JP2002271261A - 携帯電話機およびそのプログラム書換方法 - Google Patents

携帯電話機およびそのプログラム書換方法

Info

Publication number
JP2002271261A
JP2002271261A JP2001071687A JP2001071687A JP2002271261A JP 2002271261 A JP2002271261 A JP 2002271261A JP 2001071687 A JP2001071687 A JP 2001071687A JP 2001071687 A JP2001071687 A JP 2001071687A JP 2002271261 A JP2002271261 A JP 2002271261A
Authority
JP
Japan
Prior art keywords
program
unit
center server
mobile phone
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001071687A
Other languages
English (en)
Inventor
Yoshihiro Hori
吉宏 堀
Takatoshi Yoshikawa
隆敏 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001071687A priority Critical patent/JP2002271261A/ja
Publication of JP2002271261A publication Critical patent/JP2002271261A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 センターサーバによって許諾された携帯電話
機だけが制御プログラムのバージョンアップを自動的に
行なうことができる携帯電話機およびプログラム書換方
法を提供する。 【解決手段】 携帯電話機100は、送受信部1102
およびアンテナ1101を介して認証データ{KPp1
//Cp1}KPaをセンターサーバへ送信する。セン
ターサーバにおいて認証データが認証されると、携帯電
話機100は、センターサーバからライセンス鍵Kcを
受信する。デコーダ1550は、メモリカードインタフ
ェース1200を介してメモリカード110から、また
は不揮発性メモリ1113のユーザ領域1113Aから
取得した暗号化プログラム{Dc}Kcをライセンス鍵
Kcによって復号する。コントローラ1111は、復号
されたバージョンアップ用プログラムによってプログラ
ム領域1113Bに格納された制御プログラムを書換え
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、センターサーバ
の許諾を得て制御プログラムのバージョンアップを行な
う携帯電話機およびそのプログラム書換方法に関するも
のである。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】そして、携帯電話機は、その機能がどんど
ん向上している。したがって、携帯電話機を制御する制
御プログラムのバージョンアップも頻繁も行なわれる。
この制御プログラムのバージョンアップは、携帯電話機
を買換えることにより行なうか、または制御プログラム
のバージョンアップを行なうセンターへ携帯電話機を持
って行き、センターで制御プログラムのバージョンアッ
プを行なって貰うしかない。
【0004】
【発明が解決しようとする課題】しかし、制御プログラ
ムのバージョンアップを行なう従来の方法では、携帯電
話機をセンターまで持って行かなければならず、ユーザ
は不便である。
【0005】また、インターネットを介してバージョン
アップ用のプログラムをダウンロードする方法も可能で
あるが、携帯電話機にダウンロードされるまでにバージ
ョンアップ用プログラムが改ざん等され、その改ざん等
されたプログラムが市場に出回ると本来の制御プログラ
ムのバージョンアップを行なうことができなくなり、携
帯電話機のそれ以前の機能も損なうという問題もある。
【0006】さらに、携帯電話機の制御プログラム自体
を公にすることも携帯電話機の性質上、好ましくない。
【0007】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、センターサー
バによって許諾された携帯電話機だけが制御プログラム
のバージョンアップを自動的に行なうことができる携帯
電話機およびプログラム書換方法を提供することであ
る。
【0008】
【課題を解決するための手段】この発明によれば、携帯
電話機は、取得した暗号化プログラムを用いて制御プロ
グラムの一部もしくは全てを書換える携帯電話機であっ
て、暗号化プログラムをライセンス鍵によって復号して
プログラムを得るプログラム復号部と、プログラムによ
って制御プログラムを書換える書換部と、プログラムに
よる制御プログラムの一部もしくは全ての書換えを許諾
するセンターサーバとの間でやり取りを行なう送受信部
と、制御部とを備え、制御部は、制御プログラムの書換
許諾要求に応じて、センターサーバから送受信部を介し
てライセンス鍵を取得し、その取得したライセンス鍵を
プログラム復号部に与える。
【0009】好ましくは、携帯電話機は、センターサー
バに対する認証データを保持する認証データ保持部をさ
らに備え、制御部は、書換許諾要求に応じて、認証デー
タ保持部から認証データを取得して送受信部を介してセ
ンターサーバへ送信し、認証データがセンターサーバに
よって認証されたことに基づいてライセンス鍵を取得す
る。
【0010】好ましくは、制御部は、暗号化プログラム
を識別するための第1の識別情報と制御プログラムを特
定するための第2の識別情報とを取得し、その取得した
第1および第2の識別情報を、書換許諾要求に対する許
諾の可否を判断するための情報としてセンターサーバへ
送信する。
【0011】好ましくは、携帯電話機は、センターサー
バからライセンス鍵を取得するための書換許諾要求に関
する通信開始時にセンターサーバとの通信において用い
られるセッション鍵を発生するセッション鍵発生部をさ
らに備え、制御部は、セッション鍵をセンターサーバへ
送信し、かつ、セッション鍵をプログラム復号部に与
え、センターサーバからセッション鍵によって暗号化さ
れた暗号化ライセンス鍵を取得してプログラム復号部に
与え、プログラム復号部は、セッション鍵によって暗号
化ライセンス鍵を復号してライセンス鍵を取得し、その
取得したライセンス鍵によって暗号化プログラムを復号
する。
【0012】好ましくは、プログラム復号部は、セッシ
ョン鍵によって暗号化ライセンス鍵を復号してライセン
ス鍵を得る第1の復号部と、第1の復号部からライセン
ス鍵を受け、暗号化プログラムをライセンス鍵によって
復号する第2の復号部とを含む。
【0013】好ましくは、携帯電話機は、制御プログラ
