[go: up one dir, main page]

JP2002190795A - 情報端末及び情報端末システム - Google Patents

情報端末及び情報端末システム

Info

Publication number
JP2002190795A
JP2002190795A JP2000391826A JP2000391826A JP2002190795A JP 2002190795 A JP2002190795 A JP 2002190795A JP 2000391826 A JP2000391826 A JP 2000391826A JP 2000391826 A JP2000391826 A JP 2000391826A JP 2002190795 A JP2002190795 A JP 2002190795A
Authority
JP
Japan
Prior art keywords
information terminal
terminal
data
file
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000391826A
Other languages
English (en)
Inventor
Tomomi Yamauchi
伴美 山内
Yoshitake Inoue
喜勇 井上
Mayumi Nakade
真弓 中出
Minoru Takami
高見  穣
Shigeyuki Ito
滋行 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000391826A priority Critical patent/JP2002190795A/ja
Publication of JP2002190795A publication Critical patent/JP2002190795A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】デジタルコンテンツの不正コピーを防ぎつつ
も、複数の端末における一時的なデジタルコンテンツデ
ータの共有を実現する。 【解決手段】第一の端末から第二の端末に、暗号化され
たデジタルコンテンツ、暗号化されたデジタルコンテン
ツの復号化に用いる鍵、コピー条件ファイルを送信す
る。第二の端末においては、受信したコピー条件ファイ
ルを参照に、デジタルコンテンツの復号化を行い、復号
化処理終了後は復号化に用いた鍵を削除する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信手段を備えた
携帯端末に係わり、複数の携帯端末間におけるデータ共
有を実現するものである。
【0002】
【従来の技術】従来のデジタルコンテンツの形態として
は、自由にコピーが許されているコンテンツや著作権の
管理されたコンテンツなど、様々なセキュリティ属性の
コンテンツが存在する。著作権の管理されたコンテンツ
に関しては、コピープロテクションがかかっていたりし
てコピー管理が厳しく、ユーザは自由にコピーすること
が許されなかった。
【0003】
【発明が解決しようとする課題】デジタルコンテンツの
コピーを無制限に認めることはできないが、完全にコピ
ーを禁止すると、例えば会議などにおいて内輪でコンテ
ンツデータを参照したい場合等は不便である。会議など
でコンテンツを見たい場合、携帯端末の画面を複数人で
参照するのは難しいが、著作料を支払ってまでコンテン
ツデータを全員にコピーするほどではない場合があり、
コピーが完全に禁止されるのは不便である。
【0004】本発明は、不正使用を防ぎながらも、複数
の携帯端末間における一時的なコンテンツデータ共有の
実現を目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するため
に、本発明では、通信手段を備えた情報端末及び暗号化
を解く鍵を格納した外部記憶手段を設け、情報端末に記
録された暗号化データを参照する際に、外部記憶手段に
記録した暗号化を解くための鍵を、一旦情報端末の記憶
手段にコピーし、そのコピーした鍵を用いて一回限りデ
ータを復号する構成とする。
【0006】複数の携帯端末で参照する際には、オリジ
ナルのコンテンツの鍵を各情報端末の記憶手段にコピー
し、各自が、例えば一度限り、2時間限りなどの制限を
伴って、コピーしたコンテンツを参照する。
【0007】
【発明の実施の形態】以下、本発明の各実施例を図面を
用いて説明する。なお、各実施例の図における同一符号
は同一物または相当物を示し重複する説明は省略する。
【0008】図1は本発明の情報端末システムであるデ
ータシェアリングシステムの第1実施例のブロック構成
図である。本発明の第1実施例におけるデータシェアリ
ングシステムは、図1に示すように、情報端末100と外
部記憶手段であるICカード120から成り、端末100、表
示手段101、記憶手段102、ファイル一覧103、制御手段1
04、通信手段105、入力手段106、ICCR/W107、コピー管
理手段108を備え、ICカード120は、鍵記憶手段121を
備える。
【0009】ICカード120に記録した鍵は、例えば暗
号化されたコンテンツデータの読み出しを行う際に、暗
号化したデータを復号化するのに用いる。ICカード12
0からの鍵の読み出しには認証を必要とするので、暗証
番号を知っている人しか鍵の読み出しは行えない。
【0010】なお、本実施例においては外部記憶手段と
してはICカードを用いたが、その他の記憶手段を用い
てもよい。
【0011】次に、図2を用いて、端末100内の暗号化
データを読み出す際のフローを説明する。なお、図2に
おけるフローは、コンテンツの暗号鍵が記憶されたIC
カードを有する端末ユーザーのフローである。ステップ
201において、ユーザは、表示手段101に表示された端末
100内の記憶手段102に格納されたファイル一覧103か
ら、参照したいコンテンツデータのファイルを選択す
る。
【0012】次に、ステップ202において、端末100のコ
ピー管理手段108は、ユーザの選択したファイルのセキ
ュリティ属性を参照する。
【0013】ステップ203において、端末100のコピー管
理手段108は、ユーザの選択したコンテンツデータの復
号化には鍵が必要かどうか確認する。
【0014】鍵が必要である場合には、ステップ204に
おいて、端末100の制御手段104又はコピー管理手段108
はICカード120に記録された鍵を端末100の記憶手段10
2に複製する。つまり、ICカード120に記録された鍵を
読み出して、記憶手段102に記憶させることにより鍵の
複製(鍵のコピー)を行う。
【0015】ステップ205において、端末100のコピー管
理手段108は、端末100の記憶手段102にコピーした鍵を
用いてデジタルコンテンツデータの復号化処理を行う。
【0016】ステップ206において、端末100のコピー管
理手段108は、コンテンツデータの復号化処理終了後、
端末100の記憶手段102から鍵を削除する。
【0017】ステップ207において、制御手段104又はコ
ピー管理手段10はコンテンツデータを表示手段101に表
示する。
【0018】ステップ203において、コンテンツデータ
の復号に鍵が必要でない場合は、そのままステップ207
に進み、制御手段104又はコピー管理手段はコンテンツ
データを表示手段101に表示する。
【0019】なお、端末装置内の記憶手段の鍵は削除す
ることを説明したが、ICカードに記憶された暗号鍵は
そのまま保持させる構成としてもよい。また、端末装置
100の記憶手段102に暗号鍵が複製された際(ステップ2
04)や端末の記憶手段から暗号鍵を削除する際(ステ
ップ206)に削除する、あるいは、端末装置側にコンテ
ンツが再生済みであることを記憶させ、再度の暗号鍵の
コピーを禁止する、あるいは、既に暗号鍵が複製済みで
あることをICカードに記憶させる、等の構成をとって
ICカードに記憶された暗号鍵を用いて同じコンテンツ
を再度再生することができない構成としてもよい。
【0020】図3は、端末100の記憶手段102に格納した
デジタルコンテンツを、他の端末100にコピーする際の
フローを示す。
【0021】ステップ301において、オリジナルのコン
テンツデータを持つユーザは、表示手段101に表示され
た端末100内のファイル一覧103から、コピーするコンテ
ンツデータを選択する。
【0022】ステップ302において、ユーザはコンテン
ツデータのコピー条件を入力手段106により入力する。
【0023】ステップ303において、端末100のコピー管
理手段108は、コピー条件がセキュリティ属性を満足し
ているかどうか確認する。満足している場合には、端末
100のコピー管理手段108は、ステップ304において、コ
ピー元の端末100とコピー先の端末100同士の端末間認証
を確認する。この場合の認証とは、例えば、端末IDや
パスワード等によつ通信先確認をさす。
【0024】図4に、セキュリティ属性データを示す。
セキュリティ属性データは、ファイル名に対応した、
“コピーフリー”、“暗号鍵有”等のファイルのセキュ
リティ属性を示す。“コピーフリー”とは、ファイルが
自由にコピー可能であることをセ示す。“暗号鍵有”
は、ファイルが暗号化されているのでデータの読み出し
に暗号鍵が必要であることを示す。
【0025】次に、ステップ305において、端末100のコ
ピー管理手段108はコンテンツデータと暗号鍵とコピー
条件ファイルをコピー先端末100の記憶手段102に送信す
る。なお、この際に送信元端末100の不図示の送信先履
歴記憶手段に、コピー先端末100に記録したことを示す
履歴情報を記憶させてもよい。コピー先端末を記憶させ
ることにより、コピーの管理を行うことができる。
【0026】ステップ306において、コピー先の端末100
のコピー管理手段108は、コピー条件ファイルを参照
に、コンテンツデータと共に受信した鍵を用いてデジタ
ルコンテンツを復号化する。
【0027】ステップ307において、コピー先の端末100
のコピー管理手段108は、コンテンツデータの復号化処
理後、記憶手段102に記憶した鍵を削除する。
【0028】ステップ308において、コピー先の端末100
の制御手段104又はコピー管理手段108は、復号化したデ
ジタルコンテンツを表示手段101に表示する。
【0029】次に、図5を用いて、コンテンツデータを
他の端末100にコピーする際の端末100の画面推移を説明
する。
【0030】図4は、コンテンツデータのセキュリティ
属性データを示す。例えば、A.FILEという名前の
コンテンツデータのセキュリティ属性は、コピーフリー
であるので、自由に他の端末100にコピー可能であるこ
とを示す。また、B.FILEという名前のファイルの
セキュリティ属性は、コピーフリーであり、「暗号鍵
有」なので、暗号化されたフォーマットであることを示
す。また、C.FILEという名前のファイルのセキュ
リティ属性は、コピー不可で、かつ、暗号化されたフォ
ーマットであることを示す。図には示していないが、権
利の回数買いなど、その他様々なセキュリティ属性のコ
ンテンツデータを扱ってもよい。なお、他人には見せら
れないデータに、秘密データであることを示す属性デー
タを持たせてもよい。このような秘密データの場合は、
コピー管理手段が、コピーを許可する他の端末のみへの
コピーを行わせることとする。また、コピー先において
復号化データを表示する回数、時間、印刷の可否、複製
したデータを復号するときに必要なパスワード、複製先
の端末ID、コピー先記憶手段の特性のデータを属性デ
ータとしてもよい。
【0031】次に、図5を用いてユーザが自分の端末10
0のコンテンツデータを他の端末100にコピーする際に、
端末100が表示する画面推移を説明する。
【0032】まず、ファイル一覧103画面において、ユ
ーザはコピーしたいファイルを選択する。
【0033】例えば、ユーザがB.FILEを選択した
場合、端末100の制御手段104は、表示手段101に、コピ
ー条件を入力する画面を表示する。例えば、B.FIL
Eとい名前のファイルであるコンテンツデータを、端末
IDが“00273”である端末にコピーするとして、
パスワードは“****”と設定し、その他ファイル属
性等を設定する。RWXは、ファイルの、R(読みだし)、W
(書き込み)、X(実行)が可能であるかどうかの属性を示
す。
【0034】ユーザがコピーしたいファイルを選択した
場合に、端末100の制御手段104がコンテンツデータのセ
キュリティ属性を確認し、選択したファイルがコピー不
可であった場合には、制御手段104は、「ユーザの選択
したファイルのセキュリティ属性ははコピー不可であ
る」という旨のメッセージを表示する。また、同時に、
「著作料を支払えばコピー可能」等の、現状コピー不可
であるデジタルコンテンツをコピーするための手段を提
示してもよい。また、選択したファイルが秘密ファイル
であるときは、「コピーを許可するか否か?」を表示手
段101に表示させ、ユーザーが入力手段106により許可か
不許可を入力し、これに従って、コピーするか否かを決
定する。
【0035】本実施例においてはコピー条件としては鍵
寿命を定めているが、その他、データを複製可能な回数
や、表示手段101に表示しておける時間の制限データ
や、その他データを複製するときに必要なパスワード等
を定めてもよい。また、パスワードとしては、何度も利
用できるもののみでなく、一回限り有効なパスワードを
使用してもよい。また、その他コピー条件としては、複
製データの再複製の可否や、印刷の可否等の詳細情報を
定めても良い。
【0036】次に、図6を用いて、コピー先端末でのフ
ローを説明する。
【0037】コンテンツデータと鍵のコピーとコピー条
件ファイルを受信した端末におけるフローを説明する。
【0038】ステップ601において、コピー先端末の制
御手段104は、通信手段105経由でコンテンツデータと鍵
のコピーとコピー条件ファイルを受け取る。
【0039】ステップ602において、端末は受信したコ
ピー条件を表示手段101に提示し、ユーザはパスワード
を入力手段106により入力する。
【0040】ステップ603において、パスワードが一致
した場合には、ステップ604において、コピー管理手段1
08は、鍵データを復号化する。ユーザの入力したパスワ
ードが一致しなかった場合には、ステップ608において
コピー管理手段は、コンテンツデータ、鍵データを削除
する。
【0041】次に、ステップ605において、コピー管理
手段108は、ステップ604において復号化した鍵を用いて
コンテンツデータを復号化する。
【0042】次に、ステップ606において、コピー管理
手段108は、コンテンツデータの復号化処理終了後、記
憶手段に記憶された鍵を削除し、ステップ607において
制御手段104又はコピー管理手段108が復号したデジタル
コンテンツを表示手段に表示する。
【0043】なお、本実施例では、コピー条件としてコ
ピー先端末ID及びパスワード等の情報を指定している
が、どちらか一方、またその他の情報を指定して、不正
コピー防止を目的としたユーザの認証に用いてもよい。
【0044】また、本実施例では、コピー先端末におい
て受信データのうち少なくとも鍵データは、データ復号
化終了後に削除しているが、あらかじめデータを記録す
る際に、DRAMやSRAM等の電源が落ちるとデータ
が消える特性である記憶手段に格納してもよい。また、
ユーザが記憶手段を選択する手段をさらに備えてもよい
し、自動的に揮発性の記憶手段に記録してもよい。
【0045】また、本実施例においては、コピー先端末
では、一旦受信データを記録しているが、データを記録
せずに、復号化したデータを表示するのみにしてもよ
い。
【0046】なお、上記の実施例においては、コピー管
理手段と制御手段とを分けて説明したが、CPUがコピー
管理手段と、制御手段の両方の役割を果たしてもよい。
また、コピー管理手段と、制御手段の機能を果たすため
のプログラムを不図示の記憶手段に記憶させておき、こ
のプログラムに従ってCPUが動作させる構成としてもよ
い。
【0047】
【発明の効果】本発明によれば、情報端末において、不
正利用を防ぐことができる。また、複数の情報端末間
で、デジタルコンテンツの一時的データ共有を実現する
ことができる。
【図面の簡単な説明】
【図1】本発明のシステムのブロック構成図である。
【図2】コンテンツデータを再生する際のフロー図であ
る。
【図3】コンテンツデータを端末間でコピーする際のフ
ロー図である。
【図4】セキュリティ属性データの説明図である。
【図5】コンテンツデータをコピーする際の端末の画面
推移を示す図である。
【図6】コンテンツデータをコピーした端末のフロー図
である。
【符号の説明】
100…端末、101…表示手段、102…記憶手段、103…ファ
イル一覧、104…制御手段、105…通信手段、106…入力
手段、107…ICカードR/W、108…コピー管理手段、1
20…ICカード
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/10 H04L 9/00 621A (72)発明者 中出 真弓 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 (72)発明者 高見 穣 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 (72)発明者 伊藤 滋行 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 Fターム(参考) 5B017 AA07 BA07 CA16 5B082 EA11 5J104 AA01 AA16 EA04 EA16 EA26 NA02 NA05 NA35 NA37 PA02 PA07

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】外部記憶手段に記憶された鍵情報を読み取
    り可能な情報端末であって暗号化されたコンテンツデー
    タを記憶する記憶手段と、 該記憶手段に記憶された該コンテンツデータを復号化す
    るコピー管理手段と、 該復号化されたコンテンツデータを表示する表示手段
    と、 該表示手段に表示されたコンテンツデータのファイル一
    覧から所望のファイルを選択指示する入力手段とを有
    し、 前記コピー管理手段は、前記入力手段により選択された
    前記ファイルのセキュリティ属性に応じて、前記外部記
    憶手段から読み出した鍵情報を前記記憶手段に記憶し、
    前記記憶手段に記憶した鍵情報を用いて前記ファイルの
    データを復号し、前記表示手段に復号化された前記コン
    テンツデータを表示させ、前記記憶手段に記憶した鍵情
    報を削除することを特徴とする情報端末。
  2. 【請求項2】請求項1に記載の情報端末において、 他の情報端末と通信する通信手段を設け、 前記入力手段により所望のファイルが選択され、該選択
    されたファイルのコピー条件が入力されたときに、前記
    コピー管理手段が、前記入力手段により入力された前記
    選択ファイルのデータと、前記コピー条件と、前記外部
    記憶手段に記憶した鍵情報を前記他の情報端末に送信す
    るよう前記通信手段を制御することを特徴とする情報端
    末。
  3. 【請求項3】請求項2に記載の情報端末において、 前記選択されたファイルのデータを前記他の端末に送信
    した際に、送信先の前記他の情報端末に送信した履歴情
    報を記憶する送信先履歴記憶手段とを備えたことを特徴
    とする情報端末。
  4. 【請求項4】請求項1又は2に記載の情報端末におい
    て、 他の情報端末から送信された選択ファイルのデータとフ
    ァイルのコピー条件と鍵情報を受信する通信手段を設
    け、 前記他の情報端末から受信したデータを前記記憶手段に
    記録し、受信したコピー条件に基づいて受信した鍵情報
    を用いて受信したファイルの復号化を行い、前記表示手
    段に復号化されたファイルのデータを表示させ、前記受
    信したコピー条件に基づいて前記復号化ファイルを処理
    することを特徴とする情報端末。
  5. 【請求項5】請求項4に記載の情報端末において、 前記他の端末から送信された前記鍵情報を、揮発性の記
    憶手段に格納することを特徴とする情報端末。
  6. 【請求項6】請求項4又は5に記載の情報端末におい
    て、 前記受信したファイルを復号する際に、前記情報端末の
    端末ID及びパスワードのうち少なくとも一つを使用す
    ることを特徴とする情報端末。
  7. 【請求項7】請求項2乃至6のいずれか1項に記載の情
    報端末において、 前記コピー条件は、コピー先において復号化データを表
    示する回数及び時間及び複製したデータの再コピーの可
    否及び印刷の可否及び複製したデータを復号するときに
    必要なパスワード及び複製先の端末ID及びコピー先記
    憶手段の特性のデータのうちいずれか1つを含むことを
    特徴とする情報端末。
  8. 【請求項8】請求項1乃至7のいずれか1つに記載の情
    報端末おいて、 前記外部記憶手段はICカード又はメモリーカードであ
    ることを特徴とする情報端末。
  9. 【請求項9】請求項1に記載の情報端末を第1の情報端
    末と第2の情報端末として有する情報端末システムであ
    って、 前記第1の情報端末及び第2の端末装置に、情報端末間
    で通信する通信手段を設け、 前記第1の情報端末は、前記入力手段により所望のファ
    イルが選択され、該選択されたファイルのコピー条件が
    入力されたときに、前記コピー管理手段が、前記入力手
    段により入力された前記選択ファイルのデータと前記コ
    ピー条件と、前記外部記憶手段に記憶された鍵情報を第
    2の情報端末に送信するよう前記通信手段を制御し、 前記第2の端末は、前記第1の端末から受信したデータ
    を記憶手段に記録し、受信した前記コピー条件に基づい
    て受信した鍵情報を用いて受信したファイルの復号化を
    行い、前記第2の端末の表示手段に表示し、前記第2の
    端末のコピー管理手段は、前記コピー条件に基づいて復
    号化後のファイルを処理することを特徴とする情報端末
    システム。
  10. 【請求項10】請求項9に記載の情報端末システムにお
    いて、 前記第1の端末から前記第2の端末に送信する選択ファ
    イルのデータとファイルのコピー条件と鍵情報は、前記
    第1の端末において暗号化され、前記第2の端末で受信
    した際に復号化されるデータであることを特徴とする情
    報端末システム。
JP2000391826A 2000-12-20 2000-12-20 情報端末及び情報端末システム Pending JP2002190795A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000391826A JP2002190795A (ja) 2000-12-20 2000-12-20 情報端末及び情報端末システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000391826A JP2002190795A (ja) 2000-12-20 2000-12-20 情報端末及び情報端末システム

Publications (1)

Publication Number Publication Date
JP2002190795A true JP2002190795A (ja) 2002-07-05

Family

ID=18857912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000391826A Pending JP2002190795A (ja) 2000-12-20 2000-12-20 情報端末及び情報端末システム

Country Status (1)

Country Link
JP (1) JP2002190795A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP2006505064A (ja) * 2002-10-30 2006-02-09 ソニー・エリクソン・モバイルコミュニケーションズ, エービー 無線網を用いて遠隔装置とコンテントを共用する方法と装置
CN100347627C (zh) * 2004-03-19 2007-11-07 株式会社日立制作所 内容的记录再现装置及系统
JP2010511956A (ja) * 2006-12-06 2010-04-15 韓國電子通信研究院 スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
JP2010277531A (ja) * 2009-06-01 2010-12-09 Hitachi Ltd シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム
US7890775B2 (en) 2008-07-14 2011-02-15 Kabushiki Kaisha Toshiba Information processing apparatus, content control method, and storage medium
US7900263B2 (en) 2008-06-30 2011-03-01 Kabushiki Kaisha Toshiba Content recording/reproducing apparatus and content recording/reproducing method
JP2018137802A (ja) * 2013-09-25 2018-08-30 アマゾン テクノロジーズ インコーポレイテッド 鍵を有するリソースロケーター
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505064A (ja) * 2002-10-30 2006-02-09 ソニー・エリクソン・モバイルコミュニケーションズ, エービー 無線網を用いて遠隔装置とコンテントを共用する方法と装置
CN100347627C (zh) * 2004-03-19 2007-11-07 株式会社日立制作所 内容的记录再现装置及系统
US7562231B2 (en) 2004-03-19 2009-07-14 Hitachi, Ltd. Apparatus and system for recording and reproducing contents
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP2010511956A (ja) * 2006-12-06 2010-04-15 韓國電子通信研究院 スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
US7900263B2 (en) 2008-06-30 2011-03-01 Kabushiki Kaisha Toshiba Content recording/reproducing apparatus and content recording/reproducing method
US7890775B2 (en) 2008-07-14 2011-02-15 Kabushiki Kaisha Toshiba Information processing apparatus, content control method, and storage medium
JP2010277531A (ja) * 2009-06-01 2010-12-09 Hitachi Ltd シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム
JP2018137802A (ja) * 2013-09-25 2018-08-30 アマゾン テクノロジーズ インコーポレイテッド 鍵を有するリソースロケーター
US10412059B2 (en) 2013-09-25 2019-09-10 Amazon Technologies, Inc. Resource locators with keys
US10936730B2 (en) 2013-09-25 2021-03-02 Amazon Technologies, Inc. Data security using request-supplied keys
US11146538B2 (en) 2013-09-25 2021-10-12 Amazon Technologies, Inc. Resource locators with keys
JP7007985B2 (ja) 2013-09-25 2022-01-25 アマゾン テクノロジーズ インコーポレイテッド 鍵を有するリソースロケーター
US11777911B1 (en) 2013-09-25 2023-10-03 Amazon Technologies, Inc. Presigned URLs and customer keying
US12135796B2 (en) 2013-09-25 2024-11-05 Amazon Technologies, Inc. Data security using request-supplied keys

Similar Documents

Publication Publication Date Title
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
US8918633B2 (en) Information processing device, information processing system, and program
CN100468428C (zh) 内容管理方法
US7930558B2 (en) Data recorder restoring original data allowed to exist only uniquely
EP4218204B1 (en) Encrypted file control
EP1986110B1 (en) System and method of managing file and mobile terminal device
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
CN101015165B (zh) 内容管理方法及装置
JP3453842B2 (ja) セキュアシステム
JP2005506627A (ja) コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JPH10207779A (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JP2002190795A (ja) 情報端末及び情報端末システム
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
JP2005309501A (ja) メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
JP2004362237A (ja) アクセス管理プログラム
KR100380929B1 (ko) 디지털 정보 보안 방법 및 그 시스템
CN101783927B (zh) 内容管理方法及装置
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2002229939A (ja) データアクセス制御システム、データ送信装置、データ表示装置、及びデータアクセス制御方法、データ送信処理プログラム、データ表示処理プログラム
JP2001101082A (ja) Icチップ等による識別鍵とそれを利用したファイルの複製防止方法および機密管理方法とその関連装置
CN101783926A (zh) 内容管理方法及装置