[go: up one dir, main page]

JP2003337716A - 電子機器、データ共用方法、プログラム及び記憶媒体 - Google Patents

電子機器、データ共用方法、プログラム及び記憶媒体

Info

Publication number
JP2003337716A
JP2003337716A JP2002145280A JP2002145280A JP2003337716A JP 2003337716 A JP2003337716 A JP 2003337716A JP 2002145280 A JP2002145280 A JP 2002145280A JP 2002145280 A JP2002145280 A JP 2002145280A JP 2003337716 A JP2003337716 A JP 2003337716A
Authority
JP
Japan
Prior art keywords
data
application
electronic device
unit
guaranteed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002145280A
Other languages
English (en)
Inventor
Masaru Kamiya
大 神谷
Kazuhiro Yamada
和宏 山田
Takashi Kondo
隆 近藤
Naoki Yamane
直樹 山根
Yutaka Washimi
豊 鷲見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
K Laboratory Co Ltd
Original Assignee
NTT Docomo Inc
K Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc, K Laboratory Co Ltd filed Critical NTT Docomo Inc
Priority to JP2002145280A priority Critical patent/JP2003337716A/ja
Priority to EP11150177.1A priority patent/EP2306316B1/en
Priority to EP03730525.7A priority patent/EP1513066B1/en
Priority to AU2003242337A priority patent/AU2003242337A1/en
Priority to CN03811583A priority patent/CN100595734C/zh
Priority to US10/515,399 priority patent/US8418253B2/en
Priority to EP11150178.9A priority patent/EP2306317B1/en
Priority to PCT/JP2003/006220 priority patent/WO2003098438A1/ja
Priority to TW092113621A priority patent/TW200405177A/zh
Publication of JP2003337716A publication Critical patent/JP2003337716A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【課題】 電子機器においてアプリケーションに提供す
るデータのセキュリティを確保する。 【解決手段】 IPサーバWは、移動機MSへ電子メー
ルを送信する。この電子メールには、Javaアプリケーシ
ョンの起動を指示する起動命令タグと、データを提供す
るための引渡命令タグとが記述されている。移動機MS
は、この電子メールの送信元アドレスと、この電子メー
ルにより指示されたJavaアプリケーションのADFに記
述されているパーミッション情報とを比較する。パーミ
ッション情報は、このJavaアプリケーションに対する起
動やデータの提供等を許可する電子メールの送信元アド
レスである。移動機MSは、比較結果が一致した場合に
のみ、電子メールに記述された起動命令タグに従ってJa
vaアプリケーションを起動し、引渡命令タグにより指定
されているデータを当該Javaアプリケーションに引き渡
す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アプリケーション
プログラムに従って処理を実行する電子機器に関する。
【0002】
【従来の技術】従来から、PC(personal computer)
や携帯電話機等の電子機器は、インストールされている
アプリケーションプログラム(以下、「アプリケーショ
ン」と略称する)に従って各種の処理を実行し、例え
ば、ワープロ機能や表作成機能をユーザに提供してい
る。また、この種の電子機器の中には、異なるアプリケ
ーション間でデータを共用化できるものがある。例え
ば、PCの場合、1つのアプリケーションで作成された
文書等を、他のアプリケーションを利用して編集する機
能等が一般化している。
【0003】
【発明が解決しようとする課題】ところで、近年、イン
ターネット等のネットワークの発達に伴い、電子機器に
おいてアプリケーションに従った処理を実行する際に利
用される各種のデータがネットワークからダウンロード
されるようになっている。しかしながら、インターネッ
ト等の身元保証機能のないネットワーク(以下、「オー
プンネットワーク」という)の安全性は一般的に低く、
このようなオープンネットワークを介して提供されるデ
ータは、必ずしも信頼できるものではない。さらに、電
子機器にインストールされた、異なるアプリケーション
間において、何の制限もなくデータが共用化できてしま
うことは、セキュリティの観点からみても好ましいこと
ではない。
【0004】この発明は、以上説明した事情に鑑みてな
されたものであり、電子機器においてアプリケーション
に提供するデータのセキュリティを確保することを目的
としている。
【0005】
【課題を解決するための手段】以上説明した課題を解決
するために、この発明は、少なくとも第1のアプリケー
ションと第2のアプリケーションとを含む複数のアプリ
ケーションを記憶した記憶手段と、前記記憶手段に記憶
されている前記アプリケーションを実行する実行手段
と、前記実行手段による前記第1のアプリケーションの
実行により生じたデータを取得する取得手段と、前記取
得手段により取得されたデータの信頼性が保証されてい
るか否かを判定する判定手段と、前記判定手段により前
記データの信頼性が保証されていると判定された場合に
のみ、前記第2のアプリケーションによる当該データの
利用を可能とするように前記実行手段を制御する制御手
段とを具備する電子機器を提供する。
【0006】この電子機器によれば、第1のアプリケー
ションの実行により生じたデータが取得され、その取得
されたデータの信頼性が保証されている場合にのみ、第
2のアプリケーションによる当該データの利用が可能と
なる。
【0007】また、この発明は、少なくとも第1のアプ
リケーションと第2のアプリケーションとを含む複数の
アプリケーションを記憶した記憶手段を有する電子機器
において、前記第1のアプリケーションと前記第2のア
プリケーションの間でデータの共用を行うデータ共用方
法であって、前記電子機器が、前記第1のアプリケーシ
ョンを実行する第1のステップと、前記第1のステップ
における前記第1のアプリケーションの実行により生じ
たデータを取得する第2のステップと、前記第2のステ
ップにおいて取得されたデータの信頼性が保証されてい
るか否かを判定する第3のステップと、前記第3のステ
ップにおいて前記データの信頼性が保証されていると判
定された場合にのみ、当該データを利用した処理を前記
第2のアプリケーションに従って実行する第4のステッ
プとを有するデータ共用方法を提供する。
【0008】また、この発明は、少なくとも第1のアプ
リケーションと第2のアプリケーションとを含む複数の
アプリケーションを記憶したコンピュータを、前記アプ
リケーションを実行する実行手段と、前記実行手段によ
る前記第1のアプリケーションの実行により生じたデー
タを取得する取得手段と、前記取得手段により取得され
たデータの信頼性が保証されているか否かを判定する判
定手段と、前記判定手段により前記データの信頼性が保
証されていると判定された場合にのみ、前記第2のアプ
リケーションによる当該データの利用を可能とするよう
に前記実行手段を制御する制御手段ととして機能させる
ためのプログラムを提供する。なお、このプログラム
は、ネットワークを介して送受信されるものであっても
よいし、CD-ROM等の記憶媒体に記憶されていても
よい。
【0009】
【発明の実施の形態】以下、図面を参照して、本発明の
実施形態について説明する。
【0010】[第1実施形態] [1.第1実施形態の構成] (A.システム全体の構成)図1は、本実施形態にかか
る通信システムの構成を示すブロック図である。同図に
示すように本実施形態にかかる通信システムは、複数の
移動機MSと、複数の基地局BSと、移動パケット通信
網MPNと、ゲートウェイサーバGWSと、インターネ
ットINETと、複数のIP(Information Provider)
サーバWとを有する。なお、図1においては、図面が煩
雑となることを防ぐため、通信システムに収容された移
動機MS、基地局BS及びIPサーバWの内、所定の移
動機、基地局及びIPサーバのみが図示されている。
【0011】IPサーバWは、WWW(World Wide We
b)サーバプログラムを有しており、移動機MSからの
GETメソッドを利用したHTTP(Hypertext Transf
er Protocol)メッセージ(以下、「GET要求」とい
う)を移動パケット通信網MPNおよびインターネット
INETを介して受信すると、当該GET要求に該当す
るリソースを移動機MSに返信する。
【0012】このIPサーバWが保有するリソースに
は、例えば、各種ページに対応したHTML(Hyper Te
xt Markup Language)形式のデータ(以下、「HTML
データ」という)やJavaプログラミング言語により記述
されたJavaアプリケーションがある。また、IPサーバ
Wがリソースとして有するJavaアプリケーションは、当
該Javaアプリケーションのデータ実体を有するJarフ
ァイルと、アプリケーション名やJarファイルの格納
場所を示すURI等が記述されたテキストファイルであ
るADF(Application Descriptor File)とに分割さ
れて、アプリケーションデータベース13(以下、「デ
ータベース」を「DB」と略称する)に格納されてい
る。
【0013】なお、以下、本明細書では、ADFとJa
rファイルを特に区別する必要がない限り、これらを合
わせて「Javaアプリケーション」と記載する。また、本
実施形態においてJavaアプリケーションのADFおよび
Jarファイルは、ともにIPサーバWに格納されてい
るものとする。但し、JavaアプリケーションのADFと
Jarファイルが、それぞれ別のサーバに格納されてい
てもよい。
【0014】図2は、アプリケーションDB13の記憶
内容を示す図である。同図に示すように、本実施形態に
かかるアプリケーションDB13には、IPサーバWが
リソースとして保有する各JavaアプリケーションのAD
FとJarファイルが格納される他、各ファイルの格納
場所を示すURIが格納されている。
【0015】また、IPサーバWは、自サーバがリソー
スとして保有しているJavaアプリケーションの実行時に
利用される各種データを、移動機MSに提供する機能を
有する。かかる機能を実現するため、IPサーバWは、
メーラを有しており、移動機MSに提供すべきデータを
記述した電子メールを生成して、送信する。
【0016】図3は、IPサーバWによって生成される
電子メールのソース例を示す図である。なお、同図にお
いては、「MIME」に従った形式で記述された電子メ
ールの例を示している。同図に示すように、IPサーバ
Wによって生成される電子メールには、当該電子メール
の送信元アドレスや宛先メールアドレス等を含むヘッダ
(図中詳細は省略)が記述される。
【0017】また、この電子メール中には、「<MOVE>
<param>”http://www.○○.co.jp/△△a”</param>
</MOVE>」なる文字列が記述されている。ここで、こ
の文字列において「<MOVE></MOVE>」は、移動機M
Sに対して、Javaアプリケーションの起動を指示するタ
グ(以下、「起動命令タグ」という)であり、アプリケ
ーション指定情報(同図に示す場合「http://www.○○.
co.jp/△△a」)を引数とするパラメータタグ(すなわ
ち「<param></param>」)を指定している(RFC
1896参照)。ここで、アプリケーション指定情報と
は、移動機MSにおいて起動されるべきJavaアプリケー
ションを示す情報であり、本実施形態においては、Java
アプリケーションのADFのダウンロード元を示すUR
Iを要素としている。
【0018】なお、このアプリケーション指定情報とし
て、ADFのダウンロード元を示すURI以外の情報
(例えば、Jarファイルのダウンロード元を示すUR
I等)を利用することも当然可能である。但し、他の情
報を利用する場合には、当該情報によって、Javaアプリ
ケーションを一意に特定できる必要がある。
【0019】また、同図に示すように、IPサーバWが
生成する電子メールには、「<IMPORT><param>”○
○”</param></IMPORT>」なる文字列が記述されて
いる。同文字列において「<IMPORT></IMPORT>」
は、移動機MSに対してデータを提供するためのタグ
(以下、「引渡命令タグ」という)であり、データ指定
情報(同図に示す場合「○○」)を引数とするパラメー
タタグを指定している。このデータ指定情報は、移動機
MSに提供されるべきデータを示す情報であり、当該情
報により指定されるデータが移動機MSに提供される。
【0020】ここで、データ指定情報には、以下の2つ
のタイプが存在する。 (i.DATA)この「DATA」は、移動機MSに提供すべき
データの実体を示す情報である。例えば、引渡命令タグ
のパラメータタグによって「DATA\12345\」なるデ
ータ指定情報が指定されている場合、「12345」な
るデータが移動機MSに提供される。
【0021】(ii.ACQUISITION)この「ACQUISITION」
は、移動機MSに提供すべきデータを示す情報(例え
ば、当該データの格納場所を示すURI等)である。こ
の「ACQUISITION」が引渡命令タグ内のパラメータタグ
によって指定されている場合、当該「ACQUISITION」に
より定義されている情報に基づいて、データ実体が取得
されることとなる。
【0022】なお、IPサーバWが、この引渡命令タグ
を利用して、移動機MSに提供するデータの内容につい
ては、任意である。例えば、当該Javaアプリケーション
がゲーム等である場合には、当該ゲームにおいてユーザ
が取得した得点や、セーブデータ等とすればよい。
【0023】また、この「DATA」と「ACQUISITION」の
使い分けは、どのような基準に従ってもよい。例えば、
移動機MSに提供すべきデータのデータ量に閾値を設
け、この閾値を越える場合には、「ACQUISITION」を利
用し、越えない場合には、「DATA」を利用するようにし
てもよい。このようにすれば、データ量の大きな電子メ
ールが送信されることがなくなるので、通信容量の無駄
遣いを防止でき、もって、受信容量の小さな移動機MS
であっても、確実にデータを取得することが可能とな
る。更に、図3においては、「MIME」に従った形式
で記述された電子メールを例に説明したが、HTMLメ
ールにおいても、当然実施可能である。この場合、HT
MLの新たなタグとして、起動命令タグと引渡命令タグ
を規定し、これらのタグ内において、アプリケーション
指定情報やデータ指定情報を指定するようにすればよい
(例えば、「<MOVE”http://www.○○.co.jp/△△a”
></MOVE>」等)。
【0024】次に、移動パケット通信網MPNは、移動
機MSに対してパケット通信サービスを提供するための
通信網であり、複数の基地局BSやゲートウェイサーバ
GWSを有する他、図示せぬパケット加入者処理装置等
を有する。
【0025】ゲートウェイサーバGWSは、インターネ
ットINETと、移動パケット通信網MPNとを相互接
続する移動パケット関門中継交換局に設けられたコンピ
ュータシステムである。このゲートウェイサーバGWS
は、受信データのプロトコルを、当該データの転送先と
なるネットワークの従うプロトコルに変換して転送す
る。本実施形態において移動パケット通信網MPNとイ
ンターネットINETとの間のデータ通信は、このゲー
トウェイサーバGWSの機能により実現される。
【0026】また、ゲートウェイサーバGWSは、メー
ルサーバとしての機能を有し、移動パケット通信網MP
Nに収容されている移動機MS宛の電子メールを受信す
ると、当該受信メールを該当する移動機MSへ配信(プ
ッシュ配信)する。これに対して、移動パケット通信網
MPNに収容された移動機MSからインターネットIN
ETに接続されたコンピュータシステム(例えば、IP
サーバW)宛の電子メールを受信した場合、ゲートウェ
イサーバGWSは、当該電子メールをインターネットI
NETへと転送する。
【0027】移動機MSは、携帯電話機等の携帯型の電
子機器であり、移動パケット通信網MPNを介してデー
タ通信が可能な他、図示しない移動電話網を介して音声
通話を行う。この移動機MSは、WWWブラウザを搭載
しており、IPサーバWから受信したHTMLデータを
解釈して得られる画像を表示することができる。
【0028】また、本実施形態にかかる移動機MSは、
メーラを搭載しており、受信した電子メールに従って、
以下の2つの機能を実現する。 (i.起動機能)この起動機能は、受信した電子メール
中に起動命令タグが記述されている場合に、そのタグ内
のパラメータタグにより指定されているアプリケーショ
ン指定情報に対応するJavaアプリケーションを起動する
機能である。
【0029】(ii.連携機能)この連携機能は、受信し
た電子メール中に引渡命令タグが記述されている場合
に、当該タグ内のパラメータタグにより指定されている
データ指定情報に対応するデータを、Javaアプリケーシ
ョンの実行時に利用する機能である。本実施形態にかか
る移動機MSは、かかる機能により、メーラとJavaアプ
リケーションの間でデータの共用(このデータの共用
を、本明細書においては「連携」と呼ぶ)を行う。な
お、本実施形態において、メーラとデータを共用するJa
vaアプリケーションは、起動命令タグによって起動され
たJavaアプリケーションである。
【0030】ここで、移動機MSにおいてJavaアプリケ
ーションを起動させる際、あるいは連携を行う際に、何
らの制限も設けないと、例えば、悪意の第三者によって
送信された電子メールにより、移動機MS内のJavaアプ
リケーションが起動され、当該Javaアプリケーションの
実行時にユーザが入力した各種情報が、電子メール内の
データ指定情報に対応したデータに基づいてネットワー
クへと送信されてしまうおそれがある。
【0031】そこで、本実施形態において、各Javaアプ
リケーションのADFには、以下の2つの情報が記述さ
れており、移動機MSは、これらの情報に基づいて、受
信した電子メールの信頼性を確認する機能を有する。
【0032】(i.起動パーミッション情報)この起動
パーミッション情報は、受信した電子メールに基づくJa
vaアプリケーションの起動を許可するか否かを判定する
ための判定基準となる情報であり、当該Javaアプリケー
ションの起動が許容されている電子メールの送信元アド
レスを要素としている。電子メールによる起動を許可す
るJavaアプリケーションのADFには、起動パーミッシ
ョン情報として、当該Javaアプリケーションの起動を許
可する電子メールの送信元アドレスが少なくとも1つ以
上記述されている。また、この起動パーミッション情報
は、Javaアプリケーションの提供者(IP)によりAD
Fに記述される。移動機MSは、受信した電子メール中
に起動命令タグが記述されている場合、当該電子メール
の送信元アドレスと、この電子メールにより起動すべき
JavaアプリケーションのADFに記述されている起動パ
ーミッション情報とを比較し、両者が一致する場合にの
み、当該Javaアプリケーションを起動する。
【0033】(ii.連携パーミッション情報)この連携
パーミッション情報は、受信した電子メールに引渡命令
タグが記述されている場合に、連携を許容するか否かを
判定するための判定基準となる情報である。この連携パ
ーミッション情報は、起動パーミッション情報と同様
に、当該Javaアプリケーションとの連携が許容されてい
る電子メールの送信元アドレスを要素としている。連携
を許可するJavaアプリケーションのADFには、連携パ
ーミッション情報として、当該Javaアプリケーションと
の連携を許可する電子メールの送信元アドレスが少なく
とも1つ以上、IPにより記述されている。移動機MS
は、受信した電子メール中に引渡命令タグが記述されて
いる場合、当該電子メールの送信元アドレスと、この電
子メールが指定するJavaアプリケーションのADFに記
述されている連携パーミッション情報を比較する。そし
て、両情報が一致した場合にのみ、移動機MSは、当該
電子メールに記述されている引渡命令タグ内のパラメー
タタグにより指定されたデータ指定情報が示すデータの
利用を許容する。
【0034】(B.IPサーバWの構成)図4は、本実
施形態にかかるIPサーバWの構成を示す図である。同
図に示すように、IPサーバWは、システム制御部11
と、通信部12と、上述したアプリケーションDB13
と、ユーザ管理DB14と、インターフェイス部15
(以下、「インターフェイス」を「I/F」と略称す
る)と、操作端末16とを有する。
【0035】通信部12は、システム制御部11と、イ
ンターネットINETの間のデータの授受を中継し、イ
ンターネットINETを介して受信したデータをシステ
ム制御部11に送ると共に、システム制御部11から送
られてきたデータをインターネットINETへと送出す
る。
【0036】システム制御部11は、CPU(Central
Processing Unit)、ROM(ReadOnly Memory)、RA
M(Random Access Memory)、ハードディスク等を有
し、IPサーバWの各部を制御する。ROMには、IP
サーバWの各部を制御するための各種制御情報や制御用
プログラムが記憶されている。ハードディスクには、各
種ページに対応したHTMLデータ等のリソースが記憶
される他、上述したWWWサーバプログラムやメーラが
記憶されている。CPUは、ROMやハードディスクに
記憶されている各種プログラムを実行する。RAMは、
ワークエリアとして用いられる。
【0037】ユーザ管理DB14には、IPサーバWか
らJavaアプリケーションをダウンロードした移動機MS
のユーザを管理するための情報が格納される。図5に示
すように、ユーザ管理DB14には、アプリケーション
DB13に格納されている各Javaアプリケーション毎
に、当該JavaアプリケーションのADFの格納場所を示
すURIと、当該Javaアプリケーションをダウンロード
した移動機MSのメールアドレスとが対応付けられて格
納されている。
【0038】次に、インターフェイス部15は、システ
ム制御部11と、操作端末16との間のデータの授受を
仲介する。また、操作端末16は、IPサーバWに接続
されたPC等の装置であり、キーボードやマウス、表示
部等(何れも図示は省略)を有する。この操作端末16
は、IPのオペレータが、移動機MSにおいて起動すべ
きJavaアプリケーションの指定と、当該移動機MSに提
供すべきデータの入力を行うために用いられるものであ
る。
【0039】具体的に説明すると、まず、オペレータが
操作端末16を操作して、移動機MSにおいて起動させ
ようとするJavaアプリケーションを指定するとともに、
当該移動機MSに提供すべきデータに対応したデータ指
定情報の入力を行うと、システム制御部11は、指定さ
れたJavaアプリケーションをダウンロードした各移動機
MSのメールアドレスをユーザ管理DB14から読み出
す。そして、システム制御部11は、ハードディスクに
記憶されているメーラを読み出して、各メールアドレス
宛の電子メールを生成して、送信する。この際、システ
ム制御部11は、指定されたJavaアプリケーションのA
DFの格納場所を示すURIをアプリケーション指定情
報とする起動命令タグと、入力されたデータ指定情報
(すなわち、「DATA」や「ACQUISITION」)を有する引
渡命令タグとを生成し、電子メール中に記述する(図3
参照)。
【0040】(C.移動機MSの構成)図6は、移動機
MSの構成を示す図である。同図に示すように移動機M
Sは、制御部21と、送受信部22と、指示入力部23
と、液晶表示部24と、これら各要素間のデータの授受
を仲介するデータバス25を有する。
【0041】送受信部22は、制御部21による制御の
下、移動パケット通信網MPNの基地局BSと無線通信
を行う。液晶表示部24は、液晶パネル等の表示装置か
ら構成されており、制御部21の制御の下に、各種情報
を表示する。指示入力部23は、PB(プッシュボタ
ン)等の各種ボタン及びカーソルキーからなり、ユーザ
によって入力操作が行われると、その入力操作に対応し
た操作信号を制御部21に供給する。
【0042】制御部21は、CPU211と、ROM2
12と、RAM213と、不揮発性メモリ214等を有
しており、移動機MSの各部を制御する。CPU211
は、ROM212や不揮発性メモリ214に格納されて
いるアプリケーションに従って、移動機MSの各部を制
御する。RAM213は、ワークエリアとして用いら
れ、CPU211により実行される種々のアプリケーシ
ョンや、当該アプリケーションの実行に際して利用され
る各種のデータ等が一時的に格納される。
【0043】ROM212には、各種制御情報や制御プ
ログラムの他、CPU211により実行される各種アプ
リケーション等が格納されている。このROM212に
格納されているアプリケーションは、移動機MSの製品
出荷時点で既にROM212に書き込まれている。RO
M212に格納されているアプリケーションとしては、
例えば、上述したWWWブラウザやメーラ等がある。以
下、本明細書では、ROM212に格納されているアプ
リケーションを必要に応じて「ネイティブアプリケーシ
ョン」と記載し、IPサーバWからダウンロードされた
Javaアプリケーションと区別する。また、ROM212
には、Javaアプリケーションの実行環境を構築するため
のソフトウェア等が格納されている。
【0044】不揮発性メモリ214には、図7に示すよ
うに、複数のアプリケーション記憶メモリ2141-k
(k=1、2、…、n)、テーブル記憶メモリ214
2、受信メール記憶メモリ2143等が設けられてい
る。ここで、受信メール記憶メモリ2143は、移動機
MSが受信した電子メールを格納するためのメモリであ
る。また、アプリケーション記憶メモリ2141-k
は、IPサーバWからダウンロードされたJavaアプリケ
ーションを格納するためのメモリである。このアプリケ
ーション記憶メモリ2141-kは、さらに、アプリケ
ーション格納領域2141-k1とアプリケーションデ
ータ格納領域2141-k2とを有する。
【0045】アプリケーション格納領域2141-k1
は、IPサーバWからダウンロードされたJavaアプリケ
ーション(ADFとJarファイル)を格納するための
領域である。また、アプリケーションデータ格納領域2
141-k2は、Javaアプリケーション用のデータ保存
領域であり、Javaアプリケーションを実行した際に生成
されるデータが保存される。例えば、Javaアプリケーシ
ョンがゲームである場合、このアプリケーションデータ
格納領域2141-k2には、ゲームにおいてユーザが
取得したポイントやセーブデータ等が格納される。
【0046】なお、アプリケーションデータ格納領域2
141-k2は、当該アプリケーションデータ格納領域
2141-k2に対応するアプリケーション格納領域2
141-k1に格納されているJavaアプリケーション以
外からは、アクセスできないように制御される。
【0047】次に、テーブル記憶メモリ2142には、
IPサーバWからダウンロードされたJavaアプリケーシ
ョンを管理するためのアプリケーション管理テーブルT
BL1が記憶されている。図8に示すように、アプリケ
ーション管理テーブルTBL1には、IPサーバWから
ダウンロードされたJavaアプリケーションのADFのダ
ウンロード元を示すURIと対応させて、このJavaアプ
リケーションが格納されているアプリケーション記憶メ
モリ2141-kのメモリアドレスが格納されている。
【0048】また、図9は、移動機MSにおけるJavaア
プリケーションの実行環境を説明するための図である。
同図に示すように、移動機MSには、Javaアプリケーシ
ョンの実行環境を構築するためのソフトウェアとして、
KVM(K Virtual Machine)と、コンフィギレーショ
ンとしてCLDC(Connected Limited Device Configu
ration)を備えたJ2ME(Java 2 Micro Edition)と
が組み込まれている。
【0049】KVMは、小型電子機器用に設計変更され
たJVM(Java Virtual Machine)であって、Javaアプ
リケーションの実行ファイル形式であるバイトコードを
移動機MSのCPU211がオペレーションシステムO
Sを介して解釈/実行可能な命令コードに変換する。ま
た、CLDCクラスライブラリはCLDC用のクラスラ
イブラリである。
【0050】拡張ライブラリは、CLDCを基礎として
携帯電話機に特化した機能を提供するためのクラスライ
ブラリである。この拡張ライブラリには、例えば、ユー
ザI/F用、ネットワーキング用、データストレージ用
の各API(Application Program Interface)が含ま
れており、データストレージ用のAPIは、アプリケー
ションデータ格納領域2141-k2に対するデータの
書き込みや読み出しをサポートする。
【0051】JAM(Java Application Manager)は、
OSによる制御の下で、Javaアプリケーションのダウン
ロードや、不揮発性メモリ214にインストールされた
Javaアプリケーションを管理する機能を有している。例
えば、JAMは、Javaアプリケーションのインストール
や削除を行う機能、不揮発性メモリ214に格納されて
いるJavaアプリケーションをリスト表示する機能、Java
アプリケーションの実行管理(起動や強制終了等)を行
う機能等を有している。
【0052】このJAMの機能を利用することにより、
移動機MSのCPU211は、受信した電子メールの送
信元メールアドレスと、この電子メールが指定するJava
アプリケーションのADFに記述されている起動パーミ
ッション情報、あるいは連携パーミッション情報とを比
較して、当該電子メールの信頼性を確認する。また、同
図に示すように、電話帳アプリケーションやWWWブラ
ウザ等のネイティブアプリケーションは、OSによる制
御の下で直接動作する。
【0053】[2.第1実施形態の動作]以下、本実施
形態の動作を説明することとする。なお、以下において
は、次の順序で、本実施形態の動作について説明する。
すなわち、(A)Javaアプリケーションをダウンロード
する際の動作、(B)Javaアプリケーションに各種デー
タを提供する際の動作、である。
【0054】(A.Javaアプリケーションをダウンロー
ドする際の動作)以下、図10に示すデータシーケンス
を参照しつつ、アプリケーションダウンロード時の動作
について説明する。なお、以下の説明においては、説明
をより具体的なものとするため、アプリケーションDB
13の記憶内容は、図2と同様であるものとし、移動機
MSのメールアドレスは「■■@■■.ne.jp」であるも
のとして説明を行う。
【0055】まず、ユーザは、WWWブラウザを起動す
べく、移動機MSの指示入力部23を操作する。する
と、CPU211は、指示入力部23から供給される操
作信号に従い、ROM212からWWWブラウザを読み
出して、上述した移動パケット通信網MPN内のパケッ
ト加入者処理装置に対してパケット登録を行う。このパ
ケット登録とは、移動機MSが移動パケット通信網MP
Nとの間においてパケット交換を行うための登録手続き
である。
【0056】その後、ユーザが移動機MSの指示入力部
23に対して、例えば、IPサーバWの保有するJavaア
プリケーションをダウンロードするためのページ(以
下、「ダウンロードページ」という)を示すURIを指
定する入力を行う。すると、移動機MSのCPU211
は、当該URIを含むGET要求D1を送受信部22を
介して移動パケット通信網MPNへと送出する。このよ
うにして、移動機MSによって移動パケット通信網MP
Nへと送出されたGET要求D1は、その後、ゲートウ
ェイサーバGWSによって受信されて、インターネット
INETへと転送される。
【0057】IPサーバWのシステム制御部11は、通
信部12を介してGET要求D1を受信すると、WWW
サーバプログラムに従って、当該GET要求D1に含ま
れるURIに対応したHTMLデータD2(今の場合、
ダウンロードページに対応したもの)をインターネット
INETへと返信する。この結果、このHTMLデータ
D2は、ゲートウェイサーバGWSにより受信されて、
移動パケット通信網MPNへと転送される。
【0058】移動機MSのCPU211は、このHTM
LデータD2を受信すると、当該HTMLデータD2を
RAM213に格納すると共に、液晶表示部24に対し
て当該HTMLデータD2に基づく画像を表示させる。
図11は、HTMLデータD2を受信した移動機MSの
液晶表示部24において表示される画像の一例を示す図
である。同図に示すように、移動機MSの液晶表示部2
4上には、移動機MSがIPサーバWからダウンロード
可能なJavaアプリケーション(すなわち、アプリケーシ
ョンDB13に格納されている全てのアプリケーション
名)を選択するための一覧と共に、メールアドレスを入
力させるためのボックスと、「送信」ボタンが表示され
る。ここで、液晶表示部24に一覧表示される各Javaア
プリケーションには、当該JavaアプリケーションのAD
Fの格納場所を示すURIが対応付けられている。
【0059】この状態において、ユーザが、ダウンロー
ドしようとするJavaアプリケーションを選択する旨の入
力操作を行い、自身のメールアドレス「■■@■■.ne.j
p」を入力して、「送信」ボタンを選択する旨の入力操
作を行う。すると、移動機MSのCPU211は、ユー
ザが一覧から選択したJavaアプリケーションに対応付け
られたADFのURIを含むGET要求D3に対して、
ユーザが入力したメールアドレス「■■@■■.ne.jp」
を付加して、移動パケット通信網MPNへと送信する。
【0060】このGET要求D3は、やがて、ゲートウ
ェイサーバGWSによって、インターネットINETへ
と転送されて、IPサーバWの通信部12によって受信
される。このようにして、通信部12によってGET要
求D3が受信されると、IPサーバWのシステム制御部
11は、当該GET要求D3に付加されているメールア
ドレス「■■@■■.ne.jp」を抽出する。そして、シス
テム制御部11は、その抽出したメールアドレス「■■
@■■.ne.jp」を、ユーザ管理DB14の当該GET要
求D3に含まれているURI(すなわち、ユーザが選択
したJavaアプリケーションのADFの格納場所を示すU
RI)と対応するフィールドに格納する。このようにし
て、GET要求D3に付加されているメールアドレス
「■■@■■.ne.jp」をユーザ管理DB14に格納する
と、システム制御部11は、GET要求D3に含まれて
いるURIに対応したADFをアプリケーションDB1
3から読み出して、データD4としてインターネットI
NETへと送出する。
【0061】一方、移動機MSのCPU211は、IP
サーバWから送出されたデータD4を受信すると、JA
Mに従って、図12に示す処理を実行する。この処理に
おいて、CPU211は、受信したデータD4からAD
Fを抽出して(ステップSa1)、その抽出したADF
をアプリケーション格納領域2141-k1に格納する
(ステップSa2)。そして、当該ADFを格納したア
プリケーション格納領域2141-k1のメモリアドレ
スと、当該ADFのダウンロード元を示すURIをと対
応付けて、アプリケーション管理テーブルTBL1に格
納することにより、アプリケーション管理テーブルTB
L1を更新する(ステップSa3)。
【0062】次に、CPU211は、ADFのファイル
内容をサーチし、Jarファイルの格納場所を示すUR
Iを取得する(ステップSa4)。このようにして、J
arファイルのURIが取得されると、CPU211
は、WWWブラウザの機能を利用して、当該URIを含
むGET要求D5を移動パケット通信網MPNへと送出
する(ステップSa5)。このようにして、GET要求
D5を送出すると、CPU211は、GET要求D5に
対するレスポンスを受信したか否かを判定する状態とな
り、レスポンスを受信するまで、同ステップの処理を繰
り返す(ステップSa6)。
【0063】一方、移動機MSから送出されたGET要
求D5は、ゲートウェイサーバGWSによって受信され
て、インターネットINETへと転送される。IPサー
バWのシステム制御部11は、GET要求D5を受信す
ると、当該GET要求D5に含まれているURI(すな
わち、Jarファイルの格納場所を示すURI)に対応
するJarファイルをアプリケーションDB13から読
み出す。そして、システム制御部11は、このJarフ
ァイルをデータD6として、インターネットINETへ
と送出する。
【0064】次に、移動機MSのCPU211は、IP
サーバWから送出されたデータD6を受信すると、ステ
ップSa6において「Yes」と判定し、データD6か
らJarファイルを抽出する(ステップSa7)。そし
て、CPU211は、抽出したJarファイルをアプリ
ケーション格納領域2141-k1へと格納し(ステッ
プSa8)、例えば、「ダウンロードが終了しました」
等の文字列を液晶表示部24に表示させて(ステップS
a9)、処理を終了する。
【0065】(B.Javaアプリケーションに各種データ
を提供する際の動作)次に、電子メールを送信すること
により、Javaアプリケーションの実行時に利用されるべ
きデータを、IPサーバWが移動機MSに提供する際の
動作について説明する。なお、以下の説明において、I
PサーバWのアプリケーションDB13及びユーザ管理
DB14の記憶内容は、図2及び図5と同様であるもの
とし、移動機MSのアプリケーション管理テーブルTB
L1の記憶内容は、図8と同様であるものとする。ま
た、電子メールの送信元となるIPサーバWのメールア
ドレスは、「○○@○○.ne.jp」であるものとする。
【0066】まず、IPのオペレータは、「Javaアプリ
ケーションa」をダウンロードした移動機MSに各種デ
ータを提供すべく、操作端末16を操作する。この結
果、操作端末16の図示しない表示部上には、アプリケ
ーションDB13に格納されているJavaアプリケーショ
ンの一覧が表示される。この状態において、オペレータ
が、例えば、「Javaアプリケーションa」を指定する入
力操作を行うと、IPサーバWのシステム制御部11
は、以下に示す電子メールの送信処理を実行する。
【0067】(i.ステップ1)システム制御部11
は、「Javaアプリケーションa」のURIと対応付けて
格納されている、全てのメールアドレス(すなわち、
「■■@■■.ne.jp」、「××@××.ne.jp」等)を、ユ
ーザ管理DB14から読み出し、RAMに格納する。
【0068】(ii.ステップ2)システム制御部11
は、ユーザ管理DB14から「Javaアプリケーション
a」のADFに対応するURI「http://www.○○.co.j
p/△△a」を読み出し、RAMに格納する。
【0069】(iii.ステップ3)システム制御部11
は、ステップ2において読み出したURI「http://ww
w.○○.co.jp//△△a」をアプリケーション指定情報と
して有する起動命令タグ(すなわち、<MOVE><param
>"http://www.○○.co.jp/△△a "</param></MOVE
>)の記述された電子メール(図5参照)を生成する。
この際、システム制御部11は、ステップ1においてR
AMに格納した全てのメールアドレスを、当該電子メー
ルの宛先メールアドレスとして設定する。この結果、当
該電子メールの宛先は、URI「http://www.○○.co.j
p/△△a」に対応したJavaアプリケーションをダウンロ
ードした全ての移動機MSとなる。
【0070】(iv.ステップ4)システム制御部11
は、移動機MSに送信すべきデータの入力をオペレータ
に促す画面の表示を命ずる表示命令を操作端末16に送
信する。この結果、操作端末16には、移動機MSに送
信すべきデータの入力を促す画像が表示される。この表
示に基づいて、オペレータは、引渡命令タグ内のパラメ
ータタグにより指定されるべきデータ指定情報を入力す
ることが必要となる。そして、この表示に応じてオペレ
ータが入力操作を行うと、操作端末16は、オペレータ
の入力したデータ指定情報をシステム制御部11へと送
信する。なお、この際、オペレータが「DATA」を利用す
るか「ACQUISITION」を利用するかは、任意である。
【0071】(v.ステップ5)システム制御部11
は、操作端末16から送信されたデータ指定情報を指定
したパラメータタグを有する引渡命令タグを電子メール
に記述する。この結果、例えば、図3に示したようなソ
ースを有する、電子メールが生成されることとなる。
【0072】(vi.ステップ6)システム制御部11
は、このようにして生成した電子メールをインターネッ
トINETへと送出する。
【0073】このようにして、IPサーバWから送信さ
れた電子メールは、その後、ゲートウェイサーバGWS
により受信され、移動機MSへと配信(プッシュ配信)
される。なお、ゲートウェイサーバGWSが移動機MS
に電子メールをプッシュ配信する際の動作については、
従来と同様であるため説明は省略する。
【0074】一方、移動機MSのCPU211は、ゲー
トウェイサーバGWSからプッシュ配信された電子メー
ルを受信すると、メーラに従って、受信した電子メール
を不揮発性メモリ214の受信メール記憶メモリ214
3へと格納する。この状態において、ユーザが移動機M
Sの指示入力部23に対して、受信メールを表示する旨
の入力操作を行う。すると、移動機MSのCPU211
は、受信メール記憶メモリ2143に格納されている受
信メールの一覧を表示する。そして、ユーザが指示入力
部23にIPサーバWを送信元とする電子メールを表示
する旨の入力操作を行うと、CPU211は、受信メー
ル記憶メモリ2143から起動命令等の記述された電子
メールを読み出して、液晶表示部24に表示させる。
【0075】図13は、この際、移動機MSの液晶表示
部24に表示される画像の一例を示す図である。同図に
示すように、この際、移動機MSの液晶表示部24に
は、例えば、「このメールには、あなたのダウンロード
したJavaアプリケーションにおいて利用することのでき
るデータが含まれています。下のボタンを選択するとデ
ータを利用できるようになります」等の文字列と共に、
「インポート」なるボタンが表示される。
【0076】この画像が表示されている状態において、
ユーザが、移動機MSの指示入力部23に対して、「イ
ンポート」ボタンを選択する旨の入力操作を行う。する
と、移動機MSのCPU211においては、図14及び
図15に示す処理が実行される。ここで、同図におい
て、「メーラ」、「JAM」、「Javaアプリケーショ
ン」とは、移動機MSのCPU211が、これらのプロ
グラムのサブルーチンを実行することによって、生成さ
れる機能(少なくとも一つのプロセスまたはスレッドを
含むもの)を示している。
【0077】なお、以下においては、説明の理解を容易
なものとするため、これら「メーラ」、「JAM」、
「Javaアプリケーション」を、形式的に各処理の主体と
するが、実際には、CPU211がこれらのアプリケー
ションを実行することにより、行われている処理である
ことは言うまでもない。また、同図に示す処理はあくま
でも、各プログラムのサブルーチンを実行することによ
り行われる処理であり、同図に示す処理以外に、メイン
ルーチンに従った処理も実行されている。
【0078】この処理において、まず、メーラは、当該
電子メールの送信元アドレス「○○@○○.ne.jp」と、
起動命令タグ内のパラメータタグによって指定されてい
るアプリケーション指定情報(すなわち、「Javaアプリ
ケーションa」のADFのURI「http://www.○○.c
o.jp/△△a」)とを付加した起動命令をJAMに送る
(ステップSb1)。この起動命令がメーラから送られ
てくると、JAMは、当該起動命令に付加されている送
信元メールアドレス「○○@○○.ne.jp」を抽出してR
AM213に記憶させると共に、当該起動命令に付加さ
れてきたアプリケーション指定情報「http://www.○○.
co.jp/△△a」を検索キーとして、アプリケーション管
理テーブルTBL1を検索し(ステップSb2)、当該
URIと対応付けて格納されているメモリアドレス「#0
001」を読み出して、RAM213に記憶させる(ステ
ップSb3)。
【0079】次に、JAMは、RAM213に格納され
たメモリアドレス「#0001」に対応するアプリケーショ
ン格納領域2141-k1からJavaアプリケーションの
ADFを読み出して(ステップSb4)、当該ADFの
有する起動パーミッション情報を抽出する(ステップS
b5)。そして、JAMは、抽出した、パーミッション
情報と起動命令に付加されてきた送信元メールアドレス
「○○@○○.ne.jp」とを比較し、両情報が一致するか
否かを判定する(ステップSb6)。この際、JAM
は、当該電子メールの送信元アドレス「○○@○○.ne.j
p」のサーバ名「@○○.ne.jp」と、起動パーミッション
情報とを比較し、両情報が一致するか否かを判定する。
【0080】この判定の結果、「No」と判定した場合
(すなわち、起動パーミッション情報中に「@○○.ne.j
p」が存在しない場合)、JAMは、「Javaアプリケー
ションa」を起動することなく、「セキュリティが確保
できないため、この電子メールからJavaアプリケーショ
ンを起動することはできません」等の文字列を液晶表示
部24に表示させて(ステップSb7)、メインルーチ
ンへと復帰する。
【0081】これに対して、「Yes」と判定した場合
(すなわち、起動パーミッション情報中に「@○○.ne.j
p」が存在する場合)、JAMは、「セキュリティが確
保されています。Javaアプリケーションの起動を行いま
すか」等の文字列と共に、「Yes」、「No」の2つ
のボタンを液晶表示部24に表示させる(ステップSb
8)。このようにして、画像が表示された状態となる
と、JAMは、ユーザによって選択されたボタンが「Y
es」であるか否かを判定する状態となる(ステップS
b9)。そして、ユーザが、「No」ボタンを選択する
旨の入力操作を行うと、JAMは、ステップSb9にお
いて「No」と判定して「Javaアプリケーションa」を
起動することなく、メインルーチンへと復帰する。
【0082】一方、ユーザが「Yes」ボタンを選択す
ると、JAMは、ステップSb9において「Yes」と
判定し、当該電子メールに引渡命令タグが存在するか否
かの確認の要求(以下、「存在確認要求」という)をメ
ーラに送る(ステップSb10)。この存在確認要求が
送られてくると、メーラは、電子メールをサーチし(ス
テップSb11)、当該電子メール中に引渡命令タグが
記述されているか否かを判定する(ステップSb1
2)。このステップSb12において「No」と判定し
た場合、メーラは、JAMに対して不存在通知を送る
(ステップSb13)。
【0083】また、ステップSb12において「Ye
s」と判定すると、メーラは、JAMに対して存在通知
を送る(ステップSb14)。この際、メーラは、引渡
命令タグ内のパラメータタグによって指定されたデータ
指定情報と、当該電子メールの送信元アドレス「○○@
○○.ne.jp」とを存在通知に付加する。
【0084】JAMは、メーラから送られてきた通知が
存在通知であったか否かを判定する(ステップSb1
5)。そして、この判定の結果、「No」と判定する
と、JAMは、RAM213に記憶されたメモリアドレ
ス「#0001」に対応するアプリケーション格納領域21
41-k1内のJarファイルに従い「Javaアプリケー
ションa」を起動させて(ステップSb21)、メイン
ルーチンへと復帰する。
【0085】これに対して、ステップSb15における
判定の結果、「Yes」と判定すると、JAMは、当該
存在通知に付加されてきた送信元メールアドレス「○○
@○○.ne.jp」を抽出して(ステップSb16)、ステ
ップSb4において読み出したADFに記述されている
連携パーミッション情報を抽出する(ステップSb1
7)。そして、JAMは、当該パーミッション情報と、
送信元メールアドレス「○○@○○.ne.jp」のサーバ名
とが一致するか否かを判定する(ステップSb18)。
なお、この際の判定方法については、上述した起動パー
ミッション情報に関する判定と同様であるので説明は省
略する。
【0086】このステップSb18における判定の結
果、「No」と判定した場合、JAMは、RAM213
に記憶されたメモリアドレス「#0001」からJarファ
イルを読み出し、当該Jarファイルに従い「Javaアプ
リケーションa」を起動させて(ステップSb21)、
メインルーチンへと復帰する。これに対して、この判定
の結果、「Yes」と判定した場合、JAMは、液晶表
示部24に対して「信頼性が保証されたデータが存在ま
す。データを利用しますか」等の文字列と共に、「Ye
s」、「No」の2つのボタンを表示させる(ステップ
Sb19)。そして、JAMは、「Yes」ボタンが選
択されたか否かを判定する状態となる(ステップSb2
0)。
【0087】この状態において、ユーザが「No」ボタ
ンを選択する旨の入力操作を行うと、JAMは、ステッ
プSb20において「No」と判定し、RAM213に
記憶されたメモリアドレス「#0001」からJarファイ
ルを読み出し、当該Jarファイルに従って「Javaアプ
リケーションa」を起動させ(ステップSb21)、メ
インルーチンに戻る。これに対して、ユーザが「Ye
s」ボタンを選択する旨の入力操作を指示入力部23に
行うと、JAMは、存在通知に付加されてきたデータ指
定情報を抽出し(ステップSb22)、抽出したデータ
指定情報が「DATA」であるか否かを判定する(ステップ
Sb23)。
【0088】このステップSb23における判定の結
果、「Yes」と判定すると、JAMは、RAM213
に記憶されたメモリアドレス「#0001」からJarファ
イルを読み出し、当該Jarファイルに従って「Javaア
プリケーションa」を起動させる(ステップSb2
4)。そして、JAMは、「DATA」の引数となっている
データ実体を、起動した「Javaアプリケーションa」に
引き渡して(ステップSb25)、メインルーチンへと
復帰するのである。この結果、「DATA」の引数となって
いるデータ実体が、アプリケーションデータ格納領域2
141-k2に格納されて、「Javaアプリケーション
a」による利用が可能となり、もって、メーラとの間に
データの共用化がなされる。
【0089】これに対して、ステップSb23において
「No」と判定すると、JAMは、RAM213に記憶
されたメモリアドレス「#0001」からJarファイルを
読み出し、当該Jarファイルに従って「Javaアプリケ
ーションa」を起動させる(ステップSb26)。そし
て、JAMは、「Javaアプリケーションa」に対して
「ACQUISITION」の引数となっているURIへとアクセ
スして、データを取得する旨の命令を送り(ステップS
b27)、メインルーチンへと復帰する。
【0090】「Javaアプリケーションa」は、この命令
を受けると、当該URIを含むGET要求を移動パケッ
ト通信網MPNへと送出する。そして、このGET要求
に対して、移動パケット通信網MPNを介して返信され
てきたデータが送受信部22によって受信されると、Ja
vaアプリケーションaは、自身に対応したアプリケーシ
ョンデータ格納領域2141-k2に返信されてきたデ
ータを格納する。この結果、当該データが「Javaアプリ
ケーションa」によって利用可能となる。
【0091】このように本実施形態にかかる移動機MS
は、受信した電子メールに記述されている起動命令タグ
に従って、Javaアプリケーションを起動すると共に、当
該電子メールに記述された引渡命令タグに従って、メー
ラとJavaアプリケーションの間の連携を行う構成となっ
ている。このため、IPは、移動機MSに対して電子メ
ールを送信するだけで、移動機MS内のJavaアプリケー
ションを起動させると共に、当該移動機MS内のJavaア
プリケーションにおいて利用される各種のデータを提供
することが可能となる。
【0092】例えば、IPサーバWから電子メールを送
信することにより、移動機MSによってダウンロードさ
れたJavaアプリケーションのバージョンアップを行うこ
とも可能となる。また、IPサーバの提供しているJava
アプリケーションが、例えば、ゲームであれば、新キャ
ラクタのデータ等を電子メールを送信するだけで、提供
することも可能となる。更には、天気予報等のリアルタ
イム性を必要とするデータについても、電子メールを配
信するだけで移動機MSに提供することが可能となるの
である。かかる効果が、ダウンロード可能なアプリケー
ションのデータ量に制限の設けられ、必然的にユーザに
提供しうる機能に制限が設けられる携帯電話機等の移動
機MSにおいて特に有効であることは、言うまでもな
い。
【0093】また、本実施形態にかかる移動機MSは、
JavaアプリケーションのADFに記述されている起動パ
ーミッション情報や連携パーミッション情報と一致する
送信元から送信された電子メールによってのみ、Javaア
プリケーションの起動や、あるいはJavaアプリケーショ
ンとの連携が許容される構成となっている。このため、
悪意の第三者によって作成された電子メールに記述され
た引渡命令タグによっては、移動機MS内のJavaアプリ
ケーションを起動させたり、あるいは連携させたりする
ことが不可能となり、もって、セキュリティを確保する
ことが可能となる。
【0094】また、本実施形態にかかる移動機MSは、
Javaアプリケーションを起動したり、当該Javaアプリケ
ーションとメーラとの間において連携を行うに際して、
ユーザの承認を得てから実行する構成となっている。こ
のため、ユーザが意図しない状態において、これらの処
理が実行されて、勝手にJavaアプリケーションが起動等
されてしまうことを防止することが可能となる。
【0095】更に、本実施形態にかかるIPサーバW
は、オペレータが操作端末16に対して行った入力操作
に基づいて起動命令タグや引渡命令タグを記述した電子
メールを生成して、送信する。このため、オペレータ
は、操作端末16を操作することにより、移動機MSに
ダウンロードされたアプリケーションの中で任意のアプ
リケーションを起動させ、あるいは連携させることが可
能となる。
【0096】また、この際、オペレータが指定したJava
アプリケーションのURIと対応付けて、ユーザ管理D
B14に格納されているメールアドレスが当該電子メー
ルの宛先として自動的に設定される構成となっている。
このため、IPのオペレータは、当該電子メールの宛先
を指定するという煩雑な作業を行うまでもなく、複数の
移動機MS宛の電子メールを送信させることが可能とな
る。
【0097】なお、本実施形態においては、<MOVE><
/MOVE>及び<IMPORT></IMPORT>なる文字列を起動命
令タグ及び引渡命令タグとして利用する形態について説
明したが、両タグを意味する文字列は、当然、他の文字
列であってもよい。また、本実施形態においてはパラメ
ータタグを利用して、これらのタグ内においてアプリケ
ーション指定情報やデータ指定情報を指定していたが、
他の方法を利用するようにしてもよい。
【0098】なお、本実施形態においては、起動命令タ
グと引渡命令タグの2つのタグを利用して、Javaアプリ
ケーションとメーラの間の連携を実現する構成となって
いる。しかし、1つのタグによって上述した機能を実現
することも可能である。例えば、引渡命令タグのみを利
用する場合、<IMPORT><param>”(ADFのUR
I)”</param><param>”DATA\12345\”</pa
ram></IMPORT>のように記述するようにし、前方のパ
ラメータタグによりアプリケーション指定情報を指定
し、後方のパラメータタグによりデータ指定情報を指定
するようにすればよい。
【0099】また、本実施形態において、ユーザ管理D
B14には、IPサーバWの保有するJavaアプリケーシ
ョン毎に当該Javaアプリケーションをダウンロードした
全ての移動機MSのメールアドレスが格納され、電子メ
ールの送信に当たっては、オペレータが指定したJavaア
プリケーションのURIと対応付けて格納されている全
てのメールアドレスを宛先とする電子メールが送信され
る構成となっている。換言するならば、IPサーバWか
ら当該Javaアプリケーションをダウンロードした全ての
移動機MSに対して、電子メールが送信されるのであ
る。
【0100】しかし、当該Javaアプリケーションをダウ
ンロードした全ての移動機MSのメールアドレスを当該
電子メールの宛先とすることは、必ずしも要しない。従
って、一部に対して送信するようにしてもよい。例え
ば、電子メールの配信申込を受け付けるためのページを
IPサーバWに保有させ、当該ページにおいて申し込み
を行ったユーザの移動機MSに対してのみ、電子メール
を送信するようにしてもよい。この場合、当該ページに
おいて配信申込を行ったユーザの移動機MSのメールア
ドレスのみをユーザ管理DB14に格納するようにすれ
ばよい。また、上述したダウンロードページに、電子メ
ールの配信を希望するか否かを入力するためのボックス
を設け、このボックスに希望する旨を入力したユーザの
メールアドレスのみをユーザ管理DB14に格納するよ
うにしてもよい。
【0101】[第2実施形態]上述した第1実施形態
は、IPサーバWから起動命令タグと、引渡命令タグの
記述された電子メールを送信することによって、移動機
MS内のJavaアプリケーションに各種データを提供する
ものであった。これに対して、本実施形態にかかる通信
システムは、IPサーバWの保有する各種ページに対応
したHTMLデータにより、移動機MS内のJavaアプリ
ケーションを起動し、当該Javaアプリケーションにおい
て利用されるデータを当該移動機MSに提供するための
ものである。
【0102】かかる機能を実現するため、本実施形態に
かかるIPサーバWは、リソースとして保有しているJa
vaアプリケーションの実行時に利用される各種データを
移動機MSに対して提供するためのページ(以下、「デ
ータ提供ページ」という)に対応したHTMLデータを
保有している。IPサーバWは、このページに対応した
HTMLデータを配信することにより、移動機MSに各
種データを提供する。
【0103】図16は、IPサーバWの保有するデータ
提供ページに対応したHTMLデータのソースの一例を
示す図である。同図に示すように、IPサーバWの保有
しているHTMLデータには、ページ構成を示す各種タ
グ(「HEAD」タグ、「TITLE」タグ、「BODY」タグ、「B
R」タグ、アンカータグ等)が記述されている。また、
HTMLデータには、これら従来から利用されてきた各
種タグの他に、<IMPORT”http://○○.ne.jp/△△a#
△△#”></IMPORT>なるタグ(本実施形態において
は、かかるタグを「引渡命令タグ」と呼ぶ)が存在して
いる。この引渡命令タグは、第1実施形態において説明
した引渡命令タグと同様に、Javaアプリケーションによ
って利用されるデータを指定する情報(すなわち、デー
タ指定情報)である。
【0104】例えば、図16に示すHTMLデータの場
合、データ指定情報は、この引渡命令タグの「””」内
の「##」内に指定されている(すなわち、「△
△」)。なお、この「△△」には、「DATA」及び「ACQU
ISITION」の何れかが記述されることとなるが、これ
ら、「DATA」及び「ACQUISITION」については、上述し
た第1実施形態と同様であるので詳細は省略する。ま
た、本実施形態において、この引渡命令タグの「””」
内には、データ指定情報のみならず、当該データの利用
先となるJavaアプリケーションを示す情報(本実施形態
においては、かかる情報を「アプリケーション指定情
報」という)も指定されている。例えば、図16に示す
場合、「http://○○.ne.jp/△△a」なるURIが、ア
プリケーション指定情報となっている。
【0105】なお、電子メールを配信することにより各
種データを提供する機能(すなわち、第1実施形態と同
様の機能)を、本実施形態にかかるIPサーバWに持た
せるか否かは、任意である。かかる機能をIPサーバW
に持たせる場合、IPサーバWには、上述した第1実施
形態と同様の構成(図4参照)を保有させることが必要
となる。しかし、かかる機能を持たせない場合には、I
PサーバWに上述したユーザ管理DB14、I/F部1
5及び操作端末16を設ける必要はなく、システム制御
部11及び通信部12、アプリケーションDB13のみ
を設ければよい。
【0106】次に、本実施形態にかかる移動機MSは、
IPサーバWからダウンロードしたJavaアプリケーショ
ンと、WWWブラウザの間においてデータの共用(すな
わち、「連携」)を行う機能を有する。具体的には、移
動機MSは、受信したHTMLデータに記述されている
引渡命令タグにより指定されたJavaアプリケーションを
起動すると共に、当該タグ内のデータ指定情報に対応し
たデータを当該Javaアプリケーションの実行時に利用す
る機能を有するのである。なお、かかる機能を除く他、
移動機MSの構成は、上述した図6乃至図9と同様であ
るため、説明は省略する。
【0107】ここで、本実施形態にかかるJavaアプリケ
ーションのADFには、第1実施形態と同様に起動パー
ミッション情報と連携パーミッション情報とが記述され
ているが、本実施形態において、両パーミッション情報
は、夫々、以下のような内容を有している。
【0108】(i.起動パーミッション情報)本実施形
態にかかる起動パーミッション情報は、当該Javaアプリ
ケーションが起動されることを許容するHTMLデータ
のダウンロード元のURIを要素としている。このよう
に、HTMLデータによる起動を許可するJavaアプリケ
ーションのADFには、起動パーミッション情報とし
て、当該Javaアプリケーションの起動を許可するHTM
Lデータのダウンロード元を示すURIが少なくとも1
つ以上記述されている。また、この起動パーミッション
情報は、Javaアプリケーションの提供者(IP)により
ADFに記述される。
【0109】移動機MSは、IPサーバWからダウンロ
ードしたHTMLデータに記述された引渡命令タグに従
って、Javaアプリケーションの起動を行う場合、当該H
TMLデータのダウンロード元URIと、このHTML
データにより起動すべきJavaアプリケーションのADF
に記述されている起動パーミッション情報とを比較し
て、両情報が一致する場合にのみ、当該Jav aアプリケ
ーションを起動する。
【0110】(ii.連携パーミッション情報)本実施形
態において連携パーミッション情報は、Javaアプリケー
ションとブラウザとの間における連携を許容するHTM
Lデータのダウンロード元のURIを要素としている。
連携を許可するJavaアプリケーションのADFには、連
携パーミッション情報として、当該Javaアプリケーショ
ンとの連携を許可するHTMLデータの送信元アドレス
が少なくとも1つ以上、IPにより記述されている。移
動機MSは、IPサーバWからダウンロードしたHTM
Lデータに記述された引渡命令タグに従って、WWWブ
ラウザとJavaアプリケーションとの連携を行う場合、H
TMLデータのダウンロード元URIと、このHTML
データが指定するJavaアプリケーションのADFに記述
されている連携パーミッション情報とを比較して、両情
報が一致する場合にのみ、WWWブラウザ、Javaアプリ
ケーション間の連携を許容する。
【0111】次に、本実施形態の動作について説明す
る。なお、以下の説明においては、説明をより具体的な
ものとするため、IPサーバWのアプリケーションDB
13の記憶内容は、上述した図2と同様であるものと
し、データ提供ページのURIは、「http://www.○○.
co.jp/■■.html」であるものとする。
【0112】まず、移動機MSのユーザは、WWWブラ
ウザを起動すべく、移動機MSの指示入力部23を操作
する。すると、CPU211は、指示入力部23から供
給される操作信号に従い、ROM212からWWWブラ
ウザを読み出して、上述した移動パケット通信網MPN
内のパケット加入者処理装置に対してパケット登録を行
う。
【0113】その後、ユーザが移動機MSの指示入力部
23に対して、例えば、上述したダウンロードページの
URIを指定する入力を行と、移動機MSのCPU21
1は、当該URIを含むGET要求を送受信部22を介
して移動パケット通信網MPNへと送出する。このよう
にして、移動機MSによって移動パケット通信網MPN
へと送出されたGET要求が、ゲートウェイサーバGW
SによってインターネットINETへと転送され、IP
サーバWの通信部12によって受信される。
【0114】次に、IPサーバWのシステム制御部11
は、WWWサーバプログラムに従って、当該GET要求
に含まれるURIに対応したHTMLデータ(今の場
合、ダウンロードページに対応したもの)をインターネ
ットINETへと返信する。この結果、このHTMLデ
ータは、ゲートウェイサーバGWSにより受信されて、
移動パケット通信網MPNへと転送される。
【0115】移動機MSのCPU211は、HTMLデ
ータを受信すると、当該HTMLデータをRAM213
に格納すると共に、液晶表示部24に対して当該HTM
Lデータに対応した画像を表示させる。この際、移動機
MSの液晶表示部24には、移動機MSがIPサーバW
からダウンロード可能なJavaアプリケーション(すなわ
ち、アプリケーションDB13に格納されている全ての
アプリケーション名)を選択するための一覧と共に、
「送信」ボタンが表示される。ここで、液晶表示部24
に一覧表示される各Javaアプリケーションには、当該Ja
vaアプリケーションのADFの格納場所を示すURIが
対応付けられている。
【0116】この状態において、ユーザが、例えば、
「Javaアプリケーションa」を選択する旨の入力操作を
行い、「送信」ボタンを選択する旨の入力操作を行う。
すると、移動機MSのCPU211は、ユーザが一覧か
ら選択した「Javaアプリケーションa」に対応付けられ
たADFのURIを含むGET要求を移動パケット通信
網MPNへと送信する。
【0117】このGET要求がIPサーバWの通信部1
2によって受信されると、IPサーバWのシステム制御
部11は、当該GET要求に含まれているURIに従っ
て、「Javaアプリケーションa」のADFを返信する。
移動機MSのCPU211は、IPサーバWによって返
信されたADFを受信すると、JAMに従って、上述し
た図12ステップSa1〜Sa5と同様の処理を実行す
る。そして、CPU211は、ADFに記述されている
Jarファイルの格納場所を示すURIを含むGET要
求を送信して、当該GET要求に対するレスポンスが受
信されたか否かを判定する状態となる(図12ステップ
Sa6)。
【0118】一方、IPサーバWのシステム制御部11
は、このGET要求を受信すると、当該GET要求に付
加されているURIに従って、Jarファイルを返信す
る。このようにして、IPサーバWからJarファイル
が返信されてくると、移動機MSのCPU211は、図
12ステップSa6において「Yes」と判定し、その
後、ステップSa7〜Sa9の処理を行う。この結果、
移動機MSのアプリケーション記憶メモリ2141-k
には、「Javaアプリケーションa」が格納され、アプリ
ケーション管理テーブルTBL1の内容が更新される。
【0119】その後、移動機MSのユーザが、「Javaア
プリケーションa」の実行時に利用すべきデータを取得
しようとする場合、移動機MSの指示入力部23にIP
サーバWのデータ提供ページに対応したURI「http:/
/www.○○.co.jp/■■.html」を入力することが必要と
なる。そして、ユーザがデータ提供ページのURI「ht
tp://www.○○.co.jp/■■.html」を入力すると、移動
機MSのCPU211は、ユーザが入力したURI「ht
tp://www.○○.co.jp/■■.html」を含むGET要求
を、WWWブラウザに従って移動パケット通信網MPN
へと送出する。
【0120】IPサーバWは、移動機MSから送信され
たGET要求を受信すると、WWWサーバプログラムに
従い、データ提供ページに対応したHTMLデータをイ
ンターネットINETへと送出する。そして、このHT
MLデータがゲートウェイサーバGWSによって移動パ
ケット通信網MPNへと転送される。移動機MSのCP
U211は、HTMLデータを受信すると、当該HTM
Lデータに基づく画像を液晶表示部24に表示させる。
【0121】図17は、この際、移動機MSの液晶表示
部24に表示される画像の一例を示す図である。同図に
示すように、この際、液晶表示部24には、例えば、
「あなたのダウンロードしたJavaアプリケーションに対
応するボタンを選択すると、そのJavaアプリケーション
で利用するためのデータを取得することができます」等
の文字列と共に、IPサーバWがリソースとして保有し
ている各Javaアプリケーションを選択するためのボタン
が表示される。このJavaアプリケーションを選択するた
めの各ボタンには、引渡命令タグが対応付けられてい
る。また、各ボタンに対応付けられた引渡命令タグに
は、当該ボタンに対応するJavaアプリケーションのAD
Fの格納場所を示すURIがアプリケーション指定情報
として指定される他、当該Javaアプリケーションにおい
て利用されるデータを示すデータ指定情報が指定されて
いる。
【0122】かかる画像が表示されている状態におい
て、ユーザが指示入力部23に対して、例えば、「Java
アプリケーションa」なるボタンを選択する旨の入力操
作を行う。すると、移動機MSのCPU211において
は、図18及び図19に示すような処理が実行される。
ここで、同図において、「WWWブラウザ」、「JA
M」、「Javaアプリケーション」とは、移動機MSのC
PU211が、これらのプログラムのサブルーチンを実
行することによって、生成される機能(少なくとも一つ
のプロセスまたはスレッドを含むもの)を示している。
【0123】なお、以下においては、説明の理解を容易
なものとするため、これら「WWWブラウザ」、「JA
M」、「Javaアプリケーション」を、形式的に各処理の
主体とするが、実際には、CPU211がこれらのアプ
リケーションを実行することにより、行われている処理
であることは言うまでもない。また、同図に示す処理は
あくまでも、各プログラムのサブルーチンを実行するこ
とにより行われる処理であり、同図に示す処理以外に、
メインルーチンに従った処理も実行されている。
【0124】この処理においては、まず、当該ボタンに
対応付けられている引渡命令タグ内に指定されているア
プリケーション指定情報(すなわち、「Javaアプリケー
ションa」のURI「http://www.○○.co.jp/△△
a」)が、WWWブラウザによって抽出される。そし
て、WWWブラウザは、この抽出したアプリケーション
指定情報「http://www.○○.co.jp/△△a」と、データ
提供ページに対応したHTMLデータのダウンロード元
URI「http://www.○○.co.jp/■■.html」とを付加
した起動命令をJAMに送る(ステップSc1)。
【0125】次に、JAMは、当該起動命令に付加され
ているダウンロード元URI「http://www.○○.co.jp/
■■.html」を抽出してRAM213に記憶させると共
に、当該起動命令に付加されてきたアプリケーション指
定情報「http://www.○○.co.jp/△△a」を検索キーと
して、アプリケーション管理テーブルTBL1を検索す
る(ステップSc2)。そして、JAMは、当該アプリ
ケーション指定情報(すなわち、「Javaアプリケーショ
ンa」のADFのURI)と対応付けて格納されている
メモリアドレス「#0001」を読み出して、RAM213
に記憶させる(ステップSc3)。
【0126】次に、JAMは、RAM213に記憶され
たメモリアドレス「#0001」に対応するアプリケーショ
ン格納領域2141-k1から「Javaアプリケーション
a」のADFを読み出して(ステップSc4)、当該A
DFに記述されている起動パーミッション情報を抽出す
る(ステップSc5)。そして、JAMは、読み出した
起動パーミッション情報と、起動命令に付加されてきた
ダウンロード元URIとを比較し、両情報が一致するか
否かを判定する(ステップSc6)。この際、JAM
は、データ提供ページに対応したURI「http://www.
○○.co.jp/■■.html」のサーバ名「http://www.○○.
co.jp」と、起動パーミッション情報とを比較し、両情
報が一致するか否かを判定する。
【0127】この判定の結果、「No」と判定した場合
(すなわち、起動パーミッション情報中に「http://ww
w.○○.co.jp」が存在しない場合)、JAMは、「Java
アプリケーションa」を起動することなく、「セキュリ
ティが確保できないため、このページからJavaアプリケ
ーションを起動することはできません」等の文字列を液
晶表示部24に表示させて(ステップSc7)、メイン
ルーチンへと復帰する。
【0128】これに対して、「Yes」と判定した場合
(すなわち、起動パーミッション情報中に「「http://w
ww.○○.ne.jp」が存在する場合)、JAMは、「セキ
ュリティが確保されています。Javaアプリケーションの
起動を行いますか」等の文字列と共に、「Yes」、
「No」の2つのボタンを液晶表示部24に表示させる
(ステップSc8)。このようにして、画像が表示され
た状態となると、JAMは、ユーザによって、選択され
たボタンが「Yes」であるか否かを判定する状態とな
る(ステップSc9)。そして、ユーザが、「No」ボ
タンを選択する旨の入力操作を行うと、JAMは、ステ
ップSc9において「No」と判定して「Javaアプリケ
ーションa」を起動することなく、メインルーチンへと
復帰する。
【0129】一方、ユーザが「Yes」ボタンを選択す
ると、JAMは、ステップSc9において「Yes」と
判定し、引渡命令タグ内に指定されている、データ指定
情報の取得要求をWWWブラウザに対して送る(ステッ
プSc10)。このようにして、JAMから、データ指
定情報の取得要求が送られてくると、WWWブラウザ
は、引渡命令タグ内に指定されているデータ指定情報
(すなわち、「##」内に指定された「△△」)を抽出
して、その抽出したデータ指定情報をJAMへと送る
(ステップSc11)。この際、WWWブラウザは、当
該データ指定情報に対して、当該HTMLデータのダウ
ンロード元URI「http://www.○○.co.jp/■■.htm
l」を付加してJAMへと送る。
【0130】JAMは、WWWブラウザから送られてき
たデータ指定情報に付加されている、HTMLデータの
ダウンロード元URI「http://www.○○.co.jp/■■.h
tml」を抽出する(ステップSc12)。そして、JA
Mは、ステップSc4において読み出したADFに記述
されている連携パーミッション情報を抽出し(ステップ
Sc13)、当該パーミッション情報と、ステップSc
12において抽出したURI「http://www.○○.co.jp/
■■.html」とが一致するか否かを判定する(ステップ
Sc15)。かかる判定の結果、「No」と判定した場
合、JAMは、「このHTMLデータから、データをイ
ンポートすることは出来ません」等の文字列を表示す
る。そして、JAMは、RAM213に格納されている
メモリアドレス「#0001」からJarファイルを読み出
して、当該Jarファイルに従って「Javaアプリケーシ
ョンa」を起動して(ステップSc17)、メインルー
チンへと復帰する。
【0131】一方、この判定の結果、「Yes」と判定
した場合、JAMは、「WWWブラウザで、取得したデ
ータからのインポートを行いますか」等の文字列と共
に、「Yes」、「No」の2つのボタンを液晶表示部
24に表示させる(ステップSc15)。このようにし
て、画像が表示された状態となると、JAMは、ユーザ
によって、選択されたボタンが「Yes」であるか否か
を判定する状態となる(ステップSc16)。そして、
ユーザが、「No」ボタンを選択する旨の入力操作を行
うと、JAMは、ステップSc16において「No」と
判定して「Javaアプリケーションa」を起動して(ステ
ップSc17)、メインルーチンへと復帰する。
【0132】これに対して、ユーザが「Yes」ボタン
を選択すると、JAMは、ステップSc16において、
「Yes」と判定し、WWWブラウザから送られてきた
データ指定情報が「DATA」であるか否かを判定する(ス
テップSc18)。そして、この判定において、「Ye
s」と判定すると、JAMは、RAM213に格納され
ているメモリアドレス「#0001」からJarファイルを
読み出して、当該Jarファイルに従って「Javaアプリ
ケーションa」を起動させる(ステップSc19)。こ
のようにして、「Javaアプリケーションa」が起動され
ると、JAMは、「DATA」によって定義されているデー
タ実体を、起動した「Javaアプリケーションa」に引き
渡して(ステップSc20)、処理をメインルーチンに
戻すのである。この結果、「DATA」によって定義されて
いたデータ実体が、アプリケーションデータ格納領域2
141-k2に格納され、「Javaアプリケーションa」
による利用が可能となり、もって、「Javaアプリケーシ
ョンa」とWWWブラウザの間においてデータの共用化
がなされる。
【0133】一方、JAMは、ステップSc18におい
て「No」と判定すると、RAM213に格納されてい
るメモリアドレス「#0001」からJarファイルを読み
出し、当該Jarファイルに従って「Javaアプリケーシ
ョンa」を起動させる(ステップSc21)。そして、
JAMは、当該Javaアプリケーションに対して、「ACQU
ISITION」により指定されるURIへとアクセスし、デ
ータを取得する旨の命令を送り(ステップSc22)、
メインルーチンへと復帰する。
【0134】「Javaアプリケーションa」は、この命令
を受けると、当該URIを含むGET要求を移動パケッ
ト通信網MPNへと送出する。そして、このGET要求
に対して、移動パケット通信網MPNを介して返信され
てきたデータが送受信部22によって受信されると、
「Javaアプリケーションa」は、自身に対応したアプリ
ケーションデータ格納領域2141-k2に返信されて
きたデータを格納する。この結果、当該データが「Java
アプリケーションa」によって利用可能となるのであ
る。
【0135】このように本実施形態にかかる移動機MS
は、受信したHTMLデータに記述されている引渡命令
タグに従って、WWWブラウザとJavaアプリケーション
の間の連携を行う構成となっている。このため、IP
は、データ提供ページに対応したHTMLデータをリソ
ースとして保有しておくだけで、移動機MS内のJavaア
プリケーションによって利用される各種のデータを提供
することが可能となる。また、移動機MSのユーザは、
移動機MSを利用して、IPサーバWのデータ提供ペー
ジに対応したHTMLデータを取得するだけで移動機M
S内のJavaアプリケーションにおいて利用する各種デー
タを取得することが可能となる。
【0136】また、本実施形態にかかる移動機MSは、
JavaアプリケーションのADFに記述されている起動パ
ーミッション情報や連携パーミッション情報と一致する
ダウンロード元URIを有するHTMLデータに記述さ
れた引渡命令タグによってのみ、WWWブラウザとJava
アプリケーションの間の連携を許容する構成となってい
る。このため、本実施形態によれば、WWWブラウザ
と、Javaアプリケーションの間で連携を行う際にも、セ
キュリティを確保することが可能となる。
【0137】なお、本実施形態においては、<IMPOR
T””>なる文字列を引渡命令タグとして利用する形態
について説明したが、引渡命令タグを意味する文字列
は、当然、他の文字列であってもよい。また、タグ内に
おいてアプリケーション指定情報やデータ指定情報を指
定する形態についても任意である。
【0138】[第3実施形態]上述した第1実施形態
は、IPサーバWから起動命令タグと、引渡命令タグの
記述された電子メールを送信することによって、移動機
MS内のJavaアプリケーションに各種データを提供する
ものであった。これに対して、本実施形態にかかる通信
システムは、セキュリティを確保しつつ、移動機MS内
においてIPサーバWからダウンロードした2以上のJa
vaアプリケーション間において同一のデータを共用する
ためのものである。
【0139】かかる機能を実現するため、本実施形態に
おいてIPサーバWのアプリケーションDB13に格納
されているJavaアプリケーションは、移動機MSにおい
て実行された際に、他のJavaアプリケーションとの間に
おいて各種データを共用し、当該データに従った処理を
実行する。
【0140】なお、電子メールを配信することにより各
種データを提供する機能(すなわち、第1実施形態と同
様の機能)を、本実施形態にかかるIPサーバWに持た
せるか否かは、任意である。かかる機能をIPサーバW
に持たせる場合、IPサーバWには、上述した第1実施
形態と同様の構成(図4参照)を保有させることが必要
となる。しかし、かかる機能を持たせない場合には、I
PサーバWに上述したユーザ管理DB14、I/F部1
5及び操作端末16を設ける必要はなく、システム制御
部11及び通信部12、アプリケーションDB13のみ
を設ければよい。また、本実施形態にかかるIPサーバ
Wに引渡命令タグの記述されたHTMLデータを保有さ
せるか否か(すなわち、第2実施形態と同様の構成を持
たせるか否か)は任意である。
【0141】次に、本実施形態にかかる移動機MSは、
IPサーバWから各種Javaアプリケーションをダウンロ
ードして、当該Javaアプリケーションに従った処理を実
行する他、自機がIPサーバWからダウンロードした複
数のJavaアプリケーションの間において、各種データを
共用することができる。例えば、移動機MSが、IPサ
ーバWから野球ゲームの試合を行うためのJavaアプリケ
ーション(以下、「試合用アプリケーション」という)
と、当該野球ゲームのキャラクタの各種パラメータ(例
えば、打撃力、走力、投球スピード、投球可能球種等)
を決定するためのJavaアプリケーション(以下、「練習
用アプリケーション」という)とをダウンロードした場
合、本実施形態にかかる移動機MSは、練習用アプリケ
ーションにおいて決定された各選手のパラメータを、試
合用アプリケーションの実行時に利用する機能を有して
いるのである。なお、他の構成については、上述した図
6乃至図9と同様であるため、移動機MSの構成の詳細
については省略する。
【0142】ここで、移動機MS内のJavaアプリケーシ
ョンは、インターネットINETのIPサーバWからダ
ウンロードされたものであるため、必ずしも信頼性が保
証されていない。このため、何らの制限も設けずに、Ja
vaアプリケーション間でデータの共用を許可してしまう
と、例えば、信頼性が確保されているJavaプリケーショ
ンの実行中にユーザが入力した個人情報等が、悪意の有
る第3者により提供されたJavaアプリケーションを介し
て、移動機MSの外部へ流出してしまうといった事態が
生じるおそれがある。
【0143】そこで、本実施形態にかかるJavaアプリケ
ーションのADFには、第1実施形態と同様に起動パー
ミッション情報と連携パーミッション情報とが記述され
ており、移動機MSは、これらのパーミッション情報に
基づいてアプリケーション間でのデータの共用を許容す
るか否かを決定する。なお、本実施形態において、各パ
ーミッション情報は、以下のような内容を有している。
【0144】(i.起動パーミッション情報)本実施形
態にかかる起動パーミッション情報は、当該Javaアプリ
ケーションが起動されることを許容する他のJavaアプリ
ケーションのダウンロード元を示すURIを要素として
いる。このように、他のJavaアプリケーションからの起
動を許可するJavaアプリケーションのADFには、起動
パーミッション情報として、当該Javaアプリケーション
の起動を許可する他のJavaアプリケーションのダウンロ
ード元を示すURIが少なくとも1つ以上、IPにより
記述されている。移動機MSは、この起動パーミッショ
ン情報に含まれているURIをダウンロード元とするJa
vaアプリケーションからの働きかけによってのみ、当該
Javaアプリケーションの起動を許容する。
【0145】例えば、移動機MSがダウンロードした
「Javaアプリケーションa」のADFに「http://www.
○○.ne.jp」なるURIを要素とする起動パーミッショ
ン情報が記述されている場合、移動機MSは、「http:/
/www.○○.ne.jp」をサーバ名とするURIからダウン
ロードされたJavaアプリケーションからの働きかけによ
ってのみ、「Javaアプリケーションa」の起動を許容す
る。
【0146】(ii.連携パーミッション情報)本実施形
態にかかる連携パーミッション情報は、当該Javaアプリ
ケーションとの間で各種データの共用を許容する他のJa
vaアプリケーションのダウンロード元を示すURIを要
素としている。このように、他のJavaアプリケーション
との連携を許可するJavaアプリケーションのADFに
は、連携パーミッション情報として、当該Javaアプリケ
ーションとの連携を許可する他のJavaアプリケーション
のダウンロード元を示すURIが少なくとも1つ以上、
IPにより記述されている。移動機MSは、この連携パ
ーミッション情報に含まれているURIをダウンロード
元とするJavaアプリケーションからの働きかけによって
のみ、当該Javaアプリケーションとの間の各種データの
共用を許容する。
【0147】なお、第1実施形態においても述べたよう
に、各アプリケーションデータ格納領域2141-k2
に格納されているデータは、セキュリティを確保するた
め、当該領域2141-k2と対応するJavaアプリケー
ション以外は読み出し等を行うことができないようにな
っている。
【0148】次に、本実施形態の動作について説明す
る。なお、以下の説明においては、説明をより具体的な
ものとするため、IPサーバWのアプリケーションDB
13の記憶内容は、上述した図2と同様であるものとし
て説明を行う。
【0149】まず、移動機MSのユーザは、IPサーバ
Wから、例えば、「Javaアプリケーションa」と「Java
アプリケーションb」をダウンロードすべく、移動機M
Sの指示入力部23に対して、WWWブラウザを起動す
べき旨の入力操作を行う。すると、移動機MSのCPU
211は、ROM212に格納されているWWWブラウ
ザを起動して、移動パケット通信網MPNにパケット登
録を行う。
【0150】その後、ユーザが移動機MSの指示入力部
23に対して、例えば、上述したダウンロードページの
URIを指定する入力操作を行うと、移動機MSのCP
U211は、当該URIを含むGET要求を送受信部2
2を介して移動パケット通信網MPNへと送出する。こ
のようにして、移動機MSによって移動パケット通信網
MPNへと送出されたGET要求が、ゲートウェイサー
バGWSによってインターネットINETへと転送さ
れ、IPサーバWの通信部12によって受信される。
【0151】次に、IPサーバWのシステム制御部11
は、WWWサーバプログラムに従って、当該GET要求
に含まれるURIに対応したHTMLデータ(今の場
合、ダウンロードページに対応したもの)をインターネ
ットINETへと返信する。この結果、このHTMLデ
ータは、ゲートウェイサーバGWSにより受信されて、
移動パケット通信網MPNへと転送される。
【0152】一方、移動機MSのCPU211は、この
HTMLデータを受信すると、当該HTMLデータをR
AM213に格納すると共に、液晶表示部24に対して
当該HTMLデータに基づく画像を表示させる。この結
果、液晶表示部24には、移動機MSがIPサーバWか
らダウンロード可能なJavaアプリケーション(すなわ
ち、アプリケーションDB13に格納されている全ての
アプリケーション名)を選択するための一覧と共に、
「送信」ボタンが表示される。
【0153】この状態において、ユーザが、例えば、
「Javaアプリケーションa」を選択する旨の入力操作を
行い、「送信」ボタンを選択する旨の入力操作を行う。
すると、移動機MSと、IPサーバWの間において上述
した第2実施形態と同様の処理が行われることにより、
IPサーバWから移動機MSに「Javaアプリケーション
a」がダウンロードされて、移動機MSのアプリケーシ
ョン記憶メモリ2141-kに格納されると共に、アプ
リケーション管理テーブルTBL1が更新される。
【0154】このようにして、「Javaアプリケーション
a」が移動機MSにダウンロードされた状態において、
ユーザが、例えば、「Javaアプリケーションb」を続け
てダウンロードすべく移動機MSの指示入力部23に、
再度、ダウンロードページのURIを入力する。する
と、移動機MSのCPU211は、再度、ダウンロード
ページに対応したURIを含むGET要求を移動パケッ
ト通信網MPNへと送出する。このGET要求に対し
て、IPサーバWからダウンロードページに対応したH
TMLデータが返信されてくると、移動機MSの液晶表
示部24には、再度、IPサーバWからダウンロード可
能なJavaアプリケーションの一覧と「送信」ボタンが表
示される。
【0155】この状態において、ユーザが、「Javaアプ
リケーションb」を選択する旨の入力操作を行うと、移
動機MSとIPサーバWの間において、再度、第2実施
形態と同様の処理が実行されて「Javaアプリケーション
b」が移動機MSにダウンロードされることとなる。こ
の結果、移動機MSのアプリケーション記憶メモリ21
41-kには、「Javaアプリケーションa」と「Javaア
プリケーションb」が格納され、アプリケーション管理
テーブルTBL1の記憶内容が、図8に示した例のよう
に更新される。
【0156】かかる状態下において、ユーザが、例え
ば、「Javaアプリケーションa」を起動すべき旨の入力
を行う。すると、移動機MSのCPU211は、ユーザ
の行った入力操作に応じて、アプリケーション記憶メモ
リ2141-kから「Javaアプリケーションa」を読み
出して、起動する。
【0157】ユーザは、この状態において「Javaアプリ
ケーションa」を実行することにより提供される機能を
利用することが可能となる。具体的には、「Javaアプリ
ケーションa」が上述した練習用アプリケーションであ
る場合、ユーザは、野球ゲームの各キャラクタのパラメ
ータを設定するための入力操作(例えば、投球練習やバ
ッティング練習等に対応した入力操作)を指示入力部2
3に行い、各キャラクタのパラメータの設定等を行うこ
とが可能となるのである。なお、「Javaアプリケーショ
ンa」の実行時に生成される各種データ(例えば、各キ
ャラクタのパラメータ等)は、RAM213の予め定め
られた領域(以下、「ヒープ」という)に格納されてい
てもよいし、「Javaアプリケーションa」に対応するア
プリケーションデータ格納領域2141-k2に格納さ
れていてもよい。
【0158】このように、ヒープ、あるいはアプリケー
ションデータ格納領域2141-k2に各種データが格
納された状態において、ユーザが指示入力部23に対し
て、当該データを他のアプリケーションとの間において
共用する旨の入力操作を行う。すると、移動機MSのC
PU211は、「Javaアプリケーションa」と連携可能
なJavaアプリケーションであって、既に移動機MSにダ
ウンロード済みのJavaアプリケーションの一覧を表示す
る。なお、連携可能なJavaアプリケーションの設定につ
いては、ユーザが、任意に設定可能としてもよいし、予
めJavaアプリケーションに保有させておくようにしても
よい。
【0159】次に、ユーザが「Javaアプリケーション
b」を指定する旨の入力操作を行う。すると、移動機M
SのCPU211においては、その入力操作に従って、
図20及び図21に示す処理が実行される。ここで、同
図において、「Javaアプリケーションa」、「JA
M」、「Javaアプリケーションb」とは、移動機MSの
CPU211が、これらのプログラムのサブルーチンを
実行することによって、生成される機能(少なくとも一
つのプロセスまたはスレッドを含むもの)を示してい
る。
【0160】なお、以下においては、説明の理解を容易
なものとするため、これら「Javaアプリケーション
a」、「JAM」、「Javaアプリケーション」を、形式
的に各処理の主体とするが、実際には、CPU211が
これらのアプリケーションを実行することにより、行わ
れている処理であることは言うまでもない。また、同図
に示す処理はあくまでも、各プログラムのサブルーチン
を実行することにより行われる処理であり、同図に示す
処理以外に、メインルーチンに従った処理も実行されて
いる。
【0161】まず、この処理においては、「Javaアプリ
ケーションa」は、JAMに対して、「Javaアプリケー
ションb」の起動命令を送る(ステップSd1)。な
お、この際、どのような方法により、「Javaアプリケー
ションb」を指定するかは任意である。例えば、「Java
アプリケーションb」の格納されているアプリケーショ
ン記憶メモリ2141-kのメモリアドレスを、この起
動命令に付加するようにしてもよいし、「Javaアプリケ
ーションb」のダウンロード元URIを起動命令に付加
するようにしてもよい。
【0162】一方、この起動命令を受け取ると、JAM
は、「Javaアプリケーションb」の格納されているアプ
リケーション記憶メモリ2141-kから「Javaアプリ
ケーションb」のADFを読み出し(ステップSd
2)、当該ADFの有する起動パーミッション情報を抽
出してRAM213に格納する(ステップSd3)。次
に、JAMは、「Javaアプリケーションa」のダウンロ
ード元URI「http://www.○○.co.jp/△△a」をアプ
リケーション管理テーブルTBL1から読み出す(ステ
ップSd4)そして、JAMは、読み出したダウンロー
ド元URI「http://www.○○.co.jp/△△a」と、RA
M213に格納されている起動パーミッション情報とを
比較し、両情報が一致するか否かを判定する(ステップ
Sd5)。この際、JAMは、アプリケーション管理テ
ーブルTBL1から読み出したダウンロード元URI
「http://www.○○.co.jp/△△a」のサーバ名「http://
www.○○.co.jp」と、起動パーミッション情報とを比較
し、両情報が一致するか否かを判定する。
【0163】このステップSd5における判定の結果、
「No」と判定した場合、JAMは、「Javaアプリケー
ションa」を起動することなく、「セキュリティが確保
できないため、このJavaアプリケーションから指定され
たJavaアプリケーションを起動することはできません」
等の文字列を液晶表示部24に表示させて(ステップS
d6)、メインルーチンへと復帰する。
【0164】これに対して、ステップSd5において
「Yes」と判定した場合(すなわち、起動パーミッシ
ョン情報中に「○○.ne.jp」が存在する場合)、JAM
は、「セキュリティが確保されています。Javaアプリケ
ーションの起動を行いますか」等の文字列と共に、「Y
es」、「No」の2つのボタンを液晶表示部24に表
示させる(ステップSd7)。このようにして、画像が
表示された状態となると、JAMは、ユーザによって選
択されたボタンが「Yes」であるか否かを判定する状
態となる(ステップSd8)。そして、ユーザが、「N
o」ボタンを選択する旨の入力操作を行うと、JAM
は、ステップSd8において「No」と判定して「Java
アプリケーションb」を起動することなく、メインルー
チンへと復帰する。
【0165】一方、ユーザが「Yes」ボタンを選択す
ると、JAMは、ステップSd8において「Yes」と
判定し、データの取得要求を「Javaアプリケーション
a」に送る(ステップSd9)。このようにして、JA
Mから、データの取得要求が送られてくると、「Javaア
プリケーションa」は、ヒープ内、あるいはアプリケー
ションデータ格納領域2141-k2に格納されている
データ(例えば、ゲームの場合におけるキャラクタのパ
ラメータ等)を読み出して(ステップSd10)、JA
Mへと送る(ステップSd11)。
【0166】一方、JAMは、「Javaアプリケーション
a」からデータが送られてくると、当該データをRAM
213に格納させると共に、ステップSd2において読
み出したADFに含まれている連携パーミッション情報
を抽出する(ステップSd12)。次に、JAMは、抽
出した連携パーミッション情報と、ステップSd4にお
いて読み出した「Javaアプリケーションa」のダウンロ
ード元URIとを比較して、両情報が一致するか否かを
判定する(ステップSd13)。かかる判定の結果、
「No」と判定した場合、JAMは、「Javaアプリケー
ションb」を起動して(ステップSd16)、メインル
ーチンへと復帰する。
【0167】また、このステップSd13において、
「Yes」と判定した場合、JAMは、「このJavaアプ
リケーションで決定したパラメータを、指定したJavaア
プリケーションで利用しても宜しいですか」等の文字列
と共に、「Yes」、「No」の2つのボタンを液晶表
示部24に表示させる(ステップSd14)。
【0168】このようにして、画像が表示された状態と
なると、JAMは、ユーザによって選択されたボタンが
「Yes」であるか否かを判定する状態となる(ステッ
プSd15)。そして、ユーザが、「No」ボタンを選
択する旨の入力操作を行うと、JAMは、ステップSd
15において「No」と判定し、「Javaアプリケーショ
ンb」のJarファイルを読み出し、当該Jarファイ
ルに従って「Javaアプリケーションb」を起動して(ス
テップSd16)、メインルーチンへと復帰する。
【0169】これに対して、ユーザが「Yes」ボタン
を選択すると、JAMは、ステップSd15において
「Yes」と判定し、「Javaアプリケーションb」のJ
arファイルを読み出し、当該Jarファイルに従って
「Javaアプリケーションb」を起動させる(ステップS
d17)。このようにして、「Javaアプリケーション
b」が起動されると、JAMは、「Javaアプリケーショ
ンa」から送られてきたデータをRAM213から読み
出して、「Javaアプリケーションb」に引き渡して(ス
テップSc18)、処理をメインルーチンに戻すのであ
る。
【0170】この結果、「Javaアプリケーションa」の
実行時に生成されたデータ実体が、「Javaアプリケーシ
ョンb」に対応したアプリケーションデータ格納領域2
141-k2に格納され、「Javaアプリケーションb」
による利用が可能となる。この結果、「Javaアプリケー
ションa」と「Javaアプリケーションb」の間でデータ
の共用化がなされる。
【0171】このように本実施形態にかかる移動機MS
は、IPサーバWからダウンロードしたJavaアプリケー
ション間での連携を行う構成となっている。このため、
例えば、野球ゲームを行うための機能を複数のJavaアプ
リケーションに分担させることが可能となる。また、本
実施形態にかかる移動機MSは、Javaアプリケーション
のADFに記述されている起動パーミッション情報や連
携パーミッション情報と一致するダウンロード元からダ
ウンロードされているJavaアプリケーションとの間にお
いてのみ連携が許容される構成となっている。このた
め、本実施形態によれば、移動機MSにおいて、セキュ
リティを確保しつつ、Javaアプリケーション間でデータ
を共用することができる。
【0172】[補足] <変形例1>上記各実施形態においては、移動機MSの
不揮発性メモリ214に格納されているJavaアプリケー
ションが起動され、あるいは他のアプリケーションとの
間において連携する構成となっている。しかし、SIM
(System Identify Module)、UIM(User Identify
module)等のデータ記憶モジュールを接続する移動機M
Sにおいては、これらモジュール内に記憶されているJa
vaアプリケーションが他のアプリケーションと連携する
ことも可能である。
【0173】本変形例1にかかる移動機MSの構成を図
22に示す。同図に示すように、移動機MSは、上述し
た図6に示す各部の他に、インターフェイス部26(以
下、「インターフェイス」を「I/F」と略称する)を
有する。制御部21は、このI/F部26を介して、モ
ジュール27とデータの授受を行うことが可能となって
いる。
【0174】図23は、このI/F部26を介して接続
されるモジュール27の構成を示す図である。同図に示
すように、モジュール27は、CPU271と、ROM
272と、RAM273と、不揮発性メモリ274、移
動機I/F部275とを有する。
【0175】移動機I/F部275は、CPU271と
移動機MSのI/F部26との間のデータの授受を仲介
する。また、ROM272には、各種制御プログラムの
他、移動機MSから供給されるコマンドの解析、実行、
応答、データ管理等を行うためのプログラムが格納され
ている。また、このROMには、CPU271が、Java
アプリケーションを実行する際に利用する、Java実行環
境を構築するためのソフトウェアが格納されている。
【0176】なお、モジュール27に実装されるJava実
行環境は、移動機MSに実装されるJava実行環境(図9
参照)と同一のものを利用してもよいし、異なるエディ
ションのもの(例えば、モジュール27に実装されてい
るCPU271の処理能力に合わせて機能を削減したも
の等)を利用してもよい。
【0177】不揮発性メモリ274には、メールアドレ
スや加入者番号等の情報が記憶されている他、複数のア
プリケーション記憶メモリや、テーブル記憶メモリ、受
信メール記憶メモリが設けられている。これらアプリケ
ーション記憶メモリや、テーブル記憶メモリ、受信メー
ル記憶メモリは、上記各実施形態において移動機MSの
不揮発性メモリ214に設けられている複数のアプリケ
ーション記憶メモリや、テーブル記憶メモリ、受信メー
ル記憶メモリと同様の構成を有するものである。
【0178】CPU271は、ROM272や不揮発性
メモリ274に格納されているプログラムを実行するこ
とによりモジュール27の各部を制御する。RAM27
3は、ワークエリアとして利用される。
【0179】以上説明した構成を有する本変形例におい
て、モジュール27内に格納されたJavaアプリケーショ
ンの起動や連携に関する動作について以下に説明する。
なお、モジュール27内のJavaアプリケーションが連携
等を行う対象(すなわち、メーラやWWWブラウザ、他
のJavaアプリケーション)は、移動機MSのROM21
2に記憶されていてもよいし、モジュール27の不揮発
性メモリ274やROM272に記憶されていてもよ
い。但し、これらのアプリケーションをモジュール27
内に記憶させた場合、モジュール27のCPU271に
おいて、上述した各実施形態と同様の処理(すなわち、
図14、15、18、19、20及び図21と同様の処
理)が実行されることとなる。以下には、これらのアプ
リケーションが移動機MS内に記憶されている場合につ
いて説明する。
【0180】(i.電子メールによる連携(第1実施形
態の機能))この場合、上述した図14及び図15にお
いて、メーラの行っている処理が、メーラを実行した移
動機MSのCPU211によって行われ、JAMの行っ
ている処理が、ROM272に記憶されているJava実行
環境を実行したモジュール27のCPU271によって
行われることとなる。また、この際、Javaアプリケーシ
ョン(すなわち、JAMによって起動され、引渡命令タ
グによって指定されているデータ指定情報に対応するデ
ータを利用するJavaアプリケーション)の実行主体もモ
ジュール27のCPU271となる。なお、同図の各ス
テップにおいて実行される処理の内容については、上述
した内容と同様であるので説明は省略する。
【0181】(ii.HTMLデータによる連携(第2実
施形態の機能))この場合、上述した図18及び図19
において、WWWブラウザの行っている処理が、WWW
ブラウザを実行した移動機MSのCPU211によって
行われ、JAMの行っている処理が、ROM272に記
憶されているJava実行環境を実行したモジュール27の
CPU271によって行われることとなる。また、この
際、Javaアプリケーションの実行主体もモジュール27
のCPU271となる。なお、同図の各ステップにおい
て実行される処理の内容については、上述した内容と同
様であるので説明は省略する。
【0182】(iii.移動機MSに記憶されているJava
アプリケーションとの連携(第3実施形態の機能))こ
の場合、上述した図20及び図21において、「Javaア
プリケーションa」の行っている処理が、「Javaアプリ
ケーションa」を実行した移動機MSのCPU211に
よって行われ、JAMの行っている処理が、ROM27
2に記憶されているJava実行環境を実行したモジュール
27のCPU271によって行われることとなる。ま
た、この際、「Javaアプリケーションb」の実行主体も
モジュール27のCPU271となる。なお、同図の各
ステップにおいて実行される処理の内容については、上
述した内容と同様であるので説明は省略する。
【0183】このように本変形例によれば、UIM等の
モジュール27内に格納されているJavaアプリケーショ
ンとの連携等にも本発明を適用することができる。
【0184】<変形例2>上述した各実施形態におい
て、移動機MSは、電子メールの送信元アドレスやUR
Iと、パーミッション情報(起動パーミッション情報お
よび連携パーミッション情報)とを比較する際、両情報
が完全に一致せずとも部分的に一致すれば、両情報が一
致したと判定し、起動や連携を許可することができる。
【0185】例えば、第1実施形態において説明した電
子メールの送信元アドレスについては、「@」以降のド
メインアドレス「@zzz.ne.jp」の部分のみをADF
にパーミッション情報として記述しておき、移動機MS
は、受信した電子メールの送信元アドレスに「@zzz.
ne.jp」が含まれているか否かを判定する。この場合、
移動機MSは、電子メールの送信元アドレスが、例えば
「abc@zzz.ne.jp」や「def@zzz.ne.jp」の
場合であっても両情報が一致したと判定し、Javaアプリ
ケーションとの連携等を許可する。また、パーミッショ
ン情報として、電子メールの送信元アドレス全体と、比
較の際に用いる送信アドレスの範囲を示す情報とをAD
Fに記述するようにしてもよい。
【0186】また、第2実施形態において説明したHT
MLデータのダウンロード元を示すURIや、第3実施
形態において説明した他のJavaアプリケーションのダウ
ンロード元を示すURIの場合も同様である。この場
合、例えば、URIのうち、「http://www.zzz.co.j
p/」の部分のみをADFにパーミッション情報として記
述しておき、移動機MSは、HTMLデータのダウンロ
ード元URIや、他のJav aアプリケーションのダウン
ロード元URIに、「http://www.zzz.co.jp/」が含
まれているか否かを判定する。このようにすると、パー
ミッション情報として記述された「http://www.zzz.
co.jp/」以下のディレクトリからダウンロードしたHT
MLデータや他のJavaアプリケーションとの連携等を一
括して許可することができる。
【0187】このように、パーミッション情報としてメ
ールアドレスを用いた場合は後方一致、URIを用いた
場合は前方一致により、部分的な一致でJavaアプリケー
ションとの連携等を可能としてもよい。
【0188】<変形例3>例えば、携帯電話機のショー
トメールでは、メールアドレスとして電話番号が用いら
れている。したがって、起動パーミッション情報や連携
パーミッション情報として電話番号を用いることもでき
る。このように電話番号を起動パーミッション情報や連
携パーミッション情報として用いれば、例えば、ショー
トメールの送信元アドレス(電話番号)が非通知の場合
や、メールの送信元が公衆電話である場合は、Javaアプ
リケーションとの連携等を許可しないようにすることが
できる。また、携帯電話機の電話番号からは当該携帯電
話機を収容する移動パケット通信網の通信事業者を識別
することが可能である。したがって、ショートメールの
送信元アドレス(電話番号)から送信元の携帯電話機に
ついて通信事業者を識別し、当該通信事業者に応じてJa
vaアプリケーションとの連携の可否等を決定することも
できる。
【0189】<変形例4>上述した各実施形態におい
て、電子メールによる連携や、HTMLデータによる連
携、他のプログラムとの連携等について、これらの各連
携形態を許可するか否かをユーザが設定できるようにし
てもよい。
【0190】この場合、まず、移動機MSは、ユーザが
Javaアプリケーションを初めて起動する際等に、このJa
vaアプリケーションの動作条件を設定する動作設定画面
を表示する。ここで表示される動作条件の設定項目に
は、「電子メールによる連携」、「HTMLデータによ
る連携」、「他のプログラムとの連携」、「外部機器と
の連携」が含まれている。なお、「外部機器との連携」
とは、移動機MSとの間で赤外線通信、Bluetooth(登
録商標)、HomeRF(Home Radio Frequency)等の
近距離無線通信あるいは有線通信を行うことが可能なP
CやPDA等との連携である。
【0191】ユーザは、上記各項目毎にこの連携形態を
許可するか否かを入力操作により設定することができ、
移動機MSは、入力操作により設定された各連携形態毎
の許可有無を示す情報を不揮発性メモリ214に記憶す
る。そして、移動機MSは、例えば、受信した電子メー
ルの送信元アドレスと、連携パーミッション情報とが一
致した場合であっても、ユーザにより「電子メールによ
る連携」が「許可」に設定されていなければ、このJava
アプリケーションとの連携を許可せず、データの提供を
認めない。
【0192】このようにすれば、Javaアプリケーション
のADFに起動パーミッション情報や連携パーミッショ
ン情報が記述されており、電子メールによる連携が可能
なJavaアプリケーションであっても、ユーザが「電子メ
ールによる連携」の設定を「許可」にしていなければ、
Javaアプリケーションが勝手に起動したり、Javaアプリ
ケーションにより利用されているデータが勝手に更新さ
れてしてしまうようなことがない。
【0193】<変形例5>上述した各実施形態において
は、IPサーバWからダウンロードされたJavaアプリケ
ーションが、メーラやWWWブラウザ、あるいは他のJa
vaアプリケーションからの働きかけに応じて起動され、
あるいは連携する構成となっていた。しかし、起動や連
携の対象となるJavaアプリケーションは、移動機MSの
製品出荷時点において不揮発性メモリ214に記憶され
ているもの(すなわち、プリインストールされたネイテ
ィブアプリケーション)であってもよいし、CD−RO
M等の記憶媒体から移動機MSにインストールされたも
のであってもよい。
【0194】<変形例6>上述した各実施形態において
は、Javaプログラミング言語により記述されたJavaアプ
リケーションを例に説明したが、他のプログラミング言
語により記述されたアプリケーションであっても、同様
の効果を奏することが可能であることは、いうまでもな
い。この場合、当該アプリケーションに起動パーミッシ
ョン情報及び連携パーミッション情報を保有させること
が必要となるが、この方法については、任意である。例
えば、当該アプリケーションを構成するファイルの中
に、両パーミッション情報を記述したファイルを設ける
ようにしてもよい。
【0195】<変形例7>上述した、第3実施形態にか
かる移動機MSは、例えば、「Javaアプリケーション
a」の実行時に生成され、ヒープ、あるいはアプリケー
ションデータ格納領域2141-k2に格納されている
データ自体を、そのまま、「Javaアプリケーションb」
に引き渡す構成を有していた。しかし、「Javaアプリケ
ーションa」から「Javaアプリケーションb」にデータ
自体を、そのまま、引き渡さなくとも、当該データのア
ドレス等(例えば、URI)を引き渡して、「Javaアプ
リケーションb」が当該アドレスから各種データを取得
するようにすることも可能である。
【0196】この場合、移動機MSのCPU211にお
いては、「Javaアプリケーションa」の実行時に、例え
ば、URI等のアドレスが生成され、上述した図20の
ステップSd12において、このアドレスの付加された
取得命令が「Javaアプリケーションa」からJAMに送
られる。そして、図21ステップSd20においてJA
Mから「Javaアプリケーションb」に当該URIを付加
した、データの取得命令が送られる。そして、「Javaア
プリケーションb」がJAMから送られてきた取得命令
に従って、「Javaアプリケーションa」から送られてき
たアドレスに対応したデータを取得することとなる。
【0197】このように本変形例によれば、例えば、
「Javaアプリケーションa」の実行時に生成されたデー
タのみならず、「Javaアプリケーションa」によって指
定されたデータを「Javaアプリケーションb」が取得す
ることも可能となる。
【0198】<変形例8>上記各実施形態においては、
電子メールやHTMLデータ、あるいはJavaアプリケー
ションの信頼性を担保すべく、受信した電子メールのメ
ールアドレスやURI等と、JavaアプリケーションのA
DFに記述されているパーミッション情報とをJAMが
比較する構成となっている。そして、両情報が一致した
場合にのみ、JAMは、Javaアプリケーションを起動さ
せ、あるいは連携させる構成となっている(図14、1
5、18、19、20、21参照)。しかし、かかる処
理は、必ずしもJAMに基づいて行われるものである必
要はない。例えば、OSに基づいた処理において、上記
処理を実行するようにしてもよい。この場合、上述した
図14、15、18、19、20及び図21においてJ
AMに基づいて実行されている処理をOSが実行するこ
ととなる。
【0199】<変形例9>上記各実施形態においては、
移動機MSに実装されるJava実行環境として、J2ME
/CLDCを実装する場合について説明した。しかし、
Java実行環境については、他のコンフィギュレーション
(例えば、J2ME/CLD:Java 2 Micro Edition/
Co nnected Limited Device等)を実装したものであっ
てもよいし、また、プロファイルについても、MIDP
(Mobile Information Device Profile)等を実装した
ものであってもよい。更に、このJava実行環境は、J2
MEの上位エディションである、J2SE(Java 2 Sta
ndard Edition)やJ2EE(Java 2 Enterprise Editi
on)であってもよい。
【0200】<変形例10>上記各実施形態において移
動機MSのROM212に格納されているネイティブア
プリケーションやJava実行環境のネイティブコンポーネ
ント等は、移動機MSの製造時にROM212に記憶さ
れて出荷される構成としている。しかし、これらのアプ
リケーションについては、CD−ROM等の記憶媒体に
記憶されて販売され、移動機MSにインストールされる
ようにしてもよいし、IPサーバWからダウンロードさ
れるようにしてもよい。
【0201】<変形例11>上述した、第1実施形態に
おいては、特に言及していないが、IPサーバWが生成
する電子メールには、起動命令タグや引渡命令タグの他
に、以下のような情報を記述するようにしてもよい。
【0202】(i.情報1)引渡命令タグの指定してい
るデータ指定情報の種別(すなわち、「DATA」か「ACQU
ISITION」かの種別)。 (ii.情報2)引渡命令タグの指定しているデータ指定
情報が「ACQUISITION」である場合、当該データ指定情
報に対応したデータのデータ量。
【0203】かかる内容を記述することにより、ユーザ
は、当該電子メールに記述されているデータ指定情報に
対応するデータがダウンロードしなくてはならないもの
なのか否かを把握することが可能となる他、そのダウン
ロードに要する時間やダウンロードに必要となる通信料
金等を把握することが可能となる。なお、HTMLデー
タ中に上記情報1及び情報2を記述することにより、当
然、第2実施形態においても同様の効果を得ることが可
能である。
【0204】<変形例12>上述した第1実施形態にお
いては、引渡命令タグ内のパラメータタグによって指定
されたデータ指定情報に対応するデータが、起動命令タ
グに従って起動されたJavaアプリケーションに利用され
る構成となっている。換言するならば、移動機MS内の
Javaアプリケーションは、起動された後に、メーラと連
携しているのである。
【0205】しかし、Javaアプリケーションの起動を行
うことなく、連携のみを実現するようにしても構わな
い。この場合、IPサーバWから移動機MS宛に送信さ
れる電子メールには、起動命令タグを記述する必要性は
なく、引渡命令タグのみを記述すればよい。かかる方法
を採る場合、引渡命令タグ内において、Javaアプリケー
ションを指定することが必要となる。そこで、この方法
を採る場合には、引渡命令タグ内において、アプリケー
ション指定情報とデータ指定情報の双方を指定するよう
にすればよい。移動機MSにおいては、この引渡命令タ
グによって指定されているJavaアプリケーションが、デ
ータ指定情報により指定されたデータを利用する。な
お、この際、データ指定情報に対応したデータを、Java
アプリケーションが利用できるようにする方法として
は、例えば、以下のような方法がある。
【0206】(i.方法1)この方法は、CPU211
により実行されたJAMが、受信した電子メールに記述
されているデータ指定情報に対応したデータを、アプリ
ケーションデータ格納領域2141-k2に直接格納さ
せる方法である。この方法は、移動機MSが複数のアプ
リケーションを同時に実行する機能を有していない場合
に、特に有効である。なお、データ指定情報が「ACQUIS
ITION」である場合、移動機MSのCPU211におい
ては、メーラが、当該「ACQUISITION」に対応したデー
タの取得命令をWWWブラウザへと送り、この取得命令
に従って、WWWブラウザが取得したデータをメーラが
JAMへと送り、JAMがアプリケーションデータ格納
領域2141-k2へと格納するという処理が実行され
ることとなる。
【0207】(ii.方法2)この方法は、移動機MSの
CPU211が、メーラとJavaアプリケーションの双方
を同時に実行し、この同時実行状態において、上述した
図14及び図15と同様の処理を行う方法である。な
お、この方法を実現するためには、移動機MSは、複数
のアプリケーションを同時に実行する機能を有すること
が必要となる。
【0208】<変形例13>上述した各実施形態におい
ては、携帯電話機等の移動機MSを用いる場合について
説明した。しかし、本発明は、移動機MSに限らず、イ
ンターネット接続を行う機能を有しているPDAやPC
等の電子機器であれば、何を用いても実現可能である。
このように、PCやPDAを用いた場合、移動パケット
通信網MPNを介することなくISDN等の公衆デジタ
ル網や固定電話網を介して通信を行う構成とすることも
可能である。
【0209】
【発明の効果】以上説明したようにこの発明によれば、
電子機器においてアプリケーションに提供するデータの
セキュリティを確保することができる。
【図面の簡単な説明】
【図1】 第1実施形態にかかる通信システムの構成を
示すブロック図である。
【図2】 同実施形態にかかるアプリケーションDB1
3の記憶内容を示す図である。
【図3】 同実施形態にかかるIPサーバWによって生
成される電子メールのソース例を示す図である。
【図4】 同実施形態にかかるIPサーバWの構成を示
す図である。
【図5】 同実施形態にかかるユーザ管理DB14の記
憶内容を示す図である。
【図6】 同実施形態にかかる移動機MSの構成を示す
図である。
【図7】 同実施形態にかかる移動機MSの不揮発性メ
モリ214の記憶内容を示す図である。
【図8】 同実施形態にかかるアプリケーション管理テ
ーブルTBL1の記憶内容を示す図である。
【図9】 同実施形態にかかる移動機MSにおいて、Ja
vaアプリケーションの実行環境を説明するための図であ
る。
【図10】 同実施形態にかかる通信システムにおいて
行われるデータの授受を示す図である。
【図11】 同実施形態にかかる移動機MSの液晶表示
部24に表示される画像の一例を示す図である。
【図12】 同実施形態にかかる移動機MSのCPU2
11において行われる処理を示す図である。
【図13】 同実施形態にかかる移動機MSの液晶表示
部24に表示される画像の一例を示す図である。
【図14】 同実施形態にかかる移動機MSのCPU2
11において行われる処理を示す図である。
【図15】 同実施形態にかかる移動機MSのCPU2
11において行われる処理を示す図である。
【図16】 第2実施形態にかかるIPサーバWの保有
するデータ提供ページに対応したHTMLデータのソー
スの一例を示す図である。
【図17】 同実施形態にかかる移動機MSの液晶表示
部24に表示される画像の一例を示す図である。
【図18】 同実施形態にかかる移動機MSのCPU2
11において行われる処理を示す図である。
【図19】 同実施形態にかかる移動機MSのCPU2
11において行われる処理を示す図である。
【図20】 第3実施形態にかかる移動機MSのCPU
211において行われる処理を示す図である。
【図21】 同実施形態にかかる移動機MSのCPU2
11において行われる処理を示す図である。
【図22】 変形例1にかかる移動機MSの構成を示す
図である。
【図23】 同変形例にかかるモジュール27の構成を
示す図である。
【符号の説明】
W・・・IPサーバ、 11・・・システム制御部、
12・・・通信部、 13・・・アプリケーションD
B、 14・・・ユーザ管理DB、 15・・・インタ
ーフェイス部、 16・・・操作端末、 MS・・・移
動機、 21・・・制御部、 211・・・CPU、
212・・・ROM、 213・・・RAM、 214
・・・不揮発性メモリ、 2141-k(k=1、2、
…、n)・・・アプリケーション記憶メモリ、 214
1-k1(k=1、2、…、n)・・・アプリケーショ
ン格納領域、 2141-k2・・・アプリケーション
データ格納領域、 2142・・・テーブル記憶メモ
リ、 2143・・・受信メール記憶メモリ、 22・
・・送受信部、 23・・・指示入力部、 24・・・
液晶表示部、 25・・・データバス、 26・・・I
/F部、 27・・・モジュール、 271・・・CP
U、 272・・・ROM、 273・・・RAM、
274・・・不揮発性メモリ、 275・・・移動機I
/F部、 TBL1・・・アプリケーション管理テーブ
ル、 MPN・・・移動パケット通信網、BS・・・基
地局、 GWS・・・ゲートウェイサーバ、 INET
・・・インターネット。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/00 330 G06F 9/06 660N (72)発明者 山田 和宏 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 近藤 隆 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 山根 直樹 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 (72)発明者 鷲見 豊 東京都港区虎ノ門4−3−20 神谷町MT ビル2F 株式会社ケイ・ラボラトリー内 Fターム(参考) 5B017 AA03 BA06 CA16 5B076 AB20 FB03 5B085 AE04 AE23 BA07 BG03 BG07

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも第1のアプリケーションと第
    2のアプリケーションとを含む複数のアプリケーション
    を記憶した記憶手段と、 前記記憶手段に記憶されている前記アプリケーションを
    実行する実行手段と、前記実行手段による前記第1のア
    プリケーションの実行により生じたデータを取得する取
    得手段と、 前記取得手段により取得されたデータの信頼性が保証さ
    れているか否かを判定する判定手段と、 前記判定手段により前記データの信頼性が保証されてい
    ると判定された場合にのみ、前記第2のアプリケーショ
    ンによる当該データの利用を可能とするように前記実行
    手段を制御する制御手段とを有することを特徴とする電
    子機器。
  2. 【請求項2】 前記第2のアプリケーションは、信頼性
    が保証されているアプリケーションを示すパーミッショ
    ン情報を有しており、 前記判定手段は、前記パーミッション情報により示され
    るアプリケーションと、前記第1のアプリケーションと
    が一致する場合に、前記取得手段により取得されたデー
    タの信頼性が保証されていると判定することを特徴とす
    る請求項1に記載の電子機器。
  3. 【請求項3】 前記第2のアプリケーションは、信頼性
    が保証されているアプリケーションのダウンロード元の
    アドレスを示すパーミッション情報を有しており、 前記第1のアプリケーションをネットワークからダウン
    ロードして前記記憶手段に書き込むダウンロード手段を
    更に有し、 前記判定手段は、前記第1のアプリケーションのダウン
    ロード元のアドレスと、前記パーミッション情報とを比
    較し、両情報が一致する場合に、前記取得手段により取
    得されたデータの信頼性が保証されていると判定するこ
    とを特徴とする請求項1に記載の電子機器。
  4. 【請求項4】 通信部を更に有し、 前記取得手段は、前記実行手段による前記第1のアプリ
    ケーションの実行により前記通信部を介して受信された
    情報に含まれている、前記第2のアプリケーションによ
    り利用されるべきデータを取得することを特徴とする請
    求項1に記載の電子機器。
  5. 【請求項5】 前記第2のアプリケーションは、信頼性
    が保証されている情報の送信元のアドレスを示すパーミ
    ッション情報を有しており、 前記判定手段は、前記取得手段により取得されたデータ
    を含んでいた情報の送信元のアドレスと、前記パーミッ
    ション情報とを比較し、両情報が一致する場合に、前記
    データの信頼性が保証されていると判定することを特徴
    とする請求項4に記載の電子機器。
  6. 【請求項6】 前記記憶手段は、複数の前記第2のアプ
    リケーションを記憶し、 前記取得手段は、前記実行手段による前記第1のアプリ
    ケーションの実行により前記通信部を介して受信された
    情報から、前記データと、当該データを利用すべき前記
    第2のアプリケーションを指定する指定情報とを取得
    し、 前記制御手段は、前記判定手段により前記データの信頼
    性が保証されていると判定された場合にのみ、前記指定
    情報により指定された前記第2のアプリケーションによ
    る当該データの利用を可能とするように前記実行手段を
    制御することを特徴とする請求項4に記載の電子機器。
  7. 【請求項7】 通信部を更に有し、 前記取得手段は、前記実行手段による前記第1のアプリ
    ケーションの実行により前記通信部を介して受信された
    電子メールに含まれている、前記第2のアプリケーショ
    ンにより利用されるべきデータを取得することを特徴と
    する請求項1に記載の電子機器。
  8. 【請求項8】 前記第2のアプリケーションは、信頼性
    が保証されている電子メールの送信元のアドレスを示す
    パーミッション情報を有しており、 前記判定手段は、前記取得手段により取得されたデータ
    が含まれていた電子メールの送信元アドレスと、前記パ
    ーミッション情報とを比較し、両情報が一致する場合
    に、前記データの信頼性が保証されていると判定するこ
    とを特徴とする請求項7に記載の電子機器。
  9. 【請求項9】 前記記憶手段は、複数の前記第2のアプ
    リケーションを記憶し、 前記取得手段は、前記実行手段による前記第1のアプリ
    ケーションの実行により前記通信部を介して受信された
    電子メールから、前記データと、当該データを利用すべ
    き前記第2のアプリケーションを指定する指定情報とを
    取得し、 前記制御手段は、前記判定手段により前記データの信頼
    性が保証されていると判定された場合にのみ、前記指定
    情報により指定された前記第2のアプリケーションによ
    る当該データの利用を可能とするように前記実行手段を
    制御することを特徴とする請求項7に記載の電子機器。
  10. 【請求項10】 前記取得手段は、前記実行手段による
    前記第1のアプリケーションの実行により、当該実行に
    応じて生じたデータと、前記第2のアプリケーションの
    起動命令とを取得し、 前記判定手段は、前記取得手段により取得されたデータ
    および起動命令の信頼性が保証されているか否かを判定
    し、 前記制御手段は、前記判定手段により前記データおよび
    前記起動命令の信頼性が保証されていると判定された場
    合にのみ、前記起動命令に従って前記第2のアプリケー
    ションを起動すると共に、当該第2のアプリケーション
    による前記データの利用を可能とするように前記実行手
    段を制御することを特徴とする請求項1に記載の電子機
    器。
  11. 【請求項11】 通信部を更に有し、 前記データは、前記第2のアプリケーションにより利用
    されるデータ実体を特定するためのネットワークアドレ
    スであり、 前記実行手段は、前記制御手段による制御に従って前記
    第2のアプリケーションを実行した場合に、前記ネット
    ワークアドレスにより特定されるデータ実体を通信部を
    介して取得し、当該データ実体を利用して前記第2のア
    プリケーションに従った処理を実行することを特徴とす
    る請求項1に記載の電子機器。
  12. 【請求項12】 通信部を更に有し、前記データは、 内容1.前記第2のアプリケーションにより利用される
    データ実体 内容2.前記データ実体を特定するためのネットワーク
    アドレス の何れかの内容を有しており、 前記実行手段は、前記制御手段による制御に従って前記
    第2のアプリケーションを実行した場合に、前記データ
    が前記内容1を有している場合には、当該データを利用
    して前記第2のアプリケーションに従った処理を実行す
    る一方、当該データが前記内容2を有している場合に
    は、当該データが有しているネットワークアドレスによ
    り特定されるデータ実体を前記通信部を介して取得し、
    当該データ実体を利用して前記第2のアプリケーション
    に従った処理を実行することを特徴とする請求項1に記
    載の電子機器。
  13. 【請求項13】 前記第2のアプリケーションは、前記
    パーミッション情報を有する第1のファイルと、アプリ
    ケーション本体を有する第2のファイルとに区分されて
    いることを特徴とする請求項2、請求項3、請求項5及
    び請求項8の何れかに記載の電子機器。
  14. 【請求項14】 表示部と、操作部と、を更に有し、 前記制御手段は、前記判定手段により前記データの信頼
    性が保証されていると判定された場合に、当該電子機器
    のユーザに対して前記データの利用を許可するか否かの
    決定を促す情報を前記表示部に表示し、前記データの利
    用を許可する旨の入力が前記操作部に対して行われた場
    合にのみ、前記第2のアプリケーションによる前記デー
    タの利用を可能とするように前記実行手段を制御するこ
    とを特徴とする請求項1に記載の電子機器。
  15. 【請求項15】 操作部を更に有し、 前記第2のアプリケーションによる前記データの利用を
    許可するか否かを前記操作部からの入力に応じて設定す
    る設定手段を更に有し、 前記制御手段は、前記第2のアプリケーションによる前
    記データの利用を許可する旨が前記設定手段により設定
    されており、かつ前記判定手段により前記データの信頼
    性が保証されていると判定された場合にのみ、前記第2
    のアプリケーションによる前記データの利用を可能とす
    るように前記実行手段を制御することを特徴とする請求
    項1に記載の電子機器。
  16. 【請求項16】 前記電子機器は、移動パケット通信網
    を介して通信を行う携帯電話機であることを特徴とする
    請求項1ないし請求項15の何れかに記載の電子機器。
  17. 【請求項17】 少なくとも第1のアプリケーションと
    第2のアプリケーションとを含む複数のアプリケーショ
    ンを記憶した記憶手段を有する電子機器において、前記
    第1のアプリケーションと前記第2のアプリケーション
    の間でデータの共用を行うデータ共用方法であって、 前記電子機器が、 前記第1のアプリケーションを実行する第1のステップ
    と、 前記第1のステップにおける前記第1のアプリケーショ
    ンの実行により生じたデータを取得する第2のステップ
    と、 前記第2のステップにおいて取得されたデータの信頼性
    が保証されているか否かを判定する第3のステップと、 前記第3のステップにおいて前記データの信頼性が保証
    されていると判定された場合にのみ、当該データを利用
    した処理を前記第2のアプリケーションに従って実行す
    る第4のステップとを有することを特徴とするデータ共
    用方法。
  18. 【請求項18】 前記第2のアプリケーションは、信頼
    性が保証されているアプリケーションを示すパーミッシ
    ョン情報を有しており、 前記第3のステップにおいて前記電子機器は、前記パー
    ミッション情報により示されるアプリケーションと、前
    記第1のアプリケーションとが一致する場合に、前記第
    2のステップにおいて取得されたデータの信頼性が保証
    されていると判定することを特徴とする請求項17に記
    載のデータ共用方法。
  19. 【請求項19】 前記第2のアプリケーションは、信頼
    性が保証されているアプリケーションのダウンロード元
    のアドレスを示すパーミッション情報を有しており、 前記第1のステップに先立って行われるステップであっ
    て、 前記電子機器が、当該電子機器に備わる通信部を介して
    前記第1のアプリケーションをネットワークからダウン
    ロードして前記記憶手段に書き込む第5のステップを更
    に有し、 前記第3のステップにおいて前記電子機器は、前記第1
    のアプリケーションのダウンロード元のアドレスと、前
    記パーミッション情報とを比較し、両情報が一致する場
    合に、前記第2のステップにおいて取得されたデータの
    信頼性が保証されていると判定することを特徴とする請
    求項17に記載のデータ共用方法。
  20. 【請求項20】 前記第1のステップにおいて前記電子
    機器は、前記第1のアプリケーションを実行することに
    より、当該電子機器に備わる通信部を介して通信装置か
    ら情報を取得し、 前記第2のステップにおいて前記電子機器は、前記第1
    のステップにおいて取得された情報に含まれている、前
    記第2のアプリケーションにより利用されるべきデータ
    を取得することを特徴とする請求項17に記載のデータ
    共用方法。
  21. 【請求項21】 前記第2のアプリケーションは、信頼
    性が保証されている情報の送信元のアドレスを示すパー
    ミッション情報を有しており、 前記第3のステップにおいて前記電子機器は、前記第1
    のステップにおいて取得された情報の送信元のアドレス
    と、前記パーミッション情報とを比較し、両情報が一致
    する場合に、前記第2のステップにおいて取得されたデ
    ータの信頼性が保証されていると判定することを特徴と
    する請求項20に記載のデータ共用方法。
  22. 【請求項22】 前記記憶手段には、複数の前記第2の
    アプリケーションが記憶されており、 前記第2のステップにおいて前記電子機器は、前記第1
    のステップにおいて取得された情報から、前記データ
    と、当該データを利用すべき前記第2のアプリケーショ
    ンを指定する指定情報とを取得し、 前記第4のステップにおいて前記電子機器は、前記第3
    のステップにおいて前記データの信頼性が保証されてい
    ると判定された場合にのみ、当該データを利用した処理
    を前記指定情報により指定された前記第2のアプリケー
    ションに従って実行することを特徴とする請求項20に
    記載のデータ共用方法。
  23. 【請求項23】 前記第1のステップに先立って行われ
    るステップであって、 通信装置が、前記第2のアプリケーションにより利用さ
    れるべきデータを含んだ電子メールを当該電子機器へ送
    信する第6のステップを更に有し、 前記第1のステップにおいて前記電子機器は、前記第1
    のアプリケーションを実行することにより、前記通信装
    置から送信された前記電子メールを当該電子機器に備わ
    る通信部を介して受信し、 前記第2のステップにおいて前記電子機器は、前記第1
    のステップにおいて受信された電子メールに含まれてい
    る、前記第2のアプリケーションにより利用されるべき
    データを取得することを特徴とする請求項17に記載の
    データ共用方法。
  24. 【請求項24】 前記第2のアプリケーションは、信頼
    性が保証されている電子メールの送信元のアドレスを示
    すパーミッション情報を有しており、 前記第3のステップにおいて前記電子機器は、前記第1
    のステップにおいて取得された電子メールの送信元アド
    レスと、前記パーミッション情報とを比較し、両情報が
    一致する場合に、前記第2のステップにおいて取得され
    たデータの信頼性が保証されていると判定することを特
    徴とする請求項23に記載のデータ共用方法。
  25. 【請求項25】 前記記憶手段には、複数の前記第2の
    アプリケーションが記憶されており、 前記第2のステップにおいて前記電子機器は、前記第1
    のステップにおいて取得された電子メールから、前記デ
    ータと、当該データを利用すべき前記第2のアプリケー
    ションを指定する指定情報とを取得し、 前記第4のステップにおいて前記電子機器は、前記第3
    のステップにおいて前記データの信頼性が保証されてい
    ると判定された場合にのみ、当該データを利用した処理
    を前記指定情報により指定された前記第2のアプリケー
    ションに従って実行することを特徴とする請求項23に
    記載のデータ共用方法。
  26. 【請求項26】 前記第6のステップにおいて前記通信
    装置は、前記第2のアプリケーションにより利用される
    べきデータと、当該データのデータ量とを含んだ電子メ
    ールを当該電子機器へ送信することを特徴とする請求項
    23に記載のデータ共用方法。
  27. 【請求項27】 前記第2のステップにおいて前記電子
    機器は、前記第1のステップにおける前記第1のアプリ
    ケーションの実行により、当該実行に応じて生じたデー
    タと、前記第2のアプリケーションの起動命令とを取得
    し、 第3のステップにおいて前記電子機器は、前記第2のス
    テップにおいて取得されたデータおよび起動命令の信頼
    性が保証されているか否かを判定し、 第4のステップにおいて前記電子機器は、前記第3のス
    テップにおいて前記データおよび前記起動命令の信頼性
    が保証されていると判定された場合にのみ、当該データ
    を利用した処理を前記第2のアプリケーションを起動し
    て実行することを特徴とする請求項17に記載のデータ
    共用方法。
  28. 【請求項28】 前記データは、前記第2のアプリケー
    ションにより利用されるデータ実体を特定するためのネ
    ットワークアドレスであり、 前記第4のステップにおいて前記電子機器は、前記第2
    のアプリケーションを実行した場合に、前記ネットワー
    クアドレスにより特定されるデータ実体を通信部を介し
    て取得し、当該データ実体を利用した処理を前記第2の
    アプリケーションに従って実行することを特徴とする請
    求項17に記載のデータ共用方法。
  29. 【請求項29】 前記データは、 内容1.前記第2のアプリケーションにより利用される
    データ実体 内容2.前記データ実体を特定するためのネットワーク
    アドレス の何れかの内容を有しており、 前記第4のステップにおいて前記電子機器は、前記第2
    のアプリケーションを実行した場合に、前記データが前
    記内容1を有している場合には、当該データを利用した
    処理を前記第2のアプリケーションに従って実行する一
    方、当該データが前記内容2を有している場合には、当
    該データが有しているネットワークアドレスにより特定
    されるデータ実体を前記通信部を介して取得し、当該デ
    ータ実体を利用した処理を前記第2のアプリケーション
    に従って実行することを特徴とする請求項17に記載の
    データ共用方法。
  30. 【請求項30】 前記第4のステップにおいて前記電子
    機器は、前記第3のステップにおいて前記データの信頼
    性が保証されていると判定された場合に、当該電子機器
    のユーザに対して前記データの利用を許可するか否かの
    決定を促す情報を当該電子機器の表示部に表示し、前記
    データの利用を許可する旨の入力が当該電子機器の操作
    部に対して行われた場合にのみ、前記データを利用した
    処理を前記第2のアプリケーションに従って実行するこ
    とを特徴とする請求項17に記載のデータ共用方法。
  31. 【請求項31】 前記第1のステップに先立って行われ
    るステップであって、 前記電子機器が、前記第2のアプリケーションによる前
    記データの利用を許可するか否かを当該電子機器の操作
    部からの入力に応じて設定する第9のステップを更に有
    し、 前記第4のステップにおいて前記電子機器は、前記第9
    のステップにおいて前記第2のアプリケーションによる
    前記データの利用を許可する旨が設定されており、かつ
    前記第3のステップにおいて前記データの信頼性が保証
    されていると判定された場合にのみ、前記データを利用
    した処理を前記第2のアプリケーションに従って実行す
    ることを特徴とする請求項17に記載のデータ共用方
    法。
  32. 【請求項32】 少なくとも第1のアプリケーションと
    第2のアプリケーションとを含む複数のアプリケーショ
    ンを記憶したコンピュータを、 前記アプリケーションを実行する実行手段と、 前記実行手段による前記第1のアプリケーションの実行
    により生じたデータを取得する取得手段と、 前記取得手段により取得されたデータの信頼性が保証さ
    れているか否かを判定する判定手段と、 前記判定手段により前記データの信頼性が保証されてい
    ると判定された場合にのみ、前記第2のアプリケーショ
    ンによる当該データの利用を可能とするように前記実行
    手段を制御する制御手段ととして機能させるためのプロ
    グラム。
  33. 【請求項33】 請求項32に記載のプログラムを記憶
    したコンピュータ読み取り可能な記憶媒体。
JP2002145280A 2002-05-20 2002-05-20 電子機器、データ共用方法、プログラム及び記憶媒体 Pending JP2003337716A (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2002145280A JP2003337716A (ja) 2002-05-20 2002-05-20 電子機器、データ共用方法、プログラム及び記憶媒体
EP11150177.1A EP2306316B1 (en) 2002-05-20 2003-05-19 Electronic device, methods, programs and storage media for data management
EP03730525.7A EP1513066B1 (en) 2002-05-20 2003-05-19 Data usage managemnet electronic apparatus, method, program, and storage medium
AU2003242337A AU2003242337A1 (en) 2002-05-20 2003-05-19 Data usage management electronic apparatus, method, program, and storage medium
CN03811583A CN100595734C (zh) 2002-05-20 2003-05-19 用于数据管理的电子设备以及数据管理方法
US10/515,399 US8418253B2 (en) 2002-05-20 2003-05-19 Application data usage management system for an electronic device
EP11150178.9A EP2306317B1 (en) 2002-05-20 2003-05-19 Electronic device, methods, programs and storage media for data management
PCT/JP2003/006220 WO2003098438A1 (fr) 2002-05-20 2003-05-19 Appareil electronique de gestion de l'utilisation des donnees, procede, programme et support de donnees
TW092113621A TW200405177A (en) 2002-05-20 2003-05-20 Electronic machine, method, program and memory medium for management of data usage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002145280A JP2003337716A (ja) 2002-05-20 2002-05-20 電子機器、データ共用方法、プログラム及び記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008325919A Division JP4499813B2 (ja) 2008-12-22 2008-12-22 携帯端末およびデータ共用方法

Publications (1)

Publication Number Publication Date
JP2003337716A true JP2003337716A (ja) 2003-11-28

Family

ID=29545077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002145280A Pending JP2003337716A (ja) 2002-05-20 2002-05-20 電子機器、データ共用方法、プログラム及び記憶媒体

Country Status (7)

Country Link
US (1) US8418253B2 (ja)
EP (3) EP2306317B1 (ja)
JP (1) JP2003337716A (ja)
CN (1) CN100595734C (ja)
AU (1) AU2003242337A1 (ja)
TW (1) TW200405177A (ja)
WO (1) WO2003098438A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085281A (ja) * 2004-09-14 2006-03-30 Ntt Docomo Inc アプリケーション制御システム及びアプリケーション制御方法
JP2008040532A (ja) * 2006-08-01 2008-02-21 Kddi Corp データファイル譲渡システムおよびデータファイルの譲渡方法
JP2008512746A (ja) * 2004-09-08 2008-04-24 インテル・コーポレーション オペレーティングシステム独立エージェント
JP2010262453A (ja) * 2009-05-01 2010-11-18 Fujitsu Ltd ソフトウェア間通信の中継方法、装置、及びプログラム
JP2011514996A (ja) * 2008-03-02 2011-05-12 ヤフー! インコーポレイテッド セキュアなブラウザベースのアプリケーション
US7983260B2 (en) 2005-08-23 2011-07-19 Rovi Solutions Corporation Techniques for watermarking and distributing content
JP2018129064A (ja) * 2012-06-12 2018-08-16 Line株式会社 メッセンジャー連携サービスに関連する方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302543A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 受信装置およびプログラム
FR2864398A1 (fr) * 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
CN100362890C (zh) * 2004-08-18 2008-01-16 华为技术有限公司 一种移动数据管理系统及管理方法
JP4391434B2 (ja) * 2005-03-10 2009-12-24 フェリカネットワークス株式会社 テーマ変更システム,携帯通信装置,サーバ装置,およびコンピュータプログラム
US20060184634A1 (en) * 2006-05-18 2006-08-17 The Go Daddy Group, Inc. Electronic mail system using email tickler
JP4871373B2 (ja) * 2009-06-19 2012-02-08 任天堂株式会社 情報処理システムおよび情報処理装置
JP5674296B2 (ja) 2009-09-09 2015-02-25 任天堂株式会社 情報処理システムおよび情報処理装置
JP2011250874A (ja) 2010-05-31 2011-12-15 Nintendo Co Ltd 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法
US8650283B1 (en) * 2010-06-07 2014-02-11 Purplecomm Inc. Content delivery technology
JP5593566B2 (ja) 2010-06-10 2014-09-24 任天堂株式会社 情報処理システム、情報処理装置、情報処理装置の制御方法および情報処理装置の制御プログラム
JP5507350B2 (ja) 2010-06-11 2014-05-28 任天堂株式会社 携帯型情報端末、携帯型情報端末制御プログラム、携帯型情報システム、および、携帯型情報端末制御方法
JP5677811B2 (ja) 2010-06-11 2015-02-25 任天堂株式会社 携帯型情報端末、携帯情報システム、携帯型情報端末制御プログラム
JP2012018657A (ja) 2010-06-11 2012-01-26 Nintendo Co Ltd 情報処理端末、情報処理システム、情報処理プログラム
JP4999213B2 (ja) 2010-09-17 2012-08-15 任天堂株式会社 情報処理プログラム、携帯端末装置、システム、情報処理方法及び通信システム
JP4882022B1 (ja) 2010-12-28 2012-02-22 任天堂株式会社 通信システム、情報処理プログラム、情報処理方法、情報処理装置、情報処理システム
US9565147B2 (en) 2014-06-30 2017-02-07 Go Daddy Operating Company, LLC System and methods for multiple email services having a common domain
JP2016201744A (ja) * 2015-04-13 2016-12-01 キヤノン株式会社 情報処理装置及びその制御方法、データ送信装置及びその制御方法、並びにプログラム

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60191336A (ja) * 1984-03-12 1985-09-28 Fujitsu Ltd プロセス起動方式
JPH05274399A (ja) * 1992-03-25 1993-10-22 Toshiba Corp 画像処理装置
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6167520A (en) 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
FI108388B (fi) 1997-09-01 2002-01-15 Nokia Corp Sõhk÷postiliikenne matkaviestinjõrjestelmõssõ
US6289464B1 (en) * 1998-01-07 2001-09-11 Microsoft Corporation Receiving wireless information on a mobile device with reduced power consumption
EP1211681B1 (en) 1998-01-20 2007-02-14 Fujitsu Limited Data storage device and control method therefor
JP2000003336A (ja) 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
JP2000010782A (ja) 1998-06-18 2000-01-14 Hitachi Ltd クライアントコンポーネント間通信制御システム
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
JP2000029883A (ja) * 1998-07-08 2000-01-28 Nippon Telegr & Teleph Corp <Ntt> 参照元に応じた情報提示方法、ハイパーテキストシステム、およびwwwサーバ
US6499109B1 (en) 1998-12-08 2002-12-24 Networks Associates Technology, Inc. Method and apparatus for securing software distributed over a network
US6985887B1 (en) 1999-03-19 2006-01-10 Suncrest Llc Apparatus and method for authenticated multi-user personal information database
US6826690B1 (en) 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
GB2365561B (en) * 1999-12-14 2004-06-16 Ibm Conditional access control
US6996072B1 (en) * 2000-01-19 2006-02-07 The Phonepages Of Sweden Ab Method and apparatus for exchange of information in a communication network
JP4095232B2 (ja) 2000-05-31 2008-06-04 日本電信電話株式会社 アプリケーション管理・運用方法及びシステム及びコンピュータ読み取り可能な記録媒体
KR100455566B1 (ko) 2000-06-30 2004-11-09 인터내셔널 비지네스 머신즈 코포레이션 코드 갱신을 위한 장치 및 방법
JP5191027B2 (ja) * 2000-07-03 2013-04-24 株式会社Access 携帯情報端末装置、ストレージサーバ、およびストレージ領域の提供方法
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
JP2002152196A (ja) * 2000-09-01 2002-05-24 Nec Corp 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
ATE479930T1 (de) * 2000-09-21 2010-09-15 Research In Motion Ltd System und verfahren zum unterschreiben eines software-kodes
AUPR114900A0 (en) * 2000-10-31 2000-11-23 Ventia Pty Limited Network operating system
EP1227386A1 (en) 2001-01-30 2002-07-31 International Business Machines Corporation Access control for computers
JP4859276B2 (ja) * 2001-03-21 2012-01-25 富士通東芝モバイルコミュニケーションズ株式会社 通信端末装置及び表示方法
JP2002312215A (ja) 2001-04-10 2002-10-25 Fujitsu Ltd データ連携装置およびデータ連携プログラム
EP1391810A4 (en) 2001-05-14 2008-04-16 Ntt Docomo Inc SYSTEM FOR ADMINISTERING A PROGRAM STORED IN A MEMORY BLOCK OF A MOBILE DEVICE
US7099663B2 (en) * 2001-05-31 2006-08-29 Qualcomm Inc. Safe application distribution and execution in a wireless environment
CN1975751B (zh) * 2001-08-15 2010-05-19 高通股份有限公司 测试启用应用的执行
JP2005301321A (ja) * 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
US7260726B1 (en) 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US7194761B1 (en) 2002-01-22 2007-03-20 Cisco Technology, Inc. Methods and apparatus providing automatic client authentication
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US7263610B2 (en) 2002-07-30 2007-08-28 Imagictv, Inc. Secure multicast flow
US7596602B2 (en) * 2002-12-10 2009-09-29 Louis Ellman System and method of facilitating the dissemination of information by means of active advertisements in portable information transceivers
US7310307B1 (en) 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
JP2004302543A (ja) 2003-03-28 2004-10-28 Ntt Docomo Inc 受信装置およびプログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008512746A (ja) * 2004-09-08 2008-04-24 インテル・コーポレーション オペレーティングシステム独立エージェント
JP2006085281A (ja) * 2004-09-14 2006-03-30 Ntt Docomo Inc アプリケーション制御システム及びアプリケーション制御方法
US7983260B2 (en) 2005-08-23 2011-07-19 Rovi Solutions Corporation Techniques for watermarking and distributing content
JP2008040532A (ja) * 2006-08-01 2008-02-21 Kddi Corp データファイル譲渡システムおよびデータファイルの譲渡方法
JP2011514996A (ja) * 2008-03-02 2011-05-12 ヤフー! インコーポレイテッド セキュアなブラウザベースのアプリケーション
JP2013140634A (ja) * 2008-03-02 2013-07-18 Yahoo Inc セキュアなブラウザベースのアプリケーション
US8635701B2 (en) 2008-03-02 2014-01-21 Yahoo! Inc. Secure browser-based applications
JP2010262453A (ja) * 2009-05-01 2010-11-18 Fujitsu Ltd ソフトウェア間通信の中継方法、装置、及びプログラム
JP2018129064A (ja) * 2012-06-12 2018-08-16 Line株式会社 メッセンジャー連携サービスに関連する方法
US11388119B2 (en) 2012-06-12 2022-07-12 Line Corporation Messenger-linked service system and method using a social graph of a messenger platform
US11863506B2 (en) 2012-06-12 2024-01-02 Line Corporation Messenger-linked service system and method using a social graph of a messenger platform
US12184596B2 (en) 2012-06-12 2024-12-31 Ly Corporation Messenger-linked service system and method using a social graph of a messenger platform

Also Published As

Publication number Publication date
EP2306317A3 (en) 2011-08-17
US8418253B2 (en) 2013-04-09
EP2306316B1 (en) 2016-01-13
EP2306317B1 (en) 2016-01-13
WO2003098438A8 (en) 2005-01-20
EP2306317A2 (en) 2011-04-06
EP1513066A4 (en) 2010-04-14
US20060112268A1 (en) 2006-05-25
CN1656452A (zh) 2005-08-17
EP2306316A2 (en) 2011-04-06
TW200405177A (en) 2004-04-01
EP1513066B1 (en) 2016-01-06
EP2306316A3 (en) 2011-08-17
AU2003242337A8 (en) 2003-12-02
TWI308279B (ja) 2009-04-01
CN100595734C (zh) 2010-03-24
EP1513066A1 (en) 2005-03-09
AU2003242337A1 (en) 2003-12-02
WO2003098438A1 (fr) 2003-11-27

Similar Documents

Publication Publication Date Title
JP2003337716A (ja) 電子機器、データ共用方法、プログラム及び記憶媒体
JP4222774B2 (ja) 携帯端末およびプログラムの起動方法
TWI228364B (en) Communication system, relay device and communication control method
KR101296562B1 (ko) 컨텐츠 유통 관리 장치, 단말 장치, 프로그램 및 컨텐츠 유통 시스템
US7647075B2 (en) Terminal device and program
CN1316409C (zh) 通信终端
JP4865581B2 (ja) コンテンツ流通管理装置及びコンテンツ流通システム
JP2002163175A (ja) 受信装置及び中継装置
JPWO2002048869A1 (ja) 端末装置及び中継装置
JP4855970B2 (ja) 端末装置およびプログラム
KR20010090304A (ko) 휴대폰 단말기를 위한 다운로드 서비스 시스템 및 이를이용한 어플리케이션 프로그램 서비스 방법
JP4880714B2 (ja) 携帯端末およびデータ共用方法
JP4499813B2 (ja) 携帯端末およびデータ共用方法
CN113746721A (zh) 邮件处理方法、服务器及存储介质
JP2008204175A (ja) 端末装置およびプログラム
JP2004133618A (ja) 通信端末、プログラムおよび記録媒体
JP4138591B2 (ja) 端末装置
JP2004297192A (ja) 制御サーバ装置
JP2002342247A (ja) 携帯端末における電子メール一覧の取得方法、プログラム、及び携帯端末
JP4680485B2 (ja) 端末装置、プログラムおよび記録媒体
JP2006209517A (ja) 電子メール端末
JP2003158760A (ja) 更新方法並びに端末及び機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050516

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090203