JP2006074561A - Communication terminal, content transmission/reception system and content browsing method - Google Patents

Communication terminal, content transmission/reception system and content browsing method Download PDF

Info

Publication number
JP2006074561A
JP2006074561A JP2004256896A JP2004256896A JP2006074561A JP 2006074561 A JP2006074561 A JP 2006074561A JP 2004256896 A JP2004256896 A JP 2004256896A JP 2004256896 A JP2004256896 A JP 2004256896A JP 2006074561 A JP2006074561 A JP 2006074561A
Authority
JP
Japan
Prior art keywords
content
information
communication terminal
browsing
filed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004256896A
Other languages
Japanese (ja)
Inventor
Takeshi Imamura
剛 今村
Hiroshi Takahashi
央 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2004256896A priority Critical patent/JP2006074561A/en
Publication of JP2006074561A publication Critical patent/JP2006074561A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content communication terminal, a content transmission/receiving method and a content browsing method excellent in security which can be constituted so that a person except a specific user is not allowed to browse contents and use duplicates. <P>SOLUTION: The contents (36) are encrypted, key information (38) for decryption is embedded in the encrypted contents (37) and decryption by terminals (41 to 43) having no information coincident with the key information is prohibited. Only a specific terminal (1) is allowed to use the contents and the security is secured. In addition, even when the duplicates of the contents are produced, since they are the duplicates encrypted, there is no risk of unauthorized use and also in this point, the security is secured. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、通信端末、コンテンツ送受信システム、および、コンテンツ閲覧方法に関する。詳しくは、様々な著作物(本明細書では「コンテンツ」と称する。)の保護に係り、とりわけ、特定のユーザのみにコンテンツの利用を許可できるようにし、著作権侵害等の問題を解決できるようにした通信端末、コンテンツ送受信システム、および、コンテンツ閲覧方法に関する。   The present invention relates to a communication terminal, a content transmission / reception system, and a content browsing method. Specifically, it relates to the protection of various copyrighted works (referred to as “contents” in this specification), and in particular, allows only specific users to use the contents and solves problems such as copyright infringement. The present invention relates to a communication terminal, a content transmission / reception system, and a content browsing method.

近年、インターネットに代表される電気通信回線の普及に伴い、様々なコンテンツを即座に、しかも、品質を劣化させることなく、大量に配布できるようになってきた。そのこと自体、我々の生活にとって大きな利益をもたらすが、一方で、著作権侵害につながる、いわゆる「違法コピー」の問題が社会的に注目されてきている。   In recent years, with the widespread use of telecommunication lines represented by the Internet, it has become possible to distribute various contents immediately and in large quantities without degrading quality. That itself has great benefits for our lives, but on the other hand, the so-called “illegal copy” problem that leads to copyright infringement has been attracting social attention.

インターネット等のネットワーク上にアップロードされたコンテンツの保護を狙いとする従来技術としては、たとえば、以下のようなものが知られている(特許文献1参照)。   For example, the following is known as a conventional technique aimed at protecting content uploaded on a network such as the Internet (see Patent Document 1).

この従来技術は、端末からインターネット上のストレージサーバ(以下、単にサーバという。)にコンテンツをアップロードする際に、そのコンテンツの利用を許可するユーザのメールアドレスをサーバに登録する。サーバでは、アップロードされたコンテンツを暗号化して保存すると共に、その暗号化ファイルと、端末から登録されたメールアドレスとを関連付けして記憶する。しかる後、サーバに対して、インターネット上の任意の端末から上記のコンテンツの利用(ダウンロード)要求があると、サーバは、その端末のユーザに対してメールアドレスを要求し、端末のユーザはメールアドレスを入力してサーバ宛てに送信する。サーバは、端末から送信されたメールアドレスと、要求されたコンテンツに関連付けて記憶されているメールアドレスとの一致を判定し、一致していれば、正当な利用権限を有するユーザであると判断して、サーバ側でそのコンテンツを復号化し、復号化したコンテンツの利用を許可する。
特開2003−337751号公報(〔0017〕−〔0037〕、第1図)
In this prior art, when content is uploaded from a terminal to a storage server on the Internet (hereinafter simply referred to as a server), the mail address of a user who is permitted to use the content is registered in the server. The server encrypts and saves the uploaded content, and stores the encrypted file in association with the mail address registered from the terminal. Thereafter, when a request for using (downloading) the above content is sent from any terminal on the Internet to the server, the server requests a mail address from the user of the terminal, and the user of the terminal Enter and send to the server. The server determines whether the email address transmitted from the terminal and the email address stored in association with the requested content match, and if they match, determines that the user has a valid usage right. The server decrypts the content and permits the use of the decrypted content.
JP 2003-337751 ([0017]-[0037], FIG. 1)

しかしながら、上記の従来技術にあっては、以下の問題点がある。
従来技術は、ダウンロード要求時に端末から送信されたメールアドレスと、要求されたコンテンツに関連付けて記憶されているメールアドレスとの一致を判定し、一致している場合に、サーバ側で、そのコンテンツを復号化し、復号化したコンテンツの利用を許可する仕組みになっている。すなわち、サーバ側でメールアドレスによる認証を行っているが、これは、パスワード認証と同様の単なるサーバ認証にすぎず、サーバの設置が必要不可欠である(したがって、コストが嵩む)ばかりか、そもそも、サーバからダウンロードされた後のコンテンツは復号化されたもの、つまり、セキュリティがかかっていない“生”のコンテンツであるから、その複製物の利用は誰でも可能であり、まったく著作権を保護できない。
However, the above prior art has the following problems.
The prior art determines whether the email address transmitted from the terminal at the time of the download request matches the email address stored in association with the requested content. It is a mechanism that permits decryption and use of the decrypted content. In other words, authentication by email address is performed on the server side, but this is just server authentication similar to password authentication, and installation of the server is indispensable (thus increasing costs), Since the content after being downloaded from the server is decrypted, that is, “live” content that is not secure, anyone can use the copy, and the copyright cannot be protected at all.

そこで、本発明の目的は、特定のユーザ以外にはそのコンテンツの閲覧、及び、複製物の利用を許可しないようにできる通信端末、コンテンツ送受信システム、および、コンテンツ閲覧方法を提供することにある。   Accordingly, an object of the present invention is to provide a communication terminal, a content transmission / reception system, and a content browsing method that can prohibit the browsing of the content and the use of a duplicate by other than a specific user.

請求項1記載の通信端末は、コンテンツを取得する取得手段と、該コンテンツ取得手段によって取得されたコンテンツに対し、自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するファイル化手段と、前記ファイル化手段によってファイル化されたコンテンツを前記情報公開網に接続された記憶手段に記憶させる記憶制御手段と、前記記憶手段に記憶されたコンテンツの閲覧を指示する閲覧指示手段と、該閲覧指示手段によって前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより自端末が情報公開網に接続するための固有の情報を読み出す読出手段と、該読出手段によって読み出された情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し一致するか否かを判断する一致判断手段と、該一致判断手段によって一致したと判断されると、前記ファイル化されたコンテンツを再生出力する再生出力手段とを備えたことを特徴とする。
請求項2記載の通信端末は、請求項1に記載の通信端末において、前記コンテンツは画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化することを特徴とする。
請求項3記載の通信端末は、請求項1または2に記載の通信端末において、撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであることを特徴とする。
請求項4記載のコンテンツ送受信システムは、情報公開網を介してファイル化されたコンテンツを送信する第1の通信端末と、該第1の通信端末より送信された前記コンテンツを受信する第2の通信端末とからなるコンテンツ送受信システムにおいて、前記第1の通信端末は、コンテンツを取得する取得手段と、該コンテンツ取得手段によって取得されたコンテンツに対し、閲覧を許可する情報を埋め込んでファイル化するファイル化手段とを備え、前記第2の通信端末は、前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより閲覧を許可する情報を読み出す読出手段と、該読出手段によって読み出された前記閲覧を許可する情報を当該第2の通信端末が前記情報公開網に接続するための固有の情報に基づいて閲覧の許可されているか否か判断する許可判断手段と、該許可判断手段によって閲覧が許可された場合、該ファイル化されたコンテンツを再生出力する再生出力手段とを備えたことを特徴とする。
請求項5記載のコンテンツ送受信システムは、請求項4に記載のコンテンツ送受信システムにおいて、前記情報公開網に接続され、前記第1の通信端末から送信されたファイル化されたコンテンツを記憶する記憶手段を更に備え、前記第2の通信端末は、該記憶手段より前記ファイル化されたコンテンツを受信することを特徴とする。
請求項6記載のコンテンツ送受信システムは、請求項4または5に記載のコンテンツ送受信システムにおいて、前記閲覧を許可する情報とは、前記第2の通信端末が前記情報公開網に接続するための固有の情報であり、前記許可判断手段は、前記固有の情報が一致したか否かを判断する手段を含むことを特徴とする。
請求項7記載のコンテンツ送受信システムは、請求項4乃至6の何れかに記載のコンテンツ送受信システムにおいて、前記コンテンツは画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に前記閲覧を許可する情報を埋め込んでファイル化することを特徴とする。
請求項8記載のコンテンツ送受信システムは、請求項4乃至6の何れかに記載のコンテンツ送受信システムにおいて、前記第1の通信端末は撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであることを特徴とする。
請求項9記載のコンテンツ閲覧方法は、コンテンツを取得する取得ステップと、該コンテンツ取得ステップにて取得されたコンテンツに対し、閲覧を許可する通信端末に設定されている、当該通信端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するファイル化ステップと、前記ファイル化ステップにてファイル化されたコンテンツを前記情報公開網に接続された記憶装置に記憶させる記憶制ステップと、前記記憶装置に記憶されたコンテンツの閲覧を指示する閲覧指示ステップと、該閲覧指示ステップにて前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより前記固有の情報を読み出す読出ステップと、該読出ステップにて読み出された固有の情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し一致するか否かを判断する一致判断ステップと、該一致判断ステップにて一致したと判断されると、前記ファイル化されたコンテンツを再生出力する再生出力ステップとからなることを特徴とする。
The communication terminal according to claim 1, an acquisition unit that acquires content, and a file that is embedded into the content acquired by the content acquisition unit by embedding unique information for connection to the information public network And storage control means for storing the content filed by the filing means in a storage means connected to the information disclosure network, and a browsing instruction means for instructing browsing of the content stored in the storage means When browsing of the content is instructed by the browsing instructing unit, the reading unit reads out unique information for the terminal to connect to the information public network from the filed content, and is read out by the reading unit. And whether the information matches the information unique to the information public network stored in the terminal A coincidence determining means, when it is determined that a match by said match determination means, characterized by comprising a reproduction output means for reproducing and outputting said filed content.
The communication terminal according to claim 2 is the communication terminal according to claim 1, wherein the content is an image, and the filing unit automatically stores the image in a storage area provided arbitrarily. It is characterized in that the terminal embeds unique information for connecting to the information public network and forms a file.
The communication terminal according to claim 3 is the communication terminal according to claim 1 or 2, further comprising an imaging unit, wherein the content is data photographed by the imaging unit.
5. The content transmission / reception system according to claim 4, wherein a first communication terminal that transmits filed content via an information public network and a second communication that receives the content transmitted from the first communication terminal. In a content transmission / reception system comprising a terminal, the first communication terminal includes an acquisition unit that acquires content, and a file that embeds information permitting browsing into the content acquired by the content acquisition unit and forms a file The second communication terminal, when the browsing of the content is instructed, a reading unit that reads information permitting browsing from the content that has been filed, and the read by the reading unit Based on the unique information for the second communication terminal to connect to the information public network, the information permitted to be browsed A permission determination means for determining whether it is allowed, if it is allowed to browse the 該許 allowed determination means, characterized by comprising a reproduction output means for reproducing and outputting said filed content.
The content transmission / reception system according to claim 5 is the content transmission / reception system according to claim 4, wherein storage means is connected to the information public network and stores the filed content transmitted from the first communication terminal. In addition, the second communication terminal receives the filed content from the storage means.
The content transmission / reception system according to claim 6 is the content transmission / reception system according to claim 4 or 5, wherein the browsing permission information is unique to the second communication terminal for connecting to the information public network. It is information, and the permission determining means includes means for determining whether or not the unique information matches.
The content transmission / reception system according to claim 7 is the content transmission / reception system according to any one of claims 4 to 6, wherein the content is an image, and the file forming unit is arbitrarily configured to convert the image into a file. Information that permits browsing is embedded in a storage area provided to form a file.
The content transmission / reception system according to claim 8 is the content transmission / reception system according to any one of claims 4 to 6, wherein the first communication terminal further includes an imaging unit, and the content is data captured by the imaging unit. It is characterized by being.
The content browsing method according to claim 9 is an acquisition step for acquiring content, and the communication terminal set to a communication terminal that permits browsing for the content acquired in the content acquisition step. A file forming step for embedding unique information for connection to a file, a storage step for storing the content filed in the file formation step in a storage device connected to the information disclosure network, and A browsing instruction step for instructing browsing of the content stored in the storage device, and a reading step for reading the unique information from the filed content when the browsing of the content is instructed in the browsing instruction step; The unique information read in the reading step is connected to the information public network stored in the terminal itself. A match determination step for checking whether or not they match by matching with unique information for playback, and a playback output step for playing back and outputting the filed content when it is determined in the match determination step It is characterized by comprising.

