JP4537994B2 - 情報端末装置 - Google Patents

情報端末装置 Download PDF

Info

Publication number
JP4537994B2
JP4537994B2 JP2006341236A JP2006341236A JP4537994B2 JP 4537994 B2 JP4537994 B2 JP 4537994B2 JP 2006341236 A JP2006341236 A JP 2006341236A JP 2006341236 A JP2006341236 A JP 2006341236A JP 4537994 B2 JP4537994 B2 JP 4537994B2
Authority
JP
Japan
Prior art keywords
content
key generation
unit
information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006341236A
Other languages
English (en)
Other versions
JP2007174657A (ja
JP2007174657A5 (ja
Inventor
順 佐藤
恵古 渡邊
亨 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006341236A priority Critical patent/JP4537994B2/ja
Publication of JP2007174657A publication Critical patent/JP2007174657A/ja
Publication of JP2007174657A5 publication Critical patent/JP2007174657A5/ja
Application granted granted Critical
Publication of JP4537994B2 publication Critical patent/JP4537994B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明は、携帯電話機やPDA(Personal Digital Assistant)等の通信機能を有する情報端末装置に係わり、例えばコンテンツサーバからコンテンツを取得して保存すると共に、このコンテンツを再生する機能を備えた情報端末装置に関する。
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから情報端末装置に配信サービスが普及し始めている。この種のサービスを利用する情報通信端末では、コンテンツサーバからダウンロードしたコンテンツをメモリに一旦記憶し、ユーザの再生操作に応じて保存したコンテンツの再生を行っている。
一方、コンテンツを蓄積するメモリとしてハードディスク(HDD)を採用する情報端末装置があるが、メモリとしてハードディスクを用いた場合、フラッシュメモリ等を用いる場合と比べ、多くのコンテンツを記憶することが可能となる。しかしながら、ハードディスクは一般的に衝撃に対して弱く壊れやすいという欠点がある。特に、携帯電話機のように手に持って利用する頻度が高い場合は、落下によってハードディスクが壊れるリスクも高くなる。
そこで、ハードディスクに記憶されたコンテンツを外部の記憶装置にバックアップしておき、ハードディスクの障害などによりコンテンツが使用できなくなった場合に、バックアップしたコンテンツを上記外部の記憶装置からハードディスクにリストアできるようにすることが望まれている。
例えば、バックアップサーバを設け、通信端末がコンテンツサーバから利用条件を付したコンテンツをダウンロードするときに、コンテンツサーバは上記バックアップサーバのネットワークアドレスをコンテンツに付して送信する。そして、コンテンツを受信した通信端末は、取得したコンテンツをバックアップする際に、コンテンツに付されたネットワークアドレスをもとにコンテンツをバックアップサーバに送信し、バックアップサーバは上記通信端末から送信されたコンテンツを、上記通信端末の電話番号と対応付けて保存することが知られている(例えば、特許文献1を参照。)。
ところが、この仕組みでは、バックアップ専用のサーバを設けなければならないため、コンテンツ販売者や利用条件の管理者にとって設備投資が必要となる。
一方、通信端末からパーソナルコンピュータにバックアップすることも考えられており、この場合、通信端末のハードディスクに記憶されたコンテンツをその権利情報を含めて暗号化し、この暗号化されたコンテンツと権利情報とをパーソナルコンピュータにコピーする。そして、ハードディスクの障害等によりコンテンツが消失した場合に、パーソナルコンピュータにコピーしていたコンテンツと権利情報とを通信端末のハードディスクにリストアするものである。
さらに、通信端末のメモリを有効利用するために、通信端末のメモリからパーソナルコンピュータにコンテンツと権利情報を移動させることや、バックアップしたコンテンツと権利情報を通信端末から削除することも可能である。
特開2004−48180公報
ところが、上記のように通信端末で取得したコンテンツをパーソナルコンピュータにバックアップや移動を行った場合、このコンテンツを再生させるとき、画面サイズの大きなパーソナルコンピュータでの再生を行いたいとの要求がある。
しかしながら、コンテンツを任意の機器で自由に再生可能とすることは著作権上の問題がある。
この発明は上記事情を考慮してなされたもので、その目的は、パーソナルコンピュータに移動またはバックアップしたコンテンツを、このパーソナルコンピュータで再生可能とし、かつ著作権上の管理を適正に行えるようにした情報端末装置を提供することである。
上記目的を達成するために、この発明に係わる情報端末装置では、基地局と無線通信を行うための第1の通信手段と、外部機器との間で直接的なデータの送受信を行う第2の通信手段と、自端末に割当てられた識別情報を記憶する第1の記憶手段と、前記第1の通信手段を介してダウンロードしたコンテンツと、該コンテンツをダウンロードしたときの時刻情報とを記憶する第2の記憶手段と、前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、前記第1の記憶手段に記憶された識別情報と、前記第2の記憶手段に記憶された時刻情報とを含む鍵生成情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、前記暗号化手段で暗号化された暗号化コンテンツと、前記鍵生成情報とを対応付け、前記第2の通信手段を介して外部機器に移動させるコンテンツ移動手段とを有し、前記第2の通信手段を介して外部機器から前記鍵生成情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記鍵生成情報と前記第1の記憶手段に記憶されている識別情報とを用いて暗号化鍵を生成し、前記第2の通信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信することを特徴としている。
また、他の発明に係わる情報端末装置では、外部機器との間で直接的なデータの送受信を行う送受信手段と、自端末に割当てられた電話番号を記憶する第1の記憶手段と、ダウンロードしたコンテンツを記憶する第2の記憶手段と、乱数を発生させる乱数発生手段と、前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、少なくとも前記乱数発生手段で発生した乱数と前記第1の記憶手段に記憶された電話番号とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、前記暗号化手段で暗号化された暗号化コンテンツと、コンテンツを暗号化する過程で利用される前記暗号化鍵の生成に必要な情報であって前記電話番号を除いた情報とを対応付け、前記送受信手段を介して外部機器に移動させるコンテンツ移動手段とを有し、前記送受信手段を介して外部機器から前記情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記情報と前記第1の記憶手段に記憶されている電話番号とを用いて暗号化鍵を生成し、前記送受信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信することを特徴としている。
この発明では、取得したコンテンツを他の機器へバックアップや移動を行った際、コンテンツが制限なく利用されるのを防止し、またバックアップや移動先の機器でもコンテンツを利用することを可能にする。
(第1の実施形態)
図1は、この発明に係わる携帯端末と、該携帯端末に接続されたパーソナルコンピュータとを示したブロック図である。
まず同図の携帯端末10Aの構成について説明する。
図示しない基地局から送信された無線信号は、アンテナ1で受信された後に高周波ユニット2に入力される。高周波ユニット2では、受信された無線信号のダウンコンバートを行って中間周波信号を求め、さらに直交復調処理、RAKE受信機による各パスの逆拡散及び合成処理等が行われる。そして、上記RAKE受信機から出力された受信パケットデータは信号処理ユニット3に入力される。
信号処理ユニット3は、例えばDSP(Digital Signal Processor)で構成され、前記受信パケットデータを先ずメディア毎に分離し、この分離したメディア毎のデータに対してそれぞれ復号処理を施す。
例えば、受信パケットデータにオーディオデータが含まれていれば、このオーディオデータをスピーチコーデックにより復号する。また、受信パケットデータにビデオデータが含まれていれば、このビデオデータをビデオコーデックにより復号する。さらに、受信パケットデータがダウンロードコンテンツであれば、このコンテンツを伸長した後、制御ユニット7Aに対して出力する。
上記復号処理により得られたディジタルオーディオ信号は、PCM符号処理部(以後、PCMコーデックと称する)4によりPCM復号された後、増幅されてスピーカ5により出力される。また、ビデオコーデックにより復号されたディジタルビデオ信号は、制御ユニット7Aから表示インタフェース(表示I/F)11に供給され、表示ディスプレイ14に表示される。
一方、マイクロホン6に入力された話者の音声信号は、図示しない増幅器により増幅された後にPCMコーデック4でPCM符号化され、これによりディジタルオーディオ信号となって信号処理ユニット3に入力され圧縮符号化される。また、図示しないカメラから出力されるビデオ信号や、制御ユニット7Aで作成されたメール等のテキストデータがある場合は、これらも圧縮符号化される。そして圧縮符号化された各送信データは送信パケットデータに多重化された後、高周波ユニット2に入力される。
高周波ユニット2では、上記送信パケットデータに対してスペクトラム拡散処理、PQSK(Quadrature Phase Shift Keying)方式等のディジタル変調方式を使用した変調処理、無線信号へのアップコンバートが行われる。そして、このアップコンバートにより生成された無線送信信号は、電力増幅されると共に送信フィルタリング処理されてからアンテナ1を介して基地局に向けて送信される。

ところで、携帯端末10Aは、記憶媒体として内部メモリ8とハードディスク(HDD)10とを備えている。このうち、内部メモリ8は例えばEEPROMから成り、外部インタフェース(外部I/F)13を介して接続されたパーソナルコンピュータ20Aからアクセス不可能な記憶媒体であり、これに対してHDD10は、パーソナルコンピュータ20Aがデータの書込み、および読出しを行うことのできる記憶媒体である。
制御ユニット7Aは、例えばマイクロコンピュータ(CPU:Central Processing Unit)を備えたもので、この発明に係わる制御機能として、コンテンツ取得・保存処理機能71、ハッシュ計算・鍵生成機能72、暗号化・復号処理機能73、コンテンツ移動処理機能74、バックアップ/リストア機能75、セッション処理機能76、コンテンツ削除処理機能77、コンテンツ再生処理機能78、及び乱数発生機能79とを有している。なお、これらの機能は、いずれもプログラムを上記マイクロコンピュータが実行することによって実現することができる。
続いて、制御ユニット7Aが有する各機能について説明する。
コンテンツ取得・保存機能71は、図示しないコンテンツサーバに保存されているコンテンツデータをダウンロードする処理を行う。ダウンロードされるコンテンツは、ビデオデータとオーディオデータとを含んで構成されるが、再生回数や再生期間などが設定されたコンテンツの場合は、この再生回数や再生期間などの利用条件が権利情報として含まれる。そして、ダウンロードしたコンテンツをダウンロード日時と共に内部メモリ8に保存し、その後、入力インタフェース(入力I/F)14を介して接続された入力デバイス15より、内部メモリ8からHDD10に移動する要求が入力されると、コンテンツを暗号化してHDD10に移動される。
なお、コンテンツの暗号化は、後述のハッシュ計算・鍵生成機能72で生成された暗号化鍵を用い暗号化・復号処理機能73によって実施される。
ハッシュ計算・鍵生成機能72は、コンテンツをダウンロードしたときに付与されるダウンロード日時及び/又は乱数発生部79で発生した乱数と、携帯端末10Aにユニークに割り当てられている電話番号又は機器固有IDとに基づいて暗号化鍵の生成を行い、更に、I/F13に接続されたパーソナルコンピュータ20Aから受信した暗号化鍵転送要求を受け、この暗号化鍵転送要求に含まれるダウンロード日時及び/又は乱数を読み出し、携帯端末10A内のメモリに記憶されている電話番号又は機器固有IDとを用いて暗号化鍵の生成を行う。また、パーソナルコンピュータ20Aとの間でセキュアセッションを確立するときに必要なハッシュ計算もここで行われる。
暗号化・復号処理機能73は、コンテンツ取得・保存機能71およびコンテンツ再生処理機能76からの要求に基づき、ハッシュ計算・鍵生成機能72によって生成された暗号化鍵を用いて暗号化されているコンテンツ(以下、暗号化されているコンテンツを、暗号化コンテンツと称する)の復号処理、およびコンテンツの暗号化処理を行う。また、パーソナルコンピュータ20Aとの間でセキュアセッションを確立するときに必要な暗号・復号処理もここで行われる。なお、暗号化方式としては、例えばAES(Advanced Encryption Standard)が用いられる。
コンテンツ移動機能74は、HDD10に記憶された暗号化コンテンツを、外部I/F13を介して接続されたパーソナルコンピュータ20Aのメモリに移動させる処理を行う。なお、暗号化コンテンツの移動とは、パーソナルコンピュータ20Aのメモリ22に暗号化コンテンツを記憶させ、HDD10から暗号化コンテンツを消去することを意味している。
バックアップ/リストア機能75は、HDD10に記憶された暗号化コンテンツのコピーを外部I/F13を介して接続されたパーソナルコンピュータ20Aに転送し、パーソナルコンピュータ20Aのメモリ22にバックアップさせるとともに、ユーザ操作に応じてパーソナルコンピュータ20Aのメモリから暗号化コンテンツを転送させてHDD10にリストアする処理を実行する。
このバックアップでは、パーソナルコンピュータ20Aに転送された暗号化コンテンツは携帯端末10AのHDD10にも存在する。
セッション処理機能76は、外部I/F13を介して接続されたパーソナルコンピュータ20Aとの間で暗号化コンテンツなど各種データの送受信を行うときに、パーソナルコンピュータ20Aとの間でセッションを形成する。また、暗号化鍵を携帯端末10Aからパーソナルコンピュータ20Aに送信するときや、携帯端末10Aとパーソナルコンピュータ20Aとの間で認証を行うときは、形成するセッションはセキュアなセッションを形成する。このセキュアなセッションの形成について後に詳述する。
コンテンツ削除機能77は、入力デバイス15から入力された削除要求に応じて内部メモリ8およびHDD10に記憶されているコンテンツの削除を行う。このとき、コンテンツに対応して記憶されているダウンロード日時、乱数、権利情報の削除も行われる。
再生処理機能78は、入力デバイス15から入力されたコンテンツ再生要求に基づいて動作し、指定された暗号化コンテンツをHDD10から読み出し、またコンテンツを内部メモリ8から読み出して再生処理を行う。なお、暗号化コンテンツを再生する場合は、ハッシュ計算・鍵生成手段72で生成された暗号化鍵が利用される。
乱数発生機能79は、暗号鍵生成やセキュアなセッション形成などに利用される乱数の生成を行う。
また、携帯端末10Aには、液晶表示器などのディスプレイ14、0〜9のうちの1つの数字と少なくとも1つのアルファベットの入力を行うテンキー、メニュー表示やメール機能を起動するための機能を有する機能キーからなる入力デバイス15も備えられている。
なお、外部I/F13はUSB(Universal Serial Bus)ケーブルのような有線ケーブルの接続可能なインタフェースや、Bluetooth(登録商標)のような無線LANによって通信するインタフェースなど、任意のインタフェースを利用することが可能である。
続いてパーソナルコンピュータ20Aの構成について説明する。
制御ユニット8Aも、携帯端末10AのようにCPUを備えており、暗号化・復号処理機能81、セッション処理機能82、バックアップ・リストア機能83、コンテンツ削除機能84、コンテンツ再生処理機能85、乱数発生機能86、ハッシュ計算・鍵生成機能87の各機能を、プログラムを実行することで実現することができる。
暗号化・復号処理機能81は、コンテンツ再生処理機能85からの再生要求に基づき、携帯端末10Aで生成された暗号化鍵を用いて暗号化コンテンツの復号処理を行う。
セッション処理機能82は、携帯端末10Aとの間で暗号化コンテンツなどの各種データの送受信を行うときに、携帯端末10Aとの間でセッションを形成する。そして、暗号化鍵の生成を要求する際の処理、即ち、暗号化コンテンツと対応して記憶されているダウンロード日時及び/または乱数の携帯端末10Aへの送信、携帯端末10Aで生成された暗号化鍵を受信するときにはセキュアなセッションを形成する。
バックアップ・リストア機能83は、携帯端末10Aから暗号化コンテンツのバックアップ要求を受信すると、携帯端末10Aから送られてきた暗号化コンテンツとダウンロード日時及び/又は乱数をメモリ22へ記憶する処理を実行するとともに、メモリ22に記憶されている暗号化コンテンツのリストア要求を受信すると、メモリ22から暗号化コンテンツを読み出して、携帯端末10Aへ送信する処理を行う。
コンテンツ削除機能84は、入力デバイス26から入力された削除要求に応じてメモリ22に記憶されている暗号化コンテンツの削除を行う。
コンテンツ再生処理機能85は、入力デバイス26から入力されたコンテンツ再生要求に基づいて動作し、指定された暗号化コンテンツに対応して記憶されているダウンロード日時及び/又は乱数を読み出し、携帯端末10Aに対して暗号化鍵の転送要求を行う。そして、携帯端末10Aから暗号化鍵を受け取ると、この暗号化鍵を利用して復号されたコンテンツをディスプレイ24に表示させる。
乱数発生機能86は、セッション処理機能82が携帯端末10Aとの間でセキュアなセッションを形成する際に利用する乱数を発生させる。
ハッシュ計算・鍵生成機能87は、携帯端末10Aとの間でセキュアセッションを確立するときに必要なハッシュ計算や、コンテンツの暗号化および復号に必要な暗号化鍵の生成を行う。
また、パーソナルコンピュータ20Aには、液晶表示器などのディスプレイ14、アルファベットやひらがな、数字などを入力するための入力デバイス26、そして携帯端末10Aと通信を行うための外部I/F27を備えている。
次に、以上のように構成された携帯端末10Aとパーソナルコンピュータ20Aの動作について説明する。
(1)コンテンツの取得・保存動作
図2は携帯端末10Aのコンテンツの取得・保存の動作を示している。
コンテンツ取得・保存機能71は、入力デバイス15から入力されたコンテンツのダウンロード要求を受けると、基地局(図示せず)を介して図示しないコンテンツサーバからコンテンツをダウンロードする(ステップ2a)。なお、このコンテンツのダウンロードは、事前にコンテンツサーバから取得したコンテンツリストから所望とするコンテンツを選択することによって行われる。
ダウンロード要求を行ったコンテンツが基地局を介してダウンロードされると、制御ユニット7Aは携帯端末10Aの内部クロックから取得したダウンロード日時を上記コンテンツに付加する(ステップ2b)。
なお、ステップ2bでコンテンツに付加されるダウンロード日時は、携帯端末10Aの内部クロックを利用するのではなく、基地局から受信する基準時刻を利用することも可能である。
そして、ダウンロード日時の付与されたコンテンツは内部メモリ8に保存される(ステップ2c)。
その後、内部メモリ8にコンテンツのダウンロードが完了し、ディスプレイ24にHDDへの移動を問い合わせる表示がなされ、これに応じて入力デバイス15から内部メモリ8に保存した上記コンテンツをHDD10に移動する要求があると(ステップ2dのYes)、コンテンツ取得・保存機能71は、内部メモリ8に保存され、HDD10へ移動する要求のあったコンテンツに対応して記憶されているダウンロード日時を読み出してハッシュ計算・鍵生成機能72に暗号化鍵の生成を要求し、この要求を受けたハッシュ計算・鍵生成機能72は、上記ダウンロード日時と携帯端末10Aの電話番号とを用いて暗号化鍵の生成を行う(ステップ2e)。
ハッシュ計算・鍵生成機能72で暗号化鍵が生成されると、暗号化・復号処理機能73は、この生成された暗号化鍵を用いてコンテンツの暗号化処理を行い暗号化コンテンツを作成する(ステップ2f)。
そして、コンテンツの暗号化処理が終了すると、コンテンツ取得・保存機能71は、ダウンロード日時と暗号化コンテンツをHDDI/F9を介してHDD10に移動し、内部メモリ8から移動したコンテンツの削除を行い(ステップ2g)、ダウンロードの処理を完了させる。
以上のようにしてダウンロードしたコンテンツのHDD10への保存が完了したとき、HDD10では、図3に示すように、ダウンロード日時と暗号化コンテンツが対応付けられて保存される。
一方、内部メモリ8にダウンロードしたコンテンツの保存が完了した後に、HDDへの移動を行わないとの選択が入力デバイス15から入力された場合も(ステップ2dのNo)、コンテンツのダウンロードが完了する。
(2)コンテンツのバックアップ
HDD10は一般的に衝撃に弱く故障しやすいため、HDD10に記憶された暗号化コンテンツをパーソナルコンピュータ等の外部の端末にバックアップさせる。例えば、パーソナルコンピュータ20Aに暗号化コンテンツをバックアップする際、携帯端末10Aの外部I/F13とパーソナルコンピュータ20Aの外部I/F27間をUSBケーブル等で接続し、暗号化コンテンツのバックアップを行う。
図4は、HDD10に記憶されているコンテンツのバックアップ動作を示した図である。
ユーザがパーソナルコンピュータ20Aの入力デバイス26を操作し、携帯端末10AのHDD10に記憶されているコンテンツのバックアップを指示すると(ステップ4a)、制御ユニット8Aのセッション処理機能82は、外部I/F27を介して携帯端末10Aのセッション処理機能76との間でセッションを形成する処理を実行する(ステップ4b)。
セッションの形成が完了すると、バックアップ・リストア機能83は、外部I/F27を介して携帯端末10AのHDD10にアクセスして記憶されているコンテンツのタイトルを取得してディスプレイ24に一覧リストとして表示させる(ステップ4c)。なお、コンテンツのタイトルは暗号化されずに暗号化コンテンツと共に保存されているものとする。
この表示された一覧からバックアップするコンテンツの指示があると(ステップ4e)、バックアップ・リストア機能83は、HDD10から指定されたダウンロード日時と暗号化コンテンツを読み出して、メモリ22に保存し(ステップ4f)、バックアップの処理が完了する。このとき、メモリ22にバックアップされた暗号化コンテンツとダウンロード日時は図5に示すように、互いに対応付けられて記憶される。
以上のようにして携帯端末10Aにダウンロードされたコンテンツのバックアップが行われる。
また、バックアップした暗号化コンテンツを携帯端末10AのHDD10にリストアする場合は、同様にパーソナルコンピュータ20Aと携帯端末10AをUSBケーブルなどで接続し、入力デバイス26を操作することで実行する。
なお、上記説明では、パーソナルコンピュータ20Aを操作してコンテンツのバックアップを行うとしているが、このようなバックアップは携帯端末10Aから行うことも可能である。この場合、入力デバイス15を操作してディスプレイ14に表示されたメニューからコンテンツのバックアップ機能を選択し、HDD10に記憶されているコンテンツの一覧リストからバックアップするコンテンツを選択することで、セッション処理機能76とセッション処理機能82によって形成されたセッションを介してパーソナルコンピュータ20Aのメモリ22に暗号化コンテンツとダウンロード時刻の保存が行われる。
また、上記説明は、コンテンツ及び暗号化コンテンツに対応してダウンロード日時が保存されるとしているが、ダウンロード日時に代えて乱数発声機能79によって生成された乱数を保存してもよく、また、ダウンロード日時と共に乱数を保存してもよい。このような場合、ハッシュ計算・鍵生成機能72では、乱数を用い、またはダウンロード日時と乱数を用いて暗号化鍵の生成を行う。
(3)コンテンツの移動
HDD10に保存したコンテンツの数が多くなり一部のコンテンツを他の機器に移動することや、保存したコンテンツを他の機器で再生するために移動することが行われる。
図6はダウンロードによってHDD10に保存されたコンテンツをパーソナルコンピュータ20Aに移動させる動作を説明した図である。
まず、携帯端末10Aの入力デバイス15を操作してHDD10に記憶されているコンテンツの一覧を表示する要求があると、制御ユニット7AはHDD10に記憶されている各コンテンツのタイトルを読み出してディスプレイ14に表示させる(ステップ6a)。
そして、ディスプレイ14に表示されているコンテンツの一覧からパーソナルコンピュータ20Aに移動するコンテンツの選択が行われると(ステップ6b)、コンテンツ移動処理機能74は指定された暗号化コンテンツとこれに対応して記憶されているダウンロード日時を読み出し、外部I/F13を介しセッション処理機能76とセッション処理機能82によって形成されたセッションを介してパーソナルコンピュータ20Aに前記読み出した暗号化コンテンツとダウンロード日時の送信を行う(ステップ6c)。この送信処理が完了すると、コンテンツ移動処理機能74はコンテンツ削除機能77に対してパーソナルコンピュータ20Aに移動させたコンテンツの削除を指示し、これに応じてコンテンツ削除機能は指示された暗号化コンテンツとダウンロード日時をHDD10から削除し(ステップ6d)、コンテンツの移動する処理が完了する。
一方、携帯端末10Aからパーソナルコンピュータ20Aに送信された暗号化コンテンツとダウンロード日時は制御ユニット8Aによってメモリ22に記憶される。
(4)パーソナルコンピュータでのコンテンツ再生
続いて、バックアップや移動処理されたコンテンツをパーソナルコンピュータ20Aで再生する処理について説明する。
上記の通り、パーソナルコンピュータ20Aのメモリ22にバックアップや移動されたコンテンツは暗号化コンテンツとして記憶されており、またこの暗号化コンテンツとともに記憶されているのはダウンロード日時のみであるため、コンテンツを暗号化した暗号化鍵を生成することはできない。
そこでここでは、バックアップや移動の処理によってメモリ22に記憶されたコンテンツの再生を行う場合、携帯端末10Aに対して暗号化鍵の生成を要求し、この要求によって携帯端末10Aで生成された暗号化鍵を受け取ることでパーソナルコンピュータ20Aでのコンテンツ再生を実現することとしている。即ち、暗号化コンテンツの暗号化鍵を生成できる携帯端末10Aが外部I/F27を介して接続されることを、再生の一条件としている。
以下、図7を用いてパーソナルコンピュータ20Aで暗号化コンテンツを再生する処理について説明する。
まず、パーソナルコンピュータ20Aの入力デバイス26が操作され、メモリ22に記憶されているコンテンツの一覧表示の要求があると(ステップ7a)、制御ユニット8Aはメモリ22記憶されているコンテンツのタイトルを読み出してディスプレイ24に表示させる(ステップ7b)。図8は、このときにディスプレイ24に表示されたコンテンツの一覧の例を示しており、3つのタイトル「AAA」、「BBB」、そして「CCC」が表示されている。そして、タイトル「AAA」のみタイトルの頭に「†」が表示されているが、この記号はタイトル「AAA」のコンテンツは携帯端末10Aからバックアップまたは移動されたことを意味している。
入力デバイス26を操作してディスプレイ24に表示された一覧から再生するコンテンツの選択が行われると(ステップ7cのYES)、制御ユニット8Aは再生指示されたコンテンツが携帯端末10Aからバックアップ又は移動されたコンテンツである可能確認を行う(ステップ7d)。この確認は、携帯端末10Aから受けた暗号化コンテンツをメモリ22に記憶する際にバックアップ又は移動されたことを示すフラグを設けることで容易に実現することができる。また、ダウンロード日時をバックアップ又は移動されたコンテンツしか持たない仕組みとした場合は、このダウンロード日時の有無によって判断することも可能である。
ここで、タイトル「AAA」の再生が指示されると(ステップ7dのYES)、制御ユニット8Aはタイトル「AAA」は携帯端末10Aからバックアップまたは移動された暗号化コンテンツであるため、メモリ22からこの暗号化コンテンツに対応して記憶されているダウンロード日時を読み出し、セッション処理機能82とセッション処理機能76とで形成されたセッションを介して携帯端末10Aに暗号化鍵の転送を要求する(ステップ7e)。そして、この要求を行った後、セッション処理機能82に対してセキュアなセッションの形成を要求して携帯端末10Aから暗号化鍵を秘匿に入手する処理を行い、携帯端末10Aがダウンロード日時と電話番号から生成した暗号化鍵を受信する(ステップ7g)。暗号化鍵が入手されると、暗号化・復号処理機能81は、この暗号化鍵を用いてタイトル「AAA」の暗号化コンテンツの復号処理を行い(ステップ7g)、復号されたコンテンツはコンテンツ再生処理機能85によってディスプレイ24に再生される。
ここでセッション処理機能76とセッション処理機能82との間で形成されるセキュアなセッション、即ち、暗号化鍵を秘匿に入手する手順について説明する
図9は暗号化鍵を秘匿に入手するための流れを説明している。
まず、制御ユニット8Aの暗号化・復号処理機能81は、乱数発生機能86によって発生された乱数RANaを、認証鍵Kaを用いて暗号化(図9のE)する(ステップ9a)。そして、この暗号化された乱数E[RANa]は、外部I/F27を介して携帯端末10Aに送られる。
携帯端末10Aの制御ユニット7Aが上記暗号化された乱数E[RANa]を受信すると、この暗号化された乱数E[RANa]を暗号化・復号処理機能73に渡し、暗号化・復号処理機能81が用いたのと同一の認証鍵Kaを用いて復号処理を行い、乱数RANaを抽出する(ステップ9b)。また、暗号化・復号処理機能73は、認証鍵Kaを用い、暗号化された乱数E[RANa]に対する一方向性関数の処理(図9のG)を施してTOKENaを求める(ステップ9c)。そしてこの求められたTOKENaは外部I/F13を介してパーソナルコンピュータ20Aへと送信される。
なお、上記一方向性関数とは、図10に示すように、入力d1に対して入力d2を用いて暗号化処理を施すと共に、この暗号化によって得られた結果と入力d1との排他的論理和(ExOR)の演算を行う処理のことである。そして、上記の例では、入力d1が暗号化された乱数、入力d2が認証鍵Kaに対応している。
一方、暗号化・復号処理部81でも暗号化された乱数E[RANa]と認証鍵Kaを用いて同様の一方向性関数の処理を行ってTOKENa’を求め(ステップ9d)、制御ユニット8Aは、このTOKENa’と携帯端末10Aから受信したTOKENaとが一致するかの認証を行う(ステップ9e)。
上記認証処理が終わると、制御ユニット7Aの暗号化・復号処理機能73は、乱数発生機能79によって発生された乱数RANbを、認証鍵Kaを用いて暗号化する(ステップ9f)。そして、この暗号化された乱数E[RANb]を外部I/F13を介してパーソナルコンピュータ20Aに送られる。
パーソナルコンピュータ20Aの制御ユニット8Aが上記暗号化された乱数E[RANb]を受信すると、この暗号化された乱数E[RANb]を暗号化・復号処理機能81に渡し、暗号化・復号処理機能73が用いたのと同一の認証鍵Kaを用いて復号処理を行い、乱数RANbを抽出する(ステップ9g)。また、暗号化・復号処理機能81は、認証鍵Kaを用い、暗号化された乱数E[RANb]に対する一方向性関数の処理を施してTOKENbを求める(ステップ9h)。そしてこの求められたTOKENbは外部I/F27を介して携帯端末10Aへと送信される。
一方、暗号化・復号処理機能73でも暗号化された乱数E[RANb]と認証鍵Kaを用いて同様の一方向性関数の処理を行ってTOKENb’を求め(ステップ9i)、制御ユニット7Aは、このTOKENb’とパーソナルコンピュータ20Aから受信したTOKENbとが一致するかの認証を行う(ステップ9j)。
以上のような2度の認証作業がいずれも一致との判断で終了すると、続いて暗号化鍵の転送処理が実施される。
携帯端末10Aのハッシュ計算・鍵生成機能72は、乱数発生機能79で生成された上記乱数RANbと復号処理で抽出した乱数RANaとのExOR演算を行い(ステップ9k)、更にこの演算結果に秘密鍵Knを用いて一方向性関数の処理を行い(ステップ9l)、セッション鍵Skを求める。
なお、ここでは図10の入力d1が上記ExOR演算の結果、d2が秘密鍵Knに対応する。
一方、パーソナルコンピュータ20Aのハッシュ計算・鍵生成機能87でも乱数発生機能86で生成された上記乱数RANaと復号処理で抽出した乱数RANbとのExOR演算を行い(ステップ9m)、更にこの演算結果に同一の秘密鍵Knを用いて一方向性関数の処理を行い(ステップ9n)、セッション鍵Skを求める。
以上のように求められた2つのセッション鍵Skは、同じ乱数と同じアルゴリズムで生成されるため、同じ鍵として得られる。
セッション鍵Skの生成が終わると、通信端末10Aの暗号化・復号処理機能73は、上記パーソナルコンピュータ20Aから受信したダウンロード日時と自己の電話番号又は機器固有IDとを用いて暗号化鍵の生成を行い(ステップ9o)、更にこの生成した暗号化鍵を、上記セッション鍵Skを用いて暗号化して(ステップ9p)、パーソナルコンピュータ20Aに対して送信する。
パーソナルコンピュータ20Aは、ハッシュ計算・鍵生成機能87で求めたセッション鍵Skを用いて暗号化された暗号化鍵の復号する処理を行い(ステップ9r)、そして、得られた暗号化鍵を用いて暗号化されたコンテンツの復号処理が行われる。
また、図7のステップ7cで再生指示以外の入力があると、この入力が終了を指示するものであるか確認し(ステップ7h)、終了以外の指示(ステップ7hのNo)、例えば一覧のスクロールや、タイトルを選択するための上下方向への移動である場合は、指示された処理を行った後に次の入力を待つためステップ7cに戻り、終了が指示された場合は(ステップ7hのYES)、コンテンツを再生するための機能を終了し、例えば待ち受け画面に戻る。
また、ステップ7dで再生の指示されたコンテンツが携帯端末10Aからバックアップや移動されたコンテンツ以外のコンテンツであった場合、即ち、図8のタイトル「BBB」やタイトル「CCC」が選択された場合は、制御ユニット8Aはコンテンツ再生処理機能85に再生を指示し、これを受けたコンテンツ再生処理機能85は、メモリ22からタイトル「BBB」又はタイトル「CCC」に対応したコンテンツを読み出してディスプレイ24に表示させる。
なお、タイトル「BBB」やタイトル「CCC」のコンテンツが暗号化されている場合は、ハッシュ計算・鍵生成機能87に鍵の生成を促し、生成された暗号化鍵を用いて暗号化・復号処理機能81で復号されたコンテンツが再生される。
以上のような仕組みにより、ユーザに割り当てられた電話番号のような情報を用いて生成された暗号化鍵で暗号化されたコンテンツであっても、バックアップや移動を行った先の機器においても再生することが可能となり、かつ、コンテンツが制限なく利用されることを防止できる。
(第2の実施形態)
続いてこの発明の第2の実施形態について説明する。
この実施形態では、パーソナルコンピュータがコンテンツサーバからインタネットなどを経由してダウンロードしたコンテンツや、CD−ROMなどの記憶媒体から取り込んだコンテンツを携帯端末に移動(インポート)させて利用することを想定したもので、パーソナルコンピュータに特有の情報、例えば機器番号を用いて生成された暗号化鍵(以下、PCバインド鍵と称する)を用いて暗号化されたコンテンツ鍵を含むコンテンツから、携帯端末に特有の情報である電話番号もしくは乱数を用いて生成された暗号化鍵(以下、ユーザバインド鍵と称する)を用いて暗号化したコンテンツ鍵を含むコンテンツに変換してから携帯端末に移動させることを特徴としている。
(1)コンテンツのインポート
図11は、コンテンツサーバからダウンロードしたコンテンツ、又はCD−ROMなどの記憶媒体から取り込んだコンテンツのファイルフォーマットの一例を示した図であり、このフォーマットではコンテンツCは、コンテンツ鍵Kcによって暗号化された暗号化コンテンツEKc[C]を格納するエリア11a、PCバインド鍵Kb又はユーザバインド鍵Kb’によって暗号化されたコンテンツ鍵EKb[Kc]又はEKb’[Kc]を格納するエリア11b、そしてPCバインド鍵やユーザバインド鍵の生成に必要な情報(例えば、ダウンロード時刻、乱数など)のそれぞれを格納するエリア11cから構成されている。
以下、パーソナルコンピュータ20Aから携帯端末10Aにコンテンツを移動する処理について図12を用いて説明する。
携帯端末10Aとパーソナルコンピュータ20AがUSBバスなどによって接続されている状態で、入力デバイス26からコンテンツのインポート機能(メモリ22で記憶しているコンテンツファイルをHDD10に移動させるための処理を実行する機能)が起動されると、制御ユニット8Aは、メモリ22からコンテンツに関する情報、例えば各コンテンツのタイトルを読み出し、一覧としてディスプレイ24に表示する(ステップ12a)。
この状態で、制御ユニット8Aは、入力デバイス26から移動(インポート)を行うコンテンツの選択がされたか監視し(ステップ12b)、選択があるとメモリ22からコンテンツに対応して記憶されているバインド鍵生成情報を読み出し(ステップ12c)、携帯端末10Aに対して読み出した鍵生成情報を含んだユーザバインド鍵Kb’の生成及び送信を要求する(ステップ12d)。
携帯端末10Aが外部I/F13を介して鍵の生成及び送信の要求を受けると(ステップ12e)、ハッシュ計算・鍵生成機能72は、この要求に含まれているバインド鍵生成情報を抽出し、携帯端末10Aに固有な情報(例えば、機器番号や電話番号)と組み合わせてユーザバインド鍵Kb’を生成し、生成されたユーザバインド鍵Kb’は制御ユニット7Aによってパーソナルコンピュータ20Aに送信される(ステップ12f)。
なお、上記ユーザバインド鍵が生成されて送信されるまでの手順は、秘匿性を保つために、セッション処理機能76とセッション処理機能82との間でセキュアなセッションを行った上で実行されることが好ましい。例えば、図9で説明した処理と同じようなセッション鍵Skを生成し、送受信するバインド鍵生成情報やユーザバインド鍵Kb’を暗号化した上で送受信すればよい。
続いて、パーソナルコンピュータ20Aの制御ユニット8Aが携帯端末10Aからユーザバインド鍵を受信すると、暗号化・復号処理機能81は、上記バインド鍵生成情報とパーソナルコンピュータ(PC)に固有な情報(聞き番号など)とを組み合わせてPCバインド鍵Kcを生成し、PCバインド鍵Kcで暗号化されているコンテンツ鍵Kcを復号し(ステップ12g)、その後、ユーザバインド鍵Kb’を用いてコンテンツ鍵Kcを暗号化する(ステップ12h)。
上記処理が終了すると、コンテンツファイルは図13に示されるように、コンテンツ鍵Kcで暗号化されたコンテンツEKc[C]13a、ユーザバインド鍵Kb’で暗号化されたコンテンツ鍵EKb’[Kc]13b、そして鍵生成情報13aで構成され、制御ユニット8Aはこのコンテンツファイルを携帯端末10Aに対して送信する(ステップ12i)。
そして、携帯端末10Aは、パーソナルコンピュータ20Aから移動が指示されたコンテンツファイルを受信した後、HDD10への格納を行って(ステップ12j)、移動(インポート)の処理が終了する。
(2)コンテンツの再生
上記のようにしてパーソナルコンピュータ20Aから携帯端末10Aへのコンテンツのインポートが完了すると、携帯端末10Aでのコンテンツ再生が可能となる。
図14は、インポートしたコンテンツを携帯端末10で再生する処理を説明した図である。
まず、入力デバイス15が操作されてコンテンツを再生させる機能が起動されると(ステップ14a)、制御ユニット7AはHDD10に記憶されているコンテンツのタイトルを読み出してリストとしてディスプレイ14に表示させる(ステップ14b)。このとき、カーソルはリストの最初のタイトルに設定されている。
続いて制御ユニット7Aは入力デバイス15からの入力を待ち、再生要求があると(ステップ14cのYES)、カーソルが設定されているコンテンツファイルをHDD10から読み出してこのファイルに含まれている乱数RANを抽出してハッシュ計算・鍵生成機能72にユーザバインド鍵Kb’の生成を要求する(ステップ14d)。
ユーザバインド鍵Kb’が生成されると、制御ユニット7Aは暗号化されたコンテンツ鍵EKb’[Kc]をコンテンツファイルから抽出してユーザバインド鍵Kb’とともに暗号化・復号処理機能73に復号処理を要求する(ステップ14e)。この要求があると、暗号化・復号処理機能73ではユーザバインド鍵Kb’を用いて暗号化されたコンテンツ鍵EKb’[Kc]を復号してコンテンツ鍵Kcを求める(ステップ14f)。
そして、コンテンツ鍵Kcが求まると、制御ユニット7Aは更に暗号化・復号処理機能73に対して暗号化コンテンツEKc[C]の復号を要求し、暗号化・復号処理機能73によってコンテンツCが得られる(ステップ14g)。
このようにして得られたコンテンツCはコンテンツ再生処理機能78によってディスプレイ14に表示される(ステップ14h)。
一方、ステップ14cで再生要求以外の入力が入力デバイス15から指示されると、この入力がコンテンツの再生を終了させる処理であるか判断して、終了処理であれば、待ちうけ画面などに復帰し(ステップ14jのYES)、終了処理以外の入力であればこの入力に係る処理(例えば、リスト間のカーソル移動、頁切り替えなど)を行って次の入力を待つ(ステップ14jのNO)。
以上のような仕組みにより、ある機器でのみ再生が認められているコンテンツを他の機器に移動させて再生することが可能となるとともに、コンテンツが制限なく利用されることを防止できる。
この発明の携帯端末とパーソナルコンピュータの構成を示すブロック図。 コンテンツの取得・保存処理の手順を示すフローチャート。 取得したコンテンツが携帯端末のハードディスクに記憶されている状態を示す図。 バックアップの手順を示すフローチャート。 バックアップしたコンテンツがパーソナルコンピュータのメモリに記憶されている状態を示す図。 携帯端末からパーソナルコンピュータへコンテンツを移動する手順を示すフローチャート。 バックアップまたは移動したコンテンツをパーソナルコンピュータで再生させるときの手順を示したフローチャート。 パーソナルコンピュータのディスプレイに表示されたコンテンツのリストの例を示す図。 携帯端末とパーソナルコンピュータ間でセキュアなセッションを形成する手順を示したフローチャート。 セキュアなセッションを形成する過程で行われる一方向性関数の処理を示した図。 取得したコンテンツのファイルフォーマットの一例を示した図。 パーソナルコンピュータで記憶しているコンテンツを携帯端末にインポートするときの手順を示したフローチャート。 携帯端末にインポートするために変換されたコンテンツファイルの一例を示す図。 パーソナルコンピュータから携帯端末にインポートしたコンテンツを再生するときの手順を示したフローチャート。
符号の説明
1・・・アンテナ、2・・・高周波ユニット、3・・・信号処理ユニット、4・・・PCMコーデック、5・・・スピーカ、6・・・マイク、7A,8A・・・制御ユニット、8・・・内部メモリ、9・・・HDDI/F、10・・・ハードディスク(HDD)、11,23・・・表示I/F、12,25・・・入力I/F、13,27・・・外部I/F、14,24・・・ディスプレイ、15,26・・・入力デバイス、21・・・メモリI/F、22・・・メモリ、71・・・コンテンツ取得・保存機能、72,87・・・ハッシュ計算・鍵生成機能、73,81・・・暗号化・復号処理機能、74・・・コンテンツ移動処理機能、75,83・・・バックアップ・リストア機能、76,82・・・セッション処理機能、77,84・・・コンテンツ削除機能、78,85・・・コンテンツ再生処理機能、79,86・・・乱数発生機能。

Claims (12)

  1. 基地局と無線通信を行うための第1の通信手段と、
    外部機器との間で直接的なデータの送受信を行う第2の通信手段と、
    自端末に割当てられた識別情報を記憶する第1の記憶手段と、
    前記第1の通信手段を介してダウンロードしたコンテンツと、該コンテンツをダウンロードしたときの時刻情報とを記憶する第2の記憶手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    前記第1の記憶手段に記憶された識別情報と、前記第2の記憶手段に記憶された時刻情報とを含む鍵生成情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、前記鍵生成情報とを対応付け、前記第2の通信手段を介して外部機器に移動させるコンテンツ移動手段とを有し、
    前記第2の通信手段を介して外部機器から前記鍵生成情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記鍵生成情報と前記第1の記憶手段に記憶されている識別情報とを用いて暗号化鍵を生成し、前記第2の通信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信すること
    を特徴とする情報端末装置。
  2. 基地局と無線通信を行うための第1の通信手段と、
    外部機器との間で直接的なデータの送受信を行う第2の通信手段と、
    自端末に割当てられた通信に利用する識別情報を記憶する第1の記憶手段と、
    前記第1の通信手段を介してダウンロードしたコンテンツと、該コンテンツをダウンロードしたときの時刻情報とを記憶する第2の記憶手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    前記第1の記憶手段に記憶された通信に利用する識別情報と、前記第2の記憶手段に記憶された時刻情報を含む鍵生成情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、前記鍵生成情報とを対応付け、前記第2の通信手段を介して外部機器に移動させるコンテンツ移動手段とを有し、
    前記第2の通信手段を介して外部機器から前記鍵生成情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記鍵生成情報と前記第1の記憶手段に記憶されている通信に利用する識別情報とを用いて暗号化鍵を生成し、前記第2の通信手段は、
    該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信すること
    を特徴とする情報端末装置。
  3. 基地局と無線通信を行うための第1の通信手段と、
    外部機器との間で直接的なデータの送受信を行う第2の通信手段と、
    自端末に割当てられた電話番号を記憶する第1の記憶手段と、
    前記第1の通信手段を介してダウンロードしたコンテンツと、該コンテンツをダウンロードしたときの時刻情報とを記憶する第2の記憶手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    前記第1の記憶手段に記憶された電話番号と、前記第2の記憶手段に記憶された時刻情報を含む鍵生成情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、前記鍵生成情報とを対応付け、前記第2の通信手段を介して外部機器に移動させるコンテンツ移動手段とを有し、
    前記第2の通信手段を介して外部機器から前記鍵生成情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記鍵生成情報と前記第1の記憶手段に記憶されている電話番号とを用いて暗号化鍵を生成し、前記第2の通信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信すること
    を特徴とする情報端末装置。
  4. 基地局と無線通信を行うための第1の通信手段と、
    外部機器との間で直接的なデータの送受信を行う第2の通信手段と、
    自端末に割当てられた識別情報を記憶する第1の記憶手段と、
    前記第1の通信手段を介してダウンロードしたコンテンツと、該コンテンツをダウンロードしたときの時刻情報とを記憶する第2の記憶手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    前記第1の記憶手段に記憶された識別情報と、前記第2の記憶手段に記憶された時刻情報を含む鍵生成情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、前記鍵生成情報とを対応付け、前記第2の通信手段を介して外部機器にコピーするコンテンツバックアップ手段とを有し、
    前記第2の通信手段を介して外部機器から前記鍵生成情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記鍵生成情報と前記第1の記憶手段に記憶されている識別情報とを用いて暗号化鍵を生成し、前記第2の通信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信すること
    を特徴とする情報端末装置。
  5. 基地局と無線通信を行うための第1の通信手段と、
    外部機器との間で直接的なデータの送受信を行う第2の通信手段と、
    自端末に割当てられた通信に利用する識別情報を記憶する第1の記憶手段と、
    前記第1の通信手段を介してダウンロードしたコンテンツと、該コンテンツをダウンロードしたときの時刻情報とを記憶する第2の記憶手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    前記第1の記憶手段に記憶された通信に利用する識別情報、前記第2の記憶手段に記憶された時刻情報を含む鍵生成情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、前記鍵生成情報とを対応付け、前記第2の通信手段を介して外部機器にコピーさせるコンテンツバックアップ手段とを有し、
    前記第2の通信手段を介して外部機器から前記鍵生成情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記鍵生成情報と前記第1の記憶手段に記憶されている通信に利用する識別情報とを用いて暗号化鍵を生成し、前記第2の通信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信すること
    を特徴とする情報端末装置。
  6. 基地局と無線通信を行うための第1の通信手段と、
    外部機器との間で直接的なデータの送受信を行う第2の通信手段と、
    自端末に割当てられた電話番号を記憶する第1の記憶手段と、
    前記第1の通信手段を介してダウンロードしたコンテンツと、該コンテンツをダウンロードしたときの時刻情報とを記憶する第2の記憶手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    前記第1の記憶手段に記憶された電話番号と、前記第2の記憶手段に記憶された時刻情報を含む鍵生成情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、前記鍵生成情報とを対応付け、前記第2の通信手段を介して外部機器にコピーさせるコンテンツバックアップ手段とを有し、
    前記第2の通信手段を介して外部機器から前記鍵生成情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記鍵生成情報と前記第1の記憶手段に記憶されている電話番号とを用いて暗号化鍵を生成し、前記第2の通信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信すること
    を特徴とする情報端末装置。
  7. 基地局と無線通信を行うための第1の通信手段と、
    外部機器との間で直接的なデータの送受信を行う第2の通信手段と、
    自端末に割当てられた識別情報を記憶する第1の記憶手段と、
    前記第1の通信手段を介してダウンロードしたコンテンツを記憶する第2の記憶手段と、
    乱数を発生させる乱数発生手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    前記第1の記憶手段に記憶された識別情報と、前記乱数発生手段によって発生された乱数を含む鍵生成情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、前記鍵生成情報とを対応付け、前記第2の通信手段を介して外部機器に移動させるコンテンツ移動手段とを有し、
    前記第2の通信手段を介して外部機器から前記鍵生成情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記鍵生成情報と前記第1の記憶手段に記憶されている識別情報とを用いて暗号化鍵を生成し、前記第2の通信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信すること
    を特徴とする情報端末装置。
  8. 基地局と無線通信を行うための第1の通信手段と、
    外部機器との間で直接的なデータの送受信を行う第2の通信手段と、
    自端末に割当てられた識別情報を記憶する第1の記憶手段と、
    前記第1の通信手段を介してダウンロードしたコンテンツを記憶する第2の記憶手段と、
    乱数を発生させる乱数発生手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    前記第1の記憶手段に記憶された識別情報と、前記乱数発生手段によって発生された乱数を含む鍵生成情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、前記鍵生成情報とを対応付け、前記第2の通信手段を介して外部機器にコピーするコンテンツバックアップ手段とを有し、
    前記第2の通信手段を介して外部機器から前記鍵生成情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記鍵生成情報と前記第1の記憶手段に記憶されている識別情報とを用いて暗号化鍵を生成し、前記第2の通信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信すること
    を特徴とする情報端末装置。
  9. 認証処理手段を更に有し、この認証処理手段は、前記送受信手段が前記外部機器から受信した鍵生成要求に基づいて生成された前記暗号化鍵を該外部機器へ送信する前に、該外部機器との間で認証処理を実行することを特徴とする請求項1から請求項8のいずれか1つに記載の情報端末装置。
  10. 外部機器との間で直接的なデータの送受信を行う送受信手段と、
    自端末に割当てられた電話番号を記憶する第1の記憶手段と、
    ダウンロードしたコンテンツを記憶する第2の記憶手段と、
    乱数を発生させる乱数発生手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    少なくとも前記乱数発生手段で発生した乱数と前記第1の記憶手段に記憶された電話番号とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、コンテンツを暗号化する過程で利用される前記暗号化鍵の生成に必要な情報であって前記電話番号を除いた情報とを対応付け、前記送受信手段を介して外部機器に移動させるコンテンツ移動手段とを有し、
    前記送受信手段を介して外部機器から前記情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記情報と前記第1の記憶手段に記憶されている電話番号とを用いて暗号化鍵を生成し、前記送受信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信することを特徴とする情報端末装置。
  11. 外部機器との間で直接的なデータの送受信を行う送受信手段と、
    自端末に割当てられた識別情報を記憶する第1の記憶手段と、
    ダウンロードしたコンテンツを記憶する第2の記憶手段と、
    乱数を発生させる乱数発生手段と、
    前記第2の記憶手段に記憶されているコンテンツを暗号化する手段と、
    少なくとも前記乱数発生手段で発生した乱数と前記第1の記憶手段に記憶された識別情報とを用い、前記第2の記憶手段に記憶されているコンテンツを暗号化する過程で利用される暗号化鍵を生成する鍵生成手段と、
    前記暗号化手段で暗号化された暗号化コンテンツと、コンテンツを暗号化する過程で利用される前記暗号化鍵の生成に必要な情報であって前記識別情報を除いた情報とを対応付け、前記送受信手段を介して外部機器に移動させるコンテンツ移動手段とを有し、
    前記送受信手段を介して外部機器から前記情報を含む鍵生成要求を受信すると、前記鍵生成手段は、該要求に含まれる前記情報と前記第1の記憶手段に記憶されている識別情報とを用いて暗号化鍵を生成し、前記送受信手段は、該生成された暗号化鍵を、前記鍵生成要求を送信した外部機器に対して送信することを特徴とする情報端末装置。
  12. 認証処理手段を更に有し、この認証処理手段は、前記送受信手段が前記外部機器から受信した鍵生成要求に基づいて生成された前記暗号化鍵を該外部機器へ送信する前に、該外部機器との間で認証処理を実行することを特徴とする請求項11または請求項12に記載の情報端末装置。
JP2006341236A 2006-12-19 2006-12-19 情報端末装置 Expired - Fee Related JP4537994B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006341236A JP4537994B2 (ja) 2006-12-19 2006-12-19 情報端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006341236A JP4537994B2 (ja) 2006-12-19 2006-12-19 情報端末装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005119832A Division JP4537882B2 (ja) 2005-04-18 2005-04-18 情報端末装置

Publications (3)

Publication Number Publication Date
JP2007174657A JP2007174657A (ja) 2007-07-05
JP2007174657A5 JP2007174657A5 (ja) 2007-08-30
JP4537994B2 true JP4537994B2 (ja) 2010-09-08

Family

ID=38300542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006341236A Expired - Fee Related JP4537994B2 (ja) 2006-12-19 2006-12-19 情報端末装置

Country Status (1)

Country Link
JP (1) JP4537994B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108199844A (zh) * 2018-04-09 2018-06-22 北京无字天书科技有限公司 一种支持离线sm9算法密钥首次申请下载方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4998290B2 (ja) * 2008-01-30 2012-08-15 富士通株式会社 携帯端末とパソコン間のデータ認証同期システム及び方法
JP5176708B2 (ja) * 2008-06-12 2013-04-03 ヤマハ株式会社 コンテンツデータ管理システム
JP2014175970A (ja) 2013-03-12 2014-09-22 Fuji Xerox Co Ltd 情報配信システム、情報処理装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108199844A (zh) * 2018-04-09 2018-06-22 北京无字天书科技有限公司 一种支持离线sm9算法密钥首次申请下载方法
CN108199844B (zh) * 2018-04-09 2022-05-13 北京无字天书科技有限公司 一种支持离线sm9算法密钥首次申请下载方法

Also Published As

Publication number Publication date
JP2007174657A (ja) 2007-07-05

Similar Documents

Publication Publication Date Title
JP4537882B2 (ja) 情報端末装置
JP4131964B2 (ja) 情報端末装置
JP2006301887A (ja) 情報記憶再生システムとその情報端末及び情報バックアップ装置
JP2007251348A (ja) コンテンツ復号化装置
EP1397734A2 (en) Protection of content reproduction using digital rights
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
KR20020079900A (ko) 콘텐츠데이터의 송신장치와 방법 및 기록재생장치
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
JP2006013641A (ja) コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
JP4537994B2 (ja) 情報端末装置
JP4638526B2 (ja) 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
JP4682126B2 (ja) 情報端末装置
JP2007243703A (ja) 携帯端末
KR20110047390A (ko) Drm 컨텐츠 처리 방법, 장치 및 시스템
JP4201624B2 (ja) コンテンツ記録装置、コンテンツ利用装置、コンテンツ記録方法、コンテンツ利用方法、コンテンツ記録プログラム、およびコンテンツ利用プログラム
JP2007158420A (ja) 情報端末装置
JP2007013780A (ja) コンテンツデータ配信サーバ、及びコンテンツデータ配信方法
JP2003124922A (ja) 著作物データ配信システム、電子機器、サーバ端末、著作物データの再生制御方法、プログラムおよび記録媒体
JP2005267304A (ja) コンテンツの記録・再生装置及びシステム
JP4432796B2 (ja) 音楽配信システム
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP2007028142A (ja) コンテンツ管理装置および方法、再生装置およびその制御方法、並びにプログラム
JP2001265742A (ja) 配信システム
JP2010239436A (ja) 情報再生装置及び情報再生方法
JP2008092988A (ja) ゲーム端末装置、ゲームシステムおよびゲーム制御方法

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140625

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees