[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007202001A - 携帯通信機器およびその制御方法 - Google Patents

携帯通信機器およびその制御方法 Download PDF

Info

Publication number
JP2007202001A
JP2007202001A JP2006020418A JP2006020418A JP2007202001A JP 2007202001 A JP2007202001 A JP 2007202001A JP 2006020418 A JP2006020418 A JP 2006020418A JP 2006020418 A JP2006020418 A JP 2006020418A JP 2007202001 A JP2007202001 A JP 2007202001A
Authority
JP
Japan
Prior art keywords
unit
content
communication device
server
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006020418A
Other languages
English (en)
Inventor
Takashi Endo
隆史 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2006020418A priority Critical patent/JP2007202001A/ja
Priority to PCT/JP2007/051175 priority patent/WO2007086464A1/ja
Priority to KR1020087018818A priority patent/KR101018526B1/ko
Priority to US12/162,468 priority patent/US20090307489A1/en
Publication of JP2007202001A publication Critical patent/JP2007202001A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43622Interfacing an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】暗号化コンテンツ再生のための前処理であるバインド処理のためにはプレイヤーが決済機能および通信機能を備える必要があり不便であった。
【解決手段】サーバと通信する通信部(11)、および、固有のメディアIDを備えた記憶部(12)と着脱可能に接続するインターフェイス部(13,14)を備える携帯通信機器であって、通信部を用いてサーバと通信し、インターフェイス部を介して記憶部から取得した記憶部に固有のメディアIDと、暗号化コンテンツに対応するコンテンツIDとをサーバに送信し、携帯通信機器には記憶されない暗号化コンテンツを復号するために必要な、コンテンツIDおよびメディアIDに固有の固有情報をサーバから受信し、インターフェイス部を介して記憶部に記憶するように、通信部および記憶部を制御する制御部(15)を備える携帯通信機器(10)を提供する。
【選択図】図1

Description

本発明は、携帯通信機器およびその制御方法に関し、特に所定の方式で管理された暗号化コンテンツを所定の方式で管理されたメディアに結び付けて暗号化コンテンツを復号できるようにする携帯通信機器およびその制御方法に関する。
従来、携帯電話などの携帯通信機器において、動画像情報を再生し、編集まで行う装置及び方法がある(特許文献1を参照されたい。)。この従来装置は携帯通信機器のような計算能力の限られた機器においても動画像を編集することを可能ならしめた編集装置及び方法である。また従来、動画像情報をユーザは視聴できても、正規でない複製物は再生視聴できないようにする管理方式が知られている。さらに、ユーザは記録可能な正規のメディアに動画像情報を記録し、再生視聴できても、正規でない複製物は再生視聴できないようにする下記のような管理方式が知られている。
Advanced Access Content System (AACS) Recordable Video Book, Revision 0.90 April 14, 2005 (Preliminary Draft)(非特許文献1を参照されたい。)
この従来方式の特徴の一つは、暗号化された動画像情報(暗号化情報)を復号するための鍵を暗号化し、この暗号化された鍵を復号するためには、所定の管理方式(機関)が供給したデバイス鍵、メディアID、記録情報が正しい必要があるということにある。つまり所定の管理方式が承認したデバイス鍵を備えたプレイヤー(再生装置)と、所定の管理方式が承認したメディアIDを備えたメディアと、所定の管理方式が承認した記録情報がメディアに記録されていることが必要となる。この管理方式ではデバイス鍵が漏洩しないように管理するが、もし漏洩した場合はそのデバイス鍵を無効にできるように企図されている。さらにメディアIDを複製不可能な方法で管理することにより、暗号化情報を複製しても、再生を不可能にさせることができる。図7はこの従来の方式の記録可能メディアに記録されたコンテンツをプレイヤーが再生する方法を示したものである。記録可能メディアには、MKB(メディアキーブロック)、メディアID、MAC値(メッセージ認証コード)、バインド時乱数(Binding Nonce)、暗号化されたタイトル鍵、使用ルール、使用ルールのMAC値、暗号化されたコンテンツが記録されており、これらをプレイヤーに提示する。プレイヤーはデバイス鍵を用いてMKBからメディア鍵を導出し、これをバインド時乱数で処理し、処理されたメディア鍵でタイトル鍵を復号する。プレイヤーはさらに処理されたタイトル鍵でMAC値を生成して提示されたものと一致するか判定し、一致した場合にタイトル鍵を用いて暗号化された動画像情報を復号し、再生する。
また、従来の管理方式は、暗号化情報をネットワークで配布し、これを管理された記録可能メディアにバインドすることにより、再生可能とする方式が示されている。このバインドを実行する際には、記録再生機器はネットワークを介して情報交換サーバ(クリアリングハウス)554にアクセスして、コンテンツIDとメディアIDとバインド時乱数を送信し、暗号化情報を復号するためのタイトル鍵を暗号化された状態で取得する。プレイヤーはデバイス鍵を用いてメディア鍵を復号し、メディアIDとバインド時乱数とを用いてタイトル鍵を復号し、次に暗号化情報を復号する。図8はこの従来の方式を示す図である。プレイヤーであるクライアント551は所定方式で管理された記録可能な光ディスクメディア552を装着する。クライアント551はネットワークを介してコンテンツサーバ553と通信し、コンテンツを購入して購入証明(チケット)を入手する。さらに暗号化された動画像情報をダウンロードしてメディア552に記録する。その後クライアント551は情報交換サーバ554と通信し、購入証明、メディアID、バインド時乱数等を情報交換サーバ554へ送信する。情報交換サーバ554は正しい手続きであることが確認できたならば、暗号化情報を復号する鍵をそのメディアでのみ取得できるように暗号化した状態で送り返す。この情報はメディア552に記録され、バインドが完了する。
特開2005−51307号公報 ウェブサイトhttp://www.aacsla.com/home
従来の管理方式における記録再生機は、バインド処理のためにホームネットワークからインターネットに接続して情報交換サーバに接続しなければならず、これを実現するようなネットワークを構築するには、ネットワークに関する知識を必要とするという問題があった。例えばDHCP、NAT、ファイアーウォールなどに関する知識が必要となる。また家庭によってはインターネットプロバイダと接続していない場合があるという問題があった。即ち、暗号化コンテンツ再生のための前処理であるバインド処理のためにはプレイヤーが決済機能および通信機能を備える必要があり不便であった。
また、バインド前にはコンテンツを購入しておく必要があり、ネットワークを通じて決済を行えるように、個人情報を入力するか、あるいはプレイヤーに記憶させておかなければならず、不便であった。また、コンテンツの販売を伸ばすためには広告が視聴された際に、容易に購入契約を結ぶことができる方式が望ましいが、従来の管理方式の記録再生機はテレビなどのディスプレイ装置に固定して接続してあり、具体的な課金手段や決済手段を設けるのが困難であり、さらに、広告を視聴する時間が限られてしまうという問題があった。
一方で、携帯電話機を代表とする携帯通信機器はインターネット接続機能を備えており、決済機能を備えることが容易で、常時携帯され、広告を配信すると効果的である。このため携帯通信機器を利用して動画像情報を購入できるようにすることが望ましいが、動画像情報を記録するには莫大な記憶容量が必要であり、携帯機器には記録できないという問題があった。
そこで、本発明は、家庭内にあるプレイヤーなどに格納された暗号化コンテンツを復号(再生許可)するために、携帯通信機器側でコンテンツ購入、および、当該機器に接続された記憶装置(SDカードなど)においてバインド処理を行い、その携帯通信機器のバインド処理済みの情報(本明細書では固有情報と称する。)に基づき、この携帯通信機器の管理下において家庭内やオフィス内にあるプレイヤーでの暗号化コンテンツ再生を可能にする枠組みを提供することを目的とする。
上述した諸課題を解決すべく、第1の発明による携帯通信機器は、
通信路(典型的には無線上の通信チャネルなど)を介してネットワークに接続したサーバと通信する第1の通信部、および、固有のメディアIDを備えた記憶部と着脱可能に接続するインターフェイス部(即ち、記憶部と接続して情報のやり取りをするコネクタ)を備える携帯通信機器であって、
(前記第1の通信部を用いて前記サーバと通信して、暗号化コンテンツに対応するコンテンツIDを取得・購入し、さらに)、前記第1の通信部を用いて前記サーバと通信し、前記インターフェイス部を介して前記記憶部から取得した前記記憶部に固有のメディアIDと、購入した暗号化コンテンツに対応するコンテンツIDとを前記サーバに送信し、前記携帯通信機器には記憶されない前記暗号化コンテンツを復号するために必要な、前記コンテンツIDおよび前記メディアIDに固有の固有情報を前記サーバから受信し、前記インターフェイス部を介して前記記憶部に記憶するように、前記第1の通信部および前記記憶部を制御する制御部、
を備える。
また、第2の発明による携帯通信機器は、
前記暗号化コンテンツを再生する再生装置と通信する第2の通信部をさらに備え、
前記制御部が、前記第2の通信部を介して暗号化コンテンツ復号要求を受信すると、前記暗号化コンテンツに対応する固有情報を、前記インターフェイス部を介して前記記憶部内で検索し、該当する固有情報があれば、該固有情報を読み出し、前記再生装置に送信するように、前記第2の通信部および前記記憶部を制御する、
ことを特徴とする。
また、第3の発明による携帯通信機器は、
前記記憶部内を検索して該当する固有情報がある場合に、該固有情報に対応する前記暗号化コンテンツに関する情報(例えば、コンテンツ名称、コンテンツID、コンテンツ製作者名など)を提示する提示手段(表示部、スピーカなど)と、前記対応する前記暗号化コンテンツの再生許可を入力する操作部とをさらに備え、
前記制御部が、前記操作部から前記再生許可が入力された場合のみ、前記該当する固有情報を送信するように、前記第2の通信部を制御する、
ことを特徴とする。
また、第4の発明による携帯通信機器は、
前記第2の通信部を介して受信した前記暗号化コンテンツに関する情報(例えば、コンテンツ名称やコンテンツIDのリスト、コンテンツ視聴のリストなど)を提示する提示手段と、提示された情報から購入すべき暗号化コンテンツを選択する操作部とをさらに備える、ことを特徴とする。
また、第5の発明による携帯通信機器は、
放送受信手段と、前記放送受信手段を介して受信した前記暗号化コンテンツに関する情報(例えば、デジタル放送に含まれる広告、或いは、コンテンツ名称やコンテンツIDのリスト、コンテンツ視聴のリストなど)を提示する提示手段と、提示された情報から購入すべき暗号化コンテンツを選択する操作部とをさらに備える、ことを特徴とする。
上述したように本発明の解決手段を装置として説明してきたが、本発明はこれらに実質的に相当する方法、プログラム、プログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
例えば、本発明を方法として実現させた第6の発明による携帯通信機器の制御方法は、
通信路を介してネットワークに接続したサーバと通信する通信部、および、固有のメディアIDを備えた記憶部と着脱可能に接続するインターフェイス部を備える携帯通信機器の制御方法であって、
前記通信部を用いて前記サーバと通信し、前記インターフェイス部を介して前記記憶部から取得した前記記憶部に固有のメディアIDと、購入した暗号化コンテンツに対応するコンテンツIDとを前記サーバに送信し、前記暗号化コンテンツを復号するために必要な、前記コンテンツIDおよび前記メディアIDに固有の固有情報を前記サーバから受信し、前記インターフェイス部を介して前記記憶部に記憶する、
ものである。
本発明によれば、所定の方式で管理された固有のメディアIDを備えた記憶部をインターフェイス部に装着し、前記所定の方式で管理されたコンテンツの再生許可を得るために、携帯通信機器のネットワーク機能によって情報交換サーバと通信し、携帯通信機器に記憶しない暗号化情報(コンテンツ)を復号するために必要な固有情報を取得して記憶することができる。これによって、携帯通信機器による、外部のプレイヤーでの再生のためのコンテンツの購入、決済、バインド処理をスムーズに行うことが可能となると同時に、著作権者の権利を守りつつユーザの利便性を向上させることが可能となる。即ち、ユーザはより柔軟な決済および視聴環境を得られる。
以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。
<実施形態1>
図1は本発明の第1の実施形態のブロック図であり、図2はそのフローチャートである。図1に示すように、携帯通信機器10(典型例としては携帯電話機)は、無線通信部11が携帯電話網のデータ通信装置を利用し、本機がインターネットに接続したサーバと通信することを可能にする。メモリカード12は所定の方式で管理されたメディアIDを複製不能な方式で格納している。この方式は例えば、メモリカード内部に制御手段(CPU)を搭載し、外部機器とは所定のプロトコルに従って通信を行い、メモリカード12内部のメモリには外部から直接アクセスできないようにすればよい。メモリカード12はコネクタ13によって本体と着脱可能に接続されている。コネクタ13にはI/F(インターフェイス) LSIを含むインターフェイス部14が接続し、メモリカード12とのデータの送受信を実現し、さらに本機のバス16に接続してデータの読み書きを可能にしている。本機はまた一般的な携帯通信機器と同様に、バス16に接続した制御部15、ROM17、RAM18、表示部19を備えている。また、ボタン等による操作部20を備え、制御部15のキーインターフェースに接続している。
さらに本機は地上デジタル放送の放送受信部21と、データ検出部22を備えている。放送受信部21は制御部15からの指示で動作し、RF、IF回路によって放送波を受信し、選局、OFDM処理、復調処理、誤り訂正処理を実行して、TS(トランスポートストリーム)を出力する。データ検出部22はTS内にマルチプレクスされているデータを検出して制御部15へ割り込みを通知し、制御部15は検出されたデータをバス16を通じて所定の処理部に供給する。例えばRAM18にデータを蓄積し、対応するソフトウエアがそれを処理する。
放送の中に、コンテンツの購入とバインドが可能であることを知らせる広告が挿入される場合、データ放送の一部として挿入される。データ放送は本機ではソフトウエアで処理され、表示部19に表示される。本実施形態の携帯通信機器は広告が知らせるコンテンツIDを用いて、バインドを実行する。
次に、図2のフローチャートで図1に示した実施形態における携帯通信機器の動作を説明する。このフローチャートでは、サーバは、従来技術として示した図8のコンテンツサーバ553或いは情報交換サーバ554を利用するが、以降の実施形態でも同様である。図2で処理を開始すると、まず処理S1を実行する。処理S1は所定の管理方式で管理されるメモリカード12を本機が備えるコネクタ13に装着する処理である。次に処理S2へ進む。処理S2は本機がメモリカード12を認識する処理である。まずインターフェイス部14がメモリカード12を発見し、電気的に動作を確認した後、所定の管理方式で管理される正しいデバイスであるかどうかをテストする。このテストで互いに相手が正しいデバイスであると判定されれば、バス16を通じて制御部15からの読み書きのリクエストを受け付けるようになり、本機はメモリカード12を認識する。次に処理S3へ進む。
処理S3はデジタル放送の広告から購入とバインドが可能なコンテンツIDを受信する処理である。この広告は前述のようにデータ放送の中に挿入されており、データ放送ブラウザのソフトウエア処理により広告が認識される。次に処理S4へ進む。処理S4は広告を表示部19に表示する処理である。表示部にはコンテンツのタイトル名、購入とバインドが可能である旨、購入をするかどうかの選択肢(コンテンツリスト)が表示される。次に処理S5へ進む。処理S5はユーザのボタン操作を待つ処理で、選択手段としての操作部を介してユーザが購入とバインドを指示した場合、処理S6へ進む。購入をしないことを指示した場合は、表示画面から広告を消去して広告表示前の画面に戻る。処理S6は無線通信部を用いてインターネット接続を開始する処理である。次に処理S7へ進む。処理S7はコンテンツサーバ553と通信して、受信したコンテンツIDのコンテンツの購入手続きを実行する処理である。購入代金と決済方法を含む購入内容が表示部19に表示され、ユーザの同意を求める。ユーザが同意すれば決済が実行され、コンテンツサーバ553は購入証明(チケット)を返送してくる。次に処理S8へ進む。
処理S8は、情報交換サーバ554と通信して、バインド処理を実行して、その結果をメモリカード12に書き込む処理である。バインドの際、本機から情報交換サーバ554へ送信される情報は、購入証明、コンテンツID、メディアID、バインド時乱数、その他である。情報交換サーバ554はデータベースからコンテンツIDに関する情報を取り出し、バインドに必要な情報を補完する。情報交換サーバ554はMAC値、暗号化されたタイトル鍵を返送してくる。メモリカード12にはコンテンツID、メディアID、バインド時乱数、MAC値、暗号化されたタイトル鍵が記憶される。これで本フローチャートは終了する。
このようにして、本実施形態によれば、デジタル放送で放送された広告をきっかけにして、広告に含まれるコンテンツIDを取得し、コンテンツの購入とバインドを容易かつ迅速に実行することができる。バインドが完了したメモリカードは、取り出してプレイヤーに装着すれば、そのコンテンツの暗号の復号が可能になり、再生することができる。なお、暗号化情報(コンテンツ)は本実施形態の携帯通信機器には記憶しないため、プレイヤー(再生装置)がアクセスできる記憶装置に記憶しておく必要がある。この記憶装置はプレイヤー内部のハードディスクであってよいし、ホームネットワークを介してアクセスできる記憶装置であってもよいし、さらにはインターネットを介してアクセスできるコンテンツサーバ553であってもよい。
<実施形態2>
図3は本発明の第2の実施形態を示すブロック図であり、図4はその動作を示すフローチャートである。本実施形態では、携帯通信機器10Aが近距離無線通信部31を備え、やはり近距離無線通信部を備えたプレイヤー32と通信する。近距離無線通信とは例えば、IEEE 802.15.1や、IEEE 802.11gなどの無線LANや、ワイヤレスIEEE 1394を用いることができ、また赤外線データ通信を用いることもできる。なお、携帯通信機器10Aが備える他の構成要素は第1の実施形態と同様であり、それら同様の構成要素については説明を省略する。本実施形態の携帯通信機器はプレイヤー32と通信し、プレイヤー32にプレビュー(無料の視聴)を要求する。プレビューは携帯機器で視聴するのに適した小さなサイズ、例えば横320画素、縦180画素の動画像である。暗号化された動画像情報が記録されたメディアをプレイヤー32に挿入した場合、あるいはホームネットワークを介して選択した場合、未バインドの状態では本編の動画像を復号して視聴することはできないが、プレビューを視聴することはできる。プレビューはユーザに購入を促すために、暗号化されずに記録されているからである。またメディアが既にバインド済みであっても、他のコンテンツの広告のためにプレビューを格納しておくことができる。そしてプレビューには購入とバインドが可能であるコンテンツの広告が含まれている。本実施携帯の携帯通信機器はプレイヤー32からプレビューを取得すると、その中の広告を検出する。広告の中にはコンテンツIDが含まれ、これを用いてバインドを実行できる。
図4は第2の実施形態の動作を示すフローチャートである。図4は図2とほぼ同じであるため違いのある部分を中心に説明する。処理S2の次に処理S21へ進む。
処理S21はユーザの操作により、近距離無線通信部31を介して通信可能なプレイヤー32へ、プレビューを要求する処理である。次に処理S22へ進む。処理S22はプレイヤー32が送信するプレビューを受信してRAM18に記憶する処理である。あるいはRAM18の代わりに図示しない他の記憶部、例えば小型ハードディスクに記憶することもできる。次に処理S23へ進む。処理S23は受信したプレビューを調べて、含まれる広告を認識し、広告に含まれる購入とバインドが可能なコンテンツIDを抽出する処理である。次に処理S4へ進む。S4以降は図2と同様である。
<実施形態3>
図5は本発明の第3の実施形態を示すブロック図であり、図6はその動作を示すフローチャートである。図5では、携帯通信機器10Bは、登録部52Rが設けられたプレイヤー52を備え、本発明の携帯通信機器10Bに近距離無線ネットワークを介してアクセスするための情報が記憶されている。プレイヤー52は必要に応じて登録部52Rに登録されている機器に対して、復号要求(再生許可要求)を送る。ただし図5における携帯通信機器の他の構成要素は図3と同じであり、本実施形態の特徴は図6にある。
図6において処理を開始すると処理S31を実行する。処理S31はプレイヤー52でコンテンツを選択する処理である。コンテンツの中身は暗号化された情報であり、例えば光ディスクに記録されたものをプレイヤー52に挿入して選択してもよいし、ホームネットワークやインターネットを介してアクセスするサーバと通信して選択してもよい。次に処理S32へ進む。処理S32は選択したコンテンツが暗号を復号するための固有情報を伴っているか調べ、固有情報を伴わないことを認識する処理である。こうした事態は未バインドのメディアをプレイヤー52に挿入した場合や、未バインドのコンテンツを供給するサーバにアクセスした場合に生じる。次に処理S33へ進む。
処理S33はプレイヤー52が登録部52Rに登録された機器に対して通信を開始し、コンテンツIDを送信し、復号を要求する処理である。今、登録部52Rには本発明の携帯通信機器が登録されているため、近距離無線通信を介して通信を開始する。次に処理S34へ進む。処理S34は携帯通信機器が近距離無線通信部31を通じて、コンテンツIDと復号要求を受信する処理である。次にS35へ進む。処理S35は携帯通信機器がメモリカード12を検索して要求されているコンテンツIDに対応した固有情報を記憶しているか調べる処理である。メモリカード12は一枚のカードであっても、複数のカードでも良いし、さらには、1つのカードが論理的に複数のパーティションに分かれていてよい。ただし各パーティション毎、各カード毎に所定の管理方式に従ったメディアIDが記録されている必要がある。検索処理の結果、対応する固有情報が存在した場合、次に表示処理S36へ進む。
表示処理S36は携帯通信機器が表示部19に、プレイヤー52があるコンテンツの「再生許可」を要求している旨と、それを許可するかどうかの選択肢を表示してユーザに選択を促す処理である。次に処理S37へ進む。処理S37はユーザが、選択手段としての操作部20のボタンを操作して選択肢を選択し、再生の許可を指示する処理である。次に処理S38へ進む。処理S38はメモリカード12に記憶されていて発見された固有情報を用いて、携帯通信機器とプレイヤー52が協力してタイトル鍵を復号し、プレイヤー52がコンテンツを再生する処理である。このとき、近距離無線通信路上を漏洩してはならない情報がやりとりされるため、暗号で保護された通信を行う。復号に必要な固有情報をプレイヤー52に送信してタイトル鍵をプレイヤー52が復号してもよいし、またはプレイヤー52がメディア鍵を携帯通信機器に送信して携帯通信機器がタイトル鍵を復号し、これをプレイヤー52へ送信してもよい。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。実施例においては、プレイヤーとの通信手段として近距離無線通信手段を挙げたがこれは単なる例示であり、通常は中距離や遠距離に使われる無線周波数帯を用いた無線通信手段であってもよい。また、バインド処理が済んだ固有情報を格納してあるメモリカードをプレイヤー本体に収容・接続して暗号化コンテンツを復号再生してもよい。また、実施例では、操作部の具体例として、英数字・記号のボタンを挙げたがこれ以外に、キーボード、マウス、マイクなどの音声入力手段を用いることが可能である。また、提示手段としてはディスプレイなどの表示部のみならずスピーカなどの音声出力手段やバイブレータなどの振動手段を用いることが可能である。
本発明の実施形態1による携帯通信機器のブロック図である。 本発明の実施形態1による携帯通信機器の動作を表すフローチャートである。 本発明の実施形態2による携帯通信機器のブロック図である。 本発明の実施形態2による携帯通信機器の動作を表すフローチャートである。 本発明の実施形態3による携帯通信機器のブロック図である。 本発明の実施形態3による携帯通信機器の動作を表すフローチャートである。 従来の管理方式において記録可能メディアに記録されたコンテンツをプレイヤーが再生する方法を示す図である。 従来の管理方式においてネットワークを介してダウンロードされるコンテンツを管理されたメディアにバインドする方法を示す図である。
符号の説明
10、10A、10B 携帯通信機器
11 無線通信部
12 メモリカード
13 コネクタ
14 インターフェイス部
15 制御部
16 バス
19 表示部
20 操作部
21 放送受信部
22 データ検出部
31 近距離無線通信部
32、52 プレイヤー
52R 登録部
551 クライアント
552 光ディスクメディア
552 メディア
553 コンテンツサーバ
554 情報交換サーバ

Claims (6)

  1. 通信路を介してネットワークに接続したサーバと通信する第1の通信部、および、固有のメディアIDを備えた記憶部と着脱可能に接続するインターフェイス部を備える携帯通信機器であって、
    前記第1の通信部を用いて前記サーバと通信し、前記インターフェイス部を介して前記記憶部から取得した前記記憶部に固有のメディアIDと、暗号化コンテンツに対応するコンテンツIDとを前記サーバに送信し、前記携帯通信機器に記憶されていない前記暗号化コンテンツを復号するために必要な、前記コンテンツIDおよび前記メディアIDに固有の固有情報を前記サーバから受信し、前記インターフェイス部を介して前記記憶部に記憶するように、前記第1の通信部および前記記憶部を制御する制御部、
    を備える携帯通信機器。
  2. 請求項1に記載の携帯通信機器において、
    前記暗号化コンテンツを再生する再生装置と通信する第2の通信部をさらに備え、
    前記制御部が、前記第2の通信部を介して暗号化コンテンツ復号要求を受信すると、前記暗号化コンテンツに対応する固有情報を、前記インターフェイス部を介して前記記憶部内で検索し、該当する固有情報があれば、該固有情報を読み出し、前記再生装置に送信するように、前記第2の通信部および前記記憶部を制御する、
    ことを特徴とする携帯通信機器。
  3. 請求項2に記載の携帯通信機器において、
    前記記憶部内を検索して該当する固有情報がある場合に、該固有情報に対応する前記暗号化コンテンツに関する情報を提示する提示手段と、前記対応する前記暗号化コンテンツの再生許可を入力する操作部とをさらに備え、
    前記制御部が、前記操作部から前記再生許可が入力された場合のみ、前記該当する固有情報を送信するように、前記第2の通信部を制御する、
    ことを特徴とする携帯通信機器。
  4. 請求項2または3に記載の携帯通信機器において、
    前記第2の通信部を介して受信した前記暗号化コンテンツに関する情報を提示する提示手段と、提示された情報から購入すべき暗号化コンテンツを選択する操作部と
    をさらに備えることを特徴とする携帯通信機器。
  5. 請求項2または3に記載の携帯通信機器において、
    放送受信手段と、前記放送受信手段を介して受信した前記暗号化コンテンツに関する情報を提示する提示手段と、提示された情報から購入すべき暗号化コンテンツを選択する操作部と、
    をさらに備えることを特徴とする携帯通信機器。
  6. 通信路を介してネットワークに接続したサーバと通信する通信部、および、固有のメディアIDを備えた記憶部と着脱可能に接続するインターフェイス部を備える携帯通信機器の制御方法であって、
    前記通信部を用いて前記サーバと通信し、前記インターフェイス部を介して前記記憶部から取得した前記記憶部に固有のメディアIDと、暗号化コンテンツに対応するコンテンツIDとを前記サーバに送信し、前記暗号化コンテンツを復号するために必要な、前記コンテンツIDおよび前記メディアIDに固有の固有情報を前記サーバから受信し、前記インターフェイス部を介して前記記憶部に記憶する、
    携帯通信機器の制御方法。
JP2006020418A 2006-01-30 2006-01-30 携帯通信機器およびその制御方法 Pending JP2007202001A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006020418A JP2007202001A (ja) 2006-01-30 2006-01-30 携帯通信機器およびその制御方法
PCT/JP2007/051175 WO2007086464A1 (ja) 2006-01-30 2007-01-25 携帯通信機器およびその制御方法
KR1020087018818A KR101018526B1 (ko) 2006-01-30 2007-01-25 휴대 통신 기기 및 그 제어 방법
US12/162,468 US20090307489A1 (en) 2006-01-30 2007-01-25 Mobile Communication Equipment and Method of Controlling Same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006020418A JP2007202001A (ja) 2006-01-30 2006-01-30 携帯通信機器およびその制御方法

Publications (1)

Publication Number Publication Date
JP2007202001A true JP2007202001A (ja) 2007-08-09

Family

ID=38309253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006020418A Pending JP2007202001A (ja) 2006-01-30 2006-01-30 携帯通信機器およびその制御方法

Country Status (4)

Country Link
US (1) US20090307489A1 (ja)
JP (1) JP2007202001A (ja)
KR (1) KR101018526B1 (ja)
WO (1) WO2007086464A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
EP2628125B1 (en) * 2010-10-12 2018-12-05 Samsung Electronics Co., Ltd Method and apparatus for downloading drm module
US8752138B1 (en) * 2011-08-31 2014-06-10 Google Inc. Securing user contact information in collaboration session
US8879731B2 (en) 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US8903088B2 (en) * 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
JP6485153B2 (ja) * 2015-03-24 2019-03-20 富士ゼロックス株式会社 端末、処理装置、処理システムおよびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216500A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
JP2006005557A (ja) * 2004-06-16 2006-01-05 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006013694A (ja) * 2004-06-23 2006-01-12 Toppan Printing Co Ltd コンテンツ利用装置、コンテンツ提供装置、コンテンツ提供システム、コンテンツ提供装置における鍵情報の活性化方法、ならびにプログラム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5138649A (en) * 1990-11-16 1992-08-11 General Instrument Corporation Portable telephone handset with remote control
WO2004077300A1 (ja) * 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US5884046A (en) * 1996-10-23 1999-03-16 Pluris, Inc. Apparatus and method for sharing data and routing messages between a plurality of workstations in a local area network
EP0912053A1 (en) * 1997-10-24 1999-04-28 CANAL+ Société Anonyme Multichannel digital television system
CA2220578A1 (en) * 1997-11-10 1999-05-10 Northern Telecom Limited Distributed service network
US6189008B1 (en) * 1998-04-03 2001-02-13 Intertainer, Inc. Dynamic digital asset management
US6859533B1 (en) * 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
JP4618467B2 (ja) * 2000-01-05 2011-01-26 ソニー株式会社 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
JP2002237812A (ja) * 2001-02-08 2002-08-23 Sega Corp 秘匿データ通信方法
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
KR20030047559A (ko) * 2001-12-11 2003-06-18 소프트캠프(주) 재생 프로그램의 종류와 무관한 암호화 파일 생성 및 재생시스템
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
JP4219163B2 (ja) * 2002-12-26 2009-02-04 シャープ株式会社 記録媒体及び記録再生装置及びコンテンツ配布システム
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
NZ567846A (en) * 2004-03-22 2008-06-30 Samsung Electronics Co Ltd Authentication between device and portable storage for digital rights management (DRM)
JP2006004473A (ja) * 2004-06-15 2006-01-05 Sony Corp コンテンツ記録媒体、再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
CA2605552C (en) * 2005-04-22 2016-07-12 Franz Kuehnrich System and method for calibrating a vending apparatus
KR101496975B1 (ko) * 2008-05-28 2015-03-02 삼성전자주식회사 고체 상태 디스크 및 이에 대한 입출력방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216500A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
JP2006005557A (ja) * 2004-06-16 2006-01-05 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006013694A (ja) * 2004-06-23 2006-01-12 Toppan Printing Co Ltd コンテンツ利用装置、コンテンツ提供装置、コンテンツ提供システム、コンテンツ提供装置における鍵情報の活性化方法、ならびにプログラム

Also Published As

Publication number Publication date
WO2007086464A1 (ja) 2007-08-02
KR101018526B1 (ko) 2011-03-03
KR20080091459A (ko) 2008-10-13
US20090307489A1 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
KR101018526B1 (ko) 휴대 통신 기기 및 그 제어 방법
US8108688B2 (en) Information processing apparatus, method, and program
US20060224513A1 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP2002073421A (ja) ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
US7900263B2 (en) Content recording/reproducing apparatus and content recording/reproducing method
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006295405A (ja) コンテンツ提供システム,コンテンツ再生装置,コンテンツ再生方法およびコンピュータプログラム
JP2006033326A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006313537A (ja) 記録媒体及び情報処理装置
KR100373811B1 (ko) 데이터 무단 사용 방지 시스템 및 방법과 휴대용 데이터 저장 장치
JP2007060066A (ja) コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
JP2002033724A (ja) コンテンツ配信システム
KR101331037B1 (ko) 컨텐츠 사용기기 및 사용 방법
JP2006129095A (ja) コンテンツ配信システム
JP2011097383A (ja) コンテンツ受信装置
US20070300311A1 (en) Information processing system, information processing apparatus, program, and recording medium
JP4761854B2 (ja) コンテンツデータ配信サーバ、及びコンテンツデータ配信方法
JP2007074044A (ja) データ配信システム及びデータ通信端末
JP5306043B2 (ja) デジタルtv放送受信システム、デジタルtv放送受信処理装置
JP5292237B2 (ja) コンテンツ受信装置
JP2008278256A (ja) コンテンツ再生装置及びネットワークサービスを用いるコンテンツ再生方法
JP2003187016A (ja) 情報処理装置および方法、記録媒体、プログラム、並びにコンテンツ販売システム
JP2010055655A (ja) 映像記録再生装置及び映像記録再生プログラム
JP2008300967A (ja) 放送番組データ受信装置、コンピュータシステムおよび情報処理装置
JP2008047016A (ja) 記録装置、情報処理装置、情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110719

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111109

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111116

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20111216