JP2006301887A - 情報記憶再生システムとその情報端末及び情報バックアップ装置 - Google Patents

情報記憶再生システムとその情報端末及び情報バックアップ装置 Download PDF

Info

Publication number
JP2006301887A
JP2006301887A JP2005121727A JP2005121727A JP2006301887A JP 2006301887 A JP2006301887 A JP 2006301887A JP 2005121727 A JP2005121727 A JP 2005121727A JP 2005121727 A JP2005121727 A JP 2005121727A JP 2006301887 A JP2006301887 A JP 2006301887A
Authority
JP
Japan
Prior art keywords
encrypted content
information
unique identification
identification information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005121727A
Other languages
English (en)
Inventor
Keiko Watanabe
恵古 渡邊
Jun Sato
順 佐藤
Toru Terauchi
亨 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005121727A priority Critical patent/JP2006301887A/ja
Priority to US11/400,298 priority patent/US20060236405A1/en
Publication of JP2006301887A publication Critical patent/JP2006301887A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

【課題】暗号化コンテンツのバックアップ及びリストアが可能で、かつ電話番号が消去されてもそれ以前に取得された暗号化コンテンツを復号再生できるようにする。
【解決手段】携帯端末MAにおいて、ダウンロードされたコンテンツを携帯端末MA用の移動機バインド鍵により暗号化した状態で記憶する。また、暗号化コンテンツをパーソナル・コンピュータPCにバックアップ記憶させる際に、当該暗号化コンテンツを移動機バインドされた状態から電話番号バインドされた状態に変換する。さらに、上記バックアップ保存された暗号化コンテンツを携帯端末MBにリストアする際に、リストア対象の暗号化コンテンツを電話番号バインドされた状態からリストア先の携帯端末MBに移動機バインドされる状態に変換するようにしている。
【選択図】 図2

Description

この発明は、例えば携帯電話機やPDA(Personal Digital Assistants)等の情報端末を用いてコンテンツ等の情報を記憶し再生すると共に、上記情報をパーソナル・コンピュータ等の情報バックアップ装置を使用してバックアップ及びリストアする情報記憶再生システムとその情報端末及び情報バックアップ装置に関する。
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから携帯端末にダウンロードする配信サービスが普及し始めている。この種のサービスを利用する携帯端末では、ダウンロードしたコンテンツがメモリに一旦保存され、ユーザの再生操作に応じて上記保存されたコンテンツがメモリから読み出されて再生される。
また携帯端末の故障からコンテンツを保護するために、携帯端末に保存されたコンテンツを外部の記憶装置でバックアップ保存し、修理後又は機種変更後に上記コンテンツのバックアップファイルを上記外部記憶装置から上記携帯端末にリストアできるようにすることが提案されている。これは、メモリとしてハードディスク(HDD)を使用する場合には特に必要である。
例えば、バックアップサーバを設けておき、コンテンツサーバが端末へ利用条件付きコンテンツをダウンロードする際に、上記バックアップサーバのネットワークアドレスをコンテンツに付加してダウンロードする。端末は、ダウンロードされたコンテンツをバックアップする際に、上記ネットワークアドレスをもとにコンテンツをバックアップサーバへ送信し、バックアップサーバは上記送信されたコンテンツを送信元の端末の電話番号と対応付けて保存するものが知られている(例えば、特許文献1を参照。)。ところが、この方法ではバックアップ専用のサーバを設けなければならず、その分コンテンツ販売者又は利用条件管理者の設備投資が必要となる。
また、携帯端末が保存しているコンテンツを、そのユーザが所有する別のパーソナル・コンピュータを用いてバックアップする手法も考えられている。例えば、携帯端末のハードディスクに記憶されたコンテンツを暗号化し、この暗号化されたコンテンツをそのままパーソナル・コンピュータにコピーする。そして、ハードディスクの障害等によりコンテンツが消去された場合に、上記暗号化されたコンテンツをパーソナル・コンピュータからハードディスクにリストアするものである。このようにすれば、ユーザは携帯端末において取得したコンテンツを、自身が所有するパーソナル・コンピュータを使用して簡単にバックアップ及びリストアすることができる。
ところで、コンテンツには利用条件の内容を表す権利情報(Usage Rule)が付与されているものがある。この種のコンテンツについては、不正コピーを防止するために暗号化されたのちメモリに保存される。暗号化の方法としては、例えば乱数をもとに生成されるコンテンツ鍵によりコンテンツを暗号化し、さらにこのコンテンツ鍵を携帯端末の電話番号をもとに生成される鍵を用いて暗号化するものが知られている。この暗号化方式は、電話番号を鍵として使用することから電話番号バインドと呼ばれる。この電話番号バインドは、電話番号が変更されない限り携帯端末の機種変更にも対応できるので、上記したようにパーソナル・コンピュータを使用して暗号化コンテンツをバックアップ及びリストアする場合に好適である。
特開2004−48180公報
ところが、暗号化方式として上記電話番号バインドを使用すると、次のような不具合が発生する。すなわち、携帯端末の機種変更が行われると、機種変更後の新たな端末のメモリ(ROM)に電話番号が書き込まれ、旧い端末のメモリ(ROM)に記憶されていた電話番号は消去される。このため、旧端末では電話番号バインド鍵を生成することができなくなり、この結果当該旧端末において機種変更前に取得し記憶した暗号化コンテンツを復号再生することができなくなる。
この発明は上記事情に着目してなされたもので、その目的とするところは、暗号化コンテンツのバックアップ及びリストアが可能で、かつ電話番号等の利用者識別情報が消去されてもそれ以前に取得された暗号化コンテンツを復号再生できるようにした情報記憶再生システムとその情報端末及び情報バックアップ装置を提供することにある。
上記目的を達成するためにこの発明は、端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持する第1の情報端末と、上記第1の機器固有識別情報と異なる第2の機器固有識別情報及び上記利用者固有識別情報と同一の利用者固有識別情報を保持する第2の情報端末と、上記第1及び第2の情報端末との間でデータ転送が可能な情報バックアップ装置とを具備する情報記憶再生システムにあって、
上記第1の情報端末に、取得されたコンテンツをコンテンツ鍵により暗号化して暗号化コンテンツを生成する手段と、少なくとも前記第1の機器固有識別情報をもとに第1の機器バインド鍵を生成し、この生成された第1の機器バインド鍵により前記コンテンツ鍵を暗号化して、第1の暗号化コンテンツ鍵を生成する手段と、上記生成された暗号化コンテンツ及び第1の暗号化コンテンツ鍵を相互に対応付けて記憶する手段と、上記記憶された暗号化コンテンツを上記情報バックアップ装置でバックアップする場合に、バックアップ対象の暗号化コンテンツに対応する第1の暗号化コンテンツ鍵を少なくとも上記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化された第2の暗号化コンテンツ鍵に変換する手段と、上記暗号化コンテンツ及び第2の暗号化コンテンツ鍵を前記情報バックアップ装置へ転送する手段とを備え、
また情報バックアップ装置には、上記第1の情報端末から転送された暗号化コンテンツ及び第2の暗号化コンテンツ鍵を相互に対応付けて保存する手段と、上記保存された暗号化コンテンツを上記第2の情報端末にリストアする場合に、リストア対象の暗号化コンテンツと、この暗号化コンテンツに対応する第2の暗号化コンテンツ鍵を上記第2の情報端末へ転送する手段とを備え、
さらに上記第2の情報端末には、上記情報バックアップ装置から暗号化コンテンツと共に転送された第2の暗号化コンテンツ鍵を、上記第2の機器固有識別情報をもとに生成される第2の機器バインド鍵により暗号化された第3の暗号化コンテンツ鍵に変換する手段と、上記情報バックアップ装置から転送された暗号化コンテンツを前記第3の暗号化コンテンツ鍵と相互に対応付けて記憶する手段とを備えることを特徴とするものである。
すなわちこの発明では、第1及び第2の情報端末ではコンテンツが機器バインドされて記憶される。また当該コンテンツを情報バックアップ装置でバックアップする場合には電話番号バインドに変換されて保存され、さらに当該保存されたコンテンツを情報端末にリストアする場合には機器バインドに変換されて記憶される。
したがってこの発明によれば、情報端末において電話番号等の利用者固有識別情報が消去されてもそれ以前に取得された暗号化コンテンツを復号再生することができ、しかも機種変更等に伴う暗号化コンテンツのバックアップ及びリストアを可能にした情報記憶再生システムとその情報端末及び情報バックアップ装置を提供することができる。
(第1の実施形態)
この発明に係わる情報記憶再生システムの第1の実施形態は、取得したコンテンツを携帯端末に記憶する場合に、当該携帯端末の機器固有識別番号等をもとに生成される移動機バインド鍵により上記コンテンツを暗号化する。また、当該暗号化コンテンツをパーソナル・コンピュータでバックアップ保存する場合に、携帯端末においてバックアップ対象のコンテンツの暗号化モードを機器バインドから電話番号に基づく電話番号バインドに変換したのちパーソナル・コンピュータに転送する。さらに、上記パーソナル・コンピュータにバックアップ保存された暗号化コンテンツを機種変更後の新たな携帯端末にリストアする場合には、リストア対象の暗号化コンテンツをパーソナル・コンピュータからリストア先の携帯端末に転送し、この携帯端末において暗号化モードを電話番号バインドから当該携帯端末の機器固有識別番号に基づく機器バインドに変換して記憶するようにしたものである。
図1は、この発明の第1の実施形態に係わる情報記憶再生システムにおいて情報端末として使用される携帯端末の機能構成を示すブロック図である。
同図において、図示しない基地局から送信された無線信号は、アンテナ1で受信されたのち高周波ユニット2に入力される。高周波ユニット2では、受信された無線信号のダウンコンバート、ダウンコンバートされた中間周波信号の直交復調処理、RAKE受信機による各パスの逆拡散及び合成処理等が行われる。そして、上記RAKE受信機から出力された受信パケットデータは信号処理ユニット3に入力される。
信号処理ユニット3は、例えばDSP(Digital Signal Processor)により構成され、圧縮/伸長処理機能31と、暗号化/復号処理機能32とを備えている。圧縮/伸長処理機能31は、受信パケットデータを先ずメディアごとに分離し、この分離されたメディアごとのデータに対しそれぞれ復号処理を行う。例えば、受信パケットデータにオーディオデータが含まれていれば、このオーディオデータをスピーチコーデックにより復号する。また受信パケットデータにビデオデータが含まれていれば、このビデオデータをビデオコーデックにより復号する。さらに、受信パケットデータがダウンロードコンテンツであれば、このコンテンツは伸長されたのち制御ユニット7Aに入力される。
上記復号処理により得られたディジタルオーディオ信号は、PCM符号処理部(以後PCMコーデックと称する)4によりPCM復号されたのち、増幅されてスピーカ5より出力される。また、ビデオコーデックにより復号されたディジタルビデオ信号は、制御ユニット7Aから表示インタフェース(表示I/F)11に供給され、表示ディスプレイ14に表示される。
一方、マイクロホン6に入力された話者の音声信号は、図示しない送話増幅器により増幅されたのちPCMコーデック4にてPCM符号化され、これによりディジタルオーディオ信号となって信号処理ユニット3に入力される。信号処理ユニット3では、上記ディジタルオーディオ信号が圧縮/伸張処理機能31により圧縮符号化される。また、図示しないカメラから出力されるビデオ信号や、制御ユニット7Aにおいて作成されたメール等のテキストデータも、圧縮/伸張処理機能31により圧縮符号化される。そして、上記圧縮された各送信データは送信パケットデータに多重化されたのち、高周波ユニット2に入力される。
高周波ユニット2では、上記送信パケットデータに対し、スペクトラム拡散処理、QPSK(Quadrature Phase Shift Keying)方式等のディジタル変調方式を使用した変調処理、無線信号へのアップコンバートが行われる。そして、このアップコンバートにより生成された無線送信信号は、電力増幅されると共に送信フィルタリング処理されたのち、アンテナ1から基地局へ向けて送信される。
ところで、携帯端末は記憶媒体として内部メモリ8とハードディスク(HDD)10とを有している。このうち内部メモリ8は例えばEEPROMからなり、自端末に割り当てられた機器固有識別番号(機器ID)と、所有者(ユーザ)に割り当てられた電話番号がそれぞれ記憶される。HDD10は主として、取得されたコンテンツを記憶するために使用される。
制御ユニット7Aは、例えばマイクロコンピュータ(CPU;Central Processing Unit)を備えたもので、この発明に係わる制御機能として、コンテンツ取得・保存処理機能71と、移動機−電話番号バインド変換処理機能72と、コンテンツ再生処理機能73と、バックアップ処理機能74と、リストア処理機能75と、PC連携再生処理機能76とを有している。なお、これらの機能71〜76はいずれも、プログラムを上記マイクロコンピュータに実行させることにより実現される。
コンテンツ取得・保存処理機能71は、図示しないコンテンツサーバからコンテンツをダウンロードする。コンテンツは、コンテンツ本体と、その利用条件の内容を表す権利情報(Usage Rule)とから構成される。そして、このダウンロードされたコンテンツを内部メモリ8に一旦保存し、しかるのち暗号化してHDD10に記憶するための一連の処理を実行する。上記暗号化処理は、暗号化鍵をもとに信号処理ユニット3の暗号化/復号処理機能32により行われる。暗号化鍵は、乱数をもとに生成されるコンテンツ鍵と、このコンテンツ鍵を暗号化するバインド鍵とから構成される。バインド鍵は、上記内部メモリ8に記憶された自端末の機器固有識別番号と、バインド鍵生成情報とをもとに生成される。
バインド鍵生成情報としては、例えばキャリアから与えられた複数の秘密鍵のうちどの秘密鍵を使用するかを指定する秘密鍵識別情報と、コンテンツごとに生成されるコンテンツ識別情報が使用される。秘密鍵識別情報は、秘密鍵のリボケーションを実現するためのもので、この秘密鍵識別情報によりリボークされていない秘密鍵が指定される。コンテンツ識別情報は、バインド鍵をコンテンツごとに異ならせるためのもので、例えばEZコンテンツであればダウンロード時刻が使用され、EMDコンテンツ及びCDリッピングコンテンツであれば乱数が使用される。なお、コンテンツごとにバインド鍵を異ならせる必要がない場合にはコンテンツ識別情報を不要にして秘密鍵識別情報のみを使用する場合もあり、また秘密鍵識別情報も使用しない場合もある。暗号化方式としては例えばAES(Advanced Encryption Standard)が用いられる。
コンテンツ再生処理機能73は、上記HDD10に記憶された暗号化コンテンツを復号し再生するための一連の処理を実行する。すなわち、内部メモリ8に保持されている自端末の機器固有識別番号を読み出し、この機器固有識別番号等と上記暗号化コンテンツに付加されているバインド鍵生成情報とをもとに移動機バインド鍵を生成する。そして、信号処理ユニット3の暗号化/復号処理部32により、上記生成された移動機バインド鍵を用いて暗号化コンテンツ鍵を復号させ、この復号処理により生成されるコンテンツ鍵を用いて、上記HDD10に記憶された暗号化コンテンツを復号させる。
そして、上記復号されたコンテンツが例えば音楽コンテンツであれば、当該音楽コンテンツのデータをPCMコーデック4に供給し、スピーカ5から拡声出力させる。これに対し、復号されたコンテンツが画像コンテンツであれば、この画像コンテンツを制御ユニット7Aから表示I/F11を介してディスプレイ14に供給し表示させる。なお、上記移動機バインド鍵の生成処理を信号処理ユニット3に行わせることも可能である。
バックアップ処理機能74は、HDD10に記憶された暗号化コンテンツを、情報バックアップ装置として使用される外部のパーソナル・コンピュータPCへ転送してバックアップ保存させるための一連の処理を実行する。またリストア処理機能75は、携帯端末の機種変更に応じて、上記パーソナル・コンピュータPCに保存された暗号化コンテンツを機種変更後の携帯端末に取り込んでHDD10にリストアするための一連の処理を実行する。上記パーソナル・コンピュータPCとの間のデータ転送は、外部インタフェース(外部I/F)13を介して行われる。
移動機−電話番号バインド変換処理機能72は、上記バックアップ処理に際し、暗号化コンテンツの暗号化モードを、上記機器固有識別番号及びバインド鍵生成情報をもとに生成される移動機バインド鍵を用いた移動機バインドから、電話番号及びバインド鍵生成情報をもとに生成される電話番号バインド鍵を用いた電話番号バインドに変換する。また、上記リストアに際しては、パーソナル・コンピュータPCから転送された暗号化コンテンツの暗号化モードを、電話番号バインド鍵を用いた電話番号バインドから、自端末の機器固有識別番号及びバインド鍵生成情報をもとに生成される移動機バインド鍵を用いた移動機バインドに変換する。
PC連携再生処理機能76は、パーソナル・コンピュータPCにおいてバックアップ保存中の暗号化コンテンツを復号再生する場合に、パーソナル・コンピュータPCとの間でセキュアセッションを確立し、パーソナル・コンピュータPCの要求に応じて電話番号バインド鍵を送信する。
なお、14は液晶表示器などのディスプレイを、また15はキーパッドなどの入力デバイスをそれぞれ示す。ディスプレイ14は、受信された情報や再生されたコンテンツ、携帯端末の動作情報等を表示するもので、表示データは表示インタフェース(表示I/F)11を介して供給される。入力デバイス15は、ユーザが携帯端末に対しコマンド等の操作情報を入力するためのもので、操作情報は入力インタフェース(入力I/F)12を介して制御ユニット7Aに入力される。
次に、以上のように構成された携帯端末を使用した、コンテンツの記憶再生動作を説明する。
なお、ここでは携帯端末MAにおいてコンテンツを取得して記憶すると共に、このコンテンツをパーソナル・コンピュータPCでバックアップ保存し、さらに上記携帯端末MAの機種変更に伴い上記パーソナル・コンピュータPCから携帯端末MBに上記コンテンツをリストアする場合を例にとって説明する。
図2はその動作説明に使用するためのシステム構成図、図3乃至図5は携帯端末MA,MBの制御手順と制御内容を示すフローチャートである。
(1)コンテンツの取得・保存動作
携帯端末MAは、制御ユニット7Aの制御の下で、図3に示すようにステップ3aにより図示しないコンテンツサーバからコンテンツをダウンロードする。上記コンテンツがダウンロードされると、制御ユニット7Aはこのダウンロードされたコンテンツをステップ3bにより内部メモリ8に一旦保存する。またこのとき、上記ダウンロードの時刻をバインド鍵生成情報として上記コンテンツに付加して保存する。
上記コンテンツが保存された状態で、内部メモリ8の空き容量が所定値を下回る等して、上記コンテンツをHDD10に移動させる必要が生じたとする。この場合制御ユニット7Aは、ステップ3cからステップ3dに移行し、ここで先ず上記コンテンツに利用条件の内容を表す権利情報が含まれているか否かを判定する。
そして、上記コンテンツに権利情報が含まれていれば、ステップ3eにより当該コンテンツを暗号化するために必要なコンテンツ鍵及び移動機バインド鍵をそれぞれ生成する。コンテンツ鍵は乱数をもとに生成される。また移動機バインド鍵は、内部メモリ8に記憶されている自端末MAの機器固有識別番号と、上記コンテンツに付加されているバインド鍵生成情報(ダウンロード時刻)をもとに生成される。上記各鍵の生成が終了すると制御ユニット7Aは、続いてステップ3fにより暗号化/復号処理部32に対し暗号化処理の実行指示を与える。この結果、暗号化/復号処理部32は、先ず上記暗号化対象のコンテンツに対し上記コンテンツ鍵により暗号化を行う。続いて、この暗号化に使用したコンテンツ鍵を、上記生成された移動機バインド鍵により暗号化する。
次に制御ユニット7Aは、ステップ3gにより上記暗号化されたコンテンツをHDD10に記憶する。このとき、上記暗号化コンテンツには上記暗号化コンテンツ鍵及びバインド鍵生成情報が付加される。なお、移動対象のコンテンツに利用条件の内容を表す権利情報が含まれていない場合には、制御ユニット7Aはステップ3dからステップ3iに移行し、ここで上記コンテンツを暗号化せずに内部メモリ8からHDD10に移動させる。そして、この移動処理後にステップ3hにより、上記内部メモリ8から移動されたコンテンツを削除する。
かくして、携帯端末MAのHDD10には、ダウンロードされたコンテンツが携帯端末MA用の移動機バインド鍵により暗号化された状態で、つまり携帯端末MAに対しバインドされた状態で記憶される。
(2)コンテンツのバックアップ動作
HDD10は衝撃に弱く故障しやすいため、HDD10に記憶されたコンテンツを外部のパーソナル・コンピュータPCにバックアップさせる。この場合、パーソナル・コンピュータPCをUSBケーブル等を介して外部I/F13に接続する。そして、パーソナル・コンピュータPCから携帯端末MAに対しバックアップ要求を与える。携帯端末MAは、上記バックアップ要求に対し、制御ユニット7Aの制御の下、以下のようにコンテンツのバックアップ処理を実行する。図4はその制御手順及び制御内容を示すフローチャートである。
すなわち、制御ユニット7Aはパーソナル・コンピュータからのバックアップ要求をステップ4aで検出すると、ステップ4bにおいてバックアップ対象のコンテンツが暗号化コンテンツであるか否かを判定する。この判定の結果、バックアップ対象のコンテンツが暗号化コンテンツであれば、ステップ4cにより当該暗号化コンテンツのバインドモードを移動機バインドECA から電話番号バインドECT に変換する。この変換処理は、先ず自端末MAの機器固有識別番号及びバインド鍵生成情報をもとに移動機バインド鍵を生成してこの移動機バインド鍵により暗号化コンテンツ鍵を復号する。そして、内部メモリ8に記憶された電話番号と、暗号化コンテンツに付加されているバインド鍵生成情報とをもとに電話番号バインド鍵を生成し、上記復号されたコンテンツ鍵を上記生成された電話番号バインド鍵により暗号化することによりなされる。
そして制御ユニット7Aは、ステップ4dにより上記HDD10からバックアップ対象の暗号化コンテンツを読み出し、この暗号化コンテンツに上記電話番号バインド鍵により暗号化されたコンテンツ鍵と、上記電話番号バインド鍵を生成するために使用したバインド鍵生成情報をそれぞれ付加する。そして、暗号化コンテンツ鍵及びバインド鍵生成情報が付加された暗号化コンテンツECT を、外部I/F13からパーソナル・コンピュータPCへ転送する。なお、バックアップ対象のコンテンツが暗号化コンテンツでなければ、制御ユニット7Aはステップ4bからステップ4dに移行し、ここで上記HDD10から該当するコンテンツを読み出してパーソナル・コンピュータPCへ転送する。
パーソナル・コンピュータPCは、上記携帯端末MAから転送された、暗号化コンテンツ鍵及びバインド鍵生成情報が付加された暗号化コンテンツECT を受信し、この受信された暗号化コンテンツECT を装置内のデータメモリに保存する。
かくして、パーソナル・コンピュータPCのデータメモリには、バックアップ対象のコンテンツが電話番号バインドされた状態で保存される。図2に以上述べたバックアップ処理動作の概要を示す。
(3)バックアップされたコンテンツのリストア動作
携帯端末MAを携帯端末MBに機種変更した場合には、携帯端末MBをパーソナル・コンピュータPCにケーブルにより接続し、この状態でパーソナル・コンピュータPCに保存された暗号化コンテンツを携帯端末MBにリストアする。
この場合携帯端末MBは、制御ユニット7Aの制御の下で、以下のようにリストア処理を実行する。図5はその制御手順と制御内容を示すフローチャートである。すなわち、パーソナル・コンピュータPCからリストア要求が到来すると、携帯端末MBの制御ユニット7Aは図5に示すようにステップ5aからステップ5bに移行する。そして、続いてパーソナル・コンピュータPCから転送されるコンテンツを受信し、この受信されたコンテンツを内部メモリ8に一旦保存する。
次に携帯端末MBの制御ユニット7Aは、上記受信されたコンテンツが暗号化コンテンツであるか否かをステップ5cにより判定する。この判定の結果、受信されたコンテンツが暗号化コンテンツであれば、ステップ5dに移行してここで当該暗号化コンテンツのバインドモードを電話番号バインドから移動機バインドに変換する。この変換処理は、先ず内部メモリ8に記憶された電話番号と、暗号化コンテンツに付加されたバインド鍵生成情報とをもとに電話番号バインド鍵を生成し、この生成された電話番号バインド鍵を用いて暗号化コンテンツ鍵を復号する。そして、自端末MBの機器固有識別番号を内部メモリ8から読み出し、この機器固有識別番号と暗号化コンテンツに付加されたバインド鍵生成情報等とをもとに携帯端末MB用の移動機バインド鍵を生成する。そして、上記復号されたコンテンツ鍵を、上記生成された移動機バインド鍵により暗号化することによりなされる。
そして、携帯端末MBの制御ユニット7Aは、ステップ5eにより、上記受信された暗号化コンテンツに上記生成された携帯端末MB用の移動機バインド鍵及びこの移動機バインド鍵により暗号化されたコンテンツ鍵を付加し、この鍵が付加された暗号化コンテンツECBをHDD10に記憶する。なお、リストア対象のコンテンツが暗号化コンテンツでなければ、制御ユニット7Aは上記受信されたコンテンツをそのままHDD10に記憶する。
かくして、機種変更後の携帯端末MBのHDD10には、リストアされたコンテンツが当該携帯端末MB用の移動機バインド鍵により暗号化し直された状態で、つまり携帯端末MBに対しバインドされた状態で記憶される。図2に上記リストア動作の概要を示す。
(4)パーソナル・コンピュータ連携再生動作
上記暗号化コンテンツは、パーソナル・コンピュータPCと携帯端末MAとを接続している状態であれば、携帯端末MAばかりでなくパーソナル・コンピュータPCにおいても復号再生が可能である。このPC連携再生動作は次のように実現される。
すなわち、パーソナル・コンピュータPCに対しバックアップ元の携帯端末MAをケーブルにより接続する。そして、この状態でパーソナル・コンピュータPCにおいて、保存されている暗号化コンテンツの再生操作を行う。そうすると、先ずパーソナル・コンピュータPCと携帯端末MAとの間にセキュアセッションが確立される。次に、パーソナル・コンピュータPCから携帯端末MAへ、上記暗号化コンテンツに付加されたバインド鍵生成情報とともに電話番号バインド鍵の取得要求が送られる。携帯端末MAではこの要求に応じて、上記送られたバインド鍵生成情報と自端末の内部メモリ8に記憶されている電話番号とをもとに電話番号バインド鍵を生成し、この生成された電話番号バインド鍵を上記セキュアセッションを介してパーソナル・コンピュータPCへ返送する。
パーソナル・コンピュータPCは、上記転送された電話番号バインド鍵を用いて暗号化コンテンツ鍵を復号する。そして、この復号されたコンテンツ鍵を使用して暗号化コンテンツを復号し、この復号されたコンテンツをパーソナル・コンピュータPCにおいて再生出力する。
以上述べたように第1の実施形態では、携帯端末MAにおいて、ダウンロードされたコンテンツは携帯端末MA用の移動機バインド鍵により暗号化された状態で記憶される。このため、機種変更に伴い携帯端末MAの内部メモリ8に記憶されていた電話番号が消去されても、つまり内部メモリ8が空白ROMになっても、内部メモリ8に記憶されている機器固有識別番号等をもとに上記暗号化コンテンツを復号することが可能となる。したがってユーザは、機種変更前に取得したコンテンツを機種変更後においても旧携帯端末MAにおいてそのまま再生することが可能となる。
また、上記暗号化コンテンツをパーソナル・コンピュータPCにバックアップ記憶させる際に、当該暗号化コンテンツを移動機バインドされた状態から電話番号バインドされた状態に変換するようにしている。このため、機種変更に伴い上記パーソナル・コンピュータPCにバックアップ記憶された暗号化コンテンツを機種変更後の携帯端末MBにそのままリストアしても、機種変更に伴い電話番号が変更されていなければ、当該電話番号をもとに上記リストアされた暗号化コンテンツを復号して再生することが可能となる。
さらに、上記リストアに際し、リストア対象の暗号化コンテンツを電話番号バインドされた状態からリストア先の携帯端末MBに移動機バインドされる状態に変換するようにしている。このため、携帯端末MBが再び機種変更されて内部メモリ8の電話番号が消去されても、つまり空白ROMとなっても、当該携帯端末MBの機器固有識別番号等をもとに上記リストアされた暗号化コンテンツを復号し再生することができる。
さらに、携帯端末MAからパーソナル・コンピュータPCへセキュアセッションを介して電話番号バインド鍵を転送し、この転送された電話番号バインド鍵を用いてパーソナル・コンピュータPCで暗号化コンテンツを復号し再生するようにしている。このようにすると、所有者が同一の携帯端末MAが接続されていることを条件にパーソナル・コンピュータPCにおいても暗号化コンテンツを再生することができる。
(第2の実施形態)
この発明に係わる情報記憶再生システムの第2の実施形態は、前記第1の実施形態をさらに改良したもので、携帯端末MAに記憶された暗号化コンテンツをパーソナル・コンピュータPCにバックアップ記憶させる際に、当該暗号化コンテンツを移動機バインドされた状態から電話番号バインドされた状態に変換する処理をパーソナル・コンピュータPCにおいて行うようにする。さらに、パーソナル・コンピュータPCに保存された暗号化コンテンツを携帯端末MBにリストアする際に、当該暗号化コンテンツを電話番号バインドされた状態から移動機バインドされた状態に変換する処理をパーソナル・コンピュータPCにおいて行うようにしたものである。
図6は、この発明の第2の実施形態に係わる情報記憶再生システムにおいて情報バックアップ装置として使用されるパーソナル・コンピュータPCの機能構成を示すブロック図である。
このパーソナル・コンピュータPCは、中央処理ユニット(CPU;Central Processing Unit)を備え、このCPU21にバス22を介してプログラムメモリ23及びデータメモリ24を接続し、さらに通信インタフェース(通信I/F)25、表示インタフェース(表示I/F)26、入力インタフェース(入力I/F)27及び音声出力インタフェース(音声出力I/F)30をそれぞれ接続したものである。
通信I/F25は、CPU21の制御の下で、携帯端末MA又はMBとの間で例えばUSBケーブルを介してコンテンツ等のデータ転送を行う。表示I/F26は、CPU21の制御の下で、画像コンテンツ等の表示データをディスプレイ28に表示させる。ディスプレイ28としては例えば例えば液晶表示器が使用される。
入力I/F27は、入力デバイス29においてユーザが入力した操作情報を取り込み、CPU21に伝える。入力デバイス29としては例えばキーボードやマウスが使用される。データメモリ24は、記憶媒体として例えばRAM、EEPROM又はハードディスクを使用したもので、携帯端末MAから転送された暗号化コンテンツとその鍵をバックアップ保存する。
音声出力I/F30は、CPU21の制御の下で、音楽コンテンツ等の音声データを復号してスピーカ20から拡声出力する。
プログラムメモリ23Aには、この発明に係わるアプリケーション・プログラムとして、バックアップ制御プログラム23aと、リストア制御プログラム23bと、コンテンツ再生制御プログラム23cと、移動機−電話番号バインド変換プログラム23dが格納されている。
バックアップ制御プログラム23aは、バックアップ元の携帯端末MAとの間でコンテンツをバックアップ保存するための処理を実行するもので、携帯端末MAから転送されるバックアップ対象のコンテンツを通信I/F25を介して受信してデータメモリ24に保存する。
リストア制御プログラム23bは、リストア先の携帯端末MBとの間でコンテンツをリストアするための処理を実行するもので、データメモリ24からリストア対象のコンテンツを読み出し、このリストア対象のコンテンツを通信I/F25を介して携帯端末MBへ転送する。
コンテンツ再生制御プログラム23cは、バックアップ保存された暗号化コンテンツを、バックアップ元の携帯端末MAと連携して復号再生する処理を実行するもので、携帯端末MAとの間にセキュアセッションを確立し、このセキュアセッションを介して携帯端末MAから電話番号バインド鍵を受け取る。そして、この受け取った電話番号バインド鍵を用いて暗号化コンテンツ鍵を復号し、この復号されたコンテンツ鍵を使用して暗号化コンテンツを復号する。
移動機−電話番号バインド変換プログラム23dは、上記バックアップ処理の過程において、バックアップ元の携帯端末MAから転送された暗号化コンテンツの暗号化モードを、上記携帯端末MAの移動機バインド鍵を用いた移動機バインドから、電話番号バインド鍵を用いた電話番号バインドに変換する。また、上記リストア処理の過程において、リストア先の携帯端末MBへ転送する暗号化コンテンツの暗号化モードを、電話番号バインド鍵を用いた電話番号バインドから、携帯端末MBの移動機バインド鍵を用いた移動機バインドに変換する。上記バインド変換に際し、電話番号バインド鍵及び移動機バインド鍵はバックアップ元の携帯端末MAからセキュアセッションを介して取得する。また、携帯端末MBの電話番号バインド鍵及び移動機バインド鍵はリストア先の携帯端末MBからセキュアセッションを介して取得する。
次に、以上のように構成されたパーソナル・コンピュータPCを使用した、コンテンツの記憶再生動作を説明する。
なお、この実施形態においても、携帯端末MAにおいてコンテンツを取得して記憶すると共に、このコンテンツをパーソナル・コンピュータPCでバックアップ保存し、さらに上記携帯端末MAの機種変更に伴い上記パーソナル・コンピュータPCから携帯端末MBに上記コンテンツをリストアする場合を例にとって説明する。ただし、携帯端末MAにおけるコンテンツの取得・保存動作とその再生動作、及びパーソナル・コンピュータPCにおけるコンテンツ再生動作は前記第1の実施形態と同一であるため、ここでは暗号化コンテンツのバックアップ保存動作とリストア動作について説明する。
図7はこの実施形態の動作説明に使用するシステム構成図、図8及び図9はパーソナル・コンピュータPCの制御手順と制御内容を示すフローチャートである。
(1)コンテンツのバックアップ動作
コンテンツをバックアップする場合、バックアップ元の携帯端末MAをUSBケーブル等を介してパーソナル・コンピュータPCの通信I/F25に接続する。そして、この状態でパーソナル・コンピュータPCにおいてバックアップ要求を入力する。そうするとパーソナル・コンピュータPCは、次のようにバックアップ制御を実行する。図8はその制御手順及び制御内容を示すフローチャートである。
すなわち、パーソナル・コンピュータPCのCPU21は、ステップ8aで上記バックアップ要求の入力を検出すると、ステップ8bにより携帯端末MAに対しバックアップ要求を送信し、この要求に応答して携帯端末MAから転送されるコンテンツを受信する。続いてCPU21は、ステップ8cにより上記受信されたコンテンツが暗号化コンテンツであるか否かを判定する。この判定の結果、暗号化コンテンツであればステップ8dに移行し、ここで図7に示すようにバックアップ元の携帯端末MAとの間にセキュアセッションを設定する。そして、ステップ8eにより上記暗号化コンテンツに付加されたバインド鍵生成情報をバインド鍵取得要求と共に上記セキュアセッションを介して携帯端末MAに転送する。携帯端末MAは、上記バインド鍵取得要求に応じて、上記転送されたバインド鍵生成情報と、内部メモリ8に記憶されている電話番号とをもとに電話番号バインド鍵を生成し、この生成された電話番号バインド鍵を上記セキュアセッションを介してパーソナル・コンピュータPCへ返送する。
次にCPU21は、ステップ8fにより、上記携帯端末MAから転送された暗号化コンテンツのバインドモードを、上記取得された電話番号バインド鍵を使用して、移動機バインドECA から電話番号バインドECT に変換する。そしてステップ8gにおいて、上記バインド変換された暗号化コンテンツを、上記バインド鍵生成情報及び上記電話番号バインド鍵により暗号化し直されたコンテンツ鍵と共にデータメモリ24に保存する。
なお、上記バックアップ対象のコンテンツが暗号化コンテンツでなければ、CPU21はステップ8cからステップ8hに移行し、ここで上記携帯端末MAから転送されたコンテンツをそのままデータメモリ24に保存する。
かくして、パーソナル・コンピュータPCのデータメモリには、バックアップ対象のコンテンツが電話番号バインドに変換された状態で保存される。
(2)バックアップされたコンテンツのリストア動作
携帯端末MAを携帯端末MBに機種変更した場合には、携帯端末MBをパーソナル・コンピュータPCの通信I/F25にケーブルにより接続し、この状態でパーソナル・コンピュータPCにおいてリストア操作を行う。そうするとパーソナル・コンピュータPCは次のようにリストア制御を実行する。図9はその制御手順と制御内容を示すフローチャートである。
すなわち、パーソナル・コンピュータPCのCPU21は、ステップ9aでリストア要求の入力を検出するとステップ9bに移行し、ここでリストア対象のコンテンツが暗号化コンテンツであるか否かを判定する。この判定の結果、暗号化コンテンツであればステップ9cに移行し、ここで図7に示すようにリストア先の携帯端末MBとの間にセキュアセッションを設定する。そして、ステップ9dにより上記リストア対象の暗号化コンテンツに付加されたバインド鍵生成情報をバインド鍵取得要求と共に上記セキュアセッションを介して携帯端末MBに転送する。携帯端末MBは、上記取得要求に応じて、転送されたバインド鍵生成情報と、内部メモリ8に記憶された機器固有識別情報とをもとに自端末MBの移動機バインド鍵を生成し、この生成された移動機バインド鍵を上記セキュアセッションを介してパーソナル・コンピュータPCに返送する。
次にCPU21は、ステップ9eにより、データメモリ24に保存されたリストア対象の暗号化コンテンツのバインドモードを、上記取得された移動機バインド鍵を使用して、電話番号バインドECT から移動機バインドECB に変換する。そしてステップ9fにおいて、上記バインド変換された暗号化コンテンツを上記バインド鍵生成情報及び上記移動機バインド鍵により暗号化し直されたコンテンツ鍵と共にリストア先の携帯端末MBへ転送する。
なお、上記リストア対象のコンテンツが暗号化コンテンツでない場合には、CPU21はステップ9bからステップ9gに移行し、ここで上記データメモリ24から読み出したコンテンツをそのままリストア先の携帯端末MBへ転送する。
かくして、機種変更後の携帯端末MBのHDD10には、リストアされたコンテンツが当該携帯端末MB用の移動機バインド鍵により暗号化し直された状態で、つまり携帯端末MBに対しバインドされた状態で記憶される。
以上述べたように第2の実施形態によれば、前記第1の実施形態と同様に、ダウンロードされたコンテンツは携帯端末MA用の移動機バインド鍵により暗号化された状態で記憶される。このため、機種変更に伴い携帯端末MAの内部メモリ8に記憶されていた電話番号が消去されても、つまり内部メモリ8が空白ROMになっても、内部メモリ8に記憶されている機器固有識別番号等をもとに上記暗号化コンテンツを復号し再生することができる。
また、上記暗号化コンテンツをパーソナル・コンピュータPCにバックアップ記憶させる際に、当該暗号化コンテンツを移動機バインドされた状態から電話番号バインドされた状態に変換するようにしている。このため、機種変更に伴い上記パーソナル・コンピュータPCにバックアップ記憶された暗号化コンテンツを機種変更後の携帯端末MBにそのままリストアしても、電話番号をもとに上記リストアされた暗号化コンテンツを復号して再生することが可能となる。
さらに、上記リストアに際し、リストア対象の暗号化コンテンツを電話番号バインドされた状態からリストア先の携帯端末MBに移動機バインドされる状態に変換するようにしている。このため、再び機種変更が行われて携帯端末MBの内部メモリ8から電話番号が消去されても、つまり空白ROMとなっても、当該携帯端末MBの機器固有識別番号をもとに上記リストアされた暗号化コンテンツを復号し再生することができる。
しかも第2の実施形態によれば、上記バックアップ時及びリストア時のバインド変換がパーソナル・コンピュータPCにおいて行われる。このため、携帯端末MA,MBの処理負荷が軽減される。また、一般に携帯端末MA,MBよりもパーソナル・コンピュータPCの方がCPUの処理能力が高いので、上記バインド変換処理をパーソナル・コンピュータPCにて行うことで、システムとしての処理効率も高められる。
(第3の実施形態)
この発明に係わる情報記憶再生システムの第3の実施形態は、取得したコンテンツを携帯端末に記憶する際に、その暗号化モードとして移動機バインドと電話番号バインドの両方を使用して暗号化する。また、上記暗号化コンテンツをパーソナル・コンピュータでバックアップさせたのち、機種変更後の携帯端末にリストアする場合に、当該携帯端末において上記暗号化コンテンツの暗号化モードを機種変更前の携帯端末に対応する移動機バインドから上記機種変更後の携帯端末に対応する移動機バインドに変換するようにしたものである。
図10は、この発明の第3の実施形態に係わる情報記憶再生システムにおいて情報端末として使用される携帯端末の機能構成を示すブロック図である。なお、同図において前記図1と同一部分には同一符号を付加して詳しい説明は省略する。
制御ユニット7Bは、この実施形態特有の機能として、コンテンツ取得・保存処理機能77と、移動機間バインド変換処理機能78を備えている。
コンテンツ取得・保存処理機能77は、コンテンツサーバからコンテンツをダウンロードし、このダウンロードされたコンテンツをコンテンツ鍵により暗号化する。さらに、このコンテンツ鍵を、移動機バインド鍵及び電話番号バインド鍵によりそれぞれ暗号化する。移動機バインド鍵は、バインド鍵生成情報(例えば上記コンテンツのダウンロード時刻)と、携帯端末MAの機器固有識別番号とをもとに生成される。電話番号バインド鍵は、上記バインド鍵生成情報と、上記携帯端末MAの所有者が保有する電話番号とをもとに生成される。そして、上記移動機バインド鍵及び電話番号バインド鍵によりそれぞれ暗号化されたコンテンツ鍵を上記バインド鍵生成情報と共に上記暗号化されたコンテンツに付加し、この暗号化コンテンツをHDD10に記憶する。
移動機間バインド変換処理機能78は、携帯端末の機種変更に伴い暗号化コンテンツをパーソナル・コンピュータPCから機種変更後の携帯端末にリストアする際に、当該暗号化コンテンツに付加されている機種変更前の携帯端末の移動機バインド鍵により暗号化されたコンテンツ鍵を、機種変更後の携帯端末の移動機バインド鍵により暗号化されたコンテンツ鍵に置換する。すなわち、暗号化コンテンツの暗号化モードについて、電話番号バインドは維持したまま、移動機バインドを機種変更前の携帯端末によるものから機種変更後の携帯端末によるものに変換する。
次に、以上のように構成された携帯端末を使用した、コンテンツの記憶再生動作を説明する。
なお、この実施形態においても、前記第1の実施形態と同様に、携帯端末MAにおいてコンテンツを取得して記憶すると共に、このコンテンツをパーソナル・コンピュータPCでバックアップ保存し、さらに上記携帯端末MAの機種変更に伴い上記パーソナル・コンピュータPCから携帯端末MBに上記コンテンツをリストアする場合を例にとって説明する。
図11はその動作説明に使用するためのシステム構成図、図12及び図13は携帯端末MA,MBの制御手順と制御内容を示すフローチャートである。なお、図12及び図13において、前記図3及び図5と同一部分には同一符号を付して詳しい説明は省略する。
(1)コンテンツの取得・保存動作
ダウンロードされたコンテンツをHDD10に記憶させる場合に、当該コンテンツに著作権が設定されていると、制御ユニット7Bはステップ3eに移行してここでコンテンツ鍵及び移動機バインド鍵を生成し、さらにステップ12aにより電話番号バインド鍵を生成する。コンテンツ鍵は乱数をもとに生成される。移動機バインド鍵は、内部メモリ8に記憶されている自端末MAの機器固有識別番号と、バインド鍵生成情報(例えば上記コンテンツのダウンロード時刻)をもとに生成される。電話番号バインド鍵は、内部メモリ8に記憶されている自ユーザの電話番号と、上記バインド鍵生成情報とをもとに生成される。
上記各バインド鍵の生成が終了すると制御ユニット7Bは、続いてステップ12bにより暗号化/復号処理部32に対し暗号化処理の実行指示を与える。この結果、暗号化/復号処理部32は、先ず上記暗号化対象のコンテンツに対し上記コンテンツ鍵により暗号化を行う。次に、このコンテンツの暗号化に使用したコンテンツ鍵を、上記生成された移動機バインド鍵及び電話番号バインド鍵によりそれぞれ暗号化し、第1及び第2の暗号化コンテンツ鍵を生成する。
次に制御ユニット7Bは、ステップ3gにより上記暗号化されたコンテンツをHDD10に記憶する。このとき、上記暗号化コンテンツには上記第1及び第2の暗号化コンテンツ鍵とその暗号化に使用したバインド鍵生成情報(コンテンツのダウンロード時刻等)が付加される。図14はそうして記憶される暗号化コンテンツとその付加情報の構成を示す図である。
かくして、携帯端末MAのHDD10には、ダウンロードされたコンテンツが携帯端末MA用の移動機バインド鍵及び電話番号バインド鍵によりそれぞれ暗号化された状態で記憶される。すなわち、携帯端末MAに記憶されるコンテンツは、図11のECATに示すように移動機バインドされかつ電話番号バインドされた状態で記憶される。
(2)コンテンツのバックアップ動作
携帯端末MAのHDD10に記憶されたコンテンツのバックアップは、パーソナル・コンピュータPCに携帯端末MAを接続し、この状態で携帯端末MAのHDD10からバックアップ対象の暗号コンテンツとその付加情報を読み出してパーソナル・コンピュータPCに転送する。そして、この転送された暗号化コンテンツとその付加情報をそのままデータメモリに保存することによりなされる。
(3)バックアップされたコンテンツのリストア動作
携帯端末MAを携帯端末MBに機種変更した場合の暗号化コンテンツのリストア動作は次のように行われる。図13はリストア先となる携帯端末MBにおける制御ユニット7Bの制御手順と制御内容を示すフローチャートである。
すなわち、パーソナル・コンピュータPCからリストア要求が到来すると、携帯端末MBの制御ユニット7Bは図13に示すようにステップ5aからステップ5bに移行し、ここでパーソナル・コンピュータPCから転送されるコンテンツを受信して、この受信されたコンテンツを内部メモリ8に一旦保存する。
次に携帯端末MBの制御ユニット7Bは、上記受信されたコンテンツが暗号化コンテンツであるか否かをステップ5cにより判定する。この判定の結果、受信されたコンテンツが暗号化コンテンツであれば、ステップ13aに移行してここで当該暗号化コンテンツのバインドモードを変換する。
この変換処理は次のように行われる。すなわち、自端末MBの機器固有識別番号を内部メモリ8から読み出し、この機器固有識別番号と、暗号化コンテンツに付加されたバインド鍵生成情報とをもとに携帯端末MB用の移動機バインド鍵を生成する。続いて、上記復号されたコンテンツ鍵を上記生成された携帯端末MB用の移動機バインド鍵により暗号化する。そして、この携帯端末MB用の移動機バインド鍵により暗号化されたコンテンツ鍵を、上記転送された暗号化コンテンツに付加されていた携帯端末MA用の移動機バインド鍵により暗号化されたコンテンツ鍵に置き換える。
そして、携帯端末MBの制御ユニット7Bは、ステップ5eにより、上記転送された暗号化コンテンツを、上記バインド鍵生成情報と電話番号バインド鍵により暗号化されたコンテンツ鍵(第2の暗号化コンテンツ鍵)と、移動機バインド鍵により暗号化されたコンテンツ鍵(第3の暗号化コンテンツ鍵)と共にHDD10に記憶する。
かくして、機種変更後の携帯端末MBのHDD10には、リストアされたコンテンツが、電話番号バインドを維持しつつ当該携帯端末MB用の移動機バインド鍵により暗号化し直された状態で、つまり電話番号と携帯端末MBの両方にそれぞれバインドされた状態で記憶される。図11に上記リストア動作の概要を示す。
以上述べたように第3の実施形態によれば、携帯端末MAにおいて、コンテンツは移動機バインドされ、さらに電話番号バインドされた状態で記憶される。このため、機種変更に伴い携帯端末MAの内部メモリ8に記憶されていた電話番号が消去されても、つまり内部メモリ8が空白ROMになっても、当該内部メモリ8に記憶されている機器固有識別番号等をもとに上記暗号化コンテンツを復号することができる。
また、コンテンツは移動機バインドされると共に電話番号バインドされているので、バックアップ時に移動機バインドから電話番号バインドへのバインド変換が不要となる。さらに、暗号化コンテンツをパーソナル・コンピュータPCから機種変更後の携帯端末MBにリストアする場合に、暗号化コンテンツの暗号化モードを、機種変更前の携帯端末MAの移動機バインド鍵によるものから機種変更後の携帯端末MBの移動機バインド鍵によるものへバインド変換するようにしている。すなわち、移動機間のバインド変換を行っている。このため、再度の機種変更により携帯端末MBの内部メモリ8に記憶されていた電話番号が消去されても、当該携帯端末MBにおいて機種変更前に取得したコンテンツをそのまま再生することができる。
(第4の実施形態)
この発明に係わる情報記憶再生システムの第4の実施形態は、前記第3の実施形態をさらに改良したもので、パーソナル・コンピュータPCに保存された暗号化コンテンツを携帯端末MBにリストアする際に、暗号化コンテンツに対する移動機バインドを機種変更前の携帯端末MAに対応するものから機種変更後の携帯端末MBに対応するものへ変換する処理を、パーソナル・コンピュータPCにおいて行うようにしたものである。
図15は、この発明の第4の実施形態に係わる情報記憶再生システムにおいて情報バックアップ装置として使用されるパーソナル・コンピュータPCの機能構成を示すブロック図である。なお、同図において前記図6と同一部分には同一符号を付して詳しい説明は省略する。
プログラムメモリ23Bには、この実施形態特有の制御プログラムとして、移動機間バインド変換プログラム23eが格納されている。移動機間バインド変換プログラム23eは、パーソナル・コンピュータPCに保存された暗号化コンテンツを機種変更後の携帯端末MBにリストアする際に、暗号化コンテンツに対する移動機バインドを機種変更前の携帯端末MAに対応するものから機種変更後の携帯端末MBに対応するものへ変換する処理を行う。このバインド変換処理のために、機種変更後の携帯端末MBとの間にセキュアセッションを設定し、このセキュアセッションを介して機種変更後の携帯端末MBからその移動機バインド鍵を取得する。この移動機バインド鍵は、携帯端末MBの内部メモリ8に記憶されている機器固有識別番号と、暗号化コンテンツに付加されているバインド鍵生成情報をもとに生成される。
次に、以上のように構成されたパーソナル・コンピュータPCを使用した、コンテンツのリストア動作を説明する。
図16はこの動作説明に使用するシステム構成図であり、また図17はパーソナル・コンピュータPCにおけるリストア制御の手順と内容を示すフローチャートである。なお、図17において前記図9と同一部分には同一符号を付して詳しい説明は省略する。
パーソナル・コンピュータPCのCPU21は、ステップ9aでリストア要求の入力を検出するとステップ9bに移行し、ここでリストア対象のコンテンツが暗号化コンテンツであるか否かを判定する。この判定の結果、暗号化コンテンツであればステップ9cに移行し、ここで図16に示すようにリストア先の携帯端末MBとの間にセキュアセッションを設定する。そして、ステップ9dにより上記リストア対象の暗号化コンテンツに付加されたバインド鍵生成情報をバインド鍵取得要求と共に上記セキュアセッションを介して携帯端末MBに転送する。携帯端末MBは、上記取得要求に応じて、当該取得要求と共に転送されたバインド鍵生成情報と、自端末MBの内部メモリ8に記憶されている機器固有識別番号とをもとに移動機バインド鍵を生成し、この生成された移動機バインド鍵を上記セキュアセッションを介してパーソナル・コンピュータPCへ返送する。
次にCPU21は、ステップ17aにより、データメモリ24に保存されたリストア対象の暗号化コンテンツのバインドモードを、上記取得された携帯端末MBの移動機バインド鍵をもとに、携帯端末MAの移動機バインドECAT から携帯端末MBの移動機バインドECBT に変換する。そしてステップ9fにおいて、上記移動機バインドECAT から移動機バインドECBT に変換された暗号化コンテンツをその付加情報と共にリストア先の携帯端末MBへ転送する。
かくして、機種変更後の携帯端末MBのHDD10には、リストアされたコンテンツが電話番号バインドを維持しつつ、当該携帯端末MB用の移動機バインド鍵により暗号化し直された状態で記憶される。
以上述べたように第4の実施形態によれば、前記第3にて述べた種々効果に加え、次のような効果が奏せられる。すなわち、暗号化コンテンツをパーソナル・コンピュータPCから機種変更後の携帯端末MBにリストアする場合に、パーソナル・コンピュータPCにおいて、暗号化コンテンツの暗号化モードを機種変更前の携帯端末MAの移動機バインド鍵によるものから機種変更後の携帯端末MBの移動機バインド鍵によるものにバインド変換するようにしている。したがって、携帯端末MBにおけるバインド変換処理が不要になり、その分携帯端末MBの処理負荷を軽減することができる。
(第5の実施形態)
この発明に係わる情報記憶再生システムの第5の実施形態は、取得されたコンテンツを暗号化して携帯端末MAに記憶する際に、上記コンテンツを電話番号バインドで暗号化し、さらに当該電話番号を上記携帯端末MAの機器固有識別番号により暗号化した電話番号生成情報を付加する。また、機種変更に伴い上記暗号化されたコンテンツをパーソナル・コンピュータPCから機種変更後の携帯端末MBにリストアする際に、携帯端末MBにおいて当該暗号化コンテンツに付加されている電話番号生成情報を、電話番号を上記携帯端末MBの機器固有識別番号により暗号化した情報に置換するようにしたものである。
図20は、この発明の第5の実施形態に係わる情報記憶再生システムにおいて情報端末として使用される携帯端末の機能構成を示すブロック図である。なお、同図において前記図1と同一部分には同一符号を付加して詳しい説明は省略する。
制御ユニット7Cは、この実施形態特有の機能として、コンテンツ取得・保存処理機能81と、電話番号生成情報付加処理機能82と、電話番号生成情報置換処理機能83を備えている。
コンテンツ取得・保存処理機能81は、コンテンツサーバからコンテンツをダウンロードし、このダウンロードされたコンテンツをコンテンツ鍵により暗号化する。さらに、このコンテンツ鍵を、バインド鍵生成情報(上記コンテンツのダウンロード時刻等)と電話番号Tel1とをもとに生成される電話番号バインド鍵により暗号化し、この電話番号バインド鍵の生成に使用したバインド鍵生成情報と上記暗号化されたコンテンツ鍵を上記暗号化コンテンツのヘッダに付加してHDD10に記憶する。
電話番号生成情報付加処理機能82は、上記暗号化コンテンツをHDD10に記憶する際に、電話番号Tel1を携帯端末MAの機器固有識別番号IDA により暗号化して電話番号生成情報E−Tel1を生成する。そして、この生成された電話番号生成情報E−Tel1を上記暗号化コンテンツに付加する。
電話番号生成情報置換処理機能83は、上記電話番号生成情報E−Tel1が付加された暗号化コンテンツをパーソナル・コンピュータPCから機種変更後の携帯端末MBにリストアする場合に、電話番号Tel1を当該携帯端末MBの機器固有識別番号IDB により暗号化して電話番号生成情報E−Tel1を生成し直し、この電話番号生成情報E−Tel1を上記リストアされた暗号化コンテンツに付加されている電話番号生成情報E−Tel1と置き換える。
次に、以上のように構成された携帯端末を使用した、コンテンツの記憶再生動作を説明する。
なお、この実施形態においても、前記第1の実施形態と同様に、携帯端末MAにおいてコンテンツを取得して記憶すると共に、このコンテンツをパーソナル・コンピュータPCでバックアップ保存し、さらに上記携帯端末MAの機種変更に伴い上記パーソナル・コンピュータPCから携帯端末MBに上記コンテンツをリストアする場合を例にとって説明する。
図21はその動作説明に使用するためのシステム構成図、図22乃至図24は携帯端末MA,MBの制御手順と制御内容を示すフローチャートである。なお、図22及び図24において、前記図3及び図5と同一部分には同一符号を付して詳しい説明は省略する。
(1)コンテンツの取得・保存動作
携帯端末MAにおいて、ダウンロードされたコンテンツをHDD10に記憶させる場合、当該コンテンツに著作権が設定されていると、制御ユニット7Cはステップ22aに移行してここでコンテンツ鍵及び電話番号バインド鍵を生成する。コンテンツ鍵は乱数をもとに生成される。電話番号バインド鍵は、内部メモリ8に記憶されている自ユーザの電話番号Tel1と、バインド鍵生成情報(上記コンテンツのダウンロード時刻等)をもとに生成される。
上記電話番号バインド鍵の生成が終了すると制御ユニット7Cは、続いてステップ22bにより暗号化/復号処理部32に対し暗号化処理の実行指示を与える。この結果、暗号化/復号処理部32は、先ず上記暗号化対象のコンテンツに対し上記コンテンツ鍵により暗号化を行う。続いてこのコンテンツの暗号化に使用したコンテンツ鍵を、上記生成された電話番号バインド鍵により暗号化して暗号化コンテンツ鍵を生成する。
次に制御ユニット7Cは、ステップ22cにより、内部メモリ8に記憶された携帯端末MAの機器固有識別番号IDA により上記電話番号Tel1を暗号化して電話番号生成情報E−Tel1を生成する。そして、ステップ22dにおいて、上記生成された電話番号生成情報E−Tel1を、暗号化コンテンツ鍵及びバインド鍵生成情報と共に上記暗号化コンテンツのヘッダに付加し、この電話番号生成情報E−Tel1が付加された暗号化コンテンツをステップ3gによりHDD10に記憶する。図25はそうして記憶される暗号化コンテンツとその付加情報の構成を示す図である。
かくして、携帯端末MAのHDD10には、ダウンロードされたコンテンツが電話番号バインドされ、さらに電話番号生成情報E−Tel1が付加された状態で記憶される。
(2)コンテンツのバックアップ動作
携帯端末MAのHDD10に記憶されたコンテンツのバックアップは、パーソナル・コンピュータPCに携帯端末MAを接続し、この状態で携帯端末MAのHDD10からバックアップ対象の暗号コンテンツとその付加情報を読み出してパーソナル・コンピュータPCに転送する。そして、この転送された暗号化コンテンツとその付加情報をそのままデータメモリに保存することによりなされる。
(3)バックアップされたコンテンツのリストア動作
携帯端末MAを携帯端末MBに機種変更した場合の暗号化コンテンツのリストア動作は次のように行われる。図24はリストア先となる携帯端末MBにおける制御ユニット7Cの制御手順と制御内容を示すフローチャートである。
すなわち、パーソナル・コンピュータPCからリストア要求が到来すると、携帯端末MBの制御ユニット7Cは図24に示すようにステップ5aからステップ5bに移行し、ここでパーソナル・コンピュータPCから転送されるコンテンツを受信して、この受信されたコンテンツを内部メモリ8に一旦保存する。
次に携帯端末MBの制御ユニット7Cは、上記受信されたコンテンツが暗号化コンテンツであるか否かをステップ5cにより判定する。この判定の結果、受信されたコンテンツが暗号化コンテンツであれば、ステップ24aに移行してここで当該暗号化コンテンツに付加されている電話番号生成情報E−Tel1を置換する。
この置換処理は次のように行われる。すなわち、内部メモリ8から当該携帯端末MBの機器固有識別番号IDB 及び電話番号TEl1を読み出し、この読み出された電話番号TEl1を機器固有識別番号IDB により暗号化して、電話番号生成情報E−Tel1を作り直す。そして、この作り直された電話番号生成情報E−Tel1を、上記暗号化コンテンツに付加されている電話番号生成情報E−Tel1に置き換える。そして制御ユニット7Cは、ステップ5eにより、上記電話番号生成情報E−Tel1が置換された暗号化コンテンツをHDD10に記憶する。
かくして、機種変更後の携帯端末MBのHDD10には、リストアされたコンテンツが、電話番号バインドされかつ携帯端末MBで復号可能な状態に生成し直された電話番号生成情報E−Tel1が付加された状態で記憶される。図21に上記リストア動作の概要を示す。
(4)携帯端末MA,MBにおける暗号化コンテンツの再生動作
コンテンツの再生要求が入力されると制御ユニット7Cは、次のようにコンテンツの再生制御を実行する。図23はその制御手順と制御内容を示すフローチャートである。すなわち、制御ユニット7Cは先ずステップ23aで内部メモリ8に電話番号が記憶されているか否かを判定する。この判定の結果、電話番号が記憶されていれば、使用中の携帯端末であると判断する。
次に制御ユニット7Cは、ステップ23bにより、再生対象のコンテンツに付加されている電話番号生成情報E−Tel値と、上記内部メモリ8に記憶された電話番号及び機器固有識別番号により生成される電話番号生成情報E−Tel値とを比較する。そして、両者が一致すれば、電話番号は変更されていないと判断し、ステップ23dに移行してここで電話番号バインド鍵を生成する。電話番号バインド鍵の生成は、図25に示すように上記内部メモリ8に記憶された電話番号とバインド鍵生成情報をもとに生成される。バインド鍵生成情報としては、例えばコンテンツのダウンロード時刻や乱数、携帯端末内に保存されたその他の秘匿情報が使用される。その他の秘匿情報としては、例えば通信事業者から与えられたキャリア秘密キーが使用される。
上記電話番号バインド鍵が生成されると制御ユニット7Cは、続いてステップ23eに移行し、上記生成された電話番号バインド鍵を使用して暗号化コンテンツ鍵を復号し、この復号されたコンテンツ鍵により暗号化コンテンツを復号する。そして、この復号されたコンテンツが音楽コンテンツであればスピーカ5から拡声出力させ、一方画像コンテンツであればディスプレイ14に表示させる。
かくして、機種変更されていない携帯端末では勿論のこと、機種変更された後の携帯端末においても、端末が使用中であれば電話番号をもとに暗号化コンテンツの再生が可能となる。
これに対し、上記ステップ23aによる判定の結果、内部メモリ8に電話番号が記憶されていなかったとする。この場合制御ユニット7Cは、当該携帯端末を機種変更により電話番号が消去された端末、つまり内部メモリ8が空白ROM化された端末であると判断する。そしてステップ23cに移行し、再生対象の暗号化コンテンツに付加されている電話番号生成情報E−Telと、内部メモリ8に記憶されている当該端末の機器固有識別番号とをもとに、消去される前の電話番号を再生する。そして、この再生された電話番号とバインド鍵生成情報とをもとにステップ23dで電話番号バインド鍵を生成し、この生成された電話番号バインド鍵を用いて先に述べたようにステップ23eでコンテンツを復号再生する。
かくして、図21に示すように、機種変更により電話番号が消去された携帯端末においても、暗号化コンテンツの復号再生が可能となる。
一方、上記ステップ23bによる電話番号生成情報E−Telの比較の結果、両者が一致しなかったとする。この場合制御ユニット7Cは、電話番号が変更されていると判断し、ステップ23cに移行する。そして、再生対象の暗号化コンテンツに付加されている電話番号生成情報E−Telと、内部メモリ8に記憶されている当該端末の機器固有識別番号とをもとに、消去される前の電話番号を生成する。そして、この生成された電話番号をもとにステップ23dで電話番号バインド鍵を生成し、この生成された電話番号バインド鍵を用いて先に述べたようにステップ23eでコンテンツを復号再生する。
かくして、図21に示すように、電話番号が変更される前に取得し記憶されたコンテンツについても復号し再生することが可能となる。
以上述べたように第5の実施形態では、取得されたコンテンツを暗号化して携帯端末に記憶する際に、上記コンテンツを電話番号バインドで暗号化し、さらに当該電話番号を上記携帯端末の機器固有識別番号により暗号化した電話番号生成情報E−Telをヘッダに付加するようにしている。このため、コンテンツを電話番号バインドにより暗号化しているにもかかわらず、機種変更等により内部メモリ8の電話番号が消去された後でも、上記電話番号生成情報E−Telをもとに暗号化コンテンツを復号し再生することができる。また、同一の携帯端末において電話番号が変更された場合でも、旧電話番号のときに取得し記憶された暗号化コンテンツを上記電話番号生成情報E−Telをもとに復号し再生することができる。
(第6の実施形態)
この発明に係わる情報記憶再生システムの第6の実施形態は、前記第3の実施形態をさらに改良したもので、パーソナル・コンピュータPCに保存された暗号化コンテンツを携帯端末MBにリストアする際に、電話番号生成情報E−Tel1の置換処理をパーソナル・コンピュータPCにおいて行うようにしたものである。
図27は、この発明の第6の実施形態に係わる情報記憶再生システムにおいて情報バックアップ装置として使用されるパーソナル・コンピュータPCの機能構成を示すブロック図である。なお、同図において前記図6と同一部分には同一符号を付して詳しい説明は省略する。
プログラムメモリ23Cには、この実施形態特有の制御プログラムとして、電話番号生成情報置換プログラム23fが格納されている。この電話番号生成情報置換プログラム23fは、上記電話番号生成情報E−Tel1が付加された暗号化コンテンツをパーソナル・コンピュータPCから機種変更後の携帯端末MBにリストアする場合に、電話番号Tel1を当該携帯端末MBの機器固有識別番号IDB により暗号化して電話番号生成情報E−Tel1を生成し直し、この電話番号生成情報E−Tel1を上記リストアされた暗号化コンテンツに付加されている電話番号生成情報E−Tel1と置き換える処理を行う。
次に、以上のように構成されたパーソナル・コンピュータPCを使用した、コンテンツのリストア動作を説明する。
図28はその動作説明に使用するためのシステム構成図、図29はパーソナル・コンピュータPCの制御手順と制御内容を示すフローチャートである。なお、図29において前記図9と同一部分には同一符号を付して詳しい説明は省略する。
パーソナル・コンピュータPCのCPU21は、ステップ9aでリストア要求の入力を検出するとステップ9bに移行し、ここでリストア対象のコンテンツが暗号化コンテンツであるか否かを判定する。この判定の結果、暗号化コンテンツであればステップ29aに移行し、ここで図28に示すようにリストア先の携帯端末MBに対し電話番号生成情報E−Telの送信要求を送り、その応答として携帯端末MBから電話番号生成情報E−Telを取得する。この電話番号生成情報E−Telは、携帯端末MBにおいてその内部メモリ8に記憶された電話番号を機器固有識別番号により暗号化することにより生成される。
続いてCPU21はステップ29bに移行し、ここでリストア対象の暗号化コンテンツに付加されている電話番号生成情報E−Tel1を、上記携帯端末MBから取得された電話番号生成情報E−Tel1に置換する。そしてステップ29cにより、上記電話番号生成情報E−Tel1が置換されたリストア対象の暗号化コンテンツを、リストア先の携帯端末MBへ転送する。
したがって第6の実施形態によれば、前記第5の実施形態と同様に、ヘッダに付加された電話番号生成情報E−Telを使用することにより、機種変更等により内部メモリ8の電話番号が消去された後でも、暗号化コンテンツを復号し再生することができる。また、同一の携帯端末において電話番号が変更された場合でも、旧電話番号のときに取得し記憶された暗号化コンテンツを復号し再生することができる。
しかもこの実施形態では、上記電話番号生成情報E−Telの置換処理を、携帯端末MA,MBよりもCPUの処理能力が高いパーソナル・コンピュータPCにおいて行うようにしているので、システムとしての処理効率を高め、かつ携帯端末MBの処理負荷を軽減することができる。
(その他の実施形態)
前記第1乃至第4の実施形態では、携帯端末MAにおいてコンテンツを取得し、この取得されたコンテンツを暗号化して記憶する場合を例にとって説明した。しかし、コンテンツをパーソナル・コンピュータPCにおいて取得し、この取得されたコンテンツを携帯端末MA又は当該端末に代わる機種変更後の携帯端末MBにインポートするようにしてもよい。
これを実現する場合、パーソナル・コンピュータPCは例えば図19に示すように、ステップ19aでインポート要求の入力を監視する。この状態で、インポート要求が入力されるとステップ19bによりインポート対象のコンテンツが暗号化コンテンツであるか否かを判定する。この判定の結果、インポート対象のコンテンツが暗号化コンテンツであれば、ステップ19cによりインポート先の携帯端末MA又はMBとの間にセキュアセッションを設定し、ステップ19dによりインポート先の携帯端末MA又はMBからバインド鍵を取得する。取得するバインド鍵は、第1及び第2の実施形態のシステムであれば移動機バインド鍵となり、第3及び第4の実施形態のシステムであれば移動機バインド鍵及び電話番号バインド鍵となる。
次にCPU21は、ステップ19eによりインポート対象のコンテンツに対しバインド変換処理を行う。このバインド変換処理は、図18に示すようにインポート対象のコンテンツの暗号化モードを、パーソナル・コンピュータPCの機器固有識別番号をもとに生成されるPCバインド鍵により暗号化された状態ECP から、上記インポート先の携帯端末から取得した移動機バインド鍵又は電話番号バインド鍵により暗号化された状態ECA ,ECB 又はECAT ,ECBT に変換するものである。そして、バインド変換された暗号化コンテンツを、ステップ19fにおいてインポート先の携帯端末MA又はMBへ転送する。なお、インポート対象のコンテンツが暗号化コンテンツでない場合には、ステップ19gに移行して当該コンテンツをそのままインポート先の携帯端末MA,MBへ転送する。
したがってこの実施形態であれば、暗号化コンテンツをインポートする際に、その暗号化モードがPCバインドからインポート先の携帯端末MA,MBに対応する移動機バインドに変換されるので、携帯端末MA,MBにおいて電話番号が消去された場合、つまり空白ROM化された場合にも、暗号化コンテンツを復号し再生することが可能となる。
また、パーソナル・コンピュータPCから携帯端末MA,MBへの暗号化コンテンツのインポートは、暗号化コンテンツのヘッダに電話番号生成情報E−Telを付加するようにした前記第6の実施形態においても同様に実施できる。
すなわち、暗号化コンテンツを携帯端末MAにインポートする場合にパーソナル・コンピュータPCは、図30に示すように当該暗号化コンテンツの暗号化モードをPCバインドからインポート先の携帯端末MAが使用する電話番号に基づく電話番号バインドに変換する。この変換処理は、インポート先の携帯端末MAとの間にセキュアセッションを設定し、このセキュアセッションを介して携帯端末MAから電話番号バインド鍵を取得することにより可能である。
次にパーソナル・コンピュータPCは、携帯端末MAから電話番号生成情報E−Telを取得する。そして、この取得した電話番号生成情報E−Telを、上記バインド変換された暗号化コンテンツのヘッダに付加する。そして、この電話番号生成情報E−Telが付加された暗号化コンテンツをインポート先の携帯端末MAへ転送する。
したがってこの場合においても、携帯端末MAにおいて電話番号が消去された場合、つまり空白ROM化された場合に、電話番号生成情報E−Telを使用することで暗号化コンテンツを復号し再生することが可能となる。
前記第2及び第4の実施形態では、パーソナル・コンピュータPCと携帯端末MA,MBとの間にセキュアセッションを設定し、このセキュアセッションを介してバインド鍵を転送するようにした。しかし、これに限るものではなく、携帯端末MAS,MBにおいてバインド鍵により暗号化されたコンテンツ鍵を転送するようにしてもよい。このようにすると、セキュアセッションを設定する必要がなくなる。
さらに、電話番号が消去されたときの対策として次のようなものも考えられる。すなわち、携帯端末において内部メモリ8から電話番号を消去する際に、消去に先立ち当該電話番号を端末内の別の記憶媒体に待避させておく。そして、電話番号が消去された場合、つまり空白ROM化された場合に、上記別の記憶媒体に待避された電話番号を読み出し、この電話番号をもとに電話番号バインド鍵を生成して暗号化コンテンツを復号し再生するようにしてもよい。
さらに、前記各実施形態では共通のバインド鍵生成情報を用いて移動機バインド鍵及び電話番号バインド鍵を生成するようにしたが、異なるバインド鍵生成情報を使用して移動機バインド鍵及び電話番号バインド鍵をそれぞれ生成することも可能である。また、移動機バインド鍵及び電話番号バインド鍵はそれぞれ、バインド鍵生成情報を使用せずに、機器固有識別番号及び電話番号をもとに生成するようにしてもよい。
さらに、前記各実施形態では利用者固有識別情報として端末ユーザの電話番号を使用した場合を例にとって説明したが、利用者のメールアドレスやURLを使用してもよい。
その他、情報端末及び情報バックアップ装置の種類やその構成、コンテンツの取得手段やその保存手法、バックアップ及びリストアの処理手順と処理内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
この発明の第1の実施形態に係わる情報端末装置の構成を示すブロック図。 図1に示した情報端末装置の動作説明に使用するための図。 図1に示した情報端末装置によるコンテンツ取得・保存処理の手順と内容を示すフローチャート。 図1に示した情報端末装置によるバックアップ処理の手順と内容を示すフローチャート。 図1に示した情報端末装置によるリストア処理の手順と内容を示すフローチャート。 この発明の第2の実施形態に係わる情報バックアップ装置の構成を示すブロック図。 図6に示した情報バックアップ装置の動作説明に使用するための図。 図6に示した情報バックアップ装置によるバックアップ制御手順と内容を示すフローチャート。 図6に示した情報バックアップ装置によるリストア制御手順と内容を示すフローチャート。 この発明の第3の実施形態に係わる情報端末装置の構成を示すブロック図。 図10に示した情報端末装置の動作説明に使用するための図。 図10に示した情報端末装置によるコンテンツ取得・保存処理の手順と内容を示すフローチャート。 図10に示した情報端末装置によるリストア処理の手順と内容を示すフローチャート。 図10に示した情報端末装置で保存されるコンテンツのフォーマットを示す図。 この発明の第4の実施形態に係わる情報バックアップ装置の構成を示すブロック図。 図15に示した情報バックアップ装置の動作説明に使用するための図。 図15に示した情報バックアップ装置によるリストア制御手順と内容を示すフローチャート。 この発明に係わる第1乃至第4の実施形態において実行されるコンテンツのインポート動作を説明するための図。 図18に示したインポート動作を実現するためのパーソナル・コンピュータの処理手順と処理内容を示すフローチャート。 この発明の第5の実施形態に係わる情報端末装置の構成を示すブロック図。 図20に示した情報端末装置の動作説明に使用するための図。 図20に示した情報端末装置によるコンテンツ取得・保存処理の手順と内容を示すフローチャート。 図20に示した情報端末装置によるコンテンツ再生処理の手順と内容を示すフローチャート。 図20に示した情報端末装置によるリストア処理の手順と内容を示すフローチャート。 図20に示した情報端末装置の動作の概要を説明するための図。 この発明に係わる第5の実施形態において実行されるコンテンツのインポート動作を説明するための図。 この発明の第6の実施形態に係わる情報バックアップ装置の構成を示すブロック図。 図26に示した情報バックアップ装置の動作説明に使用するための図。 図26に示した情報バックアップ装置によるリストア制御手順と内容を示すフローチャート。 この発明に係わる第6の実施形態において実行されるコンテンツのインポート動作を説明するための図。
符号の説明
1…アンテナ、2…高周波ユニット、3…信号処理ユニット、4…PCMコーデック、5…スピーカ、6…マイクロホン、7A,7B,7C…制御ユニット、8…内部メモリ、9…HDDI/F、10…ハードディスク(HDD)、11,26…表示I/F、12,27…入力I/F、13…外部I/F、14,28…ディスプレイ、15,29…入力デバイス、21…CPU、22…バス、23A…プログラムメモリ、23a…バックアップ制御プログラム、23b…リストア制御プログラム、23c…コンテンツ再生制御プログラム、23d…移動機−電話番号バインド変換プログラム、23e…移動機間バインド変換プログラム、23f…電話番号生成情報置換プログラム、24…データメモリ、25…通信インタフェース、26…表示インタフェース、28…ディスプレイ、31…圧縮/伸長処理機能、32…暗号化/復号処理機能、71,77,81…コンテンツ取得・保存処理機能、72…移動機−電話番号バインド変換処理機能、73…コンテンツ再生処理機能、74…バックアップ理機能、75…リストア処理機能、76…PC連携再生処理機能、78…移動機間バインド変換処理機能、82…電話番号生成情報付加機能、83…電話番号生成情報置換処理機能。

Claims (15)

  1. 端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持する第1の情報端末と、前記第1の機器固有識別情報と異なる第2の機器固有識別情報及び前記利用者固有識別情報と同一の利用者固有識別情報を保持する第2の情報端末と、前記第1及び第2の情報端末との間でデータ転送が可能な情報バックアップ装置とを具備する情報記憶再生システムであって、
    前記第1の情報端末は、
    コンテンツを取得する手段と、
    前記取得されたコンテンツをコンテンツ鍵により暗号化して、暗号化コンテンツを生成する手段と、
    少なくとも前記第1の機器固有識別情報をもとに第1の機器バインド鍵を生成し、この生成された第1の機器バインド鍵により前記コンテンツ鍵を暗号化して、第1の暗号化コンテンツ鍵を生成する手段と、
    前記生成された暗号化コンテンツ及び第1の暗号化コンテンツ鍵を相互に対応付けて記憶する手段と、
    前記記憶された暗号化コンテンツを前記情報バックアップ装置でバックアップする場合に、バックアップ対象の暗号化コンテンツに対応する第1の暗号化コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化された第2の暗号化コンテンツ鍵に変換する手段と、
    前記暗号化コンテンツ及び第2の暗号化コンテンツ鍵を前記情報バックアップ装置へ転送する手段と
    を備え、
    前記情報バックアップ装置は、
    前記第1の情報端末から転送された暗号化コンテンツ及び第2の暗号化コンテンツ鍵を相互に対応付けて保存する手段と、
    前記保存された暗号化コンテンツを前記第2の情報端末にリストアする場合に、リストア対象の暗号化コンテンツと、この暗号化コンテンツに対応する第2の暗号化コンテンツ鍵を前記第2の情報端末へ転送する手段と
    を備え、
    前記第2の情報端末は、
    前記情報バックアップ装置から前記暗号化コンテンツと共に転送された第2の暗号化コンテンツ鍵を、少なくとも前記第2の機器固有識別情報をもとに生成される第2の機器バインド鍵により暗号化された第3の暗号化コンテンツ鍵に変換する手段と、
    前記情報バックアップ装置から転送された暗号化コンテンツを、前記第3の暗号化コンテンツ鍵と対応付けて記憶する手段と
    を備えることを特徴とする情報記憶再生システム。
  2. 端末に割り当てられた機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持し、情報バックアップ装置との間でデータ転送が可能な情報端末であって、
    コンテンツを取得する手段と、
    前記取得されたコンテンツをコンテンツ鍵により暗号化して、暗号化コンテンツを生成する手段と、
    少なくとも前記機器固有識別情報をもとに機器バインド鍵を生成し、この生成された機器バインド鍵により前記コンテンツ鍵を暗号化して、第1の暗号化コンテンツ鍵を生成する手段と、
    前記生成された暗号化コンテンツ及び第1の暗号化コンテンツ鍵を相互に対応付けて記憶する手段と、
    前記記憶された暗号化コンテンツを前記情報バックアップ装置にバックアップさせる場合に、前記第1の暗号化コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化された第2の暗号化コンテンツ鍵に変換する手段と、
    前記暗号化コンテンツ及び前記第2の暗号化コンテンツ鍵を前記情報バックアップ装置へ転送する手段と
    を具備することを特徴とする情報端末。
  3. 前記情報バックアップ装置に保存された暗号化コンテンツを自己の情報端末にリストアする場合に、前記情報バックアップ装置からリストア対象の暗号化コンテンツ及び第2の暗号化コンテンツ鍵を受信する手段と、
    前記受信された第2の暗号化コンテンツ鍵を、少なくとも自端末の機器固有識別情報をもとに生成される機器バインド鍵により暗号化された第3の暗号化コンテンツ鍵に変換する手段と、
    前記受信された暗号化コンテンツ及び前記第3の暗号化コンテンツ鍵を相互に対応付けて記憶する手段と
    を、さらに具備することを特徴とする請求項2記載の情報端末。
  4. 端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持する第1の情報端末と、前記第1の機器固有識別情報と異なる第2の機器固有識別情報及び前記利用者固有識別情報と同一の利用者固有識別情報を保持する第2の情報端末と、前記第1及び第2の情報端末との間でデータ転送が可能な情報バックアップ装置とを具備する情報保存再生システムであって、
    前記第1の情報端末は、
    コンテンツを取得する手段と、
    前記取得されたコンテンツをコンテンツ鍵により暗号化して、暗号化コンテンツを生成する手段と、
    少なくとも前記第1の機器固有識別情報をもとに第1の機器バインド鍵を生成し、この生成された第1の機器バインド鍵により前記コンテンツ鍵を暗号化して、第1の暗号化コンテンツ鍵を生成する手段と、
    前記生成された暗号化コンテンツ及び第1の暗号化コンテンツ鍵を相互に対応付けて記憶する手段と、
    前記記憶された暗号化コンテンツを前記情報バックアップ装置でバックアップする場合に、前記記憶された暗号化コンテンツ及び第1の暗号化コンテンツ鍵を前記情報バックアップ装置へ転送する手段と
    を備え、
    前記情報バックアップ装置は、
    前記第1の情報端末から前記暗号化コンテンツと共に転送された前記第1の暗号化コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化された第2の暗号化コンテンツ鍵に変換する第1の変換手段と、
    前記転送された暗号化コンテンツを前記第2の暗号化コンテンツ鍵と相互に対応付けて保存する手段と、
    前記保存された暗号化コンテンツを前記第2の情報端末にリストアする場合に、前記第2の暗号化コンテンツ鍵を、少なくとも前記第2の機器固有識別情報をもとに生成される第2の機器バインド鍵により暗号化された第3の暗号化コンテンツ鍵に変換する第2の変換手段と、
    前記保存された暗号化コンテンツ及び前記第3の暗号化コンテンツ鍵を前記第2の情報端末へ転送する手段と
    を備え、
    前記第2の情報端末は、
    前記情報バックアップ装置から転送された暗号化コンテンツ及び第3の暗号化コンテンツ鍵を記憶する手段
    を備えることを特徴とする情報記憶再生システム。
  5. 端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持し、かつコンテンツをコンテンツ鍵により暗号化することにより生成された暗号化コンテンツ、及び前記コンテンツ鍵を少なくとも前記第1の機器固有識別情報をもとに生成される第1の機器バインド鍵により暗号化することにより生成された第1の暗号化コンテンツ鍵を相互に対応付けて記憶する第1の情報端末と、前記第1の機器固有識別情報と異なる第2の機器固有識別情報及び前記利用者固有識別情報と同一の利用者固有識別情報を保持する第2の情報端末との間でデータ転送が可能な情報バックアップ装置であって、
    前記第1の情報端末から、バックアップ対象の暗号化コンテンツと、当該暗号化コンテンツに対応する第1の暗号化コンテンツ鍵を受信する手段と、
    前記受信された第1の暗号化コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化された第2の暗号化コンテンツ鍵に変換する手段と、
    前記受信された暗号化コンテンツ及び前記第2の暗号化コンテンツ鍵を相互に対応付けて保存する手段と、
    前記保存された暗号化コンテンツを前記第2の情報端末にリストアする場合に、当該リストア対象の暗号化コンテンツに対応する第2の暗号化コンテンツ鍵を、前記第2の機器固有識別情報をもとに生成される第2の機器バインド鍵により暗号化された第3の暗号化コンテンツ鍵に変換する手段と、
    前記保存された暗号化コンテンツ及び前記第3の暗号化コンテンツ鍵を前記第2の情報端末へ転送する手段と
    を具備することを特徴とする情報バックアップ装置。
  6. 端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持する第1の情報端末と、前記第1の機器固有識別情報と異なる第2の機器固有識別情報及び前記利用者固有識別情報と同一の利用者固有識別情報を保持する第2の情報端末と、前記第1及び第2の情報端末との間でデータ転送が可能な情報バックアップ装置とを具備する情報保存再生システムであって、
    前記第1の情報端末は、
    コンテンツを取得する手段と、
    前記取得されたコンテンツをコンテンツ鍵により暗号化して、暗号化コンテンツを生成する手段と、
    前記コンテンツ鍵を、少なくとも前記第1の機器固有識別情報をもとに生成される第1の機器バインド鍵により暗号化して、第1の暗号化コンテンツ鍵を生成する手段と、
    前記コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化して、第2の暗号化コンテンツ鍵を生成する手段と、
    前記生成された暗号化コンテンツと前記第1及び第2の暗号化コンテンツ鍵を相互に対応付けて記憶する手段と、
    前記記憶された暗号化コンテンツを前記情報バックアップ装置でバックアップする場合に、バックアップ対象の暗号化コンテンツとこの暗号化コンテンツに対応する第1及び第2の暗号化コンテンツ鍵を、前記情報バックアップ装置へ転送する手段と
    を備え、
    前記情報バックアップ装置は、
    前記第1の情報端末から転送された暗号化コンテンツと第1及び第2の暗号化コンテンツ鍵を相互に対応付けて保存する手段と、
    前記保存された暗号化コンテンツを前記第2の情報端末にリストアする場合に、前記保存された暗号化コンテンツと第1及び第2の暗号化コンテンツ鍵を前記第2の情報端末へ転送する手段と
    を備え、
    前記第2の情報端末は、
    前記情報バックアップ装置から前記暗号化コンテンツと共に転送された前記第1の暗号化コンテンツ鍵を、少なくとも前記第2の機器固有識別情報をもとに生成される第2の機器バインド鍵により暗号化された第3の暗号化コンテンツ鍵に変換する手段と、
    前記情報バックアップ装置から転送された暗号化コンテンツを前記第2及び第3の暗号化コンテンツ鍵と相互に対応付けて記憶する手段と
    を備えることを特徴とする情報記憶再生システム。
  7. 端末に割り当てられた機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持し、情報バックアップ装置との間でデータ転送が可能な情報端末であって、
    コンテンツを取得する手段と、
    前記取得されたコンテンツをコンテンツ鍵により暗号化して、暗号化コンテンツを生成する手段と、
    前記コンテンツ鍵を、少なくとも前記機器固有識別情報をもとに生成される機器バインド鍵により暗号化して、第1の暗号化コンテンツ鍵を生成する手段と、
    前記コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化して、第2の暗号化コンテンツ鍵を生成する手段と、
    前記生成された暗号化コンテンツと前記第1及び第2の暗号化コンテンツ鍵を相互に対応付けて記憶する手段と、
    前記記憶された暗号化コンテンツを前記情報バックアップ装置にバックアップさせる場合に、前記記憶された暗号化コンテンツと第1及び第2の暗号化コンテンツ鍵を、前記情報バックアップ装置へ転送する手段と
    を具備することを特徴とする情報端末。
  8. 前記情報バックアップ装置に保存された暗号化コンテンツを自己の情報端末にリストアする場合に、前記情報バックアップ装置からリストア対象の暗号化コンテンツとこの暗号化コンテンツに対応付けられた第1及び第2の暗号化コンテンツ鍵を受信する手段と、
    前記受信された第1の暗号化コンテンツ鍵を、少なくとも自己の情報端末の機器固有識別情報をもとに生成される機器バインド鍵により暗号化された第3の暗号化コンテンツ鍵に変換する手段と、
    前記受信された暗号化コンテンツと前記第2及び第3の暗号化コンテンツ鍵を相互に対応付けて記憶する手段と
    を、さらに具備することを特徴とする請求項7記載の情報端末。
  9. 端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保有する第1の情報端末と、前記第1の機器固有識別情報と異なる第2の機器固有識別情報及び前記利用者固有識別情報と同一の利用者固有識別情報を保有する第2の情報端末と、前記第1及び第2の情報端末との間でデータ転送が可能な情報バックアップ装置とを具備する情報保存再生システムであって、
    前記第1の情報端末は、
    コンテンツを取得する手段と、
    前記取得されたコンテンツをコンテンツ鍵により暗号化して、暗号化コンテンツを生成する手段と、
    前記コンテンツ鍵を、少なくとも前記第1の機器固有識別情報をもとに生成される第1の機器バインド鍵により暗号化して、第1の暗号化コンテンツ鍵を生成する手段と、
    前記コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化して、第2の暗号化コンテンツ鍵を生成する手段と、
    前記生成された暗号化コンテンツと前記生成された第1及び第2の暗号化コンテンツ鍵を相互に対応付けて記憶する手段と、
    前記記憶された暗号化コンテンツを前記情報バックアップ装置でバックアップする場合に、バックアップ対象の暗号化コンテンツとこの暗号化コンテンツに対応する第1及び第2の暗号化コンテンツ鍵を、前記情報バックアップ装置へ転送する手段と
    を備え、
    前記情報バックアップ装置は、
    前記第1の情報端末から転送された暗号化コンテンツと第1及び第2の暗号化コンテンツ鍵を相互に対応付けて保存する手段と、
    前記保存された暗号化コンテンツを前記第2の情報端末にリストアする場合に、リストア対象の暗号化コンテンツに対応する第1の暗号化コンテンツ鍵を、少なくとも前記第2の機器固有識別情報をもとに生成される第2の機器バインド鍵により暗号化された第3の暗号化コンテンツ鍵に変換する変換手段と、
    前記保存された暗号化コンテンツと前記第2及び第3の暗号化コンテンツ鍵を前記第2の情報端末へ転送する手段と
    を備え、
    前記第2の情報端末は、
    前記情報バックアップ装置から転送された暗号化コンテンツと第2及び第3の暗号化コンテンツ鍵を相互に対応付けて記憶する手段を備えることを特徴とする情報保存再生システム。
  10. 端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持し、かつコンテンツをコンテンツ鍵により暗号化することにより生成された暗号化コンテンツ、前記コンテンツ鍵を少なくとも前記第1の機器固有識別情報をもとに生成される第1の機器バインド鍵により暗号化することにより生成される第1の暗号化コンテンツ鍵、及び前記コンテンツ鍵を少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化することにより生成される第2の暗号化コンテンツ鍵を相互に対応付けて記憶する第1の情報端末と、前記第1の機器固有識別情報と異なる第2の機器固有識別情報及び前記利用者固有識別情報と同一の利用者固有識別情報を保持する第2の情報端末との間でデータ転送が可能な情報バックアップ装置であって、
    前記第1の情報端末から、バックアップ対象の暗号化コンテンツと、当該暗号化コンテンツに対応する第1及び第2の暗号化コンテンツ鍵を受信する手段と、
    前記第1の情報端末から転送された暗号化コンテンツと、第1及び第2の暗号化コンテンツ鍵を相互に対応付けて保存する手段と、
    前記保存された暗号化コンテンツを前記第2の情報端末にリストアする場合に、リストア対象の暗号化コンテンツに対応する第1の暗号化コンテンツ鍵を、少なくとも前記第2の機器固有識別情報をもとに生成される第2の機器バインド鍵により暗号化された第3の暗号化コンテンツ鍵に変換する手段と、
    前記保存された暗号化コンテンツと、前記第2及び第3の暗号化コンテンツ鍵を前記第2の情報端末へ転送する手段と
    を具備することを特徴とする情報バックアップ装置。
  11. 端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持する第1の情報端末と、前記第1の機器固有識別情報と異なる第2の機器固有識別情報及び前記利用者固有識別情報と同一の利用者固有識別情報を保持する第2の情報端末と、前記第1及び第2の情報端末との間でデータ転送が可能な情報バックアップ装置とを具備する情報保存再生システムであって、
    前記第1の情報端末は、
    コンテンツを取得する手段と、
    前記取得されたコンテンツをコンテンツ鍵により暗号化して、暗号化コンテンツを生成する手段と、
    前記コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化して、第1の暗号化コンテンツ鍵を生成する手段と、
    前記利用者固有識別情報を前記第1の機器固有識別情報により暗号化して、第1の暗号化利用者固有識別情報を生成する手段と、
    前記生成された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を相互に対応付けて記憶する手段と、
    前記記憶された暗号化コンテンツを前記情報バックアップ装置でバックアップする場合に、バックアップ対象の暗号化コンテンツと、この暗号化コンテンツに対応する第1の暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を前記情報バックアップ装置へ転送する手段と
    を備え、
    前記情報バックアップ装置は、
    前記第1の情報端末から転送された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を相互に対応付けて保存する手段と、
    前記保存された暗号化コンテンツを前記第2の情報端末にリストアする場合に、リストア対象の暗号化コンテンツと、この暗号化コンテンツに対応する第1の暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を前記第2の情報端末へ転送する手段と
    を備え、
    前記第2の情報端末は、
    前記情報バックアップ装置から転送された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を受信する手段と、
    前記利用者固有識別情報を前記第2の機器固有識別情報により暗号化して第2の暗号化利用者固有識別情報を生成し、前記受信された第1の暗号化利用者固有識別情報を前記生成された第2の暗号化利用者固有識別情報に置き換える手段と、
    前記受信された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第2の暗号化利用者固有識別情報を相互に対応付けて記憶する手段と
    を備えることを特徴とする情報記憶再生システム。
  12. 端末に割り当てられた機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持し、情報バックアップ装置との間でデータ転送が可能な情報端末であって、
    コンテンツを取得する手段と、
    前記取得されたコンテンツをコンテンツ鍵により暗号化して、暗号化コンテンツを生成する手段と、
    前記コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化して、暗号化コンテンツ鍵を生成する手段と、
    前記利用者固有識別情報を前記機器固有識別情報により暗号化して、第1の暗号化利用者固有識別情報を生成する手段と、
    前記生成された暗号化コンテンツ、暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を相互に対応付けて記憶する手段と、
    前記記憶された暗号化コンテンツを前記情報バックアップ装置でバックアップする場合に、バックアップ対象の暗号化コンテンツと、この暗号化コンテンツに対応する暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を、前記情報バックアップ装置へ転送する手段と
    を具備することを特徴とする情報端末。
  13. 前記情報バックアップ装置に保存された暗号化コンテンツをリストアする場合に、当該情報バックアップ装置から、リストア対象の暗号化コンテンツと当該暗号化コンテンツに対応付けられた暗号化コンテンツ鍵及び他の機器固有識別情報により暗号化された利用者固有識別情報を受信する手段と、
    前記他の機器固有識別情報により暗号化された利用者固有識別情報を、自己の情報端末の機器固有識別情報により暗号化された利用者固有識別情報に置き換える手段と、
    前記受信された暗号化コンテンツ、暗号化コンテンツ鍵及び前記置き換えられた暗号化利用者固有識別情報を相互に対応付けて記憶する手段と
    を、さらに具備すること特徴とする請求項12記載の情報端末。
  14. 端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持する第1の情報端末と、前記第1の機器固有識別情報と異なる第2の機器固有識別情報及び前記利用者固有識別情報と同一の利用者固有識別情報を保持する第2の情報端末と、前記第1及び第2の情報端末との間でデータ転送が可能な情報バックアップ装置とを具備する情報保存再生システムであって、
    前記第1の情報端末は、
    コンテンツを取得する手段と、
    前記取得されたコンテンツをコンテンツ鍵により暗号化して、暗号化コンテンツを生成する手段と、
    前記コンテンツ鍵を、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により暗号化して、第1の暗号化コンテンツ鍵を生成する手段と、
    前記利用者固有識別情報を前記第1の機器固有識別情報により暗号化して、第1の暗号化利用者固有識別情報を生成する手段と、
    前記生成された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を相互に対応付けて記憶する手段と、
    前記記憶された暗号化コンテンツを前記情報バックアップ装置でバックアップする場合に、バックアップ対象の暗号化コンテンツと、この暗号化コンテンツに対応する第1の暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を、前記情報バックアップ装置へ転送する手段と
    を備え、
    前記情報バックアップ装置は、
    前記第1の情報端末から転送された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を相互に対応付けて保存する手段と、
    前記保存された暗号化コンテンツを前記第2の情報端末にリストアする場合に、前記第2の情報端末から、前記利用者固有識別情報を前記第2の機器固有識別情報により暗号化することにより生成される第2の暗号化利用者固有識別情報を取得する手段と、
    前記第1の暗号化利用者固有識別情報を、前記取得された第2の暗号化利用者固有識別情報に置き換える手段と、
    前記保存された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第2の暗号化利用者固有識別情報を前記第2の情報端末へ転送する手段と
    を備え、
    前記第2の情報端末は、
    前記情報バックアップ装置から転送された暗号化コンテンツ、第1の暗号化コンテンツ鍵、利用者バインド鍵生成情報及び第2の暗号化利用者固有識別情報を受信する手段と、
    前記受信された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第2の暗号化利用者固有識別情報を相互に対応付けて記憶する手段と
    を備えることを特徴とする情報記憶再生システム。
  15. 端末に割り当てられた第1の機器固有識別情報及び当該端末の利用者に割り当てられた利用者固有識別情報を保持し、かつコンテンツをコンテンツ鍵により暗号化することにより生成される暗号化コンテンツ、少なくとも前記利用者固有識別情報をもとに生成される利用者バインド鍵により前記コンテンツ鍵を暗号化することにより生成される暗号化コンテンツ鍵、及び前記利用者固有識別情報を前記第1の機器固有識別情報により暗号化することにより生成される第1の暗号化利用者固有識別情報を相互に対応付けて記憶する第1の情報端末と、前記第1の機器固有識別情報と異なる第2の機器固有識別情報及び前記利用者固有識別情報と同一の利用者固有識別情報を保持する第2の情報端末との間でデータ転送が可能な情報バックアップ装置であって、
    前記第1の情報端末から転送された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第1の暗号化利用者固有識別情報を相互に対応付けて保存する手段と、
    前記保存された暗号化コンテンツを前記第2の情報端末にリストアする場合に、前記第2の情報端末から、前記利用者固有識別情報を前記第2の機器固有識別情報により暗号化することにより生成される第2の暗号化利用者固有識別情報を取得する手段と、
    前記第1の暗号化利用者固有識別情報を、前記取得された第2の暗号化利用者固有識別情報に置き換える手段と、
    前記保存された暗号化コンテンツ、第1の暗号化コンテンツ鍵及び第2の暗号化利用者固有識別情報を前記第2の情報端末へ転送する手段と
    を具備することを特徴とする情報バックアップ装置。
JP2005121727A 2005-04-19 2005-04-19 情報記憶再生システムとその情報端末及び情報バックアップ装置 Pending JP2006301887A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005121727A JP2006301887A (ja) 2005-04-19 2005-04-19 情報記憶再生システムとその情報端末及び情報バックアップ装置
US11/400,298 US20060236405A1 (en) 2005-04-19 2006-04-07 Portable terminal connectable to a content server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005121727A JP2006301887A (ja) 2005-04-19 2005-04-19 情報記憶再生システムとその情報端末及び情報バックアップ装置

Publications (1)

Publication Number Publication Date
JP2006301887A true JP2006301887A (ja) 2006-11-02

Family

ID=37110133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005121727A Pending JP2006301887A (ja) 2005-04-19 2005-04-19 情報記憶再生システムとその情報端末及び情報バックアップ装置

Country Status (2)

Country Link
US (1) US20060236405A1 (ja)
JP (1) JP2006301887A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009064145A3 (en) * 2007-11-16 2009-07-16 Samsung Electronics Co Ltd System and method for acquiring terminal binding key
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
JP2012209932A (ja) * 2011-03-28 2012-10-25 Via Technologies Inc データの暗号化方法及びシステム並びにデータの復号方法
US8615659B2 (en) 2007-11-16 2013-12-24 Samsung Electronics Co., Ltd System and method for acquiring terminal binding key
JP2014072749A (ja) * 2012-09-28 2014-04-21 Toshiba Corp 鍵付け替え管理装置および鍵付け替え管理方法
KR101413418B1 (ko) 2007-11-16 2014-06-27 삼성전자주식회사 스마트 카드를 이용한 방송 시스템에서 변경된 단말의 암호화키 획득 방법 및 시스템
JP2017538353A (ja) * 2014-12-02 2017-12-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited モバイル端末上のデータを暗号化/復号化するための方法及び装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
KR20090101900A (ko) * 2006-11-14 2009-09-29 쌘디스크 코포레이션 개별 메모리 디바이스에 콘텐트를 결합하기 위한 방법과 장치
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
GB2528226B (en) * 2013-04-25 2021-02-03 Treebox Solutions Pte Ltd Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryptio
TWI712915B (zh) 2014-06-12 2020-12-11 美商密碼研究公司 執行一密碼編譯操作之方法,以及電腦可讀非暫時性儲存媒體

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009064145A3 (en) * 2007-11-16 2009-07-16 Samsung Electronics Co Ltd System and method for acquiring terminal binding key
US8615659B2 (en) 2007-11-16 2013-12-24 Samsung Electronics Co., Ltd System and method for acquiring terminal binding key
KR101413418B1 (ko) 2007-11-16 2014-06-27 삼성전자주식회사 스마트 카드를 이용한 방송 시스템에서 변경된 단말의 암호화키 획득 방법 및 시스템
KR101485597B1 (ko) 2007-11-16 2015-01-22 삼성전자주식회사 단말 바인딩 키를 획득하기 위한 시스템 및 방법
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
JP2012209932A (ja) * 2011-03-28 2012-10-25 Via Technologies Inc データの暗号化方法及びシステム並びにデータの復号方法
JP2014072749A (ja) * 2012-09-28 2014-04-21 Toshiba Corp 鍵付け替え管理装置および鍵付け替え管理方法
US9166781B2 (en) 2012-09-28 2015-10-20 Kabushiki Kaisha Toshiba Key change management apparatus and key change management method
JP2017538353A (ja) * 2014-12-02 2017-12-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited モバイル端末上のデータを暗号化/復号化するための方法及び装置
US11134377B2 (en) 2014-12-02 2021-09-28 Advanced New Technologies Co., Ltd. Encrypting/decrypting data on mobile terminal

Also Published As

Publication number Publication date
US20060236405A1 (en) 2006-10-19

Similar Documents

Publication Publication Date Title
JP2006301887A (ja) 情報記憶再生システムとその情報端末及び情報バックアップ装置
JP4131964B2 (ja) 情報端末装置
JP4537882B2 (ja) 情報端末装置
US20080260161A1 (en) Terminal Device and Copyright Protection System
JP4622334B2 (ja) コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
JP2007079876A (ja) 信号処理装置、信号処理方法及び信号処理プログラム
JP2005341156A (ja) 記憶媒体変換方法、プログラム及び機器
JPWO2006011527A1 (ja) 記録装置、コンテンツ鍵処理装置、及び記録媒体
JP5015725B2 (ja) Drmが適用されたコンテンツの共有方法
JP2001184089A (ja) 音声再生記録装置および方法
JP4537994B2 (ja) 情報端末装置
JP2007158420A (ja) 情報端末装置
JP2007094992A (ja) 記録再生装置
JP2008301261A (ja) 受信装置及び受信方法
JP2005129110A (ja) オーディオシステム及びコンテンツ出力方法
JP4682126B2 (ja) 情報端末装置
WO2007049654A1 (ja) データ処理装置
JP2009514322A (ja) 互いに異なるdrm方式を支援する端末機間にコンテンツを提供するdrmゲートウェイの動作方法およびこの方法が採用されたdrmゲートウェイ
JP4897066B2 (ja) 暗号化プログラム復号方法及び暗号化プログラム復号プログラム
JP2004062353A (ja) コンテンツ再生装置、再生プログラムおよび再生方法
JP2007028142A (ja) コンテンツ管理装置および方法、再生装置およびその制御方法、並びにプログラム
JP4675644B2 (ja) コンテンツ送信装置、コンテンツ受信装置、及びコンテンツ処理方法
JP5412576B2 (ja) コンテンツ受信端末、およびエキスポート再生方法
JP2007180668A (ja) 携帯電話機を用いた動画像配信方法