説明

携帯端末

【課題】著作権保護されたコンテンツのハッキングの危険性を低減した携帯端末を提供すること。
【解決手段】著作権で保護されたコンテンツを暗号化して記録することが可能なメモリカードと少なくとも1つのモジュールとを装着可能な携帯端末において、前記携帯端末の機器IDと前記少なくとも1つのモジュールのモジュールIDを組み合わせて組み合わせIDを生成するID組み合わせ部(15)と、前記ID組み合わせ部で生成された組み合わせIDを用いて暗号鍵を生成する暗号鍵生成部(12)とを備えた。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、メモリカードを装着可能な携帯端末に関し、特に、そのメモリカードに加えて様々なモジュールを装着可能な携帯端末に関する。
【背景技術】
【0002】
メモリカードが装着可能な携帯端末が広く使用されてきている。例えば、携帯電話やPDA(Personal Digital Assistant)においてメモリカードをデータの外部保存手段として使う場合がある。メモリカードは携帯端末から抜き差し可能なため、ユーザはたくさんのメモリカードを用意しておけば、様々なデータを際限なく保存することが可能になる。さらに、メモリカードスロットが装着された携帯端末において、メモリカードが大容量になるにつれて、大容量のコンテンツのダウンロードが可能になってきている。メモリカードについては様々な種類が市場に出回っているが、そのなかの一つとして、SDメモリカードがある。SDメモリカードは標準で著作権保護技術としてCPRM(Copy Protection for Recordable Media)技術が組み込まれており、SDメモリカードに蓄積するコンテンツデータを暗号化して保存することができる。
【0003】
このような仕組みを利用し、配信されたデータを不正なコピーを阻止しながら、ユーザのメディア間でのデータの譲渡(移動)を安全に行うことのできるコンテンツ情報暗号化システムにおけるコンテンツ情報記録方法及びコンテンツ情報処理装置がある(特許文献1)。この特許文献1では、メディアIDを用いてコンテンツを暗号化する技術を開示している。
【特許文献1】特開2000−305853号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
上記のようなCPRM for SD−Binding方式を用いて機器バインドやユーザバインドを実現する場合、通常は本体に付加される機器IDなど機器にユニークとなる情報やユーザが契約している電話番号から派生した値等を用いて、これとSDメモリカード固有の情報とをあわせて、タイトルキーを暗号化するが、この場合、機器IDやユーザが契約している電話番号から派生した値等が知られると、ハッキングされ、著作権保護対象コンテンツが流出してしまう可能性が大きい。
【0005】
本発明は、著作権保護されたコンテンツのハッキングの危険性を低減した携帯端末を提供することを目的とする。
【課題を解決するための手段】
【0006】
機能モジュールを追加でき、それでひとつの携帯端末を構成するような形態のように、1つの携帯端末が、本体をモジュールの1つと考えた場合に、複数のモジュールから構成されるような場合において、モジュール毎に付加されているモジュールIDを組み合わせて暗号鍵を生成し、この暗号鍵を用いてタイトルキーを暗号化する。また、これらの複数のモジュールIDの組み合わせ方法をランダムに決める。
【0007】
本発明の局面に係る発明は、著作権で保護されたコンテンツを暗号化して記録することが可能なメモリカードと少なくとも1つのモジュールとを装着可能な携帯端末において、前記携帯端末の機器IDと前記少なくとも1つのモジュールのモジュールIDを組み合わせて組み合わせIDを生成するID組み合わせ部と、前記ID組み合わせ部で生成された組み合わせIDを用いて暗号鍵を生成する暗号鍵生成部と、を具備することを特徴とする。
【発明の効果】
【0008】
本発明によれば、複数のモジュールを組み合わせて、暗号鍵を生成しているので、モジュール毎に付加されるモジュールIDを全て知らなければハッキングができない。更に、複数のモジュールIDの組み合わせをランダムに決定しているので、その組み合わせ方法を知らなければハッキングができない。また、コンテンツ毎に組み合わせが変わるため、1つの組み合わせがハッキングされたとしても、他の組み合わせには影響を与えない。
【発明を実施するための最良の形態】
【0009】
図面を参照して本発明の実施の形態を説明する。
【0010】
図1は、本発明の一実施形態に係る携帯端末の概略構成とCPRM for SD−Binding仕様のデータの流れを説明するための図である。なお、図1において、携帯端末の基本的な構成である、例えば、CPU、キーボード、LCD等については、通常の携帯端末と同様であるので、図示及び説明は省略する(以下、同様である)。
CPRM for SD−Binding機能とは、SDメモリカードの応用規格の1つであるSD−Binding仕様にCPRM技術を適用したものである。これは、ダウンロードした携帯端末において著作権付きコンテンツを暗号化し、SDメモリカードに保存する際に、秘匿エリアに暗号化に必要な情報を格納する。コンテンツはメモリカードおよび書き込みした機器もしくはユーザにバインドされ、暗号化されたコンテンツを他のSDメモリカードにコピーしたり、他の機器で再使用しようとしても、記録した際のオリジナルの構成以外では再生できないというものである。
【0011】
携帯端末10は、MKB処理部11と、暗号鍵生成部12と、第1の暗号化部13と、第2の暗号化部14とを備えている。
MKB処理部11は、デバイス・キーを携帯端末10から読み出すと共に、SDメモリカード20から詳細は後述するMKB(Media Key Block;メディア・キー・ブロック)とを読み出して、Kmu(メディア・ユニーク・キー)を生成する。
暗号鍵生成部12は、MKB処理部11で生成されたKmuと端末IDから暗号鍵を生成する。
第1の暗号化部13は、暗号鍵生成部11で生成された暗号鍵を用いて、タイトルキーを暗号化して、メモリカード20に暗号化されたタイトルキー(以下、「暗号化タイトルキー」と称する)を記録する。
第2の暗号化部14は、タイトルキーを用いて、コンテンツを暗号化して、メモリカード20に暗号化されたコンテンツ(以下、「暗号化コンテンツ」と称する)を記録する。
【0012】
携帯端末10に装着可能なメモリカード20は、読み出し専用領域22と、プロテクト領域24と、ユーザ領域26とを備えている。メモリカード20の読み出し専用領域22は、ユーザによる書き換えなどの変更ができない領域であって、メディア識別用の識別子であるメディアIDとデバイス・キーの有効性を判断するためのMKB(Media Key Block;メディア・キー・ブロック)が記録されている。プロテクト領域24は、機器とSDメモリカードとの間で相互認証が成功した後でアクセスできる領域であり、主にタイトルキーやコンテンツに付与されたルールが格納される。ユーザ領域26は、重荷暗号化コンテンツが格納される部分である。
【0013】
上記のように構成された携帯端末の動作を説明する。
まず、携帯端末10のMKB処理部11において、携帯端末10のデバイス・キーとメモリカード20のMKBから、メディアに固有なKmu(メディア・ユニーク・キー)を生成し、このKmuを暗号鍵生成部12に送って、暗号鍵生成部12でKmuと携帯端末IDから暗号鍵を生成する。
第1の暗号化部13は、この暗号鍵を用いてタイトルキーを暗号化して、暗号化タイトルキーがプロテクト領域に記録される。そして、このタイトルキーにより、第2の暗号化部14で、コンテンツが暗号化されて、暗号化コンテンツがユーザ領域に記録される。
これにより、暗号化コンテンツを呼び出して再生する場合には、プロテクト領域に記録された暗号化タイトルキーを参照して、暗号化コンテンツを復号化する必要がある。ここで、異なる携帯端末10で暗号化コンテンツを再生しようとした場合には、携帯端末IDが異なっており、暗号鍵が異なるため、暗号化タイトルキーがコンテンツを暗号化した場合と異なっていることになる。従って、異なる携帯端末では、暗号化コンテンツを復号化して、再生することができないことになる。
【0014】
しかし、図1に示す方式では、携帯端末IDのみを参照して暗号鍵を生成しているので、携帯端末IDは携帯端末10ごとにユニークであるものの、携帯端末IDがわかってしまえば、容易にハッキングされる可能性が高くなる。
従って、本発明の第1の実施形態では、複数のモジュールIDを組み合わせて暗号鍵を生成することにより、より強力な著作権保護を可能にしている。図2を参照して、本発明の第1の実施形態を説明する。図2は、本発明の第1の実施形態に係る携帯端末の概略構成とCPRM for SD−Binding技術で保護する場合のデータの流れを説明するための図である。なお、図2において、図1と同じ部分には同じ符号を付し、詳細な説明は省略する。
【0015】
図2において、携帯端末10の本体もモジュールとして捉え、本体をモジュールAとして、この携帯端末10に2つのモジュール(モジュールB32とモジュールC34)が装着されているものとする。これらの装着されたモジュールは、前述したように、外部ディスプレイ、スピーカ、無線LAN、PHS、キーボード、メモリ等、携帯端末10に装着可能なモジュールであれば、どのようなものでも良い。なお、本明細書では、携帯端末10の本体を1つのモジュールとして扱い、本体に挿脱可能な他の付加モジュールと特に区別しないものとする。
【0016】
図2の第1の実施形態に係る構成が、図1と異なる点は、ID組み合わせ部15を追加した点である。
ID組み合わせ部15は、モジュールAのモジュールID(以下、「モジュールID−A」と称する)とモジュールBのモジュールID(以下、「モジュールID−B」と称する)とモジュールCのモジュールID(以下、「モジュールID−C」と称する)とを適宜組み合わせて所定の演算を行い、図1に示す携帯端末IDに相当するID(以下、「組み合わせID」と称する)を出力する。そして、暗号鍵生成部12で、Kmuとこの組み合わせIDから暗号鍵を生成する。以降の流れは、図1と同様であるので、説明を省略する。
【0017】
この場合において、組み合わせIDの生成方法は、例えば、
モジュールID−A XOR モジュールID−B XOR モジュールID−C
によって求めることができる。演算方法は、XOR(排他的論理和)に限らず、否定(NOT)やその組み合わせ、算術演算(例えば、加減乗除のいずれか)及びそれらの組み合わせや演算方法であっても良い。また、四則演算と論理演算を組み合わせても良い。例えば、
モジュールID−A XOR モジュールID−B NOT モジュールID−C
モジュールID−A + モジュールID−B + モジュールID−C
モジュールID−A × モジュールID−B × モジュールID−C
モジュールID−A XOR モジュールID−B + モジュールID−C
のように、どのような演算方式を用いても良い。すなわち、入力としてモジュールID−A、モジュールID−B、モジュールID−Cをとり、それに伴う結果を出力する演算式のような関数でもよい。
【0018】
上記の第1の実施形態では、暗号鍵を生成する際に、基本的に、全てのモジュールのモジュールIDを使用して組み合わせIDを生成し、該組み合わせIDとKmuから暗号鍵を生成している。このため、暗号キーを解読するためには、全てのモジュールのモジュールIDを知る必要がある。このため、ハッキングの可能性やそのリスクを低減することができる。
【0019】
図3を参照して、本発明の第2の実施形態を説明する。図4は、本発明の第2の実施形態に係る携帯端末の概略構成とCPRM for SD−Binding技術で保護する場合のデータの流れを説明するための図である。なお、図3において、図2及び図3と同じ部分には同じ符号を付し、詳細な説明は省略する。
図3に示す第2の実施形態に係る携帯端末では、第1の実施形態の構成に、乱数発生部16と、第3の暗号化部17とが追加されている。これにより、ID組み合わせ部15で組み合わせIDを生成する際に、乱数によりモジュールIDの組み合わせを決定して、組み合わせIDを生成するようにしている。具体的には、以下の通りである。
【0020】
携帯端末10の乱数発生部16により、乱数を発生させる。このとき、乱数の値により、予め組み合わせ方法に関する処理が定まっているものとする。この処理としては、例えば、出力される組み合わせIDとしては、1〜4の乱数を生成したときに、
乱数=1の場合:モジュールID−A XOR モジュールID−B
乱数=2の場合:モジュールID−B XOR モジュールID−C
乱数=3の場合:モジュールID−A XOR モジュールID−C
乱数=4の場合:モジュールID−A XOR モジュールID−B XOR モジュールID−C
の計算により、組み合わせIDを算出すればよい。つまり、入力としてモジュールID−A、モジュールID−B、モジュールID−C、乱数の値をとり、その乱数の値により組み合わせ方法に関する処理が決まっており、それに伴う結果を出力する演算式のような関数でもよい。また、生成された乱数は、第3の暗号化部17で、Kmuを用いて暗号化された上、プロテクト領域24に暗号化タイトルキーと対で管理する。そして、コンテンツを復号化する際には、復号化した乱数を用いて組み合わせIDから組み合わせ方法を求めれば良い。
【0021】
上記の第2の実施形態では、暗号鍵を生成する際に、全てのモジュールのモジュールIDを組み合わせて組み合わせIDを生成し、該組み合わせIDとKmuから暗号鍵を生成している。このため、第1の実施形態と同様の効果が得られる。更に、複数のモジュールIDの組み合わせがランダムに決まっているため、その組み合わせ方法を知らなければハッキングができない。また、コンテンツ毎に組み合わせが変わるため、1つの組み合わせがハッキングされたとしても、他の組み合わせには影響を与えない。このため、ハッキングの可能性やそのリスクを更に低減することができる。
【0022】
第1及び第2の実施形態において、全てのモジュールIDを使用して暗号鍵を生成したが、全てのモジュールについて、そのモジュールIDを使用する必要はなく、ユーザによって選択するようにしても構わないし、一部のモジュールのモジュールIDのみで暗号鍵を生成するようにしても良い。
第2の実施形態において、演算式をXORとして説明したが、第1の実施形態と同様に、NOTや算術演算式を演算式として採用しても良い。更に、乱数の値により、演算式を変更するようにしても良い。
第1及び第2の実施形態において、追加モジュールをモジュールBとモジュールCの2つとしたが、追加モジュールは1つでも良いし、3つ以上でも良い。この場合において、モジュールBのみが追加された場合には、第1の実施形態では、モジュールAとモジュールBとの演算により、組み合わせIDを算出することになる。また、第2の実施形態では、乱数の値により、例えば、
乱数=1の場合:モジュールID−A
乱数=2の場合:モジュールID−B
乱数=3の場合:モジュールID−A XOR モジュールID−B
としても良い。
さらに、上記各実施形態には、種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組合せにより種々の発明が抽出され得る。
【0023】
また、例えば各実施形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【図面の簡単な説明】
【0024】
【図1】本発明の一実施形態に係る携帯端末の概略構成とCPRM for SD−Binding技術で保護するデータの流れを説明するための図である。
【図2】本発明の第1の実施形態に係る携帯端末の概略構成とCPRM for SD−Binding技術で保護するデータの流れを説明するための図である。
【図3】本発明の第2の実施形態に係る携帯端末の概略構成とCPRM for SD−Binding技術で保護するデータの流れを説明するための図である。
【符号の説明】
【0025】
1…上部筐体
2…下部筐体
3…ヒンジ機構
4…メインLCD
5…キー入力デバイス
6…メモリカードスロット
10…携帯端末
11…MKB処理部
12…暗号鍵生成部
13…第1の暗号化部
14…第2の暗号化部
15…ID組み合わせ部
16…乱数発生部
17…第3の暗号化部
20…メモリカード
22…読み出し専用領域
24…プロテクト領域
26…ユーザ領域

【特許請求の範囲】
【請求項1】
著作権で保護されたコンテンツを暗号化して記録することが可能なメモリカードと少なくとも1つのモジュールとを装着可能な携帯端末において、
前記携帯端末の機器IDと前記少なくとも1つのモジュールのモジュールIDを組み合わせて組み合わせIDを生成するID組み合わせ部と、
前記ID組み合わせ部で生成された組み合わせIDを用いて暗号鍵を生成する暗号鍵生成部と、を具備することを特徴とする携帯端末。
【請求項2】
請求項1に記載の携帯端末において、前記暗号鍵を用いてコンテンツのタイトルキーを暗号化する第1の暗号化部と、
前記タイトルキーを用いてコンテンツを暗号化する第2の暗号化部とを更に具備することを特徴とする携帯端末。
【請求項3】
請求項1又は請求項2に記載の携帯端末において、乱数を発生する乱数発生部を更に具備し、
前記ID組み合わせ部は、前記乱数の値に従って、モジュールIDを組み合わせることを特徴とする携帯端末。
【請求項4】
請求項3に記載の携帯端末において、前記ID組み合わせ部は、機器IDとモジュールIDの組み合わせを排他的論理和及び否定を含む論理演算、並びに四則演算の少なくとも1つの演算式を用いて組み合わせIDを求めることを特徴とする携帯端末。
【請求項5】
請求項3又は請求項4に記載の携帯端末において、前記ID組み合わせ部は、前記乱数の値に従って、組み合わせIDを求めるために使用する機器ID又はモジュールIDを決定することを特徴とする携帯端末。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2007−241519(P2007−241519A)
【公開日】平成19年9月20日(2007.9.20)
【国際特許分類】
【出願番号】特願2006−60986(P2006−60986)
【出願日】平成18年3月7日(2006.3.7)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】