。 さらに、 共通スクラツチパッド 41 0 dには、 複数の J a V a AP が共通して使用するデータが格納される。
また、 ダウンロードの後、 J a V a APが携帯電話機 40において実行される 場合、 この J a V a APの実行に伴って携帯電話機 40がアクセスすることので きるリソースは、 この J a V a APのダウンロード元のコンテンツサーバ 1 0 ( サイ ト) と、 この J a V aAPに対して割り当てられた J ARストレージ 41 0 bおよび個別スクラッチパッド 41 0 c内の記憶領域と、 共通スクラッチパッド 41 0 dと、 のみに制限され、 それ以外のリソースにアクセスすることはできな い。
<3. J a v a実行環境〉
図 4は、 携帯電話機 40における J a V aAPの実行環境を説明するための図 である。 図 4に示すように本実施形態に係る携帯電話機 40には、 J av aAP の実行環境を構築するためのソフトウエアとして、 KVM (K V i r t u a l Ma c h i n e) と、 コンフィギレーシヨンとして C L D C (C on n e c t e d L im i t e d D e v i c e C o n f i g u r a t i on) を備える。 また、 携帯電話機 40には、 プロファイルとして通信事業者が独自に策定したォ リジナル J a v a拡張プロファイルを備えた J 2 ME (J a v a 2 M i c r o Ed i t i on) とが組み込まれている。
KVMは、 小型電子機器用に設計変更された J VM U a v a V i r t u a 1 M a c h i n e) である。 KVMは、 J a v a A Pの実行ファイル形式であ るバイトコ一ドを CPU405が 0 Sを介して解釈/実行可能な命令コードに変 換する。 また、 CLDCクラスライブラリは、 CLDC用のクラスライブラリで ある。
オリジナル J a v a拡張ライブラリは、 CLDCを基礎として携帯電話機に特 化した機能を提供するためのクラスライブラリである。 このオリジナル J a V a 拡張ライブラリには、 例えば、 ユーザインタフエ一ス AP I (Ap 1 i c a t i on P r o g r am I n t e r f a c e )、ネットワーキング A P I、 スク ラッチパッ HAP I、 完全カプセル化 A P I、 非完全カプセル化 A P Iなどが含 まれている。
ここで、 ュ一ザインタフエース AP Iは、 携帯電話機 40のユーザインタフエ ース機能をサポートする AP Iである。 ネットワーキング AP Iは、 URL (U n i f o rm R e s o u r c e L o c a t o r) により指定されたネットヮ —クリソースへのアクセスをサポートする AP Iである。 また、 スクラッチパッ ド A P Iは、 個別スクラッチパッド 41 0 cや共通スクラッチパッド 410 dに 対するデータの書き込みや読み出しをサポートする AP Iである。 さらに、 完全 カプセル化 A P Iは、 完全カプセル化ォブジェクトを生成するためのオブジェク トであり、 非完全カプセル化 A P Iは、 非完全カプセル化オブジェクトを生成す るためのオブジェク卜である。
これらプログラムを携帯電話にィンストールする態様として種々のものがある 。 ある態様において、 これらプログラムは、 工場出荷前に携帯電話にインスト一 ルされる。 また、 別の態様において、 これらプログラムは、 ネットワーク内のサ イトから携帯電話にダウンロードされ、 インスト一ルされる。 プログラムは、 携 帯電話以外の P Cなどにインストールされる場合もある。 この態様では、 プログ ラムは、 FD、 CD、 MOディスクなどのコンピュータ読み取り可能な記憶媒体 に格納されてユーザに配布され、 ユーザによって P Cにィンストールされる。 また、 携帯電話機 40は、 CLDCクラスライブラリおよびオリジナル J a V a拡張ライブラリに加え、 メーカ独自拡張ライブラリを有している。 このメーカ 独自拡張ライブラリは、 携帯電話機 40を製造する各メーカがそれぞれ独自の機 能を提供するためのクラスライブラリである。
次に、 J AM (J av a Ap p l i c a t i o n Ma n a g e r) は、 O Sによる制御の下で、 携帯電話機 40にダウンロードされた J a v a APや、 完 全カプセル化ォブジェクト、 非完全カプセル化オブジェクトなどを管理する機能 を有している。 例えば、 J AMは、 J a V a APのインストールや更新、 削除を 行う機能、 不揮発性メモリ 41 0に格納されている J a V a APをリス卜表示す る機能、 J a V a APの実行管理 (起動や強制終了など) を行う機能、 J a v a APの実行に伴う携帯電話機 40のアクセスを制限する機能、 完全カプセル化ォ ブジェクトゃ非完全カプセル化オブジェクトの生成、 更新、 削除を行なう機能な どを有している。
また、 図 4に示すように、 電話帳機能やブラウザ機能、 ネットワーク通信機能 などを提供するネイティブアプリケーションは、 O Sによる制御の下で直接動作 する。
<4. カプセル化オブジェクトの構成 >
次に、 カプセル化オブジェクトについて説明する。 図 5は、 カプセル化ォブジ ェクトについて説明するための模式図である。 図 5に示すように、 カプセル化ォ ブジェクトとは、 カプセル化された 1以上のデータと、 当該カプセル化された各 データに対するオブジェクト外部からの操作を可能とするための 1以上のメソッ ドとを有するォブジェク卜である。
図 5に示す例では、 2つのデータ 1, 2と、 2つのメソッド 1, 2とを有する カプセル化ォブジェクトが例示されている。 このカプセル化ォブジェクト内のデ 一夕 1, 2は共にカプセル化されているため、 オブジェクトの外部からデータ 1 , 2を直接読み書きすることはできない。 したがって、 例えば、 ダウンロードさ れたプログラムがカプセル化ォブジェクト内のデータ 1 , 2に対してアクセスす る場合、 プログラムは、 メソッド 1, 2を使用して目的のデータ 1またはデータ 2に対する操作を力プセル化オブジェクトに指令しなければならない。 ここで、 図 5に示すメソッド 1が、 例えば、 指定されたデータ自体を操作元の プログラムへ引き渡すメソッドであれば、 操作元のプログラムは、 メソッド 1を 使用してカプセル化ォブジェクト内の任意のデータ 1 , 2を取得することが可能 である。 また、 図 5に示すメソッド 2が、 例えば、 指定されたデータを液晶画面 に表示させるメソッドであれば、 操作元のプログラムは、 メソッド 2を使用して カプセル化ォブジェクト内の任意のデータ 1, 2を画面表示させることが可能で ある。 ここで注目すべき点は、 メソッド 2を使用してカプセル化オブジェクト内 の任意のデータ 1 , 2を画面表示させたプログラムは、 表示させるデータゃメソ ッドを指定してカプセル化ォブジェク卜へ指令を出すものの、 表示させるデータ 自体を取得していない点である。
つまり、 データそのものを操作元のプログラムに引き渡すメソッドを 1つも有 していないカプセル化オブジェクト (完全カプセル化オブジェクト) であれば、 操作元のプログラムは、 オブジェクト内のデータそのものを取得することはでき ないが、 このオブジェク卜に備わるメソッドを使用してオブジェクト内のデータ に対する操作を行うことはできる。
したがって、 アドレス帳データや電子メールデータなどを完全カプセル化ォブ ジェクトとして扱うようにすれば、 操作元のプログラムがダウンロードされた J a v a A Pのように信頼性を完全に保証することのできないプログラムであった としても、 当該プログラムにデータ自体を引き渡すことがない。 したがって、 携 帯電話機 4 0におけるセキュリティを確保することができる。 また、 同時に、 こ のようなプログラムであったとしても、 ァドレス帳データや電子メールデータな ど、 従来はセキュリティを確保する観点から一切のアクセスを認めていなかった デ一夕に対し、 完全カプセル化オブジェクトが有するメソッドを用いて操作 (ァ クセス) を行うことができる。
' 以上のようなことから本実施形態では、 アドレス帳データ、 電子メールデータ 、 着信 '発信履歴データ、 ユーザデータなどのセキュリティ上の重要度の高いデ 一夕や、 著作権を保護しなければならないコンテンツなど、 前述した型指定情報 の値として " 1 " がセットされているデータを完全カプセル化才ブジェク卜とし て扱う一方、 セキュリティの重要度が低いデ一夕や著作権が放棄されたコンテン ッなど、 型指定情報の値として "0" がセットされているデータを非完全カプセ ル化オブジェクトとして扱う。 また、 ダウンロードされた J a V a APに対して 、 完全カプセル化ォブジェクトゃ非完全カプセル化ォブジェク卜へのアクセスを 許可する。
図 6は、 電話帳データに関する非完全カプセル化オブジェクトについて例示す る模式図である。 なお、 本実施形態において、 電話帳データはセキュリティ上の 重要度が高いため、 本来は必ず完全カプセル化ォブジェクトとして扱われるデー 夕であるが、 ここでは比較のため、 あえて非完全カプセル化オブジェクトとして 扱った場合について説明する。
J a v aプログラミング言語では、 「p r i V a t e」というアクセス修飾子を 用いてオブジェクト内のフィールドを p r i V a t eフィ一ルドに宣言すること で、 当該 p r i V a t eフィールドに格納されるデータのカプセル化を図る。 つ まり、 オブジェクト内のフィールドが全て p r i V a t eフィ一ルドである場合 、 各 p r i V a t eフィールドに格納されているデータをォブジェク卜の外部か ら直接読み書きすることができなくなる。 このようにした場合、 各 p r i v a t eフィ一ルドに格納されているデータに対してオブジェクトの外部からアクセス するには、 このオブジェクトに備わるメソッドを使用してデータに対する操作を 当該オブジェクトに指令しなければならない。
図 6に示す非完全カプセル化才ブジェク卜には、 2つの p r i v a t eフィー レドが設けられ、 それぞれ p r i V a t e c h a r v a l u e [1], r i v a t e c h a r v a l u e [2] という電話帳の文字列データが格納され ている。 また、 この非完全カプセル化オブジェクトは、 g e t By t e s 0、 d r awS t r i n g () という 2つのメソッドを有している。 ここで、 g e t B y t e s 0 は、 オブジェクト内のデータをバイ ト配列の形式で操作元のプログ ラムへ引き渡すメソッドである。 したがって、 ダウンロードされた J a V a AP は、 この g e t By t e s 0 というメソッドを使用して、 非完全カプセル化ォ ブジェクト内の電話帳の文字列データ (p r i V a t e c h a r v a l u e [1]、 p r i v a t e c h a r v a l u e [2]) を取得することが可能で ある。 加えて、 J a v aAPは、 取得した電話帳の文字列データを当該 J a v a APのダウンロード元のサーバ (コンテンツサーバ 10) へ送信することなどが できる。
また、 d r aws t r i n g () は、 オブジェクト内のデータを携帯電話機 4 0の液晶画面に表示させるメソッドである。 J a v aAPは、 この d r awS t r i n g () というメソッドを使用して、 非完全カプセル化オブジェクト内の電 話帳の文字列データ (p r i v a t e c h a r v a l u e [l], p r i v a t e c h a r v a l u e [2]) を液晶画面に表示させることもできる。 一方、 図 7は、 電話帳デ一夕に関する完全カプセル化オブジェクトについて例 示する模式図である。 図 7に示す完全カプセル化ォブジェクトが図 6に示した非 完全カプセル化オブジェクトと異なるのは、 完全カプセル化オブジェクトは、 上 述した g e t By t e s 0 のように、 オブジェクト内のデ一夕そのものを操作 元のプログラムへ引き渡すメソッドを有していない点である。
すなわち、 完全カプセル化ォブジェク 卜は、 カプセル化された上に、 才ブジエ クト内のデータそのものを操作元のプログラムへ引き渡すメソッドを 1つも有し ていない。 したがって、 ダウンロードされた J a V a APは、 d r awS t r i n g () というメソッドを使用してオブジェクト内の電話帳の文字列データ (p r i v a t e c h a r v a l u e [1], p r i v a t e c h a r v a 1 u e [2]) を画面表示させることはできるが、 電話帳の文字列データそのものを 取得することはできない。 以上のようなことから、 万一、 悪意のある第 3者が作 成した、 データを盗み出す J a V a APが携帯電話機 40にダウンロードされた 場合であっても、 このような J a v a APに電話帳データが引き渡されることは ない。 当然、 電話帳データがサーバなど携帯電話機 40の外部へ送信されること もない。
ところで、 d r awS t r i n g () というメソッドを使用してオブジェクト 内の電話帳の文字列データを画面表示させる場合、 完全カプセル化オブジェクト や非完全カプセル化ォブジェクトは、 ネィティブアプリケーシヨンとして ROM 408または不揮発性メモリ 410に格納されている表示制御プログラムを使用 して液晶画面に電話帳の文字列を表示させる。 この表示制御プログラムから J a v a A Pが表示デ一夕を取得することができてしまうと、 完全カプセル化ォブジ ェクトや非完全カプセル化ォブジェクトを用いた意味がなくなってしまう。
しかしながら、 ダウンロードされた J a V a A Pが実行される場合には、 前述 したように J A Mのアクセス制限機能により、 J a V a A Pの実行中に携帯電話 機 4 0がアクセスすることのできるリソースが制限される。 ここで、 J a v a A Pの実行中に携帯電話機 4 0のアクセスが許可されるリソースに表示制御プログ ラムは含まれていないので、 J a V a A Pが表示制御プログラムから表示データ を取得するようなことは一切あり得ない。
また、 カプセル化は、 プログラミング言語レベルでのカプセル化と、 実行コー ド (マシン語またはバイトコード) レベルでのカプセル化とが考えられる。 プロ グラミング言語レベルでのカプセル化が完全であっても、 実行コードレベルでの カプセル化が完全でなければ、 データを完全にカプセル化したとは言えない。 例 えば、 プログラミング言語である C + +を用いたプログラムでも p r i V a t e フィールドを有するカプセル化ォブジェクトを生成することはできる。 しかしな がら、 C + +は、 単なるプログラミング言語に過ぎないことから、 プロダラミン グ言語レベルでのカプセル化しか達成し得ない。
具体的に説明すると、 C + +を用いたプログラムにより、 オブジェクト内の全 てのフィールドを p r i V a t eフィ一ルドとして宣言し、 カプセル化才ブジエ クトを生成した場合、 確かに、 このォブジェクト内の p r i V a t eフィールド に格納されているデータを直接読み書きするようなソースコードはコンパイルさ れることがないので、 当然、 実行コードが生成されることもない。
しかしながら、 このカプセル化は、 コンパイラによって保証されているに過ぎ ない。 したがって、 例えば、 悪意のある第 3者がコンパイラを改造することで、 オブジェクト内のデータを不正に入手することが可能である。 また、 コンパイラ を改造しなくても、 悪意のある第 3者がハンドアセンブルなどの手段でオブジェ ク卜内のデータを不正に読み出す実行コードを生成するプログラムを作成するこ とも不可能ではない。 加えて、 ポインタを用いて直接メモリにアクセスしてしま えば、 オブジェクト内のデータを入手することができてしまう。
これに対して J a V aの場合、 p r i V a t e宣言されたフィールドは、 p r i v a t e属性を有するフィ一ルドであることを示す J a v aのバイトコ一ドへ コンパイルされる。 KVMがクラスファイルを RAM409などへ展開する際も 、 フィールドの p r i V a t e属性は保持されている。 したがって、 仮にコンパ イラを改造してオブジェクト内の p r i V a t eフィールドに格納されているデ —夕を不正に読み出すようなパイ卜コードを生成したとしても、 KVMまたは J AMがこれを検知するので、 オブジェクト内のデータを入手することはできない 。 また、 J a V aはポインタをサポートしていないので、 ポインタを用いて直接 メモリにアクセスし、 オブジェク 1、内のデータを入手することもできない。
以上のようなことから、 J a v aでは、 プログラミング言語レベルのみに止ま らず、 バイトコ一ドレベルでの完全なカプセル化を達成することが可能である。 なお、 データのカプセル化に際しては、 「p r i v a t e」 の他に 「p r o t e c t e d」 や 「p a c k a g ej などのアクセス修飾子を用いることもできる。 以上が本実施形態に係る通信システム 1の構成である。
[A- 2. 実施形態の動作]
次に、 本実施形態の動作について説明する。
なお、 携帯電話機 40が以下に述べる動作を行う前提として、 携帯電話機 40 は、 移動パケット通信網 30およびィン夕ーネット 20を介してコンテンツサー バ 10とパケット通信を行い、 コンテンツサーバ 10から J a V aAPをダウン ロードして不揮発性メモリ 41 0に格納しているものとする。 また、 不揮発性メ モリ 410には、 ダウンロードされた J a V aAP (コンテンツ) の他に、 アド レス帳データや電子メールデータ、 ユーザデータなどが格納されており、 型指定 テーブル 410 aには、 これら各データについて型指定情報が登録されているも のとする。
また、 型指定テーブル 410 aにおいて、 アドレス帳データ、 電子メールデー 夕、 着信 ·発信履歴データ、 ユーザデータに対しては、 型指定情報の値として " 1" がセットされている。 また、 ダウンロードされたコンテンツに対しては、 コ ンテンッが携帯電話機 40にダウンロードされた際に、 このコンテンツに付与さ れている著作権保護フラグの値に応じた型指定情報の値が CPU40 5により決 定され、 当該型指定情報およびコンテンツ名が型指定テーブル 410 aに登録さ れる。 < 1. オブジェクト生成処理 >
まず、 携帯電話機 40において C PU 40 5により実行されるォブジェクト生 成処理について図 8を参照して説明する。 このオブジェクト生成処理は、 J AM の機能として CPU 40 5により実行されるものであり、 例えば、 画面表示され たプログラムの一覧リストの中から、 実行するプログラムが操作入力により指定 された場合などに実行される。 なお、 プログラムの実行を指示する形態は、 操作 入力によるものに限定されず、 例えば、 予め定められた時間毎にプログラムの実 行が指示される場合や、 既に実行されている他のプログラムから実行が指示され る場合、 電子メールなどを用いて携帯電話機 40の外部からプログラムの実行が 指示される場合などもある。
図 8に示すように、 まず、 携帯電話機 40の C PU 40 5は、 実行するプログ ラムとして操作入力により指定されたプログラムを特定する (ステップ S 1 0 1 )。 次いで、 C PU40 5は、 特定したプログラムがダウンロードされた J a v a APであるのか、 それともネイティブアプリケーションであるのかを判別する ( ステップ S 1 0 2)。前述したようにネィティプアプリケーションには、 自身がネ ィティブアプリケーションであることを示す識別情報が付与されている。 したが つて、 CPU40 5は、 プログラムに上記識別情報が付与されているか否かを判 別することで、 このプログラムがダウンロードされた J a v aAPであるのか、 それともネィティプアプリケーションであるのかを判別することができる。
その結果、 CPU405は、 プログラムがネイティブアプリケーションである と判別した場合は (ステップ S 1 0 2 : N o)、 オブジェクト生成処理を終了する とともに、 実行するプログラムとして指定されたネィティブアプリケーションを 起動する。 そして、 CPU40 5は、 起動させたネイティブアプリケーションに 基づく処理を行なう。
ここで、 実行するプログラムがネイティブアプリケーションである場合は、 信 頼性が完全に保証できるプログラムであるので、 完全カプセル化ォブジェクトゃ 非完全カプセル化ォブジェクトを用いたり、 あるいはネィティブアプリケーショ ンの実行に伴って J A Mのアクセス制限機能を動作させる必要がない。 したがつ て、 ネイティブアプリケーションが実行される場合、 J AMによるアクセス制限 は一切行われず、 ネイティブアプリケーションは、 携帯電話機 40内の任意のリ ソースおよびネットワーク上の任意のリソースにアクセスすることができる。
—方、 CPU405は、 プログラムがダウンロードされた J a V a APである と判別した場合は (ステップ S 1 0 2 : Ye s)、 次いで、 不揮発性メモリ 410 に格納されている各種のデ一夕の中から、 この J a V a APを実行した場合に使 用されるデ一夕を、 例えば、 この J a V a APのプログラム内容を解析するなど して特定する (ステップ S 103)。 このとき同時に、 そのデータと共にカプセル 化するメソッドを特定する。 なお、 J a V a APが使用するデータを特定する際 には、 J ARストレージ 410 b内の、 この J a V a APの J ARファイルに格 納されているデータは特定の対象から除外する。 これは、 J ARファイル内に格 納されているデータは、 この J a V a APを実行する上で必要となるデータ.とし て当該 J a v a APを提供するコンテンツプロバイダが用意したデータであるた めである。
次いで、 CPU405は、 型指定テーブル 41 0 a (図 3) を参照して上記特 定したデータの型指定情報の値に基づいて、 このデータを扱うオブジェクトの型 を 「完全カプセル化」 型とするのか、 それとも 「非完全カプセル化」.型とするの かを決定する (ステップ S 104)。 例えば、 J a v a APの使用するデータがァ ドレス帳デ一夕の場合、 CPU40 5は、 型指定テーブル 41 0 aを参照し、 ァ ドレス帳データを扱うオブジェクトの型を 「完全カプセル化」 型に決定する。 ま た、 J a V a APの使用するデータがコンテンツ B (著作権保護フラグ " 0 ") の 場合、 CPU405は、 コンテンツ Bを扱うオブジェクトの型を 「非完全カプセ ル化」 型に決定する。
この後、 C PU405は、 上記ステップ S 1 03において特定したデータと、 上記ステップ S 104において決定したオブジェクトの型とに基づいて、 完全力 プセル化ォブジェクトまたは非完全カプセル化ォブジェク卜を生成する (ステツ プ S 105)。例えば、上記ステップ S 103において特定したデータがァドレス 帳データ (型指定情報 " 1") の場合、 CPU40 5は、 オリジナル J a v a拡張 ライブラリ内の完全カプセル化 A P Iを起動する。 完全カプセル化 AP Iは、 完 全カプセル化 AP Iに含まれるメソッドの中から、 そのデータを特定するとき同 時に特定されたメソッドを選択する。 そして、 そのデ一夕とメソッドをカプセル 化し、 7ドレス帳データ用の完全カプセル化ォブジェクトを生成する。 また、 上 記ステップ S 1 0 3において特定したデータがコンテンツ Bの場合、 CPU40 5は、 オリジナル J a v a拡張ライブラリ内の非完全カプセル化 A P Iを起動し て、 コンテンツ B用の非完全カプセル化オブジェクトを生成する。
■ 次いで、 CPU40 5は、 生成した完全カプセル化オブジェクトまたは非完全 カプセル化ォブジェクトを共通スクラッチパッド 4 1 0 dに格納し (ステップ S 1 0 6)、 ォブジェクト生成処理を終了する。 なお、 上記ステップ S 1 0 5におい て生成された完全カプセル化ォブジェク卜や非完全カプセル化ォブジェクトは、 共通スクラッチパッド 4 1 0 dではなく、 個別スクラッチパッド 41 0 cに格納 される形態であってもよい。
また、 上記ステップ S 1 0 3において J a V a APの使用するデータが複数特 定された場合は、 特定した各データ毎に、 当該データ用の完全カプセル化ォブジ ェクトまたは非完全カプセル化オブジェクトを生成して共通スクラッチパッド 4 1 0 dに格納するため、 上記ステップ S 1 04〜S 1 0 6までの処理を各データ 毎に繰り返して行う。 そして、 CPU40 5は、 オブジェクト生成処理を終了し た後、 実行するプログラムとして指定された J a V a APを起動し、 このプログ ラムに基づく処理を開始する。
く 2. アクセス管理処理 >
次に、 携帯電話機 40において C PU 40 5により実行されるアクセス管理処 理について図 9を参照して説明する。 このアクセス管理処理は、 J AMの機能と して C PU40 5により実行されるものであり、 ダウンロードされた J a V a A Pの実行過程においてアクセス要求が発生した場合に、 割り込み処理として実行 される。
図 9に示すように、 まず、 携帯電話機 40の C PU 40 5は、 J a v aAPの 実行過程において発生したアクセス要求について、 アクセスの要求先が予め許可 された範囲内のリソースであるか否かを判別し、 アクセス要求を許可するか否か を判定する (ステップ S 2 0 1)。 ここで、 アクセス要求の許可有無を判定する仕 組みについて具体的に説明する。 ダウンロードされた J a v aAPが実行される 場合、 CPU405は、 J a v a APの実行に伴ってアクセスすることのできる リソースを、 この J a V a APの ADFに記述されている URLにより指定され る当該 J a V aAPのダウン口一ド元のコンテンツサーバ 1 0 (サイ ト) と、 こ の J a V aAPに対して割り当てられた J ARストレージ 410 bおよび個別ス クラッチパッド 41 0 c内の記憶領域と、 共通スクラッチパッド 41 0 dと、 の みに制限する。
したがって、 CPU405は、 アクセスの要求先が上述したリソースのいずれ かである場合は、 このアクセス要求を許可する一方、 アクセスの要求先が上述し たリソース以外である場合は、 このアクセス要求を許可しない。
次いで、 CPU405は、 アクセス要求の許可有無を示す判定結果を要求元の J a v aAPに通知した後 (ステップ S 202)、 アクセス管理処理を終了する。 また、 実行中の J a V aAPは、 J AMによる判定結果を受け取ると、 この判定 結果に従って、 アクセス要求が許可された場合は当該アクセス要求に基づく処理 を実行する一方、 アクセス要求が許可されなかった場合は当該アクセス要求に基 づく処理をキャンセルする。
さて、 携帯電話機 40の CPU 405は、 ダウンロードした J a v aAPを実 行する場合、 図 8に示したォブジェクト生成処理を行った後に J a v aAPを起 動する。 また、 ダウンロードした J a V aAPの実行過程において CPU40 5 は、 アクセス要求が発生すると、 図 9に示したアクセス管理処理を行なう。 した がって、 携帯電話機 40は、 ダウンロードした J a V a APの実行中において必 ず J AMによるアクセス制限を受けることとなる。 J a v aAPは、 例えば、 不 揮発性メモリ 410に格納されているアドレス帳データ、 電子メールデータ、 着 信 '発信履歴データ、 ユーザデータ、 コンテンツなどのデータそのものにァクセ スすることができなくなる。
このため、 携帯電話機 40の C PU 405は、 上述したオブジェクト生成処理 において、 起動させる J a V aAPが使用するデ一夕を特定し、 当該データ用の 完全カプセル化ォブジェクトまたは非完全力プセル化オブジェク 1、を生成して共 通スクラッチパッド 410 dに格納する。 この共通スクラッチパッド 41 0 dは 、 前述したように、 J AMによるアクセス制限が行われている場合であっても携 帯電話機 40のアクセスが許可されるリソースである。 また、 携帯電話機 40に ダウンロードされる J a V aAPは、 共通スクラッチパッド 410 dに格納され た完全カプセル化ォブジェクトゃ非完全力プセル化オブジェクトにアクセスし、 当該オブジェクトに備わるメソッドを使用してこのオブジェクト内のデータに対 する操作を指令するように作成されている。
例えば、 アドレス帳データを使用する J a V aAPが起動される場合、 上述し たオブジェクト生成処理によりアドレス帳データ用の完全カプセル化ォブジェク トが生成され、 共通スクラッチパッド 410 dに格納される。 また、 この J a v aAPは、 上記生成されたァドレス帳データ用の完全カプセル化ォブジェクトに 対して、 当該オブジェクトに備わるメソッドを用いてこのオブジェクト内のデー 夕に対する操作を指令する。 したがって、 完全カプセル化オブジェクトの有する ァドレス帳データの一部を画面表示させることなどが可能となる一方、 完全カブ セル化ォブジェクトの有するデータそのものが J a v a APに引き渡されること はない。
従来は、 ダウンロードされた J a V a APに対するセキュリティを確保するた め、 このような J a V a APについては、 アドレス帳デ一夕、 電子メールデータ 、 着信 ·発信履歴データ、 ユーザデータなどに一切アクセスすることができなか つた。 これに対して本実施形態によれば、 完全カプセル化ォブジェクトを用いる ことにより、 データそのものが J a V aAPに引き渡されることがないので、 ダ ゥン口一ドされた J a V aAPに対するセキュリティを確保しつつ、 同時に、 従 来は一切アクセスできなかったデ一夕について、 完全カプセル化ォブジェクトを 介して画面表示を行わせることなどができるようになる。 したがって、 ダウン口 ードされた J a v aAPが携帯電話機 40において実現することのできる機能を 充実させることができる。
また、 著作権が放棄されたコンテンツや、 セキュリティ上の重要度が低く、 型 指定情報として "0" がセットされているデータを使用する J a V aAPが起動 される場合、 非完全カプセル化ォブジェクトが生成されて共通スクラッチパッド 41 0 dに格納される。 この場合は、 完全カプセル化オブジェクトの場合と異な り、 非完全カプセル化ォブジェク卜の有しているデータそのものを J a V a AP に引き渡すこともできる。
すなわち、 ダウンロードされた J a v a APは信頼性を完全に保証することの できないプログラムであるが、 著作権が放棄されたデータやセキュリティ上の重 要度が低いデータについては、 非完全カプセル化ォブジェクトとして扱うことで 、 J a V a APにデータそのものを引き渡せるようにする。 J a v aAPにデー タそのものを引き渡せるようにした方が利便性を高くできることは説明をするま でもなく明らかである。 このようにカプセル化するデータのセキュリティ上の重 要度や著作権の保護の要否などに応じて完全カプセル化ォブジェクトと非完全力 プセル化ォブジェクトとを使い分けるようにすると、 完全カプセル化ォブジェク トのみを用いた場合と比較して、 さらに利便性を高めることができる。
く 3. J a V a AP終了処理〉
次に、 携帯電話機 40において C PU 40 5により実行される J a V a AP終 了処理について図 1 0を参照して説明する。 この J a V a AP終了処理は、 J A Mの機能として CPU 40 5により実行されるものであり、 J a V aAPの実行 終了要求が発生した場合に、 割り込み処理として実行される。
図 1 0に示すように、 携帯電話機 40の CPU40 5は、 J a v aAPの実行 終了要求が発生すると、 共通スクラッチパッド 41 0 dに格納されている完全力 プセル化ォブジェクトや非完全力プセル化オブジェク卜を削除する (ステップ S 30 1 )。このステップ S 3 0 1において削除される完全カプセル化ォブジェク卜 や非完全カプセル化オブジェクトは、 J a V aAPを起動させる際に、 上述した オブジェクト生成処理 (図 8参照) において生成され、 共通スクラッチパッド 4 1 0 dに格納されたものである。 C PU 40 5は、 共通スクラツチパッド 4 1 0 dからオブジェクトを削除すると、 J a V aAP終了処理を終える。 ' このようにダウンロードされた J a v aAPを起動する際に、 完全カプセル化 才ブジェク卜や非完全カプセル化ォブジェクトを生成して共通スクラッチパッド 41 0 dに格納する一方、 この J a V a APの実行が終了する際に、 共通スクラ ツチパッド 4 1 0 dから完全カプセル化ォブジェクトゃ非完全カプセル化ォブジ ェクトを削除するようにすると、 完全カプセル化ォブジェク卜や非完全カプセル 化ォブジェクトを共通スクラッチパッド 4 1 0 dに常時保持しておく必要がない 。 したがって、 携帯電話機 4 0のメモリ資源を効率的に活用することができる。 なお、 携帯電話機 4 0は、 R O M 4 0 8または不揮発性メモリ 4 1 0に記憶さ れているプログラムに従って、 本発明に係る処理 (オブジェクト生成処理、 ァク セス管理処理、 J a v a A P終了処理) を実行するが、 このような処理を実行す るためのプログラムを携帯電話機 4 0に対して通信により提供する形態としても よい。 さらに、 このような処理を実行するためのプログラムを、 例えば、 光記録 媒体や磁気記録媒体、 半導体メモリなどの記録媒体を用いて携帯電話機 4 0へ提 供するようにしてもよい。 但し、 プログラムを記録媒体により携帯電話機 4 0へ 提供する場合、 携帯電話機 4 0は、 記録媒体からプログラムを読み出すための記 録媒体ドライブを有する。
[ B . 変形例]
以上、 本発明の実施形態について説明したが、 本発明はその主要な特徴から逸 脱することなく他の様々な形態で実施することが可能である。 上述した実施形態 は、 本発明の一態様を例示したものに過ぎない。 なお、 変形例としては、 例えば 、 以下のようなものが考えられる。
<変形例 1 >
上述した実施形態では、 完全カプセル化オブジェクトと非完全カプセル化ォプ ジェク卜とを用いる場合について説明したが、 完全カプセル化ォブジェクトのみ を用いるようにしてもよい。 すなわち、 ダウンロードされた J a V a A Pが使用 するデータを全て完全カプセル化オブジェクトとして扱うようにしてもよい。 こ の場合、 型指定情報は不要となる。 また、 上述した実施形態では、 型指定テープ ル 4 1 0 aを用いる構成としたが、 アドレス帳データ、 電子メールデータ、 コン テンッなどのデ一タ自体に型指定情報を付与するようにすれば、 指定テーブル 4 1 0 aを用いる必要はない。
<変形例 2 >
上述した実施形態では、 ダウンロードされた J a V a A Pの実行が指示された 場合に、 完全カプセル化ォブジェクトまたは非完全カプセル化ォブジェクトを生 成するようにした。 しかしながら、 完全カプセル化オブジェクトまたは非完全力 プセル化ォブジェク トが生成されるタイミングは、 J a v a A Pの実行が指示さ れたときに限定されるものではない。
例えば、 携帯電話機 4 0の電源投入時などに、 型指定テーブル 4 1 0 a (図 3 ) を参照し、 各データ用の完全カプセル化オブジェクトや非完全カプセル化ォブ ジェクトを生成して共通スクラッチパッド 4 1 0 dに格納しておくようにしても よい。 但し、 この場合、 アドレス帳デ一夕、 電子メールデータ、 着信 ·発信履歴 データ、 ュ一ザデ一夕などの元データが更新された場合に、 その更新内容に応じ て共通スクラツチパッド 4 1 0 dに格納されている完全カプセル化ォブジェクト や非完全カプセル化ォブジェクト内のデータを更新する必要がある。
したがって、 このような制御を行う場合には、 元デ一夕の更新に応じてォブジ ェクト内にカプセル化されているデ一夕を更新する A P Iをオリジナル拡張ライ ブラリに備えるようにする。 また、 完全カプセル化ォブジェクトゃ非完全カプセ ル化ォブジェク卜を共通スクラッチパッド 4 1 0 dに常時保持しておく場合は、 当然、 J a V a A Pの実行終了に応じて共通スクラッチパッド 4 1 0 dから完全 カプセル化ォブジェクトゃ非完全カプセル化ォブジェクトを削除する必要はない
<変形例 3 >
上述した実施形態において、 例えば、 " 1 (重要度 「高」)" 〜 " 5 (重要度 「低 」)" までのセキュリティ上の重要度を示すセキュリティ レベル情報をデータに対 して付与し、 このセキュリティレベル情報が " 1 " 〜 " 3 " までのデータを完全 カプセル化オブジェクトとして扱う一方、 セキュリティレベル情報が " 4 " およ び " 5 " のデータを非完全カプセル化ォブジェクトとして扱うようにしてもよい
<変形例 4 >
携帯電話機 4 0にダウンロードされた J a V a A Pであっても、 例えば、 移動 パケット通信網 3 0を運営する通信事業者や C A ( C e r t i f i c a t e A t h o r i t y ) ような公正な第 3者機関により J v a A Pの内容が審査さ れ、 一定の動作基準を満たしていると認定された J a V a A Pであれば、 ネィテ イブアプリケーションと同様に、 信頼性を完全に保証することのできるプロダラ ムとみなすことができる。 したがって、 第 3者機関によって認定された J a v a APであれば、 ダウン口 ードされた J a V a APであってもネイティブアプリケーションと同様に、 使用 するデータを不揮発性メモリ 410から直接取得できるようにしてもよい。 なお 、 第 3者機関により認定された J a V a A Pには、 当該 J a v a A Pが第 3者機 関の認定プログラムであることを示す識別情報が付与されている。 したがって、 携帯電話機 40において、 ダウンロードされた J a V a APが第 3者機関による 認定プログラムであるか否かを識別する場合には、 上記識別情報の有無を判別す ればよい。 ' <変形例 5>
上述した実施形態においてコンテンツサ一パ 1 0は、 インターネット 20に接 続されている構成とした。 しかしながら、 コンテンツサーバ 10は、 専用線を介 して移動パケット通信網 30のゲートウェイサーバ 3 1に直接接続されている構 成であってもよい。 また、 ゲートウェイサーバ 3 1がコンテンツサーバ 1 0の機 能を有する構成であってもよい。 さらに、 コンテンツサーバ 10が移動パケット 通信網 30内に設置されている構成であってもよい。
ぐ変形例 6 >
上述した実施形態では、 図 1 1においてハッチングで示すように、 KVMと、 コンフィギレ一ションとして CL DCを備えるとともにプロファイルとしてオリ ジナル J a v a拡張プロファイルを備える J 2 MEとが組み込まれた携帯電話機 40に本発明を適用した場合について説明した。 しかしながら、 J a v a実行環 境は、 上述した KVMと J 2 MEの組み合わせに限定されるものではない。 また 、 本発明が適用可能な通信装置は、 携帯電話機に限定されるものではない。
例えば、 図 1 1に示すように、 J 2 MEのプロファイルとして、 オリジナル J a v a拡張プロファイルの代わりに M I DP (Mo b i l e I n f o rma t i on De v i c e P r o f i l e) を有する構成であってもよい。 また、 KVMの代わりに J VMを有し、 J 2MEのコンフィギレーシヨンとして CLD Cの代わりに CDC (C o n n e c t e d D e v i c e C o n f i gu r a t i on) を、 また、 J 2 MEのプロファイルとして、 例えば、 液晶付電話機用 プロファイル、 TV用プロファイル、 力一ナビゲーシヨン用プロファイルなどを 有する構成であってもよい。 さらには、 Ho t S p o tと、 J 2 S E (J a v a 2 S t a n d a r d Ed i t i o n) または J 2 EE (J av a 2 En t e r p r i s e E d i t i o n) とを有する構成であってもよい。
また、 以上説明した J a V a実行環境の変形例から明らかなように、 本発明は 、 例えば、 PHS (P e r s o n a l Ha n d y p h o n e S y s t em : 登録商標) 端末や PDA (P e r s on a l D i g i t a l A s s i s t a n 1;)、·カーナビゲーシヨン装置、 パーソナルコンピュータなどの、 通信機能を有 する各種電子機器に適用可能である。 また、 本発明は、 移動パケット通信網 30 に収容される通信装置に限定されるものではない。 例えば、 図 12に示すような 通信システム 2において、 LAN 50内に設けられたパーソナルコンピュータ 7 0 A〜 70 Cに本発明を適用することもできる。
また、 上述した実施形態では、 J a V aプログラミング言語により記述された J a V a APを用いた場合について説明したが、 プログラミング言語は J a v a に限定されるものではない。
<変形例 7>
前述の実施形態においては、 電話帳データに関する完全カプセル化ォブジェク トについて例示したが、 完全カプセル化オブジェクトに含まれるメソッドおよび デ一夕はこれに限定されるものではない。 データとして、 静止画像、 3D画像、 動画、 Ma c r ome d i a F l a s h (登録商標) 等の画像デ一夕あるいは 動画データ、 メソッドとして、 そのような画像 Z動画データを携帯電話機 40の 画面に表示させるメソッドを用いてもよい。 また、 データとして、 音声データあ るいは楽曲データ、 メソッドとして、 そのような音声ノ楽曲データを携帯電話機 40の再生部で再生させるメソッドを用いてもよい。 発明の効果
以上説明したように本発明によれば、 受信したプログラムに対する通信装置の セキュリティを確保しつつ、 このようなプログラムが通信装置において実現する ことのできる機能を従来と比較して充実させることができる。

Claims

請求の範囲 '
1 . プログラムを受信する受信手段と、
当該通信装置に記憶されているデータのうち、 前記受信手段により受信された プログラムを実行した場合に使用されるデータを特定する特定手段と、
前記特定手段により特定され、 カプセル化されたデータを有するオブジェクト であって、 該カプセル化されたデータを当該オブジェク卜の外部から操作するた めのメソッドであり、 かつ、 前記データを操作元のプログラムへ引き渡すことの ないメソッドのみを有する完全カプセル化ォブジェクトを生成する第 1の生成手 段と、
前記受信手段により受信されたプログラムを実行している場合にアクセスする ことのできるリソースを制限し、 当該通信装置に記憶されているデータのうち前 記特定手段により特定されたデータへのアクセスを禁止する一方、 前記生成手段 により生成されたォブジェク卜へのアクセスを許可するアクセス制御手段と を有することを特徴とする通信装置。
2 . 前記特定手段により特定され、 カプセル化されたデータを有するオブジェ クトであって、 該カプセル化されたデータを当該オブジェク卜の外部から操作す るためのメソッドであり、 かつ、 前記データを操作元のプログラムへ引き渡すメ ソッドを少なくとも 1つ有する非完全カプセル化ォブジェクトを生成する第 2の 生成手段と、
データの保護の要否を示す保護要否情報を記憶する保護情報記憶手段と、 前記保護情報記憶手段に記憶された保護要否情報に基づいて、 前記カプセル化 されたデータと、 当該カプセル化されたデータを操作するためのメソッドとを有 するオブジェクトを、 前記第 1の生成手段または前記第 2の生成手段のいずれが 生成するのかを決定する決定手段と、
を有することを特徴とする請求項 1に記載の通信装置。
3 . 前記決定手段は、 前記特定手段により特定されたデータに関連付けられた 保護要否情報が前記データの保護が必要であることを示している場合に、 ォブジ ェクトを前記第 1の生成手段により生成することを決定する一方、 保護要否情報 が前記データの保護が不要であることを示している場合に、 オブジェクトを前記 第 2の生成手段により生成することを決定する
ことを特徴とする請求項 2に記載の通信装置。
4 . 前記特定手段は、 前記受信手段により受信されたプログラムを実行したと きに、 当該通信装置に記憶されているデータのうち、 前記プログラムを実行した 場合に使用されるデータを特定する
ことを特徴とする請求項 2に記載の通信装置。
5 . 前記第 1の生成手段あるいは前記第 2の生成手段により生成されたォプジ ェクトを前記プログラムの実行終了に応じて削除する削除手段をさらに有する ことを特徴とする請求項 5に記載の通信装置。
6 . 当該通信装置に記憶されているデータの重要度を示す情報を記憶する重要 度記憶手段と、
前記重要度記憶手段に記憶された重要度が高いデータに対して当該データの保 護が必要であることを示す情報を前記保護情報記憶手段に記憶する一方、 前記重 要度記憶手段に記憶された重要度が低いデータに対して当該データの保護が不要 であることを示す情報を前記保護情報記憶手段記憶させる制御手段と
を有することを特徴とする請求項 2に記載の通信装置。
7 . 当該通信装置に記憶されているデータに対し、 そのデータが著作権の保護 客体であることを示す情報を記憶する著作権情報記憶手段をさらに有し、 そのデ一夕が著作権の保護客体であることが前記著作権情報記憶手段に記憶さ れている場合に当該データの保護が必要であることを示す情報を前記保護情報記 憶手段に記憶させる一方、 そのデータが著作権の保護客体ではないことが前記著 作権情報記憶手段に記憶されている場合に当該データの保護が不要であることを 示す情報を前記保護情報記憶手段に記憶させる制御手段と
を有することを特徴とする請求項 2に記載の通信装置。
8 . 前記保護要否情報をユーザの操作入力に応じて前記保護情報記憶手段に記 憶させる設定手段をさらに有する
ことを特徴とする請求項 2に記載の通信装置。
9 . 当該通信装置に記憶されているデータのうち前記特定手段により特定され たデータが更新されると、 当該データの更新内容に従って前記生成手段により生 成されたォブジェクト内にカプセル化されているデータを更新する更新手段をさ らに有する
ことを特徴とする請求項 2に記載の通信装置。
1 0 . 前記プログラムは、 J a V aプログラミング言語で記述されたプロダラ ムであって、 当該通信装置は、 前記プログラムを実行するための J a V a実行環 境を有している
ことを特徴とする請求項 2に記載の通信装置。
1 1 . 前記完全カプセル化ォブジェク卜に含まれるメソッドは、 文字列データ を当該通信装置の表示部に表示するメソッドであることを特徴とする請求項 2に 記載の通信装置。
1 2 . 前記完全カプセル化ォブジェク 卜に含まれるメソッドは、 音声デ一夕を 当該通信装置の再生部で再生するメソッ ドであることを特徴とする請求項 2に記 載の通信装置。
1 3 . 前記完全カプセル化ォブジェク 卜に含まれるメッツドは、 画像デ一夕を 当該通信装置の表示部に表示するメソッ ドであることを特徴とする請求項 2に記 載の通信装置。
PCT/JP2003/006099 2002-05-17 2003-05-16 Communication device WO2003098442A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
AU2003235331A AU2003235331A1 (en) 2002-05-17 2003-05-16 Communication device
US10/514,685 US7818815B2 (en) 2002-05-17 2003-05-16 Communication device
EP03723394A EP1507211A4 (en) 2002-05-17 2003-05-16 COMMUNICATIONS DEVICE
US12/392,705 US8087078B2 (en) 2002-05-17 2009-02-25 Communication device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002143608A JP3950010B2 (ja) 2002-05-17 2002-05-17 データ処理装置、プログラムおよび記録媒体
JP2002-143608 2002-05-17

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US10514685 A-371-Of-International 2003-05-16
US12/392,705 Continuation US8087078B2 (en) 2002-05-17 2009-02-25 Communication device

Publications (1)

Publication Number Publication Date
WO2003098442A1 true WO2003098442A1 (en) 2003-11-27

Family

ID=29545028

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/006099 WO2003098442A1 (en) 2002-05-17 2003-05-16 Communication device

Country Status (7)

Country Link
US (2) US7818815B2 (ja)
EP (1) EP1507211A4 (ja)
JP (1) JP3950010B2 (ja)
CN (1) CN1308850C (ja)
AU (1) AU2003235331A1 (ja)
TW (1) TWI239745B (ja)
WO (1) WO2003098442A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3950010B2 (ja) * 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
TWI231900B (en) 2002-08-19 2005-05-01 Ntt Docomo Inc Communication terminal providing function against connection with specific website and method thereof and memory media memorizing the program
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体
FI120638B (fi) * 2003-12-17 2009-12-31 Nokia Corp Java-sovellusten käyttämän datan suojausjärjestelmä
FR2864398A1 (fr) * 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
US8214799B2 (en) * 2004-07-08 2012-07-03 Microsoft Corporation Providing information to an isolated hosted object via system-created variable objects
JP4718151B2 (ja) * 2004-09-24 2011-07-06 三菱電機株式会社 情報処理装置、情報処理方法およびプログラム
CN101238473B (zh) * 2005-08-03 2011-10-26 意法爱立信有限公司 保护密钥的安全终端和方法
JP4651681B2 (ja) 2006-01-10 2011-03-16 富士通株式会社 端末装置およびコンピュータプログラム
KR100894055B1 (ko) * 2007-07-06 2009-04-20 드리머 디스크 매체 재생 장치 및 이를 이용한 멀티미디어 컨텐츠제공 방법
JP4879117B2 (ja) * 2007-08-14 2012-02-22 パナソニック株式会社 無線通信基地局装置、無線通信システム及び無線通信方法
US9256695B1 (en) 2009-09-30 2016-02-09 Saba Software, Inc. Method and system for sharing content
US8677506B2 (en) * 2009-12-03 2014-03-18 Osocad Remote Limited Liability Company System and method for loading application classes
CN101977214B (zh) * 2010-10-18 2011-08-31 苏州阔地网络科技有限公司 一种网页上实现文件下载锁定同步的方法
US9665861B2 (en) * 2014-01-10 2017-05-30 Elo Touch Solutions, Inc. Multi-mode point-of-sale device
EP3160136B1 (en) * 2014-06-20 2020-03-18 Panasonic Intellectual Property Management Co., Ltd. Hdr-uhd bd disk blu-ray disk playback and uhdtv display restrictions and conversions.
DE102016204684A1 (de) * 2016-03-22 2017-09-28 Siemens Aktiengesellschaft Verfahren und Einrichtung zum Bereitstellen einer kryptographischen Sicherheitsfunktion für den Betrieb eines Geräts

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001043176A (ja) * 1999-06-15 2001-02-16 Sun Microsyst Inc 小フットプリント・デバイス・アプリケーション用の高性能ブックマーク
JP2001350664A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US5675782A (en) * 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems
US5790423A (en) * 1995-06-14 1998-08-04 Audible, Inc. Interactive audio transmission receiving and playback system
FR2743235B1 (fr) * 1995-12-27 1998-01-23 Alsthom Cge Alcatel Methode pour securiser les collaborations entre objets d'un programme oriente objet
US6088708A (en) * 1997-01-31 2000-07-11 Microsoft Corporation System and method for creating an online table from a layout of objects
US6199046B1 (en) * 1997-07-29 2001-03-06 Adsura Pty Ltd. Method system and article of manufacture for performing real time currency conversion
US6219787B1 (en) * 1997-12-22 2001-04-17 Texas Instruments Incorporated Method and apparatus for extending security model to native code
US6173404B1 (en) * 1998-02-24 2001-01-09 Microsoft Corporation Software object security mechanism
JP3955378B2 (ja) * 1998-03-20 2007-08-08 株式会社野村総合研究所 データアクセス制御を行うデータ通信システム
US6850893B2 (en) * 2000-01-14 2005-02-01 Saba Software, Inc. Method and apparatus for an improved security system mechanism in a business applications management system platform
AUPP660298A0 (en) * 1998-10-20 1998-11-12 Canon Kabushiki Kaisha Apparatus and method for preventing disclosure of protected information
KR20010034000A (ko) 1998-11-10 2001-04-25 요트.게.아. 롤페즈 저작권 보호를 위해 소프트웨어 객체로서 제공된 콘텐트
US6704873B1 (en) * 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US20020103942A1 (en) * 2000-06-02 2002-08-01 Guillaume Comeau Wireless java device
US7093298B2 (en) * 2001-08-30 2006-08-15 International Business Machines Corporation Apparatus and method for security object enhancement and management
JP3950010B2 (ja) * 2002-05-17 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ データ処理装置、プログラムおよび記録媒体
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001043176A (ja) * 1999-06-15 2001-02-16 Sun Microsyst Inc 小フットプリント・デバイス・アプリケーション用の高性能ブックマーク
JP2001350664A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
"i Appli contents kaihatsu guid for DoJa-3.0 shosai-hen", NTT DOCOMO, INC., 17 April 2003 (2003-04-17), XP002972303, Retrieved from the Internet <URL:http://www.nttdocomo.co.jp/p_s/imode/java/pdf/jguidefordoja3_0_030417.pdf> [retrieved on 20030806] *
"The Cryptolope Live! Product", IBM CRYPTOLOPE LIVE. GENERAL INFORMATION GUIDE, 1997, pages 1 - 26
GONG L, JAVA SECURITY ARCHITECTURE (JDK 1.2), VERSION 1.0, 6 December 1998 (1998-12-06)
MARC A KAPLAN, IBM CRYPTOLOPES, SUPERDISTRIBUTION AND DIGITAL RIGHTS MANAGEMENT, 30 December 1996 (1996-12-30)
OAKS S: "Java Security, THE DEFAULT SANDBOX", JAVA SECURITY, May 2001 (2001-05-01)
SCOTT OAKS, TRANSLATED UNDER THE SUPERVISION OF AKIO SHIMADA: "Java Security", 28 November 2001, KABUSHIKI KAISHA ORAIRI JAPAN, XP002972302 *
TETSU YAMATO: "Ketai yogo no kiso chisiki dai 143 kai: i appli DX towa", IMPRESS CORP., 13 May 2003 (2003-05-13), XP002972304, Retrieved from the Internet <URL:http://k-tai.impressco.jp/cda/article/keyword/13956.html> [retrieved on 20030513] *
TETSUYA KAKU, MASAHIRO YAMADA, HIROAKI ITO: "Hajimete no i mode Java programming", NIKKEI BUSINESS PUBLICATIONS, INC., 26 March 2001 (2001-03-26), pages 30 - 41, XP002972301 *

Also Published As

Publication number Publication date
CN1308850C (zh) 2007-04-04
JP3950010B2 (ja) 2007-07-25
JP2003332978A (ja) 2003-11-21
US20050235291A1 (en) 2005-10-20
US7818815B2 (en) 2010-10-19
US20090193515A1 (en) 2009-07-30
EP1507211A4 (en) 2007-12-05
TW200400742A (en) 2004-01-01
EP1507211A1 (en) 2005-02-16
AU2003235331A1 (en) 2003-12-02
US8087078B2 (en) 2011-12-27
TWI239745B (en) 2005-09-11
CN1650273A (zh) 2005-08-03

Similar Documents

Publication Publication Date Title
JP4629304B2 (ja) 通信装置、プログラムおよび記録媒体
US8087078B2 (en) Communication device
EP1465039B1 (en) Content delivery method and content delivery system
TWI236298B (en) Application level access privilege to a storage area on a computer device
US20120304310A1 (en) Secure execution of unsecured apps on a device
CN103455520A (zh) 安卓数据库访问的方法及设备
JP2002041170A (ja) プログラム実行制御装置
CN109687974B (zh) Apk验证方法、装置、移动终端及可读存储介质
KR20150026656A (ko) 응용프로그램 관리 방법 및 그 전자 장치
JP2003198718A (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2003337630A (ja) 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法
JP2004302543A (ja) 受信装置およびプログラム
JP4612010B2 (ja) データ処理装置、プログラムおよび記録媒体
TWI244615B (en) Terminal device and computer readable medium
JP4358478B2 (ja) 通信端末のアクセス制御方法、コンテンツの提供方法、通信システムおよび中継装置
JP4680485B2 (ja) 端末装置、プログラムおよび記録媒体
JP4652660B2 (ja) 端末装置、プログラムおよび記録媒体
KR100611119B1 (ko) Drm 기반의 wipi 컨텐츠 서비스 방법 및 장치
JP2004126736A (ja) 通信端末及び通信制御方法
KR101260759B1 (ko) 네이티브 라이브러리 접근 제어장치 및 방법
CN112464222A (zh) 安全设备、对应的系统、方法和计算机程序产品
JP2005173939A (ja) 電子機器、受信装置およびプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CA CN ID IN KR NO NZ PH PL SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003723394

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20038097060

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2003723394

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10514685

Country of ref document: US