JP2004147189A - 情報通信端末におけるデータ処理方法及び情報通信端末 - Google Patents

情報通信端末におけるデータ処理方法及び情報通信端末 Download PDF

Info

Publication number
JP2004147189A
JP2004147189A JP2002311263A JP2002311263A JP2004147189A JP 2004147189 A JP2004147189 A JP 2004147189A JP 2002311263 A JP2002311263 A JP 2002311263A JP 2002311263 A JP2002311263 A JP 2002311263A JP 2004147189 A JP2004147189 A JP 2004147189A
Authority
JP
Japan
Prior art keywords
content data
information
user
communication terminal
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002311263A
Other languages
English (en)
Other versions
JP4104421B2 (ja
Inventor
Yuji Nakajima
中島 裕司
Masato Fukaya
深谷 真人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
Vodafone KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone KK filed Critical Vodafone KK
Priority to JP2002311263A priority Critical patent/JP4104421B2/ja
Publication of JP2004147189A publication Critical patent/JP2004147189A/ja
Application granted granted Critical
Publication of JP4104421B2 publication Critical patent/JP4104421B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Calculators And Similar Devices (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】携帯電話機に着脱可能なUSIMを用いる場合に、外部からコンテンツデータを取得した利用者以外の者が当該コンテンツデータを利用するのを防止することができるデータ処理方法及び携帯電話機を提供する。
【解決手段】USIM122が装着された携帯電話機10に、外部から取得したコンテンツデータを保存するときに、USIM122に対応した利用者情報をコンテンツデータと関連付けて保存し、携帯電話機10にUSIM122を装着してコンテンツデータを利用しようとするときに、そのUSIM122に対応した利用者情報とコンテンツデータに関連付けられている利用者情報とを比較し、両方の利用者情報が異なる場合はコンテンツデータの利用を禁止する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、外部から取得したコンテンツデータを携帯電話機等の情報通信端末で処理するデータ処理方法及びその方法に用いる情報通信端末に関するものである。
【0002】
【従来の技術】
従来、情報通信端末としての携帯電話機では、画像データ、音楽データ、ゲームなどのプログラムデータ等のコンテンツデータをダウンロードして利用する場合があった。このコンテンツデータは、インターネット上の情報提供サイトや携帯電話通信事業者等が管理運営する情報提供システム等からダウンロードされ、携帯電話機の内部メモリに保存されて利用される。そして、このコンテンツデータは、バックアップ等のために着脱可能な外部記憶装置としてのメモリカードに保存する場合があった(例えば、特許文献1参照)。
このように携帯電話機本体内の内部メモリやメモリカード等に保存したコンテンツデータの中には、著作権で保護されたものがある。特に、有料でダウンロードされた画像データ、音楽データ、ゲームなどのプログラムデータ等の多くは著作権で保護されている。これらのコンテンツデータは、そのコンテンツデータをダウンロードした利用者以外の者による利用が禁止されている場合が多い。
【0003】
また、利用者情報保存用の記録媒体としてのUSIM(User Subscriber Identity Module)が着脱可能な携帯電話機が知られている(例えば、特許文献2参照)。このUSIMは例えばICカードで構成され、携帯電話通信事業者から発行される。そして、USIMは、携帯電話機を利用する利用者(携帯電話機の契約者)の情報等が記録されている。このUSIMを複数の携帯電話機に対して差し替えて使用することにより、それらの複数の携帯電話機を同じ契約者扱いで利用することができる。
【0004】
【特許文献1】
特開2002−171251号公報
【特許文献2】
特開2002−135407号公報
【0005】
【発明が解決しようとする課題】
ところが、上記USIMを用いると、外部の情報提供サイト等からコンテンツデータをダウンロードして取得した利用者以外の者が、そのコンテンツデータを携帯電話機で利用できるようになってしまうという問題点が生じ得ることがわかった。
例えば、利用者Aが自分のUSIM−Aを携帯電話機に装着して情報提供サイトにアクセスし、コンテンツデータをダウンロードして携帯電話機の内部メモリやメモリカードに保存する。その後、利用者A以外の利用者Bが、利用者Aが使用していた携帯電話機に利用者BのUSIM−Bを装着し、携帯電話機を使用できる状態にする。この状態で、利用者Bは、利用者Aがダウンロードして内部メモリやメモリーカードに保存したコンテンツデータを読み出して利用するおそれがある。
【0006】
本発明は以上の問題点に鑑みなされたものであり、その目的は次のとおりである。即ち、情報通信端末に着脱可能な利用者情報保存用の記録媒体を用いる場合に、外部からコンテンツデータを取得した利用者以外の者が当該コンテンツデータを利用するのを防止することができるデータ処理方法及び情報通信端末を提供することである。
【0007】
【課題を解決するための手段】
上記目的を達成するために、請求項1の発明は、外部から取得したコンテンツデータを情報通信端末で処理する情報通信端末におけるデータ処理方法であって、該情報通信端末は、該情報通信端末を利用する利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、利用者情報保存用の記録媒体が装着された情報通信端末に、外部から取得したコンテンツデータを保存するときに、その利用者情報保存用の記録媒体に対応した利用者情報を該コンテンツデータと関連付けて保存し、該情報通信端末に利用者情報保存用の記録媒体を装着して該コンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者情報と該コンテンツデータに関連付けられている利用者情報とを比較し、両方の利用者情報が異なる場合は該コンテンツデータの利用を禁止することを特徴とするものである。
また、請求項2の発明は、外部から取得したコンテンツデータを情報通信端末で処理する情報通信端末におけるデータ処理方法であって、該情報通信端末は、該情報通信端末を利用する利用者の情報と利用者固有の暗号鍵情報とを保存した利用者情報保存用の記録媒体が着脱可能なものであり、利用者情報保存用の記録媒体が装着された情報通信端末に、外部から取得したコンテンツデータを保存するときに、その利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いて該コンテンツデータを暗号化し、該情報通信端末に利用者情報保存用の記録媒体を装着して該暗号化済のコンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いて該暗号化済のコンテンツデータを復号化することを特徴とするものである。
また、請求項3の発明は、外部からコンテンツデータを取得可能な情報通信端末であって、利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、外部から取得したコンテンツデータを保存するときに、該情報通信端末に装着されている利用者情報保存用の記録媒体に対応した利用者情報を該コンテンツデータと関連付けて保存し、該情報通信端末に利用者情報保存用の記録媒体を装着して該コンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者情報と該コンテンツデータに関連付けられている利用者情報とを比較し、両方の利用者情報が異なる場合は該コンテンツデータの利用を禁止する制御手段を備えたことを特徴とするものである。
また、請求項4の発明は、外部からコンテンツデータを取得可能な情報通信端末であって、利用者の情報と利用者固有の暗号鍵情報とを保存した利用者情報保存用の記録媒体が着脱可能なものであり、外部から取得したコンテンツデータを保存するときに、該情報通信端末に装着されている利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いて該コンテンツデータを暗号化し、該情報通信端末に利用者情報保存用の記録媒体を装着して該暗号化済のコンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いて該暗号化済のコンテンツデータを復号化する制御手段を備えたことを特徴とするものである。
【0008】
なお、上記「利用者情報」や「利用者固有の暗号鍵情報」は、情報通信端末に装着されている利用者情報保存用の記録媒体から直接読み出して用いてもいいし、利用者情報保存用の記録媒体から情報通信端末の内部の情報記憶手段に一旦読み出して保存した後、その記憶手段から読み出して用いるようにしてもよい。
【0009】
請求項1のデータ処理方法では、外部から取得したコンテンツデータを保存するときに、情報通信端末に装着されている利用者情報保存用の記録媒体に対応した利用者情報をコンテンツデータと関連付けて保存する。このように利用者情報を関連付けて保存することにより、そのコンテンツデータを外部から取得した利用者を判断できるようになる。
そして、上記情報通信端末に利用者情報保存用の記録媒体を装着してコンテンツデータを利用しようとするときには、次のように処理する。即ち、その情報通信端末に装着されている利用者情報保存用の記録媒体に対応した利用者情報と、保存されているコンテンツデータに関連付けられている利用者情報とを比較する。その比較の結果、両方の利用者情報が異なる場合はコンテンツデータの利用を禁止する。このようにコンテンツデータの利用を禁止することにより、外部から取得した利用者以外の者が自分の利用者情報保存用の記録媒体を上記情報通信端末に装着してコンテンツデータを利用するのを防止することができる。
請求項2のデータ処理方法では、外部から取得したコンテンツデータを保存するときに、情報通信端末に装着されている利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いてコンテンツデータを暗号化する。このようにコンテンツデータを暗号化することにより、そのコンテンツデータを外部から取得した利用者のみが復号化できるようになる。
そして、上記情報通信端末に利用者情報保存用の記録媒体を装着して上記暗号化済コンテンツデータを利用しようとするときには、次のように処理する。即ち、その情報通信端末に装着されている利用者情報保存用の記録媒体に対応した暗号鍵情報を用いて、保存されている暗号化済コンテンツデータを復号化する。ここで、利用者情報保存用の記録媒体に対応した暗号鍵情報は、その利用者情報保存用の記録媒体に対応する利用者に固有の暗号鍵情報である。そのため、上記コンテンツデータの暗号化を行った利用者と、暗号化済コンテンツデータを復号化しようとしている利用者とが異なる場合は、その暗号化済コンテンツデータを復号化できない。従って、外部から取得した利用者以外の者が自分の利用者情報保存用の記録媒体を上記情報通信端末に装着し、暗号化済コンテンツデータを復号化して利用するのを防止することができる。
【0010】
請求項3の情報通信端末の制御手段は、上記データ処理方法における上記コンテンツデータの保存と上記利用者情報の比較と上記コンテンツデータの利用の禁止とを行うように制御する手段として用いることができる。すなわち、この制御手段は、外部から取得したコンテンツデータを保存するときに、情報通信端末に装着されている利用者情報保存用の記録媒体に対応した利用者情報をコンテンツデータと関連付けて保存する手段として用いることができる。また、この制御手段は、情報通信端末に利用者情報保存用の記録媒体を装着してコンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者情報とコンテンツデータに関連付けられている利用者情報とを比較する手段として用いることができる。更に、この制御手段は、両方の利用者情報が異なる場合はコンテンツデータの利用を禁止する手段として用いることができる。
請求項4の情報通信端末の制御手段は、上記データ処理方法における上記暗号化及び上記復号化を行う手段として用いることができる。すなわち、この制御手段は、外部から取得したコンテンツデータを保存するときに、情報通信端末に装着されている利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いてコンテンツデータを暗号化する手段として用いることができる。また、この制御手段は、情報通信端末に利用者情報保存用の記録媒体を装着して暗号化済のコンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いて暗号化済のコンテンツデータを復号化する手段として用いることができる。
【0011】
なお、上記コンテンツデータの「利用」には、画像の表示、音楽の出力、プログラムの実行のほか、情報通信端末の本体部分にあるデータ記憶手段と、外部記録装置との間のコンテンツデータの移動等も含まれる。
また、上記外部から取得したコンテンツデータの「保存」には、情報通信端末の本体部分にあるデータ記憶手段への保存のほか、外部記録装置への保存も含まれる。
ここで、上記「外部記憶装置」には、情報通信端末に対して着脱可能な記録媒体のほか、近距離無線通信やケーブル通信、赤外線通信等を介して情報通信端末との間でデータの送受信が可能なパソコン等の装置が含まれる。上記着脱可能な記録媒体としては、SDメモリーカードのほか、CF(コンパクトフラッシュ:登録商標)メモリーカード、スマートメディア、メモリースティック、MMC(マルチメディアカード)等が挙げられる。
【0012】
また、上記「情報通信端末」には、PDC(Personal Digital Cellular)方式、GSM(Global System for Mobile Communication)方式、TIA(Telecommunications Industry Association)方式等の携帯電話機、IMT(International Mobile Telecommunications)−2000で標準化された携帯電話機、PHS(Personal Handyphone Service)、自動車電話等の電話機のほか、携帯電話モジュールを付加した情報通信端末も含まれる。また、この「情報通信端末」は、上記携帯電話機などの移動型の情報通信端末でいいし、ディスクトップ型パーソナルコンピュータなどの固定型の情報通信端末であってもよい。
また、上記「情報通信端末」は、上記利用者情報保存用の記録媒体を着脱できる部分を別体の装置で構成したものであってもよい。
【0013】
また、上記情報通信端末における制御は、情報通信端末内に設けられたコンピュータで所定のプログラムを実行することによって実現することもできる。このコンピュータで用いるプログラムの受け渡しは、デジタル情報としてプログラムを記録したFD,CD−ROM等の記録媒体を用いて行なってもいいし、コンピュータネットワーク等の通信ネットワークを用いて行なってもよい。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照しながら説明する。
図2は、本発明のデータ処理方法に用いることができる情報通信端末としての携帯電話機の概略構成図である。この携帯電話機の本体部分100は、制御部111、内部メモリ112、無線通信部113及びアンテナ114を備えている。また、制御部111には、音声処理部115を介してマイク116及びスピーカ117が接続され、画像処理部118を介して表示部119が接続され、更にキー操作部120が接続されている。
また、上記携帯電話機は、外部記憶装置としてのメモリーカード121と、利用者情報保存用の記録媒体としてのUSIM(User Subscriber Identity Module)122とが着脱可能に構成されている。
【0015】
上記制御部111は例えばCPU、キャッシュメモリ、システムバス等で構成され、所定の制御プログラムを実行することにより内部メモリ112や無線通信部113等の各部との間でデータの送受信を行ったり各部を制御したりする。また、この制御部111は、後述のメモリーカード121との間のデータ移動、USIM122との間の情報の書込及び読出、コンテンツデータの暗号化及び復号化等の制御を行う制御手段としても用いられる。
上記内部メモリ112は例えばRAMやROMなどの半導体メモリで構成され、制御部111で実行する制御プログラムや各種データを記憶するものである。また、この内部メモリ112は、情報提供サイトなどからダウンロードした画像、音楽、プログラム等のコンテンツデータを記憶するコンテンツデータ記憶手段としても用いられる。
【0016】
上記無線通信部114は制御部111で制御され、アンテナ114を介して、所定の通信方式により携帯電話通信網の基地局との間で無線通信を行うものである。この無線通信により、特定の携帯電話機等との間で音声電話通信を行ったり、電子メールの送受信や情報提供サイトからのコンテンツダウンロード等のデータ通信を行ったりすることができる。
上記音声処理部115は、マイクロフォン116から入力された送話音声信号を所定方式で符号化して制御部111に送る。また、この音声処理部115は、無線通信部113で受信した受話音声信号を復号化してスピーカ117から出力する。更に、この音声処理部115は、内部メモリ112に記憶されている着信メロディやアプリケーションプログラムで用いる効果音等の音信号をスピーカ117から出力する。
上記画像処理部118は、無線通信部113で受信した画像データや、内部メモリ112に記憶されているアイコンやメニュー等の画像データを処理し、液晶ディスプレイ(LCD)等からなる表示部に表示させる。
上記キー操作部120は、データ入力キー(テンキー、*キー、#キー)、通話開始キー、終話キー、スクロールキー、多機能キー等を備え、電話の発信や着信のほか、表示部119に表示される情報のスクロールや選択等に用いる。
【0017】
上記メモリーカード121は、携帯電話機の図示しないメモリーカードスロットに対して着脱可能になっている。このメモリーカード121としては例えばSDメモリーカードを使用することができる。また、このSDメモリーカード以外にも、CF(コンパクトフラッシュ:登録商標)メモリーカード、スマートメディア、メモリースティック、MMC(マルチメディアカード)等を使用することができる。
【0018】
上記USIM122は例えばICカードで構成され、携帯電話機の図示しないUSIMスロットに対して着脱可能になっている。このUSIM122は例えば携帯電話通信事業者から発行され、携帯電話機を利用する利用者(携帯電話機の契約者)の情報等が記録される。このUSIM122を携帯電話機に装着することにより、その携帯電話機を所定の契約内容で使用することができる。また、このUSIM122を同様な機能を有する複数の携帯電話機に対して差し替えて使用することにより、それらの複数の携帯電話機を同じ契約者扱いで利用することができる。
【0019】
図1は、情報提供サイトからダウンロードした画像、音声、プログラム等のコンテンツデータを携帯電話機の内部メモリ112又はメモリーカード121に保存するときの制御手順の一例を示すフローチャートである。
まず、利用者Aが携帯電話機を操作し、情報提供サイトへアクセスし、画像、音声、プログラム等のコンテンツデータをダウンロードする(ステップ1)。このダウンロードされたコンテンツデータは、携帯電話機のキャッシュメモリに記憶される。
次に、利用者Aが携帯電話機を操作し、ダウンロードしたコンテンツデータを保存する保存先を指定する(ステップ2)。具体的には、携帯電話機本体100内の内部メモリ112又は携帯電話機に装着したメモリーカード121のいずれかを指定する。なお、このコンテンツデータの保存先は、携帯電話機が自動的に指定するようにしてもよい。
ここで、保存先として内部メモリ112を指定した場合は、携帯電話機に装着されている利用者AのUSIM122から利用者情報が読み出され(ステップ3)、この利用者情報と保存対象のコンテンツデータとが関連付けられる(ステップ4)。そして、互いに関連付けられた利用者情報とコンテンツデータとが内部メモリ112に保存される(ステップ5)。一方、保存先としてメモリーカード121を指定した場合は、上記関連付けられた利用者情報とコンテンツデータとが、携帯電話機に装着されているメモリーカード121に保存される(ステップ6〜8)。
【0020】
なお、上記保存先としてメモリーカード121を指定した場合は、上記互いに関連付けられた利用者情報とコンテンツデータとを暗号化し(ステップ7’)、メモリーカード121に保存するようにしてもよい(ステップ8)。この暗号化処理には、携帯電話機内に予め保存されている暗号鍵情報を用いることができる。このように利用者情報及びコンテンツデータを暗号化して保存することにより、メモリーカード121を他の携帯電話機やパソコン等に装着してコンテンツデータを利用するのを防止することができる。
【0021】
図3は、上記携帯電話機の内部メモリ112に保存されたコンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャートである。
まず、利用者が携帯電話機を操作し、特定のコンテンツデータ選択して表示等を指示すると、USIM122から利用者情報が読み出される(ステップ1)。そして、携帯電話機の内部メモリ112から、上記コンテンツデータとそれに関連付けられている利用者情報とが読み出される(ステップ2)。
次に、USIM122から読み出された利用者情報と、内部メモリ112から読み出された利用者情報とが比較される(ステップ3)。ここで、両方の利用者情報が一致する場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが展開されて表示等が行われる(ステップ4〜6)。一方、上記両方の利用者情報が異なる場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの展開が禁止される(ステップ4、7)。
【0022】
図4は、上記携帯電話機の内部メモリ112に保存されたコンテンツデータをメモリカード121への移動に利用するときの制御手順の一例を示すフローチャートである。
この制御においても、上記図3と同様に、USIM122から読み出された利用者情報と、内部メモリ112から読み出された利用者情報とが比較される(ステップ3)。ここで、両方の利用者情報が一致する場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、USIM122から読み出された利用者固有の暗号鍵情報を用いて、互いに関連付けられたコンテンツデータ及び利用者情報が一緒に暗号化されてメモリカード121へ移動される(ステップ4〜6)。一方、上記両方の利用者情報が異なる場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの移動が禁止される(ステップ4、7)。
なお、上記メモリカード121には、コンテンツデータのみを暗号化して保存するようにしてもよい。この場合は、利用者情報がメモリーカードを介して外部に漏れる危険性が少ない。また、メモリカード121内に保存された暗号化済のコンテンツデータを内部メモリ112へ移動する場合は、後述の図11の制御が実行される。
【0023】
図5は、上記携帯電話機に装着されているメモリーカード121に保存されたコンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャートである。
まず、利用者が携帯電話機を操作し、特定のコンテンツデータ選択して表示等を指示すると、USIM122から利用者情報が読み出される(ステップ1)。そして、携帯電話機に装着されているメモリカード121から、上記コンテンツデータとそれに関連付けられている利用者情報とが読み出される(ステップ2)。
次に、USIM122から読み出された利用者情報と、メモリカード121から読み出された利用者情報とが比較される(ステップ3)。ここで、両方の利用者情報が一致する場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが展開されて表示等が行われる(ステップ4〜6)。一方、上記両方の利用者情報が異なる場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの展開が禁止される(ステップ4、7)。
なお、上記コンテンツデータ等が暗号化されてメモリカード121に保存されているときは、メモリカード121から読み出されたコンテンツデータ及び利用者情報の復号化処理(ステップ2’)が行われた後に、上記利用者情報の比較が実行される。
【0024】
図6は、上記携帯電話機に装着されているメモリカード121に保存されたコンテンツデータを内部メモリ112への移動に利用するときの制御手順の一例を示すフローチャートである。
この制御においても、上記図5と同様に、USIM122から読み出された利用者情報と、内部メモリ112から読み出された利用者情報とが比較される(ステップ3)。ここで、両方の利用者情報が一致する場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが内部メモリ112へ移動される(ステップ4〜5)。一方、上記両方の利用者情報が異なる場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの移動が禁止される(ステップ4、6)。
【0025】
以上、本実施形態によれば、携帯電話機の内部メモリ112やメモリカード121に保存されているコンテンツデータを利用しようとするとき、USIM122内の利用者情報とコンテンツデータに関連付けられている利用者情報とを比較している。そして、その比較の結果、両方の利用者情報が異なる場合はコンテンツデータの利用(表示、出力、実行、移動等)を禁止する。このようにコンテンツデータの利用を禁止することにより、外部から取得した利用者(本実施形態では利用者A)以外の者が自分のUSIMを上記携帯電話機に装着してコンテンツデータを利用するのを防止することができる。
【0026】
なお、上記実施形態では、コンテンツデータを保存するときに、USIM122から読み出した利用者情報をコンテンツデータに関連付けて保存しているが、USIM122から読み出した利用者固有の暗号鍵情報で暗号化して保存してもよい。この暗号化に用いる利用者固有の暗号鍵情報は、予めUSIM122に記録しておく。また、USIM122を携帯電話機に装着したときに暗号鍵管理サーバから携帯電話通信網を介して該当する利用者固有の暗号鍵情報をダウンロードするようにしてもよい。
【0027】
図7は、情報提供サイトからダウンロードした画像、音声、プログラム等のコンテンツデータを利用者固有の暗号鍵情報で暗号化し、携帯電話機の内部メモリ112等に保存するときの制御手順の一例を示すフローチャートである。
まず、利用者Aが携帯電話機を操作し、情報提供サイトへアクセスし、画像、音声、プログラム等のコンテンツデータをダウンロードする(ステップ1)。このダウンロードされたコンテンツデータは、携帯電話機のキャッシュメモリに記憶される。
次に、利用者Aが携帯電話機を操作し、ダウンロードしたコンテンツデータを保存する保存先をする(ステップ2)。具体的には、携帯電話機本体100内の内部メモリ112又は携帯電話機に装着したメモリーカード121のいずれかを指定する。
ここで、保存先として内部メモリ112を指定した場合は、携帯電話機に装着されている利用者AのUSIM122から、利用者Aの利用者固有の暗号鍵情報が読み出される(ステップ3)。そして、この暗号鍵情報を用いて保存対象のコンテンツデータが暗号化処理され、内部メモリ112に保存される(ステップ4、5)。一方、保存先としてメモリーカード121を指定した場合は、上記利用者Aの利用者固有の暗号鍵情報で暗号化されたコンテンツデータが、携帯電話機に装着されているメモリーカード121に保存される(ステップ6〜8)。
【0028】
図8は、上記携帯電話機の内部メモリ112に保存された暗号化済コンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャートである。まず、利用者が携帯電話機を操作し、特定のコンテンツデータ選択して表示等を指示すると、USIM122から利用者固有の暗号鍵情報が読み出される(ステップ1)。そして、携帯電話機の内部メモリ112から、上記暗号化済コンテンツデータが読み出される(ステップ2)。
次に、USIM122から読み出された利用者固有の暗号鍵情報を用いて、内部メモリ112から読み出された暗号化済コンテンツデータの復号化処理が行われる(ステップ3)。ここで、暗号化済コンテンツデータの復号化ができた場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータを暗号化した利用者と同コンテンツデータを復号化した利用者とが同じであると判断され、同コンテンツデータが展開されて表示等が行われる(ステップ4〜6)。一方、上記暗号化済コンテンツデータの復号化ができなかった場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータを暗号化した利用者と同コンテンツデータを復号化した利用者とが異なると判断され、同コンテンツデータの展開が禁止される(ステップ4、7)。
【0029】
図9は、上記携帯電話機の内部メモリ112に保存された暗号化済コンテンツデータをメモリカード121への移動に利用するときの制御手順の一例を示すフローチャートである。
この制御においても、上記図8と同様に、内部メモリ112から読み出された暗号化済コンテンツデータの復号化処理が行われる(ステップ3)。ここで、暗号化済コンテンツデータの復号化ができた場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが再び暗号化されてメモリカード121へ移動される(ステップ4〜6)。一方、上記暗号化済コンテンツデータの復号化ができなかった場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの移動が禁止される(ステップ4、7)。
【0030】
図10は、上記携帯電話機に装着されているメモリーカード121に保存された暗号化済コンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャートである。
まず、利用者が携帯電話機を操作し、特定のコンテンツデータ選択して表示等を指示すると、USIM122から利用者固有の暗号鍵情報が読み出される(ステップ1)。そして、携帯電話機に装着されているメモリカード121から、上記暗号化済コンテンツデータが読み出される(ステップ2)。
次に、USIM122から読み出された利用者固有の暗号鍵情報を用いて、内部メモリ112から読み出された暗号化済コンテンツデータの復号化処理が行われる(ステップ3)。暗号化済コンテンツデータの復号化ができた場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが展開されて表示等が行われる(ステップ4〜6)。一方、上記暗号化済コンテンツデータの復号化ができなかった場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの展開が禁止される(ステップ4、7)。
【0031】
図11は、上記携帯電話機に装着されているメモリカード121に保存された暗号化済コンテンツデータを内部メモリ112への移動に利用するときの制御手順の一例を示すフローチャートである。
この制御においても、上記図10と同様に、内部メモリ112から読み出された暗号化済コンテンツデータの復号化処理が行われる(ステップ3)。ここで、暗号化済コンテンツデータの復号化ができた場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが内部メモリ112へ移動される(ステップ4〜5)。なお、この復号化できたコンテンツデータの内部メモリ112への移動の際に、USIM122から利用者情報が読み出され、この利用者情報がコンテンツデータに関連付けられて内部メモリ112に保存される。一方、上記暗号化済コンテンツデータの復号化ができなかった場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの移動が禁止される(ステップ4、6)。
【0032】
図12は、利用者AのUSIM122が装着された携帯電話機10におけるコンテンツサーバ20からのコンテンツデータのダウンロード、内部メモリ112からメモリーカード121へのデータ移動、及びメモリーカード121から内部メモリ112へのデータ移動の一連のデータ処理の一例を示す説明図である。このデータ処理では、前述の図1の制御手順により、コンテンツサーバ20からダウンロードされたコンテンツデータが利用者情報と関連付けられて携帯電話機の内部メモリ112に保存される。そして、前述の図4の制御手順により、携帯電話機の内部メモリ112内に保存されている互いに関連付けられているコンテンツデータ及び利用者情報が、利用者A固有の暗号鍵情報を用いて暗号化され、メモリーカード121に移動して保存される。また、前述の図6の制御手順により、メモリカード121内に保存されている暗号化済のコンテンツデータ及び利用者情報が、利用者A固有の暗号鍵情報を用いて復号化され、携帯電話機の内部メモリ112に移動して保存される。
【0033】
また、図13は上記一連のデータ処理の他の一例を示す説明図である。このデータ処理では、コンテンツデータのみが暗号化されてメモリカード121に保存される。まず、前述の図1の制御手順により、コンテンツサーバ20からダウンロードされたコンテンツデータが利用者情報と関連付けられて携帯電話機の内部メモリ112に保存される。そして、前述の図4の制御手順により、携帯電話機の内部メモリ112内に保存されているコンテンツデータのみが、利用者A固有の暗号鍵情報を用いて暗号化され、メモリーカード121に移動して保存される。また、前述の図11の制御手順により、メモリカード121内に保存されている暗号化済のコンテンツデータが、利用者A固有の暗号鍵情報を用いて復号化され、携帯電話機の内部メモリ112に移動して保存される。
【0034】
なお、上記実施形態の各制御例では、USIM122内の利用者情報や利用者固有の暗号鍵情報をその都度読み出して用いているが、USIM122から読み出して携帯電話機10内に一旦保存した利用者情報や利用者固有の暗号鍵情報を上記各制御に用いるようにしてもよい。この場合、USIM122を携帯電話機10の本体部分100に装着したときにUSIM122に記録されている利用者情報が自動的に読み出され、例えば内部メモリ112の所定領域に保存される。なお、携帯電話機10の内部メモリ112等内に一旦保存された利用者情報や利用者固有の暗号鍵情報は、USIM122が携帯電話機10の本体部分100から取り外される際、あるいはその後にUSIM122が携帯電話機10の本体部分100に装着される際に、自動的に消去される。
【0035】
また、上記実施形態では、携帯電話機とその携帯電話機に装着した外部記憶装置としてのメモリーカード121との間でデータ移動する場合について説明したが、本発明は、携帯電話機と他の外部記憶装置との間でデータ移動する場合にも適用できるものである。例えば、USB(Universal Serial Bus)等のケーブルを用いて携帯電話機とパソコン等の情報機器との間でデータを移動する場合にも適用できる。また、Bluetooth(登録商標)等の近距離無線通信を用いて携帯電話機と他の携帯電話機やパソコン等の情報機器との間でデータを移動する場合にも適用できる。更に、赤外線通信(IrDA)を用いて携帯電話機と他の携帯電話機やパソコン等の情報機器との間でデータを移動する場合にも適用できる。
また、本発明は、上記USIM122などの利用者情報保存用の記録媒体が着脱可能なものであれば、携帯電話機以外の情報通信端末の場合にも適用できるものである。
【0036】
【発明の効果】
請求項1乃至4の発明によれば、情報通信端末に着脱可能な利用者情報保存用の記録媒体を用いる場合に、外部からコンテンツデータを取得した利用者以外の者が当該コンテンツデータを利用するのを防止することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態に係る携帯電話機の内部メモリ又はメモリーカードにコンテンツデータを保存するときの制御手順の一例を示すフローチャート。
【図2】同携帯電話機の概略構成図。
【図3】同携帯電話機の内部メモリに保存されたコンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャート。
【図4】同携帯電話機の内部メモリに保存されたコンテンツデータをメモリカードへの移動に利用するときの制御手順の一例を示すフローチャート。
【図5】同携帯電話機に装着されているメモリーカードに保存されたコンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャート。
【図6】同携帯電話機に装着されているメモリカードに保存されたコンテンツデータを内部メモリへの移動に利用するときの制御手順の一例を示すフローチャート。
【図7】他の実施形態に係る携帯電話機でコンテンツデータを利用者固有の暗号鍵情報で暗号化して内部メモリ又はメモリカード等に保存するときの制御手順の一例を示すフローチャート。
【図8】同携帯電話機の内部メモリに保存された暗号化済コンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャート。
【図9】同携帯電話機の内部メモリに保存された暗号化済コンテンツデータをメモリカードへの移動に利用するときの制御手順の一例を示すフローチャート。
【図10】同携帯電話機に装着されているメモリーカードに保存された暗号化済コンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャート。
【図11】同携帯電話機に装着されているメモリカードに保存された暗号化済コンテンツデータを内部メモリへの移動に利用するときの制御手順の一例を示すフローチャート。
【図12】本実施形態における制御手順を組み合わせたデータ処理の一例を示す説明図。
【図13】本実施形態における制御手順を組み合わせたデータ処理の他の一例を示す説明図。
【符号の説明】
10  携帯電話機
20  コンテンツサーバ
100 携帯電話機の本体部分
111 制御部
112 内部メモリ
121 メモリーカード(外部記憶装置)
122 USIM(利用者情報保存用の記録媒体)

Claims (4)

  1. 外部から取得したコンテンツデータを情報通信端末で処理する情報通信端末におけるデータ処理方法であって、
    該情報通信端末は、該情報通信端末を利用する利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、
    利用者情報保存用の記録媒体が装着された情報通信端末に、外部から取得したコンテンツデータを保存するときに、その利用者情報保存用の記録媒体に対応した利用者情報を該コンテンツデータと関連付けて保存し、
    該情報通信端末に利用者情報保存用の記録媒体を装着して該コンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者情報と該コンテンツデータに関連付けられている利用者情報とを比較し、両方の利用者情報が異なる場合は該コンテンツデータの利用を禁止することを特徴とする情報通信端末におけるデータ処理方法。
  2. 外部から取得したコンテンツデータを情報通信端末で処理する情報通信端末におけるデータ処理方法であって、
    該情報通信端末は、該情報通信端末を利用する利用者の情報と利用者固有の暗号鍵情報とを保存した利用者情報保存用の記録媒体が着脱可能なものであり、
    利用者情報保存用の記録媒体が装着された情報通信端末に、外部から取得したコンテンツデータを保存するときに、その利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いて該コンテンツデータを暗号化し、
    該情報通信端末に利用者情報保存用の記録媒体を装着して該暗号化済のコンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いて該暗号化済のコンテンツデータを復号化することを特徴とする情報通信端末におけるデータ処理方法。
  3. 外部からコンテンツデータを取得可能な情報通信端末であって、
    利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、
    外部から取得したコンテンツデータを保存するときに、該情報通信端末に装着されている利用者情報保存用の記録媒体に対応した利用者情報を該コンテンツデータと関連付けて保存し、該情報通信端末に利用者情報保存用の記録媒体を装着して該コンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者情報と該コンテンツデータに関連付けられている利用者情報とを比較し、両方の利用者情報が異なる場合は該コンテンツデータの利用を禁止する制御手段を備えたことを特徴とする情報通信端末。
  4. 外部からコンテンツデータを取得可能な情報通信端末であって、
    利用者の情報と利用者固有の暗号鍵情報とを保存した利用者情報保存用の記録媒体が着脱可能なものであり、
    外部から取得したコンテンツデータを保存するときに、該情報通信端末に装着されている利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いて該コンテンツデータを暗号化し、該情報通信端末に利用者情報保存用の記録媒体を装着して該暗号化済のコンテンツデータを利用しようとするときに、その利用者情報保存用の記録媒体に対応した利用者固有の暗号鍵情報を用いて該暗号化済のコンテンツデータを復号化する制御手段を備えたことを特徴とする情報通信端末。
JP2002311263A 2002-10-25 2002-10-25 情報通信端末におけるデータ処理方法及び情報通信端末 Expired - Fee Related JP4104421B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002311263A JP4104421B2 (ja) 2002-10-25 2002-10-25 情報通信端末におけるデータ処理方法及び情報通信端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002311263A JP4104421B2 (ja) 2002-10-25 2002-10-25 情報通信端末におけるデータ処理方法及び情報通信端末

Publications (2)

Publication Number Publication Date
JP2004147189A true JP2004147189A (ja) 2004-05-20
JP4104421B2 JP4104421B2 (ja) 2008-06-18

Family

ID=32456546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002311263A Expired - Fee Related JP4104421B2 (ja) 2002-10-25 2002-10-25 情報通信端末におけるデータ処理方法及び情報通信端末

Country Status (1)

Country Link
JP (1) JP4104421B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP2009038597A (ja) * 2007-08-01 2009-02-19 Toshiba Corp 携帯情報端末装置、情報管理システムおよび情報管理方法
JP2009049484A (ja) * 2007-08-13 2009-03-05 Nec Corp 情報通信端末及び情報通信端末におけるコンテンツ処理方法
JP2011097221A (ja) * 2009-10-28 2011-05-12 Nec Corp 携帯端末装置およびコンテンツ制御方法
JP2012089914A (ja) * 2010-10-15 2012-05-10 Ntt Docomo Inc 端末装置
JP5381975B2 (ja) * 2008-03-04 2014-01-08 日本電気株式会社 Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム
JP2014075732A (ja) * 2012-10-05 2014-04-24 Dainippon Printing Co Ltd 移動体通信端末

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP2009038597A (ja) * 2007-08-01 2009-02-19 Toshiba Corp 携帯情報端末装置、情報管理システムおよび情報管理方法
JP2009049484A (ja) * 2007-08-13 2009-03-05 Nec Corp 情報通信端末及び情報通信端末におけるコンテンツ処理方法
JP5381975B2 (ja) * 2008-03-04 2014-01-08 日本電気株式会社 Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム
JP2011097221A (ja) * 2009-10-28 2011-05-12 Nec Corp 携帯端末装置およびコンテンツ制御方法
JP2012089914A (ja) * 2010-10-15 2012-05-10 Ntt Docomo Inc 端末装置
JP2014075732A (ja) * 2012-10-05 2014-04-24 Dainippon Printing Co Ltd 移動体通信端末

Also Published As

Publication number Publication date
JP4104421B2 (ja) 2008-06-18

Similar Documents

Publication Publication Date Title
JP2001320768A (ja) 携帯電話機およびデータの秘匿方法
JP2007221355A (ja) 赤外線通信機能を有する携帯電話機
JP2007066159A (ja) 電子機器、データ処理方法及びデータ処理プログラム
JP2004147189A (ja) 情報通信端末におけるデータ処理方法及び情報通信端末
JP4162468B2 (ja) 情報通信端末における暗号鍵情報の管理方法及び情報通信端末
JP2007019897A (ja) 携帯端末
JP2005086253A (ja) 移動体通信端末
JP4234391B2 (ja) 情報通信端末におけるデータ処理方法及び情報通信端末
KR100695243B1 (ko) 플랫폼 계층에서 보안 데이터를 관리하는 방법 및이동통신 단말기
JP2007134952A (ja) 移動体通信端末
JP4392035B2 (ja) 移動体通信端末
US20070130435A1 (en) Terminal apparatus and its data management method
US20050182955A1 (en) Apparatus and method for securing external memory for portable terminal
JP2009038598A (ja) 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム
JP4147178B2 (ja) 記録媒体の更新方法、情報通信端末及び記録媒体
JP2006165936A (ja) 携帯通信端末、本体及び被装着体
JP2006134250A (ja) 情報端末装置
KR101106695B1 (ko) 이동통신단말기를 메시지를 이용하여 관리하기 위한 방법
JP3968329B2 (ja) 情報通信端末の世代情報通知方法、世代情報管理サーバ及び情報通信端末
KR100646379B1 (ko) 보안 플랫폼에서 보안 데이터를 제어하는 방법 및 이동통신단말기
JP2004201043A (ja) 携帯情報端末
KR20070078304A (ko) 가변 시야각 lcd를 이용하여 사생활 보호 서비스를제공하는 이동통신 단말기 및 방법
JP2008042632A (ja) 移動体通信端末
KR100978790B1 (ko) 이동통신 단말기의 특정기능 제한 방법
KR100564027B1 (ko) 이동통신단말기에서의 컨텐츠 저장 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050524

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20051209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080229

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080325

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees