JP4142287B2 - Communication terminal, content use restriction method, and program execution restriction method - Google Patents

Communication terminal, content use restriction method, and program execution restriction method Download PDF

Info

Publication number
JP4142287B2
JP4142287B2 JP2001392068A JP2001392068A JP4142287B2 JP 4142287 B2 JP4142287 B2 JP 4142287B2 JP 2001392068 A JP2001392068 A JP 2001392068A JP 2001392068 A JP2001392068 A JP 2001392068A JP 4142287 B2 JP4142287 B2 JP 4142287B2
Authority
JP
Japan
Prior art keywords
content
communication terminal
identification information
memory
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001392068A
Other languages
Japanese (ja)
Other versions
JP2003198718A (en
Inventor
和宏 山田
達明 若林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001392068A priority Critical patent/JP4142287B2/en
Priority to NZ533176A priority patent/NZ533176A/en
Priority to NZ534192A priority patent/NZ534192A/en
Priority to CA002413231A priority patent/CA2413231C/en
Priority to SG200502949-1A priority patent/SG140465A1/en
Priority to TW091135082A priority patent/TWI224919B/en
Priority to US10/314,520 priority patent/US7650630B2/en
Priority to BR0205185-0A priority patent/BR0205185A/en
Priority to EP02028128A priority patent/EP1324576B1/en
Priority to DE60218124T priority patent/DE60218124T2/en
Priority to ES02028128T priority patent/ES2281491T3/en
Priority to AU2002323725A priority patent/AU2002323725B2/en
Priority to PL02357932A priority patent/PL357932A1/en
Priority to NO20026210A priority patent/NO326152B1/en
Priority to KR1020020083605A priority patent/KR100552984B1/en
Priority to CN021584753A priority patent/CN100407129C/en
Publication of JP2003198718A publication Critical patent/JP2003198718A/en
Priority to HK03106480.1A priority patent/HK1054286B/en
Application granted granted Critical
Publication of JP4142287B2 publication Critical patent/JP4142287B2/en
Priority to US12/626,585 priority patent/US8291482B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法に関する。
【0002】
【従来の技術】
近年、例えば、電話番号やメモリダイヤル情報などの移動電話サービスの加入者に関する情報を記憶するユーザ識別モジュール(以下、UIM:User Identity Moduleと略称する)が装着可能な携帯電話機の開発が進められている。上述した加入者に関する情報を携帯電話機のメモリに格納せずUIMに格納することにより、ユーザは、自分のUIMを他人の携帯電話機本体に装着することで、当該他人の携帯電話機をあたかも自分の携帯電話機のごとく利用することが可能となる。
【0003】
このようにUIMが装着可能であって、かつ、パケット通信機能を有する携帯電話機は、インターネットに接続されているサーバからプログラム、画像データ、楽曲データなど様々なコンテンツをダウンロードすることができる。
【0004】
【発明が解決しようとする課題】
ところで、現在実用化が検討されているUIMのメモリ容量はまだ十分でないため、UIMを装着した携帯電話機にダウンロードされるコンテンツの本体データは、携帯電話機のメモリに格納されることとなる。したがって、携帯電話機のメモリに格納されたコンテンツを使用する使用者を制限する必要がある。
【0005】
なぜならば、UIMは、当該UIMを装着可能な携帯電話機であるならば任意の携帯電話機に装着可能であり、例えば、コンテンツのダウンロード時において携帯電話機の所有者と当該携帯電話機に装着されていたUIMの所有者とが異なる場合、コンテンツの提供元であるコンテンツプロバイダは、基本的にはUIMの所有者のみにコンテンツの提供とその使用を許諾しているためである。このような場合、携帯電話機のメモリに格納されたコンテンツの使用を、このコンテンツのダウンロード時に携帯電話機に装着されていたUIMの所有者のみに制限する必要がある。
【0006】
一方、コンテンツのダウンロード時において携帯電話機の所有者と当該携帯電話機に装着されていたUIMの所有者とが異なる場合であっても、コンテンツプロバイダがUIMの所有者以外の他のユーザに対してもその使用を許諾している場合は、上述したようなコンテンツの使用制限を行なう必要はない。
【0007】
本発明は、以上説明した事情に鑑みてなされたものであり、通信サービスの加入契約または加入者を識別するためのデータ記憶モジュールや記憶媒体が着脱自在な通信端末において、コンテンツの使用を適切に制限できるようにした通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法を提供することを目的としている。
【0008】
【課題を解決するための手段】
上記課題を解決するために、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、コンテンツを受信する受信手段と、前記受信手段によりコンテンツを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記コンテンツと対応付けて当該通信端末のメモリに記憶する記憶手段と、前記記憶手段によりメモリに記憶されたコンテンツの使用が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報と、前記コンテンツに対応付けられてメモリに記憶されている識別情報とを照合する照合手段と、前記照合手段により照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する決定手段とを有する通信端末を提供する。
【0009】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、コンテンツを受信する受信過程と、前記通信端末が、前記受信過程にてコンテンツを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記コンテンツと対応付けて当該通信端末のメモリに記憶する記憶過程と、前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツの使用が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報と、前記コンテンツに対応付けられてメモリに記憶されている識別情報とを照合する照合過程と、前記通信端末が、前記照合過程により照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する決定過程とを有するコンテンツの使用制限方法を提供する。
【0010】
この発明によれば、通信端末は、メモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツに対応付けられてメモリに記憶されている識別情報と、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報とを照合し、照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する。
【0011】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、コンテンツを受信する受信手段と、前記受信手段によりコンテンツを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記コンテンツと対応付けて当該通信端末のメモリに記憶する記憶手段と、前記記憶手段によりメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられているコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知手段とを有する通信端末を提供する。
【0012】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、コンテンツを受信する受信過程と、前記通信端末が、前記受信過程にてコンテンツを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記コンテンツと対応付けて当該通信端末のメモリに記憶する記憶過程と、前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられているコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知過程とを有するコンテンツの使用制限方法を提供する。
【0013】
この発明によれば、通信端末は、メモリに記憶されているコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられたコンテンツを、使用を許可するコンテンツとしてユーザに報知する。
【0014】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、コンテンツを受信する受信手段と、前記受信手段によりコンテンツを受信した場合に、このコンテンツを当該通信端末のメモリに記憶するとともに、このコンテンツを識別するコンテンツ識別情報を当該通信端末に装着されているデータ記憶モジュールに記憶させる記憶手段と、前記記憶手段により当該通信端末のメモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致するか否かを判別する判別手段と、前記判別手段による判別結果、前記コンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致した場合、前記コンテンツの使用を許可する決定手段とを有する通信端末を提供する。
【0015】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、コンテンツを受信する受信過程と、前記通信端末が、前記受信過程にてコンテンツを受信した場合に、このコンテンツを当該通信端末のメモリに記憶するとともに、このコンテンツを識別するコンテンツ識別情報を当該通信端末に装着されているデータ記憶モジュールに記憶させる記憶過程と、前記通信端末が、前記記憶過程にて当該通信端末のメモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致するか否か判別する判別過程と、前記通信端末が、前記判別過程による判別結果、前記コンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致した場合、前記コンテンツの使用を許可する決定過程とを有するコンテンツの使用制限方法を提供する。
【0016】
この発明によれば、通信端末は、メモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致するか否かを判別し、判別結果、当該コンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致した場合には、当該コンテンツの使用を許可する。
【0017】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、コンテンツを受信する受信手段と、前記受信手段によりコンテンツを受信した場合に、このコンテンツを当該通信端末のメモリに記憶するとともに、このコンテンツを識別するコンテンツ識別情報を当該通信端末に装着されているデータ記憶モジュールに記憶させる記憶手段と、前記記憶手段によりメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知手段とを有する通信端末を提供する。
【0018】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、コンテンツを受信する受信過程と、前記通信端末が、前記受信過程にてコンテンツを受信した場合に、このコンテンツを当該通信端末のメモリに記憶するとともに、このコンテンツを識別するコンテンツ識別情報を当該通信端末に装着されているデータ記憶モジュールに記憶させる記憶過程と、前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知過程とを有するコンテンツの使用制限方法を提供する。
【0019】
この発明によれば、通信端末は、メモリに記憶されているコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する。
【0020】
また、この発明は、記憶媒体が着脱自在な通信端末において、前記記憶媒体には、当該記憶媒体毎に固有に割り当てられた記憶媒体識別情報が記憶されており、コンテンツを受信する受信手段と、前記受信手段によりコンテンツを受信した場合に、このコンテンツを識別するコンテンツ識別情報を、当該通信端末に装着されている記憶媒体から取得した記憶媒体識別情報を用いて暗号化する暗号化手段と、前記受信手段により受信されたコンテンツを当該通信端末のメモリに記憶するとともに、前記暗号化手段により暗号化されたコンテンツ識別情報を前記記憶媒体に記憶する記憶手段と、当該通信端末に装着されている記憶媒体から取得した1以上の暗号化されたコンテンツ識別情報を前記記憶媒体から取得した当該記憶媒体の記憶媒体識別情報を用いて復号化する復号化手段と、前記記憶手段により当該通信端末のメモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が前記復号化手段により復号化されたコンテンツ識別情報のいずれかと一致するか否かを判別する判別手段と、前記判別手段による判別結果、前記コンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致した場合、前記コンテンツの使用を許可する決定手段とを有する通信端末を提供する。
【0021】
また、この発明は、記憶媒体毎に固有に割り当てられた記憶媒体識別情報を記憶している記憶媒体が着脱自在な通信端末が、コンテンツを受信する受信過程と、前記通信端末が、前記受信過程にてコンテンツを受信した場合に、このコンテンツを識別するコンテンツ識別情報を、当該通信端末に装着されている記憶媒体から取得した記憶媒体識別情報を用いて暗号化する暗号化過程と、前記通信端末が、前記受信過程にて受信されたコンテンツを当該通信端末のメモリに記憶するとともに、前記暗号化過程にて暗号化されたコンテンツ識別情報を前記記憶媒体に記憶する記憶過程と、前記通信端末が、当該通信端末に装着されている記憶媒体から取得した1以上の暗号化されたコンテンツ識別情報を前記記憶媒体から取得した当該記憶媒体の記憶媒体識別情報を用いて復号化する復号化過程と、前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が前記復号化過程にて復号化されたコンテンツ識別情報のいずれかと一致するか否かを判別する判別過程と、前記通信端末が、前記判別過程による判別結果、前記コンテンツのコンテンツ識別情報が前記復号化過程にて復号化されたコンテンツ識別情報のいずれかと一致した場合、前記コンテンツの使用を許可する決定過程とを有するコンテンツの使用制限方法を提供する。
【0022】
この発明によれば、通信端末は、メモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が、当該通信端末に装着されている記憶媒体から取得した、当該記憶媒体の記憶媒体識別情報を用いて復号できたコンテンツ識別情報のいずれかと一致するか否かを判別し、判別結果、前記コンテンツのコンテンツ識別情報が前記復号化過程にて復号化されたコンテンツ識別情報のいずれかと一致した場合、前記コンテンツの使用を許可する。
【0023】
また、この発明は、記憶媒体が着脱自在な通信端末において、前記記憶媒体には、当該記憶媒体毎に固有に割り当てられた記憶媒体識別情報が記憶されており、コンテンツを受信する受信手段と、前記受信手段によりコンテンツを受信した場合に、このコンテンツを識別するコンテンツ識別情報を、当該通信端末に装着されている記憶媒体から取得した記憶媒体識別情報を用いて暗号化する暗号化手段と、前記受信手段により受信されたコンテンツを当該通信端末のメモリに記憶するとともに、前記暗号化手段により暗号化されたコンテンツ識別情報を前記記憶媒体に記憶する記憶手段と、当該通信端末に装着されている記憶媒体から取得した1以上の暗号化されたコンテンツ識別情報を前記記憶媒体から取得した当該記憶媒体の記憶媒体識別情報を用いて復号化する復号化手段と、前記記憶手段によりメモリに記憶されたコンテンツのうち、前記復号化手段により復号化されたコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知手段とを有する通信端末を提供する。
【0024】
また、この発明は、記憶媒体毎に固有に割り当てられた記憶媒体識別情報を記憶している記憶媒体が着脱自在な通信端末が、コンテンツを受信する受信過程と、前記通信端末が、前記受信過程にてコンテンツを受信した場合に、このコンテンツを識別するコンテンツ識別情報を、当該通信端末に装着されている記憶媒体から取得した記憶媒体識別情報を用いて暗号化する暗号化過程と、前記通信端末が、前記受信過程にて受信されたコンテンツを当該通信端末のメモリに記憶するとともに、前記暗号化過程にて暗号化されたコンテンツ識別情報を前記記憶媒体に記憶する記憶過程と、前記通信端末が、当該通信端末に装着されている記憶媒体から取得した1以上の暗号化されたコンテンツ識別情報を前記記憶媒体から取得した当該記憶媒体の記憶媒体識別情報を用いて復号化する復号化過程と、前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツのうち、前記復号化過程にて復号化されたコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知過程とを有するコンテンツの使用制限方法を提供する。
【0025】
この発明によれば、通信端末は、メモリに記憶されているコンテンツのうち、当該通信端末に装着されている記憶媒体から取得した、当該記憶媒体の記憶媒体識別情報を用いて復号できたコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する。
【0026】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、プログラムを受信する受信手段と、前記受信手段によりプログラムを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記プログラムと対応付けて当該通信端末のメモリに記憶する記憶手段と、前記記憶手段によりメモリに記憶されたプログラムの実行が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報と、前記プログラムに対応付けられてメモリに記憶されている識別情報とを照合する照合手段と、前記照合手段により照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する決定手段とを有する通信端末を提供する。
【0027】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、プログラムを受信する受信過程と、前記通信端末が、前記受信過程にてプログラムを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記プログラムと対応付けて当該通信端末のメモリに記憶する記憶過程と、前記通信端末が、前記記憶過程にてメモリに記憶されたプログラムの実行が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報と、前記プログラムに対応付けられてメモリに記憶されている識別情報とを照合する照合過程と、前記通信端末が、前記照合過程により照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する決定過程とを有するプログラムの実行制限方法を提供する。
【0028】
この発明によれば、通信端末は、メモリに記憶されたプログラムの使用が指示された場合に、このプログラムに対応付けられてメモリに記憶されている識別情報と、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報とを照合し、照合された2つの識別情報が一致した場合に、前記プログラムの使用を許可する。
【0029】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、プログラムを受信する受信手段と、前記受信手段によりプログラムを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記プログラムと対応付けて当該通信端末のメモリに記憶する記憶手段と、前記記憶手段によりメモリに記憶されたプログラムのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられているプログラムを、実行を許可するプログラムとしてユーザに報知する報知手段とを有する通信端末を提供する。
【0030】
また、この発明は、所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、プログラムを受信する受信過程と、前記通信端末が、前記受信過程にてプログラムを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記プログラムと対応付けて当該通信端末のメモリに記憶する記憶過程と、前記通信端末が、前記記憶過程にてメモリに記憶されたプログラムのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられているプログラムを、実行を許可するプログラムとしてユーザに報知する報知過程とを有するプログラムの実行制限方法を提供する。
【0031】
この発明によれば、通信端末は、メモリに記憶されているプログラムのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられたプログラムを、実行を許可するプログラムとしてユーザに報知する。
【0032】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。なお、各図において共通する部分には、同一の符号が付されている。また、かかる実施形態は本発明の一態様を示すものであり、この発明を限定するものではなく、本発明の範囲で任意に変更可能である。
【0033】
[A.第1実施形態]
[A−1.実施形態の構成]
<1.通信システムの構成>
図1は、この発明の第1実施形態に係る通信システム1の構成を例示するブロック図である。同図に示されるように通信システム1は、コンテンツサーバ10と、インターネット20と、移動パケット通信網30と、携帯電話機40と、UIM50とを有する。なお、図1においては図面が煩雑になることを防ぐために、通信システム1を構成する所定のコンテンツサーバ10、移動パケット通信網30を構成する所定のゲートウェイサーバ31および所定の基地局32、移動パケット通信網30に収容される所定の携帯電話機40、当該携帯電話機40に装着可能な所定のUIM50のみが示されている。
【0034】
コンテンツサーバ10は、インターネット20および移動パケット通信網30を介して携帯電話機40とパケット通信を行う機能を有している。このコンテンツサーバ10には、携帯電話機40に提供されるプログラムや画像データ、楽曲データなどの様々なコンテンツが格納されている。これらのコンテンツの中には、携帯電話機40において実行可能なJavaアプリケーションプログラム(以下、JavaAPと略称する)が含まれている。このJavaAPは、JavaアプレットやJavaアプリケーションなどの、Javaプログラミング言語で記述されたアプリケーションプログラムである。
【0035】
移動パケット通信網30は、当該移動パケット通信網30に収容される携帯電話機40に対してパケット通信サービスを提供する通信網であり、ゲートウェイサーバ31と基地局32とを有している。なお、通信システム1は、移動パケット通信網30に加え、図示を省略した移動電話網を有する。この移動電話網は、当該移動電話網に収容される携帯電話機40に対して一般的な移動電話の通話サービスを提供する。
【0036】
ゲートウェイサーバ31は、移動パケット通信網30とインターネット20とを相互接続する図示を省略した移動パケット関門中継交換局に設けられている。このゲートウェイサーバ31は、移動パケット通信網30用の通信プロトコルと、インターネット20において用いられている、例えば、TCP/IP(Transmission Control Protocol / Internet Protocol)やHTTP(Hyper Text Transfer Protocol)との相互変換を行って、移動パケット通信網30とインターネット20とのデータの授受を中継する。また、基地局32は、移動パケット通信網30の通信サービスエリア内に多数設置されており、自局32がカバーする無線セルに在圏している携帯電話機40と無線通信を行う。
【0037】
携帯電話機40は、自機40が在圏している無線セルをカバーする基地局32と無線通信を行い、パケット通信サービスや通話サービスを受ける移動機である。この携帯電話機40は、コンテンツサーバ10との間でパケット通信を行い、コンテンツサーバ10から任意のコンテンツをダウンロードすることができる。
【0038】
UIM50は、当該UIM50の所有者に関する情報(以下、加入者情報と記載する)を記憶するデータ記憶モジュールである。このUIM50は、例えば、JavaカードやSIM(Subscriber Identity Module)カードなどのICカードであって、内部に備わるマイクロプロセッサによりプログラムを実行し、各種制御を行なうことができる。ここで、UIM50に記憶される加入者情報とは、例えば、このUIM50の所有者を特定する電話番号などの加入者IDや、このUIM50の所有者のクレジットカード番号や銀行の口座番号、所有者の発呼、着呼などに関する履歴情報や電話帳情報などである。また、このUIM50には、UIM50毎に固有に割り当てられたシリアルナンバー(以下、UIMIDと記載する)が記憶されている。
【0039】
<2.携帯電話機の構成>
図2は、図1に示された携帯電話機40のハードウェア構成を例示するブロック図である。同図に示されるように携帯電話機40は、無線通信部401と、操作入力部402と、通話処理部403と、UIMインタフェース404と、液晶表示部405と、記憶部406と、CPU(Central Processing Unit)410とを有し、これらの各部はバス411により接続されている。
【0040】
無線通信部401は、アンテナ401aを備え、基地局32との間で行われる無線通信を制御する。この無線通信部401は、CPU410の制御の下、例えば、送話音声に関するデータやパケット通信用のデータなどを搬送波に重畳して送信信号を生成し、この信号をアンテナ401aを介して基地局32へ送信する。また、無線通信部401は、基地局32から送られてくる無線信号をアンテナ401aを介して受信し、この信号を復調して自機40宛の受話音声に関するデータやパケット通信用のデータなどを得る。
【0041】
操作入力部402は、数字や文字、操作指示などを入力するための複数のキーを備え、これらのキーの操作に応じた操作信号をCPU410に出力する。通話処理部403は、例えば、マイクロフォンやスピーカ、音声処理部などを有し、CPU410の制御の下、呼接続/切断処理を含む通話処理を行う。UIMインタフェース404は、携帯電話機40に装着されたUIM50との間で行われる通信を制御する。また、液晶表示部405は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有する。
【0042】
記憶部406は、ROM(Read Only Memory)407と、RAM(Random Access Memory)408と、例えばSRAM(Static−RAM)やEEPROM(Electrically Erasable Programmable−ROM)などの不揮発性メモリ409とを有する。
【0043】
ROM407には、CPU410により実行される各種プログラムなどが格納されている。例えば、このROM407には、携帯電話機40用のオペレーティングシステム(以下、OSと略称する)や、Web(World Wide Web)ブラウザ、Java実行環境を構築するソフトウェアなどが格納されている。また、RAM408は、CPU410のワークエリアとして用いられ、CPU410により実行されるプログラムや各種のデータが一時的に格納される。
【0044】
不揮発性メモリ409には、携帯電話機40用のアプリケーションプログラムや各種のデータが格納される。この不揮発性メモリ409は、図2に示されるように、現時点において携帯電話機40に装着されているUIM50のUIMIDが格納されるUIMID格納領域409aと、コンテンツサーバ10からダウンロードしたコンテンツが格納されるコンテンツ格納領域409bとを有する。
【0045】
ここで、UIMID格納領域409aには、UIM50が携帯電話機40へ装着された際に、このUIM50から送出されたUIMIDがUIMインタフェース404を介して格納される。また、コンテンツサーバ10からダウンロードされたコンテンツは、図3に示されるように、このコンテンツのダウンロード時に当該携帯電話機40に装着されていたUIM50のUIMIDと対応付けられてコンテンツ格納領域409bに格納される。なお、図3は、コンテンツとUIMIDとを対応付けて格納することの概念を示すものに過ぎず、例えば、コンテンツの識別情報とUIMIDとの対応関係を記述したリストを不揮発性メモリ409に格納するようにしてもよい。
【0046】
また、コンテンツ格納領域409bに格納される各種コンテンツのうち、JavaAPは、JavaAPの本体プログラムおよび当該本体プログラムの実行に応じて利用される画像ファイルや音声ファイルなどを1つにまとめたJAR(Java Archive)ファイルと、このJARファイルのインストールや起動、ネットワークアクセスなどを制御するための各種制御情報が記述されたADF(Application Descriptor File)とを有する。
【0047】
CPU410は、記憶部406に格納されている各種プログラムを実行することにより、バス411を介して接続されている装置各部を制御する。このCPU410は、本実施形態に特有な処理として、まず、コンテンツサーバ10からコンテンツをダウンロードした場合に、UIMID格納領域409aに格納されているUIMID、すなわち、コンテンツをダウンロードした時点において当該携帯電話機40に装着されているUIM50のUIMIDを、ダウンロードしたコンテンツと対応付けてコンテンツ格納領域409bへ格納する。
【0048】
また、CPU410は、例えば、JavaAPの実行が指示された場合や画像データの表示が指示された場合など、ダウンロードされたコンテンツの使用が指示された場合に、UIMID格納領域409aに格納されているUIMID、すなわち、現時点において当該携帯電話機40に装着されているUIM50のUIMIDと、使用することが指定されたコンテンツに対応付けられてコンテンツ格納領域409bに格納されているUIMIDとを照合し、照合結果に基づいてこのコンテンツの使用を許可するか否かを決定する。
【0049】
より具体的に説明すると、本実施形態に係る携帯電話機40は、コンテンツ格納領域409bに格納されたコンテンツの使用を、このコンテンツのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限している。これは、コンテンツのダウンロード時において携帯電話機40の所有者と当該携帯電話機40に装着されていたUIM50の所有者とが異なる場合、コンテンツの提供元であるコンテンツプロバイダは、基本的にはUIM50の所有者のみにコンテンツの提供とその使用を許諾しているためである。
【0050】
このため、CPU410は、コンテンツの使用が指示された場合に、UIMID格納領域409aに格納されているUIMIDと、使用することが指定されたコンテンツに対応付けられてコンテンツ格納領域409bに格納されているUIMIDとを照合し、照合の結果、両方のUIMIDが一致した場合にのみ、このコンテンツの使用を許可するようにしている。ここで、照合の結果、両方のUIMIDが一致した場合とは、現時点において携帯電話機40を使用しているユーザがこのコンテンツのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者であり、コンテンツプロバイダから正式にコンテンツの提供とその使用を認められたユーザであることを示している。
【0051】
<3.Java実行環境>
図4は、携帯電話機40におけるJavaAPの実行環境を説明するための図である。なお、本実施形態に係る携帯電話機40には、JavaAPの実行環境を構築するためのソフトウェアとして、KVM(K Virtual Machine)と、コンフィギレーションとしてCLDC(Connected Limited Device Configuration)を備えるとともにプロファイルとして通信事業者が独自に策定したオリジナルJava拡張プロファイルを備えたJ2ME(Java 2 Micro Edition)と、が組み込まれている。
【0052】
同図においてネイティブアプリケーションは、OSによる制御の下で電話帳機能やブラウザ機能、ネットワーク通信機能などを提供するソフトウェアである。また、KVMは、小型電子機器用に設計変更されたJVM(Java Virtual Machine)であり、JavaAPの実行ファイル形式であるバイトコードをCPU410がOSを介して解釈/実行可能な命令コードに変換する。
【0053】
CLDCクラスライブラリは、CLDC用のクラスライブラリを提供する。また、オリジナルJava拡張ライブラリは、CLDCを基礎として携帯電話機に特化した機能を提供するためのクラスライブラリである。このオリジナルJava拡張ライブラリには、例えば、ユーザインタフェースAPI(Application Program Interface)、ネットワーキングAPI、スクラッチパッドAPIなどが含まれている。また、この携帯電話機40は、CLDCクラスライブラリおよびオリジナルJava拡張ライブラリに加え、メーカ独自拡張ライブラリを有している。このメーカ独自拡張ライブラリは、携帯電話機40を製造する各メーカが、それぞれ独自の機能を提供するためのクラスライブラリである。
【0054】
次に、JAM(Java Application Manager)は、OSによる制御の下で、携帯電話機40にインストールされたJavaAPを管理する機能を有している。例えば、JAMは、携帯電話機40に格納されているJavaAPをリスト表示する機能や、JavaAPの実行管理(起動や強制終了など)を行う機能、JavaAPのインストールや更新を行う機能、携帯電話機40に格納されているJavaAPを削除する機能などを提供する。なお、JAMは、KVMから独立したネイティブコンポーネントであって、JavaAPから制御を行なうことはできない。
【0055】
JARストレージおよびスクラッチパッドは、コンテンツ格納領域409b内に設けられた記憶領域である。JARストレージは、携帯電話機40にインストールされたJavaAP毎に、当該JavaAPのJARファイルを格納する。また、スクラッチパッドは、携帯電話機40にインストールされたJavaAP毎に、当該JavaAPが使用するデータを格納する。このスクラッチパッドに格納されたデータは、JavaAPの実行終了後も永続的に保持される。また、JavaAPは、スクラッチパッドに格納された各JavaAP用のデータのうち、自己用のデータにしかアクセスできないようにJAMにより制御される。また、JARストレージやスクラッチパッドにおいて各JavaAP毎の記憶領域は、JavaAPがインストールされる際にJAMにより割り当てられる。
【0056】
<4.UIMの構成>
図5は、図1に示されたUIM50のハードウェア構成を例示するブロック図である。同図に示されるようにUIM50は、外部インタフェース501と、ROM502と、RAM503と、EEPROM504と、CPU505とを有し、これらの各部はバス506により接続されている。
【0057】
外部インタフェース501は、携帯電話機40との間で行われる通信を制御する。ROM502には、CPU505により実行される各種プログラムなどが格納されている。また、RAM503は、CPU505のワークエリアとして用いられ、CPU505により実行されるプログラムや各種のデータが一時的に格納される。
【0058】
EEPROM504は、移動機ID格納領域504aと、コンテンツリスト504bと、加入者情報格納領域504cと、UIMID格納領域504dとを有する。ここで、移動機ID格納領域504aには、現時点において当該UIM50が装着されている携帯電話機40の移動機IDが格納される。また、コンテンツリスト504bは、このUIM50の所有者が当該UIM50を装着した携帯電話機40を用いてダウンロードしたコンテンツの一覧を示すリストである。このコンテンツリスト504bは、図6に示されるように、例えば、ダウンロードしたコンテンツのファイル名などのコンテンツ名により構成されている。なお、ダウンロードしたものの必要がなくなり、UIM50の所有者が削除したコンテンツについては、コンテンツリスト504bから該当するコンテンツ名が削除される。また、前述したように、ダウンロードしたコンテンツの本体データは、ダウンロード時にこのUIM50が装着されていた携帯電話機40のコンテンツ格納領域409bに格納される。
【0059】
加入者情報格納領域504cには、このUIM50の所有者の加入者情報として、加入者ID、クレジットカード番号や銀行の口座番号、発呼や着呼などに関する履歴情報、電話帳情報などが格納される。また、UIMID格納領域504dには、このUIM50に割り当てられたUIMIDが格納される。なお、電話番号などの加入者IDは、UIM50による通信サービスの加入契約に応じて通信事業者によりUIM50の所有者に対して割り当てられ、加入者情報格納領域504cに格納される。また、UIMIDは、例えば、UIM50の工場出荷時やUIM50による通信サービスの加入契約時などにUIMID格納領域504dへ書き込まれる。
【0060】
CPU505は、ROM502やEEPROM504に格納されている各種プログラムを実行することにより、バス506を介して接続されている装置各部を制御する。このCPU505は、例えば、当該UIM50が装着された携帯電話機40との通信などを制御する。また、CPU505は、当該UIM50が携帯電話機40に装着され、携帯電話機40の主電源がONに切り換えられた場合に、携帯電話機40の液晶表示画面にパスワードの入力画面を表示させ、ユーザに対してパスワードの入力を促す。そして、CPU505は、ユーザが入力したパスワードと予めEEPROM504に登録されているパスワードとを照合することにより、ユーザがUIM50の所有者であるか否かを認証し、認証結果に応じて加入者情報格納領域504cに格納されている加入者情報などへの携帯電話機40からのアクセスを制限する。
以上が本実施形態に係る通信システム1の構成である。
【0061】
[A−2.第1実施形態の動作]
次に本実施形態の動作について説明する。なお、以下の動作説明では、UIM50が装着された携帯電話機40へコンテンツとしてJavaAPがダウンロードされ、当該JavaAPが操作入力に応じて実行される場合について説明する。
【0062】
<1.ダウンロード処理>
図7は、携帯電話機40がコンテンツサーバ10からJavaAPをダウンロードする場合の、コンテンツサーバ10、携帯電話機40およびUIM50の動作を例示するシーケンスチャートである。まず、ユーザは、UIM50を携帯電話機40に装着するとともに、携帯電話機40の操作入力部402を操作してWebブラウザの起動を指示する。これにより携帯電話機40において、コンテンツサーバ10から提供されるWWWページなどを表示画面に表示させることが可能となる。そして、ユーザが、コンテンツサーバ10から提供されるWWWページの閲覧中に操作入力によってJavaAPのダウンロードを指示すると、同図に示されるダウンロード処理が開始される。
【0063】
まず、携帯電話機40のCPU410は、ダウンロード要求を無線通信部401を介してコンテンツサーバ10へ送信する(ステップS101)。このダウンロード要求には、ダウンロードを指示するコマンドとダウンロードするJavaAPを指定する情報とが含まれている。このダウンロード要求は、移動パケット通信網30およびインターネット20を介してコンテンツサーバ10へ送信される。コンテンツサーバ10は、携帯電話機40からのダウンロード要求を受信すると、このダウンロード要求により指定されるJavaAPをメモリから読み出して(ステップS102)、このJavaAPを携帯電話機40へ送信する(ステップS103)。
【0064】
ここで、携帯電話機40にダウンロードされるJavaAPについて詳述すると、まず、携帯電話機40には、コンテンツサーバ10からJavaAPのADFが送信される。携帯電話機40のCPU410は、受信したADFの内容を確認した後、このADFに基づいてJARファイルのダウンロード要求を送信する。これに応じてコンテンツサーバ10から携帯電話機40へJavaAPのJARファイルがダウンロードされる。
【0065】
次いで、携帯電話機40のCPU410は、UIMID格納領域409aに格納されているUIMID、すなわち、現時点において当該携帯電話機40に装着されているUIM50のUIMIDを取得する(ステップS104)。ちなみに、このUIMID格納領域409aには、UIM50が携帯電話機40に装着された時点で、当該装着されたUIM50のUIMIDが格納される。そして、CPU410は、ステップS104において取得したUIMIDを、ダウンロードしたJavaAPと対応付けてコンテンツ格納領域409bに格納する(ステップS105)。
【0066】
このステップS105においてCPU410が実行する処理について詳述すると、まず、CPU410は、JAMに従って、コンテンツ格納領域409b内のJARストレージおよびスクラッチパッドのそれぞれに、今回ダウンロードしたJavaAP用の記憶領域を割り当てる。次いで、CPU410は、JAMに従って、ダウンロードしたJavaAPのJARファイルをJARストレージにインストールするとともに、このJavaAPのADFとUIMIDをJARファイルと対応付けてコンテンツ格納領域409bに格納する。
【0067】
この後、携帯電話機40のCPU410は、ダウンロードしたJavaAPを識別する、例えば、JARファイルのファイル名(コンテンツ名)を取得し、このコンテンツ名をUIMインタフェース404を介してUIM50に送信する(ステップS106)。UIM50のCPU505は、携帯電話機40からのコンテンツ名を外部インタフェース501を介して受信すると、このコンテンツ名をEEPROM504内のコンテンツリスト504bに追加して、コンテンツリスト504bを更新する(ステップS107)。そして、CPU505は、コンテンツリスト504bの更新が完了したことを示す更新完了通知を携帯電話機40へ送信する(ステップS108)。
【0068】
<2.JavaAP実行処理>
次に、携帯電話機40においてCPU410により実行されるJavaAP実行処理1を図8に示されるフローチャートを参照して説明する。このJavaAP実行処理1は、JavaAPの実行を指示する操作指令が入力された場合に、JAMの機能としてCPU410により実行される。
【0069】
まず、CPU410は、実行指定されたJavaAPに対応付けられているUIMIDをコンテンツ格納領域409bから取得する(ステップS201)。なお、前述したように、このステップS201において取得されるUIMIDは、実行指定されたJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50のUIMIDである。次いで、CPU410は、UIMID格納領域409aに格納されているUIMID、すなわち、現時点において当該携帯電話機40に装着されているUIM50のUIMIDを取得する(ステップS202)。
【0070】
そして、CPU410は、上記ステップS201およびS202において取得した2つのUIMIDを照合し(ステップS203)、2つのUIMIDが一致するか否かを判別する(ステップS204)。すなわち、CPU410は、現時点において当該携帯電話機40に装着されているUIM50のUIMIDと、実行指定されたJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50のUIMIDとを照合することにより、現在、携帯電話機40を利用してJavaAPの実行を指示しているユーザが、このJavaAPをコンテンツサーバ10からダウンロードしたユーザであるか否かを判別する。
【0071】
その結果、CPU410は、2つのUIMIDが一致しなかったと判別した場合は(ステップS204:No)、JavaAPの実行をキャンセルする(ステップS205)。次いで、CPU410は、このJavaAPの実行をキャンセルしたことやその理由、このJavaAPを使用したい場合はコンテンツサーバ10から正式にダウンロードを行なうことや、そのためのガイダンス情報などを表示画面に表示した後(ステップS206)、JavaAP実行処理1を終了する。
【0072】
一方、CPU410は、2つのUIMIDが一致したと判別した場合(ステップS204:Yes)、すなわち、JavaAPの実行を指示しているユーザがこのJavaAPをコンテンツサーバ10からダウンロードしたユーザであって、コンテンツプロバイダから正式にコンテンツの提供とその使用を認められたユーザであると判別した場合は、JavaAPの実行を許可する(ステップS207)。そして、CPU410は、実行指定されたJavaAPを起動して(ステップS208)、このプログラムに基づいた処理を開始する。
【0073】
以上説明したように本実施形態によれば、携帯電話機40は、コンテンツサーバ10からダウンロードしたJavaAPの使用を、このJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限することができる。
【0074】
[B.第2実施形態]
上記第1実施形態では、携帯電話機40にダウンロードしたJavaAPの使用を、このJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限する場合について説明した。本実施形態では、JavaAPの使用者を制限するか否かをコンテンツプロバイダが指定できるようにした構成について説明する。なお、本実施形態において、上記第1実施形態と共通する部分については同一の符号を使用するものとする。また、上記第1実施形態と共通する部分についてはその説明を省略するものとする。
【0075】
図9は、本実施形態において用いられるJavaAPのADFのデータ構成を例示する図である。ADFは、JARファイルのインストールや起動、ネットワークアクセスなどを制御するための各種制御情報が記述されたテキストファイルである。なお、同図において、「項目名称」欄には制御情報の名称が記載され、「必須/オプション」欄には、該当する制御情報がADFに必須の制御情報であるのか、それとも必須ではなくオプションとしてADFに含まれる制御情報であるのかが示されている。
【0076】
ここで、各制御情報について簡単に説明すると、「AppName」はJavaAPの名称、「AppVer」はJavaAPのバージョン、「PackageURL」はJARファイルのダウンロード元を示すURL(Uniform Resource Locator)である。また、「AppSize」はJARファイルのサイズ(データ量)、「Spsize」はJavaAPが使用するスクラッチパッドのサイズである。
【0077】
そして、「AppUser」は、JavaAPの使用をこのJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限するか否かを指定する制御情報であり、データとして“1”または“0”が格納される。本明細書において、AppUserの値を“1”に設定することは、JavaAPの使用をこのJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限することを示している。また、AppUserの値を“0”に設定することは、JavaAPの使用をこのJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限しない、すなわち、任意の使用者に対してこのJavaAPの使用を許可することを示している。
【0078】
このAppUserの値は、JavaAPを提供するコンテンツプロバイダにより設定される。つまり、コンテンツプロバイダは、自分が提供するJavaAPの使用制限を、ADF内のA ppUserにより設定することができる。例えば、コンテンツプロバイダは、広く様々な人々に無料で使用してもらいたいJavaAPなどに対しては、そのADFのAppUserを“0”に設定すればよく、一方、各ユーザから使用料を徴収したいJavaAPなどに対しては、そのADFのAppUserを“1”に設定すればよい。
【0079】
このように本実施形態では、JavaAPの使用者を制限するか否かを指定するAppUserがADFに含まれている点と、このAppUserとUIMIDに従ってJavaAPの実行可否を決定する点が上述した第1実施形態と異なる。
【0080】
図10は、本実施形態に係る携帯電話機40においてCPU410により実行されるJavaAP実行処理2の動作を説明するフローチャートである。このJavaAP実行処理2は、上述した第1実施形態におけるJavaAP実行処理1と同様に、JavaAPの実行を指示する操作指令が入力された場合に、JAMの機能としてCPU410により実行される。
【0081】
同図に示されるように、まず、CPU410は、実行指定されたJavaAPのADFをコンテンツ格納領域409bから読み出して、当該ADFの中からAppUserの値を取得する(ステップS301)。次いで、CPU410は、AppUserの値が“1”であるか否か、すなわち、実行指定されたJavaAPの使用者を制限するか否かを判別する(ステップS302)。
【0082】
その結果、CPU410は、AppUserの値が“1”であり、実行指定されたJavaAPの使用をこのJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限することが指定されている場合は(ステップS302:Yes)、ステップS303〜S310に示される処理を実行する。このステップS303〜S310の処理は、上述した第1実施形態におけるJavaAP実行処理1(図8参照)のステップS201〜S208の処理と同じであるので詳細な説明を省略するが、その概要は以下の通りである。
【0083】
すなわち、CPU410は、実行指定されたJavaAPに対応付けられてコンテンツ格納領域409bに格納されているUIMIDと、UIMID格納領域409aに格納されているUIMIDとを照合することにより、現在、携帯電話機40を利用してJavaAPの実行を指示しているユーザが、このJavaAPをコンテンツサーバ10からダウンロードしたユーザであるか否かを判別し、判別結果に従ってJavaAPの実行可否を決定する。
【0084】
一方、CPU410は、上記ステップS302において、AppUserの値が“0”であり、実行指定されたJavaAPの使用をこのJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限しないことが指定されている場合は(ステップS302:No)、任意の使用者に対してこのJavaAPの使用を許可してよいので、UIMIDの照合などを行なわず、ステップS309に移行する。そして、CPU410は、JavaAPの実行を許可し(ステップS309)、このJavaAPを起動して(ステップS310)、このプログラムに基づいた処理を開始する。
【0085】
なお、図9に示したように、ADFにおいてAppUserはオプションであるため、上記ステップS301においてCPU410がADFの中からAppUserの値を取得する際、ADF内にAppUserがない場合が考えられる。また、既存のコンテンツ(JavaAP)であれば、ADFの書き替えを行なわない限り、ADF内にAppUserが存在しない。このようにADF内にAppUserが含まれていないことを検出した場合、CPU410は、JavaAPの使用許諾に関する権利を保護する観点から、AppUserの値が“1”であるとみなしてステップS303以降の処理を行なう。すなわち、ADF内にAppUserがない場合は、JavaAPの使用者をこのJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限し、このJavaAPの使用許諾に関する権利を保護するように機能する。
【0086】
以上説明したように本実施形態によれば、携帯電話機40は、コンテンツサーバ10からダウンロードしたJavaAPの使用をこのJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限するか否かを、ADF内のAppUserの値に基づいて決定する。したがって、コンテンツプロバイダは、自分が提供するJavaAPの使用制限を簡易に設定することができる。
【0087】
[C.第3実施形態]
上述した第1および第2実施形態では、UIM50を装着して携帯電話機40を使用しているユーザは、携帯電話機40にダウンロードされている各JavaAPについて、自分が使用することのできるJavaAPがどれであるのか、操作入力により実行を指示してみないとわからない。そこで、本実施形態では、実行を指示していない段階においてもユーザが自分の使用することのできるJavaAPを認識できるようにした携帯電話機40について説明する。なお、本実施形態に係る携帯電話機40およびUIM50のハードウェア構成は、上述した第1実施形態における携帯電話機40およびUIM50と同じであるので説明を省略する。
【0088】
携帯電話機40にダウンロードされているいずれかのJavaAPを使用したい場合、ユーザは、操作入力によりJavaAPの選択画面を表示画面に表示させる。このJavaAPの選択画面の表示を指示するコマンドの入力に応じて、携帯電話機40のCPU410は、図11に示される選択画面表示処理1を実行する。
同図に示されるように、まず、携帯電話機40のCPU410は、コンテンツ格納領域409bに格納されている各JavaAPを特定するとともに(ステップS401)、特定した各JavaAPについてコンテンツ名(例えば、JARファイルのファイル名)を取得する。次いで、CPU410は、UIMID格納領域409aに格納されているUIMID、すなわち、現時点において当該携帯電話機40に装着されているUIM50のUIMIDを取得する(ステップS402)。
【0089】
そして、CPU410は、上記ステップS401において特定された各JavaAP毎に、当該JavaAPに対応付けられてコンテンツ格納領域409bに格納されているUIMIDと、上記ステップS402において取得したUIMIDとを照合する(ステップS403)。この照合結果により、CPU410は、各JavaAP毎に、現在、携帯電話機40を利用しているユーザがこのJavaAPをコンテンツサーバ10からダウンロードしたユーザであるか否かを判別することができる。
【0090】
次いで、CPU410は、上記ステップS401において特定された各JavaAP毎に、当該JavaAPのADF内におけるAppUserの値を取得する(ステップS404)。このAppUserの値により、CPU410は、各JavaAP毎に、当該JavaAPの使用がこのJavaAPのダウンロード時に当該携帯電話機40に装着されていたUIM50の所有者のみに制限されるものであるか否かを判別することができる。
【0091】
この後、CPU410は、上記ステップS403におけるUIMIDの照合結果と、上記ステップS404において取得したAppUserの値とに基づいて、携帯電話機40を利用しているユーザに対する各JavaAPの使用可否を決定する(ステップS405)。具体的には、CPU410は、上記ステップS401において特定した各JavaAPの中から、JavaAPに対応付けられているUIMIDが上記ステップS402において取得したUIMIDと一致するJavaAPと、AppUserの値が“0”に設定されているJavaAPとを、携帯電話機40を利用しているユーザに使用を許可してよいJavaAPとし、それ以外のJavaAPを使用を許可しないJavaAPとする。
【0092】
このようにしてCPU410は、コンテンツ格納領域409bに格納されている各JavaAPを、携帯電話機40を利用しているユーザに使用を許可するJavaAPと、使用を許可しないJ avaAPとに選別した後、例えば、図12に示されるように、使用を許可するJavaAPのコンテンツ名と、使用を許可しないJavaAPのコンテンツ名とを異なる表示形態で表示画面に表示する(ステップS406)。
【0093】
ここで、図12に示される画面表示例において、使用を許可するJavaAPのコンテンツ名(プログラム名)は、使用を許可しないJavaAPのコンテンツ名に対してより大きく太い字体で示されているが、実際には、使用を許可するJavaAPのコンテンツ名と、使用を許可しないJavaAPのコンテンツ名とを、例えば、コンテンツ名の表示色やその背景色を異ならせて表示することなどが好ましい。また、表示形態を異ならせる手法は、例えば、使用を許可するコンテンツ名の脇に使用可能であることを示すマークなどを表示する形態であってもよい。また、使用を許可するJavaAPのコンテンツ名のみを表示する形態であってもよいし、さらには、使用を許可するJavaAPのコンテンツ名のみを音声メッセージによりユーザに報知する形態であってもよい。
【0094】
なお、図12に示される選択画面において、使用を許可するJavaAPのコンテンツ名をユーザが操作入力により選択した場合、CPU410は、選択されたJavaAPを起動して、このプログラムに基づいた処理を開始する。一方、図12に示される選択画面において、使用を許可しないJavaAPのコンテンツ名が操作入力により選択された場合、CPU410は、選択されたJavaAPの実行を行なわず、このJavaAPの使用が認められていないことや、このJavaAPを使用したい場合は当該JavaAPをコンテンツサーバ10から正式にダウンロードすることなどを示すメッセージを表示画面に表示する。なお、ユーザに対して使用が許可されていないJavaAPについては、当然、このJavaAPの実行をユーザが指示することはできないが、携帯電話機40の所有者であれば、JavaAPをコンテンツ格納領域409bから削除(アンインストール)することは指示できるよう設計されている。
【0095】
以上説明したように本実施形態によれば、UIM50が着脱自在な携帯電話機40にダウンロードされている各JavaAPについて、ユーザは自分が使用することのできるJavaAPを、実行を指示していない段階において知ることができる。
【0096】
なお、図11に示された選択画面表示処理1においては、JavaAPの使用可否を決定するためにUIMIDとAppUserを用いる構成としたが、UIMIDの代わりに、UIM50に格納されているコンテンツリスト504bを用いるようにしてもよい。以下に、図13を参照して、コンテンツリスト504bを用いてJavaAPの使用可否を決定する場合の動作を説明する。なお、図11に示された選択画面表示処理1と同様の処理を行なう部分については、その説明を簡略化する。
【0097】
まず、携帯電話機40のCPU410は、コンテンツ格納領域409bに格納されている各JavaAPを特定するとともに(ステップS501)、特定した各JavaAPについてコンテンツ名を取得する。次いで、CPU410は、UIMインタフェース404を介してUIM50との間で通信を行ない、UIM50からコンテンツリスト504bを取得する(ステップS502)。このコンテンツリスト504bは、上述した第1実施形態において説明したように、UIM50の所有者が当該UIM50を装着した携帯電話機40を用いてダウンロードしたコンテンツの一覧を示すリストである。
【0098】
次いで、CPU410は、上記ステップS501において特定された各JavaAPのコンテンツ名と、上記ステップS502において取得したコンテンツリスト504b内の各コンテンツ名とを照合する(ステップS503)。これにより、CPU410は、各JavaAP毎に、携帯電話機40を利用しているユーザがこのJavaAPをコンテンツサーバ10からダウンロードしたユーザであるか否かを判別することができる。
【0099】
次いで、CPU410は、上記ステップS501において特定された各Ja vaAP毎に、当該JavaAPのADF内におけるAppUserの値を取得する(ステップS504)。この後、CPU410は、上記ステップS503におけるコンテンツリスト504bとの照合結果と、上記ステップS504において取得したAppUserの値とに基づいて、携帯電話機40を利用しているユーザに対する各JavaAPの使用可否を決定する(ステップS505)。具体的には、CPU410は、上記ステップS501において特定した各JavaAPの中から、JavaAPのコンテンツ名が上記ステップS502において取得したコンテンツリスト504b内のいずれかのコンテンツ名と一致するJavaAPと、AppUserの値が“0”に設定されているJavaAPとを、携帯電話機40を利用しているユーザに使用を許可してよいJavaAPとし、それ以外のJavaAPを使用を許可しないJavaAPとする。
【0100】
このようにしてCPU410は、コンテンツ格納領域409bに格納されている各JavaAPを、携帯電話機40を利用しているユーザに使用を許可するJavaAPと、使用を許可しないJavaAPとに選別した後、図12に示したように、使用を許可するJavaAPのコンテンツ名と、使用を許可しないJavaAPのコンテンツ名とを異なる表示形態で表示画面に表示する(ステップS506)。以上説明したように、UIMIDの代わりに、UIM50に格納されているコンテンツリスト504bを用いてJavaAPの使用可否を決定するようにしてもよい。
【0101】
[D.第4実施形態]
上述した第1〜第3実施形態では、携帯電話機40にダウンロードされたJavaAPの使用者を制限するためにUIMIDを用いる構成とした。この場合、例えば、動作不良や買い替えなどによりユーザのUIM50が新たなUIM50に交換されてしまうと、JavaAP(コンテンツ)の使用者を適切に制限することができなくなってしまう。そこで、本実施形態では、ユーザがUIM50を交換した場合であっても、コンテンツの使用者を適切に制限できるようにした携帯電話機40について説明する。なお、本実施形態に係る携帯電話機40およびUIM50のハードウェア構成は、上述した第1実施形態における携帯電話機40およびUIM50と同じであるので説明を省略する。
【0102】
UIM50を使用しているユーザが、動作不良や買い替えなどにより所有するUIM50を新たなUIM50に交換する場合、まず、ユーザは、サービスショップに赴き、店員にUIM50の交換を申し出る。店員は、UIM50の交換に関する契約をユーザとの間で結んだ後、交換用のUIM50を用意する。また、ユーザは、自分が使用している携帯電話機40およびUIM50を店員に渡す。なお、以下、本明細書では、交換前のUIM50を「旧UIM50」、交換後のUIM50を「新UIM50」と記載する。
【0103】
店員は、ユーザから携帯電話機40および旧UIM50を受け取ると、まず、旧UIM50を携帯電話機40に装着する。次いで店員は、この携帯電話機40を操作してメンテナンスモードに移行し、UIM50の交換に関する処理を行なうUIM交換処理の実行を指示する。
【0104】
図14は、本実施形態に係る携帯電話機40において、CPU410により実行されるUIM交換処理の動作を説明するフローチャートである。同図に示されるように、まず、CPU410は、UIMID格納領域409aに格納されているUIMID、すなわち、現在、携帯電話機40に装着されている旧UIM50のUIMIDを取得し、このUIMIDを不揮発性メモリ409に記憶する(ステップS601)。また、CPU410は、旧UIM50からコンテンツリスト504bと加入者情報領域504cに格納されている加入者情報とを取得して不揮発性メモリ409に記憶する(ステップS602)。
【0105】
次いで、CPU410は、携帯電話機40の電源を一旦OFFにして旧UIM50を新UIM50に差し替えた後、再度電源をONにすることを促すメッセージを表示画面に表示する(ステップS603)。このメッセージに従って店員が携帯電話機40の電源をOFFして旧UIM50を新UIM50に差し替えた後、再度電源をONにすると、CPU410は、UIMID格納領域409aに格納されているUIMID、すなわち、差し替えられた新UIM50のUIMIDを取得する(ステップS604)。
【0106】
この後、CPU410は、上記ステップS501において不揮発性メモリ409に記憶した旧UIM50のUIMIDを読み出す(ステップS605)。そして、CPU410は、例えば、コンテンツと対応付けられてコンテンツ格納領域409bに格納されているUIMIDのうち、旧UIM50のUIMIDを新UIM50のUIMIDに書き替える(ステップS606)。
【0107】
また、CPU410は、上記ステップS602において不揮発性メモリ409に記憶した旧UIM50のコンテンツリスト504bと加入者情報とを読み出して、UIMインタフェース404を介して新UIM50へ送信する(ステップS607)。新UIM50のCPU505は、携帯電話機40から旧UIM50のコンテンツリスト504bと加入者情報を受信すると、このコンテンツリスト504bと加入者情報をEEPROM504に格納した後、格納完了通知を携帯電話機40へ送信する。以上説明したUIM交換処理を終えた後、店員は、携帯電話機40および新UIM50をユーザへ返却する。
【0108】
以上説明したように本実施形態によれば、携帯電話機40は、コンテンツサーバ10からダウンロードしたコンテンツに対応付けられているUIMIDを、UIM50の交換に応じて旧UIM50のUIMIDから新UIM50のUIMIDへ書き替える。したがって、ユーザが動作不良や買い替えなどによりUIM50を交換した場合であっても、旧UIM50を用いて自分の携帯電話機40にダウンロードしたコンテンツを新UIM50でも継続して使用することができる。なお、本実施形態では、例えば、悪意の有るユーザが他人のUIM50に格納されているコンテンツリスト504bや加入者情報を他のUIM50にコピーするなどといった不正行為を防ぐ観点から、上記UIM交換処理に関する作業をユーザではなくサービスショップの店員が行う構成としている。しかしながら、本人認証機能などを組み込むことにより、UIM交換処理に関する作業をユーザ自身が行なえる構成としてもよい。
【0109】
また、上記UIM交換処理は、以下に説明するようにして起動されるものであってもよい。まず、サービスショップにおいて店員は、UIM50の交換に関する契約をユーザとの間で結んだ後、交換用のUIM50を用意する。また、ユーザは、自己の使用している携帯電話機40およびUIM50を店員に渡す。この後、店員は、旧UIM50のUIMIDおよび新UIM50のUIMIDを含んだUIM50の交換に関する契約情報を、サービスショップに設置されている通信端末から移動パケット通信網40を運営している通信事業者のサービス管理センタ(図示を省略)へ送信する。また、店員は、旧UIM50を携帯電話機40に装着する。
【0110】
サービス管理センタでは、サービスショップから送られてきた契約内容を確認した後、UIM交換処理の起動を指示する起動コマンドを移動パケット通信網40を介して旧UIM50が装着された携帯電話機40へ送信する。この起動コマンドは、移動パケット通信網40内の基地局32から無線信号として携帯電話機40へ送信され、携帯電話機40のCPU410は、無線通信部401を介して起動コマンドを受信すると、この起動コマンドに従ってUIM交換処理を起動する。このようにサービス管理センタからの起動コマンドが受信されなければ携帯電話機40におけるUIM交換処理が起動されない構成とすれば、不正な目的によるUIM交換処理の実行を極力、防ぐことができる。
【0111】
[E.第5実施形態]
本実施形態においても上述した第4実施形態に引き続いて、ユーザがUIM50を交換した場合であっても、コンテンツの使用制限を適切に行なえるようにした携帯電話機40について説明する。
【0112】
本実施形態に係るUIM50において、EEPROM504内に設けられたUIMID格納領域504dは、図15に示されるように、このUIM50に対して割り当てられたUIMIDを格納する領域504d1と、ユーザがUIM50を交換した場合に交換前の旧UIM50のUIMIDを複数格納可能な引継ぎ領域504d2とを有する。
【0113】
ここで、領域504d1には、このUIM50のUIMIDが当該UIM50の工場出荷時やUIM50による通信サービスの加入契約時などに書き込まれる。また、引継ぎ領域504d2には、例えば、上述した第4実施形態において説明したように、サービスショップにおいてユーザがUIM50の交換を行なった場合に、旧UIM50に格納されているコンテンツリスト504bや加入者情報を新UIM50に書き込む処理と同時に、旧UIM50のUIMID格納領域504dに格納されているUIMIDが書き込まれる。なお、ユーザがUIM50の交換を複数回行なった場合、現在、ユーザが所有しているUIM50の引継ぎ領域504d2には、過去にユーザが所有していた複数の旧UIM50のUIMIDが書き込まれることとなる。
【0114】
そして、本実施形態に係るUIM50が携帯電話機40に装着されると、携帯電話機40のUIMID格納領域409aには、UIM50のUIMID格納領域504dに格納されている当該UIM50のUIMIDおよび交換前の1以上の旧UIM50のUIMIDが書き込まれる。また、本実施形態に係る携帯電話機40が上述した第1実施形態で説明したダウンロード処理(図7参照)を行う場合、携帯電話機40のCPU410は、コンテンツサーバ10からダウンロードしたコンテンツを、UIMID格納領域409aに格納されている交換前および交換後の複数のUIMIDのうち、例えば、交換後のUIM50のUIMIDと対応付けてコンテンツ格納領域409bに格納する。
【0115】
さらに、本実施形態に係る携帯電話機40が上述した第1実施形態で説明したJavaAP実行処理(図8参照)を行う場合、携帯電話機40のCPU410は、実行指定されたJavaAPに対応付けられてコンテンツ格納領域409bに格納されているUIMIDと、UIMID格納領域409aに格納されている複数のUIMIDのいずれかとが一致するか否かを照合することにより、このJavaAPの使用可否を決定する。
【0116】
また、本実施形態に係る携帯電話機40が上述した第3実施形態で説明した選択画面表示処理1(図11参照)を行う場合、携帯電話機40のCPU410は、コンテンツ格納領域409bに格納されている各JavaAP毎に、当該JavaAPに対応付けられたUIMIDと、UIMID格納領域409aに格納されている複数のUIMIDのいずれかとが一致するか否かを照合することと、このJavaAPのADF内におけるAppUserの値とに基づいて、このJavaAPの使用可否を決定する。
【0117】
したがって、本実施形態においても上述した第4実施形態と同様に、ユーザが動作不良や買い替えなどによりUIM50を交換した場合であっても、旧UIM50を用いて携帯電話機40にダウンロードしたコンテンツを新UIM50でも継続して使用することができる。
【0118】
[F.変形例]
以上、本発明の実施形態について説明したが、この実施形態はあくまでも例示であり、本発明の趣旨から逸脱しない範囲で様々な変形が可能である。変形例としては、例えば以下のようなものが考えられる。
【0119】
<変形例1>
上述した各実施形態では、ダウンロードされたコンテンツの使用者を制限するためにUIMIDを用いる構成とした。しかしながら、UIMIDの代わりに、例えば、UIM50の加入者情報格納領域504cに格納されている加入者IDを用いる構成としてもよい。この場合、動作不良や買い替えなどによりユーザが自分の所有するUIM50を新たなUIM50に交換した場合であっても、UIM50の交換に応じて交換前のUIM50から交換後のUIM50へ加入者IDが引き継がれるので、上述した第4実施形態および第5実施形態で説明したようなUIMIDの書き替え処理を行なう必要がない。
【0120】
但し、電話番号のようにユーザの個人情報であることが一目で判別できてしまう情報がUIMIDの代わりに、他人の携帯電話機40のメモリに記憶されてしまうことは、個人情報の漏洩という観点からみると好ましいことではない。したがって、UIMIDの代わりに用いる加入者IDは、例えば、移動パケット通信網40の通信事業者がUIM50を用いた通信サービスの加入者に対して割り当てた、当該加入者に固有の電話番号以外のIDなど、ユーザの個人情報を除いたものであることが好ましい。
【0121】
<変形例2>
上述した各実施形態では、ダウンロードされたコンテンツの使用者を制限するためにUIMIDを用いる構成とした。また、上述した変形例1では、UIMIDの代わりに加入者IDを用いる構成とした。しかしながら、これらのUIMIDや加入者IDは、例えば、以下のような事例を考えた場合、ダウンロードされたコンテンツの使用者を適切に制限しえないことがわかる。
【0122】
すなわち、A氏が2枚のUIM50(それぞれのUIM50を区別するため、以下、UIM50a、UIM50bと記載する)を所有している場合、UIM50aのUIMIDとUIM50bのUIMIDとは異なる。また、通信サービスの加入契約時に、UIM50aに対して割り当てられる加入者IDとUIM50bに対して割り当てられる加入者IDとは異なる。すなわち、これらのUIMIDや加入者IDは、UIM50を用いた通信サービスの加入契約を識別するための識別情報に過ぎない。したがって、例えば、A氏がUIM50aを用いてダウンロードしたコンテンツをUIM50bを用いて使用しようとした場合、同一ユーザであるにも係らず使用が制限され、コンテンツの使用が禁止されてしまう。
【0123】
そこで、A氏が2枚のUIM50a,50bを所有しているような場合には、それぞれのUIM50a,50bの引継ぎ領域504d2に他方のUIM50a,50bのUIMIDを格納しておき、UIMID格納領域504dの領域504d1と引継ぎ領域504d2に格納されている複数のUIMIDを用いて上述した第5実施形態と同様にしてコンテンツの使用制限を行なう構成としてもよい。また、上記加入者IDとは別に、UIM50aとUIM50bが同一ユーザにより使用されていることを示す使用者IDを用意して当該使用者IDをそれぞれのUIM50a,50bに格納し、この使用者IDを用いてコンテンツの使用制限を行なう構成としてもよい。このようにすれば、ダウンロードされたコンテンツの使用者をユーザ単位で適切に制限することができる。
【0124】
<変形例3>
上述した各実施形態では、UIM50が携帯電話機40に装着された際に、このUIM50のUIMIDが携帯電話機40のUIMID格納領域409aに格納される場合について説明した。しかしながら、携帯電話機40は、UIMID格納領域409aを有さず、UIMIDが必要な場合、その都度、UIMインタフェース404を介して当該携帯電話機40に装着されているUIM50にアクセスし、UIMIDを取得するように制御されるものであってもよい。
【0125】
<変形例4>
上述した第1実施形態のJavaAP実行処理1(図8参照)においては、JavaAPの使用可否を決定するためにUIMIDを用いる構成としたが、UIMIDの代わりに、UIM50に格納されているコンテンツリスト504bを用いるようにしてもよい。
【0126】
図16は、コンテンツリスト504bを用いてJavaAPの使用可否を決定する場合の携帯電話機40の動作を説明するフローチャートである。同図に示されたJavaAP実行処理3は、上述した第1実施形態におけるJavaAP実行処理1と同様に、JavaAPの実行を指示する操作指令が入力された場合に、JAMの機能としてCPU410により実行される。
【0127】
まず、CPU410は、実行指定されたJavaAPのコンテンツ名(例えば、JARファイルのファイル名)をコンテンツ格納領域409bから取得する(ステップS701)。次いで、CPU410は、UIMインタフェース404を介してUIM50との間で通信を行ない、UIM50からコンテンツリスト504bを取得する(ステップS702)。
【0128】
そして、CPU410は、上記ステップS701において取得したJavaAPのコンテンツ名と、コンテンツリスト504b内の各コンテンツ名とを照合し(ステップS703)、実行指定されたJavaAPのコンテンツ名がコンテンツリスト504b内のいずれかのコンテンツ名と一致するか否かを判別する(ステップS704)。この判別結果により、現在、携帯電話機40を利用してJavaAPの実行を指示しているユーザが、このJavaAPをコンテンツサーバ10からダウンロードしたユーザであるか否かを判別することができる。
【0129】
その結果、CPU410は、実行指定されたJavaAPのコンテンツ名がコンテンツリスト504b内のいずれのコンテンツ名とも一致しなかったと判別した場合は(ステップS704:No)、JavaAPの実行をキャンセルし(ステップS705)、JavaAPの実行をキャンセルしたことに伴うメッセージを表示画面に表示した後(ステップS706)、JavaAP実行処理3を終了する。
【0130】
一方、CPU410は、実行指定されたJavaAPのコンテンツ名がコンテンツリスト504b内のいずれかのコンテンツ名と一致したと判別した場合は(ステップS704:Yes)、このJavaAPの実行を指示しているユーザがこのJavaAPをコンテンツサーバ10からダウンロードしたユーザであって、コンテンツプロバイダから正式にコンテンツの提供とその使用を認められたユーザであると判断して、JavaAPの実行を許可するとともに(ステップS707)、実行指定されたJavaAPを起動して(ステップS708)、このプログラムに基づいた処理を開始する。
【0131】
以上説明したように、UIMIDの代わりに、UIM50に格納されているコンテンツリスト504bを用いてJavaAPの使用可否を決定するようにしてもよい。さらに、UIMIDとコンテンツリスト504bとを組み合わせてJavaAPの使用可否を決定するようにしてもよい。
【0132】
<変形例5>
上述した各実施形態では、携帯電話機40に提供されるコンテンツとして主にJavaAP(プログラム)を例示して説明を行なったが、コンテンツはプログラムに限定されるものではなく、例えば、画像データや楽曲データなどであってもよいことは勿論である。また、上述した各実施形態では、コンテンツをダウンロードする場合について説明したが、勿論、コンテンツを配信する場合にも本発明を適用可能である。
【0133】
<変形例6>
上述した各実施形態においてコンテンツサーバ10は、インターネット20に接続されている構成とした。しかしながら、コンテンツサーバ10は、専用線を介して移動パケット通信網30のゲートウェイサーバ31に直接接続されている構成であってもよい。また、ゲートウェイサーバ31がコンテンツサーバ10の機能を有する構成であってもよい。さらに、コンテンツサーバ10が移動パケット通信網30内に設けられている構成であってもよい。
【0134】
<変形例7>
上述した各実施形態では、図17においてハッチングで示されるように、JavaAPの実行環境用のソフトウェアとして、KVMと、コンフィギレーションとしてCLDCを備えるとともにプロファイルとしてオリジナルJava拡張プロファイルを備えるJ2MEとが組み込まれた携帯電話機40に本発明を適用した場合について説明した。しかしながら、本発明が適用可能なJava実行環境は、上述したKVMとJ2MEの組み合わせに限定されるものではない。また、本発明が適用可能な通信端末は、携帯電話機に限定されるものではない。
【0135】
例えば、同図に示されるように、J2MEのプロファイルとして、上述したオリジナルJava拡張プロファイルの代わりに、JCP(Java Community Process)により策定された携帯電話機用のプロファイルであるMIDP(Mobile Information Device Profile)を備える構成であってもよい。また、同図に示されるように、KVMの代わりにJVMを備え、J2MEのコンフィギレーションとしてCLDCの代わりにCDC(Connected Device Configuration)を、また、J2MEのプロファイルとして、例えば、液晶付電話機用プロファイル、TV用プロファイル、カーナビゲーション用プロファイルなどを備えるJava実行環境であってもよい。さらには、HotSpotと、J2SE(Java 2 Standard Edition)またはJ2EE(Java 2 Enterprise Edition)とを備えるJava実行環境であってもよい。
【0136】
また、以上説明したJava実行環境の変形例からわかるように、本発明は、例えば、PHS(Personal Handyphone System:登録商標)端末やPDA(Personal Digital Assistant)、カーナビゲーション装置、パーソナルコンピュータなどの、通信機能を有する各種電子機器に適用可能である。また、上述した各実施形態では、Javaプログラミング言語により記述されたJavaAPを用いた場合について説明したが、勿論、プログラミング言語はJavaに限定されるものではない。
【0137】
<変形例8>
上述した各実施形態において、UIM50は、携帯電話機40と無線通信によりデータの送受信を行う非接触型のICカードであってもよい。また、UIM50は、ICカードに限定されるものではなく、例えば、メモリカード、光ディスク、磁気ディスクなどの記憶媒体であってもよいことは勿論である。
【0138】
<変形例9>
UIM50の代わりに記憶媒体を用いる場合、例えば、悪意のある第3者が記憶媒体の記憶内容を複製してしまうことより、他人の記憶媒体に記憶されているデータを不正に入手してしまうおそれがある。したがって、例えば、各記憶媒体毎に固有のシリアルナンバーを、複製ができないように記憶媒体内に記憶しておくようにして、このシリアルナンバーをダウンロードしたコンテンツと対応付けて携帯電話機40のコンテンツ格納領域409bに格納する構成とすることが好適である。
【0139】
また、以下に述べる制御を行なうようにしてもよい。図18は、本変形例に係る携帯電話機41のハードウェア構成を例示するブロック図である。同図に示されるように、携帯電話機41は、図2に示された携帯電話機40と比較して、UIMインタフェース404の代わりにメモリカードインタフェース421を備えている点と、不揮発性メモリ409においてUIMID格納領域409aの代わりにカードID格納領域409cを有している点とが異なる。
【0140】
メモリカードインタフェース421は、当該メモリカードインタフェース421に装着されるメモリカード60へのデータの書き込みや読み出しを制御する。また、メモリカードインタフェース421に装着されるメモリカード60には、メモリカード60毎に固有に割り当てられたカードID(例えば、製造番号)が予め記憶されている。また、このメモリカード60には、このメモリカード60を装着した携帯電話機41がコンテンツサーバ10からダウンロードしたコンテンツの一覧を示すコンテンツリストが格納される。さらに、不揮発性メモリ409内のカードID格納領域409cには、携帯電話機41に装着されたメモリカード60からメモリカードインタフェース421を介して読み出されたカードIDが格納される。
【0141】
図19は、メモリカード60が装着された携帯電話機41が、コンテンツサーバ10からコンテンツをダウンロードする場合のコンテンツサーバ10および携帯電話機41の動作を例示するシーケンスチャートである。まず、携帯電話機41のCPU410は、ダウンロード要求を無線通信部401を介してコンテンツサーバ10へ送信する(ステップS801)。このダウンロード要求には、ダウンロードを指示するコマンドとダウンロードするコンテンツを指定する情報とが含まれている。コンテンツサーバ10は、携帯電話機41からのダウンロード要求を受信すると、このダウンロード要求により指定されるコンテンツをメモリから読み出して(ステップS802)、このコンテンツを携帯電話機41へ送信する(ステップS803)。
【0142】
次いで、携帯電話機41のCPU410は、カードID格納領域409cに格納されているカードID、すなわち、現時点において携帯電話機41に装着されているメモリカード60のカードIDを取得する(ステップS804)。そして、CPU410は、ステップS804において取得したカードIDを、ダウンロードしたコンテンツと対応付けてコンテンツ格納領域409bに格納する(ステップS805)。
【0143】
この後、携帯電話機41のCPU410は、ダウンロードしたコンテンツを識別する、例えば、このコンテンツのファイル名(コンテンツ名)を取得する。そして、CPU410は、このコンテンツ名をカードID格納領域409cに格納されているカードIDをキーとして暗号化し(ステップS806)、当該暗号化されたコンテンツ名をメモリカードインタフェース421を介してメモリカード60に記憶させる(ステップS807)。これによりメモリカード60内に記憶されているコンテンツリストには、携帯電話機41から送出された、カードIDにより暗号化されたコンテンツ名が追加される。
【0144】
また、図20は、携帯電話機41においてCPU410により実行されるコンテンツ使用制限処理の動作を説明するフローチャートである。同図に示されたコンテンツ使用制限処理は、操作入力によりコンテンツ格納領域409bに格納されているコンテンツが指定され、使用することが指示された場合に、CPU410により実行される。
【0145】
まず、CPU410は、使用することが指定されたコンテンツのコンテンツ名(例えば、ファイル名)をコンテンツ格納領域409bから取得する(ステップS901)。次いで、CPU410は、メモリカードインタフェース421を介してメモリカード60から暗号化されたコンテンツリストを取得する(ステップS902)。また、CPU410は、カードID格納領域409cに格納されているカードIDを取得する(ステップS903)。そして、CPU410は、カードIDをキーとしてメモリカード60から取得したコンテンツリストを構成する各コンテンツ名の復号化を行ない(ステップS904)、復号したコンテンツリストをRAM408に格納する。
【0146】
次いで、CPU410は、上記ステップS901において取得したコンテンツ名と、RAM408に格納したコンテンツリスト内の各コンテンツ名とを照合し(ステップS905)、使用することが指定されたコンテンツのコンテンツ名がコンテンツリスト内のいずれかのコンテンツ名と一致するか否かを判別する(ステップS906)。この判別結果により、現在、携帯電話機41を利用してコンテンツの使用を指示しているユーザが、このコンテンツをダウンロードしたユーザであるか否かを判別することができる。
【0147】
その結果、CPU410は、使用することが指定されたコンテンツのコンテンツ名がコンテンツリスト内のいずれのコンテンツ名とも一致しなかったと判別した場合は(ステップS906:No)、このコンテンツの使用を不許可とし(ステップS907)、このコンテンツを使用することができない旨のメッセージを表示画面に表示した後(ステップS908)、コンテンツ使用制限処理を終了する。
【0148】
一方、CPU410は、使用することが指定されたコンテンツのコンテンツ名がコンテンツリスト内のいずれかのコンテンツ名と一致したと判別した場合は(ステップS906:Yes)、このコンテンツの使用を指示しているユーザが、このコンテンツをコンテンツサーバ10からダウンロードしたユーザであって、コンテンツプロバイダから正式にコンテンツの提供とその使用を認められたユーザであると判断して、コンテンツの使用を許可し(ステップS909)、コンテンツ使用制限処理を終了する。そして、この後、CPU410は、例えば、このコンテンツがプログラムである場合は、当該プログラムを起動してこのプログラムに基づいた処理を開始する。また、CPU410は、このコンテンツが画像ファイルである場合は、当該画像ファイルのデータに基づく画像を液晶表示画面に表示するなど、コンテンツの使用に応じた処理を適宜実行する。
【0149】
以上説明したように、本変形例では、メモリカード60に格納するコンテンツの識別情報をメモリカード60のカードIDをキーとして暗号化するとともに、メモリカード60から読み出された、暗号化されたコンテンツの識別情報をメモリカード60のカードIDをキーとして復号化して利用する構成としている。このような構成とすれば、UIM50のように内部にマイクロプロセッサを備え、UIM50自身がアクセス制限を行なう構成でなくとも一定のセキュリティを確保することができる。なお、メモリカード60は、例えば、スマートカードやフロッピーディスク(Floppy Disc)、CD−ROM(Compact Disc−ROM)、DVD(Digital Versatile Disc)などの記憶媒体であってもよいことは勿論である。
【0150】
【発明の効果】
以上説明したように本発明によれば、通信サービスの加入契約または加入者を識別するためのデータ記憶モジュールや記憶媒体が着脱自在な通信端末において、コンテンツの使用を適切に制限できるようになる。
【図面の簡単な説明】
【図1】 本発明の第1実施形態に係る通信システムの構成を例示するブロック図である。
【図2】 同実施形態に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図3】 同実施形態に係る携帯電話機において、不揮発性メモリ内のコンテンツ格納領域のデータ構成を例示する図である。
【図4】 同実施形態に係る携帯電話機において、JavaAPの実行環境を説明するための図である。
【図5】 同実施形態に係るUIMのハードウェア構成を例示するブロック図である。
【図6】 同実施形態に係るUIMにおいて、EEPROM内のコンテンツリストのデータ構成を例示する図である。
【図7】 同実施形態に係る携帯電話機がコンテンツサーバからJavaAPをダウンロードする場合の、コンテンツサーバ、携帯電話機およびUIMの動作を例示するシーケンスチャートである。
【図8】 同実施形態に係る携帯電話機において、CPUにより実行されるJavaAP実行処理1の動作を説明するフローチャートである。
【図9】 本発明の第2実施形態において用いられるJavaAPのADFのデータ構成を例示する図である。
【図10】 同実施形態に係る携帯電話機において、CPUにより実行されるJavaAP実行処理2の動作を説明するフローチャートである。
【図11】 本発明の第3実施形態に係る携帯電話機において、CPUにより実行される選択画面表示処理1の動作を説明するフローチャートである。
【図12】 本発明の第3実施形態に係る携帯電話機において、図11に示された選択画面表示処理1により表示される画面表示例を示す図である。
【図13】 本発明の第3実施形態に係る携帯電話機において、CPUにより実行される選択画面表示処理2の動作を説明するフローチャートである。
【図14】 本発明の第4実施形態に係る携帯電話機において、CPUにより実行されるUIM交換処理の動作を説明するフローチャートである。
【図15】 本発明の第5実施形態に係るUIMにおいて、UIMID格納領域の構成を例示する図である。
【図16】 本発明の変形例4に係り、携帯電話機においてCPUにより実行されるJavaAP実行処理3の動作を説明するフローチャートである。
【図17】 本発明の変形例7に係り、Java実行環境の変形例を説明するための図である。
【図18】 本発明の変形例9に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図19】 同変形例に係る携帯電話機がコンテンツサーバからコンテンツをダウンロードする場合の、コンテンツサーバおよび携帯電話機の動作を例示するシーケンスチャートである。
【図20】 同変形例に係り、携帯電話機においてCPUにより実行されるコンテンツ使用制限処理の動作を説明するフローチャートである。
【符号の説明】
1……通信システム、10……コンテンツサーバ、20……インターネット、30……移動パケット通信網、31……ゲートウェイサーバ、32……基地局、40,41……携帯電話機、50……UIM、60……メモリカード、401……無線通信部、401a……アンテナ、402……操作入力部、403……通話処理部、404……UIMインタフェース、405……液晶表示部、406……記憶部、407……ROM、408……RAM、409……不揮発性メモリ、409a……UIMID格納領域、409b……コンテンツ格納領域、410……CPU、411……バス、421……メモリカードインタフェース、409c……カードID格納領域、501……外部インタフェース、502……ROM、503……RAM、504……EEPROM、504a……移動機ID格納領域、504b……コンテンツリスト、504c……加入者情報格納領域、504d……UIMID格納領域、504d1……領域、504d2……引継ぎ領域、505……CPU、506……バス。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a communication terminal, a content use restriction method, and a program execution restriction method.
[0002]
[Prior art]
2. Description of the Related Art In recent years, for example, mobile phones that can be equipped with a user identification module (hereinafter abbreviated as UIM: User Identity Module) that stores information related to mobile phone service subscribers such as telephone numbers and memory dial information have been developed. Yes. By storing the above-mentioned information about the subscriber in the UIM instead of storing it in the memory of the mobile phone, the user can attach his / her UIM to the mobile phone body of another person so that the mobile phone of the other person can be viewed as his / her mobile phone. It can be used like a telephone.
[0003]
Thus, a mobile phone that can be equipped with a UIM and has a packet communication function can download various contents such as programs, image data, and music data from a server connected to the Internet.
[0004]
[Problems to be solved by the invention]
By the way, since the memory capacity of the UIM currently being studied for practical use is not yet sufficient, the main body data of the content downloaded to the mobile phone equipped with the UIM is stored in the memory of the mobile phone. Therefore, it is necessary to limit users who use the content stored in the memory of the mobile phone.
[0005]
This is because the UIM can be attached to any mobile phone as long as it is a mobile phone to which the UIM can be attached. For example, the UIM attached to the mobile phone owner and the mobile phone at the time of content download This is because the content provider, which is the content provider, basically permits only the UIM owner to provide and use the content. In such a case, it is necessary to limit the use of the content stored in the memory of the mobile phone to only the owner of the UIM attached to the mobile phone when the content is downloaded.
[0006]
On the other hand, even if the owner of the mobile phone is different from the owner of the UIM attached to the mobile phone at the time of downloading the content, the content provider can also provide other users other than the UIM owner. When the use is permitted, it is not necessary to restrict the use of the content as described above.
[0007]
The present invention has been made in view of the circumstances described above, and appropriately uses content in a communication terminal in which a data storage module or a storage medium for identifying a communication service subscription or subscriber is detachable. It is an object of the present invention to provide a communication terminal, a content use restriction method, and a program execution restriction method that can be restricted.
[0008]
[Means for Solving the Problems]
  In order to solve the above problems, the present invention provides:PredeterminedAcquired from the data storage module attached to the communication terminal when receiving the content by the receiving means for receiving the content in the communication terminal to which the data storage module storing the identification information is detachable. ShiKnowledgeStorage means for storing other information in association with the content in the memory of the communication terminal, and data storage attached to the communication terminal when the use of the content stored in the memory is instructed by the storage means Obtained from the moduleKnowledgeAnother information and stored in the memory in association with the content.KnowledgeCollating means for collating different information with the collating meansThe use of the content is permitted when the two identification information collated with each other matches.A communication terminal having a determination unit is provided.
[0009]
  In addition, this inventionPredeterminedA communication terminal in which a data storage module storing identification information is detachable receives a content, and when the communication terminal receives content in the reception process, the communication terminal is attached to the communication terminal. From the data storage moduleKnowledgeA storage process in which different information is associated with the content and stored in the memory of the communication terminal, and when the communication terminal is instructed to use the content stored in the memory in the storage process, the communication terminal Obtained from the installed data storage moduleKnowledgeAnother information and stored in the memory in association with the content.KnowledgeA collation process for collating different information, and the communication terminalThe use of the content is permitted when the two identification information collated with each other matches.A content usage restriction method including a determination process is provided.
[0010]
  According to the present invention, when the use of the content stored in the memory is instructed, the communication terminal is stored in the memory in association with the content.KnowledgeObtained from other information and the data storage module attached to the communication terminal.KnowledgeCollate with other information,The use of the content is permitted when the two pieces of collated identification information match.
[0011]
  In addition, this inventionPredeterminedAcquired from the data storage module attached to the communication terminal when receiving the content by the receiving means for receiving the content in the communication terminal to which the data storage module storing the identification information is detachable. ShiKnowledgeA storage means for associating different information with the content and storing it in the memory of the communication terminal, and from the content stored in the memory by the storage means from a data storage module attached to the communication terminal.KnowledgeProvided is a communication terminal having notifying means for notifying a user of content associated with different information as content permitted to be used.
[0012]
  In addition, this inventionPredeterminedA communication terminal in which a data storage module storing identification information is detachable receives a content, and when the communication terminal receives content in the reception process, the communication terminal is attached to the communication terminal. From the data storage moduleKnowledgeA storage process in which different information is associated with the content and stored in the memory of the communication terminal, and a data storage in which the communication terminal is attached to the communication terminal among the contents stored in the memory in the storage process Obtained from the moduleKnowledgeProvided is a content use restriction method including a notification process of notifying a user of content associated with different information as content permitted to be used.
[0013]
  According to the present invention, the communication terminal acquires content stored in the memory from the data storage module attached to the communication terminal.KnowledgeThe content associated with the different information is notified to the user as the content permitted to be used.
[0014]
  In addition, this inventionPredeterminedIn the communication terminal in which the data storage module storing the identification information is detachable, when receiving the content by the receiving means and the content received by the receiving means, the content is stored in the memory of the communication terminal, When the storage means for storing the content identification information for identifying the content in the data storage module attached to the communication terminal and the storage means instructed to use the content stored in the memory of the communication terminal, Determining means for determining whether or not the content identification information of the content matches any of the content identification information acquired from the data storage module attached to the communication terminal; and determination by the determining meansofresultWhen the content identification information of the content matches any of the content identification information acquired from the data storage module attached to the communication terminal, the use of the content is permitted.A communication terminal having a determination unit is provided.
[0015]
  In addition, this inventionPredeterminedA communication terminal in which a data storage module storing identification information is detachable receives a content, and when the communication terminal receives content in the reception process, the content is stored in the communication terminal. A storage process for storing content identification information for identifying the content in a data storage module attached to the communication terminal, and the communication terminal storing the content identification information in the memory of the communication terminal in the storage process A discriminating process for discriminating whether or not the content identification information of this content matches any of the content identification information acquired from the data storage module attached to the communication terminal when the use of the content is instructed; Discrimination by the discrimination process by the communication terminalofresultWhen the content identification information of the content matches any of the content identification information acquired from the data storage module attached to the communication terminal, the use of the content is permitted.A content usage restriction method including a determination process is provided.
[0016]
  According to the present invention, when the communication terminal is instructed to use the content stored in the memory, the content identification information of the content is stored in the content identification information acquired from the data storage module attached to the communication terminal. Determine whether it matches any of them, and determineofresultWhen the content identification information of the content matches any of the content identification information acquired from the data storage module attached to the communication terminal, the use of the content is permitted.
[0017]
  In addition, this inventionPredeterminedIn the communication terminal in which the data storage module storing the identification information is detachable, when receiving the content by the receiving means and the content received by the receiving means, the content is stored in the memory of the communication terminal, Storage means for storing content identification information for identifying the content in a data storage module attached to the communication terminal, and data storage attached to the communication terminal among the contents stored in the memory by the storage means Provided is a communication terminal having notifying means for notifying a user of content corresponding to any of content identification information acquired from a module as content permitted to be used.
[0018]
  In addition, this inventionPredeterminedA communication terminal in which a data storage module storing identification information is detachable receives a content, and when the communication terminal receives content in the reception process, the content is stored in the communication terminal. A storage process for storing content identification information for identifying the content in a data storage module attached to the communication terminal, and a communication process for storing the content stored in the memory in the storage process. Provided is a content usage restriction method including a notification process for notifying a user of content corresponding to any of content identification information acquired from a data storage module attached to the communication terminal as content permitted to be used. To do.
[0019]
According to this invention, the communication terminal permits the use of the content corresponding to any of the content identification information acquired from the data storage module attached to the communication terminal among the content stored in the memory. Inform the user as content.
[0020]
  According to the present invention, in a communication terminal in which a storage medium is removable, the storage medium stores storage medium identification information uniquely assigned to each storage medium, and receiving means for receiving content; An encryption means for encrypting content identification information for identifying the content using storage medium identification information acquired from a storage medium attached to the communication terminal when content is received by the reception means; The content received by the receiving means is stored in the memory of the communication terminal, the storage means for storing the content identification information encrypted by the encryption means in the storage medium, and the storage attached to the communication terminal One or more encrypted content identification information acquired from the medium is stored in the storage medium of the storage medium acquired from the storage medium. When the use of the content stored in the memory of the communication terminal is instructed by the storage unit, the content identification information of the content is decoded by the decoding unit. Determining means for determining whether or not the content identification information matches, and determination by the determining meansofresultWhen the content identification information of the content matches any of the content identification information acquired from the data storage module attached to the communication terminal, the use of the content is permitted.A communication terminal having a determination unit is provided.
[0021]
  In addition, the present invention provides a receiving process in which a communication terminal in which a storage medium storing storage medium identification information uniquely assigned to each storage medium is detachable receives content, and the communication terminal receives the receiving process. And encrypting the content identification information for identifying the content using the storage medium identification information acquired from the storage medium attached to the communication terminal when the content is received at the communication terminal, and the communication terminal Storing the content received in the receiving process in the memory of the communication terminal, storing the content identification information encrypted in the encryption process in the storage medium, and the communication terminal The one or more encrypted content identification information acquired from the storage medium attached to the communication terminal is stored in the storage medium acquired from the storage medium. Decryption process using the storage medium identification information and when the communication terminal is instructed to use the content stored in the memory in the storage process, the content identification information of the content is decoded. A discriminating process for discriminating whether any of the content identification information decrypted in the process is coincident with the discriminating process,ofresultWhen the content identification information of the content matches any of the content identification information decrypted in the decryption process, use of the content is permitted.A content usage restriction method including a determination process is provided.
[0022]
  According to this invention, when the communication terminal is instructed to use the content stored in the memory, the content identification information of the content is acquired from the storage medium attached to the communication terminal. Discriminate whether or not it matches any of the content identification information decrypted using the storage medium identification informationofresultWhen the content identification information of the content matches any of the content identification information decrypted in the decryption process, the use of the content is permitted.
[0023]
According to the present invention, in a communication terminal in which a storage medium is removable, the storage medium stores storage medium identification information uniquely assigned to each storage medium, and receiving means for receiving content; An encryption means for encrypting content identification information for identifying the content using storage medium identification information acquired from a storage medium attached to the communication terminal when content is received by the reception means; The content received by the receiving means is stored in the memory of the communication terminal, the storage means for storing the content identification information encrypted by the encryption means in the storage medium, and the storage attached to the communication terminal One or more encrypted content identification information acquired from the medium is stored in the storage medium of the storage medium acquired from the storage medium. Decryption means for decoding using information, and use of content corresponding to any of the content identification information decrypted by the decryption means among the contents stored in the memory by the storage means Provided is a communication terminal having notifying means for notifying a user as content.
[0024]
In addition, the present invention provides a receiving process in which a communication terminal in which a storage medium storing storage medium identification information uniquely assigned to each storage medium is detachable receives content, and the communication terminal receives the receiving process. And encrypting the content identification information for identifying the content using the storage medium identification information acquired from the storage medium attached to the communication terminal when the content is received at the communication terminal, and the communication terminal Storing the content received in the receiving process in the memory of the communication terminal, storing the content identification information encrypted in the encryption process in the storage medium, and the communication terminal The one or more encrypted content identification information acquired from the storage medium attached to the communication terminal is stored in the storage medium acquired from the storage medium. Any one of the decryption process of decrypting using the storage medium identification information and the content identification information decrypted in the decryption process among the contents stored in the memory by the communication terminal in the storage process The content use restriction method includes a notification process of notifying the user of the content corresponding to the above as content permitted to be used.
[0025]
According to the present invention, the communication terminal can identify the content that can be decrypted using the storage medium identification information of the storage medium acquired from the storage medium attached to the communication terminal among the contents stored in the memory. The content corresponding to any of the information is notified to the user as content permitted to be used.
[0026]
  In addition, this inventionPredeterminedIn a communication terminal to which a data storage module storing identification information is removable, receiving means for receiving a program, and when the program is received by the receiving means, acquired from the data storage module attached to the communication terminal ShiKnowledgeStorage means for associating other information with the program in the memory of the communication terminal, and data storage attached to the communication terminal when the storage means instructs execution of the program stored in the memory Obtained from the moduleKnowledgeAnother information and stored in the memory in association with the program.KnowledgeCollating means for collating different information with the collating meansThe use of the content is permitted when the two identification information collated with each other matches.A communication terminal having a determination unit is provided.
[0027]
  In addition, this inventionPredeterminedA communication terminal in which a data storage module storing identification information is detachable receives a program, and when the communication terminal receives a program in the reception process, the communication terminal is attached to the communication terminal. From the data storage moduleKnowledgeA storage process in which another information is associated with the program and stored in the memory of the communication terminal, and when the communication terminal is instructed to execute the program stored in the memory in the storage process, the communication terminal Obtained from the installed data storage moduleKnowledgeAnother information and stored in the memory in association with the program.KnowledgeA collation process for collating different information, and the communication terminalThe use of the content is permitted when the two identification information collated with each other matches.A method for restricting execution of a program having a determination process is provided.
[0028]
  According to the present invention, when the use of a program stored in the memory is instructed, the communication terminal is stored in the memory in association with the program.KnowledgeObtained from other information and the data storage module attached to the communication terminal.KnowledgeCollate with other information,The use of the program is permitted when the two pieces of collated identification information match.
[0029]
  In addition, this inventionPredeterminedIn a communication terminal to which a data storage module storing identification information is removable, receiving means for receiving a program, and when the program is received by the receiving means, acquired from the data storage module attached to the communication terminal ShiKnowledgeThe storage means for storing the different information in association with the program in the memory of the communication terminal, and the data stored in the memory by the storage means from the data storage module attached to the communication terminal.KnowledgeProvided is a communication terminal having notifying means for notifying a user of a program associated with different information as a program permitting execution.
[0030]
  In addition, this inventionPredeterminedA communication terminal in which a data storage module storing identification information is detachable receives a program, and when the communication terminal receives a program in the reception process, the communication terminal is attached to the communication terminal. From the data storage moduleKnowledgeA storage process in which other information is associated with the program and stored in the memory of the communication terminal, and a data storage in which the communication terminal is installed in the communication terminal among the programs stored in the memory in the storage process Obtained from the moduleKnowledgeProvided is a program execution restriction method including a notification process of notifying a user of a program associated with different information as a program permitting execution.
[0031]
  According to the present invention, the communication terminal acquires the program stored in the memory from the data storage module attached to the communication terminal.KnowledgeThe user is notified of the program associated with the different information as a program that permits execution.
[0032]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the common part in each figure. Moreover, this embodiment shows one aspect | mode of this invention, This invention is not limited, It can change arbitrarily in the scope of the present invention.
[0033]
[A. First Embodiment]
[A-1. Configuration of Embodiment]
<1. Configuration of communication system>
FIG. 1 is a block diagram illustrating the configuration of a communication system 1 according to the first embodiment of the invention. As shown in the figure, the communication system 1 includes a content server 10, the Internet 20, a mobile packet communication network 30, a mobile phone 40, and a UIM 50. In FIG. 1, in order to prevent the drawing from becoming complicated, a predetermined content server 10 constituting the communication system 1, a predetermined gateway server 31 and a predetermined base station 32 constituting the mobile packet communication network 30, and a mobile packet Only a predetermined mobile phone 40 accommodated in the communication network 30 and a predetermined UIM 50 that can be attached to the mobile phone 40 are shown.
[0034]
The content server 10 has a function of performing packet communication with the mobile phone 40 via the Internet 20 and the mobile packet communication network 30. The content server 10 stores various contents such as programs provided to the mobile phone 40, image data, and music data. These contents include a Java application program (hereinafter abbreviated as Java AP) that can be executed on the mobile phone 40. This Java AP is an application program written in the Java programming language, such as a Java applet or a Java application.
[0035]
The mobile packet communication network 30 is a communication network that provides a packet communication service to the mobile phone 40 accommodated in the mobile packet communication network 30, and includes a gateway server 31 and a base station 32. The communication system 1 has a mobile telephone network (not shown) in addition to the mobile packet communication network 30. This mobile telephone network provides a general mobile telephone call service to the mobile phone 40 accommodated in the mobile telephone network.
[0036]
The gateway server 31 is provided in a mobile packet gateway relay switching center (not shown) that interconnects the mobile packet communication network 30 and the Internet 20. This gateway server 31 is a mutual conversion between a communication protocol for the mobile packet communication network 30 and, for example, TCP / IP (Transmission Control Protocol / Internet Protocol) or HTTP (Hyper Text Transfer Protocol) used in the Internet 20. And relaying data exchange between the mobile packet communication network 30 and the Internet 20. A large number of base stations 32 are installed in the communication service area of the mobile packet communication network 30 and perform radio communication with the mobile phone 40 located in the radio cell covered by the own station 32.
[0037]
The mobile phone 40 is a mobile device that performs wireless communication with the base station 32 that covers the wireless cell in which the mobile device 40 is located and receives packet communication service and call service. The mobile phone 40 can perform packet communication with the content server 10 and download arbitrary content from the content server 10.
[0038]
The UIM 50 is a data storage module that stores information about the owner of the UIM 50 (hereinafter referred to as subscriber information). The UIM 50 is, for example, an IC card such as a Java card or a SIM (Subscriber Identity Module) card, and can perform various controls by executing a program with an internal microprocessor. Here, the subscriber information stored in the UIM 50 includes, for example, a subscriber ID such as a telephone number for identifying the UIM 50 owner, a credit card number of the UIM 50 owner, a bank account number, and an owner. History information and telephone directory information related to outgoing and incoming calls. Further, the UIM 50 stores a serial number (hereinafter referred to as UIMID) uniquely assigned to each UIM 50.
[0039]
<2. Configuration of mobile phone>
FIG. 2 is a block diagram illustrating a hardware configuration of the mobile phone 40 shown in FIG. As shown in the figure, the mobile phone 40 includes a wireless communication unit 401, an operation input unit 402, a call processing unit 403, a UIM interface 404, a liquid crystal display unit 405, a storage unit 406, a CPU (Central Processing Unit). Unit) 410, and these units are connected by a bus 411.
[0040]
The wireless communication unit 401 includes an antenna 401 a and controls wireless communication performed with the base station 32. Under the control of the CPU 410, for example, the wireless communication unit 401 generates a transmission signal by superimposing data relating to transmitted voice, data for packet communication, and the like on a carrier wave, and this signal is transmitted to the base station 32 via the antenna 401a. Send to. The wireless communication unit 401 receives a wireless signal transmitted from the base station 32 via the antenna 401a, demodulates this signal, and receives data related to the received voice addressed to the own device 40, data for packet communication, and the like. obtain.
[0041]
The operation input unit 402 includes a plurality of keys for inputting numbers, characters, operation instructions, and the like, and outputs operation signals corresponding to operations of these keys to the CPU 410. The call processing unit 403 includes, for example, a microphone, a speaker, a voice processing unit, and the like, and performs call processing including call connection / disconnection processing under the control of the CPU 410. The UIM interface 404 controls communication performed with the UIM 50 attached to the mobile phone 40. The liquid crystal display unit 405 includes a liquid crystal display panel and a drive circuit that performs display control of the liquid crystal display panel.
[0042]
The storage unit 406 includes a ROM (Read Only Memory) 407, a RAM (Random Access Memory) 408, and a nonvolatile memory 409 such as an SRAM (Static-RAM) or an EEPROM (Electrically Erasable Programmable-ROM).
[0043]
The ROM 407 stores various programs executed by the CPU 410. For example, the ROM 407 stores an operating system (hereinafter abbreviated as OS) for the mobile phone 40, a Web (World Wide Web) browser, software for constructing a Java execution environment, and the like. The RAM 408 is used as a work area for the CPU 410, and temporarily stores programs executed by the CPU 410 and various data.
[0044]
The nonvolatile memory 409 stores application programs for the mobile phone 40 and various data. As shown in FIG. 2, the non-volatile memory 409 includes a UIMID storage area 409a for storing the UIMID of the UIM 50 currently mounted on the mobile phone 40, and a content for storing content downloaded from the content server 10. And a storage area 409b.
[0045]
Here, in the UIMID storage area 409 a, the UIMID sent from the UIM 50 when the UIM 50 is attached to the mobile phone 40 is stored via the UIM interface 404. Further, as shown in FIG. 3, the content downloaded from the content server 10 is stored in the content storage area 409b in association with the UIM ID of the UIM 50 that is attached to the mobile phone 40 when the content is downloaded. . Note that FIG. 3 merely shows the concept of storing content and UIMD in association with each other. For example, a list describing the correspondence between content identification information and UIMD is stored in the nonvolatile memory 409. You may do it.
[0046]
Of the various contents stored in the content storage area 409b, JavaAP is a JAR (Java Archive) that combines JavaAP body programs and image files, audio files, and the like used in accordance with the execution of the body programs. ) File and an ADF (Application Descriptor File) in which various control information for controlling the installation and activation of the JAR file, network access, and the like are described.
[0047]
The CPU 410 controls various units connected via the bus 411 by executing various programs stored in the storage unit 406. As processing unique to this embodiment, the CPU 410 first downloads the content from the content server 10 to the mobile phone 40 at the time of downloading the UIID stored in the UIMD storage area 409a, that is, when the content is downloaded. The UIM ID of the mounted UIM 50 is stored in the content storage area 409b in association with the downloaded content.
[0048]
In addition, when the CPU 410 is instructed to use the downloaded content, for example, when execution of JavaAP is instructed or display of image data is instructed, the UIIM stored in the UIMD storage area 409a That is, the UIM 50 of the UIM 50 currently mounted on the mobile phone 40 is collated with the UIIM stored in the content storage area 409b in association with the content designated to be used. Based on this, it is determined whether or not to permit the use of this content.
[0049]
More specifically, the mobile phone 40 according to the present embodiment uses the content stored in the content storage area 409b only to the owner of the UIM 50 attached to the mobile phone 40 when the content is downloaded. Restricted. This is because if the owner of the mobile phone 40 is different from the owner of the UIM 50 attached to the mobile phone 40 when the content is downloaded, the content provider that is the content provider basically owns the UIM 50. This is because only the user is permitted to provide and use the content.
[0050]
Therefore, when the use of content is instructed, the CPU 410 is stored in the content storage area 409b in association with the UIIM stored in the UIMD storage area 409a and the content designated to be used. The UIMID is collated, and use of this content is permitted only when both the UIIMIDs match as a result of the collation. Here, as a result of the collation, when both UIMIDs match, the user who is currently using the mobile phone 40 is the owner of the UIM 50 that is attached to the mobile phone 40 when the content is downloaded. This indicates that the user is a user who is formally authorized to provide and use the content from the content provider.
[0051]
<3. Java execution environment>
FIG. 4 is a diagram for explaining a JavaAP execution environment in the mobile phone 40. Note that the mobile phone 40 according to the present embodiment includes KVM (K Virtual Machine) as software for constructing an execution environment of JavaAP and CLDC (Connected Limited Device Configuration) as a configuration and communicates as a profile. J2ME (Java 2 Micro Edition) equipped with an original Java extension profile originally developed by the operator is incorporated.
[0052]
In the figure, the native application is software that provides a telephone directory function, a browser function, a network communication function, and the like under the control of the OS. KVM is a Java Virtual Machine (JVM) redesigned for small electronic devices, and converts bytecodes, which are JavaAP executable file formats, into instruction codes that the CPU 410 can interpret / execute via the OS.
[0053]
The CLDC class library provides a class library for CLDC. The original Java extension library is a class library for providing functions specialized for mobile phones based on CLDC. The original Java extension library includes, for example, a user interface API (Application Program Interface), a networking API, a scratch pad API, and the like. In addition to the CLDC class library and the original Java extension library, the mobile phone 40 has a manufacturer-specific extension library. This manufacturer-specific extension library is a class library for each manufacturer that manufactures the mobile phone 40 to provide a unique function.
[0054]
Next, JAM (Java Application Manager) has a function of managing Java AP installed in the mobile phone 40 under the control of the OS. For example, the JAM has a function of displaying a list of JavaAPs stored in the mobile phone 40, a function of performing JavaAP execution management (startup, forced termination, etc.), a function of installing and updating JavaAP, and a mobile phone 40. Provides a function to delete JavaAP that has been added. Note that JAM is a native component independent of KVM, and cannot be controlled from Java AP.
[0055]
The JAR storage and the scratch pad are storage areas provided in the content storage area 409b. The JAR storage stores a JAR file of the Java AP for each Java AP installed in the mobile phone 40. Further, the scratch pad stores data used by the Java AP for each Java AP installed in the mobile phone 40. The data stored in the scratch pad is permanently retained even after execution of Java AP is completed. The Java AP is controlled by the JAM so that only the data for its own use among the data for each Java AP stored in the scratchpad can be accessed. In addition, the storage area for each Java AP in the JAR storage or scratch pad is allocated by JAM when Java AP is installed.
[0056]
<4. UIM Configuration>
FIG. 5 is a block diagram illustrating a hardware configuration of the UIM 50 shown in FIG. As shown in the figure, the UIM 50 includes an external interface 501, a ROM 502, a RAM 503, an EEPROM 504, and a CPU 505, and these units are connected by a bus 506.
[0057]
The external interface 501 controls communication performed with the mobile phone 40. Various programs executed by the CPU 505 are stored in the ROM 502. The RAM 503 is used as a work area for the CPU 505, and temporarily stores programs executed by the CPU 505 and various data.
[0058]
The EEPROM 504 has a mobile device ID storage area 504a, a content list 504b, a subscriber information storage area 504c, and a UIMID storage area 504d. Here, the mobile device ID storage area 504a stores the mobile device ID of the mobile phone 40 to which the UIM 50 is currently attached. The content list 504b is a list showing a list of contents downloaded by the owner of the UIM 50 using the mobile phone 40 equipped with the UIM 50. As shown in FIG. 6, the content list 504b is composed of content names such as file names of downloaded contents. Note that the content that has been downloaded is no longer necessary, and the content name deleted by the owner of the UIM 50 is deleted from the content list 504b. Further, as described above, the main data of the downloaded content is stored in the content storage area 409b of the mobile phone 40 to which the UIM 50 is attached at the time of downloading.
[0059]
The subscriber information storage area 504c stores, as subscriber information of the UIM 50 owner, a subscriber ID, a credit card number, a bank account number, history information relating to outgoing and incoming calls, telephone directory information, and the like. The The UIMID storage area 504d stores the UIMID assigned to the UIM 50. The subscriber ID such as a telephone number is assigned to the owner of the UIM 50 by the communication carrier in accordance with the communication service subscription contract by the UIM 50, and stored in the subscriber information storage area 504c. The UIMID is written in the UIMID storage area 504d when the UIM 50 is shipped from the factory or when the UIM 50 subscribes to a communication service.
[0060]
The CPU 505 controls each unit connected via the bus 506 by executing various programs stored in the ROM 502 and the EEPROM 504. For example, the CPU 505 controls communication with the mobile phone 40 to which the UIM 50 is attached. Further, the CPU 505 displays a password input screen on the liquid crystal display screen of the mobile phone 40 when the UIM 50 is mounted on the mobile phone 40 and the main power supply of the mobile phone 40 is switched on, Prompt for password. Then, the CPU 505 verifies whether the user is the owner of the UIM 50 by collating the password entered by the user with the password registered in the EEPROM 504 in advance, and stores the subscriber information according to the authentication result. Access from the cellular phone 40 to the subscriber information stored in the area 504c is restricted.
The above is the configuration of the communication system 1 according to the present embodiment.
[0061]
[A-2. Operation of First Embodiment]
Next, the operation of this embodiment will be described. In the following description of the operation, a case will be described in which Java AP is downloaded as content to the mobile phone 40 on which the UIM 50 is mounted, and the Java AP is executed in response to an operation input.
[0062]
<1. Download process>
FIG. 7 is a sequence chart illustrating operations of the content server 10, the mobile phone 40, and the UIM 50 when the mobile phone 40 downloads Java AP from the content server 10. First, the user attaches the UIM 50 to the mobile phone 40 and operates the operation input unit 402 of the mobile phone 40 to instruct to start a Web browser. Accordingly, the mobile phone 40 can display a WWW page provided from the content server 10 on the display screen. Then, when the user instructs to download Java AP by an operation input while browsing the WWW page provided from the content server 10, the download processing shown in FIG.
[0063]
First, the CPU 410 of the mobile phone 40 transmits a download request to the content server 10 via the wireless communication unit 401 (step S101). This download request includes a command for instructing download and information for specifying Java AP to be downloaded. This download request is transmitted to the content server 10 via the mobile packet communication network 30 and the Internet 20. When the content server 10 receives the download request from the mobile phone 40, the content server 10 reads the Java AP specified by the download request from the memory (step S102), and transmits the Java AP to the mobile phone 40 (step S103).
[0064]
Here, the Java AP downloaded to the mobile phone 40 will be described in detail. First, the Java AP ADF is transmitted from the content server 10 to the mobile phone 40. After confirming the contents of the received ADF, the CPU 410 of the mobile phone 40 transmits a JAR file download request based on the ADF. In response to this, a JavaAP JAR file is downloaded from the content server 10 to the mobile phone 40.
[0065]
Next, the CPU 410 of the mobile phone 40 acquires the UIMID stored in the UIMID storage area 409a, that is, the UIM 50 of the UIM 50 currently attached to the mobile phone 40 (step S104). Incidentally, the UIMID storage area 409a stores the UIMID of the UIM 50 attached when the UIM 50 is attached to the mobile phone 40. Then, the CPU 410 stores the UIM ID acquired in step S104 in the content storage area 409b in association with the downloaded Java AP (step S105).
[0066]
The processing executed by the CPU 410 in step S105 will be described in detail. First, the CPU 410 allocates a JavaAP storage area downloaded this time to each of the JAR storage and the scratch pad in the content storage area 409b according to JAM. Next, the CPU 410 installs the downloaded JavaAP JAR file in the JAR storage according to JAM, and stores the JavaAP ADF and UIMD in the content storage area 409b in association with the JAR file.
[0067]
Thereafter, the CPU 410 of the mobile phone 40 acquires the file name (content name) of the JAR file that identifies the downloaded Java AP, for example, and transmits the content name to the UIM 50 via the UIM interface 404 (step S106). . When receiving the content name from the mobile phone 40 via the external interface 501, the CPU 505 of the UIM 50 adds the content name to the content list 504b in the EEPROM 504 and updates the content list 504b (step S107). Then, the CPU 505 transmits an update completion notification indicating that the update of the content list 504b has been completed to the mobile phone 40 (step S108).
[0068]
<2. JavaAP execution processing>
Next, Java AP execution processing 1 executed by the CPU 410 in the mobile phone 40 will be described with reference to the flowchart shown in FIG. The Java AP execution process 1 is executed by the CPU 410 as a JAM function when an operation command for instructing execution of Java AP is input.
[0069]
First, the CPU 410 obtains the UIMID associated with the Java AP designated for execution from the content storage area 409b (step S201). As described above, the UIM ID acquired in step S201 is the UIM ID of the UIM 50 that is attached to the mobile phone 40 when the Java AP designated for execution is downloaded. Next, the CPU 410 obtains the UIMID stored in the UIMID storage area 409a, that is, the UIMID of the UIM 50 currently attached to the mobile phone 40 (step S202).
[0070]
Then, the CPU 410 collates the two UIMIDs acquired in steps S201 and S202 (step S203), and determines whether or not the two UIIDs match (step S204). That is, the CPU 410 collates the UIM 50 of the UIM 50 currently attached to the mobile phone 40 at this time with the UIM 50 of the UIM 50 attached to the mobile phone 40 when the execution-designated Java AP is downloaded. It is determined whether or not the user who has instructed execution of JavaAP using the mobile phone 40 is a user who has downloaded this JavaAP from the content server 10.
[0071]
As a result, when it is determined that the two UIIMs do not match (step S204: No), the execution of Java AP is canceled (step S205). Next, the CPU 410 cancels the execution of this Java AP and the reason thereof, and if it is desired to use this Java AP, it is formally downloaded from the content server 10 and guidance information for that is displayed on the display screen (step) S206), the Java AP execution process 1 is terminated.
[0072]
On the other hand, if the CPU 410 determines that the two UIIMs match (step S204: Yes), that is, the user who has instructed execution of JavaAP is the user who downloaded this JavaAP from the content server 10, and the content provider If it is determined that the user is officially authorized to provide and use the content, execution of Java AP is permitted (step S207). Then, the CPU 410 activates the Java AP designated for execution (step S208), and starts processing based on this program.
[0073]
As described above, according to the present embodiment, the mobile phone 40 restricts the use of the Java AP downloaded from the content server 10 to only the owner of the UIM 50 attached to the mobile phone 40 when the Java AP is downloaded. be able to.
[0074]
[B. Second Embodiment]
In the first embodiment, the case where the use of the Java AP downloaded to the mobile phone 40 is limited to only the owner of the UIM 50 attached to the mobile phone 40 when the Java AP is downloaded has been described. In the present embodiment, a configuration will be described in which a content provider can specify whether or not to restrict users of JavaAP. In the present embodiment, the same reference numerals are used for portions common to the first embodiment. Further, the description of the parts common to the first embodiment will be omitted.
[0075]
FIG. 9 is a diagram illustrating a data configuration of the Java AP ADF used in the present embodiment. The ADF is a text file in which various control information for controlling installation and activation of a JAR file, network access, and the like is described. In the figure, the “item name” column describes the name of the control information, and the “required / optional” column indicates whether the corresponding control information is mandatory control information for the ADF, or is not mandatory but optional. It is shown whether the control information is included in the ADF.
[0076]
Here, each control information will be briefly described. “AppName” is the name of JavaAP, “AppVer” is the version of JavaAP, and “PackageURL” is a URL (Uniform Resource Locator) indicating the download source of the JAR file. “AppSize” is the size (data amount) of the JAR file, and “Spsize” is the size of the scratch pad used by Java AP.
[0077]
“AppUser” is control information that specifies whether or not to restrict the use of JavaAP to only the owner of the UIM 50 attached to the mobile phone 40 when the JavaAP is downloaded. “0” is stored. In this specification, setting the value of AppUser to “1” indicates that the use of JavaAP is restricted to only the owner of the UIM 50 attached to the mobile phone 40 when the JavaAP is downloaded. Also, setting the value of AppUser to “0” does not limit the use of JavaAP to only the owner of UIM 50 attached to the mobile phone 40 at the time of downloading this JavaAP, ie, for any user The use of this Java AP is permitted.
[0078]
The value of AppUser is set by a content provider that provides Java AP. That is, the content provider can set the use restriction of the Java AP provided by the content provider by the AppUser in the ADF. For example, a content provider may set AppUser of the ADF to “0” for JavaAP that a wide variety of people want to use for free, while JavaAP that wants to collect usage fees from each user. For example, the AppUser of the ADF may be set to “1”.
[0079]
As described above, in the present embodiment, the first point described above is that the AppUser that specifies whether or not to restrict the user of JavaAP is included in the ADF, and whether or not JavaAP can be executed according to this AppUser and UIMD. Different from the embodiment.
[0080]
FIG. 10 is a flowchart for explaining the operation of the Java AP execution process 2 executed by the CPU 410 in the mobile phone 40 according to the present embodiment. This Java AP execution process 2 is executed by the CPU 410 as a JAM function when an operation command for instructing execution of Java AP is input, as in the Java AP execution process 1 in the first embodiment described above.
[0081]
As shown in the figure, the CPU 410 first reads the Java AP ADF designated for execution from the content storage area 409b, and acquires the value of AppUser from the ADF (step S301). Next, the CPU 410 determines whether or not the value of AppUser is “1”, that is, whether or not to restrict the JavaAP users who are designated to execute (step S302).
[0082]
As a result, the value of AppUser is “1”, and the CPU 410 is specified to restrict the use of the JavaAP specified to be executed to only the owner of the UIM 50 attached to the mobile phone 40 when the JavaAP is downloaded. If yes (step S302: Yes), the processing shown in steps S303 to S310 is executed. Since the processes in steps S303 to S310 are the same as the processes in steps S201 to S208 of the Java AP execution process 1 (see FIG. 8) in the first embodiment described above, a detailed description thereof will be omitted. Street.
[0083]
That is, the CPU 410 collates the UIM stored in the content storage area 409b in association with the execution-designated Java AP with the UIM stored in the UIIM storage area 409a, so that the mobile phone 40 is currently It is determined whether or not the user who has instructed execution of JavaAP is a user who has downloaded this JavaAP from the content server 10, and determines whether or not JavaAP can be executed according to the determination result.
[0084]
On the other hand, in step S302, the CPU 410 does not restrict the use of the JavaAP specified to be executed to the owner of the UIM 50 attached to the mobile phone 40 when the Java AP is downloaded. If it is specified (step S302: No), since the use of this Java AP may be permitted for any user, the UIM ID is not checked and the process proceeds to step S309. Then, the CPU 410 permits execution of Java AP (step S309), activates this Java AP (step S310), and starts processing based on this program.
[0085]
As shown in FIG. 9, since AppUser is an option in the ADF, when the CPU 410 acquires the value of AppUser from the ADF in step S301, there may be a case where there is no AppUser in the ADF. For existing content (Java AP), AppUser does not exist in the ADF unless the ADF is rewritten. When it is detected that AppUser is not included in the ADF in this way, the CPU 410 considers that the value of AppUser is “1” from the viewpoint of protecting the right relating to the JavaAP use permission, and the processing after step S303. To do. In other words, when there is no AppUser in the ADF, the JavaAP user is limited to only the owner of the UIM 50 that is attached to the mobile phone 40 when the JavaAP is downloaded, so that the rights related to the JavaAP license are protected. To work.
[0086]
As described above, according to the present embodiment, the mobile phone 40 restricts the use of JavaAP downloaded from the content server 10 to only the owner of the UIM 50 attached to the mobile phone 40 when the JavaAP is downloaded. Whether or not is determined based on the value of AppUser in the ADF. Therefore, the content provider can easily set the use restriction of the Java AP provided by the content provider.
[0087]
[C. Third Embodiment]
In the first and second embodiments described above, the user who is using the mobile phone 40 with the UIM 50 installed can use any Java AP that can be used for each Java AP downloaded to the mobile phone 40. I don't know if there is anything to do by instructing execution through operation input. Therefore, in the present embodiment, a mobile phone 40 that allows a user to recognize a Java AP that the user can use even when the execution is not instructed will be described. Note that the hardware configurations of the mobile phone 40 and the UIM 50 according to the present embodiment are the same as those of the mobile phone 40 and the UIM 50 in the first embodiment described above, and thus the description thereof is omitted.
[0088]
When one of the JavaAPs downloaded to the mobile phone 40 is to be used, the user displays a JavaAP selection screen on the display screen by an operation input. In response to the input of a command for instructing the display of the Java AP selection screen, the CPU 410 of the mobile phone 40 executes the selection screen display processing 1 shown in FIG.
As shown in the figure, first, the CPU 410 of the mobile phone 40 specifies each Java AP stored in the content storage area 409b (step S401), and also specifies a content name (for example, a JAR file) for each specified Java AP. File name). Next, the CPU 410 obtains the UIMID stored in the UIMID storage area 409a, that is, the UIMID of the UIM 50 currently mounted on the mobile phone 40 (step S402).
[0089]
Then, for each Java AP identified in step S401, the CPU 410 collates the UIM ID associated with the Java AP and stored in the content storage area 409b with the UIM ID acquired in step S402 (step S403). ). From this collation result, the CPU 410 can determine, for each Java AP, whether or not the user currently using the mobile phone 40 is a user who downloaded this Java AP from the content server 10.
[0090]
Next, the CPU 410 acquires the value of AppUser in the ADF of the Java AP for each Java AP identified in step S401 (step S404). Based on the value of AppUser, the CPU 410 determines, for each Java AP, whether or not the use of the Java AP is restricted to only the owner of the UIM 50 that was attached to the mobile phone 40 when the Java AP was downloaded. can do.
[0091]
Thereafter, the CPU 410 determines whether or not each Java AP can be used for the user using the mobile phone 40 based on the UIM ID collation result in step S403 and the AppUser value acquired in step S404 (step S403). S405). Specifically, the CPU 410 sets the Java AP in which the UIIM associated with the Java AP matches the UIID acquired in the step S402 from among the Java APs identified in the step S401, and the value of AppUser is “0”. The set JavaAP is a JavaAP that can be used by a user who uses the mobile phone 40, and a JavaAP that does not allow other JavaAPs to be used.
[0092]
In this way, the CPU 410 sorts each Java AP stored in the content storage area 409b into a Java AP that is allowed to be used by a user who uses the mobile phone 40 and a Java AP that is not allowed to be used. As shown in FIG. 12, the JavaAP content name that is permitted to be used and the JavaAP content name that is not permitted to be used are displayed on the display screen in different display forms (step S406).
[0093]
Here, in the screen display example shown in FIG. 12, the content name (program name) of the Java AP that is permitted to be used is shown in a larger and bold font than the content name of the Java AP that is not permitted to be used. For example, it is preferable to display the content name of the Java AP that is permitted to be used and the content name of the Java AP that is not permitted to be used, for example, by changing the display color of the content name and the background color thereof. In addition, the method of changing the display form may be, for example, a form of displaying a mark indicating that the content can be used beside the content name permitted to be used. Moreover, the form which displays only the content name of JavaAP which permits use may be sufficient, and the form which alert | reports only the content name of JavaAP which permits use to an audio | voice message may be sufficient.
[0094]
In the selection screen shown in FIG. 12, when the user selects a JavaAP content name permitted to be used by an operation input, the CPU 410 activates the selected JavaAP and starts processing based on this program. . On the other hand, when a JavaAP content name that is not permitted to be used is selected by an operation input on the selection screen shown in FIG. 12, the CPU 410 does not execute the selected JavaAP, and the use of this JavaAP is not permitted. If the user wishes to use this Java AP, a message indicating that the Java AP is officially downloaded from the content server 10 is displayed on the display screen. Of course, for JavaAP that is not permitted to be used by the user, the user cannot instruct execution of this JavaAP, but if the owner of the mobile phone 40, the JavaAP is deleted from the content storage area 409b. (Uninstall) is designed to give instructions.
[0095]
As described above, according to the present embodiment, for each Java AP downloaded to the mobile phone 40 to which the UIM 50 is detachable, the user knows the Java AP that the user can use at a stage where the execution is not instructed. be able to.
[0096]
In the selection screen display process 1 shown in FIG. 11, the UIMID and AppUser are used to determine whether or not JavaAP can be used, but instead of the UIMD, the content list 504b stored in the UIM 50 is used. You may make it use. Hereinafter, with reference to FIG. 13, an operation when determining whether or not to use Java AP using the content list 504 b will be described. Note that the description of the portion that performs the same process as the selection screen display process 1 shown in FIG. 11 will be simplified.
[0097]
First, the CPU 410 of the mobile phone 40 identifies each Java AP stored in the content storage area 409b (step S501), and acquires a content name for each identified Java AP. Next, the CPU 410 communicates with the UIM 50 via the UIM interface 404, and acquires the content list 504b from the UIM 50 (step S502). As described in the first embodiment, the content list 504b is a list showing a list of contents downloaded by the owner of the UIM 50 using the mobile phone 40 equipped with the UIM 50.
[0098]
Next, the CPU 410 collates the content name of each Java AP specified in step S501 with each content name in the content list 504b acquired in step S502 (step S503). Thereby, CPU410 can discriminate | determine whether the user using the mobile telephone 40 is a user who downloaded this JavaAP from the content server 10 for every JavaAP.
[0099]
Next, the CPU 410 acquires the value of AppUser in the ADF of the Java AP for each Java AP identified in step S501 (step S504). Thereafter, the CPU 410 determines whether or not each Java AP can be used for the user using the mobile phone 40, based on the collation result with the content list 504b in step S503 and the value of AppUser acquired in step S504. (Step S505). Specifically, the CPU 410, among the JavaAPs identified in step S501, the JavaAP whose JavaAP content name matches one of the content names in the content list 504b acquired in step S502, and the value of AppUser The Java AP in which “1” is set to “0” is a Java AP that may be allowed to be used by a user who uses the mobile phone 40, and other Java APs that are not allowed to be used.
[0100]
In this way, the CPU 410 sorts each Java AP stored in the content storage area 409b into a Java AP that is allowed to be used by a user who uses the mobile phone 40 and a Java AP that is not allowed to be used. As shown in the above, the content name of the Java AP that is permitted to be used and the content name of the Java AP that is not permitted to be used are displayed on the display screen in different display forms (step S506). As described above, whether to use Java AP may be determined using the content list 504b stored in the UIM 50 instead of the UIM ID.
[0101]
[D. Fourth Embodiment]
In the first to third embodiments described above, UIIM is used to limit the users of JavaAP downloaded to the mobile phone 40. In this case, for example, if the user's UIM 50 is exchanged for a new UIM 50 due to malfunction or replacement, it becomes impossible to appropriately limit the users of JavaAP (content). Therefore, in the present embodiment, a description will be given of the mobile phone 40 that can appropriately limit the content user even when the user replaces the UIM 50. Note that the hardware configurations of the mobile phone 40 and the UIM 50 according to the present embodiment are the same as those of the mobile phone 40 and the UIM 50 in the first embodiment described above, and thus the description thereof is omitted.
[0102]
When a user using the UIM 50 replaces the UIM 50 owned by a malfunction or replacement by purchase with a new UIM 50, the user first goes to a service shop and asks a clerk to replace the UIM 50. The sales clerk prepares a replacement UIM 50 after signing a contract for the replacement of the UIM 50 with the user. In addition, the user gives the mobile phone 40 and UIM 50 used by the user to the store clerk. In the following description, the UIM 50 before replacement is referred to as “old UIM 50”, and the UIM 50 after replacement is referred to as “new UIM 50”.
[0103]
When the store clerk receives the mobile phone 40 and the old UIM 50 from the user, the store clerk first attaches the old UIM 50 to the mobile phone 40. Next, the store clerk operates the mobile phone 40 to shift to the maintenance mode, and instructs execution of UIM exchange processing for performing processing related to UIM 50 exchange.
[0104]
FIG. 14 is a flowchart for explaining the operation of UIM exchange processing executed by the CPU 410 in the mobile phone 40 according to the present embodiment. As shown in the figure, first, the CPU 410 acquires the UIMID stored in the UIMID storage area 409a, that is, the UIMID of the old UIM 50 currently attached to the mobile phone 40, and stores the UIIMD in the nonvolatile memory. It memorize | stores in 409 (step S601). In addition, the CPU 410 acquires the content list 504b and the subscriber information stored in the subscriber information area 504c from the old UIM 50 and stores them in the nonvolatile memory 409 (step S602).
[0105]
Next, the CPU 410 temporarily turns off the power of the mobile phone 40 and replaces the old UIM 50 with the new UIM 50, and then displays a message prompting to turn on the power again on the display screen (step S603). When the store clerk turns off the power of the mobile phone 40 according to this message and replaces the old UIM 50 with the new UIM 50 and then turns on again, the CPU 410 stores the UIID stored in the UIMD storage area 409a, that is, replaced. The UIM ID of the new UIM 50 is acquired (step S604).
[0106]
Thereafter, the CPU 410 reads the UIM ID of the old UIM 50 stored in the nonvolatile memory 409 in the above step S501 (step S605). Then, for example, the CPU 410 rewrites the UIM ID of the old UIM 50 with the UIM ID of the new UIM 50 among the UIM IDs associated with the content and stored in the content storage area 409b (step S606).
[0107]
Further, the CPU 410 reads out the content list 504b of the old UIM 50 and the subscriber information stored in the nonvolatile memory 409 in the above step S602, and transmits them to the new UIM 50 via the UIM interface 404 (step S607). When the CPU 505 of the new UIM 50 receives the content list 504 b and the subscriber information of the old UIM 50 from the mobile phone 40, the CPU 505 stores the content list 504 b and the subscriber information in the EEPROM 504, and then transmits a storage completion notification to the mobile phone 40. After completing the UIM exchange process described above, the store clerk returns the mobile phone 40 and the new UIM 50 to the user.
[0108]
As described above, according to the present embodiment, the mobile phone 40 writes the UIM associated with the content downloaded from the content server 10 from the UIIM of the old UIM 50 to the UIM of the new UIM 50 in accordance with the exchange of the UIM 50. Change. Therefore, even if the user replaces the UIM 50 due to malfunction or replacement, the content downloaded to the mobile phone 40 using the old UIM 50 can be continuously used in the new UIM 50. In the present embodiment, for example, from the viewpoint of preventing an illegal act such as a malicious user copying a content list 504b stored in another person's UIM 50 or subscriber information to another UIM 50, the UIM exchange process is performed. The work is performed by a clerk of the service shop, not the user. However, it may be configured such that the user himself can perform work related to UIM exchange processing by incorporating a personal authentication function or the like.
[0109]
The UIM exchange process may be started as described below. First, in the service shop, a clerk prepares a replacement UIM 50 after making a contract with the user regarding the replacement of the UIM 50. Further, the user gives the mobile phone 40 and UIM 50 used by the user to the store clerk. Thereafter, the store clerk receives the contract information regarding the exchange of the UIM 50 including the UIM ID of the old UIM 50 and the UIM 50 of the new UIM 50 from the communication terminal installed in the service shop of the communication carrier operating the mobile packet communication network 40. Transmit to a service management center (not shown). Further, the store clerk attaches the old UIM 50 to the mobile phone 40.
[0110]
In the service management center, after confirming the contents of the contract sent from the service shop, an activation command instructing activation of the UIM exchange processing is transmitted to the mobile phone 40 to which the old UIM 50 is attached via the mobile packet communication network 40. . The activation command is transmitted as a radio signal from the base station 32 in the mobile packet communication network 40 to the mobile phone 40. When the CPU 410 of the mobile phone 40 receives the activation command via the wireless communication unit 401, the activation command is transmitted according to the activation command. Start the UIM exchange process. Thus, if the UIM exchange process in the mobile phone 40 is not activated unless the activation command is received from the service management center, execution of the UIM exchange process for an unauthorized purpose can be prevented as much as possible.
[0111]
[E. Fifth Embodiment]
In the present embodiment as well, following the fourth embodiment described above, a description will be given of a mobile phone 40 that can appropriately restrict the use of content even when the user replaces the UIM 50.
[0112]
In the UIM 50 according to the present embodiment, the UIMID storage area 504d provided in the EEPROM 504 is exchanged with the area 504d1 for storing the UIMID assigned to the UIM 50, as shown in FIG. In some cases, it has a takeover area 504d2 capable of storing a plurality of UIMIDs of the old UIM 50 before replacement.
[0113]
Here, the UIM ID of the UIM 50 is written in the area 504d1 when the UIM 50 is shipped from the factory or when the UIM 50 subscribes to a communication service. Further, in the takeover area 504d2, for example, as described in the fourth embodiment described above, when the user exchanges the UIM 50 at the service shop, the content list 504b stored in the old UIM 50 and the subscriber information are stored. Simultaneously with the process of writing to the new UIM 50, the UIIM stored in the UIMID storage area 504d of the old UIM 50 is written. When the user exchanges the UIM 50 a plurality of times, the UIM IDs of a plurality of old UIMs 50 owned by the user in the past are written in the takeover area 504d2 of the UIM 50 currently owned by the user. .
[0114]
When the UIM 50 according to the present embodiment is mounted on the mobile phone 40, the UIM ID storage area 409a of the mobile phone 40 includes one or more UIM IDs of the UIM 50 stored in the UIM ID storage area 504d of the UIM 50 and one or more before replacement. UIIMID of the old UIM 50 is written. When the mobile phone 40 according to the present embodiment performs the download process (see FIG. 7) described in the first embodiment, the CPU 410 of the mobile phone 40 stores the content downloaded from the content server 10 in the UIMID storage area. Of the plurality of UIMIDs before and after exchange stored in 409a, for example, the UIM 50 of the UIM 50 after exchange is stored in the content storage area 409b in association with it.
[0115]
Further, when the mobile phone 40 according to the present embodiment performs the Java AP execution process (see FIG. 8) described in the first embodiment, the CPU 410 of the mobile phone 40 is associated with the Java AP designated for execution, and the content Whether or not this Java AP can be used is determined by checking whether or not the UIMID stored in the storage area 409b matches any of the plurality of UIIMIDs stored in the UIMID storage area 409a.
[0116]
When the mobile phone 40 according to the present embodiment performs the selection screen display process 1 (see FIG. 11) described in the third embodiment, the CPU 410 of the mobile phone 40 is stored in the content storage area 409b. For each JavaAP, it is checked whether the UIMD associated with the JavaAP matches one of the plurality of UIIDs stored in the UIMD storage area 409a, and the AppUser in the JavaAP ADF Whether to use this Java AP is determined based on the value.
[0117]
Accordingly, in the present embodiment, similarly to the above-described fourth embodiment, even if the user replaces the UIM 50 due to malfunction or replacement, the content downloaded to the mobile phone 40 using the old UIM 50 is replaced with the new UIM 50. But you can continue to use it.
[0118]
[F. Modified example]
As mentioned above, although embodiment of this invention was described, this embodiment is an illustration to the last, and various deformation | transformation are possible in the range which does not deviate from the meaning of this invention. As modifications, for example, the following can be considered.
[0119]
<Modification 1>
In each of the above-described embodiments, the UIMID is used to limit the users of the downloaded content. However, instead of the UIMID, for example, a subscriber ID stored in the subscriber information storage area 504c of the UIM 50 may be used. In this case, even if the user replaces the UIM 50 owned by the user with a new UIM 50 due to malfunction or replacement by purchase, the subscriber ID is handed over from the UIM 50 before replacement to the UIM 50 after replacement in accordance with the replacement of the UIM 50. Therefore, it is not necessary to perform the UIMID rewriting process as described in the fourth and fifth embodiments.
[0120]
However, the fact that information that can be identified at a glance as the user's personal information, such as a telephone number, is stored in the memory of another person's mobile phone 40 instead of the UIMD from the viewpoint of leakage of personal information. This is not preferable. Therefore, the subscriber ID used in place of the UIMID is, for example, an ID other than the telephone number unique to the subscriber assigned by the communication carrier of the mobile packet communication network 40 to the subscriber of the communication service using the UIM50. It is preferable that the user's personal information is excluded.
[0121]
<Modification 2>
In each of the above-described embodiments, the UIMID is used to limit the users of the downloaded content. Further, in the first modification described above, a subscriber ID is used instead of the UIMID. However, it can be seen that these UIMIDs and subscriber IDs cannot appropriately limit the users of the downloaded content, for example, considering the following cases.
[0122]
That is, when Mr. A owns two UIMs 50 (hereinafter referred to as UIM 50a and UIM 50b in order to distinguish the UIMs 50), the UIM 50a UIIM 50 and the UIM 50b UIID are different. Also, the subscriber ID assigned to the UIM 50a and the subscriber ID assigned to the UIM 50b at the time of a communication service subscription contract are different. That is, these UIMID and subscriber ID are only identification information for identifying a subscription contract for a communication service using the UIM 50. Therefore, for example, when the content downloaded by Mr. A using the UIM 50a is to be used using the UIM 50b, the use is restricted even though the user is the same user, and the use of the content is prohibited.
[0123]
Therefore, when Mr. A owns two UIMs 50a and 50b, the UIM of the other UIM 50a and 50b is stored in the takeover area 504d2 of each UIM 50a and 50b, and the UIM storage area 504d A configuration may be adopted in which the use of content is restricted using a plurality of UIMIDs stored in the area 504d1 and the takeover area 504d2 as in the fifth embodiment described above. In addition to the subscriber ID, a user ID indicating that the UIM 50a and the UIM 50b are used by the same user is prepared, and the user ID is stored in each UIM 50a and 50b. It may be configured to use content to be restricted. In this way, the users of the downloaded content can be appropriately restricted on a user basis.
[0124]
<Modification 3>
In each of the above-described embodiments, the case where the UIM 50 of the UIM 50 is stored in the UIMID storage area 409a of the mobile phone 40 when the UIM 50 is mounted on the mobile phone 40 has been described. However, the mobile phone 40 does not have the UIMID storage area 409a, and whenever the UIMID is necessary, the UIM 50 attached to the mobile phone 40 is accessed via the UIM interface 404 to acquire the UIMID. It may be controlled.
[0125]
<Modification 4>
In the Java AP execution process 1 (see FIG. 8) of the first embodiment described above, the UIMID is used to determine whether or not the Java AP can be used. However, the content list 504b stored in the UIM 50 is used instead of the UIMID. May be used.
[0126]
FIG. 16 is a flowchart for explaining the operation of the mobile phone 40 when determining whether or not JavaAP can be used using the content list 504b. The Java AP execution process 3 shown in the figure is executed by the CPU 410 as a JAM function when an operation command for instructing the execution of Java AP is input, similarly to the Java AP execution process 1 in the first embodiment described above. The
[0127]
First, the CPU 410 acquires the content name (for example, the file name of the JAR file) of JavaAP that is designated for execution from the content storage area 409b (step S701). Next, the CPU 410 communicates with the UIM 50 via the UIM interface 404, and acquires the content list 504b from the UIM 50 (step S702).
[0128]
Then, the CPU 410 collates the content name of the Java AP acquired in step S701 above with each content name in the content list 504b (step S703), and the content name of the Java AP designated for execution is any of the content list 504b. It is determined whether or not it matches the content name (step S704). Based on this determination result, it is possible to determine whether or not the user who is currently instructing to execute Java AP using the mobile phone 40 is the user who downloaded this Java AP from the content server 10.
[0129]
As a result, if the CPU 410 determines that the content name of the JavaAP designated to be executed does not match any content name in the content list 504b (step S704: No), the CPU 410 cancels the execution of JavaAP (step S705). After displaying the message accompanying the cancellation of Java AP execution on the display screen (step S706), the Java AP execution process 3 is terminated.
[0130]
On the other hand, when the CPU 410 determines that the content name of the JavaAP designated to be executed matches any content name in the content list 504b (step S704: Yes), the user instructing execution of this JavaAP It is determined that the user who downloaded this Java AP from the content server 10 is a user who is formally authorized to provide and use the content from the content provider, and permits the execution of Java AP (step S707). The designated Java AP is activated (step S708), and processing based on this program is started.
[0131]
As described above, whether to use Java AP may be determined using the content list 504b stored in the UIM 50 instead of the UIM ID. Further, whether to use Java AP may be determined by combining UIMID and content list 504b.
[0132]
<Modification 5>
In each of the above-described embodiments, the JavaAP (program) is mainly exemplified as the content provided to the mobile phone 40, but the content is not limited to the program. For example, image data or music data Of course, it may be. Further, in each of the above-described embodiments, the case where content is downloaded has been described, but the present invention can also be applied to the case where content is distributed.
[0133]
<Modification 6>
In each embodiment described above, the content server 10 is configured to be connected to the Internet 20. However, the content server 10 may be configured to be directly connected to the gateway server 31 of the mobile packet communication network 30 via a dedicated line. Further, the gateway server 31 may be configured to have the function of the content server 10. Furthermore, the content server 10 may be provided in the mobile packet communication network 30.
[0134]
<Modification 7>
In each of the above-described embodiments, as shown by hatching in FIG. 17, KVM and J2ME having CLDC as a configuration and J2ME having an original Java extended profile as a configuration are incorporated as JavaAP execution environment software. The case where the present invention is applied to the mobile phone 40 has been described. However, the Java execution environment to which the present invention can be applied is not limited to the combination of KVM and J2ME described above. A communication terminal to which the present invention is applicable is not limited to a mobile phone.
[0135]
For example, as shown in the figure, instead of the above-mentioned original Java extended profile, MIDP (Mobile Information Device Profile), which is a profile for mobile phones formulated by JCP (Java Community Process), is used as the J2ME profile. The structure provided may be sufficient. Further, as shown in the figure, a JVM is provided instead of the KVM, a CDC (Connected Device Configuration) is used instead of the CLDC as a J2ME configuration, and a profile for a liquid crystal telephone, for example, is used as a J2ME profile. , A Java execution environment including a TV profile, a car navigation profile, and the like. Furthermore, a Java execution environment including HotSpot and J2SE (Java 2 Standard Edition) or J2EE (Java 2 Enterprise Edition) may be used.
[0136]
Further, as can be seen from the above-described modifications of the Java execution environment, the present invention is a communication system such as a PHS (Personal Handyphone System: registered trademark) terminal, a PDA (Personal Digital Assistant), a car navigation device, a personal computer, etc. The present invention can be applied to various electronic devices having functions. Further, in each of the above-described embodiments, the case where Java AP described in the Java programming language is used has been described. Of course, the programming language is not limited to Java.
[0137]
<Modification 8>
In each of the embodiments described above, the UIM 50 may be a contactless IC card that transmits and receives data to and from the mobile phone 40 by wireless communication. Further, the UIM 50 is not limited to an IC card, and may of course be a storage medium such as a memory card, an optical disk, or a magnetic disk.
[0138]
<Modification 9>
When a storage medium is used instead of the UIM 50, for example, a malicious third party may illegally obtain data stored in another person's storage medium by duplicating the storage contents of the storage medium. There is. Therefore, for example, a unique serial number for each storage medium is stored in the storage medium so that it cannot be copied, and this serial number is associated with the downloaded content in the content storage area of the mobile phone 40 It is preferable that the data is stored in 409b.
[0139]
Further, the control described below may be performed. FIG. 18 is a block diagram illustrating a hardware configuration of the mobile phone 41 according to this variation. As shown in the figure, the mobile phone 41 includes a memory card interface 421 instead of the UIM interface 404 as compared with the mobile phone 40 shown in FIG. The difference is that a card ID storage area 409c is provided instead of the storage area 409a.
[0140]
The memory card interface 421 controls writing and reading of data to and from the memory card 60 attached to the memory card interface 421. In addition, a card ID (for example, a manufacturing number) uniquely assigned to each memory card 60 is stored in advance in the memory card 60 attached to the memory card interface 421. In addition, the memory card 60 stores a content list indicating a list of contents downloaded from the content server 10 by the mobile phone 41 in which the memory card 60 is mounted. Further, the card ID storage area 409 c in the nonvolatile memory 409 stores the card ID read from the memory card 60 mounted on the mobile phone 41 via the memory card interface 421.
[0141]
FIG. 19 is a sequence chart illustrating the operation of the content server 10 and the mobile phone 41 when the mobile phone 41 with the memory card 60 attached downloads content from the content server 10. First, the CPU 410 of the mobile phone 41 transmits a download request to the content server 10 via the wireless communication unit 401 (step S801). This download request includes a command for instructing download and information for specifying content to be downloaded. When the content server 10 receives the download request from the mobile phone 41, the content server 10 reads the content designated by the download request from the memory (step S802) and transmits the content to the mobile phone 41 (step S803).
[0142]
Next, the CPU 410 of the mobile phone 41 acquires the card ID stored in the card ID storage area 409c, that is, the card ID of the memory card 60 currently installed in the mobile phone 41 (step S804). Then, the CPU 410 stores the card ID acquired in step S804 in the content storage area 409b in association with the downloaded content (step S805).
[0143]
Thereafter, the CPU 410 of the mobile phone 41 identifies the downloaded content, for example, acquires the file name (content name) of this content. Then, the CPU 410 encrypts the content name using the card ID stored in the card ID storage area 409c as a key (step S806), and stores the encrypted content name in the memory card 60 via the memory card interface 421. Store (step S807). As a result, the content name sent from the mobile phone 41 and encrypted by the card ID is added to the content list stored in the memory card 60.
[0144]
FIG. 20 is a flowchart for explaining the operation of content use restriction processing executed by the CPU 410 in the mobile phone 41. The content use restriction process shown in the figure is executed by the CPU 410 when the content stored in the content storage area 409b is designated by an operation input and the use is instructed.
[0145]
First, the CPU 410 acquires a content name (for example, a file name) of content designated to be used from the content storage area 409b (step S901). Next, the CPU 410 acquires an encrypted content list from the memory card 60 via the memory card interface 421 (step S902). In addition, the CPU 410 acquires a card ID stored in the card ID storage area 409c (step S903). Then, the CPU 410 decrypts each content name constituting the content list acquired from the memory card 60 using the card ID as a key (step S904), and stores the decrypted content list in the RAM 408.
[0146]
Next, the CPU 410 collates the content name acquired in step S901 with each content name in the content list stored in the RAM 408 (step S905), and the content name of the content designated to be used is in the content list. It is determined whether or not the content name matches any of the content names (step S906). Based on the determination result, it is possible to determine whether or not the user who is currently instructing to use the content using the mobile phone 41 is the user who downloaded the content.
[0147]
As a result, if the CPU 410 determines that the content name of the content designated to be used does not match any content name in the content list (step S906: No), the use of this content is not permitted. (Step S907) After a message indicating that the content cannot be used is displayed on the display screen (Step S908), the content use restriction process is terminated.
[0148]
On the other hand, if the CPU 410 determines that the content name of the content designated to be used matches one of the content names in the content list (step S906: Yes), the CPU 410 instructs the use of this content. The user determines that the user has downloaded this content from the content server 10 and is a user who has been formally authorized to provide and use the content from the content provider, and permits the use of the content (step S909). Then, the content use restriction process ends. Thereafter, for example, when the content is a program, the CPU 410 activates the program and starts processing based on the program. Further, when the content is an image file, the CPU 410 appropriately executes a process according to the use of the content, such as displaying an image based on the data of the image file on the liquid crystal display screen.
[0149]
As described above, in the present modification, the content identification information stored in the memory card 60 is encrypted using the card ID of the memory card 60 as a key, and the encrypted content read from the memory card 60 is also read. The identification information is decrypted using the card ID of the memory card 60 as a key. With such a configuration, a certain level of security can be ensured even if the UIM 50 itself includes a microprocessor and the UIM 50 itself does not restrict access. Of course, the memory card 60 may be a storage medium such as a smart card, floppy disk (Floppy Disc), CD-ROM (Compact Disc-ROM), or DVD (Digital Versatile Disc).
[0150]
【The invention's effect】
As described above, according to the present invention, the use of content can be appropriately restricted in a communication terminal in which a data storage module or storage medium for identifying a communication service subscription or subscriber is detachable.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a communication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram illustrating a hardware configuration of the mobile phone according to the embodiment;
FIG. 3 is a diagram illustrating a data configuration of a content storage area in a nonvolatile memory in the mobile phone according to the embodiment;
FIG. 4 is a diagram for explaining a JavaAP execution environment in the mobile phone according to the embodiment;
FIG. 5 is a block diagram illustrating a hardware configuration of a UIM according to the embodiment;
6 is a diagram illustrating a data configuration of a content list in an EEPROM in the UIM according to the embodiment; FIG.
FIG. 7 is a sequence chart illustrating operations of the content server, the mobile phone, and the UIM when the mobile phone according to the embodiment downloads Java AP from the content server.
FIG. 8 is a flowchart illustrating an operation of Java AP execution processing 1 executed by a CPU in the mobile phone according to the embodiment.
FIG. 9 is a diagram illustrating a data configuration of an ADF of JavaAP used in the second embodiment of the present invention.
FIG. 10 is a flowchart for explaining the operation of Java AP execution processing 2 executed by the CPU in the mobile phone according to the embodiment;
FIG. 11 is a flowchart illustrating an operation of a selection screen display process 1 executed by a CPU in a mobile phone according to a third embodiment of the present invention.
FIG. 12 is a diagram showing a screen display example displayed by the selection screen display processing 1 shown in FIG. 11 in the mobile phone according to the third embodiment of the present invention.
FIG. 13 is a flowchart illustrating an operation of a selection screen display process 2 executed by a CPU in a mobile phone according to a third embodiment of the present invention.
FIG. 14 is a flowchart illustrating an operation of UIM exchange processing executed by a CPU in a mobile phone according to a fourth embodiment of the present invention.
FIG. 15 is a diagram illustrating a configuration of a UIMID storage area in a UIM according to a fifth embodiment of the invention.
FIG. 16 is a flowchart for explaining the operation of Java AP execution processing 3 executed by a CPU in a mobile phone according to Modification 4 of the present invention.
FIG. 17 is a diagram for explaining a modification of the Java execution environment according to the modification 7 of the present invention.
FIG. 18 is a block diagram illustrating a hardware configuration of a mobile phone according to a ninth modification of the present invention.
FIG. 19 is a sequence chart illustrating an operation of the content server and the mobile phone when the mobile phone according to the modification downloads content from the content server.
FIG. 20 is a flowchart illustrating an operation of content use restriction processing executed by a CPU in a mobile phone according to the modification.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Communication system, 10 ... Content server, 20 ... Internet, 30 ... Mobile packet communication network, 31 ... Gateway server, 32 ... Base station, 40, 41 ... Mobile phone, 50 ... UIM, 60 …… Memory card, 401 …… Wireless communication unit, 401a …… Antenna, 402 …… Operation input unit, 403 …… Call processing unit, 404 …… UIM interface, 405 …… LCD display unit, 406 …… Storage unit , 407... ROM, 408... RAM, 409... Nonvolatile memory, 409 a... UIMID storage area, 409 b. ... Card ID storage area, 501 ... External interface, 502 ... ROM, 503 ... RAM, 50 ... EEPROM, 504a ... Mobile device ID storage area, 504b ... Content list, 504c ... Subscriber information storage area, 504d ... UIID storage area, 504d1 ... Area, 504d2 ... Takeover area, 505 ... CPU 506 ... Bus.

Claims (41)

所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、
コンテンツを受信する受信手段と、
前記受信手段によりコンテンツを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記コンテンツと対応付けて当該通信端末のメモリに記憶する記憶手段と、
前記記憶手段によりメモリに記憶されたコンテンツの使用が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報と、前記コンテンツに対応付けられてメモリに記憶されている識別情報とを照合する照合手段と、
前記照合手段により照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する決定手段と
を有することを特徴とする通信端末。
In a communication terminal in which a data storage module storing predetermined identification information is removable,
Receiving means for receiving content;
When receiving the content by the receiving means, storage means for storing the identification information acquired from the data storage module mounted on the communication terminal in association with the content in a memory of the communication terminal,
If the use of the content stored in the memory is instructed by the storage means, and identification information acquired from the data storage module mounted on the communication terminal, stored in the memory in association with the content and collation means for collating the Tei Ru identification information,
Wherein when two of the identification information Ri are collated by the collating means matches the communication terminal; and a determination means for permitting use of the content.
前記コンテンツには、当該コンテンツの使用者を制限するか否かを指定する使用制限情報が付与されており、
前記記憶手段は、前記受信手段により受信されたコンテンツに付与されている使用制限情報を前記コンテンツと対応付けてさらにメモリに記憶し、
前記決定手段は、使用することが指示されたコンテンツに対応付けられてメモリに記憶されている使用制限情報により当該使用制限情報が付与されているコンテンツの使用者を制限しないことが指定されている場合、前記照合手段による照合結果に係らず前記コンテンツの使用を許可する
ことを特徴とする請求項1に記載の通信端末。
The content is given usage restriction information that specifies whether to restrict the user of the content,
The storage means associates the use restriction information given to the content received by the receiving means with the content, and further stores it in the memory,
The determination means is designated not to restrict the user of the content to which the use restriction information is given by the use restriction information stored in the memory in association with the content instructed to use. 2. The communication terminal according to claim 1, wherein use of the content is permitted regardless of a collation result by the collation unit .
前記コンテンツには、当該コンテンツの使用者を制限するか否かを指定する使用制限情報が付与されており、
前記記憶手段は、前記受信手段により受信されたコンテンツに付与されている使用制限情報を前記コンテンツと対応付けてさらにメモリに記憶し、
前記決定手段は、使用することが指示されたコンテンツに対応付けられてメモリに記憶されている使用制限情報により当該使用制限情報が付与されているコンテンツの使用者を制限することが指定されている場合、前記照合手段により照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する
ことを特徴とする請求項に記載の通信端末。
The content is given usage restriction information that specifies whether to restrict the user of the content,
The storage means associates the usage restriction information given to the content received by the receiving means with the content, and further stores it in the memory,
The determination means is designated to restrict users of the content to which the use restriction information is assigned by using the use restriction information stored in the memory in association with the content instructed to use. case, the communication terminal according to claim 1 in which two identification information collated by the collating means if they match, and permits the use of the content.
前記コンテンツには、当該コンテンツの使用者を制限するか否かを指定する使用制限情報が付与可能であり、
前記記憶手段は、前記受信手段により受信されたコンテンツに前記使用制限情報が付与されている場合は、当該使用制限情報を前記コンテンツと対応付けてさらにメモリに記憶し、
前記決定手段は、使用することが指示されたコンテンツに対応付けられて前記使用制限情報がメモリに記憶されていないことを検出した場合、前記照合手段により照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する
ことを特徴とする請求項1に記載の通信端末。
The content can be given use restriction information that specifies whether to restrict the user of the content,
The storage means, when the use restriction information is given to the content received by the receiving means, further stores the use restriction information in association with the content in the memory,
When the determination unit detects that the use restriction information is not stored in the memory in association with the content instructed to be used, and when the two pieces of identification information collated by the collation unit match The communication terminal according to claim 1 , wherein use of the content is permitted .
前記コンテンツには、当該コンテンツの使用者を制限するか否かを指定する使用制限情報が付与可能であり、
前記記憶手段は、前記受信手段により受信されたコンテンツに前記使用制限情報が付与されている場合は、当該使用制限情報を前記コンテンツと対応付けてさらにメモリに記憶し、
前記決定手段は、使用することが指示されたコンテンツに対応付けられて前記使用制限情報がメモリに記憶されていることを検出し、当該使用制限情報により当該使用制限情報が付与されているコンテンツの使用者を制限することが指定されている場合であり、かつ、前記照合手段により照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する
ことを特徴とする請求項に記載の通信端末。
The content can be given usage restriction information that specifies whether to restrict the user of the content,
The storage means, when the use restriction information is given to the content received by the receiving means, further stores the use restriction information in association with the content in the memory,
The determining means detects that the use restriction information is stored in the memory in association with the content instructed to be used, and the content of the content to which the use restriction information is given by the use restriction information. a case to limit the user is specified, and, if the two identification information is verified by the verification means matches, to claim 1, characterized in that to permit use of the content The communication terminal described.
前記使用制限情報は、当該通信端末にコンテンツを提供するコンテンツ提供者により付与される
ことを特徴とする請求項2〜5のいずれか1の請求項に記載の通信端末。
The communication terminal according to any one of claims 2 to 5, wherein the use restriction information is given by a content provider who provides content to the communication terminal.
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、
コンテンツを受信する受信手段と、
前記受信手段によりコンテンツを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記コンテンツと対応付けて当該通信端末のメモリに記憶する記憶手段と、
前記記憶手段によりメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられているコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知手段と
を有することを特徴とする通信端末。
In a communication terminal in which a data storage module storing predetermined identification information is removable,
Receiving means for receiving content;
When receiving the content by the receiving means, storage means for storing the identification information acquired from the data storage module mounted on the communication terminal in association with the content in a memory of the communication terminal,
Of the stored content in the memory by said memory means, for notifying the content identification information acquired from the data storage module mounted on the communication terminal is associated, to the user as contents to be allowed to use A communication terminal comprising: a notification unit.
前記報知手段は、ユーザに対して使用を許可するコンテンツに関する情報を表示する
ことを特徴とする請求項に記載の通信端末。
The communication terminal according to claim 7 , wherein the notification unit displays information related to content permitted to be used by a user.
前記記憶手段によりメモリに記憶された各コンテンツを当該通信端末に装着されているデータ記憶モジュールから取得した識別情報に基づいて、ユーザに対して使用を許可するコンテンツと、使用を許可しないコンテンツとに選別し、使用を許可するコンテンツに関する情報と使用を許可しないコンテンツに関する情報とを異なる表示形態で表示する
ことを特徴とする請求項に記載の通信端末。
Based on the identification information acquired each content stored in the memory by said memory means from the data storage module mounted on the communication terminal, a content to permit use for the user, the content is not allowed to use 8. The communication terminal according to claim 7 , wherein information relating to content permitted to be used and information relating to content not permitted to be used are displayed in different display forms.
前記コンテンツには、当該コンテンツの使用者を制限するか否かを指定する使用制限情報が付与されており、
前記記憶手段は、前記受信手段により受信されたコンテンツに付与されている使用制限情報を前記コンテンツと対応付けてさらにメモリに記憶し、
前記報知手段は、前記記憶手段によりメモリに記憶されたコンテンツのうち、前記使用制限情報により当該コンテンツの使用者を制限しないことが指定されているコンテンツを、さらに、使用を許可するコンテンツとしてユーザに報知する
ことを特徴とする請求項に記載の通信端末。
The content is given usage restriction information that specifies whether to restrict the user of the content,
The storage means associates the use restriction information given to the content received by the receiving means with the content, and further stores it in the memory,
The notification means further includes, among the contents stored in the memory by the storage means, contents designated not to restrict the user of the contents according to the use restriction information as contents permitted to be used. The communication terminal according to claim 7 , wherein notification is performed.
前記所定の識別情報は、データ記憶モジュール毎に固有に割り当てられたモジュール識別情報であって、
ユーザが自己の所有するデータ記憶モジュールを新たなデータ記憶モジュールに交換した場合に、前記記憶手段によりコンテンツと対応付けてメモリに記憶した交換前のデータ記憶モジュールのモジュール識別情報を、交換後のデータ記憶モジュールのモジュール識別情報に書き替える書替手段をさらに有する
ことを特徴とする請求項1またはに記載の通信端末。
The predetermined identification information is module identification information uniquely assigned to each data storage module,
When the user replaces the data storage module owned by the user with a new data storage module, the module identification information of the data storage module before replacement stored in the memory in association with the content by the storage means is used as the data after replacement. communication terminal according to claim 1 or 7, characterized by further comprising a rewriting means for rewriting the module identification information of the storage module.
当該通信端末に提供する通信サービスを管理するサービス管理装置からモジュール識別情報の書き替えを許可する信号を受信した場合に、前記書替手段によるモジュール識別情報の書き替えを許可する許可手段をさらに有する
ことを特徴とする請求項11に記載の通信端末。
And a permission unit that permits rewriting of the module identification information by the rewriting unit when a signal for permitting rewriting of the module identification information is received from a service management device that manages a communication service provided to the communication terminal. The communication terminal according to claim 11 .
前記所定の識別情報は、データ記憶モジュール毎に固有に割り当てられたモジュール識別情報であって、
ユーザが自己の所有するデータ記憶モジュールを新たなデータ記憶モジュールに交換した場合、交換後のデータ記憶モジュールには、当該データ記憶モジュールのモジュール識別情報および交換前のデータ記憶モジュールのモジュール識別情報が記憶され、
前記照合手段は、前記記憶手段により当該通信端末のメモリに記憶されたコンテンツの使用が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した交換前および交換後のモジュール識別情報と、前記コンテンツに対応付けられてメモリに記憶されているモジュール識別情報とを照合し、
前記決定手段は、前記照合手段により交換前および交換後のモジュール識別情報のいずれかと前記コンテンツに対応付けられたモジュール識別情報とが一致した場合に、前記コンテンツの使用を決定する
ことを特徴とする請求項1に記載の通信端末。
The predetermined identification information is module identification information uniquely assigned to each data storage module,
When the user replaces the data storage module owned by the user with a new data storage module, the module identification information of the data storage module and the module identification information of the data storage module before the replacement are stored in the replaced data storage module. And
The collating unit is configured to identify the module before and after replacement obtained from the data storage module attached to the communication terminal when the storage unit instructs the use of the content stored in the memory of the communication terminal. Information and module identification information associated with the content and stored in the memory,
Said determination unit, when the one and the module identification information associated with the contents of the module identification information after replacement before and exchanged by the verification means matches, and determines the use of the content The communication terminal according to claim 1.
前記所定の識別情報は、データ記憶モジュール毎に固有に割り当てられたモジュール識別情報であって、
ユーザが自己の所有するデータ記憶モジュールを新たなデータ記憶モジュールに交換した場合、交換後のデータ記憶モジュールには、当該データ記憶モジュールのモジュール識別情報および交換前のデータ記憶モジュールのモジュール識別情報が記憶され、
前記報知手段は、前記記憶手段により当該通信端末のメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得した交換前および交換後のモジュール識別情報のいずれかが対応付けられたコンテンツを、使用を許可するコンテンツとしてユーザに報知する
ことを特徴とする請求項に記載の通信端末。
The predetermined identification information is module identification information uniquely assigned to each data storage module,
When the user replaces the data storage module owned by the user with a new data storage module, the module identification information of the data storage module and the module identification information of the data storage module before the replacement are stored in the replaced data storage module. And
The notification means corresponds to any of the module identification information before and after replacement acquired from the data storage module attached to the communication terminal among the contents stored in the memory of the communication terminal by the storage means. The communication terminal according to claim 7 , wherein the attached content is notified to a user as content permitted to be used.
前記所定の識別情報は、データ記憶モジュール毎に固有に割り当てられたモジュール識別情報であって、
ユーザが複数のデータ記憶モジュールを所有している場合、ユーザが所有している1のデータ記憶モジュールには、当該データ記憶モジュールのモジュール識別情報およびユーザが所有している残りの1以上のデータ記憶モジュールのモジュール識別情報が記憶され、
前記照合手段は、前記記憶手段により当該通信端末のメモリに記憶されたコンテンツの使用が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した複数のモジュール識別情報と、前記コンテンツに対応付けられてメモリに記憶されているモジュール識別情報とを照合し、
前記決定手段は、前記照合手段により当該通信端末に装着されているデータ記憶モジュールから取得した複数のモジュール識別情報のいずれかと前記コンテンツに対応付けられたモジュール識別情報とが一致した場合に、前記コンテンツの使用を許可する
ことを特徴とする請求項1に記載の通信端末。
The predetermined identification information is module identification information uniquely assigned to each data storage module,
When a user owns a plurality of data storage modules, one data storage module owned by the user includes module identification information of the data storage module and one or more remaining data storages owned by the user. Module identification information of the module is stored,
The collation means, when the use of content stored in the memory of the communication terminal is instructed by the storage means, a plurality of module identification information acquired from a data storage module attached to the communication terminal, Check the module identification information associated with the content and stored in the memory,
The determination unit determines whether the content matches when any one of the plurality of module identification information acquired from the data storage module attached to the communication terminal by the verification unit matches the module identification information associated with the content. The communication terminal according to claim 1, wherein use of the communication terminal is permitted .
前記所定の識別情報は、データ記憶モジュール毎に固有に割り当てられたモジュール識別情報であって、
ユーザが複数のデータ記憶モジュールを所有している場合、ユーザが所有している1のデータ記憶モジュールには、当該データ記憶モジュールのモジュール識別情報およびユーザが所有している残りの1以上のデータ記憶モジュールのモジュール識別情報が記憶され、
前記報知手段は、前記記憶手段により当該通信端末のメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得した複数のモジュール識別情報のいずれかが対応付けられたコンテンツを、使用を許可するコンテンツとしてユーザに報知する
ことを特徴とする請求項に記載の通信端末。
The predetermined identification information is module identification information uniquely assigned to each data storage module,
When a user owns a plurality of data storage modules, one data storage module owned by the user includes module identification information of the data storage module and one or more remaining data storages owned by the user. Module identification information of the module is stored,
The notification means is a content associated with any one of a plurality of module identification information acquired from a data storage module attached to the communication terminal among the contents stored in the memory of the communication terminal by the storage means The communication terminal according to claim 7 , wherein the user is notified as content permitted to be used.
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、
プログラムを受信する受信手段と、
前記受信手段によりプログラムを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記プログラムと対応付けて当該通信端末のメモリに記憶する記憶手段と、
前記記憶手段によりメモリに記憶されたプログラムの実行が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報と、前記プログラムに対応付けられてメモリに記憶されている識別情報とを照合する照合手段と、
前記照合手段により照合された2つの識別情報が一致した場合に、前記プログラムの使 用を許可する決定手段と
を有することを特徴とする通信端末。
In a communication terminal in which a data storage module storing predetermined identification information is removable,
Receiving means for receiving the program;
Storage means when receiving a program, which stores identification information acquired from the data storage module mounted on the communication terminal in association with the program in the memory of the communication terminal by the receiving means,
If the execution of the program stored in the memory is instructed by the storage means, and identification information acquired from the data storage module mounted on the communication terminal, stored in the memory in association with the program and collation means for collating the Tei Ru identification information,
Communication terminal, characterized in that if the two identification information are matched Ri by said matching means match, and a determination means for permitting the use of the program.
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、
プログラムを受信する受信手段と、
前記受信手段によりプログラムを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記プログラムと対応付けて当該通信端末のメモリに記憶する記憶手段と、
前記記憶手段によりメモリに記憶されたプログラムのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられているプログラムを、実行を許可するプログラムとしてユーザに報知する報知手段と
を有することを特徴とする通信端末。
In a communication terminal in which a data storage module storing predetermined identification information is removable,
Receiving means for receiving the program;
Storage means when receiving a program, which stores identification information acquired from the data storage module mounted on the communication terminal in association with the program in the memory of the communication terminal by the receiving means,
Of the program stored in the memory by said memory means, to notify the program identification information acquired from the data storage module mounted on the communication terminal is associated, to the user as a program to allow execution A communication terminal comprising: a notification unit.
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、
コンテンツを受信する受信手段と、
前記受信手段によりコンテンツを受信した場合に、このコンテンツを当該通信端末のメモリに記憶するとともに、このコンテンツを識別するコンテンツ識別情報を当該通信端末に装着されているデータ記憶モジュールに記憶させる記憶手段と、
前記記憶手段により当該通信端末のメモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致するか否かを判別する判別手段と、
前記判別手段による判別結果、前記コンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致した場合、前記コンテンツの使用を許可する決定手段と
を有することを特徴とする通信端末。
In a communication terminal in which a data storage module storing predetermined identification information is removable,
Receiving means for receiving content;
Storage means for storing content in the memory of the communication terminal and storing content identification information for identifying the content in a data storage module attached to the communication terminal when the content is received by the receiving means; ,
When the use of the content stored in the memory of the communication terminal is instructed by the storage means, the content identification information of the content is any one of the content identification information acquired from the data storage module attached to the communication terminal. A discriminating means for discriminating whether or not they match,
As a result of determination by the determination means, if the content identification information of the content matches any of the content identification information acquired from the data storage module attached to the communication terminal, a determination means for permitting use of the content ; A communication terminal comprising:
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末において、
コンテンツを受信する受信手段と、
前記受信手段によりコンテンツを受信した場合に、このコンテンツを当該通信端末のメモリに記憶するとともに、このコンテンツを識別するコンテンツ識別情報を当該通信端末に装着されているデータ記憶モジュールに記憶させる記憶手段と、
前記記憶手段によりメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知手段と
を有することを特徴とする通信端末。
In a communication terminal in which a data storage module storing predetermined identification information is removable,
Receiving means for receiving content;
Storage means for storing content in the memory of the communication terminal and storing content identification information for identifying the content in a data storage module attached to the communication terminal when the content is received by the receiving means; ,
Notification that informs the user of content stored in the memory by the storage means that corresponds to any of the content identification information acquired from the data storage module attached to the communication terminal as content permitted to be used And a communication terminal.
前記所定の識別情報は、前記通信サービスの加入契約毎に固有に割り当てられた加入契約識別情報である
ことを特徴とする請求項1、1720のいずれか1の請求項に記載の通信端末。
The predetermined identification information, according to claim according to claim 1, 7, 17 or 1 to 20, characterized in that a subscription identification information assigned uniquely to each subscription of the communication services Communication terminal.
前記所定の識別情報は、データ記憶モジュール毎に固有に割り当てられたモジュール識別情報である
ことを特徴とする請求項1、1720のいずれか1の請求項に記載の通信端末。
The predetermined identification information, the communication terminal according to claim 1, 7, 17 any one of claims to 20, characterized in that the module identification information uniquely assigned to each data storage module.
前記所定の識別情報は、前記通信サービスの加入者毎に固有に割り当てられた加入者識別情報である
ことを特徴とする請求項1、1720のいずれか1の請求項に記載の通信端末。
The predetermined identification information, according to claim according to claim 1, 7, 17 or 1 to 20, characterized in that a subscriber identification information assigned uniquely to each subscriber of the communication service Communication terminal.
前記データ記憶モジュールは、
当該データ記憶モジュールが前記通信端末へ装着された場合に、当該データ記憶モジュールの所有者を認証する認証手段と、
前記認証手段による認証結果に応じて当該データ記憶モジュールに記憶されているデータへの前記通信端末からのアクセスの可否を決定する決定手段とを有する
ことを特徴とする請求項1、1720のいずれか1の請求項に記載の通信端末。
The data storage module includes:
An authentication means for authenticating an owner of the data storage module when the data storage module is attached to the communication terminal;
Claim 1, characterized in that it comprises a determination means for determining whether access from said communication terminal to the data stored in the data storage module according to the authentication result by the authentication unit, 7, 17 ~ The communication terminal according to any one of claims 20 .
前記データ記憶モジュールはICカードである
ことを特徴とする請求項1、1720のいずれか1の請求項に記載の通信端末。
The communication terminal according to any one of claims 1, 7 , and 17 to 20 , wherein the data storage module is an IC card.
前記データ記憶モジュールは記憶媒体である
ことを特徴とする請求項1、1720のいずれか1の請求項に記載の通信端末。
The communication terminal according to any one of claims 1, 7 , and 17 to 20 , wherein the data storage module is a storage medium.
記憶媒体が着脱自在な通信端末において、
前記記憶媒体には、当該記憶媒体毎に固有に割り当てられた記憶媒体識別情報が記憶されており、
コンテンツを受信する受信手段と、
前記受信手段によりコンテンツを受信した場合に、このコンテンツを識別するコンテンツ識別情報を、当該通信端末に装着されている記憶媒体から取得した記憶媒体識別情報を用いて暗号化する暗号化手段と、
前記受信手段により受信されたコンテンツを当該通信端末のメモリに記憶するとともに、前記暗号化手段により暗号化されたコンテンツ識別情報を前記記憶媒体に記憶する記憶手段と、
当該通信端末に装着されている記憶媒体から取得した1以上の暗号化されたコンテンツ識別情報を前記記憶媒体から取得した当該記憶媒体の記憶媒体識別情報を用いて復号化する復号化手段と、
前記記憶手段により当該通信端末のメモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が前記復号化手段により復号化されたコンテンツ識別情報のいずれかと一致するか否かを判別する判別手段と、
前記判別手段による判別結果、前記コンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致した場合、前記コンテンツの使用を許可する決定手段と
を有することを特徴とする通信端末。
In communication terminals with removable storage media,
The storage medium stores storage medium identification information uniquely assigned to each storage medium,
Receiving means for receiving content;
Encryption means for encrypting content identification information for identifying the content using storage medium identification information acquired from the storage medium attached to the communication terminal when content is received by the reception means;
Storage means for storing the content received by the receiving means in the memory of the communication terminal, and storing the content identification information encrypted by the encryption means in the storage medium;
Decryption means for decrypting one or more encrypted content identification information acquired from the storage medium attached to the communication terminal using the storage medium identification information of the storage medium acquired from the storage medium;
Whether or not the content identification information of the content matches any of the content identification information decrypted by the decryption means when the storage means instructs the use of the content stored in the memory of the communication terminal Discriminating means for discriminating;
As a result of determination by the determination means, if the content identification information of the content matches any of the content identification information acquired from the data storage module attached to the communication terminal, a determination means for permitting use of the content ; A communication terminal comprising:
記憶媒体が着脱自在な通信端末において、
前記記憶媒体には、当該記憶媒体毎に固有に割り当てられた記憶媒体識別情報が記憶されており、
コンテンツを受信する受信手段と、
前記受信手段によりコンテンツを受信した場合に、このコンテンツを識別するコンテンツ識別情報を、当該通信端末に装着されている記憶媒体から取得した記憶媒体識別情報を用いて暗号化する暗号化手段と、
前記受信手段により受信されたコンテンツを当該通信端末のメモリに記憶するとともに、前記暗号化手段により暗号化されたコンテンツ識別情報を前記記憶媒体に記憶する記憶手段と、
当該通信端末に装着されている記憶媒体から取得した1以上の暗号化されたコンテンツ識別情報を前記記憶媒体から取得した当該記憶媒体の記憶媒体識別情報を用いて復号化する復号化手段と、
前記記憶手段によりメモリに記憶されたコンテンツのうち、前記復号化手段により復号化されたコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知手段と
を有することを特徴とする通信端末。
In communication terminals with removable storage media,
The storage medium stores storage medium identification information uniquely assigned to each storage medium,
Receiving means for receiving content;
Encryption means for encrypting content identification information for identifying the content using storage medium identification information acquired from the storage medium attached to the communication terminal when content is received by the reception means;
Storage means for storing the content received by the receiving means in the memory of the communication terminal, and storing the content identification information encrypted by the encryption means in the storage medium;
Decryption means for decrypting one or more encrypted content identification information acquired from the storage medium attached to the communication terminal using the storage medium identification information of the storage medium acquired from the storage medium;
Informing means for informing the user of the content corresponding to any of the content identification information decrypted by the decrypting means among the contents stored in the memory by the storage means as content permitted to be used. A communication terminal characterized by.
前記通信端末は、パケット通信機能を有する携帯電話機である
ことを特徴とする請求項1、1720、27、28のいずれか1の請求項に記載の通信端末。
The communication terminal according to any one of claims 1, 7 , 17 to 20 , 27 , and 28 , wherein the communication terminal is a mobile phone having a packet communication function.
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、コンテンツを受信する受信過程と、
前記通信端末が、前記受信過程にてコンテンツを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記コンテンツと対応付けて当該通信端末のメモリに記憶する記憶過程と、
前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツの使用が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報と、前記コンテンツに対応付けられてメモリに記憶されている識別情報とを照合する照合過程と、
前記通信端末が、前記照合過程により照合された2つの識別情報が一致した場合に、前記コンテンツの使用を許可する決定過程と
を有することを特徴とするコンテンツの使用制限方法。
A reception process in which a communication terminal to which a data storage module storing predetermined identification information is detachable receives content;
Wherein the communication terminal, when receiving the content at the receiving step, storing the identification information acquired from the data storage module mounted on the communication terminal in association with the content in a memory of the communication terminal Memory process,
Wherein the communication terminal, when the use of the content stored in the memory by the memory process is instructed, and the identification information acquired from the data storage module mounted on the communication terminal, corresponding with the content collating step of collating the identification information that has been stored in the memory is,
Wherein the communication terminal, if the two identification information are matched Ri by the verification process are matched usage limit of the content, characterized in that it comprises a determination step of permitting use of the content.
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、コンテンツを受信する受信過程と、
前記通信端末が、前記受信過程にてコンテンツを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記コンテンツと対応付けて当該通信端末のメモリに記憶する記憶過程と、
前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられているコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知過程と
を有することを特徴とするコンテンツの使用制限方法。
A reception process in which a communication terminal to which a data storage module storing predetermined identification information is detachable receives content;
Wherein the communication terminal, when receiving the content at the receiving step, storing the identification information acquired from the data storage module mounted on the communication terminal in association with the content in a memory of the communication terminal Memory process,
It said communication terminal, among the content stored in the memory at the storage step, the content identification information acquired from the data storage module mounted on the communication terminal is associated, to allow the use A content usage restriction method comprising: a notification process for notifying a user as content.
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、コンテンツを受信する受信過程と、
前記通信端末が、前記受信過程にてコンテンツを受信した場合に、このコンテンツを当該通信端末のメモリに記憶するとともに、このコンテンツを識別するコンテンツ識別情報を当該通信端末に装着されているデータ記憶モジュールに記憶させる記憶過程と、
前記通信端末が、前記記憶過程にて当該通信端末のメモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致するか否か判別する判別過程と、
前記通信端末が、前記判別過程による判別結果、前記コンテンツのコンテンツ識別情報が当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかと一致した場合、前記コンテンツの使用を許可する決定過程と
を有することを特徴とするコンテンツの使用制限方法。
A reception process in which a communication terminal to which a data storage module storing predetermined identification information is detachable receives content;
When the communication terminal receives content in the reception process, the content storage information is stored in the memory of the communication terminal and content identification information for identifying the content is attached to the communication terminal. The memory process to be memorized,
When the communication terminal is instructed to use the content stored in the memory of the communication terminal in the storage process, the content identification information of the content is acquired from the data storage module attached to the communication terminal. A discriminating process for discriminating whether or not it matches any of the content identification information;
The communication terminal permits use of the content when the content identification information of the content matches any of the content identification information acquired from the data storage module attached to the communication terminal as a result of the determination by the determination process. A content use restriction method comprising: a determination process for:
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、コンテンツを受信する受信過程と、
前記通信端末が、前記受信過程にてコンテンツを受信した場合に、このコンテンツを当該通信端末のメモリに記憶するとともに、このコンテンツを識別するコンテンツ識別情報を当該通信端末に装着されているデータ記憶モジュールに記憶させる記憶過程と、
前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツのうち、当該通信端末に装着されているデータ記憶モジュールから取得したコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知過程と
を有することを特徴とするコンテンツの使用制限方法。
A reception process in which a communication terminal to which a data storage module storing predetermined identification information is detachable receives content;
When the communication terminal receives content in the reception process, the content storage information is stored in the memory of the communication terminal and content identification information for identifying the content is attached to the communication terminal. The memory process to be memorized,
Content that allows the communication terminal to use content corresponding to any of the content identification information acquired from the data storage module attached to the communication terminal among the content stored in the memory in the storage process A content use restriction method comprising: a notification process of notifying a user as:
前記所定の識別情報は、前記通信サービスの加入契約毎に固有に割り当てられた加入契約識別情報である
ことを特徴とする請求項30〜33のいずれか1の請求項に記載のコンテンツの使用制限方法。
The predetermined identification information, restrictions on the use of content according to any one of claims 30 to 33, characterized in that a subscription identification information assigned uniquely to each subscription of the communication services Method.
前記所定の識別情報は、データ記憶モジュール毎に固有に割り当てられたモジュール識別情報である
ことを特徴とする請求項30〜33のいずれか1の請求項に記載のコンテンツの使用制限方法。
The content usage restriction method according to any one of claims 30 to 33 , wherein the predetermined identification information is module identification information uniquely assigned to each data storage module.
前記所定の識別情報は、前記通信サービスの加入者毎に固有に割り当てられた加入者識別情報である
ことを特徴とする請求項30〜33のいずれか1の請求項に記載のコンテンツの使用制限方法。
The content usage restriction according to any one of claims 30 to 33 , wherein the predetermined identification information is subscriber identification information uniquely assigned to each subscriber of the communication service. Method.
前記データ記憶モジュールは記憶媒体である
ことを特徴とする請求項30〜33のいずれか1の請求項に記載のコンテンツの使用制限方法。
The content use restriction method according to any one of claims 30 to 33 , wherein the data storage module is a storage medium.
記憶媒体毎に固有に割り当てられた記憶媒体識別情報を記憶している記憶媒体が着脱自在な通信端末が、コンテンツを受信する受信過程と、
前記通信端末が、前記受信過程にてコンテンツを受信した場合に、このコンテンツを識別するコンテンツ識別情報を、当該通信端末に装着されている記憶媒体から取得した記憶媒体識別情報を用いて暗号化する暗号化過程と、
前記通信端末が、前記受信過程にて受信されたコンテンツを当該通信端末のメモリに記憶するとともに、前記暗号化過程にて暗号化されたコンテンツ識別情報を前記記憶媒体に記憶する記憶過程と、
前記通信端末が、当該通信端末に装着されている記憶媒体から取得した1以上の暗号化されたコンテンツ識別情報を前記記憶媒体から取得した当該記憶媒体の記憶媒体識別情報を用いて復号化する復号化過程と、
前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツの使用が指示された場合に、このコンテンツのコンテンツ識別情報が前記復号化過程にて復号化されたコンテンツ識別情報のいずれかと一致するか否かを判別する判別過程と、
前記通信端末が、前記判別過程による判別結果、前記コンテンツのコンテンツ識別情報が前記復号化過程にて復号化されたコンテンツ識別情報のいずれかと一致した場合、前記コンテンツの使用を許可する決定過程と
を有することを特徴とするコンテンツの使用制限方法。
A receiving process in which a communication terminal that is detachable from a storage medium storing storage medium identification information uniquely assigned to each storage medium receives content;
When the communication terminal receives content in the reception process, the content identification information for identifying the content is encrypted using the storage medium identification information acquired from the storage medium attached to the communication terminal. The encryption process,
A storage process in which the communication terminal stores the content received in the reception process in a memory of the communication terminal, and stores the content identification information encrypted in the encryption process in the storage medium;
Decoding in which the communication terminal decrypts one or more encrypted content identification information acquired from the storage medium attached to the communication terminal using the storage medium identification information of the storage medium acquired from the storage medium Process
When the communication terminal is instructed to use the content stored in the memory in the storage process, the content identification information of the content matches any of the content identification information decrypted in the decryption process A determination process for determining whether or not,
A determination step of permitting use of the content when the content identification information of the content matches any of the content identification information decrypted in the decryption process as a result of the determination in the determination step; A method for restricting use of content, comprising:
記憶媒体毎に固有に割り当てられた記憶媒体識別情報を記憶している記憶媒体が着脱自在な通信端末が、コンテンツを受信する受信過程と、
前記通信端末が、前記受信過程にてコンテンツを受信した場合に、このコンテンツを識別するコンテンツ識別情報を、当該通信端末に装着されている記憶媒体から取得した記憶媒体識別情報を用いて暗号化する暗号化過程と、
前記通信端末が、前記受信過程にて受信されたコンテンツを当該通信端末のメモリに記憶するとともに、前記暗号化過程にて暗号化されたコンテンツ識別情報を前記記憶媒体に記憶する記憶過程と、
前記通信端末が、当該通信端末に装着されている記憶媒体から取得した1以上の暗号化されたコンテンツ識別情報を前記記憶媒体から取得した当該記憶媒体の記憶媒体識別情報を用いて復号化する復号化過程と、
前記通信端末が、前記記憶過程にてメモリに記憶されたコンテンツのうち、前記復号化過程にて復号化されたコンテンツ識別情報のいずれかに該当するコンテンツを、使用を許可するコンテンツとしてユーザに報知する報知過程と
を有することを特徴とするコンテンツの使用制限方法。
A receiving process in which a communication terminal that is detachable from a storage medium storing storage medium identification information uniquely assigned to each storage medium receives content;
When the communication terminal receives content in the reception process, the content identification information for identifying the content is encrypted using the storage medium identification information acquired from the storage medium attached to the communication terminal. The encryption process,
A storage process in which the communication terminal stores the content received in the reception process in a memory of the communication terminal, and stores the content identification information encrypted in the encryption process in the storage medium;
Decoding in which the communication terminal decrypts one or more encrypted content identification information acquired from the storage medium attached to the communication terminal using the storage medium identification information of the storage medium acquired from the storage medium Process
The communication terminal notifies the user of the content corresponding to any of the content identification information decrypted in the decryption process among the content stored in the memory in the storage process as the content permitted to be used. A content use restriction method comprising: a notification process for performing content.
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、プログラムを受信する受信過程と、
前記通信端末が、前記受信過程にてプログラムを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記プログラムと対応付けて当該通信端末のメモリに記憶する記憶過程と、
前記通信端末が、前記記憶過程にてメモリに記憶されたプログラムの実行が指示された場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報と、前記プログラムに対応付けられてメモリに記憶されている識別情報とを照合する照合過程と、
前記通信端末が、前記照合過程により照合された2つの識別情報が一致した場合に、前記プログラムの使用を許可する決定過程と
を有することを特徴とするプログラムの実行制限方法。
A communication process in which a data storage module that stores predetermined identification information is detachable, receives a program, and
Wherein the communication terminal, when receiving the program at the receiving step, storing the identification information acquired from the data storage module mounted on the communication terminal in association with the program in the memory of the communication terminal Memory process,
Wherein the communication terminal, when the execution of the program stored in the memory by the memory process is instructed, and the identification information acquired from the data storage module mounted on the communication terminal, corresponding with the said program collating step of collating the identification information that has been stored in the memory is,
Wherein the communication terminal, if the two identification information said collated Ri by the matching process are matched, execution restriction process of a program characterized in that it comprises a decision process to allow use of the program.
所定の識別情報を記憶しているデータ記憶モジュールが着脱自在な通信端末が、プログラムを受信する受信過程と、
前記通信端末が、前記受信過程にてプログラムを受信した場合に、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報を前記プログラムと対応付けて当該通信端末のメモリに記憶する記憶過程と、
前記通信端末が、前記記憶過程にてメモリに記憶されたプログラムのうち、当該通信端末に装着されているデータ記憶モジュールから取得した識別情報が対応付けられているプログラムを、実行を許可するプログラムとしてユーザに報知する報知過程と
を有することを特徴とするプログラムの実行制限方法。
A communication process in which a data storage module that stores predetermined identification information is detachable, receives a program, and
Wherein the communication terminal, when receiving the program at the receiving step, storing the identification information acquired from the data storage module mounted on the communication terminal in association with the program in the memory of the communication terminal Memory process,
Said communication terminal, among the programs stored in the memory at the storage process, the program identification information acquired from the data storage module mounted on the communication terminal is associated, allowed to run A program execution restriction method comprising: a notifying process for notifying a user as a program.
JP2001392068A 2001-12-25 2001-12-25 Communication terminal, content use restriction method, and program execution restriction method Expired - Fee Related JP4142287B2 (en)

Priority Applications (18)

Application Number Priority Date Filing Date Title
JP2001392068A JP4142287B2 (en) 2001-12-25 2001-12-25 Communication terminal, content use restriction method, and program execution restriction method
NZ533176A NZ533176A (en) 2001-12-25 2002-11-25 Device and method for restricting content access and storage
NZ534192A NZ534192A (en) 2001-12-25 2002-11-25 Device and method for restricting content access and storage
CA002413231A CA2413231C (en) 2001-12-25 2002-11-28 Device and method for restricting content access and storage
SG200502949-1A SG140465A1 (en) 2001-12-25 2002-11-29 Device and method for restricting content access and storage
TW091135082A TWI224919B (en) 2001-12-25 2002-12-03 Device and method for restricting content access and storage
US10/314,520 US7650630B2 (en) 2001-12-25 2002-12-09 Device and method for restricting content access and storage
BR0205185-0A BR0205185A (en) 2001-12-25 2002-12-13 Appliance enhancement and method for restricting access and storage of content
ES02028128T ES2281491T3 (en) 2001-12-25 2002-12-18 DEVICE AND PROCEDURE FOR RESTRICTING ACCESS TO CONTENT AND STORAGE OF THE SAME.
DE60218124T DE60218124T2 (en) 2001-12-25 2002-12-18 Apparatus and method for restricting access to and storage of content
EP02028128A EP1324576B1 (en) 2001-12-25 2002-12-18 Device and method for restricting content access and storage
AU2002323725A AU2002323725B2 (en) 2001-12-25 2002-12-19 Device and method for restricting content access and storage
PL02357932A PL357932A1 (en) 2001-12-25 2002-12-20 Apparatus for and method of restricting access to file content and to memory
NO20026210A NO326152B1 (en) 2001-12-25 2002-12-23 Device and method for limiting access to content and storage
KR1020020083605A KR100552984B1 (en) 2001-12-25 2002-12-24 Device and method for restricting content access and storage
CN021584753A CN100407129C (en) 2001-12-25 2002-12-25 Equipment and method for limitting contents access and storage
HK03106480.1A HK1054286B (en) 2001-12-25 2003-09-10 Device and method for restricting content access and storage
US12/626,585 US8291482B2 (en) 2001-12-25 2009-11-25 System for restricting content access and storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001392068A JP4142287B2 (en) 2001-12-25 2001-12-25 Communication terminal, content use restriction method, and program execution restriction method

Publications (2)

Publication Number Publication Date
JP2003198718A JP2003198718A (en) 2003-07-11
JP4142287B2 true JP4142287B2 (en) 2008-09-03

Family

ID=27599481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001392068A Expired - Fee Related JP4142287B2 (en) 2001-12-25 2001-12-25 Communication terminal, content use restriction method, and program execution restriction method

Country Status (1)

Country Link
JP (1) JP4142287B2 (en)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
JP4767489B2 (en) 2003-10-23 2011-09-07 京セラ株式会社 Communication device
JP4348173B2 (en) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ Communication terminal
WO2005064959A1 (en) * 2003-12-26 2005-07-14 Samsung Electronics Co., Ltd. Method of storing and reproducing contents
JP2005316791A (en) 2004-04-30 2005-11-10 Sony Corp Audio visual information data processor
JP2006134210A (en) 2004-11-09 2006-05-25 Ntt Docomo Inc Mobile body terminal and data acquisition method using the same
US7403743B2 (en) * 2004-12-31 2008-07-22 Sony Ericsson Mobile Communications Ab System and method to unlock hidden multimedia content
JP4670461B2 (en) * 2005-04-28 2011-04-13 ソニー株式会社 Content distribution method, playback terminal processing method, server device processing method, playback terminal, server device, and program
WO2007000993A1 (en) * 2005-06-28 2007-01-04 Matsushita Electric Industrial Co., Ltd. Verification method, information processing device, recording medium, verification system, certification program, and verification program
JP4389854B2 (en) 2005-09-01 2009-12-24 株式会社カシオ日立モバイルコミュニケーションズ Electronic device, data processing method, and data processing program
JP4944442B2 (en) 2005-12-28 2012-05-30 株式会社エヌ・ティ・ティ・ドコモ Mobile communication terminal system
JP5089952B2 (en) * 2006-09-28 2012-12-05 京セラ株式会社 Electronic device and authentication method in electronic device
US8260355B2 (en) 2007-03-30 2012-09-04 Access Co., Ltd. Portable communication terminal, program executed by portable communication terminal
JP5342756B2 (en) * 2007-06-08 2013-11-13 ソフトバンクモバイル株式会社 Mobile communication terminal
JP5127351B2 (en) * 2007-08-01 2013-01-23 株式会社東芝 IC card, information management system, and information management method
JP5381975B2 (en) * 2008-03-04 2014-01-08 日本電気株式会社 Mobile terminal equipped with IC chip, application area control method, and application area control program
JP5185231B2 (en) * 2009-08-28 2013-04-17 株式会社エヌ・ティ・ティ・ドコモ Access management system and access management method
JP5552796B2 (en) * 2009-10-28 2014-07-16 日本電気株式会社 Mobile terminal device and content control method
US9706035B2 (en) * 2010-06-22 2017-07-11 Qualcomm Incorporated Method and apparatus for supporting operator specific profiles in wireless communications
JP5489947B2 (en) * 2010-10-15 2014-05-14 株式会社Nttドコモ Terminal device

Also Published As

Publication number Publication date
JP2003198718A (en) 2003-07-11

Similar Documents

Publication Publication Date Title
JP4142287B2 (en) Communication terminal, content use restriction method, and program execution restriction method
KR100552984B1 (en) Device and method for restricting content access and storage
JP4165452B2 (en) Mobile communication terminal and information management method thereof
JP4604736B2 (en) Information acquisition control system, portable terminal and program
CN101091156A (en) System and method for providing a multi-credential authentication protocol
KR20040008088A (en) System for preventing unauthorized use of recording media
JPWO2005081179A1 (en) Data writing apparatus and method for portable terminal memory, program
EP1507211A1 (en) Communication device
JP4203300B2 (en) Communication terminal, program, and storage medium
WO2013031115A1 (en) Mobile terminal, authentication method, authentication program and authentication system
JP2011066757A (en) Portable terminal, and management program
WO2006092918A1 (en) Electronic money system, information storage medium, and mobile terminal device
JP5924159B2 (en) Information processing device
JP2008005042A (en) Personal data utilizing system for mobile terminal, mobile terminal, personal data utilizing method of mobile terminal, and program
JP3887176B2 (en) Relay device, communication control method, program, and recording medium
JP2004070727A (en) Receiver, program, recording medium, and method for limiting use of contents
JP4358478B2 (en) COMMUNICATION TERMINAL ACCESS CONTROL METHOD, CONTENT PROVIDING METHOD, COMMUNICATION SYSTEM, AND RELAY DEVICE
KR101803084B1 (en) Finance/Transportation Applet Management Method for eSE
JP4580164B2 (en) Electronic equipment and programs
JP2005165666A (en) Receiver and program
JP5970935B2 (en) Control program and terminal
JP2011055082A (en) Portable terminal device, method and program for setting the same
JP2005018277A (en) Receiving device, program and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080612

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4142287

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees