JP2002190795A - Information terminal and information terminal system - Google Patents
Information terminal and information terminal systemInfo
- Publication number
- JP2002190795A JP2002190795A JP2000391826A JP2000391826A JP2002190795A JP 2002190795 A JP2002190795 A JP 2002190795A JP 2000391826 A JP2000391826 A JP 2000391826A JP 2000391826 A JP2000391826 A JP 2000391826A JP 2002190795 A JP2002190795 A JP 2002190795A
- Authority
- JP
- Japan
- Prior art keywords
- information terminal
- terminal
- data
- file
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】デジタルコンテンツの不正コピーを防ぎつつ
も、複数の端末における一時的なデジタルコンテンツデ
ータの共有を実現する。
【解決手段】第一の端末から第二の端末に、暗号化され
たデジタルコンテンツ、暗号化されたデジタルコンテン
ツの復号化に用いる鍵、コピー条件ファイルを送信す
る。第二の端末においては、受信したコピー条件ファイ
ルを参照に、デジタルコンテンツの復号化を行い、復号
化処理終了後は復号化に用いた鍵を削除する。
(57) [Summary] [PROBLEMS] To temporarily share digital content data among a plurality of terminals while preventing unauthorized copying of digital content. An encrypted digital content, a key used for decrypting the encrypted digital content, and a copy condition file are transmitted from a first terminal to a second terminal. The second terminal decrypts the digital content with reference to the received copy condition file, and deletes the key used for decryption after the decryption processing is completed.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、通信手段を備えた
携帯端末に係わり、複数の携帯端末間におけるデータ共
有を実現するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable terminal provided with communication means, and realizes data sharing between a plurality of portable terminals.
【0002】[0002]
【従来の技術】従来のデジタルコンテンツの形態として
は、自由にコピーが許されているコンテンツや著作権の
管理されたコンテンツなど、様々なセキュリティ属性の
コンテンツが存在する。著作権の管理されたコンテンツ
に関しては、コピープロテクションがかかっていたりし
てコピー管理が厳しく、ユーザは自由にコピーすること
が許されなかった。2. Description of the Related Art As conventional digital contents, there are contents having various security attributes, such as contents whose copying is freely permitted and contents whose copyrights are managed. With respect to the content whose copyright is managed, copy protection is applied and copy management is strict, and users are not allowed to copy freely.
【0003】[0003]
【発明が解決しようとする課題】デジタルコンテンツの
コピーを無制限に認めることはできないが、完全にコピ
ーを禁止すると、例えば会議などにおいて内輪でコンテ
ンツデータを参照したい場合等は不便である。会議など
でコンテンツを見たい場合、携帯端末の画面を複数人で
参照するのは難しいが、著作料を支払ってまでコンテン
ツデータを全員にコピーするほどではない場合があり、
コピーが完全に禁止されるのは不便である。Although copying of digital contents cannot be permitted without limitation, if copying is completely prohibited, it is inconvenient if, for example, it is desired to refer to contents data in an inner circle at a conference or the like. If you want to see the content at a meeting or the like, it is difficult for multiple people to see the screen of the mobile device, but it may not be enough to copy the content data to all members until you pay the copyright fee,
It is inconvenient to completely prohibit copying.
【0004】本発明は、不正使用を防ぎながらも、複数
の携帯端末間における一時的なコンテンツデータ共有の
実現を目的とする。An object of the present invention is to realize temporary content data sharing between a plurality of portable terminals while preventing unauthorized use.
【0005】[0005]
【課題を解決するための手段】上記目的を達成するため
に、本発明では、通信手段を備えた情報端末及び暗号化
を解く鍵を格納した外部記憶手段を設け、情報端末に記
録された暗号化データを参照する際に、外部記憶手段に
記録した暗号化を解くための鍵を、一旦情報端末の記憶
手段にコピーし、そのコピーした鍵を用いて一回限りデ
ータを復号する構成とする。In order to achieve the above-mentioned object, the present invention provides an information terminal provided with a communication means and an external storage means storing a key for decrypting the information. When referring to the encrypted data, the key for decrypting the encryption recorded in the external storage means is temporarily copied to the storage means of the information terminal, and the data is decrypted only once using the copied key. .
【0006】複数の携帯端末で参照する際には、オリジ
ナルのコンテンツの鍵を各情報端末の記憶手段にコピー
し、各自が、例えば一度限り、2時間限りなどの制限を
伴って、コピーしたコンテンツを参照する。[0006] When referring to a plurality of portable terminals, the key of the original content is copied to the storage means of each information terminal, and each user is allowed to copy the key of the copied content, for example, only once, for two hours. See
【0007】[0007]
【発明の実施の形態】以下、本発明の各実施例を図面を
用いて説明する。なお、各実施例の図における同一符号
は同一物または相当物を示し重複する説明は省略する。Embodiments of the present invention will be described below with reference to the drawings. The same reference numerals in the drawings of the respective embodiments denote the same or corresponding components, and a duplicate description will be omitted.
【0008】図1は本発明の情報端末システムであるデ
ータシェアリングシステムの第1実施例のブロック構成
図である。本発明の第1実施例におけるデータシェアリ
ングシステムは、図1に示すように、情報端末100と外
部記憶手段であるICカード120から成り、端末100、表
示手段101、記憶手段102、ファイル一覧103、制御手段1
04、通信手段105、入力手段106、ICCR/W107、コピー管
理手段108を備え、ICカード120は、鍵記憶手段121を
備える。FIG. 1 is a block diagram of a first embodiment of a data sharing system as an information terminal system according to the present invention. As shown in FIG. 1, the data sharing system according to the first embodiment of the present invention includes an information terminal 100 and an IC card 120 as an external storage unit, and includes a terminal 100, a display unit 101, a storage unit 102, and a file list 103. , Control means 1
04, a communication unit 105, an input unit 106, an ICCR / W 107, and a copy management unit 108. The IC card 120 includes a key storage unit 121.
【0009】ICカード120に記録した鍵は、例えば暗
号化されたコンテンツデータの読み出しを行う際に、暗
号化したデータを復号化するのに用いる。ICカード12
0からの鍵の読み出しには認証を必要とするので、暗証
番号を知っている人しか鍵の読み出しは行えない。The key recorded on the IC card 120 is used for decrypting the encrypted data, for example, when reading the encrypted content data. IC card 12
Since reading a key from 0 requires authentication, only a person who knows the password can read the key.
【0010】なお、本実施例においては外部記憶手段と
してはICカードを用いたが、その他の記憶手段を用い
てもよい。In this embodiment, an IC card is used as the external storage means, but other storage means may be used.
【0011】次に、図2を用いて、端末100内の暗号化
データを読み出す際のフローを説明する。なお、図2に
おけるフローは、コンテンツの暗号鍵が記憶されたIC
カードを有する端末ユーザーのフローである。ステップ
201において、ユーザは、表示手段101に表示された端末
100内の記憶手段102に格納されたファイル一覧103か
ら、参照したいコンテンツデータのファイルを選択す
る。Next, a flow for reading the encrypted data in the terminal 100 will be described with reference to FIG. It should be noted that the flow in FIG.
It is a flow of the terminal user who has a card. Steps
In 201, the user operates the terminal displayed on the display unit 101.
From the file list 103 stored in the storage unit 102 in the storage unit 100, a file of the content data to be referred to is selected.
【0012】次に、ステップ202において、端末100のコ
ピー管理手段108は、ユーザの選択したファイルのセキ
ュリティ属性を参照する。Next, in step 202, the copy management means 108 of the terminal 100 refers to the security attribute of the file selected by the user.
【0013】ステップ203において、端末100のコピー管
理手段108は、ユーザの選択したコンテンツデータの復
号化には鍵が必要かどうか確認する。In step 203, the copy management means 108 of the terminal 100 checks whether or not a key is necessary for decrypting the content data selected by the user.
【0014】鍵が必要である場合には、ステップ204に
おいて、端末100の制御手段104又はコピー管理手段108
はICカード120に記録された鍵を端末100の記憶手段10
2に複製する。つまり、ICカード120に記録された鍵を
読み出して、記憶手段102に記憶させることにより鍵の
複製(鍵のコピー)を行う。If a key is required, in step 204, the control means 104 or the copy management means 108 of the terminal 100
Represents the key recorded in the IC card 120 in the storage unit 10 of the terminal 100.
Duplicate to 2. That is, the key recorded on the IC card 120 is read out and stored in the storage unit 102 to duplicate the key (copy the key).
【0015】ステップ205において、端末100のコピー管
理手段108は、端末100の記憶手段102にコピーした鍵を
用いてデジタルコンテンツデータの復号化処理を行う。In step 205, the copy management means 108 of the terminal 100 performs a decryption process of the digital content data using the key copied to the storage means 102 of the terminal 100.
【0016】ステップ206において、端末100のコピー管
理手段108は、コンテンツデータの復号化処理終了後、
端末100の記憶手段102から鍵を削除する。In step 206, the copy management means 108 of the terminal 100 executes the
The key is deleted from the storage unit 102 of the terminal 100.
【0017】ステップ207において、制御手段104又はコ
ピー管理手段10はコンテンツデータを表示手段101に表
示する。In step 207, the control means 104 or the copy management means 10 displays the content data on the display means 101.
【0018】ステップ203において、コンテンツデータ
の復号に鍵が必要でない場合は、そのままステップ207
に進み、制御手段104又はコピー管理手段はコンテンツ
データを表示手段101に表示する。In step 203, if a key is not required for decrypting the content data, step 207
The control unit 104 or the copy management unit displays the content data on the display unit 101.
【0019】なお、端末装置内の記憶手段の鍵は削除す
ることを説明したが、ICカードに記憶された暗号鍵は
そのまま保持させる構成としてもよい。また、端末装置
100の記憶手段102に暗号鍵が複製された際(ステップ2
04)や端末の記憶手段から暗号鍵を削除する際(ステ
ップ206)に削除する、あるいは、端末装置側にコンテ
ンツが再生済みであることを記憶させ、再度の暗号鍵の
コピーを禁止する、あるいは、既に暗号鍵が複製済みで
あることをICカードに記憶させる、等の構成をとって
ICカードに記憶された暗号鍵を用いて同じコンテンツ
を再度再生することができない構成としてもよい。Although the description has been given of the case where the key of the storage unit in the terminal device is deleted, the configuration may be such that the encryption key stored in the IC card is retained as it is. Also, the terminal device
When the encryption key is duplicated in the storage means 102 of step 100 (step 2
04) or when deleting the encryption key from the storage means of the terminal (step 206), or by storing that the content has been reproduced on the terminal device side, and prohibiting the copying of the encryption key again, or Alternatively, the same content may not be reproduced again using the encryption key stored in the IC card, for example, by storing the fact that the encryption key has already been copied in the IC card.
【0020】図3は、端末100の記憶手段102に格納した
デジタルコンテンツを、他の端末100にコピーする際の
フローを示す。FIG. 3 shows a flow for copying digital content stored in the storage means 102 of the terminal 100 to another terminal 100.
【0021】ステップ301において、オリジナルのコン
テンツデータを持つユーザは、表示手段101に表示され
た端末100内のファイル一覧103から、コピーするコンテ
ンツデータを選択する。In step 301, a user having original content data selects content data to be copied from the file list 103 in the terminal 100 displayed on the display means 101.
【0022】ステップ302において、ユーザはコンテン
ツデータのコピー条件を入力手段106により入力する。In step 302, the user inputs copy conditions for the content data using the input means 106.
【0023】ステップ303において、端末100のコピー管
理手段108は、コピー条件がセキュリティ属性を満足し
ているかどうか確認する。満足している場合には、端末
100のコピー管理手段108は、ステップ304において、コ
ピー元の端末100とコピー先の端末100同士の端末間認証
を確認する。この場合の認証とは、例えば、端末IDや
パスワード等によつ通信先確認をさす。In step 303, the copy management means 108 of the terminal 100 checks whether the copy condition satisfies the security attribute. If you are satisfied,
In step 304, the copy management unit 108 of the 100 confirms terminal-to-terminal authentication between the copy source terminal 100 and the copy destination terminal 100. Authentication in this case refers to, for example, confirmation of a communication destination using a terminal ID, a password, or the like.
【0024】図4に、セキュリティ属性データを示す。
セキュリティ属性データは、ファイル名に対応した、
“コピーフリー”、“暗号鍵有”等のファイルのセキュ
リティ属性を示す。“コピーフリー”とは、ファイルが
自由にコピー可能であることをセ示す。“暗号鍵有”
は、ファイルが暗号化されているのでデータの読み出し
に暗号鍵が必要であることを示す。FIG. 4 shows security attribute data.
Security attribute data corresponds to the file name,
Indicates the security attributes of the file such as "copy free" and "encryption key". “Copy free” indicates that the file can be freely copied. “With encryption key”
Indicates that an encryption key is required for reading data because the file is encrypted.
【0025】次に、ステップ305において、端末100のコ
ピー管理手段108はコンテンツデータと暗号鍵とコピー
条件ファイルをコピー先端末100の記憶手段102に送信す
る。なお、この際に送信元端末100の不図示の送信先履
歴記憶手段に、コピー先端末100に記録したことを示す
履歴情報を記憶させてもよい。コピー先端末を記憶させ
ることにより、コピーの管理を行うことができる。Next, in step 305, the copy management means 108 of the terminal 100 transmits the content data, the encryption key and the copy condition file to the storage means 102 of the copy destination terminal 100. At this time, history information indicating that the information has been recorded on the copy destination terminal 100 may be stored in a destination history storage unit (not shown) of the source terminal 100. By storing the copy destination terminal, copy management can be performed.
【0026】ステップ306において、コピー先の端末100
のコピー管理手段108は、コピー条件ファイルを参照
に、コンテンツデータと共に受信した鍵を用いてデジタ
ルコンテンツを復号化する。At step 306, the copy destination terminal 100
The copy management means 108 decrypts the digital content using the key received together with the content data with reference to the copy condition file.
【0027】ステップ307において、コピー先の端末100
のコピー管理手段108は、コンテンツデータの復号化処
理後、記憶手段102に記憶した鍵を削除する。In step 307, the copy destination terminal 100
After the content data is decrypted, the copy management means 108 deletes the key stored in the storage means 102.
【0028】ステップ308において、コピー先の端末100
の制御手段104又はコピー管理手段108は、復号化したデ
ジタルコンテンツを表示手段101に表示する。In step 308, the copy destination terminal 100
The control means 104 or copy management means 108 displays the decrypted digital content on the display means 101.
【0029】次に、図5を用いて、コンテンツデータを
他の端末100にコピーする際の端末100の画面推移を説明
する。Next, a screen transition of the terminal 100 when the content data is copied to another terminal 100 will be described with reference to FIG.
【0030】図4は、コンテンツデータのセキュリティ
属性データを示す。例えば、A.FILEという名前の
コンテンツデータのセキュリティ属性は、コピーフリー
であるので、自由に他の端末100にコピー可能であるこ
とを示す。また、B.FILEという名前のファイルの
セキュリティ属性は、コピーフリーであり、「暗号鍵
有」なので、暗号化されたフォーマットであることを示
す。また、C.FILEという名前のファイルのセキュ
リティ属性は、コピー不可で、かつ、暗号化されたフォ
ーマットであることを示す。図には示していないが、権
利の回数買いなど、その他様々なセキュリティ属性のコ
ンテンツデータを扱ってもよい。なお、他人には見せら
れないデータに、秘密データであることを示す属性デー
タを持たせてもよい。このような秘密データの場合は、
コピー管理手段が、コピーを許可する他の端末のみへの
コピーを行わせることとする。また、コピー先において
復号化データを表示する回数、時間、印刷の可否、複製
したデータを復号するときに必要なパスワード、複製先
の端末ID、コピー先記憶手段の特性のデータを属性デ
ータとしてもよい。FIG. 4 shows security attribute data of the content data. For example, A. Since the security attribute of the content data named FILE is copy-free, it indicates that the content data can be freely copied to another terminal 100. B. Since the security attribute of the file named FILE is copy-free and "with encryption key", it indicates that the file is in an encrypted format. C.I. The security attribute of the file named FILE indicates that the file cannot be copied and is in an encrypted format. Although not shown in the figure, content data with various other security attributes, such as buying rights, may be handled. Note that data that cannot be shown to others may have attribute data indicating that the data is secret data. In the case of such secret data,
It is assumed that the copy management means performs copying only to another terminal to which copying is permitted. Also, the number of times the decrypted data is displayed at the copy destination, the time, whether or not printing is possible, the password required when decrypting the copied data, the terminal ID of the copy destination, and the data of the characteristics of the copy destination storage means may be attribute data. Good.
【0031】次に、図5を用いてユーザが自分の端末10
0のコンテンツデータを他の端末100にコピーする際に、
端末100が表示する画面推移を説明する。Next, referring to FIG.
When copying the content data of 0 to another terminal 100,
A screen transition displayed by the terminal 100 will be described.
【0032】まず、ファイル一覧103画面において、ユ
ーザはコピーしたいファイルを選択する。First, on the file list 103 screen, the user selects a file to be copied.
【0033】例えば、ユーザがB.FILEを選択した
場合、端末100の制御手段104は、表示手段101に、コピ
ー条件を入力する画面を表示する。例えば、B.FIL
Eとい名前のファイルであるコンテンツデータを、端末
IDが“00273”である端末にコピーするとして、
パスワードは“****”と設定し、その他ファイル属
性等を設定する。RWXは、ファイルの、R(読みだし)、W
(書き込み)、X(実行)が可能であるかどうかの属性を示
す。For example, if the user sets B. When FILE is selected, the control means 104 of the terminal 100 displays a screen for inputting copy conditions on the display means 101. For example, B. FIL
Assuming that the content data, which is a file named E, is copied to a terminal having a terminal ID of “00273”,
Set the password as “****” and set other file attributes. RWX uses R (read), W
Indicates the attribute of whether (write) and X (execute) are possible.
【0034】ユーザがコピーしたいファイルを選択した
場合に、端末100の制御手段104がコンテンツデータのセ
キュリティ属性を確認し、選択したファイルがコピー不
可であった場合には、制御手段104は、「ユーザの選択
したファイルのセキュリティ属性ははコピー不可であ
る」という旨のメッセージを表示する。また、同時に、
「著作料を支払えばコピー可能」等の、現状コピー不可
であるデジタルコンテンツをコピーするための手段を提
示してもよい。また、選択したファイルが秘密ファイル
であるときは、「コピーを許可するか否か?」を表示手
段101に表示させ、ユーザーが入力手段106により許可か
不許可を入力し、これに従って、コピーするか否かを決
定する。When the user selects a file to be copied, the control means 104 of the terminal 100 checks the security attribute of the content data. If the selected file cannot be copied, the control means 104 "The security attribute of the selected file cannot be copied". At the same time,
A means for copying digital content that cannot be copied at present, such as “copying is possible if a copyright fee is paid”, may be presented. If the selected file is a confidential file, the display means 101 displays "whether or not to permit copying?", And the user inputs permission or non-permission through the input means 106, and copies according to the permission. Is determined.
【0035】本実施例においてはコピー条件としては鍵
寿命を定めているが、その他、データを複製可能な回数
や、表示手段101に表示しておける時間の制限データ
や、その他データを複製するときに必要なパスワード等
を定めてもよい。また、パスワードとしては、何度も利
用できるもののみでなく、一回限り有効なパスワードを
使用してもよい。また、その他コピー条件としては、複
製データの再複製の可否や、印刷の可否等の詳細情報を
定めても良い。In the present embodiment, the key life is determined as the copy condition. However, the number of times data can be copied, the time limit data that can be displayed on the display means 101, and other data are copied. May be determined. As the password, not only a password that can be used many times, but also a password that is valid only once may be used. Further, as the other copy conditions, detailed information such as whether or not the duplicated data can be re-copied and whether or not printing can be performed may be defined.
【0036】次に、図6を用いて、コピー先端末でのフ
ローを説明する。Next, the flow in the copy destination terminal will be described with reference to FIG.
【0037】コンテンツデータと鍵のコピーとコピー条
件ファイルを受信した端末におけるフローを説明する。A description will be given of a flow in the terminal that has received the copy of the content data and the key and the copy condition file.
【0038】ステップ601において、コピー先端末の制
御手段104は、通信手段105経由でコンテンツデータと鍵
のコピーとコピー条件ファイルを受け取る。In step 601, the control means 104 of the copy destination terminal receives the copy of the content data, the key, and the copy condition file via the communication means 105.
【0039】ステップ602において、端末は受信したコ
ピー条件を表示手段101に提示し、ユーザはパスワード
を入力手段106により入力する。In step 602, the terminal presents the received copy conditions to the display means 101, and the user inputs a password using the input means 106.
【0040】ステップ603において、パスワードが一致
した場合には、ステップ604において、コピー管理手段1
08は、鍵データを復号化する。ユーザの入力したパスワ
ードが一致しなかった場合には、ステップ608において
コピー管理手段は、コンテンツデータ、鍵データを削除
する。In step 603, if the passwords match, in step 604, the copy management means 1
08 decrypts the key data. If the passwords entered by the user do not match, in step 608 the copy management means deletes the content data and the key data.
【0041】次に、ステップ605において、コピー管理
手段108は、ステップ604において復号化した鍵を用いて
コンテンツデータを復号化する。Next, in step 605, the copy management means 108 decrypts the content data using the key decrypted in step 604.
【0042】次に、ステップ606において、コピー管理
手段108は、コンテンツデータの復号化処理終了後、記
憶手段に記憶された鍵を削除し、ステップ607において
制御手段104又はコピー管理手段108が復号したデジタル
コンテンツを表示手段に表示する。Next, in step 606, after the decryption processing of the content data is completed, the copy management means 108 deletes the key stored in the storage means, and in step 607, the control means 104 or the copy management means 108 decrypts the key. The digital content is displayed on the display means.
【0043】なお、本実施例では、コピー条件としてコ
ピー先端末ID及びパスワード等の情報を指定している
が、どちらか一方、またその他の情報を指定して、不正
コピー防止を目的としたユーザの認証に用いてもよい。In this embodiment, information such as the copy destination terminal ID and the password is specified as the copy condition. May be used for authentication.
【0044】また、本実施例では、コピー先端末におい
て受信データのうち少なくとも鍵データは、データ復号
化終了後に削除しているが、あらかじめデータを記録す
る際に、DRAMやSRAM等の電源が落ちるとデータ
が消える特性である記憶手段に格納してもよい。また、
ユーザが記憶手段を選択する手段をさらに備えてもよい
し、自動的に揮発性の記憶手段に記録してもよい。In this embodiment, at least the key data of the received data is deleted after the data decryption is completed at the copy destination terminal. However, when recording the data in advance, the power of the DRAM, the SRAM, etc. is turned off. May be stored in a storage means having a characteristic that the data disappears. Also,
A means for the user to select the storage means may be further provided, or the information may be automatically recorded in the volatile storage means.
【0045】また、本実施例においては、コピー先端末
では、一旦受信データを記録しているが、データを記録
せずに、復号化したデータを表示するのみにしてもよ
い。Further, in the present embodiment, the received data is temporarily recorded in the copy destination terminal, but it is also possible to display only the decoded data without recording the data.
【0046】なお、上記の実施例においては、コピー管
理手段と制御手段とを分けて説明したが、CPUがコピー
管理手段と、制御手段の両方の役割を果たしてもよい。
また、コピー管理手段と、制御手段の機能を果たすため
のプログラムを不図示の記憶手段に記憶させておき、こ
のプログラムに従ってCPUが動作させる構成としてもよ
い。In the above embodiment, the copy management means and the control means have been described separately. However, the CPU may serve as both the copy management means and the control means.
Alternatively, a program for performing the functions of the copy management unit and the control unit may be stored in a storage unit (not shown), and the CPU may operate according to the program.
【0047】[0047]
【発明の効果】本発明によれば、情報端末において、不
正利用を防ぐことができる。また、複数の情報端末間
で、デジタルコンテンツの一時的データ共有を実現する
ことができる。According to the present invention, unauthorized use can be prevented in an information terminal. Further, temporary data sharing of digital content can be realized between a plurality of information terminals.
【図1】本発明のシステムのブロック構成図である。FIG. 1 is a block diagram of the system of the present invention.
【図2】コンテンツデータを再生する際のフロー図であ
る。FIG. 2 is a flowchart for reproducing content data.
【図3】コンテンツデータを端末間でコピーする際のフ
ロー図である。FIG. 3 is a flowchart when content data is copied between terminals.
【図4】セキュリティ属性データの説明図である。FIG. 4 is an explanatory diagram of security attribute data.
【図5】コンテンツデータをコピーする際の端末の画面
推移を示す図である。FIG. 5 is a diagram showing a screen transition of a terminal when copying content data.
【図6】コンテンツデータをコピーした端末のフロー図
である。FIG. 6 is a flowchart of a terminal to which content data has been copied.
100…端末、101…表示手段、102…記憶手段、103…ファ
イル一覧、104…制御手段、105…通信手段、106…入力
手段、107…ICカードR/W、108…コピー管理手段、1
20…ICカード100 terminal, 101 display means, 102 storage means, 103 file list, 104 control means, 105 communication means, 106 input means, 107 IC card R / W, 108 copy management means, 1
20… IC card
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/10 H04L 9/00 621A (72)発明者 中出 真弓 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 (72)発明者 高見 穣 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 (72)発明者 伊藤 滋行 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 Fターム(参考) 5B017 AA07 BA07 CA16 5B082 EA11 5J104 AA01 AA16 EA04 EA16 EA26 NA02 NA05 NA35 NA37 PA02 PA07 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (Reference) H04L 9/10 H04L 9/00 621A (72) Inventor Mayumi Nakade 292 Yoshida-cho, Totsuka-ku, Yokohama-shi, Kanagawa Pref. Hitachi, Ltd. Digital Media Development Division (72) Inventor Minoru Takami 292, Yoshida-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Hitachi, Ltd. Digital Media Development Division (72) Inventor Shigeyuki Ito Yoshida-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture 292 F-term (reference) in Digital Media Development Division, Hitachi, Ltd. 5B017 AA07 BA07 CA16 5B082 EA11 5J104 AA01 AA16 EA04 EA16 EA26 NA02 NA05 NA35 NA37 PA02 PA07
Claims (10)
り可能な情報端末であって暗号化されたコンテンツデー
タを記憶する記憶手段と、 該記憶手段に記憶された該コンテンツデータを復号化す
るコピー管理手段と、 該復号化されたコンテンツデータを表示する表示手段
と、 該表示手段に表示されたコンテンツデータのファイル一
覧から所望のファイルを選択指示する入力手段とを有
し、 前記コピー管理手段は、前記入力手段により選択された
前記ファイルのセキュリティ属性に応じて、前記外部記
憶手段から読み出した鍵情報を前記記憶手段に記憶し、
前記記憶手段に記憶した鍵情報を用いて前記ファイルの
データを復号し、前記表示手段に復号化された前記コン
テンツデータを表示させ、前記記憶手段に記憶した鍵情
報を削除することを特徴とする情報端末。1. An information terminal capable of reading key information stored in an external storage means, which stores encrypted content data, and decrypts the content data stored in the storage means. Copy management means; display means for displaying the decrypted content data; input means for selecting and instructing a desired file from a file list of the content data displayed on the display means; Storing the key information read from the external storage means in the storage means according to the security attribute of the file selected by the input means,
Decrypting the file data using the key information stored in the storage means, displaying the decrypted content data on the display means, and deleting the key information stored in the storage means. Information terminal.
されたファイルのコピー条件が入力されたときに、前記
コピー管理手段が、前記入力手段により入力された前記
選択ファイルのデータと、前記コピー条件と、前記外部
記憶手段に記憶した鍵情報を前記他の情報端末に送信す
るよう前記通信手段を制御することを特徴とする情報端
末。2. The information terminal according to claim 1, further comprising communication means for communicating with another information terminal, wherein a desired file is selected by the input means, and copy conditions of the selected file are input. The communication means so that the copy management means transmits the data of the selected file input by the input means, the copy condition, and the key information stored in the external storage means to the other information terminal. An information terminal for controlling the information terminal.
した際に、送信先の前記他の情報端末に送信した履歴情
報を記憶する送信先履歴記憶手段とを備えたことを特徴
とする情報端末。3. The information terminal according to claim 2, wherein when the data of the selected file is transmitted to the another terminal, history information transmitted to the other information terminal of the transmission destination is stored. An information terminal, comprising: a destination history storage unit.
て、 他の情報端末から送信された選択ファイルのデータとフ
ァイルのコピー条件と鍵情報を受信する通信手段を設
け、 前記他の情報端末から受信したデータを前記記憶手段に
記録し、受信したコピー条件に基づいて受信した鍵情報
を用いて受信したファイルの復号化を行い、前記表示手
段に復号化されたファイルのデータを表示させ、前記受
信したコピー条件に基づいて前記復号化ファイルを処理
することを特徴とする情報端末。4. The information terminal according to claim 1, further comprising communication means for receiving data of a selected file, file copy conditions, and key information transmitted from another information terminal, wherein the other information terminal is provided. Record the data received from the storage means, perform decryption of the received file using the received key information based on the received copy conditions, and display the data of the decrypted file on the display means, An information terminal for processing the decrypted file based on the received copy condition.
憶手段に格納することを特徴とする情報端末。5. The information terminal according to claim 4, wherein said key information transmitted from said another terminal is stored in volatile storage means.
て、 前記受信したファイルを復号する際に、前記情報端末の
端末ID及びパスワードのうち少なくとも一つを使用す
ることを特徴とする情報端末。6. The information terminal according to claim 4, wherein at least one of a terminal ID and a password of the information terminal is used when decoding the received file. .
報端末において、 前記コピー条件は、コピー先において復号化データを表
示する回数及び時間及び複製したデータの再コピーの可
否及び印刷の可否及び複製したデータを復号するときに
必要なパスワード及び複製先の端末ID及びコピー先記
憶手段の特性のデータのうちいずれか1つを含むことを
特徴とする情報端末。7. The information terminal according to claim 2, wherein the copy condition includes the number and time of displaying the decrypted data at the copy destination, whether or not the copied data can be re-copied, and the printing. An information terminal including any one of a password necessary for decrypting the copied data, a terminal ID of a copy destination, and data of characteristics of a copy destination storage unit.
報端末おいて、 前記外部記憶手段はICカード又はメモリーカードであ
ることを特徴とする情報端末。8. The information terminal according to claim 1, wherein said external storage means is an IC card or a memory card.
末と第2の情報端末として有する情報端末システムであ
って、 前記第1の情報端末及び第2の端末装置に、情報端末間
で通信する通信手段を設け、 前記第1の情報端末は、前記入力手段により所望のファ
イルが選択され、該選択されたファイルのコピー条件が
入力されたときに、前記コピー管理手段が、前記入力手
段により入力された前記選択ファイルのデータと前記コ
ピー条件と、前記外部記憶手段に記憶された鍵情報を第
2の情報端末に送信するよう前記通信手段を制御し、 前記第2の端末は、前記第1の端末から受信したデータ
を記憶手段に記録し、受信した前記コピー条件に基づい
て受信した鍵情報を用いて受信したファイルの復号化を
行い、前記第2の端末の表示手段に表示し、前記第2の
端末のコピー管理手段は、前記コピー条件に基づいて復
号化後のファイルを処理することを特徴とする情報端末
システム。9. An information terminal system having the information terminal according to claim 1 as a first information terminal and a second information terminal, wherein the first information terminal and the second terminal device include an information terminal. Communication means for communicating between the first information terminal, the first information terminal, when a desired file is selected by the input means, and when the copy conditions of the selected file are input, the copy management means, The communication unit controls the communication unit to transmit the data of the selected file input by the input unit, the copy condition, and the key information stored in the external storage unit to a second information terminal, and the second terminal Recording the data received from the first terminal in the storage means, decrypting the received file using the received key information based on the received copy condition, and displaying the data on the display means of the second terminal. table And, wherein the copy management unit of the second terminal, the information terminal system which comprises treating the file after decoding based on the copying conditions.
いて、 前記第1の端末から前記第2の端末に送信する選択ファ
イルのデータとファイルのコピー条件と鍵情報は、前記
第1の端末において暗号化され、前記第2の端末で受信
した際に復号化されるデータであることを特徴とする情
報端末システム。10. The information terminal system according to claim 9, wherein data of a selected file, file copy conditions, and key information transmitted from said first terminal to said second terminal are transmitted to said first terminal. An information terminal system, which is data that is encrypted and decrypted when received by the second terminal.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000391826A JP2002190795A (en) | 2000-12-20 | 2000-12-20 | Information terminal and information terminal system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000391826A JP2002190795A (en) | 2000-12-20 | 2000-12-20 | Information terminal and information terminal system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002190795A true JP2002190795A (en) | 2002-07-05 |
Family
ID=18857912
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000391826A Pending JP2002190795A (en) | 2000-12-20 | 2000-12-20 | Information terminal and information terminal system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2002190795A (en) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005352642A (en) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | Content data processing apparatus, recording / reproducing apparatus, and recording / reproducing system |
| JP2006505064A (en) * | 2002-10-30 | 2006-02-09 | ソニー・エリクソン・モバイルコミュニケーションズ, エービー | Method and apparatus for sharing content with remote devices using a wireless network |
| CN100347627C (en) * | 2004-03-19 | 2007-11-07 | 株式会社日立制作所 | Apparatus and system for recording and reproducing contents |
| JP2010511956A (en) * | 2006-12-06 | 2010-04-15 | 韓國電子通信研究院 | Data storage device having anti-duplication function based on smart card, data storage method and transmission method thereof |
| JP2010277531A (en) * | 2009-06-01 | 2010-12-09 | Hitachi Ltd | Thin client management method and system, and thin client management program |
| US7890775B2 (en) | 2008-07-14 | 2011-02-15 | Kabushiki Kaisha Toshiba | Information processing apparatus, content control method, and storage medium |
| US7900263B2 (en) | 2008-06-30 | 2011-03-01 | Kabushiki Kaisha Toshiba | Content recording/reproducing apparatus and content recording/reproducing method |
| JP2018137802A (en) * | 2013-09-25 | 2018-08-30 | アマゾン テクノロジーズ インコーポレイテッド | Resource locator with key |
| US10936730B2 (en) | 2013-09-25 | 2021-03-02 | Amazon Technologies, Inc. | Data security using request-supplied keys |
-
2000
- 2000-12-20 JP JP2000391826A patent/JP2002190795A/en active Pending
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006505064A (en) * | 2002-10-30 | 2006-02-09 | ソニー・エリクソン・モバイルコミュニケーションズ, エービー | Method and apparatus for sharing content with remote devices using a wireless network |
| CN100347627C (en) * | 2004-03-19 | 2007-11-07 | 株式会社日立制作所 | Apparatus and system for recording and reproducing contents |
| US7562231B2 (en) | 2004-03-19 | 2009-07-14 | Hitachi, Ltd. | Apparatus and system for recording and reproducing contents |
| JP2005352642A (en) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | Content data processing apparatus, recording / reproducing apparatus, and recording / reproducing system |
| JP2010511956A (en) * | 2006-12-06 | 2010-04-15 | 韓國電子通信研究院 | Data storage device having anti-duplication function based on smart card, data storage method and transmission method thereof |
| US7900263B2 (en) | 2008-06-30 | 2011-03-01 | Kabushiki Kaisha Toshiba | Content recording/reproducing apparatus and content recording/reproducing method |
| US7890775B2 (en) | 2008-07-14 | 2011-02-15 | Kabushiki Kaisha Toshiba | Information processing apparatus, content control method, and storage medium |
| JP2010277531A (en) * | 2009-06-01 | 2010-12-09 | Hitachi Ltd | Thin client management method and system, and thin client management program |
| JP2018137802A (en) * | 2013-09-25 | 2018-08-30 | アマゾン テクノロジーズ インコーポレイテッド | Resource locator with key |
| US10412059B2 (en) | 2013-09-25 | 2019-09-10 | Amazon Technologies, Inc. | Resource locators with keys |
| US10936730B2 (en) | 2013-09-25 | 2021-03-02 | Amazon Technologies, Inc. | Data security using request-supplied keys |
| US11146538B2 (en) | 2013-09-25 | 2021-10-12 | Amazon Technologies, Inc. | Resource locators with keys |
| JP7007985B2 (en) | 2013-09-25 | 2022-01-25 | アマゾン テクノロジーズ インコーポレイテッド | Resource locator with key |
| US11777911B1 (en) | 2013-09-25 | 2023-10-03 | Amazon Technologies, Inc. | Presigned URLs and customer keying |
| US12135796B2 (en) | 2013-09-25 | 2024-11-05 | Amazon Technologies, Inc. | Data security using request-supplied keys |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100423797B1 (en) | Method of protecting digital information and system thereof | |
| US8918633B2 (en) | Information processing device, information processing system, and program | |
| CN100468428C (en) | Content management method | |
| US7930558B2 (en) | Data recorder restoring original data allowed to exist only uniquely | |
| EP4218204B1 (en) | Encrypted file control | |
| EP1986110B1 (en) | System and method of managing file and mobile terminal device | |
| JP4938011B2 (en) | File management system and method, and portable terminal device | |
| JP3516591B2 (en) | Data storage method and system and data storage processing recording medium | |
| CN101015165B (en) | Content management method and device | |
| JP3453842B2 (en) | Secure system | |
| JP2005506627A (en) | Method and system for digital rights management in content distribution applications | |
| US20030009667A1 (en) | Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program | |
| JPH10207779A (en) | Digital information management system, terminal equipment, information management sensor and digital information management method | |
| JP2002190795A (en) | Information terminal and information terminal system | |
| JP2008537191A (en) | Digital information storage system, digital information security system, digital information storage and provision method | |
| JP2005309501A (en) | Program installed in electronic device for accessing memory card and information processing apparatus for managing access to electronic device | |
| JP4813768B2 (en) | Resource management apparatus, resource management program, and recording medium | |
| KR100819382B1 (en) | Digital information storage system, digital information security system, digital information storage and provision method | |
| JP2004362237A (en) | Access management program | |
| KR100380929B1 (en) | Method of protecting digital information and system thereof | |
| CN101783927B (en) | Method and device for managing contents | |
| JP2006018335A (en) | Content storage preparation method, content storage method, content use method, terminal system, and storage medium connectable terminal device | |
| JP2002229939A (en) | Data access control system, data transmission device, data display device, data access control method, data transmission processing program, data display processing program | |
| JP2001101082A (en) | Identification key by ic chip or the like and duplication preventing method and secrecy managing method for file using the same identification key and related device | |
| CN101783926A (en) | Method and device for managing contents |