JP2008250525A - Authentication program, authentication method and portable terminal - Google Patents

Authentication program, authentication method and portable terminal Download PDF

Info

Publication number
JP2008250525A
JP2008250525A JP2007089335A JP2007089335A JP2008250525A JP 2008250525 A JP2008250525 A JP 2008250525A JP 2007089335 A JP2007089335 A JP 2007089335A JP 2007089335 A JP2007089335 A JP 2007089335A JP 2008250525 A JP2008250525 A JP 2008250525A
Authority
JP
Japan
Prior art keywords
identification number
software
number assigned
software installed
match
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007089335A
Other languages
Japanese (ja)
Inventor
Yoshitake Ueno
省豪 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2007089335A priority Critical patent/JP2008250525A/en
Publication of JP2008250525A publication Critical patent/JP2008250525A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent software diversion across different terminal makers and permit software diversion within the same terminal maker. <P>SOLUTION: An authentication program checks a first identification number assigned to each device against a first identification number assigned to software loaded on the device on a device basis (S102), checks a second identification number assigned to each group of devices against a second identification number assigned to the software loaded on the device on a group basis (S104), and permits the software loaded on the device to be started if detecting that the first identification numbers are matched or that the first identification numbers are not matched but the second identification numbers are matched (S103). <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明はソフトウェアの認証技術に関する。   The present invention relates to software authentication technology.

ソフトウェアを搭載した機器の開発において、共通のハードウェアを用い、アップグレードが容易なソフトウェアにより機能を異ならせて機種のバリエーションとして流通させる場合がある。例えば、携帯電話端末の開発では、通信部等を構成するハードウェアを共通化し、メール機能等のソフトウェアの簡易化又は高機能化により機種のバリエーションを構築する場合がある。端末に搭載される個々のソフトウェアは共通のハードウェアを前提に開発されるため、端末間でソフトウェアの移植が可能となる。ハードウェアを共通とする端末の価格はソフトウェアの違いによることから、高機能のソフトウェアを搭載する価格の高い端末から複製したソフトウェアを、価格の低い端末に搭載された簡易機能のソフトウェアと交換する場合が考えられる。   In the development of devices equipped with software, there are cases where common hardware is used and functions are made different by software that is easy to upgrade and distributed as model variations. For example, in the development of a mobile phone terminal, there are cases in which hardware constituting the communication unit or the like is made common, and variations of models are constructed by simplifying or enhancing the functionality of software such as mail functions. Since each piece of software installed in a terminal is developed on the premise of common hardware, software can be ported between terminals. Because the price of a device with common hardware depends on the difference in software, software copied from a high-priced device equipped with high-performance software is replaced with simple-function software installed on a low-priced device Can be considered.

ソフトウェアの複製使用を防止する技術としては、ソフトウェアとハードウェアを一対一で管理することにより、同型の端末であっても複製したソフトウェアを他の端末で使用できないようにする技術等が知られている(例えば、特許文献1参照)。
特開平10−240518号公報
As a technique for preventing duplicate use of software, a technique is known in which software and hardware are managed on a one-to-one basis so that the duplicated software cannot be used on other terminals even for the same type of terminal. (For example, refer to Patent Document 1).
Japanese Patent Laid-Open No. 10-240518

従来技術によれば、ソフトウェアとハードウェアとを一対一で管理することで、端末間の流用を防止することができる。しかし、携帯電話端末の開発では、ハードウェアを共通化する端末間の流用を許容したい場合もある。例えば、各端末メーカの要望に応じて別工程で開発されたソフトウェアを、共通のハードウェアを有する端末に搭載することにより端末を製造する場合、異なる端末メーカ間でのソフトウェアの流用は防止したいが、同一端末メーカ間でのソフトウェアの流用は許容したい場合がある。   According to the prior art, diversion between terminals can be prevented by managing software and hardware on a one-to-one basis. However, in the development of mobile phone terminals, there are cases where it is desired to allow diversion between terminals that share hardware. For example, when a terminal is manufactured by installing software developed in a separate process according to each terminal manufacturer's request in a terminal having common hardware, it is desired to prevent diversion of software between different terminal manufacturers. In some cases, it is desirable to allow the use of software between the same terminal manufacturers.

本発明は、各機器毎に割り当てた第1の識別番号と前記機器に対応付けて前記機器に搭載するソフトウェアに割り当てた前記第1の識別番号とを照合する第1の照合手段、各機器のグループ毎に割り当てた第2の識別番号と前記グループに対応付けて前記機器に搭載するソフトウェアに割り当てた前記第2の識別番号とを照合する第2の照合手段、前記第1の識別番号の一致又は前記第1の識別番号の不一致かつ前記第2の識別番号の一致を検出する検出手段、前記検出手段の検出結果に基づき前記機器に搭載するソフトウェアの起動を許可する許可手段としてコンピュータを機能させることを特徴とする認証プログラムである。   The present invention provides a first collation unit that collates the first identification number assigned to each device and the first identification number assigned to the software installed in the device in association with the device, A second collation means for collating the second identification number assigned for each group with the second identification number assigned to the software installed in the device in association with the group; and the coincidence of the first identification number Alternatively, the computer functions as detection means for detecting the mismatch of the first identification number and the coincidence of the second identification number, and permission means for permitting activation of the software installed in the device based on the detection result of the detection means. An authentication program characterized by the above.

また、本発明は、各機器毎に割り当てた第1の識別番号と前記機器に対応付けて前記機器に搭載するソフトウェアに割り当てた前記第1の識別番号とを照合する第1の照合ステップと、各機器のグループ毎に割り当てた第2の識別番号と前記グループに対応付けて前記機器に搭載するソフトウェアに割り当てた前記第2の識別番号とを照合する第2の照合ステップと、前記第1の識別番号の一致又は前記第1の識別番号の不一致かつ前記第2の識別番号の一致を検出する検出ステップと、前記検出手段の検出結果に基づき前記機器に搭載するソフトウェアの起動を許可する許可ステップとを含む認証方法である。さらに、前記許可ステップは、コンピュータへ電源投入するステップを含む。   Further, the present invention provides a first collation step of collating the first identification number assigned for each device with the first identification number assigned to the software installed in the device in association with the device; A second collating step of collating a second identification number assigned for each group of each device with the second identification number assigned to the software installed in the device in association with the group; A detection step of detecting a match of the identification number or a mismatch of the first identification number and a match of the second identification number, and a permission step of permitting activation of software installed in the device based on a detection result of the detection means An authentication method including Further, the permission step includes a step of powering on the computer.

また、本発明は、各機器毎に割り当てた第1の識別番号と前記機器に対応付けて前記機器に搭載するソフトウェアに割り当てた前記第1の識別番号とを照合する第1の照合部と、各機器のグループ毎に割り当てた第2の識別番号と前記グループに対応付けて前記機器に搭載するソフトウェアに割り当てた前記第2の識別番号とを照合する第2の照合部と、前記第1の識別番号の一致又は前記第1の識別番号の不一致かつ前記第2の識別番号の一致を検出する検出部と、前記検出手段の検出結果に基づき、前記機器に搭載するソフトウェアの起動許可をする許可部とを備えることを特徴とする携帯端末である。さらに、本発明において、前記許可部は、コンピュータへの電源投入を行う。   In addition, the present invention provides a first collation unit that collates the first identification number assigned to each device and the first identification number assigned to the software installed in the device in association with the device; A second collation unit that collates a second identification number assigned to each group of each device and the second identification number assigned to the software installed in the device in association with the group; A detection unit that detects a match of the identification number or a mismatch of the first identification number and a match of the second identification number, and permission to activate the software installed in the device based on the detection result of the detection unit A portable terminal. Furthermore, in the present invention, the permission unit turns on the computer.

上記構成によれば、第1の識別番号の照合により機器とソフトウェアとを一対一で管理することにより異なる端末メーカ間でのソフトウェアの流用を防止することができ、第1の識別番号が不一致であっても第2の識別番号の一致を条件にソフトウェアの起動を許可することにより同一端末メーカ間でのソフトウェアの流用を許容することができる。   According to the above configuration, the device and software are managed on a one-to-one basis by collating the first identification number, so that the diversion of software between different terminal manufacturers can be prevented, and the first identification number does not match. Even in such a case, by allowing the software to be activated on condition that the second identification number matches, it is possible to allow the diversion of the software between the same terminal manufacturers.

図1は本発明の実施の形態に係る携帯電話端末の制御部の内部構成を示す図である。携帯電話端末の制御部は、CPU1、ROM2、RAM3を備える。ROM2は、認証用プログラム21、機能部ソフトウェア22を含む。制御部のCPU1は、携帯電話端末の動作全般を統括制御する演算部で、ROM2に格納された基本ソフトウェア(OS、図示省略)や携帯電話の各機能を実現する機能部ソフトウェア22などを実行する。ROM2は、読み出し専用のプログラムやソフトウェアを格納するメモリで、本実施形態に係る認証プログラム21もこのROM2に格納されている。更に、後述する第1および第2の識別情報なども製造時にROM2内に格納される。RAM3は、揮発性メモリで、CPU1の演算用に使用される。   FIG. 1 is a diagram showing an internal configuration of a control unit of a mobile phone terminal according to an embodiment of the present invention. The control unit of the mobile phone terminal includes a CPU 1, a ROM 2, and a RAM 3. The ROM 2 includes an authentication program 21 and function unit software 22. The CPU 1 of the control unit is an arithmetic unit that performs overall control of the overall operation of the mobile phone terminal, and executes basic software (OS, not shown) stored in the ROM 2, function unit software 22 that realizes each function of the mobile phone, and the like. . The ROM 2 is a memory for storing a read-only program and software, and the authentication program 21 according to the present embodiment is also stored in the ROM 2. Further, first and second identification information, which will be described later, are also stored in the ROM 2 at the time of manufacture. The RAM 3 is a volatile memory and is used for calculation by the CPU 1.

図2は認証動作を示すフローチャートである。携帯電話端末の制御部のCPU1は、認証プログラム21を起動して、識別番号の読み出しを開始する(ステップS101)。識別番号は、携帯電話端末とソフトウェアの両方に付与、記録されており、それらが一致するか否かで照合を行う。   FIG. 2 is a flowchart showing the authentication operation. The CPU 1 of the control unit of the mobile phone terminal activates the authentication program 21 and starts reading the identification number (step S101). The identification number is assigned and recorded to both the mobile phone terminal and the software, and collation is performed based on whether or not they match.

まず、第1の識別番号について、携帯電話端末のROM2に記録された端末固有の第1の識別番号と、携帯電話端末の機能部ソフトウェア22内に記述された第1の識別番号との照合を行う(ステップS102)。携帯電話端末の通常の生産においては、携帯電話端末固有の識別番号と、当該端末に搭載するソフトウェアに付与された固有の識別番号とが一意に対応するように製造されているので、それぞれの識別番号が一致して照合に成功すると(ステップS102のYes)、CPU1は、正規のソフトウェアであると判断し、ROM2に格納された携帯電話端末の機能部ソフトウェア22を起動する(ステップS103)。これにより、携帯電話端末の各種機能が利用可能となる。   First, for the first identification number, the terminal-specific first identification number recorded in the ROM 2 of the cellular phone terminal is compared with the first identification number described in the functional unit software 22 of the cellular phone terminal. Perform (step S102). In normal production of mobile phone terminals, the identification number unique to the mobile phone terminal is manufactured so that the unique identification number assigned to the software installed in the terminal uniquely corresponds. If the numbers match and the collation is successful (Yes in step S102), the CPU 1 determines that the software is legitimate software, and activates the function software 22 of the mobile phone terminal stored in the ROM 2 (step S103). As a result, various functions of the mobile phone terminal can be used.

一方、第1の識別番号が一致せず、照合に失敗した場合(ステップS102のNo)、CPU1は、次に、携帯電話端末のROM2に記録された端末固有の第2の識別番号と、携帯電話端末の機能部ソフトウェア22内に記述された第2の識別番号との照合を行う(ステップS104)。携帯電話端末メーカが、同型で同タイプの特定の端末間においてソフトウェアを流用して携帯電話端末の生産を行う場合、携帯電話端末と搭載するソフトウェアとの間で第1の識別番号は一致しないこととなるが、同型で同タイプの端末のグループに付与された第2の識別番号と、搭載するソフトウェアに予め記述された第2の識別番号とが一意に対応するように製造されている。従って、それぞれの識別番号が一致して照合が成功すれば(ステップS104のYes)、CPU1は、正規のソフトウェアであると判断し、携帯電話端末の機能部ソフトウェア22を起動する(ステップS103)。   On the other hand, when the first identification number does not match and the collation fails (No in step S102), the CPU 1 next stores the terminal-specific second identification number recorded in the ROM 2 of the cellular phone terminal and the mobile phone terminal. Collation with the second identification number described in the functional unit software 22 of the telephone terminal is performed (step S104). When a mobile phone terminal manufacturer produces mobile phone terminals by diverting software between specific terminals of the same type and type, the first identification number does not match between the mobile phone terminal and the installed software. However, the second identification number assigned to a group of terminals of the same type and the same type is manufactured so as to uniquely correspond to the second identification number described in advance in the installed software. Therefore, if the identification numbers match and the collation is successful (Yes in step S104), the CPU 1 determines that the software is legitimate software and activates the function software 22 of the mobile phone terminal (step S103).

一方、第2の識別番号も一致せず、照合に失敗した場合(ステップS104のNo)、CPU1は、不正にソフトウェアが複製されたと判断し、携帯電話端末の機能部ソフトウェア22の起動を中止する(ステップS105)。   On the other hand, if the second identification number does not match and the verification fails (No in step S104), the CPU 1 determines that the software has been illegally copied, and stops the activation of the functional unit software 22 of the mobile phone terminal. (Step S105).

図3は認証プログラムの動作を説明するための図である。例えば、X社の携帯電話端末が、同じA型のハードウェア(機器本体)を使用して高機能機種(DXタイプ)と低価格機種(Bタイプ)の2機種を製造している場合において、図3(a)は通常の生産工程で製造された携帯電話端末の構成例を示している。即ち、携帯電話端末ごとに記録された第1の識別番号(A0123)と、携帯電話端末に搭載するソフトウェアごとに記述された第1の識別番号(A0123)が一致している。従って、電源投入時には携帯電話端末の機能を実現するための機能部ソフトウェア22が正常に起動する。   FIG. 3 is a diagram for explaining the operation of the authentication program. For example, when the mobile phone terminal of company X uses the same A-type hardware (equipment main unit) to manufacture two models: a high-functional model (DX type) and a low-priced model (B type) FIG. 3A shows a configuration example of a mobile phone terminal manufactured in a normal production process. That is, the first identification number (A0123) recorded for each mobile phone terminal matches the first identification number (A0123) described for each software installed in the mobile phone terminal. Therefore, when the power is turned on, the function unit software 22 for realizing the function of the mobile phone terminal is normally activated.

一方、図3(b)は、同じ機種の端末間でソフトウェアを流用して製造を行う正規の工程で製造された携帯電話端末の構成例を示している。即ち、搭載するソフトウェアを流用したため、携帯電話端末ごとに記録された第1の識別番号(A0124)と、携帯電話端末に搭載するソフトウェアごとに記述された第1の識別番号(A0123)は一致しないが、同じ高機能機種の携帯電話端末に共通に記録された第2の識別番号(DX701)と、同じ高機能機種に搭載するソフトウェアに共通に記述された第2の識別番号(DX701)は一致している。従って、この場合も電源投入時には携帯電話端末の機能を実現するための機能部ソフトウェア22が正常に起動する。   On the other hand, FIG. 3B shows a configuration example of a mobile phone terminal manufactured in a regular process of manufacturing by using software between terminals of the same model. That is, since the installed software is diverted, the first identification number (A0124) recorded for each mobile phone terminal does not match the first identification number (A0123) described for each software installed in the mobile phone terminal. However, the second identification number (DX701) that is commonly recorded in the same high-functional model mobile phone terminal and the second identification number (DX701) that is commonly described in the software installed in the same high-function model are one. I'm doing it. Therefore, also in this case, when the power is turned on, the function unit software 22 for realizing the function of the mobile phone terminal is normally activated.

他方、図3(c)は、DXタイプの端末に搭載された高機能に係るソフトウェアを低価格機種であるBタイプの端末に不正に複製した際の携帯電話端末の構成例を示している。即ち、ソフトウェアを不正に流用したため、携帯電話端末ごとに記録された第1の識別番号(A0125)と、不正複製されたソフトウェアの第1の識別番号(A0123)は当然のことながら一致せず、また、低価格機種の携帯電話端末に共通に記録された第2の識別番号(B503)と、高機能機種に搭載するソフトウェアに共通に記述された第2の識別番号(DX701)も一致しない。従って、この場合は電源投入時に携帯電話端末の機能を実現するための機能部ソフトウェア22が起動しないように設定されている。   On the other hand, FIG. 3C shows a configuration example of a mobile phone terminal when software having high functions mounted on a DX type terminal is illegally copied to a B type terminal which is a low price model. That is, since the software is illegally used, the first identification number (A0125) recorded for each mobile phone terminal and the first identification number (A0123) of the illegally copied software do not coincide with each other. In addition, the second identification number (B503) recorded in common in the low-price model mobile phone terminal does not match the second identification number (DX701) written in common in the software installed in the high-function model. Therefore, in this case, the function unit software 22 for realizing the function of the mobile phone terminal is set not to be activated when the power is turned on.

例えば、同じ高機能タイプの端末を多数製造する場合、図3(b)に示すように、第1の識別番号で一対一の煩雑な管理をせずとも、同一の機種に共通に付与した第2の識別番号で工程管理してソフトウェアの正規の流用を可能とすることができ、しかも、ソフトウェアの不正複製を回避することができる。   For example, when many terminals of the same high function type are manufactured, as shown in FIG. 3 (b), the first identification number is assigned to the same model in common without performing one-on-one complicated management. It is possible to manage the process with the identification number 2 and to properly use the software, and to avoid illegal duplication of the software.

図4は認証プログラムの構成を示す図である。認証プログラム21は、第1の照合部23と、第2の照合部24と、検出部25と、許可部25とを備える。   FIG. 4 is a diagram showing the configuration of the authentication program. The authentication program 21 includes a first verification unit 23, a second verification unit 24, a detection unit 25, and a permission unit 25.

上記実施形態によれば、ソフトウェアに付与されている第1の識別番号により端末とソフトウェアの照合で管理することを原則としつつ、端末間の正規の流用を許可するための第2の識別番号を付与し、第1の識別番号が不一致でも、第2の識別番号が一致すればソフトウェアの使用を許可する構成とすることにより、不正複製を防止しつつ、ソフトウェアの正規の流用を可能とし、携帯電話端末の製造時における煩雑さを解消することができる。   According to the above-described embodiment, the second identification number for permitting regular diversion between the terminals is managed in principle by managing the terminal and the software by the first identification number assigned to the software. Even if the first identification number does not match, even if the second identification number matches, the software is allowed to be used, so that illegal duplication can be prevented and the software can be properly used. The complexity at the time of manufacturing the telephone terminal can be eliminated.

本発明の実施の形態に係る携帯電話端末の制御部の内部構成を示す図The figure which shows the internal structure of the control part of the mobile telephone terminal which concerns on embodiment of this invention 認証プログラムの認証動作を示すフローチャートFlow chart showing authentication operation of authentication program 認証プログラムの動作例を説明するための図Diagram for explaining the operation example of the authentication program 認証プラグラムの構成を示す図Diagram showing configuration of authentication program

符号の説明Explanation of symbols

1 CPU
2 ROM
3 RAM
21 認証プログラム
22 機能部ソフトウェア
23 第1の照合部
24 第2の照合部
25 検出部
26 許可部
1 CPU
2 ROM
3 RAM
21 authentication program 22 function unit software 23 first verification unit 24 second verification unit 25 detection unit 26 permission unit

Claims (5)

各機器毎に割り当てた第1の識別番号と前記機器に対応付けて前記機器に搭載するソフトウェアに割り当てた前記第1の識別番号とを照合する第1の照合手段、
各機器のグループ毎に割り当てた第2の識別番号と前記グループに対応付けて前記機器に搭載するソフトウェアに割り当てた前記第2の識別番号とを照合する第2の照合手段、
前記第1の識別番号の一致又は前記第1の識別番号の不一致かつ前記第2の識別番号の一致を検出する検出手段、
前記検出手段の検出結果に基づき前記機器に搭載するソフトウェアの起動を許可する許可手段としてコンピュータを機能させることを特徴とする認証プログラム。
First verification means for verifying the first identification number assigned to each device and the first identification number assigned to the software installed in the device in association with the device;
A second collation means for collating the second identification number assigned for each group of each device with the second identification number assigned to the software installed in the device in association with the group;
Detecting means for detecting a match of the first identification number or a mismatch of the first identification number and a match of the second identification number;
An authentication program for causing a computer to function as permission means for permitting activation of software installed in the device based on a detection result of the detection means.
各機器毎に割り当てた第1の識別番号と前記機器に対応付けて前記機器に搭載するソフトウェアに割り当てた前記第1の識別番号とを照合する第1の照合ステップと、
各機器のグループ毎に割り当てた第2の識別番号と前記グループに対応付けて前記機器に搭載するソフトウェアに割り当てた前記第2の識別番号とを照合する第2の照合ステップと、
前記第1の識別番号の一致又は前記第1の識別番号の不一致かつ前記第2の識別番号の一致を検出する検出ステップと、
前記検出手段の検出結果に基づき前記機器に搭載するソフトウェアの起動を許可する許可ステップとを含む認証方法。
A first collation step of collating the first identification number assigned to each device and the first identification number assigned to the software installed in the device in association with the device;
A second collation step of collating the second identification number assigned for each group of each device with the second identification number assigned to the software installed in the device in association with the group;
Detecting a match of the first identification number or a mismatch of the first identification number and a match of the second identification number;
An authorization step of permitting activation of software installed in the device based on a detection result of the detection means.
前記許可ステップは、コンピュータへ電源投入するステップを含むことを特徴とする請求項2に記載の認証方法。   The authentication method according to claim 2, wherein the permission step includes a step of powering on the computer. 各機器毎に割り当てた第1の識別番号と前記機器に対応付けて前記機器に搭載するソフトウェアに割り当てた前記第1の識別番号とを照合する第1の照合部と、
各機器のグループ毎に割り当てた第2の識別番号と前記グループに対応付けて前記機器に搭載するソフトウェアに割り当てた前記第2の識別番号とを照合する第2の照合部と、
前記第1の識別番号の一致又は前記第1の識別番号の不一致かつ前記第2の識別番号の一致を検出する検出部と、
前記検出手段の検出結果に基づき、前記機器に搭載するソフトウェアの起動許可をする許可部とを備えることを特徴とする携帯端末。
A first collation unit that collates the first identification number assigned to each device and the first identification number assigned to the software installed in the device in association with the device;
A second collation unit that collates a second identification number assigned for each group of each device with the second identification number assigned to the software installed in the device in association with the group;
A detection unit for detecting a match of the first identification number or a mismatch of the first identification number and a match of the second identification number;
A portable terminal comprising: a permission unit that permits activation of software installed in the device based on a detection result of the detection unit.
前記許可部は、コンピュータへの電源投入を行うことを特徴とする請求項4に記載の携帯端末。   The portable terminal according to claim 4, wherein the permission unit turns on a computer.
JP2007089335A 2007-03-29 2007-03-29 Authentication program, authentication method and portable terminal Pending JP2008250525A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007089335A JP2008250525A (en) 2007-03-29 2007-03-29 Authentication program, authentication method and portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007089335A JP2008250525A (en) 2007-03-29 2007-03-29 Authentication program, authentication method and portable terminal

Publications (1)

Publication Number Publication Date
JP2008250525A true JP2008250525A (en) 2008-10-16

Family

ID=39975423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007089335A Pending JP2008250525A (en) 2007-03-29 2007-03-29 Authentication program, authentication method and portable terminal

Country Status (1)

Country Link
JP (1) JP2008250525A (en)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0527965A (en) * 1991-07-18 1993-02-05 Alps Electric Co Ltd Software illicit use preventing device
JPH08115422A (en) * 1994-10-19 1996-05-07 Secom Co Ltd Individual identification device
JPH11203115A (en) * 1998-01-15 1999-07-30 Denso Corp Controller
JP2001519562A (en) * 1997-10-03 2001-10-23 オ−ディブル・インコ−ポレ−テッド Method and apparatus for targeting a digital information playback device
JP2001331228A (en) * 2000-05-22 2001-11-30 Sony Corp Information processing method and information processor and recording medium and download method
JP2005094057A (en) * 2003-09-11 2005-04-07 Sharp Corp Information communication apparatus and condition setting method
JP2005181738A (en) * 2003-12-19 2005-07-07 Kawai Musical Instr Mfg Co Ltd Musical sound generator
JP2005202645A (en) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd Additional function use system
WO2005103898A1 (en) * 2004-03-25 2005-11-03 Franklin Electronic Publishers, Inc. Secure portable electronic reference device.
JP2005309590A (en) * 2004-04-19 2005-11-04 Nippon Telegraph & Telephone East Corp User authentication system and user authentication method
JP2006209735A (en) * 2004-12-27 2006-08-10 Seiko Epson Corp Resource management system, printer, printer network card, resource management program and resource management method

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0527965A (en) * 1991-07-18 1993-02-05 Alps Electric Co Ltd Software illicit use preventing device
JPH08115422A (en) * 1994-10-19 1996-05-07 Secom Co Ltd Individual identification device
JP2001519562A (en) * 1997-10-03 2001-10-23 オ−ディブル・インコ−ポレ−テッド Method and apparatus for targeting a digital information playback device
JPH11203115A (en) * 1998-01-15 1999-07-30 Denso Corp Controller
JP2001331228A (en) * 2000-05-22 2001-11-30 Sony Corp Information processing method and information processor and recording medium and download method
JP2005094057A (en) * 2003-09-11 2005-04-07 Sharp Corp Information communication apparatus and condition setting method
JP2005181738A (en) * 2003-12-19 2005-07-07 Kawai Musical Instr Mfg Co Ltd Musical sound generator
JP2005202645A (en) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd Additional function use system
WO2005103898A1 (en) * 2004-03-25 2005-11-03 Franklin Electronic Publishers, Inc. Secure portable electronic reference device.
JP2007531108A (en) * 2004-03-25 2007-11-01 フランクリン エレクトロニク パブリッシャーズ,インク. Secure portable electronic reference device
JP2005309590A (en) * 2004-04-19 2005-11-04 Nippon Telegraph & Telephone East Corp User authentication system and user authentication method
JP2006209735A (en) * 2004-12-27 2006-08-10 Seiko Epson Corp Resource management system, printer, printer network card, resource management program and resource management method

Similar Documents

Publication Publication Date Title
US11704134B2 (en) Device locator disable authentication
JP6033832B2 (en) Apparatus and method for managing firmware verification on a wireless device
JP6321023B2 (en) Method for providing anti-rollback protection in a device without internal non-volatile memory
US10705820B2 (en) Method and apparatus for secure multi-cycle vehicle software updates
EP2829978B1 (en) Mobile terminal detection method and mobile terminal
CN102694920B (en) Mobile phone antitheft method
JP5740646B2 (en) How to download software
JP2004102682A (en) Terminal lock system and terminal lock method
JP2008547092A5 (en)
KR20150008546A (en) Method and apparatus for executing secure download and function
JP5722464B2 (en) Mobile terminal and network lock method thereof
CN112466013B (en) Digital key management method, device, system and storage medium
CN104220981A (en) Firmware package to modify active firmware
CN101009888A (en) Secure booting method for a mobile terminal, computer readable recording medium and mobile terminal
JP2010044610A (en) Usb connection storage device, usb connection storage method, and usb connection storage program
CN101350985A (en) Method for backup of SIM card information, mobile terminal and system
CN103685259A (en) Method and device for account logging in
CN101111018A (en) Method for implementing PHS mobile phone network locking and unlocking
JP2006215730A (en) Electronic device
CN103310156A (en) Method and device for updating terminal system file
JP2008250525A (en) Authentication program, authentication method and portable terminal
CN101163289A (en) Method of limiting use region of mobile terminal
JP2006352519A (en) Data backup device, data backup method, and data restoration method
JPH10301854A (en) Chip card and method for importing information on the same
US20110145925A1 (en) Secure programming of vehicle modules

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120621

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120621

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120828