WO2007049654A1 - データ処理装置 - Google Patents

データ処理装置 Download PDF

Info

Publication number
WO2007049654A1
WO2007049654A1 PCT/JP2006/321295 JP2006321295W WO2007049654A1 WO 2007049654 A1 WO2007049654 A1 WO 2007049654A1 JP 2006321295 W JP2006321295 W JP 2006321295W WO 2007049654 A1 WO2007049654 A1 WO 2007049654A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
content
management information
terminal
unit
Prior art date
Application number
PCT/JP2006/321295
Other languages
English (en)
French (fr)
Inventor
Masanori Takeno
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP06822272A priority Critical patent/EP1942437A4/en
Priority to JP2007542626A priority patent/JP4866858B2/ja
Priority to US12/091,730 priority patent/US20090132603A1/en
Publication of WO2007049654A1 publication Critical patent/WO2007049654A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1076Revocation

Definitions

  • the present invention relates to a data processing apparatus, and more particularly to a data processing apparatus that manages data stored in an external memory.
  • FIG. 1 is a view showing a case where a plurality of image data files encrypted and stored in an external memory by a terminal-specific ID are displayed on the terminal.
  • the title etc. of a plurality of image data files stored in the external memory are listed on the terminal, and it is possible to display when the file encrypted with the device ID of the own terminal is selected from among them. If a file encrypted with an ID unknown to the terminal is selected, it can not be displayed.
  • FIG. 2 is a diagram showing an example of decryption of image data encrypted and stored in an external memory by an application program (hereinafter referred to as an application) specific ID.
  • an application program hereinafter referred to as an application specific ID.
  • Content 1 which is image data encrypted using the unique ID of application A mounted on terminal 100 is stored in external memory 200, and application A is executed on terminal 100. Is decodable, and can not be decodd when app B is executed.
  • FIG. 3 is a diagram showing an example in which a certain terminal 100 decrypts image data stored in the external memory 200 by using a terminal-specific ID and decrypting it with a plurality of terminals.
  • the terminal A 100 when the terminal A 100 stores in the external memory 200 the content 1, which is image data encrypted using a terminal specific ID (for example, a telephone number etc.), the terminal A 100 can decrypt it.
  • Terminal The terminal B 101 having a different unique ID can not decode.
  • Patent Document 1 there are a digital copyright protection system described in Patent Document 1 and a mobile phone described in Patent Document 2.
  • the digital copyright protection system of Patent Document 1 encrypts the content using the device unique information and stores the encrypted content in the portable recording medium device, so that the device unique information can not be obtained. You can not decrypt the content correctly.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2003-131950
  • Patent Document 2 Patent No. 3416621
  • the ID specific to terminal A encrypts it.
  • Content that has been stored in a file remains in the external memory as a file in which the file content can not be identified because the file attribute is not displayed and the purpose of use can not be determined, and therefore the ability to delete can not be determined. .
  • Content 1 that has been stored can only be accessed by application A, and content B can not be accessed by application B. Therefore, the content can not be referenced nor deleted. Available space in external memory will be reduced by unavailable content.
  • An object of the present invention is to provide a data processing apparatus that enables deletion of content stored in a memory card even for applications and terminals that do not know the specific ID used for encryption.
  • a data processing apparatus is a data processing apparatus that performs write processing and deletion processing of data with respect to a removable storage medium
  • the data processing apparatus according to the present invention Management information creation means for creating management information including data storage destination directory information and data necessary for data, and in the process of writing the data, the management information and the data are stored in the storage medium
  • Data writing means stored in a storage destination directory, and during deletion processing of the data, the necessity of HD information corresponding to the deletion target data is judged to delete the data stored in the storage medium, and the corresponding management And a data deleting means for deleting the physical information.
  • deletion of data (content) stored in a storage medium can be performed by applications and terminals without knowing the specific ID used for encryption.
  • FIG. 1 A diagram showing a case where a plurality of image data files encrypted and stored in an external memory by a conventional terminal-specific ID are displayed on the terminal.
  • FIG. 2 A diagram showing an example of decryption of image data encrypted and stored in an external memory according to a conventional application program specific ID.
  • FIG. 3 A diagram showing an example in which a conventional terminal decrypts image data stored in an external memory by encrypting with a terminal-specific ID with a plurality of terminals.
  • FIG. 4 A diagram showing an example where the conventional terminal can not refer to the content and can not delete it.
  • FIG. 5 A block diagram showing the main configuration of a data processing apparatus according to an embodiment of the present invention
  • FIG. 6 A diagram showing an example of a management file according to the present embodiment.
  • FIG. 7 A diagram showing another example of the management file according to the present embodiment.
  • FIG. 8 A flowchart showing a content reading process according to the present embodiment
  • FIG. 9 A flowchart showing the content writing process according to the present embodiment
  • FIG. 10 A flowchart showing creation, writing and deletion of management information according to the present embodiment.
  • FIG. 11 A diagram showing a procedure for writing management information and a specific example of management information according to the present embodiment.
  • FIG. 12 A flowchart showing content deletion processing according to the present embodiment
  • FIG. 13 A diagram showing a specific example of management information initialization according to the present embodiment.
  • FIG. 14 A flowchart showing terminal authentication processing according to the present embodiment
  • FIG. 15 A diagram showing an example of managing the content stored in the directory under the device binding directory according to the present embodiment in association with the terminal ID.
  • FIG. 16 A diagram showing an example in which the content stored in the directory under the device binding directory according to the present embodiment is managed in association with the application ID.
  • FIG. 17 A diagram showing an example of a terminal A provided with an ID management function according to the present embodiment.
  • the ID management function of terminal A according to the present embodiment is another terminal using the terminal authentication function.
  • FIG. 5 is a block diagram showing the main configuration of a data processing apparatus according to an embodiment of the present invention.
  • the data processing device 1 includes a display processing unit 2, an input processing unit 3, a management information acquisition unit 4, a management information creation unit 5, and a management file acquisition unit Z file writing unit 6. And an external storage medium access unit 7, a content deletion unit 8, an ID management function unit 9, and a terminal authentication function unit 10.
  • the display processing unit 2 has a function of executing display processing for outputting and displaying management information and the like of content input from the management information acquisition unit 4 to an external display device (not shown).
  • the input processing unit 3 When a read request instruction, a write request instruction, a data delete request instruction, and the like related to content are input from an input unit (not shown) such as an external keyboard, the input processing unit 3 receives a read request signal. It has a function of executing an input process of outputting to the management information acquisition unit 4, outputting a write request signal to the management information creation unit 7, and outputting a data deletion request signal to the content deletion unit 8. Further, when outputting the write request signal, the input processing unit 3 outputs the input context to the management information creation unit 5.