請求項1記載の発明によれば、コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより自端末が情報公開網に接続するための固有の情報を読み出し、その読み出された情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し、一致したと判断されたときに、前記ファイル化されたコンテンツを再生出力するので、特定の端末にだけコンテンツの利用を許可することができ、セキュリティの確保を図ることができる。また、コンテンツの複製物が作られた場合であっても、ファイル化されたままの複製物であるため、不正利用のおそれはなく、この点においてもセキュリティの確保を図ることができる。
請求項2記載の発明によれば、前記コンテンツが画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するので、画像データのセキュリティ向上と複製物の再利用制限を図ることができる。
請求項3記載の発明によれば、撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであるので、写真のセキュリティ向上と複製物の再利用制限を図ることができる。
請求項4記載の発明によれば、特定の端末にだけコンテンツの利用を許可することができ、セキュリティの確保を図ることができる。また、コンテンツの複製物が作られた場合であっても、ファイル化されたままの複製物であるため、不正利用のおそれはなく、この点においてもセキュリティの確保を図ることができる。
請求項5記載の発明によれば、第2の通信端末は、該記憶手段より前記ファイル化されたままのコンテンツを受信するので、複製物の不正利用を制限することができる。
請求項6記載の発明によれば、第2の通信端末が前記情報公開網に接続するための固有の情報でコンテンツの閲覧を許可するので、当該第2の通信端末以外のコンテンツの不正利用を禁止できる。
請求項7記載の発明によれば、前記コンテンツが画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するので、画像データのセキュリティ向上と複製物の再利用制限を図ることができる。
請求項8記載の発明によれば、撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであるので、写真のセキュリティ向上と複製物の再利用制限を図ることができる。
請求項9記載の発明によれば、コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより自端末が情報公開網に接続するための固有の情報を読み出し、その読み出された情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し、一致したと判断されたときに、前記ファイル化されたコンテンツを再生出力するので、特定の端末にだけコンテンツの利用を許可することができ、セキュリティの確保を図ることができる。また、コンテンツの複製物が作られた場合であっても、ファイル化されたままの複製物であるため、不正利用のおそれはなく、この点においてもセキュリティの確保を図ることができる。
According to the first aspect of the present invention, when browsing of the content is instructed, specific information for the terminal to connect to the information public network is read from the filed content, and the read information and The unique information for connecting to the information public network stored in the terminal is collated, and when it is determined that the information matches, the filed content is reproduced and output. Can be permitted, and security can be ensured. Even if a copy of the content is made, it is a copy that has been filed, so there is no risk of unauthorized use, and security can be ensured in this respect as well.
According to a second aspect of the present invention, the content is an image, and the filing unit connects the terminal itself to the information disclosure network in a storage area arbitrarily provided when the image is filed. Therefore, it is possible to improve the security of image data and limit the reuse of duplicates.
According to the third aspect of the present invention, since the image capturing unit is further provided and the content is data photographed by the image capturing unit, it is possible to improve the security of the photograph and restrict the reuse of the duplicate.
According to the invention described in claim 4, the use of the content can be permitted only to a specific terminal, and security can be ensured. Even if a copy of the content is made, it is a copy that has been filed, so there is no risk of unauthorized use, and security can be ensured in this respect as well.
According to the invention described in claim 5, since the second communication terminal receives the content as the file from the storage means, it is possible to limit unauthorized use of the duplicate.
According to the invention described in claim 6, since the second communication terminal permits the browsing of the content with the unique information for connecting to the information public network, the unauthorized use of the content other than the second communication terminal is prevented. Can be prohibited.
According to the seventh aspect of the present invention, the content is an image, and the filing unit connects the own terminal to the information disclosure network in a storage area arbitrarily provided when the image is filed. Therefore, it is possible to improve the security of image data and limit the reuse of duplicates.
According to the eighth aspect of the present invention, since the image pickup unit is further provided and the content is data photographed by the image pickup unit, it is possible to improve the security of the photograph and restrict the reuse of the duplicate.
According to the ninth aspect of the present invention, when content browsing is instructed, specific information for the terminal to connect to the information public network is read from the filed content, and the read information and The unique information for connecting to the information public network stored in the terminal is collated, and when it is determined that the information matches, the filed content is reproduced and output. Can be permitted, and security can be ensured. Even if a copy of the content is made, it is a copy that has been filed, so there is no risk of unauthorized use, and security can be ensured in this respect as well.

以下、本発明の実施例を、図面を参照しながら説明する。なお、以下の説明における様々な細部の特定ないし実例および数値や文字列その他の記号の例示は、本発明の思想を明瞭にするための、あくまでも参考であって、それらのすべてまたは一部によって本発明の思想が限定されないことは明らかである。また、周知の手法、周知の手順、周知のアーキテクチャおよび周知の回路構成等(以下「周知事項」)についてはその細部にわたる説明を避けるが、これも説明を簡潔にするためであって、これら周知事項のすべてまたは一部を意図的に排除するものではない。かかる周知事項は本発明の出願時点で当業者の知り得るところであるので、以下の説明に当然含まれている。   Embodiments of the present invention will be described below with reference to the drawings. It should be noted that the specific details or examples in the following description and the illustrations of numerical values, character strings, and other symbols are only for reference in order to clarify the idea of the present invention, and the present invention may be used in whole or in part. Obviously, the idea of the invention is not limited. In addition, a well-known technique, a well-known procedure, a well-known architecture, a well-known circuit configuration, and the like (hereinafter, “well-known matter”) are not described in detail, but this is also to simplify the description. Not all or part of the matter is intentionally excluded. Such well-known matters are known to those skilled in the art at the time of filing of the present invention, and are naturally included in the following description.

図1は、本発明の技術思想を適用したカメラ付の携帯電話機1の外観図であり、(a)はその正面図、(b)はその背面図である。なお、図示の携帯電話機1は、折り畳み式(フリップ式)のものであるが、これは一例に過ぎない。図示の例において、携帯電話機1は、蓋部2と本体部3とから構成されている。蓋部2は、本体部3側に折り畳み可能となっており、蓋部2の背面に設けられたアンテナ4は、伸縮自在(又は内蔵型でもよい。)となっている。   1A and 1B are external views of a camera-equipped mobile phone 1 to which the technical idea of the present invention is applied. FIG. 1A is a front view thereof, and FIG. 1B is a rear view thereof. The illustrated mobile phone 1 is of a foldable type (flip type), but this is only an example. In the illustrated example, the mobile phone 1 includes a lid portion 2 and a main body portion 3. The lid portion 2 can be folded to the main body portion 3 side, and the antenna 4 provided on the back surface of the lid portion 2 is extendable (or may be built-in).

蓋部2の前面上部には音声や各種警告音等の出力のためのスピーカ5が設けられており、また、蓋部2の前面中央部にはカラー液晶デバイスやカラー有機デバイス等の主表示部6が設けられている。   A speaker 5 for outputting sounds, various warning sounds, and the like is provided at the upper front of the lid 2, and a main display unit such as a color liquid crystal device or a color organic device is provided at the center of the front of the lid 2. 6 is provided.

本体部3の側面には、この携帯電話機1をカメラとして用いる際のシャッターキー7が設けられており、また、本体部3の前面には、テンキーや各種機能キー及びカーソルキーなどからなるキー入力部8が設けられ、さらに、本体部3の正面下部には音声入力のためのマイク9が設けられている。   The side surface of the main body 3 is provided with a shutter key 7 when the mobile phone 1 is used as a camera. On the front surface of the main body 3, key inputs including numeric keys, various function keys, and cursor keys are provided. A portion 8 is provided, and a microphone 9 for voice input is provided at the lower front portion of the main body portion 3.

蓋部2の背面には、前記の主表示部6よりも小さい表示面積の副表示部10と背面キー11及び撮影レンズ12が設けられており、副表示部10の表示面の鉛直線方向と、撮影レンズ12の光軸方向はほぼ同方向になっている。なお、背面キー11は、透明または半透明部材で構成された発光式スイッチ(たとえば、LED内蔵のスイッチ)であり、着信の際に背面キー11全体が点滅しながら発光する。   On the back surface of the lid portion 2, a sub display unit 10 having a display area smaller than that of the main display unit 6, a back key 11, and a photographing lens 12 are provided, and the vertical direction of the display surface of the sub display unit 10 is The optical axis direction of the photographing lens 12 is almost the same direction. The back key 11 is a light-emitting switch (for example, a switch with a built-in LED) made of a transparent or translucent member, and emits light while the entire back key 11 blinks when receiving an incoming call.

本体部3の背面には、着脱式のバッテリーパック13と、このバッテリーパック13を固定するためのロック部14及び着信音等を発する報知スピーカ15が設けられている。   A detachable battery pack 13, a lock portion 14 for fixing the battery pack 13, and a notification speaker 15 that emits a ringtone or the like are provided on the back surface of the main body 3.

図2は、携帯電話機1のブロック図である。無線送受信部16は、アンテナ4を介して無線電波を送受信し、無線信号処理部17は、無線送受信部16で受信した音声やデータを復調し、又は無線送受信部16から送信する音声やデータを変調するなどして無線通信に必要な処理を実行する。制御部18は、この携帯電話機1の全体動作を統括制御する構成要素であり、たとえば、プログラム制御方式のマイクロコンピュータで構成されている。   FIG. 2 is a block diagram of the mobile phone 1. The wireless transmission / reception unit 16 transmits and receives wireless radio waves via the antenna 4, and the wireless signal processing unit 17 demodulates the voice and data received by the wireless transmission / reception unit 16 or the voice and data transmitted from the wireless transmission / reception unit 16. A process necessary for wireless communication is executed by modulation or the like. The control unit 18 is a component that performs overall control of the entire operation of the mobile phone 1, and is configured by, for example, a program control type microcomputer.

検出部19は、シャッターキー7が操作されたことを検出する。開閉検出部20は、光センサ、メカニカルスイッチ等で構成され、本携帯電話機1が閉状態(折り畳み状態)になったか、開状態(非折り畳み状態)になったかを検出する。   The detector 19 detects that the shutter key 7 has been operated. The open / close detection unit 20 includes an optical sensor, a mechanical switch, and the like, and detects whether the cellular phone 1 is in a closed state (folded state) or an open state (non-folded state).

主ドライバ21は主表示部6の駆動用ドライバであり、また、副ドライバ22は副表示部10の駆動用ドライバである。加入者情報記憶部23は、この携帯電話機1に割り当てられた加入者番号(端末番号又は単に電話番号ともいう。)や、電子メールアドレス、あるいは、加入者ID等のプロフィールデータを格納する。これらのプロフィールデータは、いずれも、その携帯電話機1に固有の情報、つまり、世界に一つしかない唯一無二のユニークな情報である。   The main driver 21 is a driver for driving the main display unit 6, and the sub driver 22 is a driver for driving the sub display unit 10. The subscriber information storage unit 23 stores profile data such as a subscriber number (also referred to as a terminal number or simply a telephone number) assigned to the mobile phone 1, an e-mail address, or a subscriber ID. Each of these profile data is information unique to the mobile phone 1, that is, unique information having only one in the world.

ROM24は、制御部18で実行される各種制御プログラム(基本プログラムや様々な応用プログラム)を記憶する不揮発性の記憶デバイスであり、また、PROM25は、無線通信端末として必要な各種データを記憶し、かつ制御部18における制御に必要なデータを記憶するとともに、撮像された画像データや、その他のユーザデータ(たとえば、制御部18で実行される応用プログラムの一つが電子メールの作成や閲覧及び送受信のためのメーラである場合はメールの送信相手を登録したアドレス帳などが該当する。)を記憶する書き換え可能不揮発性の記憶デバイスである。なお、図示はしないが、PROM25と同じ役目の着脱可能なフラッシュメモリデバイスを更に備えていてもよい。   The ROM 24 is a non-volatile storage device that stores various control programs (basic programs and various application programs) executed by the control unit 18, and the PROM 25 stores various data necessary as a wireless communication terminal. In addition to storing data necessary for control in the control unit 18, captured image data and other user data (for example, one of application programs executed in the control unit 18 is used to create, view, and transmit / receive e-mails). In the case of a mailer for this purpose, an address book or the like in which a mail transmission partner is registered corresponds to a rewritable nonvolatile storage device. Although not shown, a detachable flash memory device having the same role as the PROM 25 may be further provided.

音声信号処理部26は、マイク9から入力された音声信号を符号化処理したり、無線信号処理部17から出力された信号を復号化してスピーカ5から出力したりするものであり、また、報知ドライバ27は、報知スピーカ15や着信バイブレータ28及び背面キー11に内蔵されたLED29などの駆動用ドライバである。   The audio signal processing unit 26 encodes the audio signal input from the microphone 9, decodes the signal output from the wireless signal processing unit 17, and outputs the decoded signal from the speaker 5. The driver 27 is a driver for driving the notification speaker 15, the incoming call vibrator 28, and the LED 29 built in the rear key 11.

携帯電話機1は既述のとおり「カメラ付き」である。そのカメラ部分、すなわち、撮像装置30は、DSP31、撮影モジュール32、撮影レンズ12、レンズ駆動モータ33及びモータドライバ34を含んで構成されている。但し、この撮像装置30は、制御部18の管理下で動作するため、撮像装置30の厳密的な構成要素は、以上の各要素(DSP31、撮影モジュール32、撮影レンズ12、レンズ駆動モータ33及びモータドライバ34)に加えて、制御部18並びにその制御部18で実行される撮像装置30の制御プログラム(ROM24に格納されているもの)が含まれる。なお、これらの構成要素の他に、携帯電話機1の現在位置情報を取得するための要素、たとえば、GPS受信部35を備えていてもよい。   The mobile phone 1 is “with a camera” as described above. The camera portion, that is, the imaging device 30 includes a DSP 31, a photographing module 32, a photographing lens 12, a lens driving motor 33, and a motor driver 34. However, since the imaging device 30 operates under the control of the control unit 18, the strict components of the imaging device 30 are the above-described elements (the DSP 31, the imaging module 32, the imaging lens 12, the lens driving motor 33, and the like). In addition to the motor driver 34), the control unit 18 and a control program (stored in the ROM 24) of the imaging device 30 executed by the control unit 18 are included. In addition to these components, an element for acquiring current position information of the mobile phone 1, for example, a GPS receiver 35 may be provided.

DSP31は、撮影レンズ12を介して撮像モジュール33に取り込まれた画像データを符号化処理するものであり、撮像モジュール33は、CCD(Charge Coupled Devices)やCMOS(Complementary Metal Oxide Semiconductor)などで構成されたカラーの撮像デバイスである。撮像レンズ12は、実際には複数のレンズ群から成るレンズ鏡筒であって、このレンズ鏡筒は、オートフォーカス機構付き、または、ズーム機構付き、もしくは、自動開閉式のレンズカバー付きのもの(あるいはそれらを組み合わせたもの)である。レンズ駆動モータ33は、それらの各機構部(オートフォーカスまたはズームもしくは撮影レンズ保護のために設けられた機構部)を動かすためのものであり、このレンズ駆動モータ33には、ステッピングモータが用いられている。   The DSP 31 encodes image data captured by the imaging module 33 via the photographing lens 12, and the imaging module 33 is configured by a CCD (Charge Coupled Devices), a CMOS (Complementary Metal Oxide Semiconductor), or the like. Color imaging device. The imaging lens 12 is actually a lens barrel composed of a plurality of lens groups, and this lens barrel has an autofocus mechanism, a zoom mechanism, or an automatically openable lens cover ( Or a combination of these). The lens drive motor 33 is used to move each of these mechanism units (a mechanism unit provided for auto focus or zoom or photographing lens protection), and a stepping motor is used as the lens drive motor 33. ing.

このような構成を有する携帯電話機1は、まず、当然ながら通常の電話端末として利用することができる。たとえば、発呼側の電話端末として利用する場合、ユーザはキー入力部8のテンキーを操作して呼び出し相手の電話番号を入力し、あるいは、アドレス帳を開いて所望の呼び出し相手を選択し、キー入力部8のオンフックボタンを押せばよい。携帯電話機1は、無線送受信部16とアンテナ4を介して最寄りの携帯電話基地局(不図示)経由で電話回線網にアクセスし、相手側の電話機を呼び出す。そして、呼が確立した後は、携帯電話機1と相手の電話機との間で音声のやり取りをしながら通話を行うことができる。   The mobile phone 1 having such a configuration can be used as a normal telephone terminal as a matter of course. For example, when used as a telephone terminal on the calling side, the user operates the numeric keypad of the key input unit 8 to input the telephone number of the calling party, or opens the address book and selects a desired calling party, The on-hook button of the input unit 8 may be pushed. The cellular phone 1 accesses the telephone line network via a wireless cellular phone base station (not shown) via the wireless transmission / reception unit 16 and the antenna 4 and calls the other party's phone. Then, after the call is established, it is possible to make a call while exchanging voice between the mobile phone 1 and the other party's phone.

また、着呼側の電話端末として利用する場合、ユーザはスピーカ15の呼び出し音又はバイブレータ28の振動に応答してキー入力部8のオンフックボタンを押せばよい。携帯電話機1は、無線送受信部16とアンテナ4を介して最寄りの携帯電話基地局(不図示)経由で相手側の電話機と呼を確立し、呼が確立した後は、発呼時と同様に、携帯電話機1と相手の電話機との間で音声のやり取りをしながら通話を行うことができる。   When used as a telephone terminal on the called side, the user may press the on-hook button of the key input unit 8 in response to the ringing sound of the speaker 15 or the vibration of the vibrator 28. The mobile phone 1 establishes a call with the other party's phone via the wireless transmitter / receiver 16 and the antenna 4 via the nearest mobile phone base station (not shown). It is possible to make a call while exchanging voice between the mobile phone 1 and the other party's phone.

さて、現在の携帯電話機の多くは、インターネット上のホームページ閲覧や電子メールの送受信といった、いわゆるネットワーク端末としての機能も備えており、本実施形態の携帯電話機1も上記の音声通話のみならず、こうしたネットワーク端末としての機能も備えている。つまり、携帯電話機1は、ネットワークにおけるパケット通信規格の事実上のディファクトスタンダードであるインターネットプロトコル(TCP/IP)をサポートすると共に、当該プロトコルを利用するための各種応用ソフト(たとえば、インターネット上のホームページ閲覧をするためのブラウザソフトや電子メール作成、閲覧及びの送受信をすめためのメーラなど)を搭載している。   Now, many of the current mobile phones also have functions as so-called network terminals such as browsing homepages on the Internet and sending and receiving e-mails. The mobile phone 1 of the present embodiment is not limited to the above-mentioned voice call. It also has a function as a network terminal. That is, the mobile phone 1 supports the Internet protocol (TCP / IP), which is a de facto de facto standard of packet communication standards in the network, and various application software (for example, a homepage on the Internet) for using the protocol. Equipped with browser software for browsing, mailer for creating e-mail, browsing and sending / receiving).

インターネット上のホームページを閲覧する場合は、ユーザはキー入力部8を操作して所望のホームページアドレスを入力し、又は、事前に登録しておいたホームページアドレスリスト(いわゆるブックマーク)から所望のホームページアドレスを選択する。携帯電話機1は、ブラウザソフトを立ち上げると共に、無線送受信部16とアンテナ4を介して最寄りの携帯電話基地局(不図示)経由で電話回線網からインターネットに接続し、インターネット上の所望のホームページをダウンロードしてブラウザソフトの画面(主表示部6の画面)に表示する。これにより、ユーザはブラウザソフトに表示されたホームページを自由に閲覧できる。   When browsing a home page on the Internet, the user operates the key input unit 8 to input a desired home page address, or a desired home page address from a pre-registered home page address list (so-called bookmark). select. The mobile phone 1 launches browser software and connects to the Internet from the telephone network via the wireless transmitter / receiver 16 and the antenna 4 via the nearest mobile phone base station (not shown), and a desired homepage on the Internet is displayed. Download and display on the screen of the browser software (screen of the main display unit 6). Thereby, the user can freely browse the home page displayed on the browser software.

また、電子メールを作成して送信する場合は、ユーザはキー入力部8を操作してメーラを立ち上げると共に、送信相手の電子メールアドレスを入力し、又は、事前にアドレス帳に登録しておいた電子メールアドレスリストから所望の電子メールアドレスを選択し、メールの標題とメールの本文を入力した後、キー入力部8の送信ボタンを押せばよい。携帯電話機1は、無線送受信部16とアンテナ4を介して最寄りの携帯電話基地局(不図示)経由で電話回線網からインターネットに接続し、インターネット上の所定の送信サーバ(携帯電話機会社のSMTPサーバ)宛に作成した電子メールを送信する。送信サーバは、電子メールの宛先アドレス(送信相手の電子メールアドレス)のドメイン(“@”以降の文字列)を参照して受信サーバ(POPサーバ)を特定し、その受信サーバ宛てに受信した電子メールを転送する。   When creating and sending an e-mail, the user operates the key input unit 8 to start up a mailer and inputs the e-mail address of the other party or registers it in the address book in advance. The desired e-mail address is selected from the e-mail address list that has been entered, and after inputting the title of the mail and the text of the mail, the send button of the key input unit 8 may be pressed. The mobile phone 1 is connected to the Internet from the telephone network via the wireless transmitter / receiver 16 and the antenna 4 via the nearest mobile phone base station (not shown), and a predetermined transmission server (SMTP server of the mobile phone company) on the Internet. ) Send the created email to: The sending server identifies the receiving server (POP server) with reference to the domain (character string after “@”) of the destination address of the e-mail (the e-mail address of the sending partner), and the received e-mail addressed to the receiving server Forward e-mail.

一方、電子メールを受信して閲覧する場合の動作は以下のとおりとなる。一般に携帯電話の電子メールの着信通知は、携帯電話機会社の受信サーバから自動的に行われるため、通常の設定ではユーザは新着メールの確認操作を行う必要がなく、携帯電話機1のスピーカ15からのメール着信音を待てばよい。ユーザは、メール着信音を聞いたときにキー入力部8を操作してメーラを立ち上げると共に、受信メール一覧リストから未開封の電子メールを選択してメーラに表示させ、閲覧すればよい。   On the other hand, the operation when receiving and browsing an electronic mail is as follows. In general, the incoming notification of an e-mail of a mobile phone is automatically performed from the receiving server of the mobile phone company. Therefore, in a normal setting, the user does not need to confirm the new mail, and from the speaker 15 of the mobile phone 1 Just wait for the mail ringtone. The user may operate the key input unit 8 to start the mailer when listening to the mail ring tone, select an unopened e-mail from the received mail list, display it on the mailer, and browse it.

以上のとおり、本実施の形態の携帯電話機1は、通常の音声通話に加えて、インターネットへのアクセスや電子メールの作成、閲覧及び送受信もすることができる。さらに、「カメラ付」であるので、デジタルカメラと同様の使い方をすることもできる。すなわち、携帯電話機1を電話機やネットワーク端末として使っていないとき(待ち受け状態にあるとき)に、所定の操作、たとえば、シャッターキー7を長押しするなどして、撮像装置30を動作状態とすることができる。この状態で、撮影レンズ12を所望の被写体に向けると、副表示装置10や主表示装置6に被写体の動きを追ったスルー画像を表示することができる。   As described above, the mobile phone 1 according to the present embodiment can access the Internet and create, view, and transmit / receive an e-mail in addition to a normal voice call. Furthermore, since it is “with camera”, it can be used in the same way as a digital camera. That is, when the mobile phone 1 is not used as a telephone or a network terminal (when in the standby state), the imaging device 30 is set in an operating state by performing a predetermined operation, for example, pressing and holding the shutter key 7. Can do. In this state, when the photographing lens 12 is pointed at a desired subject, a through image that follows the movement of the subject can be displayed on the sub display device 10 or the main display device 6.

ユーザは、このスルー画像を見ながら構図を決めてシャッターキー7を押すことにより、被写体の静止画像(動画であってもよい)を撮影できる。この場合、携帯電話機1は、シャッターキー7の“半押し”に応答してフォーカスや露出を決定し、モータドライバ34経由でレンズ駆動モータ33を駆動して、撮影レンズ12のフォーカスを合わせ、且つ、撮影モジュール32における露出を最適設定し、シャッターキー7の“全押し”に応答して、そのときの撮影モジュール32の出力画像をDSP31で圧縮処理して所定の画像形式(たとえば、JPEG形式又はその互換形式であるEXIF形式等)でPROM25にファイル化して保存する。   The user can take a still image (which may be a moving image) of the subject by determining the composition while viewing the through image and pressing the shutter key 7. In this case, the mobile phone 1 determines focus and exposure in response to “half-pressing” of the shutter key 7, drives the lens driving motor 33 via the motor driver 34, and focuses the photographing lens 12, and Then, the exposure in the photographing module 32 is optimally set, and in response to “full press” of the shutter key 7, the output image of the photographing module 32 at that time is compressed by the DSP 31, and a predetermined image format (for example, JPEG format or The file is saved in the PROM 25 in the EXIF format which is a compatible format.

なお、動画の場合は、最初のシャッターキー7の“全押し”に応答して動画ファイルの生成を開始(録画開始)し、二回目のシャッターキー7の“全押し”に応答して動画ファイルの生成を完了(録画終了)し、その間に撮影された動画ファイルをDSP31で圧縮処理して所定の画像形式(たとえば、MPEG形式等)でPROM25にファイル化して保存する。   In the case of a moving image, the generation of a moving image file is started in response to “first press” of the first shutter key 7 (recording start), and the moving image file is responded to “full press” of the second shutter key 7. Is completed (recording is completed), and a moving image file captured during that time is compressed by the DSP 31 and stored in the PROM 25 in a predetermined image format (for example, MPEG format).

さて、このようにして撮影されたカメラ画像(動画も含むが、簡単化のために以下の説明では静止画、すなわち「写真」の画像ファイルとする。)は、たとえば、携帯電話機1の待ち受け画面(待ち受け状態の時に主表示部6や副表示部10に表示するための画像)として利用される他、電子メールの添付ファイルとして他のユーザに送信されることがある。   Now, the camera image (including moving images, for the sake of simplicity, a still image, that is, an image file of “photograph” in the following description) is taken as, for example, a standby screen of the mobile phone 1. In addition to being used as (image to be displayed on the main display unit 6 and the sub display unit 10 in the standby state), it may be transmitted to other users as an attached file of an e-mail.

なお、画像蓄積サーバが設けられている場合、ユーザは、画像蓄積サーバに写真をアップロードすると共に、そのアップロード先のアドレスを記載した電子メールを相手に送ることができる。これにより当該相手は、電子メール本文中のアドレスをクリックするだけで、該当する写真を自分の携帯電話機にダウンロードして閲覧できる。   If an image storage server is provided, the user can upload a photo to the image storage server and send an e-mail describing the upload destination address to the other party. This allows the other party to download and view the corresponding photo on his mobile phone by simply clicking on the address in the body of the email.

このように、本実施形態の携帯電話機1は、写真を撮ることができ、しかも、その写真を任意の相手に送ることができる点で、きわめて利便性の高い機器であるが、生の写真をそのまま送信するものであるため、たとえば、特定の相手に送った写真がいつの間にか第三者の手に渡ってしまい、その写真の所有者(一般に撮影者本人)の意図しない使われ方をされるおそれがあった。   As described above, the mobile phone 1 according to the present embodiment is a very convenient device in that it can take a picture and can send the picture to an arbitrary party. Because it is sent as it is, for example, a photo sent to a specific partner is unintentionally used by a third party and used unintentionally by the owner of the photo (generally the photographer) There was a fear.

そこで、本実施形態では、写真を暗号化して送信すると共に、暗号化した写真のデータに復号化のためのキー情報を埋め込み、そのキー情報に一致する情報を持たない端末での復号化を禁止することにより、上記の不都合、すなわち、その写真の所有者の意図しない使われ方を確実に回避する。   Therefore, in this embodiment, the photograph is encrypted and transmitted, and key information for decryption is embedded in the encrypted photograph data, and decryption by a terminal that does not have information matching the key information is prohibited. By doing so, the above inconvenience, that is, how the photograph owner unintentionally uses it, is surely avoided.

以下、このことについて具体的に説明する。
<第一の実施形態>
図3は、第一の実施形態の動作フローチャート(携帯電話機1におけるアップロード動作)を示す図である。この動作フローは、携帯電話機1の制御部18で実行されるものである。この実施形態では、自分の携帯電話機1で撮影した写真をインターネット上の所定のサーバ(図4のコンテンツサーバ40参照)にアップロードし、それを自分の携帯電話機1で好きなときにダウンロードして再生利用するケースを想定する。そして、この実施形態では、サーバに蓄積保管されている写真が、自分の携帯電話機1以外のネットワーク端末(インターネットに接続されたパーソナルコンピュータや携帯電話機)でダウンロードされてしまった場合でも、そのネットワーク端末では写真の復号化をできないようにし、写真の所有者の意図しない使われ方を確実に回避する。
This will be specifically described below.
<First embodiment>
FIG. 3 is a diagram showing an operation flowchart (upload operation in the mobile phone 1) of the first embodiment. This operation flow is executed by the control unit 18 of the mobile phone 1. In this embodiment, a photograph taken with his / her mobile phone 1 is uploaded to a predetermined server on the Internet (see the content server 40 in FIG. 4), and is downloaded and played back with his / her mobile phone 1 at any time. Assume a use case. In this embodiment, even if the photos stored and stored in the server are downloaded by a network terminal (personal computer or mobile phone connected to the Internet) other than the mobile phone 1, the network terminal So you can't decrypt your photos and make sure that you don't use them unintentionally.

図示のフローチャートを説明する。このフローチャートでは、まず、コンテンツ(ここでは写真とするが、これに限定されない。)を作成し、又は、既に作成済みのコンテンツをPROM25から読み出す(ステップS11)。次に、自端末(フローチャートを実行中の携帯電話機1)の“所定のシステム情報”を取り出す(ステップS12)。   The illustrated flowchart will be described. In this flowchart, first, content (here, a photograph is not limited to this) is created, or content that has already been created is read from the PROM 25 (step S11). Next, “predetermined system information” of the own terminal (the mobile phone 1 that is executing the flowchart) is extracted (step S12).

ここで、“所定のシステム情報”とは、その携帯電話機1に固有の情報、つまり、世界に一つしかない唯一無二のユニークな情報であり、たとえば、この携帯電話機1に割り当てられた加入者番号(端末番号又は単に電話番号ともいう。)や、電子メールアドレス、あるいは、加入者ID等のプロフィールデータなどである。以下、説明の簡単化のために、所定のシステム情報を「電話番号」とする。   Here, the “predetermined system information” is information unique to the mobile phone 1, that is, unique information that is unique in the world. For example, the subscription assigned to the mobile phone 1 A profile number such as a subscriber number (also referred to as a terminal number or simply a telephone number), an e-mail address, or a subscriber ID. Hereinafter, for simplification of explanation, the predetermined system information is referred to as “telephone number”.

なお、所定のシステム情報は、これら以外にも様々なものが考えられる。たとえば、携帯電話機1の機種名と製造一連番号(シリアル番号)とを組み合わせたものも、やはり、世界に一つしかない唯一無二のユニークな情報であるから利用可能である。但し、携帯電話機1の制御部18から読み出し可能な形でROM24やPROM25あるいはその他の記憶要素に電子情報として保持されている必要がある。   Various predetermined system information can be considered besides these. For example, a combination of the model name of the mobile phone 1 and a manufacturing serial number (serial number) is also available because it is unique information that is unique in the world. However, it is necessary to be stored as electronic information in the ROM 24, the PROM 25, or other storage elements in a form that can be read from the control unit 18 of the mobile phone 1.

自端末の所定のシステム情報を取り出すと、次に、そのシステム情報を復号化のためのキー情報として、コンテンツに格納する(ステップS13)と共に、そのキー情報を用いてコンテンツを暗号化し(ステップS14)、暗号化済のコンテンツをインターネット上の所定のサーバにアップロードする(ステップS15)。   When the predetermined system information of the own terminal is extracted, the system information is stored in the content as key information for decryption (step S13), and the content is encrypted using the key information (step S14). ) Upload the encrypted content to a predetermined server on the Internet (step S15).

ここで、“暗号化”とは、そのコンテンツを利用するための応用ソフトで再生できないようにデータを変形することをいう。さらにまた、テキストエディタやバイナリエディタなどでそのコンテンツを開いたときであっても、読解可能なデータの並びとならないようにデータを変形するとより望ましい。暗号化の手法としては様々なものがある。要求されるセキュリティ強度や暗号化/復号化のオーバヘッド等を勘案して適切なものを選択すればよい。たとえば、乱数によるスクランブルを掛けて暗号化してもよい。具体的には、乱数の初期値に電話番号(キー情報)を適用して一つの乱数を求め、その乱数とコンテンツのデータの先頭との排他的論理和(XOR)を演算して、その演算結果でコンテンツのデータの先頭を置換し、この動作をデータの最後になるまで繰り返してもよい。   Here, “encryption” refers to transforming data so that it cannot be reproduced by application software for using the content. Furthermore, even when the contents are opened with a text editor, binary editor, or the like, it is more desirable to transform the data so that the data is not readable. There are various encryption methods. An appropriate one may be selected in consideration of required security strength, encryption / decryption overhead, and the like. For example, encryption may be performed by scrambling with random numbers. Specifically, a telephone number (key information) is applied to the initial value of the random number to obtain one random number, an exclusive OR (XOR) of the random number and the beginning of the content data is calculated, and the calculation is performed. The beginning of the content data may be replaced with the result, and this operation may be repeated until the end of the data is reached.

図4は、第一の実施形態の概念図である。この図において、携帯電話機1は、上記のフローチャートを実行することにより、コンテンツ36を所定のキー情報(ここでは携帯電話機1の電話番号)38を用いて暗号化ファイル37とするとともに、そのキー情報38を暗号化ファイル37に埋め込んで、インターネット39上の所定のサーバ(以下「コンテンツサーバ」という。)40にアップロードする。なお、図中の破線で示す複数(便宜的に三つ)の携帯電話機41〜43は、インターネット39に接続された様々な種類のネットワーク端末を代表的に示すものである。本実施形態では、コンテンツサーバ40にアップロードされた写真(暗号化ファイル37)の利用を携帯電話機1のみに許容し、他のネットワーク端末(携帯電話機41〜43)には許容しない。   FIG. 4 is a conceptual diagram of the first embodiment. In this figure, the mobile phone 1 executes the above flowchart to make the content 36 an encrypted file 37 using predetermined key information (here, the telephone number of the mobile phone 1) 38, and the key information. 38 is embedded in the encrypted file 37 and uploaded to a predetermined server (hereinafter referred to as “content server”) 40 on the Internet 39. Note that a plurality (for convenience, three) of mobile phones 41 to 43 indicated by broken lines in the drawing representatively represent various types of network terminals connected to the Internet 39. In the present embodiment, the use of the photograph (encrypted file 37) uploaded to the content server 40 is permitted only to the mobile phone 1 and not to other network terminals (mobile phones 41 to 43).

図5(a)は、暗号化ファイル37の概念構造図である。この図において、暗号化ファイル37は、少なくとも、キー情報格納部37aと、暗号化されたコンテンツを格納するコンテンツ格納部37bとを有する。なお、たとえば、EXIF形式の画像ファイルの場合、ユーザレベルで自由に使用できる情報フィールドとして、「ユーザコメントタグ」が認められている(JEIDA:日本電子工業振興協会のExif2.1仕様書参照)ため、このユーザコメントタグをキー情報格納部37aに利用してもよい。   FIG. 5A is a conceptual structural diagram of the encrypted file 37. In this figure, the encrypted file 37 has at least a key information storage unit 37a and a content storage unit 37b for storing encrypted content. For example, in the case of an EXIF format image file, a “user comment tag” is recognized as an information field that can be freely used at the user level (see JEIDA: Exif2.1 specification of Japan Electronics Industry Promotion Association). The user comment tag may be used for the key information storage unit 37a.

図5(b)は、第一の実施形態の動作フローチャート(携帯電話機1におけるダウンロード動作)を示す図である。このフローチャートにおいて、まず、携帯電話機1からコンテンツサーバ40にアクセスし(ステップS21)、先にアップロードしておいたコンテンツ(暗号化ファイル37)をダウンロードする(ステップS22)。   FIG. 5B is a diagram showing an operation flowchart (download operation in the mobile phone 1) of the first embodiment. In this flowchart, first, the content server 40 is accessed from the mobile phone 1 (step S21), and the previously uploaded content (encrypted file 37) is downloaded (step S22).

次いで、ダウンロードした暗号化ファイル37のキー情報格納部37aからキー情報を取り出す(ステップS23)と共に、携帯電話機1の“所定のシステム情報”(ここでは電話番号)を取り出し(ステップS24)、両者の一致を判定する(ステップS25)。そして、不一致の場合は、当該コンテンツ(暗号化ファイル37)の利用を許可されていない端末であると判断して、ダウンロードしたコンテンツを削除(ステップS26)した後、フローチャートを終了するが、一致している場合は、当該コンテンツ(暗号化ファイル37)の利用を許可されている端末であると判断して、ダウンロードしたコンテンツを復号化し(ステップS27)、該当する応用プログラム(写真の場合は画像閲覧ソフト等)を立ち上げて当該復号化されたコンテンツの利用(ステップS28)を経た後、フローチャートを終了する。   Next, key information is extracted from the key information storage unit 37a of the downloaded encrypted file 37 (step S23), and “predetermined system information” (phone number here) of the cellular phone 1 is extracted (step S24). A match is determined (step S25). If there is a mismatch, it is determined that the terminal is not permitted to use the content (encrypted file 37), the downloaded content is deleted (step S26), and the flowchart ends. If it is determined that the terminal is permitted to use the content (encrypted file 37), the downloaded content is decrypted (step S27), and the corresponding application program (image viewing in the case of a photo) is decrypted. Software, etc.) and the decrypted content is used (step S28), and then the flowchart ends.

図6は、第一の実施形態の効果説明図である。図において、携帯電話機1は、暗号化ファイル37をコンテンツサーバ40にアップロードし、しかる後、その暗号化ファイル37をダウンロードする。ここで、インターネット39に接続された他のネットワーク端末(携帯電話機41〜43)が、何らかの手段によって、コンテンツサーバ40上の暗号化ファイル37の存在を知り、その暗号化ファイル37をダウンロードしたと仮定する。   FIG. 6 is an effect explanatory diagram of the first embodiment. In the figure, the mobile phone 1 uploads the encrypted file 37 to the content server 40 and then downloads the encrypted file 37. Here, it is assumed that other network terminals (cell phones 41 to 43) connected to the Internet 39 know the existence of the encrypted file 37 on the content server 40 and download the encrypted file 37 by some means. To do.

今、携帯電話機1の電話番号を便宜的に“090−1234−5678”とし、他のネットワーク端末(携帯電話機41〜43)の電話番号を便宜的にそれぞれ、“090−aaaa−bbbb”、“090−cccc−dddd”、“090−eeee−ffff”とする。   Now, for convenience, the telephone number of the mobile phone 1 is “090-1234-5678”, and the telephone numbers of the other network terminals (mobile phones 41 to 43) are respectively “090-aaa-bbbb”, “ 090-cccc-dddd "and" 090-eeee-ffff ".

既述のとおり、暗号化ファイル37のキー情報格納部37aには、コンテンツ生成元の“所定のシステム情報”(ここでは電話番号)が格納されており、図示の暗号化ファイル37の生成元は、携帯電話機1であるから、その暗号化ファイル37のキー情報格納部37aには、携帯電話機1の電話番号“090−1234−5678”が格納されている。   As described above, the key information storage unit 37a of the encrypted file 37 stores “predetermined system information” (phone number in this case) of the content generation source, and the generation source of the encrypted file 37 shown in FIG. Since this is the mobile phone 1, the telephone number “090-1234-5678” of the mobile phone 1 is stored in the key information storage unit 37 a of the encrypted file 37.

つまり、コンテンツサーバ40上の暗号化ファイル37は、図5(b)の動作フローチャートに従い、同一のキー情報(“090−1234−5678”)を有する特定の端末(携帯電話機1)でしか復号化が許容されていない。このため、たとえ、インターネット39に接続された他のネットワーク端末(携帯電話機41〜43)が、何らかの手段によって、コンテンツサーバ40上の暗号化ファイル37の存在を知り、その暗号化ファイル37をダウンロードしたとしても、それらの端末(携帯電話機41〜43)では復号化が行われないから、結局、暗号化されたままのコンテンツ(したがって、実際上はデータが壊れたコンテンツ)として認識されることとなり、その結果、携帯電話機1以外の利用を禁止し、セキュリティを高め、コンテンツ作成者の意図に反した利用を確実に回避することができる。   That is, the encrypted file 37 on the content server 40 is decrypted only by a specific terminal (mobile phone 1) having the same key information (“090-1234-5678”) according to the operation flowchart of FIG. Is not allowed. For this reason, even if another network terminal (mobile phone 41 to 43) connected to the Internet 39 knows the existence of the encrypted file 37 on the content server 40 by some means, and downloads the encrypted file 37. However, since decryption is not performed in those terminals (cell phones 41 to 43), it is eventually recognized as content that is still encrypted (thus, content in which data is actually broken) As a result, the use other than the mobile phone 1 can be prohibited, the security can be enhanced, and the use contrary to the intention of the content creator can be surely avoided.

<第二の実施形態>
なお、以上の第一の実施形態では、コンテンツをアップロードする端末と、そのコンテンツをダウンロードして利用する端末とを同一のもの(携帯電話機1)としたが、本発明の思想はこれに限定されない。特定の端末にだけコンテンツの利用を許可できれるようにすればよく、以下のようにしてもよい。
<Second Embodiment>
In the first embodiment described above, the terminal that uploads the content and the terminal that downloads and uses the content are the same (mobile phone 1). However, the idea of the present invention is not limited to this. . It is only necessary to allow the use of the content only to a specific terminal, and the following may be used.

図7は、第二の実施形態の動作フローチャート(携帯電話機1におけるアップロード動作)を示す図である。この動作フローも携帯電話機1の制御部18で実行されるものである。この実施形態では、自分の携帯電話機1で撮影した写真をインターネット上の所定のサーバ(図4のコンテンツサーバ40参照)にアップロードし、それを自分の携帯電話機1以外の指定された特定の端末にのみダウンロードさせて利用させるケースを想定する。なお、この実施形態においても、指定された特定の端末以外の端末からコンテンツのダウンロードは可能であるが、指定された特定の端末以外の端末での暗号化ファイル37の復号化ができないようになっており、前記の第一の実施形態と同様にセキュリティの確保が図られている。   FIG. 7 is a diagram illustrating an operation flowchart (upload operation in the mobile phone 1) of the second embodiment. This operation flow is also executed by the control unit 18 of the mobile phone 1. In this embodiment, a photograph taken with his / her mobile phone 1 is uploaded to a predetermined server on the Internet (see the content server 40 in FIG. 4), and is uploaded to a specified specific terminal other than his / her mobile phone 1. Assume a case of downloading only for use. In this embodiment as well, content can be downloaded from a terminal other than the specified specific terminal, but the encrypted file 37 cannot be decrypted by a terminal other than the specified specific terminal. As in the first embodiment, security is ensured.

図示のフローチャートを説明する。このフローチャートでは、まず、コンテンツ(ここでは写真とするが、これに限定されない。)を作成し、又は、既に作成済みのコンテンツをPROM25から読み出す(ステップS31)。次に、PROM25に格納されているアドレス帳を開き(ステップS32)、コンテンツの利用を許可するユーザの電子メールアドレスを選択する(ステップS33)。   The illustrated flowchart will be described. In this flowchart, first, content (here, a photograph, but not limited to this) is created, or content that has already been created is read from the PROM 25 (step S31). Next, the address book stored in the PROM 25 is opened (step S32), and the e-mail address of the user permitted to use the content is selected (step S33).

なお、ここでは、コンテンツの利用を許可するユーザの情報として「電子メールアドレス」を使用しているが、これに限定されない。コンテンツの利用を許可するユーザの端末を識別できる固有の情報であればよく、たとえば、当該ユーザの端末が携帯電話機であれば、その携帯電話機の電話番号であってもよい。又は、当該ユーザの端末がインターネットに接続されたパーソナルコンピュータであれば、そのパーソナルコンピュータのIPアドレスやイーサネット(登録商標)ボードのMACアドレスなどのユニークな情報であってもよい。   Here, “e-mail address” is used as the information of the user who is permitted to use the content, but the present invention is not limited to this. Any unique information that can identify the terminal of the user who is permitted to use the content may be used. For example, if the user's terminal is a mobile phone, the phone number of the mobile phone may be used. Alternatively, if the user terminal is a personal computer connected to the Internet, unique information such as the IP address of the personal computer or the MAC address of the Ethernet (registered trademark) board may be used.

次いで、コンテンツの利用を許可するユーザが複数であれば、上記の電子メールアドレスの選択操作を繰り返して実行し、電子メールアドレスの選択操作の完了を判定すると(ステップS34)、次に、選択した全ての電子メールアドレスを復号化のためのキー情報として、コンテンツに格納する(ステップS35)と共に、そのキー情報を用いてコンテンツを暗号化し(ステップS36)、暗号化済のコンテンツをインターネット上の所定のサーバにアップロードする(ステップS37)。   Next, if there are a plurality of users who are permitted to use the content, the above-described e-mail address selection operation is repeatedly executed and it is determined that the e-mail address selection operation is completed (step S34). All e-mail addresses are stored in the content as key information for decryption (step S35), and the content is encrypted using the key information (step S36). Is uploaded to the server (step S37).

図8は、第二の実施形態の動作フローチャート(コンテンツの利用を許可された携帯電話機におけるダウンロード動作)を示す図である。このフローチャートにおいて、まず、携帯電話機(図9の携帯電話機44〜46参照)からコンテンツサーバ40にアクセスし(ステップS41)、先に携帯電話機1からコンテンツサーバ40にアップロードしておいたコンテンツ(暗号化ファイル37)をダウンロードする(ステップS42)。   FIG. 8 is a diagram illustrating an operation flowchart (download operation in a mobile phone permitted to use content) according to the second embodiment. In this flowchart, first, the content server 40 is accessed from the mobile phone (see the mobile phones 44 to 46 in FIG. 9) (step S41), and the content (encryption) previously uploaded from the mobile phone 1 to the content server 40 is accessed. File 37) is downloaded (step S42).

次いで、ダウンロードした暗号化ファイル37のキー情報格納部37aからキー情報(ここでは電子メールアドレスリスト)を取り出す(ステップS43)と共に、自端末(図9の携帯電話機44〜46参照)の“所定のシステム情報”の一つである電子メールアドレス(その端末ユーザの電子メールアドレス)をPROM25から取り出し(ステップS44)、その電子メールアドレスが、キー情報格納部37aに格納されていたキー情報(ここでは電子メールアドレスリスト)に含まれているか否かを判定する(ステップS45)。   Next, key information (here, an e-mail address list) is extracted from the key information storage unit 37a of the downloaded encrypted file 37 (step S43), and “predetermined” of the own terminal (see the mobile phones 44 to 46 in FIG. 9). The e-mail address (the e-mail address of the terminal user) that is one of the “system information” is extracted from the PROM 25 (step S44), and the e-mail address is stored in the key information (here, the key information storage unit 37a). It is determined whether it is included in the e-mail address list) (step S45).

そして、含まれていない場合は、当該コンテンツ(暗号化ファイル37)の利用を許可されていない端末であると判断して、ダウンロードしたコンテンツを削除(ステップS46)した後、フローチャートを終了するが、含まれている場合は、当該コンテンツ(暗号化ファイル37)の利用を許可されている端末であると判断して、ダウンロードしたコンテンツを復号化し(ステップS47)、該当する応用プログラム(写真の場合は画像閲覧ソフト等)を立ち上げて当該復号化されたコンテンツの利用(ステップS48)を経た後、フローチャートを終了する。   If it is not included, it is determined that the terminal is not permitted to use the content (encrypted file 37), and after the downloaded content is deleted (step S46), the flowchart ends. If it is included, it is determined that the terminal is permitted to use the content (encrypted file 37), the downloaded content is decrypted (step S47), and the corresponding application program (in the case of a photograph) is determined. After starting up the image browsing software and using the decrypted content (step S48), the flowchart is ended.

図9は、第二の実施形態の効果説明図である。図において、携帯電話機1は、コンテンツ(暗号化ファィル37)のアップロード端末、携帯電話機44〜46は、コンテンツの利用を許可する端末である。なお、破線で示すいくつかの端末(携帯電話機47、48)は、インターネット39に接続されたパーソナルコンピュータや携帯電話機などのネットワーク端末であって、コンテンツの利用を許可しないその他の端末である。   FIG. 9 is an effect explanatory diagram of the second embodiment. In the figure, the mobile phone 1 is a content (encrypted file 37) upload terminal, and the mobile phones 44 to 46 are terminals that permit the use of the content. Note that some terminals (mobile phones 47 and 48) indicated by broken lines are network terminals such as personal computers and mobile phones connected to the Internet 39, and other terminals that do not permit the use of content.

携帯電話機1で、図7のフローチャートを実行することにより、コンテンツ(写真)の利用を許可するユーザ(一人ないしは複数人)の電子メールアドレスをキー情報格納部37aに格納した暗号化ファイル37を生成し、その暗号化ファイル37をコンテンツサーバ40にアップロードする。しかる後、携帯電話機44〜45のいずれかで、図8のフローチャートを実行することにより、コンテンツサーバ40からその携帯電話機44〜45に暗号化ファイル37をダウンロードすることができる。   The mobile phone 1 executes the flowchart of FIG. 7 to generate an encrypted file 37 in which the e-mail addresses of users (one or more) who are permitted to use the content (photos) are stored in the key information storage unit 37a. Then, the encrypted file 37 is uploaded to the content server 40. Thereafter, the encrypted file 37 can be downloaded from the content server 40 to the mobile phones 44 to 45 by executing the flowchart of FIG. 8 on any of the mobile phones 44 to 45.

ここで、携帯電話機44〜45のユーザはいずれも、コンテンツ(暗号化ファイル37)の利用を許可されたユーザであり、それらのユーザの電子メールアドレスは、暗号化ファイル37のキー情報格納部37aに含まれている。したがって、携帯電話機44〜45のいずれであっても、図8のフローチャートのステップS45の判定結果が“YES”となるから、暗号化ファイル37を復号化し、コンテンツを支障なく利用することができる。   Here, all the users of the mobile phones 44 to 45 are users who are permitted to use the contents (encrypted file 37), and their email addresses are stored in the key information storage unit 37a of the encrypted file 37. Included. Therefore, in any of the mobile phones 44 to 45, the determination result in step S45 in the flowchart of FIG. 8 is “YES”, so that the encrypted file 37 can be decrypted and the content can be used without any problem.

一方、破線で示すいくつかの端末(携帯電話機47、48)は、コンテンツ(暗号化ファイル37)の利用を許可されないユーザであり、それらのユーザの電子メールアドレスは、暗号化ファイル37のキー情報格納部37aに含まれていない。したがって、かりに、携帯電話機47、48で、図8のフローチャートを実行できたとしても、図8のフローチャートのステップS45の判定結果が“NO”となるから、暗号化ファイル37を復号化することができず、その結果、コンテンツを利用を禁止してセキュリティの確保を図ることができる。   On the other hand, some terminals (mobile phones 47 and 48) indicated by broken lines are users who are not permitted to use the content (encrypted file 37), and their e-mail addresses are the key information of the encrypted file 37. It is not included in the storage unit 37a. Therefore, even if the mobile phone 47, 48 can execute the flowchart of FIG. 8, the determination result in step S45 of the flowchart of FIG. 8 is “NO”, so the encrypted file 37 can be decrypted. As a result, the use of the content is prohibited and security can be ensured.

<第三の実施形態>
なお、以上の説明では、コンテンツを利用を許可するためのキー情報として、電話番号や電子メールアドレスを使用しているが、これに限定されない。たとえば、サンプル版のコンテンツを配布する場合など、コンテンツの種類によっては、所定の日時を過ぎると利用不可にしたいものがある。本実施形態は、このような要求に応えることができるようにしたものである。なお、以下では日時をキー情報とする利用制限のみについて説明するが、前記の第一の実施形態や第二の実施形態のキー情報(電話番号や電子メールアドレス)と組み合わせて使用しても構わない。
<Third embodiment>
In the above description, a telephone number or an e-mail address is used as key information for permitting use of content, but the present invention is not limited to this. For example, when distributing a sample version of content, there are some types of content that are desired to be disabled after a predetermined date and time. The present embodiment is designed to meet such a demand. In the following description, only the usage restrictions using the date and time as key information will be described. However, the key information (telephone number or e-mail address) of the first embodiment or the second embodiment may be used in combination. Absent.

図10は、第三の実施形態の動作フローチャート(携帯電話機1におけるアップロード動作)を示す図である。この動作フローも携帯電話機1の制御部18で実行されるものである。このフローチャートは、少なくとも、コンテンツの利用期間(「自」〜「至」の形式又は「自」を略して「至」だけの形式、たとえば、至→“2004年12月31日24時”)を指定する工程(ステップS51)を含む。この工程で指定された利用期間は、所定のキー情報としてキー情報格納部37aに格納される(ステップS35)。そして、そのキー情報を用いて暗号化ファイル37が生成され(ステップS36)、その暗号化ファイル37がインターネット39上コンテンツサーバ40にアップロードされる(ステップS37)。   FIG. 10 is a diagram showing an operation flowchart (upload operation in the mobile phone 1) of the third embodiment. This operation flow is also executed by the control unit 18 of the mobile phone 1. This flowchart shows at least the content usage period (from “O” to “To” or “O” is abbreviated to “To”, for example, to → “December 31, 2004, 24:00”). A process of specifying (step S51) is included. The usage period designated in this step is stored in the key information storage unit 37a as predetermined key information (step S35). Then, an encrypted file 37 is generated using the key information (step S36), and the encrypted file 37 is uploaded to the content server 40 on the Internet 39 (step S37).

図11は、第二の実施形態の動作フローチャート(コンテンツの利用を許可された携帯電話機におけるダウンロード動作)を示す図である。このフローチャートにおいて、まず、携帯電話機(図9の携帯電話機44〜46参照)は、自端末のシステム日時を取得する(ステップS61)。システム日時とは、携帯電話機内部の日時情報であり、制御部18の日時発生機能で作られる情報のことである。   FIG. 11 is a diagram illustrating an operation flowchart (download operation in a mobile phone permitted to use content) according to the second embodiment. In this flowchart, first, the mobile phone (see the mobile phones 44 to 46 in FIG. 9) acquires the system date and time of its own terminal (step S61). The system date and time is date and time information inside the mobile phone and is information created by the date and time generation function of the control unit 18.

次いで、コンテンツサーバ40にアクセスして、先に携帯電話機1からコンテンツサーバ40にアップロードしておいたコンテンツ(暗号化ファイル37)をダウンロードし、ダウンロードした暗号化ファイル37のキー情報格納部37aからキー情報(ここでは利用期間を示す日時情報)を取り出して、その利用期間に上記のシステム日時が入っているか否かを判定する(ステップS63)。   Next, the content server 40 is accessed to download the content (encrypted file 37) previously uploaded from the mobile phone 1 to the content server 40, and the key is stored from the key information storage unit 37a of the downloaded encrypted file 37. Information (here, date / time information indicating the usage period) is extracted, and it is determined whether or not the system date / time is included in the usage period (step S63).

そして、利用期間に上記のシステム日時が入っていない場合は、当該コンテンツ(暗号化ファイル37)の利用期間が超過していると判断して、ダウンロードしたコンテンツを削除(ステップS46)した後、フローチャートを終了するが、利用期間に上記のシステム日時が入っている場合は、まだ、当該コンテンツ(暗号化ファイル37)の利用期間が超過していないと判断して、ダウンロードしたコンテンツを復号化し(ステップS47)、該当する応用プログラム(写真の場合は画像閲覧ソフト等)を立ち上げて当該復号化されたコンテンツの利用(ステップS48)を経た後、フローチャートを終了する。   If the above system date / time is not included in the usage period, it is determined that the usage period of the content (encrypted file 37) has expired, and the downloaded content is deleted (step S46). However, if the above system date / time is included in the usage period, it is determined that the usage period of the content (encrypted file 37) has not yet exceeded, and the downloaded content is decrypted (step S47) After starting the corresponding application program (image browsing software or the like in the case of a photograph) and using the decrypted content (step S48), the flowchart is ended.

このように、本実施形態によれば、コンテンツの利用期間を設定し、その利用期間内の限定的なコンテンツの利用を許可することができ、たとえば、サンプル版の配布などに用いることができる。また、前記の第一の実施形態や第二の実施形態のキー情報(電話番号や電子メールアドレス)を併用すれば、特定の端末にのみ、その利用期間内の限定的なコンテンツの利用を許可することができ、特定のユーザや会員等のユーザグループなどに対して、期間限定でサンプル版の配布を行うことができる。   As described above, according to the present embodiment, it is possible to set a content use period and permit use of limited content within the use period, and for example, it can be used for distribution of a sample version. In addition, if the key information (telephone number or e-mail address) of the first embodiment or the second embodiment is used in combination, only a specific terminal is allowed to use limited content within the usage period. The sample version can be distributed to a specific user or a user group such as a member for a limited time.

<第四の実施形態>
なお、上記の第二の実施形態や第三の実施形態によれば、コンテンツサーバ40にアップロードされたコンテンツを、インターネット39に接続されたネットワーク端末(図9の携帯電話機44〜46)から自由にダウンロードさせることができ、キー情報の判定によって、許可されたネットワーク端末のみにそのコンテンツの利用を認めることができるというセキュリティ上の利点があるものの、たとえば、コンテンツサーバ40にコンテンツがアップロードされたことをネットワーク端末(図9の携帯電話機44〜46)のユーザに知らせる術がなかった。このため、コンテンツのアップロードを電話や電子メールなどでいちいち知らせる必要があり、手間がかかって面倒であるという欠点がある。
<Fourth embodiment>
In addition, according to said 2nd embodiment or 3rd embodiment, the content uploaded to the content server 40 can be freely transmitted from the network terminal (mobile telephones 44-46 of FIG. 9) connected to the internet 39. Although there is a security advantage that only authorized network terminals can be permitted to use the content by determining the key information, it is possible to download the content to the content server 40, for example. There was no way to inform the user of the network terminal (cell phones 44 to 46 in FIG. 9). For this reason, it is necessary to notify the upload of the contents by telephone or e-mail, which is troublesome and troublesome.

そこで、本実施形態では、コンテンツ(暗号化ファイル37)のキー情報格納部37aに、通知が必要な全てのユーザの電子メールアドレスを格納しておくだけで、コンテンツサーバ40で、それらの全てのユーザに対して、コンテンツのアップロードを通知する「お知らせメール」を自動的に送信できるようにし、前記の欠点を克服して使い勝手の改善を図る。   Therefore, in the present embodiment, the content server 40 simply stores the email addresses of all users who need to be notified in the key information storage unit 37a of the content (encrypted file 37). A “notification mail” for notifying the user of content upload can be automatically transmitted to the user, and the above drawbacks are overcome to improve usability.

図12は、コンテンツサーバ40の概念構成図である。この図において、コンテンツサーバ40は大きく分けて、インターネット39に接続された送受信部50と、この送受信部50を通してインターネット39から受信したアップロードコンテンツ(暗号化ファイル37)を受け付けるコンテンツ受け付け部51と、アップロードコンテンツ(暗号化ファイル37)を蓄積保存するコンテンツ記憶部52と、コンテンツ受け付け部51からのイベント(アップロードコンテンツの受け付け時に発生するイベント)に応答して、コンテンツ記憶部52に蓄積保存されたコンテンツのキー情報格納部37aからキー情報(通知が必要な全てのユーザの電子メールアドレス)を取り出すキー情報取り出し部53と、それらの電子メールを宛先にした「お知らせメール(コンテンツのアップロードを通知するためのメール)」を生成するお知らせメール生成部54と、そのお知らせメールを通知が必要な全てのユーザ宛てに送信するメール送信部55と、そのお知らせメールを読んだユーザからのコンテンツ利用(閲覧)要求を受け付けて、該当するコンテンツをコンテンツ記憶部52から読み出し、当該ユーザの端末宛てに送信するコンテンツ閲覧要求受け付け部56とを備える。   FIG. 12 is a conceptual configuration diagram of the content server 40. In this figure, the content server 40 is roughly divided into a transmission / reception unit 50 connected to the Internet 39, a content reception unit 51 for receiving upload content (encrypted file 37) received from the Internet 39 through the transmission / reception unit 50, and an upload. The content storage unit 52 that stores and stores the content (encrypted file 37) and the content stored and stored in the content storage unit 52 in response to an event from the content reception unit 51 (an event that occurs when upload content is received) A key information extraction unit 53 that extracts key information (e-mail addresses of all users who need to be notified) from the key information storage unit 37a, and a “notification mail (notification of content upload) addressed to those e-mails Notification mail generation unit 54 for generating the notification mail), a mail transmission unit 55 for transmitting the notification mail to all users who need to be notified, and content use (viewing) from the user who has read the notification mail And a content browsing request receiving unit 56 that receives the request, reads the corresponding content from the content storage unit 52, and transmits the content to the terminal of the user.

図13は、コンテンツサーバ40のコンテンツ受け付け時の動作フローチャートを示す図である。このフローチャートにおいて、コンテンツサーバ40は、コンテンツのアップロードありを判定(ステップS71の“YES”)すると、待ち受けループを抜け出して、そのコンテンツをコンテンツ記憶部52に蓄積保管する(ステップS72)とともに、コンテンツのアップロード受け付けイベントを発生して、キー情報取り出し部53に通知する。   FIG. 13 is a diagram illustrating an operation flowchart when content is received by the content server 40. In this flowchart, when the content server 40 determines that the content has been uploaded (“YES” in step S71), the content server 40 exits the standby loop and stores and stores the content in the content storage unit 52 (step S72). An upload acceptance event is generated and notified to the key information extraction unit 53.

図14は、コンテンツサーバ40のお知らせメール送信時の動作フローチャートを示す図である。このフローチャートにおいて、コンテンツサーバ40は、コンテンツのアップロード受け付けイベントありを判定(ステップS81の“YES”)すると、待ち受けループを抜け出して、コンテンツ記憶部52に蓄積保管されている該当コンテンツのキー情報格納部37aからキー情報(通知が必要な全てのユーザの電子メールアドレス)を取り出し(ステップS82)、次いで、コンテンツのアップロードがあったことを通知する「お知らせメール」を生成する(ステップS83)。そして、該当コンテンツのキー情報格納部37aから取り出したキー情報に含まれている全ての電子メールアドレス宛に、当該お知らせメールを送信し(ステップS84)、最後の電子メール宛の送信を完了する(ステップS85)と、再びイベント通知の待ち状態に復帰する。   FIG. 14 is a diagram showing an operation flowchart when the content server 40 transmits the notification mail. In this flowchart, when the content server 40 determines that there is a content upload acceptance event (“YES” in step S81), the content server 40 exits the standby loop and stores the key information storage unit for the corresponding content stored and stored in the content storage unit 52. Key information (e-mail addresses of all users who need notification) is extracted from 37a (step S82), and then a "notification mail" for notifying that content has been uploaded is generated (step S83). Then, the notification mail is transmitted to all e-mail addresses included in the key information extracted from the key information storage unit 37a of the corresponding content (step S84), and the transmission to the last e-mail is completed (step S84). In step S85), the state again returns to the event notification waiting state.

図15は、コンテンツサーバ40のコンテンツ閲覧要求受け付け時の動作フローチャートを示す図である。このフローチャートにおいて、コンテンツサーバ40は、お知らせメールを読んだユーザからのコンテンツの閲覧要求ありを判定(ステップS91の“YES”)すると、待ち受けループを抜け出して、コンテンツ記憶部52に蓄積保管されている該当コンテンツを取り出し、要求されたユーザの端末宛てに送信する。   FIG. 15 is a diagram showing an operation flowchart when the content server 40 accepts a content browsing request. In this flowchart, when the content server 40 determines that there is a content browsing request from the user who has read the notification mail (“YES” in step S91), the content server 40 exits the standby loop and is stored and stored in the content storage unit 52. The corresponding content is extracted and transmitted to the terminal of the requested user.

以上の三つの動作フローチャート(図13〜図15)によれば、コンテンツサーバ40にアップロードするコンテンツ(暗号化ファイル37)のキー情報蓄積部37aに、通知が必要な全てのユーザの電子メールアドレスを格納しておくだけで、それらの全てのユーザに対して、コンテンツサーバ40からコンテンツのアップロードを通知する「お知らせメール」を自動的に送信することができる。したがって、コンテンツのアップロード者は、お知らせメールの送信対象者の電子メールアドレスを指定して、コンテンツサーバ40にそのままアップロードするだけでよく、いちいち、電話やメールなどで知らせる必要がないから、手間を省いて使い勝手の改善を図ることができる。   According to the above three operational flowcharts (FIGS. 13 to 15), the e-mail addresses of all users who need to be notified are stored in the key information storage unit 37a of the content (encrypted file 37) uploaded to the content server 40. By simply storing them, it is possible to automatically transmit “notification mail” for notifying content upload from the content server 40 to all those users. Therefore, the content uploader need only specify the e-mail address of the person to whom the notification mail is to be sent and upload it to the content server 40 as it is, and there is no need to notify by telephone or e-mail. And improve usability.

本発明の技術思想を適用したカメラ付の携帯電話機1の外観図である。1 is an external view of a camera-equipped mobile phone 1 to which the technical idea of the present invention is applied. FIG. 携帯電話機1のブロック図である。1 is a block diagram of a mobile phone 1. FIG. 第一の実施形態の動作フローチャート(携帯電話機1におけるアップロード動作)を示す図である。It is a figure which shows the operation | movement flowchart (Upload operation | movement in the mobile telephone 1) of 1st embodiment. 第一の実施形態の概念図である。It is a conceptual diagram of 1st embodiment. 暗号化ファイル37の概念構造図及び第一の実施形態の動作フローチャート(携帯電話機1におけるダウンロード動作)を示す図である。It is a figure which shows the conceptual structure figure of the encryption file 37, and the operation | movement flowchart (downloading operation in the mobile telephone 1) of 1st embodiment. 第一の実施形態の効果説明図である。It is effect explanatory drawing of 1st embodiment. 第二の実施形態の動作フローチャート(携帯電話機1におけるアップロード動作)を示す図である。It is a figure which shows the operation | movement flowchart (Upload operation | movement in the mobile telephone 1) of 2nd embodiment. 第二の実施形態の動作フローチャート(コンテンツの利用を許可された携帯電話機におけるダウンロード動作)を示す図である。It is a figure which shows the operation | movement flowchart (Download operation in the mobile telephone in which utilization of the content was permitted) of 2nd embodiment. 第二の実施形態の効果説明図である。It is effect explanatory drawing of 2nd embodiment. 第三の実施形態の動作フローチャート(携帯電話機1におけるアップロード動作)を示す図である。It is a figure which shows the operation | movement flowchart (Upload operation | movement in the mobile telephone 1) of 3rd embodiment. 第二の実施形態の動作フローチャート(コンテンツの利用を許可された携帯電話機におけるダウンロード動作)を示す図である。It is a figure which shows the operation | movement flowchart (Download operation in the mobile telephone in which utilization of the content was permitted) of 2nd embodiment. コンテンツサーバ40の概念構成図である。3 is a conceptual configuration diagram of a content server 40. FIG. コンテンツサーバ40のコンテンツ受け付け時の動作フローチャートを示す図である。It is a figure which shows the operation | movement flowchart at the time of the content reception of the content server. コンテンツサーバ40のお知らせメール送信時の動作フローチャートを示す図である。It is a figure which shows the operation | movement flowchart at the time of the notification mail transmission of the content server. コンテンツサーバ40のコンテンツ閲覧要求受け付け時の動作フローチャートを示す図である。It is a figure which shows the operation | movement flowchart at the time of the content browsing request reception of the content server.

符号の説明Explanation of symbols

1 携帯電話機(通信端末、第1の通信端末、第2の通信端末)
6 主表示部(再生出力手段)
8 キー入力部(閲覧指示手段)
16 無線送受信部
17 無線信号処理部
18 制御部(ファイル化手段、記憶制御手段、読出手段、一致判断手段、許可判断手段、許可判断手段)
30 撮像装置(撮像手段、取得手段)
36 コンテンツ
37 暗号化ファイル
39 インターネット(情報公開網)
40 コンテンツサーバ(記憶手段)
1 Mobile phone (communication terminal, first communication terminal, second communication terminal)
6 Main display (reproduction output means)
8 Key input part (browsing instruction means)
16 wireless transmission / reception unit 17 wireless signal processing unit 18 control unit (file forming means, storage control means, reading means, coincidence determination means, permission determination means, permission determination means)
30 Imaging device (imaging means, acquisition means)
36 Content 37 Encrypted file 39 Internet (information disclosure network)
40 Content server (storage means)

Claims (9)

コンテンツを取得する取得手段と、
該コンテンツ取得手段によって取得されたコンテンツに対し、自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するファイル化手段と
前記ファイル化手段によってファイル化されたコンテンツを前記情報公開網に接続された記憶手段に記憶させる記憶制御手段と、
前記記憶手段に記憶されたコンテンツの閲覧を指示する閲覧指示手段と、
該閲覧指示手段によって前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより自端末が情報公開網に接続するための固有の情報を読み出す読出手段と、
該読出手段によって読み出された情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し一致するか否かを判断する一致判断手段と、
該一致判断手段によって一致したと判断されると、前記ファイル化されたコンテンツを再生出力する再生出力手段と
を備えたことを特徴とする通信端末。
Acquisition means for acquiring content;
A filing unit for embedding specific information for the terminal to connect to the information public network to the file acquired by the content acquisition unit, and filing the content filed by the filing unit Storage control means for storing in a storage means connected to the network;
Browsing instruction means for instructing browsing of content stored in the storage means;
When the browsing instruction means instructs the browsing of the content, the reading means reads out unique information for the terminal to connect to the information public network from the filed content;
A match determination means for checking whether or not the information read by the read means matches with the unique information for connecting to the information public network stored in the terminal,
A communication terminal comprising: a reproduction output unit that reproduces and outputs the filed content when it is determined by the coincidence determination unit.
前記コンテンツは画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に自端末が情報公開網に接続するための固有の情報を埋め込んでファイル化することを特徴とする請求項1に記載の通信端末。 The content is an image, and the filing unit embeds unique information for the own terminal to connect to the information disclosure network in a storage area arbitrarily provided when filing the image into a file. The communication terminal according to claim 1. 撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであることを特徴とする請求項1または2に記載の通信端末。 The communication terminal according to claim 1, further comprising an imaging unit, wherein the content is data captured by the imaging unit. 情報公開網を介してファイル化されたコンテンツを送信する第1の通信端末と、該第1の通信端末より送信された前記コンテンツを受信する第2の通信端末とからなるコンテンツ送受信システムにおいて、
前記第1の通信端末は、
コンテンツを取得する取得手段と、
該コンテンツ取得手段によって取得されたコンテンツに対し、閲覧を許可する情報を埋め込んでファイル化するファイル化手段と
を備え、前記第2の通信端末は、
前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより閲覧を許可する情報を読み出す読出手段と、
該読出手段によって読み出された前記閲覧を許可する情報を当該第2の通信端末が前記情報公開網に接続するための固有の情報に基づいて閲覧の許可されているか否か判断する許可判断手段と、
該許可判断手段によって閲覧が許可された場合、該ファイル化されたコンテンツを再生出力する再生出力手段と
を備えたことを特徴とするコンテンツ送受信システム。
In a content transmission / reception system including a first communication terminal that transmits filed content via an information disclosure network and a second communication terminal that receives the content transmitted from the first communication terminal,
The first communication terminal is
Acquisition means for acquiring content;
Filed means for embedding information permitting browsing into the content obtained by the content obtaining means, and filed, and the second communication terminal comprises:
When reading of the content is instructed, reading means for reading information permitting browsing from the content that has been filed;
Permission judging means for judging whether or not browsing information read by the reading means is permitted based on unique information for connecting the second communication terminal to the information public network. When,
A content transmission / reception system comprising: reproduction output means for reproducing and outputting the filed content when browsing is permitted by the permission determination means.
前記情報公開網に接続され、前記第1の通信端末から送信されたファイル化されたコンテンツを記憶する記憶手段を更に備え、
前記第2の通信端末は、該記憶手段より前記ファイル化されたコンテンツを受信することを特徴とする請求項4に記載のコンテンツ送受信システム。
A storage unit connected to the information public network and storing the filed content transmitted from the first communication terminal;
5. The content transmission / reception system according to claim 4, wherein the second communication terminal receives the filed content from the storage unit.
前記閲覧を許可する情報とは、前記第2の通信端末が前記情報公開網に接続するための固有の情報であり、
前記許可判断手段は、前記固有の情報が一致したか否かを判断する手段を含むことを特徴とする請求項4または5に記載のコンテンツ送受信システム。
The information that permits browsing is unique information for the second communication terminal to connect to the information public network,
6. The content transmission / reception system according to claim 4, wherein the permission determination means includes means for determining whether or not the unique information matches.
前記コンテンツは画像であり、前記ファイル化手段は、該画像をファイル化する際に、任意に設けられた記憶領域に前記閲覧を許可する情報を埋め込んでファイル化することを特徴とする請求項4乃至6の何れかに記載のコンテンツ送受信システム。 The content is an image, and the file forming unit embeds the information permitting browsing in a storage area arbitrarily provided when the image is filed, and forms the file. 7. The content transmission / reception system according to any one of 1 to 6. 前記第1の通信端末は撮像手段をさらに備え、前記コンテンツは該撮像手段によって撮影されたデータであることを特徴とする請求項4乃至6の何れかに記載のコンテンツ送受信システム。 7. The content transmission / reception system according to claim 4, wherein the first communication terminal further includes an imaging unit, and the content is data photographed by the imaging unit. コンテンツを取得する取得ステップと、
該コンテンツ取得ステップにて取得されたコンテンツに対し、閲覧を許可する通信端末に設定されている、当該通信端末が情報公開網に接続するための固有の情報を埋め込んでファイル化するファイル化ステップと
前記ファイル化ステップにてファイル化されたコンテンツを前記情報公開網に接続された記憶装置に記憶させる記憶制ステップと、
前記記憶装置に記憶されたコンテンツの閲覧を指示する閲覧指示ステップと、
該閲覧指示ステップにて前記コンテンツの閲覧が指示されると、ファイル化された前記コンテンツより前記固有の情報を読み出す読出ステップと、
該読出ステップにて読み出された固有の情報と、自端末に記憶された情報公開網に接続するための固有の情報とを照合し一致するか否かを判断する一致判断ステップと、
該一致判断ステップにて一致したと判断されると、前記ファイル化されたコンテンツを再生出力する再生出力ステップと
からなることを特徴とするコンテンツ閲覧方法。
An acquisition step of acquiring content;
A filing step of embedding specific information for connecting the communication terminal to the information public network, which is set in the communication terminal permitted to view the content acquired in the content acquisition step, and filing A storage control step of storing the content filed in the file conversion step in a storage device connected to the information disclosure network;
A browsing instruction step for instructing browsing of content stored in the storage device;
When reading of the content is instructed in the browsing instruction step, a reading step of reading out the specific information from the filed content;
A matching determination step for checking whether or not the unique information read in the reading step and the unique information for connecting to the information public network stored in the terminal match and match;
A content browsing method comprising: a reproduction output step of reproducing and outputting the filed content when it is determined in the coincidence determination step.
JP2004256896A 2004-09-03 2004-09-03 Communication terminal, content transmission/reception system and content browsing method Pending JP2006074561A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004256896A JP2006074561A (en) 2004-09-03 2004-09-03 Communication terminal, content transmission/reception system and content browsing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004256896A JP2006074561A (en) 2004-09-03 2004-09-03 Communication terminal, content transmission/reception system and content browsing method

Publications (1)

Publication Number Publication Date
JP2006074561A true JP2006074561A (en) 2006-03-16

Family

ID=36154664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004256896A Pending JP2006074561A (en) 2004-09-03 2004-09-03 Communication terminal, content transmission/reception system and content browsing method

Country Status (1)

Country Link
JP (1) JP2006074561A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217048A (en) * 2007-02-28 2008-09-18 Yamaha Corp Content providing server and its program
JP2010231458A (en) * 2009-03-26 2010-10-14 Kyocera Corp Electronic equipment
JP2012190268A (en) * 2011-03-10 2012-10-04 Dainippon Printing Co Ltd Content using terminal, content management system, content management method, content management program, and server device
JP2013117943A (en) * 2011-10-31 2013-06-13 Ricoh Co Ltd Application program and smart device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217048A (en) * 2007-02-28 2008-09-18 Yamaha Corp Content providing server and its program
JP2010231458A (en) * 2009-03-26 2010-10-14 Kyocera Corp Electronic equipment
JP2012190268A (en) * 2011-03-10 2012-10-04 Dainippon Printing Co Ltd Content using terminal, content management system, content management method, content management program, and server device
JP2013117943A (en) * 2011-10-31 2013-06-13 Ricoh Co Ltd Application program and smart device

Similar Documents

Publication Publication Date Title
KR100689309B1 (en) Portable wireless communication terminal for picked-up image editing
US7359732B2 (en) Method of exchanging data securely between a mobile terminal and a memory card
JP4932159B2 (en) Communication terminal, communication terminal display method, and computer program
KR100840457B1 (en) Mobile terminal, recording medium storing operation control program, and recording medium storing data access control program
JP2010219824A (en) Mobile communication terminal and mobile communication system
CN106576240A (en) Communication device, communication device control method, and program
JP4618356B2 (en) Electronic device and program
JP2004140710A (en) Mobile phone terminal and control method therefor
JP2010178289A (en) Method, system and program for managing linguistic content, linguistic content transmitter, and linguistic content receiver
JP2006074561A (en) Communication terminal, content transmission/reception system and content browsing method
JP4973915B2 (en) COMMUNICATION DEVICE, INFORMATION STORAGE METHOD, AND INFORMATION STORAGE PROGRAM
JP2008306558A (en) Information processing device
JP2002369119A (en) Electronic imaging device
JP4368906B2 (en) Information detection method, apparatus, and program
JP2010193207A (en) Mobile information terminal, image information management method, and image information management program
JP4392603B2 (en) Mobile device
JP4761312B2 (en) Image transfer control method and image transfer apparatus
JP2005167835A (en) Mobile phone
JP2004362057A (en) Communication terminal, computer program, and recording medium
JP2005012296A (en) Cellular phone terminal with camera
JP2006033017A (en) Mobile telephone, mobile telephone server, and mobile telephone system
JP2004194117A (en) Personal digital assistance
KR100650683B1 (en) Method for managing image file in the telecommunication terminal
JP4977898B2 (en) Mobile device
KR100806285B1 (en) Method and portable player for playing dcf file by using cluster file

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091019