JP2008263548A - 通信端末装置、情報管理システムおよび情報管理方法 - Google Patents

通信端末装置、情報管理システムおよび情報管理方法 Download PDF

Info

Publication number
JP2008263548A
JP2008263548A JP2007106395A JP2007106395A JP2008263548A JP 2008263548 A JP2008263548 A JP 2008263548A JP 2007106395 A JP2007106395 A JP 2007106395A JP 2007106395 A JP2007106395 A JP 2007106395A JP 2008263548 A JP2008263548 A JP 2008263548A
Authority
JP
Japan
Prior art keywords
content
password
encrypted
key
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007106395A
Other languages
English (en)
Other versions
JP4936967B2 (ja
Inventor
Takanobu Ishibashi
孝信 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007106395A priority Critical patent/JP4936967B2/ja
Publication of JP2008263548A publication Critical patent/JP2008263548A/ja
Application granted granted Critical
Publication of JP4936967B2 publication Critical patent/JP4936967B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 ネットワークを介して携帯電話機へダウンロードされるコンテンツのセキュリティを確実に確保しつつ、携帯電話機以外の装置でも簡単に上記コンテンツを利用できるシステムを提供する。
【解決手段】 携帯電話機11では、外部からダウンロードした暗号化データをメモリデバイスMに書込み、耐タンパー性のメモリに保存されている暗号化データを復号化するための鍵データに基づいてワンタイムパスワードを生成し、生成したパスワードを表示部に表示する。パソコン12では、ユーザが上記携帯電話機11から取り外した上記メモリデバイスMを装着して上記ワンタイムタイムパスワードを入力すると、入力されたワンタイムパスワードから上記メモリデバイスMに記憶されている暗号化データを復号化するための鍵データを生成し、入力されたワンタイムパスワードから生成された鍵データを用いて上記メモリデバイスMに記憶されている暗号化データを復号化する。
【選択図】 図1

Description

本発明は、たとえば、外部のサーバからコンテンツをダウンロードするための通信機能を有する携帯電話機などの通信端末装置、および、上記電子装置が保存したデータを別の電子装置で利用するための情報管理システム、および、情報管理方法などに関する。
従来、欧州を始め海外の多くの国では、携帯電話システム方式として、GSM(Global System for Mobile communications)方式が存在している。GSM方式においては、携帯電話機内にICカードの一種であるSIM(Subscriber Identitiy Module)カードを装着することが必須となっている。日本では、従来、SIMカードを必要としないPDC(Personal Digital Cellular)方式の携帯電話システムが存在している。近年、日本を始め、欧州などの地域では、3GPP(3rd Generation Partnership Project)規格を採用した携帯電話システムが普及してきている。3GPP規格では、SIMカードのように、USIM(Universal dentitiy Module)カードと呼ばれるICカードを携帯電話機に装着することが必須となっている。
上記GSMあるいは3GPPで使用されるSIMカードあるいはUSIMカードは、携帯電話機に装着されるICカードである。SIMカードあるいはUSIMカードには、通信事業者の通信ネットワークに接続するのに必要な鍵情報、暗号アルゴリズム、各種ネットワークパラメータなどが記録されている。このような携帯電話機では、SIMカードあるいはUSIMカードに記憶されている情報を通信事業者のOTA(Over The Air)サーバ、認証サーバあるいは管理サーバなどに送信し、これらのサーバと認証を行う。上記サーバとの認証が成功した携帯電話機は、当該通信事業者の通信サービスを受ることが可能となる。
上記3GPP規格の携帯電話機では、無線通信網を介してダウンロードしたコンテンツなどのデータを携帯電話機の内部メモリあるいは当該携帯電話機に装着されたメモリデバイスに記憶することができるようになっている。また、上記3GPP規格の携帯電話システムでは、高速かつ大容量のデータ通信が可能となっているため、様々なコンテンツビジネスが出現してきている。たとえば、音楽データ配信、映像データ配信あるいは電子書籍の配信等のコンテンツビジネスが出現してきている。このようなコンテンツビジネスでは、大容量のコンテンツデータがネットワークを通じ、携帯電話機、パソコンあるいはPDAといった電子装置にダウンロードされる。ユーザ側からは、これらの大容量のコンテンツをいつでも、どこでも利用したいとの要望がある。
ところが、これらの大容量のコンテンツは、コピー等が簡単に行われないように、著作権保護などをセキュリティ保護が施されていることが多い。これは、コンテンツに施されたセキュリティを見破られた場合、電子化されたコンテンツは、広く違法に配布される可能性があるためである。このため、上記のようなコンテンツ(特に、著作権などの保護が必要なコンテンツ)は、当該コンテンツをダウンロードした電子装置以外の電子装置で容易に利用することはできない。
たとえば、セキュリティが施された状態で携帯電話機に配信されたコンテンツは、携帯電話機以外の機器では利用不可であったり、携帯電話機以外の機器で利用するために煩雑な作業が必要となったりしている。従来、SIMカードあるいはUSIMカードが装着されていない携帯電話機では、アプリケーションあるいはコンテンツ本体にセキュリティをかける方法でセキュリティを保っている。また、GSMあるいは3GPP規格のシステムでは、携帯電話機に装着されているSIMカードあるいはUSIMカードにセキュリティ保護の為の機能を持たせていることも多い。
上記のように、携帯電話機本体内あるいは携帯電話機に装着されているSIMカードあるいはUSIMカードにコンテンツのセキュリティ保護の機能を完全に閉じ込めてしまうと、ユーザ本人が使用する場合であっても、当該携帯電話機以外の電子装置では、それらのコンテンツを利用できないという問題がある。
特開2004−133848号公報
この発明の一形態は、上記のような問題を解決するものであり、ネットワーク経由で配信されるデータのセキュリティを向上させることができ、通信端末装置などの電子装置内でセキュリティが確保されているデータの利便性を向上させることができる情報管理システム、通信端末装置および情報管理方法を提供することを目的とする。
この発明の一形態としての情報管理システムは、第1の電子装置および第2の電子装置における情報を管理するものであって、前記第1の電子装置は、外部からのアクセスが禁止されている記憶手段と、前記第2の電子装置にも着脱可能な記憶媒体が着脱される第1のインターフェースと、この第1のインターフェースによりアクセス可能な記憶媒体に、前記記憶手段に記憶されている復号化鍵に対応する暗号化鍵で暗号化されている暗号化データを書込む書込手段と、前記書込手段により前記記憶媒体に書込んだ暗号化データを復号化するための前記記憶手段に記憶されている復号化鍵に基づいてパスワードを生成する第1の生成手段と、この第1の生成手段により生成したパスワードを報知する報知手段と、を有し、前記第2の電子装置は、前記記憶媒体が着脱される第2のインターフェースと、前記第1の電子装置の前記報知手段により報知されたパスワードが入力された場合、入力されたパスワードから前記記憶媒体に記憶されている暗号化データを復号化するための復号化鍵を生成する第2の生成手段と、この第2の生成手段により生成された復号化鍵を用いて前記記憶媒体に記憶されている暗号化データを復号化する復号化手段とを有する。
この発明の一形態としての通信端末装置は、種々のデータをダウンロードする機能を有するものであって、復号化鍵を記憶するICカードが装着されるICカードインターフェースと、当該通信端末装置以外の電子装置にも着脱可能な記憶媒体を着脱するための記憶媒体インターフェースと、前記ICカードインターフェースに装着されているICカードに記憶されている復号化鍵に対応する暗号化鍵により暗号化されている暗号化データを外部からダウンロードする通信手段と、前記通信手段により外部からダウンロードした暗号化データを前記記憶媒体インターフェースによりアクセス可能な記憶媒体に書込む書込手段と、前記ICカードに記憶されている復号化鍵に基づいて、前記記憶媒体に書込まれている暗号化データを当該携帯端末装置以外の電子装置で利用するためのパスワードを生成する生成手段と、この生成手段により生成したパスワードを報知する報知手段とを有する。
この発明の一形態としての情報管理方法は、第1の電子装置および第2の電子装置における情報を管理する方法であって、前記第1の電子装置は、前記第1の電子装置および前記第2の電子装置に着脱可能な記憶媒体に、外部からのアクセスが禁止されている記憶手段に記憶されている復号化鍵に対応する暗号化鍵で暗号化された暗号化データを書込み、前記記憶媒体に書込まれた暗号化データを復号化するための前記記憶手段に記憶されている復号化鍵に基づいてパスワードを生成し、この生成したパスワードを報知し、前記第2の電子装置は、前記第1の電子装置により報知されたパスワードが入力された場合、入力されたパスワードに基づいて前記記憶媒体に記憶されている暗号化データを復号化するための復号化鍵を生成し、前記パスワードに基づいて生成された復号化鍵を用いて前記記憶媒体に記憶されている暗号化データを復号化する。
この発明の一形態としての情報管理方法は、種々のデータを外部からダウンロードする機能を有する通信端末装置に用いられる方法であって、当該通信端末装置に装着されているICカードに外部からのアクセスを禁止した状態で記憶されている復号化鍵に対応する暗号化鍵で暗号化された暗号化データを外部からダウンロードし、前記外部からダウンロードした暗号化データを当該通信端末装置および当該通信端末装置以外の電子装置に着脱可能な記憶媒体に書込み、前記記憶媒体に書込んだ暗号化データを復号化するための前記ICカードに記憶されている復号化鍵に基づいて、前記記憶媒体に書込まれている暗号化データを当該通信端末装置以外の電子装置で利用するためのパスワードを生成し、この生成したパスワードを報知する。
この発明の一形態によれば、ネットワーク経由で配信されるデータのセキュリティを向上させることができ、通信端末装置などの電子装置内でセキュリティが確保されているデータの利便性を向上させることができる情報管理システム、通信端末装置および情報管理方法を提供できる。
以下、この発明を実施するための最良の形態について図面を参照しつつ説明する。
図1は、この発明の実施の形態に係る情報管理システムの構成例の概要を示す図である。
図1に示すように、情報管理システムでは、ICカードCを装着した通信端末装置としての携帯電話機(第1の電子装置)11と通信事業者システム(通信ネットワーク)20とが通信を行うようになっている。また、上記携帯電話機11には、記憶媒体としてのメモリデバイスMが着脱可能となっている。上記メモリデバイスMは、たとえば、メモリカードなどが想定される。上記メモリデバイスMは、パーソナルコンピュータ(以下、単にパソコンと称する)12などの携帯電話機以外の電子装置(第2の電子装置)にも着脱可能な仕様となっているものとする。
また、上記携帯電話機11は、ICカードCが装着されるようになっている。上記携帯電話機11は、上記ICカードCが装着された状態で通信事業者システム(通信ネットワーク)との通信(音声通話、データ通信など)を行うようになっている。すなわち、上記携帯電話機11は、上記ICカードCを装着した状態で携帯電話として利用可能となっている。
上記ICカードCは、LSI(制御素子)、各種メモリ(ワーキングメモリ、プログラムメモリ、書換え可能な不揮発性メモリ)、および、インターフェースなどを有する。たとえば、上記ICカードCは、たとえば、USIM、あるいは、SIMなどと称される携帯電話機11用のICカードである。上記ICカードCでは、制御素子が、ワーキングメモリを使用してプログラムメモリあるいは不揮発性メモリに記憶されている種々の制御プログラムを実行することにより種々の機能を実現している。
たとえば、上記ICカードCは、携帯電話機(端末機器)11との相互認証機能、通信事業者システム20との相互認証機能、あるいは、携帯電話機11内の各種モジュールとの相互認証機能などを有している。上記ICカードCでは、認証用のプログラムを実行することにより、認証用のデータを用いて各種の認証処理を行うようになっている。たとえば、上記ICカードCは、上記通信事業者システム20との通信を行うための認証用のデータが記憶されている。これにより、上記通信事業者システム20との相互認証が成功した場合、上記ICカードCが装着されている携帯電話機11は、通信事業者が提供するサービス(通話、および、データ通信など)が利用可能となるようになっている。
また、上記ICカードCでは、不揮発性メモリに、認証用のデータ、ユーザの個人情報、認証用の制御プログラムなどが記憶される。また、上記ICカードCの不揮発性メモリには、外部からダウンロードしたデータを使用するための認証用のデータなども記憶されている。また、上記ICカードCの不揮発性メモリの一部または全部は、耐タンパー性を有するメモリである。
また、上記携帯電話機11は、上記メモリデバイスMが着脱可能なインターフェースを有している。上記メモリデバイスMは、上記携帯電話機11に装着された状態において、データを保存する記憶媒体として機能する。たとえば、上記メモリデバイスMには、上記携帯電話機11が上記通信事業者システム20を介して外部からダウンロードしたデータなどが記憶できるようになっている。
上記パソコン12は、上記メモリデバイスMが着脱可能となインターフェースを有している。たとえば、上記携帯電話機11から取り外されたメモリデバイスMは、上記パソコン12のインターフェースに装着される形態が想定される。また、上記パソコン12では、種々のアプリケーションをインストールすることにより種々の機能を実現するようになっている。
上記通信事業者システム20は、通信設備21、OTA(Over The Air)サーバ22などを有している。上記通信設備21は、上記携帯電話機11との通信を行うための設備である。上記OTAサーバ22は、上記通信設備21を介して上記携帯電話機11との通信を制御するためのサーバ装置である。
また、上記OTAサーバ22は、携帯電話機11(携帯電話機に装着されているICカード)との認証を行う認証サーバとしても機能する。上記OTAサーバ22は、当該装置全体を制御するための制御部、通信設備21あるいは各サーバとの通信を行うための通信インターフェース、データを記憶するための記憶部などを有している。また、上記OTAサーバ22は、携帯電話機11あるいは携帯電話機11に装着されるICカードCに関するデータ(認証データ)などを管理する管理サーバとしても機能するものとする。なお、認証サーバおよび管理サーバは上記OTAサーバとは別に設けるようにしても良い
また、上記通信事業者システム20には、外部サーバとしてのコンテンツサーバ25が接続されている。上記コンテンツサーバ25は、通信事業者システム20を介してコンテンツ(たとえば、画像データ、動画データ、電子書籍データなど)などを各ユーザの携帯電話機11に提供するためのサーバ装置である。上記コンテンツサーバ25は、当該装置全体を制御する制御部、上記OTAサーバ22と通信するための通信インターフェース、コンテンツなどのデータを記憶するための記憶部などを有している。上記コンテンツサーバ25は、上記OTAサーバ22に接続され、上記OTAサーバ22及び上記通信設備21を介して携帯電話機11にコンテンツなどのサービスを提供するようになっている。
次に、上記携帯電話機11の構成について詳細に説明する。
図2は、上記携帯電話機11の構成例を示すブロック図である。
図2に示すように、携帯電話機11は、制御部31、RAM32、ROM33、不揮発性メモリ34、ICカードインターフェース35、メモリデバイスインターフェース(第1のインターフェース)36、アンテナ37、通信部38、音声部39、振動部40、表示部41、操作部42、電源部43などを有している。
上記制御部31は、携帯電話機11全体の制御を司るものである。上記制御部31は、CPU、内部メモリ、各種のインターフェースなどを有している。また、上記制御部31は、その基本機能として、上記表示部41の表示を制御する表示制御機能、PLL(Phase Locked Loop)回路、データストリーム経路切換え、DMA(Direct Memory Access)コントローラ、割り込みコントローラ、タイマ、UART(Universal Asynchronous Receiver Transmitter)、秘匿、HDLC(High-level Data Link Control procedure)フレーミング、ディバイスコントローラなどの機能を有している。
上記RAM32は、作業用のデータを記憶するための揮発性メモリである。上記ROM33は、制御プログラムや制御データなどが記憶されている不揮発性メモリである。上記ROM33は、不揮発性メモリである。たとえば、上記ROM33には、当該携帯電話機11の基本的な制御を行うための制御プログラムおよび制御データが予め記憶されている。すなわち、上記制御部31は、上記ROM33に記憶されている制御プログラムを実行することにより、当該携帯電話機11の基本的な制御を実現している。
上記不揮発性メモリ34は、種々のデータが記憶される書き換え可能な不揮発性メモリである。上記不揮発性メモリ34には、種々のアプリケーションプログラム(アプリケーション)、制御データ、および、ユーザデータなどが記憶される。たとえば、上記制御部31は、上記不揮発性メモリ34に記憶されているアプリケーションプログラムを実行することにより、種々の機能を実現するようになっている。
また、上記ICカードインターフェース35は、ICカードCが装着されるインターフェースである。上記ICカードインターフェース35は、上記制御部31に接続されている。これにより、上記制御部31は、上記ICカードインターフェース35を介して上記ICカードCとのデータ通信が可能となっている。
また、上記メモリデバイスインターフェース36は、上記メモリデバイスMが着脱可能なインターフェースである。上記メモリデバイスインターフェース36は、上記制御部31に接続されている。これにより、上記制御部31は、上記メモリデバイスインターフェース36に装着された上記メモリデバイスMへのデータの保存および上記メモリデバイスMからのデータの読出しが可能となっている。
上記通信部38には、通信用のアンテナ37が接続される。上記通信部38は、上記アンテナ37を介して通話データあるいはデータ通信用のデータを電波で送受信するものである。上記音声部39は、アナログフロントエンド部及びオーディオ部を有し、音声の入出力を行うものである。上記音声部39には、図示しないスピーカ、レシーバ、マイクなどが接続されている。上記振動部50は、当該携帯電話機11全体を振動させる振動機構により構成される。上記表示部41は、たとえば、液晶表示装置などにより構成される。上記表示部41は、上記制御部31により表示のオンオフや表示内容などが制御されるようになっている。また、携帯電話機11がシェル型などの形状である場合、上記表示部41としては、筐体を開放した場合に現れるメインの表示部と筐体の背面に設けられるサブの表示部とから構成されるようにしても良い。上記操作部42は、キーボードなどにより構成され、ユーザによる操作指示が入力される。
上記電源部43は、バッテリーなどにより構成され、当該携帯電話機11内の各部に電源を供給するようになっている。また、上記電源部43は、上記第1インターフェース35を介して接続されたICカードCおよび上記第2インターフェース36を介して接続されたメモリデバイスMにも電源を供給する機能も有している。
次に、上記パソコン12の構成について詳細に説明する。
図3は、上記パソコン12の構成例を示すブロック図である。
図3に示すように、パソコン12は、制御部51、RAM52、ROM53、不揮発性メモリ54、メモリデバイスインターフェース(第2のインターフェース)55、表示部56、音声部57、操作部58、外部インターフェース59などを有している。
上記制御部51は、パソコン12全体の制御を司るものである。上記制御部51は、CPU、内部メモリ、各種のインターフェースなどを有している。上記RAM52は、作業用のデータを記憶するための揮発性メモリである。上記ROM53は、当該パソコン12の基本的な動作を司る制御プログラムおよび制御データなどが予め記憶されている不揮発性メモリである。上記制御部51は、上記ROM53に記憶されている制御プログラムを実行することにより、当該パソコン12の基本的な制御を実現している。
上記不揮発性メモリ54は、種々のデータが記憶される書き換え可能な不揮発性メモリである。上記不揮発性メモリ54は、たとえば、ハードディスクドライブ(HDD)、EEPROM、フラッシュメモリなどの記憶デバイスが想定される。上記不揮発性メモリ54には、種々のアプリケーションプログラム(アプリケーション)、制御データ、および、ユーザデータなどが記憶される。たとえば、上記制御部51は、上記不揮発性メモリ54に記憶されているアプリケーションプログラムを実行することにより、種々の機能を実現するようになっている。
上記メモリデバイスインターフェース55は、メモリデバイスMが着脱可能なインターフェースである。上記メモリデバイスインターフェース55は、上記制御部51に接続されている。これにより、上記制御部51は、上記メモリデバイスインターフェース55に装着された上記メモリデバイスMからのデータの読出しおよび上記メモリデバイスMへのデータの保存が可能となっている。
上記表示部56は、情報を表示するための表示装置である。上記表示部56は、たとえば、液晶表示装置などにより構成される。上記音声部57は、音声の入出力を行うものである。上記表示部56あるいは上記音声部57は、ユーザに情報を提供するための報知手段として機能する。上記操作部58は、キーボードなどにより構成され、ユーザによる操作指示が入力される。たとえば、上記操作部58では、ユーザがパスワードなどを入力するために使用される。上記外部インターフェース59は、外部機器とのデータ通信を行うためのインターフェースである。たとえば、上記外部インターフェース59は、上記携帯電話機11と通信回線を介して接続され、上記携帯電話機11とのデータ通信を行う。
次に、上記コンテンツサーバ25が提供するコンテンツの利用方法について概略的に説明する。
図4は、上記コンテンツサーバ25が提供するコンテンツの利用方法を概略的に説明するための図である。
図4では、上記携帯電話機11には、ICカードCとメモリデバイスMとが挿入されているものとする。上記ICカードCには、耐タンパー性のメモリ(書換え可能な不揮発性メモリ)Caを有している。上記ICカードCの耐タンパー性のメモリCaには、セキュアに鍵データあるいは電子証明書などのデータを保存することが可能である。また、上記通信事業者システム20では、携帯電話機11と上記OTAサーバ22とが上記通信設備21を介して通信することにより相互認証し、相互認証が成功した携帯電話機11による各種のサービスをOTAサーバ22が許可するようになっている。さらに、上記通信事業者システム20の上記OTAサーバ22は、上記コンテンツ101を提供しているコンテンツサーバ25と接続されている。
上記コンテンツサーバ25では、図示しない記憶部に携帯電話機11へ提供可能なコンテンツ101とそのコンテンツ101に対応するコンテンツ鍵102を記憶している。また、上記コンテンツサーバ25は、図示しない記憶部に上記コンテンツ101を携帯電話機11以外の装置で利用するためのセキュリティアプリケーション103も記憶しているものとする。このセキュリティアプリケーション103は、上記携帯電話機11からのダウンロード要求に応じて当該携帯電話機11へ配信されるようになっている。
なお、上記セキュリティアプリケーション103は、予め上記携帯電話機11にインストールされているようにしても良い。この場合、上記セキュリティアプリケーション103は、コンテンツサーバ25で保存したり、ネットワーク経由で携帯電話機11に配信したりしなくても良い。
上記コンテンツサーバ25は、上記通信事業者システム20を介して上記携帯電話機11からのコンテンツのダウンロード要求に応じてコンテンツ101を配信する処理を行う。上記コンテンツを配信する処理において、上記コンテンツサーバ25では、コンテンツ101を携帯電話機11へ提供するために、コンテンツ鍵102により暗号化したコンテンツ(暗号化コンテンツ)202とコンテンツ鍵102とをOTAサーバ22へ供給する。なお、上記携帯電話機11がコンテンツ101を利用するためのセキュリティアプリケーション103を有していない場合、上記コンテンツサーバ25は、上記通信事業者システム20を介してセキュリティアプリケーション103も携帯電話機11へ配信するようになっている。
上記OTAサーバ22では、コンテンツサーバ25から供給された暗号化コンテンツ201および暗号化コンテンツ鍵202を図示しない記憶部に保存する。また、上記OTAサーバ22では、図示しない記憶部に暗号化鍵104および暗号化鍵104に対応する復号化鍵204を記憶しているものとする。上記暗号化鍵104と上記復号化鍵204とは対をなすペアのデータであり、上記暗号化鍵104により暗号化されたデータは、上記復号化鍵204を用いなければ復号化できないようになっている。また、上記暗号化鍵104は、上記OTAサーバ22で管理するようにしても良いし、コンテンツサーバ25で管理するようにしても良い。
すなわち、上記コンテンツ鍵102を暗号化するための暗号化鍵104は、上記OTAサーバ22あるいは上記コンテンツサーバ25などのコンテンツを配信する側のサーバで管理され、暗号化されたコンテンツ鍵102を復号化するための復号化鍵(または復号化鍵を導き出せる暗号化鍵)204は、携帯電話機11で管理される。たとえば、上記携帯電話機11では、当該携帯電話機11に装着されているICカードC内の耐タンパー性のメモリCaに復号化鍵204を保存するようになっている。
また、上記復号化鍵204をICカードCのメモリCaに格納する手法は、種々の携帯が適用可能である。たとえば、携帯電話機11は、上記OTAサーバ22あるいは上記コンテンツサーバ25からコンテンツ(暗号化コンテンツ201および暗号化コンテンツ鍵202)をダウンロードする際、復号化鍵204もダウンロードしてICカードCのメモリCaに保存するようにしても良いし、上記OTAサーバ22あるいは上記コンテンツサーバ25で管理している暗号化鍵104に対応する復号化鍵204を携帯電話機11に装着されているICカードCのメモリCaに予め保存しておくようにしても良い。
また、コンテンツ101を提供する事業者が通信事業者である場合、上記携帯電話機11(あるいは携帯電話機11に装着されているICカードC)と通信事業者とが相互認証するための認証データを暗号化鍵104および復号化鍵204として用いるようにしても良い。この場合、携帯電話機11は、当該携帯電話機11が予め保持している認証データ(予めICカードCに設定されている認証データ)を復号化鍵204とし、通信事業者が管理している当該携帯電話機11(当該携帯電話機11に装着されているICカードC)用の認証データを暗号化鍵として利用することが可能である。
なお、ここでは、コンテンツ101を配信する事業者と通信事業者システムを提供している事業者とが同一である場合(つまり、コンテンツサーバ25と通信事業者システム20とが同じ事業者により運用されている場合)を想定するものとする。このため、以下の説明では、上記暗号化鍵104および復号化鍵204は、上記OTAサーバ22で管理されるものとする。
上記コンテンツ101を携帯電話機11へ配信する場合、上記OTAサーバ22では、コンテンツ鍵102を暗号化鍵104により暗号化する。上記コンテンツ鍵102を暗号化すると、上記OTAサーバ22は、上記コンテンツ鍵102により暗号化された暗号化コンテンツ201、暗号化鍵104により暗号化した暗号化コンテンツ鍵202、および、暗号化コンテンツ鍵を復号化するための復号化鍵204を上記通信設備21を介して携帯電話機11へ配信する。
上記携帯電話機11では、上記通信設備21を介して上記OTAサーバ22から暗号化コンテンツ201、暗号化コンテンツ鍵202および復号化鍵204をダウンロードする。上記携帯電話機11では、ダウンロードした暗号化コンテンツ201および暗号化コンテンツ鍵202をメモリデバイスMに保存し、復号化鍵204をICカードC内の耐タンパー性のメモリCaに保存するものとする。
すなわち、ダウンロードした暗号化コンテンツ201は、暗号化コンテンツ鍵202と復号化鍵204とがなければ、復号化できない仕組みとなっている。ここで、上記携帯電話機11において、ダウンロードしたコンテンツ自体に関する情報(暗号化コンテンツ201及び暗号化コンテンツ鍵202)の保存場所は、適宜選択可能であるが、復号化鍵204の保存場所は、耐タンパー性のメモリCaに限定されているようになっている。これは、復号化鍵204のセキュリティ性(つまり、コンテンツ全体のセキュリティ性)を保つため仕様である。
一方、上記携帯電話機11では、上記メモリデバイスMの着脱が可能である。たとえば、上記携帯電話機11から抜き取られたメモリデバイスMは、パソコン12等の携帯電話機11以外の機器に装着することが可能である。メモリデバイスMに保存したコンテンツを他の機器(たとえば、パソコン)で利用したい場合がある。たとえば、上記携帯電話機11では、表示部の大きさなどに物理的な制限があるため、画像あるいは映像関連のコンテンツをパソコン12などの大きな表示画面を有する表示部で閲覧したいと考えるユーザが多い。
上記のような要望に答えるため、上記携帯電話機11には、メモリデバイスMに保存したコンテンツをパソコン12などの他の機器で利用可能とするためのセキュリティアプリケーション103がインストールされている。上記セキュリティアプリケーション103は、たとえば、上記通信事業者システム20を介して上記コンテンツサーバ25からダウンロードされる。また、上記セキュリティアプリケーション103は、予め携帯電話機11にインストールされているようにしても良い。
上記携帯電話機11において上記セキュリティアプリケーション103を実行すると、上記携帯電話機11では、上記ICカードCに記憶している復号化鍵204に基づいて乱数発生機能により発生させた乱数によりワンタイムパスワード111を発生させる。生成したワンタイムパスワード111は、上記携帯電話機11の表示部41に表示される。上記ワンタイムパスワード111は、上記コンテンツを当該携帯電話機11以外の機器で利用するために必要なパスワードであり、1度だけ有効なパスワードである。すなわち、上記のようなシステムでは、携帯電話機11がダウンロードしたコンテンツは上記ワンタイムパスワード111により携帯電話機11以外の機器で1度だけ利用できるようになっている。
たとえば、ユーザが、上記携帯電話機11からコンテンツが記憶されているメモリデバイスMを取り外し、上記パソコン12に装着したものとする。この状態において、ユーザは、上記パソコン12の操作部58によりワンタイムパスワード111を入力する。すると、上記パソコン12の制御部51は、コンテンツ利用アプリケーションにより入力されたワンタイムパスワード111を解析し、その解析結果から復号化鍵204を生成する。上記ワンタイムパスワード111から復号化鍵204を生成すると、上記パソコン12の制御部51は、生成した復号化鍵204を用いてメモリデバイスMに記憶されている暗号化コンテンツ201を復号化する。これにより復号化が成功すれば(つまり、ユーザが入力したワンタイムパスワードが正しいものであれば)、上記パソコン12では、上記メモリデバイスMに記憶されているコンテンツ101が利用可能となる。
次に、上記コンテンツサーバ25から携帯電話機11へコンテンツを配信するプロセス
について詳細に説明する。
上記コンテンツサーバ25が提供しているコンテンツ101を利用するユーザは、上記携帯電話機11の操作部42によりコンテンツ101のダウンロードを要求する操作を行う。すると、上記携帯電話機11の制御部31は、上記通信事業者システム20を介して上記コンテンツサーバ25へコンテンツ101のダウンロード要求を行う。この際、上記携帯電話機11には、上記通信事業者システム20との相互認証が成功しているICカードCとダウンロードするコンテンツ101を保存するためのメモリデバイスMとが装着されているものとする。
上記携帯電話機11からコンテンツ101のダウンロード要求を受けたコンテンツサーバ25は、ダウンロードが要求されたコンテンツ101と当該コンテンツ101のコンテンツ鍵102とを図示しない記憶部から読み出す。なお、ここで、コンテンツサーバ25が記憶部から読み出すコンテンツ101およびコンテンツ鍵102は、暗号化される前の状態である。コンテンツ101とコンテンツ鍵102とを読み出すと、上記コンテンツサーバ25は、コンテンツ101をコンテンツ鍵102により暗号化することにより、暗号化コンテンツ201を生成する。暗号化コンテンツ201を生成すると、上記コンテンツサーバ25は、暗号化コンテンツ201とコンテンツ鍵102とを携帯電話機11へ配信用のデータとして上記OTAサーバ22へ送信する。
上記OTAサーバ22では、配信先の携帯電話機11を示す情報とともに、暗号化コンテンツ201とコンテンツ鍵102とを上記コンテンツサーバ25から受信する。これらの情報を受信すると、上記OTAサーバは、暗号化鍵104によりコンテンツ鍵102を暗号化することにより暗号化コンテンツ鍵202を生成する。また、上記OTAサーバ22は、上記暗号化鍵104に対応する復号化鍵204を生成する。上記復号化鍵204は、上記暗号化鍵104とペアとなっている。上記OTAサーバ22は、上記通信設備21を介して、暗号化コンテンツ201、暗号化コンテンツ鍵202、復号化鍵204を携帯電話機11へ送信する。
なお、上記暗号化鍵104は、携帯電話機11へ配信されるコンテンツに対するセキュリティサービスを提供する事業者が管理するものである。上述したように、ここでは、通信事業者システムを運営する事業者とコンテンツに対するセキュリティサービスを提供する事業者とが同じであることを想定している。このため、上記暗号化鍵104は、上記OTAサーバ22が管理するものとする。
上記のような手順により、上記携帯電話機11の通信部38では、上記通信設備21を介して、ダウンロード要求したコンテンツとしての暗号化コンテンツ201と暗号化コンテンツ鍵202と復号化鍵204とを上記OTAサーバ22から受信する。これの情報を受信すると、上記携帯電話機11の制御部31は、上記復号化鍵204をICカードC内の耐タンパー性のメモリCaに記憶するとともに、暗号化コンテンツ201と暗号化コンテンツ鍵202をユーザが指定するメモリ(不揮発性メモリ34、あるいは、メモリデバイスM)に書込む。
ここでは、暗号化コンテンツ201と暗号化コンテンツ鍵202とは、メモリデバイスMに記憶されるものとする。これは、コンテンツが大容量のデータであることを想定しているためである。ただし、上記携帯電話機11の不揮発性メモリ34の記憶容量がコンテンツのデータ量に比較して十分に大きなものであれば、上記暗号化コンテンツ201と暗号化コンテンツ鍵とは、上記携帯電話機11の不揮発性メモリ34に記憶するようにしても良い。
上記のようにメモリデバイスMに記憶された暗号化コンテンツ201は、復号化鍵204を用いて復号化されたコンテンツ鍵102により復号化されるようになっている。これにより、当該携帯電話機11では、上記暗号化コンテンツ鍵202および復号化鍵204により復号化されたコンテンツ101が利用可能となる。なお、復号化された状態のコンテンツ101は、当該携帯電話機11から外部へは送信できないようになっている。
また、上記コンテンツサーバ25から配信するコンテンツ(暗号化コンテンツ)201あるいは上記OTAサーバ22から配信する復号化鍵204には電子証明書を添付するようにしても良い。たとえば、暗号化コンテンツ201に電子証明書211が添付される場合、上記携帯電話機11の制御部51は、暗号化コンテンツ201および暗号化コンテンツ鍵202とともに電子証明書211をメモリデバイスMに保存する。また、復号化鍵204に電子証明書214が添付される場合、上記携帯電話機11の制御部51は、復号化鍵204とともに電子証明書214をICカードC内のメモリCaに保存する。
次に、コンテンツの暗号化および復号化のプロセスについて説明する。
図5は、コンテンツサーバ25から携帯電話機11へ配信されるコンテンツ101の暗号化および復号化のプロセスを説明するための図である。
まず、コンテンツ101およびコンテンツ鍵102の暗号化のプロセスについて説明する。
暗号化されていないオリジナルのコンテンツ101は、オリジナルのコンテンツ鍵102によって暗号化される。これにより、コンテンツ鍵102で暗号化された暗号化コンテンツ201が生成される。一方、暗号化されていないオリジナルのコンテンツ鍵102は、暗号化鍵104によって暗号化される。これにより、暗号化鍵104で暗号化された暗号化コンテンツ鍵202が生成される。上記暗号化鍵104は、暗号化コンテンツ鍵202を復号化するための復号化鍵204とペアをなすものである。
上記のような暗号化のプロセスは、携帯電話機11へダウンロードするまでに実行される。つまり、上記携帯電話機11には、コンテンツ101をコンテンツ鍵102により暗号化された暗号化コンテンツ201と上記コンテンツ鍵102を暗号化鍵104により暗号化された暗号化コンテンツ鍵202とが通信事業者システム20から配信される。したがって、暗号化コンテンツ201および暗号化コンテンツ鍵202は、暗号化鍵104あるいは暗号化鍵104とペアをなす復号化鍵204がなければ、復号化することができない。これは、暗号化鍵104あるいは復号化鍵204が、コンテンツ101を保護するための重要なデータであることを示している。
すなわち、上記携帯電話機11においてコンテンツ101を利用するためには、上記復号化鍵204も、上記暗号化コンテンツ201および暗号化コンテンツ鍵202に対応づけて上記携帯電話機11へ配信される必要がある。ただし、暗号化コンテンツ201および暗号化コンテンツ鍵202は、ユーザが保存場所を指定するようにしても良いが、上記復号化鍵204は、ユーザ自身であっても自由に読み出したり、外部装置からアクセスしたりできないように、携帯電話機11内に特定のメモリに保存される。たとえば、図2に示すような構成の携帯電話機11では、ICカードCにおける耐タンパー性のメモリCaに上記復号化鍵204が記憶されるようになっている。この場合、ICカードCのメモリCaには、特定のアプリケーションでなければアクセスできないようになっているものとする。
次に、復号化のプロセスについて説明する。
上記のような暗号化のプロセスによれば、暗号化コンテンツ201および暗号化コンテンツ鍵202は、復号化鍵204あるいは復号化鍵204とペアをなす暗号化鍵104がなければ、復号化できない。このため、復号化のプロセスでは、専用のアプリケーション(セキュリティアプリケーション)により復号化鍵204を取得し、取得した復号化鍵204を用いて暗号化コンテンツ鍵202の復号化を行う。また、復号化されたコンテンツ鍵102が得られると、上記暗号化コンテンツ201は、コンテンツ鍵102により復号化される。
上記のように、上記携帯電話機11には、復号化鍵204が特定のアプリケーション(セキュリティアプリケーション)でなければアクセスできないICカードC内のメモリCaに復号化鍵204が保存され、暗号化コンテンツ201および暗号化コンテンツ鍵202がメモリデバイスMに保存されているものとする。ここで、セキュリティアプリケーションは、上記携帯電話機11にダウンロードされているものとする。
このような場合、上記携帯電話機11の制御部31は、暗号化コンテンツ201を復号化するため、まず、セキュリティアプリケーションによりICカードC内のメモリに記憶されている復号化鍵204を用いてメモリデバイスMに記憶されている暗号化コンテンツ鍵202を復号化する。暗号化コンテンツ鍵202を復号化すると、上記携帯電話機11の制御部31は、復号化したコンテンツ鍵102を用いてメモリデバイスMに記憶されている暗号化コンテンツ201を復号化する。
次に、上記携帯電話機11がダウンロードしたコンテンツをパソコン12で利用する場合のプロセスについて説明する。
上述したような手順によれば、上記携帯電話機11のメモリデバイスMには、暗号化コンテンツ201および暗号化コンテンツ鍵202が保存されているものの、暗号化コンテンツ鍵202を復号化するための復号化鍵204は格納されていない。上述しような暗号化および復号化のプロセスによれば、復号化鍵204(あるいは復号化鍵とペアをなす暗号化鍵)がなければ、メモリデバイスMに記憶されている暗号化コンテンツおよび暗号化コンテンツ鍵を復号化できない。つまり、上記携帯電話機11から取り外されたメモリデバイスMだけでは、メモリデバイスMに記憶されている暗号化コンテンツ201が利用できない。言い換えれば、上記携帯電話機11から取り外したメモリデバイスMをパソコン12に装着しただけでは、メモリデバイスMに暗号化された状態で記憶されているデータ(暗号化コンテンツ201および暗号化コンテンツ鍵202)は使用できない。
しかしながら、上記のようなコンテンツは、運用上、ユーザ自身の私的な利用であれば(つまり、著作権などのセキュリティが確保されている状態であれば)、上記携帯電話機11以外の電子装置で利用することが許容されるものが多い。たとえば、上記携帯電話機11には、その物理的な制約によって表示部の表示画面を大きくすることが困難である。このため、ユーザとしては、携帯電話機11でダウンロードしたコンテンツをパソコン12などの大きな表示画面で表示させたい場合があるという要望がある。また、コンテンツを提供する事業者側も、コンテンツの利用を促進するために、著作権などのセキュリティが確保された状態であれば、上記携帯電話機11以外の電子装置でのコンテンツの利用を許容したいという要望もある。
また、上記メモリデバイスMを携帯電話機11からパソコン12に差し替えた状態でコンテンツがパソコン12で利用可能となれば、ケーブル等で携帯電話機11とパソコン12を直接的に接続したり、携帯電話機11からICカードCと取り出してパソコン12に接続したICカードリーダに装着したりする必要がないという利点もある。すなわち、携帯電話機11でダウンロードしたコンテンツをメモリデバイスMに保存した場合、上記メモリデバイスMを携帯電話機11からパソコン12に差し替えてメモリデバイスMに保存されているコンテンツをパソコン12で利用できるようなものが要望されている。
図6は、上記携帯電話機11が上記メモリデバイスMに保存した暗号化コンテンツ201をパソコン12で利用するためのプロセスを概略的に説明するための図である。
ここで、上記携帯電話機11には、コンテンツ101をパソコン12で利用可能とする為のアプリケーション(セキュリティアプリケーション)103がインストールされているものとする。
暗号化コンテンツ201および暗号化コンテンツ鍵202が記憶されているメモリデバイスMが携帯電話機11より引き抜かれた場合、上記携帯電話機11の制御部31は、上記セキュリティアプリケーション103によりワンタイムパスワード111を生成する。生成されるワンタイムパスワード111は、上記パソコン12で動作する所定のアプリケーション(コンテンツ利用アプリケーション)203により復号化鍵204が生成されるようになっている。なお、上記ワンタイムパスワード111の生成手法については、後で詳細に説明する。上記ワンタイムパスワード111を生成すると、上記携帯電話機11の制御部31は、生成したワンタイムパスワード111を表示部41に表示する。
上記携帯電話機11の表示部41にワンタイムパスワード111が表示されると、ユーザは、上記携帯電話機11から取り出したメモリデバイスMをパソコン12のインターフェース55に装着し、上記携帯電話機11の表示部41に表示されたワンタイムパスワード111を操作部58により入力する。
上記操作部58によりワンタイムパスワード111が入力されると、上記パソコン12の制御部51は、上記コンテンツ利用アプリケーション203により入力されたワンタイムパスワード111を解析することにより復号化鍵204を生成する。上記ワンタイムパスワード111から復号化鍵204を生成すると、上記パソコン12の制御部51は、上記コンテンツ利用アプリケーション203により生成した復号化鍵204を用いてメモリデバイスMに記憶されている暗号化コンテンツ鍵202を復号化する。コンテンツ鍵を復元すると、上記制御部51は、上記コンテンツ利用アプリケーション203により復元したコンテンツ鍵102を用いて暗号化コンテンツ201を復号化する。これにより、メモリデバイスMに暗号化された状態で記憶されているコンテンツ101は復号化(復元)され、当該パソコン12で利用可能となる。
次に、ワンタイムパスワード111によるパソコン12でのコンテンツの利用方法について詳細に説明する。
図7は、ワンタイムパスワード111によるパソコン12でのコンテンツの利用について説明するための図である。
ここでは、メモリデバイスMには、上記携帯電話機11がダウンロードした暗号化コンテンツ201および暗号化コンテンツ鍵202が記憶され、上記ICカードCのメモリCaには、暗号化コンテンツ鍵202を復号化するための復号化鍵204が記憶されているものとする。また、上記携帯電話機11には、上記セキュリティアプリケーション103がインストールされており、上記パソコン12には、コンテンツ利用アプリケーション203がインストールされているものとする。
まず、上記セキュリティアプリケーション103により実現される機能について説明する。
上記セキュリティアプリケーション103は、主に、セキュリティ設定機能(セキュリティ設定部)301、ユーザ認証機能(ユーザ認証部)302、パスワード生成機能(パスワード生成部)303、パスワード表示機能(パスワード表示部)304などの機能を提供する。
上記セキュリティ設定部301は、コンテンツの利用に伴うセキュリティ設定を行うものである。たとえば、上記セキュリティ設定部301では、ユーザ認証部302によるユーザ認証の必要性、コンテンツの利用制限などを設定する機能を提供している。また、上記セキュリティ設定部301は、上記OTAサーバ22あるいは上記コンテンツサーバ25などの外部装置からも遠隔でセキュリティ設定を行うことが可能となっている。つまり、セキュリティ設定部301では、コンテンツごとのセキュリティ設定をコンテンツを提供する事業者側から設定できるようになっている。
上記ユーザ認証部302は、ユーザ認証(本人確認)を行うための機能を提供している。たとえば、上記ユーザ認証部302では、ユーザが入力するパスワード(ユーザパスワード)に基づいてユーザ認証を行う。このようなユーザ認証は、たとえば、ICカードCに記憶されている暗証番号とユーザが入力する暗証番号とを照合することにより実現可能である。なお、上記ユーザ認証部302によるユーザ認証は、パスワードによる認証に限られるものではなく、たとえば、指紋などの生体情報を用いてユーザ認証を行うようにしても良い。
上記パスワード生成部303は、ICカードCのメモリCaに保存されている復号化鍵204を上記コンテンツ利用アプリケーション203で解析可能なワンタイムパスワードを生成する機能を提供している。たとえば、上記パスワード生成部303では、上記復号化鍵204、ユーザ認証部302による認証結果、セキュリティ設定部301により設定されているセキュリティ条件などに基づいて、ワンタイムパスワード111を生成する。たとえば、上記パスワード生成部303では、上記復号化鍵204を種に乱数を生成し、ワンタイムパスワードの一部を生成する。また、上記パスワード表示部304は、上記パスワード生成部303により生成されたワンタイムパスワードを表示部41に表示させる機能を提供している。
次に、上記コンテンツ利用アプリケーション203により実現される機能について説明する。
上記コンテンツ利用アプリケーション203は、主に、パスワード解析機能(パスワード解析部)311、コンテンツ鍵復号化機能(コンテンツ鍵復号化部)312、コンテンツ復号化機能(コンテンツ復号化部)313、コンテンツ実行機能(コンテンツ実行部)314などの機能を提供する。
上記パスワード解析部311は、ユーザがワンタイムパスワード111として入力したパスワードを解析する機能を提供している。上記パスワード解析部311では、入力されたパスワードからコンテンツ鍵を復号化(生成)するための復号化鍵、当該コンテンツ101を利用するためのセキュリティ条件、ユーザ認証結果などを解析する。
上記コンテンツ鍵生成部312は、上記パスワード解析部311による解析結果に基づいて暗号化コンテンツ鍵202を復号化する機能(コンテンツ鍵102を生成する機能)を提供している。すなわち、上記コンテンツ鍵生成部312は、上記パスワード解析部311によりユーザが入力したパスワードを解析した結果としての復号化鍵(鍵データ)を用いて上記メモリデバイスMに記憶されている暗号化コンテンツ鍵202を復号化する処理を行う。
上記コンテンツ復号化部313は、上記コンテンツ鍵生成部312により復号化されたコンテンツ鍵(オリジナル)102を用いて暗号化コンテンツ201を復号化する機能を提供している。すなわち、上記コンテンツ復号化部313は、上記コンテンツ鍵生成部312により復号化されたコンテンツ鍵102を用いて上記メモリデバイスMに記憶されている暗号化コンテンツ201を復号化する処理を行う。
上記コンテンツ実行部314は、上記コンテンツ復号化部313により復号化されたコンテンツ(オリジナル)101を実行するための機能を提供している。すなわち、上記コンテンツ実行部314は、上記コンテンツ復号化部313により復号化されたコンテンツ101をパソコン12で実行する処理を行う。
次に、上記携帯電話機11がメモリデバイスMに保存したコンテンツ(暗号化コンテンツ)をパソコン12で利用する場合の処理手順について説明する。
図8は、携帯電話機11がダウンロードした暗号化されたコンテンツを他の装置で利用可能とするためのワンタイムパスワードを生成する処理を説明ためのフローチャートである。また、図9は、パソコン12がメモリデバイスMに記憶されている暗号化されたコンテンツを利用するための処理を説明するためのフローチャートである。
ここで、上記携帯電話機11では、上記通信事業者システム20を介してダウンロードした暗号化コンテンツ201および暗号化コンテンツ鍵202をメモリデバイスMに保存しているものとする。また、上記携帯電話機11では、上記暗号化コンテンツ鍵202を復号化するための復号化鍵204をICカードCの耐タンパー性のメモリCaに保存しているものとする。
ユーザは、携帯電話機11からメモリデバイスMを取り外し、そのメモリデバイスMをパソコン12に装着する。上記携帯電話機11では、上記メモリデバイスMが取り外された場合、上記制御部31が、上記セキュリティアプリケーション103により上記メモリデバイスMに記憶されている暗号化コンテンツ201をパソコン12で利用するためのワンタイムパスワード111を生成するための処理を実行する。上記ワンタイムパスワード111を生成するための処理は、ユーザによる指示に応じて実行されるようにしても良いし、メモリデバイスMが取り外されたことを制御部31が検知した際に実行されるようにしても良い。
上記ワンタイムパスワード111を生成するための処理を開始すると、上記携帯電話機11の制御部31は、まず、上記セキュリティ設定部301により設定されている上記コンテンツ101をパソコン12で利用するためのセキュリティ条件を確認する(ステップS11)。上記セキュリティ条件により上記コンテンツ101をパソコン12で利用するためにユーザ認証が必要であると判断した場合、つまり、ワンタイムパスワードを発行するためのユーザ認証が必要であると判断した場合(ステップS12、YES)、上記制御部31は、上記ユーザ認証部302によりユーザ認証処理を行う(ステップS13)。上記ユーザ認証部302によるユーザ認証処理は、上述したように、ユーザパスワードによるものであっても良いし、ユーザの生体情報などによるものであっても良い。このユーザ認証が失敗した場合(ステップS14、NO)、上記制御部31は、ワンタイムパスワードの生成処理を中止する。なお、上記のようなユーザ認証は、所定回数に至るまで、繰り返し実行するようにしても良い。
上記ユーザ認証が成功した場合(ステップS14、YES)、あるいは、上記セキュリティ条件によりユーザ認証が不要であると判断した場合(ステップS12、NO)、上記制御部31は、上記パスワード生成部303により上記コンテンツ101を利用するためのワンタイムパスワード111を生成する処理を行う(ステップS15)。上記パスワード生成部303によるワンタイムパスワードの生成処理では、上述したように、復号化鍵204を元に発生させた乱数、セキュリティ条件、ユーザ認証結果などの情報に基づいてワンタイムパスワード111が生成される。
上記パスワード生成部303によりワンタイムパスワード111が生成されると、上記制御部31は、上記パスワード表示部304により上記パスワード生成部303により生成されたワンタイムパスワード111を表示部41に表示する(ステップS16)。以上の処理により、上記携帯電話機11では、メモリデバイスMに保存したコンテンツ101をパソコンで利用可能とするための処理(暗号化されているコンテンツ201をパソコン12で復号化可能とする処理)を終了する。
一方、ユーザによりメモリデバイスMが装着されたパソコン12では、上記コンテンツ利用アプリケーション203により上記メモリデバイスMに記憶されているコンテンツを利用するための処理(暗号化コンテンツ201を復号化する処理)を実行する。上記メモリデバイスMに記憶されているコンテンツを利用するための処理は、ユーザによる指示に応じて上記コンテンツ利用アプリケーションを起動して実行するようにしても良いし、メモリデバイスMが装着されたことを制御部51が検知した際に上記コンテンツ利用アプリケーションを起動して実行するようにしても良い。
上記コンテンツ利用アプリケーション203が起動すると、上記パソコン12の制御部51は、まず、上記メモリデバイスMに記憶されているコンテンツ101を利用するためのワンタイムパスワードの入力を促す案内を表示部56に表示する(ステップS21)。上記表示部56にパスワードの入力案内が表示されると、ユーザは、上記携帯電話機11の表示部41に表示されたワンタイムパスワードを操作部58により入力する。
上記操作部58によりパスワードが入力されると(ステップS22、YES)、上記制御部51は、入力されたパスワードを上記パスワード解析部311により解析するパスワード解析処理を行う(ステップS23)。上記パスワード解析部311によるパスワード解析処理では、上述したように、入力されたパスワード(ワンタイムパスワード)からコンテンツ鍵を復号化(生成)するための復号化鍵、当該コンテンツを利用するためのセキュリティ条件などを解析する。なお、上記パスワード解析部311では、パスワードの解析処理において、ユーザが入力したパスワードが正しいか否かを判定するようにしても良い。この場合、上記制御部51は、上記パスワード解析部311によるユーザが入力したパスワードが正しくないとの判定結果に基づいてワンタイムパスワードの再入力を促すようにしても良い。
上記パスワード解析部311による入力されたパスワード解析結果が得られると、上記制御部51は、上記コンテンツ鍵生成部312により上記メモリデバイスMに記憶されている暗号化コンテンツ201を復号化するためのコンテンツ鍵102を生成する処理を行う(ステップS24)。上記コンテンツ鍵生成部312にコンテンツ鍵生成処理では、上述したように、上記パスワード解析部311によりユーザが入力したパスワードから得られた復号化鍵(鍵データ)を用いて上記メモリデバイスMに記憶されている暗号化コンテンツ鍵202を復号化する。なお、ユーザが入力したパスワードが正しいものでなければ、正しいコンテンツ鍵は生成されない(暗号化コンテンツ鍵が正しく復号化されない)。この結果として、誤ったパスワードが入力された場合、誤ったコンテンツ鍵が生成されるため、コンテンツが正しく復号化されないようになっている。
上記コンテンツ鍵生成部312によりコンテンツ鍵102が生成されると、上記制御部51は、上記コンテンツ復号化部313により上記メモリデバイスMに記憶されている暗号化コンテンツ201を復号化するコンテンツ復号化処理を行う(ステップS25)。上記コンテンツ復号化部313によるコンテンツ復号化処理では、上記コンテンツ鍵生成部312により復号化されたコンテンツ鍵102を用いて上記メモリデバイスMに記憶されている暗号化コンテンツ201を復号化する。
上記コンテンツ復号化部313によりコンテンツが復号化されると、上記制御部51は、上記コンテンツ実行部314により上記コンテンツ復号化部313により復号化されたコンテンツ101を実行する(ステップS26)。以上の処理により、携帯電話機11が取り外したメモリデバイスMが装着されたパソコン12では、上記メモリデバイスMに保存されている暗号化されたコンテンツを復号化する。
上記のような処理によれば、携帯電話機11自体をケーブル等により直接的にパソコンに接続したり、携帯電話機11からICカードCを取り出してパソコン12に接続したカードリーダに装着したりすることなく、携帯電話機11に装着されているICカード内の耐タンパー性のメモリCaに記憶されている鍵データでセキュリティ保護されているコンテンツが、メモリデバイスMを着脱することにより、パソコン12で簡単に利用できる。
上記のように、本実施の形態で説明した情報管理システムでは、携帯電話機が、コンテンツ鍵により暗号化されたコンテンツおよび暗号化されたコンテンツ鍵をサーバからダウンロードし、コンテンツ鍵を復号化するための復号化鍵を当該携帯電話機内の耐タンパー性のメモリに保存する。また、上記復号化鍵を保存する耐タンパー性のメモリは、たとえば、携帯電話機に装着されるICカード内のメモリである。これにより、上記のような情報管理システムでは、ネットワークを介して携帯電話機にダウンロードされるコンテンツのセキュリティを確実に確保できる。
また、上記情報管理システムでは、携帯電話機が、ダウンロードしたコンテンツ鍵により暗号化されたコンテンツおよび暗号化されたコンテンツ鍵を携帯電話機に着脱可能なメモリデバイスに保存し、コンテンツ鍵を復号化するための復号化鍵を携帯電話機に装着されているICカード内の耐タンパー性のメモリに保存する。上記携帯電話機がダウンロードしたコンテンツを携帯電話機以外の電子装置で利用する場合、上記携帯電話機では、上記ICカード内の耐タンパー性のメモリに保存されている復号化鍵を元に発生される乱数を用いてワンタイムパスワードを生成する。
上記携帯電話機以外の電子装置(パソコン)では、ユーザが携帯電話機11から取り外したメモリデバイスMを上記携帯電話機以外の電子装置に装着するとともに上記携帯電話機11が生成したワンタイムパスワードを入力すると、ユーザが入力したワンタイムパスワードの解析し、その解析結果に基づいてメモリデバイスMに記憶されている暗号化されたコンテンツ鍵およびコンテンツを復号化する。
これにより、パソコンなどの携帯電話機以外の電子装置で、携帯電話機がダウンロードしたセキュリティ保存された状態のコンテンツを簡単に利用できるようになる。さらに、パソコンなどの携帯電話機以外の電子装置から直接的に携帯電話機内のメモリにアクセスしなくとも、メモリデバイスを差し替えてパスワードを入力するだけで、コンテンツのセキュリティを確保しつつ、パソコンなどの携帯電話機以外の電子装置で、当該コンテンツが利用できる。
この発明の実施の形態に係る情報管理システムの構成例の概要を示す図である。 携帯電話機の構成例を示すブロック図。 パソコンの構成例を示すブロック図。 コンテンツサーバが提供するコンテンツの利用方法を概略的に説明するための図。 コンテンツサーバから携帯電話機へ配信されるコンテンツの暗号化および復号化のプロセスを説明するための図。 携帯電話機がメモリデバイスに保存した暗号化コンテンツをパソコンで利用するためのプロセスを概略的に説明するための図。 ワンタイムパスワードによるパソコンでのコンテンツの利用について説明するための図。 携帯電話機がダウンロードした暗号化されたコンテンツをパソコンで利用可能とするためのワンタイムパスワードを生成する処理を説明ためのフローチャート。 パソコンがメモリデバイスに記憶されている暗号化されたコンテンツを利用するための処理を説明するためのフローチャート。
符号の説明
C…ICカード、Ca…耐タンパー性のメモリ、M…メモリデバイス、11…携帯電話機、12…パーソナルコンピュータ(パソコン)、20…通信事業者システム、21…通信設備、22…OTAサーバ、25…コンテンツサーバ、31…制御部、34…不揮発性メモリ、35…ICカードインターフェース、36…メモリデバイスインターフェース、38…通信部、41…表示部、42…操作部、51…制御部、54…不揮発性メモリ、55…メモリデバイスインターフェース、56…表示部、58…操作部、101…コンテンツ、102…コンテンツ鍵、103…セキュリティアプリケーション、104…暗号化鍵、111…ワンタイムパスワード、201…暗号化コンテンツ、202…暗号化コンテンツ鍵、203…コンテンツ利用アプリケーション、204…復号化鍵、301…セキュリティ設定部、302…ユーザ認証部、303…パスワード生成部、304…パスワード表示部、311…パスワード解析部、312…コンテンツ鍵生成部、313…コンテンツ復号化部、314…コンテンツ実行部

Claims (14)

  1. 第1の電子装置および第2の電子装置における情報を管理する情報管理システムであって、
    前記第1の電子装置は、
    外部からのアクセスが禁止されている記憶手段と、
    前記第2の電子装置にも着脱可能な記憶媒体が着脱される第1のインターフェースと、
    この第1のインターフェースによりアクセス可能な記憶媒体に、前記記憶手段に記憶されている復号化鍵に対応する暗号化鍵で暗号化されている暗号化データを書込む書込手段と、
    前記書込手段により前記記憶媒体に書込んだ暗号化データを復号化するための前記記憶手段に記憶されている復号化鍵に基づいてパスワードを生成する第1の生成手段と、
    この第1の生成手段により生成したパスワードを報知する報知手段と、を有し、
    前記第2の電子装置は、
    前記記憶媒体が着脱される第2のインターフェースと、
    前記第1の電子装置の前記報知手段により報知されたパスワードが入力された場合、入力されたパスワードから前記記憶媒体に記憶されている暗号化データを復号化するための復号化鍵を生成する第2の生成手段と、
    この第2の生成手段により生成された復号化鍵を用いて前記記憶媒体に記憶されている暗号化データを復号化する復号化手段と、を有する、
    ことを特徴とする情報管理システム。
  2. 前記第1の電子装置の前記第1の生成手段は、前記復号化鍵を元に発生させる乱数によりワンタイムパスワードを生成し、
    前記前記第2の電子装置の前記第2の生成手段は、前記第1の生成手段により生成されたワンタイムパスワードに基づいて前記復号化鍵を生成する、
    ことを特徴とする前記請求項1に記載の情報管理システム。
  3. 前記第1の電子装置の前記書込手段は、コンテンツ鍵により暗号化されたコンテンツと、前記暗号化鍵により暗号化されたコンテンツ鍵と前記記憶媒体に書込み、
    前記第2の電子装置は、
    さらに、前記パスワードを解析する解析手段を有し、
    前記第2の生成手段は、前記解析手段による入力されたパスワードの解析結果と前記記憶媒体に記憶されている暗号化されたコンテンツ鍵とに基づいて、暗号化されたコンテンツを復号化するためのコンテンツ鍵を生成し、
    前記復号化手段は、前記第2の生成手段により生成されたコンテンツ鍵により前記記憶媒体に記憶されている暗号化されたコンテンツを復号化する、
    ことを特徴とする前記請求項1又は2に記載の情報管理システム。
  4. 前記第1の電子装置は、
    さらに、耐タンパー性のメモリを有するICカードが装着されるICカードインターフェースを有し、
    前記記憶手段は、前記ICカードに設けられている耐タンパー性のメモリである、
    ことを特徴とする前記請求項1乃至3に記憶の情報管理システム。
  5. 種々のデータをダウンロードする機能を有する通信端末装置であって、
    復号化鍵を記憶するICカードが装着されるICカードインターフェースと、
    当該通信端末装置以外の電子装置にも着脱可能な記憶媒体を着脱するための記憶媒体インターフェースと、
    前記ICカードインターフェースに装着されているICカードに記憶されている復号化鍵に対応する暗号化鍵により暗号化されている暗号化データを外部からダウンロードする通信手段と、
    前記通信手段により外部からダウンロードした暗号化データを前記記憶媒体インターフェースによりアクセス可能な記憶媒体に書込む書込手段と、
    前記ICカードに記憶されている復号化鍵に基づいて、前記記憶媒体に書込まれている暗号化データを当該携帯端末装置以外の電子装置で利用するためのパスワードを生成する生成手段と、
    この生成手段により生成したパスワードを報知する報知手段と、
    を有することを特徴とする通信端末装置。
  6. 前記生成手段は、前記ICカードに記憶されている復号化鍵を元に発生される乱数によりワンタイムパスワードをパスワードとして生成する、
    ことを特徴とする前記請求項5に記載の通信端末装置。
  7. 前記通信手段は、コンテンツ鍵により暗号化されたコンテンツと前記ICカードに記憶されている復号化鍵と対応する暗号化鍵により暗号化された前記コンテンツ鍵とを外部からダウンロードし、
    前記書込手段は、前記コンテンツ鍵により暗号化されたコンテンツと、前記ICカードに記憶されている復号化鍵と対応する暗号化鍵により暗号化されたコンテンツ鍵とを前記記憶媒体インターフェースにより前記記憶媒体に書込む、
    ことを特徴とする前記請求項5又は6に記載の通信端末装置。
  8. 前記ICカードインターフェースに装着される前記ICカードは、前記復号化鍵を記憶する耐タンパー性のメモリを有する、
    ことを特徴とする前記請求項5乃至7に記載の通信端末装置。
  9. 第1の電子装置および第2の電子装置における情報を管理する情報管理方法であって、
    前記第1の電子装置は、
    前記第1の電子装置および前記第2の電子装置に着脱可能な記憶媒体に、外部からのアクセスが禁止されている記憶手段に記憶されている復号化鍵に対応する暗号化鍵で暗号化された暗号化データを書込み、
    前記記憶媒体に書込まれた暗号化データを復号化するための前記記憶手段に記憶されている復号化鍵に基づいてパスワードを生成し、
    この生成したパスワードを報知し、
    前記第2の電子装置は、
    前記第1の電子装置により報知されたパスワードが入力された場合、入力されたパスワードに基づいて前記記憶媒体に記憶されている暗号化データを復号化するための復号化鍵を生成し、
    前記パスワードに基づいて生成された復号化鍵を用いて前記記憶媒体に記憶されている暗号化データを復号化する、
    ことを特徴とする情報管理方法。
  10. 前記第1の電子装置は、前記パスワードとして、前記復号化鍵を元に発生される乱数によりワンタイムパスワードを生成し、
    前記前記第2の電子装置は、前記第1の電子装置で生成されたワンタイムパスワードに基づいて前記記憶媒体に記憶されている暗号化データを復号化するための復号化鍵を生成する、
    ことを特徴とする前記請求項9に記載の情報管理方法。
  11. 前記第1の電子装置は、暗号化データとして、コンテンツ鍵により暗号化されたコンテンツと、前記復号化鍵に対応する暗号化鍵により暗号化されたコンテンツ鍵とを記憶媒体に書込み、
    前記第2の電子装置は、前記入力されたパスワードを解析し、前記入力されたパスワードの解析結果と前記記憶媒体に記憶されている暗号化されたコンテンツ鍵とに基づいてコンテンツ鍵を生成し、生成されたコンテンツ鍵により暗号化されたコンテンツを復号化する、
    ことを特徴とする前記請求項9又は10に記載の情報管理方法。
  12. 種々のデータを外部からダウンロードする機能を有する通信端末装置に用いられる情報管理方法であって、
    当該通信端末装置に装着されているICカードに外部からのアクセスを禁止した状態で記憶されている復号化鍵に対応する暗号化鍵で暗号化された暗号化データを外部からダウンロードし、
    前記外部からダウンロードした暗号化データを当該通信端末装置および当該通信端末装置以外の電子装置に着脱可能な記憶媒体に書込み、
    前記記憶媒体に書込んだ暗号化データを復号化するための前記ICカードに記憶されている復号化鍵に基づいて、前記記憶媒体に書込まれている暗号化データを当該通信端末装置以外の電子装置で利用するためのパスワードを生成し、
    この生成したパスワードを報知する、
    を有することを特徴とする情報管理方法。
  13. 前記パスワードは、前記ICカードに記憶されている復号化鍵を元に発生される乱数により生成されるワンタイムパスワードである、
    ことを特徴とする前記請求項12に記載の情報管理方法。
  14. 前記外部からダウンロードして前記記憶媒体に書込まれる暗号化データは、コンテンツ鍵により暗号化されたコンテンツと前記ICカードに記憶されている復号化鍵に対応する暗号化鍵により暗号化された前記コンテンツ鍵タである、
    ことを特徴とする前記請求項12又は13に記載の情報管理方法。
JP2007106395A 2007-04-13 2007-04-13 通信端末装置、情報管理システムおよび情報管理方法 Active JP4936967B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007106395A JP4936967B2 (ja) 2007-04-13 2007-04-13 通信端末装置、情報管理システムおよび情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007106395A JP4936967B2 (ja) 2007-04-13 2007-04-13 通信端末装置、情報管理システムおよび情報管理方法

Publications (2)

Publication Number Publication Date
JP2008263548A true JP2008263548A (ja) 2008-10-30
JP4936967B2 JP4936967B2 (ja) 2012-05-23

Family

ID=39985682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007106395A Active JP4936967B2 (ja) 2007-04-13 2007-04-13 通信端末装置、情報管理システムおよび情報管理方法

Country Status (1)

Country Link
JP (1) JP4936967B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012141856A (ja) * 2011-01-04 2012-07-26 Ricoh Co Ltd 情報処理装置
JP2013162360A (ja) * 2012-02-06 2013-08-19 Sharp Corp 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
US9641508B2 (en) 2010-02-18 2017-05-02 Sony Corporation Information processing apparatus, information processing method, and computer-readable recording medium
JP2018101218A (ja) * 2016-12-19 2018-06-28 株式会社東芝 携帯可能電子装置、プログラム、処理システム、端末およびicカード
JP2022065010A (ja) * 2021-07-26 2022-04-26 克弥 西沢 認証装置および認証システム、認証処理方法
JP2022091158A (ja) * 2021-07-26 2022-06-20 克弥 西沢 分散型台帳を基に生成された動的パスワードの認証プログラム
US11423129B2 (en) 2018-10-30 2022-08-23 Samsung Electronics Co., Ltd. Vendor unique command authentication system, and a host device, storage device, and method employing the same

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282235A (ja) * 1996-04-18 1997-10-31 Toshiba Corp アクセス制御方法
JP2002189958A (ja) * 2000-12-20 2002-07-05 Ebook Initiative Japan Co Ltd 書籍コンテンツのレンタルシステム及び書籍コンテンツのレンタルサービスの提供方法並びに書籍コンテンツの閲覧装置
JP2004152262A (ja) * 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2007503646A (ja) * 2003-08-27 2007-02-22 アラジン ノゥリッジ システムズ リミテッド セキュリティートークン
JP2007286935A (ja) * 2006-04-18 2007-11-01 Quality Kk 電子ファイル管理システムおよび電子ファイル管理プログラム
WO2008004312A1 (fr) * 2006-07-07 2008-01-10 Jcb Co., Ltd. Dispositif d'aide au règlement net

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282235A (ja) * 1996-04-18 1997-10-31 Toshiba Corp アクセス制御方法
JP2002189958A (ja) * 2000-12-20 2002-07-05 Ebook Initiative Japan Co Ltd 書籍コンテンツのレンタルシステム及び書籍コンテンツのレンタルサービスの提供方法並びに書籍コンテンツの閲覧装置
JP2004152262A (ja) * 2002-09-13 2004-05-27 Ricoh Co Ltd ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2007503646A (ja) * 2003-08-27 2007-02-22 アラジン ノゥリッジ システムズ リミテッド セキュリティートークン
JP2007286935A (ja) * 2006-04-18 2007-11-01 Quality Kk 電子ファイル管理システムおよび電子ファイル管理プログラム
WO2008004312A1 (fr) * 2006-07-07 2008-01-10 Jcb Co., Ltd. Dispositif d'aide au règlement net
JP2008015924A (ja) * 2006-07-07 2008-01-24 Jcb:Kk ネット決済補助装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9641508B2 (en) 2010-02-18 2017-05-02 Sony Corporation Information processing apparatus, information processing method, and computer-readable recording medium
JP2012141856A (ja) * 2011-01-04 2012-07-26 Ricoh Co Ltd 情報処理装置
JP2013162360A (ja) * 2012-02-06 2013-08-19 Sharp Corp 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
JP2018101218A (ja) * 2016-12-19 2018-06-28 株式会社東芝 携帯可能電子装置、プログラム、処理システム、端末およびicカード
US11423129B2 (en) 2018-10-30 2022-08-23 Samsung Electronics Co., Ltd. Vendor unique command authentication system, and a host device, storage device, and method employing the same
US11928192B2 (en) 2018-10-30 2024-03-12 Samsung Electronics Co., Ltd. Vendor unique command authentication system, and a host device, storage device, and method employing the same
JP2022065010A (ja) * 2021-07-26 2022-04-26 克弥 西沢 認証装置および認証システム、認証処理方法
JP2022091158A (ja) * 2021-07-26 2022-06-20 克弥 西沢 分散型台帳を基に生成された動的パスワードの認証プログラム
JP7157864B2 (ja) 2021-07-26 2022-10-20 克弥 西沢 分散型台帳を基に生成された動的パスワードの認証プログラム
JP7245936B2 (ja) 2021-07-26 2023-03-24 克弥 西沢 認証装置および認証システム、認証処理方法

Also Published As

Publication number Publication date
JP4936967B2 (ja) 2012-05-23

Similar Documents

Publication Publication Date Title
ES2528934T3 (es) Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable
JP4936967B2 (ja) 通信端末装置、情報管理システムおよび情報管理方法
EP2798777B1 (en) Method and system for distributed off-line logon using one-time passwords
CN100574528C (zh) 在移动设备和用户模块中存储和访问数据
KR100807739B1 (ko) Drm 라이센스 저장 장치, 저장 시스템 및 저장 방법
US8200281B2 (en) Secure removable card and a mobile wireless communication device
US20110131421A1 (en) Method for installing an application on a sim card
JP2005316284A (ja) 携帯端末とデータ保護システム
JP2008197963A (ja) セキュリティアダプタ
EP1739913A1 (en) DRM system for devices communicating with portable device.
JP2014160383A (ja) 携帯端末装置及び復号処理プログラム
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
JP2009038598A (ja) 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム
JP2005086253A (ja) 移動体通信端末
JP4392035B2 (ja) 移動体通信端末
JP4162468B2 (ja) 情報通信端末における暗号鍵情報の管理方法及び情報通信端末
JP2002342168A (ja) 情報通信端末間の端末保存データ移動方法、暗号鍵管理用情報処理装置、情報通信端末及びプログラム
JP5390648B2 (ja) 情報管理システム、icカードおよび情報管理方法
JP2002345037A (ja) 携帯通信装置及び通信システム並びにその通信方法
KR101759443B1 (ko) 원격 서비스용 통신 단말기의 개인정보 보안장치
JP5127351B2 (ja) Icカード、情報管理システムおよび情報管理方法
KR20100130847A (ko) 개인통신단말과 애플리케이션 스토어 및 애플리케이션의 보안 방법
JP2005311520A (ja) 携帯端末装置
JP4998290B2 (ja) 携帯端末とパソコン間のデータ認証同期システム及び方法
JP2008171365A (ja) ソフトウェア保護装置、ソフトウェア保護方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4936967

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3