JP4323190B2 - Communication terminal - Google Patents
Communication terminal Download PDFInfo
- Publication number
- JP4323190B2 JP4323190B2 JP2003062419A JP2003062419A JP4323190B2 JP 4323190 B2 JP4323190 B2 JP 4323190B2 JP 2003062419 A JP2003062419 A JP 2003062419A JP 2003062419 A JP2003062419 A JP 2003062419A JP 4323190 B2 JP4323190 B2 JP 4323190B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- program
- reading
- storage means
- executed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【0001】
【従来の技術】
従来より、移動通信網を介してダウンロードしたプログラムを実行可能な移動機が知られている。このような移動機として、例えば、Javaプログラミング言語によって記述されたプログラムを実行可能なものがある。この移動機の場合、所謂サンドボックスを用いて、移動機内部に記憶されるデータが外部サーバ等に流出しないように保護している。サンドボック スと称せられる技術に関しては、例えば特許文献1に記載されている。
【0002】
【特許文献1】
特開平10−254783号公報
【0003】
サンドボックスを利用したデータ保護の場合、移動機にインストールされる各々のプログラム毎に、排他的なメモリ領域が割り当てられる。そのため、移動機は、あるプログラムを実行中に、他のプログラムに割り当てられたメモリ領域にアクセスすることができない。くわえて、サンドボックスによるデータ保護では、移動機があるプログラムを実行中に通信可能な外部サーバは、実行中のプログラムの配信元サーバのみとされる。このため、サンドボックスを用いると、移動機に記憶されるデータが、信頼できない第三者の外部サーバに流出することがなくなる。
【0004】
【発明が解決しようとする課題】
ところが、データセキュリティとデータを扱う際の自由度とは、トレードオフの関係にある。上記のように、サンドボックスを利用してデータ保護を行った場合、複数のプログラム間でデータを共有することが不可能となる。その結果、移動機にインストールされた複数のプログラムがデータを共用しつつ連携して動作することができなくなる、つまり、移動機におけるプログラムの拡張性が制限されてしまうという問題が生じる。
本発明は、かかる実情に鑑み、複数のプログラムが、セキュリティを維持しつつデータを共用することが可能な、通信システム、サーバ、移動機、プログラムおよび記録媒体を提供する。
【0005】
【課題を解決する手段】
上記の課題を解決するため、本発明は、配信元から配信されてくるプログラムを受信する受信手段と、前記受信手段によって受信されたプログラムを記憶するプログラム記憶手段と、前記プログラム記憶手段に記憶されているプログラムが実行されることによって生成されたデータを記憶するデータ記憶手段と、前記プログラムが実行されることによって生成されたデータを前記データ記憶手段に書き込むデータ書込手段と、前記プログラムが実行される場合に、前記データ記憶手段に記憶されているデータを読み出すデータ読出手段とを備えた通信端末であって、前記データ書込手段は、前記データを前記データ記憶手段に書き込むとともに、当該データを生成するときに実行されたプログラムの配信元を一意に特定する特定情報を、当該データの読み出しを認証するための認証情報として書き込み、前記データ読出手段は、前記データ記憶手段に記憶されているデータを読み出すときに、当該データの認証情報を用いて、当該データの読み出しを認証する手段であり、実行対象となるプログラムの配信元を一意に特定する特定情報と、読み出しの対象となるデータの認証情報として書き込まれた前記特定情報とが一致すると、当該読み出しの対象となるデータを読み出すことを特徴する通信端末を提供する。
また、本発明は、配信元から配信されてくるプログラムを受信する受信手段と、前記受信手段によって受信されたプログラムを記憶するプログラム記憶手段と、前記プログラム記憶手段に記憶されているプログラムが実行されることによって生成されたデータを記憶するデータ記憶手段と、前記プログラムが実行されることによって生成されたデータを前記データ記憶手段に書き込むデータ書込手段と、前記プログラムが実行される場合に、前記データ記憶手段に記憶されているデータを読み出すデータ読出手段とを備えた通信端末であって、前記データ書込手段は、前記データを前記データ記憶手段に書き込むとともに、当該データを生成するときに実行されたプログラムの配信元のドメイン名を、当該データの読み出しを認証するための認証情報として書き込み、前記データ読出手段は、前記データ記憶手段に記憶されているデータを読み出すときに、当該データの認証情報を用いて、当該データの読み出しを認証する手段であり、実行対象となるプログラムの配信元のドメイン名と、読み出しの対象となるデータの認証情報として書き込まれたドメイン名とが一致すると、当該読み出しの対象となるデータを読み出すことを特徴とする通信端末を提供する。
また、本発明は、配信元から配信されてくるプログラムを受信する受信手段と、前記受信手段によって受信されたプログラムを記憶するプログラム記憶手段と、前記プログラム記憶手段に記憶されているプログラムが実行されることによって生成されたデータを記憶するデータ記憶手段と、前記プログラムが実行されることによって生成されたデータを前記データ記憶手段に書き込むデータ書込手段と、前記プログラムが実行される場合に、前記データ記憶手段に記憶されているデータを読み出すデータ読出手段とを備えた通信端末であって、前記データ書込手段は、前記データを前記データ記憶手段に書き込むとともに、当該データを生成するときに実行されたプログラムが配信されたときの当該プログラムのファイルに記述されていたアドレスデータを、当該データの読み出しを認証するための認証情報として書き込み、前記データ読出手段は、前記データ記憶手段に記憶されているデータを読み出すときに、当該データの認証情報を用いて、当該データの読み出しを認証する手段であり、実行対象となるプログラムの配信元のアドレスと、読み出しの対象となるデータの認証情報として書き込まれたアドレスとが一致すると、当該読み出しの対象となるデータを読み出すことを特徴とする通信端末を提供する。
【0012】
【発明の実施の形態】
<1.第1実施形態>
<1−1.第1実施形態の構成>
<1−1−1.システム構成>
図1は、本発明の一実施形態に係る通信システム100の全体構成を示す図である。図1に示すように、通信システム100は、移動パケット通信網1と、複数のデータサーバ2−1〜2−n(n=自然数。以下、特に個々の機器を区別する必要のない場合、データサーバ2と称する)と、移動機3とを備えている。なお、図1においては、図面が煩雑になることを防ぐため、通信システム100の構成を理解するのに必要な装置のみが示されている。
【0013】
移動パケット通信網1は、移動機3に対して、パケット通信サービスを提供する。図1に示すように、移動パケット通信網1は、交換局11を備えており、各交換局11には、基地局12が接続されている。基地局12は、移動機3との通信に用いる電波を出力しており、この電波の到達範囲内が無線セルとして形成される。基地局12は、自身が形成する無線セル内に在圏する移動機3との間で、無線パケット通信を行う。
なお、通信システム100は、移動パケット通信網1に加え、移動電話網(図示せず)を備えている。移動通信網は、移動機3に対して、一般的な移動電話網の通話サービスを提供する。
【0014】
<1−1−2.データサーバの構成>
図2は、データサーバ2の構成を示すブロック図である。図2に示すように、データサーバ2は、CPU(Central Processing Unit)20と、ROM(Read-Only Memory)21と、RAM(Random-Access Memory)22と、通信インターフェイス23と、ハードディスク24と、システムバス25とを備えている。
CPU20は、ROM21に記憶される各種プログラムの記述に従い、RAM23を一時的な作業領域として用いつつ、データサーバ2の各構成部を中枢的に制御する。通信インターフェイス23は、移動パケット通信網1を介して、データサーバ2が移動機3とパケット通信を行う際に用いられるポートである。データサーバ2に備わる各部は、システムバス25を介して各種のデータを伝送する。そして、ハードディスク24には、データサーバ2が移動機3に提供する各種のプログラムが記憶されている。このプログラムは、Javaプログラミング言語によって記述されている。これを以下、JavaAP(Application)と称する。ハードディスク24に記憶されるJavaAPは、JAR(Java ARchive)ファイルと、ADF(Application Descriptor File)とに大別される。
