JP2003110541A - 著作物利用方法、著作物利用システム、移動機及びサーバ - Google Patents

著作物利用方法、著作物利用システム、移動機及びサーバ

Info

Publication number
JP2003110541A
JP2003110541A JP2001294485A JP2001294485A JP2003110541A JP 2003110541 A JP2003110541 A JP 2003110541A JP 2001294485 A JP2001294485 A JP 2001294485A JP 2001294485 A JP2001294485 A JP 2001294485A JP 2003110541 A JP2003110541 A JP 2003110541A
Authority
JP
Japan
Prior art keywords
mobile device
server
work
encrypted
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001294485A
Other languages
English (en)
Inventor
Hidetoshi Yazaki
英俊 矢▲崎▼
Masaaki Yoshimi
政彰 吉見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001294485A priority Critical patent/JP2003110541A/ja
Publication of JP2003110541A publication Critical patent/JP2003110541A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 正当な著作物の利用権を持つユーザにのみ利
用可能となるよう制御する。 【解決手段】 移動機はコンテンツAの取得要求と加入
者番号をサーバへ送信する(A82)。サーバは、受信
した加入者番号に基づいてコンテンツA用の暗号鍵Aを
生成し(B82)、暗号鍵Aを用いてコンテンツAを暗
号化する(B83)。そして、移動機に対し、暗号化さ
れたコンテンツAをダウンロードするとともに暗号鍵A
を送信する。移動機は、暗号化されたコンテンツA及び
暗号鍵Aを受信しメモリに保存する(A83)。このと
きコンテンツAは暗号鍵Aと対応づけてメモリに保存さ
れる。その後、移動機においてコンテンツAを利用(視
聴)する場合、暗号鍵Aを用いてコンテンツAを復号化
することで(A84)、復号化後のコンテンツAは、移
動機のユーザにより利用可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、著作物利用方法、
著作物利用システム、移動機及びサーバに係り、より詳
しくは、無線ネットワークを介して相互に接続可能な複
数の移動機により構成されたネットワークシステムにて
一の移動機にダウンロードされた著作物を他の移動機に
て利用する態様、及び無線ネットワークを介して接続さ
れたサーバから移動機にダウンロードされる著作物を移
動機にて利用する態様の著作物利用方法、著作物利用シ
ステム、並びに、当該システムを構成する移動機及びサ
ーバに関する。
【0002】なお、本明細書にて、移動機は、携帯電話
だけでなく、あらゆるモバイル端末を含むものとする。
【0003】
【従来の技術及び発明が解決しようとする課題】近年、
映像や音楽等の著作物を有料でダウンロードして画像表
示や音声出力を行う機能を備えた移動機(携帯電話やモ
バイル端末等)が広く普及しつつある。その一方で、現
在では著作権法による著作物の法的保護のため、著作物
を他の移動機へ転送すること及び複写することが禁止さ
れている。
【0004】しかし、これでは、買い替えによる機種変
更や故障等により移動機を新しい移動機に交換した場
合、元の移動機にダウンロードされ保存されていた著作
物を、新しい移動機で画像表示や音声出力させて視聴し
たり、ゲームソフト等を動作させてゲームを楽しんだり
することができない。ユーザの著作物の利用権保護の観
点からみると、元の移動機にダウンロードされ保存され
た著作物は新しい移動機へ移し替え可能とし、ユーザが
新しい移動機でも継続的に当該著作物を利用できるよう
にすることが望ましい。
【0005】但し、移し替えた後の著作物が、正当な著
作物の利用権を持つユーザにのみ利用できるよう何らか
の技術的手段を講じる必要がある。
【0006】本発明は、上記課題を解決するために成さ
れたものであり、正当な著作物の利用権を持つユーザに
のみ利用可能となるよう制御する著作物利用方法、著作
物利用システム、移動機及びサーバを提供することを目
的とする。
【0007】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係る著作物利用方法は、複数の移動機によ
り構成されたネットワークシステムにて、一の移動機に
ダウンロードされた著作物を他の移動機にて利用する著
作物利用方法であって、一の移動機にて、前記一の移動
機のユーザに固有の情報に基づいて、前記ダウンロード
された著作物を暗号化する暗号化工程と、一の移動機に
て、暗号化された著作物を保存する保存工程と、一の移
動機にて、前記暗号化された著作物を他の移動機へ転送
する転送工程と、他の移動機にて、ネットワーク又は外
部記憶媒体を介して得られた前記固有の情報に基づい
て、前記暗号化された著作物を復号化する復号化工程と
を有することを特徴とする。
【0008】また、本発明に係る著作物利用システム
は、複数の移動機により構成され、一の移動機にダウン
ロードされた著作物を他の移動機にて利用する著作物利
用システムであって、各移動機が、当該移動機のユーザ
に固有の情報に基づいて、前記ダウンロードされた著作
物を暗号化する暗号化手段と、暗号化された著作物を保
存する保存手段と、前記暗号化された著作物を他の移動
機へ転送する転送手段と、ネットワーク又は外部記憶媒
体を介して得られた前記固有の情報に基づいて、他の移
動機から転送されてきた前記暗号化された著作物を復号
化する復号化手段とを有することを特徴とする。
【0009】また、本発明に係る移動機は、ダウンロー
ドされた著作物を、自機のユーザに固有の情報に基づい
て暗号化する暗号化手段と、暗号化された著作物を保存
する保存手段と、前記暗号化された著作物を他の移動機
へ転送する転送手段と、ネットワーク又は外部記憶媒体
を介して得られた前記固有の情報に基づいて、他の移動
機から転送されてきた前記暗号化された著作物を復号化
する復号化手段とを有することを特徴とする。
【0010】上記の各々は、実質的に同一の発明を、方
法、システム、移動機の各側面から捉えて記述したもの
である。ここでは、著作物利用方法によって、本発明の
作用・効果を述べる。
【0011】即ち、本発明に係る著作物利用方法によれ
ば、暗号化工程では、一の移動機にて、当該一の移動機
のユーザに固有の情報に基づいて、その一の移動機にダ
ウンロードされた著作物を暗号化し、保存工程では、暗
号化された著作物を保存する。
【0012】なお、当該一の移動機のユーザに固有の情
報としては、当該一の移動機の加入者番号、当該一の移
動機のユーザが選択したパスワード等、さらにはこれら
加入者番号やパスワード等に基づいて生成された暗号鍵
が含まれる。また、著作物としては、映画、スポーツ、
娯楽番組等の映像データ、音楽等の音声データ、ゲーム
ソフト等のソフトウェアなどの、著作者に著作権が発生
するような各種コンテンツが含まれる。
【0013】そして、転送工程において、一の移動機が
前記暗号化された著作物を他の移動機へ転送すると、復
号化工程では、他の移動機が、ネットワーク又は外部記
憶媒体を介して得られた固有の情報に基づいて、前記暗
号化された著作物を復号化する。
【0014】このように他の移動機は、ネットワーク又
は外部記憶媒体を介して固有の情報を得ることができる
ので、暗号化された著作物を復号化することができ、他
の移動機でも著作物を利用することができる。一方、著
作物は暗号化された状態で一の移動機に保存されてお
り、その転送時にも暗号化状態のままなので、著作物の
利用権を持たない不正利用者は著作物を利用できない。
これにより、正当な著作物の利用権を持つユーザにのみ
著作物が利用可能となるよう制御することができる。
【0015】なお、上記固有の情報は、一の移動機が生
成したものを他の移動機へ送信してもよいし、移動機以
外の管理サーバが生成したものを一の移動機及び他の移
動機の各々へ送信して使用してもよい。他の移動機が固
有の情報を得るための媒体となる上記ネットワークは、
無線ネットワークでも有線ネットワークでもよいし、同
じく上記外部記憶媒体は、小サイズのスティック状のメ
モリ媒体等を採用することができる。
【0016】ところで、本発明は、以下のようなサー
バ、移動機を含むシステムで実行されるものとして捉え
ることができる。即ち、本発明に係る著作物利用方法
は、サーバから移動機にダウンロードされる著作物を移
動機にて利用する著作物利用方法であって、サーバに
て、移動機のユーザに固有の情報に基づいて、前記ダウ
ンロードするべき著作物を暗号化する暗号化工程と、サ
ーバにて、前記暗号化された著作物を移動機へダウンロ
ードするダウンロード工程と、移動機にて、前記暗号化
された著作物を前記固有の情報に基づいて復号化する復
号化工程とを有することを特徴とする。
【0017】また、本発明に係る著作物利用システム
は、移動機とサーバとを含んで構成され、サーバから移
動機にダウンロードされた著作物を当該移動機にて利用
する著作物利用システムであって、サーバが、前記移動
機のユーザに固有の情報に基づいて、ダウンロードする
べき著作物を暗号化する暗号化手段と、前記暗号化され
た著作物を前記移動機へダウンロードするダウンロード
手段と、を有し、移動機が、暗号化された状態でダウン
ロードされてきた著作物を、前記固有の情報に基づいて
復号化する復号化手段を有することを特徴とする。
【0018】また、本発明に係る移動機は、ネットワー
クを介してサーバと接続可能な移動機であって、サーバ
にて当該移動機のユーザに固有の情報に基づいて暗号化
され、サーバからダウンロードされてきた著作物を、前
記固有の情報に基づいて復号化する復号化手段を有する
ことを特徴とする。
【0019】また、本発明に係るサーバは、ネットワー
クを介して移動機と接続可能なサーバであって、前記移
動機のユーザに固有の情報に基づいて、ダウンロードす
るべき著作物を暗号化する暗号化手段と、前記暗号化さ
れた著作物を前記移動機へダウンロードするダウンロー
ド手段と、を有することを特徴とする。
【0020】上記の各々は、実質的に同一の発明を、方
法、システム、移動機、サーバの各側面から捉えて記述
したものである。ここでは、著作物利用方法によって、
本発明の作用・効果を述べる。
【0021】即ち、本発明に係る著作物利用方法によれ
ば、暗号化工程では、サーバにて、移動機のユーザに固
有の情報に基づいて、ダウンロードするべき著作物を暗
号化し、ダウンロード工程では、サーバにて、前記暗号
化された著作物を移動機へダウンロードする。そして、
復号化工程では、移動機にて、前記暗号化された著作物
を固有の情報に基づいて復号化する。
【0022】このように、サーバと移動機とにおいて、
同一の固有の情報に基づいて、それぞれ暗号化、復号化
を行うことにより、移動機で著作物を利用することがで
きる。一方、著作物は暗号化された状態でサーバから移
動機へ転送されるので、著作物の利用権を持たない不正
利用者は著作物を利用できない。これにより、正当な著
作物の利用権を持つユーザにのみ著作物が利用可能とな
るよう制御することができる。
【0023】なお、上記移動機のユーザに固有の情報と
しては、当該一の移動機の加入者番号、当該一の移動機
のユーザが選択したパスワード等、さらにはこれら加入
者番号やパスワード等に基づき生成された暗号鍵が挙げ
られる。
【0024】このような固有の情報は、移動機及びサー
バの一方により、当該移動機の識別情報に基づいて生成
されて他方に通知されるようにしてもよいし、又は、ネ
ットワークを介して移動機及びサーバに接続される管理
サーバにより、当該移動機の識別情報に基づいて生成さ
れて移動機及びサーバに通知されるようにしてもよい。
【0025】例えば、移動機が当該移動機の識別情報に
基づいて固有の情報を生成した場合は、固有の情報が移
動機からサーバへ通知される。また、サーバが移動機の
識別情報に基づいて固有の情報を生成した場合は、固有
の情報がサーバから移動機へ通知される。また、管理サ
ーバが移動機の識別情報に基づいて固有の情報を生成し
た場合は、固有の情報が管理サーバからネットワークを
介して移動機及びサーバの各々へ通知される。これによ
り、サーバと移動機とにおいて、同一の固有の情報に基
づいて、それぞれ暗号化、復号化を行うことが可能とな
り、上記効果を奏することができる。
【0026】ところで、本発明は、以下のようなサー
バ、移動機を含むシステムで実行されるものとして捉え
ることができる。即ち、本発明に係る著作物利用方法
は、サーバから移動機にダウンロードされる著作物を移
動機にて利用する著作物利用方法であって、サーバに
て、任意の暗号鍵を生成する暗号鍵生成工程と、サーバ
にて、前記暗号鍵に基づいて、前記ダウンロードするべ
き著作物を暗号化する暗号化工程と、サーバにて、前記
暗号化された著作物を移動機へダウンロードするダウン
ロード工程と、移動機にて、前記暗号鍵に基づいて、前
記暗号化された著作物を復号化する復号化工程とを有す
ることを特徴とする。
【0027】また、本発明に係る著作物利用システム
は、移動機とサーバとを含んで構成され、サーバから移
動機にダウンロードされた著作物を当該移動機にて利用
する著作物利用システムであって、サーバが、任意の暗
号鍵を生成する暗号鍵生成手段と、前記暗号鍵に基づい
て、前記ダウンロードするべき著作物を暗号化する暗号
化手段と、前記暗号化された著作物を移動機へダウンロ
ードするダウンロード手段と、を有し、移動機が、前記
暗号鍵に基づいて、前記暗号化された著作物を復号化す
る復号化手段を有することを特徴とする。
【0028】また、本発明に係るサーバは、ネットワー
クを介して移動機と接続可能なサーバであって、任意の
暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵に基づ
いて、前記ダウンロードするべき著作物を暗号化する暗
号化手段と、前記暗号化された著作物を前記移動機へダ
ウンロードするダウンロード手段と、を有することを特
徴とする。
【0029】上記の各々は、実質的に同一の発明を、方
法、システム、サーバの各側面から捉えて記述したもの
である。ここでは、著作物利用方法によって、本発明の
作用・効果を述べる。
【0030】即ち、本発明に係る著作物利用方法によれ
ば、暗号鍵生成工程では、サーバにて、任意の暗号鍵を
生成し、暗号化工程で、この暗号鍵に基づいて、ダウン
ロードするべき著作物を暗号化する。なお、このとき用
いる暗号鍵は、移動機のユーザに固有の情報に基づいて
生成されたものに限定されず、サーバで任意に生成した
ものを採用することができる。
【0031】そして、ダウンロード工程では、サーバに
て、前記暗号化された著作物を移動機へダウンロードす
る。一方の移動機では、復号化工程において、前記暗号
鍵に基づいて、前記暗号化された著作物を復号化する。
このとき、暗号鍵は、暗号化された著作物とともにサー
バから移動機へダウンロードしてもよいし、例えば小サ
イズのスティック状のメモリ媒体等の外部記憶媒体を介
して移動機へ入力してもよい。
【0032】このようにして、サーバと移動機とにおい
て、同一の暗号鍵に基づいて、それぞれ暗号化、復号化
を行うことにより、移動機で著作物を利用することがで
きる。一方、著作物は暗号化された状態でサーバから移
動機へ転送されるので、著作物の利用権を持たない不正
利用者は著作物を利用できない。これにより、正当な著
作物の利用権を持つユーザにのみ著作物が利用可能とな
るよう制御することができる。
【0033】
【発明の実施の形態】以下、図面を用いて、本発明に係
る各種の実施形態について説明する。
【0034】[第1実施形態]第1実施形態では、複数
の移動機により構成されたネットワークシステムに、本
発明を適用した実施形態、即ち、移動機間での著作物の
転送に関する実施形態を説明する。
【0035】そこで、最初に、図1に基づきシステム構
成を説明する。図1に示すように、第1実施形態のネッ
トワークシステムでは、複数の移動機10S、10R
(以下、移動機10と総称する。)により構成され、こ
れらは無線基地局50を介して相互に無線通信可能とさ
れている。なお、図1では図示を簡略化するため、無線
基地局50を1台だけ記載しているが、多数の無線基地
局や中継局を介して通信される場合も本実施形態に含ま
れる。
【0036】移動機10は、ユーザが電話番号入力やダ
ウンロード等の各種指示を入力するための入力部12
と、ダウンロードされたコンテンツ(画像、文字等)や
各種メッセージ等が表示される表示装置13と、無線ネ
ットワークにより音声通信及びデータ通信を行う無線回
路14と、暗号鍵を生成する鍵生成回路15と、暗号鍵
を用いてデータの暗号化及び復号化を行う暗号化/復号
化回路16と、移動機10の所定位置に装着された外部
媒体メモリ19からのデータの読み取り及びデータの書
き込みを行う外部インターフェイス回路17と、内蔵メ
モリ18と、電話での音声入力手段となるマイク21
と、電話での相手方音声の出力手段及びコンテンツの音
声出力手段となるスピーカ22と、上記各部の動作を監
視・制御する制御回路11とを含んで構成されている。
【0037】なお、内蔵メモリ18はコンテンツを記憶
するに十分な容量を備えており、少なくとも自機(移動
機10S)の加入者番号が記憶されている。
【0038】また、外部媒体メモリ19としては、例え
ば、小サイズのスティック状のメモリ媒体等が該当す
る。但し、図示しない専用の入出力インターフェイス機
器を使用することで、CD−ROM、MD、CD、DV
D等も接続可能とされ、これらの各種コンテンツ記憶媒
体も外部媒体メモリ19として使用可能とされている。
【0039】次に、第1実施形態のネットワークシステ
ムにおける処理として、移動機10Sの内蔵メモリ18
に既にダウンロードされたコンテンツを移動機10Rへ
転送し、移動機10Rで当該コンテンツを利用(視聴)
可能とする例を、図2に沿って説明する。
【0040】図2のステップS21では、移動機10S
において、無線回路14が、図示しないサーバからダウ
ンロードされてきたコンテンツを受信し、ステップS2
2では、鍵生成回路15が、内蔵メモリ18に記憶され
た加入者番号に基づいて暗号鍵を生成する。そして、ス
テップS23では、暗号化/復号化回路16が上記暗号
鍵を用いて前記ダウンロードされたコンテンツを暗号化
し、ステップS24では、制御回路11が、暗号化され
たコンテンツ及び暗号鍵を内蔵メモリ18に保存する。
これにより、移動機10Sへのコンテンツのダウンロー
ドが完了する。
【0041】その後、例えば移動機10Sの故障や機種
変更等により、ユーザが移動機10Sから移動機10R
へのコンテンツの転送を希望する場合、ユーザは、移動
機10Sの入力部12から所定操作により上記コンテン
ツの転送指示を行う。図2のステップS25で、入力部
12からのコンテンツの転送指示を受けると、ステップ
S26では、制御回路11は、内蔵メモリ18から暗号
化されたコンテンツ及び暗号鍵を読み出し、当該コンテ
ンツを復号化することなく、無線回路14により移動機
10Rへコンテンツ及び暗号鍵を転送する。
【0042】一方の移動機10Rでは、ステップR21
にて、無線回路14が、転送されてきたコンテンツ及び
暗号鍵を受信し、ステップR22では、暗号化/復号化
回路16が上記暗号鍵を用いて前記転送されてきたコン
テンツを復号化する。そして、ステップS23では、制
御回路11は、復号化されたコンテンツが画像データを
含む場合、当該画像データを表示装置13に表示させ、
コンテンツが音声データを含む場合、当該音声データを
スピーカ20から出力させ、コンテンツがソフトウェア
を含む場合、当該ソフトウェアのアプリケーションを実
行する。これにより、ユーザは、移動機10Rにおい
て、コンテンツを視聴したり、ソフトウェアを実行させ
ることができる。
【0043】なお、移動機10Rは、暗号化されたコン
テンツ及び暗号鍵を、無線ネットワークを介した転送に
より受信する以外に、外部媒体メモリ19を介して得て
もよい。このとき、暗号化されたコンテンツ及び暗号鍵
のうち一方を、無線ネットワークを介した転送により得
て、他方を外部媒体メモリ19を介して得てもよい。特
に、無線ネットワークにおける悪意の第三者による暗号
鍵の傍受を未然に防止するために、暗号鍵については外
部媒体メモリ19を介して移動機10Sから移動機10
Rへ伝達することを必須としてもよい。
【0044】このような第1実施形態によれば、移動機
10Rは、ネットワーク又は外部媒体メモリ19を介し
て暗号鍵を得ることができるので、暗号化された著作物
を復号化することができ、移動機10Rでも著作物を利
用することができる。一方、著作物は暗号化された状態
で移動機10Sに保存されており、その転送時にも暗号
化された状態のままなので、著作物の利用権を持たない
不正利用者は著作物を利用できない。これにより、正当
な著作物の利用権を持つユーザにのみ著作物が利用可能
となるよう制御することができる。
【0045】なお、暗号鍵については、転送先となる移
動機10Rが生成したものを転送元の移動機10Sへ送
信して、移動機10S、10Rで同じ暗号鍵を使用する
態様としてもよいし、移動機10R、10S以外に、ネ
ットワーク内の管理サーバが生成したものを移動機10
R、10Sへ送信して使用してもよい。
【0046】また、暗号鍵は、コンテンツを受信した都
度、例えば加入者番号及び当該受信した時刻に関連づけ
て生成することで、コンテンツ毎にユニークな暗号鍵を
生成し、図2のステップS24で図3に示すように暗号
化されたコンテンツと暗号鍵とを対応づけて保存しても
よい。もちろん、1つの加入者番号に対し1つの暗号鍵
を生成し各コンテンツの暗号化ではこの1つの暗号鍵を
用いてもよい。
【0047】[第2実施形態]第2実施形態では、コン
テンツサーバ、ネットワークの管理サーバ及び移動機を
含んで構成されたネットワークシステムに本発明を適用
した実施形態、即ち、移動機−サーバ間での著作物の転
送に関する実施形態を説明する。
【0048】最初に、図4に基づきシステム構成を説明
する。図4に示すように、第2実施形態のネットワーク
システムでは、移動機10は、無線ネットワークを介し
て無線基地局50に接続され、この無線基地局50から
ゲートウェイサーバ60を介してネットワークの管理サ
ーバ80に接続される。また、移動機10は、無線基地
局50、ゲートウェイサーバ60、インターネット網7
5を介してコンテンツサーバ70に接続可能とされてい
る。なお、図4では図示を簡略化するため、コンテンツ
サーバ70を1台だけ記載しているが、多数のコンテン
ツサーバとの間で通信される場合も本実施形態に含まれ
る。
【0049】このうち管理サーバ80は、ネットワーク
内の各移動機毎の暗号鍵生成を一元的に行うサーバであ
り、具体的には、所望のコンテンツ利用のために必要と
なる暗号鍵の生成要求と加入者番号とを移動機10から
受信し、受信した加入者番号に基づいて暗号鍵を生成
し、移動機10へ暗号鍵を、所望のコンテンツに応じた
コンテンツサーバ70へ加入者番号及び暗号鍵を、それ
ぞれ通知する役割を果たす。
【0050】コンテンツサーバ70は、移動機10から
のコンテンツ取得要求を受信し、当該要求に応じてコン
テンツを移動機10へダウンロードするサーバであり、
コンテンツを暗号化する機能を備えている。
【0051】なお、移動機10の構成は、第1実施形態
と同様であるので、説明を省略する。
【0052】次に、第2実施形態のネットワークシステ
ムにおける処理として、コンテンツサーバ70から移動
機10へコンテンツをダウンロードして、移動機10で
コンテンツを利用(視聴)可能とする過程での暗号化等
の処理の流れを、図5に沿って説明する。
【0053】図5には、移動機10、管理サーバ80及
びコンテンツサーバ70の各々による処理及びその連携
を時系列的に表している。まず、移動機10が管理サー
バ80へ移動機10の加入者番号を通知する(図5のス
テップA51)。管理サーバ80は、移動機10の加入
者番号を受信し(ステップC51)、当該加入者番号に
基づいて移動機10用の暗号鍵を生成する(ステップC
52)。そして、管理サーバ80は、生成された暗号鍵
を移動機10へ通知するとともにコンテンツサーバ70
へは暗号鍵と移動機10の加入者番号の両方を通知する
(ステップC53)。
【0054】移動機10は、通知されてきた移動機10
用の暗号鍵を受信して内蔵メモリ18に保存する(ステ
ップA52)。一方のコンテンツサーバ70は、通知さ
れてきた移動機10用の暗号鍵及び加入者番号を受信
し、図6に示すように暗号鍵を加入者番号と対応づけ
て、内蔵メモリ内の暗号鍵テーブル32に保存する(ス
テップB51)。
【0055】ここまでの処理により、移動機10の加入
者番号に基づき生成された移動機10用の暗号鍵が移動
機10とコンテンツサーバ70の両方に保存されること
となる。
【0056】そして、移動機10においてコンテンツA
の取得指示がユーザにより入力部12からの所定操作で
行われると(ステップA53)、移動機10はコンテン
ツAの取得要求と加入者番号をコンテンツサーバ70へ
送信する(ステップA54)。
【0057】コンテンツサーバ70は、移動機10から
のコンテンツAの取得要求と加入者番号を受信すると
(ステップB52)、受信した加入者番号が図6の暗号
鍵テーブル32に存在するか否かをチェックすること
で、当該加入者番号の正当性をチェックする(ステップ
B53)。加入者番号が暗号鍵テーブル32に存在し、
当該加入者番号の正当性が確認されたら、コンテンツサ
ーバ70は、当該加入者番号に対応する暗号鍵を暗号鍵
テーブル32から読み出し(ステップB54)、読み出
した暗号鍵を用いてコンテンツAを暗号化する(ステッ
プB55)。そして、暗号化されたコンテンツAを移動
機10へダウンロードする(ステップB56)。
【0058】移動機10は、ダウンロードされてきた暗
号化状態のコンテンツAを受信し内蔵メモリ18に保存
する(ステップA55)。そして、コンテンツAの全デ
ータについて受信と保存が完了した時点でダウンロード
が完了する。
【0059】そして、移動機10においてコンテンツA
を利用(視聴)する場合は、暗号化/復号化回路16に
より移動機10用の暗号鍵を用いてコンテンツAを復号
化し(ステップA56)、復号化後のコンテンツAを表
示装置13に表示させスピーカ20から音声出力させる
(ステップA57)。
【0060】このように第2実施形態では、コンテンツ
サーバ70、移動機10において、同一の暗号鍵に基づ
いて、それぞれ暗号化、復号化を行うことにより、移動
機10で所望のコンテンツを利用することができる。一
方、コンテンツは暗号化された状態でコンテンツサーバ
70から移動機10へ転送されるので、当該コンテンツ
の利用権を持たない不正利用者はコンテンツを利用する
ことができない。これにより、正当な利用権を持つユー
ザにのみコンテンツが利用可能となるよう制御すること
ができる。
【0061】なお、第2実施形態では、移動機10、コ
ンテンツサーバ70及び管理サーバ80の相互間での暗
号鍵やコンテンツの送受信は、無線ネットワークを介し
た送受信以外にも、有線ネットワークを介した送受信
や、外部媒体メモリ19を介したデータ交換により実行
してもよい。特に、無線ネットワークにおける悪意の第
三者による暗号鍵の傍受を未然に防止するために、暗号
鍵については外部媒体メモリ19を介して伝達すること
を必須としてもよい。
【0062】[第3実施形態]第3実施形態では、コン
テンツサーバ及び移動機を含んで構成されたネットワー
クシステムに本発明を適用した実施形態、即ち、移動機
−サーバ間での著作物の転送に関する実施形態を説明す
る。
【0063】本第3実施形態のシステム構成は図7に示
すが、この構成は図4の第2実施形態の構成において管
理サーバ80を除いただけのものであるので、説明は省
略する。なお、詳細は後述するが、本第3実施形態で
は、移動機10又はコンテンツサーバ70が暗号鍵生成
機能及び生成した暗号鍵を相手方に通知する機能を備え
ている。
【0064】次に、第3実施形態のネットワークシステ
ムにおける処理として、以下の3態様を順に説明する。
即ち、コンテンツサーバ70にて暗号鍵の生成及びコ
ンテンツの暗号化を行う態様(図8)、移動機10に
て暗号鍵を生成し、コンテンツサーバ70にてこの暗号
鍵を用いてコンテンツを暗号化する態様(図9)、コ
ンテンツサーバ70にて暗号鍵を生成し、移動機10に
てこの暗号鍵を用いてコンテンツを暗号化する態様(図
10)、の3つの態様である。
【0065】まず、図8を用いて、コンテンツサーバ
70にて暗号鍵の生成及びコンテンツの暗号化を行う態
様を説明する。
【0066】移動機10においてユーザにより、加入者
番号の入力及びコンテンツAの取得指示が入力部12か
らの所定操作で行われると(ステップA81)、移動機
10はコンテンツAの取得要求と加入者番号をコンテン
ツサーバ70へ送信する(ステップA82)。
【0067】コンテンツサーバ70は、移動機10から
のコンテンツAの取得要求と加入者番号を受信すると
(ステップB81)、受信した加入者番号に基づいてコ
ンテンツA用の暗号鍵Aを生成し(ステップB82)、
生成された暗号鍵Aを用いてコンテンツAを暗号化する
(ステップB83)。そして、コンテンツサーバ70
は、移動機10に対し、暗号化されたコンテンツAをダ
ウンロードするとともに暗号鍵Aを送信する。
【0068】移動機10は、ダウンロードされてきた暗
号化状態のコンテンツA及び暗号鍵Aを受信し内蔵メモ
リ18に保存する(ステップA83)。そして、コンテ
ンツAの全データについて受信と保存が完了した時点で
ダウンロードが完了する。このときコンテンツAは、図
3に示すように、当該コンテンツA用の暗号鍵Aと対応
づけて内蔵メモリ18に保存される。
【0069】そして、移動機10においてコンテンツA
を利用(視聴)する場合は、暗号化/復号化回路16に
よりコンテンツA用の暗号鍵Aを用いてコンテンツAを
復号化し(ステップA84)、復号化後のコンテンツA
を表示装置13に表示させスピーカ20から音声出力さ
せる(ステップA85)。これにより、移動機10のユ
ーザはコンテンツAを利用(視聴)することが可能とな
る。
【0070】次に、図9を用いて、移動機10にて暗
号鍵を生成しコンテンツサーバ70にてこの暗号鍵を用
いてコンテンツを暗号化する態様を説明する。
【0071】移動機10においてユーザにより、加入者
番号の入力が入力部12からの入力操作で行われると
(ステップA91)、移動機10は、入力された加入者
番号に基づいて自機(移動機10)用の暗号鍵を生成し
内蔵メモリ18に保存する(ステップA92)。そし
て、生成された移動機10用の暗号鍵、暗号鍵の登録要
求、及び移動機10の加入者番号をコンテンツサーバ7
0へ送信する(ステップA93)。
【0072】コンテンツサーバ70は、これら移動機1
0用の暗号鍵、暗号鍵の登録要求、及び移動機10の加
入者番号を受信すると(ステップB91)、加入者番号
に対応づけて暗号鍵をメモリ内の暗号鍵テーブル32
(図6)に登録する(ステップB92)。これにより、
コンテンツサーバ70の暗号鍵テーブル32への移動機
10用の暗号鍵の登録が完了する。
【0073】その後、移動機10においてユーザによ
り、コンテンツAの取得指示が入力部12からの所定操
作で行われると(ステップA94)、移動機10はコン
テンツAの取得要求と加入者番号をコンテンツサーバ7
0へ送信する(ステップA95)。
【0074】コンテンツサーバ70は、移動機10から
のコンテンツAの取得要求と加入者番号を受信すると
(ステップB93)、受信した加入者番号が図6の暗号
鍵テーブル32に存在するか否かをチェックすること
で、当該加入者番号の正当性をチェックする(ステップ
B94)。加入者番号が暗号鍵テーブル32に存在し、
当該加入者番号の正当性が確認されたら、コンテンツサ
ーバ70は、当該加入者番号に対応する暗号鍵を暗号鍵
テーブル32から読み出し(ステップB95)、読み出
した暗号鍵を用いてコンテンツAを暗号化する(ステッ
プB96)。そして、暗号化されたコンテンツAを移動
機10へダウンロードする(ステップB97)。
【0075】移動機10は、ダウンロードされてきた暗
号化状態のコンテンツAを受信し内蔵メモリ18に保存
する(ステップA96)。そして、コンテンツAの全デ
ータについて受信と保存が完了した時点でダウンロード
が完了する。
【0076】そして、移動機10においてコンテンツA
を利用(視聴)する場合は、暗号化/復号化回路16に
より移動機10用の暗号鍵を用いてコンテンツAを復号
化し(ステップA97)、復号化後のコンテンツAを表
示装置13に表示させスピーカ20から音声出力させる
(ステップA98)。これにより、移動機10のユーザ
はコンテンツAを利用(視聴)することが可能となる。
【0077】最後に、図10を用いて、コンテンツサ
ーバ70にて暗号鍵を生成し、移動機10にてこの暗号
鍵を用いてコンテンツを暗号化する態様を説明する。
【0078】移動機10においてユーザにより、加入者
番号の入力及びコンテンツAの取得指示が入力部12か
らの所定操作で行われると(ステップA101)、移動
機10はコンテンツAの取得要求と加入者番号をコンテ
ンツサーバ70へ送信する(ステップA102)。
【0079】コンテンツサーバ70は、移動機10から
のコンテンツAの取得要求と加入者番号を受信すると
(ステップB101)、受信した加入者番号に基づいて
コンテンツA用の暗号鍵Aを生成する(ステップB10
2)。そして、コンテンツサーバ70は、コンテンツA
を暗号化しないで、そのまま移動機10にダウンロード
するとともに、生成された暗号鍵Aを移動機10に送信
する(ステップB103)。
【0080】移動機10は、ダウンロードされてきた未
暗号化状態のコンテンツA及び暗号鍵Aを受信し内蔵メ
モリ18に一旦保存する(ステップA103)。そし
て、コンテンツAの全データについて受信と保存が完了
した時点でダウンロードが完了する。そして、移動機1
0は、暗号化/復号化回路16により暗号鍵Aを用いて
コンテンツAを暗号化し(ステップA104)、暗号化
されたコンテンツAを内蔵メモリ18に保存する(ステ
ップA105)。このとき暗号化されたコンテンツA
は、図3に示すように、当該コンテンツA用の暗号鍵A
と対応づけて内蔵メモリ18に保存される。
【0081】その後、移動機10においてコンテンツA
を利用(視聴)する場合は、暗号化/復号化回路16に
よりコンテンツA用の暗号鍵Aを用いてコンテンツAを
復号化し(ステップA106)、復号化後のコンテンツ
Aを表示装置13に表示させスピーカ20から音声出力
させる(ステップA107)。これにより、移動機10
のユーザはコンテンツAを利用(視聴)することが可能
となる。
【0082】第3実施形態では、上記の3態様の何れに
おいても、コンテンツサーバ70、移動機10におい
て、同一の暗号鍵に基づいて、それぞれ暗号化、復号化
を行うことにより、移動機10で所望のコンテンツを利
用することができ、当該コンテンツの利用権を持たない
不正利用者はコンテンツを利用することができない。こ
れにより、正当な利用権を持つユーザにのみコンテンツ
が利用可能となるよう制御することができる。
【0083】なお、上記の3態様のうちでは、コンテン
ツAを暗号化した状態で移動機10へダウンロードする
図8、図9の態様が、ダウンロード中の他人の傍受によ
るコンテンツ流出を未然に防止できる点で、より好まし
い。
【0084】また、第3実施形態では、移動機10とコ
ンテンツサーバ70の相互間での暗号鍵やコンテンツの
送受信は、無線ネットワークを介した送受信以外にも、
有線ネットワークを介した送受信や、外部媒体メモリ1
9を介したデータ交換により実行してもよい。特に、無
線ネットワークにおける悪意の第三者による暗号鍵の傍
受を未然に防止するために、暗号鍵については外部媒体
メモリ19を介して伝達することを必須としてもよい。
【0085】また、上記図8、図10の処理では、コン
テンツサーバにおいて、移動機の加入者番号に基づいて
暗号鍵を生成する例を示したが、コンテンツサーバにお
いて、移動機の加入者番号とは関係なく任意に暗号鍵を
生成し、この暗号鍵に基づいて著作物を暗号化して、暗
号化された著作物を移動機へダウンロードするようにし
てもよい。このとき、暗号鍵を、暗号化された著作物と
ともにサーバから移動機へダウンロードするか、又は、
例えば小サイズのスティック状のメモリ媒体等の外部記
憶媒体を介して移動機へ入力することにより、移動機に
おいて、当該同一の暗号鍵に基づいて、前記暗号化され
た著作物を復号化することができる。
【0086】これにより、サーバと移動機とにおいて、
同一の暗号鍵に基づいて、それぞれ暗号化、復号化を行
うことにより、移動機で所望のコンテンツを利用するこ
とができ、当該コンテンツの利用権を持たない不正利用
者はコンテンツを利用することができない。これによ
り、正当な利用権を持つユーザにのみコンテンツが利用
可能となるよう制御することができる。
【0087】
【発明の効果】以上説明したように、本発明によれば、
サーバと移動機とで、又は、移動機同士で、同一の固有
の情報に基づいて暗号化・復号化を行うことにより、転
送先の移動機で著作物を利用することが可能となる一
方、著作物は暗号化された状態で転送されるので、著作
物の利用権を持たない利用者による不正利用を防止しつ
つ、正当な著作物の利用権を持つユーザにのみ著作物が
利用可能となるよう制御することができる。
【図面の簡単な説明】
【図1】第1実施形態のシステム構成を示すブロック図
である。
【図2】転送元の移動機と転送先の移動機の各々による
処理及びその連携を時系列的に表す図である。
【図3】暗号化されたコンテンツと暗号鍵とを対応づけ
て保存したテーブルの例を示す図である。
【図4】第2実施形態のシステム構成を示すブロック図
である。
【図5】移動機、管理サーバ及びコンテンツサーバの各
々による処理及びその連携を時系列的に表す図である。
【図6】暗号鍵を加入者番号と対応づけて記憶した暗号
鍵テーブルの例を示す図である。
【図7】第3実施形態のシステム構成を示すブロック図
である。
【図8】移動機及びコンテンツサーバの各々による処理
及びその連携に関する第1の態様を時系列的に表す図で
ある。
【図9】移動機及びコンテンツサーバの各々による処理
及びその連携に関する第2の態様を時系列的に表す図で
ある。
【図10】移動機及びコンテンツサーバの各々による処
理及びその連携に関する第3の態様を時系列的に表す図
である。
【符号の説明】
10、10S、10R…移動機、11…制御回路、12
…入力部、13…表示装置、14…無線回路、15…鍵
生成回路、16…暗号化/復号化回路、17…外部イン
ターフェイス回路、18…内蔵メモリ、19…外部媒体
メモリ、20…スピーカ、21…マイク、22…スピー
カ、32…暗号鍵テーブル、50…無線基地局、60…
ゲートウェイサーバ、70…コンテンツサーバ、75…
インターネット網、80…管理サーバ

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 複数の移動機により構成されたネットワ
    ークシステムにて、一の移動機にダウンロードされた著
    作物を他の移動機にて利用する著作物利用方法であっ
    て、 一の移動機にて、前記一の移動機のユーザに固有の情報
    に基づいて、前記ダウンロードされた著作物を暗号化す
    る暗号化工程と、 一の移動機にて、暗号化された著作物を保存する保存工
    程と、 一の移動機にて、前記暗号化された著作物を他の移動機
    へ転送する転送工程と、 他の移動機にて、ネットワーク又は外部記憶媒体を介し
    て得られた前記固有の情報に基づいて、前記暗号化され
    た著作物を復号化する復号化工程と、 を有する著作物利用方法。
  2. 【請求項2】 サーバから移動機にダウンロードされる
    著作物を移動機にて利用する著作物利用方法であって、 サーバにて、移動機のユーザに固有の情報に基づいて、
    前記ダウンロードするべき著作物を暗号化する暗号化工
    程と、 サーバにて、前記暗号化された著作物を移動機へダウン
    ロードするダウンロード工程と、 移動機にて、前記暗号化された著作物を前記固有の情報
    に基づいて復号化する復号化工程と、 を有する著作物利用方法。
  3. 【請求項3】 前記移動機のユーザに固有の情報は、 移動機及びサーバの一方により、当該移動機の識別情報
    に基づいて生成されて他方に通知されるか、又は、ネッ
    トワークを介して移動機及びサーバに接続される管理サ
    ーバにより、当該移動機の識別情報に基づいて生成され
    て移動機及びサーバに通知される、 ことを特徴とする請求項2記載の著作物利用方法。
  4. 【請求項4】 サーバから移動機にダウンロードされる
    著作物を移動機にて利用する著作物利用方法であって、 サーバにて、任意の暗号鍵を生成する暗号鍵生成工程
    と、 サーバにて、前記暗号鍵に基づいて、前記ダウンロード
    するべき著作物を暗号化する暗号化工程と、 サーバにて、前記暗号化された著作物を移動機へダウン
    ロードするダウンロード工程と、 移動機にて、前記暗号鍵に基づいて、前記暗号化された
    著作物を復号化する復号化工程と、 を有する著作物利用方法。
  5. 【請求項5】 複数の移動機により構成され、一の移動
    機にダウンロードされた著作物を他の移動機にて利用す
    る著作物利用システムであって、 各移動機が、 当該移動機のユーザに固有の情報に基づいて、前記ダウ
    ンロードされた著作物を暗号化する暗号化手段と、 暗号化された著作物を保存する保存手段と、 前記暗号化された著作物を他の移動機へ転送する転送手
    段と、 ネットワーク又は外部記憶媒体を介して得られた前記固
    有の情報に基づいて、他の移動機から転送されてきた前
    記暗号化された著作物を復号化する復号化手段と、 を有することを特徴とする著作物利用システム。
  6. 【請求項6】 移動機とサーバとを含んで構成され、サ
    ーバから移動機にダウンロードされた著作物を当該移動
    機にて利用する著作物利用システムであって、 サーバが、 前記移動機のユーザに固有の情報に基づいて、ダウンロ
    ードするべき著作物を暗号化する暗号化手段と、 前記暗号化された著作物を前記移動機へダウンロードす
    るダウンロード手段と、 を有し、 移動機が、 暗号化された状態でダウンロードされてきた著作物を、
    前記固有の情報に基づいて復号化する復号化手段を有す
    る、 ことを特徴とする著作物利用システム。
  7. 【請求項7】 前記移動機のユーザに固有の情報は、 移動機及びサーバの一方により、当該移動機の識別情報
    に基づいて生成されて他方に通知されるか、又は、ネッ
    トワークを介して移動機及びサーバに接続される管理サ
    ーバにより、当該移動機の識別情報に基づいて生成され
    て移動機及びサーバに通知される、 ことを特徴とする請求項6記載の著作物利用システム。
  8. 【請求項8】 移動機とサーバとを含んで構成され、サ
    ーバから移動機にダウンロードされた著作物を当該移動
    機にて利用する著作物利用システムであって、 サーバが、 任意の暗号鍵を生成する暗号鍵生成手段と、 前記暗号鍵に基づいて、前記ダウンロードするべき著作
    物を暗号化する暗号化手段と、 前記暗号化された著作物を移動機へダウンロードするダ
    ウンロード手段と、 を有し、 移動機が、 前記暗号鍵に基づいて、前記暗号化された著作物を復号
    化する復号化手段を有する、 ことを特徴とする著作物利用システム。
  9. 【請求項9】 ダウンロードされた著作物を、自機のユ
    ーザに固有の情報に基づいて暗号化する暗号化手段と、 暗号化された著作物を保存する保存手段と、 前記暗号化された著作物を他の移動機へ転送する転送手
    段と、 ネットワーク又は外部記憶媒体を介して得られた前記固
    有の情報に基づいて、 他の移動機から転送されてきた前記暗号化された著作物
    を復号化する復号化手段と、 を有する移動機。
  10. 【請求項10】 ネットワークを介してサーバと接続可
    能な移動機であって、 サーバにて当該移動機のユーザに固有の情報に基づいて
    暗号化され、サーバからダウンロードされてきた著作物
    を、前記固有の情報に基づいて復号化する復号化手段を
    有する移動機。
  11. 【請求項11】 ネットワークを介して移動機と接続可
    能なサーバであって、 前記移動機のユーザに固有の情報に基づいて、ダウンロ
    ードするべき著作物を暗号化する暗号化手段と、 前記暗号化された著作物を前記移動機へダウンロードす
    るダウンロード手段と、 を有するサーバ。
  12. 【請求項12】 ネットワークを介して移動機と接続可
    能なサーバであって、 任意の暗号鍵を生成する暗号鍵生成手段と、 前記暗号鍵に基づいて、前記ダウンロードするべき著作
    物を暗号化する暗号化手段と、 前記暗号化された著作物を前記移動機へダウンロードす
    るダウンロード手段と、 を有するサーバ。
JP2001294485A 2001-09-26 2001-09-26 著作物利用方法、著作物利用システム、移動機及びサーバ Pending JP2003110541A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001294485A JP2003110541A (ja) 2001-09-26 2001-09-26 著作物利用方法、著作物利用システム、移動機及びサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001294485A JP2003110541A (ja) 2001-09-26 2001-09-26 著作物利用方法、著作物利用システム、移動機及びサーバ

Publications (1)

Publication Number Publication Date
JP2003110541A true JP2003110541A (ja) 2003-04-11

Family

ID=19116079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001294485A Pending JP2003110541A (ja) 2001-09-26 2001-09-26 著作物利用方法、著作物利用システム、移動機及びサーバ

Country Status (1)

Country Link
JP (1) JP2003110541A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP2007174658A (ja) * 2006-12-19 2007-07-05 Toshiba Corp 携帯電話機
JP2007194887A (ja) * 2006-01-19 2007-08-02 Kddi Corp 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP2009027531A (ja) * 2007-07-20 2009-02-05 Toshiba Corp コンテンツ移動システムおよび情報処理装置
US7685071B2 (en) 2005-04-18 2010-03-23 Kabushiki Kaisha Toshiba Mobile communication terminal
US8064603B2 (en) 2005-11-29 2011-11-22 Kabushiki Kaisha Toshiba Information terminal
JP2013020630A (ja) * 2012-08-23 2013-01-31 Toshiba Corp 情報端末、コンテンツ移動方法、及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007508778A (ja) * 2003-10-14 2007-04-05 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
JP4855940B2 (ja) * 2003-10-14 2012-01-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号用鍵の世代の効率的な管理
US7685071B2 (en) 2005-04-18 2010-03-23 Kabushiki Kaisha Toshiba Mobile communication terminal
US8064603B2 (en) 2005-11-29 2011-11-22 Kabushiki Kaisha Toshiba Information terminal
JP2007194887A (ja) * 2006-01-19 2007-08-02 Kddi Corp 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP2007174658A (ja) * 2006-12-19 2007-07-05 Toshiba Corp 携帯電話機
JP4682126B2 (ja) * 2006-12-19 2011-05-11 富士通東芝モバイルコミュニケーションズ株式会社 情報端末装置
JP2009027531A (ja) * 2007-07-20 2009-02-05 Toshiba Corp コンテンツ移動システムおよび情報処理装置
JP2013020630A (ja) * 2012-08-23 2013-01-31 Toshiba Corp 情報端末、コンテンツ移動方法、及びプログラム

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
JP5053424B2 (ja) 中継装置、無線通信装置、ネットワークシステム、プログラム、および、方法
CN100592312C (zh) 一种数字版权保护方法及系统、用户设备、多媒体服务器
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US20070254630A1 (en) Methods, devices and modules for secure remote access to home networks
JP2002353952A (ja) データ端末装置
KR101297648B1 (ko) 서버와 디바이스간 인증방법
JP2013539248A (ja) 通信ネットワークにおける安全なノード承認
US11863977B2 (en) Key generation method, device, and system
CN108011879A (zh) 文件加密、解密的方法、装置、设备和存储介质
CN106845177A (zh) 密码管理方法及系统
KR20040065466A (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
CN109831775B (zh) 一种处理器、基带芯片以及sim卡信息传输方法
CN107154935A (zh) 业务请求方法及装置
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
JP2003110541A (ja) 著作物利用方法、著作物利用システム、移動機及びサーバ
CN109525666A (zh) 一种数据备份方法及移动终端
CN109586899A (zh) 信令操作及其指示方法、装置及计算机存储介质
JP2011004039A (ja) 無線lan暗号化通信システム
JP3640237B2 (ja) 移動通信網における情報配信方法
JP2007053612A (ja) 通信機器及び通信方法
JP2007074369A (ja) 無線lan暗号化通信システム
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
CN101692730A (zh) 一种sim卡与专用公话终端的加密交互方式与专用公话终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070710