JP4104421B2 - 情報通信端末におけるデータ処理方法及び情報通信端末 - Google Patents
情報通信端末におけるデータ処理方法及び情報通信端末 Download PDFInfo
- Publication number
- JP4104421B2 JP4104421B2 JP2002311263A JP2002311263A JP4104421B2 JP 4104421 B2 JP4104421 B2 JP 4104421B2 JP 2002311263 A JP2002311263 A JP 2002311263A JP 2002311263 A JP2002311263 A JP 2002311263A JP 4104421 B2 JP4104421 B2 JP 4104421B2
- Authority
- JP
- Japan
- Prior art keywords
- content data
- information
- user information
- user
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Calculators And Similar Devices (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
【発明の属する技術分野】
本発明は、外部から取得したコンテンツデータを携帯電話機等の情報通信端末で処理するデータ処理方法及びその方法に用いる情報通信端末に関するものである。
【0002】
【従来の技術】
従来、情報通信端末としての携帯電話機では、画像データ、音楽データ、ゲームなどのプログラムデータ等のコンテンツデータをダウンロードして利用する場合があった。このコンテンツデータは、インターネット上の情報提供サイトや携帯電話通信事業者等が管理運営する情報提供システム等からダウンロードされ、携帯電話機の内部メモリに保存されて利用される。そして、このコンテンツデータは、バックアップ等のために着脱可能な外部記憶装置としてのメモリカードに保存する場合があった(例えば、特許文献1参照)。
このように携帯電話機本体内の内部メモリやメモリカード等に保存したコンテンツデータの中には、著作権で保護されたものがある。特に、有料でダウンロードされた画像データ、音楽データ、ゲームなどのプログラムデータ等の多くは著作権で保護されている。これらのコンテンツデータは、そのコンテンツデータをダウンロードした利用者以外の者による利用が禁止されている場合が多い。
【0003】
また、利用者情報保存用の記録媒体としてのUSIM(User Subscriber Identity Module)が着脱可能な携帯電話機が知られている(例えば、特許文献2参照)。このUSIMは例えばICカードで構成され、携帯電話通信事業者から発行される。そして、USIMは、携帯電話機を利用する利用者(携帯電話機の契約者)の情報等が記録されている。このUSIMを複数の携帯電話機に対して差し替えて使用することにより、それらの複数の携帯電話機を同じ契約者扱いで利用することができる。
【0004】
【特許文献1】
特開2002−171251号公報
【特許文献2】
特開2002−135407号公報
【0005】
【発明が解決しようとする課題】
ところが、上記USIMを用いると、外部の情報提供サイト等からコンテンツデータをダウンロードして取得した利用者以外の者が、そのコンテンツデータを携帯電話機で利用できるようになってしまうという問題点が生じ得ることがわかった。
例えば、利用者Aが自分のUSIM−Aを携帯電話機に装着して情報提供サイトにアクセスし、コンテンツデータをダウンロードして携帯電話機の内部メモリやメモリカードに保存する。その後、利用者A以外の利用者Bが、利用者Aが使用していた携帯電話機に利用者BのUSIM−Bを装着し、携帯電話機を使用できる状態にする。この状態で、利用者Bは、利用者Aがダウンロードして内部メモリやメモリーカードに保存したコンテンツデータを読み出して利用するおそれがある。
【0006】
本発明は以上の問題点に鑑みなされたものであり、その目的は次のとおりである。即ち、情報通信端末に着脱可能な利用者情報保存用の記録媒体を用いる場合に、外部のサーバからコンテンツデータをダウンロードした利用者以外の者が当該コンテンツデータの移動及び利用を行うのを防止することができるデータ処理方法及び情報通信端末を提供することである。
【0007】
【課題を解決するための手段】
上記目的を達成するために、請求項1の発明は、利用者情報保存用の記録媒体が着脱可能な情報通信端末において外部から取得したコンテンツデータを処理する情報通信端末におけるデータ処理方法であって、外部のサーバからコンテンツデータをダウンロードしたとき、該コンテンツデータを該利用者情報保存用の記録媒体から読み出した利用者情報と関連付けて該情報通信端末の内部メモリに保存するステップと、該内部メモリに保存されているコンテンツデータを該情報通信端末に装着された外部記憶装置へ移動する指示操作があったとき、該内部メモリから読み出した該コンテンツデータに関連付けられた利用者情報と、該利用者情報保存用の記録媒体から読み出した利用者情報とを比較し、両利用者情報が一致している場合は、暗号鍵管理サーバからダウンロードした利用者固有鍵情報を用いて該コンテンツデータを該利用者情報とともに暗号化して該外部記憶装置に移動し、両利用者情報が一致していない場合は、該コンテンツデータの該外部記憶装置への移動を禁止するステップと、該外部記憶装置に保存されているコンテンツデータを該内部メモリへ移動する指示操作があったとき、該暗号鍵管理サーバからダウンロードした利用者固有鍵情報を用いて、該外部記憶装置から読み出した暗号化済みのコンテンツデータを該利用者情報とともに復号化し、復号化できた場合は、復号化済みのコンテンツデータを該利用者情報と関連付けて該内部メモリに移動し、復号化できなかった場合は、該コンテンツデータの該内部メモリへの移動を禁止するステップと、該内部メモリに保存されている該コンテンツデータを利用する指示操作があったとき、該内部メモリから読み出した該コンテンツデータに関連付けられた利用者情報と、該利用者情報保存用の記録媒体から読み出した利用者情報とを比較し、両利用者情報が一致している場合は、該コンテンツデータの利用を許可し、両利用者情報が一致していない場合は該コンテンツデータの利用を禁止するステップとを有することを特徴とするものである。
また、請求項2の発明は、請求項1の情報通信端末におけるデータ処理方法において、前記情報通信端末に装着された利用者情報保存用の記録媒体から利用者情報を読み出すとともに該利用者情報に対応する利用者固有鍵情報を暗号鍵管理サーバからダウンロードし、該利用者情報及び該利用者固有鍵情報を該情報通信端末の内部メモリに一旦保存するステップと、利用者情報保存用の記録媒体が情報通信端末から取り外されるとき、又は、その後に利用者情報保存用の記録媒体が該情報通信端末に装着されるときに、該情報通信端末の内部メモリに一旦保存されている該該利用者情報及び該利用者固有鍵情報を自動消去するステップとを更に有することを特徴とするものである。
また、請求項3の発明は、利用者情報保存用の記録媒体が着脱可能であり、外部のサーバからコンテンツデータをダウンロード可能な情報通信端末であって、外部のサーバからコンテンツデータをダウンロードしたとき、該コンテンツデータを該利用者情報保存用の記録媒体から読み出した利用者情報と関連付けて該情報通信端末の内部メモリに保存し、該内部メモリに保存されているコンテンツデータを該情報通信端末に装着された外部記憶装置へ移動する指示操作があったとき、該内部メモリから読み出した該コンテンツデータに関連付けられた利用者情報と、該利用者情報保存用の記録媒体から読み出した利用者情報とを比較し、両利用者情報が一致している場合は、暗号鍵管理サーバからダウンロードした利用者固有鍵情報を用いて該コンテンツデータを該利用者情報とともに暗号化して該外部記憶装置に移動し、両利用者情報が一致していない場合は、該コンテンツデータの該外部記憶装置への移動を禁止し、該外部記憶装置に保存されているコンテンツデータを該内部メモリへ移動する指示操作があったとき、該暗号鍵管理サーバからダウンロードした利用者固有鍵情報を用いて、該外部記憶装置から読み出した暗号化済みのコンテンツデータを該利用者情報とともに復号化し、復号化できた場合は、復号化済みのコンテンツデータを該利用者情報と関連付けて該内部メモリに移動し、復号化できなかった場合は、該コンテンツデータの該内部メモリへの移動を禁止し、該内部メモリに保存されている該コンテンツデータを利用する指示操作があったとき、該内部メモリから読み出した該コンテンツデータに関連付けられた利用者情報と、該利用者情報保存用の記録媒体から読み出した 利用者情報とを比較し、両利用者情報が一致している場合は、該コンテンツデータの利用を許可し、両利用者情報が一致していない場合は該コンテンツデータの利用を禁止する制御手段を備えたことを特徴とするものである。
また、請求項4の発明は、請求項3の情報通信端末において、前記制御手段は、前記情報通信端末に装着された利用者情報保存用の記録媒体から利用者情報を読み出すとともに該利用者情報に対応する利用者固有鍵情報を暗号鍵管理サーバからダウンロードし、該利用者情報及び該利用者固有鍵情報を該情報通信端末の内部メモリに一旦保存し、利用者情報保存用の記録媒体が情報通信端末から取り外されるとき、又は、その後に利用者情報保存用の記録媒体が該情報通信端末に装着されるときに、該情報通信端末の内部メモリに一旦保存されている該該利用者情報及び該利用者固有鍵情報を自動消去することを特徴とするものである。
【0009】
請求項1のデータ処理方法及び請求項3の情報通信端末では、外部のサーバからコンテンツデータをダウンロードしたとき、情報通信端末に装着されている利用者情報保存用の記録媒体から読み出した利用者情報をコンテンツデータと関連付けて保存する。このように利用者情報を関連付けて保存することにより、そのコンテンツデータをダウンロードして保存した利用者を判断できるようになる。
そして、上記情報通信端末に利用者情報保存用の記録媒体を装着してコンテンツデータの保存、移動及び利用を行うときには、次のように処理する。
即ち、内部メモリに保存されているコンテンツデータを情報通信端末に装着された外部記憶装置へ移動する指示操作があったとき、内部メモリから読み出したコンテンツデータに関連付けられた利用者情報と、利用者情報保存用の記録媒体から読み出した利用者情報とを比較し、両利用者情報が一致している場合は、暗号鍵管理サーバからダウンロードした利用者固有鍵情報を用いてコンテンツデータを利用者情報とともに暗号化して外部記憶装置に移動し、両利用者情報が一致していない場合は、コンテンツデータの外部記憶装置への移動を禁止する。これにより、外部のサーバからダウンロードした利用者以外の者が自分の利用者情報保存用の記録媒体を上記情報通信端末に装着してコンテンツデータを内部メモリから外部記憶装置に移動するのを防止することができる。
また、外部記憶装置に保存されているコンテンツデータを内部メモリへ移動する指示操作があったとき、暗号鍵管理サーバからダウンロードした用者固有鍵情報を用いて、外部記憶装置から読み出した暗号化済みのコンテンツデータを利用者情報とともに復号化し、復号化できた場合は、復号化済みのコンテンツデータを利用者情報と関連付けて内部メモリに移動し、復号化できなかった場合は、コンテンツデータの内部メモリへの移動を禁止する。これにより、外部のサーバからダウンロードした利用者以外の者が自分の利用者情報保存用の記録媒体を上記情報通信端末に装着してコンテンツデータを外部記憶装置から内部メモリに移動するのを防止することができる。
また、内部メモリに保存されている該コンテンツデータを利用する指示操作があったとき、該内部メモリから読み出した該コンテンツデータに関連付けられた利用者情報と、該利用者情報保存用の記録媒体から読み出した利用者情報とを比較し、両利用者情報が一致している場合は、該コンテンツデータの利用を許可し、両利用者情報が一致していない場合は該コンテンツデータの利用を禁止する。これにより、外部のサーバからダウンロードした利用者以外の者が自分の利用者情報保存用の記録媒体を上記情報通信端末に装着してコンテンツデータを利用するのを防止することができる。
【0011】
なお、上記コンテンツデータの「利用」には、画像の表示、音楽の出力、プログラムの実行のほか、情報通信端末の本体部分にあるデータ記憶手段と、外部記録装置との間のコンテンツデータの移動等も含まれる。
また、上記外部から取得したコンテンツデータの「保存」には、情報通信端末の本体部分にあるデータ記憶手段への保存のほか、外部記録装置への保存も含まれる。
ここで、上記「外部記憶装置」には、情報通信端末に対して着脱可能な記録媒体のほか、近距離無線通信やケーブル通信、赤外線通信等を介して情報通信端末との間でデータの送受信が可能なパソコン等の装置が含まれる。上記着脱可能な記録媒体としては、SDメモリーカードのほか、CF(コンパクトフラッシュ:登録商標)メモリーカード、スマートメディア、メモリースティック、MMC(マルチメディアカード)等が挙げられる。
【0012】
また、上記「情報通信端末」には、PDC(Personal Digital Cellular)方式、GSM(Global System for Mobile Communication)方式、TIA(Telecommunications Industry Association)方式等の携帯電話機、IMT(International Mobile Telecommunications)−2000で標準化された携帯電話機、PHS(Personal Handyphone System)、自動車電話等の電話機のほか、携帯電話モジュールを付加した情報通信端末も含まれる。また、この「情報通信端末」は、上記携帯電話機などの移動型の情報通信端末でいいし、ディスクトップ型パーソナルコンピュータなどの固定型の情報通信端末であってもよい。
また、上記「情報通信端末」は、上記利用者情報保存用の記録媒体を着脱できる部分を別体の装置で構成したものであってもよい。
【0013】
また、上記情報通信端末における制御は、情報通信端末内に設けられたコンピュータで所定のプログラムを実行することによって実現することもできる。このコンピュータで用いるプログラムの受け渡しは、デジタル情報としてプログラムを記録したFD,CD−ROM等の記録媒体を用いて行なってもいいし、コンピュータネットワーク等の通信ネットワークを用いて行なってもよい。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照しながら説明する。
図2は、本発明のデータ処理方法に用いることができる情報通信端末としての携帯電話機の概略構成図である。この携帯電話機の本体部分100は、制御部111、内部メモリ112、無線通信部113及びアンテナ114を備えている。また、制御部111には、音声処理部115を介してマイク116及びスピーカ117が接続され、画像処理部118を介して表示部119が接続され、更にキー操作部120が接続されている。
また、上記携帯電話機は、外部記憶装置としてのメモリーカード121と、利用者情報保存用の記録媒体としてのUSIM(User Subscriber Identity Module)122とが着脱可能に構成されている。
【0015】
上記制御部111は例えばCPU、キャッシュメモリ、システムバス等で構成され、所定の制御プログラムを実行することにより内部メモリ112や無線通信部113等の各部との間でデータの送受信を行ったり各部を制御したりする。また、この制御部111は、後述のメモリーカード121との間のデータ移動、USIM122との間の情報の書込及び読出、コンテンツデータの暗号化及び復号化等の制御を行う制御手段としても用いられる。
上記内部メモリ112は例えばRAMやROMなどの半導体メモリで構成され、制御部111で実行する制御プログラムや各種データを記憶するものである。また、この内部メモリ112は、情報提供サイトなどからダウンロードした画像、音楽、プログラム等のコンテンツデータを記憶するコンテンツデータ記憶手段としても用いられる。
【0016】
上記無線通信部114は制御部111で制御され、アンテナ114を介して、所定の通信方式により携帯電話通信網の基地局との間で無線通信を行うものである。この無線通信により、特定の携帯電話機等との間で音声電話通信を行ったり、電子メールの送受信や情報提供サイトからのコンテンツダウンロード等のデータ通信を行ったりすることができる。
上記音声処理部115は、マイクロフォン116から入力された送話音声信号を所定方式で符号化して制御部111に送る。また、この音声処理部115は、無線通信部113で受信した受話音声信号を復号化してスピーカ117から出力する。更に、この音声処理部115は、内部メモリ112に記憶されている着信メロディやアプリケーションプログラムで用いる効果音等の音信号をスピーカ117から出力する。
上記画像処理部118は、無線通信部113で受信した画像データや、内部メモリ112に記憶されているアイコンやメニュー等の画像データを処理し、液晶ディスプレイ(LCD)等からなる表示部に表示させる。
上記キー操作部120は、データ入力キー(テンキー、*キー、#キー)、通話開始キー、終話キー、スクロールキー、多機能キー等を備え、電話の発信や着信のほか、表示部119に表示される情報のスクロールや選択等に用いる。
【0017】
上記メモリーカード121は、携帯電話機の図示しないメモリーカードスロットに対して着脱可能になっている。このメモリーカード121としては例えばSDメモリーカードを使用することができる。また、このSDメモリーカード以外にも、CF(コンパクトフラッシュ:登録商標)メモリーカード、スマートメディア、メモリースティック、MMC(マルチメディアカード)等を使用することができる。
【0018】
上記USIM122は例えばICカードで構成され、携帯電話機の図示しないUSIMスロットに対して着脱可能になっている。このUSIM122は例えば携帯電話通信事業者から発行され、携帯電話機を利用する利用者(携帯電話機の契約者)の情報等が記録される。このUSIM122を携帯電話機に装着することにより、その携帯電話機を所定の契約内容で使用することができる。また、このUSIM122を同様な機能を有する複数の携帯電話機に対して差し替えて使用することにより、それらの複数の携帯電話機を同じ契約者扱いで利用することができる。
【0019】
図1は、情報提供サイトからダウンロードした画像、音声、プログラム等のコンテンツデータを携帯電話機の内部メモリ112又はメモリーカード121に保存するときの制御手順の一例を示すフローチャートである。
まず、利用者Aが携帯電話機を操作し、情報提供サイトへアクセスし、画像、音声、プログラム等のコンテンツデータをダウンロードする(ステップ1)。このダウンロードされたコンテンツデータは、携帯電話機のキャッシュメモリに記憶される。
次に、利用者Aが携帯電話機を操作し、ダウンロードしたコンテンツデータを保存する保存先を指定する(ステップ2)。具体的には、携帯電話機本体100内の内部メモリ112又は携帯電話機に装着したメモリーカード121のいずれかを指定する。なお、このコンテンツデータの保存先は、携帯電話機が自動的に指定するようにしてもよい。
ここで、保存先として内部メモリ112を指定した場合は、携帯電話機に装着されている利用者AのUSIM122から利用者情報が読み出され(ステップ3)、この利用者情報と保存対象のコンテンツデータとが関連付けられる(ステップ4)。そして、互いに関連付けられた利用者情報とコンテンツデータとが内部メモリ112に保存される(ステップ5)。一方、保存先としてメモリーカード121を指定した場合は、上記関連付けられた利用者情報とコンテンツデータとが、携帯電話機に装着されているメモリーカード121に保存される(ステップ6〜8)。
【0020】
なお、上記保存先としてメモリーカード121を指定した場合は、上記互いに関連付けられた利用者情報とコンテンツデータとを暗号化し(ステップ7’)、メモリーカード121に保存するようにしてもよい(ステップ8)。この暗号化処理には、携帯電話機内に予め保存されている暗号鍵情報を用いることができる。このように利用者情報及びコンテンツデータを暗号化して保存することにより、メモリーカード121を他の携帯電話機やパソコン等に装着してコンテンツデータを利用するのを防止することができる。
【0021】
図3は、上記携帯電話機の内部メモリ112に保存されたコンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャートである。
まず、利用者が携帯電話機を操作し、特定のコンテンツデータ選択して表示等を指示すると、USIM122から利用者情報が読み出される(ステップ1)。
そして、携帯電話機の内部メモリ112から、上記コンテンツデータとそれに関連付けられている利用者情報とが読み出される(ステップ2)。
次に、USIM122から読み出された利用者情報と、内部メモリ112から読み出された利用者情報とが比較される(ステップ3)。ここで、両方の利用者情報が一致する場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが展開されて表示等が行われる(ステップ4〜6)。一方、上記両方の利用者情報が異なる場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの展開が禁止される(ステップ4、7)。
【0022】
図4は、上記携帯電話機の内部メモリ112に保存されたコンテンツデータをメモリカード121への移動に利用するときの制御手順の一例を示すフローチャートである。
この制御においても、上記図3と同様に、USIM122から読み出された利用者情報と、内部メモリ112から読み出された利用者情報とが比較される(ステップ3)。ここで、両方の利用者情報が一致する場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、USIM122から読み出された利用者固有の暗号鍵情報を用いて、互いに関連付けられたコンテンツデータ及び利用者情報が一緒に暗号化されてメモリカード121へ移動される(ステップ4〜6)。一方、上記両方の利用者情報が異なる場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの移動が禁止される(ステップ4、7)。
なお、上記メモリカード121には、コンテンツデータのみを暗号化して保存するようにしてもよい。この場合は、利用者情報がメモリーカードを介して外部に漏れる危険性が少ない。また、メモリカード121内に保存された暗号化済のコンテンツデータを内部メモリ112へ移動する場合は、後述の図11の制御が実行される。
【0023】
図5は、上記携帯電話機に装着されているメモリーカード121に保存されたコンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャートである。
まず、利用者が携帯電話機を操作し、特定のコンテンツデータ選択して表示等を指示すると、USIM122から利用者情報が読み出される(ステップ1)。
そして、携帯電話機に装着されているメモリカード121から、上記コンテンツデータとそれに関連付けられている利用者情報とが読み出される(ステップ2)。
次に、USIM122から読み出された利用者情報と、メモリカード121から読み出された利用者情報とが比較される(ステップ3)。ここで、両方の利用者情報が一致する場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが展開されて表示等が行われる(ステップ4〜6)。一方、上記両方の利用者情報が異なる場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの展開が禁止される(ステップ4、7)。
なお、上記コンテンツデータ等が暗号化されてメモリカード121に保存されているときは、メモリカード121から読み出されたコンテンツデータ及び利用者情報の復号化処理(ステップ2’)が行われた後に、上記利用者情報の比較が実行される。
【0024】
図6は、上記携帯電話機に装着されているメモリカード121に保存されたコンテンツデータを内部メモリ112への移動に利用するときの制御手順の一例を示すフローチャートである。
この制御においても、上記図5と同様に、USIM122から読み出された利用者情報と、内部メモリ112から読み出された利用者情報とが比較される(ステップ3)。ここで、両方の利用者情報が一致する場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが内部メモリ112へ移動される(ステップ4〜5)。一方、上記両方の利用者情報が異なる場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの移動が禁止される(ステップ4、6)。
【0025】
以上、本実施形態によれば、携帯電話機の内部メモリ112やメモリカード121に保存されているコンテンツデータを利用しようとするとき、USIM122内の利用者情報とコンテンツデータに関連付けられている利用者情報とを比較している。そして、その比較の結果、両方の利用者情報が異なる場合はコンテンツデータの利用(表示、出力、実行、移動等)を禁止する。このようにコンテンツデータの利用を禁止することにより、外部から取得した利用者(本実施形態では利用者A)以外の者が自分のUSIMを上記携帯電話機に装着してコンテンツデータを利用するのを防止することができる。
【0026】
なお、上記実施形態では、コンテンツデータを保存するときに、USIM122から読み出した利用者情報をコンテンツデータに関連付けて保存しているが、USIM122から読み出した利用者固有の暗号鍵情報で暗号化して保存してもよい。この暗号化に用いる利用者固有の暗号鍵情報は、予めUSIM122に記録しておく。また、USIM122を携帯電話機に装着したときに暗号鍵管理サーバから携帯電話通信網を介して該当する利用者固有の暗号鍵情報をダウンロードするようにしてもよい。
【0027】
図7は、情報提供サイトからダウンロードした画像、音声、プログラム等のコンテンツデータを利用者固有の暗号鍵情報で暗号化し、携帯電話機の内部メモリ112等に保存するときの制御手順の一例を示すフローチャートである。
まず、利用者Aが携帯電話機を操作し、情報提供サイトへアクセスし、画像、音声、プログラム等のコンテンツデータをダウンロードする(ステップ1)。このダウンロードされたコンテンツデータは、携帯電話機のキャッシュメモリに記憶される。
次に、利用者Aが携帯電話機を操作し、ダウンロードしたコンテンツデータを保存する保存先をする(ステップ2)。具体的には、携帯電話機本体100内の内部メモリ112又は携帯電話機に装着したメモリーカード121のいずれかを指定する。
ここで、保存先として内部メモリ112を指定した場合は、携帯電話機に装着されている利用者AのUSIM122から、利用者Aの利用者固有の暗号鍵情報が読み出される(ステップ3)。そして、この暗号鍵情報を用いて保存対象のコンテンツデータが暗号化処理され、内部メモリ112に保存される(ステップ4、5)。一方、保存先としてメモリーカード121を指定した場合は、上記利用者Aの利用者固有の暗号鍵情報で暗号化されたコンテンツデータが、携帯電話機に装着されているメモリーカード121に保存される(ステップ6〜8)。
【0028】
図8は、上記携帯電話機の内部メモリ112に保存された暗号化済コンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャートである。
まず、利用者が携帯電話機を操作し、特定のコンテンツデータ選択して表示等を指示すると、USIM122から利用者固有の暗号鍵情報が読み出される(ステップ1)。そして、携帯電話機の内部メモリ112から、上記暗号化済コンテンツデータが読み出される(ステップ2)。
次に、USIM122から読み出された利用者固有の暗号鍵情報を用いて、内部メモリ112から読み出された暗号化済コンテンツデータの復号化処理が行われる(ステップ3)。ここで、暗号化済コンテンツデータの復号化ができた場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータを暗号化した利用者と同コンテンツデータを復号化した利用者とが同じであると判断され、同コンテンツデータが展開されて表示等が行われる(ステップ4〜6)。一方、上記暗号化済コンテンツデータの復号化ができなかった場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータを暗号化した利用者と同コンテンツデータを復号化した利用者とが異なると判断され、同コンテンツデータの展開が禁止される(ステップ4、7)。
【0029】
図9は、上記携帯電話機の内部メモリ112に保存された暗号化済コンテンツデータをメモリカード121への移動に利用するときの制御手順の一例を示すフローチャートである。
この制御においても、上記図8と同様に、内部メモリ112から読み出された暗号化済コンテンツデータの復号化処理が行われる(ステップ3)。ここで、暗号化済コンテンツデータの復号化ができた場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが再び暗号化されてメモリカード121へ移動される(ステップ4〜6)。一方、上記暗号化済コンテンツデータの復号化ができなかった場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの移動が禁止される(ステップ4、7)。
【0030】
図10は、上記携帯電話機に装着されているメモリーカード121に保存された暗号化済コンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャートである。
まず、利用者が携帯電話機を操作し、特定のコンテンツデータ選択して表示等を指示すると、USIM122から利用者固有の暗号鍵情報が読み出される(ステップ1)。そして、携帯電話機に装着されているメモリカード121から、上記暗号化済コンテンツデータが読み出される(ステップ2)。
次に、USIM122から読み出された利用者固有の暗号鍵情報を用いて、内部メモリ112から読み出された暗号化済コンテンツデータの復号化処理が行われる(ステップ3)。暗号化済コンテンツデータの復号化ができた場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが展開されて表示等が行われる(ステップ4〜6)。一方、上記暗号化済コンテンツデータの復号化ができなかった場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの展開が禁止される(ステップ4、7)。
【0031】
図11は、上記携帯電話機に装着されているメモリカード121に保存された暗号化済コンテンツデータを内部メモリ112への移動に利用するときの制御手順の一例を示すフローチャートである。
この制御においても、上記図10と同様に、内部メモリ112から読み出された暗号化済コンテンツデータの復号化処理が行われる(ステップ3)。ここで、暗号化済コンテンツデータの復号化ができた場合、即ち携帯電話機に装着されているUSIM122が利用者AのUSIMである場合は、コンテンツデータが内部メモリ112へ移動される(ステップ4〜5)。なお、この復号化できたコンテンツデータの内部メモリ112への移動の際に、USIM122から利用者情報が読み出され、この利用者情報がコンテンツデータに関連付けられて内部メモリ112に保存される。一方、上記暗号化済コンテンツデータの復号化ができなかった場合、即ち携帯電話機に装着されているUSIM122が利用者A以外の利用者のUSIMである場合は、コンテンツデータの移動が禁止される(ステップ4、6)。
【0032】
図12は、利用者AのUSIM122が装着された携帯電話機10におけるコンテンツサーバ20からのコンテンツデータのダウンロード、内部メモリ112からメモリーカード121へのデータ移動、及びメモリーカード121から内部メモリ112へのデータ移動の一連のデータ処理の一例を示す説明図である。このデータ処理では、前述の図1の制御手順により、コンテンツサーバ20からダウンロードされたコンテンツデータが利用者情報と関連付けられて携帯電話機の内部メモリ112に保存される。そして、前述の図4の制御手順により、携帯電話機の内部メモリ112内に保存されている互いに関連付けられているコンテンツデータ及び利用者情報が、利用者A固有の暗号鍵情報を用いて暗号化され、メモリーカード121に移動して保存される。また、前述の図6の制御手順により、メモリカード121内に保存されている暗号化済のコンテンツデータ及び利用者情報が、利用者A固有の暗号鍵情報を用いて復号化され、携帯電話機の内部メモリ112に移動して保存される。
【0033】
また、図13は上記一連のデータ処理の他の一例を示す説明図である。このデータ処理では、コンテンツデータのみが暗号化されてメモリカード121に保存される。まず、前述の図1の制御手順により、コンテンツサーバ20からダウンロードされたコンテンツデータが利用者情報と関連付けられて携帯電話機の内部メモリ112に保存される。そして、前述の図4の制御手順により、携帯電話機の内部メモリ112内に保存されているコンテンツデータのみが、利用者A固有の暗号鍵情報を用いて暗号化され、メモリーカード121に移動して保存される。また、前述の図11の制御手順により、メモリカード121内に保存されている暗号化済のコンテンツデータが、利用者A固有の暗号鍵情報を用いて復号化され、携帯電話機の内部メモリ112に移動して保存される。
【0034】
なお、上記実施形態の各制御例では、USIM122内の利用者情報や利用者固有の暗号鍵情報をその都度読み出して用いているが、USIM122から読み出して携帯電話機10内に一旦保存した利用者情報や利用者固有の暗号鍵情報を上記各制御に用いるようにしてもよい。この場合、USIM122を携帯電話機10の本体部分100に装着したときにUSIM122に記録されている利用者情報が自動的に読み出され、例えば内部メモリ112の所定領域に保存される。なお、携帯電話機10の内部メモリ112等内に一旦保存された利用者情報や利用者固有の暗号鍵情報は、USIM122が携帯電話機10の本体部分100から取り外される際、あるいはその後にUSIM122が携帯電話機10の本体部分100に装着される際に、自動的に消去される。
【0035】
また、上記実施形態では、携帯電話機とその携帯電話機に装着した外部記憶装置としてのメモリーカード121との間でデータ移動する場合について説明したが、本発明は、携帯電話機と他の外部記憶装置との間でデータ移動する場合にも適用できるものである。例えば、USB(Universal Serial Bus)等のケーブルを用いて携帯電話機とパソコン等の情報機器との間でデータを移動する場合にも適用できる。また、Bluetooth(登録商標)等の近距離無線通信を用いて携帯電話機と他の携帯電話機やパソコン等の情報機器との間でデータを移動する場合にも適用できる。更に、赤外線通信(IrDA)を用いて携帯電話機と他の携帯電話機やパソコン等の情報機器との間でデータを移動する場合にも適用できる。
また、本発明は、上記USIM122などの利用者情報保存用の記録媒体が着脱可能なものであれば、携帯電話機以外の情報通信端末の場合にも適用できるものである。
【0036】
【発明の効果】
請求項1乃至4の発明によれば、情報通信端末に着脱可能な利用者情報保存用の記録媒体を用いる場合に、外部のサーバからコンテンツデータをダウンロードした利用者以外の者が当該コンテンツデータの移動及び利用を行うのを防止することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態に係る携帯電話機の内部メモリ又はメモリーカードにコンテンツデータを保存するときの制御手順の一例を示すフローチャート。
【図2】同携帯電話機の概略構成図。
【図3】同携帯電話機の内部メモリに保存されたコンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャート。
【図4】同携帯電話機の内部メモリに保存されたコンテンツデータをメモリカードへの移動に利用するときの制御手順の一例を示すフローチャート。
【図5】同携帯電話機に装着されているメモリーカードに保存されたコンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャート。
【図6】同携帯電話機に装着されているメモリカードに保存されたコンテンツデータを内部メモリへの移動に利用するときの制御手順の一例を示すフローチャート。
【図7】他の実施形態に係る携帯電話機でコンテンツデータを利用者固有の暗号鍵情報で暗号化して内部メモリ又はメモリカード等に保存するときの制御手順の一例を示すフローチャート。
【図8】同携帯電話機の内部メモリに保存された暗号化済コンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャート。
【図9】同携帯電話機の内部メモリに保存された暗号化済コンテンツデータをメモリカードへの移動に利用するときの制御手順の一例を示すフローチャート。
【図10】同携帯電話機に装着されているメモリーカードに保存された暗号化済コンテンツデータを表示等に利用するときの制御手順の一例を示すフローチャート。
【図11】同携帯電話機に装着されているメモリカードに保存された暗号化済コンテンツデータを内部メモリへの移動に利用するときの制御手順の一例を示すフローチャート。
【図12】本実施形態における制御手順を組み合わせたデータ処理の一例を示す説明図。
【図13】本実施形態における制御手順を組み合わせたデータ処理の他の一例を示す説明図。
【符号の説明】
10 携帯電話機
20 コンテンツサーバ
100 携帯電話機の本体部分
111 制御部
112 内部メモリ
121 メモリーカード(外部記憶装置)
122 USIM(利用者情報保存用の記録媒体)
Claims (4)
- 利用者情報保存用の記録媒体が着脱可能な情報通信端末において外部から取得したコンテンツデータを処理する情報通信端末におけるデータ処理方法であって、
外部のサーバからコンテンツデータをダウンロードしたとき、該コンテンツデータを該利用者情報保存用の記録媒体から読み出した利用者情報と関連付けて該情報通信端末の内部メモリに保存するステップと、
該内部メモリに保存されているコンテンツデータを該情報通信端末に装着された外部記憶装置へ移動する指示操作があったとき、該内部メモリから読み出した該コンテンツデータに関連付けられた利用者情報と、該利用者情報保存用の記録媒体から読み出した利用者情報とを比較し、両利用者情報が一致している場合は、暗号鍵管理サーバからダウンロードした利用者固有鍵情報を用いて該コンテンツデータを該利用者情報とともに暗号化して該外部記憶装置に移動し、両利用者情報が一致していない場合は、該コンテンツデータの該外部記憶装置への移動を禁止するステップと、
該外部記憶装置に保存されているコンテンツデータを該内部メモリへ移動する指示操作があったとき、該暗号鍵管理サーバからダウンロードした利用者固有鍵情報を用いて、該外部記憶装置から読み出した暗号化済みのコンテンツデータを該利用者情報とともに復号化し、復号化できた場合は、復号化済みのコンテンツデータを該利用者情報と関連付けて該内部メモリに移動し、復号化できなかった場合は、該コンテンツデータの該内部メモリへの移動を禁止するステップと、
該内部メモリに保存されている該コンテンツデータを利用する指示操作があったとき、該内部メモリから読み出した該コンテンツデータに関連付けられた利用者情報と、該利用者情報保存用の記録媒体から読み出した利用者情報とを比較し、両利用者情報が一致している場合は、該コンテンツデータの利用を許可し、両利用者情報が一致していない場合は該コンテンツデータの利用を禁止するステップと
を有することを特徴とする情報通信端末におけるデータ処理方法。 - 請求項1の情報通信端末におけるデータ処理方法において、
前記情報通信端末に装着された利用者情報保存用の記録媒体から利用者情報を読み出すとともに該利用者情報に対応する利用者固有鍵情報を暗号鍵管理サーバからダウンロードし、該利用者情報及び該利用者固有鍵情報を該情報通信端末の内部メモリに一旦保存するステップと、
利用者情報保存用の記録媒体が情報通信端末から取り外されるとき、又は、その後に利用者情報保存用の記録媒体が該情報通信端末に装着されるときに、該情報通信端末の内部メモリに一旦保存されている該該利用者情報及び該利用者固有鍵情報を自動消去するステップと
を更に有することを特徴とする情報通信端末におけるデータ処理方法。 - 利用者情報保存用の記録媒体が着脱可能であり、外部のサーバからコンテンツデータをダウンロード可能な情報通信端末であって、
外部のサーバからコンテンツデータをダウンロードしたとき、該コンテンツデータを該利用者情報保存用の記録媒体から読み出した利用者情報と関連付けて該情報通信端末の内部メモリに保存し、
該内部メモリに保存されているコンテンツデータを該情報通信端末に装着された外部記憶装置へ移動する指示操作があったとき、該内部メモリから読み出した該コンテンツデータに関連付けられた利用者情報と、該利用者情報保存用の記録媒体から読み出した利用者情報とを比較し、両利用者情報が一致している場合は、暗号鍵管理サーバからダウンロードした利用者固有鍵情報を用いて該コンテンツデータを該利用者情報とともに暗号化して該外部記憶装置に移動し、両利用者情報が一致していない場合は、該コンテンツデータの該外部記憶装置への移動を禁止し、
該外部記憶装置に保存されているコンテンツデータを該内部メモリへ移動する指示操作があったとき、該暗号鍵管理サーバからダウンロードした利用者固有鍵情報を用いて、該外部記憶装置から読み出した暗号化済みのコンテンツデータを該利用者情報とともに復号化し、復号化できた場合は、復号化済みのコンテンツデータを該利用者情報と関連付けて該内部メモリに移動し、復号化できなかった場合は、該コンテンツデータの該内部メモリへの移動を禁止し、
該内部メモリに保存されている該コンテンツデータを利用する指示操作があったとき、該内部メモリから読み出した該コンテンツデータに関連付けられた利用者情報と、該利用者情報保存用の記録媒体から読み出した利用者情報とを比較し、両利用者情報が一致している場合は、該コンテンツデータの利用を許可し、両利用者情報が一致していない場合は該コンテンツデータの利用を禁止する
制御手段を備えたことを特徴とする情報通信端末。 - 請求項3の情報通信端末において、
前記制御手段は、
前記情報通信端末に装着された利用者情報保存用の記録媒体から利用者情報を読み出すとともに該利用者情報に対応する利用者固有鍵情報を暗号鍵管理サーバからダウンロードし、該利用者情報及び該利用者固有鍵情報を該情報通信端末の内部メモリに一旦保存し、
利用者情報保存用の記録媒体が情報通信端末から取り外されるとき、又は、その後に利用者情報保存用の記録媒体が該情報通信端末に装着されるときに、該情報通信端末の内部メモリに一旦保存されている該該利用者情報及び該利用者固有鍵情報を自動消去することを特徴とする情報通信端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002311263A JP4104421B2 (ja) | 2002-10-25 | 2002-10-25 | 情報通信端末におけるデータ処理方法及び情報通信端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002311263A JP4104421B2 (ja) | 2002-10-25 | 2002-10-25 | 情報通信端末におけるデータ処理方法及び情報通信端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004147189A JP2004147189A (ja) | 2004-05-20 |
JP4104421B2 true JP4104421B2 (ja) | 2008-06-18 |
Family
ID=32456546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002311263A Expired - Fee Related JP4104421B2 (ja) | 2002-10-25 | 2002-10-25 | 情報通信端末におけるデータ処理方法及び情報通信端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4104421B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1867189A1 (fr) * | 2005-04-07 | 2007-12-19 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
JP5127351B2 (ja) * | 2007-08-01 | 2013-01-23 | 株式会社東芝 | Icカード、情報管理システムおよび情報管理方法 |
JP4935574B2 (ja) * | 2007-08-13 | 2012-05-23 | 日本電気株式会社 | 情報通信端末及び情報通信端末におけるコンテンツ処理方法 |
JP5381975B2 (ja) * | 2008-03-04 | 2014-01-08 | 日本電気株式会社 | Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム |
JP5552796B2 (ja) * | 2009-10-28 | 2014-07-16 | 日本電気株式会社 | 携帯端末装置およびコンテンツ制御方法 |
JP5489947B2 (ja) * | 2010-10-15 | 2014-05-14 | 株式会社Nttドコモ | 端末装置 |
JP6083182B2 (ja) * | 2012-10-05 | 2017-02-22 | 大日本印刷株式会社 | 移動体通信端末 |
-
2002
- 2002-10-25 JP JP2002311263A patent/JP4104421B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004147189A (ja) | 2004-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090119780A1 (en) | Rights sharing system and method for digital rights management | |
JP2005157657A (ja) | 携帯端末におけるアプリケーションデータ管理方法及び携帯端末 | |
JPWO2004102931A1 (ja) | 移動体通信端末、及び移動体通信端末を用いたコード画像の読み取り方法 | |
US7817984B2 (en) | Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system | |
JP4332525B2 (ja) | 移動体通信端末 | |
JP4104421B2 (ja) | 情報通信端末におけるデータ処理方法及び情報通信端末 | |
US7742585B2 (en) | Mobile communication terminal | |
JP4162468B2 (ja) | 情報通信端末における暗号鍵情報の管理方法及び情報通信端末 | |
JP4392035B2 (ja) | 移動体通信端末 | |
KR20060104324A (ko) | 캐릭터 합성 메시지 전송 방법 및 시스템 | |
JP4935574B2 (ja) | 情報通信端末及び情報通信端末におけるコンテンツ処理方法 | |
JP4234391B2 (ja) | 情報通信端末におけるデータ処理方法及び情報通信端末 | |
JP2005086253A (ja) | 移動体通信端末 | |
JP2007134952A (ja) | 移動体通信端末 | |
JP2007019897A (ja) | 携帯端末 | |
JP2009038598A (ja) | 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム | |
US20070130435A1 (en) | Terminal apparatus and its data management method | |
CN113050936B (zh) | 基于集成开发环境的前端数据处理方法及装置 | |
JP2002199089A (ja) | 移動体電話機 | |
JP4147178B2 (ja) | 記録媒体の更新方法、情報通信端末及び記録媒体 | |
JP2002290540A (ja) | 携帯電話端末及び情報指定端末 | |
JP2002300298A (ja) | 移動無線端末装置 | |
KR100646379B1 (ko) | 보안 플랫폼에서 보안 데이터를 제어하는 방법 및 이동통신단말기 | |
KR20070078304A (ko) | 가변 시야각 lcd를 이용하여 사생활 보호 서비스를제공하는 이동통신 단말기 및 방법 | |
JP2008042632A (ja) | 移動体通信端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050524 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20051209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070713 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070911 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080229 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080325 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |