JP2005018277A - 受信装置、プログラムおよび記録媒体 - Google Patents

受信装置、プログラムおよび記録媒体 Download PDF

Info

Publication number
JP2005018277A
JP2005018277A JP2003180132A JP2003180132A JP2005018277A JP 2005018277 A JP2005018277 A JP 2005018277A JP 2003180132 A JP2003180132 A JP 2003180132A JP 2003180132 A JP2003180132 A JP 2003180132A JP 2005018277 A JP2005018277 A JP 2005018277A
Authority
JP
Japan
Prior art keywords
content
user
biometric information
java
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003180132A
Other languages
English (en)
Inventor
Kazuhiro Yamada
和宏 山田
Masaru Kamiya
大 神谷
Satoshi Washio
諭 鷲尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003180132A priority Critical patent/JP2005018277A/ja
Publication of JP2005018277A publication Critical patent/JP2005018277A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】受信装置が受信したコンテンツの使用者を、このコンテンツの使用権を得ているユーザのみに確実に制限できるようにすること。また、受信装置が受信したコンテンツのうち使用者を制限する必要のあるコンテンツについてのみ、その使用者を確実に制限できるようにすること。
【解決手段】携帯電話機40は、ダウンロードの要求を行ったユーザの指紋情報を指紋解析部404を用いて取得し、当該指紋情報と、ダウンロードしたコンテンツとを対応付けてコンテンツ格納領域410aに格納する。携帯電話機40は、コンテンツを使用することが指示された場合に、携帯電話機40を使用しているユーザの指紋情報を指紋解析部404を用いて取得し、当該指紋情報と、使用することが指示されたコンテンツに対応付けられてる指紋情報とを照合し、照合結果が一致した場合にのみ、このコンテンツの使用を許可する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、受信装置が受信したコンテンツの使用者を制限する技術に関する。
【0002】
【従来の技術】
パケット通信機能を有する携帯電話機やパーソナルコンピュータなどの通信端末は、例えば、インターネットに接続されているサーバからプログラムや画像データ、音楽データなどの様々なコンテンツをダウンロードすることができる。また、このようにして通信端末にダウンロードされたコンテンツは、その著作権をコンテンツの提供者が放棄していない限り、原則としてコンテンツをダウンロードしたユーザのみにその使用権が与えられる。したがって、コンテンツの著作権を保護するためには、通信端末にダウンロードされたコンテンツの使用者を、このコンテンツの使用権が与えられたユーザのみに制限する必要がある。
【0003】
このため、例えば、コンテンツを提供するサーバが、コンテンツを要求している通信端末から、この通信端末に固有のID(端末ID)や、この通信端末を使用しているユーザに固有のID(ユーザID)を取得して、当該IDを用いてコンテンツを暗号化して通信端末に送信し、通信端末では、提供されたコンテンツの使用をこのコンテンツの暗号化の際に用いたIDで特定される通信端末やユーザのみに制限することで、コンテンツの著作権を保護するようにした通信システムがある(特許文献1参照)。
【0004】
また、ダウンロードを要求したユーザの生体情報を、ダウンロードしたデジタルコンテンツに付加してメモリに記憶し、メモリに記憶されたデジタルコンテンツを再生、表示または実行する際に、ユーザに対して生体情報の入力を要求し、入力された生体情報がデジタルコンテンツに付加された生体情報と一致する場合に、再生等を許可するようにした端末装置がある(特許文献2参照)。
【0005】
さらに、通信装置においてユーザの音声から生成した声紋情報を音楽データ配信装置へ送信し、音楽データ配信装置は、受信した声紋情報をユーザによって指定された音楽データに埋め込んで通信装置へ送信するようにして、通信装置において音楽データを再生する際には、ユーザの音声を取り込んで声紋情報を生成するとともに、音楽データから声紋情報を抽出して両声紋情報を照合し、照合結果に基づいて音楽データの再生を許可するか否かを決定するようにしたものがある(特許文献3参照)。
【0006】
【特許文献1】
特開2002−152188号公報
【特許文献2】
特開2002−297555号公報
【特許文献3】
特開2002−297153号公報
【0007】
【発明が解決しようとする課題】
しかしながら、まず、特許文献1において端末IDを用いた場合、通信端末にダウンロードされたコンテンツを他の通信端末へ転送しても当該他の通信端末においてコンテンツを使用することができない、という点では有効であるが、例えば、通信端末の所有者が通信端末を他人に貸し出してしまうと、通信端末を借り受けた者は、通信端末にダウンロードされているコンテンツをその使用権を得ていないにも係らず使用することができてしまう。また、特許文献1においてユーザIDを用いた場合、例えば、通信端末の所有者が、通信端末を他人に貸し出す際に自身のユーザIDを通信端末を借り受ける者に教えてしまえば、通信端末を借り受けた者は、通信端末にダウンロードされているコンテンツをその使用権を得ていないにも係らず使用することができてしまう。
【0008】
このように特許文献1に記載された技術では、通信端末に提供されたコンテンツの使用者を、このコンテンツの使用権が与えられたユーザのみにきちんと制限することができなかった。
【0009】
また、特許文献2,3に記載された技術によれば、通信端末に提供されたコンテンツの使用者を、このコンテンツの使用権が与えられたユーザのみに制限することができるが、このように通信端末に提供されたコンテンツの使用者を、このコンテンツの使用権が与えられたユーザのみに制限したいという要求がある一方で、コンテンツの提供者が自身の提供するコンテンツについて様々な人に自由に使用してもらいたいと考えている場合には、通信端末に提供されるコンテンツを様々な人が自由に使用できる環境であることが望まれる。
【0010】
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、受信装置が受信したコンテンツの使用者を、このコンテンツの使用権を得ているユーザのみに確実に制限できるようにすることである。また、受信装置が受信したコンテンツのうち使用者を制限する必要のあるコンテンツについてのみ、その使用者を確実に制限できるようにすることである。
【0011】
【課題を解決するための手段】
上記課題を解決するために本発明は、コンテンツを受信する受信手段と、
当該受信装置を使用しているユーザのバイオメトリクス情報を検出する検出手段と、
前記受信手段により受信されたコンテンツに、当該コンテンツの使用者を当該コンテンツを受信したときに当該受信装置を使用していたユーザのみに制限する使用者制限情報が付与されていた場合、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報と前記コンテンツとを対応付けて記憶手段に記憶する記憶制御手段と、
前記記憶手段に記憶されたコンテンツのうち、使用する旨が指示されたコンテンツに使用者制限情報が付与されている場合、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報と前記コンテンツに対応付けられて記憶されているバイオメトリクス情報とを照合する照合手段と、
前記照合手段による照合結果が一致した場合に、前記コンテンツの使用を許可する許可手段と
を有する受信装置を提供する。
【0012】
また、本発明は、コンピュータ装置に、
受信したコンテンツに対して、当該コンテンツの使用者を当該コンテンツを受信したときに当該コンピュータ装置を使用していたユーザのみに制限する使用者制限情報が付与されていた場合、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報と、受信したコンテンツとを対応付けてメモリに記憶する第1のステップと、
前記メモリに記憶されたコンテンツのうち、使用する旨が指示されたコンテンツに使用者制限情報が付与されている場合、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報と前記コンテンツに対応付けられて記憶されているバイオメトリクス情報とを照合する第2のステップと、
前記第2のステップにて照合結果が一致した場合に、前記コンテンツの使用を許可する第3のステップと
を実行させるためのプログラムを提供する。
【0013】
本発明によれば、受信装置(コンピュータ装置)は、受信したコンテンツに使用者制限情報が付与されている場合に、このコンテンツの使用者を、このコンテンツを受信装置を用いて受信したユーザのみにバイオメトリクス情報を用いて制限する。
【0014】
また、本発明は、コンテンツを受信する受信手段と、
当該受信装置を使用しているユーザのバイオメトリクス情報を検出する検出手段と、
前記受信手段によりコンテンツが受信された場合に、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報を用いて前記受信手段により受信されたコンテンツを暗号化する暗号化手段と、
前記暗号化手段により暗号化されたコンテンツを記憶手段に記憶する記憶制御手段と、
前記記憶手段に記憶されたコンテンツが使用される場合に、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報を用いて、使用する旨が指示されたコンテンツを復号する復号手段と、
前記復号手段によりコンテンツが復号できた場合に、当該コンテンツの使用を許可する許可手段と
を有する受信装置を提供する。
【0015】
また、本発明は、コンピュータ装置に、
コンテンツを受信した場合に、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報を用いて、受信したコンテンツを暗号化する第1のステップと、
前記第1のステップにて暗号化されたコンテンツをメモリに記憶する第2のステップと、
前記メモリに記憶されたコンテンツが使用される場合に、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報を用いて、使用する旨が指示されたコンテンツを復号する第3のステップと、
前記第3のステップにてコンテンツが復号できた場合に、当該コンテンツの使用を許可する第4のステップと
を実行させるためのプログラムを提供する。
【0016】
本発明によれば、受信装置(コンピュータ装置)は、受信したコンテンツの使用者を、このコンテンツを受信装置を用いて受信したユーザのみにバイオメトリクス情報を用いて制限する。
【0017】
また、本発明は、コンテンツを受信する受信手段と、
当該受信装置を使用しているユーザのバイオメトリクス情報を検出する検出手段と、
前記受信手段によりコンテンツが受信された場合に、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報と前記受信手段により受信されたコンテンツとを対応付けて記憶手段に記憶する記憶制御手段と、
前記記憶手段に記憶された各コンテンツを示す情報を報知する場合に、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報と前記各コンテンツに対応付けられて記憶されているバイオメトリクス情報とを照合する照合手段と、
前記各コンテンツのうち、前記照合手段による照合結果が一致したコンテンツを示す情報を報知する報知手段と
を有する受信装置を提供する。
【0018】
また、本発明は、コンピュータ装置に、
コンテンツを受信した場合に、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報と、受信したコンテンツとを対応付けてメモリに記憶する第1のステップと、
前記メモリに記憶された各コンテンツを示す情報を報知する場合に、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報と前記各コンテンツに対応付けられて記憶されているバイオメトリクス情報とを照合する第2のステップと、
前記各コンテンツのうち、前記第2のステップにて照合結果が一致したコンテンツを示す情報を報知する第3のステップと
を実行させるためのプログラムを提供する。
【0019】
本発明によれば、受信装置(コンピュータ装置)は、メモリに記憶されている各コンテンツのうち、現時点において受信装置を使用しているユーザがこの受信装置を用いて受信したコンテンツのみを、このユーザが使用することのできるコンテンツとして報知する。
【0020】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。なお、各図において共通する部分には、同一の符号が付されている。
[A−1.実施形態の構成]
<1.通信システムの全体構成>
【0021】
図1は、本発明の実施形態に係る通信システム1の構成を例示するブロック図である。同図に示すように通信システム1は、コンテンツサーバ10と、インターネット20と、移動パケット通信網30と、携帯電話機40とを有している。なお、移動パケット通信網30には、本来多数の携帯電話機40が収容可能であるが、図面が煩雑になることを防ぐため、図1には1つの携帯電話機40のみを図示している。また、同様の理由により、図1にはそれぞれ1つのコンテンツサーバ10、ゲートウェイサーバ31および基地局32のみを図示している。
【0022】
コンテンツサーバ10は、インターネット20および移動パケット通信網30を介して携帯電話機40とパケット通信を行う機能を有している。このコンテンツサーバ10には、携帯電話機40に提供するコンテンツとして、携帯電話機40において実行可能なJava(登録商標)アプリケーションソフトウェア(以下、「JavaAP」と略称する)や、携帯電話機40用の画像データ、音楽データなどが記憶されている。
【0023】
移動パケット通信網30は、ゲートウェイサーバ31と基地局32を有している。ゲートウェイサーバ31は、移動パケット通信網30用の通信プロトコルとインターネット20用の通信プロトコルなど、通信プロトコルの異なるデータを相互に変換し、移動パケット通信網30とインターネット20とのデータの授受を中継する。また、基地局32は、移動パケット通信網30の通信サービスエリア内に多数設置されており、自局32がカバーする無線セルに在圏している携帯電話機40と無線通信を行う。
【0024】
携帯電話機40は、移動パケット通信網30に収容される移動機である。この携帯電話機40は、自機40が在圏している無線セルをカバーする基地局32を介してコンテンツサーバ10とパケット通信を行い、コンテンツサーバ10から任意のコンテンツをダウンロードすることができる。
【0025】
<2.携帯電話機の構成>
図2は、携帯電話機40のハードウェア構成を例示するブロック図である。同図に示すように携帯電話機40は、無線通信部401と、操作入力部402と、通話処理部403と、指紋解析部404と、CPU405と、液晶表示部406と、記憶部407とを有しており、これらの各部はバス411により接続されている。
【0026】
無線通信部401は、アンテナ401aを備え、基地局32との無線通信を制御する。この無線通信部401は、CPU405の制御の下、例えば、パケット通信用のデータや送話音声に関するデータなどを搬送波に重畳して送信信号を生成し、この信号を基地局32へ送信する。また、無線通信部401は、基地局32から送られてくる無線信号をアンテナ401aを介して受信し、この信号を復調して自機40宛のパケット通信用のデータや受話音声に関するデータなどを得る。
【0027】
操作入力部402は、数字や文字、操作指示などを入力するための複数のキーを有しており、これらのキーの操作に応じた操作信号をCPU405に出力する。また、通話処理部403は、例えば、マイクロフォンやスピーカ、音声処理部などを有しており、CPU405の制御の下、呼の接続や切断を含む通話処理を行う。
【0028】
指紋解析部404は、携帯電話機40を使用しているユーザの指紋を光学的に読み取る指紋読取ユニットと、この指紋読取ユニットにより読み取られた指紋の画像を解析して当該指紋の特徴を抽出し、ユーザを一意に特定するための指紋情報を生成する指紋解析ユニットとを有している。
【0029】
CPU405は、記憶部407に記憶されている各種のプログラムを実行することにより、バス411を介して接続されている装置各部を制御する。また、液晶表示部406は、液晶表示パネルと、この液晶表示パネルの表示制御を行う駆動回路とを有している。
【0030】
記憶部407は、ROM408と、RAM409と、例えば、SRAM(Static−RAM)やEEPROM(Electrically Erasable Programmable−ROM)などの不揮発性メモリ410とを有している。ROM408には、装置各部の基本制御を司るプログラムなどが記憶されている。また、RAM409は、CPU405のワークエリアとして用いられる。
【0031】
不揮発性メモリ410には、携帯電話機40のオペレーティングシステム(以下、「OS」と略称する)やWWW(World Wide Web)ブラウザ用のソフトウェア、Java実行環境を構築するためのソフトウェアなどが記憶されている。また、この不揮発性メモリ410は、コンテンツ格納領域410aを有している。このコンテンツ格納領域410aには、例えば、図3に示すように、コンテンツサーバ10からダウンロードされたJavaAPなどのコンテンツが、このコンテンツを携帯電話機40にダウンロードしたユーザの指紋情報と対応付けられて格納される。
【0032】
なお、本明細書においてコンテンツの一例として示すJavaAPは、JavaAPの本体プログラムとこの本体プログラムを実行する場合に使用される画像ファイルや音声ファイルなどを1つにまとめたJAR(Java Archive)ファイルと、このJARファイルのインストールや起動、ネットワークアクセスなどを制御するための各種の制御情報が格納されたADF(Application Descriptor File)とを有している。以下、本明細書では、JARファイルとADFを特に区別する必要がない限り、これらを合わせて「JavaAP」と記載する。
【0033】
また、ADFには、このJ avaAPを携帯電話機40において実行することができる者を、このJavaAPを携帯電話機40にダウンロードしたユーザのみに制限するか否かを示す使用者制限フラグが含まれている。この使用者制限フラグの値は、JavaAPの提供者(コンテンツプロバイダ)によって設定される。以下、本明細書では、使用者制限フラグの値が“1”の場合は、JavaAPを実行することができる者を、このJavaAPを携帯電話機40にダウンロードしたユーザのみに制限することを示すものとする。また、使用者制限フラグの値が“0”の場合は、このJavaAPを実行することができる者を何ら制限しないことを示すものとする。
【0034】
なお、使用者制限フラグの値が“0”に設定される場合には、コンテンツプロバイダがJavaAPの著作権を放棄した場合が含まれており、当然、このような場合には、このJavaAPを携帯電話機40にダウンロードしたユーザ以外の者であっても、携帯電話機40においてこのJavaAPを実行することができる。
【0035】
また、本実施形態においては、使用者制限フラグがADFに含まれている場合について説明するが、使用者制限フラグは、ADFではなくJARファイルに含まれていてもよい。要は、JavaAPを実行することができる者を、このJavaAPを携帯電話機40にダウンロードしたユーザのみに制限するか否かを示す情報がJavaAPに付与されていればよい。
【0036】
<3.携帯電話機におけるソフトウェアの実行環境>
図4は、携帯電話機40におけるソフトウェアの実行環境を説明するための図である。同図において、KVM(K Virtual Machine)は、小型電子機器用に設計変更されたJVM(Java Virtual Machine)であって、JavaバイトコードをCPU405がOSを介して解釈/実行可能な命令コードに変換するためのソフトウェアである。また、API(Application Program Interface)は、例えば、CLDC(Connected Limited Device Configuration)によって規定されている機能や、携帯電話機40に特化した機能をJavaAPに対して提供するためのソフトウェアモジュールである。
【0037】
JAM(Java Application Manager)は、OSによる制御の下で、JavaAPのダウンロード/インストール/起動/終了等を管理するためのソフトウェアである。また、同図に示すように、電話帳機能やブラウザ機能、ネットワーク通信機能を実現するためのソフトウェアは、OSによる制御の下で直接動作する。
【0038】
[A−2.実施形態の動作]
次に、本実施形態の動作について説明する。
なお、以下の動作説明では、コンテンツとしてJavaAPを例示し、携帯電話機40がコンテンツサーバ10からJavaAPをダウンロードして不揮発性メモリ410にインストールし、このJavaAPを実行する場合の動作について説明する。また、以下の動作説明において、1つのJavaAPを構成するJARファイルおよびADFは、ともに同じコンテンツサーバ10に記憶されているものとする。
【0039】
<1.ダウンロード処理1>
まず、携帯電話機40がコンテンツサーバ10からJavaAPをダウンロードして不揮発性メモリ410にインストールするまでの動作を、図5を参照して説明する。
【0040】
まず、ユーザは、携帯電話機40の操作入力部402を操作してWWWブラウザを起動させる。次いで、ユーザは、操作入力部405を操作してコンテンツサーバ10への接続を指示する。これにより携帯電話機40からコンテンツサーバ10へ接続要求メッセージが送信される(ステップS101)。コンテンツサーバ10は、接続要求メッセージを受信すると、必要に応じて携帯電話機40の認証処理などを行なった後、サイトのメニュー情報を携帯電話機40へ送信する(ステップS102)。また、携帯電話機40は、メニュー情報を受信すると、このメニュー情報に基づく画像を、液晶表示部406の液晶表示パネル(以下、「液晶画面」と記載する)に表示する。この後、携帯電話機40とコンテンツサーバ10との間では、メニューの選択などに関する情報が送受信される。
【0041】
そして、携帯電話機40において、ダウンロードするJavaAPが操作入力により選択されると、CPU405はJAMを起動する。次いで、CPU405は、JAMに従って、選択されたJavaAPのADFを携帯電話機40に対して送信することを要求するADF取得要求メッセージをコンテンツサーバ10へ送信する(ステップS103)。
【0042】
なお、ユーザがJavaAPなどのコンテンツを携帯電話機40にダウンロードする際には、例えば、コンテンツのダウンロードに先立って、このコンテンツに関する使用許諾の同意説明文が携帯電話機40の液晶画面に表示される。そして、ユーザが操作入力部402を操作して、表示された説明文の内容に同意する旨を入力すると、このコンテンツを携帯電話機40にダウンロードすることができるようになり、このコンテンツの使用権がユーザに与えられる。
【0043】
勿論、コンテンツに関する使用許諾の同意説明文は、コンテンツが携帯電話機40にダウンロードされた後、このコンテンツを携帯電話機40において最初に使用する場合に液晶画面に表示されてもよい。また、このような説明文がユーザに対して明確に示されない場合であっても、携帯電話機40にダウンロードされるコンテンツについては、その著作権をコンテンツの提供者が放棄していない限り、原則としてコンテンツをダウンロードしたユーザのみにその使用権が与えられる。
【0044】
コンテンツサーバ10は、携帯電話機40からADF取得要求メッセージを受信すると、このADF取得要求メッセージによって指定されるADFをメモリから読み出して携帯電話機40へ送信する(ステップS104)。携帯電話機40のCPU405は、ADFを受信すると、まず、ADFのファイル内容を確認し、このADFと対をなすJARファイルを携帯電話機40にダウンロードできるか否かを判別する(ステップS105)。その結果、CPU405は、例えば、メモリ容量不足などにより、JARファイルをダウンロードできないと判別した場合は(ステップS105:No)、その旨を示すメッセージを液晶画面に表示してJavaAPのダウンロードを中止する。
【0045】
一方、CPU405は、JARファイルがダウンロードできると判別した場合は(ステップS105:Yes)、次いで、JAMに従って、ADFに含まれている、JARファイルの取得要求先を示すURLを用いてJARファイル取得要求メッセージを生成し、コンテンツサーバ10へ送信する(ステップS106)。コンテンツサーバ10は、JARファイル取得要求メッセージを受信すると、このJARファイル取得要求メッセージによって指定されるJARファイルをメモリから読み出して携帯電話機40へ送信する(ステップS107)。
【0046】
携帯電話機40のCPU405は、JARファイルを受信すると、まず、JAMに従って、上記ステップS104においてダウンロードしたADFに含まれている使用者制限フラグの値が“0”であるか否かを判別する(ステップS108)。その結果、CPU405は、使用者制限フラグの値が“0”ではなく“1”であると判別した場合、すなわち、このJavaAPを実行することができる者を、このJavaAPを携帯電話機40にダウンロードしたユーザのみに制限する旨が指定されている場合は、現時点において携帯電話機40を使用しているユーザ、つまり、このJavaAPをコンテンツサーバ10からダウンロードしたユーザの指紋情報を取得する(ステップS109)。
【0047】
なお、ADFに使用者制限フラグ自体が含まれていない場合、CPU405は、使用者制限フラグの値が“0”ではないので、使用者制限フラグの値が“1”である場合と同様の処理を行なう。また、指紋情報の取得に際し、CPU405は、まず、指紋の採取を行うことを示すメッセージを液晶画面に表示する。そして、この表示に応じて、携帯電話機40の筐体外面にその一部を露出して設置された指紋読取ユニットのセンサー面にユーザが指をおくと、指紋解析部404が指紋情報の取得に関する処理を開始する。具体的には、まず、指紋読取ユニットがユーザの指紋を光学的に読み取る。次いで、指紋解析ユニットが、指紋読取ユニットにより読み取られた指紋の画像を解析して当該指紋の特徴を抽出し、ユーザを一意に特定するための指紋情報を生成する。
