JP4031913B2 - 携帯電話機間のデータ移動方法及び携帯電話機 - Google Patents

携帯電話機間のデータ移動方法及び携帯電話機 Download PDF

Info

Publication number
JP4031913B2
JP4031913B2 JP2001144826A JP2001144826A JP4031913B2 JP 4031913 B2 JP4031913 B2 JP 4031913B2 JP 2001144826 A JP2001144826 A JP 2001144826A JP 2001144826 A JP2001144826 A JP 2001144826A JP 4031913 B2 JP4031913 B2 JP 4031913B2
Authority
JP
Japan
Prior art keywords
mobile phone
data
user
key information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001144826A
Other languages
English (en)
Other versions
JP2002342168A (ja
Inventor
和久 樋口
伸次 植月
真人 深谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Mobile Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Mobile Corp filed Critical SoftBank Mobile Corp
Priority to JP2001144826A priority Critical patent/JP4031913B2/ja
Publication of JP2002342168A publication Critical patent/JP2002342168A/ja
Application granted granted Critical
Publication of JP4031913B2 publication Critical patent/JP4031913B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、携帯電話機の交換等のときに、データ移動元の携帯電話機に保存されている画像データ、音楽データ、プログラムデータ等の著作権保護対象のデータを、データ移動先の携帯電話機に移すための携帯電話機間のデータ移動方法及び携帯電話機に関するものである。
【0002】
【従来の技術】
携帯電話機等の情報通信端末では、インターネット上の情報提供サイトや携帯電話通信事業者等が管理運営する情報提供システム等から、画像データ、音声データ、プログラムデータ等をダウンロードして情報通信端末内に保存し、これらのデータを情報通信端末上で表示したり起動したりして利用する場合があった。このようにインターネット等からダウンロードして情報通信端末内に保存した端末保存データの中には、著作権で保護されたものがある。特に、有料でダウンロードされた画像データ、音楽データ、ゲームなどのプログラムデータ等の多くは著作権で保護されたものである。このように著作権で保護された端末保存データは無断で複製したり第三者へ譲渡したりすることができず、基本的にデータをダウンロードした利用者の情報通信端末での使用に制限されている。
【0003】
一方、上記携帯電話機等の情報通信端末は、機種変更、故障、不具合発生等により新しい情報通信端末に交換する場合がある。この情報通信端末を交換する際に、上記インターネット等からダウンロードして交換前の情報通信端末に保存している端末保存データを、交換後の新しい情報通信端末でもそのまま使用したいときがある。
【0004】
従来、上記情報通信端末を交換するときに情報端末間で端末保存データを移す方法としては、メモリーカード等の記録媒体を用いた方法が知られている。この方法では、交換前の情報通信端末内に保存されている端末保存データを情報通信端末に装着した記録媒体に書き込み、このデータが書き込まれた記録媒体を新しい交換後の情報通信端末に装着し、記録媒体から交換後の情報通信端末内に端末保存データを読み込む。
【0005】
【発明が解決しようとする課題】
ところが、上記従来の情報通信端末間の端末保存データ移動方法では、上記メモリーカード等の記録媒体におけるデータの保護が不十分であったので、端末保存データが著作権で保護されている場合に、第三者への譲渡等を防止して著作権保護を確保しつつ、端末保存データを交換後の情報通信端末に移すことが難しかった。
【0006】
なお、上記端末保存データの著作権保護を確保するために、ユニークなID等の暗号鍵情報を用いてデータを暗号化して保存するセキュリティ機能を有するメモリーカード等の記録媒体を用いる方法が考えられる。しかしながら、この方法では、情報通信端末の利用者が端末保存データを第三者に不正に譲渡したり、他の機器に不正に複製したりすることまで防止することは難しいという問題あった。また、上記端末保存データの著作権保護を確保するために、携帯電話番号等の端末識別番号ごとに設定された端末固有の暗号鍵情報で暗号化してデータを受け渡す方法が考えられる。しかしながら、情報通信端末の交換の際に端末識別番号を変えようとすると、利用者が同じであっても交換後の情報通信端末上で暗号化された端末保存データを復号化できないという問題があった。
【0007】
本発明は以上の問題点に鑑みなされたものであり、その目的は、携帯電話機に保存された著作権保護対象のデータに対する著作権保護を確保しつつ携帯電話機間のデータの移動を確実に行うことができる携帯電話機間のデータ移動方法及び携帯電話機を提供することである。
【0008】
【課題を解決するための手段】
上記目的を達成するために、請求項1の発明は、利用者が使用する携帯電話機に保存されている著作権保護対象のデータを、該利用者が使用する他の携帯電話機に移す携帯電話機間のデータ移動方法であって、該データ移動元の携帯電話機及び該データ移動先の携帯電話機それぞれにおけるCPU及び携帯電話通信網用通信装置を用いて構成された鍵情報受信手段が、暗号鍵管理用情報処理装置から携帯電話通信網を介して該利用者に固有の利用者固有鍵情報を受信し、該暗号鍵管理用情報処理装置から受信した該利用者固有鍵情報を該携帯電話機内での使用に制限された状態で該携帯電話機内の内部記憶装置に保存するステップと、該利用者が使用するデータ移動元の携帯電話機のCPUを用いて構成された暗号化手段が、該データ移動元の携帯電話機の内部記憶装置に保存されている該利用者固有鍵情報を用いて、該データ移動元の携帯電話機の内部記憶装置に保存されている著作権保護対象のデータを暗号化するステップと、該データ移動元の携帯電話機のCPUを用いて構成されたデータ書込手段が、該暗号化された著作権保護対象のデータを、該データ移動元の携帯電話機に装着されたメモリーカードに書き込むステップと、該利用者が使用するデータ移動先の携帯電話機のCPUを用いて構成されたデータ読込手段が、該データ移動元の携帯電話機から取り外され該データ移動先の携帯電話機に装着されたメモリーカードに保存されている該暗号化された著作権保護対象のデータを、該メモリカードから該データ移動先の携帯電話機の内部記憶装置に読み込むステップと、該データ移動先の携帯電話機のCPUを用いて構成された復号化手段が、該データ移動先の携帯電話機の内部記憶装置に保存されている該利用者固有鍵情報を用いて、該データ移動先の携帯電話機の内部記憶装置に保存されている該暗号化された著作権保護対象のデータを復号化するステップとを含むことを特徴とするものである。
【0009】
ここで、上記「携帯電話機」には、PDC(Personal Digital Cellular)方式、GSM(Global System for Mobile Communication)方式、TIA(Telecommunications Industry Association)方式等の携帯電話機、IMT(International Mobile Telecommunications)−2000で標準化された携帯電話機、PHS(Personal Handyphone System)、自動車電話等の電話機のほか、携帯電話モジュールを付加した情報通信端末も含まれる。
また、上記「著作権保護対象のデータ」としては、携帯電話機内に保存されている、画像データ、音楽データ、Java(登録商標)などのプログラム言語で記述されたプログラムデータなどが挙げられる
【0010】
請求項1のデータ移動方法では、利用者が使用するデータ移動元の携帯電話機内に保存されている著作権保護対象のデータを、利用者固有鍵情報を用いて暗号化してメモリカードに書き込むことにより、第三者がメモリーカードからデータを読み出して復号化できないようにする。そして、上記メモリーカード内に暗号化して書き込んだ著作権保護対象のデータを、データ移動先の携帯電話機に読み込み、上記利用者固有鍵情報を用いて復号化することにより、著作権保護対象のデータをデータ移動先の携帯電話機で使用できるようになる。
また、上記利用者固有鍵情報はそれぞれ、携帯電話通信網を介して暗号鍵管理用情報処理装置から受信され、利用者が使用するデータ移動元の携帯電話機内及びデータ移動先の携帯電話機内での使用に制限された状態で各携帯電話機の内部記憶装置に保存されているので、利用者固有鍵情報を他の機器に移して使用できなくなるので、利用者自身が上記メモリーカードに書き込まれている著作権保護対象のデータを他の機器で復号して不正に使用することを防止できる。
【0011】
こで、上記「メモリーカード」には、SDメモリーカードのほか、CF(コンパクトフラッシュ(登録商標))メモリーカード、スマートメディア、メモリースティック、MMC(マルチメディアカード)等も含まれる。
【0013】
請求項2の発明は、利用者が使用する携帯電話機に保存されている著作権保護対象のデータを、該利用者が使用する他の携帯電話機に移す携帯電話機間のデータ移動方法であって、該データ移動元の携帯電話機及び該データ移動先の携帯電話機それぞれにおけるCPU及び携帯電話通信網用通信装置を用いて構成された鍵情報受信手段が、暗号鍵管理用情報処理装置から携帯電話通信網を介して該利用者に固有の利用者固有鍵情報を受信し、該暗号鍵管理用情報処理装置から受信した該利用者固有鍵情報を該携帯電話機内での使用に制限された状態で該携帯電話機内の記憶装置に保存するステップと、該利用者が使用するデータ移動元の携帯電話機のCPUを用いて構成された暗号化手段が、該データ移動元の携帯電話機の記憶装置に保存されている該利用者固有鍵情報を用いて、該データ移動元の携帯電話機内の記憶装置に保存されている著作権保護対象のデータを暗号化するステップと、該データ移動元の携帯電話機のCPU及び携帯電話通信網用通信装置を用いて構成されたデータ送信手段が、該データ移動元の携帯電話機内の記憶装置に保存されている該暗号化された著作権保護対象のデータを、携帯電話通信網を介して、コンピュータを用いて構成されたサーバに送信するステップと、該サーバが、該データ移動元の携帯電話機から受信した該暗号化された著作権保護対象のデータを、該サーバ内の記憶装置に保存するステップと、該利用者が使用するデータ移動先の携帯電話機のCPU及び携帯電話通信網用通信装置を用いて構成されたデータ受信手段が、該サーバに保存されている該暗号化された著作権保護対象のデータを、該サーバから携帯電話通信網を介して受信し、該データ移動先の携帯電話機内の記憶装置に保存するステップと、該データ移動先の携帯電話機のCPUを用いて構成された復号化手段が、該データ移動先の携帯電話機の記憶装置に保存されている該利用者固有鍵情報を用いて、該データ移動先の携帯電話機内の記憶装置に保存されている該暗号化された著作権保護対象のデータを復号化するステップとを含むことを特徴とするものである。
【0014】
請求項2のデータ移動方法では、データ移動元の携帯電話機内の暗号化された著作権保護対象のデータを、携帯電話通信網を介してデータの送受信可能なサーバ内の記憶装置に保存する。そして、このサーバから送信された暗号化された著作権保護対象のデータをデータ移動先の携帯電話機で受信して復号化し、データ移動先の携帯電話機で使用できる。
また、請求項1及び2のデータ移動方法では、上記利用者固有鍵情報を、携帯電話通信網を介して暗号鍵管理用情報処理装置から受信して登録できるため、各利用者の携帯電話機で用いる利用者固有鍵情報を一元管理できるようになる。
【0015】
請求項3の発明は請求項1又は2の携帯電話機間のデータ移動方法において、上記利用者固有鍵情報の受信は、上記携帯電話機の利用者の本人確認後に行われることを特徴とするものである。
【0023】
請求項の発明は、著作権保護対象のデータを記憶するデータ記憶手段を備え、記録媒体が着脱可能な携帯電話機であって、暗号鍵管理用情報処理装置から送信されてきた該携帯電話機の利用者に固有の利用者固有鍵情報を、携帯電話通信網を介して受信する鍵情報受信手段と、鍵情報受信手段で受信した利用者固有鍵情報を該携帯電話機内での使用に制限された状態で記憶する鍵情報記憶手段と、該鍵情報記憶手段に記憶されている該利用者固有鍵情報を用いて、該著作権保護対象のデータを暗号化する暗号化手段と、該暗号化された著作権保護対象のデータを、該携帯電話機に装着された記録媒体に書き込むデータ書込手段と、該暗号化された著作権保護対象のデータを、該携帯電話機に装着された記録媒体から読み込むデータ読込手段と、該鍵情報記憶手段に記憶されている該利用者固有鍵情報を用いて、該暗号化された著作権保護対象のデータを復号化する復号化手段とを備えたことを特徴とするものである。
【0024】
請求項の携帯電話機では、データ記憶手段に記憶されている著作権保護対象のデータが、利用者固有鍵情報を用いて暗号化され、その携帯電話機に装着された記録媒体に書き込まれるため、第三者が記録媒体からデータを読み出して復号化できない。
また、請求項の携帯電話機では、その携帯電話機に装着された記録媒体内の暗号化された著作権保護対象のデータが読み出され、上記利用者固有鍵情報を用いて復号化されて使用可能となる。
【0027】
請求項の発明は、著作権保護対象のデータを記憶するデータ記憶手段を備えた携帯電話機であって、暗号鍵管理用情報処理装置から送信されてきた該携帯電話機の利用者に固有の利用者固有鍵情報を、携帯電話通信網を介して受信する鍵情報受信手段と、該鍵情報受信手段で受信した該利用者固有鍵情報を該携帯電話機内での使用に制限された状態で記憶する鍵情報記憶手段と、該鍵情報記憶手段に記憶されている該利用者固有鍵情報を用いて、該著作権保護対象のデータを暗号化する暗号化手段と、該暗号化された著作権保護対象のデータを、携帯電話通信網を介してサーバに送信するデータ送信手段と、該サーバから携帯電話通信網を介して、該暗号化された著作権保護対象のデータを受信するデータ受信手段と、該鍵情報記憶手段に記憶されている該利用者固有鍵情報を用いて、該暗号化された著作権保護対象のデータを復号化する復号化手段とを備えたことを特徴とするものである。
【0028】
請求項の携帯電話機では、データ記憶手段に記憶されている著作権保護対象の端末保存データが、利用者固有鍵情報を用いて暗号化され、携帯電話通信網を介してサーバに送信されて管理されるため、第三者がデータを読み出して復号化できない。
また、請求項の携帯電話機では、暗号化された著作権保護対象のデータが上記サーバから携帯電話通信網を介して受信され、上記利用者固有鍵情報を用いて復号化されて使用可能となる。
【0031】
また、上記請求項4及び5の携帯電話機で用いる利用者固有鍵情報はそれぞれ、その携帯電話機内での使用に制限された状態で該携帯電話機の鍵情報記憶手段に記憶され、他の機器に移して使用できないので、利用者自身が上記暗号化されている著作権保護対象のデータを他の機器で復号して不正に使用することを防止できる。
【0033】
また、請求項4及び5の携帯電話機では、必要に応じて、暗号鍵管理用情報処理装置から送信されてきた利用者固有鍵情報を、携帯電話通信網を介して受信し、著作権保護対象のデータの暗号化や復号化に用いることができる。
【0034】
請求項の発明は、請求項4又は5の携帯電話機において、携帯電話通信網を介して上記暗号鍵管理用情報処理装置に、上記携帯電話機の利用者の本人確認情報を送信する本人確認情報送信手段を備えたことを特徴とするものである。
【0035】
請求項の携帯電話機では、本人確認情報送信手段で携帯電話通信網を介して暗号鍵管理用情報処理装置に本人確認情報を送信することにより、暗号鍵管理用情報処理装置で利用者の本人確認を行った後、利用者固有鍵情報を携帯電話機に送信することができるようになる。
【0039】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照しながら説明する。
〔実施形態1〕
図1は、本発明の第1の実施形態に係る端末保存データ移動方法の概念図である。本実施形態の端末保存データ移動方法は、情報通信端末としての携帯電話機を機種変更等の理由で交換するときに、データ移動元の携帯電話機(以下「交換前の携帯電話機」という。)からデータ移動先の新しい携帯電話機(以下「交換後の携帯電話機」という。)に、有料でダウンロードした待ち受け画面等の画像データ、着信メロディ等の音楽データ、ゲームソフトなどのJavaプログラムデータなどの著作権で保護されている端末保存データを移す方法である。
【0040】
図1において、交換前の携帯電話機10内に保存されている端末保存データは、交換前の携帯電話機10内での使用に制限されている利用者固有の暗号鍵情報(以下、「ユーザ固有鍵」という。)を用いて暗号化され、携帯電話機10に着脱可能な記録媒体としてのメモリーカード20に書き込まれる。
上記メモリーカード20は交換後の携帯電話機30に装着され、メモリーカード20内に暗号化して書き込まれた端末保存データが、交換後の携帯電話機30に読み込まれる。交換後の携帯電話機30は、交換後の携帯電話機30での使用に制限されているユーザ固有鍵を用いて復号化される。
上記交換前後の携帯電話機10、30で使用されるユーザ固有鍵は、通信回線としての携帯電話通信網40を介して、通信事業者5が管理運営する暗号鍵管理用情報処理装置としてのユーザ管理サーバ50からダウンロードされる。
【0041】
図2及び図3はそれぞれ、本端末保存データ移動方法に用いられるユーザ管理サーバ50の概略構成図及び機能ブロック図である。
このユーザ管理サーバ50は通信事業者5によって管理運営され、図2に示すように、システムバス100、CPU101、RAM102やROM103等からなる内部記憶装置、ハードディスクドライブ(HDD)や光ディスクドライブ等からなる外部記憶装置104、マウスやキーボード等からなる入力装置105、ディスプレイやプリンタ等からなる出力装置106、及び携帯電話通信網40を介して各利用者10の携帯電話機60と通信するための携帯電話用通信装置108を備えている。CPU101やRAM102等の構成要素はお互いに、システムバス100を介して、データやプログラムの命令等のやり取りを行っている。この認証システム51を所定の手順に従って動作させるためのプログラムはROM103や外部記憶装置104に記憶されており、必要に応じてCPU101やRAM102上の作業エリアに呼び出されて実行される。
また、上記ユーザ管理サーバ50は1台のコンピュータシステムで構成してもいいし、各種データを関連付けて管理するデータベースサーバ等のような複数のサーバ機能をそれぞれ受け持つ複数台のコンピュータをネットワークで結んで構成してもよい。
【0042】
ユーザ管理サーバ50は、図2に示したハードウェア上で所定のプログラムを実行することにより、図3に示す利用者情報記憶手段501、暗号鍵情報生成手段502及び暗号鍵情報送信手段503の各機能を実現している。
上記利用者情報記憶手段501は、上記ユーザ管理サーバ50のハードディスク等からなる外部記憶装置104を用いて構成されており、携帯電話機10,30を所有している利用者に関する利用者情報と、ユーザ固有鍵とを関連付けて記憶している。この利用者情報は、各利用者について、端末識別情報としての携帯電話番号や、本人確認情報としてのPINコード等が関連付けられて登録されている。
【0043】
また、上記ユーザ固有鍵としては、様々な暗号アルゴリズムで使用する暗号鍵を使用することができ、鍵長についても特定の鍵長に制限されるものではない。また、上記ユーザ鍵は、暗号化する側と復号化する側で同じものを使用する共有型の暗号鍵でもいいし、公開鍵と秘密鍵との組み合わせのように暗号化する側と復号化する側で異なるものを使用する暗号鍵であってもよい。
【0044】
上記暗号鍵情報生成手段502は、上記ユーザ管理サーバ50のCPU101、RAM102等により構成され、各利用者ごとに異なるユーザ固有鍵を生成する機能を有している。
【0045】
上記暗号鍵情報送信手段503は、上記ユーザ管理サーバ50のCPU101、RAM102、携帯電話用通信装置108等により構成され、利用者情報記憶手段501に記憶されているユーザ固有鍵を、携帯電話通信網40を介して各利用者の携帯電話機10、30に送信する機能を有している。
【0046】
図4及び図5はそれぞれ、本端末保存データ移動方法に用いられる携帯電話機10、30の概略構成図及び機能ブロック図である。
この携帯電話機10、30は、図4に示すように、システムバス200、CPU201、RAM202やROM203等からなる内部記憶装置、マイクや各種入力ボタン等からなる入力装置204、液晶ディスプレイ(LCD)やスピーカ等からなる出力装置205、メモリーカードに対するデータ書込及びデータ読出を行うメモリーカードドライブ装置206、携帯電話通信網40を介して他の携帯電話機や上記ユーザ管理サーバ50と通信するための携帯電話用通信装置207を備えている。CPU201やRAM202等の構成要素はお互いに、システムバス200を介して、データやプログラムの命令等のやり取りを行っている。この携帯電話機10、30を所定の手順に従って動作させるためのプログラムはROM203に記憶されており、必要に応じてCPU201やRAM202上の作業エリアに呼び出されて実行される。
【0047】
上記メモリーカード20としては例えばSDメモリーカードを使用することができる。また、このSDメモリーカード以外にも、CF(コンパクトフラッシュ)メモリーカード、スマートメディア、メモリースティック、MMC(マルチメディアカード)等を使用することができる。
【0048】
本携帯電話機10、30は、図4に示したハードウェア上で所定のプログラムを実行することにより、図5に示す端末保存データ記憶手段601、暗号鍵情報受信手段602、暗号鍵情報記憶手段603、暗号化手段604、データ書込手段605、データ読込手段606及び復号化手段607の各機能を実現している。
【0049】
上記端末保存データ記憶手段601は、携帯電話機10、30のCPU201、RAM202等により構成され、インターネット上の情報提供サイトや携帯電話通信事業者等が管理運営する情報提供システム等から待ち受け画面等の画像データ、着信メロディ等の音楽データ、ゲームソフトなどのJavaプログラムデータなどの端末保存データを記憶している。
【0050】
上記暗号鍵情報受信手段602は、携帯電話機10、30のCPU201、RAM202、携帯電話通信網用通信装置207等により構成され、上記ユーザ管理サーバ50から携帯電話通信網40を介してユーザ固有鍵を受信する機能を有している。
【0051】
上記暗号鍵情報記憶手段603は、携帯電話機10、30のCPU201、RAM202等により構成され、上記暗号鍵情報受信手段602で受信したユーザ固有鍵を、携帯電話機内で使用に限定した状態で記憶する機能を有している。
【0052】
上記暗号化手段604は、携帯電話機10、30のCPU201、RAM202等により構成され、上記暗号鍵情報記憶手段603に記憶されているユーザ固有鍵を用いて、上記端末保存データ記憶手段601に記憶されている端末保存データを所定の暗号アルゴリズムにより暗号化する機能を有している。
【0053】
上記データ書込手段605は、携帯電話機10、30のCPU201、メモリーカードドライブ装置206等により構成され、上記暗号化手段604で暗号化された端末保存データを、携帯電話機に装着されたメモリーカード20に書き込む機能を有している。
【0054】
上記データ読込手段606は、携帯電話機10、30のCPU201、メモリーカードドライブ装置206等により構成され、携帯電話機に装着されたメモリーカード20内に保存されている暗号化済みの端末保存データを、携帯電話機10、30内に読み込む機能を有している。
【0055】
上記復号化手段607は、携帯電話機10、30のCPU201、RAM202等により構成され、上記暗号鍵情報記憶手段603に記憶されているユーザ固有鍵を用いて、上記データ読込手段606でメモリーカード20から読み込んだ暗号化済みの端末保存データを所定のアルゴリズムで復号化する機能を有している。復号化された端末保存データは、上記端末保存データ記憶手段601に記憶され、利用者の操作により液晶ディスプレイ(LCD)上に表示したりスピーカから出力したりすることができる。
【0056】
図6は、本実施形態の端末保存データ移動方法におけるデータ移動手順の流れを示すフローチャートである。図6中の細い実線で囲まれたステップは交換前の携帯電話機10での処理であり、太い実線で囲まれたステップはユーザ管理サーバ50での処理である。また、図6中の破線で囲まれたステップは、交換後の携帯電話機30での処理である。
【0057】
まず、ユーザ固有鍵をダウンロードするためのユーザ固有鍵要求データが、交換前の携帯電話機10から携帯電話通信網40を介してユーザ管理サーバ50に送信される(ステップ1)。ユーザ固有鍵要求データを受信したユーザ管理サーバ50では、交換前の携帯電話機10の利用者に対するユーザ固有鍵が生成され、携帯電話通信網40を介して交換前の携帯電話機10に送信される(ステップ2)。
上記ユーザ固有鍵を受信した交換前の携帯電話機10では、受信したユーザ固有鍵が暗号鍵情報記憶手段603に一旦保存される(ステップ3)。そして、このユーザ固有鍵を用いて移動対象の端末保存データが暗号化され、交換前の携帯電話機10に装着したメモリーカード20に書き込まれる(ステップ4、5)。次に、交換前の携帯電話機10からメモリーカード20が取り外された後、交換後の新しい携帯電話機30に装着され、メモリーカード20内の暗号化済みの端末保存データが交換後の携帯電話機30に読み込みこまれる(ステップ6)。そして、このデータ読み込みとともに、ユーザ固有鍵をダウンロードするためのユーザ固有鍵要求データが、交換後の携帯電話機30から携帯電話通信網40を介してユーザ管理サーバ50に送信される(ステップ7)。ユーザ固有鍵要求データを受信したユーザ管理サーバ50では、上記交換前の携帯電話機10に対して送信したものと同じユーザ固有鍵が、携帯電話通信網40を介して交換後の携帯電話機30に送信される(ステップ8)。
上記ユーザ管理サーバ50から送信されてきたユーザ固有鍵を受信した交換後の携帯電話機30では、受信したユーザ固有鍵が暗号鍵情報記憶手段603に一旦保存される(ステップ9)。そして、上記メモリーカード20から読み込まれた暗号化済みの端末保存データが、暗号鍵情報記憶手段603に記憶されているユーザ固有鍵を用いて復号化され、所定の端末保存データ記憶手段601に保存され、利用者が使用できる状態になる(ステップ10)。
【0058】
図7は、本実施形態の端末保存データ移動方法における他のデータ移動手順の流れを示すフローチャートである。上記図6の場合と同様に、図7中の細い実線で囲まれたステップは交換前の携帯電話機10での処理であり、太い実線で囲まれたステップはユーザ管理サーバ50での処理である。また、図7中の破線で囲まれたステップは、交換後の携帯電話機30での処理である。
【0059】
まず、ユーザ固有鍵をダウンロードするためのユーザ固有鍵要求データが、交換前の携帯電話機10から携帯電話通信網40を介してユーザ管理サーバ50に送信される(ステップ1)。ユーザ固有鍵要求データを受信したユーザ管理サーバ50では、交換前の携帯電話機10の利用者に対するユーザ固有鍵が生成され、携帯電話通信網40を介して交換前の携帯電話機10に送信される(ステップ2)。
上記ユーザ固有鍵を受信した交換前の携帯電話機10では、受信したユーザ固有鍵が暗号鍵情報記憶手段603に一旦保存される(ステップ3)。そして、このユーザ固有鍵を用いて移動対象の端末保存データが暗号化され、交換前の携帯電話機10に装着したメモリーカード20に書き込まれる(ステップ4、5)。次に、ユーザ固有鍵をダウンロードするためのユーザ固有鍵要求データが、交換後の携帯電話機30から携帯電話通信網40を介してユーザ管理サーバ50に送信される(ステップ6)。ユーザ固有鍵要求データを受信したユーザ管理サーバ50では、上記交換前の携帯電話機10に対して送信したものと同じユーザ固有鍵が、携帯電話通信網40を介して交換後の携帯電話機30に送信される(ステップ7)。そして、上記ユーザ管理サーバ50から送信されてきたユーザ固有鍵を受信した交換後の携帯電話機30では、受信したユーザ固有鍵が暗号鍵情報記憶手段603に一旦保存される(ステップ8)。
次に、交換前の携帯電話機10からメモリーカード20が取り外された後、交換後の新しい携帯電話機30に装着され、メモリーカード20内の暗号化済みの端末保存データが交換後の携帯電話機30に読み込みこまれる(ステップ9)。そして、このメモリーカード20から読み込まれた暗号化済みの端末保存データが、暗号鍵情報記憶手段603に記憶されているユーザ固有鍵を用いて復号化され、所定の端末保存データ記憶手段601に保存され、利用者が使用できる状態になる(ステップ10)。
【0060】
なお、上記図6及び図7の例では、ユーザ管理サーバ50においてユーザの携帯電話機10からユーザ固有鍵要求データを受信したタイミングでユーザ固有鍵を生成しているが、ユーザ固有鍵は、各ユーザの携帯電話機にダウンロードして利用できる任意のタイミングで生成することができる。例えば、ユーザによる携帯電話機の使用開始にあたって利用者情報をユーザ管理サーバ50に登録する際に、ユーザ管理サーバ50内でそのユーザに対応するユーザ固有鍵を予め生成して記憶しておくようにしてもよい。この場合は、ユーザ固有鍵要求データを送信してからユーザ固有鍵をダウンロードするまでの時間が短くなるので、データ移動作業の効率化を図ることができる。
【0061】
以上、本実施形態によれば、携帯電話機10、30内での使用に制限されているユーザ固有鍵を用いて暗号化し、端末保存データを携帯電話機10、30間で移動させることができる。従って、携帯電話機に保存された端末保存データが、有料サイトなどからダウンロードした画像データ、音楽データ、Javaプログラムデータ等の著作権で保護されている場合であっても、これらの端末保存データに対する著作権保護を確保しつつ、携帯電話機の交換時における端末保存データの移動を確実に行うことができる。
【0062】
〔実施形態2〕
図8は、本発明の第2の実施形態に係る端末保存データ移動方法の全体の枠組みを示す概念図である。以下、前述の第1の実施形態の端末保存データ移動方法と同様な部分については、同じ符号を付して説明を省略する。
本実施形態の端末保存データ移動方法では、交換前の携帯電話機10で暗号化した端末保存データをメモリーカードに書き込む代わりに、携帯電話通信網40を介してユーザ管理サーバ50に送信して保存し、交換後の携帯電話機30では、携帯電話通信網40を介してユーザ管理サーバ50から暗号化済みの端末保存データを読み込んでいる。
【0063】
図9は、本端末保存データ移動方法に用いられるユーザ管理サーバ50の機能ブロック図である。なお、このユーザ管理サーバ50のハードウェア構成としては、上記第1の実施形態で示した図2の構成と同様なものを用いることができる。
本ユーザ管理サーバ50は、図2に示したハードウェア上で所定のプログラムを実行することにより、第1の実施形態における利用者情報記憶手段501、暗号鍵情報生成手段502及び暗号鍵情報送信手段503の各機能のほか、端末保存データ受信手段504、端末保存データ記憶手段505及び端末保存データ送信手段506の各機能を実現している。
【0064】
上記端末保存データ受信手段504は、上記ユーザ管理サーバ50のCPU101、RAM102、携帯電話用通信装置108等により構成され、交換前の携帯電話機10から携帯電話通信網40を介して送信されてきた暗号化済みの端末保存データを受信する機能を有している。
上記端末保存データ記憶手段505は、上記ユーザ管理サーバ50のCPU101、RAM102等により構成され、交換前の携帯電話機10から受信した暗号化済みの端末保存データを記憶する機能を有している。
上記端末保存データ送信手段506は、上記ユーザ管理サーバ50のCPU101、RAM102、携帯電話用通信装置108等により構成され、交換後の携帯電話機30からのダウンロード要求に基づいて、携帯電話通信網40を介して交換後の携帯電話機30に暗号化済みの端末保存データを送信する機能を有している。
【0065】
図10は、本端末保存データ移動方法に用いられる携帯電話機10、30の機能ブロック図である。なお、この携帯電話機10、30のハードウェア構成としては、メモリーカードドライブ装置206が必須でない点を除いて、上記第1の実施形態で示した図4の構成と同様なものを用いることができる。
本携帯電話機10、30は、図4に示したハードウェア上で所定のプログラムを実行することにより、第1の実施形態における端末保存データ記憶手段601、暗号鍵情報受信手段602、暗号鍵情報記憶手段603、暗号化手段604及び復号化手段607のほか、端末保存データ送信手段608及び端末保存データ受信手段609の各機能を実現している。
【0066】
上記端末保存データ送信手段608は、上記携帯電話機10、30のCPU201、RAM202、携帯電話通信網用通信装置207等により構成され、携帯電話通信網40を介して上記ユーザ管理サーバ50に暗号化済みの端末保存データを送信する機能を有している。
上記端末保存データ受信手段609は、上記携帯電話機10、30のCPU201、RAM202、携帯電話通信網用通信装置207等により構成され、上記ユーザ管理サーバ50から携帯電話通信網40を介して送信されてきた暗号化済みの端末保存データを受信する機能を有している。
【0067】
図11は、本実施形態の端末保存データ移動方法におけるデータ移動手順の流れを示すフローチャートである。上記図6及び図7の場合と同様に、図11中の細い実線で囲まれたステップは交換前の携帯電話機10での処理であり、太い実線で囲まれたステップはユーザ管理サーバ50での処理である。また、図11中の破線で囲まれたステップは、交換後の携帯電話機30での処理である。
【0068】
まず、ユーザ固有鍵をダウンロードするためのユーザ固有鍵要求データが、交換前の携帯電話機10から携帯電話通信網40を介してユーザ管理サーバ50に送信される(ステップ1)。ユーザ固有鍵要求データを受信したユーザ管理サーバ50では、交換前の携帯電話機10の利用者に対するユーザ固有鍵が生成され、携帯電話通信網40を介して交換前の携帯電話機10に送信される(ステップ2)。
上記ユーザ固有鍵を受信した交換前の携帯電話機10では、受信したユーザ固有鍵が暗号鍵情報記憶手段603に一旦保存される(ステップ3)。そして、このユーザ固有鍵を用いて移動対象の端末保存データが暗号化され、携帯電話通信網40を介してユーザ管理サーバ50に送信される(ステップ4、5)。
次に、ユーザ管理サーバ50では、交換前の携帯電話機10から送信されてきた暗号化済みの端末保存データが受信され、端末保存データ記憶手段505に保存される(ステップ6)。そして、交換後の携帯電話機30からユーザ管理サーバ50に端末保存データ要求データが送信されると(ステップ7)、ユーザ管理サーバ50では、その利用者に対応した暗号化済みの端末保存データが携帯電話通信網40を介して交換後の携帯電話機30に送信される(ステップ8)。
次に、交換後の新しい携帯電話機30では、上記ユーザ管理サーバ50から送信されてきた暗号化済みの端末保存データを受信し(ステップ9)、この受信とともに、ユーザ固有鍵をダウンロードするためのユーザ固有鍵要求データが、交換後の携帯電話機30から携帯電話通信網40を介してユーザ管理サーバ50に送信される(ステップ10)。ユーザ固有鍵要求データを受信したユーザ管理サーバ50では、上記交換前の携帯電話機10に対して送信したものと同じユーザ固有鍵が、携帯電話通信網40を介して交換後の携帯電話機30に送信される(ステップ11)。
上記ユーザ管理サーバ50から送信されてきたユーザ固有鍵を受信した交換後の携帯電話機30では、受信したユーザ固有鍵が暗号鍵情報記憶手段603に一旦保存される(ステップ12)。そして、上記ユーザ管理サーバ50から受信した暗号化済みの端末保存データが、暗号鍵情報記憶手段603に記憶されているユーザ固有鍵を用いて復号化され、所定の端末保存データ記憶手段601に保存され、利用者が使用できる状態になる(ステップ13)。
【0069】
なお、上記図11の例においても、前述の図6及び図7の場合と同様に、ユーザ管理サーバ50においてユーザの携帯電話機10からユーザ固有鍵要求データを受信したタイミングでユーザ固有鍵を生成しているが、ユーザ固有鍵は、各ユーザの携帯電話機にダウンロードして利用できる任意のタイミングで生成することができる。例えば、ユーザによる携帯電話機の使用開始にあたって利用者情報をユーザ管理サーバ50に登録する際に、ユーザ管理サーバ50内でそのユーザに対応するユーザ固有鍵を予め生成して記憶しておくようにしてもよい。この場合は、ユーザ固有鍵要求データを送信してからユーザ固有鍵をダウンロードするまでの時間が短くなるので、データ移動作業の効率化を図ることができる。
【0070】
以上、本実施形態においても、携帯電話機10、30内での使用に制限されているユーザ固有鍵を用いて暗号化し、端末保存データを携帯電話機10、30間で移動させることができる。従って、携帯電話機に保存された端末保存データが、有料サイトなどからダウンロードした画像データ、音楽データ、Javaプログラムデータ等の著作権で保護されている場合であっても、これらの端末保存データに対する著作権保護を確保しつつ、携帯電話機の交換時における端末保存データの移動を確実に行うことができる。
特に、本実施形態では、交換前後の携帯電話機の少なくとも一方がメモリーカードを使用できない場合でも、端末保存データを確実に移動させることができる。
【0071】
なお、上記第2の実施形態では、ユーザ固有鍵を管理する機能と携帯電話機から送られてきた暗号化済みの端末保存データを管理する機能を、1台のユーザ管理サーバ50に持たせるようにしているが、各機能を別々のサーバで実現するように構成してもよい。また、上記第2の実施形態では、交換後の携帯電話機30において、暗号化済みの端末保存データをダウンロードした後、ユーザ固有鍵をダウンロードしているが、各ダウンロードのタイミングはこれに限定されるものではなく、例えば、暗号化済みの端末保存データに先立ってユーザ固有鍵を予めダウンロードしておいてもよい。
【0072】
また、上記各実施形態において、利用者の携帯電話機10、30からユーザ管理サーバ50にユーザ固有鍵要求データを送信するときに、セキュリティを高めるために、本人確認情報としてのPIN(Personl Identification Number)コードも送信し、ユーザ管理サーバ50側で本人確認を行なった後、その利用者に対応したユーザ固有鍵を携帯電話機10、30に送信するようにしてもよい。この本人確認情報としては、上記PINコードのほか、利用者の指紋情報、眼球の虹彩情報や網膜情報、手等の表面から読みとった血管情報、顔の形、音声の特徴や声紋、手形や掌紋等のバイオメトリクス(生物学的な特徴)に関する情報を用いることができる。また、文字の書き方や筆圧、筆を離す方向などの情報や、キーボードなどから入力するときのスピード等の筆跡情報や、キーと別なキーとを押す間の間隔等の打鍵情報などを用いてもよい。
【0073】
また、上記各実施形態では、ユーザ固有鍵をユーザ管理サーバ50からダウンロードして携帯電話機内での暗号化や復号化に使用しているが、利用者による携帯電話機の使用開始時に、携帯電話機内に搭載されているメモリーに保存するようにしてよい。この場合、セキュリティを高めて著作権保護を確保するために、指紋モジュールや、次世代移動通信システム用のSIMカードであるUSIM(Universal Subscriber Identity Module)のようなセキュアメモリーに、ユーザ固有鍵を保存するのが好ましい。
【0074】
また、上記各実施形態では、情報通信端末が携帯電話機の場合について説明したが、本発明は、PHS、自動車電話、携帯型のパソコンなどの他の移動情報端末のほか、固定型のディスクトップパソコンの場合についても適用でき、同様な効果が得られるものである。
【0075】
【発明の効果】
本発明によれば、利用者の携帯電話機の内部での使用に制限されている利用者固有鍵情報を用いて暗号化したデータを携帯電話機間で移動し、データ移動先の携帯電話機において同じ利用者固有鍵情報を用いて復号化できるので、携帯電話機に保存されたデータが著作権で保護された著作権保護対象のデータである場合であっても、その著作権保護対象のデータに対する著作権保護を確保しつつ、利用者が使用する携帯電話機間の著作権保護対象のデータの移動を確実に行うことができる。しかも、携帯電話機に予め利用者固有鍵情報が保存されていない場合でも、必要に応じて利用者固有鍵情報を携帯電話通信網を介して取得し、上記著作権保護対象のデータの暗号化や復号化に用いることができるという優れた効果がある。
【0076】
特に、請求項1及びの発明によれば、携帯電話機に着脱可能な記録媒体(メモリーカード)を用いることにより、上記利用者が使用する携帯電話機間における著作権保護対象のデータの移動が簡易になるという優れた効果がある。
【0077】
特に、請求項2及びの発明によれば、携帯電話機がデータ移動のための記録媒体(メモリーカード)を装着できる機能を有しない場合でも、上記利用者が使用する携帯電話機間のデータの移動が可能になるという優れた効果がある。
【0081】
特に、請求項3及び6の発明によれば、暗号鍵管理用情報処理装置で利用者の本人確認を行った後、その利用者の利用者固有鍵情報を携帯電話機で受信することができるので、本人以外の第三者がデータを利用者固有鍵情報を用いて不正に暗号化したり復号化したりするのを回避することができるという優れた効果がある。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る端末保存データ移動方法の全体の枠組みを示す概念図。
【図2】同端末保存データ移動方法に用いられるユーザ管理サーバの概略構成図。
【図3】同ユーザ管理サーバの機能ブロック図。
【図4】同端末保存データ移動方法に用いられる携帯電話機の概略構成図。
【図5】同携帯電話機の機能ブロック図。
【図6】同端末保存データ移動方法におけるデータ移動手順の流れを示すフローチャート。
【図7】変形例に係るデータ移動手順の流れを示すフローチャート。
【図8】本発明の第2の実施形態に係る端末保存データ移動方法の全体の枠組みを示す概念図。
【図9】同端末保存データ移動方法に用いられるユーザ管理サーバの機能ブロック図。
【図10】同端末保存データ移動方法に用いられる携帯電話機の機能ブロック図。
【図11】同端末保存データ移動方法におけるデータ移動手順の流れを示すフローチャート。
【符号の説明】
10 交換前の携帯電話機
20 メモリーカード
30 交換後の携帯電話機
40 携帯電話通信網
50 ユーザ管理サーバ
100 システムバス
101 CPU
102 RAM
103 ROM
104 外部記憶装置
105 入力装置
106 出力装置
108 携帯電話用通信装置
200 システムバス
201 CPU
202 RAM
203 ROM
204 入力装置
205 出力装置
206 メモリーカードドライブ装置
207 携帯電話用通信装置
501 利用者情報記憶手段
502 暗号鍵情報生成手段
503 暗号鍵情報送信手段
504 端末保存データ受信手段
505 端末保存データ記憶手段
506 端末保存データ送信手段
601 端末保存データ記憶手段
602 暗号鍵情報受信手段
603 暗号鍵情報記憶手段
604 暗号化手段
605 データ書込手段
606 データ読込手段
607 復号化手段
608 端末保存データ送信手段
609 端末保存データ受信手段

Claims (6)

  1. 利用者が使用する携帯電話機に保存されている著作権保護対象のデータを、該利用者が使用する他の携帯電話機に移す携帯電話機間のデータ移動方法であって、
    該データ移動元の携帯電話機及び該データ移動先の携帯電話機それぞれにおけるCPU及び携帯電話通信網用通信装置を用いて構成された鍵情報受信手段が、暗号鍵管理用情報処理装置から携帯電話通信網を介して該利用者に固有の利用者固有鍵情報を受信し、該暗号鍵管理用情報処理装置から受信した該利用者固有鍵情報を該携帯電話機内での使用に制限された状態で該携帯電話機内の内部記憶装置に保存するステップと、
    該利用者が使用するデータ移動元の携帯電話機のCPUを用いて構成された暗号化手段が、該データ移動元の携帯電話機の内部記憶装置に保存されている該利用者固有鍵情報を用いて、該データ移動元の携帯電話機の内部記憶装置に保存されている著作権保護対象のデータを暗号化するステップと、
    該データ移動元の携帯電話機のCPUを用いて構成されたデータ書込手段が、該暗号化された著作権保護対象のデータを、該データ移動元の携帯電話機に装着されたメモリーカードに書き込むステップと、
    該利用者が使用するデータ移動先の携帯電話機のCPUを用いて構成されたデータ読込手段が、該データ移動元の携帯電話機から取り外され該データ移動先の携帯電話機に装着されたメモリーカードに保存されている該暗号化された著作権保護対象のデータを、該メモリカードから該データ移動先の携帯電話機の内部記憶装置に読み込むステップと、
    該データ移動先の携帯電話機のCPUを用いて構成された復号化手段が、該データ移動先の携帯電話機の内部記憶装置に保存されている該利用者固有鍵情報を用いて、該データ移動先の携帯電話機の内部記憶装置に保存されている該暗号化された著作権保護対象のデータを復号化するステップとを含むことを特徴とする携帯電話機間のデータ移動方法。
  2. 利用者が使用する携帯電話機に保存されている著作権保護対象のデータを、該利用者が使用する他の携帯電話機に移す携帯電話機間のデータ移動方法であって、
    該データ移動元の携帯電話機及び該データ移動先の携帯電話機それぞれにおけるCPU及び携帯電話通信網用通信装置を用いて構成された鍵情報受信手段が、暗号鍵管理用情報処理装置から携帯電話通信網を介して該利用者に固有の利用者固有鍵情報を受信し、該暗号鍵管理用情報処理装置から受信した該利用者固有鍵情報を該携帯電話機内での使用に制限された状態で該携帯電話機内の記憶装置に保存するステップと、
    該利用者が使用するデータ移動元の携帯電話機のCPUを用いて構成された暗号化手段が、該データ移動元の携帯電話機の記憶装置に保存されている該利用者固有鍵情報を用いて、該データ移動元の携帯電話機内の記憶装置に保存されている著作権保護対象のデータを暗号化するステップと、
    該データ移動元の携帯電話機のCPU及び携帯電話通信網用通信装置を用いて構成されたデータ送信手段が、該データ移動元の携帯電話機内の記憶装置に保存されている該暗号化された著作権保護対象のデータを、携帯電話通信網を介して、コンピュータを用いて構成されたサーバに送信するステップと、
    該サーバが、該データ移動元の携帯電話機から受信した該暗号化された著作権保護対象のデータを、該サーバ内の記憶装置に保存するステップと、
    該利用者が使用するデータ移動先の携帯電話機のCPU及び携帯電話通信網用通信装置を用いて構成されたデータ受信手段が、該サーバに保存されている該暗号化された著作権保護対象のデータを、該サーバから携帯電話通信網を介して受信し、該データ移動先の携帯電話機内の記憶装置に保存するステップと、
    該データ移動先の携帯電話機のCPUを用いて構成された復号化手段が、該データ移動先の携帯電話機の記憶装置に保存されている該利用者固有鍵情報を用いて、該データ移動先の携帯電話機内の記憶装置に保存されている該暗号化された著作権保護対象のデータを復号化するステップとを含むことを特徴とする携帯電話機間のデータ移動方法
  3. 求項1又は2の携帯電話機間のデータ移動方法において、
    上記利用者固有鍵情報の受信は、上記携帯電話機の利用者の本人確認後に行われることを特徴とする携帯電話機間のデータ移動方法。
  4. 著作権保護対象のデータを記憶するデータ記憶手段を備え、記録媒体が着脱可能な携帯電話機であって、
    暗号鍵管理用情報処理装置から送信されてきた該携帯電話機の利用者に固有の利用者固有鍵情報を、携帯電話通信網を介して受信する鍵情報受信手段と、
    鍵情報受信手段で受信した利用者固有鍵情報を該携帯電話機内での使用に制限された状態で記憶する鍵情報記憶手段と、
    該鍵情報記憶手段に記憶されている該利用者固有鍵情報を用いて、該著作権保護対象のデータを暗号化する暗号化手段と、
    該暗号化された著作権保護対象のデータを、該携帯電話機に装着された記録媒体に書き込むデータ書込手段と、
    該暗号化された著作権保護対象のデータを、該携帯電話機に装着された記録媒体から読み込むデータ読込手段と、
    該鍵情報記憶手段に記憶されている該利用者固有鍵情報を用いて、該暗号化された著作権保護対象のデータを復号化する復号化手段とを備えたことを特徴とする携帯電話機。
  5. 著作権保護対象のデータを記憶するデータ記憶手段を備えた携帯電話機であって、
    暗号鍵管理用情報処理装置から送信されてきた該携帯電話機の利用者に固有の利用者固有鍵情報を、携帯電話通信網を介して受信する鍵情報受信手段と、
    該鍵情報受信手段で受信した該利用者固有鍵情報を該携帯電話機内での使用に制限された状態で記憶する鍵情報記憶手段と、
    該鍵情報記憶手段に記憶されている該利用者固有鍵情報を用いて、該著作権保護対象のデータを暗号化する暗号化手段と、
    該暗号化された著作権保護対象のデータを、携帯電話通信網を介してサーバに送信するデータ送信手段と、
    該サーバから携帯電話通信網を介して、該暗号化された著作権保護対象のデータを受信するデータ受信手段と、
    該鍵情報記憶手段に記憶されている該利用者固有鍵情報を用いて、該暗号化された著作権保護対象のデータを復号化する復号化手段とを備えたことを特徴とする携帯電話機
  6. 求項4又は5の携帯電話機において、
    携帯電話通信網を介して上記暗号鍵管理用情報処理装置に、上記携帯電話機の利用者の本人確認情報を送信する本人確認情報送信手段を備えたことを特徴とする携帯電話機
JP2001144826A 2001-05-15 2001-05-15 携帯電話機間のデータ移動方法及び携帯電話機 Expired - Fee Related JP4031913B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001144826A JP4031913B2 (ja) 2001-05-15 2001-05-15 携帯電話機間のデータ移動方法及び携帯電話機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001144826A JP4031913B2 (ja) 2001-05-15 2001-05-15 携帯電話機間のデータ移動方法及び携帯電話機

Publications (2)

Publication Number Publication Date
JP2002342168A JP2002342168A (ja) 2002-11-29
JP4031913B2 true JP4031913B2 (ja) 2008-01-09

Family

ID=18990722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001144826A Expired - Fee Related JP4031913B2 (ja) 2001-05-15 2001-05-15 携帯電話機間のデータ移動方法及び携帯電話機

Country Status (1)

Country Link
JP (1) JP4031913B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI224455B (en) * 2001-01-19 2004-11-21 Mitake Data Co Ltd End-to-end encryption procedure and module of M-commerce WAP data transport layer
JPWO2004099998A1 (ja) * 2003-05-09 2006-07-13 日本電気株式会社 デジタル情報の流通制御方法および流通制御システム
JP2006033199A (ja) * 2004-07-13 2006-02-02 Fuji Xerox Co Ltd データ管理システム、データ管理方法及びそのためのプログラム
JP4764080B2 (ja) * 2005-07-06 2011-08-31 アルパイン株式会社 コンテンツ転送方法及びコンテンツ転送システム
US7895450B2 (en) 2006-01-09 2011-02-22 Fuji Xerox Co., Ltd. Data management system, data management method and storage medium storing program for data management
KR100799636B1 (ko) 2006-01-12 2008-01-30 후지제롯쿠스 가부시끼가이샤 데이터 관리 시스템, 데이터 관리 방법 및 그것을 위한프로그램
JP2009140112A (ja) * 2007-12-05 2009-06-25 Nec Access Technica Ltd ユーザデータ移動システム、ユーザデータ管理装置及びそれらに用いるユーザデータ移動方法
JP6261321B2 (ja) * 2013-12-18 2018-01-17 セコム株式会社 通信システム及び通信方法

Also Published As

Publication number Publication date
JP2002342168A (ja) 2002-11-29

Similar Documents

Publication Publication Date Title
CN105848134B (zh) 虚拟sim卡管理装置、通信终端、访问控制及管理方法
JP3456528B2 (ja) 携帯電話機およびデータの秘匿方法
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
KR101224348B1 (ko) 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
JP4009315B1 (ja) セキュリティアダプタ
EP1193986A1 (en) Method and system of remotely controlling a portable terminal and a computer product
JP2002229861A (ja) 著作権保護機能つき記録装置
JP2010049420A (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP2005512425A5 (ja)
CN110912701A (zh) 社交密钥恢复的方法及相关装置
JP2005316284A (ja) 携帯端末とデータ保護システム
US20110123027A1 (en) Use of a mobile telecommunication device as an electronic health insurance card
RU2395930C2 (ru) Последующая реализация функциональности модуля идентификации абонента в защищенном модуле
EP1456732A1 (en) Password recovery system
WO2021047477A1 (zh) 一种密钥分配方法、系统、移动终端和可穿戴设备
JP4031913B2 (ja) 携帯電話機間のデータ移動方法及び携帯電話機
JP4162468B2 (ja) 情報通信端末における暗号鍵情報の管理方法及び情報通信端末
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2002345037A (ja) 携帯通信装置及び通信システム並びにその通信方法
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
CN114666786A (zh) 一种基于电信智能卡的身份认证方法及系统
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2004005580A (ja) 無効化システム
JP2004118377A (ja) 認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070330

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071022

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101026

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131026

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees