JP2006074561A - Communication terminal, content transmission/reception system and content browsing method - Google Patents
Communication terminal, content transmission/reception system and content browsing method Download PDFInfo
- Publication number
- JP2006074561A JP2006074561A JP2004256896A JP2004256896A JP2006074561A JP 2006074561 A JP2006074561 A JP 2006074561A JP 2004256896 A JP2004256896 A JP 2004256896A JP 2004256896 A JP2004256896 A JP 2004256896A JP 2006074561 A JP2006074561 A JP 2006074561A
- Authority
- JP
- Japan
- Prior art keywords
- content
- information
- communication terminal
- browsing
- filed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、通信端末、コンテンツ送受信システム、および、コンテンツ閲覧方法に関する。詳しくは、様々な著作物(本明細書では「コンテンツ」と称する。)の保護に係り、とりわけ、特定のユーザのみにコンテンツの利用を許可できるようにし、著作権侵害等の問題を解決できるようにした通信端末、コンテンツ送受信システム、および、コンテンツ閲覧方法に関する。 The present invention relates to a communication terminal, a content transmission / reception system, and a content browsing method. Specifically, it relates to the protection of various copyrighted works (referred to as “contents” in this specification), and in particular, allows only specific users to use the contents and solves problems such as copyright infringement. The present invention relates to a communication terminal, a content transmission / reception system, and a content browsing method.
近年、インターネットに代表される電気通信回線の普及に伴い、様々なコンテンツを即座に、しかも、品質を劣化させることなく、大量に配布できるようになってきた。そのこと自体、我々の生活にとって大きな利益をもたらすが、一方で、著作権侵害につながる、いわゆる「違法コピー」の問題が社会的に注目されてきている。 In recent years, with the widespread use of telecommunication lines represented by the Internet, it has become possible to distribute various contents immediately and in large quantities without degrading quality. That itself has great benefits for our lives, but on the other hand, the so-called “illegal copy” problem that leads to copyright infringement has been attracting social attention.
インターネット等のネットワーク上にアップロードされたコンテンツの保護を狙いとする従来技術としては、たとえば、以下のようなものが知られている(特許文献1参照)。 For example, the following is known as a conventional technique aimed at protecting content uploaded on a network such as the Internet (see Patent Document 1).
この従来技術は、端末からインターネット上のストレージサーバ(以下、単にサーバという。)にコンテンツをアップロードする際に、そのコンテンツの利用を許可するユーザのメールアドレスをサーバに登録する。サーバでは、アップロードされたコンテンツを暗号化して保存すると共に、その暗号化ファイルと、端末から登録されたメールアドレスとを関連付けして記憶する。しかる後、サーバに対して、インターネット上の任意の端末から上記のコンテンツの利用(ダウンロード)要求があると、サーバは、その端末のユーザに対してメールアドレスを要求し、端末のユーザはメールアドレスを入力してサーバ宛てに送信する。サーバは、端末から送信されたメールアドレスと、要求されたコンテンツに関連付けて記憶されているメールアドレスとの一致を判定し、一致していれば、正当な利用権限を有するユーザであると判断して、サーバ側でそのコンテンツを復号化し、復号化したコンテンツの利用を許可する。
しかしながら、上記の従来技術にあっては、以下の問題点がある。
従来技術は、ダウンロード要求時に端末から送信されたメールアドレスと、要求されたコンテンツに関連付けて記憶されているメールアドレスとの一致を判定し、一致している場合に、サーバ側で、そのコンテンツを復号化し、復号化したコンテンツの利用を許可する仕組みになっている。すなわち、サーバ側でメールアドレスによる認証を行っているが、これは、パスワード認証と同様の単なるサーバ認証にすぎず、サーバの設置が必要不可欠である(したがって、コストが嵩む)ばかりか、そもそも、サーバからダウンロードされた後のコンテンツは復号化されたもの、つまり、セキュリティがかかっていない“生”のコンテンツであるから、その複製物の利用は誰でも可能であり、まったく著作権を保護できない。
However, the above prior art has the following problems.
The prior art determines whether the email address transmitted from the terminal at the time of the download request matches the email address stored in association with the requested content. It is a mechanism that permits decryption and use of the decrypted content. In other words, authentication by email address is performed on the server side, but this is just server authentication similar to password authentication, and installation of the server is indispensable (thus increasing costs), Since the content after being downloaded from the server is decrypted, that is, “live” content that is not secure, anyone can use the copy, and the copyright cannot be protected at all.
そこで、本発明の目的は、特定のユーザ以外にはそのコンテンツの閲覧、及び、複製物の利用を許可しないようにできる通信端末、コンテンツ送受信システム、および、コンテンツ閲覧方法を提供することにある。 Accordingly, an object of the present invention is to provide a communication terminal, a content transmission / reception system, and a content browsing method that can prohibit the browsing of the content and the use of a duplicate by other than a specific user.
請求項1記載の通信端末は、コンテンツを取得する取得手段と、該コンテンツ取得手段によって取得されたコンテンツに対し、自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するファイル化手段と、前記ファイル化手段によってファイル化されたコンテンツを前記情報公開網に接続された記憶手段に記憶させる記憶制御手段と、前記記憶手段に記憶されたコンテンツの閲覧を指示する閲覧指示手段と、該閲覧指示手段によって前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより自端末が情報公開網に接続するための固有の情報を読み出す読出手段と、該読出手段によって読み出された情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し一致するか否かを判断する一致判断手段と、該一致判断手段によって一致したと判断されると、前記ファイル化されたコンテンツを再生出力する再生出力手段とを備えたことを特徴とする。
請求項2記載の通信端末は、請求項1に記載の通信端末において、前記コンテンツは画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化することを特徴とする。
請求項3記載の通信端末は、請求項1または2に記載の通信端末において、撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであることを特徴とする。
請求項4記載のコンテンツ送受信システムは、情報公開網を介してファイル化されたコンテンツを送信する第1の通信端末と、該第1の通信端末より送信された前記コンテンツを受信する第2の通信端末とからなるコンテンツ送受信システムにおいて、前記第1の通信端末は、コンテンツを取得する取得手段と、該コンテンツ取得手段によって取得されたコンテンツに対し、閲覧を許可する情報を埋め込んでファイル化するファイル化手段とを備え、前記第2の通信端末は、前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより閲覧を許可する情報を読み出す読出手段と、該読出手段によって読み出された前記閲覧を許可する情報を当該第2の通信端末が前記情報公開網に接続するための固有の情報に基づいて閲覧の許可されているか否か判断する許可判断手段と、該許可判断手段によって閲覧が許可された場合、該ファイル化されたコンテンツを再生出力する再生出力手段とを備えたことを特徴とする。
請求項5記載のコンテンツ送受信システムは、請求項4に記載のコンテンツ送受信システムにおいて、前記情報公開網に接続され、前記第1の通信端末から送信されたファイル化されたコンテンツを記憶する記憶手段を更に備え、前記第2の通信端末は、該記憶手段より前記ファイル化されたコンテンツを受信することを特徴とする。
請求項6記載のコンテンツ送受信システムは、請求項4または5に記載のコンテンツ送受信システムにおいて、前記閲覧を許可する情報とは、前記第2の通信端末が前記情報公開網に接続するための固有の情報であり、前記許可判断手段は、前記固有の情報が一致したか否かを判断する手段を含むことを特徴とする。
請求項7記載のコンテンツ送受信システムは、請求項4乃至6の何れかに記載のコンテンツ送受信システムにおいて、前記コンテンツは画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に前記閲覧を許可する情報を埋め込んでファイル化することを特徴とする。
請求項8記載のコンテンツ送受信システムは、請求項4乃至6の何れかに記載のコンテンツ送受信システムにおいて、前記第1の通信端末は撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであることを特徴とする。
請求項9記載のコンテンツ閲覧方法は、コンテンツを取得する取得ステップと、該コンテンツ取得ステップにて取得されたコンテンツに対し、閲覧を許可する通信端末に設定されている、当該通信端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するファイル化ステップと、前記ファイル化ステップにてファイル化されたコンテンツを前記情報公開網に接続された記憶装置に記憶させる記憶制ステップと、前記記憶装置に記憶されたコンテンツの閲覧を指示する閲覧指示ステップと、該閲覧指示ステップにて前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより前記固有の情報を読み出す読出ステップと、該読出ステップにて読み出された固有の情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し一致するか否かを判断する一致判断ステップと、該一致判断ステップにて一致したと判断されると、前記ファイル化されたコンテンツを再生出力する再生出力ステップとからなることを特徴とする。
The communication terminal according to
The communication terminal according to
The communication terminal according to
5. The content transmission / reception system according to claim 4, wherein a first communication terminal that transmits filed content via an information public network and a second communication that receives the content transmitted from the first communication terminal. In a content transmission / reception system comprising a terminal, the first communication terminal includes an acquisition unit that acquires content, and a file that embeds information permitting browsing into the content acquired by the content acquisition unit and forms a file The second communication terminal, when the browsing of the content is instructed, a reading unit that reads information permitting browsing from the content that has been filed, and the read by the reading unit Based on the unique information for the second communication terminal to connect to the information public network, the information permitted to be browsed A permission determination means for determining whether it is allowed, if it is allowed to browse the 該許 allowed determination means, characterized by comprising a reproduction output means for reproducing and outputting said filed content.
The content transmission / reception system according to claim 5 is the content transmission / reception system according to claim 4, wherein storage means is connected to the information public network and stores the filed content transmitted from the first communication terminal. In addition, the second communication terminal receives the filed content from the storage means.
The content transmission / reception system according to
The content transmission / reception system according to
The content transmission / reception system according to
The content browsing method according to
請求項1記載の発明によれば、コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより自端末が情報公開網に接続するための固有の情報を読み出し、その読み出された情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し、一致したと判断されたときに、前記ファイル化されたコンテンツを再生出力するので、特定の端末にだけコンテンツの利用を許可することができ、セキュリティの確保を図ることができる。また、コンテンツの複製物が作られた場合であっても、ファイル化されたままの複製物であるため、不正利用のおそれはなく、この点においてもセキュリティの確保を図ることができる。
請求項2記載の発明によれば、前記コンテンツが画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するので、画像データのセキュリティ向上と複製物の再利用制限を図ることができる。
請求項3記載の発明によれば、撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであるので、写真のセキュリティ向上と複製物の再利用制限を図ることができる。
請求項4記載の発明によれば、特定の端末にだけコンテンツの利用を許可することができ、セキュリティの確保を図ることができる。また、コンテンツの複製物が作られた場合であっても、ファイル化されたままの複製物であるため、不正利用のおそれはなく、この点においてもセキュリティの確保を図ることができる。
請求項5記載の発明によれば、第2の通信端末は、該記憶手段より前記ファイル化されたままのコンテンツを受信するので、複製物の不正利用を制限することができる。
請求項6記載の発明によれば、第2の通信端末が前記情報公開網に接続するための固有の情報でコンテンツの閲覧を許可するので、当該第2の通信端末以外のコンテンツの不正利用を禁止できる。
請求項7記載の発明によれば、前記コンテンツが画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するので、画像データのセキュリティ向上と複製物の再利用制限を図ることができる。
請求項8記載の発明によれば、撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであるので、写真のセキュリティ向上と複製物の再利用制限を図ることができる。
請求項9記載の発明によれば、コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより自端末が情報公開網に接続するための固有の情報を読み出し、その読み出された情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し、一致したと判断されたときに、前記ファイル化されたコンテンツを再生出力するので、特定の端末にだけコンテンツの利用を許可することができ、セキュリティの確保を図ることができる。また、コンテンツの複製物が作られた場合であっても、ファイル化されたままの複製物であるため、不正利用のおそれはなく、この点においてもセキュリティの確保を図ることができる。
According to the first aspect of the present invention, when browsing of the content is instructed, specific information for the terminal to connect to the information public network is read from the filed content, and the read information and The unique information for connecting to the information public network stored in the terminal is collated, and when it is determined that the information matches, the filed content is reproduced and output. Can be permitted, and security can be ensured. Even if a copy of the content is made, it is a copy that has been filed, so there is no risk of unauthorized use, and security can be ensured in this respect as well.
According to a second aspect of the present invention, the content is an image, and the filing unit connects the terminal itself to the information disclosure network in a storage area arbitrarily provided when the image is filed. Therefore, it is possible to improve the security of image data and limit the reuse of duplicates.
According to the third aspect of the present invention, since the image capturing unit is further provided and the content is data photographed by the image capturing unit, it is possible to improve the security of the photograph and restrict the reuse of the duplicate.
According to the invention described in claim 4, the use of the content can be permitted only to a specific terminal, and security can be ensured. Even if a copy of the content is made, it is a copy that has been filed, so there is no risk of unauthorized use, and security can be ensured in this respect as well.
According to the invention described in claim 5, since the second communication terminal receives the content as the file from the storage means, it is possible to limit unauthorized use of the duplicate.
According to the invention described in
According to the seventh aspect of the present invention, the content is an image, and the filing unit connects the own terminal to the information disclosure network in a storage area arbitrarily provided when the image is filed. Therefore, it is possible to improve the security of image data and limit the reuse of duplicates.
According to the eighth aspect of the present invention, since the image pickup unit is further provided and the content is data photographed by the image pickup unit, it is possible to improve the security of the photograph and restrict the reuse of the duplicate.
According to the ninth aspect of the present invention, when content browsing is instructed, specific information for the terminal to connect to the information public network is read from the filed content, and the read information and The unique information for connecting to the information public network stored in the terminal is collated, and when it is determined that the information matches, the filed content is reproduced and output. Can be permitted, and security can be ensured. Even if a copy of the content is made, it is a copy that has been filed, so there is no risk of unauthorized use, and security can be ensured in this respect as well.
以下、本発明の実施例を、図面を参照しながら説明する。なお、以下の説明における様々な細部の特定ないし実例および数値や文字列その他の記号の例示は、本発明の思想を明瞭にするための、あくまでも参考であって、それらのすべてまたは一部によって本発明の思想が限定されないことは明らかである。また、周知の手法、周知の手順、周知のアーキテクチャおよび周知の回路構成等(以下「周知事項」)についてはその細部にわたる説明を避けるが、これも説明を簡潔にするためであって、これら周知事項のすべてまたは一部を意図的に排除するものではない。かかる周知事項は本発明の出願時点で当業者の知り得るところであるので、以下の説明に当然含まれている。 Embodiments of the present invention will be described below with reference to the drawings. It should be noted that the specific details or examples in the following description and the illustrations of numerical values, character strings, and other symbols are only for reference in order to clarify the idea of the present invention, and the present invention may be used in whole or in part. Obviously, the idea of the invention is not limited. In addition, a well-known technique, a well-known procedure, a well-known architecture, a well-known circuit configuration, and the like (hereinafter, “well-known matter”) are not described in detail, but this is also to simplify the description. Not all or part of the matter is intentionally excluded. Such well-known matters are known to those skilled in the art at the time of filing of the present invention, and are naturally included in the following description.
図1は、本発明の技術思想を適用したカメラ付の携帯電話機1の外観図であり、(a)はその正面図、(b)はその背面図である。なお、図示の携帯電話機1は、折り畳み式(フリップ式)のものであるが、これは一例に過ぎない。図示の例において、携帯電話機1は、蓋部2と本体部3とから構成されている。蓋部2は、本体部3側に折り畳み可能となっており、蓋部2の背面に設けられたアンテナ4は、伸縮自在(又は内蔵型でもよい。)となっている。
1A and 1B are external views of a camera-equipped
蓋部2の前面上部には音声や各種警告音等の出力のためのスピーカ5が設けられており、また、蓋部2の前面中央部にはカラー液晶デバイスやカラー有機デバイス等の主表示部6が設けられている。
A speaker 5 for outputting sounds, various warning sounds, and the like is provided at the upper front of the
本体部3の側面には、この携帯電話機1をカメラとして用いる際のシャッターキー7が設けられており、また、本体部3の前面には、テンキーや各種機能キー及びカーソルキーなどからなるキー入力部8が設けられ、さらに、本体部3の正面下部には音声入力のためのマイク9が設けられている。
The side surface of the
蓋部2の背面には、前記の主表示部6よりも小さい表示面積の副表示部10と背面キー11及び撮影レンズ12が設けられており、副表示部10の表示面の鉛直線方向と、撮影レンズ12の光軸方向はほぼ同方向になっている。なお、背面キー11は、透明または半透明部材で構成された発光式スイッチ(たとえば、LED内蔵のスイッチ)であり、着信の際に背面キー11全体が点滅しながら発光する。
On the back surface of the
本体部3の背面には、着脱式のバッテリーパック13と、このバッテリーパック13を固定するためのロック部14及び着信音等を発する報知スピーカ15が設けられている。
A
図2は、携帯電話機1のブロック図である。無線送受信部16は、アンテナ4を介して無線電波を送受信し、無線信号処理部17は、無線送受信部16で受信した音声やデータを復調し、又は無線送受信部16から送信する音声やデータを変調するなどして無線通信に必要な処理を実行する。制御部18は、この携帯電話機1の全体動作を統括制御する構成要素であり、たとえば、プログラム制御方式のマイクロコンピュータで構成されている。
FIG. 2 is a block diagram of the
検出部19は、シャッターキー7が操作されたことを検出する。開閉検出部20は、光センサ、メカニカルスイッチ等で構成され、本携帯電話機1が閉状態(折り畳み状態)になったか、開状態(非折り畳み状態)になったかを検出する。
The
主ドライバ21は主表示部6の駆動用ドライバであり、また、副ドライバ22は副表示部10の駆動用ドライバである。加入者情報記憶部23は、この携帯電話機1に割り当てられた加入者番号(端末番号又は単に電話番号ともいう。)や、電子メールアドレス、あるいは、加入者ID等のプロフィールデータを格納する。これらのプロフィールデータは、いずれも、その携帯電話機1に固有の情報、つまり、世界に一つしかない唯一無二のユニークな情報である。
The
ROM24は、制御部18で実行される各種制御プログラム(基本プログラムや様々な応用プログラム)を記憶する不揮発性の記憶デバイスであり、また、PROM25は、無線通信端末として必要な各種データを記憶し、かつ制御部18における制御に必要なデータを記憶するとともに、撮像された画像データや、その他のユーザデータ(たとえば、制御部18で実行される応用プログラムの一つが電子メールの作成や閲覧及び送受信のためのメーラである場合はメールの送信相手を登録したアドレス帳などが該当する。)を記憶する書き換え可能不揮発性の記憶デバイスである。なお、図示はしないが、PROM25と同じ役目の着脱可能なフラッシュメモリデバイスを更に備えていてもよい。
The
音声信号処理部26は、マイク9から入力された音声信号を符号化処理したり、無線信号処理部17から出力された信号を復号化してスピーカ5から出力したりするものであり、また、報知ドライバ27は、報知スピーカ15や着信バイブレータ28及び背面キー11に内蔵されたLED29などの駆動用ドライバである。
The audio
携帯電話機1は既述のとおり「カメラ付き」である。そのカメラ部分、すなわち、撮像装置30は、DSP31、撮影モジュール32、撮影レンズ12、レンズ駆動モータ33及びモータドライバ34を含んで構成されている。但し、この撮像装置30は、制御部18の管理下で動作するため、撮像装置30の厳密的な構成要素は、以上の各要素(DSP31、撮影モジュール32、撮影レンズ12、レンズ駆動モータ33及びモータドライバ34)に加えて、制御部18並びにその制御部18で実行される撮像装置30の制御プログラム(ROM24に格納されているもの)が含まれる。なお、これらの構成要素の他に、携帯電話機1の現在位置情報を取得するための要素、たとえば、GPS受信部35を備えていてもよい。
The
DSP31は、撮影レンズ12を介して撮像モジュール33に取り込まれた画像データを符号化処理するものであり、撮像モジュール33は、CCD(Charge Coupled Devices)やCMOS(Complementary Metal Oxide Semiconductor)などで構成されたカラーの撮像デバイスである。撮像レンズ12は、実際には複数のレンズ群から成るレンズ鏡筒であって、このレンズ鏡筒は、オートフォーカス機構付き、または、ズーム機構付き、もしくは、自動開閉式のレンズカバー付きのもの(あるいはそれらを組み合わせたもの)である。レンズ駆動モータ33は、それらの各機構部(オートフォーカスまたはズームもしくは撮影レンズ保護のために設けられた機構部)を動かすためのものであり、このレンズ駆動モータ33には、ステッピングモータが用いられている。
The
このような構成を有する携帯電話機1は、まず、当然ながら通常の電話端末として利用することができる。たとえば、発呼側の電話端末として利用する場合、ユーザはキー入力部8のテンキーを操作して呼び出し相手の電話番号を入力し、あるいは、アドレス帳を開いて所望の呼び出し相手を選択し、キー入力部8のオンフックボタンを押せばよい。携帯電話機1は、無線送受信部16とアンテナ4を介して最寄りの携帯電話基地局(不図示)経由で電話回線網にアクセスし、相手側の電話機を呼び出す。そして、呼が確立した後は、携帯電話機1と相手の電話機との間で音声のやり取りをしながら通話を行うことができる。
The
また、着呼側の電話端末として利用する場合、ユーザはスピーカ15の呼び出し音又はバイブレータ28の振動に応答してキー入力部8のオンフックボタンを押せばよい。携帯電話機1は、無線送受信部16とアンテナ4を介して最寄りの携帯電話基地局(不図示)経由で相手側の電話機と呼を確立し、呼が確立した後は、発呼時と同様に、携帯電話機1と相手の電話機との間で音声のやり取りをしながら通話を行うことができる。
When used as a telephone terminal on the called side, the user may press the on-hook button of the
さて、現在の携帯電話機の多くは、インターネット上のホームページ閲覧や電子メールの送受信といった、いわゆるネットワーク端末としての機能も備えており、本実施形態の携帯電話機1も上記の音声通話のみならず、こうしたネットワーク端末としての機能も備えている。つまり、携帯電話機1は、ネットワークにおけるパケット通信規格の事実上のディファクトスタンダードであるインターネットプロトコル(TCP/IP)をサポートすると共に、当該プロトコルを利用するための各種応用ソフト(たとえば、インターネット上のホームページ閲覧をするためのブラウザソフトや電子メール作成、閲覧及びの送受信をすめためのメーラなど)を搭載している。
Now, many of the current mobile phones also have functions as so-called network terminals such as browsing homepages on the Internet and sending and receiving e-mails. The
インターネット上のホームページを閲覧する場合は、ユーザはキー入力部8を操作して所望のホームページアドレスを入力し、又は、事前に登録しておいたホームページアドレスリスト(いわゆるブックマーク)から所望のホームページアドレスを選択する。携帯電話機1は、ブラウザソフトを立ち上げると共に、無線送受信部16とアンテナ4を介して最寄りの携帯電話基地局(不図示)経由で電話回線網からインターネットに接続し、インターネット上の所望のホームページをダウンロードしてブラウザソフトの画面(主表示部6の画面)に表示する。これにより、ユーザはブラウザソフトに表示されたホームページを自由に閲覧できる。
When browsing a home page on the Internet, the user operates the
また、電子メールを作成して送信する場合は、ユーザはキー入力部8を操作してメーラを立ち上げると共に、送信相手の電子メールアドレスを入力し、又は、事前にアドレス帳に登録しておいた電子メールアドレスリストから所望の電子メールアドレスを選択し、メールの標題とメールの本文を入力した後、キー入力部8の送信ボタンを押せばよい。携帯電話機1は、無線送受信部16とアンテナ4を介して最寄りの携帯電話基地局(不図示)経由で電話回線網からインターネットに接続し、インターネット上の所定の送信サーバ(携帯電話機会社のSMTPサーバ)宛に作成した電子メールを送信する。送信サーバは、電子メールの宛先アドレス(送信相手の電子メールアドレス)のドメイン(“@”以降の文字列)を参照して受信サーバ(POPサーバ)を特定し、その受信サーバ宛てに受信した電子メールを転送する。
When creating and sending an e-mail, the user operates the
一方、電子メールを受信して閲覧する場合の動作は以下のとおりとなる。一般に携帯電話の電子メールの着信通知は、携帯電話機会社の受信サーバから自動的に行われるため、通常の設定ではユーザは新着メールの確認操作を行う必要がなく、携帯電話機1のスピーカ15からのメール着信音を待てばよい。ユーザは、メール着信音を聞いたときにキー入力部8を操作してメーラを立ち上げると共に、受信メール一覧リストから未開封の電子メールを選択してメーラに表示させ、閲覧すればよい。
On the other hand, the operation when receiving and browsing an electronic mail is as follows. In general, the incoming notification of an e-mail of a mobile phone is automatically performed from the receiving server of the mobile phone company. Therefore, in a normal setting, the user does not need to confirm the new mail, and from the
以上のとおり、本実施の形態の携帯電話機1は、通常の音声通話に加えて、インターネットへのアクセスや電子メールの作成、閲覧及び送受信もすることができる。さらに、「カメラ付」であるので、デジタルカメラと同様の使い方をすることもできる。すなわち、携帯電話機1を電話機やネットワーク端末として使っていないとき(待ち受け状態にあるとき)に、所定の操作、たとえば、シャッターキー7を長押しするなどして、撮像装置30を動作状態とすることができる。この状態で、撮影レンズ12を所望の被写体に向けると、副表示装置10や主表示装置6に被写体の動きを追ったスルー画像を表示することができる。
As described above, the
ユーザは、このスルー画像を見ながら構図を決めてシャッターキー7を押すことにより、被写体の静止画像(動画であってもよい)を撮影できる。この場合、携帯電話機1は、シャッターキー7の“半押し”に応答してフォーカスや露出を決定し、モータドライバ34経由でレンズ駆動モータ33を駆動して、撮影レンズ12のフォーカスを合わせ、且つ、撮影モジュール32における露出を最適設定し、シャッターキー7の“全押し”に応答して、そのときの撮影モジュール32の出力画像をDSP31で圧縮処理して所定の画像形式(たとえば、JPEG形式又はその互換形式であるEXIF形式等)でPROM25にファイル化して保存する。
The user can take a still image (which may be a moving image) of the subject by determining the composition while viewing the through image and pressing the
なお、動画の場合は、最初のシャッターキー7の“全押し”に応答して動画ファイルの生成を開始(録画開始)し、二回目のシャッターキー7の“全押し”に応答して動画ファイルの生成を完了(録画終了)し、その間に撮影された動画ファイルをDSP31で圧縮処理して所定の画像形式(たとえば、MPEG形式等)でPROM25にファイル化して保存する。
In the case of a moving image, the generation of a moving image file is started in response to “first press” of the first shutter key 7 (recording start), and the moving image file is responded to “full press” of the
さて、このようにして撮影されたカメラ画像(動画も含むが、簡単化のために以下の説明では静止画、すなわち「写真」の画像ファイルとする。)は、たとえば、携帯電話機1の待ち受け画面(待ち受け状態の時に主表示部6や副表示部10に表示するための画像)として利用される他、電子メールの添付ファイルとして他のユーザに送信されることがある。
Now, the camera image (including moving images, for the sake of simplicity, a still image, that is, an image file of “photograph” in the following description) is taken as, for example, a standby screen of the
なお、画像蓄積サーバが設けられている場合、ユーザは、画像蓄積サーバに写真をアップロードすると共に、そのアップロード先のアドレスを記載した電子メールを相手に送ることができる。これにより当該相手は、電子メール本文中のアドレスをクリックするだけで、該当する写真を自分の携帯電話機にダウンロードして閲覧できる。 If an image storage server is provided, the user can upload a photo to the image storage server and send an e-mail describing the upload destination address to the other party. This allows the other party to download and view the corresponding photo on his mobile phone by simply clicking on the address in the body of the email.
このように、本実施形態の携帯電話機1は、写真を撮ることができ、しかも、その写真を任意の相手に送ることができる点で、きわめて利便性の高い機器であるが、生の写真をそのまま送信するものであるため、たとえば、特定の相手に送った写真がいつの間にか第三者の手に渡ってしまい、その写真の所有者(一般に撮影者本人)の意図しない使われ方をされるおそれがあった。
As described above, the
そこで、本実施形態では、写真を暗号化して送信すると共に、暗号化した写真のデータに復号化のためのキー情報を埋め込み、そのキー情報に一致する情報を持たない端末での復号化を禁止することにより、上記の不都合、すなわち、その写真の所有者の意図しない使われ方を確実に回避する。 Therefore, in this embodiment, the photograph is encrypted and transmitted, and key information for decryption is embedded in the encrypted photograph data, and decryption by a terminal that does not have information matching the key information is prohibited. By doing so, the above inconvenience, that is, how the photograph owner unintentionally uses it, is surely avoided.
以下、このことについて具体的に説明する。
<第一の実施形態>
図3は、第一の実施形態の動作フローチャート(携帯電話機1におけるアップロード動作)を示す図である。この動作フローは、携帯電話機1の制御部18で実行されるものである。この実施形態では、自分の携帯電話機1で撮影した写真をインターネット上の所定のサーバ(図4のコンテンツサーバ40参照)にアップロードし、それを自分の携帯電話機1で好きなときにダウンロードして再生利用するケースを想定する。そして、この実施形態では、サーバに蓄積保管されている写真が、自分の携帯電話機1以外のネットワーク端末(インターネットに接続されたパーソナルコンピュータや携帯電話機)でダウンロードされてしまった場合でも、そのネットワーク端末では写真の復号化をできないようにし、写真の所有者の意図しない使われ方を確実に回避する。
This will be specifically described below.
<First embodiment>
FIG. 3 is a diagram showing an operation flowchart (upload operation in the mobile phone 1) of the first embodiment. This operation flow is executed by the
図示のフローチャートを説明する。このフローチャートでは、まず、コンテンツ(ここでは写真とするが、これに限定されない。)を作成し、又は、既に作成済みのコンテンツをPROM25から読み出す(ステップS11)。次に、自端末(フローチャートを実行中の携帯電話機1)の“所定のシステム情報”を取り出す(ステップS12)。
The illustrated flowchart will be described. In this flowchart, first, content (here, a photograph is not limited to this) is created, or content that has already been created is read from the PROM 25 (step S11). Next, “predetermined system information” of the own terminal (the
ここで、“所定のシステム情報”とは、その携帯電話機1に固有の情報、つまり、世界に一つしかない唯一無二のユニークな情報であり、たとえば、この携帯電話機1に割り当てられた加入者番号(端末番号又は単に電話番号ともいう。)や、電子メールアドレス、あるいは、加入者ID等のプロフィールデータなどである。以下、説明の簡単化のために、所定のシステム情報を「電話番号」とする。
Here, the “predetermined system information” is information unique to the
なお、所定のシステム情報は、これら以外にも様々なものが考えられる。たとえば、携帯電話機1の機種名と製造一連番号(シリアル番号)とを組み合わせたものも、やはり、世界に一つしかない唯一無二のユニークな情報であるから利用可能である。但し、携帯電話機1の制御部18から読み出し可能な形でROM24やPROM25あるいはその他の記憶要素に電子情報として保持されている必要がある。
Various predetermined system information can be considered besides these. For example, a combination of the model name of the
自端末の所定のシステム情報を取り出すと、次に、そのシステム情報を復号化のためのキー情報として、コンテンツに格納する(ステップS13)と共に、そのキー情報を用いてコンテンツを暗号化し(ステップS14)、暗号化済のコンテンツをインターネット上の所定のサーバにアップロードする(ステップS15)。 When the predetermined system information of the own terminal is extracted, the system information is stored in the content as key information for decryption (step S13), and the content is encrypted using the key information (step S14). ) Upload the encrypted content to a predetermined server on the Internet (step S15).
ここで、“暗号化”とは、そのコンテンツを利用するための応用ソフトで再生できないようにデータを変形することをいう。さらにまた、テキストエディタやバイナリエディタなどでそのコンテンツを開いたときであっても、読解可能なデータの並びとならないようにデータを変形するとより望ましい。暗号化の手法としては様々なものがある。要求されるセキュリティ強度や暗号化/復号化のオーバヘッド等を勘案して適切なものを選択すればよい。たとえば、乱数によるスクランブルを掛けて暗号化してもよい。具体的には、乱数の初期値に電話番号(キー情報)を適用して一つの乱数を求め、その乱数とコンテンツのデータの先頭との排他的論理和(XOR)を演算して、その演算結果でコンテンツのデータの先頭を置換し、この動作をデータの最後になるまで繰り返してもよい。 Here, “encryption” refers to transforming data so that it cannot be reproduced by application software for using the content. Furthermore, even when the contents are opened with a text editor, binary editor, or the like, it is more desirable to transform the data so that the data is not readable. There are various encryption methods. An appropriate one may be selected in consideration of required security strength, encryption / decryption overhead, and the like. For example, encryption may be performed by scrambling with random numbers. Specifically, a telephone number (key information) is applied to the initial value of the random number to obtain one random number, an exclusive OR (XOR) of the random number and the beginning of the content data is calculated, and the calculation is performed. The beginning of the content data may be replaced with the result, and this operation may be repeated until the end of the data is reached.
図4は、第一の実施形態の概念図である。この図において、携帯電話機1は、上記のフローチャートを実行することにより、コンテンツ36を所定のキー情報(ここでは携帯電話機1の電話番号)38を用いて暗号化ファイル37とするとともに、そのキー情報38を暗号化ファイル37に埋め込んで、インターネット39上の所定のサーバ(以下「コンテンツサーバ」という。)40にアップロードする。なお、図中の破線で示す複数(便宜的に三つ)の携帯電話機41〜43は、インターネット39に接続された様々な種類のネットワーク端末を代表的に示すものである。本実施形態では、コンテンツサーバ40にアップロードされた写真(暗号化ファイル37)の利用を携帯電話機1のみに許容し、他のネットワーク端末(携帯電話機41〜43)には許容しない。
FIG. 4 is a conceptual diagram of the first embodiment. In this figure, the
図5(a)は、暗号化ファイル37の概念構造図である。この図において、暗号化ファイル37は、少なくとも、キー情報格納部37aと、暗号化されたコンテンツを格納するコンテンツ格納部37bとを有する。なお、たとえば、EXIF形式の画像ファイルの場合、ユーザレベルで自由に使用できる情報フィールドとして、「ユーザコメントタグ」が認められている(JEIDA:日本電子工業振興協会のExif2.1仕様書参照)ため、このユーザコメントタグをキー情報格納部37aに利用してもよい。
FIG. 5A is a conceptual structural diagram of the
図5(b)は、第一の実施形態の動作フローチャート(携帯電話機1におけるダウンロード動作)を示す図である。このフローチャートにおいて、まず、携帯電話機1からコンテンツサーバ40にアクセスし(ステップS21)、先にアップロードしておいたコンテンツ(暗号化ファイル37)をダウンロードする(ステップS22)。
FIG. 5B is a diagram showing an operation flowchart (download operation in the mobile phone 1) of the first embodiment. In this flowchart, first, the
次いで、ダウンロードした暗号化ファイル37のキー情報格納部37aからキー情報を取り出す(ステップS23)と共に、携帯電話機1の“所定のシステム情報”(ここでは電話番号)を取り出し(ステップS24)、両者の一致を判定する(ステップS25)。そして、不一致の場合は、当該コンテンツ(暗号化ファイル37)の利用を許可されていない端末であると判断して、ダウンロードしたコンテンツを削除(ステップS26)した後、フローチャートを終了するが、一致している場合は、当該コンテンツ(暗号化ファイル37)の利用を許可されている端末であると判断して、ダウンロードしたコンテンツを復号化し(ステップS27)、該当する応用プログラム(写真の場合は画像閲覧ソフト等)を立ち上げて当該復号化されたコンテンツの利用(ステップS28)を経た後、フローチャートを終了する。
Next, key information is extracted from the key
図6は、第一の実施形態の効果説明図である。図において、携帯電話機1は、暗号化ファイル37をコンテンツサーバ40にアップロードし、しかる後、その暗号化ファイル37をダウンロードする。ここで、インターネット39に接続された他のネットワーク端末(携帯電話機41〜43)が、何らかの手段によって、コンテンツサーバ40上の暗号化ファイル37の存在を知り、その暗号化ファイル37をダウンロードしたと仮定する。
FIG. 6 is an effect explanatory diagram of the first embodiment. In the figure, the
今、携帯電話機1の電話番号を便宜的に“090−1234−5678”とし、他のネットワーク端末(携帯電話機41〜43)の電話番号を便宜的にそれぞれ、“090−aaaa−bbbb”、“090−cccc−dddd”、“090−eeee−ffff”とする。
Now, for convenience, the telephone number of the
既述のとおり、暗号化ファイル37のキー情報格納部37aには、コンテンツ生成元の“所定のシステム情報”(ここでは電話番号)が格納されており、図示の暗号化ファイル37の生成元は、携帯電話機1であるから、その暗号化ファイル37のキー情報格納部37aには、携帯電話機1の電話番号“090−1234−5678”が格納されている。
As described above, the key
つまり、コンテンツサーバ40上の暗号化ファイル37は、図5(b)の動作フローチャートに従い、同一のキー情報(“090−1234−5678”)を有する特定の端末(携帯電話機1)でしか復号化が許容されていない。このため、たとえ、インターネット39に接続された他のネットワーク端末(携帯電話機41〜43)が、何らかの手段によって、コンテンツサーバ40上の暗号化ファイル37の存在を知り、その暗号化ファイル37をダウンロードしたとしても、それらの端末(携帯電話機41〜43)では復号化が行われないから、結局、暗号化されたままのコンテンツ(したがって、実際上はデータが壊れたコンテンツ)として認識されることとなり、その結果、携帯電話機1以外の利用を禁止し、セキュリティを高め、コンテンツ作成者の意図に反した利用を確実に回避することができる。
That is, the
<第二の実施形態>
なお、以上の第一の実施形態では、コンテンツをアップロードする端末と、そのコンテンツをダウンロードして利用する端末とを同一のもの(携帯電話機1)としたが、本発明の思想はこれに限定されない。特定の端末にだけコンテンツの利用を許可できれるようにすればよく、以下のようにしてもよい。
<Second Embodiment>
In the first embodiment described above, the terminal that uploads the content and the terminal that downloads and uses the content are the same (mobile phone 1). However, the idea of the present invention is not limited to this. . It is only necessary to allow the use of the content only to a specific terminal, and the following may be used.
図7は、第二の実施形態の動作フローチャート(携帯電話機1におけるアップロード動作)を示す図である。この動作フローも携帯電話機1の制御部18で実行されるものである。この実施形態では、自分の携帯電話機1で撮影した写真をインターネット上の所定のサーバ(図4のコンテンツサーバ40参照)にアップロードし、それを自分の携帯電話機1以外の指定された特定の端末にのみダウンロードさせて利用させるケースを想定する。なお、この実施形態においても、指定された特定の端末以外の端末からコンテンツのダウンロードは可能であるが、指定された特定の端末以外の端末での暗号化ファイル37の復号化ができないようになっており、前記の第一の実施形態と同様にセキュリティの確保が図られている。
FIG. 7 is a diagram illustrating an operation flowchart (upload operation in the mobile phone 1) of the second embodiment. This operation flow is also executed by the
図示のフローチャートを説明する。このフローチャートでは、まず、コンテンツ(ここでは写真とするが、これに限定されない。)を作成し、又は、既に作成済みのコンテンツをPROM25から読み出す(ステップS31)。次に、PROM25に格納されているアドレス帳を開き(ステップS32)、コンテンツの利用を許可するユーザの電子メールアドレスを選択する(ステップS33)。
The illustrated flowchart will be described. In this flowchart, first, content (here, a photograph, but not limited to this) is created, or content that has already been created is read from the PROM 25 (step S31). Next, the address book stored in the
なお、ここでは、コンテンツの利用を許可するユーザの情報として「電子メールアドレス」を使用しているが、これに限定されない。コンテンツの利用を許可するユーザの端末を識別できる固有の情報であればよく、たとえば、当該ユーザの端末が携帯電話機であれば、その携帯電話機の電話番号であってもよい。又は、当該ユーザの端末がインターネットに接続されたパーソナルコンピュータであれば、そのパーソナルコンピュータのIPアドレスやイーサネット(登録商標)ボードのMACアドレスなどのユニークな情報であってもよい。 Here, “e-mail address” is used as the information of the user who is permitted to use the content, but the present invention is not limited to this. Any unique information that can identify the terminal of the user who is permitted to use the content may be used. For example, if the user's terminal is a mobile phone, the phone number of the mobile phone may be used. Alternatively, if the user terminal is a personal computer connected to the Internet, unique information such as the IP address of the personal computer or the MAC address of the Ethernet (registered trademark) board may be used.
次いで、コンテンツの利用を許可するユーザが複数であれば、上記の電子メールアドレスの選択操作を繰り返して実行し、電子メールアドレスの選択操作の完了を判定すると(ステップS34)、次に、選択した全ての電子メールアドレスを復号化のためのキー情報として、コンテンツに格納する(ステップS35)と共に、そのキー情報を用いてコンテンツを暗号化し(ステップS36)、暗号化済のコンテンツをインターネット上の所定のサーバにアップロードする(ステップS37)。 Next, if there are a plurality of users who are permitted to use the content, the above-described e-mail address selection operation is repeatedly executed and it is determined that the e-mail address selection operation is completed (step S34). All e-mail addresses are stored in the content as key information for decryption (step S35), and the content is encrypted using the key information (step S36). Is uploaded to the server (step S37).
図8は、第二の実施形態の動作フローチャート(コンテンツの利用を許可された携帯電話機におけるダウンロード動作)を示す図である。このフローチャートにおいて、まず、携帯電話機(図9の携帯電話機44〜46参照)からコンテンツサーバ40にアクセスし(ステップS41)、先に携帯電話機1からコンテンツサーバ40にアップロードしておいたコンテンツ(暗号化ファイル37)をダウンロードする(ステップS42)。
FIG. 8 is a diagram illustrating an operation flowchart (download operation in a mobile phone permitted to use content) according to the second embodiment. In this flowchart, first, the
次いで、ダウンロードした暗号化ファイル37のキー情報格納部37aからキー情報(ここでは電子メールアドレスリスト)を取り出す(ステップS43)と共に、自端末(図9の携帯電話機44〜46参照)の“所定のシステム情報”の一つである電子メールアドレス(その端末ユーザの電子メールアドレス)をPROM25から取り出し(ステップS44)、その電子メールアドレスが、キー情報格納部37aに格納されていたキー情報(ここでは電子メールアドレスリスト)に含まれているか否かを判定する(ステップS45)。
Next, key information (here, an e-mail address list) is extracted from the key
そして、含まれていない場合は、当該コンテンツ(暗号化ファイル37)の利用を許可されていない端末であると判断して、ダウンロードしたコンテンツを削除(ステップS46)した後、フローチャートを終了するが、含まれている場合は、当該コンテンツ(暗号化ファイル37)の利用を許可されている端末であると判断して、ダウンロードしたコンテンツを復号化し(ステップS47)、該当する応用プログラム(写真の場合は画像閲覧ソフト等)を立ち上げて当該復号化されたコンテンツの利用(ステップS48)を経た後、フローチャートを終了する。 If it is not included, it is determined that the terminal is not permitted to use the content (encrypted file 37), and after the downloaded content is deleted (step S46), the flowchart ends. If it is included, it is determined that the terminal is permitted to use the content (encrypted file 37), the downloaded content is decrypted (step S47), and the corresponding application program (in the case of a photograph) is determined. After starting up the image browsing software and using the decrypted content (step S48), the flowchart is ended.
図9は、第二の実施形態の効果説明図である。図において、携帯電話機1は、コンテンツ(暗号化ファィル37)のアップロード端末、携帯電話機44〜46は、コンテンツの利用を許可する端末である。なお、破線で示すいくつかの端末(携帯電話機47、48)は、インターネット39に接続されたパーソナルコンピュータや携帯電話機などのネットワーク端末であって、コンテンツの利用を許可しないその他の端末である。
FIG. 9 is an effect explanatory diagram of the second embodiment. In the figure, the
携帯電話機1で、図7のフローチャートを実行することにより、コンテンツ(写真)の利用を許可するユーザ(一人ないしは複数人)の電子メールアドレスをキー情報格納部37aに格納した暗号化ファイル37を生成し、その暗号化ファイル37をコンテンツサーバ40にアップロードする。しかる後、携帯電話機44〜45のいずれかで、図8のフローチャートを実行することにより、コンテンツサーバ40からその携帯電話機44〜45に暗号化ファイル37をダウンロードすることができる。
The
ここで、携帯電話機44〜45のユーザはいずれも、コンテンツ(暗号化ファイル37)の利用を許可されたユーザであり、それらのユーザの電子メールアドレスは、暗号化ファイル37のキー情報格納部37aに含まれている。したがって、携帯電話機44〜45のいずれであっても、図8のフローチャートのステップS45の判定結果が“YES”となるから、暗号化ファイル37を復号化し、コンテンツを支障なく利用することができる。
Here, all the users of the
一方、破線で示すいくつかの端末(携帯電話機47、48)は、コンテンツ(暗号化ファイル37)の利用を許可されないユーザであり、それらのユーザの電子メールアドレスは、暗号化ファイル37のキー情報格納部37aに含まれていない。したがって、かりに、携帯電話機47、48で、図8のフローチャートを実行できたとしても、図8のフローチャートのステップS45の判定結果が“NO”となるから、暗号化ファイル37を復号化することができず、その結果、コンテンツを利用を禁止してセキュリティの確保を図ることができる。
On the other hand, some terminals (
<第三の実施形態>
なお、以上の説明では、コンテンツを利用を許可するためのキー情報として、電話番号や電子メールアドレスを使用しているが、これに限定されない。たとえば、サンプル版のコンテンツを配布する場合など、コンテンツの種類によっては、所定の日時を過ぎると利用不可にしたいものがある。本実施形態は、このような要求に応えることができるようにしたものである。なお、以下では日時をキー情報とする利用制限のみについて説明するが、前記の第一の実施形態や第二の実施形態のキー情報(電話番号や電子メールアドレス)と組み合わせて使用しても構わない。
<Third embodiment>
In the above description, a telephone number or an e-mail address is used as key information for permitting use of content, but the present invention is not limited to this. For example, when distributing a sample version of content, there are some types of content that are desired to be disabled after a predetermined date and time. The present embodiment is designed to meet such a demand. In the following description, only the usage restrictions using the date and time as key information will be described. However, the key information (telephone number or e-mail address) of the first embodiment or the second embodiment may be used in combination. Absent.
図10は、第三の実施形態の動作フローチャート(携帯電話機1におけるアップロード動作)を示す図である。この動作フローも携帯電話機1の制御部18で実行されるものである。このフローチャートは、少なくとも、コンテンツの利用期間(「自」〜「至」の形式又は「自」を略して「至」だけの形式、たとえば、至→“2004年12月31日24時”)を指定する工程(ステップS51)を含む。この工程で指定された利用期間は、所定のキー情報としてキー情報格納部37aに格納される(ステップS35)。そして、そのキー情報を用いて暗号化ファイル37が生成され(ステップS36)、その暗号化ファイル37がインターネット39上コンテンツサーバ40にアップロードされる(ステップS37)。
FIG. 10 is a diagram showing an operation flowchart (upload operation in the mobile phone 1) of the third embodiment. This operation flow is also executed by the
図11は、第二の実施形態の動作フローチャート(コンテンツの利用を許可された携帯電話機におけるダウンロード動作)を示す図である。このフローチャートにおいて、まず、携帯電話機(図9の携帯電話機44〜46参照)は、自端末のシステム日時を取得する(ステップS61)。システム日時とは、携帯電話機内部の日時情報であり、制御部18の日時発生機能で作られる情報のことである。
FIG. 11 is a diagram illustrating an operation flowchart (download operation in a mobile phone permitted to use content) according to the second embodiment. In this flowchart, first, the mobile phone (see the
次いで、コンテンツサーバ40にアクセスして、先に携帯電話機1からコンテンツサーバ40にアップロードしておいたコンテンツ(暗号化ファイル37)をダウンロードし、ダウンロードした暗号化ファイル37のキー情報格納部37aからキー情報(ここでは利用期間を示す日時情報)を取り出して、その利用期間に上記のシステム日時が入っているか否かを判定する(ステップS63)。
Next, the
そして、利用期間に上記のシステム日時が入っていない場合は、当該コンテンツ(暗号化ファイル37)の利用期間が超過していると判断して、ダウンロードしたコンテンツを削除(ステップS46)した後、フローチャートを終了するが、利用期間に上記のシステム日時が入っている場合は、まだ、当該コンテンツ(暗号化ファイル37)の利用期間が超過していないと判断して、ダウンロードしたコンテンツを復号化し(ステップS47)、該当する応用プログラム(写真の場合は画像閲覧ソフト等)を立ち上げて当該復号化されたコンテンツの利用(ステップS48)を経た後、フローチャートを終了する。 If the above system date / time is not included in the usage period, it is determined that the usage period of the content (encrypted file 37) has expired, and the downloaded content is deleted (step S46). However, if the above system date / time is included in the usage period, it is determined that the usage period of the content (encrypted file 37) has not yet exceeded, and the downloaded content is decrypted (step S47) After starting the corresponding application program (image browsing software or the like in the case of a photograph) and using the decrypted content (step S48), the flowchart is ended.
このように、本実施形態によれば、コンテンツの利用期間を設定し、その利用期間内の限定的なコンテンツの利用を許可することができ、たとえば、サンプル版の配布などに用いることができる。また、前記の第一の実施形態や第二の実施形態のキー情報(電話番号や電子メールアドレス)を併用すれば、特定の端末にのみ、その利用期間内の限定的なコンテンツの利用を許可することができ、特定のユーザや会員等のユーザグループなどに対して、期間限定でサンプル版の配布を行うことができる。 As described above, according to the present embodiment, it is possible to set a content use period and permit use of limited content within the use period, and for example, it can be used for distribution of a sample version. In addition, if the key information (telephone number or e-mail address) of the first embodiment or the second embodiment is used in combination, only a specific terminal is allowed to use limited content within the usage period. The sample version can be distributed to a specific user or a user group such as a member for a limited time.
<第四の実施形態>
なお、上記の第二の実施形態や第三の実施形態によれば、コンテンツサーバ40にアップロードされたコンテンツを、インターネット39に接続されたネットワーク端末(図9の携帯電話機44〜46)から自由にダウンロードさせることができ、キー情報の判定によって、許可されたネットワーク端末のみにそのコンテンツの利用を認めることができるというセキュリティ上の利点があるものの、たとえば、コンテンツサーバ40にコンテンツがアップロードされたことをネットワーク端末(図9の携帯電話機44〜46)のユーザに知らせる術がなかった。このため、コンテンツのアップロードを電話や電子メールなどでいちいち知らせる必要があり、手間がかかって面倒であるという欠点がある。
<Fourth embodiment>
In addition, according to said 2nd embodiment or 3rd embodiment, the content uploaded to the
そこで、本実施形態では、コンテンツ(暗号化ファイル37)のキー情報格納部37aに、通知が必要な全てのユーザの電子メールアドレスを格納しておくだけで、コンテンツサーバ40で、それらの全てのユーザに対して、コンテンツのアップロードを通知する「お知らせメール」を自動的に送信できるようにし、前記の欠点を克服して使い勝手の改善を図る。
Therefore, in the present embodiment, the
図12は、コンテンツサーバ40の概念構成図である。この図において、コンテンツサーバ40は大きく分けて、インターネット39に接続された送受信部50と、この送受信部50を通してインターネット39から受信したアップロードコンテンツ(暗号化ファイル37)を受け付けるコンテンツ受け付け部51と、アップロードコンテンツ(暗号化ファイル37)を蓄積保存するコンテンツ記憶部52と、コンテンツ受け付け部51からのイベント(アップロードコンテンツの受け付け時に発生するイベント)に応答して、コンテンツ記憶部52に蓄積保存されたコンテンツのキー情報格納部37aからキー情報(通知が必要な全てのユーザの電子メールアドレス)を取り出すキー情報取り出し部53と、それらの電子メールを宛先にした「お知らせメール(コンテンツのアップロードを通知するためのメール)」を生成するお知らせメール生成部54と、そのお知らせメールを通知が必要な全てのユーザ宛てに送信するメール送信部55と、そのお知らせメールを読んだユーザからのコンテンツ利用(閲覧)要求を受け付けて、該当するコンテンツをコンテンツ記憶部52から読み出し、当該ユーザの端末宛てに送信するコンテンツ閲覧要求受け付け部56とを備える。
FIG. 12 is a conceptual configuration diagram of the
図13は、コンテンツサーバ40のコンテンツ受け付け時の動作フローチャートを示す図である。このフローチャートにおいて、コンテンツサーバ40は、コンテンツのアップロードありを判定(ステップS71の“YES”)すると、待ち受けループを抜け出して、そのコンテンツをコンテンツ記憶部52に蓄積保管する(ステップS72)とともに、コンテンツのアップロード受け付けイベントを発生して、キー情報取り出し部53に通知する。
FIG. 13 is a diagram illustrating an operation flowchart when content is received by the
図14は、コンテンツサーバ40のお知らせメール送信時の動作フローチャートを示す図である。このフローチャートにおいて、コンテンツサーバ40は、コンテンツのアップロード受け付けイベントありを判定(ステップS81の“YES”)すると、待ち受けループを抜け出して、コンテンツ記憶部52に蓄積保管されている該当コンテンツのキー情報格納部37aからキー情報(通知が必要な全てのユーザの電子メールアドレス)を取り出し(ステップS82)、次いで、コンテンツのアップロードがあったことを通知する「お知らせメール」を生成する(ステップS83)。そして、該当コンテンツのキー情報格納部37aから取り出したキー情報に含まれている全ての電子メールアドレス宛に、当該お知らせメールを送信し(ステップS84)、最後の電子メール宛の送信を完了する(ステップS85)と、再びイベント通知の待ち状態に復帰する。
FIG. 14 is a diagram showing an operation flowchart when the
図15は、コンテンツサーバ40のコンテンツ閲覧要求受け付け時の動作フローチャートを示す図である。このフローチャートにおいて、コンテンツサーバ40は、お知らせメールを読んだユーザからのコンテンツの閲覧要求ありを判定(ステップS91の“YES”)すると、待ち受けループを抜け出して、コンテンツ記憶部52に蓄積保管されている該当コンテンツを取り出し、要求されたユーザの端末宛てに送信する。
FIG. 15 is a diagram showing an operation flowchart when the
以上の三つの動作フローチャート(図13〜図15)によれば、コンテンツサーバ40にアップロードするコンテンツ(暗号化ファイル37)のキー情報蓄積部37aに、通知が必要な全てのユーザの電子メールアドレスを格納しておくだけで、それらの全てのユーザに対して、コンテンツサーバ40からコンテンツのアップロードを通知する「お知らせメール」を自動的に送信することができる。したがって、コンテンツのアップロード者は、お知らせメールの送信対象者の電子メールアドレスを指定して、コンテンツサーバ40にそのままアップロードするだけでよく、いちいち、電話やメールなどで知らせる必要がないから、手間を省いて使い勝手の改善を図ることができる。
According to the above three operational flowcharts (FIGS. 13 to 15), the e-mail addresses of all users who need to be notified are stored in the key
1 携帯電話機(通信端末、第1の通信端末、第2の通信端末)
6 主表示部(再生出力手段)
8 キー入力部(閲覧指示手段)
16 無線送受信部
17 無線信号処理部
18 制御部(ファイル化手段、記憶制御手段、読出手段、一致判断手段、許可判断手段、許可判断手段)
30 撮像装置(撮像手段、取得手段)
36 コンテンツ
37 暗号化ファイル
39 インターネット(情報公開網)
40 コンテンツサーバ(記憶手段)
1 Mobile phone (communication terminal, first communication terminal, second communication terminal)
6 Main display (reproduction output means)
8 Key input part (browsing instruction means)
16 wireless transmission /
30 Imaging device (imaging means, acquisition means)
36
40 Content server (storage means)
Claims (9)
該コンテンツ取得手段によって取得されたコンテンツに対し、自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するファイル化手段と
前記ファイル化手段によってファイル化されたコンテンツを前記情報公開網に接続された記憶手段に記憶させる記憶制御手段と、
前記記憶手段に記憶されたコンテンツの閲覧を指示する閲覧指示手段と、
該閲覧指示手段によって前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより自端末が情報公開網に接続するための固有の情報を読み出す読出手段と、
該読出手段によって読み出された情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し一致するか否かを判断する一致判断手段と、
該一致判断手段によって一致したと判断されると、前記ファイル化されたコンテンツを再生出力する再生出力手段と
を備えたことを特徴とする通信端末。 Acquisition means for acquiring content;
A filing unit for embedding specific information for the terminal to connect to the information public network to the file acquired by the content acquisition unit, and filing the content filed by the filing unit Storage control means for storing in a storage means connected to the network;
Browsing instruction means for instructing browsing of content stored in the storage means;
When the browsing instruction means instructs the browsing of the content, the reading means reads out unique information for the terminal to connect to the information public network from the filed content;
A match determination means for checking whether or not the information read by the read means matches with the unique information for connecting to the information public network stored in the terminal,
A communication terminal comprising: a reproduction output unit that reproduces and outputs the filed content when it is determined by the coincidence determination unit.
前記第1の通信端末は、
コンテンツを取得する取得手段と、
該コンテンツ取得手段によって取得されたコンテンツに対し、閲覧を許可する情報を埋め込んでファイル化するファイル化手段と
を備え、前記第2の通信端末は、
前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより閲覧を許可する情報を読み出す読出手段と、
該読出手段によって読み出された前記閲覧を許可する情報を当該第2の通信端末が前記情報公開網に接続するための固有の情報に基づいて閲覧の許可されているか否か判断する許可判断手段と、
該許可判断手段によって閲覧が許可された場合、該ファイル化されたコンテンツを再生出力する再生出力手段と
を備えたことを特徴とするコンテンツ送受信システム。 In a content transmission / reception system including a first communication terminal that transmits filed content via an information disclosure network and a second communication terminal that receives the content transmitted from the first communication terminal,
The first communication terminal is
Acquisition means for acquiring content;
Filed means for embedding information permitting browsing into the content obtained by the content obtaining means, and filed, and the second communication terminal comprises:
When reading of the content is instructed, reading means for reading information permitting browsing from the content that has been filed;
Permission judging means for judging whether or not browsing information read by the reading means is permitted based on unique information for connecting the second communication terminal to the information public network. When,
A content transmission / reception system comprising: reproduction output means for reproducing and outputting the filed content when browsing is permitted by the permission determination means.
前記第2の通信端末は、該記憶手段より前記ファイル化されたコンテンツを受信することを特徴とする請求項4に記載のコンテンツ送受信システム。 A storage unit connected to the information public network and storing the filed content transmitted from the first communication terminal;
5. The content transmission / reception system according to claim 4, wherein the second communication terminal receives the filed content from the storage unit.
前記許可判断手段は、前記固有の情報が一致したか否かを判断する手段を含むことを特徴とする請求項4または5に記載のコンテンツ送受信システム。 The information that permits browsing is unique information for the second communication terminal to connect to the information public network,
6. The content transmission / reception system according to claim 4, wherein the permission determination means includes means for determining whether or not the unique information matches.
該コンテンツ取得ステップにて取得されたコンテンツに対し、閲覧を許可する通信端末に設定されている、当該通信端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するファイル化ステップと
前記ファイル化ステップにてファイル化されたコンテンツを前記情報公開網に接続された記憶装置に記憶させる記憶制ステップと、
前記記憶装置に記憶されたコンテンツの閲覧を指示する閲覧指示ステップと、
該閲覧指示ステップにて前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより前記固有の情報を読み出す読出ステップと、
該読出ステップにて読み出された固有の情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し一致するか否かを判断する一致判断ステップと、
該一致判断ステップにて一致したと判断されると、前記ファイル化されたコンテンツを再生出力する再生出力ステップと
からなることを特徴とするコンテンツ閲覧方法。
An acquisition step of acquiring content;
A filing step of embedding specific information for connecting the communication terminal to the information public network, which is set in the communication terminal permitted to view the content acquired in the content acquisition step, and filing A storage control step of storing the content filed in the file conversion step in a storage device connected to the information disclosure network;
A browsing instruction step for instructing browsing of content stored in the storage device;
When reading of the content is instructed in the browsing instruction step, a reading step of reading out the specific information from the filed content;
A matching determination step for checking whether or not the unique information read in the reading step and the unique information for connecting to the information public network stored in the terminal match and match;
A content browsing method comprising: a reproduction output step of reproducing and outputting the filed content when it is determined in the coincidence determination step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004256896A JP2006074561A (en) | 2004-09-03 | 2004-09-03 | Communication terminal, content transmission/reception system and content browsing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004256896A JP2006074561A (en) | 2004-09-03 | 2004-09-03 | Communication terminal, content transmission/reception system and content browsing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006074561A true JP2006074561A (en) | 2006-03-16 |
Family
ID=36154664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004256896A Pending JP2006074561A (en) | 2004-09-03 | 2004-09-03 | Communication terminal, content transmission/reception system and content browsing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006074561A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008217048A (en) * | 2007-02-28 | 2008-09-18 | Yamaha Corp | Content providing server and its program |
JP2010231458A (en) * | 2009-03-26 | 2010-10-14 | Kyocera Corp | Electronic equipment |
JP2012190268A (en) * | 2011-03-10 | 2012-10-04 | Dainippon Printing Co Ltd | Content using terminal, content management system, content management method, content management program, and server device |
JP2013117943A (en) * | 2011-10-31 | 2013-06-13 | Ricoh Co Ltd | Application program and smart device |
-
2004
- 2004-09-03 JP JP2004256896A patent/JP2006074561A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008217048A (en) * | 2007-02-28 | 2008-09-18 | Yamaha Corp | Content providing server and its program |
JP2010231458A (en) * | 2009-03-26 | 2010-10-14 | Kyocera Corp | Electronic equipment |
JP2012190268A (en) * | 2011-03-10 | 2012-10-04 | Dainippon Printing Co Ltd | Content using terminal, content management system, content management method, content management program, and server device |
JP2013117943A (en) * | 2011-10-31 | 2013-06-13 | Ricoh Co Ltd | Application program and smart device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100689309B1 (en) | Portable wireless communication terminal for picked-up image editing | |
US7359732B2 (en) | Method of exchanging data securely between a mobile terminal and a memory card | |
JP4932159B2 (en) | Communication terminal, communication terminal display method, and computer program | |
KR100840457B1 (en) | Mobile terminal, recording medium storing operation control program, and recording medium storing data access control program | |
JP2010219824A (en) | Mobile communication terminal and mobile communication system | |
CN106576240A (en) | Communication device, communication device control method, and program | |
JP4618356B2 (en) | Electronic device and program | |
JP2004140710A (en) | Mobile phone terminal and control method therefor | |
JP2010178289A (en) | Method, system and program for managing linguistic content, linguistic content transmitter, and linguistic content receiver | |
JP2006074561A (en) | Communication terminal, content transmission/reception system and content browsing method | |
JP4973915B2 (en) | COMMUNICATION DEVICE, INFORMATION STORAGE METHOD, AND INFORMATION STORAGE PROGRAM | |
JP2008306558A (en) | Information processing device | |
JP2002369119A (en) | Electronic imaging device | |
JP4368906B2 (en) | Information detection method, apparatus, and program | |
JP2010193207A (en) | Mobile information terminal, image information management method, and image information management program | |
JP4392603B2 (en) | Mobile device | |
JP4761312B2 (en) | Image transfer control method and image transfer apparatus | |
JP2005167835A (en) | Mobile phone | |
JP2006033017A (en) | Mobile telephone, mobile telephone server, and mobile telephone system | |
JP2004194117A (en) | Personal digital assistance | |
KR100650683B1 (en) | Method for managing image file in the telecommunication terminal | |
JP2006121323A (en) | Terminal, security system, mobile telephone set, and security method | |
JP4977898B2 (en) | Mobile device | |
KR100806285B1 (en) | Method and portable player for playing dcf file by using cluster file | |
JP2009218808A (en) | Mobile terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070601 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091019 |