JP2004070727A - 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法 - Google Patents

受信装置、プログラム、記録媒体およびコンテンツの使用制限方法 Download PDF

Info

Publication number
JP2004070727A
JP2004070727A JP2002230150A JP2002230150A JP2004070727A JP 2004070727 A JP2004070727 A JP 2004070727A JP 2002230150 A JP2002230150 A JP 2002230150A JP 2002230150 A JP2002230150 A JP 2002230150A JP 2004070727 A JP2004070727 A JP 2004070727A
Authority
JP
Japan
Prior art keywords
data storage
storage module
content
receiving device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002230150A
Other languages
English (en)
Inventor
Hisatoshi Eguchi
江口 悠利
Fumimitsu Miura
三浦 史光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002230150A priority Critical patent/JP2004070727A/ja
Priority to NZ534192A priority patent/NZ534192A/en
Priority to NZ533176A priority patent/NZ533176A/en
Priority to CA002413231A priority patent/CA2413231C/en
Priority to SG200502949-1A priority patent/SG140465A1/en
Priority to TW091135082A priority patent/TWI224919B/zh
Priority to US10/314,520 priority patent/US7650630B2/en
Priority to BR0205185-0A priority patent/BR0205185A/pt
Priority to DE60218124T priority patent/DE60218124T2/de
Priority to EP02028128A priority patent/EP1324576B1/en
Priority to ES02028128T priority patent/ES2281491T3/es
Priority to AU2002323725A priority patent/AU2002323725B2/en
Priority to PL02357932A priority patent/PL357932A1/xx
Priority to NO20026210A priority patent/NO326152B1/no
Priority to KR1020020083605A priority patent/KR100552984B1/ko
Priority to CN021584753A priority patent/CN100407129C/zh
Priority to HK03106480.1A priority patent/HK1054286B/zh
Publication of JP2004070727A publication Critical patent/JP2004070727A/ja
Priority to US12/626,585 priority patent/US8291482B2/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】データ記憶モジュールと通信する機能を有する、あるいは記録媒体が着脱自在な受信装置において、受信したコンテンツの使用をコンテンツの使用許諾が与えられているユーザのみに制限すること。
【解決手段】携帯電話機40の所有者情報登録領域410bには、この携帯電話機40の所有者が所有しているUIM50のUIMIDが登録されている。携帯電話機40のCPU405は、コンテンツを受信したときに当該携帯電話機40に装着されているUIM50のUIMIDと、所有者情報登録領域410bに登録されているUIMIDとを照合し、2つのUIMIDが一致する場合にのみ、受信したコンテンツを不揮発性メモリ410に格納することを許可する。
【選択図】   図5

Description

【0001】
【発明の属する技術分野】
この発明は、データ記憶モジュールと通信する機能を有する、あるいは記録媒体が着脱自在な受信装置に用いて好適な技術に関する。
【0002】
【従来の技術】
例えば、パケット通信機能を有する携帯電話機は、インターネットに接続されているサーバからプログラム、画像データ、楽曲データ等の様々なコンテンツをダウンロードすることができる。
【0003】
また、特開2002−135407号公報に記載されているように、近年、移動通信サービスの加入契約者であることを示す加入者情報(例えば電話番号)が記憶されたユーザ識別モジュール(以下、UIM:User Identity Moduleと記載する)を装着して使用する携帯電話機の開発が進められている。このUIMは、携帯電話機に対して着脱自在であり、加入者情報に加え、UIMを所有しているユーザのクレジットカード番号や銀行の口座番号、電話帳データ等が記憶されるようになっている。
【0004】
このようにユーザ毎に固有の情報をUIMに記憶することにより、ユーザは、自分のUIMを装着した他人の携帯電話機を用いて通話やパケット通信を行うことができるようになる。勿論、この場合の通話やパケット通信に伴う料金は、UIMに記憶されている加入者情報により特定されるユーザに課金される。
【0005】
【発明が解決しようとする課題】
ところで、UIMを装着して使用する携帯電話機の利便性を高めるためには、ユーザ毎に固有の情報、例えば、ユーザが携帯電話機を用いてダウンロードしたコンテンツ等をなるだけ多くUIMに記憶できるようにすることが望ましい。しかしながら一方でUIMは、携帯電話機に装着するデバイスであるので製品サイズをあまり大きくすることができない。以上のようなことから、ダウンロードした多数のコンテンツを全て記憶するだけの十分な記憶容量をUIMに確保することが現状では極めて困難である。
【0006】
このような状況下では、UIMが装着された携帯電話機にダウンロードされたコンテンツのうち、幾つかのコンテンツについてはUIMに記憶することが可能であろうが、残りの大多数のコンテンツについては、携帯電話機本体のメモリに記憶せざるを得ない。このような場合に、例えば、ユーザAが、自分のUIMをユーザBから借りた携帯電話機本体に装着して使用する際、この携帯電話機を用いてダウンロードしたコンテンツを携帯電話機のメモリに何ら制限なく記憶することができ、また、メモリに記憶されたコンテンツを何ら制限なく読み出して使用することができてしまうと、以下に述べるような問題が生じてしまう。
【0007】
すなわち、上述したようなケースの場合、コンテンツプロバイダは、UIMの所有者であるユーザAに対してコンテンツを提供するとともにその使用許諾を与えたのであり、携帯電話機の所有者であるユーザBに対してコンテンツの提供や使用許諾を与えた訳ではない。しかしながら、ユーザBは、ユーザAから携帯電話機本体を返却してもらった後、携帯電話機のメモリに記憶されているコンテンツを、その使用許諾を得ていないにも係らず使用することができてしまう。
【0008】
本発明は、以上説明した事情に鑑みてなされたものであり、データ記憶モジュールと通信する機能を有する、あるいは記録媒体が着脱自在な受信装置において、受信したコンテンツの使用をコンテンツの使用許諾が与えられているユーザのみに制限することを目的としている。
【0009】
【課題を解決するための手段】
上記課題を解決するために、この発明は、データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置において、当該受信装置の正当な利用者のデータ記憶モジュールを特定するための情報を登録する登録手段と、コンテンツを受信する受信手段と、前記受信手段によりコンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールが、当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを前記登録手段に登録されている情報を用いて判定する第1の判定手段と、前記第1の判定手段により、コンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定された場合にのみ、前記コンテンツを前記記憶手段に記憶することを許可し、書き込み要求に応じて前記コンテンツを前記記憶手段に記憶する第1の制御手段とを有する受信装置を提供する。
【0010】
また、この発明は、データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置に、当該受信装置の正当な利用者のデータ記憶モジュールを特定するための情報を登録する登録ステップと、コンテンツを受信する受信ステップと、前記受信ステップにおいてコンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールが、当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを前記登録ステップにて登録された情報を用いて判定する第1の判定ステップと、前記第1の判定ステップにより、コンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定された場合にのみ、前記コンテンツを前記記憶手段に記憶することを許可し、書き込み要求に応じて前記コンテンツを前記記憶手段に記憶する第1の制御ステップとを実行させるためのプログラムを提供する。
【0011】
また、この発明は、データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置が、当該受信装置の正当な利用者のデータ記憶モジュールを特定するための情報を登録する第1の過程と、前記受信装置がコンテンツを受信する第2の過程と、前記受信装置が、前記第2の過程においてコンテンツを受信したときに当該受信装置に接続されているデータ記憶モジュールが、当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを前記第1の過程にて登録された情報を用いて判定する第3の過程と、前記受信装置が、前記第3の過程により、コンテンツを受信したときに当該受信装置に接続されているデータ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定された場合にのみ、前記コンテンツを前記記憶手段に記憶することを許可し、書き込み要求に応じて前記コンテンツを前記記憶手段に記憶する第4の過程とを有するコンテンツの使用制限方法を提供する。
【0012】
この発明によれば、受信装置は、コンテンツを受信したときに受信装置を使用していたユーザ、すなわちコンテンツプロバイダからコンテンツの提供を受けるとともにその使用許諾が与えられたユーザが、受信装置の正当な利用者である場合にのみ、受信したコンテンツを再利用可能に不揮発性の記憶手段に記憶できるようにする。
【0013】
また、この発明は、データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置において、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報が記憶されており、コンテンツを受信する受信手段と、前記受信手段によりコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記認証情報を前記コンテンツと対応付けて前記記憶手段に記憶する書き込み手段と、前記書き込み手段により前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令する指令手段と、前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている認証情報を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する判定手段と、前記判定手段により、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する許可手段とを有する受信装置を提供する。
【0014】
また、この発明は、データ記憶モジュールと通信する機能を有し、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報が記憶されており、かつ不揮発性の記憶手段を有する受信装置に、コンテンツを受信する受信ステップと、前記受信ステップにおいてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記認証情報を前記コンテンツと対応付けて前記記憶手段に記憶する書き込みステップと、前記書き込みステップにより前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令する指令ステップと、前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている認証情報を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する判定ステップと、前記判定ステップにより、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する許可ステップとを実行させるためのプログラムを提供する。
【0015】
また、この発明は、データ記憶モジュールと通信する機能を有し、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報が記憶されており、かつ不揮発性の記憶手段を有する受信装置が、コンテンツを受信する第1の過程と、前記受信装置が、前記第1の過程においてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記認証情報を前記コンテンツと対応付けて前記記憶手段に記憶する第2の過程と、前記受信装置が、前記第2の過程により前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令する第3の過程と、前記データ記憶モジュールが、前記第3の過程における指令に従って当該データ記憶モジュールに記憶されている前記認証情報を用いて前記所定の処理を行う第4の過程と、前記受信装置が、前記第4の過程における処理の結果を前記データ記憶モジュールから取得して、当該処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている認証情報を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する第5の過程と、前記受信装置が、前記第5の過程により、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する第6の過程とを有するコンテンツの使用制限方法を提供する。
【0016】
また、この発明は、データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置において、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵が記憶されており、コンテンツを受信する受信手段と、前記受信手段によりコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記公開鍵を前記コンテンツと対応付けて前記記憶手段に記憶する書き込み手段と、前記書き込み手段により前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令する指令手段と、前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている公開鍵を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する判定手段と、前記判定手段により、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する許可手段とを有する受信装置を提供する。
【0017】
また、この発明は、データ記憶モジュールと通信する機能を有し、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵が記憶されており、かつ不揮発性の記憶手段を有する受信装置に、コンテンツを受信する受信ステップと、前記受信ステップにおいてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記公開鍵を前記コンテンツと対応付けて前記記憶手段に記憶する書き込みステップと、前記書き込みステップにより前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令する指令ステップと、前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている公開鍵を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する判定ステップと、前記判定ステップにより、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する許可ステップとを実行させるためのプログラムを提供する。
【0018】
また、この発明は、データ記憶モジュールと通信する機能を有し、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵が記憶されており、かつ不揮発性の記憶手段を有する受信装置が、コンテンツを受信する第1の過程と、前記受信装置が、前記第1の過程においてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記公開鍵を前記コンテンツと対応付けて前記記憶手段に記憶する第2の過程と、前記受信装置が、前記第2の過程により前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令する第3の過程と、前記データ記憶モジュールが、前記第3の過程における指令に従って当該データ記憶モジュールに記憶されている前記秘密鍵を用いて前記所定の処理を行う第4の過程と、前記受信装置が、前記第4の過程における処理の結果を前記データ記憶モジュールから取得して、当該処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている公開鍵を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する第5の過程と、前記受信装置が、前記第5の過程により、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する第6の過程とを有するコンテンツの使用制限方法を提供する。
【0019】
この発明によれば、受信装置は、不揮発性の記憶手段に記憶されているコンテンツを読み出して使用することのできるユーザを、このコンテンツを受信したときに当該受信装置を使用していたユーザ、すなわち、コンテンツプロバイダからこのコンテンツの提供を受けるとともにその使用許諾を与えられたユーザのみに制限する。
【0020】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。なお、各図において共通する部分には、同一の符号が付されている。
[A.第1実施形態]
[A−1.実施形態の構成]
【0021】
<1.通信システムの構成>
図1は、本発明の第1実施形態に係る通信システム1の構成を例示するブロック図である。同図に示すように通信システム1は、コンテンツサーバ10と、インターネット20と、移動パケット通信網30と、携帯電話機40と、UIM50とを有している。なお、この通信システム1には、本来、多数の携帯電話機40が収容可能である。また、携帯電話機40に対しては、異なるUIM50を差し替えて装着することが可能である。しかしながら、図1においては、図面が煩雑になることを防ぐため、それぞれ1つの携帯電話機40およびUIM50のみを図示している。また、同様の理由により、図1には、それぞれ1台のコンテンツサーバ10、ゲートウェイサーバ31および基地局32のみを図示している。
【0022】
コンテンツサーバ10は、インターネット20および移動パケット通信網30を介して携帯電話機40とパケット通信を行う機能を有している。このコンテンツサーバ10には、携帯電話機40に提供するプログラムや画像データ、楽曲データ等の様々なコンテンツが格納されている。
【0023】
移動パケット通信網30は、当該移動パケット通信網30に収容される携帯電話機40に対してパケット通信サービスを提供する通信網であり、ゲートウェイサーバ31と基地局32とを有している。なお、通信システム1は、移動パケット通信網30に加え、図示を省略した移動電話網を有している。この移動電話網は、携帯電話機40に対して一般的な移動電話の通話サービスを提供する。
【0024】
ゲートウェイサーバ31は、移動パケット通信網30用の通信プロトコルとインターネット20用の通信プロトコル等、通信プロトコルの異なるデータを相互に変換し、移動パケット通信網30とインターネット20とのデータの授受を中継する。また、基地局32は、移動パケット通信網30の通信サービスエリア内に多数設置されており、自局32がカバーする無線セルに在圏している携帯電話機40と無線通信を行う。
【0025】
携帯電話機40は、自機40が在圏している無線セルをカバーする基地局32と無線通信を行う。この携帯電話機40は、移動パケット通信網30およびインターネット20を介してコンテンツサーバ10とパケット通信を行う機能を有しており、コンテンツサーバ10から任意のコンテンツをダウンロードすることができる。また、この携帯電話機40には、UIM50が装着可能である。
【0026】
UIM50は、例えば、JavaカードやSIM(Subscriber Identity Module)カード等の、携帯電話機40に対して着脱自在なデータ記憶モジュールである。このUIM50には、移動パケット通信網30を運営している通信事業者が当該UIM50に対して割り当てた電話番号が加入者情報として記憶されている。なお、この電話番号は、より正確に説明すると、移動パケット通信網30が提供する通信サービスの加入契約を識別するための加入契約情報である。また、UIM50には、このUIM50の所有者に固有の情報として、例えば、クレジットカード番号や銀行の口座番号、電話帳データ等が記憶される。加えて、UIM50には、UIM50毎に固有のシリアルナンバー(以下、UIMIDと記載する)が記憶されている。
【0027】
なお、基本的に、UIM50を装着して使用するタイプの携帯電話機40は、UIM50が装着されていなければ移動パケット通信網30を介して通信を行うことができない。すなわち、携帯電話機40は、コンテンツサーバ10や他の携帯電話機との間で移動パケット通信網30を介した通信を行う際に、当該携帯電話機40に装着されているUIM50から取得した加入者情報(加入契約情報)を移動パケット通信網30に送信し、移動パケット通信網30は、携帯電話機40からの接続要求に応じた通信の中継を行うか否かを、携帯電話機40から受信した加入者情報の認証結果に応じて決定する。
【0028】
<2.携帯電話機の構成>
図2は、図1に示した携帯電話機40のハードウェア構成を例示するブロック図である。同図に示すように携帯電話機40は、無線通信部401と、操作入力部402と、通話処理部403と、UIMインタフェース404と、CPU405と、液晶表示部406と、記憶部407とを有しており、これらの各部はバス411により接続されている。
【0029】
無線通信部401は、アンテナ401aを備え、基地局32との無線通信を制御する。この無線通信部401は、CPU405の制御の下、例えば、パケット通信用のデータや送話音声に関するデータ等を搬送波に重畳して送信信号を生成し、この信号を基地局32へ送信する。また、この無線通信部401は、基地局32から送られてくる無線信号をアンテナ401aを介して受信し、この信号を復調して自機40宛のパケット通信用のデータや受話音声に関するデータ等を得る。
【0030】
操作入力部402は、数字や文字、操作指示等を入力するための複数のキーを有しており、これらのキーの操作に応じた操作信号をCPU405に出力する。また、通話処理部403は、例えば、マイクロフォンやスピーカ、音声処理部等を有しており、CPU405の制御の下、呼の接続/切断を含む通話処理を行う。UIMインタフェース404は、CPU405の制御の下、携帯電話機40に装着されたUIM50との通信を制御する。
【0031】
CPU405は、記憶部407に格納されている各種プログラムを実行することにより、バス411を介して接続されている装置各部を制御する。また、液晶表示部406は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有している。
【0032】
記憶部407は、ROM408と、RAM409と、例えば、SRAM(Static−RAM)やEEPROM(Electrically Erasable Programmable−ROM)等の不揮発性メモリ410とを有している。ROM408には、例えば、携帯電話機40用のオペレーティングシステムや、WWW(World Wide Web)ブラウザ等が記憶されている。また、RAM409は、CPU405のワークエリアとして用いられる。
【0033】
不揮発性メモリ410には、例えば、コンテンツサーバ10からダウンロードしたコンテンツ等、携帯電話機40において使用することの可能な各種のプログラムやデータが記憶される。また、この不揮発性メモリ410は、UIMID格納領域410aと、所有者情報登録領域410bとを有している。
【0034】
UIMID格納領域410aには、現時点において携帯電話機40に装着されているUIM50のUIMIDが格納される。ここで、UIMIDは、UIM50が携帯電話機40に装着された際に、UIM50からUIMインタフェース404を介して携帯電話機40へ送出され、CPU405によりUIMID格納領域410aに格納される。また、UIM50が携帯電話機40から外されると、UIMID格納領域410aに格納されているUIMIDがCPU405により消去される。
【0035】
また、所有者情報登録領域410bには、この携帯電話機40の所有者が所有しているUIM50のUIMIDが登録される。なお、例えば、携帯電話機40の正式な所有者は会社であるが、この携帯電話機40の実際の利用者は、この携帯電話機40を会社から供与された従業員である場合等がある。本明細書における「携帯電話機40の所有者」には、上述した従業員のように、携帯電話機40の正式な所有者からレンタル等により携帯電話機40の供与を受け、当該携帯電話機40を利用しているユーザを含むものとする。
【0036】
<3.UIMの構成>
図3は、図1に示したUIM50のハードウェア構成を例示するブロック図である。同図に示すようにUIM50は、外部インタフェース501と、ROM502と、RAM503と、EEPROM504と、CPU505とを有しており、これらの各部はバス506により接続されている。
【0037】
外部インタフェース501は、CPU505の制御の下、携帯電話機40との通信を制御する。ROM502には、UIM50を制御するためのプログラムやデータ等が記憶されている。また、RAM503は、CPU505のワークエリアとして用いられる。
【0038】
EEPROM504は、加入者情報格納領域504aと、ユーザ情報格納領域504bと、UIMID格納領域504cと、認証情報格納領域504dとを有している。加入者情報格納領域504aには、このUIM50に対して割り当てられた電話番号が記憶されている。また、ユーザ情報格納領域504bには、このUIM50の所有者のクレジットカード番号や銀行の口座番号、電話帳データ等が記憶される。
【0039】
なお、携帯電話機40の場合と同様に、UIM50の正式な所有者は会社であるが、このUIM50の実際の利用者は、このUIM50を会社から供与された従業員である場合等がある。本明細書における「UIM50の所有者」には、上述した従業員のように、UIM50の正式な所有者からレンタル等によりUIM50の供与を受け、当該UIM50を利用しているユーザを含むものとする。
【0040】
UIMID格納領域504cには、UIM50毎に固有のUIMIDが格納されている。なお、このUIMIDは、例えば、UIM50の工場出荷時にUIMID格納領域504cに書き込まれる。
【0041】
また、認証情報格納領域504dには、このUIM50の所有者を認証するために用いられる認証情報として、例えば、このUIM50の所有者により登録されたパスワードが記憶されている。勿論、パスワードに加え、このUIM50の所有者に対して割り当てられたユーザIDが記憶されていてもよい。また、携帯電話機40が、当該携帯電話機40を使用しているユーザのバイオメトリクス情報(例えば、指紋や声紋、網膜等)を取得して分析する機能を有していれば、認証情報格納領域504dには、パスワードの代りに、このUIM50の所有者のバイオメトリクス情報が記憶されていてもよい。
【0042】
CPU505は、ROM502やEEPROM504に格納されている各種プログラムを実行することにより、バス506を介して接続されている装置各部を制御する。このCPU505は、UIM50が携帯電話機40に装着された場合に、携帯電話機40の液晶表示画面にパスワードの入力画面を表示させ、ユーザに対してパスワードの入力を促す。そして、CPU505は、ユーザが携帯電話機40に対して入力したパスワードと、認証情報格納領域504dに登録されている本人認証用のパスワードとを照合し、照合の結果、ユーザがUIM50の所有者であると認証した場合にのみ、EEPROM504内の各領域504a〜504dに記憶されている各種情報への携帯電話機40からのアクセスを許可する。
以上が本実施形態に係る通信システム1の構成である。
【0043】
[A−2.第1実施形態の動作]
<1.登録処理>
まず、携帯電話機40の所有者情報登録領域410bに、この携帯電話機40の所有者が所有しているUIM50のUIMIDを登録する登録処理について、図4に示すフローチャートを参照して説明する。
【0044】
携帯電話機40には、この携帯電話機40の所有者が所有しているUIM50のUIMIDを登録するUIMID登録モードが用意されている。携帯電話機40の所有者が、自己の所有するUIM50を携帯電話機40に装着した後、携帯電話機40を操作してUIMID登録モードへの移行を指示すると、図4に示す登録処理がCPU405により実行される。
【0045】
UIMID登録モードへ移行すると、まず、CPU405は、現在、携帯電話機40を使用しているユーザが、この携帯電話機40の所有者であり、かつ携帯電話機40に装着されているUIM50の所有者であることを認証する(ステップS101)。なお、このステップS101における認証処理は、例えば、携帯電話機40やUIMの所有者が事前に登録したパスワードと、入力されたパスワードとを照合することにより行われる。勿論、携帯電話機40が、当該携帯電話機40を使用しているユーザのバイオメトリクス情報を取得して分析する機能を有していれば、パスワードの代りに、ユーザのバイオメトリクス情報を用いることもできる。
【0046】
この認証処理の結果、現在、携帯電話機40を使用しているユーザがこの携帯電話機40の所有者ではない、あるいは、現在、携帯電話機40を使用しているユーザがこの携帯電話機40に装着されているUIM50の所有者でないと判定された場合(ステップS102:No)、CPU405は、認証においてエラーが生じたことを示すメッセージを表示画面に表示した後(ステップS103)、登録処理を終了する。
【0047】
一方、認証処理の結果、現在、携帯電話機40を使用しているユーザが、この携帯電話機40の所有者であり、かつ携帯電話機40に装着されているUIM50の所有者であると認証された場合(ステップS102:Yes)、CPU405は、携帯電話機40に装着されているUIM50から当該UIM50のUIMIDを取得する(ステップS104)。このステップS104の処理についてより具体的に説明すると、CPU405は、携帯電話機40に装着されているUIM50に対して、自己のUIMIDを携帯電話機40へ送信するよう指令するID送信要求を送信する。UIM50のCPU505は、ID取得要求を受信すると、UIMID格納領域504cからUIMIDを読み出して、当該UIMIDを携帯電話機40へ送信する。
【0048】
なお、携帯電話機40のUIMID格納領域410aには、UIM50が携帯電話機40に装着された時点で、このUIM50のUIMIDが格納されている。したがって、上記ステップS104において携帯電話機40のCPU405は、UIMID格納領域410aに格納されているUIMIDを読み出すようにしてもよい。
【0049】
次いで、携帯電話機40のCPU405は、UIM50から取得したUIMIDを、この携帯電話機40の所有者が所有しているUIM50を特定するための情報として、所有者情報登録領域410bに格納した後(ステップS105)、登録処理を終了する。
【0050】
なお、所有者情報登録領域410bに登録されるUIMIDは、1つに限定されるものではない。例えば、携帯電話機40の所有者が複数のUIM50を所有している場合、これらの各UIM50のUIMIDを所有者情報登録領域410bに登録することができる。
【0051】
<2.書き込み制御処理>
図5は、携帯電話機40がコンテンツサーバ10からコンテンツをダウンロードして不揮発性メモリ410に格納するまでの、コンテンツサーバ10、携帯電話機40およびUIM50の動作を例示するシーケンスチャートである。
【0052】
まず、ユーザは、自己の所有するUIM50を携帯電話機40に装着するとともに、携帯電話機40を操作してWWWブラウザの起動を指示する。これにより携帯電話機40の表示画面に、コンテンツサーバ10から提供されるWWWページ等を表示させることが可能となる。そして、ユーザが、コンテンツサーバ10から提供されるWWWページの閲覧中に、入力操作によりコンテンツのダウンロードを指示すると、携帯電話機40のCPU405は、コンテンツサーバ10に対してダウンロード要求を送信する(ステップS201)。なお、このダウンロード要求には、ダウンロードを指示するコマンドと、ダウンロードの対象となるコンテンツを指定する情報とが含まれている。
【0053】
コンテンツサーバ10は、携帯電話機40からのダウンロード要求を受信すると、このダウンロード要求により指定されるコンテンツをメモリから読み出して(ステップS202)、このコンテンツを携帯電話機40へ送信する(ステップS203)。
【0054】
携帯電話機40のCPU405は、コンテンツサーバ10から受信したコンテンツをRAM409に格納した後、このコンテンツを不揮発性メモリ410に格納することが、例えば入力操作により指示されると(ステップS204:Yes)、携帯電話機40に装着されているUIM50に対してID送信要求を送信する(ステップS205)。UIM50のCPU505は、ID取得要求を受信すると、UIMID格納領域504cから自己のUIMIDを読み出して、当該UIMIDを携帯電話機40へ送信する(ステップS206)。
【0055】
携帯電話機40のCPU405は、UIM50からUIMIDを受信すると、当該UIMIDと、所有者情報登録領域410bに登録されているUIMIDとを照合する(ステップS207)。すなわち、CPU405は、現時点において携帯電話機40に装着されているUIM50が、この携帯電話機40の所有者のUIM50であるか否かを判定する。
【0056】
このUIMIDの照合の結果、照合対象となる2つのUIMIDが一致しなかった場合(ステップS208:No)、すなわち、携帯電話機40に装着されているUIM50がこの携帯電話機40の所有者のUIM50でないと判定された場合、CPU405は、携帯電話機40の所有者ではないため、ダウンロードしたコンテンツを不揮発性メモリ410に格納することができない旨のメッセージを表示画面に表示する(ステップS209)。勿論、この場合は、コンテンツを不揮発性メモリ410に格納することが許可されず、CPU405は、書き込み要求の実行をキャンセルする。
【0057】
一方、UIMIDの照合の結果、照合対象となる2つのUIMIDが一致した場合(ステップS208:Yes)、すなわち、携帯電話機40に装着されているUIM50がこの携帯電話機40の所有者のUIM50であると判定された場合、CPU405は、ダウンロードしたコンテンツを不揮発性メモリ410に格納することを許可し(ステップS210)、このコンテンツを不揮発性メモリ410に格納する(ステップS211)。
【0058】
なお、ステップS210において不揮発性メモリ410にコンテンツを格納する際には、不揮発性メモリ410に格納するコンテンツに対して、当該コンテンツが予め不揮発性メモリ410に記憶されているプログラムやデータとは異なり、ネットワークを介して取得されたコンテンツであることを示す識別子が付与される。
【0059】
以上、図5に示したシーケンスチャートに基づく処理によれば、携帯電話機40は、この携帯電話機40に装着されているUIM50がこの携帯電話機40の所有者のUIM50である場合、すなわち、携帯電話機40を使用しているユーザがこの携帯電話機40の所有者である場合にのみ、ネットワークを介してダウンロードしたコンテンツを不揮発性メモリ410に格納する。
【0060】
一方、携帯電話機40は、この携帯電話機40に装着されているUIM50がこの携帯電話機40の所有者のUIM50でない場合、すなわち、携帯電話機40を使用しているユーザがこの携帯電話機40の所有者でない場合は、ダウンロードしたコンテンツの不揮発性メモリ410への格納を許可しない。但し、この場合であっても、携帯電話機40を使用しているユーザは、ダウンロードしたコンテンツを不揮発性メモリ410に格納しない範囲で使用することができる。例えば、ダウンロードしたコンテンツが画像データや動画データの場合、当該コンテンツを携帯電話機40の表示画面に表示させることはできる。また、ダウンロードしたコンテンツを携帯電話機40に装着されているUIM50に格納することができる。
【0061】
<3.読み出し制御処理>
図6は、携帯電話機40において不揮発性メモリ410に格納されたコンテンツを読み出す場合の、携帯電話機40およびUIM50の動作を例示するシーケンスチャートである。
【0062】
ユーザは、自己の所有するUIM50を装着した携帯電話機40を操作して、不揮発性メモリ410に格納されているデータの一覧を表示画面にリスト表示させる。なお、不揮発性メモリ410に格納されているデータには、上述した書き込み制御処理(図5参照)により不揮発性メモリ410に格納されたコンテンツが含まれている。そして、表示画面に一覧表示されたデータの中から、例えば、使用するデータが入力操作により指定され、当該指定されたデータを不揮発性メモリ410から読み出す旨の読み出し要求が発生すると、携帯電話機40のCPU405は、指定されたデータがネットワークを介して取得されたコンテンツであるか否かを判別する。
【0063】
なお、指定されたデータがネットワークを介して取得されたコンテンツであるか否かの判別は、このデータに、ネットワークを介して取得されたコンテンツであることを示す識別子が付与されているか否かに基づいて行われる。その結果、CPU405は、指定されたデータがネットワークを介して取得されたコンテンツであると判別した場合に、図6のシーケンスチャートに示す処理を開始する。
【0064】
また、本明細書において、不揮発性メモリ410に格納されたコンテンツの使用(利用)には、以下に述べる(1)〜(3)の各態様が含まれる。
(1)コンテンツを不揮発性メモリ410から読み出すこと。
例えば、指定されたコンテンツをUIM50に格納するため、コンテンツを不揮発性メモリ410から読み出すこと。
(2)コンテンツを不揮発性メモリ410から読み出して携帯電話機40において使用すること。
例えば、指定されたコンテンツ(画像データ)を不揮発性メモリ410から読み出して携帯電話機40の表示画面に表示すること。あるいは、指定されたコンテンツ(プログラム)を不揮発性メモリ410から読み出して携帯電話機40において実行すること。
(3)不揮発性メモリ410に格納されているコンテンツを参照すること。
例えば、指定されたコンテンツが不揮発性メモリ410に格納されているか、不揮発性メモリ410を検索して確認すること。
【0065】
以下の動作説明では、上記(2)の場合、すなわち、コンテンツを不揮発性メモリ410から読み出して携帯電話機40において使用する場合を例示する。加えて、不揮発性メモリ410に格納されたコンテンツの使用の指示は、入力操作によるものに限定される訳ではない。例えば、実行中のプログラムからの呼び出し指示であってもよい。
【0066】
同図に示すように、まず、CPU405は、携帯電話機40に装着されているUIM50に対してID送信要求を送信する(ステップS301)。UIM50のCPU505は、ID取得要求の受信に応じてUIMID格納領域504cからUIMIDを読み出して、当該UIMIDを携帯電話機40へ送信する(ステップS302)。
【0067】
携帯電話機40のCPU405は、UIM50からUIMIDを受信すると、当該UIMIDと、所有者情報登録領域410bに登録されているUIMIDとを照合し(ステップS303)、現時点において携帯電話機40に装着されているUIM50が、この携帯電話機40の所有者のUIM50であるか否かを判定する。
【0068】
このUIMIDの照合の結果、照合対象となる2つのUIMIDが一致しなかった場合(ステップS304:No)、すなわち、携帯電話機40に装着されているUIM50がこの携帯電話機40の所有者のUIM50でないと判定された場合、CPU405は、携帯電話機40の所有者ではないため不揮発性メモリ410に格納されたコンテンツを使用することができない旨のメッセージを表示画面に表示する(ステップS305)。勿論、この場合は、読み出し要求により指定されたコンテンツの使用が許可されず、CPU405は、読み出し要求の実行をキャンセルする。
【0069】
一方、CPU405は、UIMIDの照合の結果、照合対象となる2つのUIMIDが一致した場合(ステップS304:Yes)、すなわち、携帯電話機40に装着されているUIM50がこの携帯電話機40の所有者のUIM50であると判定した場合は、該当するコンテンツの使用を許可し(ステップS306)、このコンテンツを不揮発性メモリ410から読み出す(ステップS307)。この後、CPU405は、例えば、不揮発性メモリ410から読み出したコンテンツが画像データや動画データであった場合、このコンテンツを表示画面に表示させる。また、コンテンツが音楽データであった場合、CPU405は当該音楽データの再生処理を実行する。あるいは、コンテンツがプログラムであった場合、CPU405は当該プログラムに基づく処理を開始する。
【0070】
以上、図6に示したシーケンスチャートに基づく処理によれば、携帯電話機40は、この携帯電話機40に装着されているUIM50が携帯電話機40の所有者のUIM50である場合、すなわち、携帯電話機40を使用しているユーザがこの携帯電話機40の所有者である場合にのみ、不揮発性メモリ410に格納されているコンテンツの利用を許可する。
【0071】
なお、携帯電話機40のUIMID格納領域410aには、UIM50が携帯電話機40に装着された時点で、このUIM50のUIMIDが格納されている。したがって、書き込み制御処理(図5参照)のステップS205およびS206、あるいは読み出し制御処理(図6参照)のステップS301およびS302の代りに、携帯電話機40のCPU405は、UIMID格納領域410aに格納されているUIMIDを読み出して、当該UIMIDと、所有者情報登録領域410bに登録されているUIMIDとを照合するようにしてもよい。
【0072】
[第1実施形態の変形例]
第1実施形態において説明した書き込み制御処理(図5参照)のステップS205〜S208までの処理を、図7に示すシーケンスチャートのステップS401〜S405までの処理に置換してもよい。
【0073】
但し、この場合、UIM50の認証情報格納領域504dには、このUIM50の所有者用に生成された個人鍵(秘密鍵)および当該個人鍵と対をなす公開鍵が記憶されているものとする。この個人鍵および公開鍵は、このUIM50の所有者が、携帯電話機40を用いてよりセキュリティの高い通信を行うために用いる認証用の情報である。また、図7に示す処理を実行する前提として、携帯電話機40の所有者情報登録領域410bには、この携帯電話機40の所有者が所有しているUIM50から取得した、このUIM50の所有者用の公開鍵が登録されているものとする。
【0074】
なお、図7に示すシーケンスチャートにおいては、図5に示したシーケンスチャートと異なる部分にのみ400番台のステップ番号を付している。また、図5に示したシーケンスチャートと同じ処理を行なうステップについては、動作説明を簡略化している。
【0075】
まず、ユーザが自己のUIM50を装着した携帯電話機40を操作してコンテンツのダウンロードを指示すると、携帯電話機40のCPU405は、コンテンツサーバ10に対してダウンロード要求を送信する(ステップS201)。コンテンツサーバ10は、ダウンロード要求により指定されるコンテンツをメモリから読み出して(ステップS202)、このコンテンツを携帯電話機40へ送信する(ステップS203)。
【0076】
携帯電話機40のCPU405は、コンテンツサーバ10から受信したコンテンツをRAM409に格納した後、このコンテンツを不揮発性メモリ410に格納することが、例えば入力操作により指示されると(ステップS204:Yes)、携帯電話機40に装着されているUIM50に対して、暗号化用のメッセージ(平文)と、当該メッセージをこのUIM50の所有者用の個人鍵を用いて暗号化するよう指令する暗号化指令とを送信する(ステップS401)。
【0077】
UIM50のCPU505は、メッセージおよび暗号化指令を受信すると、このUIM50の所有者用の個人鍵を認証情報格納領域504dから読み出して、当該個人鍵を用いてメッセージを暗号化する(ステップS402)。そして、CPU505は、暗号化したメッセージを携帯電話機40へ送信する(ステップS403)。
【0078】
携帯電話機40のCPU405は、暗号化されたメッセージを受信すると、当該暗号化されたメッセージを、所有者情報登録領域410bに登録されている公開鍵を用いて復号し(ステップS404)、メッセージが正しく復号できたか否かを判定する(ステップS405)。ここで、メッセージが正しく復号できたか否かを判定することにより、現時点において携帯電話機40に装着されているUIM50が、この携帯電話機40の所有者のUIM50であるか否かがわかる。
【0079】
その結果、メッセージが正しく復号できなかった場合(ステップS405:No)、すなわち、現時点において携帯電話機40に装着されているUIM50が、この携帯電話機40の所有者のUIM50でないと判定された場合、CPU405は、携帯電話機40の所有者ではないため、ダウンロードしたコンテンツを不揮発性メモリ410に保存することができない旨のメッセージを表示画面に表示する(ステップS209)。勿論、この場合は、コンテンツを不揮発性メモリ410に格納することが許可されず、CPU405は、書き込み要求の実行をキャンセルする。
【0080】
一方、メッセージが正しく復号できた場合(ステップS405:Yes)、すなわち、現時点において携帯電話機40に装着されているUIM50が、この携帯電話機40の所有者のUIM50であると判定された場合(ステップS405:Yes)、CPU405は、ダウンロードしたコンテンツを不揮発性メモリ410に格納することを許可し(ステップS210)、このコンテンツを不揮発性メモリ410に格納する(ステップS211)。
【0081】
以上説明したように、書き込み制御処理(図5参照)のステップS205〜S208までの処理を、図7に示したシーケンスチャートのステップS401〜S405までの処理に置換してもよい。また、同様に、第1実施形態において説明した読み出し制御処理(図6参照)のステップS301〜S304までの処理を、図7に示したシーケンスチャートのステップS401〜S405までの処理に置換してもよい。このように置換した場合であっても、上述した第1実施形態の場合と同様の効果を得ることができる。
【0082】
[B.第2実施形態]
次に、本発明の第2実施形態について説明する。なお、本実施形態において、上述した第1実施形態と共通する部分については同一の符号を使用するものとする。また、第1実施形態と共通する部分については、その説明を省略するものとする。
【0083】
<1.UIMの構成>
第2実施形態に係るUIM50の認証情報格納領域504dには、上述した第1実施形態の変形例と同様に、このUIM50の所有者用に生成された個人鍵および公開鍵が記憶されている。
【0084】
<2.携帯電話機の構成>
図8は、第2実施形態に係る携帯電話機41のハードウェア構成を例示するブロック図である。同図に示す携帯電話機41が、第1実施形態における携帯電話機40と異なるのは、不揮発性メモリ420内に、第1実施形態において説明した所有者情報登録領域410bが設けられていない点と、図9に示すように、コンテンツサーバ10からダウンロードされたコンテンツは、このコンテンツのダウンロード時に携帯電話機41に装着されていたUIM50から取得した、このUIM50の所有者用の公開鍵と対応付けられて不揮発性メモリ420に格納される点である。
【0085】
なお、不揮発性メモリ420に格納されるコンテンツに公開鍵を直接対応付けるのではなく、不揮発性メモリ420に格納されるコンテンツ毎に、当該コンテンツの識別情報と、このコンテンツのダウンロード時に携帯電話機41に装着されていたUIM50から取得した、このUIM50の所有者用の公開鍵とが対応付けられたコンテンツリストを、コンテンツとは別に不揮発性メモリ420に格納するようにしてもよい。
【0086】
<3.書き込み制御処理>
図10は、携帯電話機41がコンテンツサーバ10からコンテンツをダウンロードして不揮発性メモリ420に格納するまでの、コンテンツサーバ10、携帯電話機41およびUIM50の動作を例示するシーケンスチャートである。なお、同図に示すシーケンスチャートのステップS501〜S504までの処理は、第1実施形態において説明した書き込み制御処理(図5参照)のステップS201〜S204までの処理と同じであるので動作説明を簡略化している。
【0087】
まず、ユーザが自己のUIM50を装着した携帯電話機41を操作してコンテンツのダウンロードを指示すると、携帯電話機41のCPU405は、コンテンツサーバ10に対してダウンロード要求を送信する(ステップS501)。コンテンツサーバ10は、ダウンロード要求により指定されるコンテンツをメモリから読み出して(ステップS502)、このコンテンツを携帯電話機41へ送信する(ステップS503)。
【0088】
携帯電話機41のCPU405は、コンテンツサーバ10から受信したコンテンツをRAM409に格納した後、このコンテンツを不揮発性メモリ420に格納することが、例えば入力操作により指示されると(ステップS504:Yes)、携帯電話機41に装着されているUIM50に対して公開鍵送信要求を送信する(ステップS505)。UIM50のCPU505は、公開鍵送信要求を受信すると、このUIM50の所有者用の公開鍵を認証情報格納領域504dから読み出して、当該公開鍵を携帯電話機41へ送信する(ステップS506)。
【0089】
携帯電話機41のCPU405は、UIM50から公開鍵を受信すると、当該公開鍵を、ダウンロードしたコンテンツと対応付けて不揮発性メモリ420に格納する(ステップS507)。なお、UIM50が携帯電話機41に装着されたときに、このUIM50の所有者用の公開鍵がUIM50から携帯電話機41へ送信されて不揮発性メモリ420に格納されるようにして、携帯電話機41のCPU405は、上記ステップS505,S506の代りに、不揮発性メモリ420に格納されている公開鍵を読み出して、当該公開鍵を、ダウンロードしたコンテンツと対応付けて不揮発性メモリ420に格納するようにしてもよい。
【0090】
<4.読み出し制御処理>
次に、図11は、携帯電話機41において不揮発性メモリ420に格納されたコンテンツを読み出す場合の、携帯電話機41およびUIM50の動作を例示するシーケンスチャートである。
【0091】
ユーザは、自己のUIM50を装着した携帯電話機41を操作して、不揮発性メモリ420に格納されているデータの一覧を表示画面にリスト表示させる。そして、表示画面に一覧表示されたデータの中から、例えば、使用するデータが入力操作により指定され、当該指定されたデータを不揮発性メモリ420から読み出す旨の読み出し要求が発生すると、携帯電話機41のCPU405は、指定されたデータがネットワークを介して取得されたコンテンツであるか否かを判別する。その結果、CPU405は、ユーザの指定したデータがネットワークを介して取得されたコンテンツであると判別した場合に、図11に示す処理を開始する。
【0092】
同図に示すように、まず、CPU405は、携帯電話機41に装着されているUIM50に対して、暗号化用のメッセージと、当該メッセージをこのUIM50の所有者用の個人鍵を用いて暗号化するよう指令する暗号化指令とを送信する(ステップS601)。UIM50のCPU505は、メッセージおよび暗号化指令を受信すると、このUIM50の所有者用の個人鍵を認証情報格納領域504dから読み出して、当該個人鍵を用いてメッセージを暗号化する(ステップS602)。そして、CPU505は、暗号化したメッセージを携帯電話機41へ送信する(ステップS603)。
【0093】
携帯電話機41のCPU405は、暗号化されたメッセージを受信すると、当該暗号化されたメッセージを、ユーザの指定したコンテンツに対応付けられて不揮発性メモリ420に記憶されている公開鍵を用いて復号し(ステップS604)、メッセージが正しく復号できたか否かを判定する(ステップS605)。
【0094】
なお、ステップS605においてメッセージが正しく復号できたか否かを判定することにより、現時点において携帯電話機41に装着されているUIM50が、ユーザの指定したコンテンツをダウンロードした時に携帯電話機41に装着されていたUIM50であるか否か、すなわち、現在、携帯電話機41を用いてコンテンツを使用しようとしているユーザが、このコンテンツをダウンロードしたユーザであって、コンテンツプロバイダからこのコンテンツの使用許諾を与えられたユーザであるか否かがわかる。
【0095】
その結果、メッセージが正しく復号できなかった場合(ステップS605:No)、すなわち、現時点において携帯電話機41に装着されているUIM50が、ユーザの指定したコンテンツをダウンロードした時に携帯電話機41に装着されていたUIM50でないと判定された場合、CPU405は、使用許諾を得ていないユーザであるため、このコンテンツを使用することができない旨のメッセージを表示画面に表示する(ステップS606)。勿論、この場合は、該当するコンテンツの使用が許可されず、CPU405は、読み出し要求の実行をキャンセルする。
【0096】
一方、メッセージが正しく復号できた場合(ステップS605:Yes)、すなわち、現時点において携帯電話機41に装着されているUIM50が、ユーザの指定したコンテンツをダウンロードした時に携帯電話機41に装着されていたUIM50であると判定された場合、CPU405は、該当するコンテンツの使用を許可し(ステップS607)、このコンテンツを不揮発性メモリ420から読み出す(ステップS608)。この後、CPU405は、例えば、不揮発性メモリ420から読み出したコンテンツが画像データや動画データであった場合、当該コンテンツを表示画面に表示させる。また、コンテンツが音楽データであった場合、CPU405は当該音楽データの再生処理を実行する。あるいは、コンテンツがプログラムであった場合、CPU405は当該プログラムに基づく処理を開始する。
【0097】
以上説明したように第2実施形態によれば、携帯電話機41は、不揮発性メモリ420に格納されているコンテンツを利用することのできるユーザを、このコンテンツを携帯電話機41を用いてダウンロードし、コンテンツプロバイダからこのコンテンツの使用許諾が与えられたユーザのみに制限することができる。
【0098】
また、第2実施形態よれば、携帯電話機41は、ダウンロードしたコンテンツを不揮発性メモリ420に格納する場合に、当該携帯電話機41に装着されているUIM50から取得した、このUIM50の所有者用の公開鍵をコンテンツと対応付けて格納する。また、携帯電話機41は、不揮発性メモリ420に格納されたコンテンツの利用が指示された場合に、当該携帯電話機41に装着されているUIM50から公開鍵や個人鍵そのものを取得するのではなく、UIM50に対して個人鍵を用いた暗号化を行うよう指令し、その結果を、コンテンツと対応付けて記憶している公開鍵を用いて検証する。
【0099】
したがって、UIM50の所有者を認証するために用いる個人鍵がUIM50の外部に出力されることがないので、よりセキュリティの高い通信環境をユーザに対して提供することができる。例えば、UIM50が、携帯電話機41との間で無線通信によりデータの送受信を行うモジュールであった場合、個人鍵やパスワード、ユーザID等の認証情報そのものがUIM50から携帯電話機41へ送信されてしまうと、悪意のある第3者により認証情報が無線伝送路上で盗まれてしまう可能性がある。しかしながら、第2実施形態における携帯電話機41およびUIM50であれば、このようなセキュリティ上の問題が生じることを防ぐことができる。
【0100】
[第2実施形態の変形例]
ところで、携帯電話機41において、あるコンテンツをダウンロードして不揮発性メモリ420に格納するのは、コンテンツの書き込み時にエラーが発生したり、既に格納されているコンテンツを誤って不揮発性メモリ420から削除してしまわない限り、基本的に1回で済む。これに対して、不揮発性メモリ420に格納されたコンテンツを読み出す回数は、このコンテンツの利用回数に応じた回数となるので多数回に及ぶ可能性が大きい。
【0101】
そこで、以下に説明するようなコンテンツの書き込み制御と読み出し制御を行い、UIM50の所有者の認証情報そのものがUIM50の外部に出力される回数をなるだけ減らし、携帯電話機41およびUIM50を用いた通信のセキュリティを確保するようにしてもよい。
【0102】
なお、本変形例の場合、UIM50の認証情報格納領域504dには、このUIM50の所有者を認証するためのパスワードやユーザIDあるいは個人鍵等の認証情報が記憶されているものとする。また、携帯電話機41において、ダウンロードしたコンテンツを不揮発性メモリ420に格納する処理は、UIM50から取得した認証情報(例えば、パスワードやユーザID、個人鍵等)を公開鍵の代りに用いている点を除き、上述した第2実施形態にて説明した書き込み制御処理(図10参照)と同じであるので説明を省略する。
【0103】
次に、不揮発性メモリ420に格納されているコンテンツを読み出す場合の処理について図12に示す。なお、図12に示すシーケンスチャートにおいては、図11に示したシーケンスチャートと異なる部分にのみ700番台のステップ番号を付している。また、図11に示したシーケンスチャートと同じ処理を行なうステップについては、動作説明を簡略化している。
【0104】
ユーザは、自己のUIM50を装着した携帯電話機41を操作して、不揮発性メモリ420に格納されているデータの一覧を表示画面にリスト表示させる。そして、表示画面に一覧表示されたデータの中から、例えば、使用するデータが入力操作により指定され、当該指定されたデータを不揮発性メモリ420から読み出す旨の読み出し要求が発生すると、携帯電話機41のCPU405は、指定されたデータがネットワークを介して取得されたコンテンツであるか否かを判別する。その結果、CPU405は、ユーザの指定したデータがネットワークを介して取得されたコンテンツであると判別した場合に、図12に示す処理を開始する。
【0105】
同図に示すように、まず、CPU405は、携帯電話機41に装着されているUIM50に対して、このUIM50の所有者の認証情報を用いて所定の演算を行うよう指令する演算指令を送信する(ステップS701)。UIM50のEEPROM504には、認証情報を変数として代入して演算を行うための演算式が予め記憶されている。UIM50のCPU505は、演算指令を受信すると、EEPROM504から演算式を読み出すとともに、認証情報格納領域504dから読み出した認証情報を演算式に代入して演算を行う(ステップS702)。そして、CPU505は、演算結果を携帯電話機41へ送信する(ステップS703)。
【0106】
なお、演算式は、UIM50のEEPROM504に予め記憶されているのではなく、携帯電話機41から演算指令とともに送信される形態であってもよい。また、UIM50のEEPROM504に複数の演算式を記憶しておき、携帯電話機41から送信される演算指令には、上記複数の演算式の中から使用する演算式を指定する情報が付与されている形態であってもよい。
【0107】
さて、携帯電話機41のCPU405は、UIM50から演算結果を受信すると、当該演算結果と、ユーザの指定したコンテンツに対応付けられて不揮発性メモリ420に記憶されている認証情報と、UIM50が使用した演算式とに基づいて、現時点において携帯電話機41に装着されているUIM50が、ユーザの指定したコンテンツをダウンロードした時に携帯電話機41に装着されていたUIM50であるか否かを検証する(ステップS704)。すなわち、現在、携帯電話機41を用いてコンテンツを使用しようとしているユーザが、このコンテンツをダウンロードしたユーザであって、コンテンツプロバイダからこのコンテンツの使用許諾を与えられたユーザであるか否かを確認する。
【0108】
なお、上記ステップS704においてCPU405は、例えば、UIM50から受信した演算結果を用いてUIM50が使用した演算式の検算を行い、演算に用いられた認証情報を求める。そして、CPU405は、検算により求められた認証情報と、ユーザの指定したコンテンツに対応付けられている認証情報とが一致するか否かを判定する。あるいは、CPU405は、ユーザの指定したコンテンツに対応付けられている認証情報をUIM50が使用した演算式に代入して演算を行い、当該演算結果と、UIM50から受信した演算結果とが一致するか否かを判定する。
【0109】
その結果、認証情報あるいは演算結果が一致せず、現時点において携帯電話機41に装着されているUIM50が、ユーザの指定したコンテンツをダウンロードした時に携帯電話機41に装着されていたUIM50でないと判定された場合(ステップS705:No)、CPU405は、使用許諾を得ていないユーザであるため、このコンテンツを使用することができない旨のメッセージを表示画面に表示する(ステップS606)。勿論、この場合は、該当するコンテンツの使用が許可されず、CPU405は、読み出し要求の実行をキャンセルする。
【0110】
一方、認証情報あるいは演算結果が一致し、現時点において携帯電話機41に装着されているUIM50が、ユーザの指定したコンテンツをダウンロードした時に携帯電話機41に装着されていたUIM50であると判定された場合(ステップS705:Yes)、CPU405は、このコンテンツの使用を許可し(ステップS607)、コンテンツを不揮発性メモリ420から読み出す(ステップS608)。
【0111】
以上説明したように本変形例によれば、ダウンローしたコンテンツを不揮発性メモリ420に格納する際には、パスワードやユーザID、個人鍵等の認証情報そのものがUIM50から携帯電話機41へ送信される。しかしながら、より頻度の高い、不揮発性メモリ420に格納されたコンテンツの利用が指示された場合には、UIM50に対して認証情報を用いた演算を行うよう指令し、その結果を、コンテンツと対応付けて記憶している認証情報を用いて検証するので、認証情報そのものがUIM50から携帯電話機41へ送信されることはない。したがって、UIM50の所有者の認証情報そのものがUIM50の外部に出力される回数をなるだけ減らすことで、完全ではないが、携帯電話機41およびUIM50を用いた通信のセキュリティを確保することができる。
【0112】
[C.変形例]
以上、本発明の実施形態について説明したが、本発明はその主要な特徴から逸脱することなく他の様々な形態で実施することが可能である。上述した実施形態は、本発明の一態様を例示したものに過ぎず、本発明の範囲は、特許請求の範囲に示す通りであって、また、特許請求の範囲の均等範囲に属する変形や変更は、全て本発明の範囲内に含まれる。なお、変形例としては、例えば、以下のようなものが考えられる。
【0113】
<変形例1>
上述した第1実施形態では、携帯電話機40に装着されているUIM50がこの携帯電話機40の所有者のUIM50であるか否かを、UIMIDを用いて判定するようにした。しかしながら、UIMIDの代りに、例えば、UIM50に記憶されている電話番号(加入契約を識別するための情報)を用いてもよい。あるいは、UIMIDの代りに、UIM50に記憶されている、このUIM50の所有者を認証するために用いられるパスワードやユーザID、公開鍵、個人鍵等を用いてもよい。これらの情報もUIM50毎あるいはUIM50の所有者毎に固有な識別情報となり得る。
【0114】
<変形例2>
上述した第1実施形態では、携帯電話機40に装着されているUIM50がこの携帯電話機40の所有者のUIM50であるか否かを、UIMIDを用いて判定するようにしたが、この判定に際して、UIMIDを用いた判定に加え、UIM50の所有者用の個人鍵および公開鍵を用いた判定を行うようにしてもよい。この場合、携帯電話機40の所有者情報登録領域410bには、携帯電話機40の所有者が所有しているUIM50のUIMIDに加え、このUIM50の所有者用の公開鍵が登録される。さらに、UIMIDを用いた判定に加え、UIM50の所有者の認証情報(例えば、パスワードやユーザID、個人鍵等)を用いた判定を行うようにしてもよい。
【0115】
また、上述した第2実施形態では、携帯電話機41に装着されているUIM50がコンテンツを受信したときに携帯電話機41に装着されていたUIM50であるか否かを、UIM50の所有者用の個人鍵および公開鍵を用いて判定するようにしたが、この判定に際して、個人鍵および公開鍵を用いた判定に加え、UIMIDを用いた判定を行うようにしてもよい。この場合、携帯電話機41は、ダウンロードしたコンテンツを不揮発性メモリ420に格納する場合に、現時点において携帯電話機41に装着されているUIM50のUIMIDを公開鍵とともにコンテンツと対応付けて格納するようにする一方、不揮発性メモリ420からコンテンツを読み出す場合には、公開鍵を用いた検証処理に加え、現時点において携帯電話機41に装着されているUIM50のUIMIDが、コンテンツに対応付けられているUIMIDと一致するか否かを判定する。
【0116】
<変形例3>
上述した第1および第2実施形態において、携帯電話機40,41は、ROM408または不揮発性メモリ410,420に記憶されているプログラムに従って、コンテンツの書き込み制御や読み出し制御を行うが、このような本発明に係る処理を実行するためのプログラムを携帯電話機40,41に対して通信により提供する形態としてもよい。さらに、光記録媒体や磁気記録媒体、半導体メモリ等の記録媒体を用いて上記プログラムを携帯電話機40,41に提供するようにしてもよい。但し、この場合には、記録媒体からプログラムを読み出すための記録媒体ドライブを携帯電話機40,41に設ける必要がある。
【0117】
<変形例4>
上述した第1および第2実施形態において、UIM50は、携帯電話機40,41と無線通信によりデータの送受信を行う非接触型のICカードであってもよい。また、本発明に係るデータ記憶モジュールは、UIM50のように携帯電話機40,41が通信を行うために必ず必要となるデータを記憶しているものに限定される訳ではない。例えば、データ記憶モジュールは、メモリカード、光ディスク、磁気ディスク等の携帯電話機40,41に対して着脱自在な記録媒体であってもよい。また、データ記憶モジュールは、携帯電話機40,41に装着されなくとも、通信ケーブルを介して、あるいは無線通信(赤外線通信や光通信を含む)により携帯電話機40,41と通信ができればよい。
【0118】
<変形例5>
上述した第1および第2実施形態では、受信装置として携帯電話機40,41を用いた場合について説明した。しかしながら、本発明に係る受信装置は、例えば、パーソナルコンピュータやPDA(Personal Digital Assistant)、PHS(Personal Handyphone System:登録商標)端末等であってもよい。
【0119】
【発明の効果】
以上説明したように本発明によれば、データ記憶モジュールと通信する機能を有する、あるいは記録媒体が着脱自在な受信装置において、受信したコンテンツの使用をコンテンツの使用許諾が与えられているユーザのみに制限することができるようになる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る通信システム1の構成を例示するブロック図である。
【図2】同実施形態に係る携帯電話機40のハードウェア構成を例示するブロック図である。
【図3】同実施形態に係るUIM50のハードウェア構成を例示するブロック図である。
【図4】同実施形態に係る携帯電話機40において、CPU405により実行される登録処理の動作を説明するフローチャートである。
【図5】同実施形態に係る携帯電話機40がコンテンツサーバ10からコンテンツをダウンロードして不揮発性メモリ410に格納するまでの、コンテンツサーバ10、携帯電話機40およびUIM50の動作を例示するシーケンスチャートである。
【図6】同実施形態に係る携帯電話機40において、不揮発性メモリ410に格納されたコンテンツを読み出す場合の、携帯電話機40およびUIM50の動作を例示するシーケンスチャートである。
【図7】同実施形態の変形例に係る携帯電話機40およびUIM50の動作を例示するシーケンスチャートである。
【図8】本発明の第2実施形態に係る携帯電話機41のハードウェア構成を例示するブロック図である。
【図9】同実施形態に係り、携帯電話機41の不揮発性メモリ420にUIMIDと対応付けられて格納されるコンテンツについて説明するための図である。
【図10】同実施形態に係る携帯電話機41がコンテンツサーバ10からコンテンツをダウンロードして不揮発性メモリ420に格納するまでの、コンテンツサーバ10、携帯電話機41およびUIM50の動作を例示するシーケンスチャートである。
【図11】同実施形態に係る携帯電話機41において、不揮発性メモリ420に格納されたコンテンツを読み出す場合の、携帯電話機41およびUIM50の動作を例示するシーケンスチャートである。
【図12】同実施形態の変形例に係る携帯電話機41およびUIM50の動作を例示するシーケンスチャートである。
【符号の説明】
1……通信システム、10……コンテンツサーバ、20……インターネット、30……移動パケット通信網、31……ゲートウェイサーバ、32……基地局、40,41……携帯電話機、50……UIM、401……無線通信部、401a……アンテナ、402……操作入力部、403……通話処理部、404……UIMインタフェース、405……CPU、406……液晶表示部、407……記憶部、408……ROM、409……RAM、410,420……不揮発性メモリ、410a……UIMID格納領域、410b……所有者情報登録領域、411……バス、501……外部インタフェース、502……ROM、503……RAM、504……EEPROM、504a……加入者情報格納領域、504b……ユーザ情報格納領域、504c……UIMID格納領域、504d……認証情報格納領域、505……CPU、506……バス。

Claims (33)

  1. データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置において、
    当該受信装置の正当な利用者のデータ記憶モジュールを特定するための情報を登録する登録手段と、
    コンテンツを受信する受信手段と、
    前記受信手段によりコンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールが、当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを前記登録手段に登録されている情報を用いて判定する第1の判定手段と、
    前記第1の判定手段により、コンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定された場合にのみ、前記コンテンツを前記記憶手段に記憶することを許可し、書き込み要求に応じて前記コンテンツを前記記憶手段に記憶する第1の制御手段と
    を有することを特徴とする受信装置。
  2. 前記第1の制御手段により前記記憶手段に記憶されたコンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールが、当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを前記登録手段に登録されている情報を用いて判定する第2の判定手段と、
    前記第2の判定手段により、前記コンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する第2の制御手段とをさらに有する
    ことを特徴とする請求項1に記載の受信装置。
  3. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報が記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記識別情報が登録され、
    前記第1の判定手段は、前記受信手段によりコンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールの識別情報と、前記登録手段に登録されている識別情報とが一致する場合にのみ、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定する
    ことを特徴とする請求項1に記載の受信装置。
  4. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報が記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記識別情報が登録され、
    前記第2の判定手段は、前記第1の制御手段により前記記憶手段に記憶されたコンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールの識別情報と、前記登録手段に登録されている識別情報とが一致する場合にのみ、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定する
    ことを特徴とする請求項2に記載の受信装置。
  5. 前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報が記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記認証情報が登録され、
    前記第1の判定手段は、前記受信手段によりコンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令し、前記データ記憶モジュールから取得した前記処理の結果を、前記登録手段に登録されている認証情報を用いて検証し、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項1に記載の受信装置。
  6. 前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報が記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記認証情報が登録され、
    前記第2の判定手段は、前記第1の制御手段により前記記憶手段に記憶されたコンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令し、前記データ記憶モジュールから取得した前記処理の結果を、前記登録手段に登録されている認証情報を用いて検証し、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項2に記載の受信装置。
  7. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報と、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報とが記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記識別情報および前記認証情報が登録され、
    前記第1の判定手段は、
    前記受信手段によりコンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令し、前記データ記憶モジュールから取得した前記処理の結果を前記登録手段に登録されている認証情報を用いて検証するとともに、前記データ記憶モジュールの識別情報と前記登録手段に登録されている識別情報とを比較して、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項1に記載の受信装置。
  8. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報と、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報とが記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記識別情報および前記認証情報が登録され、
    前記第2の判定手段は、
    前記第1の制御手段により前記記憶手段に記憶されたコンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令し、前記データ記憶モジュールから取得した前記処理の結果を前記登録手段に登録されている認証情報を用いて検証するとともに、前記データ記憶モジュールの識別情報と前記登録手段に登録されている識別情報とを比較して、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項2に記載の受信装置。
  9. 前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵が記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記公開鍵が登録され、
    前記第1の判定手段は、前記受信手段によりコンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令し、前記データ記憶モジュールから取得した前記処理の結果を、前記登録手段に登録されている公開鍵を用いて検証し、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項1に記載の受信装置。
  10. 前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵が記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記公開鍵が登録され、
    前記第2の判定手段は、前記第1の制御手段により前記記憶手段に記憶されたコンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令し、前記データ記憶モジュールから取得した前記処理の結果を、前記登録手段に登録されている公開鍵を用いて検証し、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項2に記載の受信装置。
  11. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報と、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵とが記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記識別情報および前記公開鍵が登録され、
    前記第1の判定手段は、
    前記受信手段によりコンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令し、前記データ記憶モジュールから取得した前記処理の結果を前記登録手段に登録されている公開鍵を用いて検証するとともに、前記データ記憶モジュールの識別情報と前記登録手段に登録されている識別情報とを比較して、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項1に記載の受信装置。
  12. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報と、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵とが記憶されており、
    前記登録手段には、当該受信装置の正当な利用者のデータ記憶モジュールに記憶されている前記識別情報および前記公開鍵が登録され、
    前記第2の判定手段は、
    前記第1の制御手段により前記記憶手段に記憶されたコンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令し、前記データ記憶モジュールから取得した前記処理の結果を前記登録手段に登録されている公開鍵を用いて検証するとともに、前記データ記憶モジュールの識別情報と前記登録手段に登録されている識別情報とを比較して、前記データ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項2に記載の受信装置。
  13. データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置において、
    前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報が記憶されており、
    コンテンツを受信する受信手段と、
    前記受信手段によりコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記認証情報を前記コンテンツと対応付けて前記記憶手段に記憶する書き込み手段と、
    前記書き込み手段により前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令する指令手段と、
    前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている認証情報を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する判定手段と、
    前記判定手段により、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する許可手段と
    を有することを特徴とする受信装置。
  14. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報がさらに記憶されており、
    前記書き込み手段は、前記受信手段によりコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記認証情報および前記識別情報を前記コンテンツと対応付けて前記記憶手段に記憶し、
    前記判定手段は、前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている認証情報を用いて検証するとともに、前記データ記憶モジュールの識別情報と、前記コンテンツと対応付けて前記記憶手段に記憶されている識別情報とを比較して、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項13に記載の受信装置。
  15. データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置において、
    前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵が記憶されており、
    コンテンツを受信する受信手段と、
    前記受信手段によりコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記公開鍵を前記コンテンツと対応付けて前記記憶手段に記憶する書き込み手段と、
    前記書き込み手段により前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令する指令手段と、
    前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている公開鍵を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する判定手段と、
    前記判定手段により、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する許可手段と
    を有することを特徴とする受信装置。
  16. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報がさらに記憶されており、
    前記書き込み手段は、前記受信手段によりコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記公開鍵および前記識別情報を前記コンテンツと対応付けて前記記憶手段に記憶し、
    前記判定手段は、前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている公開鍵を用いて検証するとともに、前記データ記憶モジュールの識別情報と、前記コンテンツと対応付けて前記記憶手段に記憶されている識別情報とを比較して、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項15に記載の受信装置。
  17. 前記記憶手段に記憶されている前記コンテンツの利用とは、前記コンテンツを前記記憶手段から読み出すこと、前記コンテンツを前記記憶手段から読み出して当該受信装置において利用すること、前記コンテンツを参照すること、のいずれかである
    ことを特徴とする請求項2、13、15のいずれかの請求項に記載の受信装置。
  18. 前記データ記憶モジュールには、受信装置によるデータ受信サービスの加入契約を識別するための加入契約情報がさらに記憶されており、前記受信手段は、当該受信装置に接続されているデータ記憶モジュールから取得した前記加入契約情報を用いてコンテンツの受信を行う
    ことを特徴とする請求項1、13、15のいずれかの請求項に記載の受信装置。
  19. 前記データ記憶モジュールは、
    当該データ記憶モジュールが前記受信装置に接続された場合に、前記受信装置を使用しているユーザが当該データ記憶モジュールの正当な利用者であるか否かを認証する認証手段と、
    前記認証手段により前記受信装置を使用しているユーザが当該データ記憶モジュールの正当な利用者であると認証された場合にのみ、当該データ記憶モジュールに記憶されているデータへの前記受信装置からのアクセスを許可するアクセス制御手段とをさらに有する
    ことを特徴とする請求項1、13、15のいずれかの請求項に記載の受信装置。
  20. 前記データ記憶モジュールは、前記受信装置に対して着脱自在な記録媒体である
    ことを特徴とする請求項1、13、15のいずれかの請求項に記載の受信装置。
  21. データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置に、
    当該受信装置の正当な利用者のデータ記憶モジュールを特定するための情報を登録する登録ステップと、
    コンテンツを受信する受信ステップと、
    前記受信ステップにおいてコンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールが、当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを前記登録ステップにて登録された情報を用いて判定する第1の判定ステップと、
    前記第1の判定ステップにより、コンテンツが受信されたときに当該受信装置に接続されているデータ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定された場合にのみ、前記コンテンツを前記記憶手段に記憶することを許可し、書き込み要求に応じて前記コンテンツを前記記憶手段に記憶する第1の制御ステップと
    を実行させるためのプログラム。
  22. 前記第1の制御ステップにより前記記憶手段に記憶されたコンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールが、当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを前記登録ステップにて登録された情報を用いて判定する第2の判定ステップと、
    前記第2の判定ステップにより、前記コンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する第2の制御ステップとをさらに有する
    ことを特徴とする請求項21に記載のプログラム。
  23. データ記憶モジュールと通信する機能を有し、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報が記憶されており、かつ不揮発性の記憶手段を有する受信装置に、
    コンテンツを受信する受信ステップと、
    前記受信ステップにおいてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記認証情報を前記コンテンツと対応付けて前記記憶手段に記憶する書き込みステップと、
    前記書き込みステップにより前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令する指令ステップと、
    前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている認証情報を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する判定ステップと、
    前記判定ステップにより、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する許可ステップと
    を実行させるためのプログラム。
  24. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報がさらに記憶されており、
    前記書き込みステップでは、前記受信ステップにおいてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記認証情報および前記識別情報を前記コンテンツと対応付けて前記記憶手段に記憶し、
    前記判定ステップでは、前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている認証情報を用いて検証するとともに、前記データ記憶モジュールの識別情報と、前記コンテンツと対応付けて前記記憶手段に記憶されている識別情報とを比較して、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項23に記載のプログラム。
  25. データ記憶モジュールと通信する機能を有し、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵が記憶されており、かつ不揮発性の記憶手段を有する受信装置に、
    コンテンツを受信する受信ステップと、
    前記受信ステップにおいてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記公開鍵を前記コンテンツと対応付けて前記記憶手段に記憶する書き込みステップと、
    前記書き込みステップにより前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令する指令ステップと、
    前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている公開鍵を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する判定ステップと、
    前記判定ステップにより、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する許可ステップと
    を実行させるためのプログラム。
  26. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報がさらに記憶されており、
    前記書き込みステップでは、前記受信ステップにおいてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記公開鍵および前記識別情報を前記コンテンツと対応付けて前記記憶手段に記憶し、
    前記判定ステップでは、前記データ記憶モジュールから取得した前記処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている公開鍵を用いて検証するとともに、前記データ記憶モジュールの識別情報と、前記コンテンツと対応付けて前記記憶手段に記憶されている識別情報とを比較して、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項25に記載のプログラム。
  27. 請求項21〜26のいずれかの請求項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  28. データ記憶モジュールと通信する機能を有し、かつ不揮発性の記憶手段を有する受信装置が、当該受信装置の正当な利用者のデータ記憶モジュールを特定するための情報を登録する第1の過程と、
    前記受信装置がコンテンツを受信する第2の過程と、
    前記受信装置が、前記第2の過程においてコンテンツを受信したときに当該受信装置に接続されているデータ記憶モジュールが、当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを前記第1の過程にて登録された情報を用いて判定する第3の過程と、
    前記受信装置が、前記第3の過程により、コンテンツを受信したときに当該受信装置に接続されているデータ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定された場合にのみ、前記コンテンツを前記記憶手段に記憶することを許可し、書き込み要求に応じて前記コンテンツを前記記憶手段に記憶する第4の過程と
    を有することを特徴とするコンテンツの使用制限方法。
  29. 前記受信装置が、前記第4の過程により前記記憶手段に記憶されたコンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールが、当該受信装置の正当な利用者のデータ記憶モジュールであるか否かを前記第1の過程にて登録された情報を用いて判定する第5の過程と、
    前記受信装置が、前記第5の過程により、前記コンテンツの利用が指示されたときに当該受信装置に接続されているデータ記憶モジュールが当該受信装置の正当な利用者のデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する第6の過程とをさらに有する
    ことを特徴とする請求項28に記載のコンテンツの使用制限方法。
  30. データ記憶モジュールと通信する機能を有し、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者を認証するために用いる認証情報が記憶されており、かつ不揮発性の記憶手段を有する受信装置が、コンテンツを受信する第1の過程と、
    前記受信装置が、前記第1の過程においてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記認証情報を前記コンテンツと対応付けて前記記憶手段に記憶する第2の過程と、
    前記受信装置が、前記第2の過程により前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記認証情報を用いて所定の処理を行うよう指令する第3の過程と、
    前記データ記憶モジュールが、前記第3の過程における指令に従って当該データ記憶モジュールに記憶されている前記認証情報を用いて前記所定の処理を行う第4の過程と、
    前記受信装置が、前記第4の過程における処理の結果を前記データ記憶モジュールから取得して、当該処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている認証情報を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する第5の過程と、
    前記受信装置が、前記第5の過程により、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する第6の過程と
    を有することを特徴とするコンテンツの使用制限方法。
  31. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報がさらに記憶されており、
    前記第2の過程では、前記受信装置が、前記第1の過程においてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記認証情報および前記識別情報を前記コンテンツと対応付けて前記記憶手段に記憶し、
    前記第5の過程では、前記受信装置が、前記第4の過程における処理の結果を前記データ記憶モジュールから取得して、当該処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている認証情報を用いて検証するとともに、前記データ記憶モジュールの識別情報と、前記コンテンツと対応付けて前記記憶手段に記憶されている識別情報とを比較して、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項30に記載のコンテンツの使用制限方法。
  32. データ記憶モジュールと通信する機能を有し、前記データ記憶モジュールには、当該データ記憶モジュールの正当な利用者用の秘密鍵および公開鍵が記憶されており、かつ不揮発性の記憶手段を有する受信装置が、コンテンツを受信する第1の過程と、
    前記受信装置が、前記第1の過程においてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記公開鍵を前記コンテンツと対応付けて前記記憶手段に記憶する第2の過程と、
    前記受信装置が、前記第2の過程により前記記憶手段に記憶されたコンテンツの利用が指示された場合に、当該受信装置に接続されているデータ記憶モジュールに対して当該データ記憶モジュールに記憶されている前記秘密鍵を用いて所定の処理を行うよう指令する第3の過程と、
    前記データ記憶モジュールが、前記第3の過程における指令に従って当該データ記憶モジュールに記憶されている前記秘密鍵を用いて前記所定の処理を行う第4の過程と、
    前記受信装置が、前記第4の過程における処理の結果を前記データ記憶モジュールから取得して、当該処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている公開鍵を用いて検証し、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する第5の過程と、
    前記受信装置が、前記第5の過程により、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであると判定された場合にのみ、前記記憶手段に記憶されている前記コンテンツの利用を許可する第6の過程と
    を有することを特徴とするコンテンツの使用制限方法。
  33. 前記データ記憶モジュールには、データ記憶モジュール毎あるいはデータ記憶モジュールの正当な利用者毎に固有の識別情報がさらに記憶されており、
    前記第2の過程では、前記受信装置が、前記第1の過程においてコンテンツを受信した場合に、当該受信装置に接続されているデータ記憶モジュールから取得した前記公開鍵および前記識別情報を前記コンテンツと対応付けて前記記憶手段に記憶し、
    前記第5の過程では、前記受信装置が、前記第4の過程における処理の結果を前記データ記憶モジュールから取得して、当該処理の結果を、前記コンテンツと対応付けて前記記憶手段に記憶されている公開鍵を用いて検証するとともに、前記データ記憶モジュールの識別情報と、前記コンテンツと対応付けて前記記憶手段に記憶されている識別情報とを比較して、前記データ記憶モジュールが前記コンテンツを受信したときに当該受信装置に接続されていたデータ記憶モジュールであるか否かを判定する
    ことを特徴とする請求項32に記載のコンテンツの使用制限方法。
JP2002230150A 2001-12-25 2002-08-07 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法 Pending JP2004070727A (ja)

Priority Applications (18)

Application Number Priority Date Filing Date Title
JP2002230150A JP2004070727A (ja) 2002-08-07 2002-08-07 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
NZ534192A NZ534192A (en) 2001-12-25 2002-11-25 Device and method for restricting content access and storage
NZ533176A NZ533176A (en) 2001-12-25 2002-11-25 Device and method for restricting content access and storage
CA002413231A CA2413231C (en) 2001-12-25 2002-11-28 Device and method for restricting content access and storage
SG200502949-1A SG140465A1 (en) 2001-12-25 2002-11-29 Device and method for restricting content access and storage
TW091135082A TWI224919B (en) 2001-12-25 2002-12-03 Device and method for restricting content access and storage
US10/314,520 US7650630B2 (en) 2001-12-25 2002-12-09 Device and method for restricting content access and storage
BR0205185-0A BR0205185A (pt) 2001-12-25 2002-12-13 Aperfeiçoamento introduzido em aparelho e método para restringir o acesso e o armazenamento de conteúdo
EP02028128A EP1324576B1 (en) 2001-12-25 2002-12-18 Device and method for restricting content access and storage
DE60218124T DE60218124T2 (de) 2001-12-25 2002-12-18 Vorrichtung und Verfahren zur Beschränkung des Zugriffs auf einen Inhalt und Speicherung desselben
ES02028128T ES2281491T3 (es) 2001-12-25 2002-12-18 Dispositivo y procedimiento para restringir el acceso a contenido y el almacenamiento del mismo.
AU2002323725A AU2002323725B2 (en) 2001-12-25 2002-12-19 Device and method for restricting content access and storage
PL02357932A PL357932A1 (en) 2001-12-25 2002-12-20 Apparatus for and method of restricting access to file content and to memory
NO20026210A NO326152B1 (no) 2001-12-25 2002-12-23 Innretning og fremgangsmate for begrensning av adgang til innhold og lager
KR1020020083605A KR100552984B1 (ko) 2001-12-25 2002-12-24 컨텐츠 액세스 및 저장을 제한하는 장치 및 방법
CN021584753A CN100407129C (zh) 2001-12-25 2002-12-25 通信设备和限制内容访问与存储的方法
HK03106480.1A HK1054286B (zh) 2001-12-25 2003-09-10 用於限制內容訪問和存儲的裝置及方法
US12/626,585 US8291482B2 (en) 2001-12-25 2009-11-25 System for restricting content access and storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002230150A JP2004070727A (ja) 2002-08-07 2002-08-07 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法

Publications (1)

Publication Number Publication Date
JP2004070727A true JP2004070727A (ja) 2004-03-04

Family

ID=32016319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002230150A Pending JP2004070727A (ja) 2001-12-25 2002-08-07 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法

Country Status (1)

Country Link
JP (1) JP2004070727A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005276025A (ja) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム
JP2007188520A (ja) * 2005-06-28 2007-07-26 Matsushita Electric Ind Co Ltd 検証方法、情報処理装置、記録媒体、検証システム、証明プログラム及び検証プログラム
JP2007272618A (ja) * 2006-03-31 2007-10-18 Nec Mobiling Ltd セキュリティシステム及び認証装置及び通信端末
JP2007328777A (ja) * 2006-06-08 2007-12-20 Sharp Corp 移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体
JP2011045137A (ja) * 2010-11-17 2011-03-03 Ntt Docomo Inc コンテンツ送信システム及びコンテンツ送信方法
US8041391B2 (en) 2006-10-03 2011-10-18 Ntt Docomo, Inc. Mobile communication terminal and terminal control method
JP2015523820A (ja) * 2012-08-17 2015-08-13 ゼットティーイー コーポレーションZte Corporation ユーザ識別カードを用いて端末を暗号化する方法とシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005276025A (ja) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム
JP4578132B2 (ja) * 2004-03-26 2010-11-10 大日本印刷株式会社 携帯型情報記憶媒体のシステム
JP2007188520A (ja) * 2005-06-28 2007-07-26 Matsushita Electric Ind Co Ltd 検証方法、情報処理装置、記録媒体、検証システム、証明プログラム及び検証プログラム
JP2007272618A (ja) * 2006-03-31 2007-10-18 Nec Mobiling Ltd セキュリティシステム及び認証装置及び通信端末
JP2007328777A (ja) * 2006-06-08 2007-12-20 Sharp Corp 移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体
US8041391B2 (en) 2006-10-03 2011-10-18 Ntt Docomo, Inc. Mobile communication terminal and terminal control method
JP2011045137A (ja) * 2010-11-17 2011-03-03 Ntt Docomo Inc コンテンツ送信システム及びコンテンツ送信方法
JP2015523820A (ja) * 2012-08-17 2015-08-13 ゼットティーイー コーポレーションZte Corporation ユーザ識別カードを用いて端末を暗号化する方法とシステム

Similar Documents

Publication Publication Date Title
US8291482B2 (en) System for restricting content access and storage
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
US20040103312A1 (en) Domain-based digital-rights management system with easy and secure device enrollment
JP5167835B2 (ja) 利用者認証システム、および方法、プログラム、媒体
KR100834270B1 (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
US20040172369A1 (en) Method and arrangement in a database
KR101417025B1 (ko) 임베디드 시스템에서 이동성 요소의 인증을 위한 방법
JP2002101459A (ja) 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP4883778B2 (ja) 認証デバイスによって情報機器を認証する認証方法及び認証システム
JP4699853B2 (ja) 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム
JP2003348660A (ja) 無線通信システム、認証サーバ、端末装置および認証方法
JP2005045582A (ja) 無線データ通信システム
JP2009230625A (ja) 端末認証システム
JP2007251251A (ja) コードレス電話機及びその使用規制方法,使用規制用プログラム
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス
JP2005311520A (ja) 携帯端末装置
JP2009211515A (ja) 個人認証システム、個人認証サーバ、個人認証方法および個人認証プログラム
KR20080052943A (ko) 이동통신단말기의 소프트웨어 업데이트방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050816

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061212