【0015】
JARファイルは、プログラム本体であるクラスファイルと、プログラム本体を実行する際に必要となるリソースファイルのアーカイブである。リソースファイルとは、クラスファイルに記述された手順を実行する際に用いられるテキストデータ、楽音データ、画像データおよび動画データ等の参照データを意味する。一方、ADFとは、移動機3にJavaAPをインストールする際に必要となる制御情報を記述した設定ファイルである。ADFに記述される具体的な制御情報としては、例えば、JavaAPの配信元サーバのURL(Uniform Resource Locator)や、JavaAPインストール時に必要となるメモリ容量等が挙げられる。
【0016】
<1−1−3.移動機の構成>
移動機3は、自機が在圏する無線セルを形成する基地局12との間で、無線通信によるパケット通信および音声通話を行う。移動機3は、パケット通信によって、データサーバ2に記憶されるJARファイルをダウンロードする。このダウンロードに当たり、まず、移動機3は、データサーバ2からADFを受信する。そして、移動機3は、ADFに記述された制御情報を参照し、必要なメモリ容量を識別する等して、JavaAPをインストール可能であるか否かを判別する。移動機3は、JavaAPのインストールが可能であると判断できた場合のみ、JARファイルをダウンロードする。
【0017】
図3は、移動機3の構成を示すブロック図である。図3に示すように、移動機3は、アンテナ30と、無線部31と、ベースバンド処理部32と、音声入出力部33と、制御部34と、表示部35と、操作部36と、電源部37とを備えている。
【0018】
アンテナ30は、送受信アンテナである。無線部31は、受信部、送信部および周波数シンセサイザ等を備えており、アンテナ30を介して、基地局12との間で無線通信を行う。このとき、無線部31は、アナログ信号を、ベースバンド信号処理部32との間で授受する。ベースバンド信号処理部32は、マルチメディアインターフェイス、音声コーデックおよび画像コーデック等を備えており、各種のデータ処理を行う。
【0019】
音声入出力部33は、マイクロホンおよびスピーカを備えている。音声入出力部33は、マイクロホンが集音した音声信号をベースバンド信号処理部32に供給する。また、音声入出力部33は、ベースバンド信号処理部32から音声信号を供給されると、この音声信号に基づいて、スピーカから放音する。
【0020】
制御部34は、移動機3に備わる各部の動作を中枢的に制御する。この制御部34は、MPU(Micro Processor Unit)として構成されており、CPUと、RAMと、ROMと、FlashROMとを備えている。CPUは、RAMを一時的な作業領域とし、ROMおよびFlashROMに記憶される各種プログラムを実行する。ROMには、例えば、移動機3のオペレーティングシステム(以下、OSと略称する)や、JavaAPの実行環境を構築するための各種プログラム等が記憶されている。一方、FlashROMには、移動機3のネイティブコンポーネントが記憶されている。ここで、ネイティブコンポーネントとは、移動機3のOSに備わる機能のみによって実行可能なプログラムを意味する。また、FlashROMには、データサーバ2からダウンロードされたJavaAPが記憶される。
【0021】
表示部35は、液晶パネルおよびパネル駆動回路を有しており、制御部34による制御の下で、各種情報を表示する。操作部36は、テンキーおよび各種制御キーからなるキーパッドやキー検出回路を有しており、利用者のキー操作に対応する制御信号を制御部34に出力する。電源部37は、移動機3に備わる各部が動作するために必要な電力を供給する。
【0022】
<1−1−4.プログラム実行環境>
図4は、移動機3におけるプログラム実行環境を示した図である。
JAM(Java Application Manager)は、JavaAPを管理するための処理手順が記述されたソフトウェアモジュールである。このJAMには、JavaAPを管理するための処理手順が記述されている。例えば、JAMには各JavaAPのADFを管理するための処理が記述されており、制御部34は、JAMに記述された手順に従って各JavaAPのADFをFlashROMに記憶する。
KVM(K Virtual Machine)は、JavaAPを実行するための処理手順が記述されたソフトウェアモジュールである。このKVMをロードすることで、制御部34は、JavaAPに記述されたコードを、実行コードであるバイトコードに翻訳することができるようになる。
【0023】
CLDCクラスライブラリ、オリジナル拡張ライブラリおよびメーカ拡張ライブラリは、制御部34が必要に応じて参照する各種クラスファイルの集合である。CLDC(Connected, Limited Device Configuration)クラスライブラリは、J2MEの標準として実装されるものであり、バイトコード生成のために必要とされる最も基本的な機能が定義されたクラスファイルの集合である。また、オリジナル拡張ライブラリは、移動パケット通信網1を運営する通信事業者が提供するサービスを享受するために必要となる機能、つまり、移動機3が移動パケット通信網1を介してパケット通信を行う最に必要となる各種機能等が定義されたクラスファイルの集合である。そして、メーカ独自拡張ライブラリは、移動機3の各製造メーカ毎の独自機能を実現する際に必要となる各種機能が定義されたクラスファイルの集合である。
【0024】
JARストレージは、データサーバ2から移動機3にJARファイルがダウンロードされた場合に、そのJARファイルを記憶する領域である。このJARストレージは、FlashROM内の一部の領域を用いて形成されている。移動機3は、データサーバ2からJARファイルをダウンロードすると、これをJARストレージに書きこむ。そして、JavaAP実行の際には、制御部34は、JARストレージからプログラム本体であるクラスファイルを読み出し、これに記述された処理を実行する。
【0025】
そして、制御部34は、データサーバ2からJARファイルをダウンロードする際に、JavaAP実行時に参照されるデータを格納可能な領域として、個別スクラッチパッド90を形成する。この個別スクラッチパッド90は、FlashROM内の一部の領域を用いて形成されており、各JavaAPに排他的に割り当てられる領域である。従って、制御部34は、あるJavaAPを実行中に、他のJavaAPに割り当てられた個別スクラッチパッド90にアクセスすることはできない。
【0026】
個別スクラッチパッド90が各JavaAPの専有領域として割り当てられる理由は次の通りである。
移動機3にインストール可能なJavaAPは複数存在し得るが、その中には、高い秘匿性が要求されるデータを取り扱うものがある。例えば銀行振込を実行するアプリケーションプログラム等である。一般的なサンドボックスモデルでは、移動機はJavaAPを実行中に、そのJavaAPの配信元サーバとの間で通信を行うことが許されている。ここで、個別スクラッチパッド90のようなJavaAP毎の専用記憶領域を設けないで共通の記憶領域のみを設けるとすれば、JavaAPはその共通の記憶領域を利用して互いにデータをやり取りすることが可能となる。この結果、仮に移動機が悪意のあるプログラマによって作成されたJavaAPを実行してしまうと、そのJavaAPの配信元サーバに対し他のJavaAPのみが取り扱うべき秘匿性の高いデータを送信してしまう虞が生じてくる。このような事態を防止するため、移動機3では、個別スクラッチパッド90を各JavaAPの専有領域とし、各々のJavaAPが取り扱うデータを保護しているのである。
【0027】
さらに、本実施形態の移動機3においては、複数のJavaAPを連動させ、利用者にあたかも一つのJavaAPが実行されているかのように認識させることが可能となっている。例えばデータサーバ2からダウンロードされたJavaAPが、ロールプレイングゲームを定義したプログラム(以下、RPGアプリと記述する)であったと仮定する。制御部34は、このRPGアプリに記述された手順に従って、利用者が操作部36を介して操作可能な数々のキャラクタ(RPGアプリの登場人物)表示部35に表示させる。そして、利用者が操作するキャラクタが別のキャラクタと出会った場合には、制御部34は、RPGアプリに記述された手順に従って、キャラクタ同士が会話する等の様子を表示部35に表示させる。
【0028】
ここで、利用者が操作する主人公のキャラクタと、その主人公と敵対するキャラクタとが出会った場合にはこれらキャラクタが格闘を開始する、というゲーム展開を利用者が所望したとする。この処理は、RPGアプリにキャラクタ同士の格闘が定義されていなければ実行することができない。そこで、このような場合、本実施形態では、移動機3がキャラクタ同士の格闘処理を実行するJavaAP(以下、格闘アプリと称する)をデータサーバ2からダウンロードし、これをインストールして、RPGアプリの実行中に割込み起動することが可能である。そして、移動機3がこのRPGアプリと格闘アプリという二つのJavaAPを切り換えながら実行することで、利用者にあたかも一つのJavaAPが実行されているように認識させることができる。
【0029】
上記のようなJavaアプリの連動処理は以下のようにして実現される。
制御部34がRPGアプリを実行する際には、例えばゲームの難易度の設定や起動オプション等を定義するための初期設定ファイルや、RPGアプリを実行した結果として生成された得点データ等を記述するための処理結果ファイルが生成されることになる。制御部34は、これらのファイル形式のデータを参照することで、RPGアプリをゲーム途中で中断し格闘アプリに遷移したような場合であっても、その中断した時のゲーム状況に合うような場面から格闘アプリを開始させることが可能となる。例えば、RPGアプリによるゲーム展開において主人公のキャラクタが取得した武器を格闘アプリによる格闘シーンにおいても利用することが可能となる。つまり、制御部34の行う各々の処理の間に、一貫性を持たせることができるようになる。
【0030】
このように、上記のように、二つのJavaAPを切り換えつつ実行する場合には、RPGアプリによって生成されたファイルの内容を格闘アプリから参照し得るようにしなければならないし、またはその逆に、格闘アプリによって生成されたファイルの内容をRPGアプリから参照し得るようにしなければならない。しかしながら、これらのRPGアプリと格闘アプリとはJavaAPとしては別々のものである。従って、例えば格闘アプリが生成したファイルを、格闘アプリに割り当てられた個別スクラッチパッド90に記憶してしまうと、そのファイルを二つのJavaAP間で共有することができなくなってしまう。
そこで、本実施形態では、複数のJavaAPが共有するファイルを記憶する領域を移動機3のFlashROMに設けるようにしている。これが、図4に示す共通スクラッチパッド91である。この共通スクラッチパッド91には格闘アプリが生成したファイルが記憶されるので、制御部34は、そのファイルを、格闘アプリ実行中の場合であっても、RPGアプリ実行中の場合であっても、参照することができるようになる。
【0031】
ただし、共通スクラッチパッドに記憶されたデータを不特定多数のJavaAPが参照することができてしまうと望ましくない。なぜなら、共通スクラッチパッド91においても、個別スクラッチパッド90と同様に、秘匿性を保つことが要求されるデータが記憶され得る。そのため、共通スクラッチパッド91へのアクセスについて、何らかの制限を設け、データが第三者の外部サーバに送信されないようにする必要がある。そこで、本実施形態の移動機3では、以下のような処理を行う。
【0032】
まず、制御部34は、共通スクラッチパッド91にデータを書きこむ際には、実行中のJavaAPのADFを参照し、プログラム配信元サーバのURLを識別する。そして、制御部34は、データに識別したURLを付加して、共通スクラッチパッド91に書きこむ。一方、共通スクラッチパッド91からデータを読み出すに当たっては、制御部34は、上記と同様にADFを参照して実行中のJavaAPの配信元サーバのURLを識別するとともに、識別したURLが読み出すべきデータに付加されているURLと一致するか否かを判別する。そして、2つのURLが一致した場合にのみ、制御部34は、共通スクラッチパッド91からデータを読み出す。
【0033】
さらに具体的に説明すると、制御部34は、共通スクラッチパッド91に格闘アプリのデータを書きこむ際には、格闘アプリのADFを参照して格闘アプリの配信元サーバのURLを識別する。そして、制御部34は、識別したURLを付加して、データを共通スクラッチパッド91に書きこむ。一方、このデータをRPGアプリを実行中に参照する場合には、制御部34は、RPGアプリのADFを参照して当該アプリの配信元サーバのURLを識別し、これを共通スクラッチパッド91から読み出すべきデータに付加されたURL、すなわち、格闘アプリのURLと比較する。そして、2つのURLが一致すれば、制御部34は、共通スクラッチパッドからデータを読み出す。
【0034】
上記の仕組みを備えることにより、本実施形態の移動機3では、同一サーバからダウンロードされたJavaAP間のみでデータ共有を実現することを可能とすると共に、個別スクラッチパッドを利用した場合とほぼ同等のデータ保護を行うことが可能となっているのである。
【0035】
<1−2.実施形態の動作>
以下においては、説明を具体的に行うため、RPGアプリおよび格闘アプリを例に挙げ、移動機3の動作を中心に説明する。
<1−2−1.JavaAPのインストールおよび実行>
図5は、移動機3にJavaAPをインストールする際の、制御部34の動作を示すフローチャートである。
まず、操作部36における利用者の操作に従って、移動機3は、データサーバ2からRPGアプリのADFを受信する。これを詳述すると、制御部34は、ADFのURLを引数とするHTTP(Hypertext Transfer Protocol)のGET命令を、データサーバ2に送信する(ステップS101)。この結果として、制御部34は、データサーバ2からADFを受信する(ステップS102)。次に、制御部34は、受信したADFの記述内容からインストールに必要なメモリ容量を識別し、RPGアプリを移動機3にインストール可能であるか否かを判断する(ステップS103)。
【0036】
そして、制御部34は、移動機3においてRPGアプリをインストール可能であると判断した場合に(ステップS103;Yes)、ADFをFlashROMに書きこみ(ステップS104)、ADFに記述されるURLを引数とするGET命令を、データサーバ2に送信する(ステップS105)。この結果として、制御部34は、データサーバ2からRPGアプリのJARファイルを受信する(ステップS106)。制御部34は、JARファイルを受信すると、これをまずJARストレージに書きこむ(ステップS107)。そして、制御部34は、ADFによって指定された容量のメモリ領域の個別スクラッチパッド90をFlashROMに作成し(ステップS108)、RPGアプリに割り当てる(ステップS109)。さらに、制御部34は、作成した個別スクラッチパッド90に、RPGアプリの初期設定ファイルを書きこむ(ステップS110)。これで、RPGアプリのダウンロードおよびインストールが完了する。
【0037】
上記のようにしてインストールされたRPGアプリは、次のようにして実行される。まず、利用者の操作に基づき、操作部36から制御部34に、RPGアプリの実行を指令する制御信号が供給される。すると、これをトリガとして、制御部34がRPGアプリの実行処理を開始する。制御部34は、JAMおよびKVMをロードして、JavaAP実行環境を構築する。そして、制御部34は、RPGアプリに割り当てられた個別スクラッチパッド90から初期設定ファイルを読み出し、その記述内容から、RPGアプリの実行条件を識別する。その後、制御部34は、JARストレージからRPGアプリ本体であるクラスファイルを読み出し、これを実行する。
【0038】
<1−2−2.JavaAPの追加インストールおよびデータ共有>
図6は、移動機3にJavaAPを追加インストールし、データ共有する際の、制御部34の動作を示すフローチャートである。
まず、移動機3においてRPGアプリを実行中に、利用者が操作部36を介して所定の操作を行うと、これをトリガとして、インストール処理が開始される。制御部34は、無線部30を介して、データサーバ2に対して、RPGアプリとデータ共有可能なJavaAPの一覧を示すファイルのURLを引数とするGET命令を送信する(ステップS201)。そして、データ共有可能なJavaAPの一覧を受信すると、制御部34は、このデータを表示部35に表示する(ステップS202)。そして、制御部34は、操作部36を介した利用者の入力を待機する(ステップS203)。
【0039】
ステップS203において、利用者が操作部36を介して、格闘アプリを選択する操作を行うと(ステップS203;Yes)、制御部34は、無線部30を介して、格闘アプリのADFのURLを引数とするGET命令を、データサーバ2に送信する(ステップS204)。そして、制御部34は、格闘アプリのADFを受信すると(S205)、このADFの記述内容を解釈し、格闘アプリをダウンロード、実行するために必要な条件を判別する(ステップS206)。以下、ステップS207〜S210までの動作は、上述のステップS104〜S107までの動作と同様であるため、その説明を省略する。
【0040】
その後、制御部34は、RPGアプリの初期設定ファイルに格闘アプリを割込み起動する際の条件を書き込むとともに、格闘アプリの個別スクラッチパッド90に初期設定ファイルを書込み(ステップS211)、処理を終了する。この後、制御部34は、初期設定ファイルに記述された条件が成立した場合に、実行中のRPGアプリを待機状態に遷し、格闘アプリを割込み起動するようになる。
【0041】
さて、上記の手順でインストールされた格闘アプリは、次の手順で割込み起動され、実行される。
図7は、追加インストールされたJavaAPを実行する際の制御部34の動作を示すフローチャートである。
【0042】
まず、格闘アプリの割込み起動が初めてであった場合(ステップS301;Yes)、制御部34は、格闘アプリの個別スクラッチパッド90から初期設定ファイルを読出し(ステップS302)、その記述内容を判別する(ステップS303)。そして、制御部34は、格闘アプリの初期設定ファイルに、RPGアプリのゲーム難度等共有すべき設定を追加し、これを共通スクラッチパッド91に書き込む(ステップS304)。その後、制御部34は、JARストレージから格闘アプリのクラスファイルを読出し(ステップS305)、これを実行する(ステップS306)。
【0043】
このとき、格闘アプリの実行に伴なって得点データ等のデータが生成された場合、制御部34は、共通スクラッチパッド91に処理結果ファイルを作成し、このファイルに、生成されたデータを追加していく(ステップS307)。また、制御部34は、処理結果ファイルに、格闘アプリのADFに記述されている配信元サーバのURLを、処理結果ファイルに追加する(ステップS307)。その後、制御部34は、格闘アプリの実行を終了すると、待機状態にあるJavaAPを再実行する(ステップS308)。
【0044】
また、格闘アプリの割込み起動が2回目以降である場合には(ステップS301;No)、制御部34は、共通スクラッチパッド91から格闘アプリの初期設定ファイルを読み出す(ステップS309)。そして、制御部34は、初期設定ファイルの記述内容を識別し(ステップS310)、これに基づいて、格闘アプリを実行する。
【0045】
さて、格闘アプリの実行結果として生成されたデータを、RPGアプリ実行中に利用する場合、制御部34は、上記ステップS307において作成された共通スクラッチパッド91に書きこまれた処理結果ファイルを読出し、これを利用する。
図8は、制御部34が共通スクラッチパッド91にアクセスする際の動作を示すフローチャートである。
まず、制御部34は、読み出すべきファイル中から、ファイルが書きこまれた際に実行中であったJavaAPの配信元サーバのURLを取得する(ステップS401)。上記の例では、制御部34は、RPGアプリの配信元サーバのURLを取得することとなる。そして、制御部34は、取得したURLを、現在実行中のJavaAPの配信元サーバのURLと比較する(ステップS402)。そして、2つのURLが一致した場合のみ(ステップS402;Yes)、制御部34は、共通スクラッチパッド91からデータを読み出す(ステップS403)。一方、2つのURLが一致しなかった場合(ステップS402;No)には、制御部34は、共通スクラッチパッド91からのデータ読出しを中止し、処理を終了する。
【0046】
なお、格闘アプリには、個別スクラッチパッド90が割り当てられているため、格闘アプリを単体で起動することも可能である。格闘アプリを単体で起動する場合には、制御部34は、初期設定ファイルおよび処理結果ファイルの読出しおよび書き込みを、格闘アプリに割り当てられた個別スクラッチパッド90に対して行う。そうすることで、格闘アプリ実行の際に生成されるデータを、通常のJavaAPと同様に保護することが可能となる。
【0047】
<3.変形例>
なお、本発明の通信システム、サーバ、移動機およびデータ記憶方法は、上述の実施形態に限定されるものではなく、本発明の技術的思想の範囲内で種々の変更を加えることが可能である。
【0048】
(変形例1)上述の実施形態においては、共通スクラッチパッド91からのデータ読出しについて、データ書込み時に付加された配信元サーバのURLと、実行中のJavaAPのADFに記述される配信元サーバのURLとを比較し、2つのURLが一致した場合に、データ共有を許可する態様を採って説明を行った。しかし、共通スクラッチパッド91からのデータ読出しをプログラム配信元サーバに限らず、プログラム配信元サーバと同一ドメインに属する複数のサーバに拡張する態様を採っても構わない。要は、本発明は、共通スクラッチパッド91に記憶されたデータを複数のプログラム間で共有する際に、特定のセキュリティポリシーに基づいて、共通スクラッチパッド91からのデータ読出しを認証する態様であれば、認証が成立する対象の範囲は問わない。
【0049】
(変形例2)上述の実施形態においては、共通スクラッチパッド91からのデータ読出しの際の認証に、URLを用いる態様を例に採って説明を行った。しかし、認証に利用する情報は、URLには限られない。認証には、例えば、IPアドレスやMACアドレス等、プログラム配信元サーバを一意に特定可能な情報であれば、どのようなものを用いても構わない。要は、本発明は、特定のセキュリティポリシーに基づいて、共通スクラッチパッド91からのデータ読出しを認証を行う態様であれば、認証に用いる情報はどのようなものであっても構わない。
【0050】
(変形例3)上述の実施形態においては、共通スクラッチパッド91からのデータ読出しは、制御部34がADFを参照して実行中のJavaAPの配信元サーバのURLを取得し、これを読み出すべきデータに付加されたURLと比較することによって認証された。しかし、共通スクラッチパッド91からのデータ読出しの認証方法は、これに限られるものではない。例えばファイル名等、共通スクラッチパッド91に書きこまれるデータを一意に識別可能な情報と、データの読出し権限が与えられるJavaAPの配信元サーバのURLとを対応付けた管理テーブルをFlashROMに記憶し、これを共通スクラッチパッド91からのデータ読出しにおいて用いることも可能である。この場合であれば、共通スクラッチパッド91からのデータ読出しに当たって、制御部34は、実行中のJavaAPの配信元サーバのURLと、管理テーブルにおいて読み出すべきデータと対応付けられているURLとを比較し、2つのURLが一致した場合にのみ、データ読出しを行うようにすればよい。要は、本発明は、特定のセキュリティポリシーに基づき、共通スクラッチパッド91からのデータ読出しの認証を行うことの出来る態様であれば、その認証に用いる情報は何処に記憶されていても良い。
【0051】
(変形例4)上述の実施形態においては、制御部34が、実行中のJavaAPの配信元サーバからデータ共有可能なJavaAPの一覧を示すファイルをダウンロードし、このファイルの記述に基づいて、共通スクラッチパッド91を利用したデータ共有を実現する態様を採って説明を行った。しかし、データ共有可能なJavaAPのURL乃至プログラム名を予めADFに記述しておき、これに基づいて共通スクラッチパッド91にアクセスする態様を採っても構わない。要は、本発明は、特定のセキュリティポリシーに基づき、共通スクラッチパッド91からのデータ読出しの認証を行うことの出来る態様であれば、その認証条件は、サーバ2において決定されるものであっても、移動機3において選択されるものであっても良い。
【0052】
【発明の効果】
以上、説明したように、本発明によれば、各プログラムの実行中に利用されるデータのセキュリティを保持するとともに、複数のプログラム間のデータ共有を可能とし、データを扱う際の自由度を向上させることが可能である。
【図面の簡単な説明】
【図1】 通信システムの全体構成を示す図である。
【図2】 データサーバの構成を示すブロック図である。
【図3】 移動機の構成を示すブロック図である。
【図4】 移動機におけるプログラム実行環境を示した図である。
【図5】 移動機にJavaAPをインストールする際の制御部の動作を示すフローチャートである。
【図6】 移動機にJavaAPを追加インストールしデータ共有する際の、制御部の動作を示すフローチャートである。
【図7】 追加インストールされたJavaAPを実行する際の制御部の動作を示すフローチャートである。
【図8】 制御部が共通スクラッチパッドにアクセスする際の動作を示すフローチャートである。
【符号の説明】
100…通信システム、1…移動パケット通信網、2…データサーバ、3…移動機、34…制御部、90…個別スクラッチパッド、91…共通スクラッチパッド。[0001]
[Prior art]
Conventionally, a mobile device that can execute a program downloaded via a mobile communication network is known. As such a mobile device, for example, there is a mobile device that can execute a program described in the Java programming language. In the case of this mobile device, a so-called sandbox is used to protect data stored in the mobile device from leaking to an external server or the like. A technique called sandbox is described in, for example,
[0002]
[Patent Document 1]
Japanese Patent Laid-Open No. 10-254783
[0003]
In the case of data protection using a sandbox, an exclusive memory area is assigned to each program installed in the mobile device. Therefore, the mobile device cannot access a memory area allocated to another program while executing a certain program. In addition, in data protection using a sandbox, the only external server that can communicate during execution of a program with a mobile device is the distribution source server of the program being executed. For this reason, when the sandbox is used, data stored in the mobile device does not leak to an untrusted third party external server.
[0004]
[Problems to be solved by the invention]
However, there is a trade-off between data security and the degree of freedom when handling data. As described above, when data protection is performed using a sandbox, it is impossible to share data among a plurality of programs. As a result, there is a problem that a plurality of programs installed in the mobile device cannot operate in cooperation while sharing data, that is, the scalability of the program in the mobile device is limited.
In view of such circumstances, the present invention provides a communication system, a server, a mobile device, a program, and a recording medium in which a plurality of programs can share data while maintaining security.
[0005]
[Means for solving the problems]
In order to solve the above-mentioned problems, the present invention stores reception means for receiving a program distributed from a distribution source, program storage means for storing a program received by the reception means, and program storage means. Data storage means for storing data generated by executing the program being executed, data writing means for writing data generated by execution of the program to the data storage means, and execution by the program And a data reading means for reading data stored in the data storage means, wherein the data writing means writes the data to the data storage means,Specific information that uniquely identifies the distribution source of the program executed when generating the data,Authentication information for authenticating reading of the dataAsWhen writing and reading the data stored in the data storage means, the data reading means authenticates the reading of the data using the authentication information of the dataIf the specific information that uniquely identifies the distribution source of the program to be executed matches the specific information written as the authentication information of the data to be read, the data to be read is read outA communication terminal is provided.
Further, the present invention executes a receiving unit that receives a program distributed from a distribution source, a program storage unit that stores a program received by the receiving unit, and a program stored in the program storage unit. Data storage means for storing the data generated by the program, data writing means for writing the data generated by the execution of the program to the data storage means, and when the program is executed, A communication terminal comprising a data reading means for reading data stored in the data storage means, wherein the data writing means is executed when writing the data into the data storage means and generating the data For authenticating the domain name of the distributed program The data reading means is means for authenticating the reading of the data using the authentication information of the data when reading the data stored in the data storage means, and is to be executed. Provided is a communication terminal characterized in that when a domain name of a program distribution source matches a domain name written as authentication information of data to be read, the data to be read is read.
Further, the present invention executes a receiving unit that receives a program distributed from a distribution source, a program storage unit that stores a program received by the receiving unit, and a program stored in the program storage unit. Data storage means for storing the data generated by the program, data writing means for writing the data generated by the execution of the program to the data storage means, and when the program is executed, A communication terminal comprising a data reading means for reading data stored in the data storage means, wherein the data writing means is executed when writing the data into the data storage means and generating the data The program described in the program file when the Less data is written as authentication information for authenticating the reading of the data, and the data reading means uses the authentication information of the data to read the data stored in the data storage means. When the address of the distribution source of the program to be executed matches the address written as the authentication information of the data to be read, the data to be read is read. A communication terminal is provided.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
<1. First Embodiment>
<1-1. Configuration of First Embodiment>
<1-1-1. System configuration>
FIG. 1 is a diagram showing an overall configuration of a
[0013]
The mobile
The
[0014]
<1-1-2. Data server configuration>
FIG. 2 is a block diagram showing the configuration of the
The
[0015]
The JAR file is an archive of a class file that is a program body and a resource file that is required when the program body is executed. The resource file means reference data such as text data, musical tone data, image data, and moving image data used when executing the procedure described in the class file. On the other hand, the ADF is a setting file in which control information necessary for installing Java AP in the
[0016]
<1-1-3. Configuration of mobile device>
The
[0017]
FIG. 3 is a block diagram showing the configuration of the
[0018]
The
[0019]
The voice input /
[0020]
The
[0021]
The
[0022]
<1-1-4. Program execution environment>
FIG. 4 is a diagram showing a program execution environment in the
JAM (Java Application Manager) is a software module in which processing procedures for managing Java AP are described. This JAM describes a processing procedure for managing Java AP. For example, JAM describes processing for managing the ADF of each Java AP, and the
KVM (K Virtual Machine) is a software module in which a processing procedure for executing Java AP is described. By loading this KVM, the
[0023]
The CLDC class library, the original extension library, and the manufacturer extension library are a set of various class files that the
[0024]
The JAR storage is an area for storing a JAR file when the JAR file is downloaded from the
[0025]
Then, when the JAR file is downloaded from the
[0026]
The reason why the
There can be a plurality of Java APs that can be installed in the
[0027]
Furthermore, in the
[0028]
Here, it is assumed that the user desires a game development in which, when a hero character operated by the user and a character opposing the hero meet, the characters start fighting. This process cannot be executed unless a fight between characters is defined in the RPG application. Therefore, in such a case, in this embodiment, the
[0029]
The Java application linkage process as described above is realized as follows.
When the
[0030]
As described above, when two Java APs are switched and executed, the content of the file generated by the RPG application must be referred to from the fighting application, or vice versa. The contents of the file generated by the application must be referred to from the RPG application. However, these RPG apps and fighting apps are separate as JavaAP. Therefore, for example, if a file generated by a fighting application is stored in the
Therefore, in this embodiment, an area for storing files shared by a plurality of Java APs is provided in the Flash ROM of the
[0031]
However, it is not desirable if an unspecified number of Java APs can refer to data stored in the common scratch pad. This is because the
[0032]
First, when writing data to the
[0033]
More specifically, when writing the data of the fighting application on the
[0034]
By providing the above mechanism, the
[0035]
<1-2. Operation of Embodiment>
In the following, for the sake of specific description, the RPG application and the fighting application will be taken as an example and the operation of the
<1-2-1. Installation and execution of Java AP>
FIG. 5 is a flowchart showing the operation of the
First, the
[0036]
When the
[0037]
The RPG application installed as described above is executed as follows. First, based on a user's operation, a control signal for instructing execution of the RPG application is supplied from the
[0038]
<1-2-2. Additional installation and data sharing of Java AP>
FIG. 6 is a flowchart showing the operation of the
First, when the user performs a predetermined operation through the
[0039]
In step S203, when the user performs an operation of selecting a fighting application via the operation unit 36 (step S203; Yes), the
[0040]
Thereafter, the
[0041]
Now, the fighting application installed by the above procedure is interrupted and executed by the following procedure.
FIG. 7 is a flowchart showing the operation of the
[0042]
First, when the interrupt activation of the fighting application is the first time (step S301; Yes), the
[0043]
At this time, when data such as score data is generated along with the execution of the fighting application, the
[0044]
When the interrupt activation of the fighting application is the second or later (step S301; No), the
[0045]
When the data generated as the execution result of the fighting application is used during the execution of the RPG application, the
FIG. 8 is a flowchart showing an operation when the
First, the
[0046]
Since the
[0047]
<3. Modification>
The communication system, server, mobile device, and data storage method of the present invention are not limited to the above-described embodiments, and various modifications can be made within the scope of the technical idea of the present invention. .
[0048]
(Modification 1) In the above-described embodiment, for data reading from the
[0049]
(Modification 2) In the above-described embodiment, an example in which a URL is used for authentication when data is read from the
[0050]
(Modification 3) In the above-described embodiment, the data to be read from the
[0051]
(Modification 4) In the above-described embodiment, the
[0052]
【The invention's effect】
As described above, according to the present invention, while maintaining the security of data used during the execution of each program, it is possible to share data among a plurality of programs and improve the flexibility in handling data. It is possible to make it.
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall configuration of a communication system.
FIG. 2 is a block diagram showing a configuration of a data server.
FIG. 3 is a block diagram showing a configuration of a mobile device.
FIG. 4 is a diagram showing a program execution environment in a mobile device.
FIG. 5 is a flowchart showing an operation of a control unit when Java AP is installed in a mobile device.
FIG. 6 is a flowchart showing the operation of the control unit when Java AP is additionally installed in a mobile device and data is shared.
FIG. 7 is a flowchart showing the operation of the control unit when executing the additionally installed Java AP.
FIG. 8 is a flowchart showing an operation when a control unit accesses a common scratch pad.
[Explanation of symbols]
DESCRIPTION OF
Claims (3)
前記受信手段によって受信されたプログラムを記憶するプログラム記憶手段と、
前記プログラム記憶手段に記憶されているプログラムが実行されることによって生成されたデータを記憶するデータ記憶手段と、
前記プログラムが実行されることによって生成されたデータを前記データ記憶手段に書き込むデータ書込手段と、
前記プログラムが実行される場合に、前記データ記憶手段に記憶されているデータを読み出すデータ読出手段と
を備えた通信端末であって、
前記データ書込手段は、前記データを前記データ記憶手段に書き込むとともに、当該データを生成するときに実行されたプログラムの配信元を一意に特定する特定情報を、当該データの読み出しを認証するための認証情報として書き込み、
前記データ読出手段は、前記データ記憶手段に記憶されているデータを読み出すときに、当該データの認証情報を用いて、当該データの読み出しを認証する手段であり、実行対象となるプログラムの配信元を一意に特定する特定情報と、読み出しの対象となるデータの認証情報として書き込まれた前記特定情報とが一致すると、当該読み出しの対象となるデータを読み出す
ことを特徴とする通信端末。Receiving means for receiving a program distributed from a distribution source;
Program storage means for storing a program received by the receiving means;
Data storage means for storing data generated by executing a program stored in the program storage means;
Data writing means for writing data generated by execution of the program into the data storage means;
A data reading means for reading out data stored in the data storage means when the program is executed;
The data writing means writes the data into the data storage means, and authenticates the specific information for uniquely identifying the distribution source of the program executed when the data is generated, for authenticating the reading of the data Write as authentication information,
It said data reading means, when reading the data stored in the data storing means, using the authentication information of the data, a means for authenticating the reading of the data, the program distribution source to be executed A communication terminal which reads data to be read when the specific information to be uniquely specified matches the specific information written as authentication information of the data to be read .
前記受信手段によって受信されたプログラムを記憶するプログラム記憶手段と、Program storage means for storing a program received by the receiving means;
前記プログラム記憶手段に記憶されているプログラムが実行されることによって生成されたデータを記憶するデータ記憶手段と、Data storage means for storing data generated by executing a program stored in the program storage means;
前記プログラムが実行されることによって生成されたデータを前記データ記憶手段に書き込むデータ書込手段と、Data writing means for writing data generated by execution of the program into the data storage means;
前記プログラムが実行される場合に、前記データ記憶手段に記憶されているデータを読み出すデータ読出手段とData reading means for reading data stored in the data storage means when the program is executed;
を備えた通信端末であって、A communication terminal comprising:
前記データ書込手段は、前記データを前記データ記憶手段に書き込むとともに、当該データを生成するときに実行されたプログラムの配信元のドメイン名を、当該データの読み出しを認証するための認証情報として書き込み、The data writing means writes the data into the data storage means, and writes the domain name of the distribution source of the program executed when generating the data as authentication information for authenticating the reading of the data ,
前記データ読出手段は、前記データ記憶手段に記憶されているデータを読み出すときに、当該データの認証情報を用いて、当該データの読み出しを認証する手段であり、実行対象となるプログラムの配信元のドメイン名と、読み出しの対象となるデータの認証情報として書き込まれたドメイン名とが一致すると、当該読み出しの対象となるデータを読み出すThe data reading means is means for authenticating reading of the data using the authentication information of the data when reading the data stored in the data storage means, and is a distribution source of the program to be executed When the domain name matches the domain name written as the authentication information for the data to be read, the data to be read is read
ことを特徴とする通信端末。A communication terminal characterized by that.
前記受信手段によって受信されたプログラムを記憶するプログラム記憶手段と、Program storage means for storing a program received by the receiving means;
前記プログラム記憶手段に記憶されているプログラムが実行されることによって生成されたデータを記憶するデータ記憶手段と、Data storage means for storing data generated by executing a program stored in the program storage means;
前記プログラムが実行されることによって生成されたデータを前記データ記憶手段に書き込むデータ書込手段と、Data writing means for writing data generated by the execution of the program into the data storage means;
前記プログラムが実行される場合に、前記データ記憶手段に記憶されているデータを読み出すデータ読出手段とData reading means for reading data stored in the data storage means when the program is executed;
を備えた通信端末であって、A communication terminal comprising:
前記データ書込手段は、前記データを前記データ記憶手段に書き込むとともに、当該データを生成するときに実行されたプログラムが配信されたときの当該プログラムのファイルに記述されていたアドレスデータを、当該データの読み出しを認証するための認証情報として書き込み、The data writing means writes the data into the data storage means, and the address data described in the file of the program when the program executed when the data is generated is distributed. Write as authentication information for authenticating the reading of
前記データ読出手段は、前記データ記憶手段に記憶されているデータを読み出すときに、当該データの認証情報を用いて、当該データの読み出しを認証する手段であり、実行対象となるプログラムの配信元のアドレスと、読み出しの対象となるデータの認証情報として書き込まれたアドレスとが一致すると、当該読み出しの対象となるデータを読み出すThe data reading means is means for authenticating reading of the data using the authentication information of the data when reading the data stored in the data storage means, and is a distribution source of the program to be executed When the address matches the address written as the authentication information of the data to be read, the data to be read is read
ことを特徴とする通信端末。A communication terminal characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003062419A JP4323190B2 (en) | 2003-03-07 | 2003-03-07 | Communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003062419A JP4323190B2 (en) | 2003-03-07 | 2003-03-07 | Communication terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004272595A JP2004272595A (en) | 2004-09-30 |
JP4323190B2 true JP4323190B2 (en) | 2009-09-02 |
Family
ID=33124345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003062419A Expired - Fee Related JP4323190B2 (en) | 2003-03-07 | 2003-03-07 | Communication terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4323190B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4627266B2 (en) * | 2006-02-16 | 2011-02-09 | 株式会社日立ソリューションズ | Information leakage prevention system due to unknown malware |
WO2007132850A1 (en) | 2006-05-15 | 2007-11-22 | Visionarts, Inc. | Network information processing method and system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6425263A (en) * | 1987-07-20 | 1989-01-27 | Sharp Kk | Electronic equipment |
JP4548758B2 (en) * | 2000-09-05 | 2010-09-22 | 大日本印刷株式会社 | Portable information processing device with shared access management function |
JP3692290B2 (en) * | 2000-11-24 | 2005-09-07 | 株式会社エヌ・ティ・ティ・ドコモ | Data acquisition method and terminal |
JP2002223272A (en) * | 2001-01-29 | 2002-08-09 | Hitachi Kokusai Electric Inc | How to save application data on mobile terminal |
US20040015960A1 (en) * | 2001-03-16 | 2004-01-22 | Sanjay Wanchoo | Method for loading and executing an application in an embedded environment |
NZ523068A (en) * | 2001-05-14 | 2004-11-26 | Ntt Docomo Inc | System for managing program stored in storage block of mobile terminal |
-
2003
- 2003-03-07 JP JP2003062419A patent/JP4323190B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004272595A (en) | 2004-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9230085B1 (en) | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services | |
JP6171245B2 (en) | Trusted security zone for accessing peripherals | |
US9069952B1 (en) | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory | |
US8752140B1 (en) | System and methods for trusted internet domain networking | |
US9208339B1 (en) | Verifying Applications in Virtual Environments Using a Trusted Security Zone | |
JP6332766B2 (en) | Trusted Service Manager Trusted Security Zone Container for data protection and confidentiality | |
US8312249B1 (en) | Dynamic trampoline and structured code generation in a signed code environment | |
US9613208B1 (en) | Trusted security zone enhanced with trusted hardware drivers | |
US8087078B2 (en) | Communication device | |
CN110457894B (en) | root authority distribution method and device, storage medium and terminal equipment | |
EP1416353B1 (en) | Communication device, program and recording media | |
CN112528288A (en) | Running method of trusted application, information processing and memory allocation method and device | |
EP1916611A2 (en) | DRM content player and play method for portable terminal | |
JP2002041170A (en) | Program performance controller | |
JP2007528064A (en) | Running unverified programs in a wireless device operating environment | |
EP1462909B1 (en) | A computer for managing data sharing among application programs | |
US8621191B2 (en) | Methods, apparatuses, and computer program products for providing a secure predefined boot sequence | |
CN111444539B (en) | Authority processing method and device, storage medium and terminal | |
JP4323190B2 (en) | Communication terminal | |
JP2006330835A (en) | Device control apparatus, device control method, and program | |
CN108763357A (en) | File processing method and related device | |
CN118940328B (en) | Chip encryption method, decryption method, device, storage medium and chip | |
KR100646379B1 (en) | How to control secure data in security platform and mobile terminal | |
JP4680485B2 (en) | Terminal device, program, and recording medium | |
CN114969709A (en) | Authority control method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090602 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4323190 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120612 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120612 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130612 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |