JP2007150929A - 携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム - Google Patents

携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム Download PDF

Info

Publication number
JP2007150929A
JP2007150929A JP2005344840A JP2005344840A JP2007150929A JP 2007150929 A JP2007150929 A JP 2007150929A JP 2005344840 A JP2005344840 A JP 2005344840A JP 2005344840 A JP2005344840 A JP 2005344840A JP 2007150929 A JP2007150929 A JP 2007150929A
Authority
JP
Japan
Prior art keywords
software program
program
rewriting
main body
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005344840A
Other languages
English (en)
Other versions
JP4765585B2 (ja
Inventor
Keiichi Sugiyama
圭一 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005344840A priority Critical patent/JP4765585B2/ja
Publication of JP2007150929A publication Critical patent/JP2007150929A/ja
Application granted granted Critical
Publication of JP4765585B2 publication Critical patent/JP4765585B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 ロールバックと正規アップデートバージョン以外でのソフトウェアでの書換えとを防止可能な携帯電話装置を提供する。
【解決手段】 本体プログラムは新たに配信された暗号キーを本体不揮発内蔵メモリ12の暗号キー格納領域125に格納する。本体プログラムはアップデート用の新本体プログラム131及び新バージョンデータ132の配信検出時、書換えプログラムに制御を渡し、書換えプログラムは新バージョンデータ132を新暗号キーにてデコードし、旧バージョンデータを旧暗号キーにてデコードする。書換えプログラムは新バージョンデータ132内の新国別コードと旧バージョンデータ内の旧国別コードとが一致し、新バージョンデータ132内の新バージョン情報が旧バージョンデータ内の旧バージョン情報より新しければ、本体プログラムを新本体プログラム131で書換える。
【選択図】 図1

Description

本発明は携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラムに関し、特に携帯電話装置内の制御プログラム等のソフトウェアの書換え方法に関する。
近年、インタネット等の情報通信網等の普及に伴って、携帯電話装置等の無線端末装置によって、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。特に、携帯電話装置においては、内部に搭載する各種機能が向上し、それら各種機能を実現するための制御プログラムのバージョンアップも頻繁も行われている。
この制御プログラムのバージョンアップは、携帯電話装置を買換えることによって行うか、あるいは制御プログラムのバージョンアップを行うサービスセンタ等の特定の場所へ携帯電話装置を持ち込んで、サービスセンタ等の特定の場所で制御プログラムのバージョンアップを行って貰うしかない。
この問題を解決するために、センタサーバによって許諾された携帯電話装置にだけ制御プログラムのバージョンアップを自動的に行うようにするソフトウェアの書換え方法が提案されている(例えば、特許文献1参照)。
この方法では、携帯電話装置からセンタサーバに認証データを送信し、その認証データが認証された時にセンタサーバから携帯電話装置にライセンス鍵を送信し、携帯電話装置がそのライセンス鍵を用いてバージョンアップ用プログラムを復号して制御プログラムの書換えを行っている。
特開2002−271261
上述した従来の携帯電話装置内のソフトウェアの書換え方法では、携帯電話装置のソフトウェアが不正に書換えられる恐れがあるので、書換え手段を限定した範囲でしか提供することができず、携帯電話装置のソフトウェアの書換えをサービスセンタ等の特定の場所でしか行うことができないという問題がある。
上記の特許文献1では、携帯電話装置のソフトウェアの書換えをサービスセンタ等の特定の場所でしか行うことができないという問題を解決することができるが、携帯電話装置がセンタサーバから送信されたライセンス鍵を用いてバージョンアップ用プログラムを復号しているだけなので、復号されたプログラムが自端末のバージョンアップを行うことができるプログラムとは限らず、過去のソフトウェアへの書換え(ロールバック)が行われてしまう可能性があるという問題がある。
そこで、本発明の目的は上記の問題点を解消し、ロールバックと正規アップデートバージョン以外でのソフトウェアでの書換えとを防止することができる携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラムを提供することにある。
本発明による携帯電話装置は、本体内のソフトウェアプログラムをアップデート用のソフトウェアプログラムで書換え可能な携帯電話装置であって、
前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内の国別コードが前記本体内のソフトウェアプログラムとともに格納された国別コードと一致するかを認証する手段と、前記国別コードが一致した時に前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内のバージョン情報が前記本体内のソフトウェアプログラムとともに格納されたバージョン情報よりも新しいかを認証する手段と、前記バージョン情報が新しいと判定された時に前記アップデート用のソフトウェアプログラムで前記本体内のソフトウェアプログラムを書換える書換え手段とを備えている。
本発明によるソフトウェア不正書換え防止方法は、本体内のソフトウェアプログラムをアップデート用のソフトウェアプログラムで書換え可能な携帯電話装置に用いるソフトウェア不正書換え防止方法であって、前記携帯電話装置が、前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内の国別コードが前記本体内のソフトウェアプログラムとともに格納された国別コードと一致するかを認証する処理と、前記国別コードが一致した時に前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内のバージョン情報が前記本体内のソフトウェアプログラムとともに格納されたバージョン情報よりも新しいかを認証する処理と、前記バージョン情報が新しいと判定された時に前記アップデート用のソフトウェアプログラムで前記本体内のソフトウェアプログラムを書換える書換え処理とを実行している。
本発明によるソフトウェア不正書換え防止方法のプログラムは、本体内のソフトウェアプログラムをアップデート用のソフトウェアプログラムで書換え可能な携帯電話装置に用いるソフトウェア不正書換え防止方法のプログラムであって、前記携帯電話装置のコンピュータに、前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内の国別コードが前記本体内のソフトウェアプログラムとともに格納された国別コードと一致するかを認証する処理と、前記国別コードが一致した時に前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内のバージョン情報が前記本体内のソフトウェアプログラムとともに格納されたバージョン情報よりも新しいかを認証する処理と、前記バージョン情報が新しいと判定された時に前記アップデート用のソフトウェアプログラムで前記本体内のソフトウェアプログラムを書換える書換え処理とを実行させている。
すなわち、本発明の携帯電話装置は、アップデート用の本体プログラム及びバージョンデータの配信検出時に配信されたバージョンデータを新暗号キーにてデコードし、自端末に格納されているバージョンデータを旧暗号キーにてデコードするとともに、配信されたバージョンデータ内の国別コードと自端末に格納されているバージョンデータ内の国別コードとが一致し、かつ配信されたバージョンデータ内のバージョン情報が自端末に格納されているバージョンデータ内のバージョン情報より新しい場合に本体プログラムを配信された本体プログラムで書換えている。
より具体的に説明すると、本発明の携帯電話装置は、CPUと本体内蔵不揮発メモリとその他のハードウェアとからなり、本体内蔵不揮発メモリに本体プログラムと旧バージョンデータと書換えプログラムと旧暗号キーと新暗号キーとその他のプログラムとファイルとが格納されている。
本体内蔵不揮発メモリに格納されている旧バージョンデータは旧国別コードと旧バージョン情報とを持ち、本体プログラムと旧バージョンデータと書換えプログラムと旧暗号キーとが工場出荷時に格納され、旧暗号キーは使用中フラグが工場出荷時にセットされている。
新暗号キーが携帯電話システムに配信されると、本体プログラムはその新暗号キーを本体不揮発内蔵メモリに格納しておく。また、本体プログラムはアップデート用の新本体プログラム及び新バージョンデータの配信検出時、書換えプログラムに制御を渡すので、書換えプログラムは配信された新バージョンデータを新暗号キーにてデコードし、本体内蔵不揮発メモリに格納されている旧バージョンデータを旧暗号キーにてデコードする。
この後に、書換えプログラムは新バージョンデータ内の新国別コードと旧バージョンデータ内の旧国別コードとを比較し、それらが一致した場合、さらに新バージョンデータ内の新バージョン情報と旧バージョンデータ内の旧バージョン情報とを比較し、新バージョン情報が旧バージョン情報より新しい場合、本体プログラムを配信された新本体プログラムで書換える。
これによって、本発明の携帯電話装置では、暗号化されたバージョン情報が新たなバージョンかどうかの認証を行っているので、正規アップデートバージョン以外のソフトウェアでの不正書換えを防止することが可能となる。
つまり、本発明の携帯電話装置では、過去のソフトウェアへの書換え(ロールバック)を防止する仕組みを備えることによって、自装置のソフトウェアにセキュリティホール等、オペレータの利益に直結するような問題が発見された時、修正/アップデートすることによって、セキュリティホール等、オペレータの利益に直結するような問題の脅威を消し去ることが可能となる。
また、本発明の携帯電話装置では、ある国に出荷した携帯電話装置のソフトウェアを他の国向けのソフトウェアで書換えることを防止する仕組みを備えることによって、例えば国別に異なるビジネス条件がある場合、その条件に合せたソフトウェアをインストールした携帯電話装置を国別に出荷することが可能になる。
本発明は、上記のような構成及び動作とすることで、ロールバックと正規アップデートバージョン以外でのソフトウェアでの書換えとを防止することができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例による携帯電話装置の構成を示すブロック図である。図1において、携帯電話装置1はCPU(中央処理装置)11と、本体内蔵不揮発メモリ12とからなり、本体内蔵不揮発メモリ12は工場出荷時に格納された本体プログラム(以下、旧本体プログラムとする)を格納する本体プログラム格納領域121と、工場出荷時に格納されたバージョンデータ(以下、旧バージョンデータとする)を格納するバージョンデータ格納領域122と、工場出荷時に格納されかつ本体プログラムの書換えを実行する書換えプログラムを格納する書換えプログラム格納領域123と、工場出荷時に格納された暗号キー(以下、旧暗号キーとする)を格納する暗号キー格納領域124と、新暗号キーを格納する暗号キー格納領域125とを備えている。
この携帯電話装置1には、アップデート用の本体プログラム(以下、新本体プログラムとする)131とバージョンデータ(以下、新バージョンデータとする)132とからなる配信データが、配信サーバ(図示せず)から無線または有線にて配信される。尚、配信データは配信サーバから配信しなくとも、記録媒体[例えば、IC(集積回路)メモリやカード型メモリ等]に格納されて配付されてもよい。
図2は本発明の一実施例による携帯電話装置1のバージョンアップ動作を示すフローチャートである。これら図1及び図2を参照して本発明の一実施例による携帯電話装置1のバージョンアップ動作について説明する。尚、電話や電子メールの発信/着信動作等、通常の携帯電話の動作については公知であるので、その説明を省略する。
携帯電話装置1に対して新たに暗号キーが配信されると、本体プログラムは使用フラグがセットされていない新暗号キーとして本体不揮発内蔵メモリ12の暗号キー格納領域125に格納する(図2ステップS1)。本体プログラムはアップデート用の新本体プログラム131及び新バージョンデータ132の配信検出時、書換えプログラムに制御を渡す(図2ステップS2)。
書換えプログラムは新バージョンデータを新暗号キーにてデコードし、デコードに失敗すると(図2ステップS3)、書換えを行うことなく本体プログラムに制御を戻す。
書換えプログラムはデコードに成功した場合(図2ステップS3)、旧バージョンデータを旧暗号キーにてデコードする(図2ステップS4)。その後に、書換えプログラムは新バージョンデータ内の新国別コードと旧バージョンデータ内の旧国別コードとを比較し、それらが一致しない場合(図2ステップS5)、書換えを行うことなく本体プログラムに制御を戻す。
また、書換えプログラムはそれらが一致した場合(図2ステップS5)、新バージョンデータ内の新バージョン情報と旧バージョンデータ内の旧バージョン情報とを比較し、新バージョンデータ内の新バージョン情報が旧バージョンデータ内の旧バージョン情報より新しくない場合(図2ステップS6)、書換えを行うことなく本体プログラムに制御を戻す。
書換えプログラムは新バージョンデータ内の新バージョン情報が旧バージョンデータ内の旧バージョン情報より新しい場合(図2ステップS6)、本体プログラムを新本体プログラムで書換え、暗号キー格納領域125の使用中フラグをセット、暗号キー格納領域124の使用中フラグをクリアする(図2ステップS7)。
これによって、配信された新たな暗号キーは旧暗号キーとして暗号キー格納領域125に格納され、この後、新たに配信される暗号キーは新暗号キーとして暗号キー格納領域124に格納されることとなる。この場合、バージョンデータ格納領域122に格納された新バージョンデータは旧バージョンデータとなり、次に、新たに配信されるバージョンデータと比較される。
このように、本実施例では、書換えるべく配信される本体プログラムに付加されたバージョンデータのバージョン情報が携帯電話装置1に格納されたバージョンデータのバージョン情報よりも新しいかの認証を行って、過去のソフトウェアへの書換え(ロールバック)を防止する仕組みを備えているので、携帯電話装置1のソフトウェアにセキュリティホール等、オペレータの利益に直結するような問題が発見された時、修正/アップデートすることによって、セキュリティホール等、オペレータの利益に直結するような問題の脅威を消し去ることができる。尚、本実施例では、認証に用いるバージョン情報は暗号化されているので、バージョン情報のセキュリティを保つことも可能である。
また、本実施例では、書換えるべく配信される本体プログラムに付加されたバージョンデータの国別コードが携帯電話装置1に格納されたバージョンデータの国別コードと一致するかの認証を行って、ある国に出荷した携帯電話のソフトウェアを他の国向けのソフトウェアで書換えることを防止する仕組みを備えているので、例えば国別に異なるビジネス条件がある場合、その条件に合せたソフトウェアをインストールした携帯電話装置を国別に出荷することができる。
尚、本発明では、例えば、従来から使われている方法として、携帯電話装置にケーブル接続された外部機器から新暗号キー、アップデート用本体プログラムを配信することによるソフトウェア書換えも可能である。
また、本発明では、外部メモリを持つ携帯電話装置の場合、新暗号キー、アップデート用本体プログラムをその外部メモリに格納して配信することによるソフトウェア書換えも可能である。
さらに、本発明では、新暗号キー、アップデート用本体プログラムを無線や有線にて配信サーバから配信する方法でも、安全なソフトウェア書換えが可能になる。
さらにまた、本発明では、工場出荷状態の携帯電話装置のみでなく、上述した方法によってバージョンアップされた装置に対しても、上述した方法にてバージョンアップすることが可能である。
本発明の一実施例による携帯電話装置の構成を示すブロック図である。 本発明の一実施例による携帯電話装置のバージョンアップ動作を示すフローチャートである。
符号の説明
1 携帯電話装置
11 CPU
12 本体内蔵不揮発メモリ
121 本体プログラム格納領域
122 バージョンデータ格納領域
123 書換えプログラム格納領域
124,125 暗号キー格納領域
131 アップデート用の本体プログラム
132 バージョンデータ

Claims (7)

  1. 本体内のソフトウェアプログラムをアップデート用のソフトウェアプログラムで書換え可能な携帯電話装置であって、
    前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内の国別コードが前記本体内のソフトウェアプログラムとともに格納された国別コードと一致するかを認証する手段と、前記国別コードが一致した時に前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内のバージョン情報が前記本体内のソフトウェアプログラムとともに格納されたバージョン情報よりも新しいかを認証する手段と、前記バージョン情報が新しいと判定された時に前記アップデート用のソフトウェアプログラムで前記本体内のソフトウェアプログラムを書換える書換え手段とを有することを特徴とする携帯電話装置。
  2. 前記書換え手段は、前記国別コードが不一致の時及び前記バージョン情報が新しいと判定されない時のいずれかの時に前記アップデート用のソフトウェアプログラムによる前記本体内のソフトウェアプログラムの書換えを抑止することを特徴とする請求項1記載の携帯電話装置。
  3. 前記バージョンデータをそれぞれ対応する暗号キーで暗号化したことを特徴とする請求項1または請求項2記載の携帯電話装置。
  4. 本体内のソフトウェアプログラムをアップデート用のソフトウェアプログラムで書換え可能な携帯電話装置に用いるソフトウェア不正書換え防止方法であって、前記携帯電話装置が、前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内の国別コードが前記本体内のソフトウェアプログラムとともに格納された国別コードと一致するかを認証する処理と、前記国別コードが一致した時に前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内のバージョン情報が前記本体内のソフトウェアプログラムとともに格納されたバージョン情報よりも新しいかを認証する処理と、前記バージョン情報が新しいと判定された時に前記アップデート用のソフトウェアプログラムで前記本体内のソフトウェアプログラムを書換える書換え処理とを実行することを特徴とするソフトウェア不正書換え防止方法。
  5. 前記書換え処理において、前記国別コードが不一致の時及び前記バージョン情報が新しいと判定されない時のいずれかの時に前記アップデート用のソフトウェアプログラムによる前記本体内のソフトウェアプログラムの書換えを抑止することを特徴とする請求項4記載のソフトウェア不正書換え防止方法。
  6. 前記バージョンデータをそれぞれ対応する暗号キーで暗号化したことを特徴とする請求項4または請求項5記載のソフトウェア不正書換え防止方法。
  7. 本体内のソフトウェアプログラムをアップデート用のソフトウェアプログラムで書換え可能な携帯電話装置に用いるソフトウェア不正書換え防止方法のプログラムであって、前記携帯電話装置のコンピュータに、前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内の国別コードが前記本体内のソフトウェアプログラムとともに格納された国別コードと一致するかを認証する処理と、前記国別コードが一致した時に前記アップデート用のソフトウェアプログラムの配信時に付加されてくるバージョンデータ内のバージョン情報が前記本体内のソフトウェアプログラムとともに格納されたバージョン情報よりも新しいかを認証する処理と、前記バージョン情報が新しいと判定された時に前記アップデート用のソフトウェアプログラムで前記本体内のソフトウェアプログラムを書換える書換え処理とを実行させるためのプログラム。
JP2005344840A 2005-11-30 2005-11-30 携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム Expired - Fee Related JP4765585B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005344840A JP4765585B2 (ja) 2005-11-30 2005-11-30 携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005344840A JP4765585B2 (ja) 2005-11-30 2005-11-30 携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム

Publications (2)

Publication Number Publication Date
JP2007150929A true JP2007150929A (ja) 2007-06-14
JP4765585B2 JP4765585B2 (ja) 2011-09-07

Family

ID=38211764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005344840A Expired - Fee Related JP4765585B2 (ja) 2005-11-30 2005-11-30 携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム

Country Status (1)

Country Link
JP (1) JP4765585B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009009237A (ja) * 2007-06-26 2009-01-15 Toshiba Corp 情報処理装置およびファームウェア更新方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1021060A (ja) * 1996-07-05 1998-01-23 Ricoh Co Ltd プログラム自動更新処理機能を有する通信システムおよびプログラム更新処理を実行するプログラムを備えた記録媒体
JP2001045566A (ja) * 1999-08-02 2001-02-16 Nippon Telegr & Teleph Corp <Ntt> 無線通信端末及び無線通信端末のソフトウェア変更方法
JP2002049436A (ja) * 2000-08-04 2002-02-15 Matsushita Electric Ind Co Ltd ソフトウェアダウンロードシステム
JP2002209246A (ja) * 2001-01-11 2002-07-26 Mitsubishi Electric Corp 無線通信装置
JP2002278767A (ja) * 2001-03-16 2002-09-27 Kenwood Corp ネットワーク通信システム、サーバ装置、携帯端末、通信方法及びプログラム
JP2003283417A (ja) * 2002-03-26 2003-10-03 Sony Corp 通信装置、データ処理方法、通信方法およびそのシステム
JP2003318802A (ja) * 2002-04-19 2003-11-07 Sony Corp 通信システム、通信端末装置、サーバ装置および通信方式変更方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1021060A (ja) * 1996-07-05 1998-01-23 Ricoh Co Ltd プログラム自動更新処理機能を有する通信システムおよびプログラム更新処理を実行するプログラムを備えた記録媒体
JP2001045566A (ja) * 1999-08-02 2001-02-16 Nippon Telegr & Teleph Corp <Ntt> 無線通信端末及び無線通信端末のソフトウェア変更方法
JP2002049436A (ja) * 2000-08-04 2002-02-15 Matsushita Electric Ind Co Ltd ソフトウェアダウンロードシステム
JP2002209246A (ja) * 2001-01-11 2002-07-26 Mitsubishi Electric Corp 無線通信装置
JP2002278767A (ja) * 2001-03-16 2002-09-27 Kenwood Corp ネットワーク通信システム、サーバ装置、携帯端末、通信方法及びプログラム
JP2003283417A (ja) * 2002-03-26 2003-10-03 Sony Corp 通信装置、データ処理方法、通信方法およびそのシステム
JP2003318802A (ja) * 2002-04-19 2003-11-07 Sony Corp 通信システム、通信端末装置、サーバ装置および通信方式変更方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009009237A (ja) * 2007-06-26 2009-01-15 Toshiba Corp 情報処理装置およびファームウェア更新方法

Also Published As

Publication number Publication date
JP4765585B2 (ja) 2011-09-07

Similar Documents

Publication Publication Date Title
US20180302385A1 (en) Secure software updates
JP6595822B2 (ja) 情報処理装置及びその制御方法
JP5576983B2 (ja) 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成
US8984652B2 (en) Transfer of digital rights management information
US7934256B2 (en) Electronic device, update server device, key update device
KR101427646B1 (ko) 펌웨어의 무결성 검사 방법 및 장치
CN101496020B (zh) 控制数字内容的未授权使用的方法、系统和相关设备
US8392724B2 (en) Information terminal, security device, data protection method, and data protection program
CN102165457A (zh) 票券授权的安全安装和引导
KR20080039046A (ko) 펌웨어 업데이트 장치 및 방법
US20160211977A1 (en) Information processing device and information processing method
US20060075401A1 (en) Patch installation control
JP2006514321A (ja) 暗号化されたアプリケーションをインストールするためのアーキテクチャ
JP5017868B2 (ja) Icカードのプログラム修正システム、プログラム、及びicカード
KR100849334B1 (ko) 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치
KR100780362B1 (ko) 휴대용 단말기에서 소프트웨어 다운로드 방법 및 장치
JP4765585B2 (ja) 携帯電話装置及びそれに用いるソフトウェア不正書換え防止方法並びにそのプログラム
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
JP2002014871A (ja) コンテンツチェック方法、コンテンツ更新方法、および処理装置
KR101425224B1 (ko) 펌웨어 업그레이드를 위해 펌웨어를 복호화하는 장치 및방법
JP4665635B2 (ja) 認証データ格納方法
JP2009003700A (ja) アプリケーション所定処理許可プログラム
US20160239669A1 (en) User Terminal And Method For Protecting Core Codes Of Applications Using The Same
CN108234384B (zh) 一种应用软件的授权方法及装置
JP2009110055A (ja) 通信端末及びアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110530

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees