情報端末装置
【課題】バックアップコンテンツを、バックアップ元の端末と接続することなく独立してしかも再生端末を限定して再生可能とし、これによりコンテンツの権利を保護した上で再生に際してのユーザの利便性を高める。
【解決手段】移動機MSの暗号化コンテンツをバックアップ保存する際に、移動機MCから情報端末装置PCへセキュアセッションを介して電話番号バインド鍵KTBを転送する。そして、情報端末装置PCにおいて、上記電話番号バインド鍵KTBにより暗号化コンテンツ鍵を復号した後、情報端末装置PC固有のPCバインド鍵KPBを生成して、このPCバインド鍵KPBにより上記復号されたコンテンツ鍵Kcを暗号化し直し、この暗号化し直されたコンテンツ鍵を暗号化コンテンツに新たに付加してコンテンツメモリ14に記憶するようにしたものである。
【解決手段】移動機MSの暗号化コンテンツをバックアップ保存する際に、移動機MCから情報端末装置PCへセキュアセッションを介して電話番号バインド鍵KTBを転送する。そして、情報端末装置PCにおいて、上記電話番号バインド鍵KTBにより暗号化コンテンツ鍵を復号した後、情報端末装置PC固有のPCバインド鍵KPBを生成して、このPCバインド鍵KPBにより上記復号されたコンテンツ鍵Kcを暗号化し直し、この暗号化し直されたコンテンツ鍵を暗号化コンテンツに新たに付加してコンテンツメモリ14に記憶するようにしたものである。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、例えばパーソナル・コンピュータ等の情報端末装置に係わり、特に携帯端末等の他の情報端末装置からバックアップされたコンテンツを再生する機能を備えた情報端末装置に関する。
【背景技術】
【0002】
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから携帯端末にダウンロードする配信サービスが普及し始めている。この種のサービスを利用する携帯端末では、ダウンロードされたコンテンツがメモリに一旦蓄積され、ユーザの再生操作に応じて上記蓄積されたコンテンツがメモリから読み出されて再生される。
【0003】
また、このようなコンテンツには著作権等を保護するための権利が付与されているものがある。この種のコンテンツについては暗号化して蓄積し、再生する際には当該暗号化コンテンツを復号して再生するようにしている。暗号化方式としては、例えば乱数からなるコンテンツ鍵でコンテンツを暗号化し、さらに携帯端末の電話番号を構成要素の一つとするバインド鍵を生成して、このバインド鍵により上記コンテンツ鍵を暗号化するものが用いられる。このような暗号化方式を使用すれば、コンテンツの再生を当該コンテンツを最初に取得し暗号化した携帯端末に限定することができる。
【0004】
一方、最近では、コンテンツを蓄積するメモリとしてハードディスクを使用する携帯端末が提案されている。メモリとしてハードディスクを使用すると、フラッシュメモリなどを使用する場合に比べ、安価にして多数のコンテンツを蓄積することが可能となる。しかしながら、ハードディスクは一般に衝撃に弱く壊れやすいという弱点がある。
【0005】
そこで、ハードディスクに記憶されたコンテンツを外部の記憶装置でバックアップしておき、ハードディスクの障害等によりコンテンツが使用できなくなった場合に、コンテンツのバックアップファイルを上記外部記憶装置からハードディスクにリストアできるようにすることが望まれている。
【0006】
例えばその一つとして、バックアップサーバを設けておき、コンテンツサーバが通信端末へ利用条件付きコンテンツをダウンロードする際に、上記バックアップサーバのネットワークアドレスをコンテンツに付加してダウンロードする。通信端末は、ダウンロードされたコンテンツをバックアップする際に、上記ネットワークアドレスをもとにコンテンツをバックアップサーバへ送信し、バックアップサーバは上記送信されたコンテンツを送信元の通信端末の電話番号と対応付けて保存するものが知られている(例えば、特許文献1を参照。)。ところが、この方法ではバックアップ専用のサーバを設けなければならず、その分コンテンツ販売者又は利用条件管理者の設備投資が必要となる。
【0007】
一方、携帯端末が保存しているコンテンツを、そのユーザが所有する別のパーソナル・コンピュータを用いてバックアップする手法も考えられている。例えば、携帯端末のハードディスクに記憶された暗号化コンテンツをパーソナル・コンピュータにコピーする。そして、ハードディスクの障害等によりコンテンツが消去された場合に、上記暗号化コンテンツをパーソナル・コンピュータからハードディスクにリストアするものである。
【0008】
またこの場合、バックアップしたコンテンツをパーソナル・コンピュータにおいても再生できるようにするとユーザにとっては大変便利である。しかし、この再生に際しては、再生を可能とする端末をバックアップ元の携帯端末と所有者が同一のパーソナル・コンピュータに限定する必要がある。そこで、現在では例えば再生する際にその都度パーソナル・コンピュータを信号ケーブルによりバックアップ元の携帯端末に接続してバインド鍵を転送し、このバインド鍵を用いてパーソナル・コンピュータで暗号化コンテンツを復号し再生する方式が考えられている。
【特許文献1】特開2004−48180公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
ところが、上記方式では再生する際にその都度パーソナル・コンピュータをバックアップ元の携帯端末にケーブル接続しなければならず、ユーザにとっては再生準備に手間がかかり、また再生中においても常にパーソナル・コンピュータに携帯端末を接続しておかなければならないため、取り扱いが非常に面倒だった。
【0010】
この発明は上記事情に着目してなされたもので、その目的とするところは、バックアップコンテンツを、バックアップ元の端末と接続することなく独立してしかも再生端末を限定して再生可能とし、これによりコンテンツの権利を保護した上で再生に際してのユーザの利便性を高めた情報端末装置を提供することにある。
【課題を解決するための手段】
【0011】
上記目的を達成するために第1の発明は、権利が付与されたコンテンツをバックアップ保存する情報端末装置にあって、コンテンツ鍵により暗号化されたコンテンツ、及び第1のバインド鍵により暗号化された上記コンテンツ鍵を、バックアップ元の端末から取得すると共に、上記第1のバインド鍵をセキュアな伝送路を介して上記バックアップ元の端末から取得する。そして、上記取得された第1のバインド鍵により上記暗号化コンテンツ鍵を復号したのち、自装置固有の第2のバインド鍵を用いて暗号化し直し、この暗号化し直されたコンテンツ鍵を、上記取得された暗号化コンテンツ及び上記第1のバインド鍵により暗号化されたコンテンツ鍵に付加して記憶するようにしたものである。
【0012】
また第2の発明は、コンテンツ鍵により暗号化されたコンテンツ及び第1のバインド鍵により暗号化された上記コンテンツ鍵をバックアップ元の端末から取得すると共に、上記第1のバインド鍵をセキュアな伝送路を介して上記バックアップ元の端末から取得する。そして、自装置固有の第2のバインド鍵を生成して、この生成された第2のバインド鍵により上記取得された第1のバインド鍵を暗号化し、この暗号化された第1のバインド鍵を上記取得された暗号化コンテンツ及び暗号化コンテンツ鍵に付加して記憶するようにしたものである。
【発明の効果】
【0013】
したがってこの発明によれば、バックアップ先の端末固有の第2のバインド鍵を生成して、この第2のバインド鍵によりコンテンツ鍵を暗号化し直すか又は第1のバインド鍵を暗号化して記憶するようにしたことによって、バックアップコンテンツを、バックアップ元の端末と接続することなく独立してしかも再生端末を限定して再生できるようになり、これによりコンテンツの権利を保護した上で再生に際してのユーザの利便性を高めた情報端末装置を提供することができる。
【発明を実施するための最良の形態】
【0014】
以下、図面を参照してこの発明の実施形態を説明する。
(第1の実施形態)
図1は、この発明の第1の実施形態に係わる情報端末装置を含むシステムの概略構成図であり、MSは携帯電話機などの移動機を示している。この移動機MSは、通信ネットワークNWを介してコンテンツサーバSVにアクセス可能であり、このコンテンツサーバSVから希望するコンテンツをダウンロードしてハードディスクなどのメモリに記臆する。通信ネットワークNWは、例えばインターネットに代表されるIP(Internet Protocol)網と、このIP網にアクセスするための複数のアクセス網とから構成される。アクセス網としては、例えばDSL(Digital Subscriber Line)や光伝送路を使用する有線加入者網、無線LAN(Local Area Network)、移動通信網が用いられる。
【0015】
また移動機MSは、USB(Universal Serial Bus)ケーブル等の信号ケーブルUCを介して情報端末装置PCに接続可能となっている。情報端末装置PCは例えばパーソナル・コンピュータからなり、上記移動機MSに記憶されたコンテンツをバックアップするために使用される。
【0016】
図2はこの情報端末装置PCの構成を示すブロック図である。同図において、CPU(Central Processing Unit)11には、バス12を介してプログラムメモリ13及びコンテンツメモリ14が接続され、さらに外部接続インタフェース15、入力インタフェース16、表示インタフェース17及びオーディオデコーダ18がそれぞれ接続される。
【0017】
コンテンツメモリ14は記憶媒体として例えばハードディスクを使用したもので、移動機MSから転送されたバックアップ対象コンテンツを保存するために使用される。外部接続インタフェース15は、例えばUSBインタフェース機能を備え、信号ケーブルUCを介して移動機MSとの間で情報データの転送を行う。入力インタフェース16にはキーボードやマウスなどの入力部19が接続され、入力インタフェース16はこれらの入力部19において入力された操作情報を取り込んでCPU11に渡す。表示インタフェース17は、CPU11の制御の下で表示情報をLCD等の表示部21に出力して表示させる。オーディオデコーダ18は、CPU11の制御の下で、コンテンツメモリ14から読み出されたオーディオコンテンツを復号してスピーカ22から拡声出力させる。
【0018】
プログラムメモリ13はハードディスク又はROM等の不揮発性メモリからなり、この発明に係わる制御用のアプリケーション・プログラムとして、バックアップ制御プログラム13aと、再生制御プログラム13bと、リストア制御プログラム13cを格納している。
【0019】
バックアップ制御プログラム13aは、移動機MSから転送されるバックアップ対象のコンテンツを受信してコンテンツメモリ14に記憶するための制御を実行する。コンテンツを受信する処理には、暗号化コンテンツ等を受信する処理と、電話番号バインド鍵をセキュアセッションを介して受信する処理が含まれる。また、バックアップ対象の暗号化コンテンツを記憶する処理には、コンテンツの暗号化に使用するコンテンツ鍵を自端末固有のPCバインド鍵により暗号化し直す処理が含まれる。
【0020】
再生制御プログラム13bは、上記自端末固有のPCバインド鍵を生成して暗号化コンテンツ鍵を復号し、この復号されたコンテンツ鍵を用いて上記コンテンツメモリ14に記憶された暗号化コンテンツを復号し、この復号されたコンテンツを表示インタフェース17話介して表示部21に表示させる。
【0021】
リストア制御プログラム13cは、リストア対象として指定された暗号化コンテンツを信号ケーブルUCを介してバックアップ元の移動機MSへ転送しリストアさせるもので、上記転送に際して、上記自端末固有のPCバインド鍵により暗号化されたコンテンツ鍵を削除する。
【0022】
次に、以上のように構成された情報端末装置PCの動作を説明する。
先ず、コンテンツのバックアップ/リストア処理の概要について述べる。図3において、移動機MSには当該移動機MSの電話番号Tel1をもとに生成される電話番号バインド鍵により暗号化されたコンテンツが記憶されている。そして、このコンテンツをバックアップする際には、上記電話番号バインド鍵により暗号化された状態のまま情報端末装置PCへ転送される。またそれと共に、上記電話番号バインド鍵がセキュアセッションを介して情報端末装置PCに転送される。
【0023】
情報端末装置PCでは、上記暗号化コンテンツ及び電話番号バインド鍵が受信されると、先ず電話番号バインド鍵により上記暗号化コンテンツに付加されている暗号化コンテンツ鍵が復号される。次に、機器の製造番号等の端末固有の識別番号をもとにPCバインド鍵が生成され、この生成されたPCバインド鍵により上記復号されたコンテンツ鍵が暗号化し直される。そして、上記暗号化し直されたコンテンツ鍵が上記受信された暗号化コンテンツに付加されて記憶される。
【0024】
上記記憶された暗号化コンテンツを情報端末装置PCにおいて再生する場合には、先ず上記PCバインド鍵が再生成され、この再生成されたPCバインド鍵により上記暗号化コンテンツ鍵が復号される。次に、この復号されたコンテンツ鍵により暗号化コンテンツが復号され、この復号されたコンテンツが再生出力される。
【0025】
上記記憶された暗号化コンテンツを移動機MSにリストアする場合には、暗号化コンテンツに付加されている、上記PCバインド鍵により暗号化されたコンテンツ鍵が削除される。そして、バックアップ時に移動機MSから転送された暗号化コンテンツのみが移動機MSへ転送され、記憶し直される。
【0026】
次に、コンテンツのバックアップ処理をさらに詳しく説明する。
図4はコンテンツのダウンロードからバックアップまでの処理手順を示すシーケンス図、図5〜図7は情報端末装置PCにおける処理手順と処理内容を示すフローチャートである。
【0027】
(1)コンテンツのダウンロードとその記憶
移動機MSは通信ネットワークNWを介してコンテンツサーバSVに対しアクセスし、当該コンテンツサーバSVから所望のコンテンツCをダウンロードする。そして、ダウンロードされたコンテンツCに権利が付与されている場合には、例えば図8に示すように先ず乱数をもとにコンテンツ鍵Kcを生成し、この生成されたコンテンツ鍵Kcにより上記ダウンロードされたコンテンツCを暗号化する。続いて、移動機MS内に秘匿保存されている秘密鍵Ksと、移動機MSの電話番号Tel1と、ダウンロード時刻などからなるバインド鍵生成情報とをもとに電話番号バインド鍵KTBを生成し、この生成された電話番号バインド鍵KTBにより上記コンテンツ鍵Kcを暗号化する。そして、上記暗号化されたコンテンツ鍵Kc及び上記バインド鍵生成情報を、上記暗号化されたコンテンツCに付加してハードディスク(HDD)に記憶する。なお、ダウンロードされたコンテンツに権利が付与されていない場合には、当該コンテンツを暗号化せずにそのままハードディスクに格納する。
【0028】
(2)コンテンツのバックアップ
バックアップに際して、情報端末装置PCは先ず図5に示すようにステップ5aにより移動機MSへコンテンツのバックアップスタートの要求を送信する。これに対し移動機MSは、バックアップ可能なコンテンツのリストを情報端末装置PCへ返送する。情報端末装置PCは、上記バックアップ可能リストをステップ5bで受信すると、この受信されたリストをステップ5cにより表示部21に表示する。そして、この状態でユーザがバックアップ対象のコンテンツを選択すると、情報端末装置PCはステップ5dからステップ5eに移行してここでバックアップ要求リストを作成し、移動機MSへ送信する。
【0029】
バックアップ要求リストを受信すると移動機MSは、当該リストに掲載されているコンテンツの中から一つを選択する。そして、該当する暗号化コンテンツをハードディスクから読み出し、この暗号化コンテンツを暗号化コンテンツ鍵Kc及びバインド鍵生成情報と共に情報端末装置PCへ転送する。
【0030】
上記暗号化コンテンツをステップ5fで受信すると情報端末装置PCは、続いてステップ5gにおいていま受信されたコンテンツが暗号化コンテンツであるか否かを判定し、暗号化コンテンツであればステップ5hに移行してここで移動機MSとの間でセキュアセッションを確立する。セキュアセッションでは、移動機MSと情報端末装置PCとの間の相互認証が行われ、情報端末装置PCの正当性が確認された場合にのみセッションが確立され、セッション確立後はセキュアなデータ伝送が可能となる。なお、相互認証の方式には、共通鍵方式と、公開鍵方式がある。共通鍵方式は、機器情報の交換を行うと共に、2-pass,3-pass,又は4-pass等によりセッション鍵を生成し、この生成された鍵を用いて鍵情報を暗号化することによりコンテンツをセキュアに伝送するものである。一方、公開鍵方式は公開鍵を相互に交換し、相手端末の公開鍵により鍵情報を暗号化することにより、コンテンツの再暗号化を行うものである。
【0031】
セキュアセッションが確立されると移動機MSは、上記転送した暗号化コンテンツに対応する電話番号バインド鍵KTBを生成し、この電話番号バインド鍵KTBを上記セキュアセッションを介して情報端末装置PCへ転送する。
【0032】
情報端末装置PCは、ステップ5iにより上記電話番号バインド鍵KTBを受信するとステップ5jに移行し、この電話番号バインド鍵KTBにより上記受信された対応する暗号化コンテンツ鍵を復号する。続いてステップ5kによりPCバインド鍵KPBを生成する。このPCバインド鍵KPBは、例えば図9に示すように上記受信された暗号化コンテンツに付加されているバインド鍵生成情報と、情報端末装置PC固有の識別情報と、情報端末装置PC内に秘匿記憶されている秘密鍵Ks′とをもとに生成される。
【0033】
そしてステップ5lにおいて、上記生成されたPCバインド鍵KPBにより上記復号されたコンテンツ鍵Kcを暗号化し直し、この暗号化し直されたコンテンツ鍵Kcをステップ5mにおいてコンテンツメモリ14に記憶させる。このとき、上記PCバインド鍵KPBにより暗号化し直されたコンテンツ鍵Kcは、図9に示すように、移動機MSから転送された、電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵、及びバインド鍵生成情報と共に、暗号化コンテンツに付加された状態で記憶される。
なお、上記受信されたコンテンツが暗号化コンテンツでないとステップ5gにより判定された場合には、上記ステップ5h〜5lの処理を省略して、当該コンテンツをそのままコンテンツメモリ14に記憶する。
【0034】
次に情報端末装置PCは、バックアップ対象として選択指定したすべてのコンテンツを受信したか否かをステップ5nで判定する。そして、まだ受信していないコンテンツがあれば、ステップ5fに戻って次のコンテンツの受信し、上記ステップ5gからステップ5mによる各処理を実行する。以後同様に、すべてのコンテンツの受信を終了するまで、上記ステップ5fからステップ5nの処理が繰り返し実行される。
【0035】
(3)バックアップ保存されたコンテンツの再生
情報端末装置PCにおいて、ユーザが所望の暗号化コンテンツを選択して再生要求を入力すると、情報端末装置PCは図6に示すように先ずステップ6aにおいて、上記選択された暗号化コンテンツに対応するPCバインド鍵KPBを生成する。このPCバインド鍵KPBの生成は、図9に示したようにバインド鍵生成情報と、情報端末装置PC固有の識別情報と、情報端末装置PC内に秘匿記憶されている秘密鍵Ks′をもとに行われる。
【0036】
次に情報端末装置PCは、ステップ6bにおいて、上記選択された暗号化コンテンツに付加されている暗号化コンテンツ鍵を、上記生成されたPCバインド鍵KPBにより復号する。続いてステップ6cにおいて、上記復号されたコンテンツ鍵Kcにより暗号化コンテンツを復号し、この復号されたコンテンツCをステップ6dにより再生出力する。
【0037】
例えば、コンテンツCが音楽などのオーディオコンテンツであれば、当該コンテンツはオーディオデコーダ18で復号されてスピーカ22から拡声出力される。また、コンテンツに映像データが含まれていれば、この映像データは図示しないビデオデコーダにより復号されて表示部21に表示される。
【0038】
そして、一つのコンテンツの再生終了がステップ6eで検出されると、情報端末装置PCは再生制御を終了する。以後、暗号化コンテンツの選択再生要求が入力部19において入力されるごとに、上記ステップ6a〜ステップ6eによる再生制御が繰り返し実行される。
【0039】
(4)バックアップ保存されたコンテンツのリストア
移動機MSを情報端末装置PCに信号ケーブルUCを介して接続した状態で、ユーザがバックアップ保存されたコンテンツのリストア要求を入力部19により入力したとする。そうすると情報端末装置PCは、図7に示すように先ずステップ7aからステップ7bに移行し、ここで該当する暗号化コンテンツを一つ読み出す。このとき読み出される暗号化コンテンツには、図9に示すように電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵Kc(第1のコンテンツ鍵)、及びバインド鍵生成情報と共に、PCバインド鍵KPBにより暗号化し直されたコンテンツ鍵Kc(第2のコンテンツ鍵)が付加されている。
【0040】
このため、情報端末装置PCはステップ7cにより、上記第2のコンテンツ鍵を削除する。そして、この削除後に、暗号化コンテンツ、第1のコンテンツ鍵及びバインド鍵生成情報を移動機MSへ転送する。移動機MSは、上記情報端末装置PCから転送された暗号化コンテンツ、第1のコンテンツ鍵及びバインド鍵生成情報をハードディスクに記憶する。すなわち、移動機MSには、バックアップ時に転送したコンテンツデータ一式がそのまま返送されてリストアされる。
以後同様に、選択指定されたすべての暗号化コンテンツについてリストア処理が終了したことがステップ7eで検出されるまで、上記ステップ7b〜ステップ7dによるリストア処理が繰り返し実行される。
【0041】
以上説明したように第1の実施形態では、移動機MSの暗号化コンテンツをバックアップ保存する際に、移動機MCから情報端末装置PCへセキュアセッションを介して電話番号バインド鍵KTBを転送する。そして、情報端末装置PCにおいて、上記電話番号バインド鍵KTBにより暗号化コンテンツ鍵を復号した後、情報端末装置PC固有のPCバインド鍵KPBを生成して、このPCバインド鍵KPBにより上記復号されたコンテンツ鍵Kcを暗号化し直し、この暗号化し直されたコンテンツ鍵を暗号化コンテンツに新たに付加してコンテンツメモリ14に記憶するようにしている。
【0042】
したがって、バックアップ保存された暗号化コンテンツを再生する場合には、PCバインド鍵KPBを生成して暗号化コンテンツ鍵を復号し、この復号されたコンテンツ鍵により暗号化コンテンツを復号することにより再生が可能となる。すなわち、バックアップ元の移動機MSを接続することなく情報端末装置PC単独で、バックアップ保存されたコンテンツの再生が可能となる。したがって、再生に際しその都度情報端末装置PCに信号ケーブルを介して移動機MSを接続し、さらに再生期間中接続し続ける必要がある場合に比べ、ユーザの利便性は大幅に改善される。
【0043】
しかも、コンテンツ鍵をPCバインド鍵KPBにより暗号化しているため、仮にバックアップ保存された暗号化コンテンツを他の情報端末装置にコピーして再生しようとしても、他の情報端末装置ではPCバインド鍵KPBを生成できないため、コンテンツは再生できない。すなわち、再生端末をバックアップ先の情報端末装置PCのみに限定することができ、これによりコンテンツの権利を確実に保護することができる。
【0044】
(第2の実施形態)
この発明の第2の実施形態は、移動機から情報端末装置へバックアップ対象の複数のコンテンツを一括転送する。そして、この一括転送された各コンテンツのうち情報端末装置で再生可能なコンテンツに対応する電話番号バインド鍵を移動機から情報端末装置へセキュアセッションを介して一つずつ転送し、この転送された電話番号バインド鍵をそれぞれ情報端末装置固有のPCバインド鍵により暗号化して保存するようにしたものである。なお、上記電話番号バインド鍵の転送に際しては、電話番号バインド鍵を一つ転送するごとにセキュアセッションが確立し直される。
【0045】
図10は、この発明の第2の実施形態に係わるコンテンツのダウンロードからバックアップまでの処理手順を示すシーケンス図、図11〜図13はこの発明の第2の実施形態に係わる情報端末装置PCの処理手順と処理内容を示すフローチャートである。なお、第2の実施形態においても、情報端末装置PCの基本構成は前記図2と同一なので図2を引用して説明を行う。
コンテンツのダウンロード処理、及びダウンロードされたコンテンツの暗号化処理については、前記第1の実施形態と同一であるので、ここでの説明は省略する。
【0046】
(1)コンテンツのバックアップ
バックアップに際して、情報端末装置PCは先ず図11に示すようにステップ11aにより移動機MSへコンテンツのバックアップスタートの要求を送信する。これに対し移動機MSは、バックアップ可能なコンテンツのリストを情報端末装置PCへ返送する。情報端末装置PCは、上記バックアップ可能リストをステップ11bで受信すると、この受信されたリストをステップ11cにより表示部21に表示する。そして、この状態でユーザがバックアップ対象のコンテンツを選択すると、情報端末装置PCはステップ11dからステップ11eに移行してここでバックアップ要求リストを作成し、移動機MSへ送信する。
【0047】
バックアップ要求リストを受信すると移動機MSは、当該リストに掲載されている暗号化コンテンツ及び非暗号化コンテンツをハードディスクから順次読み出し、この読み出された各コンテンツを情報端末装置PCへ図10に示すように順次転送する。なお、このとき、暗号化コンテンツについては、暗号化コンテンツ鍵Kc及びバインド鍵生成情報が付加された状態で送信される。
【0048】
情報端末装置PCは、上記移動機MSから送信された暗号化コンテンツをステップ11fで順次受信する。そして、リストに掲載されたすべてのコンテンツの受信を終了すると、ステップ11gにおいて、いま受信された各コンテンツの中から情報端末装置PCで再生することが可能なコンテンツを一つ選択し、この選択されたコンテンツを復号するために必要な電話番号バインド鍵の送信要求をステップ11hにより移動機MSへ送信する。
【0049】
続いて、ステップ11iにより移動機MSとの間にセキュアセッションを確立する。セキュアセッションでは、前記第1の実施形態と同様に移動機MSと情報端末装置PCとの間の相互認証が行われ、情報端末装置PCの正当性が確認された場合にのみセッションが確立される。そして、セッション確立後はセキュアなデータ伝送が可能となる。なお、相互認証の方式としては共通鍵方式又は公開鍵方式が用いられる。
【0050】
セキュアセッションが確立されると移動機MSは、上記情報端末装置PCから送られた電話番号バインド鍵の送信要求に応じて、該当する各暗号化コンテンツに対応する電話番号バインド鍵KTBをそれぞれ生成し、この生成された各電話番号バインド鍵KTBを上記セキュアセッションを介して情報端末装置PCへ転送する。
【0051】
これに対し情報端末装置PCは、ステップ11jにより、上記移動機MSから転送された電話番号バインド鍵KTBを受信する。そして、ステップ11kにより各暗号化コンテンツごとに自装置固有のPCバインド鍵KPBを生成する。このPCバインド鍵KPBは、図14に示すように暗号化コンテンツに付加されているバインド鍵生成情報と、情報端末装置PC固有の識別情報と、情報端末装置PC内に秘匿記憶されている秘密鍵Ks′とをもとに生成される。
【0052】
そしてステップ11lにおいて、上記生成されたPCバインド鍵KPBにより、先に受信された電話番号バインド鍵KTBを暗号化し、この暗号化された電話番号バインド鍵KTBをステップ11mにおいてコンテンツメモリ14に記憶させる。このとき、上記PCバインド鍵KPBにより暗号化し直された電話番号バインド鍵KTBは、図14に示すように、電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵、及びバインド鍵生成情報と共に、暗号化コンテンツに付加された状態で記憶される。
【0053】
上記ステップ11gからステップ11mによる各処理が終了すると、情報端末装置PCはステップ11nによりすべての再生可能暗号化コンテンツの選択が終了したか否かを判定する。この判定の結果、未選択の再生可能な暗号化コンテンツが残っていれば、ステップ11gに戻って次の再生可能な暗号化コンテンツを一つ選択し、上記ステップ11hからステップ11jによる電話番号バインド鍵KTBを受信するための処理と、ステップ11kからステップ11mによる電話番号バインド鍵KTBの再暗号化処理及び記憶処理を実行する。以後同様に、未選択の再生可能暗号化コンテンツがなくなったことがステップ11nで検出されるまで、上記ステップ11gからステップ11mによる処理が図10の(※3)に示すように繰り返し実行される。
【0054】
なお、以上の説明では、移動機MSから情報端末装置PCへ再生可能なコンテンツに対応する電話番号バインド鍵KTBを一つずつその都度セキュアセッションを確立して転送するようにした。しかし、それに限らず、毎回セキュアセッションを確立するのではなく、1回のセキュアセッションで複数の電話番号バインド鍵KTBを一括して転送するようにしてもよい。
【0055】
(2)バックアップ保存されたコンテンツの再生
情報端末装置PCにおいて、ユーザが所望の暗号化コンテンツを選択して再生要求を入力すると、情報端末装置PCは図12に示すように先ずステップ12aにおいて、上記選択された暗号化コンテンツに対応するPCバインド鍵KPBを生成する。このPCバインド鍵KPBの生成は、図14に示したようにバインド鍵生成情報と、情報端末装置PC固有の識別情報と、情報端末装置PC内に秘匿記憶されている秘密鍵Ks′をもとに行われる。
【0056】
次に情報端末装置PCは、ステップ12bにおいて、上記選択された暗号化コンテンツに付加されている暗号化電話番号バインド鍵KTBを、上記生成されたPCバインド鍵KPBにより復号する。続いてステップ12cにおいて、上記復号された電話番号バインド鍵KTBにより暗号化コンテンツ鍵を復号し、さらにステップ12dにより上記復号されたコンテンツ鍵Kcにより暗号化コンテンツを復号する。そして、この復号されたコンテンツCをステップ12eにより再生出力する。
【0057】
そして、一つのコンテンツの再生終了がステップ12fで検出されると、情報端末装置PCは再生制御を終了する。以後、暗号化コンテンツの選択再生要求が入力部19により入力されるごとに、上記ステップ12a〜ステップ12fによるコンテンツ再生制御が繰り返し実行される。
【0058】
(3)バックアップ保存されたコンテンツのリストア
移動機MSを情報端末装置PCに信号ケーブルUCを介して接続した状態で、ユーザがバックアップ保存されたコンテンツのリストア要求を入力部19により入力したとする。そうすると情報端末装置PCは、図13に示すように先ずステップ13aからステップ13bに移行し、ここで該当する暗号化コンテンツを一つ読み出す。このとき読み出される暗号化コンテンツには、図14に示すように電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵Kc、及びバインド鍵生成情報と共に、PCバインド鍵KPBにより暗号化された電話番号バインド鍵KTBが付加されている。
【0059】
このため、情報端末装置PCはステップ13cにより、上記PCバインド鍵KPBにより暗号化された電話番号バインド鍵KTBを削除する。そして、この削除後に、暗号化コンテンツ、電話番号バインド鍵KTBにより暗号化された及びバインド鍵生成情報を移動機MSへ転送する。移動機MSは、上記情報端末装置PCから転送された暗号化コンテンツ、電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵及びバインド鍵生成情報をハードディスクに記憶する。すなわち、移動機MSには、バックアップ時に転送したコンテンツデータ一式がそのまま返送されてリストアされる。
以後同様に、選択指定されたすべての暗号化コンテンツについてリストア処理が終了したことがステップ13eで検出されるまで、上記ステップ13b〜ステップ13dによるリストア処理が繰り返し実行される。
【0060】
以上述べたように第2の実施形態では、移動機MSから情報端末装置PCへバックアップ対象の複数のコンテンツを一括転送する。そして、この一括転送された各コンテンツのうち情報端末装置PCで再生可能な暗号化コンテンツに対応する電話番号バインド鍵KTBを移動機MSから情報端末装置PCへ一つずつその都度セキュアセッションを確立して転送し、この転送された電話番号バインド鍵KTBをそれぞれ情報端末装置PC固有のPCバインド鍵KPBにより暗号化して保存するようにしている。
【0061】
したがって、バックアップ保存された暗号化コンテンツを再生する場合には、PCバインド鍵KPBを生成して暗号化電話番号バインド鍵KTBを復号し、この復号された電話番号バインド鍵KTBにより暗号化コンテンツ鍵を復号し、さらにこの復号されたコンテンツ鍵Kcにより暗号化コンテンツを復号することにより再生が可能となる。すなわち、この実施形態においても、前記第1の実施形態と同様に、バックアップ元の移動機MSを接続することなく情報端末装置PC単独で、バックアップ保存されたコンテンツの再生が可能となる。したがって、再生に際しその都度情報端末装置PCに信号ケーブルUCを介して移動機MSを接続し、さらに再生期間中接続し続ける必要がある場合に比べ、ユーザの利便性は大幅に改善される。
【0062】
しかも、電話番号バインド鍵KTBをPCバインド鍵KPBにより暗号化しているため、仮にバックアップ保存された暗号化コンテンツを他の情報端末装置にコピーして再生しようとしても、他の情報端末装置ではPCバインド鍵KPBを生成できないため、電話番号バインド鍵KTBを復号できず、結果的にコンテンツは再生できない。すなわち、再生端末をバックアップ先の情報端末装置PCのみに限定することができ、これによりコンテンツの権利を確実に保護することができる。
【0063】
(その他の実施形態)
前記第1の実施形態では、バックアップ対象の暗号化コンテンツを一つ受信するごとに、ステップ5g〜ステップ5nによる電話番号バインド鍵KTBの取得処理、PCバインド鍵によるコンテンツ鍵の再暗号化処理、及び記憶処理を実行するようにした。しかし、これに限るものではなく、バックアップ対象の暗号化コンテンツとそれに対応する電話番号バインド鍵KTBをすべて受信し終わった後に、上記ステップ5j〜5mによるPCバインド鍵KPBによるコンテンツ鍵Kcの再暗号化処理と記憶処理を行うようにしてもよい。
【0064】
また、前記第1の実施形態では、PCバインド鍵KPBによりコンテンツ鍵Kcを暗号化し直して保存するようにしたが、第2の実施形態のようにPCバインド鍵KPBにより電話番号バインド鍵KTBを暗号化して保存するようにしてもよい。反対に、前記第2の実施形態において、PCバインド鍵KPBによりコンテンツ鍵Kcを暗号化し直して保存するようにしてもよい。
【0065】
さらに、移動機MSにバックアップ対象とする複数の情報端末装置PCの識別情報を予め登録しておき、セキュアセッションを確立する際の相互認証において、移動機MSに接続された情報端末装置が上記予め登録された装置であるか否かを判定するとよい。このようにすると、バックアップ対象の情報端末装置の台数を制限することができる。また、バックアップ対象の情報端末装置の台数を制限する以外に、バックアップ対象の複数の情報端末装置に対しそれぞれ異なる再生期間を予め指定し、複数の情報端末装置において同時にコンテンツ再生が行われないようにしてもよい。
【0066】
さらに、前記各実施形態では移動機バインド鍵として電話番号バインド鍵を使用したが、電話番号の代わりにその他の移動機固有の情報、例えば機器製造番号やSIM(Subscriber Identity Module)として登録された加入者ID等を用いて生成するようにしてもよい。また、情報端末装置の機器バインド鍵についても、機器の製造番号の代わりに機器の所有者のIDやアドレス情報などのその他の機器固有の識別情報を用いて生成するようにしてもよい。
【0067】
その他、情報通信装置の種類や構成、バックアップ元の端末の種類やその構成、コンテンツ鍵及びバインド鍵の生成方法、セキュアセッションの構成とその機能などについても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
【0068】
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる各実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0069】
【図1】この発明の第1の実施形態に係わる情報端末装置を含むシステムの概略構成を説明するための図。
【図2】図1に示したシステムにおける情報端末装置の構成を示すブロック図。
【図3】図1に示したシステムの移動機と情報端末装置との間におけるコンテンツのバックアップ/リストア処理動作を示す図。
【図4】図1に示したシステムにおいてコンテンツの取得からバックアップ処理までの手順を示すシーケンス図。
【図5】図2に示した情報端末装置によるバックアップ処理の手順と内容を示すフローチャート。
【図6】図2に示した情報端末装置によるコンテンツ再生処理の手順と内容を示すフローチャート。
【図7】図2に示した情報端末装置によるリストア処理の手順と内容を示すフローチャート。
【図8】図1に示したシステムの移動機におけるコンテンツの暗号化フォーマットを示す図。
【図9】図2に示した情報端末装置におけるコンテンツの暗号化フォーマットを示す図。
【図10】この発明の第2の実施形態に係わる情報端末装置を含むシステムにおいてコンテンツの取得からバックアップ処理までの手順を示すシーケンス図。
【図11】この発明の第2の実施形態に係わる情報端末装置によるバックアップ処理の手順と内容を示すフローチャート。
【図12】この発明の第2の実施形態に係わる情報端末装置によるコンテンツ再生処理の手順と内容を示すフローチャート。
【図13】この発明の第2の実施形態に係わる情報端末装置によるリストア処理の手順と内容を示すフローチャート。
【図14】この発明の第2の実施形態に係わる情報端末装置におけるコンテンツの暗号化フォーマットを示す図。
【符号の説明】
【0070】
PC…情報端末装置としてのパーソナル・コンピュータ、MS…バックアップ元の端末としての移動機、US…信号ケーブル、NW…通信ネットワーク、SV…コンテンツサーバ、11…CPU、12…バス、13…プログラムメモリ、13a…バックアップ制御プログラム、13b…再生制御プログラム、13c…リストア制御プログラム、14…コンテンツメモリ、15…外部接続インタフェース、16…入力インタフェース、17…表示インタフェース、18…オーディオデコーダ、19…入力部、21…表示部、22…スピーカ。
【技術分野】
【0001】
この発明は、例えばパーソナル・コンピュータ等の情報端末装置に係わり、特に携帯端末等の他の情報端末装置からバックアップされたコンテンツを再生する機能を備えた情報端末装置に関する。
【背景技術】
【0002】
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから携帯端末にダウンロードする配信サービスが普及し始めている。この種のサービスを利用する携帯端末では、ダウンロードされたコンテンツがメモリに一旦蓄積され、ユーザの再生操作に応じて上記蓄積されたコンテンツがメモリから読み出されて再生される。
【0003】
また、このようなコンテンツには著作権等を保護するための権利が付与されているものがある。この種のコンテンツについては暗号化して蓄積し、再生する際には当該暗号化コンテンツを復号して再生するようにしている。暗号化方式としては、例えば乱数からなるコンテンツ鍵でコンテンツを暗号化し、さらに携帯端末の電話番号を構成要素の一つとするバインド鍵を生成して、このバインド鍵により上記コンテンツ鍵を暗号化するものが用いられる。このような暗号化方式を使用すれば、コンテンツの再生を当該コンテンツを最初に取得し暗号化した携帯端末に限定することができる。
【0004】
一方、最近では、コンテンツを蓄積するメモリとしてハードディスクを使用する携帯端末が提案されている。メモリとしてハードディスクを使用すると、フラッシュメモリなどを使用する場合に比べ、安価にして多数のコンテンツを蓄積することが可能となる。しかしながら、ハードディスクは一般に衝撃に弱く壊れやすいという弱点がある。
【0005】
そこで、ハードディスクに記憶されたコンテンツを外部の記憶装置でバックアップしておき、ハードディスクの障害等によりコンテンツが使用できなくなった場合に、コンテンツのバックアップファイルを上記外部記憶装置からハードディスクにリストアできるようにすることが望まれている。
【0006】
例えばその一つとして、バックアップサーバを設けておき、コンテンツサーバが通信端末へ利用条件付きコンテンツをダウンロードする際に、上記バックアップサーバのネットワークアドレスをコンテンツに付加してダウンロードする。通信端末は、ダウンロードされたコンテンツをバックアップする際に、上記ネットワークアドレスをもとにコンテンツをバックアップサーバへ送信し、バックアップサーバは上記送信されたコンテンツを送信元の通信端末の電話番号と対応付けて保存するものが知られている(例えば、特許文献1を参照。)。ところが、この方法ではバックアップ専用のサーバを設けなければならず、その分コンテンツ販売者又は利用条件管理者の設備投資が必要となる。
【0007】
一方、携帯端末が保存しているコンテンツを、そのユーザが所有する別のパーソナル・コンピュータを用いてバックアップする手法も考えられている。例えば、携帯端末のハードディスクに記憶された暗号化コンテンツをパーソナル・コンピュータにコピーする。そして、ハードディスクの障害等によりコンテンツが消去された場合に、上記暗号化コンテンツをパーソナル・コンピュータからハードディスクにリストアするものである。
【0008】
またこの場合、バックアップしたコンテンツをパーソナル・コンピュータにおいても再生できるようにするとユーザにとっては大変便利である。しかし、この再生に際しては、再生を可能とする端末をバックアップ元の携帯端末と所有者が同一のパーソナル・コンピュータに限定する必要がある。そこで、現在では例えば再生する際にその都度パーソナル・コンピュータを信号ケーブルによりバックアップ元の携帯端末に接続してバインド鍵を転送し、このバインド鍵を用いてパーソナル・コンピュータで暗号化コンテンツを復号し再生する方式が考えられている。
【特許文献1】特開2004−48180公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
ところが、上記方式では再生する際にその都度パーソナル・コンピュータをバックアップ元の携帯端末にケーブル接続しなければならず、ユーザにとっては再生準備に手間がかかり、また再生中においても常にパーソナル・コンピュータに携帯端末を接続しておかなければならないため、取り扱いが非常に面倒だった。
【0010】
この発明は上記事情に着目してなされたもので、その目的とするところは、バックアップコンテンツを、バックアップ元の端末と接続することなく独立してしかも再生端末を限定して再生可能とし、これによりコンテンツの権利を保護した上で再生に際してのユーザの利便性を高めた情報端末装置を提供することにある。
【課題を解決するための手段】
【0011】
上記目的を達成するために第1の発明は、権利が付与されたコンテンツをバックアップ保存する情報端末装置にあって、コンテンツ鍵により暗号化されたコンテンツ、及び第1のバインド鍵により暗号化された上記コンテンツ鍵を、バックアップ元の端末から取得すると共に、上記第1のバインド鍵をセキュアな伝送路を介して上記バックアップ元の端末から取得する。そして、上記取得された第1のバインド鍵により上記暗号化コンテンツ鍵を復号したのち、自装置固有の第2のバインド鍵を用いて暗号化し直し、この暗号化し直されたコンテンツ鍵を、上記取得された暗号化コンテンツ及び上記第1のバインド鍵により暗号化されたコンテンツ鍵に付加して記憶するようにしたものである。
【0012】
また第2の発明は、コンテンツ鍵により暗号化されたコンテンツ及び第1のバインド鍵により暗号化された上記コンテンツ鍵をバックアップ元の端末から取得すると共に、上記第1のバインド鍵をセキュアな伝送路を介して上記バックアップ元の端末から取得する。そして、自装置固有の第2のバインド鍵を生成して、この生成された第2のバインド鍵により上記取得された第1のバインド鍵を暗号化し、この暗号化された第1のバインド鍵を上記取得された暗号化コンテンツ及び暗号化コンテンツ鍵に付加して記憶するようにしたものである。
【発明の効果】
【0013】
したがってこの発明によれば、バックアップ先の端末固有の第2のバインド鍵を生成して、この第2のバインド鍵によりコンテンツ鍵を暗号化し直すか又は第1のバインド鍵を暗号化して記憶するようにしたことによって、バックアップコンテンツを、バックアップ元の端末と接続することなく独立してしかも再生端末を限定して再生できるようになり、これによりコンテンツの権利を保護した上で再生に際してのユーザの利便性を高めた情報端末装置を提供することができる。
【発明を実施するための最良の形態】
【0014】
以下、図面を参照してこの発明の実施形態を説明する。
(第1の実施形態)
図1は、この発明の第1の実施形態に係わる情報端末装置を含むシステムの概略構成図であり、MSは携帯電話機などの移動機を示している。この移動機MSは、通信ネットワークNWを介してコンテンツサーバSVにアクセス可能であり、このコンテンツサーバSVから希望するコンテンツをダウンロードしてハードディスクなどのメモリに記臆する。通信ネットワークNWは、例えばインターネットに代表されるIP(Internet Protocol)網と、このIP網にアクセスするための複数のアクセス網とから構成される。アクセス網としては、例えばDSL(Digital Subscriber Line)や光伝送路を使用する有線加入者網、無線LAN(Local Area Network)、移動通信網が用いられる。
【0015】
また移動機MSは、USB(Universal Serial Bus)ケーブル等の信号ケーブルUCを介して情報端末装置PCに接続可能となっている。情報端末装置PCは例えばパーソナル・コンピュータからなり、上記移動機MSに記憶されたコンテンツをバックアップするために使用される。
【0016】
図2はこの情報端末装置PCの構成を示すブロック図である。同図において、CPU(Central Processing Unit)11には、バス12を介してプログラムメモリ13及びコンテンツメモリ14が接続され、さらに外部接続インタフェース15、入力インタフェース16、表示インタフェース17及びオーディオデコーダ18がそれぞれ接続される。
【0017】
コンテンツメモリ14は記憶媒体として例えばハードディスクを使用したもので、移動機MSから転送されたバックアップ対象コンテンツを保存するために使用される。外部接続インタフェース15は、例えばUSBインタフェース機能を備え、信号ケーブルUCを介して移動機MSとの間で情報データの転送を行う。入力インタフェース16にはキーボードやマウスなどの入力部19が接続され、入力インタフェース16はこれらの入力部19において入力された操作情報を取り込んでCPU11に渡す。表示インタフェース17は、CPU11の制御の下で表示情報をLCD等の表示部21に出力して表示させる。オーディオデコーダ18は、CPU11の制御の下で、コンテンツメモリ14から読み出されたオーディオコンテンツを復号してスピーカ22から拡声出力させる。
【0018】
プログラムメモリ13はハードディスク又はROM等の不揮発性メモリからなり、この発明に係わる制御用のアプリケーション・プログラムとして、バックアップ制御プログラム13aと、再生制御プログラム13bと、リストア制御プログラム13cを格納している。
【0019】
バックアップ制御プログラム13aは、移動機MSから転送されるバックアップ対象のコンテンツを受信してコンテンツメモリ14に記憶するための制御を実行する。コンテンツを受信する処理には、暗号化コンテンツ等を受信する処理と、電話番号バインド鍵をセキュアセッションを介して受信する処理が含まれる。また、バックアップ対象の暗号化コンテンツを記憶する処理には、コンテンツの暗号化に使用するコンテンツ鍵を自端末固有のPCバインド鍵により暗号化し直す処理が含まれる。
【0020】
再生制御プログラム13bは、上記自端末固有のPCバインド鍵を生成して暗号化コンテンツ鍵を復号し、この復号されたコンテンツ鍵を用いて上記コンテンツメモリ14に記憶された暗号化コンテンツを復号し、この復号されたコンテンツを表示インタフェース17話介して表示部21に表示させる。
【0021】
リストア制御プログラム13cは、リストア対象として指定された暗号化コンテンツを信号ケーブルUCを介してバックアップ元の移動機MSへ転送しリストアさせるもので、上記転送に際して、上記自端末固有のPCバインド鍵により暗号化されたコンテンツ鍵を削除する。
【0022】
次に、以上のように構成された情報端末装置PCの動作を説明する。
先ず、コンテンツのバックアップ/リストア処理の概要について述べる。図3において、移動機MSには当該移動機MSの電話番号Tel1をもとに生成される電話番号バインド鍵により暗号化されたコンテンツが記憶されている。そして、このコンテンツをバックアップする際には、上記電話番号バインド鍵により暗号化された状態のまま情報端末装置PCへ転送される。またそれと共に、上記電話番号バインド鍵がセキュアセッションを介して情報端末装置PCに転送される。
【0023】
情報端末装置PCでは、上記暗号化コンテンツ及び電話番号バインド鍵が受信されると、先ず電話番号バインド鍵により上記暗号化コンテンツに付加されている暗号化コンテンツ鍵が復号される。次に、機器の製造番号等の端末固有の識別番号をもとにPCバインド鍵が生成され、この生成されたPCバインド鍵により上記復号されたコンテンツ鍵が暗号化し直される。そして、上記暗号化し直されたコンテンツ鍵が上記受信された暗号化コンテンツに付加されて記憶される。
【0024】
上記記憶された暗号化コンテンツを情報端末装置PCにおいて再生する場合には、先ず上記PCバインド鍵が再生成され、この再生成されたPCバインド鍵により上記暗号化コンテンツ鍵が復号される。次に、この復号されたコンテンツ鍵により暗号化コンテンツが復号され、この復号されたコンテンツが再生出力される。
【0025】
上記記憶された暗号化コンテンツを移動機MSにリストアする場合には、暗号化コンテンツに付加されている、上記PCバインド鍵により暗号化されたコンテンツ鍵が削除される。そして、バックアップ時に移動機MSから転送された暗号化コンテンツのみが移動機MSへ転送され、記憶し直される。
【0026】
次に、コンテンツのバックアップ処理をさらに詳しく説明する。
図4はコンテンツのダウンロードからバックアップまでの処理手順を示すシーケンス図、図5〜図7は情報端末装置PCにおける処理手順と処理内容を示すフローチャートである。
【0027】
(1)コンテンツのダウンロードとその記憶
移動機MSは通信ネットワークNWを介してコンテンツサーバSVに対しアクセスし、当該コンテンツサーバSVから所望のコンテンツCをダウンロードする。そして、ダウンロードされたコンテンツCに権利が付与されている場合には、例えば図8に示すように先ず乱数をもとにコンテンツ鍵Kcを生成し、この生成されたコンテンツ鍵Kcにより上記ダウンロードされたコンテンツCを暗号化する。続いて、移動機MS内に秘匿保存されている秘密鍵Ksと、移動機MSの電話番号Tel1と、ダウンロード時刻などからなるバインド鍵生成情報とをもとに電話番号バインド鍵KTBを生成し、この生成された電話番号バインド鍵KTBにより上記コンテンツ鍵Kcを暗号化する。そして、上記暗号化されたコンテンツ鍵Kc及び上記バインド鍵生成情報を、上記暗号化されたコンテンツCに付加してハードディスク(HDD)に記憶する。なお、ダウンロードされたコンテンツに権利が付与されていない場合には、当該コンテンツを暗号化せずにそのままハードディスクに格納する。
【0028】
(2)コンテンツのバックアップ
バックアップに際して、情報端末装置PCは先ず図5に示すようにステップ5aにより移動機MSへコンテンツのバックアップスタートの要求を送信する。これに対し移動機MSは、バックアップ可能なコンテンツのリストを情報端末装置PCへ返送する。情報端末装置PCは、上記バックアップ可能リストをステップ5bで受信すると、この受信されたリストをステップ5cにより表示部21に表示する。そして、この状態でユーザがバックアップ対象のコンテンツを選択すると、情報端末装置PCはステップ5dからステップ5eに移行してここでバックアップ要求リストを作成し、移動機MSへ送信する。
【0029】
バックアップ要求リストを受信すると移動機MSは、当該リストに掲載されているコンテンツの中から一つを選択する。そして、該当する暗号化コンテンツをハードディスクから読み出し、この暗号化コンテンツを暗号化コンテンツ鍵Kc及びバインド鍵生成情報と共に情報端末装置PCへ転送する。
【0030】
上記暗号化コンテンツをステップ5fで受信すると情報端末装置PCは、続いてステップ5gにおいていま受信されたコンテンツが暗号化コンテンツであるか否かを判定し、暗号化コンテンツであればステップ5hに移行してここで移動機MSとの間でセキュアセッションを確立する。セキュアセッションでは、移動機MSと情報端末装置PCとの間の相互認証が行われ、情報端末装置PCの正当性が確認された場合にのみセッションが確立され、セッション確立後はセキュアなデータ伝送が可能となる。なお、相互認証の方式には、共通鍵方式と、公開鍵方式がある。共通鍵方式は、機器情報の交換を行うと共に、2-pass,3-pass,又は4-pass等によりセッション鍵を生成し、この生成された鍵を用いて鍵情報を暗号化することによりコンテンツをセキュアに伝送するものである。一方、公開鍵方式は公開鍵を相互に交換し、相手端末の公開鍵により鍵情報を暗号化することにより、コンテンツの再暗号化を行うものである。
【0031】
セキュアセッションが確立されると移動機MSは、上記転送した暗号化コンテンツに対応する電話番号バインド鍵KTBを生成し、この電話番号バインド鍵KTBを上記セキュアセッションを介して情報端末装置PCへ転送する。
【0032】
情報端末装置PCは、ステップ5iにより上記電話番号バインド鍵KTBを受信するとステップ5jに移行し、この電話番号バインド鍵KTBにより上記受信された対応する暗号化コンテンツ鍵を復号する。続いてステップ5kによりPCバインド鍵KPBを生成する。このPCバインド鍵KPBは、例えば図9に示すように上記受信された暗号化コンテンツに付加されているバインド鍵生成情報と、情報端末装置PC固有の識別情報と、情報端末装置PC内に秘匿記憶されている秘密鍵Ks′とをもとに生成される。
【0033】
そしてステップ5lにおいて、上記生成されたPCバインド鍵KPBにより上記復号されたコンテンツ鍵Kcを暗号化し直し、この暗号化し直されたコンテンツ鍵Kcをステップ5mにおいてコンテンツメモリ14に記憶させる。このとき、上記PCバインド鍵KPBにより暗号化し直されたコンテンツ鍵Kcは、図9に示すように、移動機MSから転送された、電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵、及びバインド鍵生成情報と共に、暗号化コンテンツに付加された状態で記憶される。
なお、上記受信されたコンテンツが暗号化コンテンツでないとステップ5gにより判定された場合には、上記ステップ5h〜5lの処理を省略して、当該コンテンツをそのままコンテンツメモリ14に記憶する。
【0034】
次に情報端末装置PCは、バックアップ対象として選択指定したすべてのコンテンツを受信したか否かをステップ5nで判定する。そして、まだ受信していないコンテンツがあれば、ステップ5fに戻って次のコンテンツの受信し、上記ステップ5gからステップ5mによる各処理を実行する。以後同様に、すべてのコンテンツの受信を終了するまで、上記ステップ5fからステップ5nの処理が繰り返し実行される。
【0035】
(3)バックアップ保存されたコンテンツの再生
情報端末装置PCにおいて、ユーザが所望の暗号化コンテンツを選択して再生要求を入力すると、情報端末装置PCは図6に示すように先ずステップ6aにおいて、上記選択された暗号化コンテンツに対応するPCバインド鍵KPBを生成する。このPCバインド鍵KPBの生成は、図9に示したようにバインド鍵生成情報と、情報端末装置PC固有の識別情報と、情報端末装置PC内に秘匿記憶されている秘密鍵Ks′をもとに行われる。
【0036】
次に情報端末装置PCは、ステップ6bにおいて、上記選択された暗号化コンテンツに付加されている暗号化コンテンツ鍵を、上記生成されたPCバインド鍵KPBにより復号する。続いてステップ6cにおいて、上記復号されたコンテンツ鍵Kcにより暗号化コンテンツを復号し、この復号されたコンテンツCをステップ6dにより再生出力する。
【0037】
例えば、コンテンツCが音楽などのオーディオコンテンツであれば、当該コンテンツはオーディオデコーダ18で復号されてスピーカ22から拡声出力される。また、コンテンツに映像データが含まれていれば、この映像データは図示しないビデオデコーダにより復号されて表示部21に表示される。
【0038】
そして、一つのコンテンツの再生終了がステップ6eで検出されると、情報端末装置PCは再生制御を終了する。以後、暗号化コンテンツの選択再生要求が入力部19において入力されるごとに、上記ステップ6a〜ステップ6eによる再生制御が繰り返し実行される。
【0039】
(4)バックアップ保存されたコンテンツのリストア
移動機MSを情報端末装置PCに信号ケーブルUCを介して接続した状態で、ユーザがバックアップ保存されたコンテンツのリストア要求を入力部19により入力したとする。そうすると情報端末装置PCは、図7に示すように先ずステップ7aからステップ7bに移行し、ここで該当する暗号化コンテンツを一つ読み出す。このとき読み出される暗号化コンテンツには、図9に示すように電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵Kc(第1のコンテンツ鍵)、及びバインド鍵生成情報と共に、PCバインド鍵KPBにより暗号化し直されたコンテンツ鍵Kc(第2のコンテンツ鍵)が付加されている。
【0040】
このため、情報端末装置PCはステップ7cにより、上記第2のコンテンツ鍵を削除する。そして、この削除後に、暗号化コンテンツ、第1のコンテンツ鍵及びバインド鍵生成情報を移動機MSへ転送する。移動機MSは、上記情報端末装置PCから転送された暗号化コンテンツ、第1のコンテンツ鍵及びバインド鍵生成情報をハードディスクに記憶する。すなわち、移動機MSには、バックアップ時に転送したコンテンツデータ一式がそのまま返送されてリストアされる。
以後同様に、選択指定されたすべての暗号化コンテンツについてリストア処理が終了したことがステップ7eで検出されるまで、上記ステップ7b〜ステップ7dによるリストア処理が繰り返し実行される。
【0041】
以上説明したように第1の実施形態では、移動機MSの暗号化コンテンツをバックアップ保存する際に、移動機MCから情報端末装置PCへセキュアセッションを介して電話番号バインド鍵KTBを転送する。そして、情報端末装置PCにおいて、上記電話番号バインド鍵KTBにより暗号化コンテンツ鍵を復号した後、情報端末装置PC固有のPCバインド鍵KPBを生成して、このPCバインド鍵KPBにより上記復号されたコンテンツ鍵Kcを暗号化し直し、この暗号化し直されたコンテンツ鍵を暗号化コンテンツに新たに付加してコンテンツメモリ14に記憶するようにしている。
【0042】
したがって、バックアップ保存された暗号化コンテンツを再生する場合には、PCバインド鍵KPBを生成して暗号化コンテンツ鍵を復号し、この復号されたコンテンツ鍵により暗号化コンテンツを復号することにより再生が可能となる。すなわち、バックアップ元の移動機MSを接続することなく情報端末装置PC単独で、バックアップ保存されたコンテンツの再生が可能となる。したがって、再生に際しその都度情報端末装置PCに信号ケーブルを介して移動機MSを接続し、さらに再生期間中接続し続ける必要がある場合に比べ、ユーザの利便性は大幅に改善される。
【0043】
しかも、コンテンツ鍵をPCバインド鍵KPBにより暗号化しているため、仮にバックアップ保存された暗号化コンテンツを他の情報端末装置にコピーして再生しようとしても、他の情報端末装置ではPCバインド鍵KPBを生成できないため、コンテンツは再生できない。すなわち、再生端末をバックアップ先の情報端末装置PCのみに限定することができ、これによりコンテンツの権利を確実に保護することができる。
【0044】
(第2の実施形態)
この発明の第2の実施形態は、移動機から情報端末装置へバックアップ対象の複数のコンテンツを一括転送する。そして、この一括転送された各コンテンツのうち情報端末装置で再生可能なコンテンツに対応する電話番号バインド鍵を移動機から情報端末装置へセキュアセッションを介して一つずつ転送し、この転送された電話番号バインド鍵をそれぞれ情報端末装置固有のPCバインド鍵により暗号化して保存するようにしたものである。なお、上記電話番号バインド鍵の転送に際しては、電話番号バインド鍵を一つ転送するごとにセキュアセッションが確立し直される。
【0045】
図10は、この発明の第2の実施形態に係わるコンテンツのダウンロードからバックアップまでの処理手順を示すシーケンス図、図11〜図13はこの発明の第2の実施形態に係わる情報端末装置PCの処理手順と処理内容を示すフローチャートである。なお、第2の実施形態においても、情報端末装置PCの基本構成は前記図2と同一なので図2を引用して説明を行う。
コンテンツのダウンロード処理、及びダウンロードされたコンテンツの暗号化処理については、前記第1の実施形態と同一であるので、ここでの説明は省略する。
【0046】
(1)コンテンツのバックアップ
バックアップに際して、情報端末装置PCは先ず図11に示すようにステップ11aにより移動機MSへコンテンツのバックアップスタートの要求を送信する。これに対し移動機MSは、バックアップ可能なコンテンツのリストを情報端末装置PCへ返送する。情報端末装置PCは、上記バックアップ可能リストをステップ11bで受信すると、この受信されたリストをステップ11cにより表示部21に表示する。そして、この状態でユーザがバックアップ対象のコンテンツを選択すると、情報端末装置PCはステップ11dからステップ11eに移行してここでバックアップ要求リストを作成し、移動機MSへ送信する。
【0047】
バックアップ要求リストを受信すると移動機MSは、当該リストに掲載されている暗号化コンテンツ及び非暗号化コンテンツをハードディスクから順次読み出し、この読み出された各コンテンツを情報端末装置PCへ図10に示すように順次転送する。なお、このとき、暗号化コンテンツについては、暗号化コンテンツ鍵Kc及びバインド鍵生成情報が付加された状態で送信される。
【0048】
情報端末装置PCは、上記移動機MSから送信された暗号化コンテンツをステップ11fで順次受信する。そして、リストに掲載されたすべてのコンテンツの受信を終了すると、ステップ11gにおいて、いま受信された各コンテンツの中から情報端末装置PCで再生することが可能なコンテンツを一つ選択し、この選択されたコンテンツを復号するために必要な電話番号バインド鍵の送信要求をステップ11hにより移動機MSへ送信する。
【0049】
続いて、ステップ11iにより移動機MSとの間にセキュアセッションを確立する。セキュアセッションでは、前記第1の実施形態と同様に移動機MSと情報端末装置PCとの間の相互認証が行われ、情報端末装置PCの正当性が確認された場合にのみセッションが確立される。そして、セッション確立後はセキュアなデータ伝送が可能となる。なお、相互認証の方式としては共通鍵方式又は公開鍵方式が用いられる。
【0050】
セキュアセッションが確立されると移動機MSは、上記情報端末装置PCから送られた電話番号バインド鍵の送信要求に応じて、該当する各暗号化コンテンツに対応する電話番号バインド鍵KTBをそれぞれ生成し、この生成された各電話番号バインド鍵KTBを上記セキュアセッションを介して情報端末装置PCへ転送する。
【0051】
これに対し情報端末装置PCは、ステップ11jにより、上記移動機MSから転送された電話番号バインド鍵KTBを受信する。そして、ステップ11kにより各暗号化コンテンツごとに自装置固有のPCバインド鍵KPBを生成する。このPCバインド鍵KPBは、図14に示すように暗号化コンテンツに付加されているバインド鍵生成情報と、情報端末装置PC固有の識別情報と、情報端末装置PC内に秘匿記憶されている秘密鍵Ks′とをもとに生成される。
【0052】
そしてステップ11lにおいて、上記生成されたPCバインド鍵KPBにより、先に受信された電話番号バインド鍵KTBを暗号化し、この暗号化された電話番号バインド鍵KTBをステップ11mにおいてコンテンツメモリ14に記憶させる。このとき、上記PCバインド鍵KPBにより暗号化し直された電話番号バインド鍵KTBは、図14に示すように、電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵、及びバインド鍵生成情報と共に、暗号化コンテンツに付加された状態で記憶される。
【0053】
上記ステップ11gからステップ11mによる各処理が終了すると、情報端末装置PCはステップ11nによりすべての再生可能暗号化コンテンツの選択が終了したか否かを判定する。この判定の結果、未選択の再生可能な暗号化コンテンツが残っていれば、ステップ11gに戻って次の再生可能な暗号化コンテンツを一つ選択し、上記ステップ11hからステップ11jによる電話番号バインド鍵KTBを受信するための処理と、ステップ11kからステップ11mによる電話番号バインド鍵KTBの再暗号化処理及び記憶処理を実行する。以後同様に、未選択の再生可能暗号化コンテンツがなくなったことがステップ11nで検出されるまで、上記ステップ11gからステップ11mによる処理が図10の(※3)に示すように繰り返し実行される。
【0054】
なお、以上の説明では、移動機MSから情報端末装置PCへ再生可能なコンテンツに対応する電話番号バインド鍵KTBを一つずつその都度セキュアセッションを確立して転送するようにした。しかし、それに限らず、毎回セキュアセッションを確立するのではなく、1回のセキュアセッションで複数の電話番号バインド鍵KTBを一括して転送するようにしてもよい。
【0055】
(2)バックアップ保存されたコンテンツの再生
情報端末装置PCにおいて、ユーザが所望の暗号化コンテンツを選択して再生要求を入力すると、情報端末装置PCは図12に示すように先ずステップ12aにおいて、上記選択された暗号化コンテンツに対応するPCバインド鍵KPBを生成する。このPCバインド鍵KPBの生成は、図14に示したようにバインド鍵生成情報と、情報端末装置PC固有の識別情報と、情報端末装置PC内に秘匿記憶されている秘密鍵Ks′をもとに行われる。
【0056】
次に情報端末装置PCは、ステップ12bにおいて、上記選択された暗号化コンテンツに付加されている暗号化電話番号バインド鍵KTBを、上記生成されたPCバインド鍵KPBにより復号する。続いてステップ12cにおいて、上記復号された電話番号バインド鍵KTBにより暗号化コンテンツ鍵を復号し、さらにステップ12dにより上記復号されたコンテンツ鍵Kcにより暗号化コンテンツを復号する。そして、この復号されたコンテンツCをステップ12eにより再生出力する。
【0057】
そして、一つのコンテンツの再生終了がステップ12fで検出されると、情報端末装置PCは再生制御を終了する。以後、暗号化コンテンツの選択再生要求が入力部19により入力されるごとに、上記ステップ12a〜ステップ12fによるコンテンツ再生制御が繰り返し実行される。
【0058】
(3)バックアップ保存されたコンテンツのリストア
移動機MSを情報端末装置PCに信号ケーブルUCを介して接続した状態で、ユーザがバックアップ保存されたコンテンツのリストア要求を入力部19により入力したとする。そうすると情報端末装置PCは、図13に示すように先ずステップ13aからステップ13bに移行し、ここで該当する暗号化コンテンツを一つ読み出す。このとき読み出される暗号化コンテンツには、図14に示すように電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵Kc、及びバインド鍵生成情報と共に、PCバインド鍵KPBにより暗号化された電話番号バインド鍵KTBが付加されている。
【0059】
このため、情報端末装置PCはステップ13cにより、上記PCバインド鍵KPBにより暗号化された電話番号バインド鍵KTBを削除する。そして、この削除後に、暗号化コンテンツ、電話番号バインド鍵KTBにより暗号化された及びバインド鍵生成情報を移動機MSへ転送する。移動機MSは、上記情報端末装置PCから転送された暗号化コンテンツ、電話番号バインド鍵KTBにより暗号化されたコンテンツ鍵及びバインド鍵生成情報をハードディスクに記憶する。すなわち、移動機MSには、バックアップ時に転送したコンテンツデータ一式がそのまま返送されてリストアされる。
以後同様に、選択指定されたすべての暗号化コンテンツについてリストア処理が終了したことがステップ13eで検出されるまで、上記ステップ13b〜ステップ13dによるリストア処理が繰り返し実行される。
【0060】
以上述べたように第2の実施形態では、移動機MSから情報端末装置PCへバックアップ対象の複数のコンテンツを一括転送する。そして、この一括転送された各コンテンツのうち情報端末装置PCで再生可能な暗号化コンテンツに対応する電話番号バインド鍵KTBを移動機MSから情報端末装置PCへ一つずつその都度セキュアセッションを確立して転送し、この転送された電話番号バインド鍵KTBをそれぞれ情報端末装置PC固有のPCバインド鍵KPBにより暗号化して保存するようにしている。
【0061】
したがって、バックアップ保存された暗号化コンテンツを再生する場合には、PCバインド鍵KPBを生成して暗号化電話番号バインド鍵KTBを復号し、この復号された電話番号バインド鍵KTBにより暗号化コンテンツ鍵を復号し、さらにこの復号されたコンテンツ鍵Kcにより暗号化コンテンツを復号することにより再生が可能となる。すなわち、この実施形態においても、前記第1の実施形態と同様に、バックアップ元の移動機MSを接続することなく情報端末装置PC単独で、バックアップ保存されたコンテンツの再生が可能となる。したがって、再生に際しその都度情報端末装置PCに信号ケーブルUCを介して移動機MSを接続し、さらに再生期間中接続し続ける必要がある場合に比べ、ユーザの利便性は大幅に改善される。
【0062】
しかも、電話番号バインド鍵KTBをPCバインド鍵KPBにより暗号化しているため、仮にバックアップ保存された暗号化コンテンツを他の情報端末装置にコピーして再生しようとしても、他の情報端末装置ではPCバインド鍵KPBを生成できないため、電話番号バインド鍵KTBを復号できず、結果的にコンテンツは再生できない。すなわち、再生端末をバックアップ先の情報端末装置PCのみに限定することができ、これによりコンテンツの権利を確実に保護することができる。
【0063】
(その他の実施形態)
前記第1の実施形態では、バックアップ対象の暗号化コンテンツを一つ受信するごとに、ステップ5g〜ステップ5nによる電話番号バインド鍵KTBの取得処理、PCバインド鍵によるコンテンツ鍵の再暗号化処理、及び記憶処理を実行するようにした。しかし、これに限るものではなく、バックアップ対象の暗号化コンテンツとそれに対応する電話番号バインド鍵KTBをすべて受信し終わった後に、上記ステップ5j〜5mによるPCバインド鍵KPBによるコンテンツ鍵Kcの再暗号化処理と記憶処理を行うようにしてもよい。
【0064】
また、前記第1の実施形態では、PCバインド鍵KPBによりコンテンツ鍵Kcを暗号化し直して保存するようにしたが、第2の実施形態のようにPCバインド鍵KPBにより電話番号バインド鍵KTBを暗号化して保存するようにしてもよい。反対に、前記第2の実施形態において、PCバインド鍵KPBによりコンテンツ鍵Kcを暗号化し直して保存するようにしてもよい。
【0065】
さらに、移動機MSにバックアップ対象とする複数の情報端末装置PCの識別情報を予め登録しておき、セキュアセッションを確立する際の相互認証において、移動機MSに接続された情報端末装置が上記予め登録された装置であるか否かを判定するとよい。このようにすると、バックアップ対象の情報端末装置の台数を制限することができる。また、バックアップ対象の情報端末装置の台数を制限する以外に、バックアップ対象の複数の情報端末装置に対しそれぞれ異なる再生期間を予め指定し、複数の情報端末装置において同時にコンテンツ再生が行われないようにしてもよい。
【0066】
さらに、前記各実施形態では移動機バインド鍵として電話番号バインド鍵を使用したが、電話番号の代わりにその他の移動機固有の情報、例えば機器製造番号やSIM(Subscriber Identity Module)として登録された加入者ID等を用いて生成するようにしてもよい。また、情報端末装置の機器バインド鍵についても、機器の製造番号の代わりに機器の所有者のIDやアドレス情報などのその他の機器固有の識別情報を用いて生成するようにしてもよい。
【0067】
その他、情報通信装置の種類や構成、バックアップ元の端末の種類やその構成、コンテンツ鍵及びバインド鍵の生成方法、セキュアセッションの構成とその機能などについても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
【0068】
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる各実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0069】
【図1】この発明の第1の実施形態に係わる情報端末装置を含むシステムの概略構成を説明するための図。
【図2】図1に示したシステムにおける情報端末装置の構成を示すブロック図。
【図3】図1に示したシステムの移動機と情報端末装置との間におけるコンテンツのバックアップ/リストア処理動作を示す図。
【図4】図1に示したシステムにおいてコンテンツの取得からバックアップ処理までの手順を示すシーケンス図。
【図5】図2に示した情報端末装置によるバックアップ処理の手順と内容を示すフローチャート。
【図6】図2に示した情報端末装置によるコンテンツ再生処理の手順と内容を示すフローチャート。
【図7】図2に示した情報端末装置によるリストア処理の手順と内容を示すフローチャート。
【図8】図1に示したシステムの移動機におけるコンテンツの暗号化フォーマットを示す図。
【図9】図2に示した情報端末装置におけるコンテンツの暗号化フォーマットを示す図。
【図10】この発明の第2の実施形態に係わる情報端末装置を含むシステムにおいてコンテンツの取得からバックアップ処理までの手順を示すシーケンス図。
【図11】この発明の第2の実施形態に係わる情報端末装置によるバックアップ処理の手順と内容を示すフローチャート。
【図12】この発明の第2の実施形態に係わる情報端末装置によるコンテンツ再生処理の手順と内容を示すフローチャート。
【図13】この発明の第2の実施形態に係わる情報端末装置によるリストア処理の手順と内容を示すフローチャート。
【図14】この発明の第2の実施形態に係わる情報端末装置におけるコンテンツの暗号化フォーマットを示す図。
【符号の説明】
【0070】
PC…情報端末装置としてのパーソナル・コンピュータ、MS…バックアップ元の端末としての移動機、US…信号ケーブル、NW…通信ネットワーク、SV…コンテンツサーバ、11…CPU、12…バス、13…プログラムメモリ、13a…バックアップ制御プログラム、13b…再生制御プログラム、13c…リストア制御プログラム、14…コンテンツメモリ、15…外部接続インタフェース、16…入力インタフェース、17…表示インタフェース、18…オーディオデコーダ、19…入力部、21…表示部、22…スピーカ。
【特許請求の範囲】
【請求項1】
権利が付与されたコンテンツをバックアップ保存する情報端末装置であって、
コンテンツ鍵により暗号化されたコンテンツ、及び第1のバインド鍵により暗号化された前記コンテンツ鍵を、バックアップ元の端末から取得する手段と、
前記第1のバインド鍵をセキュアな伝送路を介して前記バックアップ元の端末から取得する手段と、
前記取得された第1のバインド鍵により、前記暗号化されたコンテンツ鍵を復号する手段と、
自装置固有の第2のバインド鍵を生成し、この生成された第2のバインド鍵により、前記復号されたコンテンツ鍵を暗号化する手段と、
前記第2のバインド鍵により暗号化されたコンテンツ鍵を、前記取得された暗号化コンテンツ及び前記第1のバインド鍵により暗号化されたコンテンツ鍵に付加して記憶する手段と
を具備することを特徴とする情報端末装置。
【請求項2】
前記記憶された暗号化コンテンツ、前記第1のバインド鍵により暗号化されたコンテンツ鍵、及び前記第2のバインド鍵により暗号化されたコンテンツ鍵のうち、暗号化コンテンツ、及び第1のバインド鍵により暗号化されたコンテンツ鍵を選択する手段と、
前記選択された暗号化コンテンツ、及び第1のバインド鍵により暗号化されたコンテンツ鍵を、前記バックアップ元の端末へリストアする手段と
を、さらに具備することを特徴とする請求項1記載の情報端末装置。
【請求項3】
権利が付与されたコンテンツをバックアップ保存する情報端末装置であって、
コンテンツ鍵により暗号化されたコンテンツ、及び第1のバインド鍵により暗号化された前記コンテンツ鍵を、バックアップ元の端末から取得する手段と、
前記第1のバインド鍵をセキュアな伝送路を介して前記バックアップ元の端末から取得する手段と、
自装置固有の第2のバインド鍵を生成し、この生成された第2のバインド鍵により前記取得された第1のバインド鍵を暗号化する手段と、
前記暗号化された第1のバインド鍵を、前記取得された暗号化コンテンツ及び暗号化コンテンツ鍵に付加して記憶する手段と
を具備することを特徴とする情報端末装置。
【請求項4】
前記記憶された暗号化コンテンツ、暗号化されたコンテンツ鍵及び前記暗号化された第1のバインド鍵のうち、暗号化コンテンツ及び暗号化されたコンテンツ鍵を選択する手段と、
前記選択された暗号化コンテンツ及び暗号化されたコンテンツ鍵を、前記バックアップ元の端末にリストアする手段と
を、さらに具備することを特徴とする請求項3記載の情報端末装置。
【請求項1】
権利が付与されたコンテンツをバックアップ保存する情報端末装置であって、
コンテンツ鍵により暗号化されたコンテンツ、及び第1のバインド鍵により暗号化された前記コンテンツ鍵を、バックアップ元の端末から取得する手段と、
前記第1のバインド鍵をセキュアな伝送路を介して前記バックアップ元の端末から取得する手段と、
前記取得された第1のバインド鍵により、前記暗号化されたコンテンツ鍵を復号する手段と、
自装置固有の第2のバインド鍵を生成し、この生成された第2のバインド鍵により、前記復号されたコンテンツ鍵を暗号化する手段と、
前記第2のバインド鍵により暗号化されたコンテンツ鍵を、前記取得された暗号化コンテンツ及び前記第1のバインド鍵により暗号化されたコンテンツ鍵に付加して記憶する手段と
を具備することを特徴とする情報端末装置。
【請求項2】
前記記憶された暗号化コンテンツ、前記第1のバインド鍵により暗号化されたコンテンツ鍵、及び前記第2のバインド鍵により暗号化されたコンテンツ鍵のうち、暗号化コンテンツ、及び第1のバインド鍵により暗号化されたコンテンツ鍵を選択する手段と、
前記選択された暗号化コンテンツ、及び第1のバインド鍵により暗号化されたコンテンツ鍵を、前記バックアップ元の端末へリストアする手段と
を、さらに具備することを特徴とする請求項1記載の情報端末装置。
【請求項3】
権利が付与されたコンテンツをバックアップ保存する情報端末装置であって、
コンテンツ鍵により暗号化されたコンテンツ、及び第1のバインド鍵により暗号化された前記コンテンツ鍵を、バックアップ元の端末から取得する手段と、
前記第1のバインド鍵をセキュアな伝送路を介して前記バックアップ元の端末から取得する手段と、
自装置固有の第2のバインド鍵を生成し、この生成された第2のバインド鍵により前記取得された第1のバインド鍵を暗号化する手段と、
前記暗号化された第1のバインド鍵を、前記取得された暗号化コンテンツ及び暗号化コンテンツ鍵に付加して記憶する手段と
を具備することを特徴とする情報端末装置。
【請求項4】
前記記憶された暗号化コンテンツ、暗号化されたコンテンツ鍵及び前記暗号化された第1のバインド鍵のうち、暗号化コンテンツ及び暗号化されたコンテンツ鍵を選択する手段と、
前記選択された暗号化コンテンツ及び暗号化されたコンテンツ鍵を、前記バックアップ元の端末にリストアする手段と
を、さらに具備することを特徴とする請求項3記載の情報端末装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2007−158420(P2007−158420A)
【公開日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願番号】特願2005−346646(P2005−346646)
【出願日】平成17年11月30日(2005.11.30)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願日】平成17年11月30日(2005.11.30)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]