-
HINTERGRUND
-
1. Gebiet
-
Hierin
beschriebene Ausführungsformen betreffen Informationsverarbeitungsvorrichtungen
sowie ein Verfahren dafür, und im Besonderen die Verarbeitung,
bei der ein verschlüsselter Inhalt unter Verwendung von
Schlüsseln entschlüsselt wird, Schlüsselspeicherverwaltungsvorrichtungen,
die Schlüssel speichern und verwalten und Schlüssel
nach Aufforderungen liefern, die durch Informationsverarbeitungsvorrichtungen
vorgebracht werden, und Inhaltsverarbeitungssysteme, die Inhaltsverarbeitungsvorrichtungen
und Schlüsselspeicherverwaltungsvorrichtungen haben. Eine
Ausführungsform betrifft ein Inhaltsverarbeitungsprogramm,
das durch einen Computer ausgeführt wird und bewirkt, dass
der Computer als Inhaltsverarbeitungsvorrichtungen arbeitet.
-
2. Beschreibung der verwandten Technik
-
Dienste
zum Löschen von Daten in verlorengegangenen Mobiltelefonen
sind entwickelt worden, um das Risiko der unbefugten Verwendung
durch Dritte und das Risiko des Nachaußendringens von gespeicherten
persönlichen und betrieblichen Daten zu reduzieren. Solch
ein Dienst ist beschrieben auf der Webseite: <http://www.kddi.com/business/pr/benri_pack/datasakujo.html>
-
Bei
diesem Dienst sind ein Adressbuch, eine Mailbox, Daten in Anwendungsprogrammen,
Daten in einem internen Speicher oder in einem Speicher, der mit
einem Erweiterungssteckplatz verbunden ist, und dergleichen zu löschen.
-
Beispiele
für andere Techniken zum Löschen von Daten und
Schlüsseln werden in den folgenden Dokumenten diskutiert.
-
In
der
japanischen ungeprüften
Patentanmeldungsveröffentlichung Nr. 2007-97023 wird
eine Technik diskutiert, bei der verschiedenartige Löschbedingungen
in einem Mobilterminal, das zur drahtlosen Kommunikation fähig
ist, eingestellt sind, und wenn die eingestellten Bedingungen erfüllt
sind, werden Daten unter der Steuerung des Mobilterminals gelöscht.
-
In
der
japanischen ungeprüften
Patentanmeldungsveröffentlichung Nr. 2005-341156 wird
eine Technik diskutiert, bei der ein Schlüssel für
den verschlüsselten Inhalt gelöscht wird, wenn
der verschlüsselte Inhalt gelöscht wird.
-
In
der
japanischen ungeprüften
Patentanmeldungsveröffentlichung Nr. 2000-183867 wird
eine Technik zum Verhindern des Nachaußendringens eines
in einer Vorrichtung gespeicherten Verschlüsselungsschlüssels
im Falle von Diebstahl diskutiert, der in einem hochgesicherten
System unter Verwendung der Kryptographie zum Verhindern eines unbefugten Eingriffs
verwendet wird. In der
japanischen
ungeprüften Patentanmeldungsveröffentlichung Nr. 2000-183867 wird
auch eine Technik diskutiert, bei der ein kryptographischer Schlüssel
in einer flüchtigen Speichereinheit in einer kryptographischen
Verarbeitungsvorrichtung gespeichert wird, bei der die Möglichkeit
besteht, dass sie gestohlen wird, und der kryptographische Schlüssel
gelöscht wird, wenn die Vorrichtung auf Grund von Diebstahl
ausgeschaltet wird.
-
In
der
japanischen ungeprüften
Patentanmeldungsveröffentlichung Nr. 2004-355268 wird
eine Technik diskutiert, bei der eine Vielzahl von aufgeteilten
Einzelinformationen, die aufgeteilten Komponenten eines Verschlüsselungsschlüssels
oder eines Entschlüsselungsschlüssels entsprechen,
in verschiedenen Speicherbereichen gespeichert wird. Bei dieser
Technik kann der Verschlüsselungsschlüssel oder
der Entschlüsselungsschlüssel gelöscht
werden, wenn die Operation einer Informationsverarbeitungsvorrichtung
auf Grund des Ausschaltens der Energie gestoppt wird und wenn die
Vorrichtung nicht mehr zur Informationsverarbeitung in der Lage
ist. Der Verschlüsselungsschlüssel oder der Entschlüsselungsschlüssel
kann auch gelöscht werden, wenn die Verschlüsselung
oder Entschlüsselung von Informationen vollendet ist.
-
ZUSAMMENFASSUNG
-
Gemäß einem
Aspekt der Erfindung enthält eine Informationsverarbeitungsvorrichtung
eine Inhaltsspeichereinheit, die einen verschlüsselten
Inhalt speichert, eine Schlüsselspeichereinheit, die einen Schlüssel
zum Entschlüsseln des in der Inhaltsspeichereinheit gespeicherten
verschlüsselten Inhaltes speichert, eine Inhaltsverarbeitungseinheit,
die den in der Inhaltsspeichereinheit gespeicherten verschlüsselten
Inhalt unter Verwendung des in der Schlüsselspeichereinheit
gespeicherten Schlüssels entschlüsselt, eine Tabellenspeichereinheit,
die eine Löschtabelle speichert, die Informationen speichert, die
angeben, ob der in der Schlüsselspeichereinheit gespeicherte
Schlüssel zu löschen ist oder nicht, wenn ein Übergang
von einem Operationszustand in einen von anderen Zuständen
erfolgt, welche Informationen den anderen Zuständen entsprechen,
und eine Schlüssellöscheinheit, die konfiguriert
ist, um dann, wenn der Übergang von dem Operationszustand
in einen der anderen Zustände erfolgt, die Informationen
in der Löschtabelle zu prüfen, die dem einen der
anderen Zustände entsprechen, und den Schlüssel
zu löschen, wenn die Informationen angeben, dass der Schlüssel
zu löschen ist.
-
Das
Ziel und die Vorteile der Erfindung werden mittels der Elemente
und Kombinationen realisiert und erreicht, die in den Ansprüchen
besonders aufgezeigt sind.
-
Es
versteht sich, dass sowohl die obige allgemeine Beschreibung als
auch die folgende eingehende Beschreibung beispielhaft und erläuternd
sind und die Erfindung, wie sie beansprucht wird, nicht beschränken.
Zusätzliche Aspekte und/oder Vorteile werden zum Teil in
der Beschreibung, die folgt, angegeben und werden zum Teil aus der
Beschreibung hervorgehen oder können durch praktische Anwendung
der Erfindung in Erfahrung gebracht werden.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Diese
und/oder andere Aspekte und Vorteile werden durch die folgende Beschreibung
der Ausführungsformen in Verbindung mit den beiliegenden Zeichnungen
ersichtlich und leichter erkannt, von denen:
-
1 ein
Blockdiagramm ist, das ein Server-Client-System zeigt;
-
2 ein
Beispiel für eine Tabelle zeigt, die in einer nichtflüchtigen
Speichereinheit gespeichert ist;
-
3 ein
Beispiel für eine Identifikations-(ID)-Tabelle zeigt;
-
4 ein
Flussdiagramm ist, das eine Operationsprozedur zeigt, die auszuführen
ist, wenn ein Personalcomputer (PC) bootet oder fortfährt;
-
5 ein
Flussdiagramm ist, das eine Operationsprozedur zeigt, die auszuführen
ist, wenn ein Übergang von einem Operationszustand in einen
anderen Zustand erfolgt;
-
6 eine
andere Tabelle zeigt, die in einer Speichereinheit eines PC gespeichert
ist;
-
7 ein
Flussdiagramm ist, das eine Operationsprozedur zeigt, die auszuführen
ist, wenn ein Übergang von einem Operationszustand in einen
anderen Zustand erfolgt;
-
8 ein
Blockdiagramm ist, das ein Server-Client-System zeigt;
-
9 ein
Beispiel für eine Diebstahlsflagtabelle zeigt; und
-
10 ein
Flussdiagramm ist, das eine Operationsprozedur zeigt, die auszuführen
ist, wenn ein Übergang von einem Zustand in einen Operationszustand
erfolgt.
-
EINGEHENDE BESCHREIBUNG
-
Nun
wird eingehend auf die Ausführungsformen Bezug genommen,
für die Beispiele in den beiliegenden Zeichnungen gezeigt
sind, in denen gleiche Bezugszeichen durchgängig auf die
gleichen Elemente verweisen. Die Ausführungsformen sind unten
beschrieben, um die vorliegende Erfindung unter Bezugnahme auf die
Figuren zu erläutern.
-
Abgesehen
vom Diebstahl von Mobiltelefonen hat es eine zunehmende Anzahl von
Fällen von Diebstahl oder Verlust von Personalcomputern (nachfolgend
als PCs bezeichnet) und des Nachaußendringens von Informationen
gegeben. Daher hat die Notwendigkeit für Wartungsdienste
wie etwa das Verriegeln und Löschen von sensiblen Informationen zugenommen.
PCs enthalten hierbei Laptop-PCs, Desktop-PCs und PCs mit sehr kleiner
Größe und sehr leichtem Gewicht, die als UMPCs
(ultramobile PCs) bezeichnet werden. PCs enthalten auch dünne Client-PCs,
eingebaute Vorrichtungen, die andere leicht tragbare Vorrichtungen
enthalten, und dergleichen.
-
Für
PCs, die Kommunikationsmodule zum Zugreifen auf Mobiltelefonnetze
haben, können Sicherheitsdienste eingesetzt werden, die
bei Mobiltelefonen implementiert worden sind.
-
Jedoch
ist es im Falle von Diebstahl oder Verlust von solch einem PC nicht
möglich, Sicherheitsoperationen aus der Ferne auszuführen,
falls sich der PC außerhalb des Kommunikationsbereiches
befindet. Daher verbleiben ein Verschlüsselungsschlüssel
oder ein Entschlüsselungsschlüssel und Daten in
dem PC, wodurch es einer böswilligen Partei ermöglicht
wird, die Daten zu analysieren.
-
Um
solch einen Missbrauch von Informationen zu verhindern, kann eine
Technik, bei der ein Schlüssel von einem Server wie im
Falle von Inhaltsschlüsseln erhalten wird, auf PCs angewendet
werden und kann ein System, bei dem ein Schlüssel beim
Einschalten eines PC empfangen wird und beim Ausschalten des PC
gelöscht wird, eingesetzt werden. Der Schlüssel
kann beim Ausschalten des PC oder nach Ablauf einer gegebenen Zeitperiode
nach Beendigung der Operation gelöscht werden. Es ist auch
möglich, solche Zeitlagen zu kombinieren.
-
Jedoch
wird in dem System, das es gestattet, einen Schlüssel von
dem Server beim Einschalten des PC zu verteilen und beim Ausschalten
des PC zu löschen, das Löschen des Schlüssels
jedesmal ausgeführt, wenn der PC ausgeschaltet wird, während
er normal verwendet wird, das heißt in dem Fall, wenn der
PC nicht gestohlen worden ist. In solch einem System werden der
Aufbau der Kommunikation und der Empfang des Schlüssels
jedesmal ausgeführt, wenn der PC eingeschaltet wird. Falls
eine Anzahl von PCs auf den Server zugreift, um Schlüssel
zum Beispiel zur Zeit des Arbeitsbeginns gleichzeitig zu empfangen,
wird der Verkehr für den Server verstärkt. Das
kann auf Grund der zusätzlichen Anlaufzeit beim Warten
auf die Antwort des Servers zum uneffektiven Betrieb führen.
-
Eine
Ausführungsform sieht eine Anordnung vor, die eine Lastkonzentration
auf einen Server und eine Zunahme der Anlaufzeit verhindert, die
auf Grund der erhöhten Sicherheit gegenüber Diebstahl wahrscheinlich
auftreten. Durch diese Anordnung wird eine hohe Vereinbarkeit zwischen
der Verhinderung einer unerwünschten Zunahme der Anlaufzeit und
der Sicherheit im Falle von Diebstahl realisiert.
-
Eine
Inhaltsverarbeitungsvorrichtung gemäß einer Ausführungsform
enthält eine Inhaltsspeichereinheit, eine Schlüsselspeichereinheit,
eine Inhaltsverarbeitungseinheit, eine Tabellenspeichereinheit, eine
Schlüssellöscheinheit und eine Schlüsselerfassungseinheit.
-
Die
Inhaltsspeichereinheit speichert einen verschlüsselten
Inhalt.
-
Die
Schlüsselspeichereinheit speichert einen Schlüssel
zum Entschlüsseln des in der Inhaltsspeichereinheit gespeicherten
verschlüsselten Inhaltes.
-
Die
Inhaltsverarbeitungseinheit entschlüsselt den verschlüsselten
Inhalt, der in der Inhaltsspeichereinheit gespeichert ist, unter
Verwendung des in der Schlüsselspeichereinheit gespeicherten
Schlüssels und verarbeitet den entschlüsselten
Inhalt.
-
Die
Tabellenspeichereinheit speichert eine Tabelle, die Informationen
speichert, die den anderen Zuständen entsprechen und angeben,
ob der in der Schlüsselspeichereinheit gespeicherte Schlüssel
zu löschen ist oder nicht, wenn ein Übergang von
einem Operationszustand in einen von anderen Zuständen erfolgt.
-
Die
Schlüssellöscheinheit prüft, wenn ein Übergang
von dem Operationszustand in einen der anderen Zustände
erfolgt, die Informationen in der Tabelle, die dem einen der anderen
Zustände entsprechen, und löscht den Schlüssel,
wenn die Informationen angeben, dass der Schlüssel zu löschen ist.
-
Die
Schlüsselerfassungseinheit erfasst einen Schlüssel,
wenn kein Schlüssel gespeichert ist, wenn ein Übergang
von einem der anderen Zustände in den Operationszustand
erfolgt.
-
Gemäß einer
Ausführungsform wird ein Schlüssel nicht jedesmal
gelöscht, wenn ein Übergang von dem Operationszustand
in einen anderen Zustand erfolgt. Stattdessen kann der Schlüssel
in Abhängigkeit von den Informationen in der Tabelle, die
dem anderen Zustand entsprechen, in den Übergänge
von dem Operationszustand erfolgen, gelöscht oder nicht
gelöscht werden. Dadurch wird eine signifikante Zunahme
des Verkehrs auf Grund von Schlüsselanforderungen und Antworten
verhindert und die Sicherheit gegenüber Diebstahl verbessert, da
der Schlüssel nur gelöscht wird, wenn der Zustandsübergang
in einen gegebenen Zustand erfolgt.
-
1 ist
ein Blockdiagramm, das ein Server-Client-System in einem Inhaltsverarbeitungssystem
zeigt.
-
In 1 sind
ein PC 10 und ein Verwaltungsserver 20 über
ein Netz 30 verbunden. Der PC 10 und der Verwaltungsserver 20 sind
Beispiele für eine Inhaltsverarbeitungsvorrichtung bzw.
eine Schlüsselspeicherverwaltungsvorrichtung.
-
Der
PC 10 enthält Hardware und ein Inhaltsverarbeitungsprogramm,
das in dem PC 10 ausgeführt wird. Die Hardware
und das Inhaltsverarbeitungsprogramm fungieren als Sicherheitseinheit 110, Kommunikationseinheit 120,
Schlüsselerfassungs-/-speichereinheit 130, Speichereinheit 140 und
nichtflüchtige Speichereinheit 150.
-
Die
Speichereinheit 140 speichert Daten, die solch einen Schlüssel
(KEY) und ein ID zum Identifizieren des PC 10 enthalten,
sowie ein OS (Betriebssystem). Die Speichereinheit 140 speichert
auch verschiedenartige Anwendungsprogramme, die das Inhaltsverarbeitungsprogramm
enthalten. Das ID des PC 10 wird im Voraus im Verwaltungsserver 20 registriert.
-
Die
nichtflüchtige Speichereinheit 150 speichert eine
Tabelle, die in 2 gezeigt ist.
-
2 zeigt
ein Beispiel für eine Tabelle, die in der nichtflüchtigen
Speichereinheit 150 gespeichert ist.
-
Diese
Tabelle speichert Zustände des PC 10 und entsprechende
Flags, die angeben, ob der Schlüssel zu löschen
ist oder nicht.
-
Zum
Beispiel stellt ”S3” einen Bereitschaftszustand
dar. ”S4” stellt einen Schlafzustand dar. ”S5” stellt
einen Abschaltezustand dar. ”Reboot” stellt einen
Neustartzustand dar.
-
Zusätzlich
zu den obigen Zuständen kann der PC 10 in einem
Operationszustand (S0), einem Startzustand (Boot) und einem Fortsetzungszustand (Resume)
sein. Der Operationszustand S0 gibt einen normalen Operationszustand
an, in dem das OS aktiviert worden ist. Mit anderen Worten: ein
normaler Operationszustand ist ein Zustand, in dem ein Anwendungsprogramm
(z. B. ein Inhaltsverarbeitungsprogramm) ausgeführt werden
kann. Im ”Boot”-Zustand vollzieht der PC 10 einen Übergang
von dem Abschaltezustand S5 oder dem ”Reboot”-Zustand
in den Operationszustand S0. In dem ”Resume”-Zustand
vollzieht der PC 10 einen Übergang von dem Bereitschaftszustand
S3 oder dem Schlafzustand S4 in den Operationszustand S0.
-
Die
Tabelle in 2 speichert auch Flags, die
angeben, ob der Schlüssel in der Speichereinheit 140 zu
löschen ist (”1”) oder nicht (”0”),
wenn der PC 10 von dem Operationszustand S0 in den Bereitschaftszustand
S3, den Schlafzustand S4, den Abschaltezustand S5 oder den ”Reboot”-Zustand
eintritt, um diesen Zuständen zu entsprechen. Diese Flags
werden durch den Nutzer des PC 10 willkürlich aktualisiert.
Der Nutzer kann der Sicherheitsbeauftragte eines Betriebes sein.
Zum Beispiel ist es möglich, dass der Sicherheitsbeauftragte
Tabellen, die auf der Basis der Zwecke oder des Verwendungsstatus
von individuellen PCs eingerichtet werden, in einem Server registriert,
der die Sicherheitsregeln verwaltet, und jeder PC durch den Erhalt
der Sicherheitsregel eine Tabelle einrichtet. Die Tabelle in 2 ist
so eingerichtet, dass der Schlüssel im Bereitschaftszustand
S3 und im ”Reboot”-Zustand nicht zu löschen ist.
Zum Beispiel ist es bei einem PC, der so eingerichtet ist, um unter
Verwendung eines Zeitgebers in den Schlafzustand S4 einzutreten,
nicht erforderlich, den Schlüssel jedesmal zu löschen,
wenn der PC in den Bereitschaftszustand S3 eintritt. Denn solch
ein PC wird wahrscheinlich, selbst wenn er gestohlen wird, während
er in dem Bereitschaftszustand S3 ist, durch den Zeitgeber in den
Schlafzustand S4 eintreten, und der Schlüssel wird während des
Zustandsübergangs gelöscht, und damit ist die Sicherheit
gewährleistet. Für einen Nutzer, der einen PC
mit häufigen Zustandsübergängen verwendet, wie
beispielsweise einen Laptop-PC, der so eingerichtet ist, um in den
Bereitschaftszustand S3 einzutreten, wenn die Anzeigetafel geschlossen
wird, bietet die Einstellung der Tabelle in 2 zusätzlich Komfort.
Ferner mildert die Einstellung, dass der Schlüssel in dem ”Reboot”-Zustand
nicht gelöscht wird, die Lastkonzentration auf dem Server,
der Schlüssel verwaltet, während der Lieferzeit
von Aktualisierungsprogrammen hinsichtlich der Sicherheit. Auf diese
Weise kann Einstellungen bezüglich der Schlüsselverwaltung
eine Wandelbarkeit gewährt werden.
-
Die
Sicherheitseinheit 110 dient der Wahrung der Sicherheit
von Schlüsseln. Zum Beispiel hat die Sicherheitseinheit 110 einen
Determinator 111, der konfiguriert ist, um die Tabelle
in der nichtflüchtigen Speichereinheit 150 zu
prüfen, wenn der PC 10 gestoppt wird (beim Übergang
des Zustandes S0 in den Zustand S3, S4, S5 oder ”Reboot”),
um zu bestimmen, ob der Schlüssel gelöscht wird
oder nicht. Falls das Flag auf ”1” gesetzt ist,
löscht die Sicherheitseinheit 110 den Schlüssel.
Falls das Flag auf ”0” gesetzt ist, wird der Zustandsübergang
(von S0 in S3, S4, S5 oder ”Reboot”) vollzogen.
-
Die
Sicherheitseinheit 110 prüft auch, ob ein Schlüssel
in der Speichereinheit 140 gespeichert ist, wenn der PC 10 gestartet
wird (Übergang von S3, S4, S5 oder ”Reboot” in
S0). Falls kein Schlüssel in der Speichereinheit 140 gespeichert
ist, instruiert die Sicherheitseinheit 110 die Kommunikationseinheit 120,
einen Schlüssel zu erfassen.
-
Bei
Empfang der Instruktion von der Sicherheitseinheit 110 richtet
die Kommunikationseinheit 120 eine Kommunikation mit dem
Verwaltungsserver 20 ein und fordert vom Verwaltungsserver 20 einen Schlüssel
an. Die Kommunikationseinheit 120 empfängt den
von dem Verwaltungsserver 20 gesendeten Schlüssel
und überträgt den Schlüssel zu der Schlüsselerfassungs-/-speichereinheit 130.
Die Schlüsselerfassungs-/-speichereinheit 130 speichert den
von der Kommunikationseinheit 120 empfangenen Schlüssel
in der Speichereinheit 140.
-
Falls
ein Schlüssel in der Speichereinheit 140 gespeichert
ist, wenn der PC 10 gestartet wird (Übergang von
S3, S4, S5 oder ”Reboot” in ”S0”),
aktiviert der PC 10 sofort das OS. Falls kein Schlüssel in
der Speichereinheit 140 gespeichert ist, aktiviert der
PC das OS nach Empfang eines Schlüssels von dem Verwaltungsserver 20 in
der oben beschriebenen Weise und Speicherung des empfangenen Schlüssels
in der Speichereinheit 140. Wenn ein zu entschlüsselnder
Inhalt (z. B. ein Anwendungsprogramm) gestartet wird, entschlüsselt
der PC 10 den Inhalt unter Verwendung des Schlüssels
und führt den Inhalt aus.
-
Die
Kommunikationseinheit 120 entspricht solchen Kommunikationssystemen
wie etwa einem LAN (lokales Datennetz), einem drahtlosen LAN und einem
drahtlosen WAN (3G (überregionales Datennetz der 3. Generation),
WiMAX (World Interoperability for Microwave Access), PHS (Personal
Handyphone System)). Die Kommunikationseinheit 120 betreibt
eine sichere Verbindung zu dem Verwaltungsserver 20 zum
Beispiel über ein VPN (virtuelles privates Netz), nachdem
die Verbindung zu dem Zugriffspunkt eines drahtlosen LAN oder eines
Mobiltelefonnetzes vollzogen ist.
-
Die
Speichereinheit 140 kann aus einem HDD (Festplattenlaufwerk)
oder einem SSD (Festkörperlaufwerk) gebildet sein, das
in seiner Gesamtheit hardwaremäßig verschlüsselt
sein kann. Die Speichereinheit 140 speichert einen Schlüssel
in einer Schaltung außerhalb des Speicherbereichs. Alternativ
dazu kann die Speichereinheit 140 aus einer Kombination
von Software, die das gesamte Laufwerk auf der Basis von Software
verschlüsselt, und einem allgemeinen HDD oder SSD, das
keine Verschlüsselungsfunktion hat, gebildet sein. In diesem Fall
speichert die Speichereinheit 140 einen Schlüssel
in einem Speicherbereich in dem Laufwerk.
-
Der
in 1 gezeigte Verwaltungsserver 20 hat die
Hardware eines Computers und ein Schlüsselverwaltungsprogramm,
das auszuführen ist. Die Operation(en) des Verwaltungsservers 20 kann
(können) über einen Computer implementiert werden. Der
Server kann die Hardware und das Schlüsselverwaltungsprogramm
haben, das als Kommunikationseinheit 210, Schlüsselverwaltungseinheit 220 und Speichereinheit 230 fungiert.
-
Die
Kommunikationseinheit 210 kommuniziert mit dem PC 10 über
das Netz 30. Die Schlüsselverwaltungseinheit 220 sendet
als Antwort auf eine Anforderung eines Schlüssels, die
durch den PC 10 gestellt wird, einen Schlüssel,
der in der Speichereinheit 230 gespeichert ist, an den
PC 10, falls der PC 10 ein Teilnehmer des Systems
ist. Die Speicherein heit 230 speichert Schlüssel
(KEY) und eine ID-Tabelle, in der die IDs von PCs registriert sind,
die Teilnehmer des Systems sind.
-
3 zeigt
ein Beispiel für eine ID-Tabelle.
-
In
der ID-Tabelle sind IDs einer Vielzahl von PCs registriert, die
Teilnehmer des Systems sind.
-
Wenn
die Kommunikationseinheit 210 des Verwaltungsservers 20 eine
Schlüsselanforderung von dem PC 10 empfängt,
prüft die Schlüsselverwaltungseinheit 220 die
ID-Tabelle in der Speichereinheit 230 und bestimmt, ob
das ID des PC 10, d. h. des Absenders der Schlüsselanforderung,
in der ID-Tabelle registriert ist. Falls das ID des PC 10 in
der ID-Tabelle registriert ist, sucht die Schlüsselverwaltungseinheit 220 einen
Schlüssel aus der Speichereinheit 230 heraus und
sendet den Schlüssel an die Kommunikationseinheit 210.
Die Kommunikationseinheit 210 sendet den von der Schlüsselverwaltungseinheit 220 empfangenen
Schlüssel an den PC 10.
-
4 ist
ein Flussdiagramm, das eine Operationsprozedur zeigt, die auszuführen
ist, während der PC 10 in dem ”Boot”-Zustand
(Übergang von S5 oder ”Reboot” in S0)
und in dem ”Resume”-Zustand (Übergang
von S3 oder S4 in ”S0”) ist.
-
Zuerst
durchsucht der Determinator 111 des PC 10 die
Speichereinheit 140, um zu bestimmen, ob ein Schlüssel
in der Speichereinheit 140 gespeichert ist (Operation S11).
Wenn bestimmt wird, dass kein Schlüssel in der Speichereinheit 140 gespeichert
ist, kommuniziert die Kommunikationseinheit 120 mit dem
Verwaltungsserver 20 und fordert einen Schlüssel
unter Verwendung des ID des PC 10 an (Operation S12).
-
Wenn
die Kommunikationseinheit 210 des Verwaltungsservers 20 die
Schlüsselanforderung von dem PC 10 empfängt,
prüft die Schlüsselverwaltungseinheit 220 die
ID-Tabelle in der Speichereinheit 230. Die Schlüsselverwaltungseinheit 220 bestimmt,
ob der PC 10 Teilnehmer des Systems ist oder nicht (Operation
S13). Falls bestimmt wird, dass der PC 10 Teilnehmer des
Systems ist, sucht die Schlüsselverwaltungseinheit 220 einen
Schlüssel aus der Speichereinheit 230 heraus und
verschlüsselt diesen und sendet den Schlüssel
an die Kommunikationseinheit 210. Die Kommunikationseinheit 210 sendet
den verschlüsselten Schlüssel an den PC 10 (Operation
S14).
-
Falls
andererseits bestimmt wird, dass der PC 10 kein Teilnehmer
des Systems ist, teilt die Schlüsselverwaltungseinheit 220 der
Kommunikationseinheit 210 das Bestimmungsresultat mit.
Die Kommunikationseinheit 210 sendet dem PC 10 einen Fehler,
der die Zurückweisung der Schlüsselsendung angibt
(Operation S15).
-
Der
PC 10 beendet die Operationsprozedur bei Empfang des Fehlers
(Operation S16). Wenn der PC 10 andererseits einen Verschlüsselungsschlüssel empfängt,
entschlüsselt der PC 10 den Schlüssel
und speichert den entschlüsselten Schlüssel in
der Speichereinheit 140 (Erfassen und Einsetzen des Schlüssels
bei Operation S17). Dann aktiviert der PC 10 das OS (Operation
S18) und führt ferner Operationen wie etwa die Aktivierung
eines Anwendungsprogramms und die Entschlüsselung eines
verschlüsselten Inhaltes unter Verwendung des Schlüssels
aus.
-
Wenn
bei Operation S11 bestimmt wird, dass in der Speichereinheit 140 kein
Schlüssel gespeichert ist, aktiviert der PC sofort das
OS (Operation S18) und führt die nachfolgende Verarbeitung
ohne Anforderung eines Schlüssels aus.
-
5 ist
ein Flussdiagramm, das eine Operationsprozedur zeigt, die ausgeführt
wird, wenn der PC 10 von dem Operationszustand S0 in einen
anderen Zustand übergeht.
-
Bei
dieser Prozedur prüft die Sicherheitseinheit 110 die
Flags in der Tabelle in der nichtflüchtigen Speichereinheit 150,
die in 2 gezeigt ist, um zu bestimmen, dass ein Schlüssellöschflag,
das einem Zustand entspricht, in den der PC 10 gerade übergeht
(S3, S4, S5 oder ”Reboot”), auf ”0” oder ”1” gesetzt
ist (Operation S21). Bei Operation S22 wird eine Prozedur implementiert,
um zu bestimmen, ob das Schlüssellöschflag auf
Ein gesetzt ist. Falls das Schlüssellöschflag
auf ”1” gesetzt ist, löscht die Sicherheitseinheit 110 den
Schlüssel in der Speichereinheit 140 (Operation
S23) und führt eine Verarbeitung aus, die für
den Übergang in den Zielzustand erforderlich ist (Operation
S24). Falls das Schlüssellöschflag andererseits
auf ”0” gesetzt ist, wird der Schlüssel
in der Speichereinheit 140 nicht gelöscht, und
die für den Übergang in den Zielzustand erforderliche
Verarbeitung wird ausgeführt (Operation S24).
-
Im
Folgenden ist unten eine Ausführungsform eingehend beschrieben.
-
In
dieser Ausführungsform ist in der nichtflüchtigen
Speichereinheit 150, die in 1 gezeigt ist,
eine in 6 gezeigte Tabelle zusätzlich
zu der in 2 gezeigten Tabelle gespeichert.
-
6 zeigt
eine Tabelle, die in der nichtflüchtigen Speichereinheit 150 des
PC 10 gespeichert ist.
-
Die
Tabelle speichert einen Zustand des PC 10 vor dem Anlaufen
(S3, S4, S5 oder ”Reboot”), (Zustand vor dem Übergang
in S0, d. h. den vorherigen Zielzustand, in den der PC 10 von
S0 übergegangen ist).
-
7 ist
ein Flussdiagramm, das eine Operationsprozedur zeigt, die ausgeführt
wird, wenn der PC 10 von dem Operationszustand S0 in einen
anderen Zustand (S3, S4, S5 oder ”Reboot”) übergeht,
gemäß einer Ausführungsform. 7 ist
ein Flussdiagramm, das eine Alternative zu dem Flussdiagramm in 5 zeigt.
-
In
einer Ausführungsform speichert die nichtflüchtige
Speichereinheit 150 des PC 10 in 1 sowohl
die in 2 gezeigte Tabelle (nachfolgend als Tabelle 1
bezeichnet) als auch die in 6 gezeigte Tabelle
(nachfolgend als Tabelle 2 bezeichnet).
-
Wenn
der PC 10 von dem Operationszustand S0 in einen anderen
Zustand übergeht, wird der Übergangszielzustand
(S3, S4, S5 oder ”Reboot”) in der Tabelle 2 gespeichert
(6) (Operation S31). Die folgenden Operationen
(S32 bis S35) sind den Operationen (S21 bis S24) in dem Flussdiagramm
in 5 ähnlich, und daher wird die Beschreibung
davon weggelassen.
-
Unter
erneuter Bezugnahme auf 4 wird eine Operationsprozedur
beschrieben, die ausgeführt wird, wenn der PC 10 von
dem Übergangszielzustand (S3, S4, S5 oder ”Reboot”)
in den Operationszustand S0 in dieser Ausführungsform übergeht.
-
In
der oben beschriebenen Ausführungsform erfolgt die Bestimmung
bei Operation S11 über das Vorhandensein oder Nichtvorhandensein
eines Schlüssels auf der Basis der Bestimmung diesbezüglich,
ob ein Schlüssel in der Speichereinheit 140 gespeichert
ist oder nicht. Andererseits wird in dieser Ausführungsform
bei Operation S11 die Tabelle 2 (6) geprüft,
um zu bestimmen, von welchem Zustand (S3, S4, S5 oder ”Reboot”)
der PC 10 in den Operationszustand S0 übergeht.
Dann wird die Tabelle 1 (2) geprüft, um zu bestimmen,
ob das Schlüssellöschflag entsprechend dem vorhergehenden
Zustand (S3, S4, S5 oder ”Reboot”) auf ”1” oder ”0” gesetzt
ist. Falls das Schlüsselzielflag entsprechend dem vorhergehenden
Zustand auf ”1” gesetzt ist, geht die Operationsprozedur
zu Operation S12 über. Falls das Schlüsselzielflag
auf ”0” gesetzt ist, geht die Operationsprozedur
zu Operation S18 über.
-
In
dieser Ausführungsform sind Operationen außer
der Operation S11, die beim Übergang in den Operationszustand
S0 ausgeführt werden, den Operationen S12 bis S18 in den
oben beschriebenen Ausführungsformen ähnlich,
und die Beschreibung derselben wird weggelassen.
-
In
dieser Ausführungsform wird, wenn der PC 10 von
dem Operationszustand S0 in einen anderen Zustand übergeht,
die Tabelle 2 (6) vorbereitet, und der Übergangszielzustand
wird in die Tabelle 2 geschrieben. Wenn der PC 10 wieder
in den Operationszustand S0 übergeht, wird der vorhergehende Zustand
durch Prüfen der Tabelle 2 bestimmt. Auf diese Weise kann
die Bestimmung diesbezüglich, ob ein Schlüssel
in der Speichereinheit 140 gespeichert ist oder nicht,
ausgeführt werden, indem bestimmt wird, ob das Schlüssellöschflag
in Tabelle 1 entsprechend dem vorhergehenden Zustand auf ”1” gesetzt ist
oder nicht.
-
Im
Folgenden wird noch eine andere Ausführungsform beschrieben.
-
8 ist
ein Blockdiagramm, das ein Server-Client-System gemäß einer
weiteren Ausführungsform zeigt.
-
Der
Unterschied zwischen den Systemen in 1 und 8 besteht
in einem Verwaltungsserver 40. Der Verwaltungsserver 20 in 1 speichert
die Speichereinheit 230, die Schlüssel und eine
ID-Tabelle speichert. Andererseits hat der Verwaltungsserver 40 in
dieser Ausführungsform eine Speichereinheit 410,
die Schlüssel (KEY) und eine Diebstahlsflagtabelle speichert.
Die anderen Komponenten in dem in 8 gezeigten
System sind denen ähnlich, die in 1 gezeigt
sind, und sind unter Verwendung derselben Bezugszeichen wie in 1 bezeichnet.
-
9 zeigt
ein Beispiel für eine Diebstahlsflagtabelle.
-
In
dieser Diebstahlsflagtabelle sind eine Liste von IDs von PCs, die
Teilnehmer des Systems sind (Teilnehmer-IDs), und Diebstahlsflags
entsprechend den Teilnehmer-IDs (”1” oder ”0”)
registriert. Wenn eine Diebstahls- oder Verlustmeldung von dem Nutzer
eines Teilnehmer-PC an den Verwaltungsserver 40 oder den
Verwalter des Verwaltungsservers gesendet wird, wird das Diebstahlsflag
entsprechend dem ID des Teilnehmer-PC auf EIN (”1”)
gesetzt. Bei dem Beispiel von 9 wird das
Diebstahlsflag entsprechend einem Teilnehmer-ID #1 auf ”1” gesetzt. Diese
Diebstahlsflagtabelle dient als ID-Tabelle, die wie in den obigen
Ausführungsformen die Liste der IDs von Teilnehmer-PCs
speichert, und dient ferner dazu, für jeden der Teilnehmer-PCs
anzugeben, ob er gestohlen wurde oder verlorengegangen ist.
-
10 ist
ein Flussdiagramm, das eine Operationsprozedur zeigt, die ausgeführt
wird, wenn der PC 10 von einem Zustand (S3, S4, S5 oder ”Reboot”) in
den Operationszustand S0 übergeht, gemäß einer Ausführungsform.
-
Operationen
außer der Operation S44 (Operationen S41 bis S43 und Operationen
S45 bis S49) in dem Flussdiagramm in 10 sind
jeweilig den Operationen S11 bis S18 ähnlich, die in 4 gezeigt
sind. Daher werden die Operationen beschrieben, die sich von den
in 4 gezeigten unterscheiden.
-
Bei
Operation S43 wird die Diebstahlsflagtabelle geprüft, und
es wird bestimmt, ob der PC, der einen Schlüssel anfordert,
ein Teilnehmer-PC ist. Falls der PC ein Teilnehmer-PC ist, wird
bestimmt, ob das Diebstahlsflag entsprechend dem ID des Teilnehmer-PC
auf ”1” oder ”0” gesetzt ist.
Wenn das Diebstahlsflag auf ”0” gesetzt ist, geht
die Operationsprozedur zu Operation S45 über, und ein Schlüssel
wird verschlüsselt und an den PC gesendet.
-
Wenn
bestimmt wird, dass der PC, der einen Schlüssel anfordert,
kein Teilnehmer-PC ist, oder, falls er ein Teilnehmer-PC ist, das
Diebstahlsflag entsprechend dem PC auf EIN gesetzt ist, geht die
Operationsprozedur zu Operation S46 über und wird ein Fehler
gesendet, der das Zurückweisen der Schlüsselsendung
angibt.
-
Gemäß einer
Ausführungsform ist ein computerimplementiertes Verfahren
vorgesehen, welches das Bestimmen eines Operationszustandes einer
Vorrichtung und das Löschen eines Schlüssels zum
Entschlüsseln des Inhaltes in Zuordnung zu der Vorrichtung
enthält, wenn das Bestimmen angibt, dass die Vorrichtung
gerade von einem ersten vorbestimmten Zustand in einen zweiten vorbestimmten Zustand übergeht.
-
Gemäß dieser
Ausführungsform wird die Sicherheit im Falle von Diebstahl
oder Verlust weiter verbessert.
-
Die
Ausführungsformen können mit Rechenhardware (Rechengerät)
und/oder Software implementiert werden, wie etwa (bei einem nichtbeschränkenden
Beispiel) mit einem beliebigen Computer, der Daten speichern, heraussuchen,
verarbeiten und/oder ausgeben kann und/oder mit anderen Computern
kommunizieren kann. Die erzeugten Resultate können an einer
Anzeige der Rechenhardware angezeigt werden. Ein Programm/eine Software,
die die Ausführungsformen implementieren, können
auf computerlesbaren Medien aufgezeichnet sein, die computerlesbare
Aufzeichnungsmedien umfassen. Das Programm/die Software, die die
Ausführungsformen implementieren, können auch über
Sendekommunikationsmedien gesendet werden. Beispiele für die
computerlesbaren Aufzeichnungsmedien enthalten ein Magnetaufzeichnungsgerät,
eine optische Platte, eine magneto-optische Platte und/oder einen Halbleiterspeicher
(zum Beispiel RAM, ROM, etc.). Beispiele für das Magnetaufzeichnungsgerät
enthalten eine Festplattenvorrichtung (HDD), eine flexible Platte
(FD) und ein Magnetband (MT). Beispiele für die optische
Platte enthalten eine DVD (digitale Mehrzweckplatte), eine DVD-RAM,
eine CD-ROM (Kompaktplatten-Nur-Lese-Speicher) und eine CD-R (beschreibbar)/RW.
Ein Beispiel für Kommunikationsmedien enthält
ein Trägerwellensignal.
-
Ferner
können gemäß einem Aspekt der Ausführungsformen
jegliche Kombinationen der beschriebenen Merkmale, Funktionen und/oder
Operationen vorgesehen werden.
-
Alle
Beispiele und die bedingte Sprache, die hierin verwendet werden,
sollen pädagogischen Zwecken dienen, um dem Leser beim
Verstehen der Prinzipien der Erfindung und der durch den Erfinder beigesteuerten
Begriffe zum Fördern der Technik zu unterstützen,
und sind so aufzufassen, dass sie nicht auf solche speziell angeführten
Beispiele und Bedingungen beschränkt sind, und die Anordnung
solcher Beispiele in der Beschreibung betrifft auch keine Darstellung
der Überlegenheit und Unterlegenheit der Erfindung. Obwohl
die Ausführungsformen der vorliegenden Erfindungen eingehend
beschrieben worden sind, versteht sich, dass an ihr die verschiedensten Veränderungen,
Substitutionen und Abänderungen vorgenommen werden könnten,
ohne vom Grundgedanken und Umfang der Erfindung abzuweichen, welcher
Umfang in den Ansprüchen und deren Äquivalenten
definiert ist.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - JP 2007-97023 [0005]
- - JP 2005-341156 [0006]
- - JP 2000-183867 [0007, 0007]
- - JP 2004-355268 [0008]
-
Zitierte Nicht-Patentliteratur
-
- - http://www.kddi.com/business/pr/benri_pack/datasakujo.html [0002]