ムを格納する第1の格納部と、暗号化プログラムを格納
する第2の格納部とをさらに備え、制御部は、第2の格
納部から暗号化プログラムを読出してプログラム復号部
に与え、プログラム復号部において復号して得られたプ
ログラムを用いて第1の格納部に格納されている制御プ
ログラムの一部または全てを書換えるように書換部を制
御する。
【0014】好ましくは、携帯電話機は、制御プログラ
ムを格納する第1の格納部と、暗号化プログラムを記録
した記録装置とのやり取りを行なうインタフェースとを
さらに備え、制御部は、前記インタフェースを介して記
録装置から暗号化プログラムを読出してプログラム復号
部に与え、プログラム復号部において復号して得られた
プログラムを用いて第1の格納部に格納されている制御
プログラムの一部または全てを書換えるように書換部を
制御する。
【0015】好ましくは、暗号化プログラムは、書換部
によって実行可能な書換プログラムと、制御プログラム
を書換える書換用データとによって構成され、書換部
は、書換プログラムを実行して制御プログラムの一部ま
たは全てを書換用データによって書換える。
【0016】好ましくは、暗号化プログラムは、制御プ
ログラムの書換位置を特定するアドレス情報と、制御プ
ログラムを書換える書換用データとによって構成され、
書換部は、アドレス情報に従って制御プログラムの一部
または全てを書換用データによって書換える。
【0017】また、この発明によれば、プログラム書換
方法は、暗号化プログラムをセンターサーバから取得し
たライセンス鍵によって復号し、その復号したプログラ
ムによって携帯電話機の制御プログラムの一部または全
てを書換えるプログラム書換方法であって、ライセンス
鍵を取得するためのセンターサーバへの書換許諾要求に
応じて、認証データをセンターサーバへ送信する第1の
ステップと、認証データがセンターサーバによって認証
されたことに伴い、センターサーバからライセンス鍵を
受信する第2のステップと、暗号化プログラムをライセ
ンス鍵によって復号してプログラムを得る第3のステッ
プと、プログラムによって制御プログラムの一部または
全てを書換える第4のステップとを含む。
【0018】好ましくは、第1のステップにおいて、さ
らに、暗号化プログラムを識別する第1の識別情報およ
び制御プログラムを識別するための第2の識別情報が、
書換許諾要求に対する許諾の可否を判断するための判断
情報としてセンターサーバへ送信される。
【0019】好ましくは、プログラム書換方法は、セン
ターサーバからライセンス鍵を取得するための書換許諾
要求に関する通信開始時にセンターサーバとの通信にお
いて用いられるセッション鍵をセンターサーバへ送信す
る第5のステップと、セッション鍵によって暗号化さ
れ、かつ、第2のステップにおいて受信された暗号化ラ
イセンス鍵をセッション鍵によって復号する第6のステ
ップとをさらに含む。
【0020】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0021】図1は、本発明による携帯電話機が暗号化
プログラムおよび暗号化プログラムを復号するためのラ
イセンス鍵を取得する配信システムの全体構成を概念的
に説明するための概略図である。
【0022】図1を参照して、配信システム200は、
センターサーバ10と、配信キャリア20と、ダウンロ
ードサーバ30と、インターネット網40と、パーソナ
ルコンピュータ50と、携帯電話機100とを含む。
【0023】センターサーバ10は、暗号化プログラム
を復号するためのライセンス鍵Kcおよび携帯電話機に
関する情報を保持している。そして、センターサーバ1
0は、携帯電話機100のユーザからの制御プログラム
のバージョンアップの許諾要求に応じて、後述する方法
によって携帯電話機100を正規の携帯電話機であると
認証すると、ライセンス鍵Kcを配信キャリア20を介
して携帯電話機100へ送信する。配信キャリア20
は、携帯電話機100とセンターサーバ10またはダウ
ンロードサーバ30との間の通信を中継する。ダウンロ
ードサーバ30は、暗号化プログラムを保持しており、
携帯電話機100からの暗号化プログラムのダウンロー
ド要求を配信キャリア20を介して受け、暗号化プログ
ラムを配信キャリア20を介して暗号化プログラムを携
帯電話機100へ配信する。また、ダウンロードサーバ
30は、パーソナルコンピュータ50からの暗号化プロ
グラムのダウンロード要求をインターネット網40を介
して受け、暗号化プログラムをインターネット網を介し
てパーソナルコンピュータ50へ配信する。
【0024】インターネット網40は、パーソナルコン
ピュータ50とダウンロードサーバ30との間の通信を
中継する。パーソナルコンピュータ50は、装着された
メモリカード110を駆動するためのカードドライブ5
5を内蔵しており、インターネット網40を介してダウ
ンロードサーバ30から受信した暗号化プログラムをカ
ードドライブ55によってメモリカード110に書込
む。また、パーソナルコンピュータ50は、暗号化プロ
グラムが記録されたCD(Compact Disk)
60から暗号化プログラムを読出し、その読出した暗号
化プログラムをカードドライブ55によってメモリカー
ド110に書込む。カードドライブ55は、パーソナル
コンピュータ50がダウンロードサーバ30またはCD
60から取得した暗号化プログラムをメモリカード11
0に書込む。
【0025】携帯電話機100は、メモリカード110
を装着可能であり、配信キャリア20を介してダウンロ
ードサーバ30に対して暗号化プログラムのダウンロー
ドを要求し、ダウンロードサーバ30から配信キャリア
20を介して暗号化プログラムを受信し、メモリカード
110または内蔵された不揮発性メモリ(図示せず)に
格納する。この場合、仮に携帯電話機100に代えてメ
モリカード110を装着できない携帯電話機を用いると
き、受信した暗号化プログラムを、内蔵された不揮発性
メモリに必ず格納する。また、携帯電話機100は、パ
ーソナルコンピュータ50によってダウンロードサーバ
30またはCD60から取得された暗号化プログラムが
書込まれたメモリカード110を装着し、メモリカード
110から暗号化プログラムを取得する。さらに、携帯
電話機100は、携帯電話機100のユーザから制御プ
ログラムのバージョンアップ要求が入力されると、配信
キャリア20を介してセンターサーバ10に対して制御
プログラムのバージョンアップの許諾要求を行なうとと
もに、センターサーバ10から暗号化プログラムを復号
するためのライセンス鍵Kcを配信キャリア20を介し
て受信し、その受信したライセンス鍵Kcによって暗号
化プログラムを復号して制御プログラムのバージョンア
ップを行なう。なお、制御プログラムのバージョンアッ
プに用いる暗号化プログラムはCD60に記録され、雑
誌などに添付されて配布される。
【0026】図1においては、太い矢印は、暗号化プロ
グラムの流れを表し、細い矢印はバージョンアップの許
諾の流れを表す。図1に示すように、携帯電話機100
は、ダウンロードサーバ30から制御プログラムをバー
ジョンアップするための暗号化プログラムを、直接、受
信するとともに、パーソナルコンピュータ50によって
取得された暗号化プログラムをメモリカード110を介
して取得する。
【0027】また、携帯電話機100は、ダウンロード
サーバ30から暗号化プログラムをダウンロードすると
き、ダウンロードサーバ30との間の通信をSSL(S
ecure Socket Layer)暗号通信方式
によって行なう。また、パーソナルコンピュータ50
は、ダウンロードサーバ30から暗号化プログラムをダ
ウンロードするとき、ダウンロードサーバ30との間の
通信をSSL暗号通信方式によって行なう。さらに、携
帯電話機100は、センターサーバ10との間でバージ
ョンアップの許諾のための通信を行なうとき、後述する
暗号通信方式を用いる。この時、SSL等の他の暗号通
信方式を用い、さらに後述する暗号通信方式を用いても
よい。なお、携帯電話機100またはパーソナルコンピ
ュータ50は、ダウンロードサーバ30との間の通信を
通常の通信路によって行なってもよい。
【0028】図2は、図1に示した配信システム200
において、携帯電話機100がセンターサーバ10へバ
ージョンアップの許諾を求める暗号化通信において用い
られるデータ、情報等の特性を説明する図である。
【0029】まず、ダウンロードサーバ30より配信さ
れるデータについて説明する。Dcは、携帯電話機10
0の制御プログラムのバージョンをアップするためのバ
ージョンアップ用プログラムである。バージョンアップ
用プログラムDcは、ライセンス鍵Kcで復号可能な暗
号化が施される。ライセンス鍵Kcによって復号可能な
暗号化が施された暗号化プログラム{Dc}Kcがこの
形式でダウンロードサーバ30より携帯電話機100ま
たはパーソナルコンピュータ50のユーザに配布され
る。
【0030】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0031】また、ライセンス鍵Kcは、暗号化プログ
ラム{Dc}Kcを復号してバージョンアップ用プログ
ラムDcを得るための復号鍵である。さらに、再生やラ
イセンス鍵Kcの取扱いに対する制御事項である制御情
報ACpが用いられる。また、さらに、暗号化プログラ
ム{Dc}Kcを特定するための管理コードであるコン
テンツIDが用いられる。
【0032】図3は、図1に示す配信システム200に
おいて使用されるバージョンアップの許諾のためのデー
タ、情報等の特性を説明する図である。
【0033】携帯電話機100に内蔵され、かつ、暗号
化プログラム{Dc}Kcをライセンス鍵Kcによって
復号するデコーダには固有の公開暗号鍵KPpyが設け
られ、公開暗号鍵KPpyによって暗号化された暗号化
データは、デコーダに固有の秘密復号鍵Kpyによって
復号可能である。これら公開暗号鍵および秘密復号鍵
は、デコーダの種類ごとに異なる値を持つ。公開暗号鍵
および秘密復号鍵を総称してクラス鍵と称し、公開暗号
鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号
鍵、クラス鍵を共有する単位をクラスと称する。クラス
は、製造会社や製品の種類、製造時のロット等によって
異なる。
【0034】また、デコーダのクラス証明書としてCp
yが設けられる。このクラス証明書は、デコーダのクラ
スごとに異なる情報を有する。耐タンパモジュールが破
られたり、クラス鍵による暗号が破られた、すなわち、
秘密復号鍵が漏洩したクラスに対しては、禁止クラスリ
ストにリストアップされてライセンス鍵Kcの禁止対象
となる。
【0035】デコーダのクラス公開暗号鍵およびクラス
証明書は、認証データ{KPpy//Cpy}KPaの
形式で出荷時にデコーダに記録される。KPaは配信シ
ステム200全体で共通の公開認証鍵である。また、K
s1は、携帯電話機100がセンターサーバ10に対し
て制御プログラムのバージョンアップの許諾を求めると
きにセンターサーバ10において発生される共通鍵であ
る。また、Ks2は、携帯電話機100がセンターサー
バ10に対して制御プログラムのバージョンアップの許
諾を求めるときに携帯電話機100に内蔵されたデコー
ダにおいて発生される共通鍵である。また、Ks1,K
s2は、センターサーバとデコーダとの間の通信の単位
あるいはアクセスの単位である「セッション」ごとに発
生する固有の共通鍵であり、以下においてはこれらの共
通鍵Ks1,Ks2を「セッションキー」とも呼ぶこと
とする。
【0036】これらのセッションキーKs1,Ks2
は、各セッションごとに固有の値を有することにより、
センターサーバ、およびデコーダによって管理される。
【0037】各セッションにおいて、これらのセッショ
ンキーを授受し、他の機器で生成されたセッションキー
を受けて、このセッションキーによる暗号化を実行した
上でライセンス鍵等の送信を行なうことによって、セッ
ションにおけるセキュリティ強度を向上させることがで
きる。
【0038】図4は、図1に示したセンターサーバ10
の構成を示す概略ブロック図である。
【0039】センターサーバ10は、データベース30
1と、データ処理部310と、通信装置350とを備え
る。データベース301は、暗号化プログラムを復号す
るためのライセンス鍵Kc、および制御プログラムのバ
ージョンアップの許諾を求めて来る各携帯電話機に関す
る情報を保持する。
【0040】データ処理部310は、認証鍵保持部31
1と、復号処理部312,316と、セッションキー発
生部313と、暗号化処理部314,317と、配信制
御部315とを含む。認証鍵保持部311は、公開認証
鍵KPaを復号処理部312へ出力する。復号処理部3
12は、携帯電話機100のデコーダから出力された認
証データ{KPp1//Cp1}KPaを公開認証鍵K
Paによって復号して公開暗号鍵KPp1を暗号化処理
部314へ出力し、証明書Cp1を配信制御部315へ
出力する。セッションキー発生部313は、セッション
キーKs1を発生する。暗号化処理部314は、セッシ
ョンキー発生部313からのセッションキーKs1を、
復号処理部312からの公開暗号鍵KPp1によって暗
号化する。配信制御部315は、バスBS1を介してデ
ータベース301からライセンス鍵Kcまたは携帯電話
機100に関する情報を読出し、各種の判定を行なう。
また、配信制御部315は、復号処理部312からの証
明書Cp1を受け、携帯電話機100に内蔵されたデコ
ーダが正規のデコーダであるか否かの判定を行なう。さ
らに、配信制御部315は、データベース301から読
出したライセンス鍵Kcを暗号化処理部317に与え
る。
【0041】復号処理部316は、携帯電話機100の
デコーダにおいて発生されたセッションキーKs2をセ
ッションキーKs1によって暗号化した暗号化データ
{Ks2}Ks1を、通信装置350およびバスBS1
Bを介して受信し、その受信した暗号化データ{Ks
2}Ks1をセッションキーKs1によって復号してセ
ッションキーKs2を得る。暗号化処理部317は、配
信制御部315からのライセンス鍵Kcを、復号処理部
316からのセッションキーKs2によって暗号化す
る。通信装置350は、バスBS1Bを介して入力され
たデータを配信キャリア20を介して携帯電話機100
へ送信するとともに、携帯電話機100から配信キャリ
ア20を介して受信したデータをバスBS1Bに与え
る。
【0042】図5は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。携帯電話
機100は、バスBS2と、アンテナ1101と、送受
信部1102と、マイク1103と、AD変換器110
4と、音声符号化部1105と、音声再生部1106
と、DA変換器1107と、スピーカ1108と、操作
パネル1109と、ディスプレイ1110と、コントロ
ーラ1111と、RAM1112と、不揮発性メモリ1
113と、メモリカードインタフェース1200と、デ
コーダ1550とを備える。
【0043】バスBS2は、携帯電話機100の各部の
データ授受を行なう。アンテナ1101は、携帯電話網
により無線伝送される信号を受信する。送受信部110
2は、アンテナ1101からの信号を受けてベースバン
ド信号に変換し、あるいはバスBS2からのデータを変
調してアンテナ1101に与える。マイク1103は、
携帯電話機100のユーザの音声データを取込む。AD
変換器1104は、マイク1103から取込まれた音声
データをアナログ信号からディジタル信号に変換する。
音声符号化部1105は、ディジタル信号に変換された
音声データを所定の方式に変調する。音声再生部110
6は、アンテナ1101および送受信部1102を介し
て受けた音声データを再生する。DA変換器1107
は、音声再生部1106からの音声データをディジタル
信号からアナログ信号に変換する。スピーカ1108
は、DA変換器1107からのアナログ信号から成る音
声データを外部へ出力する。操作パネル1109は、携
帯電話機100のユーザからの指示を入力する。ディス
プレイ1110は、コントローラ1111から出力され
る各種の情報を視覚情報としてユーザに与える。
【0044】コントローラ1111は、バスBS2を介
して携帯電話機100の各部を制御する。RAM111
2は、コントローラ1111が制御プログラムをバージ
ョンアップ用プログラムによって書換えるためのワーク
領域である。不揮発性メモリ1113は、ユーザ領域1
113Aとプログラム領域1113Bとから成る。ユー
ザ領域1113Aは、外部から受信したメール等の各種
の情報を格納する。また、ユーザ領域1113Aは、制
御プログラムのバージョンアップを行なうための暗号化
プログラム{Dc}Kcを格納しても良い。プログラム
領域1113Bは、コントローラ1111が携帯電話機
100の各部を制御するための制御プログラムを格納す
る。メモリカードインタフェース1200は、バスBS
2とメモリカード110との間のやり取りを制御する。
【0045】デコーダ1550は、認証データ保持部1
500と、Kp保持部1502と、復号処理部150
4,1510,1512と、暗号化処理部1506と、
セッションキー発生部1508とを含む。
【0046】認証データ保持部1500は、クラス公開
暗号鍵KPp1およびクラス証明書Cp1を公開認証鍵
KPaで復号することでその正当性を認証できる状態に
暗号化した認証データ{KPp1//Cp1}KPaを
保持する。ここで、携帯電話機100のクラスyは、y
=1であるとする。Kp1保持部1502は、クラス固
有の復号鍵であるKp1を保持する。復号処理部150
4は、バスBS2から受けたデータをKp1によって復
号し、メモリカード110によって発生されたセッショ
ンキーKs2を得る。
【0047】暗号化処理部1506は、制御プログラム
の許諾セッションにおいてセンターサーバ10からライ
センス鍵Kcを受取る際に、セッションキー発生部15
08により発生されたセッションキーKs2を復号処理
部1504によって得られたセッションキーKs1によ
って暗号化し、バスBS2に出力する。セッションキー
発生部1508は、制御プログラムのバージョンアップ
の許諾セッションにおいてセンターサーバ10との間で
バスBS2上においてやり取りされるデータを暗号化す
るためのセッションキーKs2を乱数等により発生す
る。復号処理部1510は、バスBS2上のデータをセ
ッションキーKs2によって復号して、ライセンス鍵K
cおよび制御情報ACpを出力する。復号処理部151
2は、バスBS2より暗号化プログラム{Dc}Kcを
受けて、復号処理部1510からのライセンス鍵Kcに
よって暗号化プログラム{Dc}Kcを復号してバージ
ョンアップ用プログラムDcを出力する。
【0048】図6は、本発明における他の配信システム
を示す概略ブロック図である。配信システム300は、
センターサーバ10、配信キャリア20、ダウンロード
サーバ30、および携帯電話機120を備える。センタ
ーサーバ10、配信キャリア20、およびダウンロード
サーバ30は、図1における説明と同じである。携帯電
話機120は、ダウンロードサーバ30から配信キャリ
ア20を介して暗号化プログラム{Dc}Kcをダウン
ロードし、内蔵する不揮発性メモリにダウンロードした
暗号化プログラム{Dc}Kcを格納する。そして、携
帯電話機120は、配信キャリア20を介してセンター
サーバ10に対して、制御プログラムのバージョンアッ
プの許諾を求め、センターサーバ10からライセンス鍵
Kcを受信して暗号化プログラム{Dc}Kcを復号
し、その復号したバージョンアップ用プログラムDcに
よって制御プログラムを書換えるものである。つまり、
携帯電話機120は、暗号化プログラムを書込んだメモ
リカードを装着する機能がない携帯電話機である。
【0049】なお、図6においても、太い矢印は、暗号
化プログラムの流れを表し、細い矢印はバージョンアッ
プの許諾の流れを表す。
【0050】図7は、図6に示す携帯電話機120の構
成を示す概略ブロック図である。携帯電話機120は、
図5に示す携帯電話機100においてメモリカードイン
タフェース1200を除去した構成である。したがっ
て、携帯電話機120を構成する各部の機能については
上述したとおりである。なお、図6に示す配信システム
においては、暗号化プログラムは、ダウンロードサーバ
30から配信キャリア20を介して携帯電話機100へ
送信され、携帯電話機120内の不揮発性メモリ113
のユーザ領域113Aに格納される。
【0051】図8および図9を参照して、携帯電話機1
00の制御プログラムのバージョンアップの許諾を求
め、暗号化プログラムを用いて制御プログラムを書換え
る動作を説明する。
【0052】図8を参照して、バージョンアップのため
の動作が開始されると、携帯電話機100は、配信キャ
リア20を介してセンターサーバ10と回線を接続する
(ステップS100)。そして、コントローラ1111
は、メモリカードインタフェース1200を介してメモ
リカード110から暗号化プログラム{Dc}Kcのコ
ンテンツIDを取得する(ステップS102)。なお、
暗号化プログラム{Dc}Kcが不揮発性メモリ111
3のユーザ領域1113Aに格納されているときは、コ
ントローラ1111は、ユーザ領域1113Aから暗号
化プログラム{Dc}KcのコンテンツIDを取得す
る。これによって、コントローラ1111は、取得した
暗号化プログラム{Dc}Kcが制御プログラムのバー
ジョンアップに用いるプログラムであるか否かを判定す
る。
【0053】その後、コントローラ1111は、バスB
S2を介して不揮発性メモリ1113のプログラム領域
1113Bから制御プログラムを読出し、制御プログラ
ムのバージョンアップ情報を取得する(ステップS10
4)。これによって、コントローラ1111は、取得し
た暗号化プログラムが制御プログラムのバージョンアッ
プ用プログラムとして適しているか否かを判定する。つ
まり、ステップS102,S104によってコントロー
ラ1111は、制御プログラムのバージョンアップを行
なうためのプログラムが携帯電話機100に存在し、そ
のプログラムが制御プログラムのバージョンアップに適
していることを確認する。
【0054】そうすると、コントローラ1106は、バ
スBS2を介して認証データの出力要求をデコーダ15
50に行ない(ステップS106)、デコーダ1550
は認証データの出力要求を受信する(ステップS10
8)。そして、認証データ保持部1500は、認証デー
タ{KPp1//Cp1}KPaを出力し(ステップS
110)、コントローラ1111は、バスBS2を介し
て認証データ{KPp1//Cp1}KPaを受理する
(ステップS112)。
【0055】図9を参照して、コントローラ1111
は、コンテンツID、バージョンアップ情報、認証デー
タ{KPp1//Cp1}KPaを1つのデータ列にし
てコンテンツID//バージョンアップ情報//{KP
p1//Cp1}KPaを生成し、その生成したコンテ
ンツID//バージョンアップ情報//{KPp1//
Cp1}KPaを送受信部1102およびアンテナ11
01を介してセンターサーバ10へ送信する(ステップ
S114)。
【0056】センターサーバ10の配信制御部315
は、通信装置350およびバスBS1Bを介してコンテ
ンツID//バージョンアップ情報//{KPp1//
Cp1}KPaを受信し(ステップS116)、認証デ
ータ{KPp1//Cp1}KPaを復号処理部312
に与える。復号処理部312は、認証鍵保持部311か
らの公開認証鍵KPaによって認証データ{KPp1/
/Cp1}KPaを復号し(ステップS118)、配信
制御部315は、復号処理部312における復号処理結
果から、認証処理を行なう。すなわち、認証データ{K
Pp1//Cp1}KPaが正規の認証データであるか
否かを判断する認証処理を行なう(ステップS12
0)。復号できなかった場合、バージョンアップの許諾
動作は終了する(ステップS160)。認証データが復
号できた場合、配信制御部315は、セッションキー発
生部313を制御し、セッションキー発生部313は、
許諾セッション用のセッションキーKs1を発生させる
(ステップS122)。そして、暗号処理部314は、
セッションキー発生部313からのセッションキーKs
1を、復号処理部312で復号された公開暗号鍵KPp
1によって暗号化した{Ks1}Kp1をバスBS1へ
出力する。そうすると、配信制御部315は、バスBS
1Bおよび通信装置350を介して携帯電話機100へ
{Ks1}Kp1を送信する(ステップS124)。携
帯電話機100のコントローラ1106は、アンテナ1
101および送受信部1102を介して{Ks1}Kp
1を受信し、その受信した暗号化データ{Ks1}Kp
1をバスBS2を介してデコーダ1550に与える(ス
テップS126)。デコーダ1550は、暗号化データ
{Ks1}Kp1を受け、復号処理部1504は、暗号
化データ{Ks1}Kp1をKp保持部1502からの
秘密復号鍵Kp1によって{Ks1}Kp1を復号し、
セッションキーKs1を暗号処理部1506へ出力する
(ステップS128)。
【0057】そうすると、セッションキー発生部150
8は、許諾セッション用のセッションキーKs2を発生
させ、セッションキーKs2を暗号処理部1506へ出
力する(ステップS130)。暗号処理部1506は、
セッションキー発生部1508からのセッションキーK
s2を復号処理部1504からのセッションキーKs1
によって暗号化して{Ks2}Ks1を出力し(ステッ
プS132)、コントローラ1111は、バスBS2、
送受信部1102およびアンテナ1101を介して{K
s2}Ks1をセンターサーバ10へ送信する(ステッ
プS134)。
【0058】そうすると、センターサーバ10の配信制
御部315は、通信装置350およびバスBS1Bを介
して暗号化データ{Ks2}Ks1を受信し、その受信
した暗号化データ{Ks2}Ks1を復号処理部316
に与える。復号処理部316は、セッションキー発生部
313によって発生されたセッションキーKs1によっ
て{Ks2}Ks1を復号して、携帯電話機100で発
生されたセッションキーKs2を受理する(ステップS
136)。
【0059】配信制御部315は、バスBS1を介して
データベース301から携帯電話機100に関する情報
を取得する(ステップS138)。そして、配信制御部
315は、取得した携帯電話機100に関する情報、ス
テップS116において受信したバージョンアップ情
報、およびコンテンツIDによってバージョンアップ用
プログラムDcを実行できるか否かを確認する(ステッ
プS140)。そして、バージョンアップ用プログラム
が実行できないとき、バージョンアップの許諾動作は終
了する(ステップS160)。
【0060】ステップS140において、バージョンア
ップ用プログラムが実行できるとき、配信制御部315
は、バスBS1を介してデータベース301からライセ
ンス鍵Kcと制御情報ACpとを取得する(ステップS
142)。配信制御部315は、取得したライセンス鍵
Kcと制御情報ACpとを暗号化処理部317に与え、
暗号化処理部317は、ライセンス鍵Kcおよび制御情
報ACpとを、復号処理部316からのセッションキー
Ks2によって暗号化し、暗号化データ{Kc//AC
p}Ks2をバスBS1Bへ出力する。配信制御部31
5は、暗号化データ{Kc//ACp}Ks2をバスB
S1Bおよび通信装置350を介して携帯電話機100
へ送信する(ステップS144)。
【0061】携帯電話機100のコントローラ1111
は、センターサーバ10から暗号化データ{Kc//A
Cp}Ks2を受信し、バスBS2を介して暗号化デー
タ{Kc//ACp}Ks2をデコーダ1550へ入力
する(ステップS146)。デコーダ1550は、暗号
化データ{Kc//ACp}Ks2を受け、復号処理部
1510は、暗号化データ{Kc//ACp}Ks2を
セッションキー発生部1508からのセッションキーK
s2によって復号してライセンス鍵Kcを復号処理部1
512へ出力し、制御情報ACpをバスBS2へ出力す
る(ステップS148)。
【0062】コントローラ1111は、バスBS2上の
制御情報ACpを受け、制御情報ACpを確認する(ス
テップS150)。すなわち、コントローラ1111
は、バージョンアップ用プログラムを実行できるか否か
を判定し、制御情報ACpによってバージョンアップ用
プログラムを実行できないと、動作は終了する(ステッ
プS160)。バージョンアップ用プログラムが実行で
きるとき、コントローラ1111は、センターサーバ1
0へバージョンアップの実行を通知する(ステップS1
52)。そして、コントローラ1111は、センターサ
ーバ10との回線を切断し(ステップS154)、メモ
リカードインタフェース1200を介してメモリカード
110から暗号化プログラム{Dc}Kcを取得して復
号処理部1512に与える。そして、復号処理部151
2は、暗号化プログラム{Dc}Kcを、復号処理部1
510からのライセンス鍵Kcによって復号してバージ
ョンアップ用プログラムDcを取得する(ステップS1
56)。その後、コントローラ1111は、バージョン
アップ用プログラムを取得し、バージョンアップ用プロ
グラムをRAM1112に格納し、バージョンアップ用
プログラムによって制御プログラムの一部または全てを
書換える(ステップS158)。そして、動作は終了す
る(ステップS160)。
【0063】また、図6に示す携帯電話機120も、図
8および図9に示すフローチャートに従って制御プログ
ラムのバージョンアップを行なうことができる。
【0064】本発明の実施の形態によれば、携帯電話機
は、センターサーバによって認証されるとライセンス鍵
Kcをセンターサーバから受信し、制御プログラムのバ
ージョンアップを行なうので、正規の携帯電話機だけが
ライセンス鍵Kcを受信して制御プログラムのバージョ
ンアップを行なうことができる。
【0065】また、図5および図8において、デコーダ
1550がハードウェアによって構成される場合につい
て説明したが、デコーダ1550における機能を、コン
トローラ1111で操作するプログラム、すなわち、ソ
フトウェアによって実現することも可能である。このと
き、デコーダを実現するプログラムは、不揮発性メモリ
1113のプログラム領域1113Bに格納される。
【0066】また、Dcはバージョンアップ用プログラ
ムであるとし、デコーダ1550によって復号され、R
AM1112に格納された後に実行されることによって
不揮発性メモリ1113のプログラム領域1113Bに
格納された制御プログラムの一部または全てを書換える
ものと説明した。しかし、Dcは、書換えを行なうため
の制御プログラム自体と、書換えの対象となる制御プロ
グラムのプログラム領域1113Bにおける位置を特定
する情報(アドレス)とから構成されており、バージョ
ンアップ用のプログラムを書換えるためのプログラム
は、予め制御プログラムに含まれているとしても、同様
に制御プログラムのバージョンアップを行なうことがで
きる。このとき、バージョンアップ用のプログラムを書
換えるためのプログラムは、一度、不揮発性メモリ11
13のプログラム領域1113BからRAM領域111
2に複製されてから実行されるようにしておけば、バー
ジョンアップ用プログラム自体のバージョンアップも可
能である。
【0067】さらに、本発明の実施の形態として制御プ
ログラムのバージョンアップを目的として説明したが、
不揮発性メモリ1113のプログラム領域1113Bに
格納された制御プログラムによって実現可能な機能を変
更するために、制御プログラムの一部または全てを書換
えるようなサービスを提供することも可能である。
【0068】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【0069】
【発明の効果】本発明によれば、携帯電話機は、センタ
ーサーバによって認証されるとライセンス鍵Kcをセン
ターサーバから受信し、制御プログラムのバージョンア
ップを行なうので、正規の携帯電話機だけがライセンス
鍵Kcを受信して制御プログラムのバージョンアップを
行なうことができる。
【0070】また、携帯電話機100のユーザは、バー
ジョンアップをセンターサーバから許諾されれば、制御
プログラムのバージョンアップは自動的にされるので、
携帯電話機のユーザは便利である。
【図面の簡単な説明】
【図1】 配信システムを概念的に説明する概略図であ
る。
【図2】 図1に示す配信システムにおける通信のため
のデータ、情報等の特性を示す図である。
【図3】 図1に示す配信システムにおける通信のため
のデータ、情報等の特性を示す図である。
【図4】 図1に示す配信システムにおけるセンターサ
ーバの構成を示す概略ブロック図である。
【図5】 図1に示す配信システムにおける携帯電話機
の構成を示す概略ブロック図である。
【図6】 他の配信システムの構成を示す概略ブロック
図である。
【図7】 図6に示す配信システムにおける携帯電話機
の構成を示す概略ブロック図である。
【図8】 図1に示す配信システムにおける制御プログ
ラムのバージョンアップの許諾動作を説明するための第
1のフローチャートである。
【図9】 図1に示す配信システムにおける制御プログ
ラムのバージョンアップの許諾動作を説明するための第
2のフローチャートである。
【符号の説明】
10 センターサーバ、20 配信キャリア、30 ダ
ウンロードサーバ、40 インターネット網、50 パ
ーソナルコンピュータ、55 カードドライブ、60
CD、100,120 携帯電話機、110 メモリカ
ード、200,300 配信システム、301 データ
ベース、310 データ処理部、311認証鍵保持部、
312,316,1504,1510,1512 復号
処理部、313,1508 セッションキー発生部、3
14,317,1506 暗号化処理部、315 配信
制御部、350 通信装置、1101 アンテナ、11
02 送受信部、1103 マイク、1104 AD変
換器、1105 音声符号化部、1106 音声再生
部、1107 DA変換器、1108 スピーカ、11
09 操作パネル、1110 ディスプレイ、1111
コントローラ、1112 RAM、1113 不揮発
性メモリ、1113A ユーザ領域、1113B プロ
グラム領域、1200 メモリカードインタフェース、
1500 認証データ保持部、1502 Kp保持部、
1550 デコーダ。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B076 AC01 AC03 AC09 FA13 FA16 FA20 FB05 5J104 AA01 AA07 AA16 EA04 EA17 KA02 MA02 NA02 PA02 5K067 AA21 BB04 DD17 EE02 EE10 EE16 FF02 HH22 HH23 HH36 KK13 KK15

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 取得した暗号化プログラムを用いて制御
    プログラムの一部もしくは全てを書換える携帯電話機で
    あって、 前記暗号化プログラムをライセンス鍵によって復号して
    プログラムを得るプログラム復号部と、 前記プログラムによって前記制御プログラムを書換える
    書換部と、 前記プログラムによる前記制御プログラムの一部もしく
    は全ての書換えを許諾するセンターサーバとの間でやり
    取りを行なう送受信部と、 制御部とを備え、 前記制御部は、前記制御プログラムの書換許諾要求に応
    じて、前記センターサーバから前記送受信部を介して前
    記ライセンス鍵を取得し、その取得したライセンス鍵を
    前記プログラム復号部に与える、携帯電話機。
  2. 【請求項2】 前記センターサーバに対する認証データ
    を保持する認証データ保持部をさらに備え、 前記制御部は、前記書換許諾要求に応じて、前記認証デ
    ータ保持部から前記認証データを取得して前記送受信部
    を介して前記センターサーバへ送信し、前記認証データ
    が前記センターサーバによって認証されたことに基づい
    て前記ライセンス鍵を取得する、請求項1に記載の携帯
    電話機。
  3. 【請求項3】 前記制御部は、前記暗号化プログラムを
    識別するための第1の識別情報と前記制御プログラムを
    特定するための第2の識別情報とを取得し、その取得し
    た第1および第2の識別情報を、前記書換許諾要求に対
    する許諾の可否を判断するための情報として前記センタ
    ーサーバへ送信する、請求項2に記載の携帯電話機。
  4. 【請求項4】 前記センターサーバから前記ライセンス
    鍵を取得するための書換許諾要求に関する通信開始時に
    前記センターサーバとの通信において用いられるセッシ
    ョン鍵を発生するセッション鍵発生部をさらに備え、 前記制御部は、前記セッション鍵を前記センターサーバ
    へ送信し、かつ、前記セッション鍵を前記プログラム復
    号部に与え、前記センターサーバから前記セッション鍵
    によって暗号化された暗号化ライセンス鍵を取得して前
    記プログラム復号部に与え、 前記プログラム復号部は、前記セッション鍵によって前
    記暗号化ライセンス鍵を復号して前記ライセンス鍵を取
    得し、その取得したライセンス鍵によって前記暗号化プ
    ログラムを復号する、請求項1から請求項3のいずれか
    1項に記載の携帯電話機。
  5. 【請求項5】 前記プログラム復号部は、 前記セッション鍵によって前記暗号化ライセンス鍵を復
    号して前記ライセンス鍵を得る第1の復号部と、 前記第1の復号部から前記ライセンス鍵を受け、前記暗
    号化プログラムを前記ライセンス鍵によって復号する第
    2の復号部とを含む、請求項4に記載の携帯電話機。
  6. 【請求項6】 前記制御プログラムを格納する第1の格
    納部と、 前記暗号化プログラムを格納する第2の格納部とをさら
    に備え、 前記制御部は、前記第2の格納部から前記暗号化プログ
    ラムを読出して前記プログラム復号部に与え、前記プロ
    グラム復号部において復号して得られたプログラムを用
    いて前記第1の格納部に格納されている前記制御プログ
    ラムの一部または全てを書換えるように前記書換部を制
    御する、請求項1から請求項5のいずれか1項に記載の
    携帯電話機。
  7. 【請求項7】 前記制御プログラムを格納する第1の格
    納部と、 前記暗号化プログラムを記録した記録装置とのやり取り
    を行なうインタフェースとをさらに備え、 前記制御部は、前記インタフェースを介して前記記録装
    置から前記暗号化プログラムを読出して前記プログラム
    復号部に与え、前記プログラム復号部において復号して
    得られたプログラムを用いて前記第1の格納部に格納さ
    れている前記制御プログラムの一部または全てを書換え
    るように前記書換部を制御する、請求項1から請求項5
    のいずれか1項に記載の携帯電話機。
  8. 【請求項8】 前記暗号化プログラムは、前記書換部に
    よって実行可能な書換プログラムと、前記制御プログラ
    ムを書換える書換用データとによって構成され、 前記書換部は、前記書換プログラムを実行して前記制御
    プログラムの一部または全てを前記書換用データによっ
    て書換える、請求項1から請求項7のいずれか1項に記
    載の携帯電話機。
  9. 【請求項9】 前記暗号化プログラムは、前記制御プロ
    グラムの書換位置を特定するアドレス情報と、前記制御
    プログラムを書換える書換用データとによって構成さ
    れ、 前記書換部は、前記アドレス情報に従って前記制御プロ
    グラムの一部または全てを前記書換用データによって書
    換える、請求項1から請求項7のいずれか1項に記載の
    携帯電話機。
  10. 【請求項10】 暗号化プログラムをセンターサーバか
    ら取得したライセンス鍵によって復号し、その復号した
    プログラムによって携帯電話機の制御プログラムの一部
    または全てを書換えるプログラム書換方法であって、 前記ライセンス鍵を取得するための前記センターサーバ
    への書換許諾要求に応じて、認証データを前記センター
    サーバへ送信する第1のステップと、 前記認証データが前記センターサーバによって認証され
    たことに伴い、前記センターサーバから前記ライセンス
    鍵を受信する第2のステップと、 前記暗号化プログラムを前記ライセンス鍵によって復号
    して前記プログラムを得る第3のステップと、 前記プログラムによって前記制御プログラムの一部また
    は全てを書換える第4のステップとを含むプログラム書
    換方法。
  11. 【請求項11】 前記第1のステップにおいて、さら
    に、前記暗号化プログラムを識別する第1の識別情報お
    よび前記制御プログラムを識別するための第2の識別情
    報が、前記書換許諾要求に対する許諾の可否を判断する
    ための判断情報として前記センターサーバへ送信され
    る、請求項10に記載のプログラム書換方法。
  12. 【請求項12】 前記センターサーバから前記ライセン
    ス鍵を取得するための書換許諾要求に関する通信開始時
    に前記センターサーバとの通信において用いられるセッ
    ション鍵を前記センターサーバへ送信する第5のステッ
    プと、 前記セッション鍵によって暗号化され、かつ、前記第2
    のステップにおいて受信された暗号化ライセンス鍵を前
    記セッション鍵によって復号する第6のステップとをさ
    らに含む、請求項10または請求項11に記載のプログ
    ラム書換方法。
JP2001071687A 2001-03-14 2001-03-14 携帯電話機およびそのプログラム書換方法 Withdrawn JP2002271261A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001071687A JP2002271261A (ja) 2001-03-14 2001-03-14 携帯電話機およびそのプログラム書換方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001071687A JP2002271261A (ja) 2001-03-14 2001-03-14 携帯電話機およびそのプログラム書換方法

Publications (1)

Publication Number Publication Date
JP2002271261A true JP2002271261A (ja) 2002-09-20

Family

ID=18929376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001071687A Withdrawn JP2002271261A (ja) 2001-03-14 2001-03-14 携帯電話機およびそのプログラム書換方法

Country Status (1)

Country Link
JP (1) JP2002271261A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227882A (ja) * 2005-02-17 2006-08-31 Fujitsu Component Ltd 切替器
JP2012120163A (ja) * 2010-10-28 2012-06-21 Apple Inc アクセス制御クライアントの記憶及び演算に関する方法及び装置
JP2016136777A (ja) * 2010-10-28 2016-07-28 アップル インコーポレイテッド 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227882A (ja) * 2005-02-17 2006-08-31 Fujitsu Component Ltd 切替器
JP4624126B2 (ja) * 2005-02-17 2011-02-02 富士通コンポーネント株式会社 切替器
JP2012120163A (ja) * 2010-10-28 2012-06-21 Apple Inc アクセス制御クライアントの記憶及び演算に関する方法及び装置
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
JP2016136777A (ja) * 2010-10-28 2016-07-28 アップル インコーポレイテッド 無線ネットワーク上で電子識別コンポーネントを配信する方法及び装置
US9532219B2 (en) 2010-10-28 2016-12-27 Apple Inc. Methods and apparatus for storage and execution of access control clients
US9877194B2 (en) 2010-10-28 2018-01-23 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9930527B2 (en) 2010-10-28 2018-03-27 Apple Inc. Methods and apparatus for storage and execution of access control clients
US10206106B2 (en) 2010-10-28 2019-02-12 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network

Similar Documents

Publication Publication Date Title
US11178121B2 (en) Secure software updates
US7219227B2 (en) Data distribution system and recording device and data provision device used therefor
US20110131421A1 (en) Method for installing an application on a sim card
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2002101192A (ja) シェル型データ端末装置
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
KR20040005922A (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
JP2002353952A (ja) データ端末装置
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP2002271261A (ja) 携帯電話機およびそのプログラム書換方法
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002091827A (ja) データ端末装置
JP2004259077A (ja) 組込み機器プログラム更新方法
JP2002094500A (ja) データ端末装置
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2002099509A (ja) 携帯端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2003273861A (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002026890A (ja) データ記録装置、およびデータ再生装置
AU2011202785B2 (en) Secure software updates
JP2002099342A (ja) コンテンツ端末回路および端末装置
CN112948839A (zh) 一种采用密夹客户端管理数据的方法、系统及装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080603