【0048】
この後、CPU405は、JAMに従って、ステップS109において取得した指紋情報と、ダウンロードしたJavaAPとを対応付けてコンテンツ格納領域410aに格納する(ステップS110)。
【0049】
一方、CPU405は、上記ステップS108において使用者制限フラグの値が“0”であると判別した場合、すなわち、このJavaAPを実行することができる者を何ら制限しない旨が指定されている場合は、指紋情報を取得することなく、ステップS110に移行する。そして、CPU405は、JAMに従って、ダウンロードしたJavaAPのみをコンテンツ格納領域410aに格納した後(ステップS110)、JavaAPのダウンロードに関する処理を終える。
【0050】
なお、上記ステップS108およびS109に示した指紋情報の取得に関する処理は、JARファイルをダウンロードする前、すなわち、ステップS105とステップS106との間に行われるようにしてもよい。さらには、JavaAPのダウンロードを行う以前に、携帯電話機40を使用しているユーザの指紋情報を予め取得してRAM409または不揮発性メモリ410に記憶しておき、ADFに含まれている使用者制限フラグの値が“0”でない場合に、これを読み出して使用するようにしてもよい。また、ADFに含まれている使用者制限フラグの値が“0”の場合であっても、JavaAPをダウンロードしたユーザの指紋情報を取得し、当該指紋情報とダウンロードしたJavaAPとを対応付けてコンテンツ格納領域410aに格納するようにしてもよい。
【0051】
<2.JavaAP起動処理1>
次に、携帯電話機40においてCPU405により実行されるJavaAP起動処理1について、図6を参照して説明する。このJavaAP起動処理1は、例えば、画面表示されたJavaAPの一覧リストの中から、起動させるJavaAPが操作入力によって指定された場合等に、CPU405によりJAMの機能として実行される。なお、JavaAPの起動を指示する形態は、操作入力に限定されず、例えば、予め設定された時刻になるとJavaAPの起動が指示される場合や、他のプログラムに従って行われる処理からJavaAPの起動が指示される場合、あるいは電子メールなどを用いて携帯電話機40の外部からJavaAPの起動が指示される場合などもある。
【0052】
まず、CPU405は、起動させるプログラムとして選択されたJavaAPについて、ADFに含まれている使用者制限フラグの値が“0”であるか否かを判別する(ステップS201)。その結果、CPU405は、使用者制限フラグの値が“0”である場合、すなわち、このJavaAPを実行することができる者を制限しない旨が指定されている場合は、ステップS207に移行する。この場合、CPU405は、選択されたJavaAPの起動を許可し(ステップS207)、このJavaAPを起動する(ステップS208)。そして、CPU405は、起動させたJavaAPに従って行われる処理を開始する。
【0053】
一方、CPU405は、上記ステップS201において使用者制限フラグの値が“0”でないと判別した場合、すなわち、使用者制限フラグの値が“1”である場合やADFに使用者制限フラグ自体が含まれていない場合は、このJavaAPを実行することができる者を、このJavaAPを携帯電話機40にダウンロードしたユーザのみに制限する必要がある。したがって、このような場合、まず、CPU405は、現時点において携帯電話機40を使用しているユーザ、すなわちJavaAPを起動させようとしているユーザの指紋情報を取得する(ステップS202)。このステップS202における処理は、前述した図5のステップS109に示した処理と同じであり、CPU405は、指紋解析部404を用いてユーザの指紋情報を取得する。
【0054】
次いで、CPU405は、起動させるプログラムとして選択されたJavaAPについて、このJavaAPに対応付けられてコンテンツ格納領域410aに格納されている指紋情報を読み出す。なお、ここで読み出される指紋情報は、このJavaAPを携帯電話機40にダウンロードしたユーザの指紋情報である。この後、CPU405は、上記ステップS202において取得した指紋情報と、コンテンツ格納領域410aから読み出した指紋情報とを照合し(ステップS203)、2つの指紋情報が一致するか否かを判別する(ステップS204)。すなわち、CPU405は、2つの指紋情報を照合することにより、JavaAPの起動を指示しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザであるか否かを判別するのである。
【0055】
その結果、CPU405は、2つの指紋情報が一致せず、JavaAPの起動を指示しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザでないと判別した場合は(ステップS204:No)、このJavaAPの起動を不許可とする(ステップS205)。そして、CPU405は、JavaAPの起動を許可できないことや、その理由などを示すメッセージを液晶画面に表示した後(ステップS206)、このJavaAPを起動することなく、JavaAP起動処理1を終える。
【0056】
一方、CPU405は、2つの指紋情報が一致し、JavaAPの起動を指示しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザであると判別した場合は(ステップS204:Yes)、このJavaAPの起動を許可し(ステップS207)、このJavaAPを起動する(ステップS208)。そして、CPU405は、起動させたJavaAPに従って行われる処理を開始する。
【0057】
以上説明したように本実施形態によれば、携帯電話機40は、JavaAPをダウンロードしたユーザの指紋情報を指紋解析部404を用いて取得し、当該指紋情報と、ダウンロードしたJavaAPとを対応付けてコンテンツ格納領域410aに格納する。そして、携帯電話機40は、コンテンツ格納領域410aに格納されたJavaAPを起動させる旨が指示された場合に、現時点において携帯電話機40を使用しているユーザの指紋情報を指紋解析部404を用いて取得し、当該指紋情報と、起動させようとしているJavaAPに対応付けられている指紋情報とを照合し、照合結果が一致した場合にのみ、このJavaAPの起動を許可する。
【0058】
したがって、携帯電話機40にダウンロードされたJavaAPを実行できる者を、このJavaAPを携帯電話機40にダウンロードしたユーザ、つまり、このJavaAPの使用権をコンテンツプロバイダから与えられたユーザのみに確実に制限することができる。よって、JavaAPの著作権を確実に保護することができるようになる。
【0059】
また、携帯電話機40は、ダウンロードしたJavaAPのうち、使用者制限フラグの値が“1”に設定されているJavaAPについてのみ、その使用者を制限する。よって、コンテンツプロバイダは、自身が提供するJavaAPの使用者を、このJavaAPを携帯電話機40にダウンロードしたユーザのみに制限するか否かを、使用者制限フラグの値を“1”または“0”に設定することによって、簡単に指定することができる。
【0060】
なお、携帯電話機40(コンピュータ装置)は、以上説明したJavaAPの使用者制限に関する処理をROM408または不揮発性メモリ410に記憶されているプログラムに従って実行するが、このような本発明に係る処理を実行するためのプログラムを通信によって携帯電話機40に提供するようにしてもよい。あるいは、このようなプログラムを記録媒体に記録して提供するようにしてもよい。
【0061】
[B.変形例]
以上、本発明の実施形態について説明したが、本発明はその主要な特徴から逸脱することなく他の様々な形態で実施することが可能である。上述した実施形態は、本発明の一態様を例示したものに過ぎず、例えば、以下に示すような変形例が考えられる。
【0062】
<変形例1>
以下に説明するように、携帯電話機40は、現時点において携帯電話機40を使用しているユーザが起動させることのできるJavaAPと、このユーザが起動させることのできないJavaAPとを一目で識別できるような表示を行うようにしてもよい。なお、本変形例において、上述した実施形態と共通する部分には同一の符号を使用し、その説明を省略するものとする。
【0063】
図7は、本変形例に係る携帯電話機40において、CPU405により実行される表示処理の動作を例示するフローチャートである。携帯電話機40にダウンロードされたJavaAPを起動させる場合、例えば、起動させるJavaAPをユーザに選択させるための選択画面が液晶表示部406に表示されるが、この選択画面を表示する旨が指示された場合に、図7に示す表示処理がCPU405によりJAMの機能として実行される。
【0064】
同図に示すように、まず、CPU405は、現時点において携帯電話機40を使用しているユーザの指紋情報を指紋解析部404を用いて取得する(ステップS301)。このステップS301における処理は、前述した図5のステップS109に示した処理と同じである。次いで、CPU405は、コンテンツ格納領域410aに格納されている各JavaAPを特定する(ステップS302)。この後、CPU405は、特定した全てのJavaAPの中から、処理対象となるJavaAPを1つ選択し(ステップS303)、当該選択されたJavaAPについてステップS304〜S308に示す処理を行なう。
【0065】
すなわち、まず、CPU405は、処理対象として選択されたJavaAPについて、ADFに含まれている使用者制限フラグの値が“0”であるか否かを判別する(ステップS304)。その結果、CPU405は、使用者制限フラグの値が“0”であり(ステップS304:Yes)、このJavaAPを実行することができる者を制限しない旨が指定されている場合は、このJavaAPを、起動を許可するJavaAPに分類した後(ステップS307)、ステップS309に移行する。
【0066】
一方、CPU405は、使用者制限フラグの値が“0”でないと判別した場合(ステップS304:No)、すなわち、使用者制限フラグの値が“1”である場合やADFに使用者制限フラグ自体が含まれていない場合は、JavaAPを実行することができる者を、このJavaAPを携帯電話機40にダウンロードしたユーザのみに制限する必要がある。したがって、このような場合、まず、CPU405は、上記ステップS303において選択されたJavaAPに対応付けられてコンテンツ格納領域410aに格納されている指紋情報を読み出す。
【0067】
そして、CPU405は、コンテンツ格納領域410aから読み出した指紋情報と、上記ステップS301において取得した指紋情報とを照合し(ステップS305)、2つの指紋情報が一致するか否かを判別する(ステップS306)。これによりCPU405は、現時点において携帯電話機40を使用しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザであるか否かを判別するのである。
【0068】
その結果、CPU405は、2つの指紋情報が一致し、現時点において携帯電話機40を使用しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザであると判別した場合は(ステップS306:Yes)、このJavaAPを、起動を許可するJavaAPに分類する一方(ステップS307)、2つの指紋情報が一致せず、現時点において携帯電話機40を使用しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザでないと判別した場合は(ステップS306:No)、このJavaAPを、起動を許可しないJavaAPに分類する(ステップS308)。
【0069】
この後、CPU405は、処理対象となるJavaAPがまだ残っているか否かを判別し(ステップS309)、残っている場合は、上記ステップS303に戻る。この場合、CPU405は、残りのJavaAPについて1つずつ、このJavaAPを、起動を許可するJavaAPあるいは起動を許可しないJavaAPのいずれかに分類する。
【0070】
このようにしてCPU405は、コンテンツ格納領域410aに格納されている全てのJavaAPについて、起動を許可するJavaAPと、起動を許可しないJavaAPとに分類した後(ステップS309:Yes)、例えば、図8に示すように、起動を許可するJavaAPのプログラム名と、起動を許可しないJavaAPのプログラム名とを異なる表示態様で液晶画面に表示する(ステップS310)。
【0071】
図8に示す画面表示例において、起動を許可するJavaAPのプログラム名は、起動を許可しないJavaAPのプログラム名に比べ、より大きく太い字体で示されている。但し、実際には、起動を許可するJavaAPのプログラム名と、起動を許可しないJavaAPのプログラム名とを、例えば、プログラム名の表示色やその背景色を異ならせて表示することなどが好ましい。また、例えば、起動を許可するプログラム名の脇に、起動の許可を示すマークを表示するようにしてもよい。また、起動を許可するJavaAPのプログラム名のみを表示するようにしてもよいし、さらには、起動を許可するJavaAPのプログラム名のみを音声メッセージにより報知するようにしてもよい。
【0072】
そして、図8に示す選択画面において、起動を許可するJavaAPのプログラム名が操作入力によって選択された場合、CPU405は、選択されたJavaAPを起動して、このJavaAPに従って行われる処理を開始する。一方、図8に示した選択画面において、起動を許可しないJavaAPのプログラム名が操作入力によって選択された場合、CPU405は、選択されたJavaAPの起動を行わず、このJavaAPの起動が許可できないことや、その理由などを示すメッセージを液晶画面に表示する。
【0073】
<変形例2>
以下に説明するように、ユーザの指紋情報を、ダウンロードしたJavaAPの暗号化や復号を行うための鍵(暗号鍵および復号鍵)として用いてもよい。なお、本変形例において、上述した実施形態と共通する部分には同一の符号を使用し、その説明を省略するものとする。
【0074】
本変形例に係る携帯電話機40は、ダウンロードしたJavaAPの暗号化や復号を行う機能を有している点と、図9に示すように、コンテンツ格納領域410bにおいて、暗号化したJavaAPをこのJavaAPの識別情報(例えば、JARファイルのファイル名)と対応付けて格納する点とが、上述した実施形態における携帯電話機40とは異なる。
【0075】
図10は、本変形例に係る携帯電話機40がコンテンツサーバ10からJavaAPをダウンロードして不揮発性メモリ410に格納するまでの動作について示すシーケンスチャートである。なお、同図において、図5と同一のステップには同じステップ番号を付し、その説明を省略あるいは簡略化するものとする。
【0076】
同図に示すように、携帯電話機40のCPU405は、コンテンツサーバ10からJavaAPをダウンロードした後、使用者制限フラグの値が“1”である場合やADFに使用者制限フラグ自体が含まれていない場合に(ステップS108:No)、このJavaAPを実行することができる者を、このJavaAPを携帯電話機40にダウンロードしたユーザのみに制限しなければならないと判断し、現時点において携帯電話機40を使用しているユーザ、すなわち、このJavaAPをコンテンツサーバ10からダウンロードしたユーザの指紋情報を取得する(ステップS109)。
【0077】
次いで、CPU405は、ダウンロードしたJavaAPを、上記ステップS109において取得した指紋情報を暗号鍵として用いて暗号化する(ステップS401)。なお、ここで用いられる暗号方式は、暗号化とその復号に同じ鍵を使用するものであればよい。すなわち、暗号化の際に使用した暗号鍵と同じ鍵(復号鍵)を用いて復号を行わなければ、暗号データを正しく復号することができない暗号方式を用いる。また、CPU405は、暗号化したJavaAPを復号した際にJavaAPが正しく復号できたか否かを簡単に判別できるようにするため、JavaAPを暗号化する前に、復号結果判定用の情報をJavaAPに付与し、当該復号結果判定用の情報が付与されたJavaAPを暗号化する。なお、暗号化の対象は、JARファイルのみであってもよい。
【0078】
この後、CPU405は、暗号化したJavaAPを、JARファイルのファイル名などの、このJavaAPの識別情報と対応付けてコンテンツ格納領域410bに格納する(ステップS402)。また、CPU405は、上記ステップS108において使用者制限フラグの値が“0”であると判別した場合は、ダウンロードしたJavaAPの暗号化を行わず、このJavaAPを当該JavaAPの識別情報と対応付けてコンテンツ格納領域410bに格納する。
【0079】
次に、図11は、本変形例に係る携帯電話機40においてCPU405により実行されるJavaAP起動処理2の動作を例示するフローチャートである。このJav aAP起動処理2は、JavaAPを起動させる旨が指示された場合に、CPU405によりJAMの機能として実行される。なお、同図において、図6と同一のステップには同じステップ番号を付し、その説明を省略あるいは簡略化するものとする。
【0080】
同図に示すように、まず、CPU405は、起動させるプログラムとして選択されたJavaAPについて、ADFに含まれている使用者制限フラグの値が“0”であるか否かを判別する(ステップS201)。そして、CPU405は、使用者制限フラグの値が“0”でない場合、すなわち、このJavaAPを実行することができる者を、このJavaAPを携帯電話機40にダウンロードしたユーザのみに制限しなければならない場合は、まず、JavaAPを起動させようとしているユーザの指紋情報を指紋解析部404を用いて取得する(ステップS202)。
【0081】
次いで、CPU405は、起動させるプログラムとして選択されたJavaAPについて、このJavaAPの識別情報に対応付けられてコンテンツ格納領域410bに格納されている暗号データ(暗号化されたJavaAP)を読み出す。そして、CPU405は、読み出した暗号データを、上記ステップS202において取得した指紋情報を復号鍵として用いて復号する(ステップS501)。
【0082】
そして、CPU405は、暗号化の際にJavaAPに付与した復号結果判定用の情報に基づいて、JavaAPが正しく復号できたか否かを判別する(ステップS502)。その結果、CPU405は、JavaAPが正しく復号できなかったと判別した場合(ステップS502:No)、すなわち、暗号鍵として用いた指紋情報と復号鍵として用いた指紋情報とが異なる場合は、JavaAPを起動させようとしているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザではないと判断し、JavaAPの起動を不許可とする(ステップS205)。この場合、CPU405は、JavaAPの起動を許可できないことやその理由などを示すメッセージを液晶画面に表示した後(ステップS206)、このJavaAPを起動せずに、JavaAP起動処理2を終える。
【0083】
一方、CPU405は、JavaAPが正しく復号できたと判別した場合(ステップS502:Yes)、すなわち、暗号鍵として用いた指紋情報と復号鍵として用いた指紋情報とが一致した場合は、JavaAPを起動させようとしているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザであると判断し、このJavaAPの起動を許可して(ステップS207)、このJavaAPを起動する(ステップS208)。そして、CPU405は、起動させたJavaAPに従って行われる処理を開始する。以上説明したような構成を採用しても、上述した実施形態と同様の効果を得ることができる。
【0084】
<変形例3>
以下に説明するように、ダウンロードしたJavaAPと、このJavaAPをダウンロードしたユーザの指紋情報とを、携帯電話機に対して着脱自在なデータ記憶モジュールに格納してもよい。
【0085】
図12は、本変形例に係る携帯電話機41のハードウェア構成を例示するブロック図である。同図に示すように携帯電話機41は、上述した実施形態において説明した携帯電話機40の各構成要素に加え、さらに、この携帯電話機41に装着されたUIM(User Identity Module:ユーザ識別モジュール)50との通信を制御するためのUIMインタフェース451を有している。
【0086】
なお、UIM50は、例えば、Javaカードなどの携帯電話機41に対して着脱自在なデータ記憶モジュールである。このUIM50には、電話番号などの移動通信サービスの加入契約を識別するための加入契約情報に加え、この加入契約者のクレジットカード番号や発信/着信履歴、電話帳データ、携帯電話機41にダウンロードされたコンテンツなどが記憶される。
【0087】
本変形例に係る携帯電話機41のCPU405は、コンテンツサーバ10からダウンロードされたJavaAPと、このJavaAPを携帯電話機41にダウンロードしたユーザの指紋情報とを対応付けてUIM50に格納する。なお、UIM50のように内部にマイクロプロセッサを有するデータ記憶モジュールではなく、携帯電話機41に対して着脱自在な、例えば、メモリカードなどの記録媒体であってもよい。
【0088】
<変形例4>
上述した実施形態では、バイオメトリクス情報として指紋を利用した場合について説明したが、指紋以外にも、例えば、掌紋、声紋、網膜パターンなどをバイオメトリクス情報として利用することが可能である。
【0089】
図13は、本変形例に係る携帯電話機42のハードウェア構成を例示するブロック図である。同図に示すように携帯電話機42は、上述した実施形態において説明した携帯電話機40の指紋解析部404の代わりに、声紋解析部452を有している。この声紋解析部452は、CPU405の制御の下、通話処理部403に備わるマイクロフォンにより得られた、携帯電話機42を使用しているユーザの声を解析し、このユーザを一意に特定するための声紋情報を生成する。また、図14に示すように、コンテンツ格納領域410cには、コンテンツサーバ10からダウンロードしたJ avaAPなどのコンテンツが、このコンテンツを携帯電話機42にダウンロードしたユーザの声紋情報と対応付けられて格納される。
【0090】
<変形例5>
上述した実施形態において携帯電話機40は、ダウンロードしたJavaAPを起動するときに、このJavaAPを起動させようとしているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザであるか否かを判別して、JavaAPの起動可否を決定するようにした。しかしながら、JavaAPの実行中にも、適宜、このJavaAPを使用しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザであるか否かを判別して、このJavaAPの実行の継続可否を決定するようにしてもよい。
【0091】
<変形例6>
以下に説明するように、携帯電話機40は、コンテンツ格納領域410aに格納されたJavaAPをアンインストール(削除)することのできるユーザを、このJavaAPを携帯電話機40にダウンロードしたユーザと、携帯電話機40の所有者のみに制限するようにしてもよい。なお、本変形例において、上述した実施形態と共通する部分には同一の符号を使用し、その説明を省略するものとする。また、本変形例に係る携帯電話機40の不揮発性メモリ410aには、指紋解析部404を用いて取得した携帯電話機40の所有者の指紋情報が予め登録されているものとする。
【0092】
図15は、本変形例に係る携帯電話機40においてCPU405により実行される削除処理について示すフローチャートである。この削除処理は、コンテンツ格納領域410aに格納されたJavaAPを削除する旨が指示された場合に、CPU405によりJAMの機能として実行される。
【0093】
同図に示すように、まず、CPU405は、削除するプログラムとして選択されたJavaAPを特定する(ステップS601)。次いで、CPU405は、特定したJavaAPについて、ADFに含まれている使用者制限フラグの値が“0”であるか否かを判別する(ステップS602)。そして、CPU405は、使用者制限フラグの値が“0”である場合(ステップS602:Yes)、後述するステップS606に移行する。
【0094】
また、CPU405は、使用者制限フラグの値が“0”でないと判別した場合(ステップS602:No)、すなわち、使用者制限フラグの値が“1”である場合やADFに使用者制限フラグ自体が含まれていない場合は、まず、JavaAPの削除を指示しているユーザの指紋情報を指紋解析部404を用いて取得する(ステップS603)。このステップS603における処理は、前述した図5のステップS109に示した処理と同じである。
【0095】
次いで、CPU405は、上記ステップS601において特定されたJavaAPに対応付けられてコンテンツ格納領域410aに格納されている指紋情報を読み出す。そして、CPU405は、コンテンツ格納領域410aから読み出した指紋情報と、上記ステップS603において取得した指紋情報とを照合し(ステップS604)、2つの指紋情報が一致するか否かを判別する(ステップS605)。これによりCPU405は、JavaAPの削除を指示しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザであるか否かを判別するのである。
【0096】
その結果、CPU405は、2つの指紋情報が一致し、JavaAPの削除を指示しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザであると判別した場合は(ステップS605:Yes)、まず、JavaAPの削除に関する確認メッセージを液晶画面に表示する(ステップS609)。そして、ユーザが操作入力部402を操作してJavaAPの削除を許可する旨を入力すると、CPU405は、上記ステップS601において特定されたJavaAPと、このJavaAPに対応付けられて格納されている指紋情報とをコンテンツ格納領域410aから削除し(ステップS610)、削除処理を終える。
【0097】
一方、CPU405は、上記ステップS605において2つの指紋情報が一致せず、JavaAPの削除を指示しているユーザが、このJavaAPを携帯電話機40にダウンロードしたユーザでないと判別した場合、あるいは上記ステップS602において使用者制限フラグの値が“0”であると判別した場合は、まず、不揮発性メモリ410aに登録されている携帯電話機40の所有者の指紋情報を読み出す(ステップS606)。次いで、CPU405は、携帯電話機40の所有者の指紋情報と、上記ステップS603において取得した指紋情報とを照合し(ステップS607)、2つの指紋情報が一致するか否かを判別する(ステップS608)。これによりCPU405は、JavaAPの削除を指示しているユーザが携帯電話機40の所有者であるか否かを判別する。
【0098】
その結果、CPU405は、2つの指紋情報が一致し、JavaAPの削除を指示しているユーザが携帯電話機40の所有者であると判別した場合は(ステップS608:Yes)、ステップS609に移行して確認メッセージを表示した後、削除することが指示されたJavaAPとその指紋情報とをコンテンツ格納領域410aから削除する(ステップS610)。一方、CPU405は、2つの指紋情報が一致せず、JavaAPの削除を指示しているユーザが携帯電話機40の所有者でないと判別した場合は(ステップS608:No)、JavaAPの削除を許可できないことを示すメッセージを液晶画面に表示した後(ステップS611)、このJavaAPを削除せずに削除処理を終える。
【0099】
このような構成を採用すれば、携帯電話機40にダウンロードされたJavaAPを削除することができる者を、このJavaAPを携帯電話機40にダウンロードしたユーザと、この携帯電話機40の所有者のみに制限することができる。
【0100】
<変形例7>
上述した実施形態において、携帯電話機40に提供されるコンテンツは、プログラム以外の、画像データや音楽データなどであってもよい。なお、このようにコンテンツが画像データや音楽データである場合、例えば、画像データを液晶画面に表示させることや携帯電話機40の外部に出力すること、あるいは音楽データを再生することなどがコンテンツの使用に該当する。また、コンテンツは、ダウンロードではなく携帯電話機40に配信される形態であってもよい。
【0101】
さらに、上述した実施形態では、本発明を携帯電話機に適用した場合について説明したが、本発明が適用可能な受信装置は、携帯電話機に限定されるものではない。例えば、本発明は、PHS(Personal Handyphone System:登録商標)端末やPDA、カーナビゲーション装置、パーソナルコンピュータなどに適用可能である。
【0102】
【発明の効果】
以上説明したように本発明によれば、受信装置が受信したコンテンツの使用者を、このコンテンツの使用権を得ているユーザのみに確実に制限することができる。また、受信装置が受信したコンテンツのうち使用者を制限する必要のあるコンテンツについてのみ、その使用者を確実に制限することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る通信システムの構成を例示するブロック図である。
【図2】同実施形態に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図3】同実施形態に係るコンテンツ格納領域のデータ構成を例示する図である。
【図4】同実施形態に係り、携帯電話機におけるソフトウェアの実行環境を説明するための図である。
【図5】同実施形態に係り、携帯電話機がコンテンツサーバからJavaAPをダウンロードして不揮発性メモリに格納するまでの、携帯電話機およびコンテンツサーバの動作を例示するシーケンスチャートである。
【図6】同実施形態に係る携帯電話機において、CPUにより実行されるJavaAP起動処理1の動作を例示するフローチャートである。
【図7】本発明の変形例1に係る携帯電話機において、CPUにより実行される表示処理の動作を例示するフローチャートである。
【図8】同変形例1に係る携帯電話機の画面表示例である。
【図9】本発明の変形例2に係るコンテンツ格納領域のデータ構成を例示する図である。
【図10】同変形例2に係り、携帯電話機がコンテンツサーバからJavaAPをダウンロードして不揮発性メモリに格納するまでの、携帯電話機およびコンテンツサーバの動作を例示するシーケンスチャートである。
【図11】同変形例2に係る携帯電話機において、CPUにより実行されるJavaAP起動処理2の動作を例示するフローチャートである。
【図12】本発明の変形例3に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図13】本発明の変形例4に係る携帯電話機のハードウェア構成を例示するブロック図である。
【図14】同変形例4に係るコンテンツ格納領域のデータ構成を例示する図である。
【図15】本発明の変形例6に係る携帯電話機において、CPUにより実行される削除処理の動作を例示するフローチャートである。
【符号の説明】
1……通信システム、10……コンテンツサーバ、20……インターネット、30……移動パケット通信網、40,41,42……携帯電話機、50……UIM、401……無線通信部、402……操作入力部、403……通話処理部、404……指紋解析部、405……CPU、406……液晶表示部、407……記憶部、410……不揮発性メモリ、410a,410b,410c……コンテンツ格納領域、451……UIMインターフェース、452……声紋解析部。

Claims (10)

  1. コンテンツを受信する受信手段と、
    当該受信装置を使用しているユーザのバイオメトリクス情報を検出する検出手段と、
    前記受信手段により受信されたコンテンツに、当該コンテンツの使用者を当該コンテンツを受信したときに当該受信装置を使用していたユーザのみに制限する使用者制限情報が付与されていた場合、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報と前記コンテンツとを対応付けて記憶手段に記憶する記憶制御手段と、
    前記記憶手段に記憶されたコンテンツのうち、使用する旨が指示されたコンテンツに使用者制限情報が付与されている場合、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報と前記コンテンツに対応付けられて記憶されているバイオメトリクス情報とを照合する照合手段と、
    前記照合手段による照合結果が一致した場合に、前記コンテンツの使用を許可する許可手段と
    を有することを特徴とする受信装置。
  2. コンテンツを受信する受信手段と、
    当該受信装置を使用しているユーザのバイオメトリクス情報を検出する検出手段と、
    前記受信手段によりコンテンツが受信された場合に、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報を用いて前記受信手段により受信されたコンテンツを暗号化する暗号化手段と、
    前記暗号化手段により暗号化されたコンテンツを記憶手段に記憶する記憶制御手段と、
    前記記憶手段に記憶されたコンテンツが使用される場合に、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報を用いて、使用する旨が指示されたコンテンツを復号する復号手段と、
    前記復号手段によりコンテンツが復号できた場合に、当該コンテンツの使用を許可する許可手段と
    を有することを特徴とする受信装置。
  3. コンテンツを受信する受信手段と、
    当該受信装置を使用しているユーザのバイオメトリクス情報を検出する検出手段と、
    前記受信手段によりコンテンツが受信された場合に、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報と前記受信手段により受信されたコンテンツとを対応付けて記憶手段に記憶する記憶制御手段と、
    前記記憶手段に記憶された各コンテンツを示す情報を報知する場合に、当該受信装置を使用しているユーザのバイオメトリクス情報を前記検出手段により検出させて、当該バイオメトリクス情報と前記各コンテンツに対応付けられて記憶されているバイオメトリクス情報とを照合する照合手段と、
    前記各コンテンツのうち、前記照合手段による照合結果が一致したコンテンツを示す情報を報知する報知手段と
    を有することを特徴とする受信装置。
  4. 前記報知手段は、前記各コンテンツについて、前記照合手段による照合結果が一致したコンテンツを示す情報と、前記照合結果が一致しなかったコンテンツを示す情報とを異なる報知態様で報知する
    ことを特徴とする請求項3に記載の受信装置。
  5. 前記検出手段は、
    当該受信装置を使用しているユーザの指紋を光学的に読み取る指紋読取手段と、
    前記指紋読取手段により読み取られた指紋の画像を解析して当該指紋の特徴を示す指紋情報を生成する指紋解析手段とを有する
    ことを特徴とする請求項1ないし3のいずれか1の請求項に記載の受信装置。
  6. 前記検出手段は、
    マイクロフォンと、
    前記マイクロフォンにより入力された、当該受信装置を使用しているユーザの声の音声データを解析して声紋情報を生成する声紋解析手段とを有する
    ことを特徴とする請求項1ないし3のいずれか1の請求項に記載の受信装置。
  7. コンピュータ装置に、
    受信したコンテンツに対して、当該コンテンツの使用者を当該コンテンツを受信したときに当該コンピュータ装置を使用していたユーザのみに制限する使用者制限情報が付与されていた場合、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報と、受信したコンテンツとを対応付けてメモリに記憶する第1のステップと、
    前記メモリに記憶されたコンテンツのうち、使用する旨が指示されたコンテンツに使用者制限情報が付与されている場合、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報と前記コンテンツに対応付けられて記憶されているバイオメトリクス情報とを照合する第2のステップと、
    前記第2のステップにて照合結果が一致した場合に、前記コンテンツの使用を許可する第3のステップと
    を実行させるためのプログラム。
  8. コンピュータ装置に、
    コンテンツを受信した場合に、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報を用いて、受信したコンテンツを暗号化する第1のステップと、
    前記第1のステップにて暗号化されたコンテンツをメモリに記憶する第2のステップと、
    前記メモリに記憶されたコンテンツが使用される場合に、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報を用いて、使用する旨が指示されたコンテンツを復号する第3のステップと、
    前記第3のステップにてコンテンツが復号できた場合に、当該コンテンツの使用を許可する第4のステップと
    を実行させるためのプログラム。
  9. コンピュータ装置に、
    コンテンツを受信した場合に、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報と、受信したコンテンツとを対応付けてメモリに記憶する第1のステップと、
    前記メモリに記憶された各コンテンツを示す情報を報知する場合に、当該コンピュータ装置を使用しているユーザのバイオメトリクス情報を検出し、当該バイオメトリクス情報と前記各コンテンツに対応付けられて記憶されているバイオメトリクス情報とを照合する第2のステップと、
    前記各コンテンツのうち、前記第2のステップにて照合結果が一致したコンテンツを示す情報を報知する第3のステップと
    を実行させるためのプログラム。
  10. 請求項7ないし9のいずれか1の請求項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2003180132A 2003-06-24 2003-06-24 受信装置、プログラムおよび記録媒体 Pending JP2005018277A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003180132A JP2005018277A (ja) 2003-06-24 2003-06-24 受信装置、プログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003180132A JP2005018277A (ja) 2003-06-24 2003-06-24 受信装置、プログラムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2005018277A true JP2005018277A (ja) 2005-01-20

Family

ID=34181259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003180132A Pending JP2005018277A (ja) 2003-06-24 2003-06-24 受信装置、プログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2005018277A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134421A (ja) * 2007-11-29 2009-06-18 Yuhshin Co Ltd 生体認証システム及び生体認証方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002051037A (ja) * 2000-08-02 2002-02-15 Hitachi Ltd 著作権保護機能つきハブ装置
JP2002100116A (ja) * 2000-07-17 2002-04-05 Sony Corp データ記録再生方法および装置、データ記録装置および方法、データ再生装置および方法並びに記録媒体
JP2002297555A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp データ配信システム
JP2002359616A (ja) * 2001-02-09 2002-12-13 Sony Corp 情報処理装置および方法、ライセンスサーバ、並びにプログラム
JP2003131751A (ja) * 2001-06-11 2003-05-09 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002100116A (ja) * 2000-07-17 2002-04-05 Sony Corp データ記録再生方法および装置、データ記録装置および方法、データ再生装置および方法並びに記録媒体
JP2002051037A (ja) * 2000-08-02 2002-02-15 Hitachi Ltd 著作権保護機能つきハブ装置
JP2002359616A (ja) * 2001-02-09 2002-12-13 Sony Corp 情報処理装置および方法、ライセンスサーバ、並びにプログラム
JP2002297555A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp データ配信システム
JP2003131751A (ja) * 2001-06-11 2003-05-09 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134421A (ja) * 2007-11-29 2009-06-18 Yuhshin Co Ltd 生体認証システム及び生体認証方法

Similar Documents

Publication Publication Date Title
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
KR100552984B1 (ko) 컨텐츠 액세스 및 저장을 제한하는 장치 및 방법
EP1857954B1 (en) Portable electronic apparatus and recording medium for changing the access permission of an application or file upon user biometric identification
JP4533355B2 (ja) 画像形成装置及び画像形成装置の制御方法
EP1881439B1 (en) Data backup system
JP5404030B2 (ja) 電子ファイル送信方法
JP4564829B2 (ja) セキュリティシステム
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
US20070208947A1 (en) Portable telephone and program for sending and receiving electronic mail
JP2001016655A (ja) 安全な携帯端末装置
CN111327764A (zh) 信息分享方法、终端及可读存储介质
JP4203300B2 (ja) 通信端末、プログラム及び記憶媒体
JP2008097485A (ja) 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
AU2007200902A1 (en) Portable telephone and program for sending and receiving electronic mail
JP2000253457A (ja) 個人情報保護機能付き携帯端末装置
JP2008148048A (ja) 情報端末、ロック制御方法及びロック制御プログラム
JP2007300422A (ja) 移動通信端末装置
JP2000286957A (ja) 情報処理装置及び媒体
JP2005018277A (ja) 受信装置、プログラムおよび記録媒体
JP4162468B2 (ja) 情報通信端末における暗号鍵情報の管理方法及び情報通信端末
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP4709109B2 (ja) 認証システム、移動体通信端末、認証装置、および、プログラム
JP2004229240A (ja) 携帯電話機
JP2004147189A (ja) 情報通信端末におけるデータ処理方法及び情報通信端末
JP4234391B2 (ja) 情報通信端末におけるデータ処理方法及び情報通信端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100413