説明

情報送信システム及びこれに適用される情報端末装置

【課題】 コンテンツを再生するためのアプリケーションプログラムの起動に関してセキュリティが向上された情報送信システム及びこれに適用される情報端末装置を提供することを目的とする。
【解決手段】 サーバ1から情報端末装置2へ送信した起動情報に基づいて、アプリケーション決定部203が起動するアプリケーションプログラムを決定する。そのアプリケーションプログラムをアプリケーション起動部204により起動し、復号化キーを用いて復号化部202で復号化した暗号化データに基づいてコンテンツを再生する。したがって、サーバ1から送信する起動情報を制御することにより、情報端末装置2ごとにコンテンツの再生を制御することができるので、セキュリティを向上させることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報送信システム及びこれに適用される情報端末装置に係り、さらに詳しくは、サーバから情報端末装置へデータを送信し、そのデータに基づいて情報端末装置においてコンテンツを再生するためのシステムの改良に関する。
【背景技術】
【0002】
従来より、サーバから複数の情報端末装置へコンテンツを送信することができるシステムが知られている。この種のシステムでは、コンテンツを暗号化することにより暗号化データを生成し、その暗号化データと、当該暗号化データを復号化するための復号化キーとを別々に送信して、情報端末装置において暗号化データの復号化を行わせることにより、セキュリティを確保している(例えば、特許文献1〜4)。
【0003】
情報端末装置の一例である携帯電話機におけるコンテンツの送信方式として、OMA Digital Rights Managementという標準規格が知られている。この規格を含む特定のコンテンツの送信方式では、情報端末装置において、暗号化データ及び復号化キーが別々のメモリに格納されるようになっている。より具体的には、暗号化データは、コンテンツに応じた識別情報とともに第1のメモリに格納され、復号化キーは、識別情報とともに第2のメモリに格納される。
【0004】
コンテンツを再生する際には、ユーザが第1のメモリ内から暗号化データを選択することにより、その暗号化データに応じたアプリケーションプログラムが起動され、第2のメモリ内の復号化キーを用いて暗号化データを復号化することにより得られたデータに基づいて、コンテンツが再生される。起動させるアプリケーションプログラムの種類は、例えば、第1のメモリに暗号化データとともに格納されるMIME(Multipurpose Internet Mail Extension)タイプに基づいて選択される。
【0005】
このような構成により、暗号化データを取得したユーザであっても、契約等を行って復号化キーを取得するまでは、暗号化データを復号化してコンテンツを再生することができないようにすることができる。
【特許文献1】特開平10−224763号公報
【特許文献2】特開平11−143780号公報
【特許文献3】特開平11−103290号公報
【特許文献4】特開2000−49766号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上記のような従来技術においては、MIMEタイプが改竄された場合などに、規定のアプリケーションプログラムとは異なるアプリケーションプログラムが起動する場合があった。また、暗号化データが解読された場合に、コンテンツの再生を阻止することができないという問題があった。また、コンテンツの再生に関する契約の開始又は終了等の場合には、開始期日あるいは終了期日を予め送付しておくことはできても、送付後に契約違反が見つかった場合にコンテンツの再生を中止させることができないという問題があった。このように、従来技術のような構成では、コンテンツを再生するためのアプリケーションプログラムの起動に関してセキュリティを十分に確保することができないという問題があった。
【0007】
本発明は、上記の事情に鑑みてなされたものであり、コンテンツを再生するためのアプリケーションプログラムの起動に関してセキュリティが向上された情報送信システム及びこれに適用される情報端末装置を提供することを目的とする。
【課題を解決するための手段】
【0008】
第1の本発明による情報送信システムは、データベースに記憶されているデータをサーバから情報端末装置へ送信し、そのデータに基づいて上記情報端末装置においてコンテンツを再生する情報送信システムにおいて、上記データベースは、コンテンツを暗号化することにより生成された暗号化データ、この暗号化データを復号化するための復号化キー、及び、コンテンツを再生するためのアプリケーションプログラムの起動情報を、コンテンツに応じた識別情報とともに記憶しており、上記情報端末装置は、上記サーバから受信した上記暗号化データ、上記復号化キー及び上記起動情報を識別情報と対応付けて記憶する記憶手段と、ユーザ操作に基づいて、上記記憶手段から暗号化データを選択する選択手段と、上記記憶手段に記憶されている復号化キーに基づいて、上記選択手段により選択された暗号化データを復号化する復号化手段と、上記記憶手段に記憶されている起動情報に基づいて、起動するアプリケーションプログラムを決定するアプリケーション決定手段と、上記アプリケーション決定手段により決定されたアプリケーションプログラムを起動し、復号化された暗号化データに基づいてコンテンツを再生するアプリケーション起動手段とを有する。
【0009】
このような構成により、サーバから情報端末装置へ送信した起動情報に基づいて決定されたアプリケーションプログラムを起動し、そのアプリケーションプログラムによりコンテンツを再生することができる。したがって、サーバから送信する起動情報を制御することにより、情報端末装置ごとにコンテンツの再生を制御することができるので、セキュリティを向上させることができる。
【0010】
第2の本発明による情報送信システムにおいて、上記記憶手段は、上記サーバから受信した上記暗号化データを識別情報と対応付けて記憶する第1記憶手段と、上記サーバから受信した上記復号化キーを識別情報と対応付けて記憶する第2記憶手段と、上記サーバから受信した上記起動情報を識別情報と対応付けて記憶する第3記憶手段とを有する。
【0011】
このような構成により、コンテンツを再生する際に用いる暗号化データ、復号化キー及び起動情報を、それぞれ別の記憶手段で記憶することにより、データの不正な読み出しを防止して、セキュリティをより向上させることができる。すなわち、選択手段、復号化手段及びアプリケーション決定手段がそれぞれアクセス可能な記憶手段を制限することにより、暗号化データ、復号化キー及び起動情報を一度に不正に読み出すことが困難になるので、セキュリティが向上する。
【0012】
特に、暗号化データが記憶されている第1記憶手段にアクセス可能な選択手段が、復号化キーが記憶されている第2記憶手段にアクセスできないように構成されているので、暗号化データ及び復号化キーが一度に読み出されて暗号化データが復号化されるのを防止でき、セキュリティを効果的に向上させることができる。
【0013】
第3の本発明による情報送信システムにおいて、上記第1記憶手段に記憶されているデータはユーザが閲覧可能に構成され、上記第2及び第3記憶手段に記憶されているデータはユーザが閲覧できないように構成されている。
【0014】
このような構成により、第1記憶手段に記憶されているデータのみを閲覧可能な構成とし、第2記憶手段に記憶されている復号化キー、及び、第3記憶手段に記憶されている起動情報は閲覧できない構成とすることができる。これにより、必要最低限のデータのみを閲覧可能にして、データの不正な読み出しを防止することができるので、セキュリティをより向上させることができる。
【0015】
第4の本発明による情報送信システムにおいて、上記起動情報は、起動するアプリケーションプログラムを選択するための情報からなる。
【0016】
このような構成により、コンテンツを再生するためのアプリケーションプログラムを、サーバから送信する起動情報に基づいて起動することができる。これにより、例えば、MIMEタイプが改竄された場合や、MIMEタイプだけではアプリケーションプログラムを特定できない場合などであっても、起動情報に基づいて特定のアプリケーションプログラムを起動することができるので、セキュリティをより向上させることができる。
【0017】
第5の本発明による情報送信システムにおいて、上記起動情報は、アプリケーションプログラムの起動を許可又は禁止するための情報からなる。
【0018】
このような構成により、コンテンツを再生するためのアプリケーションプログラムの起動を、サーバから送信する起動情報に基づいて許可又は禁止することができる。これにより、例えば、暗号化データが解読された場合や、コンテンツの再生に関する契約の開始又は終了等の場合には、起動情報に基づいて特定のアプリケーションプログラムの起動を許可又は禁止することにより、コンテンツの再生を制限することができるので、セキュリティをより向上させることができる。
【0019】
第6の本発明による情報送信システムにおいて、上記情報端末装置は、上記記憶手段に記憶されている起動情報の上記サーバによる更新要求を、ユーザ操作に基づいて起動情報ごとに拒否することができないように構成されている。
【0020】
このような構成により、起動情報のサーバによる更新要求が、ユーザ操作により拒否されるのを防止できる。したがって、サーバから送信する起動情報を制御することにより、情報端末装置ごとにコンテンツの再生を確実に制御することができるので、セキュリティをより向上させることができる。
【0021】
第7の本発明による情報送信システムにおいて、上記情報端末装置は、上記起動情報を上記サーバから自動的に受信し、上記記憶手段に記憶させる自動受信手段を有する。
【0022】
このような構成により、サーバから送信された起動情報を情報端末装置において自動的に受信して記憶し、その起動情報に基づいて起動するアプリケーションプログラムを決定することができる。したがって、サーバから送信する起動情報を制御することにより、情報端末装置ごとにコンテンツの再生を確実に制御することができる。
【0023】
第8の本発明による情報端末装置は、コンテンツを暗号化することにより生成された暗号化データ、この暗号化データを復号化するための復号化キー、及び、コンテンツを再生するためのアプリケーションプログラムの起動情報を、コンテンツに応じた識別情報とともにサーバから受信する受信手段と、上記サーバから受信した上記暗号化データ、上記復号化キー及び上記起動情報を識別情報と対応付けて記憶する記憶手段と、ユーザ操作に基づいて、上記記憶手段から暗号化データを選択する選択手段と、上記記憶手段に記憶されている復号化キーに基づいて、上記選択手段により選択された暗号化データを復号化する復号化手段と、上記記憶手段に記憶されている起動情報に基づいて、起動するアプリケーションプログラムを決定するアプリケーション決定手段と、上記アプリケーション決定手段により決定されたアプリケーションプログラムを起動し、復号化された暗号化データに基づいてコンテンツを再生するアプリケーション起動手段とを備えて構成される。
【0024】
このような構成により、サーバから情報端末装置へ送信した起動情報に基づいて決定されたアプリケーションプログラムを起動し、そのアプリケーションプログラムによりコンテンツを再生することができる。したがって、サーバから送信する起動情報を制御することにより、情報端末装置ごとにコンテンツの再生を制御することができるので、セキュリティを向上させることができる。
【0025】
第9の本発明による情報端末装置において、上記記憶手段は、上記サーバから受信した上記暗号化データを識別情報と対応付けて記憶する第1記憶手段と、上記サーバから受信した上記復号化キーを識別情報と対応付けて記憶する第2記憶手段と、上記サーバから受信した上記起動情報を識別情報と対応付けて記憶する第3記憶手段とを有する。
【0026】
このような構成により、コンテンツを再生する際に用いる暗号化データ、復号化キー及び起動情報を、それぞれ別の記憶手段で記憶することにより、データの不正な読み出しを防止して、セキュリティをより向上させることができる。すなわち、選択手段、復号化手段及びアプリケーション決定手段がそれぞれアクセス可能な記憶手段を制限することにより、暗号化データ、復号化キー及び起動情報を一度に不正に読み出すことが困難になるので、セキュリティが向上する。
【0027】
特に、暗号化データが記憶されている第1記憶手段にアクセス可能な選択手段が、復号化キーが記憶されている第2記憶手段にアクセスできないように構成されているので、暗号化データ及び復号化キーが一度に読み出されて暗号化データが復号化されるのを防止でき、セキュリティを効果的に向上させることができる。
【発明の効果】
【0028】
本発明によれば、サーバから送信する起動情報を制御することにより、情報端末装置ごとにコンテンツの再生を制御することができるので、セキュリティを向上させることができる。また、コンテンツを再生する際に用いる暗号化データ、復号化キー及び起動情報を、それぞれ別の記憶手段で記憶することにより、データの不正な読み出しを防止して、セキュリティをより向上させることができる。さらに、暗号化データが記憶されている第1記憶手段にアクセス可能な選択手段が、復号化キーが記憶されている第2記憶手段にアクセスできないように構成されているので、セキュリティを効果的に向上させることができる。
【発明を実施するための最良の形態】
【0029】
図1は、本発明の実施の形態による情報送信システムの一例を示したブロック図である。この情報送信システムは、サーバ1から情報端末装置2へデータを送信し、そのデータに基づいて、音楽や画像、動画などのコンテンツを情報端末装置2において再生するためのシステムである。情報端末装置2としては、例えば、携帯電話機や携帯型のパーソナルコンピュータといった携帯情報端末装置の他、固定型のパーソナルコンピュータなどを適用することができる。
【0030】
サーバ1は、複数種類のデータを異なる送信方式で送信することができるようになっている。具体的には、サーバ1は、いわゆるHTTP(Hypertext Transfer Protocol)やHTTPS(Hypertext Transfer Protocol Security)によりデータを送信するHTTP送信部11と、自動送信の方式として周知のPush配信によりデータを送信するPush送信部12とを備えている。
【0031】
一般的に、HTTP通信は、TCP/IP(Transmission Control Protocol/Internet Protocol)と呼ばれるプロトコルを用いて行われる。一方、Push配信は、それとは異なるSMS(Short Message Service)と呼ばれるサービスを介して行われ、特別なゲートウェイ等からデータが送信されるか、又は、ゲートウェイ内部からデータが送信されるようになっている。ゲートウェイ内部には、一般的に、ベンダー及びそのベンダーと契約している情報端末装置しか介在しないため、不特定多数の端末装置からアクセス可能なTCP/IPと比べてデータが傍受されにくい。
【0032】
また、HTTP通信では、サーバと情報端末装置との間にリピータを介してIPアドレスを用いた通信を行うため、ある情報端末装置のIPアドレスを他の端末装置が使用してアクセスすることが可能である。一方、Push配信では、例えば、IMEI(International Mobile Equipment Identity)やSIM(Subscriber Identity Module)カード内部のIMSI(International Mobile Subscriber Identity)といった識別情報を用いて、サーバと情報端末装置とが1対1に対応付けられるため、他の端末装置による成りすましを排除できる。このような構成の相違から、Push配信は、HTTP通信と比べて機密性が高い構成となっている。
【0033】
HTTP送信部11及びPush送信部12は、有線又は無線の通信網を介して、情報端末装置2にデータを送信することができる。例えば、携帯電話機などの携帯情報端末装置を情報端末装置2として用いた場合には、携帯情報端末装置と基地局との間で無線通信を行うことによりデータを送受信することができる。一方、固定型の情報端末装置2を用いた場合には、ネットワーク回線を介して接続されたサーバ1との間でデータを送受信することができる。
【0034】
サーバ1から情報端末装置2へ送信されるコンテンツのデータは、暗号化装置13により暗号化される。コンテンツを暗号化することにより生成された暗号化データ、及び、この暗号化データを復号化するための復号化キーは、それぞれコンテンツに応じた識別情報であるコンテンツIDとともに異なる記憶領域に格納される。
【0035】
暗号化データは、コンテンツIDとともに、いわゆるMO(Media Object)として第1データベース14に格納される。一方、復号化キーは、コンテンツIDとともに、いわゆるRO(Rights Object)として第2データベース15に格納される。第1データベース14には、コンテンツID及び暗号化データの他に、各暗号化データのファイル名や、各暗号化データの拡張子とファイルの種類を関連付けるMIME(Multipurpose Internet Mail Extension)タイプが格納される。
【0036】
また、サーバ1には、第1データベース14及び第2データベース15とは異なる記憶領域として、第3データベース16が備えられている。この第3データベース16には、コンテンツIDに対応付けて、コンテンツを再生するためのアプリケーションプログラムの起動に関するパラメータとして、起動情報が格納されている。後述するが、起動情報としては、起動するアプリケーションプログラムを選択するための情報や、アプリケーションプログラムの起動を許可又は禁止するための情報などを採用することができる。ここで、起動情報は、起動情報生成装置17により生成され、第3データベース16に格納されるものとする。
【0037】
第1データベース14に格納されているデータは、情報端末装置2からの送信要求に基づいて、HTTP送信部11から情報端末装置2へパケットに分割して送信される。一方、第2データベース15や第3データベース16に格納されているデータは、Push送信部12から情報端末装置2へ送信される。サーバ1には、送信履歴記憶部18が備えられており、この送信履歴記憶部18にサーバ1のHTTP送信部11又はPush送信部12から送信したデータに関する履歴が格納されるようになっている。サーバ1は、送信履歴記憶部18に格納されている履歴に基づいて、情報端末装置2に対して起動情報の更新要求を行うことができる。
【0038】
第2データベース15に格納されているROは、第1データベース14に格納されているMOがHTTP送信部11から送信されたことに基づいて、Push送信部12から送信されるようになっている。第3データベース16に格納されているデータは、Push送信部12からROが送信された後に送信されるようになっていてもよいし、ROとともにPush送信部12から送信されるようになっていてもよい。
【0039】
第3データベース16に格納されているデータがROの後に送信されるような構成の場合には、起動情報生成装置17は、ROの送信に基づいて起動情報を生成するようになっていてもよいし、ROの送信とは無関係に定期的に起動情報を生成するようになっていてもよい。一方、第3データベース16に格納されているデータがROとともに送信されるような構成の場合には、起動情報生成装置17は、第1データベース14に格納されているMOがHTTP送信部11から送信されたことに基づいて、起動情報を生成するようになっていてもよい。
【0040】
情報端末装置2には、HTTP受信部21及びPush受信部22が備えられている。サーバ1のHTTP送信部11から送信されたデータは、情報端末装置2のHTTP受信部21で受信され、第1メモリ23に格納される。また、サーバ1のPush送信部12から送信されたデータは、情報端末装置2のPush受信部22で受信され、第2メモリ24又は第3メモリ25に格納される。HTTP受信部21は、ユーザ操作に基づいてサーバ1のHTTP送信部11へデータの送信要求信号を送信し、その送信要求に基づいてHTTP送信部11から送信されるデータを受信する。一方、Push受信部22は、サーバ1のPush送信部12から送信されるデータを自動的に受信し、その受信を拒否することができない自動受信手段である。
【0041】
すなわち、第1メモリ23には、サーバ1の第1データベース14に格納されているコンテンツID、暗号化データ、ファイル名及びMIMEタイプを含むMOが格納される。第2メモリ24には、サーバ1の第2データベース15に格納されているコンテンツID及び復号化キーを含むROが格納される。第3メモリ25には、サーバ1の第3データベース16に格納されているコンテンツID及び起動情報が格納される。
【0042】
ここで、第1メモリ23は、記憶しているデータの内容を当該情報端末装置2において読み出したり、当該情報端末装置2と通信可能な他の端末装置へ読み出したりすることにより、ユーザが閲覧可能な閲覧可能メモリ26として構成されている。ただし、第1メモリ23を情報端末装置2に対して着脱可能な構成とし、第1メモリ23を情報端末装置2から取り外して他の端末装置に接続することにより、その端末装置でデータを読み出して閲覧することができるようになっていてもよい。一方、第2メモリ24及び第3メモリ25は、記憶しているデータの内容を当該情報端末装置2において読み出したり、当該情報端末装置2と通信可能な他の端末装置へ読み出したりすることができない、ユーザが閲覧不可能な閲覧不可能メモリ27として構成されている。
【0043】
このように、サーバ1から情報端末装置2へ送信される起動情報は、閲覧不可能メモリ27である第3メモリ25に格納され、ユーザ操作に基づいて起動情報ごとに受信を拒否することはできないように構成されている。したがって、サーバ1から情報端末装置2へ新たな起動情報を送信することにより、起動情報の更新要求を行った場合であっても、その起動情報の受信をユーザ操作により拒否することはできず、強制的にその起動情報に基づいて起動するアプリケーションが決定されることとなる。
【0044】
情報端末装置2には、プロセッサからなる制御部20が備えられており、この制御部20の制御により、サーバ1から受信したデータに基づいてコンテンツを再生することができる。本実施の形態において、制御部20は、選択部201、復号化部202、アプリケーション決定部203及びアプリケーション起動部204として機能するようになっている。
【0045】
また、情報端末装置2には、ユーザが操作可能な操作部28、及び、各種アプリケーションプログラムを記憶しているアプリケーション記憶部29が備えられている。アプリケーション記憶部29には、アプリケーションプログラムとして、音楽のコンテンツを再生するためのアプリケーションプログラム、画像のコンテンツを再生するためのアプリケーションプログラム、動画のコンテンツを再生するためのアプリケーションプログラムなどが記憶されている。
【0046】
選択部201は、ユーザによる操作部28の操作に基づいて、第1メモリ23に格納されている暗号化データを選択する。すなわち、ユーザは、操作部28を操作することにより、第1メモリ23に格納されている暗号化データのうち、所望のコンテンツに対応する暗号化データを選択することができる。このとき、各暗号化データに対応するファイル名が第1メモリ23から読み出されて表示部(図示せず)に表示され、ユーザがファイル名を選択する操作を行うことにより暗号化データを選択することができるようになっていてもよい。
【0047】
復号化部202は、選択部201からの入力信号に基づいて、第1メモリ23から選択された暗号化データを読み出すとともに、その暗号化データに対してコンテンツIDにより対応付けられた復号化キーを第2メモリ24から読み出す。そして、復号化部202は、読み出した暗号化データを復号化キーに基づいて復号化する。
【0048】
アプリケーション決定部203は、選択部201で選択された暗号化データに対してコンテンツIDにより対応付けられた起動情報を第3メモリ25から読み出し、その起動情報に基づいて起動するアプリケーションプログラムを決定する。そして、アプリケーション起動部204が、決定されたアプリケーションプログラムをアプリケーション記憶部29から読み出して起動し、復号化部202で復号化された暗号化データに基づいてコンテンツを再生する。
【0049】
本実施の形態では、サーバ1から情報端末装置2へ送信した起動情報に基づいて決定されたアプリケーションプログラムを起動し、そのアプリケーションプログラムによりコンテンツを再生することができる。したがって、サーバ1から送信する起動情報を制御することにより、情報端末装置2ごとにコンテンツの再生を制御することができるので、セキュリティを向上させることができる。
【0050】
また、コンテンツを再生する際に用いる暗号化データ、復号化キー及び起動情報を、それぞれ別のメモリ23,24,25で記憶することにより、データの不正な読み出しを防止して、セキュリティをより向上させることができる。すなわち、選択部201、復号化部202及びアプリケーション決定部203がそれぞれアクセス可能なメモリを制限することにより、暗号化データ、復号化キー及び起動情報を一度に不正に読み出すことが困難になるので、セキュリティが向上する。
【0051】
特に、暗号化データが記憶されている第1メモリ23にアクセス可能な選択部201が、復号化キーが記憶されている第2メモリ24にアクセスできないように構成されているので、暗号化データ及び復号化キーが一度に読み出されて暗号化データが復号化されるのを防止でき、セキュリティを効果的に向上させることができる。
【0052】
また、第1メモリ23に記憶されているデータはユーザが閲覧可能に構成され、第2メモリ24及び第3メモリ25に記憶されているデータはユーザが閲覧できないように構成されているので、第1メモリ23に記憶されているデータのみを閲覧可能な構成とし、第2メモリ24に記憶されている復号化キー、及び、第3メモリ25に記憶されている起動情報は閲覧できない構成とすることができる。これにより、ユーザが暗号化データのファイルを選択するために必要最低限のデータのみを閲覧可能にして、データの不正な読み出しを防止することができるので、セキュリティをより向上させることができる。
【0053】
さらに、情報端末装置2は、サーバ1による起動情報の更新要求を、ユーザ操作に基づいて起動情報ごとに拒否することができないように構成されているので、サーバ1から送信する起動情報を制御することにより、情報端末装置2ごとにコンテンツの再生を確実に制御することができ、セキュリティをより向上させることができる。
【0054】
図2は、コンテンツを再生する際の情報端末装置2における制御の第1実施例を示したフローチャートである。この例では、起動情報として、起動するアプリケーションプログラムを選択するための情報である選択情報が、サーバ1から情報端末装置2へ送信される場合について説明する。操作部28の操作に基づいて、選択部201により暗号化データが選択されると(ステップS101でYes)、コンテンツIDにより対応付けられた復号化キーを用いて、その選択された暗号化データが復号化部202において復号化される(ステップS102)。
【0055】
選択された暗号化データに対してコンテンツIDにより対応付けられた選択情報が第3メモリ25に記憶されている場合には(ステップS103でYes)、その選択情報により選択されるアプリケーションプログラムを、起動するアプリケーションプログラムとしてアプリケーション決定部203が決定し、アプリケーション起動部204が、決定されたアプリケーションプログラムをアプリケーション記憶部29から読み出して起動させる(ステップS104)。そして、起動されたアプリケーションプログラムにより、復号化された暗号化データに基づいてコンテンツが再生される(ステップS106)。
【0056】
一方、選択された暗号化データに対してコンテンツIDにより対応付けられた選択情報が第3メモリ25に記憶されていない場合には(ステップS103でNo)、その暗号化データに対応付けて第1メモリ23に記憶されているMIMEタイプに基づいて、起動するアプリケーションプログラムをアプリケーション決定部203が決定し、アプリケーション起動部204が、決定されたアプリケーションプログラムをアプリケーション記憶部29から読み出して起動させる(ステップS105)。そして、起動されたアプリケーションプログラムにより、復号化された暗号化データに基づいてコンテンツが再生される(ステップS106)。
【0057】
この実施例では、コンテンツを再生するためのアプリケーションプログラムを、サーバ1から送信する選択情報に基づいて起動することができる。これにより、例えば、MIMEタイプが改竄された場合や、MIMEタイプだけではアプリケーションプログラムを特定できない場合などであっても、選択情報に基づいて特定のアプリケーションプログラムを起動することができるので、セキュリティをより向上させることができる。
【0058】
図3は、コンテンツを再生する際の情報端末装置2における制御の第2実施例を示したフローチャートである。この例では、起動情報として、アプリケーションプログラムの起動を許可するための情報である許可情報が、サーバ1から情報端末装置2へ送信される場合について説明する。操作部28の操作に基づいて、選択部201により暗号化データが選択されると(ステップS201でYes)、コンテンツIDにより対応付けられた復号化キーを用いて、その選択された暗号化データが復号化部202において復号化される(ステップS202)。
【0059】
選択された暗号化データに対してコンテンツIDにより対応付けられた許可情報が第3メモリ25に記憶されている場合には(ステップS203でYes)、その暗号化データに対応付けて第1メモリ23に記憶されているMIMEタイプに基づいて、起動するアプリケーションプログラムをアプリケーション決定部203が決定し、アプリケーション起動部204が、決定されたアプリケーションプログラムをアプリケーション記憶部29から読み出して起動させる(ステップS204)。そして、起動されたアプリケーションプログラムにより、復号化された暗号化データに基づいてコンテンツが再生される(ステップS205)。
【0060】
一方、選択された暗号化データに対してコンテンツIDにより対応付けられた許可情報が第3メモリ25に記憶されていない場合には(ステップS203でNo)、アプリケーションプログラムは起動されず、選択された暗号化データに基づくコンテンツの再生は行われない。
【0061】
この実施例では、コンテンツを再生するためのアプリケーションプログラムの起動を、サーバ1から送信する許可情報に基づいて許可することができる。これにより、例えば、コンテンツの再生に関する契約の開始又は継続等の場合には、許可情報に基づいて特定のアプリケーションプログラムのみの起動を許可することにより、コンテンツの再生を制限することができるので、セキュリティをより向上させることができる。
【0062】
図4は、コンテンツを再生する際の情報端末装置2における制御の第3実施例を示したフローチャートである。この例では、起動情報として、アプリケーションプログラムの起動を禁止するための情報である禁止情報が、サーバ1から情報端末装置2へ送信される場合について説明する。操作部28の操作に基づいて、選択部201により暗号化データが選択されると(ステップS301でYes)、コンテンツIDにより対応付けられた復号化キーを用いて、その選択された暗号化データが復号化部202において復号化される(ステップS302)。
【0063】
選択された暗号化データに対してコンテンツIDにより対応付けられた禁止情報が第3メモリ25に記憶されていない場合には(ステップS303でNo)、その暗号化データに対応付けて第1メモリ23に記憶されているMIMEタイプに基づいて、起動するアプリケーションプログラムをアプリケーション決定部203が決定し、アプリケーション起動部204が、決定されたアプリケーションプログラムをアプリケーション記憶部29から読み出して起動させる(ステップS304)。そして、起動されたアプリケーションプログラムにより、復号化された暗号化データに基づいてコンテンツが再生される(ステップS305)。
【0064】
一方、選択された暗号化データに対してコンテンツIDにより対応付けられた禁止情報が第3メモリ25に記憶されている場合には(ステップS303でNo)、アプリケーションプログラムは起動されず、選択された暗号化データに基づくコンテンツの再生は行われない。
【0065】
この実施例では、コンテンツを再生するためのアプリケーションプログラムの起動を、サーバ1から送信する禁止情報に基づいて禁止することができる。これにより、例えば、暗号化データが解読された場合や、コンテンツの再生に関する契約の終了等の場合には、禁止情報に基づいて特定のアプリケーションプログラムの起動を禁止することにより、コンテンツの再生を制限することができるので、セキュリティをより向上させることができる。また、コンテンツの再生に関する契約の開始期日あるいは終了期日を予め送付した後に契約違反が見つかった場合に、情報端末装置2ごとにコンテンツの再生を強制的に中止させることができる。
【0066】
以上の実施の形態では、サーバ1において、暗号化データ、復号化キー及び起動情報が、それぞれ異なるデータベース14,15,16に格納されるような構成について説明したが、このような構成に限らず、それらのデータの少なくとも2つが共通のデータベース内の異なる記憶領域に格納されるような構成であってもよい。例えば、暗号化データ、復号化キー及び起動情報がすべて同じデータベース内の異なる記憶領域に格納されるような構成であってもよいし、復号化キー及び起動情報が暗号化データとは異なるデータベース内の異なる記憶領域に格納されるような構成であってもよい。
【0067】
また、情報端末装置2において、暗号化データ、復号化キー及び起動情報が、それぞれ異なるメモリ23,24,25に格納されるような構成について説明したが、このような構成に限らず、それらのデータの少なくとも2つが共通のメモリ内の異なる記憶領域に格納されるような構成であってもよい。例えば、復号化キー及び起動情報が暗号化データとは異なるメモリ内の異なる記憶領域に格納されるような構成であってもよい。
【0068】
本発明は、携帯情報端末装置や固定型の情報端末装置などの各種情報端末装置2に適用することが可能であるが、本発明を携帯電話機などの携帯情報端末装置に適用した場合には、従来からコンテンツの送信方式として確立されているOMA Digital Rights Managementという標準規格に準拠しつつ、サーバ1から送信する起動情報に基づいてコンテンツの再生を制御することができる。
【図面の簡単な説明】
【0069】
【図1】本発明の実施の形態による情報送信システムの一例を示したブロック図である。
【図2】コンテンツを再生する際の情報端末装置における制御の第1実施例を示したフローチャートである。
【図3】コンテンツを再生する際の情報端末装置における制御の第2実施例を示したフローチャートである。
【図4】コンテンツを再生する際の情報端末装置における制御の第3実施例を示したフローチャートである。
【符号の説明】
【0070】
1 サーバ
2 情報端末装置
11 HTTP送信部
12 Push送信部
13 暗号化装置
14 第1データベース
15 第2データベース
16 第3データベース
17 起動情報生成装置
18 送信履歴
20 制御部
21 HTTP受信部
22 Push受信部
23 第1メモリ
24 第2メモリ
25 第3メモリ
26 閲覧可能メモリ
27 閲覧不可能メモリ
28 操作部
29 アプリケーション記憶部
201 選択部
202 復号化部
203 アプリケーション決定部
204 アプリケーション起動部

【特許請求の範囲】
【請求項1】
データベースに記憶されているデータをサーバから情報端末装置へ送信し、そのデータに基づいて上記情報端末装置においてコンテンツを再生する情報送信システムにおいて、
上記データベースは、コンテンツを暗号化することにより生成された暗号化データ、この暗号化データを復号化するための復号化キー、及び、コンテンツを再生するためのアプリケーションプログラムの起動情報を、コンテンツに応じた識別情報とともに記憶しており、
上記情報端末装置は、上記サーバから受信した上記暗号化データ、上記復号化キー及び上記起動情報を識別情報と対応付けて記憶する記憶手段と、
ユーザ操作に基づいて、上記記憶手段から暗号化データを選択する選択手段と、
上記記憶手段に記憶されている復号化キーに基づいて、上記選択手段により選択された暗号化データを復号化する復号化手段と、
上記記憶手段に記憶されている起動情報に基づいて、起動するアプリケーションプログラムを決定するアプリケーション決定手段と、
上記アプリケーション決定手段により決定されたアプリケーションプログラムを起動し、復号化された暗号化データに基づいてコンテンツを再生するアプリケーション起動手段とを有することを特徴とする情報送信システム。
【請求項2】
上記記憶手段は、上記サーバから受信した上記暗号化データを識別情報と対応付けて記憶する第1記憶手段と、上記サーバから受信した上記復号化キーを識別情報と対応付けて記憶する第2記憶手段と、上記サーバから受信した上記起動情報を識別情報と対応付けて記憶する第3記憶手段とを有することを特徴とする請求項1に記載の情報送信システム。
【請求項3】
上記第1記憶手段に記憶されているデータはユーザが閲覧可能に構成され、
上記第2及び第3記憶手段に記憶されているデータはユーザが閲覧できないように構成されていることを特徴とする請求項2に記載の情報送信システム。
【請求項4】
上記起動情報は、起動するアプリケーションプログラムを選択するための情報からなることを特徴とする請求項1から3のいずれかに記載の情報送信システム。
【請求項5】
上記起動情報は、アプリケーションプログラムの起動を許可又は禁止するための情報からなることを特徴とする請求項1から3のいずれかに記載の情報送信システム。
【請求項6】
上記情報端末装置は、上記記憶手段に記憶されている起動情報の上記サーバによる更新要求を、ユーザ操作に基づいて起動情報ごとに拒否することができないように構成されていることを特徴とする請求項1から5のいずれかに記載の情報送信システム。
【請求項7】
上記情報端末装置は、上記起動情報を上記サーバから自動的に受信し、上記記憶手段に記憶させる自動受信手段を有することを特徴とする請求項1から6のいずれかに記載の情報送信システム。
【請求項8】
コンテンツを暗号化することにより生成された暗号化データ、この暗号化データを復号化するための復号化キー、及び、コンテンツを再生するためのアプリケーションプログラムの起動情報を、コンテンツに応じた識別情報とともにサーバから受信する受信手段と、
上記サーバから受信した上記暗号化データ、上記復号化キー及び上記起動情報を識別情報と対応付けて記憶する記憶手段と、
ユーザ操作に基づいて、上記記憶手段から暗号化データを選択する選択手段と、
上記記憶手段に記憶されている復号化キーに基づいて、上記選択手段により選択された暗号化データを復号化する復号化手段と、
上記記憶手段に記憶されている起動情報に基づいて、起動するアプリケーションプログラムを決定するアプリケーション決定手段と、
上記アプリケーション決定手段により決定されたアプリケーションプログラムを起動し、復号化された暗号化データに基づいてコンテンツを再生するアプリケーション起動手段とを備えたことを特徴とする情報端末装置。
【請求項9】
上記記憶手段は、上記サーバから受信した上記暗号化データを識別情報と対応付けて記憶する第1記憶手段と、上記サーバから受信した上記復号化キーを識別情報と対応付けて記憶する第2記憶手段と、上記サーバから受信した上記起動情報を識別情報と対応付けて記憶する第3記憶手段とを有することを特徴とする請求項8に記載の情報端末装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2007−241678(P2007−241678A)
【公開日】平成19年9月20日(2007.9.20)
【国際特許分類】
【出願番号】特願2006−63426(P2006−63426)
【出願日】平成18年3月9日(2006.3.9)
【出願人】(000005049)シャープ株式会社 (33,933)
【Fターム(参考)】