  • the management information acquisition unit 4 receives the read request signal from the input processing unit 3 in the content read process, and transmits the read request signal via the management file acquisition unit Z file writing unit 6 and the external storage medium access unit 7. It has a function of executing management information acquisition processing for acquiring management information from the management file 20A in the memory card 20 which is an external storage medium and outputting the management information to the display processing unit 2.
  • the management information creation unit 5 determines the bind ID type and the property from the input content (terminal ID or application Acquire ID, property (phone number, data attribute, application information etc), create management information based on the property, and output the content to the management file acquisition part Z file writing part 6 together with the management information. It has a function to execute management information creation processing.
  • the management file acquisition unit Z file writing unit 6 stores the inside of the memory card 20 via the external storage medium access unit 7.
  • the management file 20A has the function to execute management file acquisition processing that acquires management information and outputs it to the management information acquisition unit 4.
  • management file acquisition unit Z file writing unit 6 receives management information write request and content write request together with content from management information creation unit 5.
  • the management information is written to the management file 20A in the memory card 20 via the external storage medium access unit 7, and the content file 20B is It has a function to execute a file writing process of writing a file.
  • the management file acquisition unit Z file writing unit 6 when a content deletion request is input from the management information creation unit 5 together with the management information in the content deletion process, the management file acquisition unit Z file writing unit 6 receives the request via the external storage medium access unit 7.
  • the memory card 20 has a function of deleting the content designated for deletion in the content file 20B and executing a content deletion process of initializing the corresponding management information of the management file 20A.
  • the external storage medium access unit 7 receives the management information read request, the content write request, and the content deletion request input from the management file acquisition unit Z file writing unit 6, and the management file 20 A in the memory card 20. And the content file 20B is accessed to read and write management information, and write and delete content.
  • the content deletion unit 8 determines by the ID management function unit 9 whether the ID for the content designated for deletion is unnecessary. When it is determined that it is necessary, it has a function to execute a content deletion process of acquiring a terminal ID or an application ID from the management function unit 9 and outputting the terminal ID or application ID to the management information creation unit 5 together with the content deletion request.
  • the ID management function unit 9 has an ID management function of managing a terminal ID or an application ID corresponding to the content, and in the content deletion process, an ID acquisition request of the deletion content input from the content deletion unit 8 is made. In response, the corresponding terminal ID or application ID is output to the content deletion unit 8. Further, when the ID required for the deleted content is a terminal ID, the ID management function unit 9 outputs a terminal authentication request together with the terminal ID to be managed to the terminal authentication function unit 10, and inputs from the terminal authentication function unit 10 The corresponding terminal ID is output to the content deleting unit 8 according to the authentication result of the terminal ID of the other terminal.
  • the terminal authentication function unit 10 acquires the terminal ID of another terminal connected externally, and the ID management function unit 10 It has a function to execute terminal authentication processing that acquires the corresponding terminal ID from 9, collates the terminal ID, and outputs the authentication result to the ID management function unit 9.
  • Memory card 20 stores therein management file 20A and content file 20B. ing.
  • the management file 20A is a file for storing management information for managing the content stored in the directory unit in the content file 20B.
  • the management information creation unit 5 determines the presence or absence of the content read request signal from the input processing unit 3 (step S101), and when the content read request signal is input (step S101: YES), and outputs a content read request to the management information acquisition unit 4. If the content read request signal is not input (step S101: NO), the input processing unit 3 ends the present processing.
  • the management information acquisition unit 4 accesses the memory card 20 via the management file acquisition unit Z file writing unit 6 and the external storage medium access unit 7 (step S 102), Management information is obtained from the management file 20A (see FIG. 6 or 7) (step S103), and display information such as content icons stored in the content file 20B of the memory card 20 is obtained based on the management information.
  • the content information is output to the display processing unit 2 to display the content information on the external display unit (step S104), and the present processing ends.
  • the content information displayed on the display unit allows the user to know the content stored in the memory card 20, select the content, and input a reproduction instruction or the like from the input unit.
  • the management information generation unit 5 determines the presence / absence of the content write request signal from the input processing unit 3 (step S 201), and when the content write request signal is input (step S 201) S201: YES) Get the content input with the content write request (step S202).
  • the management information creating unit 5 accesses the memory card 20 via the management file acquisition unit Z file writing unit 6 and the external storage medium access unit 7 (step S203), and creates management information corresponding to the acquired content. Start the writing process (step S204)
  • the management information creation unit 5 determines whether or not the content write request signal is input (step S301), and the content write request signal is input together with the content (step S301: YES),
  • the content power bind ID type terminal ID or application ID
  • the property corresponding to the bind ID type is acquired from the content (step S303).
  • the management information creation unit 5 refers to the acquired content to determine the presence or absence of the unacquired bind ID type property (step S 304), and there is the unacquired bind ID type property. If it is determined (step S304: YES), the process returns to step S303 to further acquire the bind ID type property (telephone number or application name). The management information creation unit 5 repeatedly executes steps S303 and S304 to acquire all node ID type properties set in the acquired content.
  • step S 304 if the management information creation unit 5 determines that there is no unacquired bind ID type property by referring to the acquired content (step S 304: NO), the content set in the acquired content is determined. Get properties (such as data properties) (step S305).
  • the management information creation unit 5 creates management information based on the acquired bind ID type property and content property (step S306), and the management information is stored in the management file acquisition unit Z file writing unit 6 Then, the management file 20A in the memory card 20 is written via the external storage medium access unit 7 (step S307), and this processing is ended. Also, if no content write request signal is input, the management information creation unit 5 (step S 201). : NO), finish this process.
  • FIG. 1 A specific example of the management information written in the management file 20A is shown in FIG.
  • (1) to (5) in the figure show acquisition and management information creation procedures of bind ID type property and content property acquired from content.
  • set "00000001”, which is the directory name for storing content acquire "application, phone number” as the bind ID type property, and acquire "application A”, which is the application name as type property 1, Acquire the telephone number "09012345678" as the type property 2, acquire the "game data” which is the data property as the content property, create the management information shown in ⁇ example> in the figure, and create the management file 20A.
  • step S308 and step S309 of FIG. 10 will be separately described in the content deletion process described later.
  • the management information creation unit 5 converts the acquired content into the content file 20 B in the memory card 20 via the management file acquisition unit Z file writing unit 6 and the external storage medium access unit 7.
  • the above-mentioned directory name "00000001" is written in the directory (step S205), and this processing ends.
  • step S 201 NO
  • the management information creation unit 5 ends the present process.
  • the content deletion unit 8 determines the presence or absence of the input of the data deletion request signal from the input processing unit 3 (step S 401), and when the data deletion request signal instructing deletion content is input. (Step S401: YES) It is judged by the ID management function unit 9 whether the deleted content requires an ID (Step S402).
  • step S402 determines that an ID is required (step S402: YES)
  • the content deletion unit 8 acquires a terminal ID or application ID corresponding to the deleted content from the ID management function unit 9 (step S403).
  • step S402: NO the process proceeds to step S404.
  • step S404 the content deletion unit 8 uses the acquired terminal ID or application ID together.
  • the content deletion request is output to the management information creation unit 5.
  • the management information creation unit 5 executes content deletion processing based on the input content deletion request. This content deletion process will be described with reference to the flowchart shown in FIG.
  • step S 308 when the content write request signal is not input (step S 301: NO), the management information creation unit 5 determines the presence or absence of the input of the content delete request from the content delete unit 8 (step S 308).
  • step S308: YES When the content deletion request is input from the content deletion unit 8 (step S308: YES), based on the terminal ID or app ID together with the content deletion request, the management file acquisition unit Z file writing unit 6 and the external The memory card 20 is accessed via the storage medium access unit 7, the corresponding entry information (management information) in the management file 20A is initialized (step S309), and this processing is ended.
  • FIG. 11 A specific example of management information initialization for the management file 20A is shown in FIG.
  • the management information shown in FIG. 11 is initialized to indicate that the content of the bind ID type property and the content property has been deleted.
  • the management information creation unit 5 accesses the memory card 20 via the management file acquisition unit Z file writing unit 6 and the external storage medium access unit 7. Then (step S405), the content designated by the content deletion request is deleted from the content file 20B (step S406), and the process ends. In addition, when the data deletion request signal is not input (step S401: NO), the content deletion unit 8 ends this processing.
  • the ID management function unit 9 determines whether or not the ID acquisition request from the content deletion unit 8 is input (step S 501), and when the ID acquisition request is input (step S 501: YES), The ID determines whether or not the terminal ID is valid (step S502). If the ID management function unit 9 determines that the corresponding ID is a terminal ID (step S 502: YES), the ID management function unit 9 outputs a terminal authentication request to the terminal authentication function unit 10 together with the terminal ID and starts terminal authentication processing ( Step S503).
  • terminal authentication function unit 10 When terminal authentication request is input together with terminal ID, terminal authentication function unit 10 receives the other end of the external device. The terminal authentication request is sent to the terminal, the terminal ID is acquired from the other terminal, and the terminal authentication result is output to the ID management function unit 9 by collating with the input terminal ID.
  • the ID management function unit 9 determines whether or not the authentication is OK (step S 504), and if the authentication is OK (step S 504: YES), the corresponding terminal The ID is passed to the content deletion unit 8 (step S505), and this processing ends.
  • Step S501 NO
  • step S501 NO
  • step S501 NO
  • step S502 NO
  • step S504 NO
  • a device seed directory is created for each content stored in the memory card 20, and properties corresponding to the bind ID type (terminal ID or application ID) and the bind ID type are displayed.
  • management information including the information and storing it in the management file, it is possible to divide the directory for storing content by seed ID and to manage the relationship between the directory where the content is stored and the ID information based on management information. .
  • FIG. 15 is a diagram showing an example of managing content stored in a directory under the device binding directory in association with a terminal ID.
  • the encrypted content 1 stored together with the management file containing the terminal ID (mobile phone number) in the “00000001 directory” in the memory card by the application B of the mobile terminal A It shows the use case.
  • FIG. 16 is a diagram showing an example of managing the content stored in the directory under the device binding directory in association with the application ID.
  • another mobile phone B uses encrypted content 1 stored together with the management file including the application ID (application name) in the “00000005 directory” in the memory card by application B of portable terminal A. Is shown.
  • the other terminal when attempting to use encrypted content stored in a memory card in one terminal in another terminal, the other terminal does not have a terminal ID or application ID corresponding to the encrypted content.
  • the management file that manages the content type of the content it becomes possible to identify and delete from the memory card. As a result, it is possible to prevent the situation where the content of the content can not be referenced or deleted, and it is possible to effectively use the memory area of the memory card.
  • FIG. 17 is a diagram showing an example of a terminal A provided with an ID management function.
  • the terminal A holds the application IDs of the application A and the application B by the ID management function, and continues the management of application ID retention 'even after the content is deleted.
  • this ID management function does not have the function of decrypting the content by the held ID.
  • This ID management function enables terminal A to refer to and delete the content corresponding to the ID to be stored and managed even after deleting the content.
  • FIG. 18 shows an example in which the ID management function of terminal A is handed over to another terminal B using the terminal authentication function.
  • FIG. Terminal A and terminal B in the figure both have the ID management function shown in FIG. 17 and also have the same terminal authentication function.
  • the ID management function of the terminal A is handed over to the terminal B, and after performing terminal authentication with the other terminal B, Take over the ID of each held app A and app B to terminal B. This enables the deletion of the content corresponding to the application A and the application B also in the other terminal B.
  • the other terminal B takes over the reference / deletion function of the content corresponding to the application A and the application B, which can be referenced and deleted by the terminal A. It becomes possible.
  • the present invention is useful for a data processing apparatus or the like that enables deletion of data (content) stored in a storage medium even for applications and terminals that do not know the unique ID used for encryption.

Abstract

 メモリカードに格納されたコンテンツの削除を、暗号化に用いた特有のIDを知らないアプリ及び端末でも可能とするデータ処理装置。この装置では、管理情報作成部(5)は、コンテンツ書込処理に際して、入力処理部(3)から入力されたコンテンツからバインドID種別とプロパティ(端末ID又はアプリID、プロパティ(電話番号、データ属性及びアプリ情報等))を取得し、そのプロパティに基づいて管理情報を作成する。コンテンツ削除部(8)は、コンテンツ削除処理に際して、データ削除要求信号が入力されると、その削除指定されたコンテンツに対するIDの要/不要を判断してコンテンツ削除処理を実行する。

Description

明 細 書
データ処理装置
技術分野
[0001] 本発明はデータ処理装置に関し、特に、外部メモリに格納するデータを管理するデ ータ処理装置に関する。
背景技術
[0002] 従来、携帯電話機、携帯情報端末装置や情報家電等のデータ処理装置にお!、て 利用される着脱可能なメモリカードが普及している。このメモリカードにコンテンツを格 納する際に、端末独自の ID (電話番号等)や、アプリケーション独自の IDを用いてコ ンテンッを暗号化し、その IDを知る端末、アプリケーションのみがコンテンツの利用を 可能とする技術が提案されて!ヽる。
[0003] 以下、従来の暗号ィ匕したコンテンツを格納した外部メモリの使用例について図 1〜 図 3を参照して説明する。
[0004] 図 1は、端末特有の IDにより暗号ィ匕して外部メモリに格納した複数の画像データフ アイルを端末で表示する場合を示す図である。図 1において、外部メモリに格納され た複数の画像データファイルのタイトル等を端末で一覧表示し、その中から自端末の 機器 IDで暗号化されたファイルが選択された場合は表示可能であり、自端末の知ら ない IDで暗号ィ匕されたファイルが選択された場合は表示不可である。
[0005] 図 2は、アプリケーションプログラム(以下、アプリという)特有の IDにより暗号化して 外部メモリに格納した画像データの復号ィ匕例を示す図である。図 2において、端末 1 00に実装されたアプリ A特有の IDを利用して暗号ィ匕した画像データであるコンテン ッ 1を外部メモリ 200に格納しており、端末 100でアプリ Aを実行した場合は復号可能 であり、アプリ Bを実行した場合は復号不可である。
[0006] 図 3は、ある端末 100が端末特有の IDにより暗号ィ匕して外部メモリ 200に格納した 画像データを複数の端末で復号化する例を示す図である。図 3において、端末 A10 0が端末特有の ID (例えば、電話番号等)を利用して暗号ィ匕した画像データであるコ ンテンッ 1を外部メモリ 200に格納した場合、端末 A100では復号可能であり、端末 特有の IDが異なる端末 B101では復号不可である。
[0007] 以上のように、暗号ィ匕したコンテンツを外部メモリに格納することにより、同一の IDを 持たない端末やアプリによる再生を制限することが可能になる。
[0008] また、他の従来技術として、例えば、特許文献 1に記載されたデジタル著作物保護 システムや、特許文献 2に記載された携帯電話機がある。
[0009] 特許文献 1のデジタル著作物保護システムでは、機器固有情報を利用してコンテン ッを暗号ィ匕して可搬型記録媒体装置に格納することで、機器固有情報を持たな ヽ機 器ではコンテンツの復号を正しく行えな 、ようにして 、る。
[0010] 特許文献 2の携帯電話機では、外部記憶媒体にデータを記録する際に、そのデー タに関係付けて自局電話番号を識別するための番号識別子をデータと共に記録し、 外部記録媒体からデータを読み出す前に、データに関係付けられて記録された番号 識別子が自局電話番号に該当するかを判断し、該当しない場合はデータの読み出 しを禁止するようにして 、る。
特許文献 1:特開 2003— 131950号公報
特許文献 2:特許第 3416621号公報
発明の開示
発明が解決しょうとする課題
[0011] し力しながら、上記図 2に示した使用例の場合は、アプリ Aが端末から削除された場 合や、アプリ Aを実装していない端末で外部メモリを利用した場合、アプリ A特有の I Dで暗号ィ匕して格納したコンテンツは、そのファイル属性が表示されない等して、ファ ィル内容が分力もず、その利用目的が判別できないため、削除して良いもの力も判 別できな!/、ファイルとして外部メモリに残ってしまう。
[0012] また、上記図 3に示した使用例の場合は、端末 Aで利用した外部メモリを、端末機 種変更等により端末 Bで利用することになつた場合、端末 A特有の IDで暗号化して 格納したコンテンツは、そのファイル属性が表示されない等して、ファイル内容が分か らず、その利用目的が判別できないため、削除して良いもの力も判別できないフアイ ルとして外部メモリに残ってしまう。
[0013] すなわち、図 4に示すように、端末 A100においてアプリ Aにより外部メモリ 200に格 納されたコンテンツ 1はアプリ Aでしかアクセスできず、アプリ Bではコンテンツ 1への アクセスができないため、その内容参照もできず、削除も行うことができないため、外
Figure imgf000005_0001
、、外部メモリ内の利用可能な領域が利用 不可のコンテンツで削減されてしまうことになる。
[0014] さらに、上記特許文献 1のデジタル著作物保護システム及び上記特許文献 2の携 帯電話機では、端末固有の情報を知らない端末はデータを正しく復号できない、もし くは復号を禁止されるため、コンテンツを削除して良いかの判断さえ行えない可能性 がある。
[0015] 本発明の目的は、メモリカードに格納されたコンテンツの削除を、暗号化に用いた 特有の IDを知らないアプリ及び端末でも可能とするデータ処理装置を提供すること である。
課題を解決するための手段
[0016] 本発明のデータ処理装置は、着脱可能な記憶媒体に対してデータの書込処理及 び削除処理を行うデータ処理装置であって、前記データの書込処理に際して、前記 記憶媒体内のデータ格納先ディレクトリ情報とデータに必要な Iひ隋報を含む管理情 報を作成する管理情報作成手段と、前記データの書込処理に際して、前記管理情 報と前記データを前記記憶媒体内のデータ格納先ディレクトリに格納するデータ書 込手段と、前記データの削除処理に際して、削除対象データに対応する HD情報の 要否を判断して前記記憶媒体に格納されたデータを削除するとともに、対応する管 理情報を削除するデータ削除手段と、を具備する構成を採る。
発明の効果
[0017] 本発明によれば、記憶媒体に格納されたデータ(コンテンツ)の削除を、暗号化に 用いた特有の IDを知らな 、アプリ及び端末でも可能となる。
図面の簡単な説明
[0018] [図 1]従来の端末特有の IDにより暗号ィ匕して外部メモリに格納した複数の画像データ ファイルを端末で表示する場合を示す図
[図 2]従来のアプリケーションプログラム特有の IDにより暗号ィ匕して外部メモリに格納 した画像データの復号化例を示す図 [図 3]従来のある端末が端末特有の IDにより暗号ィ匕して外部メモリに格納した画像デ ータを複数の端末で復号化する例を示す図
[図 4]従来の端末においてコンテンツの内容参照ができず、削除を行うことができない 例を示す図
[図 5]本発明の一実施の形態に係るデータ処理装置の要部構成を示すブロック図
[図 6]本実施の形態に係る管理ファイルの一例を示す図
[図 7]本実施の形態に係る管理ファイルのその他の例を示す図
[図 8]本実施の形態に係るコンテンツ読込処理を示すフローチャート
[図 9]本実施の形態に係るコンテンツ書込処理を示すフローチャート
[図 10]本実施の形態に係る管理情報の作成、書込及び削除処理を示すフローチヤ ート
[図 11]本実施の形態に係る管理情報書き込み時の手順及び管理情報の具体例を示 す図
[図 12]本実施の形態に係るコンテンツ削除処理を示すフローチャート
[図 13]本実施の形態に係る管理情報初期化の具体例を示す図
[図 14]本実施の形態に係る端末認証処理を示すフローチャート
[図 15]本実施の形態に係る機器バインド用ディレクトリ下のディレクトリに格納するコン テンッを端末 IDに対応付けて管理する例を示す図
[図 16]本実施の形態に係る機器バインド用ディレクトリ下のディレクトリに格納するコン テンッをアプリ IDに対応付けて管理する例を示す図
[図 17]本実施の形態に係る ID管理機能を備える端末 Aの例を示す図
[図 18]本実施の形態に係る端末 Aの ID管理機能を端末認証機能を用いて他の端末
Bに引き継ぐ例を示す図
発明を実施するための最良の形態
[0019] 以下、本発明の実施の形態について図面を参照して詳細に説明する。
[0020] 図 5は、本発明を適用した一実施の形態のデータ処理装置の主要構成を示すプロ ック図である。図 5において、データ処理装置 1は、表示処理部 2と、入力処理部 3と、 管理情報取得部 4と、管理情報作成部 5と、管理ファイル取得部 Zファイル書込部 6 と、外部記憶媒体アクセス部 7と、コンテンツ削除部 8と、 ID管理機能部 9と、端末認 証機能部 10と、から構成される。
[0021] 表示処理部 2は、管理情報取得部 4から入力されるコンテンツの管理情報等を外部 の表示装置(図示せず)に出力して表示する表示処理を実行する機能を有する。
[0022] 入力処理部 3は、外部のキーボード等の入力部(図示せず)からコンテンツに関す る読込要求指示、書込要求指示及びデータ削除要求指示等が入力されると、読込 要求信号を管理情報取得部 4に出力し、書込要求信号を管理情報作成部 7に出力 し、データ削除要求信号をコンテンツ削除部 8に出力する入力処理を実行する機能 を有する。また、入力処理部 3は、書込要求信号を出力する際に、入力されたコンテ ンッを管理情報作成部 5に出力する。
[0023] 管理情報取得部 4は、コンテンツ読込処理に際して、入力処理部 3から読込要求信 号が入力されると、管理ファイル取得部 Zファイル書込部 6及び外部記憶媒体ァクセ ス部 7を介して外部記憶媒体であるメモリカード 20内の管理ファイル 20Aから管理情 報を取得して表示処理部 2に出力する管理情報取得処理を実行する機能を有する。
[0024] 管理情報作成部 5は、コンテンツ書込処理に際して、入力処理部 3からコンテンツと 共に書込要求信号が入力されると、入力されたコンテンツからバインド ID種別とプロ パティ (端末 ID又はアプリ ID、プロパティ(電話番号、データ属性及びアプリ情報等) )を取得し、そのプロパティに基づいて管理情報を作成し、その管理情報と共にコン テンッを管理ファイル取得部 Zファイル書込部 6に出力する管理情報作成処理を実 行する機能を有する。
[0025] 管理ファイル取得部 Zファイル書込部 6は、コンテンツ読込処理に際して、管理情 報取得部 4から管理情報取得要求が入力されると、外部記憶媒体アクセス部 7を介し てメモリカード 20内の管理ファイル 20A力 管理情報を取得して管理情報取得部 4 に出力する管理ファイル取得処理を実行する機能を有する。
[0026] また、管理ファイル取得部 Zファイル書込部 6は、コンテンツ書込処理に際して、管 理情報作成部 5から管理情報と共に管理情報書込要求及びコンテンツと共にコンテ ンッ書込要求が入力されると、外部記憶媒体アクセス部 7を介してメモリカード 20内 の管理ファイル 20Aに管理情報を書き込むとともに、コンテンツファイル 20Bにコンテ ンッを書き込むファイル書込処理を実行する機能を有する。
[0027] さらに、管理ファイル取得部 Zファイル書込部 6は、コンテンツ削除処理に際して、 管理情報作成部 5から管理情報と共にコンテンツ削除要求が入力されると、外部記 憶媒体アクセス部 7を介してメモリカード 20内のコンテンツファイル 20B内の削除指 定されたコンテンツを削除するとともに、管理ファイル 20Aの対応する管理情報を初 期化するコンテンツ削除処理を実行する機能を有する。
[0028] 外部記憶媒体アクセス部 7は、管理ファイル取得部 Zファイル書込部 6から入力さ れる管理情報読出要求、コンテンツ書込要求及びコンテンツ削除要求に応じて、メモ リカード 20内の管理ファイル 20A及びコンテンツファイル 20Bにアクセスして、管理 情報の読み出し及び書き込み、コンテンツの書き込み及び削除を実行する機能を有 する。
[0029] コンテンツ削除部 8は、コンテンツ削除処理に際して、入力処理部 3からデータ削除 要求信号が入力されると、その削除指定されたコンテンツに対する IDの要 Z不要を I D管理機能部 9により判断し、必要と判断すると管理機能部 9から端末 ID又はアプリ I Dを取得してコンテンツ削除要求と共に管理情報作成部 5に出力するコンテンツ削除 処理を実行する機能を有する。
[0030] ID管理機能部 9は、コンテンツに対応する端末 ID又はアプリ IDを管理する ID管理 機能を有し、コンテンツ削除処理に際して、コンテンツ削除部 8から入力される削除コ ンテンッの ID取得要求に応じて、該当する端末 ID又はアプリ IDをコンテンッ削除部 8に出力する。また、 ID管理機能部 9は、削除コンテンツに必要な IDが端末 IDである 場合は、端末認証機能部 10に対して管理する端末 IDと共に端末認証要求を出力し 、端末認証機能部 10から入力される他端末の端末 IDの認証結果に応じて、該当す る端末 IDをコンテンツ削除部 8に出力する。
[0031] 端末認証機能部 10は、コンテンツ削除処理に際して ID管理機能部 9から端末認証 要求が入力された場合、外部に接続される他端末カゝら端末 IDを取得し、 ID管理機 能部 9から該当する端末 IDを取得して、端末 IDを照合して認証結果を ID管理機能 部 9に出力する端末認証処理を実行する機能を有する。
[0032] メモリカード 20は、その内部に管理ファイル 20Aとコンテンツファイル 20Bを格納し ている。管理ファイル 20Aは、コンテンツファイル 20Bにディレクトリ単位で格納される コンテンツを管理する管理情報を格納するファイルである。
[0033] 例えば、図 6に示す管理ファイル 20Aのように、コンテンツ毎に「ディレクトリ名」、「I D (バインド ID種別)」、「プロパティ 1 (電話番号)」及び「プロパティ 2 (データ属性)」を 管理する。この場合、コンテンツを格納するディレクトリ毎にバインド ID種別として端 末 IDを表す「電話番号」を対応付けて管理することに特徴がある。
[0034] また、例えば、図 7に示す管理ファイル 20Aのように、コンテンツ毎に「ディレクトリ名 」、「ID (バインド ID種別)」、「プロパティ 1 (アプリ名称)」及び「プロパティ 2 (データ属 性)」を管理する。この場合、コンテンツを格納するディレクトリ毎にバインド ID種別とし てアプリ IDを表す「アプリ」を対応付けて管理することに特徴がある。
[0035] 次に、図 5のデータ処理装置 1において実行されるコンテンツ読込処理について、 図 8に示すフローチャートを参照して説明する。
[0036] 図 8において、管理情報作成部 5は、入力処理部 3からのコンテンツ読込要求信号 の入力の有無を判別し (ステップ S101)、コンテンツ読込要求信号が入力されると (ス テツプ S101 : YES)、コンテンツ読込要求を管理情報取得部 4に出力する。また、コ ンテンッ読込要求信号が入力されない場合 (ステップ S101 :NO)、入力処理部 3は 、本処理を終了する。
[0037] 管理情報取得部 4は、コンテンツ読込要求が入力されると、管理ファイル取得部 Z ファイル書込部 6及び外部記憶媒体アクセス部 7を介してメモリカード 20にアクセスし (ステップ S102)、管理ファイル 20A (図 6又は図 7参照)から管理情報を取得して (ス テツプ S103)、その管理情報に基づいてメモリカード 20のコンテンツファイル 20Bに 格納されているコンテンツのアイコン等の表示情報を表示処理部 2に出力して、外部 の表示部にコンテンツ情報を表示させて (ステップ S104)、本処理を終了する。
[0038] 以後、表示部に表示されたコンテンツ情報により、ユーザはメモリカード 20に格納さ れたコンテンツを知り、コンテンツを選択して再生指示等を入力部から入力することが 可會 になる。
[0039] 次に、図 5のデータ処理装置 1において実行されるコンテンツ書込処理について、 図 9に示すフローチャートを参照して説明する。 [0040] 図 9において、管理情報作成部 5は、入力処理部 3からのコンテンツ書込要求信号 の入力の有無を判別し (ステップ S201)、コンテンツ書込要求信号が入力されると (ス テツプ S201: YES)、コンテンツ書込要求と共に入力されるコンテンツを取得する(ス テツプ S202)。管理情報作成部 5は、管理ファイル取得部 Zファイル書込部 6及び外 部記憶媒体アクセス部 7を介してメモリカード 20にアクセスし (ステップ S203)、取得 したコンテンツに対応する管理情報の作成及び書込処理を開始する (ステップ S204
) o
[0041] ここで、管理情報作成部 5により実行される管理情報の作成及び書込処理につい て、図 10に示すフローチャートを参照して説明する。
[0042] 図 10において、管理情報作成部 5は、上記コンテンツ書込要求信号の入力有無を 判別し (ステップ S301)、コンテンツと共にコンテンツ書込要求信号が入力されて (ス テツプ S301 : YES)、コンテンツを取得すると、当該コンテンツ力 バインド ID種別( 端末 ID又はアプリ ID)を取得し (ステップ S302)、そのバインド ID種別に対応するプ 口パティをコンテンツから取得する(ステップ S303)。
[0043] 次 、で、管理情報作成部 5は、取得したコンテンツを参照して、未取得のバインド I D種別プロパティの有無を判別し (ステップ S 304)、未取得のバインド ID種別プロパ ティが有ると判別した場合は(ステップ S304 :YES)、ステップ S303に戻って、バイン ド ID種別プロパティ (電話番号又はアプリ名)を更に取得する。管理情報作成部 5は 、ステップ S303及びステップ S304を繰り返し実行することにより、取得したコンテン ッに設定されたノ インド ID種別プロパティを全て取得する。
[0044] 次 、で、管理情報作成部 5は、取得したコンテンツを参照して、未取得のバインド I D種別プロパティが無いと判別すると (ステップ S304 : NO)、取得したコンテンツに設 定されたコンテンツプロパティ (データプロパティ等)を取得する (ステップ S305)。
[0045] 次いで、管理情報作成部 5は、取得したバインド ID種別プロパティ及びコンテンツ プロパティに基づいて管理情報を作成し (ステップ S306)、その管理情報を管理ファ ィル取得部 Zファイル書込部 6及び外部記憶媒体アクセス部 7を介してメモリカード 2 0内の管理ファイル 20Aに書き込んで (ステップ S307)、本処理を終了する。また、管 理情報作成部 5は、コンテンツ書込要求信号が入力されな ヽ場合は (ステップ S 201 : NO)、本処理を終了する。
[0046] 管理ファイル 20Aに書き込んだ管理情報の具体例を図 11に示す。この場合、図中 の(1)〜(5)は、コンテンツから取得するバインド ID種別プロパティとコンテンツプロ パティの取得及び管理情報作成手順を示す。この場合、コンテンツを格納するディレ クトリ名である「00000001」を設定し、バインド ID種別プロパティとして「アプリ,電話 番号」を取得し、種別プロパティ 1としてアプリ名である「アプリ A」を取得し、種別プロ パティ 2として電話番号である「09012345678」を取得し、コンテンツプロパティとし てデータプロパティである「ゲームデータ」を取得し、図中の <例 >で示す管理情報 を作成して、管理ファイル 20Aに書き込む。
[0047] なお、図 10のステップ S308及びステップ S309の処理は、後述するコンテンツ削 除処理において別途説明する。
[0048] 図 9に戻り、管理情報作成部 5は、取得したコンテンツを管理ファイル取得部 Zファ ィル書込部 6及び外部記憶媒体アクセス部 7を介してメモリカード 20内のコンテンツ ファイル 20Bに上記ディレクトリ名「00000001」のディレクトリに書き込んで (ステップ S205)、本処理を終了する。
[0049] また、ステップ S 201において、コンテンツ書込要求信号が入力されない場合 (ステ ップ S 201 : NO)、管理情報作成部 5は、本処理を終了する。
[0050] 次に、コンテンツ削除部 8により実行されるコンテンツ削除処理について、図 12に 示すフローチャートを参照して説明する。
[0051] 図 12において、コンテンツ削除部 8は、入力処理部 3からのデータ削除要求信号の 入力の有無を判別し (ステップ S401)、削除コンテンツを指示するデータ削除要求信 号が入力されると(ステップ S401: YES)、その削除コンテンツは IDが必要か否かを I D管理機能部 9により判断する (ステップ S402)。
[0052] コンテンツ削除部 8は、 IDが必要であると判断すると (ステップ S402 : YES)、 ID管 理機能部 9から削除コンテンツに該当する端末 ID又はアプリ IDを取得する (ステップ S403)。また、コンテンツ削除部 8は、 IDが不要であると判断すると (ステップ S402 : NO)、ステップ S404に移行する。
[0053] ステップ S404において、コンテンツ削除部 8は、取得した端末 ID又はアプリ IDと共 にコンテンツ削除要求を管理情報作成部 5に出力する。管理情報作成部 5は、入力 されたコンテンツ削除要求に基づいてコンテンツ削除処理を実行する。このコンテン ッ削除処理について、図 10に示すフローチャートを参照して説明する。
[0054] 図 10において、管理情報作成部 5は、コンテンツ書込要求信号が入力されない場 合 (ステップ S301 :NO)、コンテンツ削除部 8からの上記コンテンツ削除要求の入力 の有無を判別する (ステップ S 308)。コンテンツ削除部 8から上記コンテンツ削除要 求が入力されると (ステップ S308: YES)、コンテンツ削除要求と共に端末 ID又はァ プリ IDに基づ 、て、管理ファイル取得部 Zファイル書込部 6及び外部記憶媒体ァク セス部 7を介してメモリカード 20にアクセスし、管理ファイル 20A内の該当するエントリ 情報 (管理情報)を初期化して (ステップ S309)、本処理を終了する。
[0055] 管理ファイル 20Aに対する管理情報初期化の具体例を図 13に示す。この場合、図 11に示した管理情報を初期化して、バインド ID種別プロパティとコンテンツプロパテ ィの内容が削除されたことを示している。
[0056] 図 12に戻り、管理情報作成部 5は、上記管理情報削除処理が終了すると、管理フ アイル取得部 Zファイル書込部 6及び外部記憶媒体アクセス部 7を介してメモリカード 20にアクセスし (ステップ S405)、上記コンテンツ削除要求により指定されたコンテン ッをコンテンツファイル 20Bから削除して (ステップ S406)、本処理を終了する。また 、コンテンツ削除部 8は、データ削除要求信号が入力されない場合は (ステップ S401 : NO)、本処理を終了する。
[0057] 次に、上記コンテンツ削除処理において、コンテンツ削除部 8により削除コンテンツ の IDが必要であると判断された場合に、 ID管理機能部 9により実行される端末認証 処理について、図 14に示すフローチャートを参照して説明する。
[0058] 図 14において、 ID管理機能部 9は、コンテンツ削除部 8からの ID取得要求の入力 有無を判別し (ステップ S501)、 ID取得要求が入力されると (ステップ S501: YES)、 該当 IDは端末 ID力否かを判別する (ステップ S502)。 ID管理機能部 9は、該当 ID は端末 IDであると判別すると (ステップ S502 : YES)、その端末 IDと共に端末認証要 求を端末認証機能部 10に出力して、端末認証処理を開始する (ステップ S503)。
[0059] 端末認証機能部 10は、端末 IDと共に端末認証要求が入力されると、外部の他端 末に対して端末認証要求を送信して当該他端末から端末 IDを取得し、入力された 端末 IDと照合して端末認証結果を ID管理機能部 9に出力する。
[0060] 次 ヽで、 ID管理機能部 9は、端末認証結果が入力されると認証 OKか否かを判別 し (ステップ S504)、認証 OKであれば (ステップ S504 :YES)、該当する端末 IDをコ ンテンッ削除部 8に受け渡して (ステップ S505)、本処理を終了する。
[0061] また、 ID管理機能部 9は、 ID取得要求が入力されない場合 (ステップ S501: NO) 、該当 IDが端末 IDでない場合 (ステップ S502 : NO)、又は、端末認証結果が NGで ある場合 (ステップ S504 :NO)、該当端末 IDをコンテンツ削除部 8に渡さずに、本処 理を終了する。
[0062] 以上のように、本実施の形態では、メモリカード 20に格納するコンテンツ毎に機器 ノインド用ディレクトリを作成し、バインド ID種別 (端末 ID又はアプリ ID)及びバインド ID種別に対応するプロパティを含む管理情報を作成して管理ファイルに格納するこ とにより、ノインド IDによりコンテンツを格納するディレクトリを分け、管理情報によりコ ンテンッが格納されたディレクトリと ID情報の関係を管理することが可能になる。
[0063] その結果、メモリカード 20を着脱可能に接続するメモリカード IZFを備える機器とし て、例えば、携帯電話機に本発明を適用した場合は、図 15及び図 16に示すような 動作が可能となる。
[0064] 図 15は、機器バインド用ディレクトリ下のディレクトリに格納するコンテンツを端末 ID に対応付けて管理する例を示す図である。この図では、携帯端末 Aのアプリ Bによりメ モリカード内の「00000001ディレクトリ」に端末 ID (携帯電話番号)を含む管理フアイ ルと共に格納された暗号ィ匕コンテンッ 1を、他の携帯電話 Bで利用する場合を示して いる。
[0065] この場合、携帯電話 Bがメモリカードにアクセスすると、その表示部には図中に示す ように「00000001ディレクトリのコンテンツは電話番号「09012345678」のみで利 用できます。本端末では利用できません。」と表示されるものとする。この表示により、 携帯電話 Bのユーザは、暗号ィ匕コンテンツ 1が他の携帯電話で暗号ィ匕されたもので あり、自端末では利用不可であることが認識でき、上記コンテンツ削除機能により当 該暗号ィ匕コンテンツ 1の削除のみは可能となる。 [0066] また、図 16は、機器バインド用ディレクトリ下のディレクトリに格納するコンテンツをァ プリ IDに対応付けて管理する例を示す図である。この図では、携帯端末 Aのアプリ B によりメモリカード内の「00000005ディレクトリ」にアプリ ID (アプリ名)を含む管理フ アイルと共に格納された暗号化コンテンツ 1を、他の携帯電話 Bで利用する場合を示 している。
[0067] この場合、携帯電話 Bがメモリカードにアクセスすると、その表示部には図中に示す ように「00000005ディレクトリのコンテンツはアプリ「ドラゴンファンタジー」のみで利 用できます。本端末には利用アプリが有りません。」と表示されるものとする。この表示 により、携帯電話 Bのユーザは、暗号ィ匕コンテンツ 1が自端末のアプリ Aでは利用不 可であることが認識でき、上記コンテンッ削除機能により当該暗号化コンテンッ 1の削 除のみは可能となる。
[0068] したがって、ある端末でメモリカードに格納された暗号ィ匕コンテンツを他の端末で利 用しょうとする場合、暗号ィ匕コンテンツに対応する端末 ID又はアプリ IDを持たない他 の端末においても、そのコンテンツのコンテンツ種別を管理する管理ファイルを参照 することにより識別可能となり、かつ、メモリカードから削除することが可能となる。その 結果、コンテンツの内容を参照できずに、削除すらできないという事態を回避でき、メ モリカードのメモリ領域を有効利用することが可能になる。
[0069] なお、上記実施の形態では、暗号ィ匕コンテンツに対応する端末 ID又はアプリ IDを 持たな 、端末にぉ 、ても管理ファイルによりコンテンツ種別を参照して削除可能であ る場合を説明したが、削除を行う端末が暗号化コンテンツの端末 ID又はアプリ IDを 知っておく必要がある場合について、図 17及び図 18を参照して説明する。
[0070] 図 17は、 ID管理機能を備える端末 Aの例を示す図である。この場合、端末 Aは、 I D管理機能によりアプリ A及びアプリ Bの各アプリ IDを保持し、コンテンツが削除され た後もアプリ IDの保持'管理を継続する。但し、この ID管理機能では、保持する IDに よりコンテンツを復号する機能は持たないものとする。この ID管理機能により、端末 A は、コンテンツを削除した後も保持 ·管理する IDに対応するコンテンツを参照及び削 除することが可能になる。
[0071] 図 18は、端末 Aの ID管理機能を端末認証機能を用いて他の端末 Bに引き継ぐ例 を示す図である。図中の端末 A及び端末 Bは、共に上記図 17に示した ID管理機能 を備えると共に、同様の端末認証機能を備える。この場合、例えば、あるユーザが端 末 Aカゝら端末 Bに機種変更しょうとして、端末 Aの ID管理機能を端末 Bに引き継ぐた め、他端末 Bとの間で端末認証を行った後、保持しているアプリ Aとアプリ Bの各 IDを 端末 Bに引き継ぐ。このことにより、他端末 Bにおいてもアプリ Aとアプリ Bに対応する コンテンッの削除を可能にする。
[0072] このように、 ID管理機能を端末認証により引き継ぐことにより、他端末 Bにおいても 端末 Aで参照及び削除可能であったアプリ A及びアプリ Bに対応するコンテンツの参 照及び削除機能を引き継ぐことが可能になる。
[0073] 本明細書は、 2005年 10月 26曰出願の特願 2005— 311781に基づく。この内容 はすべてここに含めておく。
産業上の利用可能性
[0074] 本発明は、記憶媒体に格納されたデータ (コンテンツ)の削除を、暗号化に用いた 特有の IDを知らないアプリ及び端末でも可能とするデータ処理装置等に有用である

