JP4866858B2 - データ処理装置及び処理方法 - Google Patents

データ処理装置及び処理方法 Download PDF

Info

Publication number
JP4866858B2
JP4866858B2 JP2007542626A JP2007542626A JP4866858B2 JP 4866858 B2 JP4866858 B2 JP 4866858B2 JP 2007542626 A JP2007542626 A JP 2007542626A JP 2007542626 A JP2007542626 A JP 2007542626A JP 4866858 B2 JP4866858 B2 JP 4866858B2
Authority
JP
Japan
Prior art keywords
content
terminal
unit
management
management information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007542626A
Other languages
English (en)
Other versions
JPWO2007049654A1 (ja
Inventor
正規 竹野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007542626A priority Critical patent/JP4866858B2/ja
Publication of JPWO2007049654A1 publication Critical patent/JPWO2007049654A1/ja
Application granted granted Critical
Publication of JP4866858B2 publication Critical patent/JP4866858B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation

Description

本発明はデータ処理装置及び処理方法に関し、特に、外部メモリに格納するデータを管理するデータ処理装置及び処理方法に関する。
従来、携帯電話機、携帯情報端末装置や情報家電等のデータ処理装置において利用される着脱可能なメモリカードが普及している。このメモリカードにコンテンツを格納する際に、端末独自のID(電話番号等)や、アプリケーション独自のIDを用いてコンテンツを暗号化し、そのIDを知る端末、アプリケーションのみがコンテンツの利用を可能とする技術が提案されている。
以下、従来の暗号化したコンテンツを格納した外部メモリの使用例について図1〜図3を参照して説明する。
図1は、端末特有のIDにより暗号化して外部メモリに格納した複数の画像データファイルを端末で表示する場合を示す図である。図1において、外部メモリに格納された複数の画像データファイルのタイトル等を端末で一覧表示し、その中から自端末の機器IDで暗号化されたファイルが選択された場合は表示可能であり、自端末の知らないIDで暗号化されたファイルが選択された場合は表示不可である。
図2は、アプリケーションプログラム(以下、アプリという)特有のIDにより暗号化して外部メモリに格納した画像データの復号化例を示す図である。図2において、端末100に実装されたアプリA特有のIDを利用して暗号化した画像データであるコンテンツ1を外部メモリ200に格納しており、端末100でアプリAを実行した場合は復号可能であり、アプリBを実行した場合は復号不可である。
図3は、ある端末100が端末特有のIDにより暗号化して外部メモリ200に格納した画像データを複数の端末で復号化する例を示す図である。図3において、端末A100が端末特有のID(例えば、電話番号等)を利用して暗号化した画像データであるコンテンツ1を外部メモリ200に格納した場合、端末A100では復号可能であり、端末特有のIDが異なる端末B101では復号不可である。
以上のように、暗号化したコンテンツを外部メモリに格納することにより、同一のIDを持たない端末やアプリによる再生を制限することが可能になる。
また、他の従来技術として、例えば、特許文献1に記載されたデジタル著作物保護システムや、特許文献2に記載された携帯電話機がある。
特許文献1のデジタル著作物保護システムでは、機器固有情報を利用してコンテンツを暗号化して可搬型記録媒体装置に格納することで、機器固有情報を持たない機器ではコンテンツの復号を正しく行えないようにしている。
特許文献2の携帯電話機では、外部記憶媒体にデータを記録する際に、そのデータに関係付けて自局電話番号を識別するための番号識別子をデータと共に記録し、外部記録媒体からデータを読み出す前に、データに関係付けられて記録された番号識別子が自局電話番号に該当するかを判断し、該当しない場合はデータの読み出しを禁止するようにしている。
特開2003−131950号公報 特許第3416621号公報
しかしながら、上記図2に示した使用例の場合は、アプリAが端末から削除された場合や、アプリAを実装していない端末で外部メモリを利用した場合、アプリA特有のIDで暗号化して格納したコンテンツは、そのファイル属性が表示されない等して、ファイル内容が分からず、その利用目的が判別できないため、削除して良いものかも判別できないファイルとして外部メモリに残ってしまう。
また、上記図3に示した使用例の場合は、端末Aで利用した外部メモリを、端末機種変更等により端末Bで利用することになった場合、端末A特有のIDで暗号化して格納したコンテンツは、そのファイル属性が表示されない等して、ファイル内容が分からず、その利用目的が判別できないため、削除して良いものかも判別できないファイルとして外部メモリに残ってしまう。
すなわち、図4に示すように、端末A100においてアプリAにより外部メモリ200に格納されたコンテンツ1はアプリAでしかアクセスできず、アプリBではコンテンツ1へのアクセスができないため、その内容参照もできず、削除も行うことができないため、外部メモリに不明のコンテンツが残ってしまい、外部メモリ内の利用可能な領域が利用不可のコンテンツで削減されてしまうことになる。
さらに、上記特許文献1のデジタル著作物保護システム及び上記特許文献2の携帯電話機では、端末固有の情報を知らない端末はデータを正しく復号できない、もしくは復号を禁止されるため、コンテンツを削除して良いかの判断さえ行えない可能性がある。
本発明の目的は、メモリカードに格納されたコンテンツの削除を、暗号化に用いた特有のIDを知らないアプリ及び端末でも可能とするデータ処理装置及び処理方法を提供することである。
本発明のデータ処理装置は、記憶媒体にアクセス可能なデータ処理装置であって、暗号化コンテンツと、前記暗号化コンテンツの復号に用いられる第1のID情報を含む管理情報とを対応付けて格納した記憶媒体にアクセスするアクセス部と、前記アクセス部が前記暗号化コンテンツにアクセスする際、当該データ処理装置が前記第1のID情報を保持していない場合、前記第1のID情報を表示する表示部と、備えた構成を採る。
本発明の処理方法は、記憶媒体にアクセス可能なデータ処理装置における処理方法であって、暗号化コンテンツと、前記暗号化コンテンツの復号に用いられる第1のID情報を含む管理情報とを対応付けて格納した記憶媒体にアクセスするステップと、前記暗号化コンテンツにアクセスする際、当該データ処理装置が前記第1のID情報を保持していない場合、前記第1のID情報を表示するステップと、を備えたようにした。
本発明によれば、記憶媒体に格納されたデータ(コンテンツ)の削除を、暗号化に用いた特有のIDを知らないアプリ及び端末でも可能となる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図5は、本発明を適用した一実施の形態のデータ処理装置の主要構成を示すブロック図である。図5において、データ処理装置1は、表示処理部2と、入力処理部3と、管理情報取得部4と、管理情報作成部5と、管理ファイル取得部/ファイル書込部6と、外部記憶媒体アクセス部7と、コンテンツ削除部8と、ID管理機能部9と、端末認証機能部10と、から構成される。
表示処理部2は、管理情報取得部4から入力されるコンテンツの管理情報等を外部の表示装置(図示せず)に出力して表示する表示処理を実行する機能を有する。
入力処理部3は、外部のキーボード等の入力部(図示せず)からコンテンツに関する読込要求指示、書込要求指示及びデータ削除要求指示等が入力されると、読込要求信号を管理情報取得部4に出力し、書込要求信号を管理情報作成部7に出力し、データ削除要求信号をコンテンツ削除部8に出力する入力処理を実行する機能を有する。また、入力処理部3は、書込要求信号を出力する際に、入力されたコンテンツを管理情報作成部5に出力する。
管理情報取得部4は、コンテンツ読込処理に際して、入力処理部3から読込要求信号が入力されると、管理ファイル取得部/ファイル書込部6及び外部記憶媒体アクセス部7を介して外部記憶媒体であるメモリカード20内の管理ファイル20Aから管理情報を取得して表示処理部2に出力する管理情報取得処理を実行する機能を有する。
管理情報作成部5は、コンテンツ書込処理に際して、入力処理部3からコンテンツと共に書込要求信号が入力されると、入力されたコンテンツからバインドID種別とプロパティ(端末ID又はアプリID、プロパティ(電話番号、データ属性及びアプリ情報等))を取得し、そのプロパティに基づいて管理情報を作成し、その管理情報と共にコンテンツを管理ファイル取得部/ファイル書込部6に出力する管理情報作成処理を実行する機能を有する。
管理ファイル取得部/ファイル書込部6は、コンテンツ読込処理に際して、管理情報取得部4から管理情報取得要求が入力されると、外部記憶媒体アクセス部7を介してメモリカード20内の管理ファイル20Aから管理情報を取得して管理情報取得部4に出力する管理ファイル取得処理を実行する機能を有する。
また、管理ファイル取得部/ファイル書込部6は、コンテンツ書込処理に際して、管理情報作成部5から管理情報と共に管理情報書込要求及びコンテンツと共にコンテンツ書込要求が入力されると、外部記憶媒体アクセス部7を介してメモリカード20内の管理ファイル20Aに管理情報を書き込むとともに、コンテンツファイル20Bにコンテンツを書き込むファイル書込処理を実行する機能を有する。
さらに、管理ファイル取得部/ファイル書込部6は、コンテンツ削除処理に際して、管理情報作成部5から管理情報と共にコンテンツ削除要求が入力されると、外部記憶媒体アクセス部7を介してメモリカード20内のコンテンツファイル20B内の削除指定されたコンテンツを削除するとともに、管理ファイル20Aの対応する管理情報を初期化するコンテンツ削除処理を実行する機能を有する。
外部記憶媒体アクセス部7は、管理ファイル取得部/ファイル書込部6から入力される管理情報読出要求、コンテンツ書込要求及びコンテンツ削除要求に応じて、メモリカード20内の管理ファイル20A及びコンテンツファイル20Bにアクセスして、管理情報の読み出し及び書き込み、コンテンツの書き込み及び削除を実行する機能を有する。
コンテンツ削除部8は、コンテンツ削除処理に際して、入力処理部3からデータ削除要求信号が入力されると、その削除指定されたコンテンツに対するIDの要/不要をID管理機能部9により判断し、必要と判断すると管理機能部9から端末ID又はアプリIDを取得してコンテンツ削除要求と共に管理情報作成部5に出力するコンテンツ削除処理を実行する機能を有する。
ID管理機能部9は、コンテンツに対応する端末ID又はアプリIDを管理するID管理機能を有し、コンテンツ削除処理に際して、コンテンツ削除部8から入力される削除コンテンツのID取得要求に応じて、該当する端末ID又はアプリIDをコンテンツ削除部8に出力する。また、ID管理機能部9は、削除コンテンツに必要なIDが端末IDである場合は、端末認証機能部10に対して管理する端末IDと共に端末認証要求を出力し、端末認証機能部10から入力される他端末の端末IDの認証結果に応じて、該当する端末IDをコンテンツ削除部8に出力する。
端末認証機能部10は、コンテンツ削除処理に際してID管理機能部9から端末認証要求が入力された場合、外部に接続される他端末から端末IDを取得し、ID管理機能部9から該当する端末IDを取得して、端末IDを照合して認証結果をID管理機能部9に出力する端末認証処理を実行する機能を有する。
メモリカード20は、その内部に管理ファイル20Aとコンテンツファイル20Bを格納している。管理ファイル20Aは、コンテンツファイル20Bにディレクトリ単位で格納されるコンテンツを管理する管理情報を格納するファイルである。
例えば、図6に示す管理ファイル20Aのように、コンテンツ毎に「ディレクトリ名」、「ID(バインドID種別)」、「プロパティ1(電話番号)」及び「プロパティ2(データ属性)」を管理する。この場合、コンテンツを格納するディレクトリ毎にバインドID種別として端末IDを表す「電話番号」を対応付けて管理することに特徴がある。
また、例えば、図7に示す管理ファイル20Aのように、コンテンツ毎に「ディレクトリ名」、「ID(バインドID種別)」、「プロパティ1(アプリ名称)」及び「プロパティ2(データ属性)」を管理する。この場合、コンテンツを格納するディレクトリ毎にバインドID種別としてアプリIDを表す「アプリ」を対応付けて管理することに特徴がある。
次に、図5のデータ処理装置1において実行されるコンテンツ読込処理について、図8に示すフローチャートを参照して説明する。
図8において、管理情報作成部5は、入力処理部3からのコンテンツ読込要求信号の入力の有無を判別し(ステップS101)、コンテンツ読込要求信号が入力されると(ステップS101:YES)、コンテンツ読込要求を管理情報取得部4に出力する。また、コンテンツ読込要求信号が入力されない場合(ステップS101:NO)、入力処理部3は、本処理を終了する。
管理情報取得部4は、コンテンツ読込要求が入力されると、管理ファイル取得部/ファイル書込部6及び外部記憶媒体アクセス部7を介してメモリカード20にアクセスし(ステップS102)、管理ファイル20A(図6又は図7参照)から管理情報を取得して(ステップS103)、その管理情報に基づいてメモリカード20のコンテンツファイル20Bに格納されているコンテンツのアイコン等の表示情報を表示処理部2に出力して、外部の表示部にコンテンツ情報を表示させて(ステップS104)、本処理を終了する。
以後、表示部に表示されたコンテンツ情報により、ユーザはメモリカード20に格納されたコンテンツを知り、コンテンツを選択して再生指示等を入力部から入力することが可能になる。
次に、図5のデータ処理装置1において実行されるコンテンツ書込処理について、図9に示すフローチャートを参照して説明する。
図9において、管理情報作成部5は、入力処理部3からのコンテンツ書込要求信号の入力の有無を判別し(ステップS201)、コンテンツ書込要求信号が入力されると(ステップS201:YES)、コンテンツ書込要求と共に入力されるコンテンツを取得する(ステップS202)。管理情報作成部5は、管理ファイル取得部/ファイル書込部6及び外部記憶媒体アクセス部7を介してメモリカード20にアクセスし(ステップS203)、取得したコンテンツに対応する管理情報の作成及び書込処理を開始する(ステップS204)。
ここで、管理情報作成部5により実行される管理情報の作成及び書込処理について、図10に示すフローチャートを参照して説明する。
図10において、管理情報作成部5は、上記コンテンツ書込要求信号の入力有無を判別し(ステップS301)、コンテンツと共にコンテンツ書込要求信号が入力されて(ステップS301:YES)、コンテンツを取得すると、当該コンテンツからバインドID種別(端末ID又はアプリID)を取得し(ステップS302)、そのバインドID種別に対応するプロパティをコンテンツから取得する(ステップS303)。
次いで、管理情報作成部5は、取得したコンテンツを参照して、未取得のバインドID種別プロパティの有無を判別し(ステップS304)、未取得のバインドID種別プロパティが有ると判別した場合は(ステップS304:YES)、ステップS303に戻って、バインドID種別プロパティ(電話番号又はアプリ名)を更に取得する。管理情報作成部5は、ステップS303及びステップS304を繰り返し実行することにより、取得したコンテンツに設定されたバインドID種別プロパティを全て取得する。
次いで、管理情報作成部5は、取得したコンテンツを参照して、未取得のバインドID種別プロパティが無いと判別すると(ステップS304:NO)、取得したコンテンツに設定されたコンテンツプロパティ(データプロパティ等)を取得する(ステップS305)。
次いで、管理情報作成部5は、取得したバインドID種別プロパティ及びコンテンツプロパティに基づいて管理情報を作成し(ステップS306)、その管理情報を管理ファイル取得部/ファイル書込部6及び外部記憶媒体アクセス部7を介してメモリカード20内の管理ファイル20Aに書き込んで(ステップS307)、本処理を終了する。また、管理情報作成部5は、コンテンツ書込要求信号が入力されない場合は(ステップS201:NO)、本処理を終了する。
管理ファイル20Aに書き込んだ管理情報の具体例を図11に示す。この場合、図中の(1)〜(5)は、コンテンツから取得するバインドID種別プロパティとコンテンツプロパティの取得及び管理情報作成手順を示す。この場合、コンテンツを格納するディレクトリ名である「00000001」を設定し、バインドID種別プロパティとして「アプリ,電話番号」を取得し、種別プロパティ1としてアプリ名である「アプリA」を取得し、種別プロパティ2として電話番号である「09012345678」を取得し、コンテンツプロパティとしてデータプロパティである「ゲームデータ」を取得し、図中の<例>で示す管理情報を作成して、管理ファイル20Aに書き込む。
なお、図10のステップS308及びステップS309の処理は、後述するコンテンツ削除処理において別途説明する。
図9に戻り、管理情報作成部5は、取得したコンテンツを管理ファイル取得部/ファイル書込部6及び外部記憶媒体アクセス部7を介してメモリカード20内のコンテンツファイル20Bに上記ディレクトリ名「00000001」のディレクトリに書き込んで(ステップS205)、本処理を終了する。
また、ステップS201において、コンテンツ書込要求信号が入力されない場合(ステップS201:NO)、管理情報作成部5は、本処理を終了する。
次に、コンテンツ削除部8により実行されるコンテンツ削除処理について、図12に示すフローチャートを参照して説明する。
図12において、コンテンツ削除部8は、入力処理部3からのデータ削除要求信号の入力の有無を判別し(ステップS401)、削除コンテンツを指示するデータ削除要求信号が入力されると(ステップS401:YES)、その削除コンテンツはIDが必要か否かをID管理機能部9により判断する(ステップS402)。
コンテンツ削除部8は、IDが必要であると判断すると(ステップS402:YES)、ID管理機能部9から削除コンテンツに該当する端末ID又はアプリIDを取得する(ステップS403)。また、コンテンツ削除部8は、IDが不要であると判断すると(ステップS402:NO)、ステップS404に移行する。
ステップS404において、コンテンツ削除部8は、取得した端末ID又はアプリIDと共にコンテンツ削除要求を管理情報作成部5に出力する。管理情報作成部5は、入力されたコンテンツ削除要求に基づいてコンテンツ削除処理を実行する。このコンテンツ削除処理について、図10に示すフローチャートを参照して説明する。
図10において、管理情報作成部5は、コンテンツ書込要求信号が入力されない場合(ステップS301:NO)、コンテンツ削除部8からの上記コンテンツ削除要求の入力の有無を判別する(ステップS308)。コンテンツ削除部8から上記コンテンツ削除要求が入力されると(ステップS308:YES)、コンテンツ削除要求と共に端末ID又はアプリIDに基づいて、管理ファイル取得部/ファイル書込部6及び外部記憶媒体アクセス部7を介してメモリカード20にアクセスし、管理ファイル20A内の該当するエントリ情報(管理情報)を初期化して(ステップS309)、本処理を終了する。
管理ファイル20Aに対する管理情報初期化の具体例を図13に示す。この場合、図11に示した管理情報を初期化して、バインドID種別プロパティとコンテンツプロパティの内容が削除されたことを示している。
図12に戻り、管理情報作成部5は、上記管理情報削除処理が終了すると、管理ファイル取得部/ファイル書込部6及び外部記憶媒体アクセス部7を介してメモリカード20にアクセスし(ステップS405)、上記コンテンツ削除要求により指定されたコンテンツをコンテンツファイル20Bから削除して(ステップS406)、本処理を終了する。また、コンテンツ削除部8は、データ削除要求信号が入力されない場合は(ステップS401:NO)、本処理を終了する。
次に、上記コンテンツ削除処理において、コンテンツ削除部8により削除コンテンツのIDが必要であると判断された場合に、ID管理機能部9により実行される端末認証処理について、図14に示すフローチャートを参照して説明する。
図14において、ID管理機能部9は、コンテンツ削除部8からのID取得要求の入力有無を判別し(ステップS501)、ID取得要求が入力されると(ステップS501:YES)、該当IDは端末IDか否かを判別する(ステップS502)。ID管理機能部9は、該当IDは端末IDであると判別すると(ステップS502:YES)、その端末IDと共に端末認証要求を端末認証機能部10に出力して、端末認証処理を開始する(ステップS503)。
端末認証機能部10は、端末IDと共に端末認証要求が入力されると、外部の他端末に対して端末認証要求を送信して当該他端末から端末IDを取得し、入力された端末IDと照合して端末認証結果をID管理機能部9に出力する。
次いで、ID管理機能部9は、端末認証結果が入力されると認証OKか否かを判別し(ステップS504)、認証OKであれば(ステップS504:YES)、該当する端末IDをコンテンツ削除部8に受け渡して(ステップS505)、本処理を終了する。
また、ID管理機能部9は、ID取得要求が入力されない場合(ステップS501:NO)、該当IDが端末IDでない場合(ステップS502:NO)、又は、端末認証結果がNGである場合(ステップS504:NO)、該当端末IDをコンテンツ削除部8に渡さずに、本処理を終了する。
以上のように、本実施の形態では、メモリカード20に格納するコンテンツ毎に機器バインド用ディレクトリを作成し、バインドID種別(端末ID又はアプリID)及びバインドID種別に対応するプロパティを含む管理情報を作成して管理ファイルに格納することにより、バインドIDによりコンテンツを格納するディレクトリを分け、管理情報によりコンテンツが格納されたディレクトリとID情報の関係を管理することが可能になる。
その結果、メモリカード20を着脱可能に接続するメモリカードI/Fを備える機器として、例えば、携帯電話機に本発明を適用した場合は、図15及び図16に示すような動作が可能となる。
図15は、機器バインド用ディレクトリ下のディレクトリに格納するコンテンツを端末IDに対応付けて管理する例を示す図である。この図では、携帯端末AのアプリBによりメモリカード内の「00000001ディレクトリ」に端末ID(携帯電話番号)を含む管理ファイルと共に格納された暗号化コンテンツ1を、他の携帯電話Bで利用する場合を示している。
この場合、携帯電話Bがメモリカードにアクセスすると、その表示部には図中に示すように「00000001ディレクトリのコンテンツは電話番号「09012345678」のみで利用できます。本端末では利用できません。」と表示されるものとする。この表示により、携帯電話Bのユーザは、暗号化コンテンツ1が他の携帯電話で暗号化されたものであり、自端末では利用不可であることが認識でき、上記コンテンツ削除機能により当該暗号化コンテンツ1の削除のみは可能となる。
また、図16は、機器バインド用ディレクトリ下のディレクトリに格納するコンテンツをアプリIDに対応付けて管理する例を示す図である。この図では、携帯端末AのアプリBによりメモリカード内の「00000005ディレクトリ」にアプリID(アプリ名)を含む管理ファイルと共に格納された暗号化コンテンツ1を、他の携帯電話Bで利用する場合を示している。
この場合、携帯電話Bがメモリカードにアクセスすると、その表示部には図中に示すように「00000005ディレクトリのコンテンツはアプリ「ドラゴンファンタジー」のみで利用できます。本端末には利用アプリが有りません。」と表示されるものとする。この表示により、携帯電話Bのユーザは、暗号化コンテンツ1が自端末のアプリAでは利用不可であることが認識でき、上記コンテンツ削除機能により当該暗号化コンテンツ1の削除のみは可能となる。
したがって、ある端末でメモリカードに格納された暗号化コンテンツを他の端末で利用しようとする場合、暗号化コンテンツに対応する端末ID又はアプリIDを持たない他の端末においても、そのコンテンツのコンテンツ種別を管理する管理ファイルを参照することにより識別可能となり、かつ、メモリカードから削除することが可能となる。その結果、コンテンツの内容を参照できずに、削除すらできないという事態を回避でき、メモリカードのメモリ領域を有効利用することが可能になる。
なお、上記実施の形態では、暗号化コンテンツに対応する端末ID又はアプリIDを持たない端末においても管理ファイルによりコンテンツ種別を参照して削除可能である場合を説明したが、削除を行う端末が暗号化コンテンツの端末ID又はアプリIDを知っておく必要がある場合について、図17及び図18を参照して説明する。
図17は、ID管理機能を備える端末Aの例を示す図である。この場合、端末Aは、ID管理機能によりアプリA及びアプリBの各アプリIDを保持し、コンテンツが削除された後もアプリIDの保持・管理を継続する。但し、このID管理機能では、保持するIDによりコンテンツを復号する機能は持たないものとする。このID管理機能により、端末Aは、コンテンツを削除した後も保持・管理するIDに対応するコンテンツを参照及び削除することが可能になる。
図18は、端末AのID管理機能を端末認証機能を用いて他の端末Bに引き継ぐ例を示す図である。図中の端末A及び端末Bは、共に上記図17に示したID管理機能を備えると共に、同様の端末認証機能を備える。この場合、例えば、あるユーザが端末Aから端末Bに機種変更しようとして、端末AのID管理機能を端末Bに引き継ぐため、他端末Bとの間で端末認証を行った後、保持しているアプリAとアプリBの各IDを端末Bに引き継ぐ。このことにより、他端末BにおいてもアプリAとアプリBに対応するコンテンツの削除を可能にする。
このように、ID管理機能を端末認証により引き継ぐことにより、他端末Bにおいても端末Aで参照及び削除可能であったアプリA及びアプリBに対応するコンテンツの参照及び削除機能を引き継ぐことが可能になる。
本明細書は、2005年10月26日出願の特願2005−311781に基づく。この内容はすべてここに含めておく。
本発明は、記憶媒体に格納されたデータ(コンテンツ)の削除を、暗号化に用いた特有のIDを知らないアプリ及び端末でも可能とするデータ処理装置等に有用である。
従来の端末特有のIDにより暗号化して外部メモリに格納した複数の画像データファイルを端末で表示する場合を示す図 従来のアプリケーションプログラム特有のIDにより暗号化して外部メモリに格納した画像データの復号化例を示す図 従来のある端末が端末特有のIDにより暗号化して外部メモリに格納した画像データを複数の端末で復号化する例を示す図 従来の端末においてコンテンツの内容参照ができず、削除を行うことができない例を示す図 本発明の一実施の形態に係るデータ処理装置の要部構成を示すブロック図 本実施の形態に係る管理ファイルの一例を示す図 本実施の形態に係る管理ファイルのその他の例を示す図 本実施の形態に係るコンテンツ読込処理を示すフローチャート 本実施の形態に係るコンテンツ書込処理を示すフローチャート 本実施の形態に係る管理情報の作成、書込及び削除処理を示すフローチャート 本実施の形態に係る管理情報書き込み時の手順及び管理情報の具体例を示す図 本実施の形態に係るコンテンツ削除処理を示すフローチャート 本実施の形態に係る管理情報初期化の具体例を示す図 本実施の形態に係る端末認証処理を示すフローチャート 本実施の形態に係る機器バインド用ディレクトリ下のディレクトリに格納するコンテンツを端末IDに対応付けて管理する例を示す図 本実施の形態に係る機器バインド用ディレクトリ下のディレクトリに格納するコンテンツをアプリIDに対応付けて管理する例を示す図 本実施の形態に係るID管理機能を備える端末Aの例を示す図 本実施の形態に係る端末AのID管理機能を端末認証機能を用いて他の端末Bに引き継ぐ例を示す図

Claims (6)

  1. 記憶媒体にアクセス可能なデータ処理装置であって、
    暗号化コンテンツと、前記暗号化コンテンツの復号に用いられる第1のID情報を含む管理情報とを対応付けて格納した記憶媒体にアクセスするアクセス部と、
    前記アクセス部が前記暗号化コンテンツにアクセスする際、当該データ処理装置が前記第1のID情報を保持していない場合、前記第1のID情報を表示する表示部と、
    備えたデータ処理装置。
  2. 前記表示部は、前記アクセス部が前記暗号化コンテンツにアクセスする際、当該データ処理装置が前記第1のID情報を保持している場合、前記暗号化コンテンツを復号して表示する請求項1記載のデータ処理装置。
  3. 前記第1のID情報は、前記暗号化コンテンツを前記記憶媒体に格納した際のデータ処理装置特有の情報である請求項1記載のデータ処理装置。
  4. 前記第1のID情報は、前記暗号化コンテンツを利用するアプリケーション特有の情報であり、
    前記表示部は、当該データ処理装置に前記アプリケーションが存在しない場合、前記第1のID情報を表示する請求項1記載のデータ処理装置。
  5. 前記暗号化コンテンツの削除を実行するコンテンツ削除部をさらに備えた請求項1記載のデータ処理装置。
  6. 記憶媒体にアクセス可能なデータ処理装置における処理方法であって、
    暗号化コンテンツと、前記暗号化コンテンツの復号に用いられる第1のID情報を含む管理情報とを対応付けて格納した記憶媒体にアクセスするステップと、
    前記暗号化コンテンツにアクセスする際、当該データ処理装置が前記第1のID情報を保持していない場合、前記第1のID情報を表示するステップと、
    を備えた処理方法。
JP2007542626A 2005-10-26 2006-10-25 データ処理装置及び処理方法 Expired - Fee Related JP4866858B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007542626A JP4866858B2 (ja) 2005-10-26 2006-10-25 データ処理装置及び処理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005311781 2005-10-26
JP2005311781 2005-10-26
JP2007542626A JP4866858B2 (ja) 2005-10-26 2006-10-25 データ処理装置及び処理方法
PCT/JP2006/321295 WO2007049654A1 (ja) 2005-10-26 2006-10-25 データ処理装置

Publications (2)

Publication Number Publication Date
JPWO2007049654A1 JPWO2007049654A1 (ja) 2009-04-30
JP4866858B2 true JP4866858B2 (ja) 2012-02-01

Family

ID=37967765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007542626A Expired - Fee Related JP4866858B2 (ja) 2005-10-26 2006-10-25 データ処理装置及び処理方法

Country Status (4)

Country Link
US (1) US20090132603A1 (ja)
EP (1) EP1942437A4 (ja)
JP (1) JP4866858B2 (ja)
WO (1) WO2007049654A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8752193B2 (en) * 2009-11-16 2014-06-10 Sandisk Technologies Inc. Content binding at first access
JP6318588B2 (ja) 2013-12-04 2018-05-09 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
CN105554733A (zh) * 2015-12-17 2016-05-04 北京乐动卓越科技有限公司 手机应用程序注册方法和装置
CN108834144B (zh) * 2018-06-05 2021-01-15 恒宝股份有限公司 运营商码号与账号的关联管理方法与系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366245A (ja) * 2001-06-12 2002-12-20 Micro Four Some Co Ltd プログラム保護システム
JP2003131950A (ja) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
WO2003084125A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Dispositif, procede et programme de traitement de contenus et support d'accumulation de contenus
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2005020703A (ja) * 2003-03-11 2005-01-20 Matsushita Electric Ind Co Ltd 著作物保護システム、記録装置、再生装置及び記録媒体
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
WO2005096157A1 (ja) * 2004-03-31 2005-10-13 Matsushita Electric Industrial Co., Ltd. セキュアシステム、セキュアデバイス、端末装置、方法およびプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19807934C2 (de) * 1998-02-25 2001-01-25 Siemens Ag SIM-Karte mit Telefonbucheinträgen für Mobiltelefone
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
JP3416621B2 (ja) 2000-06-23 2003-06-16 ソフト流通株式会社 携帯電話機
US20040137945A1 (en) * 2000-07-31 2004-07-15 Matsushita Electric Industrial Co., Ltd. Data recording system for storing as data the contents of telephone calls made by internal telephones and by mobile telephones having memory card data storage function
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
WO2003034651A1 (fr) * 2001-10-12 2003-04-24 Matsushita Electric Industrial Co., Ltd. Appareil de traitement de contenu et programme de protection de contenu
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
US7370268B2 (en) * 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
JP2005158032A (ja) * 2003-10-30 2005-06-16 Canon Inc 情報処理方法及び情報処理装置
JP2005275839A (ja) * 2004-03-25 2005-10-06 Nec Corp ソフトウェア利用許可方法及びシステム
CN1938983A (zh) * 2004-03-30 2007-03-28 松下电器产业株式会社 用于密码系统的更新系统
JP4081041B2 (ja) 2004-04-22 2008-04-23 ソフトバンクテレコム株式会社 ネットワークシステム
US20060288165A1 (en) * 2005-06-17 2006-12-21 Microsoft Corporation Serialization of media transfer communications
JP4764103B2 (ja) * 2005-08-18 2011-08-31 株式会社東芝 コンテンツデータ配信システム、及び情報処理装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366245A (ja) * 2001-06-12 2002-12-20 Micro Four Some Co Ltd プログラム保護システム
JP2003131950A (ja) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
WO2003084125A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Dispositif, procede et programme de traitement de contenus et support d'accumulation de contenus
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2005020703A (ja) * 2003-03-11 2005-01-20 Matsushita Electric Ind Co Ltd 著作物保護システム、記録装置、再生装置及び記録媒体
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
WO2005096157A1 (ja) * 2004-03-31 2005-10-13 Matsushita Electric Industrial Co., Ltd. セキュアシステム、セキュアデバイス、端末装置、方法およびプログラム

Also Published As

Publication number Publication date
JPWO2007049654A1 (ja) 2009-04-30
EP1942437A4 (en) 2012-08-01
EP1942437A1 (en) 2008-07-09
US20090132603A1 (en) 2009-05-21
WO2007049654A1 (ja) 2007-05-03

Similar Documents

Publication Publication Date Title
JP4131964B2 (ja) 情報端末装置
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US20060069925A1 (en) Content processing device, content accumulation medium, content processing method and content processing program
US20080294908A1 (en) Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
US8225415B2 (en) Content distribution system, terminal, and server
JP2010237480A (ja) コンテンツ保護装置およびコンテンツ保護方法
EP1953671A1 (en) Content data structure and memory card
CN102596341B (zh) 信息处理装置
JP4866858B2 (ja) データ処理装置及び処理方法
JP4992511B2 (ja) Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
JP2007102431A (ja) データ移動方法、データ移動元装置、データ移動先装置、データ移動プログラム及び移動データ記録プログラム
JP2007158420A (ja) 情報端末装置
US8180738B2 (en) Memory controller, nonvolatile storage device, and nonvolatile storage device system
US20090328146A1 (en) Method of generating authentication code in digital device
JP2010191531A (ja) ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
JP5146880B2 (ja) 情報管理装置、情報管理システム、情報管理プログラム、及び情報管理方法
JP4084810B2 (ja) コンテンツ処理装置
JP2007293576A (ja) 情報処理システム、データ書き込み方法、情報処理装置およびメモリ
JP2007166125A (ja) 記憶システム
JP2004127015A (ja) データ利用装置およびデータ利用方法、データ利用プログラム、ならびにこれを記録した記録媒体
JP5339860B2 (ja) 取り外し可能な不揮発性補助記憶装置
US20220075535A1 (en) Recording control system, control device, recording control method, and storage medium
JP2010055655A (ja) 映像記録再生装置及び映像記録再生プログラム
JP2008033619A (ja) 携帯端末装置、その制御方法、およびプログラム
JP2005202656A (ja) 情報機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees