JP2004048596A - 携帯通信端末及び情報送受信方法 - Google Patents

携帯通信端末及び情報送受信方法 Download PDF

Info

Publication number
JP2004048596A
JP2004048596A JP2002206113A JP2002206113A JP2004048596A JP 2004048596 A JP2004048596 A JP 2004048596A JP 2002206113 A JP2002206113 A JP 2002206113A JP 2002206113 A JP2002206113 A JP 2002206113A JP 2004048596 A JP2004048596 A JP 2004048596A
Authority
JP
Japan
Prior art keywords
communication terminal
digital content
data
common key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002206113A
Other languages
English (en)
Inventor
Maki Kinoshita
木下 眞希
Daisuke Kuwata
桑田 大介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002206113A priority Critical patent/JP2004048596A/ja
Publication of JP2004048596A publication Critical patent/JP2004048596A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】メモリの効率的な利用が図られた携帯通信端末及び情報送受信方法を提供する。
【解決手段】本発明に係る携帯通信端末12においては、耐タンパ性を有するUIM18に、秘匿性が要求されるユーザの秘密鍵及び復号化プログラムが格納されている。これらのデータをUIM18に格納することにより、秘匿性が要求されるデータに関しては秘匿性を確保することができる。そして、その他のデータ(例えば、暗号化されたデジタルコンテンツ)に関しては、データ容量に応じて適宜UIM18及汎用メモリ20に配分することにより、メモリの効率的な利用が図られる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、携帯通信端末及び情報送受信方法に関するものである。
【0002】
【従来の技術】
従来より、携帯通信端末には種々のメモリが搭載されており、これらのメモリには必要に応じて各種情報が格納される。これらメモリは、不正操作の対策が講じられた、耐タンパ(Tamper)性メモリ(例えば、ICチップ)と、耐タンパ性があまり考慮されていない汎用メモリ(例えば、コンパクトフラッシュ(登録商標))とに大別される。また、これらのメモリに格納される情報としては、例えば、アプリケーションプログラム、音楽データ、公開鍵暗号方式対応の秘密鍵、公開鍵証明書などがある。
【0003】
【発明が解決しようとする課題】
一般に、汎用メモリのメモリ容量はMB単位(もしくはGB単位)であり、音楽データ等を格納するには十分なメモリ容量であるが、汎用メモリは、格納されるデータに対するセキュリティレベルが低いため、秘密鍵などの高い秘匿性が要求されるデータの格納には不向きである。一方、耐タンパ性メモリは、格納されるデータに対するセキュリティレベルは高いものの、メモリ容量の大容量化には多大なコストと技術力を要するためにメモリ容量は極めて小さく(せいぜい128KB程度)、格納されるデータは非常に限られる。すなわち、メモリのメモリ容量とセキュリティレベルとはトレードオフの関係にあり、携帯通信端末の単一メモリ内にデータを格納する場合には、格納されるデータの秘匿性及び大容量データの格納のいずれかを犠牲にしなければならないという問題があった。それにも関わらず、例えば、秘匿性の要求されるデータ(例えば、秘密鍵など)と、秘匿性の要求されないデータ(例えば、暗号化されたデジタルコンテンツなど)とを携帯通信端末のメモリに格納するに際しては、データの種類に応じたメモリの効率的利用ができなかった。
【0004】
本発明は、上述の課題を解決するためになされたもので、メモリの効率的な利用が図られた携帯通信端末及び情報送受信方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明に係る携帯通信端末は、耐タンパ性を有する第1のメモリチップと、第2のメモリチップとを備え、共通鍵で暗号化されたデジタルコンテンツ及びユーザの公開鍵で暗号化された当該共通鍵を、ネットワークを介してコンテンツプロバイダから受け取り、公開鍵に対応するユーザ固有の秘密鍵で共通鍵を復号化すると共に、復号化したこの共通鍵でデジタルコンテンツを復号化して、当該デジタルコンテンツを再生させる携帯通信端末であって、第1のメモリチップには、秘密鍵と、共通鍵を秘密鍵で復号化するための復号化プログラムとが格納されていることを特徴とする。
【0006】
この携帯通信端末においては、耐タンパ性を有する第1のメモリチップに、秘匿性が要求されるユーザの秘密鍵及び復号化プログラムが格納されている。これらのデータを第1のメモリチップに格納することにより、秘匿性が要求されるデータに関しては秘匿性を確保することができる。そして、その他のデータ(例えば、暗号化されたデジタルコンテンツ)に関しては、データ容量に応じて適宜第1及び第2のメモリチップに配分することにより、メモリの効率的な利用が図られる。
【0007】
また、第2のメモリチップには、共通鍵で暗号化されたデジタルコンテンツが格納されることが好ましい。一般に、データの大きさがMB単位であるデジタルコンテンツ(例えば、音楽や動画など)を、メモリ容量の増加が容易な第2のメモリチップに格納することによりメモリの効率的な利用が図られる。
【0008】
また、第2のメモリチップに、公開鍵で暗号化された共通鍵を格納してもよい。すなわち、この共通鍵は、第1のメモリチップに格納されているユーザの秘密鍵でのみ復号化が可能なため、通常レベルの秘匿性が確保できれば十分である。したがって、この共通鍵は第2のメモリチップに格納してもよい。
【0009】
また、デジタルコンテンツには、認証情報が付加されていることが好ましい。この場合、コンテンツプロバイダから携帯通信端末までのデータ通信の途中における、デジタルコンテンツの改ざんの有無をユーザが確認することができる。
【0010】
本発明に係る情報送受信方法は、耐タンパ性を有する第1のメモリチップと、第2のメモリチップとを備え、共通鍵で暗号化されたデジタルコンテンツ及びユーザの公開鍵で暗号化された当該共通鍵を、ネットワークを介してコンテンツプロバイダから受け取り、公開鍵に対応するユーザ固有の秘密鍵で共通鍵を復号化すると共に、復号化したこの共通鍵でデジタルコンテンツを復号化して、当該デジタルコンテンツを再生させる携帯通信端末を用いる情報送受信方法であって、携帯通信端末の第1のメモリチップに、秘密鍵と、共通鍵を秘密鍵で復号化するための復号化プログラムとを格納することを特徴とする。
【0011】
この情報送受信方法においては、耐タンパ性を有する第1のメモリチップに、秘匿性が要求されるユーザの秘密鍵及び復号化プログラムを格納する。これらのデータを第1のメモリチップに格納することにより、秘匿性が要求されるデータに関しては秘匿性を確保することができる。そして、その他のデータ(例えば、暗号化されたデジタルコンテンツ)に関しては、データ容量に応じて適宜第1及び第2のメモリチップに配分することにより、メモリの効率的な利用が図られる。
【0012】
また、第2のメモリチップには、共通鍵で暗号化されたデジタルコンテンツが格納されることが好ましい。一般に、データの大きさがMB単位であるデジタルコンテンツ(例えば、音楽や動画など)を、メモリ容量の増加が容易な第2のメモリチップに格納することによりメモリの効率的な利用が図られる。
【0013】
また、第2のメモリチップには、ユーザの公開鍵で暗号化された共通鍵を格納してもよい。すなわち、この共通鍵は、第1のメモリチップに格納されているユーザの秘密鍵でのみ復号化が可能なため、通常レベルの秘匿性が確保できれば十分である。したがって、この共通鍵は第2のメモリチップに格納してもよい。
【0014】
また、デジタルコンテンツには、認証情報が付加されることが好ましい。この場合、コンテンツプロバイダから携帯通信端末までのデータ通信の途中における、デジタルコンテンツの改ざんの有無をユーザが確認することができる。
【0015】
【発明の実施の形態】
以下、添付図面を参照して本発明に係る携帯通信端末及び情報送受信方法の好適な実施の形態について詳細に説明する。
【0016】
まず、本発明の第1の実施形態について説明する。図1に、本発明の第1の実施形態に係る携帯通信端末が利用される通信システムの構成図を示す。この図に示すように、通信システム10は、携帯通信端末12、コンテンツプロバイダ14及びネットワーク(例えば、インターネットなど)16を備えている。そして、携帯通信端末12及びコンテンツプロバイダ14はネットワーク16に接続されているため、携帯通信端末12とコンテンツプロバイダ14とは、ネットワーク16を介して情報の送受信をおこなうことができる。
【0017】
この通信システム10は、主として、コンテンツプロバイダ14がネットワーク16を通じて提供するデジタルコンテンツを、ユーザがオンラインで入手する態様において最適化されたシステムである。すなわち、ユーザは、携帯通信端末12を用いて、コンテンツプロバイダ14から所望のデジタルコンテンツをダウンロードすることができる。
【0018】
携帯通信端末12は、例えば、携帯電話やPDAなどの端末であって、情報通信機能を有する端末である。また、携帯通信端末12には、耐タンパ性を有するUIM(第1のメモリチップ)18と、UIM18に比べてメモリ容量が大きい汎用メモリ(第2のメモリチップ)20が取り付けられている。このUIM(例えば、ICチップ)18は、図示しない格納部及び演算回路を備えているため、情報の送受や格納等の種々の制御をおこなうことができる。また、汎用メモリ20は、例えば、コンパクトフラッシュ(登録商標)メモリやスマートメディア(登録商標)などがあり、これらのメモリは大きさ及びデータ容量の点で好ましい。なお、本明細書中において、「耐タンパ性を有する」とは、許容された者以外からのアクセス(不正アクセス)を遮断する能力を備えることを意味する。
【0019】
携帯通信端末12は、物理的な構成要素として、CPU等の情報処理装置、メモリ等の記憶装置、音声処理装置、送受信装置等を主として備えている。また、携帯通信端末12は、機能的な構成要素として、通信部22、制御部24及び内蔵メモリ26を主として備えている。
【0020】
通信部22は、ネットワーク16を介してコンテンツプロバイダ14とのデータの送受信をおこなう。制御部24は、通信部22から受信したデータや、携帯通信端末12の各種メモリ18,20,26に格納されたデータに対して所定の処理をおこなう。内蔵メモリ26は、主として、携帯通信端末12とUIM18及び汎用メモリ20とのデータのやりとりの際に、一時的にデータを格納するメモリである。
【0021】
次に、上述した通信システム10に適用される情報について説明する。
【0022】
携帯通信端末12に取り付けられたUIM18には、コンテンツプロバイダ14との通信をおこなうに際し、あらかじめユーザ秘密鍵及びPKIエンジンが格納されている。この「ユーザ秘密鍵」とは、公開鍵暗号方式に対応したユーザ固有の秘密鍵である。また、「PKIエンジン」とは、ユーザ秘密鍵に対応したユーザ公開鍵で暗号化されたデータを、ユーザ秘密鍵を用いて復号化するプログラム(アルゴリズム)である。
【0023】
携帯通信端末12に取り付けられた汎用メモリ20には、携帯通信端末12がコンテンツプロバイダ14との通信をおこなうことによって、デジタルコンテンツ、電子署名(認証情報)及び共通鍵が格納される。この「デジタルコンテンツ」とは、例えば、コンテンツプロバイダ14が提供する音楽データや動画データであり、後述する共通鍵によって暗号化されている。また、「電子署名」とは、デジタルコンテンツから求めたハッシュ値をコンテンツプロバイダの秘密鍵で暗号化したデータであり、この電子署名をコンテンツプロバイダの公開鍵で検証することにより、データ通信の途中におけるデジタルコンテンツの改ざんの有無を確認できる。さらに、「共通鍵」とは、共通鍵暗号方式に対応した共通鍵であり、コンテンツプロバイダ14においてデジタルコンテンツの暗号化に用いられたものである。なお、一般に、共通鍵を用いたデータの暗号化は、公開鍵暗号方式による暗号化に比べて処理速度の面で優れており、大容量であるデジタルコンテンツの暗号化に適している。
【0024】
さらに、汎用メモリ20には、コンテンツプロバイダ14との通信をおこなうに際し、あらかじめ再生プログラム、共通鍵エンジン(例えば、DESエンジン)、コンテンツプロバイダ(CP)の公開鍵証明書が格納されている。この「再生プログラム」とは、デジタルコンテンツを再生するためのプログラムであり、例えば、音楽再生プレーヤやゲームプレーヤなどのソフトウェアである。また、「共通鍵エンジン」とは、コンテンツプロバイダから受けとる共通鍵を用いて、同一の共通鍵で暗号化されたデータを復号化するプログラム(アルゴリズム)である。さらに、「コンテンツプロバイダの公開鍵証明書」とは、デジタルコンテンツに付されたコンテンツプロバイダの電子署名を検証することができる、コンテンツプロバイダの公開鍵を含んだデータである。この公開鍵証明書は、ユーザが図示しない電子認証局からネットワーク16を介して入手したものである。
【0025】
次に、図2を参照しつつ、コンテンツプロバイダ14において、デジタルコンテンツを含むデータを携帯通信端末12に送信する際におこなわれる処理について説明する。
【0026】
コンテンツプロバイダ14がユーザに提供するデジタルコンテンツ30は、携帯通信端末12の汎用メモリ20に格納された共通鍵エンジンに対応する共通鍵及び共通鍵暗号化プログラムを用いて暗号化される(図中の矢印A1)。このように、共通鍵32でデジタルコンテンツ30を暗号化することにより、短時間で容易にデジタルコンテンツ30を暗号化することができる。また、暗号化される前のデジタルコンテンツ30から求められたハッシュ値データ34が、コンテンツプロバイダ14の秘密鍵(CP秘密鍵)36で暗号化され(図中の矢印A2)、電子署名38が作成される。さらに、デジタルコンテンツ30の暗号化に供された共通鍵32は、コンテンツプロバイダ14があらかじめ電子認証局から入手したユーザ公開鍵40により暗号化される(図中の矢印A3)。
【0027】
このように、共通鍵32で暗号化されたデジタルコンテンツ30、CP秘密鍵36で暗号化されたハッシュ値データ34(電子署名38)及びユーザ公開鍵40で暗号化された共通鍵32の3つのデータが、コンテンツプロバイダ14から携帯通信端末12へ送信されることにより、デジタルコンテンツ30の不正利用(例えば、データの改ざんなど)の抑制が図られる。
【0028】
次に、図3を参照しつつ、携帯通信端末12において、コンテンツプロバイダ14から受信したデジタルコンテンツを再生する処理について説明する。
【0029】
ユーザが、共通鍵32で暗号化されたデジタルコンテンツ30、電子署名38及びユーザ公開鍵40で暗号化された共通鍵32の3つのデータを、携帯通信端末12で受信すると、ユーザ公開鍵40で暗号化された共通鍵32を、携帯通信端末12のUIM18に格納されているユーザ秘密鍵によって復号化する(図中の矢印B3)。そして、この復号化した共通鍵32を用いて、共通鍵32で暗号化されたデジタルコンテンツ30をUIM18に格納された共通鍵エンジンによって復号化する(図中の矢印B1)。このようにして入手したデジタルコンテンツ30から、コンテンツプロバイダ14側と同様にハッシュ値データ42を求める(図中の矢印C1)。電子署名38は、汎用メモリ20に格納された「コンテンツプロバイダの公開鍵証明書」に含まれる公開鍵によって復号化され、ハッシュ値データ34が求められる(図中の矢印B2)。このようにして求められたハッシュ値データ34は、上述したハッシュ値データ42と照合されることで、電子署名38の検証がおこなわれる(図中の矢印C2)。
【0030】
次に、ユーザが、携帯通信端末12を用いてコンテンツプロバイダ14からデジタルコンテンツを入手する手順について、図4を参照しつつ説明する。
【0031】
まず、ユーザの入力操作によってデジタルコンテンツが指定されると、そのデジタルコンテンツのダウンロード要求であるコンテンツ要求信号が、携帯通信端末12からコンテンツプロバイダ14に送信される(S10)。コンテンツプロバイダ14は、このコンテンツ要求信号を受信すると(S12)、ユーザが指定したデジタルコンテンツ30からハッシュ値データ34を求めると共に、当該デジタルコンテンツ30を共通鍵32によって暗号化する(S14)(図2中の矢印A1)。
【0032】
次に、コンテンツプロバイダ14は、ユーザが指定したデジタルコンテンツ30から求めたハッシュ値データ34から、自己の秘密鍵(CP秘密鍵)36を用いて電子署名38を作成する(S16)(図2中の矢印A2)。また、ユーザが指定したデジタルコンテンツ30を暗号化する際に用いた共通鍵32を、電子認証局から入手したユーザ公開鍵40で暗号化する(S18)(図2中の矢印A3)。
【0033】
以上のようにして求められた、共通鍵32で暗号化されたデジタルコンテンツ30、電子署名38及びユーザ公開鍵40で暗号化された共通鍵32の3つのデータを、互いに関連づけてコンテンツプロバイダ14から携帯通信端末12へネットワーク14を介して送信し(S20)、携帯通信端末12の通信部22で受信する(S22)。なお、通信部22で受信された3つのデータは、携帯通信端末12の制御部24に送られ、制御部はこれらのデータを汎用メモリ20に格納する。
【0034】
このように、デジタルコンテンツ30を暗号化してコンテンツプロバイダ14から携帯通信端末12へ送信することにより、悪意の第三者によるデジタルコンテンツ30の不正利用を抑制することができる。
【0035】
次に、上述した3つのデータを受信した携帯通信端末12により、デジタルコンテンツを再生する手順について、図5を参照しつつ説明する。
【0036】
まず、ユーザが再生を希望するデジタルコンテンツが、ユーザの携帯通信端末12への入力操作により指定される(S30)。デジタルコンテンツが指定されると、携帯通信端末12の制御部24は、このデジタルコンテンツと関連づけられてコンテンツプロバイダ14から受信した、暗号化された共通鍵及び電子署名を抽出すると共に(S32)、暗号化された共通鍵及び電子署名をUIM18に送信する(S34)。
【0037】
UIM18は、暗号化された共通鍵を受信すると(S36)、UIM18内に格納されているユーザ秘密鍵及びPKIエンジンにより、暗号化された共通鍵の復号化処理をおこなう(S38)(図3中の矢印B3)。また、UIM18は、復号化された共通鍵に、共通鍵の使用回数を規定するクレジットを付与する(S40)。このクレジットとは、例えば、使用制限回数の数字データであり、「0」や「1」などである。さらに、UIM18は、電子署名をCP公開鍵で復号化して、ハッシュ値データを求める(S42)(図3中の矢印B2)。その後、UIM18は、復号化された共通鍵、クレジット及びハッシュ値データを端末本体に送信し(S44)、これらのデータは、端末本体の制御部によって受信される(S46)。
【0038】
そして、制御部においてクレジットの有無が確認され(S48)、クレジットが「0」の場合には処理フローを終了すると共に受信したデータを削除し、ユーザにエラー通知をする。このように、処理フローを終了する際に、UIM18から受信したデータ(特に、復号化された共通鍵)を制御部において削除することにより、セキュリティが十分でない制御部にデータが残留することを回避することができる。一方、クレジットが「1以上」の場合には、UIM18から受信した共通鍵32を用いてデジタルコンテンツ30を復号化すると共に(図3中の矢印B1)、復号化したデジタルコンテンツ30からハッシュ値データ42を求める(図3中の矢印C1)。そして、ここで求めたハッシュ値データ42と、UIM18から受けとったハッシュ値データ34とを突き合わせ(S50)(図3中の矢印C2)、両者が合致しない場合には処理フローを終了してユーザにエラー通知をする。すなわち、データ通信の途中でデジタルコンテンツの改ざんがおこなわれた場合には、ハッシュ値データ34とハッシュ値データ42とが合致しないため、両ハッシュ値データ34,42が合致しない場合にはデジタルコンテンツ30の改ざんがあったものとしてユーザに上述のエラー通知をすると共に、制御部がUIM18から受信したデータを削除する。一方、両者が合致する場合には、汎用メモリ20に格納されている再生プログラムを実行してデジタルコンテンツ30を再生する(S52)。
【0039】
以上、詳細に説明したように、携帯通信端末12においては、携帯通信端末12のメモリ18,20,26のうち、耐タンパ性を有するUIM18にユーザ秘密鍵及びPKIエンジンが格納されているため、秘匿性が要求されるユーザ秘密鍵及びPKIエンジンに関しては秘匿性を確保することができる。また、データ容量が大きく、通常レベルの秘匿性が確保されていれば十分なデータ(例えば、暗号化されたデジタルコンテンツ、再生プログラムなど)に関しては、メモリ容量の大きな汎用メモリ20に格納されており、格納するデータをUIM18と汎用メモリ20とに分配することによりメモリの効率的な利用が図られる。すなわち、UIM18のメモリ容量が、ユーザ秘密鍵及びPKIエンジンを格納した状態で十分余裕があるのであれば、コンテンツプロバイダ14の公開鍵証明書等をUIM18内に格納してもよい。
【0040】
次に、本発明の第2の実施形態について説明する。なお、同一又は同等の構成要素には同一の符号を付し、重複する説明は省略する。
【0041】
図6は、本実施形態におけるデジタルコンテンツの再生方法を説明するための図である。この図に示すように、本実施形態は、携帯通信端末12Aと再生プレーヤ50との協働により、再生プレーヤ50でデジタルコンテンツを再生する態様である。
【0042】
携帯通信端末12Aは、第1の実施形態に係る携帯通信端末12と、近距離無線通信部52が備えられている点でのみ異なる。この近距離無線通信部52は、例えば、Bluetooth規格やIrDA規格などに対応しており、同一規格の無線機と近距離で対向させることにより無線通信が可能である。この携帯通信端末12Aは、汎用メモリ20が取り付けられた状態で、上述した3つのデータ(共通鍵32で暗号化されたデジタルコンテンツ30、CP秘密鍵36で暗号化されたハッシュ値データ34(電子署名38)、ユーザ公開鍵40で暗号化された共通鍵32)をコンテンツプロバイダ14から受信することで、汎用メモリ20内には第1の実施形態と同様のデータが格納される。
【0043】
そして、汎用メモリ20内にそれらのデータが格納された後、携帯通信端末12から汎用メモリ20を取り外し、再生プレーヤ50にこの汎用メモリ20を取り付ける。この再生プレーヤ50は、携帯通信端末12Aに備えられた近距離無線通信部52に対応する近距離無線通信部54を備えているため、この再生プレーヤ50は携帯通信端末12Aと無線による通信をおこなうことができる。また、再生プレーヤ50は、物理的な構成要素として、情報表示部56や音声出力部58、ボタン等の各種入力装置を備えている。
【0044】
このように、携帯通信端末12AにはUIM18が、再生プレーヤ50には汎用メモリ20が取り付けられた状態で、各々の近距離無線通信部52,54を互いに対向させると、上述した携帯通信端末12単独でデジタルコンテンツを再生する態様と同様にデジタルコンテンツを再生することができる。以下、図7を参照しつつ、その手順について説明する。
【0045】
まず、ユーザが再生を希望するデジタルコンテンツが、ユーザの再生プレーヤ50への入力操作により指定される(S60)。デジタルコンテンツが指定されると、図示しない再生プレーヤ50の制御部は、このデジタルコンテンツと関連づけられて携帯通信端末12がコンテンツプロバイダ14から受信した、暗号化された共通鍵及び電子署名を抽出すると共に(S62)、暗号化された共通鍵及び電子署名を、近距離無線通信部52,54を介して携帯通信端末12に取り付けられたUIM18に送信する(S64)。
【0046】
UIM18は、暗号化された共通鍵を受信すると(S66)、UIM18内に格納されているユーザ秘密鍵及びPKIエンジンにより、暗号化された共通鍵の復号化処理をおこなう(S68)(図3中の矢印B3)。また、UIM18は、第1の実施形態同様、復号化された共通鍵に、共通鍵の使用回数を規定するクレジットを付与する(S70)。さらに、UIM18は、電子署名をCP公開鍵で復号化して、ハッシュ値データを求める(S72)(図3中の矢印B2)。その後、UIM18は、復号化された共通鍵、クレジット及びハッシュ値データを、近距離無線通信部52,54を介して再生プレーヤ50に送信し(S74)、これらのデータは、再生プレーヤ50の制御部によって受信される(S76)。
【0047】
そして、再生プレーヤ50の制御部においてクレジットの有無が確認され(S78)、クレジットが「0」の場合には処理フローを終了すると共に受信したデータを削除し、ユーザにエラー通知をする。一方、クレジットが「1以上」の場合には、UIM18から受信した共通鍵を用いてデジタルコンテンツを復号化すると共に(図3中の矢印B1)、復号化したデジタルコンテンツからハッシュ値データを求める(図3中の矢印C1)。そして、ここで求めたハッシュ値データ34と、UIM18から受けとったハッシュ値メモリ42とを突き合わせ(S80)(図3中の矢印C2)、両者が合致しない場合には処理フローを終了してユーザにエラー通知をすると共に、制御部がUIM18から受信したデータを削除する。一方、両者が合致する場合には、再生プレーヤ50に取り付けられた汎用メモリ20に格納されている再生プログラムを実行してデジタルコンテンツを再生する(S82)。
【0048】
以上詳細に説明したように、秘匿性が要求されるユーザ秘密鍵及びPKIエンジンは、第1の実施形態同様、携帯通信端末12Aに取り付けられた、耐タンパ性を有するUIM18に格納されているので秘匿性が確保される。また、データ容量が大きく、秘匿性が要求されないデータ(例えば、暗号化されたデジタルコンテンツ、再生プログラムなど)に関しては、再生プレーヤ50に取り付けられた、メモリ容量の大きな汎用メモリ20に格納されており、格納するデータをUIM18と汎用メモリ20とに分配することによりメモリの効率的な利用が図られる。また、このようにUIM18と汎用メモリ20とを別々の機器に取り付けた場合であっても、コンテンツ再生時において汎用メモリ20が取り付けられた機器とUIM18とが互いに通信可能であれば、デジタルコンテンツを再生することができる。
【0049】
なお、本実施形態においては、携帯通信端末12Aと再生プレーヤ50とのデータの送受信を無線通信でおこなったが、データの送受信が有線通信でも可能であることはいうまでもない。また、本実施形態においては、汎用メモリ20を携帯通信端末12Aに取り付けることで、第1の実施形態と同様のデータを汎用メモリ20内に格納したが、各種通信機器(例えば、パソコン)に汎用メモリ20を取り付けることにより、それらデータを汎用メモリ20内に格納してもよい。
【0050】
本発明は上記実施形態に限定されるものではなく、様々な変形が可能である。例えば、デジタルコンテンツは、音楽データや動画データに限らず、テキストデータやゲームソフトなどであってもよい。また、ユーザ公開鍵は、コンテンツプロバイダが電子認証局から直接入手する態様の他、ユーザが携帯通信端末のメモリに格納しておき、必要に応じてコンテンツプロバイダに送信する態様であってもよい。より詳細に説明すれば、携帯通信端末としての携帯電話機により、ユーザが移動体通信網を介して電子認証局からユーザの公開鍵証明書を受信し、コンテンツプロバイダへコンテンツ要求信号を送信する際に、この公開鍵証明書を送信する態様であってもよく、この場合には、インターネットに比べてセキュリティレベルの高い移動体通信網を利用するため、コンテンツプロバイダはより安全にユーザの公開鍵証明書を入手することができる。
【0051】
さらに、デジタルコンテンツ改ざんの検証は事後的におこなってもよく、また図8及び図9に示すように、デジタルコンテンツ改ざんの検証に係る一連のフローを省略してもよい。すなわち、コンテンツプロバイダ14のデジタルコンテンツ30送信に際し、コンテンツプロバイダ14は、デジタルコンテンツ30の共通鍵32による暗号化処理とこの共通鍵32のユーザ公開鍵40による暗号化処理のみをおこなうと共に(図8参照)、携帯通信端末12(または再生プレーヤ50)におけるデジタルコンテンツ30再生に際し、携帯通信端末12等は、共通鍵32のユーザ秘密鍵による復号化処理とこの復号化された共通鍵32によるデジタルコンテンツ30の復号化処理のみをおこなう(図9参照)。このように、ハッシュ値データの導出や、2つのハッシュ値データの突き合わせ等の処理を省略することにより、コンテンツプロバイダ14におけるコンテンツ送信処理及び携帯通信端末12等におけるデジタルコンテンツの再生処理の簡略化及び迅速化が図られる。
【0052】
また、電子署名の検証に用いるコンテンツプロバイダの公開鍵は、ユーザが電子認証局から直接入手する態様の他、コンテンツプロバイダが電子署名と共に携帯通信端末に送信する態様であってもよい。さらに、デジタルコンテンツの再生は、ソフトウェアである再生プログラムでおこなう以外に、携帯通信端末内や再生プレーヤ内に設けた、ハードウェアである再生回路でおこなってもよい。
【0053】
また、復号化された共通鍵に、UIM18が共通鍵の使用回数を規定するクレジットを付与する態様以外に、UIM18が共通鍵の使用期限を規定するタイムスタンプを付与する態様でもよい。この場合、制御部におけるクレジットの有無の確認を、使用期限の経過チェックに代える必要がある。このように、時間的な使用制限であるタイムスタンプを共通鍵の使用制限に採用することにより、共通鍵の使用を時間的に制限することができる。
【0054】
【発明の効果】
本発明によれば、メモリの効率的な利用が図られた携帯通信端末及び情報送受信方法が提供される。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る携帯通信端末が利用される通信システムの構成図である。
【図2】コンテンツプロバイダでおこなわれるデータ処理を示した図である。
【図3】携帯通信端末でおこなわれるデータ処理を示した図である。
【図4】携帯通信端末12を用いてコンテンツプロバイダ14からデジタルコンテンツを入手する手順を示すフロー図である。
【図5】携帯通信端末においてデジタルコンテンツを再生する手順を示したフロー図である。
【図6】本発明の第2の実施形態に係る携帯通信端末を示した図である。
【図7】再生プレーヤにおいてデジタルコンテンツを再生する手順を示したフロー図である。
【図8】コンテンツプロバイダでおこなわれるデータ処理の一態様を示した図である。
【図9】携帯通信端末でおこなわれるデータ処理の一態様を示した図である。
【符号の説明】
12,12A…携帯通信端末、14…コンテンツプロバイダ、18…UIM、20…汎用メモリ、30…デジタルコンテンツ、32…共通鍵、38…電子署名、40…ユーザ公開鍵。

Claims (8)

  1. 耐タンパ性を有する第1のメモリチップと、第2のメモリチップとを備え、
    共通鍵で暗号化されたデジタルコンテンツ及びユーザの公開鍵で暗号化された当該共通鍵を、ネットワークを介してコンテンツプロバイダから受け取り、前記公開鍵に対応するユーザ固有の秘密鍵で前記共通鍵を復号化すると共に、復号化したこの共通鍵で前記デジタルコンテンツを復号化して、当該デジタルコンテンツを再生させる携帯通信端末であって、
    前記第1のメモリチップには、前記秘密鍵と、前記共通鍵を前記秘密鍵で復号化するための復号化プログラムとが格納されていることを特徴とする携帯通信端末。
  2. 前記第2のメモリチップには、前記共通鍵で暗号化された前記デジタルコンテンツが格納されることを特徴とする請求項1に記載の携帯通信端末。
  3. 前記第2のメモリチップには、前記公開鍵で暗号化された前記共通鍵が格納されることを特徴とする請求項1又は2に記載の携帯通信端末。
  4. 前記デジタルコンテンツには、認証情報が付加されていることを特徴とする請求項1〜3のいずれか一項に記載の携帯通信端末。
  5. 耐タンパ性を有する第1のメモリチップと、第2のメモリチップとを備え、共通鍵で暗号化されたデジタルコンテンツ及びユーザの公開鍵で暗号化された当該共通鍵を、ネットワークを介してコンテンツプロバイダから受け取り、前記公開鍵に対応するユーザ固有の秘密鍵で前記共通鍵を復号化すると共に、復号化したこの共通鍵で前記デジタルコンテンツを復号化して、当該デジタルコンテンツを再生させる携帯通信端末を用いる情報送受信方法であって、
    前記携帯通信端末の前記第1のメモリチップに、前記秘密鍵と、前記共通鍵を前記秘密鍵で復号化するための復号化プログラムとを格納することを特徴とする情報送受信方法。
  6. 前記第2のメモリチップには、前記共通鍵で暗号化された前記デジタルコンテンツが格納されることを特徴とする請求項5に記載の情報送受信方法。
  7. 前記第2のメモリチップには、前記公開鍵で暗号化された前記共通鍵が格納されることを特徴とする請求項5又は6に記載の情報送受信方法。
  8. 前記デジタルコンテンツには、認証情報が付加されることを特徴とする請求項5〜7のいずれか一項に記載の情報送受信方法。
JP2002206113A 2002-07-15 2002-07-15 携帯通信端末及び情報送受信方法 Pending JP2004048596A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002206113A JP2004048596A (ja) 2002-07-15 2002-07-15 携帯通信端末及び情報送受信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002206113A JP2004048596A (ja) 2002-07-15 2002-07-15 携帯通信端末及び情報送受信方法

Publications (1)

Publication Number Publication Date
JP2004048596A true JP2004048596A (ja) 2004-02-12

Family

ID=31711235

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002206113A Pending JP2004048596A (ja) 2002-07-15 2002-07-15 携帯通信端末及び情報送受信方法

Country Status (1)

Country Link
JP (1) JP2004048596A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005276025A (ja) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム
JP2007202043A (ja) * 2006-01-30 2007-08-09 Dainippon Printing Co Ltd セキュリティモジュール及び携帯通信端末機
JP2008252890A (ja) * 2007-03-29 2008-10-16 Vodafone Holding Gmbh 移動式端末および移動式端末を操作するための方法
JP2011519518A (ja) * 2008-04-10 2011-07-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置
JP2012070276A (ja) * 2010-09-24 2012-04-05 Ntt Docomo Inc 端末装置、通信システム、電話番号の判断方法及びプログラム
JP2012089914A (ja) * 2010-10-15 2012-05-10 Ntt Docomo Inc 端末装置
JP2015104020A (ja) * 2013-11-26 2015-06-04 Kddi株式会社 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005276025A (ja) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd リーダライタ、携帯型情報記憶媒体のシステム及びリーダライタのプログラム
JP4578132B2 (ja) * 2004-03-26 2010-11-10 大日本印刷株式会社 携帯型情報記憶媒体のシステム
JP2007202043A (ja) * 2006-01-30 2007-08-09 Dainippon Printing Co Ltd セキュリティモジュール及び携帯通信端末機
JP2008252890A (ja) * 2007-03-29 2008-10-16 Vodafone Holding Gmbh 移動式端末および移動式端末を操作するための方法
JP2011519518A (ja) * 2008-04-10 2011-07-07 アルカテル−ルーセント ユーエスエー インコーポレーテッド Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置
JP2014068350A (ja) * 2008-04-10 2014-04-17 Alcatel-Lucent Usa Inc Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置
US10362009B2 (en) 2008-04-10 2019-07-23 Nokia Of America Corporation Methods and apparatus for authentication and identity management using a public key infrastructure (PKI) in an IP-based telephony environment
JP2012070276A (ja) * 2010-09-24 2012-04-05 Ntt Docomo Inc 端末装置、通信システム、電話番号の判断方法及びプログラム
JP2012089914A (ja) * 2010-10-15 2012-05-10 Ntt Docomo Inc 端末装置
JP2015104020A (ja) * 2013-11-26 2015-06-04 Kddi株式会社 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
ES2370764T3 (es) Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
AU2005223902B2 (en) Authentication between device and portable storage
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
US7224805B2 (en) Consumption of content
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR101238490B1 (ko) 컨텐츠 라이센스의 휴대용 저장 장치에의 바인딩
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
US20020183985A1 (en) Device for reproducing data
US20020184492A1 (en) Data distribution system and recorder for use therein
JP2002229861A (ja) 著作権保護機能つき記録装置
JP2004040717A (ja) 機器認証システム
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
MXPA06013929A (es) Metodo y aparato para reproducir contenido basado en manejo de derecho digital entre almacenamiento portatil y dispositivo, y almacenamiento portatil para el mismo.
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2009530917A (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP2002353952A (ja) データ端末装置
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
US20060155651A1 (en) Device and method for digital rights management
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US7158641B2 (en) Recorder
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061121