-
Technisches
Gebiet
-
Die
vorliegende Erfindung bezieht sich auf eine Kommunikationseinrichtung
und ein Verfahren, die verwendet werden zum Beschränken von
Zugriff auf und Speicherung von Inhalt, die Kommunikationseinrichtung
umfassend eine Datenspeichermodul-Schnittstelle zum Kommunizieren mit
einem Datenspeichermodul.
-
Stand der
Technik
-
In
WO 00/59225 wird ein Verfahren zum Durchführen von Transaktionen in einem
drahtlosen elektronischen Handelssystem beschrieben, wobei das System
umfasst eine Zertifizierungsautorität eines Betreibers eines drahtlosen
Netzes mit einem Zertifikat eines öffentlichen Hauptschlüssels (root
public key certificate) und mindestens eine Attributsautorität mit einem
digitalen Zertifikat, das von dem Zertifikat des öffentlichen
Hauptschlüssels
abhängig
ist. Auf die Attributsautorität
kann durch eine drahtlose Clienteinrichtung über ein drahtloses Netz zugegriffen
werden. Das digitale Zertifikat wird von der Attributsautorität zu der
drahtlosen Einrichtung abgegeben, die Attributsautorität wird zu
der drahtlosen Clienteinrichtung unter Verwendung des digitalen
Zertifikats und des Zertifikats des öffentlichen Hauptschlüssels verifiziert,
der in der drahtlosen Clienteinrichtung unter der Autorität des Betreibers
des drahtlosen Netzes vorher geladen wird. Der drahtlosen Clienteinrichtung
wird ein Attribut über
das drahtlose Netz zugestellt und schließlich in der drahtlosen Clienteinrichtung
aktiviert.
-
Ferner
ist ein gut bekanntes tragbares Telefon mit einer Paketkommunikationsfunktion
zum Herunterladen von Inhalt, wie etwa Bilddaten, Musikdaten, Filmdaten,
Programmen (z.B. JavaTM-Anwendungsprogrammen)
und dergleichen von einem Inhaltsanbieter in einem Netz fähig.
-
Ein
neuer Typ eines tragbaren Telefons wurde kürzlich entwickelt, wie in JP
2002-135407 offenbart, wobei ein derartiges Telefon mit einem Datenspeichermodul
(hierin nachstehend als ein UIM (Benutzeridentitätsmodul) bezeichnet) ausgerüstet ist, und
Teilnehmerinformation in dem UIM an Stelle von in dem Speicher des
Telefons selbst gespeichert ist. In einem UIM wird persönliche Information
eines Benutzers, wie etwa die Kreditkartennummer des Benutzers,
Bankkontonummer, Telefonverzeichnis und dergleichen zusätzlich zu
der Teilnehmerinformation gespeichert. Ein Benutzer kann ein UIM
aus seinem/ihrem eigenen tragbaren Telefon entfernen und das UIM
in ein tragbares Telefon im Besitz einer dritten Seite einführen, um
dadurch das tragbare Telefon im Besitz der dritten Seite zu verwenden,
als ob es sein/ihr eigenes Telefon wäre. Somit ist ein Benutzer in
der Lage, in Sprach- und/oder Paketkommunikation unter Verwendung
eines tragbaren Telefons einer dritten Seite durch Einführen seines/ihres
eigenen UIM in das Telefon der dritten Seite einzugreifen, da Information,
die für
jeden Benutzer eindeutig ist (Teilnehmerinformation und persönliche Information,
wie oben beschrieben) in einem UIM gespeichert ist, das im Besitz
durch jeweilige Benutzer ist, und zu einem beliebigen verbundenen
tragbaren Telefon transferiert wird, um Sprach- und/oder Paketkommunikation zu
bewirken. In diesem Fall werden Kommunikationsgebühren, die
Sprach- und/oder Paketkommunikation nach sich zieht, einem Benutzer
in Rechnung gestellt, der gemäß Teilnehmerinformation
identifiziert wird, die in einem UIM gespeichert ist, und nicht dem
Besitzer eines tragbaren Telefons.
-
In
einem Fall, dass ein Benutzer eines UIM Inhalt von einem Inhaltsanbieter
herunterlädt,
ist Zugang zu dem heruntergeladenen Inhalt gewöhnlich auf den Benutzer beschränkt, da
er/sie die einzige Person ist, die durch den Inhaltsanbieter auf
der Basis von Erfüllung
gewisser Bedingungen, z.B. Bezahlung monatlicher Gebühren, für eine Verwendung von
Anwendungssoftware autorisiert ist. Idealerweise würde ein
UIM verwendet, um zusätzlich
zu einem Benutzer-ID und dergleichen eine beträchtliche Menge von heruntergeladenem
Inhalt zu speichern. Die physikalischen Begrenzungen einer UIM-Karte
verhindern jedoch eine derartige Speicherung, und es ist machbar,
nur eine kleine Menge derartige Information in einem Speicher des
UIM zu speichern. Somit ist es notwendig, den meisten heruntergeladenen
Inhalt in einem Speicherraum zu speichern, der in einem tragbaren
Telefon verfügbar
ist, in das ein UIM eingeführt
ist.
-
Es
kann jedoch ein Problem in einer derartigen Situation entstehen,
falls ein Benutzer A sein/ihr eigenes UIM in ein tragbares Telefon
von Benutzer B einführt,
und in der Lage ist, dieses Telefon ohne Einschränkung zu verwenden, auf Inhalt,
der durch den Benutzer B heruntergeladen wird, kann durch den Benutzer
B zugegriffen und er kann gelesen werden; oder Benutzer A kann seinen/ihren
heruntergeladenen Inhalt in das Telefon von Benutzer B speichern. Eine
derartige Verwendung eines Telefons einer dritten Seite, um auf
heruntergeladenen Inhalt zuzugreifen und/oder zu speichern, kann
zu einer Situation führen,
in der auf Inhalt, der einem Inhaltsserver entspringt, d.h. einem
Inhaltsanbieter, und der gedacht ist für und beschränkt ist
auf eine Verwendung durch einen autorisierten Benutzer, durch einen
anderen nicht-autorisierten Benutzer zugegriffen und verwendet wird.
-
Zusammenfassung der Erfindung
-
Es
ist somit ein Ziel der vorliegenden Erfindung, Zugang zu und Speicherung
von Inhalt einzuschränken,
der von einem Inhaltsanbieter heruntergeladen und in einem nicht-flüchtigen
Speicher einer Kommunikationseinrichtung, wie etwa einem tragbaren
Telefon, gespeichert wird, wobei die Einrichtung eine Datenspeichermodul-Schnittstelle
zum Kommunizieren mit einem Datenspeichermodul aufweist.
-
Um
das angegebene Ziel zu erreichen, sieht die vorliegende Erfindung
eine Kommunikationseinrichtung mit den Merkmalen von Anspruch 1
vor.
-
Gemäß einer
bevorzugten Ausführungsform der
vorliegenden Erfindung ist die Kommunikationseinrichtung ferner
versehen mit einem zweiten Bestimmungsmittel zum Bestimmen, wenn
Zugang zu dem gespeicherten Inhalt in dem nicht-flüchtigen Speichermittel
angefordert wird, auf der Basis der Qualifikationsverifizierungsinformation,
die in dem nicht-flüchtigen
Speichermittel registriert ist, das Zugang zu dem gespeicherten
Inhalt in dem nicht-flüchtigen
Speichermittel gestattet ist in einem Fall, dass ein beliebiges
aus der Vielzahl von Datenspeichermodulen, das sich mit der Kommunikationseinrichtung
verbindet, wenn Zugang zu dem gespeicherten Inhalt angefordert wird,
ein Datenspeichermodul ist, für
dessen Verwendung ein gültiger
Benutzer der Kommunikationseinrichtung autorisiert ist.
-
In
einer anderen bevorzugten Ausführungsform
gemäß der vorliegenden
Erfindung wird eine Kommunikationseinrichtung mit den Merkmalen
von Anspruch 19 vorgesehen.
-
Vorzugsweise
bestimmt das Bestimmungsmittel, von unter einer oder einer Vielzahl
von Inhaltsmengen, die in dem nichtflüchtigen Speichermittel gespeichert
sind, eine oder mehr Inhaltsmengen entsprechend Zugangsqualifikationsinformation
von einem beliebigen aus der Vielzahl von Datenspeichermodulen,
das sich mit der Kommunikationseinrichtung zur Zeit einer Bestimmung
verbindet, als Zugangserlaubnisinhalt. In diesem Fall ist die Kommunikationseinrichtung
ferner versehen mit einem Präsentationsmittel
zum Präsentieren
des Zugangserlaubnisinhalts einem Benutzer des beliebigen einen aus
der Vielzahl von Datenspeichermodulen, das sich mit der Kommunikationseinrichtung
zur Zeit einer Bestimmung verbindet.
-
Ferner
sieht die vorliegende Erfindung ein Verfahren zum Einschränken von
Inhaltszugang und Speicherung mit den Merkmalen von Anspruch 56 vor.
-
Gemäß der vorliegenden
Erfindung wird es möglich,
Zugang zu einem nicht-flüchtigen
Speicher in einer Kommunikationseinrichtung auf nur den Besitzer
der Kommunikationseinrichtung einzuschränken, wobei dadurch verhindert
wird, dass ein nicht-autorisierter Benutzer Daten in den oder aus dem
nichtflüchtigen
Speicher der Kommunikationseinrichtung schreibt oder liest. Ferner
kann Zugang zu Inhalt, der in einem nichtflüchtigen Speicher einer Kommunikationseinrichtung
gespeichert ist, auf einen Benutzer beschränkt werden, dem durch einen Inhaltsanbieter
eine Erlaubnis gegeben wurde, den Inhalt herunterzuladen und zu
verwenden.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein Blockdiagramm, das eine Konfiguration eines Kommunikationssystems 1 gemäß einer
ersten Ausführungsform
der vorliegenden Erfindung veranschaulicht.
-
2 ist
ein Blockdiagramm, das eine Hardwarekonfiguration eines tragbaren
Telefons 40 gemäß der ersten
Ausführungsform
veranschaulicht.
-
3 ist
ein Blockdiagramm, das eine Hardwarekonfiguration eines UIM 50 gemäß der ersten Ausführungsform
veranschaulicht.
-
4 ist
ein Flussdiagramm, das einen Registrationsprozess zeigt, der durch
eine CPU 405 eines tragbaren Telefons 40 gemäß der ersten
Ausführungsform
durchgeführt
wird.
-
5 ist
ein Sequenzdiagramm, das Operationen eines Inhaltsservers 10,
eines tragbaren Telefons 40 und eines UIM 50 zeigt,
wenn das tragbare Telefon 40 Inhalt von dem Inhaltsserver 10 herunterlädt und den
Inhalt in einem nichtflüchtigen
Speicher 410 speichert, gemäß der ersten Ausführungsform.
-
6 ist
ein Sequenzdiagramm, das Operationen eines tragbaren Telefons 40 und
eines UIM 50 zeigt, wenn das tragbare Telefon 40 Inhalt
liest, der in dem nicht-flüchtigen
Speicher 410 gespeichert ist, gemäß der ersten Ausführungsform.
-
7 ist
ein Sequenzdiagramm, das Operationen eines tragbaren Telefons 40 und
eines UIM 50 gemäß einer
Modifikation der ersten Ausführungsform
zeigt.
-
8 ist
ein Blockdiagramm, das eine Hardwarekonfiguration eines tragbaren
Telefons 41 gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung zeigt.
-
9 ist
ein Diagramm, das eine Datenkonfiguration eines Inhaltsspeicherbereiches 410c in
einem nicht-flüchtigen
Speicher 420 gemäß der zweiten
Ausführungsform
veranschaulicht.
-
10 ist ein Diagramm zum Beschreiben einer Laufzeitumgebung
von Java-Anwendungen in einem tragbaren Telefon 41 gemäß der zweiten
Ausführungsform.
-
11 ist ein Blockdiagramm, das eine Hardwarekonfiguration
eines UIM 51 gemäß der zweiten
Ausführungsform
veranschaulicht.
-
12 ist ein Diagramm, das eine Datenkonfiguration
einer Inhaltsliste in einem Inhaltslistenspeicherbereich 504e in
einem EEPROM 504 gemäß der zweiten
Ausführungsform
veranschaulicht.
-
13 ist ein Sequenzdiagramm, das Operationen eines
Inhaltsservers 10, eines tragbaren Telefons 41 und
eines UIM 51 zeigt, wenn das tragbare Telefon 41 eine
Java-Anwendung vom Inhaltsserver 10 herunter lädt, gemäß der zweiten
Ausführungsform.
-
14 ist ein Flussdiagramm, das einen Java-Ausführungsprozess
zeigt, der durch CPU 405 des tragbaren Telefons 41 durchgeführt wird,
gemäß der zweiten
Ausführungsform.
-
15 ist ein Flussdiagramm, das einen Java-Ausführungsprozess
zeigt, der durch CPU 405 des tragbaren Telefons 41 durchgeführt wird,
gemäß einer
Modifikation der zweiten Ausführungsform.
-
16 ist ein Diagramm, das eine Datenkonfiguration
eines Inhaltsspeicherbereiches 410c in einem nicht-flüchtigen
Speicher 420 gemäß einer dritten
Ausführungsform
der vorliegenden Erfindung zeigt.
-
17 ist ein Sequenzdiagramm, das Operationen eines
Inhaltsservers 10, eines tragbaren Telefons 41 und
eines UIM 51 zeigt, wenn das tragbare Telefon 41 Inhalt
vom Inhaltsserver 10 herunterlädt und den Inhalt in dem nicht-flüchtigen
Speicher 420 speichert, gemäß der dritten Ausführungsform.
-
18 ist ein Sequenzdiagramm, das Operationen des
tragbaren Telefons 41 und des UIM 51 zeigt, wenn
das tragbare Telefon 41 Inhalt liest, der in einem nicht-flüchtigen
Speicher 420 gespeichert ist, gemäß der dritten Ausführungsform.
-
19 ist ein Sequenzdiagramm, das Operationen des
tragbaren Telefons 41 und des UIM 51 gemäß einer
Modifikation der dritten Ausführungsform
zeigt.
-
20 ist ein Diagramm, das eine Datenkonfiguration
einer ADF (Anwendungsdeskriptordatei, Application Descriptor File)
gemäß einer
vierten Ausführungsform
der vorliegenden Erfindung veranschaulicht.
-
21 ist ein Flussdiagramm, das einen Java-Anwendungsausführungsprozess
zeigt, der durch CPU 405 eines tragbaren Telefons 41 durchgeführt wird,
gemäß der vierten
Ausführungsform.
-
22 ist ein Diagramm, das einen Auswahlschirm-Anzeigeprozess
zeigt, der UIMID verwendet, wobei der Prozess durch CPU 405 des
tragbaren Telefons 41 durchgeführt wird, gemäß einer fünften Ausführungsform
der vorliegenden Erfindung.
-
23 ist ein Diagramm, das ein Beispiel eines Auswahlschirms
zeigt, wenn der Auswahlschirm-Anzeigeprozess von 11 gemäß der fünften Ausführungsform
durchgeführt
wird.
-
24 ist ein Flussdiagramm, das einen Auswahlschirm-Anzeigeprozess
zeigt, der eine Inhaltsliste verwendet, wobei der Prozess durch
CPU 405 des tragbaren Telefons 41 durchgeführt wird,
gemäß der fünften Ausführungsform.
-
25 ist ein Flussdiagramm, das einen UIM-Austauschprozess
zeigt, der durch CPU 405 des tragbaren Telefons 41 durchgeführt wird,
gemäß einer
sechsten Ausführungsform
der vorliegenden Erfindung.
-
26 ist ein Diagramm, das eine Datenkonfiguration
eines UIMID-Speicherbereiches 504c in EEPROM 504 gemäß einer
siebten Ausführungsform
der vorliegenden Erfindung veranschaulicht.
-
27 ist ein Diagramm zum Erläutern einer möglichen
Java-Laufzeitumgebung,
die in einem tragbaren Telefon 40, 41 bereitzustellen
ist, gemäß einer
sechsten Modifikation der vorliegenden Erfindung.
-
28 ist ein Blockdiagramm, das eine Hardwarekonfiguration
eines tragbaren Telefons 42 gemäß einer neunten Modifikation
der vorliegenden Erfindung veranschaulicht.
-
29 ist ein Sequenzdiagramm, das Operationen eines
Inhaltsservers 10 und eines tragbaren Telefons 42 gemäß der neunten
Modifikation zeigt.
-
30 ist ein Flussdiagramm, das einen Inhaltszugangseinschränkungsprozess
zeigt, der durch CPU 405 des tragbaren Telefons 42 durchgeführt wird,
gemäß der neunten
Modifikation.
-
Bevorzugte
Ausführungsformen
der Erfindung
-
Nun
werden bevorzugte Ausführungsformen der
vorliegenden Erfindung mit Bezug auf die beigefügten Zeichnungen beschrieben.
Es ist zu vermerken, dass gleichen Komponenten die gleichen Bezugszeichen
in dem jeweiligen Zeichnungen zugewiesen sind.
-
A. Erste Ausführungsform
-
Konfiguration
der ersten Ausführungsform
-
1 ist
ein Blockdiagramm, das eine Konfiguration eines Kommunikationssystems 1 gemäß einer
ersten Ausführungsform
der vorliegenden Erfindung veranschaulicht. Wie gezeigt, umfasst
das Kommunikationssystem 1 einen Inhaltsserver 10, das
Internet 20, ein mobiles Paketkommunikationsnetz 30,
ein tragbares Telefon 40 und ein UIM 50. Es wird
vermerkt, dass in 1 zur Vereinfachung ein tragbares
Telefon 40 und ein UIM 50 gezeigt werden. In der
Praxis bedient das Kommunikationssystem 1 eine Reihe tragbarer
Telefone 40. Auch ist das UIM 50 betriebsfähig, indem
es in ein tragbares Telefon 40 eingeführt wird und durch ein anderes
UIM 50 ersetzt werden kann. Ähnlich sind nur eines von jedem
von einem Inhaltsserver 10, einem Gateway-Server 31 und
einer Basisstation 32 in 1 gezeigt.
-
Der
Inhaltsserver 10 hat eine Funktion zum Durchführen von
Paketkommunikationen mit einem tragbaren Telefon 40 durch
das Internet 20 und ein mobiles Paketkommunikationsnetz 30.
Der Inhaltsserver 10 speichert in seinem Speicher verschiedene Typen
von Inhalt, einschließlich
Programmen, Bilddaten, Musikdaten und dergleichen. Der Inhalt, der im
Inhaltsserver 10 gespeichert ist, enthält auch Java-Anwendungsprogramme
(hierin nachstehend als Java-AP bezeichnet), die in einem tragbaren
Telefon 40 ausgeführt
werden können.
Die Java-APs enthalten Java-Applets und Java-Anwendungen, und sind Anwendungsprogramme,
die in der programmierbare Java geschrieben sind.
-
Das
mobile Paketkommunikationsnetz 30 umfasst einen Gateway-Server 31 und
eine Basisstation 32, und stellt einen Paketkommunikationsdienst tragbaren
Telefonen 40 bereit, die durch das Netz 30 bedient
werden. Das Kommunikationssystem 1 hat zusätzlich zu
dem mobilen Paketkommunikationsnetz 30 ein mobiles Telefonnetz
(nicht gezeigt). Das mobile Telefonnetz stellt, mit tragbaren Telefonen 40, einen
Sprachkommunikationsdienst für übliche Mobiltelefone
bereit.
-
Der
Gateway-Server 31 konvertiert Daten zwischen einem Kommunikationsprotokoll
für das mobile
Paketkommunikationsnetz 30 und einem anderen Protokoll
für das
Internet 20 und umgekehrt, und leitet Datenaustausch zwischen
dem mobilen Paketkommunikationsnetz 30 und dem Internet 20 weiter.
Die Basisstation 32 führt
drahtlose Kommunikationen mit Mobiltelefon(en) 40 durch,
das/die sich in einer Funkzelle befindet(n), die durch die Station 32 abgedeckt
wird.
-
Das
tragbare Telefon 40 führt
drahtlose Kommunikation mit der Basisstation 32 durch,
wobei dadurch ein Paketkommunikationsdienst und ein Sprachkommunikationsdienst
empfangen werden. Das tragbare Telefon 40 führt Paketkommunikationen
mit dem Inhaltsserver 10 durch das mobile Paketkommunikationsnetz 30 und
das Internet 20 durch, um einen gewünschten Inhalt vom Inhaltsserver 10 herunterzuladen.
Ferner kann das UIM 50 in das tragbare Telefon 40 eingeführt werden.
-
Das
UIM 50 ist ein Datenspeichermodul, das in ein/aus einem
tragbaren Telefon 40 eingeführt oder entfernt werden kann,
Beispiele dessen eine Java-Karte und ein SIM (Teilnehmeridentitätsmodul) enthalten.
Das UIM 50 führt
Programme mit einem darin vorgesehenen Mikroprozessor aus und ist
zum Durchführen
verschiedener Steueroperationen fähig. Ferner speichert das UIM 50,
als Teilnehmerinformation, eine Telefonnummer, die dem gleichen
UIM 50 durch einen Kommunikationsträger zugewiesen ist, der das
mobile Paketkommunikationsnetz 30 betreibt. Eine Telefonnummer
ist Identifikationsinformation zum Empfangen eines Kommunikationsdienstes, der
durch das mobile Paket kommunikationsnetz 30 bereitgestellt
wird. Das UIM 50 speichert persönliche Information, wie etwa
eine Kreditkartennummer, eine Bankkontonummer und/oder ein Telefonverzeichnis, wobei
die Information für
den Besitzer des UIM 50 eindeutig ist. Auch ist in dem
UIM 50 eine serielle Nummer (hierin nachstehend als UIMID
bezeichnet) gespeichert, die für
jedes UIM 50 eindeutig ist.
-
Es
ist zu vermerken, dass das tragbare Telefon 40, falls es
ein Typ eines Telefons 40 ist, das mit dem UIM 50 verwendet
wird, nicht zum Durchführen von
Kommunikationen durch das mobile Paketkommunikationsnetz fähig ist,
ohne darin ein UIM 50 eingeführt zu haben. Mit anderen Worten überträgt bei einer
Durchführung
von Kommunikation mit einem Inhaltsserver 10 oder einem
anderen tragbaren Telefon 40 durch das mobile Paketkommunikationsnetz 30 das
tragbare Telefon 40 zu einem Netz 30 Teilnehmerinformation
(d.h. eine Telefonnummer), die von dem UIM 50 erhalten
wird, das in das Telefon 40 eingeführt ist, und das Netz 30 bestimmt
wiederum, ob Kommunikation in Antwort auf eine Verbindungsanforderung
von dem Telefon 40 zu übertragen
ist, auf der Basis eines Authentifizierungsergebnisses mit Bezug
auf Teilnehmerinformation, die von dem Telefon 40 empfangen
wird.
-
2 ist
ein Blockdiagramm, das eine Hardwarekonfiguration eines in 1 gezeigten
tragbaren Telefons veranschaulicht. Wie in 2 gezeigt, umfasst
das tragbare Telefon 40 eine drahtlose Kommunikationseinheit 401,
eine Operationseingabeeinheit 402, eine Sprachkommunikationsverarbeitungseinheit 403,
eine UIM-Schnittstelle 404, eine CPU (zentrale Verarbeitungseinheit) 405,
eine Flüssigkeitskristallanzeigeeinheit 406 und
eine Speichereinheit 407, die durch einen Bus 411 miteinander
verbunden sind.
-
Die
drahtlose Kommunikationseinheit 401 hat eine Antenne 401a und
steuert drahtlose Kommunikation mit der Funkstation 32.
Die drahtlose Kommunikationseinheit 401 generiert, unter
der Steuerung von CPU 405, ein Übertragungssignal durch Überlagerung
von Daten für
Paketkommunikation oder Daten in Bezug auf Sprachkommunikationen
auf einer Trägerwelle,
um das Signal zur Basisstation 32 weiterzuleiten. Die drahtlose
Kommunikationseinheit 401 empfängt auch durch Antenne 401a ein
Funksignal, das von Basisstation 32 übertragen wird, und demoduliert
das empfangene Signal, um Daten für Paketkommunikation oder Daten
in Bezug auf Sprachkommunikation wiederherzustellen.
-
Die
Operationseingabeeinheit 402 hat eine Vielzahl von Tasten,
die zum Eingeben von Ziffern, Zeichen, Operationsinstruktionen und
dergleichen verwendet werden, und gibt zur CPU 405 ein
Operationssignal aus, das mit einer Tastenoperation in Verbindung
steht. Die Sprachkommunikationsverarbeitungseinheit 403 hat
z.B. ein Mikrofon, einen Lautsprecher, eine Sprachverarbeitungseinheit
und dergleichen, und führt
Sprachkommunikationsverarbeitung einschließlich Verbindung/Trennung eines
Rufes unter der Steuerung von CPU 405 durch. Die UIM-Schnittstelle 404 steuert
Kommunikation mit UIM 50, das in Telefon 40 eingeführt ist.
-
Die
CPU 405 implementiert verschiedene Programme, die in der
Speichereinheit 407 gespeichert sind, und steuert jede
Komponente von Telefon 40, die mit einer anderen durch
Bus 411 verbunden ist. Die Flüssigkeitskristallanzeigeeinheit 406 umfasst
eine Flüssigkeitskristallanzeigekonsole
und eine Ansteuerschaltung zum Steuern der Anzeige.
-
Die
Speichereinheit 407 umfasst einen ROM 408, einen
RAM 409 und einen nicht-flüchtigen Speicher 410,
wie etwa einen SRAM (statischer RAM) und einen EEPROM (elektrisch
löschbarer
pro grammierbarer ROM). In dem ROM 408 sind z.B. gespeichert
ein Betriebssystem (hierin nachstehend als OS bezeichnet) für das tragbare
Telefon 40, ein Webbrowser und eine Software zum Aufbauen
einer Java-Laufzeitumgebung. Der RAM 409 wird als ein Arbeitsbereich
von CPU 405 verwendet.
-
Der
nicht-flüchtige
Speicher 410 speichert verschiedene Programme und Daten,
die in dem tragbaren Telefon 40 zu verwenden sind, einschließlich Inhalt,
der von dem Inhaltsserver 10 heruntergeladen wird. Der
nicht-flüchtige
Speicher 410 umfasst einen UIMID-Speicherbereich 410a und
einen Besitzerinformationsregistrationsbereich 410b.
-
Der
UIMID-Speicherbereich 410a speichert einen UIMID eines
UIM 50, das gegenwärtig
in das tragbare Telefon 40 eingeführt ist. Wenn das UIM 50 in
das tragbare Telefon 40 eingeführt wird, wird der UIMID von
dem UIM 50 zu einer UIM-Schnittstelle 404 übertragen
und im UIMID-Speicherbereich 410a durch die CPU 405 gespeichert.
Wenn das UIM 50 aus dem tragbaren Telefon 40 entfernt
wird, wird der UIMID, der im UIMID-Speicherbereich 410a gespeichert
ist, gelöscht.
-
Der
Besitzerinformationsregistrationsbereich 410b speichert
einen UIMID eines UIM 50, für dessen Verwendung der Besitzer
des tragbaren Telefons 40 autorisiert ist. Es ist hier
zu vermerken, dass in der folgenden Beschreibung der "Besitzer des tragbaren Telefons 40" einen regulären gültigen Benutzer
eines tragbaren Telefons 40 einschließt, der sich von einem registrierten
Besitzer des Telefons unterscheidet. In einem Fall z.B., dass ein
Firmenangestellter ein regulärer
Benutzer des tragbaren Telefons 40 ist, das der Firma gehört, fällt ein
derartiger Benutzer in der Beschreibung in den Bereich eines "Besitzers des tragbaren
Telefons 40".
-
3 ist
ein Blockdiagramm, das eine Hardwarekonfiguration des in 1 gezeigten
UIM 50 veranschaulicht. Wie in 3 gezeigt,
umfasst das UIM 50 eine externe Schnittstelle 504,
einen ROM 502, einen RAM 503, einen EEPROM 504 und
eine CPU 505, wobei jede Komponente mit einer anderen durch
einen Bus 506 verbunden ist.
-
Die
externe Schnittstelle 501 steuert, unter der Steuerung
der CPU 505, Kommunikation mit einem tragbaren Telefon 40.
Der ROM 502 speichert Programme und Daten zum Steuern des
UIM 50. Der RAM 503 wird als ein Arbeitsbereich
der CPU 505 verwendet und speichert zeitweilig Programme
und verschiedene Daten, die durch die CPU 505 ausgeführt werden.
-
Der
EEPROM 504 umfasst einen Teilnehmerinformationsspeicherbereich 504a,
einen Mobilstations-ID-Speicherbereich 504b, einen UIMID-Speicherbereich 504c und
einen Authentifizierungssinformationsspeicherbereich 504d.
-
Der
Teilnehmerinformationsspeicherbereich 504a speichert eine
Telefonnummer, die dem UIM 50 zugewiesen ist, und persönliche Information
des Besitzers von UIM 50, wie etwa eine Kreditkartenummer,
eine Bankkontonummer, ein Telefonverzeichnis und dergleichen. Außerdem kann
ein Benutzer-ID, der dem Besitzer des UIM 50 zugewiesen
ist, als Identifikationsinformation zum Identifizieren eines gültigen Benutzers
von UIM 50 gespeichert werden. Es sollte vermerkt werden,
dass der gleiche Benutzer-ID in einem anderen UIM 50 gespeichert
sein kann, der im Besitz des gleichen Benutzers ist, in einem Fall,
dass der Benutzer mehr als einen UIM 50 besitzt.
-
Wie
oben mit Bezug auf die Bedeutung des "Besitzers des tragbaren Telefons 40" beschrieben, ist
zu vermerken, dass ein "Besitzer
von UIM 50" einen
regulären
gültigen
Benutzer von UIM 50 einschließt, selbst wenn der reguläre Benutzer
nicht einem registrierten Besitzer von UIM 50 entspricht.
-
Der
Mobilstations-ID-Speicherbereich 504b speichert einen Mobilstations-ID
des tragbaren Telefons 40, in das das UIM 50 gegenwärtig eingeführt ist.
Im UIMID-Speicherbereich 504c ist ein UIMID gespeichert,
der für
UIM 50 eindeutig ist. Das UIM 50 wird z.B. von
einer Fabrik mit einem eindeutigen UIMID versendet, der in den UIMID-Speicherbereich 504c geschrieben
wurde. Alternativ kann zum Zeitpunkt eines Eintritts in einen Kommunikationsdienstvertrag
ein UIMID zugewiesen und in den UIMID-Speicherbereich 504c geschrieben
werden.
-
In
dem Authentifizierungsinformationsspeicherbereich 504c ist
Authentifizierungsinformation gespeichert, wie etwa ein Passwort,
das durch den Besitzer des UIM 50 registriert ist, wobei
die Authentifizierungsinformation zum Authentifizieren des Besitzers
des UIM 50 verwendet wird. In einem Fall, dass das tragbare
Telefon 40 eine biometrische Funktion zum Messen und Analysieren
von Charakteristika des menschlichen Körpers hat, wie etwa Fingerabdrücke, Sprachabdrücke und
dergleichen, des Benutzers von Telefon 40, kann biometrische
Information an Stelle eines Passworts als Authentifizierungsinformation
gespeichert werden.
-
Die
CPU 505 führt
verschiedene Programme aus, die in ROM 502 und EEPROM 504 gespeichert sind,
um jede Einheit des tragbaren Telefons 40 zu steuern. In
dem Fall, dass ein UIM 50 in das tragbare Telefon 40 eingeführt ist,
zeigt die CPU 505 einen Eingabebildschirm auf einem Flüssigkeitskristall-Anzeigeschirm
von Telefon 40 an, um den Benutzer aufzufordern, ein Passwort
einzugeben. Dann vergleicht die CPU 505 das durch den Benutzer
gerade eingegebene Passwort mit dem Passwort, das in dem Authentifizierungsinformationsspeicherbereich 504d gespeichert
ist, und wenn die Identität
des Besitzers verifi ziert ist, wird dem Benutzer erlaubt, auf verschiedene
Information zuzugreifen, die in jedem Speicherbereich 504a bis 504d in
EEPROM 504 gespeichert ist. Somit ist es möglich zu
bestimmen, ob ein Benutzer des tragbaren Telefons 40 ein
gültiger Benutzer
von UIM 50 ist.
-
Operation
der ersten Ausführungsform
-
Zuerst
wird mit Verweis auf ein in 4 gezeigtes
Flussdiagramm eine Erläuterung
eines Prozesses zum Registrieren eines UIMID von UIM 50 in dem
Besitzerinformationsregistrationsbereich 410b des tragbaren
Telefons 40 gegeben, wobei der Besitzer des UIM 50 der
gleiche wie der Besitzer des tragbaren Telefons 40 ist.
-
Das
tragbare Telefon 40 ist mit einem UIMID-Registrationsmodus
zum Registrieren eines UIMID von UIM 50 versehen, das im
Besitz des Besitzers von Telefon 40 ist. Wenn der Besitzer
von Telefon 40 sein/ihr eigenes UIM 50 in das
Telefon 40 einführt,
und das Telefon 40 betreibt, eine Instruktion zu geben,
den UIM-Registrationsmodus auszuführen, führt die CPU 405 die
in 4 gezeigte Registrationsoperation durch.
-
In
dem UIMID-Registrationsmodus authentifiziert die CPU 405 zuerst,
dass ein Benutzer, der das tragbare Telefon 40 gegenwärtig betreibt,
der Besitzer von Telefon 40 ist, und auch der Besitzer
von UIM 50 ist (Schritt S101). Der Authentifizierungsprozess in
Schritt S101 enthält
z.B. Vergleichen eines registrierten Passworts von Telefon 40 oder
UIM 50 mit einem Passwort, das durch den Benutzer eingegeben wird.
Die biometrische Information eines Benutzers kann auch an Stelle
eines Passworts verwendet werden.
-
Wenn
das Ergebnis der Authentifizierungskooperation zeigt, dass der Benutzer,
der das tragbare Telefon 40 gegenwärtig verwendet, nicht der Besitzer
von Telefon 40 ist oder nicht der Besitzer von UIM 50 ist,
das in das Telefon 40 eingeführt ist (Schritt S102: Nein),
zeigt die CPU 405 eine Nachricht an, die zeigt, dass die
Authentifizierung nicht erfolgreich ist (Schritt S103), und die
Routine endet.
-
Wenn
andererseits das Ergebnis zeigt, dass der Benutzer, der das tragbare
Telefon 40 gegenwärtig
verwendet, der Besitzer von Telefon 40 und auch der Besitzer
von UIM 50 ist, das in das Telefon 40 eingeführt ist
(Schritt A102: Ja), erhält
die CPU 405 von UIM 50, das in Telefon 40 eingeführt ist,
einen UIMID des UIM 50 (Schritt S104). Genauer gesagt überträgt die CPU 405 zuerst
zu UIM 50 eine ID-Übertragungsanforderung
zum Auffordern des UIM 50, seinen eigenen UIMID zu Telefon 40 zu übertragen.
Bei Empfang der Anforderung liest die CPU 505 des UIM 50 einen
UIMID aus dem UIMID-Speicherbereich 504c für eine Übertragung
zu Telefon 40.
-
Die
CPU 405 des tragbaren Telefons 40 speichert dann
den übertragenen
UIMID im Besitzerinformationsregistrationsbereich 410b als
Information zum Identifizieren von UIM 50, das im Besitz
durch den Besitzer von Telefon 40 ist (Schritt 5105),
und die Routine ist beendet.
-
Es
sollte vermerkt werden, dass in dem Zeitpunkt, wenn das UIM 50 in
das tragbare Telefon 40 eingeführt wird, der UIMID des UIM 50 in
den UIMID-Speicherbereich 410a von Telefon 40 geschrieben
wird. An Stelle einer Anforderung an das UIM 50, seinen
eigenen UIMID zu übertragen
in Schritt S104, kann die CPU 405 des tragbaren Telefons
den UIMID lesen, der im UIMID-Speicherbereich 410a gespeichert
ist (Schritt 104), um den gelesenen UIMID im Besitzerinformationsregistrationsbereich 410b zu speichern
(Schritt S104).
-
Es
ist auch zu vermerken, dass der UIMID, der im Besitzerinformationsregistrationsbereich 410b registriert
ist, nicht auf einen UIMID begrenzt ist. Es können mehr als ein UIMID im
Besitzerinformationsregistrationsbereich 410b in dem Fall
registriert sein, dass der Besitzer des tragbaren Telefons 40 eine Vielzahl
von UIMs 50 besitzt.
-
5 ist
ein Sequenzdiagramm, das Operationen veranschaulicht, die durch
den Inhaltsserver 10, das tragbare Telefon 40 und
das UIM 50 durchgeführt
werden, wenn das Telefon 40 Inhalt vom Inhaltsserver 10 herunterlädt und den
heruntergeladenen Inhalt in einen nicht-flüchtigen Speicher 410 schreibt.
-
Ein
Benutzer des tragbaren Telefons 40 führt zuerst sein/ihr eigenes
UIM 50 in das tragbare Telefon 40 ein, und betreibt
das Telefon 40, um einen Webbrowser zu aktivieren. Als
ein Ergebnis ist das Telefon 40 aktiviert, Webseiten, die
vom Inhaltsserver 10 bereitgestellt werden, auf dem Anzeigeschirm
von Telefon 40 anzuzeigen. Wenn der Benutzer Herunterladen
von Inhalt durch eine Operationseingabe anweist, während er
eine Webseite betrachtet, die vom Server 10 bereitgestellt
wird, überträgt die CPU 405 von
Telefon 40 dann eine Anforderung zum Herunterladen zum
Inhaltsserver 10 (Schritt S201). In der Anforderung zum
Herunterladen sind ein Befehl zum Instruieren des Herunterladens
und Daten, die den Inhalt spezifizieren, der herunterzuladen ist,
enthalten.
-
Der
Inhaltsserver 10 liest bei Empfang der Anforderung zum
Herunterladen von dem tragbaren Telefon 40 aus seinem Speicher
den Inhalt, der in der Anforderung zum Herunterladen spezifiziert
ist (Schritt S202), und überträgt den Inhalt
zum Telefon 40 (Schritt S203).
-
Die
CPU 405 des tragbaren Telefons 40 speichert den
Inhalt, der vom Inhaltsserver 10 empfangen wird, im RAM 409.
Anschließend überträgt die CPU 405 eine
ID-Übertragungsanforderung
zum UIM 50, das in Telefon 40 eingeführt ist
(Schritt S204). Die CPU 505 von UIM 50 liest,
bei Empfang der Anforderung, aus dem UIMID-Speicherbereich 504c seinen eigenen
UIMID und überträgt den UIMID
zum Telefon 40 (Schritt S205).
-
Die
CPU 405 des tragbaren Telefons 40 vergleicht,
bei Empfang des UIMID von UIM 50, den empfangenen UIMID
mit dem UIMID, der im Besitzerinformationsregistrationsbereich 410b gespeichert
ist (Schritt S206) um zu bestimmen, ob das UIM 50, das
gegenwärtig
in Telefon 40 eingeführt
ist, eines ist, das im Besitz durch den Besitzer von Telefon 40 ist.
-
In
dem Fall, dass der empfangene UIMID und der UIMID, der im Besitzerinformationsregistrationsbereich 410b gespeichert
ist, nicht miteinander übereinstimmen
(Schritt S207: Nein), d.h. in dem Fall, dass das UIM 50,
das in das tragbare Telefon 40 eingeführt ist, nicht UIM 50 ist,
das im Besitz durch den Besitzer von Telefon 40 ist, zeigt
die CPU 405 eine Nachricht auf dem Anzeigeschirm des Telefons an,
die den Benutzer informiert, dass der heruntergeladene Inhalt nicht
im nichtflüchtigen
Speicher 410 gespeichert werden kann (Schritt S208).
-
In
dem Fall, dass der empfangene UIMID und der UIMID, der in dem Besitzerinformationsregistrationsbereich 410b gespeichert
ist, miteinander übereinstimmen
(Schritt S207: Ja), d.h. in dem Fall, dass das UIM 50,
das in das tragbare Telefon 40 eingeführt ist, UIM 50 ist,
das im Besitz durch den Besitzer von Telefon 40 ist, gestattet
die CPU 405 Speicherung des heruntergeladenen Inhalts im nicht-flüchtigen
Speicher 410 (Schritt S209), und schreibt, wenn sie durch
den Benutzer durch eine Operationseingabe instruiert wird, den Inhalt
in den nicht-flüchtigen
Speicher 410 zu schreiben (Schritt S210: Ja), den Inhalt
in den nicht-flüchtigen
Speicher 410 (Schritt S211).
-
Wenn
der heruntergeladene Inhalt in Schritt S211 in dem nicht-flüchtigen
Speicher 410 gespeichert wird, wird jeder Inhaltsmenge
ein Identifikator zugewiesen um anzuzeigen, dass derartiger Inhalt durch
ein Netz erhalten wurde, und um dadurch derartigen Inhalt von einem
Programm oder anderen Daten zu unterscheiden, die im voraus in dem nicht-flüchtigen
Speicher 410 gespeichert sind.
-
In
dem Fall, dass der heruntergeladene Inhalt ein Java-AP ist, wird
ein Speicherraum in dem JAR-(Java-Archiv) Speicher und ein Zwischenregister
durch JAM (Java-Anwendungsmanager) für dieses bestimmte Java-AP
zugewiesen.
-
Gemäß der Operation,
die in dem Sequenzdiagramm von 5 gezeigt
wird, speichert das tragbare Telefon 40 Inhalt, der durch
ein Netz heruntergeladen wird, in dem nicht-flüchtigen Speicher 410 nur in
einem Fall, dass das UIM 50, das in das Telefon 40 eingeführt ist,
im Besitz durch den Besitzer von Telefon 40 ist, d.h. in
einem Fall, dass ein Benutzer, der Telefon 40 verwendet,
der Besitzer des Telefons ist.
-
In
dem Fall andererseits, dass das UIM 50, das in das Telefon 40 eingeführt ist,
nicht im Besitz durch den Besitzer von Telefon 40 ist,
d.h. in dem Fall, dass ein Benutzer, der das Telefon 40 verwendet,
nicht der Besitzer des Telefons ist, wird die Speicherung des heruntergeladenen
Inhalts in dem nicht-flüchtigen
Speicher 410 nicht gestattet. Ein Benutzer, der das Telefon 40 verwendet,
kann dessen ungeachtet den heruntergeladenen Inhalt verwenden, falls
die Verwendung eine Speicherung des Inhalts in dem nicht-flüchtigen
Speicher 410 nicht erfordert. In dem Fall z.B., dass der
heruntergeladene Inhalt Bilddaten oder Filmdaten umfasst, ist es
möglich, den
Inhalt auf einem Anzeigeschirm des Telefons 40 anzuzeigen.
Es ist zu vermerken, dass der heruntergeladene Inhalt auch in UIM 50 gespeichert
werden kann, das in das Telefon 40 eingeführt ist,
obwohl die Speicherkapazität
des UIM 50 begrenzt ist.
-
Es
sollte besonders vermerkt werden, dass in der vorliegenden Ausführungsform,
nachdem der heruntergeladene Inhalt in dem RAM gespeichert ist, die
Bestimmung bezüglich
dessen, ob gestattet wird, den heruntergeladenen Inhalt im nicht-flüchtigen Speicher 410 zu
speichern (Schritte S204–S209),
unabhängig
durchgeführt
wird, ohne auf eine Schreibanforderung von dem Benutzer zu warten. Somit
wird die Bestimmung durchgeführt,
wenn der Inhalt in dem tragbaren Telefon 40 empfangen wird, und
der heruntergeladene Inhalt wird in den nicht-flüchtigen Speicher 410 geschrieben,
falls es eine Schreibanforderung von dem Benutzer gibt, nachdem
bestimmt ist, dass das UIM 50, das in das tragbare Telefon 40 zu
der Zeit eines Empfangs des Inhalts eingeführt ist, ein UIM ist, für dessen
Verwendung ein gültiger
Benutzer des tragbaren Telefons 40 autorisiert ist.
-
6 ist
ein Sequenzdiagramm, das Operationen veranschaulicht, die durch
das tragbare Telefon 40 und das UIM 50 durchgeführt werden,
wenn Inhalt gelesen wird, der in dem nicht-flüchtigen Speicher 410 von
Telefon 40 gespeichert ist.
-
Ein
Benutzer betreibt das tragbare Telefon 40, in das sein/ihr
eigenes UIM 50 eingeführt
ist, um auf einem Anzeigeschirm von Telefon 40 eine Liste von
Daten oder Programmen anzuzeigen, die im nicht-flüchtigen
Speicher 410 gespeichert sind, wobei Daten und Programme
Inhalt enthalten, der heruntergeladen und im Speicher 410 gemäß der beschriebenen
Schreiboperation gespeichert ist (siehe 5). Der
Benutzer wählt
dann, durch eine Operationseingabe, Daten oder ein Programm, um
darauf zuzugreifen, aus derartigem Inhalt, der auf dem Anzeigeschirm
aufgeführt
ist. Die CPU 405 von Telefon 40, die die Operationseingabe
zum Anfordern zum Lesen eines ausgewählten Programms oder von Daten
aus dem nicht-flüchtigen
Speicher 410 empfangen hat, bestimmt zuerst, ob die ausgewählten Daten oder
das Programm das ist, was durch ein Netz erhalten wurde.
-
Die
Bestimmung wird auf der Basis dessen durchgeführt, ob den ausgewählten Daten
der Identifikator zugewiesen ist, der zeigt, dass der Inhalt durch
ein Netz erhalten ist. Wenn bestimmt ist, dass die ausgewählten Daten
oder das Programm durch ein Netz erhalten wurden, wird eine Lesesteueroperation
gestartet, die in dem Sequenzdiagramm von 6 gezeigt
wird. In dem Fall, dass die ausgewählten Daten oder das Programm
nicht durch das Netz erhalten wurden, z.B. ein Browser, muss die
Operation in 6 nicht durchgeführt werden,
da ein beliebiger Benutzer von Telefon 40 derartige Daten
oder ein Programm verwenden kann.
-
Es
sollte vermerkt werden, dass in der Beschreibung der vorliegenden
Erfindung die folgenden drei Modi als Modi zum Zugriff auf Inhalt,
der in dem nicht-flüchtigen
Speicher 410 gespeichert ist, vergegenwärtigt werden:
- (1) Lesen von Inhalt aus dem nicht-flüchtigen Speicher 410,
z.B. zum Speichern von ausgewähltem
Inhalt in das UIM 50;
- (2) Lesen von Inhalt aus dem nicht-flüchtigen Speicher 410 zur
Verwendung im tragbaren Telefon 40, z.B. zum Anzeigen eines
ausgewählten
Inhalts (Bilddaten) auf einem Anzeigeschirm von Telefon 40,
oder zum Ausführen
eines ausgewählten
Inhalts (eines Programms) in Telefon 40; und
- (3) Verweisen auf Inhalt, der im nicht-flüchtigen Speicher 410 gespeichert
ist, z.B. Bestätigen,
ob ein ausgewählter
Inhalt in dem nicht-flüchtigen Speicher 410 gespeichert
ist durch Durchsuchen von Speicher 410.
-
In
der folgenden Beschreibung wird der zweite Modus unter den obigen
drei Modi für
eine Beispieloperation gezeigt.
-
Es
ist auch zu vermerken, dass ein Trigger zum Anfordern von Zugriff
auf Inhalt, der in dem nicht-flüchtigen
Speicher 410 gespeichert ist, nicht auf eine Operationseingabe
durch einen Benutzer begrenzt ist. Stattdessen kann ein laufendes
Programm das Lesen von Inhalt anfordern.
-
Wie
in 6 gezeigt, überträgt die CPU 405 zuerst
zum UIM 50, das in das tragbare Telefon 40 eingeführt ist,
eine ID-Übertragungsanforderung (Schritt
S301). Die CPU 505 des UIM 50 liest, bei Empfang
der ID-Übertragungsanforderung,
einen UIMID aus dem UIMID-Speicherbereich 504c für eine Übertragung
zum Telefon 40 (Schritt S302).
-
Die
CPU 405 des tragbaren Telefons 40 vergleicht,
bei Empfang eines UIMID vom UIM 50, den empfangenen UIMID
mit dem UIMID, der im Besitzerinformationsregistrationsbereich 410b registriert
ist (Schritt S303) um zu bestimmen, ob das UIM 50, das
gegenwärtig
in das Telefon 40 eingeführt ist, eines ist, das im
Besitz durch den Besitzer von Telefon 40 ist.
-
In
dem Fall, dass der UIMID, der vom UIM 50 übertragen
wird, das gegenwärtig
in das Telefon 40 eingeführt ist, nicht mit dem UIMID übereinstimmt, der
in dem Besitzerinformationsregistrationsbereich 410b gespeichert
ist (Schritt S304: Nein), d.h. in dem Fall, dass bestimmt wird,
dass das UIM 50, das gegenwärtig in das Telefon 40 eingeführt ist,
nicht im Besitz durch den Besitzer von Telefon 40 ist,
zeigt die CPU 405 von Telefon 40 auf ihrem Anzeigeschirm eine
Nachricht an, die einen Benutzer informiert, dass ihm/ihr nicht
gestattet ist, auf den Inhalt zuzugreifen, der in dem nicht-flüchtigen
Speicher 410 gespeichert ist, da er/sie nicht den Besitzer
von Telefon 40 ist (Schritt S305). Unterdessen bricht die
CPU die Ausführung
einer Leseoperation ab, da der Zugriff auf den ausgewählten Inhalt
gemäß der Leseanforderung
nicht gestattet ist.
-
In
einem Fall, dass die zwei UIMIDs, die im Schritt S303 verglichen
werden, miteinander übereinstimmen
(Schritt S304: Ja), d.h. in einem Fall, wo bestimmt wird, dass das
UIM 50, das gegenwärtig
in das Telefon 40 eingeführt ist, ein UIM 50 ist,
das im Besitz durch den Besitzer von Telefon 40 ist, gestattet die
CPU 405 von Telefon 40 Zugriff auf den in Frage kommenden
Inhalt (Schritt S306), und liest den Inhalt aus dem nicht-flüchtigen
Speicher 410 (Schritt S307). Falls der gelesene Inhalt
Bilddaten oder Filmdaten ist, zeigt die CPU 405 den Inhalt
auf ihrem Anzeigeschirm an. Falls der Inhalt Musikdaten ist, führt die
CPU 405 die Abspieloperation des Inhalts aus. In einem
Fall, dass der Inhalt ein Programm ist, startet die CPU 405 einen
Prozess basierend auf dem Programm.
-
Wie
beschrieben, wird gemäß der Operation, die
in dem Sequenzdiagramm von 6 gezeigt wird,
der Zugriff auf Inhalt, der in dem nicht-flüchtigen Speicher 410 gespeichert
ist, durch das tragbare Telefon 40 nur gestattet, wenn
das UIM 50, das in das Telefon 40 eingeführt ist,
eines ist, das im Besitz des Besitzers von Telefon 40 ist,
d.h. ein Benutzer, der das Telefon 40 verwendet, der Besitzer
des Telefons 40 ist.
-
Es
ist zu vermerken, dass wenn ein UIM 50 in ein tragbares
Telefon 40 eingeführt
wird, der UIMID des UIM 50 im UIMID-Speicherbereich 410a von Telefon 40 gespeichert
wird. Deshalb kann der gespeicherte UIMID, nicht der UIMID, der
vom UIM 50 in dem Prozess von Schritten S204 und S205 von 5,
oder Schritten S301 und S302 von 6 übertragen
wird, mit dem UIMID verglichen werden, der in dem Besitzerinformationsregistrationsbereich 410b registriert
ist, nachdem der gespeicherte UIMID aus dem UIMID-Speicherbereich 410a gelesen
ist.
-
Modifikation
der ersten Ausführungsform
-
Erste Modifikation:
-
Der
Prozess von Schritten S204 bis S207 der Schreiboperation (siehe 5)
kann durch den Prozess von Schritten S401 bis S405 ersetzt werden,
die in 7 gezeigt werden.
-
In
der Modifikation nehmen wir an, dass der Authentifizierungsinformationsspeicherbereich 504d einen
privaten Schlüssel
(geheimen Schlüssel)
und einen öffentlichen
Schlüssel
entsprechend dem privaten Schlüssel,
der die geheime Hälfte
eines Schlüsselpaares
ist, speichert. Das öffentliche/private
Schlüsselpaar
ist Authentifizierungsinformation, die verwendet wird, um dem Besitzer
von UIM 50 zu ermöglichen,
in Kommunikationen mit höherer
Sicherheit einzutreten, die das tragbare Telefon 40 verwenden.
Es wird hier auch angenommen, als eine Vorbedingung zum Durchführen des
Prozesses, der in 7 gezeigt wird, dass der Besitzerinformationsregistrationsbereich 410b von
Telefon 40 einen öffentlichen
Schlüssel
für den
Besitzer von UIM 50 speichert, wobei der öffentliche
Schlüssel
von UIM 50 erhalten wird, das im Besitz durch den Besitzer
von Telefon 40 ist.
-
Es
wird vermerkt, dass in 7 Schrittnummern 400s für Schritten
zugewiesen werden, die sich von dem in 5 gezeigten
Sequenzdiagramm unterscheiden. Auch wird eine Erläuterung
für die Schritte
weggelassen, die die gleichen wie jene sind, die in dem in 5 gezeigten
Sequenzdiagramm enthalten sind.
-
Wenn
ein Benutzer das tragbare Telefon 40 betreibt, in das sein/ihr
eigenes UIM 50 eingeführt
ist, um das Herunterladen von Inhalt anzuweisen, überträgt die CPU 405 von
Telefon 40 eine Anforderung zum Herunterladen zum Inhaltsserver 10 (Schritt S201).
Der Inhaltsserver 10 liest aus seinem Speicher Inhalt,
der in der Anforderung zum Herunterladen spezifiziert ist (Schritt
S202), um den Inhalt zum Telefon 40 zu übertragen (Schritt S203).
-
Die
CPU 405 des tragbaren Telefons 40 speichert den
Inhalt, der von dem Inhaltsserver 10 empfangen wird, im
RAM 409. Die CPU 405 überträgt eine Nachricht (Klartext),
die zu verschlüsseln
ist, und eine Verschlüsselungsinstruktion,
die die Verschlüsselung
der Nachricht unter Verwendung eines privaten Schlüssels für den Besitzer
von UIM 50 anweist (Schritt S401).
-
Die
CPU 505 von UIM 50 liest, bei Empfang der Nachricht
und der Verschlüsselungsinstruktion, einen
privaten Schlüssel
für den
Besitzer von UIM 50 aus dem Authentifizierungsinformationsspeicherbereich 504d und
verwendet den privaten Schlüssel, um
die Nachricht zu verschlüsseln
(Schritt S402). Die CPU 505 überträgt dann die verschlüsselte Nachricht zum
tragbaren Telefon 40 (Schritt S403).
-
Die
CPU 405 vom tragbaren Telefon 40 entschlüsselt, bei
Empfang der verschlüsselten
Nachricht, die verschlüsselte
Nachricht unter Verwendung des öffentlichen
Schlüssels,
der in dem Besitzerinformationsregistrationsbereich 410b registriert
ist (Schritt S404) um zu bestimmen, ob die Nachricht richtig entschlüsselt wurde
(Schritt S405). Die Bestimmung wird durchgeführt um zu bestimmen, ob das
UIM 50, das gegenwärtig in
das tragbare Telefon 40 eingeführt ist, im Besitz durch den
Besitzer von Telefon 40 ist.
-
In
dem Fall, dass die Nachricht nicht korrekt entschlüsselt wurde
(Schritt 405: Nein), d.h. UIM 50, das gegenwärtig in
das tragbare Telefon 40 eingeführt ist, ist nicht das UIM 50,
das im Besitz durch den Besitzer von Telefon 40 ist, zeigt
die CPU 405 von Telefon 40 eine Nachricht an,
die informiert, dass der heruntergeladene Inhalt nicht in dem nichtflüchtigen Speicher 410 gespeichert
werden kann (Schritt S208).
-
In
dem Fall, dass die Nachricht korrekt entschlüsselt wurde, d.h. das UIM,
das gegenwärtig
in das tragbare Telefon 40 eingeführt ist, das UIM 50 ist, das
im Besitz durch den Besitzer von Telefon 40 ist (Schritt
S405: Ja), gestattet die CPU 405 die Speicherung des heruntergeladenen
Inhalts in dem nichtflüchtigen
Speicher 410 (Schritt 209), und wenn sie instruiert
ist, z.B. durch eine Operationseingabe, den Inhalt in den nicht-flüchtigen
Speicher 410 zu schreiben (Schritt S210: Ja), schreibt
sie den Inhalt in den nicht-flüchtigen
Speicher 410 (Schritt S211).
-
Wie
beschrieben wurde, kann der Schreibprozess von Schritten S204 bis
S207 (siehe 5) durch den Prozess von Schritten
S401 bis S405 in dem in 7 gezeigten Sequenzdiagramm
ersetzt werden. Ähnlich
kann in der Leseoperation, die in der ersten Ausführungsform
beschrieben wird, der Prozess von Schritten S301 bis S304 (siehe 6) durch
den Prozess von Schritten S401 bis S405 von 7 ersetzt
werden. In der Modifikation können
die gleichen Effekte wie in der obigen ersten Ausführungsform
erzielt werden.
-
Zweite Modifikation:
-
In
der obigen ersten Ausführungsform
wird der UIMID verwendet um zu bestimmen, ob das UIM 50,
das gegenwärtig
in UIM 50 eingeführt
ist, eines ist, das im Besitz durch den Besitzer des tragbaren Telefons 40 ist.
Es kann eine Telefonnummer (Identifikationsinformation zum Empfangen
eines Kommunikationsdienstes), die in dem UIM 50 gespeichert
ist, an Stelle des UIMID verwendet werden um zu bestimmen, ob das
UIM 50, das gegenwärtig
in UIM 50 eingeführt
ist, eines ist, das im Besitz durch den Besitzer des tragbaren Telefons 50 ist.
Alternativ kann ein Benutzer-ID, der in dem Teilnehmerinformationsspeicherbereich 504a gespeichert
ist, für
die Bestimmung verwendet werden. Außerdem kann alternativ Authentifizierungsinformation,
wie etwa ein Passwort, ein öffentlicher
Schlüssel,
ein privater Schlüssel und
dergleichen, an Stelle des UIMID verwendet werden, wobei die Authentifizierungsinformation
in dem UIM 50 gespeichert ist und für Benutzerauthentifizierung
verwendet wird. Somit enthält
Identifikationsinformation, die in der Bestimmung verwendet wird,
einen beliebigen Typ von Information, die in dem UIM 50 gespeichert
ist, falls die Information für
das UIM 50 eindeutig ist oder ein gültiger Benutzer von UIM 50 ist.
-
Dritte Modifikation:
-
In
der obigen ersten Ausführungsform
wird der UIMID verwendet um zu bestimmen, ob das UIM 50,
das gegenwärtig
in UIM 50 eingeführt
ist, eines ist, das im Besitz durch den Besitzer des tragbaren Telefons 40 ist.
Es kann eine Bestimmung, die ein Paar eines privaten/öffentlichen
Schlüssels
für den Besitzer
von UIM verwendet, zusätzlich
zu der Bestimmung durchgeführt
werden, die den UIMID verwendet. In diesem Fall speichert der Besitzerinformationsregistrationsbereich 410b,
zusätzlich
zu dem UIMID von UIM 50, was im Besitz durch den Besitzer des
tragbaren Telefons 40 ist, einen öffentlichen Schlüssels des
Besitzers von UIM 50. Alternativ kann zusätz lich zu
der Bestimmung, die einen UIMID verwendet, eine Bestimmung, die
Authentifizierungsinformation (z.B. ein Passwort, einen privaten
Schlüssel
etc.) für
den Besitzer von UIM 50 verwendet, durchgeführt werden.
-
B. Zweite Ausführungsform
-
Als
Nächstes
wird eine Beschreibung einer zweiten Ausführungsform der vorliegenden
Erfindung gegeben. In den Figuren sind gleichen Komponenten die
gleichen Bezugszeichen zugewiesen, wie sie in der ersten Ausführungsform
verwendet werden. Auch wird eine Erläuterung für gleiche Abschnitte weggelassen.
Die Konfiguration von Kommunikationssystem 1 gemäß der zweiten
Ausführungsform
ist die gleiche wie die der ersten Ausführungsform, wie in 1 gezeigt,
mit Ausnahme dessen, dass einem tragbaren Telefon nun ein Bezugszeichen 41 und
einem UIM das Bezugszeichen 51 zugewiesen sind.
-
Die
zweite Ausführungsform
unterscheidet sich von der obigen ersten Ausführungsform dadurch, dass die
Registrierungsoperation eines UIMID von UIM 50, das im
Besitz durch den Besitzer des tragbaren Telefons 40 ist,
in der zweiten Ausführungsform
nicht durchgeführt
wird. Stattdessen wird ein UIMID eines UIM 50, das in ein
tragbares Telefon 41 zur Zeit des Herunterladens von Inhalt
eingeführt ist,
in Verbindung mit dem heruntergeladenen Inhalt gespeichert.
-
8 ist
ein Blockdiagramm, das eine Hardwarekonfiguration eines tragbaren
Telefons 41 gemäß der zweiten
Ausführungsform
veranschaulicht. Das tragbare Telefon 41, das in 8 gezeigt
wird, unterscheidet sich von dem tragbaren Telefon 40 in der
ersten Ausführungsform
dadurch, dass ein Inhaltsspeicherbereich 410c an Stelle
des Besitzerinformationsregistrationsbereiches 410b vorgesehen
ist. Wenn Inhalt von einem Inhaltsserver 10 heruntergeladen
wird, werden Daten des Inhalts in Inhaltsspeicherbereich 410c in
Verbindung mit einem UIMID eines UIM 51 gespeichert, das
in das tragbare Telefon 41 zur Zeit des Herunterladens
des Inhalts eingeführt
ist, auf eine derartige Weise, wie in 9 gezeigt.
Es ist zu vermerken, dass 9 ein
konzeptionelles Diagramm ist, das eine beispielhafte Tabelle von
Inhalt und UIMIDs zeigt, die in Verbindung miteinander gespeichert
sind. An Stelle einer Verknüpfung
von Daten von jeder Inhaltsmenge mit einem zugehörigen UIMID kann Identifikationsinformation
jeder Inhaltsmenge in Verbindung mit einem zugehörigen UIMID in einer getrennten
Inhaltsliste im nicht-flüchtigen
Speicher 420 gespeichert werden.
-
Unter
dem Inhalt, der in dem Inhaltsspeicherbereich 410c gespeichert
ist, umfasst ein Java-AP JAR-Dateien ebenso wie ADF (Anwendungsdeskriptordatei),
die verschiedene Steuerinformation zum Steuern von Installation
und Aktivierung der JAR-Dateien und Netzzugriffsoperationen beschreibt.
-
Die
CPU 405 implementiert verschiedene Programme, die in der
Speichereinheit 406 gespeichert sind, wobei dadurch jede
der Einheiten gesteuert wird, die mit der CPU über den Bus 411 verbunden
sind. Gemäß der zweiten
Ausführungsform
speichert, wenn Inhalt von dem Inhaltsserver 10 heruntergeladen
wird, die CPU 405 heruntergeladenen Inhalt in dem Inhaltsspeicherbereich 410c in
Verbindung mit einem UIMID eines UIM 51, das in das tragbare Telefon 41 zur
Zeit des Herunterladens von Inhalt eingeführt ist. Es ist zu vermerken,
dass ein UIMID des gegenwärtigen
UIM 51 im UIMID-Speicherbereich 410a gespeichert
ist, wenn das UIM 51 in das tragbare Telefon 41 eingeführt ist.
-
In
einem Fall ferner, dass Zugriff auf einen heruntergeladenen Inhalt
(z.B. Ausführung
eines Java-AP, Anzeigen von Bilddaten etc.) durch einen gegenwärtigen Benutzer
des tragbaren Telefons 41 instruiert wird, vergleicht die
CPU 405 den UIMID, der im UIMID-Speicherbereich 409a gespeichert
ist, mit einem UIMID, der in Verbindung mit dem Inhalt gespeichert
ist, der zu verwenden ist, wobei dadurch bestimmt wird, ob Zugriff
auf dem Inhalt durch den Benutzer gestattet wird. Mit anderen Worten
gibt, wenn Zugriff auf Inhalt, der in Inhaltsspeicherbereich 410c gespeichert
ist, durch einen Benutzer angefordert wird, das tragbare Telefon 41 dem
anfordernden Benutzer Erlaubnis, falls er/sie der Besitzer von UIM 51 ist,
das in das tragbare Telefon 41 zur Zeit des Herunterladens
von Inhalt von dem Inhaltsserver 10 eingeführt ist.
Dies ist so, da der Inhaltsserver 10 zugestimmt hat, Inhalt
nur dem Besitzer von UIM 51, der den Inhalt heruntergeladen
hat, nicht dem Besitzer des tragbaren Telefons 41 bereitzustellen,
und deshalb ist Zugang zu dem Inhalt nur den Besitzer des herunterladenden
UIM 51 zu erlauben, es sei denn, es ist anders spezifiziert.
-
10 ist ein Diagramm zum Beschreiben einer Java-AP-Laufzeitumgebung,
die in einem tragbaren Telefon 41 bereitgestellt wird.
Das tragbare Telefon 41 ist mit KVM (K virtuelle Maschine)
als eine Software zum Aufbauen einer Laufzeitumgebung für Java-APs,
und CLDC (verbundene begrenzte Einrichtungskonfiguration, Connected
Limited Device Configuration) versehen. CLDC ist eine Java-Laufzeitumgebungsbasis,
die auf kompakte, in einer Ressource beschränkte Einrichtungen zielt, wie
etwa Mobilstationen, und wird durch KVM unterstützt. Außerdem ist das tragbare Telefon 41 auch
mit J2ME (Java 2 Micro Edition) versehen, die ein ursprüngliches
Java-Erweiterungsprofil umfasst, das durch einen Kommunikationsträger erstellt
wird. Es sollte besonders vermerkt werden, dass Bereitstellung einer
Java-Laufzeitumgebung im tragbaren Telefon 41 in der vorliegenden
Erfindung nicht erforderlich, sondern nur optional ist.
-
Wie
in 10 gezeigt, enthalten native Anwendungen Softwareprogramme,
die derartige Funktionen bereitstellen, wie ein Telefonverzeichnis,
Webbrowsen und Netzkommunikation, wobei Softwareprogramme unter
der Steuerung eines OS ausgeführt
werden. Als KVM wird JVM (Java Virtual Machine) verwendet, die besonders
für kompakte
elektronische Einrichtungen gestaltet ist. JVM konvertiert Bytecodes
in dem Dateiformat zum Implementieren von Java-APs in Instruktionscodes,
die durch die CPU 405 mit Hilfe des OS interpretiert/ausgeführt werden
können.
-
Eine
ursprüngliche
Java-Erweiterungsbibliothek ist eine Klassenbibliothek zum Bereitstellen
von Funktionen, die für
tragbare Telefone exklusiv sind, die CLDC als ihre Basis haben.
Enthalten in der ursprünglichen
Java-Erweiterungsbibliothek ist z.B. eine Benutzerschnittstellen-API
(Anwendungsprogrammschnittstelle), eine Vernetzungs-API und eine Zwischenregister-API.
Zusätzlich
zu einer CLDC-Klassenbibliothek und der ursprünglichen Java-Erweiterungsbibliothek
ist das tragbare Telefon 41 mit einer ursprünglichen
Erweiterungsbibliothek des Herstellers versehen, in der ursprüngliche
Funktionen durch einen Hersteller des tragbaren Telefons 41 bereitgestellt
sind.
-
JAM
(Java-Anwendungsmanager) hat eine Funktion zum Managen von Java-APs,
die in dem tragbaren Telefon 41 installiert sind, unter
der Steuerung des OS. JAM stellt derartige Funktionen bereit, wie
etwa Anzeigen einer Liste von Java-APs, die in dem tragbaren Telefon 41 gespeichert
sind, Managen einer Implementierung (Aktivierung, erzwungene Terminierung
etc.) von Java-APs, Installation oder Aktualisierung von Java-APs
und Löschen
von Java-APs, die in dem tragbaren Telefon 41 gespeichert sind.
Es ist zu vermerken, dass JAM eine native Komponente unabhängig von
KVM ist, und deshalb nicht von Java-APs gesteuert werden kann.
-
Ein
JAR-(Java-Archiv) Speicher und eine Zwischenregister sind Speicherbereiche,
die in dem Inhaltsspeicherbereich 410c des nicht-flüchtigen Speichers 420 vorgesehen
sind. Der JAR-Speicher speichert,
für jedes
Java-AP, das in dem tragbaren Telefon 41 installiert ist,
JAR-Dateien für
jeweilige Java-APs.
Eine JAR-Datei enthält
ein Java-AP-Programm selbst, und Bilddateien, Sprachdateien und dergleichen,
die verwendet werden, wenn das Programm ausgeführt wird. Ähnlich speichert das Zwischenregister
Daten für
jeweilige Java-APs. Daten, die in dem Zwischenregister gespeichert
sind, werden permanent beibehalten. Ferner wird ein Java-AP durch
JAM so gesteuert, um nur auf seine eigenen Daten unter Datenmengen
für jeweilige
Java-APs zuzugreifen. Ein Speicherbereich für jedes Java-AP in dem JAR-Speicher
und dem Zwischenregister wird durch JAM zugewiesen, wenn ein Java-AP
installiert wird.
-
11 ist ein Blockdiagramm, das eine Hardwarekonfiguration
eines UIM 51 gemäß der zweiten
Ausführungsform
veranschaulicht. UIM 51 unterscheidet sich von UIM 50 der
ersten Ausführungsform
dadurch, dass UIM 51 ferner einen Inhaltslistenspeicherbereich 504e umfasst,
der eine Liste von Inhalt speichert, der heruntergeladen wird durch Einführen von
UIM 51 in ein beliebiges tragbares Telefon 41.
Der Inhaltsname, z.B. ein Dateiname eines heruntergeladenen Inhalts,
wird in der Inhaltsliste gespeichert, wie in 12 gezeigt.
wie oben beschrieben, werden Daten des heruntergeladenen Inhalts
in dem Inhaltsspeicherbereich 410c des tragbaren Telefons 41 gespeichert.
Wenn der Inhalt aus dem Inhaltsspeicherbereich 410c durch
den Besitzer von UIM 51 gelöscht wird, wird der Inhaltsname
des entsprechenden Inhalts aus der Inhaltsliste des Inhaltslistenspeicherbereiches 504e von
UIM 51 gelöscht.
-
Operation der zweiten
Ausführungsform
-
In
dem folgenden wird eine Erläuterung
für einen
Fall gegeben, wo ein Java-AP heruntergeladen wird unter Verwendung
eines tragbaren Telefons 41, in das ein UIM 51 eingeführt ist,
und das heruntergeladene Java-AP wird durch eine Anforderung von
einem Benutzer ausgeführt.
Es ist zu vermerken, dass ein Java-AP nur ein Beispiel von Inhalt
ist, der heruntergeladen wird, und dass der heruntergeladene Inhalt
Bilddaten, Musikdaten, Programme außer Java-APs und dergleichen
enthalten kann.
-
13 ist ein Sequenzdiagramm, das Operationen des
Inhaltsservers 10, des tragbaren Telefons 41 und
des UIM 51 in einem Fall zeigt, dass das tragbare Telefon 41 ein
Java-AP vom Inhaltsserver 10 herunterlädt. Zuerst führt ein
Benutzer sein/ihr UIM 51 in das tragbare Telefon 41 ein,
und fordert Aktivierung eines Webbrowsers durch Betreiben einer Operationseingabeeinheit 402 des
tragbaren Telefons 41 an. Als ein Ergebnis wird das tragbare
Telefon 41 aktiviert, auf seinem Anzeigeschirm Webseiten
anzuzeigen, die von einem Inhaltsserver 10 bereitgestellt
werden. Dann fordert der Benutzer Herunterladen eines Java-AP durch
eine Operationseingabe an, während
er eine Webseite betrachtet, und die Operation zum Herunterladen,
wie in 13 gezeigt, wird gestartet.
-
Die
CPU 405 des tragbaren Telefons 41 überträgt eine
Anforderung zum Herunterladen zu dem Inhaltsserver 10 durch
eine drahtlose Kommunikationseinheit 401 (Schritt S501).
Die Anforderung zum Herunterladen enthält einen Befehl, der das Herunterladen
instruiert, und Information, die ein Java-AP spezifiziert. Die Anforderung
zum Herunterladen wird zum Inhaltsserver 10 über ein
mobiles Paketkommunikationsnetz 30 und das Internet 20 übertragen.
Der Inhaltsserver 10 liest, bei Empfang der Anforderung
zum Herunterladen, aus seinem speichert das Java-AP, das in der
Anforderung spezifiziert ist (Schritt S502), und überträgt das Java-AP
zu dem tragbaren Telefon 41 (Schritt S503).
-
Vor
einer Übertragung
der Anforderung zum Herunterladen überträgt das tragbare Telefon 41 eine Anforderung
zum Inhaltsserver 10 für
die Übertragung
einer ADF (Anwendungsdeskriptordatei) eines Java-AP, das herunterzuladen
ist. Nach Empfang der ADF von dem Inhaltsserver 10 bestimmt
die CPU 405 von Telefon 41, ob das Java-AP heruntergeladen werden
kann, auf der Basis von Information, die in der ADF enthalten ist.
In einem Fall z.B., dass die Größe der JAR-Datei
des Java-AP größer als
die Größe ist,
die im Telefon 41 zulässig
ist, bestimmt die CPU 405, dass das Java-AP nicht heruntergeladen werden
kann. In dem Fall, dass bestimmt wird, dass das Java-AP heruntergeladen
werden kann, überträgt die CPU 405 des
tragbaren Telefons 41 zum Inhaltsserver 10 eine
Anforderung für
das Herunterladen einer anwendbaren JAR-Datei auf der Basis der ADF
(Schritt S501). Es wird vermerkt, dass die JAR-Datei in einem Server gespeichert ist,
dessen Standort in der ADF bezeichnet ist, speziell in "PackageURL" (siehe 20), und sich der Server, der die JAR-Datei speichert,
von dem Inhaltsserver 10 unterscheiden kann, der die ADF übertragen
hat. In diesem Fall überträgt die CPU 405 des
tragbaren Telefons 41 die Anforderung zum Herunterladen
der JAR-Datei zum Inhaltsserver 10, der durch den PackageURL
bezeichnet ist, nicht zu dem Inhaltsserver 10, der die
ADF übertragen
hat. Somit kann mehr als ein Inhaltselement (d.h. die ADF und die
JAR-Datei) von mehr als einem Inhaltsserver 10 heruntergeladen
werden, in einem derartigen Fall, wo Empfangen eines vollständigen Anwendungsprogramms
den Empfang von mehr als einem Inhaltselement erfordert.
-
Nach
Empfangen des Java-AP, das von dem Inhaltsserver 10 übertragen
wird, erhält
die CPU 405 des tragbaren Telefons 41 einen UIMID
von dem UIMID-Speicherbereich 410a (Schritt S504). Der
erhaltene UIMID ist der von UIM 51, das gegenwärtig in das
tragbare Telefon 41 eingeführt ist, da wenn UIM 51 in
das Telefon 41 eingeführt
ist, der UIMID des eingeführten
Telefons 41 in dem UIMID-Speicherbereich 410a gespeichert
ist. Anschließend
speichert die CPU 405 den UIMID, der in Schritt S504 erhalten wird,
im Inhaltsspeicherbereich 410c in Verbindung mit dem heruntergeladenen
Java-AP (Schritt S505).
-
Speziell
weist die CPU 405 in Schritt S505 mit der Hilfe von JAM
einen Speicherbereich in jedem von dem JAR-Speicher und dem Zwischenregister des
Inhaltsspeicherbereiches 410c zu. Anschließend installiert
die CPU 405 die heruntergeladene JAR-Datei in dem zugewiesenen
JAR-Speicher, und speichert zur gleichen Zeit die JAR-Datei in Verbindung
mit der ADF des Java-AP und dem UIMID in dem Inhaltsspeicherbereich 410c.
-
In
Schritt S506 erhält
die CPU 405 des tragbaren Telefons 41 den Namen
des heruntergeladenen Inhalts, z.B. den Dateinamen der JAR-Datei,
und überträgt den erhaltenen
Inhaltsnamen zum UIM 51 durch die UIM-Schnittstelle 404.
Die CPU 505 von UIM 51 empfängt den Namen des heruntergeladenen
Inhalts durch die externe Schnittstelle 501, und fügt den Inhaltsnamen
der Inhaltsliste im Inhaltslistenspeicherbereich 504e hinzu,
wobei dadurch die Inhaltsliste aktualisiert wird (Schritt S507).
Die CPU 505 überträgt dann
zu dem tragbaren Telefon 41 eine Meldung, dass die Aktualisierung
der Inhaltsliste abgeschlossen ist (Schritt S108).
-
Als
Nächstes
wird ein Prozess zum Ausführen
eines Java-AP mit Bezug auf das in 14 gezeigte
Flussdiagramm erläutert.
Der Prozess wird durch CPU 405 des tragbaren Telefons 41,
mit der Hilfe von JAM, durchgeführt,
wenn eine Operationsinstruktion zum Instruieren der Ausführung des
Java-AP eingegeben ist.
-
Die
CPU 410 erhält
zuerst, aus dem Inhaltsspeicherbereich 410c, einen UIMID
entsprechend dem Java-AP, das auszuführen ist (Schritt S601). Es ist
zu vermerken, dass der UIMID, der in Schritt S601 erhalten wird,
der von einem UIM 51 ist, das in das tragbare Telefon 41 zur
Zeit des Herunterladens des Java-AP eingeführt ist. Anschließend erhält die CPU 405 einen
UIMID, der in dem UIMID-Speicherbereich 410a gespeichert
ist, wobei der UIMID der eines UIM ist, das gegenwärtig in
das tragbare Telefon 41 eingeführt ist (Schritt S602).
-
Die
CPU 405 vergleicht dann den UIMID, der in Schritt S601
erhalten wird, mit dem UIMID, der in Schritt S602 erhalten wird,
um zu bestimmen, ob die zwei UIMIDs miteinander übereinstimmen (Schritt S603,
S604). Mit anderen Worten vergleicht die CPU 405 einen
UIMID eines UIM 51, das in das tragbare Telefon 41 zur
Zeit des Herunterladens eines Java-AP eingeführt ist, das auszuführen ist,
mit einem UIMID eines UIM 51, das gegenwärtig in
das Telefon 41 eingeführt
ist, um dadurch zu bestimmen, ob ein Benutzer, der die Ausführung eines
Java-AP anfordert, der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen
hat.
-
In
dem Fall, dass die zwei UIMIDs nicht miteinander übereinstimmen
(Schritt S604: Nein), bricht die CPU 405 die Ausführung des
Java-AP ab (Schritt S605), und zeigt auf ihrem Anzeigeschirm eine
Nachricht an, die den Benutzer informiert, dass die Ausführung des
Java-AP abgebrochen wurde (Schritt S606). Die Nachricht kann den
Benutzer auch darüber
informieren, dass falls er/sie wünscht,
das Java-AP zu verwenden, es von dem Inhaltsserver 10 unter
Verwendung seines/ihres eigenen UIM 51 herunterzuladen
ist. Ferner kann die Nachricht Information darüber, wie das Java-AP herunterzuladen
ist, als Anleitungsinformation enthalten. Dann ist die Operation
zum Ausführen
eines Java-AP beendet.
-
In
dem Fall, dass die zwei UIMIDs miteinander übereinstimmen (Schritt S604:
Ja), gestattet die CPU 405 die Ausführung des Java-AP (Schritt
S607), da der Benutzer, der die Ausführung des Java-AP anfordert,
der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen
hat, und dem durch den Inhaltsserver 10 die Erlaubnis gegeben
wurde, auf das Java-AP zuzugreifen. Die CPU 405 aktiviert dann
das Java-AP (Schritt S608), und startet den Prozess gemäß dem Programm.
-
Wie
beschrieben wurde, ermöglicht
die vorliegende Ausführungsform
dem tragbaren Telefon 41, Zugriff auf ein Java-AP, das
von dem Inhaltsserver 10 heruntergeladen wurde, nur auf
den Besitzer eines UIM 51 einzuschränken, das zur Zeit des Herunterladens
des Java-AP in das tragbare Telefon 41 eingeführt ist.
-
Modifikation der zweiten
Ausführungsform:
-
In
der Java-AP-Ausführungsoperation
(siehe 14) wird der UIMID verwendet
um zu bestimmen, ob Zugriff auf ein Java-AP zu erlauben ist. Es kann
jedoch eine Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e gespeichert
ist, an Stelle des UIMID verwendet werden.
-
15 ist ein Flussdiagramm, das eine Operation des
tragbaren Telefons 41 bei einer Bestimmung zeigt, ob Zugriff
auf ein Java-AP zu erlauben ist, unter Verwendung einer Inhaltsliste,
die in dem Inhaltslistenspeicherbereich 504e gespeichert
ist. Die in der Figur gezeigte Operation wird durch JAM durch CPU 405 von
Telefon 41 ausgeführt,
wenn eine Operationsinstruktion eingegeben ist, die die Ausführung des
Java-AP instruiert. Es ist zu vermerken, dass für die gleichen Schritte die
gleichen Schrittnummern wie in 14 zugewiesen
wurden.
-
Die
CPU 405 erhält
zuerst, von dem Inhaltsspeicherbereich 410c, den Inhaltsnamen
(z.B. den Dateinamen einer JAR-Datei) eines Java-AP, das auszuführen ist
(Schritt S601). Als Nächstes
führt die CPU 405 Kommunikation
mit dem UIM 51 durch die UIM-Schnittstelle 404 durch,
um eine Inhaltsliste von dem Inhaltslistenspeicherbereich 504e des
UIM 51 zu erhalten (Schritt S602a).
-
Die
CPU 405 bestimmt dann in Schritt S603a, ob der Inhaltsname
des Java-AP, der in Schritt S601a erhalten wird, mit einem beliebigen
von Inhaltsname(n) übereinstimmt,
der/die in der Inhaltsliste enthalten ist/sind, die in Schritt S602a
erhalten wird, wobei dadurch bestimmt wird, ob ein gegenwärtiger Benutzer
des tragbaren Telefons 41, der die Ausführung des Java-AP instruiert,
der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen
hat.
-
In
dem Fall, dass der Inhaltsname des Java-AP, das auszuführen ist,
nicht mit beliebigen des/der Inhaltsname(n) übereinstimmt, der/die in der Inhaltsliste
aufgeführt
ist/sind (Schritt S604: Nein), wird die Ausführung des Java-AP abgebrochen (Schritt
S605). Es wird eine Nachricht des Abbruchs der Ausführung des
Java-AP auf einem Anzeigeschirm des tragbaren Telefons 41 angezeigt
(Schritt S606), bevor die Operation beendet wird.
-
In
dem Fall, dass der Inhaltsname des Java-AP, das auszuführen ist,
mit beliebigen des/der Inhaltsname(n) übereinstimmt, der/die in der
Inhaltsliste aufgeführt
ist/sind (Schritt S604: Ja), wird bestimmt, dass der Benutzer, der
die Ausführung
des Java-AP anfordert, der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen
hat, und auch ein Benutzer ist, dem durch den Inhaltsserver 10 die Bereitstellung
von dem und der Zugriff auf das Java-AP offiziell gestattet ist,
wobei die CPU 405 somit die Ausführung des Java-AP ges tattet
(Schritt S607). Das Java-AP wird somit aktiviert (Schritt S608),
und der Prozess gemäß dem Programm
wird gestartet.
-
Somit
kann eine Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e gespeichert
ist, an Stelle eines UIMID verwendet werden um zu bestimmen, ob
Zugriff auf ein Java-AP zu erlauben ist. Ferner kann die Inhaltsliste
zusätzlich
zu einem UIMID verwendet werden.
-
C. Dritte Ausführungsform
-
Als
Nächstes
wird eine Beschreibung einer dritten Ausführungsform der vorliegenden
Erfindung gegeben. Die Konfiguration der dritten Ausführungsform
ist die gleiche wie die zweite Ausführungsform, sodass eine Erläuterung
davon hier weggelassen wird. Mit anderen Worten wird in der dritten
Ausführungsform
auf das Kommunikationssystem 1 in 1, das
tragbare Telefon in 8 und das UIM 51, wie
in 11 gezeigt, verwiesen.
-
In
der dritten Ausführungsform
nehmen wir an, dass ein Paar eines privaten/öffentlichen Schlüssels für den Besitzer
von UIM 51 generiert und in dem Authentifizierungsinformationsspeicherbereich 504d des
UIM 51 gespeichert wird (siehe 11).
Auch wird der Inhalt, der von dem Inhaltsserver 10 heruntergeladen
wird, im Inhaltsspeicherbereich 410c des nichtflüchtigen
Speichers 420 (siehe 8 und 16)
in Verbindung mit einem öffentlichen
Schlüssel
für den
Besitzer eines UIM 51 gespeichert, das in das tragbare
Telefon 41 zur Zeit des Herunterladens eingeführt ist,
während
in der zweiten Ausführungsform
der heruntergeladene Inhalt in Verbindung mit einem UIMID des herunterladenden
UIM 51 gespeichert wird. Der öffentliche Schlüssel, der
in Verbindung mit dem heruntergeladenen Inhalt gespeichert wird,
wird von dem UIM 51 erhalten.
-
An
Stelle einer Assoziierung eines öffentlichen
Schlüssels
mit dem Inhalt selbst kann ein öffentlicher
Schlüssel
mit Inhaltsidentifikationsinformation in Verbindung gebracht werden,
die jedem Inhalt zugewiesen wird, der in dem nichtflüchtigen
Speicher 420 gespeichert ist. In diesem Fall kann eine
getrennte Inhaltsliste in dem nicht-flüchtigen Speicher 420 gespeichert
werden.
-
17 ist ein Sequenzdiagramm, das Operationen des
Inhaltsservers 10, des tragbaren Telefons 41 und
des UIM 51 zum Herunterladen von Inhalt von dem Inhaltsserver 10 und
Speichern des Inhalts in dem nicht-flüchtigen Speicher 420 zeigt.
-
Wenn
ein Benutzer das Herunterladen von Inhalt durch Betreiben des tragbaren
Telefons 41 anfordert, in das sein/ihr eigenes UIM 51 eingeführt ist, überträgt die CPU 405 von
Telefon 41 eine Anforderung zum Herunterladen zum Inhaltsserver 10 (Schritt
S701). Der Inhaltsserver 10 liest aus seinem Speicher Inhalt,
der in der Anforderung bezeichnet wird (Schritt S702), um den Inhalt
zum Telefon 41 zu übertragen
(Schritt S703).
-
Die
CPU 405 des tragbaren Telefons 41 speichert den
Inhalt, der von dem Inhaltsserver 10 empfangen wird, im
RAM 409, und überträgt dann
eine Übertragungsanforderung
für einen öffentlichen Schlüssel zu
dem UIM 51, das in das tragbare Telefon 41 eingeführt ist
(Schritt S704). Die CPU 505 des UIM 51 liest,
auf Empfang der Anforderung hin, einen öffentlichen Schlüssel für den Besitzer
von UIM 51 aus dem Authentifizierungsinformationsspeicherbereich 504d,
um den öffentlichen
Schlüssel
zum tragbaren Telefon 41 zu übertragen (Schritt S705).
-
Die
CPU 405 des tragbaren Telefons 41 speichert, wenn
durch den Benutzer z.B. durch eine Operationseingabe angefordert
wird, den Inhalt im nicht-flüchtigen
Speicher 420 zu speichern (Schritt S706: Ja), den öffentlichen
Schlüssel
in nicht-flüchtigen
Speicher 420, in Verbindung mit dem heruntergeladenen Inhalt.
Alternativ kann ein öffentlicher Schlüssel des
Besitzers von UIM 51 von UIM 51 zum tragbaren
Telefon 41 für
eine Speicherung in den nicht-flüchtigen
Speicher 420 zu der Zeit übertragen werden, wenn das
UIM 51 in das Telefon 41 eingeführt ist,
und an Stelle einer Aufforderung des UIM 51, einen öffentlichen
Schlüssel
in Schritten S704 und S705 zu übertragen,
kann die CPU 405 den öffentlichen
Schlüssel
lesen, der in dem nicht-flüchtigen
Speicher 420 gespeichert ist, und den öffentlichen Schlüssel in
Verbindung mit dem heruntergeladenen Inhalt im nicht-flüchtigen
Speicher 420 speichern.
-
18 ist ein Sequenzdiagramm, das Operationen des
tragbaren Telefons 41 und des UIM 51 veranschaulicht,
wenn Inhalt gelesen wird, der in dem nicht-flüchtigen Speicher 420 in
dem tragbaren Telefon 41 gespeichert ist.
-
Ein
Benutzer betreibt das tragbare Telefon 41, in das sein/ihr
eigenes UIM 51 eingeführt
ist, um auf einem Anzeigeschirm von Telefon 41 eine Liste von
Daten und Programmen anzuzeigen, die in dem nicht-flüchtigen
Speicher 420 gespeichert sind. Der Benutzer wählt dann,
aus den aufgeführten
Daten oder Programmen auf dem Bildschirm, Daten oder ein Programm
zur Verwendung aus, z.B. durch eine Operationseingabe. Wenn eine
Leseoperation der ausgewählten
Daten von dem nichtflüchtigen
Speicher 420 angefordert wird, bestimmt die CPU 405 des
tragbaren Telefons 41, ob die ausgewählten Daten oder das Programm
durch ein Netz erhalten sind. Wenn bestimmt wird, dass die ausgewählten Daten oder
das Programm durch ein Netz erhalten wurden, wird die in 18 gezeigte Operation gestartet.
-
Wie
in der Figur gezeigt, überträgt die CPU 405 zum
UIM 51, das in das tragbare Telefon 41 eingeführt ist,
eine Nachricht, die zu verschlüsseln
ist, und eine Verschlüsselungsanforderung
zum Verschlüsseln
der Nachricht unter Verwendung eines privaten Schlüssels für den Besitzer
von UIM 51 (Schritt S801). Die CPU 505 von UIM 51 liest,
auf Empfang der Nachricht und der Verschlüsselungsanforderung hin, einen
privaten Schlüssel
für den
Besitzer von UIM 51 und verschlüsselt die Nachricht unter Verwendung
des privaten Schlüssels
(Schritt S802). Dann überträgt die CPU 405 die
verschlüsselte Nachricht
zu dem tragbaren Telefon 41 (Schritt S803).
-
Die
CPU 405 des tragbaren Telefons 41 entschlüsselt, auf
Empfang der verschlüsselten
Nachricht hin, die Nachricht unter Verwendung eines öffentlichen
Schlüssels,
der in dem nichtflüchtigen Speicher 420 in
Verbindung mit dem Inhalt gespeichert ist, der durch den Benutzer
ausgewählt
ist (Schritt S804), um zu bestimmen, ob die Nachricht korrekt entschlüsselt ist
(Schritt S805).
-
Gemäß der Bestimmung
in Schritt S805 ist es möglich
zu bestimmen, ob das UIM 50, das gegenwärtig in das tragbare Telefon 41 eingeführt ist, das
UIM 51 ist, das in das tragbare Telefon 41 zur
Zeit des Herunterladens des Inhalts ist, den der gegenwärtige Benutzer
von Telefon 41 wünscht
zu verwenden; mit anderen Worten ist es möglich zu bestimmen, ob der
Benutzer, der versucht, den Inhalt unter Verwendung des tragbaren
Telefons 41 zu verwenden, der eine ist, der den Inhalt
heruntergeladen hat und auch der, dem eine Erlaubnis gegeben wurde, den
Inhalt von dem Inhaltsserver 10 zu verwenden.
-
In
dem Fall, dass die Nachricht nicht richtig entschlüsselt ist
(Schritt S805: Nein), d.h. in dem Fall, wo das UIM 51,
das gegenwärtig
in das tragbare Telefon 41 eingeführt ist, nicht das eine ist,
das in das Telefon 41 zur Zeit des Herunterladens des Inhalts eingeführt ist,
wird bestimmt, dass der Benutzer keine Erlaubnis zum Verwenden des
Inhalts hat. Somit zeigt die CPU 405 des Telefons 41 auf
seinem Anzeigeschirm eine Nachricht an, die den Benutzer informiert,
dass der Inhalt nicht verwendet werden kann (Schritt S806). Entsprechend
bricht die CPU 405 die Ausführung der Leseoperation ab.
-
In
dem Fall andererseits, dass die Nachricht korrekt entschlüsselt ist
(Schritt S805: Ja), d.h. in dem Fall, dass das UIM 51,
das gegenwärtig
in das tragbare Telefon 41 eingeführt ist, das eine ist, das
in Telefon 41 zur Zeit des Herunterladens des Inhalts eingeführt war,
gestattet die CPU Zugriff auf den Inhalt (Schritt S807) und liest
den Inhalt aus dem nicht-flüchtigen
Speicher 420 (Schritt S808). Anschließend zeigt die CPU 405 den
Inhalt auf einem Anzeigeschirm an, wenn der Inhalt, der aus dem nicht-flüchtigen
Speicher 420 gelesen wird, Bilddaten oder Filmdaten ist.
In dem Fall, dass der Inhalt Musikdaten ist, führt die CPU 405 eine
Abspieloperation der Musikdaten durch. In dem Fall, dass der Inhalt
ein Programm ist, startet die CPU 405 einen Prozess gemäß dem Programm.
-
Wie
in der vorangehenden Beschreibung gezeigt, wird gemäß der dritten
Ausführungsform
dem tragbaren Telefon 41 ermöglicht, Zugriff auf Inhalt, der
in dem nicht-flüchtigen
Speicher 420 gespeichert ist, auf jene einzuschränken, die
den Inhalt unter Verwendung des tragbaren Telefons 41 heruntergeladen haben
und eine Erlaubnis zur Verwendung des Inhalts gegeben wurde.
-
Gemäß der dritten
Ausführungsform
speichert das tragbare Telefon 41 des weiteren den heruntergeladenen
Inhalt im nichtflüchtigen
Speicher 420 in Verbindung mit einem öffentlichen Schlüssel für den Besitzer
eines gegenwärtig
eingeführten
UIM 51, wobei der öffentliche
Schlüssel
von dem UIM 51 erhalten wurde. Wenn eine Anforderung für Zugriff auf
Inhalt durchgeführt
wird, der in dem nicht-flüchtigen
Speicher 420 gespeichert ist, erhält das tragbare Telefon 41 einen öffentlichen
Schlüssel
oder einen privaten Schlüssel
selbst von einem UIM 51 nicht, das gegenwärtig in
Telefon 41 eingeführt
ist, sondern fordert das UIM 51 auf, eine Nachricht unter
Verwendung eines privaten Schlüssels
zu verschlüsseln
um zu verifizieren, dass UIM 51 einen öffentlichen Schlüssel verwendet,
der in Verbindung mit dem Inhalt gespeichert ist, auf den Zugriff
angefordert wird.
-
Somit
wird ein öffentlicher
Schlüssel,
der zum Authentifizieren des Besitzers von UIM 51 verwendet
wird, niemals zu einer externen Einrichtung ausgegeben, und deshalb
werden Benutzer mit einer Kommunikationsumgebung mit hoher Sicherheit
versehen. Besonders in dem Fall, dass das UIM 51 ein Typ
eines Moduls ist, das Daten mit einem tragbaren Telefon 41 durch
drahtlose Kommunikation austauscht, könnte Authentifizierungssinformation,
wie etwa ein privater Schlüssel,
ein Passwort oder dergleichen durch eine dritte Seite in betrügerischer
Absicht gestohlen werden, falls derartige Authentifizierungsinformation
selbst von Telefon 41 zu UIM 50 übertragen
wird. Ein Verfahren in der dritten Ausführungsform verhindert jedoch
ein derartiges Problem, bevor es auftritt.
-
Modifikation
der dritten Ausführungsform
-
In
dem tragbaren Telefon 41 erfordert Herunterladen und Speichern
von Inhalt in dem nicht-flüchtigen
Speicher 420 gewöhnlich
nur eine Einmaloperation, es sei denn, es tritt ein Schreibfehler
auf oder gespeicherter Inhalt wird versehentlich aus dem nicht-flüchtigen
Speicher 420 gelöscht.
Im Gegensatz dazu könnte
eine Leseoperation zum Lesen von Inhalt, der in dem nicht-flüchtigen
Speicher 420 gespeichert ist, viele Male durchgeführt werden,
da die Zahl von Leseoperationen einer Häufigkeit entspricht, mit der
Inhalt verwendet wird.
-
Somit
kann die folgende Lesesteueroperation durchgeführt werden, um die Zahl von
Malen so weit wie möglich
zu reduzieren, die Authentifizierungsinformation selbst des Besitzers
von UIM 51 zu einer externen Einrichtung ausgegeben wird,
um so sichere Kommunikation, die das tragbare Telefon 41 und
UIM 51 verwendet, sicherzustellen.
-
Wir
nehmen in der Modifikation an, dass der Authentifizierungsspeicherbereich 504d von
UIM 51 Authentifizierungsinformation, wie etwa ein Passwort,
einen privaten Schlüssel
und dergleichen zum Authentifizieren des Besitzers des UIM 51 speichert. Es
ist zu vermerken, dass die Operation zum Herunterladen und Speichern
von Inhalt, die in dem tragbare Telefon 41 durchgeführt wird,
die gleiche wie die Schreibsteueroperation (siehe 17) ist, die in der obigen zweiten Ausführungsform
beschrieben wird, mit Ausnahme dessen, dass Authentifizierungsinformation
(z.B. ein Passwort, ein privater Schlüssel etc.), die von UIM 51 erhalten
wird, an Stelle eines öffentlichen
Schlüssels
verwendet wird.
-
19 zeigt eine Operation beim Lesen von Inhalt,
der in dem nicht-flüchtigen
Speicher 420 gespeichert ist. Es ist zu vermerken, dass
in einem in 19 gezeigten Sequenzdiagramm
jenen Schritten, die sich von dem Sequenzdiagramm von 18 unterscheiden, Schrittnummern 900s zugewiesen sind.
Bezüglich
Schritten, in denen die gleichen Operationen wie in dem Se quenzdiagramm
von 18 durchgeführt werden, wird eine Erläuterung
vereinfacht.
-
Ein
Benutzer betreibt zuerst ein tragbares Telefon 41, in das
sein/ihr eigenes UIM 51 eingeführt ist, um eine Liste von
Daten oder Programmen anzuzeigen, die in dem nicht-flüchtigen
Speicher 420 gespeichert sind. Der Benutzer wählt dann
aus den aufgeführten
Daten oder Programmen auf dem Bildschirm Daten oder ein Programm
zur Verwendung aus, z.B. durch eine Operationseingabe. Wenn eine Leseoperation
der ausgewählten
Daten oder des Programms aus dem nicht-flüchtigen Speicher 420 angefordert
wird, bestimmt die CPU 405 des tragbaren Telefons 41,
ob die ausgewählten
Daten oder das Programm durch ein Netz erhalten wurden. Wenn bestimmt
wird, dass die ausgewählten
Daten oder das Programm durch ein Netz erhalten sind, wird die in 19 gezeigte Operation gestartet.
-
Wie
in der Figur gezeigt, überträgt die CPU 405 zu
UIM 51 eine Berechnungsanforderung zum Auffordern des UIM 51,
eine vorbestimmte Berechnung unter Verwendung von Authentifizierungsinformation
des Besitzers von UIM 51 durchzuführen (Schritt S901). Im EEPROM 504 von
UIM 51 wird im voraus ein Algorithmus gespeichert, wobei
gemäß dem Algorithmus
eine Berechnung durch Zuweisen von Authentifizierungsinformation
zu einer Variablen des Algorithmus durchgeführt wird. Die CPU 505 von UIM 51 liest,
auf Empfang der Berechnungsanforderung hin, aus dem EEPROM 504 den
Algorithmus und führt
eine Berechnung durch Einsetzen von Authentifizierungsinformation
in den Algorithmus durch, wobei die Authentifizierungsinformation
aus dem Authentifizierungsinformationsspeicherbereich 504d gelesen
wurde (Schritt S902). Die CPU 505 überträgt dann ein Berechnungsergebnis
zu dem tragbaren Telefon 41 (Schritt S903).
-
Es
ist zu vermerken, dass ein Algorithmus nicht im voraus in EEPROM 504 von
UIM 51 gespeichert werden muss, sondern von dem tragbaren
Telefon 41 zusammen mit der Berechnungsanforderung gesendet
werden kann. Es ist auch möglich, eine
Vielzahl von Algorithmen zu speichern, und in die Berechnungsanforderung,
die von dem tragbaren Telefon 41 übertragen wird, Information
einzubeziehen, die spezifiziert, welcher Algorithmus aus der obigen
Vielzahl von Algorithmen zu verwenden ist.
-
Die
CPU 405 vom tragbaren Telefon 41 bestimmt, auf
Empfang des Berechnungsergebnisses von UIM 51 hin, ob UIM 51,
das gegenwärtig
in Telefon 41 eingeführt
ist, das eine ist, das in Telefon 41 zur Zeit des Herunterladens
des Inhalts eingeführt
ist, den der gegenwärtige
Benutzer von Telefon 41 wünscht zu verwenden, auf der
Basis des Berechnungsergebnisses, der Authentifizierungsinformation,
die in dem nicht-flüchtigen
Speicher 420 in Verbindung mit dem gewünschten Inhalt gespeichert
ist, und des Algorithmus, der durch UIM 51 verwendet wird
(Schritt S904). Mit anderen Worten wird verifiziert, ob der Benutzer,
der versucht, auf Inhalt unter Verwendung des tragbaren Telefons 41 zuzugreifen, der
Benutzer ist, der den Inhalt heruntergeladen hat und auch der Benutzer
ist, dem eine Erlaubnis zum Verwenden des Inhalts gegeben wurde.
-
Genauer
wird in Schritt S904 die Bestimmung durchgeführt, z.B. durch Erhalten von
Authentifizierungsinformation durch Verwenden des Berechnungsergebnisses,
das von UIM 51 übertragen
wird, und des Algorithmus, der durch UIM 51 verwendet wird.
Die CPU 405 vergleicht dann die erhaltene Authentifizierungsinformation
mit Authentifizierungsinformation, die mit dem gewünschten
Inhalt in Verbindung steht um zu sehen, ob sie miteinander übereinstimmen.
Alternativ setzt die CPU 405 die Authentifizierungsinformation
in Verbindung mit dem gewünschten
Inhalt in den Algorithmus ein, der durch den Benutzer verwendet
wird, um zu sehen, ob das Berechnungsergeb nis, das von UIM 51 empfangen wird,
und das Berechnungsergebnis, das durch CPU 405 durchgeführt wird,
miteinander übereinstimmen.
-
In
dem Fall, dass die obigen zwei Mengen von Authentifizierungsinformation
oder Berechnungsergebnissen nicht miteinander übereinstimmen und bestimmt
wird, dass das UIM 51, das gegenwärtig in das tragbare Telefon 41 eingeführt ist,
nicht das eine ist, das in Telefon 41 zur Zeit des Herunterladens
des gewünschten
Inhalts eingeführt
ist (Schritt S905: Nein), bestimmt die CPU 405, dass der
gegenwärtige
Benutzer von Telefon 41 keine Erlaubnis hat, den Inhalt
zu verwenden, und zeigt auf einem Anzeigeschirm von Telefon 41 eine
Nachricht an, die den Benutzer informiert, dass der Inhalt nicht
verwendet werden kann (Schritt S806). Entsprechend bricht die CPU 405 die
Ausführung
der Leseanforderung ab.
-
In
dem Fall, dass die obigen zwei Mengen von Authentifizierungsinformation
oder Berechnungsergebnissen miteinander übereinstimmen und bestimmt
wird, dass das UIM 51, das gegenwärtig in das tragbare Telefon 41 eingeführt ist,
das eine ist, das in Telefon 41 zur Zeit des Herunterladens
des gewünschten
Inhalts eingeführt
war (Schritt S905: Ja), gestattet die CPU 405 Zugriff auf
den Inhalt (Schritt S807) und liest den Inhalt aus dem nicht-flüchtigen Speicher 420 aus
(Schritt S808).
-
Gemäß der Modifikation
wird Authentifizierungsinformation selbst, wie etwa ein Passwort,
ein privater Schlüssel
und dergleichen, nicht von UIM 51 zu dem tragbaren Telefon 41 übertragen,
wenn eine Anforderung für
den Zugriff auf einen stark verwendeten Inhalt durchgeführt wird,
obwohl die Authentifizierungsinformation übertragen wird, wenn ein heruntergeladener
Inhalt in dem nicht-flüchtigen
Speicher 420 gespeichert wird. Speziell wird eine Berechnungsanforderung zu
dem UIM 51 unter Verwendung von Authentifizierungsinformation übertragen,
und ein Ergebnis der Berechnung, nachdem es von dem UIM 51 zu
dem tragbaren Telefon 41 zurückgegeben ist, wird mit Authentifizierungsinformation
verglichen, die in Verbindung mit dem gewünschten Inhalt gespeichert
ist. Als ein Ergebnis wird Sicherheit bei Durchführung von Kommunikation unter
Verwendung des tragbaren Telefons 41 und des UIM 51 gesteigert,
da das in der Modifikation beschriebene Verfahren die Minimierung
der Häufigkeit
einer Ausgabe zu einer externen Einrichtung von Authentifizierungsinformation
selbst des Besitzers von UIM 51 ermöglicht.
-
Ferner
wird in der vorliegenden Ausführungsform
ein Paar eines privaten/öffentlichen Schlüssels des
Besitzers von UIM 51 verwendet um zu bestimmen, ob das
UIM 51, das gegenwärtig
in das tragbare Telefon 41 eingeführt ist, das eine ist, das
in Telefon 41 zur Zeit des Herunterladens des Inhalts eingeführt war.
Bei Durchführung
der Bestimmung kann auch ein UIMID zusätzlich zu einem Paar eines
privaten/öffentlichen
Schlüssels
verwendet werden. In diesem Fall speichert das tragbare Telefon 41 einen
heruntergeladenen Inhalt in dem nicht-flüchtigen Speicher 420 in
Verbindung mit einem UIMID von UIM 51, das gegenwärtig in
Telefon 41 eingeführt
ist, und einem öffentlichen
Schlüssel. Wenn
eine Anforderung zum Lesen des Inhalts aus dem nicht-flüchtigen
Speicher 420 durchgeführt
wird, wird eine Verifizierung durchgeführt, die einen öffentlichen
Schlüssel
verwendet; und zusätzlich
wird bestimmt, ob ein UIMID von UIM 51, das gegenwärtig in Telefon 41 eingeführt ist,
mit einem UIMID übereinstimmt,
der mit dem angeforderten Inhalt in Verbindung steht.
-
D. Vierte Ausführungsform
-
Als
Nächstes
wird eine Beschreibung einer vierten Ausführungsform der vorliegenden
Erfindung mit Bezug auf 1, 8, 11 und
auch 20 und 21 gegeben.
In der vorliegenden Ausführungsform
sind die Konfigurationen von dem Kommunikationsnetz 1,
dem tragbaren Telefon 41 und UIM 51 die gleichen
wie jene der zweiten Ausführungsform,
sodass eine Erläuterung
der gleichen Abschnitte wie in der zweiten Ausführungsform weggelassen wird.
-
In
der vorliegenden Ausführungsform
wird einem Inhaltsserver 10 ermöglicht zu spezifizieren, ob Zugang
zu einem bestimmten Inhalt nur auf den Besitzer eines herunterladenden
UIM 51 beschränkt wird.
Gemäß Zugangsbeschränkungsinformation, die
durch den Inhaltsserver 10 bereitgestellt wird, wird in
dem tragbaren Telefon 41 zuerst bestimmt, ob Zugang zu
Inhalt eingeschränkt
ist, und für
den Inhalt, für
den Zugang auf den Besitzer eines herunterladenden UIM 51 beschränkt ist,
wird die Lesesteueroperation durchgeführt, wie in der zweiten oder
dritten Ausführungsform
gezeigt. In der folgenden Beschreibung wird angenommen, dass Zugangsbeschränkung durch
den Inhaltsserver 10 mit Bezug auf Java-APs durchgeführt wird.
-
20 ist ein Diagramm, das eine Datenkonfiguration
einer ADF (Anwendungsdeskriptordatei) eines Java-AP gemäß der vorliegenden
Ausführungsform
veranschaulicht. Wie zuvor beschrieben, ist eine ADF eine Textdatei,
in der verschiedene Steueroperation zum Steuern einer Installation
oder Aktivierung von JAR-Dateien, Netzzugriff und dergleichen beschrieben
ist. Wie in der Figur gezeigt, enthält die Spalte unter "Elementname" Namen für unterschiedliche
Typen von Steuerinformation, und die Spalte unter "zwingend/optional" zeigt, ob eine entsprechende
Steuerinformation zwingend in die ADF einzubeziehen ist oder nur
optional ist.
-
Um
eine kurze Beschreibung unterschiedlicher Typen von Steuerinformation
zu geben, ist "AnwName" der Name eines Java-AP; "AnwVer" ist eine Version
eines Java-AP; "PaketURL" ist ein URL (Universal
Resource Locator), der den Ursprung einer JAR-Datei zeigt; "AnwGröße" ist die Datengröße einer JRR-Datei; und "SpGröße" ist die Größe eines Zwischenregisters,
das durch ein Java-AP verwendet wird.
-
"AnwBenutzer" ist Steuerinformation,
die bezeichnet, ob Zugang zu einem Java-AP auf nur den Besitzer
von UIM 51 zu beschränken
ist, das in das tragbare Telefon 41 zu der Zeit des Herunterladens des
Java-AP eingeführt
ist. In der vorliegenden Ausführungsform
enthält "AnwBenutzer" einen Wert "1" oder "0",
wobei der Wert "1" bezeichnet, dass
der Zugang zu einem Java-AP auf nur den Besitzer von UIM 51 eingeschränkt ist,
das in das tragbare Telefon 41 zur Zeit des Herunterladens
des Java-AP eingeführt ist.
Andererseits bezeichnet der Wert "0",
dass einem beliebigen Benutzer gestattet wird, ein Java-AP zu verwenden.
-
Der
Wert von AnwBenutzer wird durch den Inhaltsserver 10 gesetzt,
der der Bereitsteller eines Java-AP ist. Mit anderen Worten wird
den Inhaltsserver 10 ermöglicht, in AnwBenutzer einer
ADF einzustellen, ob Zugang auf eine Bereitstellung von Inhalt zu
bestimmten Benutzern eingeschränkt
wird oder nicht. In dem Fall z.B., dass der Inhaltsserver 10 wünscht, dass
viele Benutzer ein Java-AP gebührenfrei
verwenden, kann Anw-Benutzer
der ADF des Inhalts auf "0" gesetzt werden.
Für ein
Java-AP andererseits, für
den der Inhaltsserver 10 wünscht, Gebühren zu verlangen, kann AnwBenutzer
der ADF des Java-AP auf "1" gesetzt werden.
-
21 ist ein Flussdiagramm, das einen Prozess zum
Steuern der Ausführung
eines Java-AP gemäß der vorliegenden
Erfindung zeigt. Die Operation, die in der Figur gezeigt wird, wird
durch JAM durch CPU 405 durchgeführt, wenn eine Operationsinstruktion
zum Instruieren der Ausführung
eines Java-AP zu einem tragbaren Telefon 41 eingegeben wird.
-
Wie
in der Figur gezeigt, liest die CPU 405 aus dem Inhaltsspeicherbereich 410c eine
ADF des Java-AP, das auszuführen
ist, und erhält
den Wert von AnwBenutzer (Schritt S1001). Anschließend bestimmt
die CPU 405, ob der erhaltene Wert "1" ist, d.h.
ob der Zugang zu dem Java-AP auf den Besitzer von UIM 51 einzuschränken ist,
das in das tragbare Telefon 41 zur Zeit des Herunterladens
des Java-AP eingeführt
war (Schritt S1002).
-
In
dem Fall, dass der Wert von AnwBenutzer "1" ist
(Schritt S1002: Ja), wird der Prozess von Schritten S1003 bis S1010
durchgeführt,
die die gleichen wie Schritte S601 bis S608 von 14 sind.
-
Zusammengefasst
vergleicht die CPU 405 einen UIMID, der in dem Inhaltsspeicherbereich 410c in
Verbindung mit dem Java-AP gespeichert ist, das auszuführen ist,
mit einem UIMID, der in dem UIMID-Speicherbereich 410a gespeichert
ist, wobei dadurch bestimmt wird, ob ein gegenwärtiger Benutzer des tragbaren
Telefons 41, der die Ausführung des Java-AP instruiert,
der eine ist, der das Java-AP von dem Inhaltsserver 10 heruntergeladen
hat. Das Java-AP wird ausgeführt,
wenn die verglichenen UIMIDs miteinander übereinstimmen.
-
In
dem Fall, dass der Wert von AnwBenutzer "0" ist
(Schritt S1002: Nein), kann der Inhalt durch einen beliebigen Benutzer
verwendet werden, und deshalb fährt
die Routine zu Schritt S1009 fort, in dem die CPU 405 die
Ausführung
des Java-AP gestattet. Entsprechend wird das Java-AP aktiviert (Schritt
S1010), und die Operation gemäß dem Programm
wird gestartet.
-
Es
ist zu vermerken, dass wie in 20 gezeigt,
AnwBenutzer optionale Information in einer ADF ist. Es kann einen
Fall geben, wo bei Erhalten des Wertes von AnwBenutzer in Schritt S1001
von 21 AnwBenutzer in der ADF nicht
enthalten sein kann. In dem Fall, dass erfasst wird, dass AnwBenutzer
nicht in einer ADF enthalten ist, führt die CPU 405 den
Prozess in und nach Schritt S1003 unter der Annahme durch, dass
der Wert von AnwBenutzer "1" ist, zum Schutz
eines Rechtes in Bezug auf Zugangserlaubnis eines Java-AP. Mit anderen
Worten wird in dem Fall, dass AnwBenutzer in einer ADF eines Java-AP
nicht enthalten ist, der Zugang auf das Java-AP auf den Besitzer
eines UIM 51 beschränkt,
das in das tragbare Telefon 41 zur Zeit des Herunterladens
des Java-AP eingeführt
ist.
-
Wie
oben beschrieben, wird gemäß der vorliegenden
Ausführungsform
dem tragbaren Telefon 41 ermöglicht, auf der Basis von AnwBenutzer,
das in einer ADF enthalten ist, zu entscheiden, ob der Zugang zu
einem Java-AP, das von dem Inhaltsserver 10 heruntergeladen
wird, auf den Besitzer eines UIM 51 eingeschränkt wird,
das in Telefon 41 zur Zeit des Herunterladens des Java-AP
eingeführt
ist. Somit wird einem Inhaltsserver ermöglicht, eine Zugangsbeschränkung eines
Java-AP, das durch den gleichen Inhaltsserver bereitgestellt wird,
einfach einzustellen.
-
E. Fünfte Ausführungsform
-
Als
Nächstes
wird eine fünfte
Ausführungsform
mit Bezug auf 1, 8, 11 und
auch 22 bis 24 beschrieben.
In den obigen ersten bis vierten Ausführungsformen ist ein Benutzer,
der das tragbare Telefon 40, 41 mit seinem/ihrem
UIM 50, 51 verwendet, das in Telefon 40, 41 eingeführt ist, in
der Lage zu wissen, auf welchen Inhalt ihr/ihm erlaubt ist zuzugreifen,
nur nach Instruieren der Ausführung
eines gewünschten
Inhalts durch eine Operationseingabe. In der vorliegenden Ausführungsform
wird eine Beschreibung eines Verfahrens gegeben um zu bewirken,
dass das tragbare Telefon 41 Inhalt erkennt, auf den durch
einen Benutzer zugegriffen werden kann, bevor der Benutzer die Ausführung des
Inhalts (der Inhalte) instruiert. Die Hardwarekonfigurationen eines
tragbaren Telefons 41, eines UIM 51 mit Bezug
auf die vorliegende Ausführungsform sind
die gleichen wie jene der zweiten Ausführungsform, und deshalb wird
eine Erläuterung
davon weggelassen.
-
In
dem Fall, dass ein Benutzer wünscht,
ein Java-AP zu verwenden, das heruntergeladen wurde zu und gespeichert
wurde in dem tragbaren Telefon 41, instruiert der Benutzer
durch eine Operationseingabe die Anzeige eines Auswahlschirms (wie
etwa in 23 gezeigt) von Java-APs auf
dem Anzeigeschirm von Telefon 41. Als Reaktion auf die
Operationseingabe führt
die CPU 405 des tragbaren Telefons 41 den Prozess
durch, der in einem Flussdiagramm von 22 gezeigt
wird. Es ist zu vermerken, dass Inhalt, der auf dem Auswahlschirm
aufgeführt ist,
nicht auf Java-APs begrenzt ist, sondern anderen Inhalt enthalten
kann, wie etwa ein Anwendungsprogramm, Bilddaten, Filmdaten, Musikdaten
und dergleichen, falls von dem Inhaltsserver 10 heruntergeladen.
-
Wie
in dem Flussdiagramm gezeigt, identifiziert die CPU 405 des
tragbaren Telefons 41 zuerst ein Java-AP(s), das/die im
Inhaltsspeicherbereich 410c gespeichert ist/sind (Schritt 51101),
und erhält den
Namen/die Namen des Inhalts, wie etwa den Dateinamen einer JAR-(Java-Archiv)
Datei(en) mit Bezug auf das/die identifizierte(n) Java-AP(s). Anschließend erhält die CPU 405 einen
UIMID, der in dem UIMID-Speicherbereich 410a gespeichert
ist, d.h. einen UIMID eines UIM 51, das gegenwärtig in
das tragbare Telefon 41 eingeführt ist (Schritt S1102).
-
Die
CPU 405 vergleicht dann für jedes Java-AP, das in dem
obigen Schritt S1101 identifiziert wird, einen UIMID, der in dem
Inhaltsspeicherbereich 410c in Verbindung mit jeweiligen
Java-AP(s) gespeichert ist, mit dem UIMID, der in Schritt S1102
erhalten wird (Schritt S1103). Somit bestimmt die CPU 405 für jedes
Java-AP, ob ein Benutzer, der das tragbare Telefon 41 gegenwärtig verwendet,
der Benutzer ist, der jeweilige Java-AP(s) heruntergeladen hat.
-
Anschließend erhält die CPU 405 für jedes Java-AP
den Wert von AnwBenutzer in einer ADF jeweiliger Java-APs (Schritt
S1104). Wie in der vierten Ausführungsform
beschrieben, bestimmt die CPU 405 auf der Basis des Wertes
von AnwBenutzer, ob der Zugriff auf ein Java-AP auf den Besitzer
von UIM 51 eingeschränkt
werden sollte, das in das tragbare Telefon 41 zur Zeit
des Herunterladens jeweiliger Java-AP(s) eingeführt ist.
-
In
Schritt S1105 bestimmt die CPU 405, ob dem Benutzer, der
das tragbare Telefon 41 gegenwärtig verwendet, Zugang zu jedem
Java-AP erlaubt ist, auf der Basis des Ergebnisses der Bestimmung
in Schritt S1103 und des Wertes von AnwBenutzer, der in Schritt
S1104 erhalten wird (Schritt S1105). In einem Fall, dass der UIMID,
der in Schritt S1102 erhalten wird, mit dem UIMID übereinstimmt,
der in Verbindung mit einem Java-AP gespeichert ist, oder in einem
Fall, dass der Wert von AnwBenutzer, der für das Java-AP erhalten wird, "0" ist, bestimmt die CPU 405 speziell,
Zugang zu dem Java-AP zu erlauben; und in anderen Fällen erlaubt
die CPU 405 den Zugang auf das Java-AP nicht. Die Bestimmung
wird für jedes
der Java-AP(s) durchgeführt,
die in Schritt S1101 identifiziert werden. Es ist zu vermerken,
dass für
Nicht-Java-Inhalt die Bestimmung auf der Basis von AnwBenutzer nicht
durchgeführt
wird, und ob Zugang zu dem Inhalt erlaubt wird, nur auf der Basis von
UIMID bestimmt wird; in diesem Fall wird der Schritt S1104 des Prozesses
weggelassen.
-
Somit
sortiert die CPU 405 ein Java-AP(s), das/die im Inhaltsspeicherbereich 410c gespeichert ist/sind,
in "Zugang gestattet" und "Zugang verboten". Der/die Inhaltsname(n)
sortierter Java-AP(s) wird/werden auf einem Anzeigeschirm des tragbaren Telefons 41,
wie etwa einem Auswahlschirm, auf eine Art und Weise angezeigt,
wie in 23 gezeigt (Schritt S1106).
-
In
dem in 23 gezeigten Auswahlschirm werden
die Inhaltsnamen von Programmen, zu denen Zugang gestattet ist,
fett gezeigt, und jene von Programmen, zu denen Zugang verboten
ist, sind ausgegraut (deaktiviert). Vorzugsweise können Zeichen
und/oder Hintergrund verschiedener Farben für jeweilige Inhaltsnamen mit
erlaubtem Zugang und verbotenem Zugang verwendet werden. Alternativ kann/können Inhaltsname(n)
mit gestattetem Zugang durch ein Symbol markiert sein, das Zugangserlaubnis
bezeichnet. Alternativ können
nur die Inhaltsnamen von Programmen, zu denen Zugang erlaubt ist, dem
Benutzer mittels einer Sprachnachricht gemeldet werden.
-
Nachdem
der Auswahlschirm, der in 23 gezeigt
wird, auf einem Anzeigeschirm des tragbaren Telefons 41 angezeigt
wird, startet in dem Fall, dass eines der aufgeführten Programme, zu dem Zugang erlaubt
ist, durch einen Benutzer durch eine Operationseingabe ausgewählt wird,
die CPU 405 einen Prozess gemäß dem ausgewählten Programm.
In dem Fall andererseits, dass der Benutzer eines der Programme,
zu denen Zugang verboten ist, durch eine Operationseingabe auswählt, führt die
CPU 405 das ausgewählte
Programm nicht aus und zeigt eine Nachricht an, die den Benutzer
informiert, dass der Zugang zu dem ausgewählten Programm nicht gestattet
ist und dass der Benutzer das Programm von dem Inhaltsserver 10 offiziell
herunterladen muss, falls er/sie wünscht, das Programm zu verwenden. Es
ist zu vermerken, dass dem Besitzer des tragbaren Telefons 41 erlaubt
ist, ein Java-AP aus dem Inhaltsspeicherbereich 410c zu
löschen
(d.h. zu deinstallieren), während
der gleiche Besitzer das gleiche Java-AP nicht verwenden kann, falls
er/sie nicht ein zugelassener Benutzer des Java-AP ist.
-
Wie
in der vorangehenden Beschreibung zeigt in der vorliegenden Ausführungsform
das tragbare Telefon 41, das mit einem entfernbaren UIM 51 verwendet
wird, auf seinem Anzeigeschirm eine Liste von Programmen an, für die bestimmt
ist, dass Zugang gestattet ist, aus Programmen, die in Telefon 41 heruntergeladen
und gespeichert sind, wobei dadurch einem Benutzer ermöglicht wird,
Programme zu kennen, für
die sein/ihr Zugang erlaubt ist, bevor der Benutzer die Ausführung jeweiliger
Programme instruiert.
-
In
dem Prozess zum Anzeigen eines Auswahlschirms, wie in dem Flussdiagramm
von 22 gezeigt, werden UIMID und
AnwBenutzer als die Basis der Bestimmung bezüglich dessen verwendet, ob für ein Java-AP
Zugang gestattet ist. Es kann jedoch eine Inhaltsliste, die in dem
Inhaltslistenspeicherbereich 504e von UIM 51 gespeichert
ist, an Stelle eines UIMID verwendet werden. In dem folgenden wird eine
Beschreibung mit Bezug auf 24 eines
Prozesses zum Bestimmen, ob Zugang zu einem Java-AP gestattet wird,
unter Verwendung der Inhaltsliste gegeben. Es ist zu vermerken,
dass gleichen Schritten die gleichen Bezugszeichen wie in 22 zugewiesen sind, und eine Erläuterung
davon wird vereinfacht.
-
Nach
Identifizieren eines/von Java-AP(s), das/die in dem Inhaltsspeicherbereich 410c gespeichert
ist/sind, in Schritt S1101, und Erhalten des Inhaltsnamen von jedem
identifizierten Java-AP führt die
CPU 405 des tragbaren Telefons 41 Kommunikation
mit einem UIM 51 durch die UIM-Schnittstelle 404 durch
und erhält
eine Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e des
UIM 51 gespeichert ist (Schritt S1102a). Wie in der zweiten
Ausführungsform
beschrieben, ist die Inhaltsliste eine Liste von Inhalt, der durch
den Besit zer von UIM 51 unter Verwendung eines tragbaren
Telefons 41 heruntergeladen ist, in das sein/ihr UIM 51 eingeführt ist.
-
Anschließend vergleicht
die CPU 405 die Inhaltsnamen des/der identifizierten Java-AP(s)
mit der Inhaltsliste, die in Schritt S1102a erhalten wird (Schritt
S1103a). Gemäß dem Vergleich
ist die CPU 405 in der Lage, für jedes Java-AP zu bestimmen,
ob ein Benutzer, der das tragbare Telefon 41 gegenwärtig verwendet,
der eine ist, der jeweilige Java-APs heruntergeladen hat.
-
Die
CPU 405 erhält
dann für
jedes Java-AP, das in Schritt S1101 identifiziert ist, den Wert
von AnwBenutzer in einer ADF jeweiliger Java-APs (Schritt S1104).
Die CPU 405 bestimmt, ob dem Benutzer, der das tragbare
Telefon 41 gegenwärtig
verwendet, erlaubt ist, jedes Java-AP zu verwenden, auf der Basis
des Ergebnisses der Bestimmung in Schritt S1103a und des Wertes
von AnwBenutzer, der in Schritt S1104 erhalten wird (Schritt S1105a).
Speziell bestimmt die CPU 405, ob Zugang zu einem Java-AP erlaubt
wird, in dem Fall, dass der Inhaltsname des Java-AP in der Inhaltsliste
gefunden wird, die von UIM 51 erhalten wird, oder in dem
Fall, dass der Wert von AnwBenutzer, der für das Java-AP erhalten wird, "0" ist; und in anderen Fällen erlaubt
die CPU 405 den Zugang zu dem Java-AP nicht. Die Bestimmung wird
für jedes
der Java-AP(s) durchgeführt, die
in Schritt S1101 identifiziert werden. Es wird auch vermerkt, dass
in dem Prozess von 24 für Nicht-Java-Inhalt die Bestimmung
auf der Basis von AnwBenutzer wie in dem Prozess von 22 nicht durchgeführt wird.
-
Die
CPU 405 sortiert Java-AP(s), die in dem Inhaltsspeicherbereich 410c gespeichert
sind, in "Zugang
gestattet" und "Zugang verboten". Der/die Inhaltsname(n)
der sortierten Java-AP(s)
wird/werden auf einem Anzeigeschirm des tragbaren Tele fons wie auf
einem Anzeigeschirm auf eine derartige Weise angezeigt, wie in 23 gezeigt (Schritt S1106). Somit kann die Inhaltsliste,
die in dem Inhaltslistenspeicherbereich 504e von UIM 51 gespeichert
ist, bei einer Bestimmung verwendet werden, ob dem gegenwärtigen Benutzer
von Telefon 41 gestattet wird, Inhalt zu verwenden, der
in Telefon 41 gespeichert ist.
-
F. Sechste Ausführungsform
-
Eine
sechste Ausführungsform
der vorliegenden Erfindung wird mit Bezug auf 1, 8, 11 und 25 beschrieben.
Die Konfigurationen des Kommunikationssystems 1, des tragbaren
Telefons 41 und des UIM 51 der vorliegenden Ausführungsform
sind die gleichen wie jene der zweiten Ausführungsform, und deshalb wird
eine Erläuterung davon
weggelassen.
-
In
der vorliegenden Ausführungsform
wird angenommen, dass ein Benutzer ein UIM 51 zu einem
neuen wechselt, aus einem Grund, wie etwa fehlerhafte Operation
(technische Fehlfunktion) der Einrichtung, ein Austausch zu einer
neuen Einrichtung oder dergleichen. Wenn eine derartige Situation entsteht,
schränkt
eine Kommunikationseinrichtung (tragbares Telefon 40, 41),
die in den vorangehenden Ausführungsformen
verwendet wird, Zugang zu heruntergeladenem Inhalt nicht richtig
ein, da ein UIMID eines UIM 51 verwendet wurde um zu bestimmen,
ob Zugang zu Inhalt für
einen gegenwärtigen
Benutzer von Telefon 40, 41 gestattet wird. Um
dieses Problem zu lösen,
wird einem tragbaren Telefon 41 gemäß der vorliegenden Ausführungsform
ermöglicht,
den Zugang zu heruntergeladenem Inhalt richtig einzuschränken, selbst
wenn ein UIM 51 durch einen neuen UIM 51 ersetzt
wird.
-
Wenn
ein Benutzer von UIM 51 den UIM 51 durch einen
neuen UIM 51 ersetzt, besucht der Benutzer zuerst eine
Dienstwerkstatt, um die Ersetzung des UIM 51 anzufordern.
Ein Angestellter der Dienstwerkstatt schließt eine Austauschübereinkunft
mit dem Benutzer ab und bereitet einen Ersatz-UIM 51 vor.
Der Benutzer übergibt
sein/ihr eigenes tragbares Telefon 41 und den UIM 51 dem
Angestellten der Dienstwerkstatt. In der folgenden Beschreibung
wird der Einfachheit halber der UIM 51, der zu ersetzen ist,
als ein "vorheriger
UIM 51" und
der Ersatz-UIM 51 wird als "neuer UIM 51" bezeichnet.
-
Der
Angestellte führt
nach Übernahme
des tragbaren Telefons 41 und des vorherigen UIM 51 den
vorherigen UIM 51 in das tragbare Telefon 41 ein.
Der Angestellte betreibt dann das tragbare Telefon 41,
um das Telefon 41 in einen Wartungsmodus zu versetzen,
unter dem der Angestellte die Ausführung einer Operation zum Austausch
des UIM 51 instruiert.
-
25 ist ein Flussdiagramm, das einen Prozess veranschaulicht,
der durch CPU 405 des tragbaren Telefons 41 zum
Austauschen des UIM 51 durchgeführt wird. Wie in dem Flussdiagramm
gezeigt, erhält
die CPU 405 zuerst einen UIMID, der in dem UIMID-Speicherbereich 410a gespeichert
ist, wobei der UIMID der des vorherigen UIM 51 ist, das gegenwärtig in
das tragbare Telefon 41 eingeführt ist, und speichert den
erhaltenen UIMID in dem nicht-flüchtigen
Speicher 420 (Schritt S1201). Außerdem erhält die CPU 405 von
dem vorherigen UIM 51 eine Inhaltsliste, die in dem Inhaltslistenspeicherbereich 504e gespeichert
ist, und Teilnehmerinformation, die in dem Teilnehmerinformationsbereich 504a gespeichert
ist, für
eine Speicherung in den nicht-flüchtigen
Speicher 420 (Schritt S1202).
-
Anschließend zeigt
die CPU 405 eine Nachricht auf ihrem Anzeigeschirm an,
um den Angestellten der Dienstwerkstatt aufzufordern, das tragbare Telefon 41 auszuschalten,
und es nach Austausch des vorherigen UIM 51 durch einen
neuen UIM 51 ein zuschalten (Schritt S1203). Wenn der Angestellte der
Dienstwerkstatt gemäß der Instruktion
in der Nachricht das tragbare Telefon 41 ausschaltet und
es nach Austausch des vorherigen UIM 51 durch einen neuen
UIM 51 einschaltet, erhält
die CPU 405 einen UIMID, der in dem UIMID-Speicherbereich 410a gespeichert
ist (Schritt S1204). Es wird vermerkt, dass wenn ein neuer UIM 51 in
das tragbare Telefon 41 eingeführt wird, der UIMID des neuen
UIM 51 von UIM 51 zu Telefon 41 übertragen
wird, um in dem UIMID-Speicherbereich 410a gespeichert
zu werden. Somit ist der in Schritt S1204 erhaltene UIMID der UIMID
des neuen UIM 51.
-
Als
Nächstes
liest die CPU 405 den UIMID des vorherigen UIM 51,
der in dem nicht-flüchtigen Speicher 420 in
Schritt S1201 gespeichert wird, und schreibt den UIMID des vorherigen
UIM 51 zu dem UIMID des neuen UIM 51 mit Bezug
auf jeweilige UIMIDs Um, die in dem Inhaltsspeicherbereich 410c in Verbindung
mit Inhalt gespeichert sind (Schritt S1206).
-
Ferner
liest die CPU 405 die Inhaltsliste und Teilnehmerinformation
des vorherigen UIM 51, die in dem nicht-flüchtigen
Speicher in Schritt S1202 gespeichert werden, für eine Übertragung zu dem neuen UIM 51 durch
die UIM-Schnittstelle 404 (Schritt S1207). Die CPU 505 des
neuen UIM 51 speichert, auf Empfang von Daten der Inhaltsliste
und der Teilnehmerinformation des vorherigen UIM 51 hin,
die empfangenen Daten im EEPROM 504 und überträgt eine
Speicherabschlussmeldung zu dem tragbaren Telefon 41. Die
Operation zum Austausch des UIM 51 ist somit abgeschlossen,
und der Angestellte der Dienstwerkstatt gibt das tragbare Telefon 41 und
den neuen UIM 51 zu dem Benutzer zurück.
-
Wie
oben beschrieben, aktualisiert gemäß der vorliegenden Ausführungsform,
wenn der vorherige UIM 51 durch einen neuen UIM 51 ersetzt
wird, das tragbare Telefon 41 jeweilige UIMIDs in Verbindung
mit Inhalt, der von einem Inhaltsserver 50 heruntergeladen
ist, vom UIMID des vorherigen UIM 51 zu dem des neuen UIM 51.
D.h. einem Benutzer wird ermöglicht,
eine Verwendung von Inhalt fortzusetzen, der unter Verwendung eines
vorherigen UIM 51 heruntergeladen wurde, nachdem ein vorheriger
UIM 51 durch einen neuen UIM 51 ersetzt ist.
-
Es
ist zu vermerken, dass in der vorliegenden Ausführungsform nur ein Angestellter
einer Dienstwerkstatt die Operation zum Austausch eines UIM 51 durchführen kann.
Dies dient dazu zu verhindern, dass die Inhaltsliste und die Teilnehmerinformation,
die in dem UIM 51 gespeichert sind, zu einem UIM 51 einer
dritten Seite in betrügerischer
Absicht kopiert werden. Ein Benutzer kann jedoch die Austauschoperation
für sich
selbst durchführen,
falls eine Identitätsverifizierungsfunktion
in das tragbare Telefon 41 einbezogen ist.
-
Ferner
kann die UIM-Austauschoperation auf eine derartige Weise aktiviert
werden, wie in dem folgenden beschrieben wird. Nachdem der Angestellte
der Dienstwerkstatt den vorherigen UIM 51 und das tragbare
Telefon 41 von dem Benutzer übernimmt, überträgt der Angestellte, zu einem
Dienstmanagementzentrum (nicht gezeigt) eines Kommunikationsträgers, der
das mobile Paketkommunikationsnetz 30 managt, Daten einer
Austauschübereinkunft,
einschließlich
der UIMIDs des vorherigen UIM 51 und des neuen UIM 51,
durch ein Kommunikationsendgerät,
das in der Dienstwerkstatt installiert ist. Der Angestellte der
Dienstwerkstatt führt
auch den vorherigen UIM 51 in das tragbare Telefon 41 ein.
-
Das
Dienstmanagementzentrum bestätigt die
Details der Übereinkunft,
die von der Dienstwerkstatt übertragen
werden, und überträgt einen
Aktivierungsbefehl, der die Aktivierung der UIM-Austauschoperation
instruiert, zu dem tragbaren Telefon 41, in das das vorherige
UIM 51 eingeführt
ist. Die CPU 405 des tragbaren Telefons aktiviert, auf
Empfang des Aktivierungsbefehls durch die Funkkommunikationseinheit 401 hin,
die UIM-Austauschoperation gemäß dem Aktivierungsbefehl.
Somit wird die UIM-Austauschoperation nicht aktiviert, es sei denn,
das tragbare Telefon 41 empfängt den Aktivierungsbefehl
von dem Dienstmanagementzentrum, wobei dadurch das Auftreten einer
unerwünschten
UIM-Austauschoperation, die durch eine dritte Seite in betrügerischer Absicht
durchgeführt
wird, minimiert wird.
-
G. Siebte Ausführungsform
-
In
der vorliegenden Ausführungsform
wird eine Beschreibung auch für
einen Fall gegeben, wo ein UIM 51 wie in der sechsten Ausführungsform
ausgetauscht wird.
-
In
dem UIM 51 gemäß der vorliegenden
Ausführungsform
hat der UIMID-Speicherbereich 504c, der in dem EEPROM 504 vorgesehen
ist, wie in 26 gezeigt einen Bereich 504c1 zum
Speichern eines UIMID, der dem UIM 51 selbst zugewiesen
ist, und einen Bereich 504c2 zum Speichern einer Vielzahl
von UIMIDs eines oder einer Vielzahl vorheriger UIM(s) 51.
-
Gespeichert
in dem Bereich 504c1 ist ein UIMID von UIM 51,
der in UIM 51 zum Zeitpunkt einer Versendung von einer
Fabrik oder zum Zeitpunkt, wenn in eine Dienstübereinkunft eines Kommunikationsdienstes
durch einen Benutzer eingetreten wird, geschrieben wird. Gespeichert
in dem Bereich 504c2 ist ein UIMID, der in dem UIMID-Speicherbereich 504c des
vorherigen UIM 51 gespeichert ist, der in den neuen UIM 51 während der
UIM-Austauschoperation (siehe 25)
der obigen sechsten Ausführungsform
geschrieben wird, wenn eine Inhaltsliste und Teilnehmerinformation,
die in dem vorherigen UIM 51 gespeichert sind, in den neuen
UIM 51 geschrieben werden. In einem Fall, wo ein Benutzer mehr
als einen UIM 51 erneuert hat, sollten Daten, die in Bereich 504c2 gespeichert
sind, UIMIDs einer Vielzahl vorheriger UIMs 51 enthalten,
die im Besitz des Benutzers waren.
-
Daten,
die in den UIMID-Speicherbereichen 504c1 und 504c2 gespeichert
sind, werden in den UIMID-Speicherbereich 410a des tragbaren
Telefons 41 geschrieben, wenn ein UIM 51 in das
Telefon 41 eingeführt
wird. In dem Fall des Herunterladens von Inhalt von einem Inhaltsserver 10,
wie in der zweiten Ausführungsform
beschrieben (siehe 13), speichert die CPU 405 des
tragbaren Telefons 41 den heruntergeladenen Inhalt in dem
Inhaltsspeicherbereich 410c in Verbindung mit dem UIMID,
der in Bereich 504c1 gespeichert ist.
-
In
dem Fall einer Ausführung
eines Java-AP, wie in 14 der zweiten Ausführungsform
beschrieben, vergleicht die CPU 405 des tragbaren Telefons 41 einen
UIMID, der in dem Inhaltsspeicherbereich 410c in Verbindung
mit Inhalt gespeichert ist, der auszuführen ist, mit einem oder einer
Vielzahl von UIMID(s) von UIM 51, das gegenwärtig in
Telefon 41 eingeführt
ist, was einer oder eine Vielzahl von UIMID(s) ist, der/die in dem
UIMID-Speicherbereich 410c gespeichert ist/sind. In dem
Fall, dass ein beliebiger des einen oder der Vielzahl von UIMID(s)
mit dem UIMID übereinstimmt,
der mit dem Inhalt in Verbindung steht, der auszuführen ist,
wird Zugriff auf das Java-AP gestattet.
-
In
dem Fall einer Anzeige einer Liste von Inhalt, zu dem Zugang gestattet
ist, wie in der obigen fünften
Ausführungsform
beschrieben (siehe 22), bestimmt die CPU 405 des
tragbaren Telefons 41, ob für jedes Java-AP, das in dem
Inhaltsspeicherbereich 410c gespeichert ist, ein UIMID
in Verbindung mit jeweiligen Java-APs mit beliebigen von einem oder
einer Vielzahl von UIMID(s) übereinstimmt,
der/die in dem UIMID-Speicherbereich 504c gespeichert
ist/sind. Es wird auch auf den Wert von AnwBenutzer in einer ADF
jeweiliger Java-APs zusätzlich
zu der Bestimmung auf der Basis des UIMID verwiesen, wobei dadurch
bestimmt wird, ob Zugang zu jeweiligen Java-APs erlaubt wird.
-
Somit
ist es, wie in der obigen sechsten Ausführungsform, gemäß der vorliegenden
Ausführungsform
möglich,
sogar in einem Fall, wo ein Benutzer sein/ihr UIM 51 durch
ein neues UIM 51 ersetzt, für den Benutzer möglich, unter
Verwendung des neuen UIM auf Inhalt zuzugreifen, der unter Verwendung
eines vorherigen UIM heruntergeladen und in dem tragbaren Telefon 41 gespeichert
ist.
-
H. Modifikation
-
Es
sollte verstanden werden, dass die vorliegende Erfindung nicht auf
die obigen Ausführungsformen
begrenzt ist, sondern in verschiedenen anderen Modi ohne Abweichung
von den wesentlichen Charakteristika der vorliegenden Erfindung
implementiert werden kann. Die oben beschriebenen Ausführungsformen
sind lediglich Beispiele der vorliegenden Erfindung und nicht beschränkend, wobei der
Bereich der vorliegenden Erfindung durch die angefügten Ansprüche angezeigt
wird, und alle Änderungen,
die in die Bedeutung und den Bereich von Äquivalenz der Ansprüche kommen,
deshalb gedacht sind, darin eingeschlossen zu werden. Das folgende
sind Beispiele derartiger Modifikationen.
-
Erste Modifikation:
-
In
den obigen Ausführungsformen
wird ein UIMID bei der Beschränkung
von Zugriff auf einen heruntergeladenen Inhalt verwendet. Die vorliegende Erfindung
ist jedoch nicht so begrenzt, sondern es kann Teilnehmeridentifikation
(ID), die in dem Teilnehmerinformationsspeicherbereich 504a gespeichert ist,
an Stelle eines UIMID verwendet werden. In diesem Fall wird die
UIMID-Austauschoperation, wie in den sechsten und siebten Ausführungsformen
beschrieben, unnötig,
da Teilnehmer-ID, die in einem vorherigen UIM 51 verwendet
wird, transferiert wird zu und verwendet wird in einem neuen UIM 51.
-
Im
Sinne des Schutzes privater Information eines Benutzers ist es jedoch
nicht wünschenswert, dass
Teilnehmer-ID, wie etwa eine Telefonnummer, in einem Speicher eines
tragbaren Telefons einer anderen Person 41 gespeichert
wird. Es ist deshalb vorzuziehen, als Teilnehmer-ID, die an Stelle
eines UIMID verwendet wird, eine Identifikation zu verwenden, die
für einen
Teilnehmer eindeutig ist, außer
einer Telefonnummer, wobei die Identifikation durch einen Kommunikationsträger eines
mobilen Paketkommunikationsnetzes 30 einem Teilnehmer eines
Kommunikationsdienstes, der UIM 51 verwendet, zugewiesen
wird.
-
Zweite Modifikation:
-
In
der zweiten Modifikation nehmen wir an, dass ein Benutzer zwei UIMs 50a und 50b in
der ersten Ausführungsform,
oder UIM 51a und 51b in den zweiten bis siebten
Ausführungsformen
besitzt. In dem Fall, dass der Benutzer, der UIMs 50b, 51b verwendet,
versucht, Inhalt zu verwenden, der durch UIM 50a, 51b heruntergeladen
ist, wird Zugang zu dem Inhalt verboten, selbst wenn der Benutzer
der zwei UIMs 50a und 50b, 51a und 51b die
gleiche Person ist, da UIMID und Teilnehmer-ID nicht Information
sind, die einen Benutzer identifiziert, sondern Identifikationsinformation
zum Identifizieren eines Kommunikationsdienstvertrags, der UIM 50, 51 verwendet.
Somit ist es für
die CPU 405 des tragbaren Telefons 40, 41 notwendig,
Telefon 40, 41 zu steuern, um Zugriff auf und
Speicherung von Inhalt auf einer Basis von Benutzer zu Benutzer
einzuschrän ken
in dem Fall, dass ein einzelner Benutzer mehr als ein UIM besitzt.
-
Ein
Weg einer derartigen auf einem Benutzer beruhenden Steuerung besteht
darin, in einem UIMID-Speicherbereich 504c2 (siehe 26) in einem einer Vielzahl von UIMs 50, 51,
die in Besitz des gleichen Benutzers sind, einen UIMID(s) des/der
anderen der Vielzahl von UIMs 50, 51 zu speichern.
Mit anderen Worten werden in dem UIMID-Speicherbereich 504c eines
UIM 50, 51 alle UIMIDs von UIMs 50, 51 gespeichert,
die in Besitz durch den gleichen Benutzers sind. Dann wird die Inhaltszugangssteuerung
wie in der siebten Ausführungsform
beschrieben unter Verwendung von Daten der Vielzahl von UIMID(s)
durchgeführt,
die in dem UIMID-Speicherbereich 504c gespeichert sind.
Alternativ kann ein Benutzer-ID zum Steuern von Zugriff auf Inhalt
durch Speichern des gleichen Benutzer-ID in jedem einer Vielzahl
von UIMs 50, 51, die in Besitz durch den gleichen
Benutzers sind, verwendet werden.
-
Dritte Modifikation:
-
Wenn
in den obigen Ausführungsformen
ein UIM 50, 51 in ein tragbares Telefon 40, 41 eingeführt wird,
wird ein UIMID des eingeführten
UIM 50, 51 von UIM 50, 51 zum
Telefon 40, 41 transferiert und im UIMID-Speicherbereich 410a von
Telefon 40, 41 gespeichert. Stattdessen kann ein
tragbares Telefon 40, 41 einen UIMID des eingeführten UIM 50, 51 jedes Mal
erhalten, wenn der UIMID benötigt
wird, durch Zugriff auf den UIM 50, 51 durch die
UIM-Schnittstelle.
-
Vierte Modifikation:
-
In
einigen der obigen Ausführungsformen wird
ein Java-AP als ein Beispiel von Inhalt gezeigt, der durch das tragbare
Telefon 40, 41 empfangen wird, aber die vorliegende
Erfindung ist nicht darauf begrenzt. Inhalt gemäß der vorliegenden Erfindung enthält nicht
nur Java-Anwendungsprogramme, sondern auch Nicht-Java-Anwendungsprogramme,
Bilddaten, Musikdaten, Filmdaten und dergleichen. Somit ist besonders
zu vermerken, dass die obige zweite, vierte bis siebte Ausführungsformen,
die unter Annahme eines Java-AP als ein Beispiel von Inhalt beschrieben
sind, auch auf andere Typen von Inhalt angewendet werden können. In
der fünften
Ausführungsform
wird AnwBenutzer in einer ADF für
einen Inhaltsserver 10 verwendet um zu bezeichnen, ob Zugang
zu einem Java-AP eingeschränkt
wird. Für Nicht-Java-Inhalt,
der keine ADF hat, kann ein beliebiger Typ eines Bezeichners durch
den Inhaltsserver 10 zugewiesen werden, in so weit wie
eine Kommunikationseinrichtung, d.h. UIM 50, 51 im
voraus informiert wird, was durch den Bezeichner gemeint ist. Ähnlich können die
ersten und dritten Ausführungsformen
auf ein Java-AP angewendet werden.
-
Ferner
ist die vorliegende Erfindung nicht auf Inhalt begrenzt, der von
einem Inhaltsserver 10 als Reaktion auf eine Anforderung
von einem Benutzer heruntergeladen wird, sondern enthält auch
Inhalt, der auf Druck von einem Inhaltsserver 10 zugestellt wird.
Auch kann ein Programm, nicht ein Benutzer des tragbaren Telefons 40, 41 einen
Inhaltsserver 10 auffordern, Inhalt zu übertragen. Somit enthält "Empfangen von Inhalt
von einem Netz",
wie in den angefügten
Ansprüchen,
nicht nur Herunterladen von Inhalt zu einer Kommunikationseinrichtung
als Reaktion auf eine Anforderung zum Herunterladen, die durch einen
Benutzer der Kommunikationseinrichtung durchgeführt wird, sondern auch Empfangen
in der Kommunikationseinrichtung von Inhalt, der auf Druck von einem
Inhaltsserver in dem Netz zugestellt wird oder als Reaktion auf
eine Anforderung von einem Programm übertragen wird, das in der
Kommunikationseinrichtung läuft.
-
Ferner
kann eine Vielzahl von Inhaltselementen von einer Vielzahl von Knoten
in einem Netz heruntergeladen werden, wie etwa in einem Fall, wo Empfangen
eines vollständigen
Anwendungsprogramms Empfangen einer Vielzahl von Inhaltselementen
erfordert, die in unterschiedlichen Inhaltsservern gespeichert sind.
Ein derartiges Beispiel wurde in der zweiten Ausführungsform
gegeben, um einen Fall zu beschreiben, wo eine ADF und eine JAR-Datei
eines Java-AP von unterschiedlichen Servern heruntergeladen werden.
Es ist zu vermerken, dass auch in den anderen Ausführungsformen
eine Vielzahl von Inhaltselementen von einer Vielzahl von Inhaltsservern
in einem Netz heruntergeladen werden kann.
-
Fünfte Modifikation:
-
In
jeder der obigen Ausführungsformen
ist ein Inhaltsserver 10 mit dem Internet 20 verbunden. Die
vorliegende Erfindung ist aber nicht darauf begrenzt, sondern ein
Inhaltsserver 10 kann durch eine exklusive Leitung mit
einem Gateway-Server 31 eines mobilen Paketkommunikationsnetzes 30 verbunden
sein. Ferner kann der Gateway-Server 31 selbst eine Funktion
eines Inhaltsservers 10 haben. Weiter noch kann ein Inhaltsserver 10 in
einem mobilen Paketkommunikationsnetz 30 vorgesehen sein.
-
Sechste Modifikation:
-
27 ist ein Diagramm, das eine mögliche Architektur
einer Java-Laufzeitumgebung zeigt, die in einer Java-kompatiblen
Kommunikationseinrichtung vorgesehen ist. In einigen der obigen
Ausführungsformen
werden KVM und J2ME in einer Java-Laufzeitumgebung verwendet, die
in einem tragbaren Telefon 41 der vorliegenden Erfindung
vorgesehen ist, wobei KVM eine Software für die Java-Laufzeitumgebung
ist und J2ME CLDC als eine Konfiguration und das ursprüngliche
Java-Erweiterungsprofil als ein Profil umfasst (siehe die schraffierten
Abschnitte von 27). Die vorliegende Erfindung
ist jedoch nicht auf eine Java-Laufzeitumgebung mit einer Kombination
von KVM und J2ME begrenzt.
-
Wie
in 27 gezeigt, kann MIDP (Mobilinformations-Einrichtungsprofil,
Mobile Information Device Profile) als ein Profil von J2ME an Stelle
des ursprünglichen
Java-Erweiterungsprofils verwendet werden. MIDP ist ein Profil für tragbare
Telefone, das durch JCP (Java Community Process) entwickelt wird.
Auch kann JVM an Stelle von KVM verwendet werden; und CDC (Connected
Device Configuration) kann an Stelle von CLDC als eine Konfiguration
von J2ME verwendet werden. Ferner kann die Java-Laufzeitumgebung
ein Profil für
mit LCD (Flüssigkeitskristallanzeige)
ausgerüstete
Telefone, ein Profil für Fernsehen,
ein Profil für
Autonavigationseinrichtungen verwenden. Weiter noch können HotSpot
und J2SE (Java 2 Standard Edition) oder J2EE (Java 2 Enterprise
Edition) in der Java-Laufzeitumgebung vorgesehen
sein.
-
Siebte Modifikation:
-
In
den obigen Ausführungsformen
wurde ein tragbares Telefon 40, 41 als ein Beispiel
einer Kommunikationseinrichtung verwendet. Eine "Kommunikationseinrichtung" wie in den angefügten Ansprüchen kann
jedoch einen Personalcomputer, PDA (persönlicher digitaler Assistent),
PHSTM (Personal Handyphone System) und eine Autonavigationseinrichtung
und dergleichen enthalten.
-
Achte Modifikation:
-
In
den obigen Ausführungsformen
führt ein tragbares
Telefon 40, 41 eine Zugangssteuerung oder eine
Speichersteueroperation von Inhalt gemäß einem Programm durch, das
in einem ROM 408 oder einem nicht-flüchtigen Speicher 410, 420 gespeichert ist,
es kann aber ein Programm zum Implementieren einer Operation gemäß der vorliegenden
Erfindung einem tragbaren Telefon 40, 41 durch
Kommunikation bereitgestellt werden. Ferner kann ein derartiges Programm
einem tragbaren Telefon 40, 41 unter Verwendung
eines Aufzeichnungsmediums, wie etwa eines optischen Aufzeichnungsmediums,
eines magnetischen Aufzeichnungsmediums, eines Halbleiterspeichers
und dergleichen bereitgestellt werden. Es wird vermerkt, dass in
diesem Fall eine Aufzeichnungsmediumstreiber mit einem tragbaren
Telefon 40, 41 bereitgestellt werden muss.
-
Neunte Modifikation:
-
In
den obigen Ausführungsformen
kann ein UIM 50, 51 eine kontaktfreie IC-Karte
sein, die Datenaustausch mit einem tragbaren Telefon 40, 41 durch drahtlose
Kommunikation durchführt.
Mit anderen Worten muss ein Datenspeichermodul nicht in ein tragbares
Telefon 40, 41 eingeführt werden, sondern es ist
akzeptabel, falls auf Daten, die darin gespeichert sind, durch eine
Kommunikationseinrichtung (tragbares Telefon 40, 41) über eine
drahtlose Kommunikation (einschließlich Infrarotstrahlkommunikation
und optischer Kommunikation) zugegriffen werden kann. Auch können ein
Datenspeichermodul und eine Kommunikationseinrichtung über ein
Kommunikationskabel verbunden sein. Somit enthält ein "Datenspeichermodul, das sich mit der
Kommunikationseinrichtung verbindet", wie in den angefügten Ansprüchen angeführt, nicht nur einen Typ eines
Datenspeichermoduls, das in die Kommunikationseinrichtung eingeführt wird,
sondern auch einen anderen Typ eines Datenspeichermoduls, das mit
der Kommunikationseinrichtung drahtlos verbunden ist oder das mit
der Kommunikationseinrichtung über
ein Kabel verbunden ist.
-
Ferner
ist ein Datenspeichermodul gemäß der vorliegenden
Erfindung nicht auf eines begrenzt, das Daten speichert, die für ein tragbares
Telefon 40, 41 erforderlich sind, um Kommunikation
durchzuführen,
wie etwa UIM 50, 51. Z.B. kann ein Datenspeichermodul
eine Speicherkarte, eine optische Platte, eine magnetische Platte
und dergleichen sein, falls es ein Aufzeichnungsmedium ist, das
von einem tragbaren Telefon 40, 41 entfernt werden
kann.
-
In
dem Fall einer Verwendung eines Aufzeichnungsmediums an Stelle eines
UIM 50, 51 kann es einen Fall geben, wo Daten,
die in dem Aufzeichnungsmedium gespeichert sind, durch eine dritte
Seite in betrügerischer
Absicht kopiert werden. Um einen derartigen Fall zu verhindern,
kann eine Seriennummer, die für
ein Aufzeichnungsmedium eindeutig ist, in jeweiligen Aufzeichnungsmedien
gespeichert sein, wobei die Seriennummer in Verbindung mit dem heruntergeladenen
Inhalt in dem Inhaltsspeicherbereich 410c des tragbaren
Telefons 40, 41 gespeichert wird.
-
Alternativ
kann eine Steueroperation, wie sie nachstehend beschrieben wird,
durchgeführt
werden. 28 ist ein Blockdiagramm, das
eine Hardwarekonfiguration eines tragbaren Telefons 42 gemäß der vorliegenden
Modifikation veranschaulicht. Wie in der Figur gezeigt, unterscheidet
sich das tragbare Telefon 42 von einem tragbaren Telefon 40, 41 dadurch,
dass eine Speicherkartenschnittstelle 421 an Stelle einer
UIM-Schnittstelle 404 vorgesehen ist. Ferner ist ein Karten-ID-Speicherbereich 410d in dem
nicht-flüchtigen
Speicher 430 an Stelle eines UIMID-Speicherbereiches 410a vorgesehen.
-
Die
Speicherkartenschnittstelle 421 steuert Schreiben und Lesen
von Daten in eine Speicherkarte 60, die in die Speicherkartenschnittstelle 421 eingeführt ist.
In der Speicherkarte 60 wird ein Karten-ID (z.B. eine Seriennummer
des Herstel lers), die für
jeweilige Speicherkarten eindeutig ist, im voraus gespeichert. Auch
ist in der Speicherkarte 60 eine Inhaltsliste gespeichert,
die eine Liste von Inhalt enthält,
der durch das tragbare Telefon 42 von einem Inhaltsserver 10 heruntergeladen
wird, wenn die Speicherkarte 60 in das Telefon 42 eingeführt wird.
In dem Karten-ID 410d des nichtflüchtigen Speichers 430 von
Telefon 42 ist ein Karten-ID einer Speicherkarte gespeichert,
die gegenwärtig
in das Telefon 42 eingeführt ist.
-
29 ist ein Sequenzdiagramm, das Operationen des
Inhaltsservers 10, des tragbaren Telefons 42 und
der Speicherkarte 60 veranschaulicht, wenn das tragbare
Telefon 42 mit der darin eingeführten Speicherkarte 60 Inhalt
von den Inhaltsserver 10 herunterlädt. Zuerst überträgt die CPU 405 des
tragbaren Telefons 42 eine Anforderung zum Herunterladen
zum Inhaltsserver 10 durch eine drahtlose Kommunikationseinheit 401 (Schritt
S1301). In der Anforderung zum Herunterladen ist ein Befehl enthalten zum
Instruieren des Herunterladens und Information, die Inhalt spezifiziert,
der herunterzuladen ist. Der Inhaltsserver 10 liest, auf
Empfang der Anforderung zum Herunterladen hin, den Inhalt, der in
der Anforderung zum Herunterladen spezifiziert ist, aus einem Speicher
(Schritt S1302), und überträgt den gelesenen
Inhalt zu dem tragbaren Telefons 42 (Schritt S1303).
-
Anschließend erhält die CPU 405 des
tragbaren Telefons 42 einen Karten-ID, der in dem Karten-ID-Speicherbereich 410d gespeichert
ist, d.h. einen Karten-ID der Speicherkarte 60, die gegenwärtig in
das Telefon 42 eingeführt
ist (Schritt S1304). Die CPU 405 speichert dann den erhaltenen
Karten-ID in Verbindung mit dem heruntergeladenen Inhalt (Schritt
S1305).
-
Nach
Speicherung des Karten-ID und des heruntergeladenen Inhalts in Verbindung
miteinander erhält
die CPU 405 des trag baren Telefons 42 Identifikationsinformation
eines heruntergeladenen Inhalts, z.B. einen Dateinamen (Inhaltsnamen)
des Inhalts. Die CPU 405 verschlüsselt dann den erhaltenen Inhaltsnamen
unter Verwendung des Karten-ID, der in dem Karten-ID-Speicherbereich 410d gespeichert ist,
als einen Schlüssel
(Schritt S1306), und hat den verschlüsselten Inhaltsnamen in der
Speicherkarte 60 durch die Speicherkartenschnittstelle 421 gespeichert
(Schritt S1307). Somit wird der Inhaltsname, der durch den Karten-ID
verschlüsselt
wird, der Inhaltsliste hinzugefügt,
die in der Speicherkarte 60 gespeichert ist.
-
30 ist ein Flussdiagramm, das einen Prozess von
Inhaltszugangssteuerung veranschaulicht, der durch CPU 405 des
tragbaren Telefons 42 durchgeführt wird. Der Prozess in der
Figur wird initiiert, wenn eine Operationseingabe durchgeführt wird, um
Inhalt zu spezifizieren, der in dem Inhaltsspeicherbereich 410c gespeichert
ist, um auf den Inhalt zuzugreifen.
-
Die
CPU 405 erhält
zuerst einen Namen des Inhalts (z.B. einen Dateinamen) von Inhalt,
der auszuführen
ist, aus dem Inhaltsspeicherbereich 410c (Schritt S1401).
Anschließend
erhält
die CPU 405 von der Speicherkarte 60 die verschlüsselte Inhaltsliste
(Schritt S1402), ebenso wie sie einen Karten-ID erhält, der
in dem Karten-ID-Speicherbereich 410c gespeichert ist (Schritt
S1403). Die CPU 405 entschlüsselt dann, unter Verwendung
des Karten-ID als einen Schlüssel,
jeden der Inhaltsnamen, die in der Inhaltsliste enthalten sind (Schritt
S1404), und speichert die entschlüsselte Inhaltsliste in RAM 409.
-
Anschließend vergleicht
die CPU 405 den Inhaltsnamen, der in Schritt S1501 erhalten
wird, mit jedem Inhaltsnamen, der in der Inhaltsliste enthalten ist,
die in RAM 409 gespeichert ist (Schritt S1405), um zu bestimmen,
ob der Inhaltsname des Inhalts, der auszuführen ist, mit beliebigen der
Inhaltsnamen übereinstimmt,
die in der Inhaltsliste enthalten sind (Schritt S1406). Somit ist
es möglich
zu bestimmen, ob ein Benutzer, der Zugriff zu Inhalt unter Verwendung
des tragbaren Telefons 42 instruiert, der eine ist, der
den Inhalt heruntergeladen hat.
-
In
dem Fall, dass bestimmt wird, dass der Inhaltsname des Inhalts,
der auszuführen
ist, nicht mit beliebigen der Inhaltsnamen übereinstimmt, die in der Inhaltsliste
enthalten sind (Schritt S1406: Nein), verbietet die CPU 405 Zugriff
auf den Inhalt (Schritt S1407) und zeigt auf einem Anzeigeschirm
eine Nachricht an, die den Benutzer informiert, dass der Inhalt
nicht verwendet werden kann (Schritt S1408). Dann ist der Prozess
zum Einschränken
des Inhaltszugriffs beendet.
-
In
dem Fall, dass bestimmt wird, dass der Inhaltsname des Inhalts,
der auszuführen
ist, mit beliebigen der Inhaltsnamen übereinstimmt, die in der Inhaltsliste
enthalten sind (Schritt S1406: Ja), bestimmt die CPU 405,
dass ein Benutzer, der den Zugriff auf den Inhalt instruiert, der
eine ist, der den Inhalt von dem Inhaltsserver 10 heruntergeladen
hat und dem eine Erlaubnis gegeben wurde, auf den Inhalt zuzugreifen,
wobei dadurch der Zugriff auf den Inhalt gestattet wird (Schritt
S1409). In dem Fall, dass der Inhalt ein Programm ist, aktiviert
die CPU 405 das Programm, um eine Operation gemäß dem Programm zu
starten. In dem Fall, dass der Inhalt Bilddaten ist, zeigt die CPU 405 Bilddaten
basierend auf den Bilddaten auf einem Anzeigeschirm an.
-
In
der vorliegenden Modifikation wird Identifikationsinformation von
Inhalt, der in der Speicherkarte 60 zu speichern ist, unter
Verwendung einer Karten-ID-Nummer der Speicherkarte 60 verschlüsselt; die
verschlüsselte
Identifikationsinformation von Inhalt wird unter Verwendung eines
Karten-ID der gegenwärtig
eingeführten
Speicherkarte 60 als einen Schlüssel entschlüsselt, wobei
die verschlüsselte Identifikationsinformation
von der Speicherkarte 60 gelesen wird. Somit kann Zugangssteuerung
durchgeführt
werden, sogar wenn eine Speicherkarte als ein Datenspeichermodul
verwendet wird, wobei die Speicherkarte, anders als das UIM 50, 51,
keinen internen Mikroprozessor darin vorgesehen hat und keine Kapazität hat, um
Zugangssteuerung durchzuführen.
Es sollte leicht verstanden werden, dass die Speicherkarte 60 ein
Aufzeichnungsmedium sein kann, wie etwa eine Smart-Karte, eine Diskette, CD-ROM
(Compact Disc-ROM), DVD (Digital Versatile Disc) und dergleichen.