Claims

請求の範囲
[1] 着脱可能な記憶媒体に対してデータの書込処理及び削除処理を行うデータ処理 装置であって、
前記データの書込処理に際して、前記記憶媒体内のデータ格納先ディレクトリ情報 とデータに必要な Iひ f青報を含む管理情報を作成する管理情報作成手段と、 前記データの書込処理に際して、前記管理情報と前記データを前記記憶媒体内 のデータ格納先ディレクトリに格納するデータ書込手段と、
前記データの削除処理に際して、削除対象データに対応する Iひ f青報の要否を判 断して前記記憶媒体に格納されたデータを削除するとともに、対応する管理情報を 削除するデータ削除手段と、
を具備するデータ処理装置。
[2] 前記管理情報作成手段は、前記データに設定されたデータ種別及び Iひ f青報を取 得して前記管理情報を作成する請求項 1記載のデータ処理装置。
[3] 前記管理情報作成手段は、前記 Iひ f青報として前記データに設定された端末 Iひ f青 報を取得して前記管理情報を作成し、
前記データ削除手段は、前記削除対象データに対応する端末 HD情報の要否を判 断して前記データ及び管理情報を削除する請求項 1記載のデータ処理装置。
[4] 前記管理情報作成手段は、前記 Iひ f青報として前記データに設定されたアプリケー シヨン 情報を取得して前記管理情報を作成し、
前記データ削除手段は、前記削除対象データに対応するアプリケーション Iひ f青報 の要否を判断して前記データ及び管理情報を削除する請求項 1記載のデータ処理 装置。
[5] 前記削除対象データに対応する 情報を保持する ID管理手段を具備する請求項
1記載のデータ処理装置。
PCT/JP2006/321295 2005-10-26 2006-10-25 データ処理装置 WO2007049654A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP06822272A EP1942437A4 (en) 2005-10-26 2006-10-25 DATA PROCESSING DEVICE
JP2007542626A JP4866858B2 (ja) 2005-10-26 2006-10-25 データ処理装置及び処理方法
US12/091,730 US20090132603A1 (en) 2005-10-26 2006-10-25 Data processing apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-311781 2005-10-26
JP2005311781 2005-10-26

Publications (1)

Publication Number Publication Date
WO2007049654A1 true WO2007049654A1 (ja) 2007-05-03

Family

ID=37967765

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/321295 WO2007049654A1 (ja) 2005-10-26 2006-10-25 データ処理装置

Country Status (4)

Country Link
US (1) US20090132603A1 (ja)
EP (1) EP1942437A4 (ja)
JP (1) JP4866858B2 (ja)
WO (1) WO2007049654A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2881893A2 (en) 2013-12-04 2015-06-10 Fujitsu Limited Biometric authentication apparatus and biometric authentication method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8752193B2 (en) * 2009-11-16 2014-06-10 Sandisk Technologies Inc. Content binding at first access
CN105554733A (zh) * 2015-12-17 2016-05-04 北京乐动卓越科技有限公司 手机应用程序注册方法和装置
CN108834144B (zh) * 2018-06-05 2021-01-15 恒宝股份有限公司 运营商码号与账号的关联管理方法与系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131950A (ja) 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP3416621B2 (ja) 2000-06-23 2003-06-16 ソフト流通株式会社 携帯電話機
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
JP2005275839A (ja) * 2004-03-25 2005-10-06 Nec Corp ソフトウェア利用許可方法及びシステム
JP2005311781A (ja) 2004-04-22 2005-11-04 Japan Telecom Co Ltd ネットワークシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19807934C2 (de) * 1998-02-25 2001-01-25 Siemens Ag SIM-Karte mit Telefonbucheinträgen für Mobiltelefone
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
US20040137945A1 (en) * 2000-07-31 2004-07-15 Matsushita Electric Industrial Co., Ltd. Data recording system for storing as data the contents of telephone calls made by internal telephones and by mobile telephones having memory card data storage function
JP2002366245A (ja) * 2001-06-12 2002-12-20 Micro Four Some Co Ltd プログラム保護システム
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
CN100508448C (zh) * 2001-10-12 2009-07-01 松下电器产业株式会社 内容处理装置
JPWO2003084125A1 (ja) * 2002-03-29 2005-08-04 松下電器産業株式会社 コンテンツ処理装置
JP2004139473A (ja) * 2002-10-18 2004-05-13 Toshiba Corp コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP4638160B2 (ja) * 2003-03-11 2011-02-23 パナソニック株式会社 著作物保護システム、記録装置、再生装置及び記録媒体
US7370268B2 (en) * 2003-08-01 2008-05-06 Migo Software, Inc. Systems and methods for managing and presenting multimedia and content rich data on a removable memory apparatus
JP2005158032A (ja) * 2003-10-30 2005-06-16 Canon Inc 情報処理方法及び情報処理装置
CN1938983A (zh) * 2004-03-30 2007-03-28 松下电器产业株式会社 用于密码系统的更新系统
CN1938692A (zh) * 2004-03-31 2007-03-28 松下电器产业株式会社 安全系统、安全器件、终端装置、方法以及程序
US20060288165A1 (en) * 2005-06-17 2006-12-21 Microsoft Corporation Serialization of media transfer communications
JP4764103B2 (ja) * 2005-08-18 2011-08-31 株式会社東芝 コンテンツデータ配信システム、及び情報処理装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3416621B2 (ja) 2000-06-23 2003-06-16 ソフト流通株式会社 携帯電話機
JP2003131950A (ja) 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置
JP2003242038A (ja) * 2002-02-18 2003-08-29 Ntt Comware Corp コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
JP2005275839A (ja) * 2004-03-25 2005-10-06 Nec Corp ソフトウェア利用許可方法及びシステム
JP2005311781A (ja) 2004-04-22 2005-11-04 Japan Telecom Co Ltd ネットワークシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2881893A2 (en) 2013-12-04 2015-06-10 Fujitsu Limited Biometric authentication apparatus and biometric authentication method
US9430693B2 (en) 2013-12-04 2016-08-30 Fujitsu Limited Biometric authentication apparatus and biometric authentication method

Also Published As

Publication number Publication date
JP4866858B2 (ja) 2012-02-01
EP1942437A1 (en) 2008-07-09
EP1942437A4 (en) 2012-08-01
JPWO2007049654A1 (ja) 2009-04-30
US20090132603A1 (en) 2009-05-21

Similar Documents

Publication Publication Date Title
US8751795B2 (en) Secure transfer and tracking of data using removable non-volatile memory devices
US20060069925A1 (en) Content processing device, content accumulation medium, content processing method and content processing program
EP2528004A1 (en) Secure removable media and method for managing the same
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2009087497A (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
EP1953671A1 (en) Content data structure and memory card
TWI324349B (en) Secure protable storage device and control method for the same
US10331365B2 (en) Accessing a serial number of a removable non-volatile memory device
WO2007049654A1 (ja) データ処理装置
JP4965512B2 (ja) 認証システム、情報処理装置、記憶装置、認証方法及びそのプログラム
JP2007158420A (ja) 情報端末装置
JP2005309494A (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
US20090328146A1 (en) Method of generating authentication code in digital device
JP2013106285A (ja) 携帯端末装置、暗号鍵生成方法、およびプログラム。
JP4084810B2 (ja) コンテンツ処理装置
JP2004127015A (ja) データ利用装置およびデータ利用方法、データ利用プログラム、ならびにこれを記録した記録媒体
JP2007166125A (ja) 記憶システム
KR100604512B1 (ko) 외부저장매체를 이용한 데이터 백업/복원이 가능한이동통신단말기 및 그 방법
JP5339860B2 (ja) 取り外し可能な不揮発性補助記憶装置
JP2008258957A (ja) 画像形成装置、及び制御プログラム
JP2008033619A (ja) 携帯端末装置、その制御方法、およびプログラム
JP2008067148A (ja) 携帯通信端末装置および同装置におけるコンテンツ管理方法
JP4802187B2 (ja) 情報記録再生装置
JP5062021B2 (ja) データ出力システム、通信端末、データ出力方法、及びプログラム
JP2007242053A (ja) 表示装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2007542626

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2006822272

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12091730

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE