JP2002290395A - Information terminal - Google Patents

Information terminal

Info

Publication number
JP2002290395A
JP2002290395A JP2001085002A JP2001085002A JP2002290395A JP 2002290395 A JP2002290395 A JP 2002290395A JP 2001085002 A JP2001085002 A JP 2001085002A JP 2001085002 A JP2001085002 A JP 2001085002A JP 2002290395 A JP2002290395 A JP 2002290395A
Authority
JP
Japan
Prior art keywords
unique key
key
unique
content
basic data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001085002A
Other languages
Japanese (ja)
Inventor
Harumitsu Nakajima
春光 中嶋
Kazuya Miyazaki
一哉 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001085002A priority Critical patent/JP2002290395A/en
Publication of JP2002290395A publication Critical patent/JP2002290395A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve a problem of a conventional reproduction device in which all contents are decoded and illegally distributed when a key used to encrypt a contents key is leaked because the key to encrypt the contents key used to encrypt contents is constant. SOLUTION: The information terminal (2) of this invention is provided with a particular key basic data generating means (12) that obtains particular key basic data depending on information other than particular information of the information terminal (2), a particular key generating means (16) that generates a particular key from the particular key basic data and the particular information and a contents key encryption means (7) that uses the particular key to encrypt the contents key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、音楽データ、画
像データ、アプリケーションプログラム、ゲームプログ
ラム等のデジタルデータであるコンテンツを情報端末装
置に配信するコンテンツ配信システムにおいて、配信さ
れたコンテンツの不正流出を防止することが出来る情報
端末装置に関するものである。
The present invention relates to a content distribution system for distributing digital data contents such as music data, image data, application programs, and game programs to an information terminal device, thereby preventing illegal distribution of the distributed contents. The present invention relates to an information terminal device capable of performing such operations.

【0002】[0002]

【従来の技術】従来のコンテンツ配信システムにおいて
は、例えば特開2000-209169に開示されているように、
コンテンツを暗号化したときのコンテンツ鍵を、コンテ
ンツを再生する再生装置に固有の識別番号を鍵として暗
号化する。そして、再生装置は、暗号化コンテンツを復
号するとき、再生装置に固有の識別番号を鍵として、暗
号化されたコンテンツ鍵を復号し、更に、コンテンツを
コンテンツ鍵で復号する。コンテンツを暗号化したとき
のコンテンツ鍵を、再生装置に固有の識別番号を鍵とし
て暗号化することで、所望の再生装置以外の再生装置に
おけるコンテンツの再生を禁止し、コンテンツの不正流
通を防止する。
2. Description of the Related Art In a conventional content distribution system, for example, as disclosed in JP-A-2000-209169,
The content key at the time of encrypting the content is encrypted using the identification number unique to the playback device that plays back the content as a key. When decrypting the encrypted content, the playback device decrypts the encrypted content key using the identification number unique to the playback device as a key, and further decrypts the content with the content key. By encrypting the content key at the time of encrypting the content using the identification number unique to the playback device as a key, the playback of the content on playback devices other than the desired playback device is prohibited, and the illegal distribution of the content is prevented. .

【0003】[0003]

【発明が解決しようとする課題】以上のような従来技術
においては、ある1つの再生装置において、コンテンツ
を暗号化したときのコンテンツ鍵を暗号化する鍵は一定
であるので、このコンテンツ鍵を暗号化する鍵が漏洩す
るとすべてのコンテンツが復号されて不正流出してしま
うという問題があった。本発明は、上記のような問題点
を解決するためになされたもので、コンテンツの不正流
出を防止し、さらに、安全性を向上させることを目的と
する。
In the above prior art, since the key for encrypting the content key when encrypting the content in a certain playback apparatus is constant, the content key is encrypted. If the key to be encrypted is leaked, there is a problem that all contents are decrypted and illegally leaked. SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and has as its object to prevent illegal outflow of contents and further improve security.

【0004】[0004]

【課題を解決するための手段】この発明に係る情報端末
装置は、配信されたデジタルデータであるコンテンツを
第1の暗号化鍵であるコンテンツ鍵で暗号化し、該コン
テンツ鍵を第2の暗号化鍵である固有鍵で暗号化し、上
記暗号化されたコンテンツと暗号化されたコンテンツ鍵
とを記憶する情報端末装置において、当該情報端末装置
の固有情報を格納する固有情報格納手段と、上記固有鍵
を生成するためのデータであり上記固有情報以外の情報
に依存する固有鍵基礎データを求める固有鍵基礎データ
生成手段と、上記固有鍵基礎データと上記固有情報とか
ら上記固有鍵を生成する固有鍵生成手段と、所定長のデ
ジタルデータを生成し該生成したデジタルデータを上記
コンテンツ鍵とするコンテンツ鍵生成手段と、上記固有
鍵により上記コンテンツ鍵を暗号化するコンテンツ鍵暗
号化手段と、上記コンテンツを上記コンテンツ鍵で暗号
化するコンテンツ暗号化手段と、上記上記暗号化された
コンテンツと暗号化された固有鍵を保管するデータ格納
部とを備えたものである。
An information terminal device according to the present invention encrypts a content, which is distributed digital data, with a content key, which is a first encryption key, and encrypts the content key with a second encryption key. An information terminal device that encrypts with a unique key that is a key and stores the encrypted content and the encrypted content key; and a unique information storage unit that stores unique information of the information terminal device; Means for generating unique key basic data that is data for generating a unique key and that depends on information other than the unique information, and a unique key that generates the unique key from the unique key basic data and the unique information Generating means for generating digital data of a predetermined length and using the generated digital data as the content key; and Content key encryption means for encrypting the content key, content encryption means for encrypting the content with the content key, and a data storage unit for storing the encrypted content and an encrypted unique key. It is provided with.

【0005】またこの発明に係る情報端末装置は、上記
固有鍵基礎データと、各固有鍵基礎データに固有の固有
鍵基礎データIDとを対応付ける固有鍵基礎データ管理
テーブルと、所定の手順で上記固有鍵基礎データIDを
生成する固有鍵基礎データID生成手段とをさらに備
え、上記固有鍵基礎データ生成手段は、上記上記固有鍵
基礎データ管理テーブルを参照して、上記固有鍵基礎デ
ータID生成手段が生成した固有鍵基礎データIDに対
応する固有鍵基礎データを求めるようにしたものであ
る。
The information terminal device according to the present invention further comprises a unique key basic data management table for associating the unique key basic data with a unique key basic data ID unique to each unique key basic data; Unique key basic data ID generating means for generating a key basic data ID, wherein the unique key basic data generating means refers to the unique key basic data management table; The unique key basic data corresponding to the generated unique key basic data ID is obtained.

【0006】またこの発明に係る情報端末装置は、上記
固有鍵基礎データID生成手段は、上記配信されたコン
テンツから上記固有鍵基礎データIDを生成するように
したものである。
Further, in the information terminal device according to the present invention, the unique key basic data ID generating means generates the unique key basic data ID from the distributed content.

【0007】またこの発明に係る情報端末装置は、上記
固有鍵基礎データID生成手段は、乱数を発生し、該発
生した乱数から上記固有鍵基礎データIDを生成するよ
うにしたものである。
Further, in the information terminal device according to the present invention, the unique key basic data ID generating means generates a random number and generates the unique key basic data ID from the generated random number.

【0008】またこの発明に係る情報端末装置は、上記
固有鍵基礎データ生成手段は、上記配信されたコンテン
ツの属性値と任意のデジタルデータとを用いて固有鍵基
礎データを求めるようにしたものである。
Further, in the information terminal device according to the present invention, the unique key basic data generating means obtains the unique key basic data using the attribute value of the distributed content and arbitrary digital data. is there.

【0009】またこの発明に係る情報端末装置は、上記
配信されたコンテンツの属性値を所定の手順で数値変換
して変換属性値として出力する数値変換手段と、上記変
換属性値を暗号化するための変換属性暗号化鍵と、各変
換属性暗号化鍵に固有の変換属性暗号化鍵IDとを対応
付ける変換属性暗号化鍵管理テーブルと、上記任意のデ
ジタルデータから上記変換属性暗号化鍵IDを生成する
変換属性暗号化鍵ID生成手段と、上記変換属性暗号化
鍵管理テーブルを参照して上記変換属性暗号化鍵ID生
成手段が生成した変換属性暗号化鍵IDから変換属性暗
号化鍵を生成する変換属性暗号化鍵生成手段とを備え、
上記固有鍵基礎データ生成手段は、上記数値変換手段が
出力した変換属性値を上記変換属性暗号化鍵生成手段が
生成した変換属性暗号化鍵によって暗号化して上記固有
鍵基礎データを求めるようにしたものである。
Further, an information terminal device according to the present invention provides a numerical value converting means for numerically converting the attribute value of the distributed content according to a predetermined procedure and outputting it as a conversion attribute value, and for encrypting the conversion attribute value. A conversion attribute encryption key management table for associating the conversion attribute encryption key with a conversion attribute encryption key ID unique to each conversion attribute encryption key, and the conversion attribute encryption key ID from the arbitrary digital data A conversion attribute encryption key ID generating means for generating a conversion attribute encryption key from the conversion attribute encryption key ID generated by the conversion attribute encryption key ID generation means with reference to the conversion attribute encryption key management table. Conversion attribute encryption key generation means,
The unique key basic data generation means obtains the unique key basic data by encrypting the conversion attribute value output by the numerical value conversion means with the conversion attribute encryption key generated by the conversion attribute encryption key generation means. Things.

【0010】またこの発明に係る情報端末装置は、上記
固有鍵基礎データ管理テーブルの固有鍵基礎データID
と該固有鍵基礎データIDに対応する固有鍵基礎データ
とを配信され、上記固有鍵基礎データ管理テーブルの上
記配信された固有鍵基礎データIDに対応する固有鍵基
礎データを上記配信された固有鍵基礎データと置換する
ようにしたものである。
Further, the information terminal device according to the present invention provides a unique key basic data ID of the unique key basic data management table.
And the unique key basic data corresponding to the unique key basic data ID. The unique key basic data corresponding to the distributed unique key basic data ID in the unique key basic data management table is stored in the distributed unique key. This is to replace the basic data.

【0011】またこの発明に係る情報端末装置は、上記
固有鍵基礎データ管理テーブルの固有鍵基礎データを時
刻に依存する当該情報端末装置固有のデータに基づき更
新するようにしたものである。
In the information terminal device according to the present invention, the unique key basic data of the unique key basic data management table is updated based on time-dependent data unique to the information terminal device.

【0012】またこの発明に係る情報端末装置は、上記
情報端末装置は携帯電話機であり、上記固有情報は該携
帯電話機の電話番号である。
Further, in the information terminal device according to the present invention, the information terminal device is a mobile phone, and the unique information is a telephone number of the mobile phone.

【0013】またこの発明に係る情報端末装置は、上記
データ格納部は不揮発性のメモリからなり、上記情報端
末装置に対して着脱自在であるようにしたものである。
Further, in the information terminal device according to the present invention, the data storage section is formed of a non-volatile memory, and is detachable from the information terminal device.

【0014】[0014]

【発明の実施の形態】実施の形態1.実施の形態1を図1
〜図7を用いて説明する。図について説明すると、図1
はこの実施の形態におけるコンテンツ配信システムの構
成図、図2は固有鍵管理部の内部構成図、図3は固有鍵
コード管理テーブルの図、図4は携帯電話端末のカプセ
ル保存の動作を示すフローチャート、図5は図4におけ
る固有鍵生成の動作を示すフローチャート、図6はカプ
セルをロードしコンテンツを復号する動作を示すフロー
チャート、図7は図6における固有鍵生成の動作を示す
フローチャートである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1. Embodiment 1 is shown in FIG.
This will be described with reference to FIGS. Referring to FIG.
FIG. 2 is a configuration diagram of a content distribution system according to the present embodiment, FIG. 2 is an internal configuration diagram of a unique key management unit, FIG. 3 is a diagram of a unique key code management table, and FIG. 5 is a flowchart showing an operation of generating a unique key in FIG. 4, FIG. 6 is a flowchart showing an operation of loading a capsule and decrypting contents, and FIG. 7 is a flowchart showing an operation of generating a unique key in FIG.

【0015】図1において、1は音楽データ、画像デー
タ、アプリケーションプログラム、ゲームプログラム等
のデジタルデータであるコンテンツを配信するコンテン
ツ配信サーバ、2は上記コンテンツ配信サーバ1が配信
するコンテンツを受信する携帯電話端末、3は上記コン
テンツ配信サーバ1と任意の携帯電話端末2との間でデ
ータを送受信するためのデータ通信路である。
In FIG. 1, reference numeral 1 denotes a content distribution server that distributes digital data content such as music data, image data, application programs, and game programs, and 2 denotes a mobile phone that receives the content distributed by the content distribution server 1. The terminal 3 is a data communication path for transmitting and receiving data between the content distribution server 1 and any mobile phone terminal 2.

【0016】さらに、上記携帯電話端末2内の構成を説
明すると、4は上記コンテンツ配信サーバ1がデータ通
信路3を介して配信するコンテンツを受信するコンテン
ツ受信手段、5は携帯電話端末2に固有の共通鍵である
固有鍵を管理する固有鍵管理部、6はコンテンツを暗号
化する共通鍵であるコンテンツ鍵を生成するコンテンツ
鍵生成手段、7は上記固有鍵で上記コンテンツ鍵を暗号
化するコンテンツ鍵暗号化手段、8は上記固有鍵で暗号
化した暗号化コンテンツ鍵をファイルの形でメモリーカ
ードに保存する暗号化コンテンツ鍵保存手段、9はコン
テンツ鍵でコンテンツを暗号化するコンテンツ暗号化手
段、10は上記暗号化コンテンツを格納したカプセルを
生成するカプセル生成手段、11は上記カプセルをファ
イルの形でカプセル格納部50に保存するカプセル保存
手段である。このカプセル格納部50は、この実施の形
態においてはフラッシュメモリ等の不揮発性メモリを備
えたメモリーカードであり、携帯電話端末2から着脱自
在である。さらに19は上記カプセル保存手段11に保
存されているカプセルを携帯電話端末2の主記憶メモリ
(図示せず)にロードするカプセルロード手段、20は
上記カプセル保存手段11に保存されている暗号化コン
テンツ鍵をロードする暗号化コンテンツ鍵ロード手段、
21は上記固有鍵で暗号化コンテンツ鍵を復号する暗号
化コンテンツ鍵復号手段、22は上記コンテンツ鍵で暗
号化コンテンツを復号する暗号化コンテンツ復号手段で
ある。
Further, the configuration inside the portable telephone terminal 2 will be described. 4 is a content receiving means for receiving the contents distributed by the content distribution server 1 via the data communication path 3, and 5 is unique to the portable telephone terminal 2. A unique key managing unit that manages a unique key that is a common key of the content key; a content key generating unit that generates a content key that is a common key for encrypting the content; and a content that encrypts the content key with the unique key. Key encrypting means, 8 is an encrypted content key storing means for storing the encrypted content key encrypted with the unique key in the form of a file in the memory card, 9 is content encrypting means for encrypting the content with the content key, 10 is a capsule generating means for generating a capsule in which the above-mentioned encrypted content is stored. Capsules storage means for storing in the storage unit 50. In this embodiment, the capsule storage unit 50 is a memory card provided with a nonvolatile memory such as a flash memory, and is detachable from the mobile phone terminal 2. Further, reference numeral 19 denotes capsule loading means for loading the capsules stored in the capsule storage means 11 into a main storage memory (not shown) of the mobile phone terminal 2, and reference numeral 20 denotes encrypted content stored in the capsule storage means 11. An encrypted content key loading means for loading a key,
21 is an encrypted content key decrypting means for decrypting the encrypted content key with the unique key, and 22 is an encrypted content decrypting means for decrypting the encrypted content with the content key.

【0017】また図2は上記固有鍵管理部5の詳細な構
成を示すブロック図であり、12は後述の固有鍵コード
管理テーブル14から固有鍵コードを検索するときの検
索キーである固有鍵コードIDを生成する固有鍵コードID
生成手段、13は固有鍵コード管理テーブル14から固
有鍵コードを検索する固有鍵コード検索手段、14は固
有鍵コードIDと固有鍵コードから構成される1つ以上の
レコードを管理する固有鍵コード管理テーブル、15は
この携帯電話端末2の電話番号を図示しない電話番号格
納手段から抽出する電話番号抽出手段、16は上記固有
鍵コードと上記電話番号を種にこの携帯電話端末2に固
有の共通鍵である固有鍵を生成する固有鍵生成手段、で
ある。
FIG. 2 is a block diagram showing the detailed configuration of the unique key management unit 5. Reference numeral 12 denotes a unique key code which is a search key used when searching for a unique key code from a unique key code management table 14 to be described later. Unique key code ID for generating ID
Generating means, 13 is a unique key code searching means for searching a unique key code from a unique key code management table 14, and 14 is a unique key code management managing one or more records composed of a unique key code ID and a unique key code A table 15 is a telephone number extracting means for extracting the telephone number of the mobile telephone terminal 2 from a telephone number storage means (not shown), and 16 is a common key unique to the mobile telephone terminal 2 based on the unique key code and the telephone number. And a unique key generating means for generating a unique key.

【0018】図3は上記固有鍵管理テーブル14の例で
あり、17は固有鍵コード管理テーブル14から後述の
固有鍵コード18を検索するときの検索キーである固有
鍵コードID、18はこの固有鍵コードID17によって一
意に決まる固有鍵コードである。ここで、上記コンテン
ツ配信サーバ1が配信するコンテンツを受信する全ての
携帯電話端末2は、同一の固有鍵コード管理テーブル1
4を持つものとする。
FIG. 3 shows an example of the unique key management table 14. The unique key code ID 17 is a search key for searching the unique key code 18 to be described later from the unique key code management table 14, and 18 is the unique key code ID. This is a unique key code uniquely determined by the key code ID 17. Here, all the mobile phone terminals 2 that receive the content distributed by the content distribution server 1 need to have the same unique key code management table 1.
4 is assumed.

【0019】上記携帯電話端末2がこの発明における情
報端末装置であり、以下同様に電話番号が固有情報、電
話番号格納手段が固有情報格納手段、固有鍵コードID
17が固有鍵基礎データID、固有鍵コード18が固有
鍵基礎データ、カプセル格納部50がデータ格納部であ
る。さらに固有鍵コードID生成手段12がこの発明に
おける固有鍵基礎データID生成手段であり、以下同様
に固有鍵コード検索手段13が固有鍵基礎データ生成手
段、固有鍵コード管理テーブル14が固有鍵基礎データ
管理テーブルである。
The portable telephone terminal 2 is an information terminal device according to the present invention. Similarly, the telephone number is unique information, the telephone number storage means is unique information storage means, the unique key code ID.
Reference numeral 17 denotes a unique key basic data ID, unique key code 18 denotes unique key basic data, and capsule storage unit 50 denotes a data storage unit. Further, the unique key code ID generating means 12 is a unique key basic data ID generating means in the present invention. Similarly, the unique key code search means 13 is a unique key basic data generating means, and the unique key code management table 14 is a unique key basic data It is a management table.

【0020】動作を説明する。まず上記携帯電話端末2
がコンテンツ配信サーバ1からコンテンツを受信し、カ
プセル保存手段11に格納する際の動作について図4の
フローチャートを参照して説明する。まずコンテンツ受
信手段4で、携帯電話端末2がコンテンツ配信サーバ1
から配信されたコンテンツを受信する(ST11)。こ
のとき、コンテンツ配信サーバ1は、データ通信路3に
おける盗聴を防止するために、暗号化したコンテンツを
携帯電話端末3に配信する場合もあるし、また、平文の
ままのコンテンツを配信する場合もある。コンテンツ受
信手段は、暗号化されたコンテンツを受信した場合に
は、コンテンツを復号し、コンテンツは平文の形で、携
帯電話端末2の主記憶メモリーに格納する。ついで、固
有鍵管理部5で、携帯電話端末2に固有の共通鍵である
固有鍵を生成する(ST12)。このステップST12
における動作の詳細を図5のフローチャートに示す。
The operation will be described. First, the mobile phone terminal 2
Will be described with reference to the flowchart of FIG. 4 when the content is received from the content distribution server 1 and stored in the capsule storage unit 11. First, the mobile phone terminal 2 is connected to the content distribution server 1 by the content receiving means 4.
(ST11). At this time, the content distribution server 1 may distribute the encrypted content to the mobile phone terminal 3 in order to prevent eavesdropping on the data communication path 3, or may distribute the plain text content. is there. When receiving the encrypted content, the content receiving means decrypts the content, and stores the content in the main memory of the mobile phone terminal 2 in plain text. Next, the unique key management unit 5 generates a unique key that is a common key unique to the mobile phone terminal 2 (ST12). This step ST12
5 is shown in the flowchart of FIG.

【0021】固有鍵の生成動作が開始されると、固有鍵
コードID生成手段12で、コンテンツ受信手段4が受信
したコンテンツの属性値のうちの一部または全部を種と
して固有鍵コードIDを生成する(ST12−1)。ここ
で、コンテンツの属性値には、コンテンツのID(コンテ
ンツを一意に識別するための属性値)、コンテンツの名
前、コンテンツの種別(例えば、音楽データ、画像デー
タ等の種別を示すための属性値)、コンテンツデータ自
身、データサイズ、コンテンツ作成日時、コンテンツ更
新日時等がある。但し、これらの全ての属性値は、必ず
しもコンテンツデータ自身に含まれる情報である必要は
無く、コンテンツデータと関連付けられた情報から抽出
されることもある。例えば、コンテンツの名前は、コン
テンツデータ自身に含まれる情報では無く、携帯電話端
末2のオペレーティングシステムが管理する、コンテン
ツに関連付けられた情報である。本ステップでは、例え
ば、コンテンツ属性値の1つであるコンテンツのデータ
サイズから固有鍵コードIDを生成する。ここで、固有鍵
コードID生成手段12は、コンテンツのデータサイズを
固有鍵コードIDの個数であるnで割り、その余りを固有
鍵コードIDと見なすとする。nは例えば20程度である
が、特に限定はされない。なお、固有鍵コードID生成手
段12が固有鍵コードID17を生成するときのロジック
については、種とするコンテンツ属性値を含めて秘密で
あり、携帯電話端末2のユーザーが固有鍵コードID17
を生成することは困難であるとする。またコンテンツの
データサイズ以外の属性から固有鍵コードIDを生成す
る際には、例えば公知のハッシュ関数SHA−1を使用
し、コンテンツデータ自身をハッシュ関数SHA−1に
入力し、出力をnで割った余りを固有鍵コードIDとし
てもよい。またコンテンツの作成日時、コンテンツの更
新日時等の日付のデータは適当な2進数で表現してハッ
シュ関数SHA−1に入力し、出力をnで割った余りを
固有鍵コードIDとすればよい。いずれにしても固有鍵
コードIDはこの携帯電話端末2の固有情報である電話
番号以外の情報に依存するものとする。
When the operation of generating the unique key is started, the unique key code ID generating means 12 generates the unique key code ID using some or all of the attribute values of the content received by the content receiving means 4 as seeds. (ST12-1). Here, the attribute value of the content includes an ID of the content (an attribute value for uniquely identifying the content), a name of the content, and a type of the content (for example, an attribute value for indicating a type of music data, image data, and the like). ), Content data itself, data size, content creation date / time, content update date / time, and the like. However, all of these attribute values need not necessarily be information included in the content data itself, and may be extracted from information associated with the content data. For example, the name of the content is not information included in the content data itself but information associated with the content managed by the operating system of the mobile phone 2. In this step, for example, a unique key code ID is generated from the data size of the content, which is one of the content attribute values. Here, the unique key code ID generating means 12 divides the data size of the content by n, which is the number of unique key code IDs, and regards the remainder as the unique key code ID. n is, for example, about 20, but is not particularly limited. Note that the logic when the unique key code ID generating means 12 generates the unique key code ID 17 is secret including the content attribute value to be used as a seed, and the user of the mobile phone terminal 2 is required to use the unique key code ID 17.
Is difficult to generate. When generating the unique key code ID from an attribute other than the data size of the content, for example, a known hash function SHA-1 is used, the content data itself is input to the hash function SHA-1, and the output is divided by n. The remainder may be used as the unique key code ID. Date data such as the content creation date and time and the content update date and time may be expressed in a suitable binary number and input to the hash function SHA-1, and the remainder obtained by dividing the output by n may be used as the unique key code ID. In any case, the unique key code ID depends on information other than the telephone number, which is unique information of the mobile phone terminal 2.

【0022】次いで固有鍵コード検索手段13で、固有
鍵コードID生成手段12が生成した固有鍵コードIDを検
索キーとして固有鍵コード管理テーブル14から固有鍵
コードを検索する(ST12−2)。前記のように固有
鍵コードIDはこの携帯電話端末2の固有情報である電
話番号以外の情報に依存するので、この固有鍵コードも
この携帯電話端末2の固有情報である電話番号以外の情
報に依存する。ここで、固有鍵コード管理テーブル14
は外部からアクセス出来ない場所で管理し、ユーザーが
任意の固有鍵コードID17に対応する固有鍵コード18
を見つけることは困難であるとする。ST12−3にお
いて、電話番号抽出手段15で、携帯電話端末2の電話
番号を電話番号格納手段(図示せず)から抽出し、ST
12−4において、固有鍵生成手段16で、固有鍵コー
ド検索手段13が検索した固有鍵コードと電話番号抽出
手段15が抽出した電話番号を種として固有鍵を生成す
る。このとき、固有鍵生成手段16は、電話番号と固有
鍵コードから一意に決まる固有鍵を生成する。従って、
ある携帯電話端末2生成した固有鍵は、電話番号が異な
る、他の携帯電話端末2で生成した固有鍵とは異なる値
である。本ステップでは、例えば、固有鍵生成手段16
は、電話番号と固有鍵コードの論理和から固有鍵を生成
することにする。但し、このとき、固有鍵コードのデー
タ長は固有鍵の鍵長と等しいとし、たとえば128ビッ
トである。なお、固有鍵生成手段16が固有鍵を生成す
るときのロジックについては秘密であり、携帯電話端末
2のユーザーが固有鍵を生成することは困難であるとす
る。
Next, the unique key code search means 13 searches the unique key code management table 14 for a unique key code using the unique key code ID generated by the unique key code ID generation means 12 as a search key (ST12-2). As described above, the unique key code ID depends on information other than the telephone number, which is the unique information of the mobile phone terminal 2. Therefore, the unique key code is also changed to information other than the phone number, which is the unique information of the mobile phone terminal 2. Dependent. Here, the unique key code management table 14
Is managed in a place where it cannot be accessed from the outside, and the user can use a unique key code 18
Suppose it is difficult to find. In ST12-3, the telephone number extracting means 15 extracts the telephone number of the mobile telephone terminal 2 from the telephone number storing means (not shown),
In step 12-4, the unique key generation unit 16 generates a unique key using the unique key code retrieved by the unique key code search unit 13 and the telephone number extracted by the telephone number extraction unit 15 as seeds. At this time, the unique key generation means 16 generates a unique key uniquely determined from the telephone number and the unique key code. Therefore,
The unique key generated by a certain mobile phone terminal 2 has a different telephone number and a different value from the unique key generated by another mobile phone terminal 2. In this step, for example, the unique key generation unit 16
Will generate a unique key from the logical sum of the telephone number and the unique key code. However, at this time, the data length of the unique key code is equal to the key length of the unique key, and is, for example, 128 bits. The logic when the unique key generating means 16 generates the unique key is secret, and it is assumed that it is difficult for the user of the mobile phone terminal 2 to generate the unique key.

【0023】再び図4において、ST13はコンテンツ
鍵生成手段6で、コンテンツ鍵を生成するステップであ
る。本ステップでは、携帯電話端末2固有の情報(例え
ば電話番号)やコンテンツと依存関係が無いランダムな
値であるコンテンツ鍵を生成する。このコンテンツ鍵が
携帯電話端末固有の情報やコンテンツと依存関係がある
と、この鍵を用いて暗号化したコンテンツ保護の安全性
が低下するので、携帯電話端末固有の情報やコンテンツ
と依存関係が無いことが望ましい。そのため、コンテン
ツ鍵生成手段6はコンテンツを暗号化するアルゴリズム
に対応した桁数の乱数、すなわち所定長のデジタルデー
タを生成し、コンテンツ鍵とする。
Referring to FIG. 4 again, ST13 is a step in which the content key generation means 6 generates a content key. In this step, a content key that is a random value having no dependency on the information (for example, telephone number) unique to the mobile phone terminal 2 or the content is generated. If this content key has a dependency relationship with information and content unique to the mobile phone terminal, the security of content protection encrypted using this key is reduced, and there is no dependency relationship with information and content unique to the mobile phone terminal. It is desirable. Therefore, the content key generation means 6 generates a random number having a number of digits corresponding to the algorithm for encrypting the content, that is, digital data having a predetermined length, and uses the digital data as a content key.

【0024】次のステップST14は、コンテンツ鍵暗
号化手段9が、コンテンツ鍵生成手段6が生成したコン
テンツ鍵を、固有鍵生成手段16が生成した固有鍵で暗
号化するステップである。本ステップでは、コンテンツ
鍵を任意の共通鍵暗号方式(例えば、DES、MIST
Y等)により暗号化する。従って、ある固有鍵で暗号化
したコンテンツ鍵は、暗号化したときの固有鍵と同じ固
有鍵で無ければ、復号することが出来ない。ST15
は、カプセル保存手段11で、コンテンツ鍵暗号化手段
7が暗号化した暗号化コンテンツ鍵をファイルの形でカ
プセル格納部50に保存するステップである。このと
き、カプセル格納部50に保存してある複数の暗号化コ
ンテンツ鍵のうち、ある1つの暗号化コンテンツを復号
するときのコンテンツ鍵を暗号化した暗号化コンテンツ
鍵を取り出すことが出来るように、暗号化コンテンツ鍵
をカプセル格納部50に保存する必要がある。そのため
に、ある暗号化コンテンツ鍵とその暗号化コンテンツ鍵
が暗号化したコンテンツの名称を対応つけてカプセル格
納部50に保存する。
The next step ST14 is a step in which the content key encryption means 9 encrypts the content key generated by the content key generation means 6 with the unique key generated by the unique key generation means 16. In this step, the content key is exchanged with an arbitrary common key cryptosystem (for example, DES, MIST).
Y etc.). Therefore, the content key encrypted with a certain unique key cannot be decrypted unless it is the same unique key as the encrypted unique key. ST15
Is a step in which the capsule storage unit 11 stores the encrypted content key encrypted by the content key encryption unit 7 in the capsule storage unit 50 in the form of a file. At this time, from among a plurality of encrypted content keys stored in the capsule storage unit 50, an encrypted content key obtained by encrypting a content key used for decrypting one encrypted content can be extracted. It is necessary to store the encrypted content key in the capsule storage unit 50. For this purpose, a certain encrypted content key is associated with the name of the content encrypted by the encrypted content key and stored in the capsule storage unit 50.

【0025】ST15は、コンテンツ暗号化手段9で、
コンテンツ鍵生成手段6が生成したコンテンツ鍵でコン
テンツを暗号化するステップである。本ステップでは、
コンテンツを共通鍵暗号方式により暗号化する。従っ
て、あるコンテンツ鍵で暗号化したコンテンツは、暗号
化したときのコンテンツ鍵と同じコンテンツ鍵で無けれ
ば、復号することが出来ない。ST15は、カプセル生
成手段10で、コンテンツ暗号化手段9が暗号化した暗
号化コンテンツと、コンテンツ属性値を格納したカプセ
ルを生成するステップである。このとき、カプセルに格
納するコンテンツ属性値は、固有鍵生成手段16が固有
鍵を生成したときの種であるコンテンツ属性値を必ず含
む、1つ以上の任意のコンテンツ属性値である。例え
ば、固有鍵生成手段16がコンテンツのデータサイズを
種に固有鍵を生成した場合、カプセル生成手段10は、
コンテンツのデータサイズと、その他の任意のコンテン
ツ属性値をカプセルに格納する。ここで、カプセルは論
理的にコンテンツ属性値と暗号化コンテンツを格納する
オブジェクトであり、必ずしも、暗号化コンテンツとコ
ンテンツ属性値が物理的に一体化されている必要は無
い。例えば、暗号化コンテンツをファイルの形で保存す
る場合、そのファイル名を基にコンテンツ属性値を抽出
することが出来れば十分である。また、このとき、カプ
セルには、暗号化コンテンツ鍵保存手段8がメモリーカ
ードに保存した複数の暗号化コンテンツ鍵のうち、カプ
セルに格納される暗号化コンテンツを復号するときの鍵
であるコンテンツ鍵を暗号化した暗号化コンテンツ鍵を
取り出すための情報を格納する必要がある。例えば、あ
る暗号化コンテンツ鍵を取り出すために必要な情報は、
コンテンツの名称であり、これは上記の通りカプセルに
格納される。
In step ST15, the content encryption means 9 executes
This is a step of encrypting the content with the content key generated by the content key generation means 6. In this step,
The content is encrypted by the common key encryption method. Therefore, the content encrypted with a certain content key cannot be decrypted unless the content key is the same as the content key at the time of encryption. ST15 is a step in which the capsule generation means 10 generates a capsule in which the encrypted content encrypted by the content encryption means 9 and the content attribute value are stored. At this time, the content attribute value stored in the capsule is one or more arbitrary content attribute values including the content attribute value that is a seed when the unique key generation unit 16 generates the unique key. For example, when the unique key generation unit 16 generates a unique key using the data size of the content as a seed, the capsule generation unit 10
The data size of the content and any other content attribute value are stored in the capsule. Here, the capsule is an object that logically stores the content attribute value and the encrypted content, and it is not always necessary that the encrypted content and the content attribute value are physically integrated. For example, when storing the encrypted content in the form of a file, it is sufficient if the content attribute value can be extracted based on the file name. At this time, the capsule contains a content key that is a key for decrypting the encrypted content stored in the capsule among the plurality of encrypted content keys stored in the memory card by the encrypted content key storage unit 8. It is necessary to store information for extracting the encrypted content key. For example, the information required to retrieve an encrypted content key is:
The name of the content, which is stored in the capsule as described above.

【0026】ST18はカプセル保存手段11によりカ
プセル生成手段10が生成したカプセルをファイルの形
でカプセル格納部50に保存するステップである。以上
の動作により、カプセル格納部50には暗号化コンテン
ツと暗号化コンテンツ鍵とコンテンツの属性とが格納さ
れた。カプセル格納部には少なくとも、暗号化コンテン
ツ鍵とこの暗号化コンテンツ鍵が暗号化したコンテンツ
の名称と、暗号化コンテンツとこのコンテンツの属性値
とが格納される。
Step ST18 is a step of storing the capsules generated by the capsule generation means 10 by the capsule storage means 11 in the capsule storage section 50 in the form of a file. By the above operation, the encrypted content, the encrypted content key, and the attribute of the content are stored in the capsule storage unit 50. The capsule storage unit stores at least the encrypted content key, the name of the content encrypted by the encrypted content key, the encrypted content, and the attribute value of the content.

【0027】次に、この実施の形態1の携帯電話端末2
がカプセル格納部50に保存されているコンテンツを復
号する際の動作について説明する。図6は、この動作を
示すフローチャートである。コンテンツの復号が開始さ
れると、ST21においてカプセルロード手段19が、
カプセル格納部50ににファイルの形で保存されている
カプセルを携帯電話端末2の主記憶メモリ(図示せず)
にロードする。このとき、カプセルロード手段19は、
カプセルに格納されている暗号化コンテンツとコンテン
ツ属性値のそれぞれを抽出する。次のST22は固有鍵
管理部5で、携帯電話端末2に固有の共通鍵である固有
鍵を生成するステップであり、この固有鍵生成ステップ
の動作の詳細を図7に示す。
Next, the mobile phone terminal 2 of the first embodiment
The operation when decrypting the content stored in the capsule storage unit 50 will be described. FIG. 6 is a flowchart showing this operation. When the decryption of the content is started, in ST21, the capsule loading means 19
The capsules stored in the capsule storage unit 50 in the form of a file are stored in the main storage memory (not shown) of the mobile phone terminal 2.
To load. At this time, the capsule loading means 19
Each of the encrypted content and the content attribute value stored in the capsule is extracted. The next step ST22 is a step in which the unique key management unit 5 generates a unique key that is a common key unique to the mobile phone terminal 2. Details of the operation of the unique key generation step are shown in FIG.

【0028】図7において、ST22−1は、固有鍵コ
ードID生成手段12で、カプセルロード手段19がロー
ドしたカプセルから抽出したコンテンツ属性値のうち、
1つ以上のコンテンツ属性値を種に固有鍵コードIDを生
成するステップである。このステップでは、コンテンツ
を保存するときに固有鍵コードIDを生成したときの種で
あるコンテンツ属性値と同じコンテンツ属性値を種に固
有鍵コードIDを生成する。ST22−2、ST22−
3、ST22−4はそれぞれ前記のST12−2、ST
12−3、ST12−4と同様の動作である。
In FIG. 7, ST 22-1 is a process in which the unique key code ID generating means 12 extracts the content attribute values extracted from the capsule loaded by the capsule loading means 19.
This is a step of generating a unique key code ID using one or more content attribute values as a seed. In this step, the unique key code ID is generated using the same content attribute value as the seed when the unique key code ID is generated when storing the content. ST22-2, ST22-
3 and ST22-4 are ST12-2 and ST22, respectively.
This is the same operation as 12-3 and ST12-4.

【0029】再び図6において、ST23は、暗号化コ
ンテンツ鍵ロード手段20で、カプセル格納手段に保存
されている暗号化コンテンツ鍵をロードするステップで
ある。ST24は暗号化コンテンツ鍵復号手段21で、
暗号化コンテンツ鍵ロード手段20がロードした暗号化
コンテンツ鍵を、固有鍵生成手段16が生成した固有鍵
で復号するステップである。ST25は暗号化コンテン
ツ復号手段21で、カプセルロード手段19がロードし
たカプセルに格納されている暗号化コンテンツを、暗号
化コンテンツ鍵復号手段21が復号したコンテンツ鍵で
復号するステップである。
Referring again to FIG. 6, ST23 is a step in which the encrypted content key loading means 20 loads the encrypted content key stored in the capsule storage means. ST24 is an encrypted content key decryption means 21,
This is a step of decrypting the encrypted content key loaded by the encrypted content key loading means 20 with the unique key generated by the unique key generating means 16. ST25 is a step in which the encrypted content decrypting means 21 decrypts the encrypted content stored in the capsule loaded by the capsule loading means 19 with the content key decrypted by the encrypted content key decrypting means 21.

【0030】以上のように、この実施の形態1によれ
ば、ある携帯電話端末2でカプセル格納部50に保存し
たコンテンツは、電話番号が異なる他の携帯電話端末で
再生することが出来なくなるため、コンテンツの不正流
出をより確実に防止することが出来るようになる。ま
た、各コンテンツ毎にコンテンツを暗号化するコンテン
ツ鍵及びコンテンツ鍵を暗号化する固有鍵が各携帯電話
端末毎、または、コンテンツ毎に異なるようになるた
め、コンテンツの不正流出をより確実に防止することが
できるようになる。
As described above, according to the first embodiment, the content stored in the capsule storage unit 50 by a certain mobile phone terminal 2 cannot be reproduced by another mobile phone terminal having a different telephone number. In addition, illegal outflow of contents can be more reliably prevented. In addition, since the content key for encrypting the content and the unique key for encrypting the content key for each content are different for each mobile phone terminal or for each content, illegal outflow of the content is more reliably prevented. Will be able to do it.

【0031】実施の形態2.実施の形態1においては、コ
ンテンツの保存時、固有鍵コードID生成手段12は、任
意の1つ以上のコンテンツ属性値を種に固有鍵コードID
を生成する例を示したが、この実施の形態2では、固有
鍵コードID生成手段12は、乱数を発生し、発生した乱
数を基にランダムな固有鍵コードIDを生成する例を示
す。
Second Embodiment In the first embodiment, at the time of storing a content, the unique key code ID generating means 12 sets the unique key code ID to one or more arbitrary content attribute values as a seed.
In the second embodiment, the unique key code ID generating unit 12 generates a random number and generates a random unique key code ID based on the generated random number.

【0032】この実施の形態におけるコンテンツ配布シ
ステムの構成は、実施の形態1で説明した図1と同様で
あり、また固有鍵管理部5の構成も図2と同様である。
このとき固有鍵コードID生成手段12は、0から(n−
1)の間の整数である乱数を発生し、この乱数を固有鍵
コードIDとする。この固有鍵コードIDは、携帯電話端末
2やコンテンツの属性値に依存しない。この固有鍵コー
ドIDがこの発明における固有鍵基礎データIDである。
The configuration of the content distribution system in this embodiment is the same as that of FIG. 1 described in the first embodiment, and the configuration of the unique key management unit 5 is also the same as that of FIG.
At this time, the unique key code ID generation means 12 changes the value from 0 to (n-
A random number which is an integer between 1) is generated, and this random number is used as a unique key code ID. This unique key code ID does not depend on the attribute value of the mobile phone terminal 2 or the content. This unique key code ID is the unique key basic data ID in the present invention.

【0033】また、実施の形態1においては、カプセル
生成手段10はコンテンツ属性値を格納したカプセルを
生成するが、この実施の形態2では、カプセル生成手段
10は、固有鍵コードID生成手段12が生成した乱数で
ある固有鍵コードIDをカプセルに格納したカプセルを生
成する。さらに、実施の形態1においては、コンテンツ
のロード時、固有鍵コード検索手段13は、固有鍵コー
ドID生成手段12が生成した固有鍵コードIDを検索キー
として固有鍵コードを検索するが、これに対して、実施
の形態2では、固有鍵コードID検索手段12は、カプセ
ルロード手段19がカプセル格納部50からロードした
カプセルに格納されている固有鍵コードIDを検索キーと
して固有鍵コードを検索する。その他の動作は実施の形
態1と同様である。
Also, in the first embodiment, the capsule generating means 10 generates a capsule storing the content attribute value. In the second embodiment, the capsule generating means 10 A capsule is generated in which the unique key code ID, which is the generated random number, is stored in the capsule. Furthermore, in the first embodiment, when loading the content, the unique key code search unit 13 searches for the unique key code using the unique key code ID generated by the unique key code ID generation unit 12 as a search key. On the other hand, in the second embodiment, the unique key code ID search unit 12 searches for a unique key code using the unique key code ID stored in the capsule loaded from the capsule storage unit 50 by the capsule loading unit 19 as a search key. . Other operations are the same as those in the first embodiment.

【0034】実施の形態1では、異なる2つの携帯電話
端末において、同一のコンテンツをメモリーカード等の
カプセル格納部に保存する場合、コンテンツ鍵を暗号化
する固有鍵は、同一の固有鍵コードを種として生成され
るため、2つの携帯電話端末で同一である。これに対し
て、実施の形態2によれば、コンテンツを暗号化する度
に固有鍵コードIDを生成すれば、携帯電話端末毎、及
び、コンテンツ毎に固有鍵コードを異なるようにするこ
とが出来るため、固有鍵コードを種として生成する固有
鍵が同一である確率を極めて小さくすることが出来る。
以上のように、この実施の形態2によれば、保存するコ
ンテンツ毎に固有鍵が一意に決まることが無いため、暗
号化コンテンツ鍵が不正に復号されにくくなり、コンテ
ンツの不正流出をより確実に防止することができるよう
になる。
In the first embodiment, when the same content is stored in a capsule storage unit such as a memory card in two different mobile phone terminals, the unique key for encrypting the content key is the same as the unique key code. , And are the same in the two mobile phone terminals. On the other hand, according to the second embodiment, if the unique key code ID is generated each time the content is encrypted, the unique key code can be made different for each mobile phone terminal and for each content. Therefore, the probability that the unique keys generated using the unique key codes as seeds are the same can be extremely reduced.
As described above, according to the second embodiment, since the unique key is not uniquely determined for each content to be stored, the encrypted content key is less likely to be illegally decrypted, and the unauthorized leakage of the content is more reliably performed. Can be prevented.

【0035】実施の形態3.この実施の形態3は、実施
の形態1または実施の形態2のコンテンツ保存時、また
は、コンテンツロード時における固有鍵管理部の構成、
及び、動作を改良したものである。この実施の形態にお
けるコンテンツ配布システムの構成は、実施の形態1で
説明した図1と同様である。ただし、図1中の固有鍵管
理部5の内部の構成が実施の形態1と異なり、図8のよ
うになっている。またこの実施の形態における携帯電話
端末2がコンテンツ配信サーバ1からコンテンツを受信
し、カプセル保存手段11に格納する際の動作は実施の
形態1で説明した図4と同様である。但し固有鍵を生成
するステップST12の動作が異なり、図10のように
なっている。
Embodiment 3 FIG. The third embodiment is different from the first embodiment or the second embodiment in that the configuration of the unique key management unit when the content is stored or when the content is loaded,
And the operation is improved. The configuration of the content distribution system in this embodiment is the same as that in FIG. 1 described in the first embodiment. However, the internal configuration of the unique key management unit 5 in FIG. 1 is different from that of the first embodiment, and is as shown in FIG. The operation when the mobile phone terminal 2 in this embodiment receives the content from the content distribution server 1 and stores it in the capsule storage unit 11 is the same as that in FIG. 4 described in the first embodiment. However, the operation of step ST12 for generating a unique key is different, as shown in FIG.

【0036】最初に、この実施の形態3におけるコンテ
ンツ保存機能について説明する。図8は、この実施の形
態3における固有鍵管理部5の構成を示すブロック図で
あり、図2と同一または相当の部分については同一符号
を付し説明を省略する。図8において、23は後述の鍵
付きハッシュ関数で使用する共通鍵であるハッシュ鍵を
検索するための検索キーであるハッシュ鍵IDを生成する
ハッシュ鍵ID生成手段、24は上記鍵付きハッシュ関数
で使用する共通鍵であるハッシュ鍵を検索するハッシュ
鍵検索手段、25は上記ハッシュ鍵の検索キーであるハ
ッシュ鍵IDと、ハッシュ鍵から構成される1つ以上のレ
コードを管理するハッシュ鍵管理テーブルである。ここ
で、鍵付きハッシュ関数とは、任意のデータを入力した
ときの出力データ(ハッシュ値)がある一定長のデータと
なる関数であり、ハッシュ値から入力データを求めるこ
とが計算量的に困難であること(一方向性)、及び、同じ
ハッシュ値となるように2つの異なる入力データを見つ
けることが計算量的に困難であること(衝突回避性)の2
つの特性を持つ。また鍵付きハッシュ関数とはハッシュ
関数と暗号化手段とからなり、所定のハッシュ関数の出
力を所定の共通鍵であるハッシュ鍵によって暗号化する
ものである。このハッシュ関数としては例えばSHA−
1が周知であり、SHA−1の出力は入力の長さにかか
わらず、160ビットである。この実施の形態において
はハッシュ関数としてSHA−1を使うものとする。ま
た、鍵付きハッシュ関数は、ハッシュ鍵が異なる場合に
は、入力データが同一であっても、異なるハッシュ値を
出力することを特徴とする。
First, the content storage function according to the third embodiment will be described. FIG. 8 is a block diagram showing the configuration of the unique key management unit 5 according to the third embodiment. The same or corresponding parts as in FIG. In FIG. 8, reference numeral 23 denotes a hash key ID generation unit that generates a hash key ID that is a search key for searching for a hash key that is a common key used in a keyed hash function described later. A hash key search unit 25 for searching for a hash key that is a common key to be used is a hash key ID table that is a search key for the hash key, and a hash key management table that manages one or more records composed of hash keys. is there. Here, a hash function with a key is a function in which output data (hash value) when arbitrary data is input has a certain length of data, and it is difficult to calculate input data from the hash value in terms of computational complexity. (Unidirectionality), and it is computationally difficult to find two different input data so as to have the same hash value (collision avoidance).
It has two characteristics. Further, the keyed hash function includes a hash function and an encryption means, and encrypts an output of a predetermined hash function using a hash key which is a predetermined common key. As this hash function, for example, SHA-
1 is well known, and the output of SHA-1 is 160 bits, regardless of the length of the input. In this embodiment, SHA-1 is used as a hash function. Further, the hash function with a key is characterized in that when hash keys are different, different hash values are output even if input data is the same.

【0037】図9は、ハッシュ鍵の検索キーであるハッ
シュ鍵IDと、ハッシュ鍵から構成されるレコードを管理
するハッシュ鍵管理テーブル25の例である。図9にお
いて、26はこのハッシュ鍵管理テーブル25からハッ
シュ鍵を検索するときの検索キーであるハッシュ鍵ID、
27は鍵付きハッシュ関数で使用するハッシュ鍵であ
り、ここでは1例として128ビットであるとする。
FIG. 9 shows an example of a hash key management table 25 for managing a record composed of a hash key ID, which is a search key for a hash key, and a hash key. In FIG. 9, reference numeral 26 denotes a hash key ID which is a search key used when searching for a hash key from the hash key management table 25;
Numeral 27 denotes a hash key used in the keyed hash function, which is assumed to be 128 bits as an example here.

【0038】次いで、この実施の形態において固有鍵を
生成するときの動作について図10を参照して説明す
る。ST32−1はハッシュ鍵ID生成手段23で、乱数
(任意のデジタルデータ)を発生し、発生した乱数を基
にランダムなハッシュ鍵IDを生成するステップである。
ST32−2はハッシュ鍵検索手段24で、ハッシュ鍵
ID生成手段23が生成したハッシュ鍵IDを検索キーとし
てハッシュ鍵管理テーブル25からハッシュ鍵を検索す
るステップである。ここで、ハッシュ鍵管理テーブル0
は外部からアクセス出来ない場所で管理され、ユーザー
が任意のハッシュ鍵IDに対応するハッシュ鍵を見つける
ことは困難であるとする。ST32−3は実施の形態1
で説明したST12−3と同様であり、電話番号抽出手
段15で、携帯電話端末2の電話番号を電話番号格納手
段(図示せず)から抽出する。
Next, the operation when a unique key is generated in this embodiment will be described with reference to FIG. ST32-1 is a step in which the hash key ID generating means 23 generates a random number (arbitrary digital data) and generates a random hash key ID based on the generated random number.
ST32-2 is a hash key searching means 24,
This is a step of searching for a hash key from the hash key management table 25 using the hash key ID generated by the ID generation unit 23 as a search key. Here, hash key management table 0
Is managed in a location that cannot be accessed from the outside, and it is difficult for a user to find a hash key corresponding to an arbitrary hash key ID. ST32-3 is Embodiment 1
The telephone number extracting means 15 extracts the telephone number of the mobile phone terminal 2 from a telephone number storing means (not shown).

【0039】ST32−4は固有鍵生成手段16で、1
つ以上の任意のコンテンツ属性値を鍵付きハッシュ関数
の入力データとしたときの出力データと、ST32−3
において電話番号抽出手段15が抽出した電話番号を種
として固有鍵を生成するステップである。このとき、鍵
付きハッシュ関数の計算には、ハッシュ鍵検索手段24
が検索したハッシュ鍵を使用する。本ステップでは、例
えば、コンテンツ属性値の1つであるコンテンツデータ
自身を、鍵付きハッシュ関数の入力値として、まずハッ
シュ関数SHA−1により160ビットの出力を得る。
この160ビットの上位128ビットを上記ハッシュ鍵
検索手段24が検索した128ビットのハッシュ鍵を暗
号化の鍵として例えばMISTYやDESなどの暗号ア
ルゴリズムを用いて64ビットずつ暗号化したものを鍵
付きハッシュ関数の出力データとする。この鍵つきハッ
シュ関数出力は128ビットになる。次いでこの鍵つき
ハッシュ関数出力と電話番号の和を求め、この和を固有
鍵とする。この固有鍵も128ビットである。
ST32-4 is a unique key generation means 16,
Output data when one or more arbitrary content attribute values are input data of a hash function with a key, and ST32-3
Is a step of generating a unique key using the telephone number extracted by the telephone number extracting means 15 as a seed. At this time, the hash key search means 24
Use the hash key retrieved by. In this step, for example, the content data itself, which is one of the content attribute values, is used as the input value of the keyed hash function, and a 160-bit output is first obtained by the hash function SHA-1.
The upper 128 bits of the 160 bits are encrypted by using a 128-bit hash key retrieved by the hash key retrieval means 24 as an encryption key using a cryptographic algorithm such as MISTY or DES. The output data of the function. This keyed hash function output is 128 bits. Next, the sum of the output of the keyed hash function and the telephone number is obtained, and this sum is used as a unique key. This unique key is also 128 bits.

【0040】また、実施の形態1においては、カプセル
生成手段10はコンテンツ属性値を格納したカプセルを
生成するが、この実施の形態3では、カプセル生成手段
10は、固有鍵コードID生成手段12が生成した固有鍵
コードIDをカプセルに格納したカプセルを生成する。
In the first embodiment, the capsule generating means 10 generates a capsule storing the content attribute value. In the third embodiment, the capsule generating means 10 Generate a capsule that stores the generated unique key code ID in the capsule.

【0041】次に、この実施の形態3の携帯電話端末2
がカプセル格納部50に保存されているコンテンツを復
号する際の動作(コンテンツロード)について説明す
る。この動作は実施の形態1で説明した図6と同様であ
るが、このうちST22の固有鍵生成のステップが異な
り、図11のようになる。図11において、ST42−
1はハッシュ鍵検索手段24で、ハッシュ鍵管理テーブ
ル25を参照してカプセルに格納されいてるハッシュ鍵
IDを検索キーとしてハッシュ鍵を検索するステップであ
る。ここで、ハッシュ鍵を検索するときの検索キーであ
るハッシュ鍵IDは、カプセルロード手段がロードしたカ
プセルに格納されているハッシュ鍵IDを抽出したもので
ある。次のステップST42−2、ST42−3はそれ
ぞれST32−3、ST32−4と同様である。
Next, the mobile phone terminal 2 of the third embodiment
The operation (content loading) when decrypting the content stored in the capsule storage unit 50 will be described. This operation is the same as that of FIG. 6 described in the first embodiment, except for the unique key generation step in ST22, and the operation is as shown in FIG. In FIG. 11, ST42-
Reference numeral 1 denotes a hash key search unit 24, which refers to a hash key management table 25 and stores a hash key stored in a capsule.
This is a step of searching for a hash key using the ID as a search key. Here, the hash key ID serving as a search key when searching for a hash key is obtained by extracting the hash key ID stored in the capsule loaded by the capsule loading means. The next steps ST42-2 and ST42-3 are the same as ST32-3 and ST32-4, respectively.

【0042】上記の説明において、ハッシュ値がこの発
明における変換属性値であり、以下同様にハッシュ鍵が
変換属性暗号化鍵、ハッシュ鍵IDが変換属性暗号化鍵
ID、ハッシュ鍵ID生成手段23が変換属性暗号化鍵
ID生成手段、ハッシュ鍵生成手段24が変換属性暗号
化鍵生成手段、ハッシュ鍵管理テーブル25が変換属性
暗号化鍵管理テーブルである。またこの発明における数
値変換手段は上記説明におけるハッシュ関数であり、こ
のハッシュ関数は上記固有鍵生成手段16に含まれる。
In the above description, the hash value is the conversion attribute value in the present invention. Similarly, the hash key is the conversion attribute encryption key, the hash key ID is the conversion attribute encryption key ID, and the hash key ID generation means 23 is the same. The conversion attribute encryption key ID generation unit and the hash key generation unit 24 are the conversion attribute encryption key generation unit, and the hash key management table 25 is the conversion attribute encryption key management table. Further, the numerical value conversion means in the present invention is the hash function in the above description, and this hash function is included in the unique key generation means 16.

【0043】実施の形態1、及び、実施の形態2では、
固有鍵コードを種の一つとして固有鍵を生成しているた
め、生成し得る固有鍵の個数は、固有鍵コード管理テー
ブルで管理する固有鍵コードの個数(例えば20程度)
と等しくなり、その個数は、固有鍵と同じ長さである鍵
が取り得る値の総数と比較して極めて小さな数値であっ
た。(長さが128bitである鍵が取り得る値の総数
は2の128乗である。) これに対して、この実施の形態3によれば、各コンテン
ツ毎に異なるコンテンツ属性値を鍵付きハッシュ関数の
入力データとすることにより、コンテンツを保存すると
きに使用する固有鍵の個数は、コンテンツ鍵の総数と同
等になることが期待できるため、より安全である。さら
に、コンテンツに依存しないハッシュ鍵IDを生成し、
このハッシュ鍵IDとハッシュ鍵管理テーブルを利用す
ることによりハッシュ鍵を検索するので、、同一のコン
テンツに対しても、異なる固有鍵が割り当てられるため
より、暗号化コンテンツ鍵が解読されにくくなり、従っ
てよりコンテンツの不正流出をより確実に防止すること
ができる。
In the first and second embodiments,
Since the unique key is generated using the unique key code as one of the seeds, the number of unique keys that can be generated is the number of unique key codes (for example, about 20) managed in the unique key code management table.
And the number was a very small number compared to the total number of possible values of a key having the same length as the unique key. (The total number of values that can be taken by a key having a length of 128 bits is 2 to the 128th power.) On the other hand, according to the third embodiment, a different content attribute value for each content is assigned to a hash function with a key. Is more secure because the number of unique keys used when storing content can be expected to be equal to the total number of content keys. Furthermore, a hash key ID that does not depend on the content is generated,
Since the hash key is searched by using the hash key ID and the hash key management table, the encrypted content key is difficult to be decrypted because different unique keys are assigned to the same content. It is possible to more reliably prevent illegal outflow of contents.

【0044】実施の形態4.実施の形態1、2において
は、固有鍵を生成するときの種である固有鍵を管理する
固有鍵コード管理テーブルは不変であった。コンテンツ
配信システムにおけるコンテンツの安全性は、コンテン
ツ鍵を暗号化する固有鍵の安全性に大きく依存する。固
有鍵をより安全に管理するためには、例えば、ある一定
期間ごとに、固有鍵コード管理テーブルで管理する固有
鍵コードを更新すればよい。この実施の形態4は、固有
鍵コード管理テーブルで管理する固有鍵コードを更新す
ることが出来るようにしたものである。
Embodiment 4 FIG. In the first and second embodiments, the unique key code management table for managing the unique key which is a seed when the unique key is generated is not changed. The security of the content in the content distribution system largely depends on the security of the unique key for encrypting the content key. In order to manage the unique key more safely, for example, the unique key code managed in the unique key code management table may be updated every certain period. In the fourth embodiment, the unique key code managed in the unique key code management table can be updated.

【0045】この実施の形態におけるコンテンツ配信シ
ステムの構成は実施の形態1で説明した図1と同様であ
る。図12は、この実施の形態4の固有鍵管理部5の内
部構成を示すブロック図である。図2と同一または相当
の部分については同一符号を付し説明を省略する。図1
2において、28はコンテンツ配信サーバ1が配信する
固有鍵コードIDと固有鍵コードのペアを受信する固有鍵
コード受信手段、29は固有鍵コード受信手段28が受
信する固有鍵コードのバージョン番号と、固有鍵コード
管理テーブル14で管理する固有鍵コードのバージョン
番号を比較検証するバージョン番号検証手段、30は固
有鍵コード管理テーブル14で管理する固有鍵コードが
使用された回数を検索し、0回であるかどうかを検証す
る固有鍵コード使用回数検証手段、31は固有鍵コード
管理テーブル14の現在の固有鍵コードを、固有鍵コー
ド受信手段28が受信した新しい固有鍵コードに更新す
る固有鍵コード更新手段、である。
The configuration of the content distribution system in this embodiment is the same as that in FIG. 1 described in the first embodiment. FIG. 12 is a block diagram showing an internal configuration of the unique key management unit 5 according to the fourth embodiment. The same or corresponding parts as those in FIG. 2 are denoted by the same reference numerals and description thereof is omitted. Figure 1
2, reference numeral 28 denotes a unique key code receiving unit that receives a pair of a unique key code ID and a unique key code distributed by the content distribution server 1, 29 denotes a version number of the unique key code received by the unique key code receiving unit 28, Version number verification means 30 for comparing and verifying the version numbers of the unique key codes managed in the unique key code management table 14, 30 searches for the number of times the unique key codes managed in the unique key code management table 14 have been used, and A unique key code usage count verifying means for verifying whether or not there is a unique key code updating means for updating the current unique key code in the unique key code management table to a new unique key code received by the unique key code receiving means. Means.

【0046】図13は、この実施の形態4における固有
鍵コード管理テーブル14の例である。図13におい
て、32はコンテンツをメモリーカードに保存したとき
に、その固有鍵コードが使用されている回数である固有
鍵コード使用回数、33は各固有鍵コードのバージョン
番号である固有鍵コードバージョン番号である。
FIG. 13 is an example of the unique key code management table 14 according to the fourth embodiment. In FIG. 13, reference numeral 32 denotes the number of times the unique key code is used when the content is stored in the memory card, and 33 denotes the unique key code version number which is the version number of each unique key code. It is.

【0047】以下、この実施の形態4のコンテンツ配信
システムにおける、固有鍵コード管理テーブル14の固
有鍵コード18を更新するときの動作について説明す
る。図14は、コンテンツ管理テーブル14で管理する
固有鍵コード18を更新するときの動作を示すフローチ
ャートである。ST51は固有鍵コード受信手段28
で、データ通信路3を介してコンテンツ配信サーバ1が
配信する新しい固有鍵コードID17と固有鍵コード18
のペアを受信する受信ステップである。ここで受信する
固有鍵コードIDは固有鍵コード管理テーブル14中の
いずれかの固有鍵コードIDと同一である。本ステップ
では、コンテンツ配信サーバー1は、例えば、ある一定
期間毎に、新しい固有鍵コードID17と固有鍵コード1
8のペアを携帯電話端末2に配信する。また、携帯電話
端末2は、固有鍵コードのバージョン番号33を併せて
受信する。また、携帯電話端末2は、1度に複数の固有
鍵コードID17がそれぞれ異なる固有鍵コードを受信す
ることもあるし、また、1度に1つの固有鍵コードID17
のみが固有鍵コードを受信することもある。また、デー
タ通信路3における安全のため、固有鍵コード、また
は、固有鍵コードIDと固有鍵コードのペアが暗号化され
ている場合、固有鍵コード受信手段28は暗号化されて
いる固有鍵コード、または、固有鍵コードIDと固有鍵コ
ードのペアを復号する。
The operation of updating the unique key code 18 in the unique key code management table 14 in the content distribution system according to the fourth embodiment will be described below. FIG. 14 is a flowchart showing an operation when the unique key code 18 managed in the content management table 14 is updated. ST51 is a unique key code receiving means 28
The new unique key code ID 17 and unique key code 18 distributed by the content distribution server 1 via the data communication path 3
This is a receiving step of receiving a pair of. The unique key code ID received here is the same as any unique key code ID in the unique key code management table 14. In this step, for example, the content distribution server 1 updates the new unique key code ID 17 and the unique key code 1
8 is distributed to the mobile phone terminal 2. The mobile phone 2 also receives the version number 33 of the unique key code. In addition, the mobile phone terminal 2 may receive a plurality of unique key codes ID17 different from each other at one time, or one unique key code ID 17 at a time.
Only the unique key code may be received. When the unique key code or the unique key code ID and the unique key code pair are encrypted for security in the data communication path 3, the unique key code receiving means 28 outputs the encrypted unique key code. Or, a pair of the unique key code ID and the unique key code is decrypted.

【0048】ST52は、バージョン番号検証手段29
の動作であり、固有鍵受信手段28が受信した固有鍵コ
ードIDが対応する固有鍵コードバージョン番号と、固有
鍵管理テーブル14においてこの固有鍵受信手段28が
受信した固有鍵コードIDと同じ固有鍵コードIDが対応す
る固有鍵コードバージョン番号との2つの固有鍵コード
バージョン番号を比較検証する比較検証ステップであ
る。このとき、2つの固有鍵コードのバージョン番号が
一致した場合には、既に固有鍵コードの更新がなされて
いると判断し、固有鍵コード管理テーブル14の固有鍵
コードを更新しない。また、固有鍵コード受信手段28
が受信した固有鍵コードバージョン番号の方が新しい
(数字が大きい)場合には、次のステップST53に移
行する。
ST52 is the version number verification means 29
And the unique key code version number corresponding to the unique key code ID received by the unique key receiving means 28, and the unique key identical to the unique key code ID received by the unique key receiving means 28 in the unique key management table 14. This is a comparison verification step of comparing and verifying two unique key code version numbers with a unique key code version number corresponding to the code ID. At this time, if the version numbers of the two unique key codes match, it is determined that the unique key code has already been updated, and the unique key code in the unique key code management table 14 is not updated. Also, the unique key code receiving means 28
If the received unique key code version number is newer (larger number), the process proceeds to the next step ST53.

【0049】ST53において、固有鍵コード使用回数
検証手段30で、固有鍵コード受信手段28が受信した
固有鍵コードIDを検索キーとして固有鍵コード管理テー
ブル14の固有鍵コード使用回数32を検索し、検索し
た固有鍵コードの使用回数を検証する。このとき、検索
した固有鍵コード使用回数が1以上である場合、現在の
固有鍵コードを使用してメモリーカードに保存したコン
テンツがあると判断し、ステップST54に移行する。
また、このとき、検索した固有鍵コード使用回数が0で
ある場合、現在の固有鍵コードを使用してメモリーカー
ドに保存したコンテンツは無いと判断し、ステップST
55に移行する。
In ST53, the unique key code usage count verifying means 30 searches the unique key code usage count 32 of the unique key code management table 14 using the unique key code ID received by the unique key code receiving means 28 as a search key. Verify the number of times the retrieved unique key code is used. At this time, if the searched number of times of use of the unique key code is 1 or more, it is determined that there is content stored in the memory card using the current unique key code, and the process proceeds to step ST54.
At this time, if the searched number of times of use of the unique key code is 0, it is determined that there is no content stored in the memory card using the current unique key code, and step ST
Go to 55.

【0050】ST54は、固有鍵コード使用回数が1以
上であるために、そのままでは固有鍵コードを更新する
ことが出来ない固有鍵コードを更新できるようにするた
めに、固有鍵コード使用回数が1以上である固有鍵コー
ドを使用して保存されているコンテンツを、固有鍵コー
ド受信手段28が受信した新しい固有鍵コードか、ある
いは、固有鍵コード管理テーブル14の他の固有鍵コー
ド、特にバージョン番号が新しい(バージョン番号の数
字が大きい)固有鍵コードを使用してメモリーカードに
保存するステップである。
In ST54, the unique key code usage count is 1 in order to enable the update of the unique key code which cannot be updated as it is because the unique key code usage count is 1 or more. The content stored using the unique key code described above is stored in a new unique key code received by the unique key code receiving unit 28 or another unique key code in the unique key code management table 14, particularly, the version number. Is a step of saving to a memory card using a new (large version number) unique key code.

【0051】本ステップでは、メモリーカードに保存さ
れている暗号化コンテンツをロードし、また、暗号化し
たコンテンツをメモリーカードに保存する必要がある
が、コンテンツをロードするときの動作、及び、コンテ
ンツを保存するときの動作については、実施の形態1、
2におけるコンテンツをロードするときの動作、及び、
コンテンツを保存するときの動作と同様である。ただし
暗号化コンテンツをロードする時は、このコンテンツを
暗号化する際に同時に保存した暗号化コンテンツ鍵もロ
ードし、この暗号化コンテンツ鍵を生成する(このコン
テンツ鍵を暗号化する)際に使用したのと同じ固有鍵を
使用してコンテンツ鍵を復号する必要がある。そのため
に固有鍵コード管理テーブルにおいて、固有鍵コードI
Dと固有鍵コードの対応はこのコンテンツを暗号化した
際と同じでなければならない。そして復号したコンテン
ツ鍵を用いて暗号化コンテンツを復号する。
In this step, it is necessary to load the encrypted content stored in the memory card, and to store the encrypted content in the memory card. The operation at the time of saving is described in Embodiment 1,
2 when loading the content in, and
This is the same as the operation when saving content. However, when loading the encrypted content, the encrypted content key stored at the same time as encrypting the content is also loaded and used to generate the encrypted content key (encrypt the content key). The content key must be decrypted using the same unique key as Therefore, the unique key code I is stored in the unique key code management table.
The correspondence between D and the unique key code must be the same as when this content was encrypted. Then, the encrypted content is decrypted using the decrypted content key.

【0052】次いで、暗号化コンテンツを保存する時
は、上記受信した固有鍵コードID以外の固有鍵コード
IDが適用可能であり、この適用可能な固有鍵コードI
Dに対応する固有鍵コードを用いて新たな固有鍵を生成
し、この新たな固有鍵を用いてコンテンツ鍵を暗号化す
る。この適用可能な固有鍵コードIDの決定法は、例え
ばこのコンテンツを暗号化した際の固有鍵コードIDが
C(0≦C≦n−1)であれば、固有鍵コード管理テー
ブル上で固有鍵コードIDを(C+1)→(C+2)→
・・・→(n−1)→0→1→・・・とサイクリックに
変化させ、直近の適用可能な固有鍵コードIDを採用す
る。実施の形態1では固有鍵コードIDの決定法をコン
テンツのデータサイズを固有鍵コードIDの個数であるn
で割り、その余りを固有鍵コードIDと見なしたが、ここ
では余りに対してある一定数が増減されて固有鍵コード
IDとなる。この一定数を同時にカプセルに保存し、復
号時の固有鍵コードID決定の際に使用する。
Next, when storing the encrypted content, a unique key code ID other than the received unique key code ID can be applied.
A new unique key is generated using the unique key code corresponding to D, and the content key is encrypted using the new unique key. The method of determining the applicable unique key code ID is as follows. For example, if the unique key code ID at the time of encrypting the content is C (0 ≦ C ≦ n−1), the unique key code ID is stored in the unique key code management table. Change the code ID from (C + 1) → (C + 2) →
.. → (n−1) → 0 → 1 →... Cyclically, and adopts the latest applicable unique key code ID. In the first embodiment, the method of determining the unique key code ID is determined by setting the data size of the content to n, which is the number of unique key code IDs.
, And the remainder is regarded as the unique key code ID. Here, a certain number is increased or decreased with respect to the remainder to become the unique key code ID. This fixed number is simultaneously stored in the capsule and used when determining the unique key code ID at the time of decryption.

【0053】但し、ここで、固有鍵コード受信手段28
が受信した新しい固有鍵コードを使用してコンテンツを
保存することが出来るのは、固有鍵コード管理テーブル
14において、現在の固有鍵コードを残しておく必要が
無いとき、即ち、現在の固有鍵コードを使用して保存し
たコンテンツの全てを、新しい固有鍵コードを使用して
保存することが出来るか、あるいは、現在の固有鍵コー
ドを使用して保存したコンテンツをロードすることが出
来なくなることを、コンテンツを所有するユーザが許可
した場合に限る。この許可の確認のため、携帯電話端末
2の図示しない表示部に固有鍵コードを変更する旨の表
示を行い、ユーザがこれを許可するか否かを図示しない
入力部から入力する。さらに、本ステップでは、同時
に、1つ以上のコンテンツについて、新しい固有鍵コー
ドを使用してコンテンツを保存することが出来るとす
る。このとき、使用されなくなった固有鍵コードの数
分、固有鍵コード管理テーブル14の固有鍵コード使用
回数のフィールド値を減らす。本ステップST54が完
了した場合、ステップST53に戻る。
However, here, the unique key code receiving means 28
Can store the content using the new unique key code received when the current unique key code does not need to be stored in the unique key code management table 14, that is, the current unique key code can be stored. Will be able to save all of the content saved using the new unique key code, or will be unable to load the content saved using the current unique key code. Only if permitted by the user who owns the content. In order to confirm this permission, a display indicating that the unique key code is to be changed is displayed on a display unit (not shown) of the mobile phone terminal 2, and the user inputs from the input unit (not shown) whether or not to permit the change. Further, in this step, it is assumed that the content can be saved using the new unique key code for one or more contents at the same time. At this time, the field value of the number of times the unique key code is used in the unique key code management table 14 is reduced by the number of unused unique key codes. When step ST54 is completed, the process returns to step ST53.

【0054】ST55は、固有鍵コード更新手段31
で、固有鍵コード受信手段28が受信した固有鍵コード
IDに対応した固有鍵コード、及び、固有鍵コードバージ
ョン番号を、固有鍵コード管理テーブル14の現在のレ
コードと置換する。このとき、既に、固有鍵コード受信
手段が受信した新しい固有鍵コードを使用してメモリー
カードに保存したコンテンツがある場合、新しい固有鍵
コードを使用した数分、固有鍵コード管理テーブル14
の固有鍵コード使用回数のフィールド値に加える。
ST55 is a process for updating the unique key code means 31.
The unique key code received by the unique key code receiving means 28
The unique key code corresponding to the ID and the unique key code version number are replaced with the current record of the unique key code management table 14. At this time, if there is already a content stored on the memory card using the new unique key code received by the unique key code receiving means, the number of unique key code management tables 14
To the value of the unique key code usage count field.

【0055】以上のように、実施の形態4によれば、固
有鍵コードを、例えば、ある一定期間毎に更新すること
が出来るようになるため、同じ固有鍵コードを使用し続
ける場合に比べて、より安全になる。また、ある固有鍵
コードが漏洩した場合でも、既存の固有鍵コードを新し
い固有鍵コードに更新することによって、既存の固有鍵
コードを無効化できるため、固有鍵コードの漏洩による
コンテンツの不正流出を最小限に食い止めることができ
るようになる。
As described above, according to the fourth embodiment, the unique key code can be updated, for example, every certain period, so that the unique key code can be updated as compared with the case where the same unique key code is continuously used. Become more secure. In addition, even if a certain unique key code is leaked, the existing unique key code can be invalidated by updating the existing unique key code with a new unique key code. You will be able to minimize it.

【0056】またコンテンツ配信サーバ1は固有鍵コー
ドIDと固有鍵コードのペアを所定時間毎に配信するよう
にしてもよい。
The content distribution server 1 may distribute the pair of the unique key code ID and the unique key code at predetermined time intervals.

【0057】また、固有鍵コード管理テーブルを更新す
る処理時間を短縮するために、ある時点で使用された実
績が一度も無い固有鍵コードは、更新する必要はないと
判断し、更新しなくてもよい。ここで、使用された実績
が一度も無い固有鍵コードを更新しなくてもよい理由
は、使用回数が多い固有鍵コードと比較して、固有鍵コ
ードの値が漏洩する危険が小さいからである。例えば、
このとき、ある固有鍵コードが何回か使用された後、現
在、使用回数のフィールド値が0回である場合と、一度
も固有鍵コードが使用されていないために、使用回数の
フィールド値が0回である場合とを区別するために、現
在までの使用回数の最大値を管理するフィールドを固有
鍵コード管理テーブルに追加する。このとき、使用回数
のフィールド値が0回であり、かつ、使用回数の最大値
のフィールド値が0回である場合、即ち、一度も固有鍵
コードが使用されていないために、使用回数のフィール
ド値が0回である場合には、固有鍵コードを更新する必
要は無いと判断し、固有鍵コードを更新しないようにし
てもよい。
Also, in order to reduce the processing time for updating the unique key code management table, it is determined that there is no need to update a unique key code that has never been used at any one time, and is not updated. Is also good. Here, the reason why the unique key code that has never been used need not be updated is that the risk of the value of the unique key code being leaked is smaller than that of the unique key code that is frequently used. . For example,
At this time, after a certain unique key code is used several times, the field value of the number of times of use is currently 0, and the field value of the number of times of use is changed because the unique key code has never been used. A field for managing the maximum value of the number of times of use up to the present is added to the unique key code management table in order to distinguish the case from zero. At this time, when the field value of the number of times of use is 0 and the field value of the maximum value of the number of times of use is 0, that is, since the unique key code has never been used, the field of the number of times of use is If the value is 0, it may be determined that there is no need to update the unique key code, and the unique key code may not be updated.

【0058】実施の形態5.実施の形態1、2におい
て、固有鍵を生成するときの種である固有鍵コードを管
理する固有鍵コード管理テーブルは、全ての携帯電話端
末で共通であった。この実施の形態5では、各携帯電話
端末間で異なる固有鍵コード管理テーブルを使用するこ
とにより、より高い安全性を提供する例を示す。
Embodiment 5 FIG. In the first and second embodiments, the unique key code management table for managing the unique key code, which is a seed when the unique key is generated, is common to all mobile phone terminals. In the fifth embodiment, an example is shown in which a higher security is provided by using a unique key code management table different between each mobile phone terminal.

【0059】この実施の形態におけるコンテンツ配信シ
ステムの構成は実施の形態1で説明した図1と同様であ
る。図15は、この実施の形態5の固有鍵管理部5の内
部構成を示すブロック図である。図2、図12と同一ま
たは相当の部分については同一符号を付し説明を省略す
る。図15において、34は任意の固有鍵コードIDに対
して、携帯電話端末に特有の固有鍵コードを生成する固
有鍵コード生成手段である。実施の形態4では、固有鍵
コード管理テーブルの現在の固有鍵コードを更新するた
めの新しい固有鍵コードは、固有鍵コード受信手段が受
信する固有鍵コードである。これに対して、この実施の
形態5では、新しい固有鍵コードは、固有鍵コード生成
手段が、各携帯電話端末の通話履歴や着信履歴等、各携
帯電話端末に特有であるはずの情報を種に生成する固有
鍵コードである。これら通話履歴や着信履歴等は時刻に
依存する各携帯電話固有のデータである。この固有鍵コ
ードの生成は、これら通話履歴や着信履歴のデータから
例えばハッシュ関数SHA−1により160ビットのハ
ッシュ値を生成し、この上位128ビットを固有鍵コー
ドとすればよい。また通話履歴や着信履歴等は時刻とと
もに変動するので、一定時間(所定時間)毎に新たな固
有鍵コードを生成してもよい。ここで、新しい固有鍵コ
ードを生成した後の、固有鍵管理テーブルの固有鍵コー
ドを更新するときの動作については、実施の形態4にお
ける動作と同一である。
The configuration of the content distribution system in this embodiment is the same as that in FIG. 1 described in the first embodiment. FIG. 15 is a block diagram showing the internal configuration of the unique key management unit 5 according to the fifth embodiment. 2 and 12 are denoted by the same reference numerals, and description thereof is omitted. In FIG. 15, reference numeral 34 denotes a unique key code generation means for generating a unique key code unique to the mobile phone terminal for an arbitrary unique key code ID. In the fourth embodiment, the new unique key code for updating the current unique key code in the unique key code management table is the unique key code received by the unique key code receiving unit. On the other hand, in the fifth embodiment, a new unique key code is generated by the unique key code generation means by using information that should be unique to each mobile phone terminal, such as a call history and an incoming call history of each mobile phone terminal. This is a unique key code generated in. These call histories, incoming histories, and the like are time-dependent data unique to each mobile phone. This unique key code may be generated by generating a 160-bit hash value from the data of the call history and the incoming call history using, for example, a hash function SHA-1, and using the upper 128 bits as the unique key code. In addition, since the call history and the incoming call history change with time, a new unique key code may be generated at regular intervals (predetermined intervals). Here, the operation when updating the unique key code in the unique key management table after generating the new unique key code is the same as the operation in the fourth embodiment.

【0060】以上のように、この実施の形態5によれ
ば、各携帯電話端末は異なる固有鍵コードを使用するこ
とができるため、複数の携帯電話端末において、同一の
固有鍵コードを使用する場合と比較して、極めて安全で
ある。また、、携帯電話端末の製作時または出荷時、各
携帯電話端末毎に異なる固有鍵コード管理テーブルを書
き込む場合と比較して、コストを低く抑えることが出来
る。さらに、実施の形態4と同様に、一定期間毎に固有
鍵コードを更新することが出来るため、実施の形態4と
同様の効果を得られる。
As described above, according to the fifth embodiment, since each mobile phone terminal can use a different unique key code, a case where the same unique key code is used in a plurality of mobile phone terminals It is extremely safe compared to. Further, when the mobile phone terminal is manufactured or shipped, the cost can be reduced as compared with a case where a unique key code management table different for each mobile phone terminal is written. Further, similar to the fourth embodiment, the unique key code can be updated at regular intervals, so that the same effects as in the fourth embodiment can be obtained.

【0061】[0061]

【発明の効果】上記のようにこの発明による情報端末装
置は、配信されたデジタルデータであるコンテンツを第
1の暗号化鍵であるコンテンツ鍵で暗号化し、該コンテ
ンツ鍵を第2の暗号化鍵である固有鍵で暗号化し、上記
暗号化されたコンテンツと暗号化されたコンテンツ鍵と
を記憶する情報端末装置において、当該情報端末装置の
固有情報を格納する固有情報格納手段と、上記固有鍵を
生成するためのデータであり上記固有情報以外の情報に
依存する固有鍵基礎データを求める固有鍵基礎データ生
成手段と、上記固有鍵基礎データと上記固有情報とから
上記固有鍵を生成する固有鍵生成手段と、所定長のデジ
タルデータを生成し該生成したデジタルデータを上記コ
ンテンツ鍵とするコンテンツ鍵生成手段と、上記固有鍵
により上記コンテンツ鍵を暗号化するコンテンツ鍵暗号
化手段と、上記コンテンツを上記コンテンツ鍵で暗号化
するコンテンツ暗号化手段と、上記上記暗号化されたコ
ンテンツと暗号化された固有鍵を保管するデータ格納部
とを備えているので、固有鍵生成に固有情報以外に依存
する固有鍵基礎データを使用しており、固有情報が漏洩
しても固有鍵が生成できず安全性が高いという効果があ
る。
As described above, the information terminal device according to the present invention encrypts the content, which is the distributed digital data, with the content key, which is the first encryption key, and converts the content key into the second encryption key. In an information terminal device that stores the encrypted content and the encrypted content key, a unique information storage unit that stores unique information of the information terminal device; A unique key basic data generating means for obtaining unique key basic data which is data to be generated and which depends on information other than the unique information, and a unique key generation for generating the unique key from the unique key basic data and the unique information Means for generating digital data of a predetermined length and using the generated digital data as the content key; and the content key by the unique key. Content key encrypting means for encrypting the key, content encrypting means for encrypting the content with the content key, and a data storage unit for storing the encrypted content and an encrypted unique key. Since unique key basic data that depends on other than unique information is used for unique key generation, even if the unique information is leaked, the unique key cannot be generated and the security is high.

【0062】またこの発明による情報端末装置は、上記
固有鍵基礎データと、各固有鍵基礎データに固有の固有
鍵基礎データIDとを対応付ける固有鍵基礎データ管理
テーブルと、所定の手順で上記固有鍵基礎データIDを
生成する固有鍵基礎データID生成手段とをさらに備
え、上記固有鍵基礎データ生成手段は、上記上記固有鍵
基礎データ管理テーブルを参照して、上記固有鍵基礎デ
ータID生成手段が生成した固有鍵基礎データIDに対
応する固有鍵基礎データを求めるので、固有鍵基礎デー
タの生成が容易であるという効果がある。
Further, the information terminal device according to the present invention includes: a unique key basic data management table for associating the unique key basic data with a unique key basic data ID unique to each unique key basic data; And a unique key basic data ID generating means for generating a basic data ID, wherein the unique key basic data generating means generates the basic data ID by referring to the unique key basic data management table. Since the unique key basic data corresponding to the obtained unique key basic data ID is obtained, there is an effect that the generation of the unique key basic data is easy.

【0063】またこの発明による情報端末装置は、上記
固有鍵基礎データID生成手段は、上記配信されたコン
テンツから上記固有鍵基礎データIDを生成するので、
固有鍵基礎データIDの生成が容易であるという効果が
ある。
In the information terminal device according to the present invention, the unique key basic data ID generating means generates the unique key basic data ID from the distributed content.
There is an effect that generation of the unique key basic data ID is easy.

【0064】またこの発明による情報端末装置は、上記
固有鍵基礎データID生成手段は、乱数を発生し、該発
生した乱数から上記固有鍵基礎データIDを生成するの
で、固有鍵基礎データIDが漏洩しにくいという効果が
ある。
In the information terminal device according to the present invention, the unique key basic data ID generating means generates a random number and generates the unique key basic data ID from the generated random number. There is an effect that it is difficult to do.

【0065】またこの発明による情報端末装置は、上記
固有鍵基礎データ生成手段は、上記配信されたコンテン
ツの属性値と任意のデジタルデータとを用いて固有鍵基
礎データを求めるので、固有鍵基礎データが漏洩しにく
いという効果がある。
In the information terminal device according to the present invention, the unique key basic data generating means obtains the unique key basic data using the attribute value of the distributed content and arbitrary digital data. Has the effect of being difficult to leak.

【0066】またこの発明による情報端末装置は、上記
配信されたコンテンツの属性値を所定の手順で数値変換
して変換属性値として出力する数値変換手段と、上記変
換属性値を暗号化するための変換属性暗号化鍵と、各変
換属性暗号化鍵に固有の変換属性暗号化鍵IDとを対応
付ける変換属性暗号化鍵管理テーブルと、上記任意のデ
ジタルデータから上記変換属性暗号化鍵IDを生成する
変換属性暗号化鍵ID生成手段と、上記変換属性暗号化
鍵管理テーブルを参照して上記変換属性暗号化鍵ID生
成手段が生成した変換属性暗号化鍵IDから変換属性暗
号化鍵を生成する変換属性暗号化鍵生成手段とを備え、
上記固有鍵基礎データ生成手段は、上記数値変換手段が
出力した変換属性値を上記変換属性暗号化鍵生成手段が
生成した変換属性暗号化鍵によって暗号化して上記固有
鍵基礎データを求めるので、固有鍵基礎データが漏洩し
にくいという効果がある。
Further, the information terminal device according to the present invention comprises a numerical value conversion means for numerically converting the attribute value of the distributed content according to a predetermined procedure and outputting the converted attribute value as a conversion attribute value, and for encrypting the conversion attribute value. A conversion attribute encryption key management table that associates a conversion attribute encryption key with a conversion attribute encryption key ID unique to each conversion attribute encryption key, and generates the conversion attribute encryption key ID from the arbitrary digital data. Conversion attribute encryption key ID generation means, and conversion for generating a conversion attribute encryption key from the conversion attribute encryption key ID generated by the conversion attribute encryption key ID generation means with reference to the conversion attribute encryption key management table Attribute encryption key generation means,
The unique key basic data generation means obtains the unique key basic data by encrypting the conversion attribute value output by the numerical value conversion means with the conversion attribute encryption key generated by the conversion attribute encryption key generation means. There is an effect that the key basic data is hard to leak.

【0067】またこの発明による情報端末装置は、上記
固有鍵基礎データ管理テーブルの固有鍵基礎データID
と該固有鍵基礎データIDに対応する固有鍵基礎データ
とを配信され、上記固有鍵基礎データ管理テーブルの上
記配信された固有鍵基礎データIDに対応する固有鍵基
礎データを上記配信された固有鍵基礎データと置換する
ので、固有鍵基礎データが漏洩しにくいという効果があ
る。
Further, the information terminal device according to the present invention is characterized in that the unique key basic data ID in the unique key basic data management table
And the unique key basic data corresponding to the unique key basic data ID. The unique key basic data corresponding to the distributed unique key basic data ID in the unique key basic data management table is stored in the distributed unique key. The replacement with the basic data has an effect that the unique key basic data is hard to leak.

【0068】またこの発明による情報端末装置は、上記
固有鍵基礎データ管理テーブルの固有鍵基礎データを時
刻に依存する当該情報端末装置固有のデータに基づき更
新するので、固有鍵基礎データが漏洩しにくいという効
果がある。
In the information terminal device according to the present invention, the unique key basic data in the unique key basic data management table is updated based on the time-dependent data unique to the information terminal device, so that the unique key basic data is not easily leaked. This has the effect.

【0069】またこの発明による情報端末装置は、上記
データ格納部は不揮発性のメモリからなり、上記情報端
末装置に対して着脱自在なので、利便性が高いという効
果がある。
Further, in the information terminal device according to the present invention, the data storage section is formed of a non-volatile memory, and is detachable from the information terminal device, so that there is an effect that the convenience is high.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明の実施の形態1から5におけるコン
テンツ配信システムの構成図。
FIG. 1 is a configuration diagram of a content distribution system according to Embodiments 1 to 5 of the present invention.

【図2】 実施の形態1、2における固有鍵管理部の内
部構成図。
FIG. 2 is an internal configuration diagram of a unique key management unit according to the first and second embodiments.

【図3】 固有鍵コード管理テーブルの図。FIG. 3 is a diagram of a unique key code management table.

【図4】 携帯電話端末のカプセル保存の動作を示すフ
ローチャート。
FIG. 4 is a flowchart showing an operation of storing a capsule in the mobile phone terminal.

【図5】 図4における固有鍵生成の動作を示すフロー
チャート。
FIG. 5 is a flowchart showing an operation of generating a unique key in FIG. 4;

【図6】 カプセルをロードしコンテンツを復号する動
作を示すフローチャート。
FIG. 6 is a flowchart showing an operation of loading a capsule and decoding content.

【図7】 図6における固有鍵生成の動作を示すフロー
チャート。
FIG. 7 is a flowchart showing an operation of generating a unique key in FIG. 6;

【図8】 実施の形態3における固有鍵管理部の内部構
成図。
FIG. 8 is an internal configuration diagram of a unique key management unit according to the third embodiment.

【図9】 実施の形態3におけるハッシュ鍵管理テーブ
ルの図。
FIG. 9 is a diagram of a hash key management table according to the third embodiment.

【図10】 実施の形態3における固有鍵を生成するス
テップの動作を示すフローチャート。
FIG. 10 is a flowchart showing an operation of a step of generating a unique key according to the third embodiment.

【図11】 実施の形態3における固有鍵生成の動作を
示すフローチャート。
FIG. 11 is a flowchart showing an operation of generating a unique key according to the third embodiment.

【図12】 実施の形態4における固有鍵管理部の内部
構成図。
FIG. 12 is an internal configuration diagram of a unique key management unit according to the fourth embodiment.

【図13】 実施の形態4における固有鍵コード管理テ
ーブルの図。
FIG. 13 is a diagram of a unique key code management table according to the fourth embodiment.

【図14】 実施の形態4における固有鍵コードを更新
するときの動作を示すフローチャート。
FIG. 14 is a flowchart showing an operation when updating a unique key code according to the fourth embodiment.

【図15】 実施の形態5における固有鍵管理部5の内
部構成図。
FIG. 15 is an internal configuration diagram of a unique key management unit 5 according to the fifth embodiment.

【符号の説明】[Explanation of symbols]

1 コンテンツ配信サーバ、 2 携帯電話端末、 3
データ通信路、 4コンテンツ受信手段、 5 固有
鍵管理部、 6 コンテンツ鍵生成手段、7 コンテン
ツ鍵暗号化手段、 8 暗号化コンテンツ鍵保存手段、
9 コンテンツ暗号化手段、 10 カプセル生成手
段、 11 カプセル保存手段、12 固有鍵コードID
生成手段、 13 固有鍵コード検索手段、 14 固
有鍵コード管理テーブル、 15 電話番号抽出手段、
16 固有鍵生成手段、17 固有鍵コードID、 1
8 固有鍵コード、 19 カプセルロード手段、 2
0 暗号化コンテンツ鍵ロード手段、 21 暗号化コ
ンテンツ鍵復号手段、 22 暗号化コンテンツ復号手
段、 23 ハッシュ鍵ID生成手段、 24 ハッシュ
鍵検索手段、 25 ハッシュ鍵管理テーブル、 26
ハッシュ鍵ID、 27 ハッシュ鍵、 28 固有鍵
コード受信手段、 29 バージョン番号検証手段、
30 固有鍵コード使用回数検証手段、 31 固有鍵
コード更新手段、 32 固有鍵コード使用回数、 3
3 固有鍵コードバージョン番号、 34 固有鍵コー
ド生成手段、 50 カプセル格納部。
1 content distribution server, 2 mobile phone terminal, 3
Data communication path, 4 content receiving means, 5 unique key managing unit, 6 content key generating means, 7 content key encrypting means, 8 encrypted content key storing means,
9 content encryption means, 10 capsule generation means, 11 capsule storage means, 12 unique key code ID
Generating means, 13 unique key code searching means, 14 unique key code management table, 15 telephone number extracting means,
16 unique key generation means, 17 unique key code ID, 1
8 unique key code, 19 capsule loading means, 2
0 encrypted content key loading means, 21 encrypted content key decryption means, 22 encrypted content decryption means, 23 hash key ID generation means, 24 hash key search means, 25 hash key management table, 26
Hash key ID, 27 hash key, 28 unique key code receiving means, 29 version number verification means,
30 unique key code use count verification means, 31 unique key code update means, 32 unique key code use count, 3
3 unique key code version number, 34 unique key code generation means, 50 capsule storage unit.

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA04 AA16 EA06 EA18 EA26 NA02 NA12 NA35 NA37 NA41 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5J104 AA04 AA16 EA06 EA18 EA26 NA02 NA12 NA35 NA37 NA41

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 配信されたデジタルデータであるコンテ
ンツを第1の暗号化鍵であるコンテンツ鍵で暗号化し、
該コンテンツ鍵を第2の暗号化鍵である固有鍵で暗号化
し、上記暗号化されたコンテンツと暗号化されたコンテ
ンツ鍵とを記憶する情報端末装置において、 当該情報端末装置の固有情報を格納する固有情報格納手
段と、 上記固有鍵を生成するためのデータであり上記固有情報
以外の情報に依存する固有鍵基礎データを求める固有鍵
基礎データ生成手段と、 上記固有鍵基礎データと上記固有情報とから上記固有鍵
を生成する固有鍵生成手段と、 所定長のデジタルデータを生成し該生成したデジタルデ
ータを上記コンテンツ鍵とするコンテンツ鍵生成手段
と、 上記固有鍵により上記コンテンツ鍵を暗号化するコンテ
ンツ鍵暗号化手段と、 上記コンテンツを上記コンテンツ鍵で暗号化するコンテ
ンツ暗号化手段と、 上記上記暗号化されたコンテンツと暗号化された固有鍵
を保管するデータ格納部とを備えたことを特徴とする情
報端末装置。
1. A distributed digital data content is encrypted with a content key that is a first encryption key,
An information terminal device that encrypts the content key with a unique key that is a second encryption key and stores the encrypted content and the encrypted content key, stores unique information of the information terminal device. Unique information storage means; unique key basic data generating means for obtaining unique key basic data that is data for generating the unique key and depends on information other than the unique information; A content key generating means for generating digital data of a predetermined length and using the generated digital data as the content key; and a content for encrypting the content key with the unique key. Key encryption means, content encryption means for encrypting the content with the content key, and the encrypted content An information terminal device, comprising: a data storage unit for storing an encrypted unique key;
【請求項2】 上記固有鍵基礎データと、各固有鍵基礎
データに固有の固有鍵基礎データIDとを対応付ける固
有鍵基礎データ管理テーブルと、 所定の手順で上記固有鍵基礎データIDを生成する固有
鍵基礎データID生成手段とをさらに備え、 上記固有鍵基礎データ生成手段は、上記上記固有鍵基礎
データ管理テーブルを参照して、上記固有鍵基礎データ
ID生成手段が生成した固有鍵基礎データIDに対応す
る固有鍵基礎データを求めることを特徴とする請求項1
に記載の情報端末装置。
2. A unique key basic data management table for associating the unique key basic data with a unique key basic data ID unique to each unique key basic data, and a unique key for generating the unique key basic data ID in a predetermined procedure. A key basic data ID generating unit, wherein the unique key basic data generating unit refers to the unique key basic data management table to generate the unique key basic data ID generated by the unique key basic data ID generating unit. 2. The method according to claim 1, wherein the corresponding unique key basic data is obtained.
An information terminal device according to item 1.
【請求項3】 上記固有鍵基礎データID生成手段は、
上記配信されたコンテンツから上記固有鍵基礎データI
Dを生成することを特徴とする請求項2に記載の情報端
末装置。
3. The unique key basic data ID generation means,
From the distributed content, the unique key basic data I
The information terminal device according to claim 2, wherein D is generated.
【請求項4】 上記固有鍵基礎データID生成手段は、
乱数を発生し、該発生した乱数から上記固有鍵基礎デー
タIDを生成する請求項2に記載の情報端末装置。
4. The unique key basic data ID generation means,
The information terminal device according to claim 2, wherein a random number is generated, and the unique key basic data ID is generated from the generated random number.
【請求項5】 上記固有鍵基礎データ生成手段は、上記
配信されたコンテンツの属性値と任意のデジタルデータ
とを用いて固有鍵基礎データを求めることを特徴とする
請求項1に記載の情報端末装置。
5. The information terminal according to claim 1, wherein the unique key basic data generation means obtains unique key basic data using an attribute value of the distributed content and arbitrary digital data. apparatus.
【請求項6】 上記配信されたコンテンツの属性値を所
定の手順で数値変換して変換属性値として出力する数値
変換手段と、 上記変換属性値を暗号化するための変換属性暗号化鍵
と、各変換属性暗号化鍵に固有の変換属性暗号化鍵ID
とを対応付ける変換属性暗号化鍵管理テーブルと、 上記任意のデジタルデータから上記変換属性暗号化鍵I
Dを生成する変換属性暗号化鍵ID生成手段と、 上記変換属性暗号化鍵管理テーブルを参照して上記変換
属性暗号化鍵ID生成手段が生成した変換属性暗号化鍵
IDから変換属性暗号化鍵を生成する変換属性暗号化鍵
生成手段とを備え、 上記固有鍵基礎データ生成手段は、上記数値変換手段が
出力した変換属性値を上記変換属性暗号化鍵生成手段が
生成した変換属性暗号化鍵によって暗号化して上記固有
鍵基礎データを求めることを特徴とする請求項5に記載
の情報端末装置。
6. Numerical conversion means for numerically converting the attribute value of the distributed content in a predetermined procedure and outputting the converted attribute value, a conversion attribute encryption key for encrypting the conversion attribute value, Conversion attribute encryption key ID unique to each conversion attribute encryption key
And a conversion attribute encryption key management table for associating
A conversion attribute encryption key ID generating means for generating D, and a conversion attribute encryption key from the conversion attribute encryption key ID generated by the conversion attribute encryption key ID generation means with reference to the conversion attribute encryption key management table And a conversion attribute encryption key generated by the conversion attribute encryption key generation unit. The unique attribute basic data generation unit generates the conversion attribute encryption key generated by the conversion attribute encryption key generation unit. 6. The information terminal apparatus according to claim 5, wherein the unique key basic data is obtained by encryption.
【請求項7】 上記固有鍵基礎データ管理テーブルの固
有鍵基礎データIDと該固有鍵基礎データIDに対応す
る固有鍵基礎データとを配信され、上記固有鍵基礎デー
タ管理テーブルの上記配信された固有鍵基礎データID
に対応する固有鍵基礎データを上記配信された固有鍵基
礎データと置換することを特徴とする請求項2に記載の
情報端末装置。
7. The unique key basic data ID of the unique key basic data management table and the unique key basic data corresponding to the unique key basic data ID are distributed, and the distributed unique data of the unique key basic data management table is distributed. Key basic data ID
3. The information terminal device according to claim 2, wherein the unique key basic data corresponding to the information terminal is replaced with the distributed unique key basic data.
【請求項8】 上記固有鍵基礎データ管理テーブルの固
有鍵基礎データを時刻に依存する当該情報端末装置固有
のデータに基づき更新することを特徴とする請求項2に
記載の情報端末装置。
8. The information terminal device according to claim 2, wherein the unique key basic data in the unique key basic data management table is updated based on time-dependent data unique to the information terminal device.
【請求項9】 上記情報端末装置は携帯電話機であり、
上記固有情報は該携帯電話機の電話番号であることを特
徴とする請求項1から請求項8のいずれか1項に記載の
情報端末装置。
9. The information terminal device is a mobile phone,
The information terminal device according to any one of claims 1 to 8, wherein the unique information is a telephone number of the mobile phone.
【請求項10】 上記データ格納部は不揮発性のメモリ
からなり、上記情報端末装置に対して着脱自在であるこ
とを特徴とする請求項1から請求項9のいずれか1項に
記載の情報端末装置。
10. The information terminal according to claim 1, wherein the data storage unit comprises a non-volatile memory, and is detachable from the information terminal device. apparatus.
JP2001085002A 2001-03-23 2001-03-23 Information terminal Pending JP2002290395A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001085002A JP2002290395A (en) 2001-03-23 2001-03-23 Information terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001085002A JP2002290395A (en) 2001-03-23 2001-03-23 Information terminal

Publications (1)

Publication Number Publication Date
JP2002290395A true JP2002290395A (en) 2002-10-04

Family

ID=18940586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001085002A Pending JP2002290395A (en) 2001-03-23 2001-03-23 Information terminal

Country Status (1)

Country Link
JP (1) JP2002290395A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004109972A1 (en) * 2003-06-05 2004-12-16 Matsushita Electric Industrial Co., Ltd. User terminal for receiving license
JP2005204128A (en) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp Individual key generating apparatus and program
JP2008033935A (en) * 2006-07-26 2008-02-14 Atp Electronics Taiwan Inc Access control for secure portable storage device
JP2008521333A (en) * 2004-11-17 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド Content transmission method in home network using user binding
US7549176B2 (en) 2003-07-14 2009-06-16 Sony Corporation Recording medium, information playback apparatus and method, and information recording and playback apparatus
JP2010182296A (en) * 2009-01-08 2010-08-19 Panasonic Corp Program execution apparatus, control method, control program and integrated circuit
US7885895B2 (en) 2003-08-07 2011-02-08 Sony Corporation Information processing apparatus, content information management method and computer program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004109972A1 (en) * 2003-06-05 2004-12-16 Matsushita Electric Industrial Co., Ltd. User terminal for receiving license
US7549176B2 (en) 2003-07-14 2009-06-16 Sony Corporation Recording medium, information playback apparatus and method, and information recording and playback apparatus
US7885895B2 (en) 2003-08-07 2011-02-08 Sony Corporation Information processing apparatus, content information management method and computer program
JP2005204128A (en) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp Individual key generating apparatus and program
JP4611643B2 (en) * 2004-01-16 2011-01-12 三菱電機株式会社 Individual key generator
JP2008521333A (en) * 2004-11-17 2008-06-19 サムスン エレクトロニクス カンパニー リミテッド Content transmission method in home network using user binding
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
JP2008033935A (en) * 2006-07-26 2008-02-14 Atp Electronics Taiwan Inc Access control for secure portable storage device
JP2010182296A (en) * 2009-01-08 2010-08-19 Panasonic Corp Program execution apparatus, control method, control program and integrated circuit

Similar Documents

Publication Publication Date Title
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
CN103106372B (en) For lightweight privacy data encryption method and the system of android system
US7487547B2 (en) Content processing apparatus and content protection program
TW514844B (en) Data processing system, storage device, data processing method and program providing media
TW201812638A (en) Storage design method of blockchain encrypted radio frequency chip
US20050283662A1 (en) Secure data backup and recovery
EP2472426B1 (en) Accelerated cryptography with an encryption attribute
US20030084308A1 (en) Memory encryption
US20070143632A1 (en) File management apparatus
JP4606421B2 (en) Key information generation method and apparatus, key information update method, falsification detection method and apparatus, and data structure of key information
US20130262863A1 (en) Searchable encryption processing system
JPH11143780A (en) Method and device for managing secret information in database
US20140133651A1 (en) Encryption device, cipher-text comparison system, cipher-text comparison method, and cipher-text comparison program
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
US20120284534A1 (en) Memory Device and Method for Accessing the Same
CN102567688A (en) File confidentiality keeping system and file confidentiality keeping method on Android operating system
CN110851843A (en) Data management method and device based on block chain
JPH11215117A (en) Method and device for key encoding and recovery
JP2002290395A (en) Information terminal
JP2003158513A (en) Ic card, its writing method and apparatus, and ic card system
JP3995894B2 (en) Method for increasing usable storage capacity of device having application or data storage memory
CN112311536B (en) Key hierarchical management method and system
JP3625355B2 (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method, and decryption method
JP4338185B2 (en) How to encrypt / decrypt files
CN115296808B (en) Key replacing method, device, computer equipment and storage medium