JP2007243703A - 携帯端末 - Google Patents

携帯端末 Download PDF

Info

Publication number
JP2007243703A
JP2007243703A JP2006064497A JP2006064497A JP2007243703A JP 2007243703 A JP2007243703 A JP 2007243703A JP 2006064497 A JP2006064497 A JP 2006064497A JP 2006064497 A JP2006064497 A JP 2006064497A JP 2007243703 A JP2007243703 A JP 2007243703A
Authority
JP
Japan
Prior art keywords
content
backup
time
time information
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006064497A
Other languages
English (en)
Inventor
Jun Sato
順 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006064497A priority Critical patent/JP2007243703A/ja
Priority to US11/393,433 priority patent/US20070214382A1/en
Publication of JP2007243703A publication Critical patent/JP2007243703A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques

Abstract

【課題】ステイトフル権利で保護されたコンテンツのリプレイ・アタックを防止するためのコンテンツ管理技術を提供すること。
【解決手段】バックアップ時には、現在の時刻を外部機器から取得して、バックアップ時刻として設定し、前記コンテンツと前記バックアップ時刻とを関連付けてコンテンツのバックアップを実行することを特徴し、リストア処理時には、前記バックアップ時刻と前記コンテンツを最後に再生した時刻とを比較し、前記コンテンツを最後に再生した時刻が前記バックアップ時刻よりも遅ければ、リスト処理を拒否する。
【選択図】 図1

Description

本発明は、コンテンツのダウンロード及びこのダウンロードしたコンテンツの再生可能な携帯端末に関する。
OMA(Open Mobile Alliance)が規定したDRM(Digital Rights Management)規格等の標準方式では、暗号化されたコンテンツとそれを復号するための鍵を含む権利情報等のダウンロードしたデバイス機器外へのバックアップ方式が規定されている。上記の標準によると、コンテンツは128ビットの共通鍵によってAES(Advanced Encryption Standard)方式で暗号化されてデバイス機器へ配信される。また、上記の権利情報は、該コンテンツを使用もしくは消費するための許可情報や制限情報とともにコンテンツを復号するための前記共通鍵が格納されている。権利情報は、デバイス機器が保持する公開鍵暗号方式の秘密鍵と公開鍵をつかって保護されてデバイス機器で配信される。許可情報とは、たとえばコンテンツを再生してよい、実行してよい、印刷してよいなどの目的を許可する情報である。また、制限情報とは最大何回再生してよい、何時まで再生してよい、最初に再生してからある期間使用してよいなど、前記の許可情報と組み合わせて使用される情報である。また、制限情報の種類により権利を使用するたびに経過の状態を保持しなければならないステイトフル(Stateful)権利と、保持しなくても良いステイトレス(Steteless)権利との2種類の権利に分類される。たとえば、許可情報として「再生」を設定され、かつその制限情報として「最大再生回数3回」を指定された場合、これは当該デバイス機器にてその再生した回数(もしくは残りの再生可能回数)を保持して管理しておかねばならないので、これはステイトフル権利となる。一方、たとえば、許可情報として「再生」を設定され、かつその制限情報を特に設定をしない場合は、無限に再生が可能なことから、これはステイトレス権利となる。
なお、上記標準規格においては、ステイトレス権利はデバイス機器から外部機器(外部記憶装置など)へのバックアップ可能だが、ステイトフル権利は外部機器へのバックアップが許されていない。これは、状態管理が必要なステイトフル権利を外部機器へバックアップしてしまうと、当然状態情報も一緒にバックアップする必要があるが、さまざまな段階の状態をリストアしてしまえれば、実質的に状態を管理することができなくなり、このようなリプレイ・アタックを防げなくなってしまうからである。
しかし、ユーザにとってはステイトフル権利、ステイトレス権利を問わずコンテンツと権利情報をバックアップしたいという要求はある。デバイス機器外へのバックアップ(或いは複製)が禁じられている場合には、次のような問題が生じる、例えば、利用者が携帯端末を買い換え、データの移行を行わなければならない場合、複製が禁じられたコンテンツと権利情報は移行することができなくなる。また、利用者は、不慮の事故等によるデータ消失等に備え、バックアップをとることもできなくなる。
そこで、コンテンツの不正な複製を防止するとともに、正当な利用者が可能な範囲内でコンテンツを複製するための技術が提案されている(特許文献1参照)。この技術では、まず、移動局が、コンテンツ配信サーバから、著作権によって保護されたコンテンツを受信する。移動局は、バックアップサーバに、自端末の電話番号とともにバックアップファイルを送信すると、バックアップサーバは、電話番号とバックアップファイルとを対応付けて記憶する。移動局がバックアップファイルのダウンロードを要求すると、バックアップサーバは、電話番号とバックアップファイルとの対応を確認し、ダウンロードを要求する移動局の電話番号とバックアップファイルとが対応している場合のみ、バックアップサーバは移動局にバックアップファイルを送信する。
しかし、ステイトフル権利をバックアップする際にはリストア時に次のような問題が生じる。例えば、コンテンツの再生回数を制限するステイトフル権利の場合では、デバイス機器は、その時点における再生回数も管理している。ここで、3回再生可能なステイトフル権利をバックアップする場合を例にとると、コンテンツを1回も再生していない状態でバックアップをするものとすれば、ステイトフル権利(3回再生可能)とコンテンツがバックアップされることになる。このコンテンツを1回再生すると、ステイトフル権利を1回使用したことになるので、デバイス機器で管理されている再生可能回数が2回に変化する。その後、バックアップされたステイトフル権利(3回再生可能)とコンテンツをリストアすると、ステイトフル権利が上書きされて、デバイス機器で管理されていた再生可能回数である2回再生可能が3回再生可能に書き換えられてしまう。その結果、このコンテンツは無限回再生可能となってしまうことになる。これをリプレイ・アタックといい、ステイトフル権利のバックアップの際の課題である。
特開2004−48180号公報
本発明は、ステイトフル権利で保護されたコンテンツのリプレイ・アタックを防止することが可能な携帯端末を提供することを目的とする。
本発明では、ダウンロードした利用条件の付されたコンテンツを再生可能な携帯端末において、外部機器から時刻情報を取得する時刻情報取得手段と、前記時刻情報取得手段で取得した時刻情報とコンテンツとを対応付けて記憶する記憶手段と、コンテンツが再生されると、前記記憶手段に記憶されている時刻情報を、コンテンツを再生したときの時刻に更新する更新手段と、前記ダウンロードしたコンテンツをバックアップ装置へ送信するとともに、該バックアップ装置からバックアップしたコンテンツをリストアするバックアップ・リストア処理手段とを有し、該バックアップ・リストア処理手段は、前記バックアップ装置へコンテンツのバックアップを行う場合、このバックアップを行ったときの時刻情報をコンテンツと対応付けて前記記憶手段に記憶させるとともに、コンテンツとバックアップを行ったときの時刻情報を対応付けて前記バックアップ装置へ送信し、前記バックアップ装置からコンテンツをリストアする場合、バックアップ装置から取得した前記時刻情報と前記記憶手段に記憶されている時刻情報とを比較し、前記記憶手段に記憶されている時刻情報が前記バックアップ装置から取得した時刻情報よりも遅い場合は、リストアを禁止するようにしている。
本発明によれば、ステイトフル権利で保護されたコンテンツのリプレイ・アタックを防止することができる。
図面を参照して本発明の実施の形態を説明する。
図1は、本発明の第1の実施形態に係るコンテンツ管理システムの概略構成を示す図である。図1において、本発明のコンテンツ管理システムは、基地局10と、携帯端末20と、バックアップ装置30とを備えている。
基地局10は、携帯端末20が他の携帯端末との無線通信を可能にするための中継を行う。
携帯端末20は、携帯電話、PDAなどの端末であって、制御部21と、表示部22と、入力部23と、記憶部24と、インターフェイス25と、送受信回路26と、アンテナ27とを備えている。携帯端末20は、基地局10を介して他の携帯端末と通信を行ったり、コンテンツをダウンロードしたりする。制御部21は、各部の制御や演算その他の処理を実行する。表示部22は、様々な情報や画像などを表示するための液晶表示装置(LCD)などの表示装置を備えている。入力部23は携帯端末20に情報を入力するための、例えば、キーボードである。記憶部24は、コンテンツなどを記憶するための不揮発性のメモリやハードディスクなどである。インターフェイス25は、例えば、USBインターフェイスを備え、携帯端末20と外部装置(例えば、バックアップ装置30)との通信を行う。送受信回路26は、アンテナ27を介して基地局10と送受信する。
バックアップ装置30は、制御部31と、記憶部32と、インターフェイス33とを備えており、例えば、パーソナルコンピュータ(PC)の記憶装置やハードディスクなどの外部記憶装置である。制御部31は、各部の制御を実行する。記憶部32は、例えば、ハードディスクを備え、携帯端末20から送信されたコンテンツをバックアップする。インターフェイス23は、例えば、USBインターフェイスを備え、バックアップ装置30と携帯端末20との通信を行う。なお、携帯端末20とバックアップ装置30は、有線のUSB接続で双方向に通信することが可能でるが、これに限らずLANや無線LANを介して接続されていてもよい。なお、本発明はコンテンツのバックアップに関する技術であるので、本明細書では、基地局10、携帯端末20及びバックアップ装置30の様々な機能のうち、本発明のコンテンツのバックアップに関する機能を中心に記載する。
図1に示すように、携帯端末20には、基地局10を介してダウンロードしたコンテンツ24bと、権利24cと、状態24dとが1つの組のデータ24a(以下、これらを総称して「コンテンツファイル24a」と称する場合がある)として記憶されている。従って、コンテンツ24bが複数になれば、権利24cと状態24dは、コンテンツ12の数に応じて増加することになる。ここで言及するコンテンツとは、携帯端末20においてダウンロード可能なコンテンツ全般、すなわち、音楽、電子メロディ、動画、電子書籍などの電子コンテンツのことをいう。また、さらにコンテンツ12は権利24cに含まれるコンテンツ鍵によって暗号化されている。なお、携帯端末20は、複数のコンテンツファイル24aを記憶するための記憶部24を備えており、コンテンツファイル24aは、この記憶部24に記憶される。
ここで、権利24cは、ステイトフル権利であって、コンテンツの視聴許可とその制限である権利とコンテンツ鍵とを含み、権利は、例えば、3回まで再生可能といった許可および制限情報を有している。なお、コンテンツがダウンロードされる過程において、コンテンツを提供するサーバから携帯端末20までセキュアな経路が保障され、そのダウンロードされる内容の改ざんや盗み見が発生しない場合、コンテンツは暗号される必要はなく、平文状態のコンテンツ12と権利24cがダウンロードされるという構成でもよい。
また、状態24dは、更新日時(時刻)やコンテンツの再生回数を含む情報である。なお、「更新」は、コンテンツの使用による時刻の更新以外に、コンテンツの追加やコンテンツの削除を含む。
図2を参照して本発明の第1の実施形態に係る動作を説明する。図2(a)はバックアップ時の処理の流れであり、図2(b)はリストア時の処理の流れを示すフローチャートである。まず、バックアップ処理の流れを説明する。
携帯端末20からバックアップ装置30に対してバックアップ処理の実行を開始すると、携帯端末20は、基地局10から現在の時刻をバックアップ時刻として取得する(ステップS11)。なお、この時刻は基地局10から取得することに限定されず、携帯端末20で設定することのできない時刻、すなわち、携帯端末20の外部から信頼できる時刻を取得できるものであれば、どのようなものでも良い。例えば、電波時計に利用されているような、基準局からの時刻信号を受信したり、GPSで時刻情報を受信したりして、その時刻情報をバックアップ時刻としても良い。さらには、バックアップの開始の都度、外部の信頼できる時刻を取得することに限定されず、携帯端末20においてユーザが設定や改ざんすることができない時計において、ある許容される範囲内に定期的に外部の信頼できる時刻と同期をとっておくことにより、この携帯端末20内の時計から取得した時刻を外部から取得した時刻とみなしてバックアップ時刻としてもよい。
そして、コンテンツファイル24aとバックアップ時刻とを関連付けてバックアップ装置30に記録する(ステップS12)。なお、コンテンツファイル24a内のコンテンツ24b、権利24c、状態24dが暗号化されていない場合には、携帯端末20内で生成したバックアップ鍵において暗号化してからバックアップ装置に記録する。さらに、バックアップ時刻とバックアップ鍵は関連付けて携帯端末内20内に記録される。なお、同一のコンテンツファイル24aにおいて、複数回のバックアップが実行された場合には、最新のバックアップ時刻を保持しておくのと同時に、バックアップ鍵は複数保持してもよい。
上記のバックアップ後に、コンテンツを携帯端末20で視聴した場合には、その視聴した時刻とコンテンツをダウンロードした後の再生回数が状態24dとして、携帯端末20に記録される。なお、コンテンツを視聴しない場合には、状態24dの内容は変化しない。
その後、ユーザは、携帯端末20の内部記憶装置の空き領域を拡大する必要があれば、コンテンツファイル24aから、状態24dとバックアップ鍵を残してコンテンツ24bと権利24cを削除する。
次に、バックアップしたコンテンツファイル24aをリストアする場合には、状態24dの更新時刻(すなわち、コンテンツの最後の視聴時刻)と、コンテンツファイル24aをバックアップした時刻であるバックアップ時刻とを比較する(ステップS21)。ここで、状態24dの更新時刻がバックアップ時刻と同時刻かそれより早ければ、バックアップ後にコンテンツファイル24aを更新していない(すなわちコンテンツ24bを視聴していない)ので、リストアが実行される(ステップS22)。ステップS21において、状態24dの更新時刻がバックアップ時刻より遅ければ、バックアップ時刻以降にコンテンツ24bを視聴したということを意味するので、リストアを拒否する〔ステップS23〕。この場合において、コンテンツは、通常暗号化されてバックアップされ、リストアする際にバックアップ鍵で暗号を解除しているが、このバックアップ鍵を無効とすることにより、リストアを拒否することができる。具体的には、例えば、バックアップ時刻が2005年8月26日午後15時00分であった場合において、更新時刻が2005年8月24日午前12時30分であれば、バックアップ時刻以降にコンテンツ24bが視聴されていないので、リストア処理が実行されるが、更新時刻が2005年8月27日午前12時00分以降であれば、バックアップ時刻以降にコンテンツ24bが視聴されることになるので、リストア処理は実行されない。その際、携帯端末20内に保持していたバックアップ鍵を一時的に無効化、もしくは消去することでリストアを拒否することになる。さらに、バックアップ鍵が消去された場合には、バックアップされたコンテンツが適切に復号できないので、リストアを拒否することになる。なお、本実施形態では、分の単位で例示を行ったが、単位は時刻に関するものであればなんでもよく、年、日時、時間、秒、ミリ秒、マイクロ秒の単位で比較を行ってもよい。
第1の実施形態より、ステイトフル権利で保護されたコンテンツのリプレイ・アタックを防止することができる。なお、上記の実施形態において、携帯端末20でコンテンツ24bを視聴する度に、外部から信頼できる時刻を取得して、コンテンツ24bの視聴時刻として状態24dに記憶することが好ましい。
図3は、本発明の第2の実施形態に係るコンテンツ管理システムの概略構成を示す図である。図3において、基本的な構成は図1と同じであるので、重複した説明は省略する。なお、図3において、図1と同じ部分には、同じ符号を付している。
第2の実施形態が第1の実施形態と異なる点は、記憶部24に更新時刻24eを更に付加したことである。状態24dの更新情報として再生回数が記録されるが、第2の実施形態では、携帯端末20で最後にコンテンツ24bを再生した時刻のみを更新時刻24eとして、コンテンツファイル24aとは別に管理している。具体的には、以下の通りである。
図3に示すように、携帯端末20には、基地局10を介してダウンロードしたコンテンツ24bと、権利24cと、状態24dとがコンテンツファイル24aとして記憶されている。従って、コンテンツ24bが複数になれば、権利24cと状態24dは、コンテンツ12の数に応じて増加することになる。ここで言及するコンテンツとは、携帯端末20においてダウンロード可能なコンテンツ全般、すなわち、音楽、電子メロディ、動画、電子書籍などの電子コンテンツのことをいう。また、さらにコンテンツ12は権利24cに含まれるコンテンツ鍵によって暗号化されている。なお、携帯端末20は、複数のコンテンツファイル24aを記憶するための記憶部24を備えており、コンテンツファイル24aは、この記憶部24に記憶される。
権利24cは、ステイトフル権利であって、コンテンツの視聴許可とその制限である権利とコンテンツ鍵とを含み、権利は、例えば、3回まで再生可能といった許可および制限情報を有している。なお、コンテンツがダウンロードされる過程において、コンテンツを提供するサーバから携帯端末20までセキュアな経路が保障され、そのダウンロードされる内容の改ざんや盗み見が発生しない場合、コンテンツは暗号される必要はなく、平文状態のコンテンツ12と権利24cがダウンロードされるという構成でもよい。
状態24dは、コンテンツの再生回数を含む情報である。なお、「更新」は、コンテンツの使用による時刻の更新以外に、コンテンツの追加やコンテンツの削除を含む。
更新時刻24eは、コンテンツが視聴された時刻のうち、最後にコンテンツが再生された時刻である。なお、本実施形態においても、更新時刻は、携帯端末20の内部時計による時刻でなく、その都度外部から取得した時刻およびそのみなし時刻とすることが好ましい。
上記のように構成された第2の実施形態に係る動作は第1の実施形態とほぼ同様であるので、図示を省略する。第2の実施形態では、更新時刻をコンテンツファイル24a毎に記憶しているのではなく、最後にコンテンツを視聴した時刻を更新時刻として、一括して管理している。従って、リストア時に、バックアップ時刻と更新時刻24eとが比較される。そして、バックアップ時刻よりも更新時刻24eが遅い時刻であれば、リストアが拒否される。他の動作は第1の実施形態と同様であるので、説明を省略する。
上記のような、第2の実施形態の構成によっても、第1の実施形態と同様に、ステイトフル権利で保護されたコンテンツのリプレイ・アタックを防止することができる。
本発明は、上記各実施の形態に限ることなく、その他、実施段階ではその要旨を逸脱しない範囲で種々の変形を実施し得ることが可能である。
例えば、更新の判定に、バックアップ時刻と更新時刻とを用いたが、携帯端末20内のコンテンツの再生回数とバックアップされた状態24dにおける再生回数とを比較することにより、リストア処理の実行の可否の判定を行っても良い。
さらに、上記各実施形態には、種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組合せにより種々の発明が抽出され得る。
また、例えば各実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
本発明の第1の実施形態に係るコンテンツ管理システムの概略構成を示す図である。 本発明の第1の実施形態に係る動作を説明するための図であって、(a)はバックアップ時の処理の流れであり、(b)はリストア時の処理の流れを示すフローチャートである。 本発明の第2の実施形態に係るコンテンツ管理システムの概略構成を示す図である。
符号の説明
10…基地局
24a…データ(コンテンツファイル)
24b…コンテンツ
24c…権利
24d…状態
24e…更新時刻
20…携帯端末
30…バックアップ装置

Claims (3)

  1. ダウンロードした利用条件の付されたコンテンツを再生可能な携帯端末において、
    外部機器から時刻情報を取得する時刻情報取得手段と、
    前記時刻情報取得手段で取得した時刻情報とコンテンツとを対応付けて記憶する記憶手段と、
    コンテンツが再生されると、前記記憶手段に記憶されている時刻情報を、コンテンツを再生したときの時刻に更新する更新手段と、
    前記ダウンロードしたコンテンツをバックアップ装置へ送信するとともに、該バックアップ装置からバックアップしたコンテンツをリストアするバックアップ・リストア処理手段とを有し、
    該バックアップ・リストア処理手段は、
    前記バックアップ装置へコンテンツのバックアップを行う場合、このバックアップを行ったときの時刻情報をコンテンツと対応付けて前記記憶手段に記憶させるとともに、コンテンツとバックアップを行ったときの時刻情報を対応付けて前記バックアップ装置へ送信し、
    前記バックアップ装置からコンテンツをリストアする場合、バックアップ装置から取得した前記時刻情報と前記記憶手段に記憶されている時刻情報とを比較し、前記記憶手段に記憶されている時刻情報が前記バックアップ装置から取得した時刻情報よりも遅い場合は、リストアを禁止する
    ことを特徴とする携帯端末。
  2. 自己に固有の情報を用いて暗号化鍵を生成する鍵生成手段と、
    前記ダウンロードしたコンテンツが暗号化されていない場合は、バックアップを行うときに前記暗号化鍵を用いてコンテンツを暗号化する暗号化手段とを更に有することを特徴とする請求項1に記載の携帯端末。
  3. 前記バックアップ・リストア処理手段は、リストアを禁止した場合に前記鍵生成手段によって生成された暗号化鍵を無効化することを特徴とする請求項2に記載の携帯端末。
JP2006064497A 2006-03-09 2006-03-09 携帯端末 Pending JP2007243703A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006064497A JP2007243703A (ja) 2006-03-09 2006-03-09 携帯端末
US11/393,433 US20070214382A1 (en) 2006-03-09 2006-03-30 Portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006064497A JP2007243703A (ja) 2006-03-09 2006-03-09 携帯端末

Publications (1)

Publication Number Publication Date
JP2007243703A true JP2007243703A (ja) 2007-09-20

Family

ID=38480321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006064497A Pending JP2007243703A (ja) 2006-03-09 2006-03-09 携帯端末

Country Status (2)

Country Link
US (1) US20070214382A1 (ja)
JP (1) JP2007243703A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009284255A (ja) * 2008-05-22 2009-12-03 Casio Hitachi Mobile Communications Co Ltd 端末装置、及びプログラム
JP2012216892A (ja) * 2011-03-31 2012-11-08 Chugoku Electric Power Co Inc:The データ送受信システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5042644B2 (ja) * 2007-01-24 2012-10-03 株式会社日立製作所 リモートコピーシステム
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
WO2010014934A2 (en) * 2008-07-31 2010-02-04 Koolspan, Inc. System for and method of remote secure backup

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093550A (ja) * 1996-07-22 1998-04-10 Fuji Xerox Co Ltd 認証装置および方法
JP2000298974A (ja) * 1999-04-09 2000-10-24 Nippon Telegr & Teleph Corp <Ntt> メディア固有化情報を移動可能にする情報記録方法
JP2000305854A (ja) * 1998-12-25 2000-11-02 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2002334559A (ja) * 2001-05-11 2002-11-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報管理装置および著作権保護方法
JP2003337754A (ja) * 2002-05-22 2003-11-28 Sony Corp 記録装置、リストア方法、プログラム、記録媒体
JP2003345662A (ja) * 2002-05-28 2003-12-05 Stark Co Ltd コンテンツデータ再生装置、コンテンツデータ配信サーバ、コンテンツデータ管理システム及びコンテンツデータ再生プログラム
WO2004099998A1 (ja) * 2003-05-09 2004-11-18 Nec Corporation デジタル情報の流通制御方法および流通制御システム
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN100501754C (zh) * 1995-02-13 2009-06-17 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6865550B1 (en) * 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
US6892221B2 (en) * 2000-05-19 2005-05-10 Centerbeam Data backup
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
US7715034B2 (en) * 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
JP2005301497A (ja) * 2004-04-08 2005-10-27 Hitachi Ltd ストレージ管理装置、リストア方法及びそのプログラム
US8108429B2 (en) * 2004-05-07 2012-01-31 Quest Software, Inc. System for moving real-time data events across a plurality of devices in a network for simultaneous data protection, replication, and access services
SG138452A1 (en) * 2004-05-18 2008-01-28 Victor Company Of Japan Content presentation
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
JP2006301887A (ja) * 2005-04-19 2006-11-02 Toshiba Corp 情報記憶再生システムとその情報端末及び情報バックアップ装置
US7493347B2 (en) * 2005-06-02 2009-02-17 International Business Machines Corporation Method for condensing reported checkpoint log data
JP2007219647A (ja) * 2006-02-14 2007-08-30 Toshiba Corp 携帯端末
US8903763B2 (en) * 2006-02-21 2014-12-02 International Business Machines Corporation Method, system, and program product for transferring document attributes
JP4746442B2 (ja) * 2006-02-24 2011-08-10 株式会社東芝 端末装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093550A (ja) * 1996-07-22 1998-04-10 Fuji Xerox Co Ltd 認証装置および方法
JP2000305854A (ja) * 1998-12-25 2000-11-02 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2000298974A (ja) * 1999-04-09 2000-10-24 Nippon Telegr & Teleph Corp <Ntt> メディア固有化情報を移動可能にする情報記録方法
JP2002334559A (ja) * 2001-05-11 2002-11-22 Matsushita Electric Ind Co Ltd 情報記録媒体、情報管理装置および著作権保護方法
JP2003337754A (ja) * 2002-05-22 2003-11-28 Sony Corp 記録装置、リストア方法、プログラム、記録媒体
JP2003345662A (ja) * 2002-05-28 2003-12-05 Stark Co Ltd コンテンツデータ再生装置、コンテンツデータ配信サーバ、コンテンツデータ管理システム及びコンテンツデータ再生プログラム
WO2004099998A1 (ja) * 2003-05-09 2004-11-18 Nec Corporation デジタル情報の流通制御方法および流通制御システム
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009284255A (ja) * 2008-05-22 2009-12-03 Casio Hitachi Mobile Communications Co Ltd 端末装置、及びプログラム
JP2012216892A (ja) * 2011-03-31 2012-11-08 Chugoku Electric Power Co Inc:The データ送受信システム

Also Published As

Publication number Publication date
US20070214382A1 (en) 2007-09-13

Similar Documents

Publication Publication Date Title
JP4131964B2 (ja) 情報端末装置
JP4250089B2 (ja) コンテンツ再生装置およびコンテンツ再生制御方法
EP3103048B1 (en) Content item encryption on mobile devices
KR100898326B1 (ko) 사용 이력 기반의 drm 컨텐츠 관리 방법 및 이를이용하는 휴대 단말기
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2006237881A (ja) 携帯情報端末およびデータ保護方法
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
KR20060082808A (ko) 디지털 저작권 관리 장치 및 방법
KR20090046980A (ko) 시간 기반 drm 권한 관리 장치 및 방법
JP2007226657A (ja) 端末装置
JP2007043389A (ja) 情報管理方法、情報管理システム、情報管理用サーバ装置及び記録媒体
JP2007243703A (ja) 携帯端末
EP1636661A1 (en) Digital rights management
JP6343869B2 (ja) 携帯端末装置及び復号処理プログラム
CN102138145B (zh) 以密码控制对文档的访问
GB2507935A (en) Method, system, mediation server, client, and computer program for deleting information in order to maintain security level
CN116594567A (zh) 信息管理方法、装置和电子设备
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
KR100698175B1 (ko) 단말간 멀티미디어 데이터 복사 방지 방법
JP2007005878A (ja) 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム
JP2007158420A (ja) 情報端末装置
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2005293094A (ja) コンテンツ暗号化装置、コンテンツ暗号化プログラム及びコンテンツ暗号化プログラムを記録した記録媒体、並びにコンテンツ再生装置、コンテンツ再生制御プログラム及びコンテンツ再生制御プログラムを記録した記録媒体
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP2007048142A (ja) 携帯電話用のゲーム機エミュレータ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101124