DE102010010808A1 - Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm - Google Patents

Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm Download PDF

Info

Publication number
DE102010010808A1
DE102010010808A1 DE102010010808A DE102010010808A DE102010010808A1 DE 102010010808 A1 DE102010010808 A1 DE 102010010808A1 DE 102010010808 A DE102010010808 A DE 102010010808A DE 102010010808 A DE102010010808 A DE 102010010808A DE 102010010808 A1 DE102010010808 A1 DE 102010010808A1
Authority
DE
Germany
Prior art keywords
key
content
information
storage unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102010010808A
Other languages
English (en)
Other versions
DE102010010808B4 (de
Inventor
Kazuaki Kawasaki Nimura
Yousuke Kawasaki Nakamura
Fumio Kawasaki Honda
Isamu Kawasaki Yamada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE102010010808A1 publication Critical patent/DE102010010808A1/de
Application granted granted Critical
Publication of DE102010010808B4 publication Critical patent/DE102010010808B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4335Housekeeping operations, e.g. prioritizing content for deletion because of storage space restrictions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/488Data services, e.g. news ticker
    • H04N21/4882Data services, e.g. news ticker for displaying messages, e.g. warnings, reminders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Informationsverarbeitungsvorrichtung und ein Informationsverarbeitungsverfahren enthalten das Speichern eines verschlüsselten Inhaltes, das Speichern eines Schlüssels zum Entschlüsseln des gespeicherten verschlüsselten Inhaltes, das Entschlüsseln des gespeicherten verschlüsselten Inhaltes unter Verwendung des Schlüssels, das Speichern einer Löschtabelle, die Informationen speichert, die angeben, ob der gespeicherte Schlüssel zu löschen ist oder nicht, wenn ein Übergang von einem Operationszustand in einen von anderen Zuständen erfolgt, welche Informationen den anderen Zuständen entsprechen, und das Prüfen der Informationen in der Löschtabelle, die dem einen der anderen Zustände entsprechen, und das Löschen des Schlüssels, wenn die Informationen angeben, dass der Schlüssel zu löschen ist.

Description

  • HINTERGRUND
  • 1. Gebiet
  • Hierin beschriebene Ausführungsformen betreffen Informationsverarbeitungsvorrichtungen sowie ein Verfahren dafür, und im Besonderen die Verarbeitung, bei der ein verschlüsselter Inhalt unter Verwendung von Schlüsseln entschlüsselt wird, Schlüsselspeicherverwaltungsvorrichtungen, die Schlüssel speichern und verwalten und Schlüssel nach Aufforderungen liefern, die durch Informationsverarbeitungsvorrichtungen vorgebracht werden, und Inhaltsverarbeitungssysteme, die Inhaltsverarbeitungsvorrichtungen und Schlüsselspeicherverwaltungsvorrichtungen haben. Eine Ausführungsform betrifft ein Inhaltsverarbeitungsprogramm, das durch einen Computer ausgeführt wird und bewirkt, dass der Computer als Inhaltsverarbeitungsvorrichtungen arbeitet.
  • 2. Beschreibung der verwandten Technik
  • Dienste zum Löschen von Daten in verlorengegangenen Mobiltelefonen sind entwickelt worden, um das Risiko der unbefugten Verwendung durch Dritte und das Risiko des Nachaußendringens von gespeicherten persönlichen und betrieblichen Daten zu reduzieren. Solch ein Dienst ist beschrieben auf der Webseite: <http://www.kddi.com/business/pr/benri_pack/datasakujo.html>
  • Bei diesem Dienst sind ein Adressbuch, eine Mailbox, Daten in Anwendungsprogrammen, Daten in einem internen Speicher oder in einem Speicher, der mit einem Erweiterungssteckplatz verbunden ist, und dergleichen zu löschen.
  • Beispiele für andere Techniken zum Löschen von Daten und Schlüsseln werden in den folgenden Dokumenten diskutiert.
  • In der japanischen ungeprüften Patentanmeldungsveröffentlichung Nr. 2007-97023 wird eine Technik diskutiert, bei der verschiedenartige Löschbedingungen in einem Mobilterminal, das zur drahtlosen Kommunikation fähig ist, eingestellt sind, und wenn die eingestellten Bedingungen erfüllt sind, werden Daten unter der Steuerung des Mobilterminals gelöscht.
  • In der japanischen ungeprüften Patentanmeldungsveröffentlichung Nr. 2005-341156 wird eine Technik diskutiert, bei der ein Schlüssel für den verschlüsselten Inhalt gelöscht wird, wenn der verschlüsselte Inhalt gelöscht wird.
  • In der japanischen ungeprüften Patentanmeldungsveröffentlichung Nr. 2000-183867 wird eine Technik zum Verhindern des Nachaußendringens eines in einer Vorrichtung gespeicherten Verschlüsselungsschlüssels im Falle von Diebstahl diskutiert, der in einem hochgesicherten System unter Verwendung der Kryptographie zum Verhindern eines unbefugten Eingriffs verwendet wird. In der japanischen ungeprüften Patentanmeldungsveröffentlichung Nr. 2000-183867 wird auch eine Technik diskutiert, bei der ein kryptographischer Schlüssel in einer flüchtigen Speichereinheit in einer kryptographischen Verarbeitungsvorrichtung gespeichert wird, bei der die Möglichkeit besteht, dass sie gestohlen wird, und der kryptographische Schlüssel gelöscht wird, wenn die Vorrichtung auf Grund von Diebstahl ausgeschaltet wird.
  • In der japanischen ungeprüften Patentanmeldungsveröffentlichung Nr. 2004-355268 wird eine Technik diskutiert, bei der eine Vielzahl von aufgeteilten Einzelinformationen, die aufgeteilten Komponenten eines Verschlüsselungsschlüssels oder eines Entschlüsselungsschlüssels entsprechen, in verschiedenen Speicherbereichen gespeichert wird. Bei dieser Technik kann der Verschlüsselungsschlüssel oder der Entschlüsselungsschlüssel gelöscht werden, wenn die Operation einer Informationsverarbeitungsvorrichtung auf Grund des Ausschaltens der Energie gestoppt wird und wenn die Vorrichtung nicht mehr zur Informationsverarbeitung in der Lage ist. Der Verschlüsselungsschlüssel oder der Entschlüsselungsschlüssel kann auch gelöscht werden, wenn die Verschlüsselung oder Entschlüsselung von Informationen vollendet ist.
  • ZUSAMMENFASSUNG
  • Gemäß einem Aspekt der Erfindung enthält eine Informationsverarbeitungsvorrichtung eine Inhaltsspeichereinheit, die einen verschlüsselten Inhalt speichert, eine Schlüsselspeichereinheit, die einen Schlüssel zum Entschlüsseln des in der Inhaltsspeichereinheit gespeicherten verschlüsselten Inhaltes speichert, eine Inhaltsverarbeitungseinheit, die den in der Inhaltsspeichereinheit gespeicherten verschlüsselten Inhalt unter Verwendung des in der Schlüsselspeichereinheit gespeicherten Schlüssels entschlüsselt, eine Tabellenspeichereinheit, die eine Löschtabelle speichert, die Informationen speichert, die angeben, ob der in der Schlüsselspeichereinheit gespeicherte Schlüssel zu löschen ist oder nicht, wenn ein Übergang von einem Operationszustand in einen von anderen Zuständen erfolgt, welche Informationen den anderen Zuständen entsprechen, und eine Schlüssellöscheinheit, die konfiguriert ist, um dann, wenn der Übergang von dem Operationszustand in einen der anderen Zustände erfolgt, die Informationen in der Löschtabelle zu prüfen, die dem einen der anderen Zustände entsprechen, und den Schlüssel zu löschen, wenn die Informationen angeben, dass der Schlüssel zu löschen ist.
  • Das Ziel und die Vorteile der Erfindung werden mittels der Elemente und Kombinationen realisiert und erreicht, die in den Ansprüchen besonders aufgezeigt sind.
  • Es versteht sich, dass sowohl die obige allgemeine Beschreibung als auch die folgende eingehende Beschreibung beispielhaft und erläuternd sind und die Erfindung, wie sie beansprucht wird, nicht beschränken. Zusätzliche Aspekte und/oder Vorteile werden zum Teil in der Beschreibung, die folgt, angegeben und werden zum Teil aus der Beschreibung hervorgehen oder können durch praktische Anwendung der Erfindung in Erfahrung gebracht werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und/oder andere Aspekte und Vorteile werden durch die folgende Beschreibung der Ausführungsformen in Verbindung mit den beiliegenden Zeichnungen ersichtlich und leichter erkannt, von denen:
  • 1 ein Blockdiagramm ist, das ein Server-Client-System zeigt;
  • 2 ein Beispiel für eine Tabelle zeigt, die in einer nichtflüchtigen Speichereinheit gespeichert ist;
  • 3 ein Beispiel für eine Identifikations-(ID)-Tabelle zeigt;
  • 4 ein Flussdiagramm ist, das eine Operationsprozedur zeigt, die auszuführen ist, wenn ein Personalcomputer (PC) bootet oder fortfährt;
  • 5 ein Flussdiagramm ist, das eine Operationsprozedur zeigt, die auszuführen ist, wenn ein Übergang von einem Operationszustand in einen anderen Zustand erfolgt;
  • 6 eine andere Tabelle zeigt, die in einer Speichereinheit eines PC gespeichert ist;
  • 7 ein Flussdiagramm ist, das eine Operationsprozedur zeigt, die auszuführen ist, wenn ein Übergang von einem Operationszustand in einen anderen Zustand erfolgt;
  • 8 ein Blockdiagramm ist, das ein Server-Client-System zeigt;
  • 9 ein Beispiel für eine Diebstahlsflagtabelle zeigt; und
  • 10 ein Flussdiagramm ist, das eine Operationsprozedur zeigt, die auszuführen ist, wenn ein Übergang von einem Zustand in einen Operationszustand erfolgt.
  • EINGEHENDE BESCHREIBUNG
  • Nun wird eingehend auf die Ausführungsformen Bezug genommen, für die Beispiele in den beiliegenden Zeichnungen gezeigt sind, in denen gleiche Bezugszeichen durchgängig auf die gleichen Elemente verweisen. Die Ausführungsformen sind unten beschrieben, um die vorliegende Erfindung unter Bezugnahme auf die Figuren zu erläutern.
  • Abgesehen vom Diebstahl von Mobiltelefonen hat es eine zunehmende Anzahl von Fällen von Diebstahl oder Verlust von Personalcomputern (nachfolgend als PCs bezeichnet) und des Nachaußendringens von Informationen gegeben. Daher hat die Notwendigkeit für Wartungsdienste wie etwa das Verriegeln und Löschen von sensiblen Informationen zugenommen. PCs enthalten hierbei Laptop-PCs, Desktop-PCs und PCs mit sehr kleiner Größe und sehr leichtem Gewicht, die als UMPCs (ultramobile PCs) bezeichnet werden. PCs enthalten auch dünne Client-PCs, eingebaute Vorrichtungen, die andere leicht tragbare Vorrichtungen enthalten, und dergleichen.
  • Für PCs, die Kommunikationsmodule zum Zugreifen auf Mobiltelefonnetze haben, können Sicherheitsdienste eingesetzt werden, die bei Mobiltelefonen implementiert worden sind.
  • Jedoch ist es im Falle von Diebstahl oder Verlust von solch einem PC nicht möglich, Sicherheitsoperationen aus der Ferne auszuführen, falls sich der PC außerhalb des Kommunikationsbereiches befindet. Daher verbleiben ein Verschlüsselungsschlüssel oder ein Entschlüsselungsschlüssel und Daten in dem PC, wodurch es einer böswilligen Partei ermöglicht wird, die Daten zu analysieren.
  • Um solch einen Missbrauch von Informationen zu verhindern, kann eine Technik, bei der ein Schlüssel von einem Server wie im Falle von Inhaltsschlüsseln erhalten wird, auf PCs angewendet werden und kann ein System, bei dem ein Schlüssel beim Einschalten eines PC empfangen wird und beim Ausschalten des PC gelöscht wird, eingesetzt werden. Der Schlüssel kann beim Ausschalten des PC oder nach Ablauf einer gegebenen Zeitperiode nach Beendigung der Operation gelöscht werden. Es ist auch möglich, solche Zeitlagen zu kombinieren.
  • Jedoch wird in dem System, das es gestattet, einen Schlüssel von dem Server beim Einschalten des PC zu verteilen und beim Ausschalten des PC zu löschen, das Löschen des Schlüssels jedesmal ausgeführt, wenn der PC ausgeschaltet wird, während er normal verwendet wird, das heißt in dem Fall, wenn der PC nicht gestohlen worden ist. In solch einem System werden der Aufbau der Kommunikation und der Empfang des Schlüssels jedesmal ausgeführt, wenn der PC eingeschaltet wird. Falls eine Anzahl von PCs auf den Server zugreift, um Schlüssel zum Beispiel zur Zeit des Arbeitsbeginns gleichzeitig zu empfangen, wird der Verkehr für den Server verstärkt. Das kann auf Grund der zusätzlichen Anlaufzeit beim Warten auf die Antwort des Servers zum uneffektiven Betrieb führen.
  • Eine Ausführungsform sieht eine Anordnung vor, die eine Lastkonzentration auf einen Server und eine Zunahme der Anlaufzeit verhindert, die auf Grund der erhöhten Sicherheit gegenüber Diebstahl wahrscheinlich auftreten. Durch diese Anordnung wird eine hohe Vereinbarkeit zwischen der Verhinderung einer unerwünschten Zunahme der Anlaufzeit und der Sicherheit im Falle von Diebstahl realisiert.
  • Eine Inhaltsverarbeitungsvorrichtung gemäß einer Ausführungsform enthält eine Inhaltsspeichereinheit, eine Schlüsselspeichereinheit, eine Inhaltsverarbeitungseinheit, eine Tabellenspeichereinheit, eine Schlüssellöscheinheit und eine Schlüsselerfassungseinheit.
  • Die Inhaltsspeichereinheit speichert einen verschlüsselten Inhalt.
  • Die Schlüsselspeichereinheit speichert einen Schlüssel zum Entschlüsseln des in der Inhaltsspeichereinheit gespeicherten verschlüsselten Inhaltes.
  • Die Inhaltsverarbeitungseinheit entschlüsselt den verschlüsselten Inhalt, der in der Inhaltsspeichereinheit gespeichert ist, unter Verwendung des in der Schlüsselspeichereinheit gespeicherten Schlüssels und verarbeitet den entschlüsselten Inhalt.
  • Die Tabellenspeichereinheit speichert eine Tabelle, die Informationen speichert, die den anderen Zuständen entsprechen und angeben, ob der in der Schlüsselspeichereinheit gespeicherte Schlüssel zu löschen ist oder nicht, wenn ein Übergang von einem Operationszustand in einen von anderen Zuständen erfolgt.
  • Die Schlüssellöscheinheit prüft, wenn ein Übergang von dem Operationszustand in einen der anderen Zustände erfolgt, die Informationen in der Tabelle, die dem einen der anderen Zustände entsprechen, und löscht den Schlüssel, wenn die Informationen angeben, dass der Schlüssel zu löschen ist.
  • Die Schlüsselerfassungseinheit erfasst einen Schlüssel, wenn kein Schlüssel gespeichert ist, wenn ein Übergang von einem der anderen Zustände in den Operationszustand erfolgt.
  • Gemäß einer Ausführungsform wird ein Schlüssel nicht jedesmal gelöscht, wenn ein Übergang von dem Operationszustand in einen anderen Zustand erfolgt. Stattdessen kann der Schlüssel in Abhängigkeit von den Informationen in der Tabelle, die dem anderen Zustand entsprechen, in den Übergänge von dem Operationszustand erfolgen, gelöscht oder nicht gelöscht werden. Dadurch wird eine signifikante Zunahme des Verkehrs auf Grund von Schlüsselanforderungen und Antworten verhindert und die Sicherheit gegenüber Diebstahl verbessert, da der Schlüssel nur gelöscht wird, wenn der Zustandsübergang in einen gegebenen Zustand erfolgt.
  • 1 ist ein Blockdiagramm, das ein Server-Client-System in einem Inhaltsverarbeitungssystem zeigt.
  • In 1 sind ein PC 10 und ein Verwaltungsserver 20 über ein Netz 30 verbunden. Der PC 10 und der Verwaltungsserver 20 sind Beispiele für eine Inhaltsverarbeitungsvorrichtung bzw. eine Schlüsselspeicherverwaltungsvorrichtung.
  • Der PC 10 enthält Hardware und ein Inhaltsverarbeitungsprogramm, das in dem PC 10 ausgeführt wird. Die Hardware und das Inhaltsverarbeitungsprogramm fungieren als Sicherheitseinheit 110, Kommunikationseinheit 120, Schlüsselerfassungs-/-speichereinheit 130, Speichereinheit 140 und nichtflüchtige Speichereinheit 150.
  • Die Speichereinheit 140 speichert Daten, die solch einen Schlüssel (KEY) und ein ID zum Identifizieren des PC 10 enthalten, sowie ein OS (Betriebssystem). Die Speichereinheit 140 speichert auch verschiedenartige Anwendungsprogramme, die das Inhaltsverarbeitungsprogramm enthalten. Das ID des PC 10 wird im Voraus im Verwaltungsserver 20 registriert.
  • Die nichtflüchtige Speichereinheit 150 speichert eine Tabelle, die in 2 gezeigt ist.
  • 2 zeigt ein Beispiel für eine Tabelle, die in der nichtflüchtigen Speichereinheit 150 gespeichert ist.
  • Diese Tabelle speichert Zustände des PC 10 und entsprechende Flags, die angeben, ob der Schlüssel zu löschen ist oder nicht.
  • Zum Beispiel stellt ”S3” einen Bereitschaftszustand dar. ”S4” stellt einen Schlafzustand dar. ”S5” stellt einen Abschaltezustand dar. ”Reboot” stellt einen Neustartzustand dar.
  • Zusätzlich zu den obigen Zuständen kann der PC 10 in einem Operationszustand (S0), einem Startzustand (Boot) und einem Fortsetzungszustand (Resume) sein. Der Operationszustand S0 gibt einen normalen Operationszustand an, in dem das OS aktiviert worden ist. Mit anderen Worten: ein normaler Operationszustand ist ein Zustand, in dem ein Anwendungsprogramm (z. B. ein Inhaltsverarbeitungsprogramm) ausgeführt werden kann. Im ”Boot”-Zustand vollzieht der PC 10 einen Übergang von dem Abschaltezustand S5 oder dem ”Reboot”-Zustand in den Operationszustand S0. In dem ”Resume”-Zustand vollzieht der PC 10 einen Übergang von dem Bereitschaftszustand S3 oder dem Schlafzustand S4 in den Operationszustand S0.
  • Die Tabelle in 2 speichert auch Flags, die angeben, ob der Schlüssel in der Speichereinheit 140 zu löschen ist (”1”) oder nicht (”0”), wenn der PC 10 von dem Operationszustand S0 in den Bereitschaftszustand S3, den Schlafzustand S4, den Abschaltezustand S5 oder den ”Reboot”-Zustand eintritt, um diesen Zuständen zu entsprechen. Diese Flags werden durch den Nutzer des PC 10 willkürlich aktualisiert. Der Nutzer kann der Sicherheitsbeauftragte eines Betriebes sein. Zum Beispiel ist es möglich, dass der Sicherheitsbeauftragte Tabellen, die auf der Basis der Zwecke oder des Verwendungsstatus von individuellen PCs eingerichtet werden, in einem Server registriert, der die Sicherheitsregeln verwaltet, und jeder PC durch den Erhalt der Sicherheitsregel eine Tabelle einrichtet. Die Tabelle in 2 ist so eingerichtet, dass der Schlüssel im Bereitschaftszustand S3 und im ”Reboot”-Zustand nicht zu löschen ist. Zum Beispiel ist es bei einem PC, der so eingerichtet ist, um unter Verwendung eines Zeitgebers in den Schlafzustand S4 einzutreten, nicht erforderlich, den Schlüssel jedesmal zu löschen, wenn der PC in den Bereitschaftszustand S3 eintritt. Denn solch ein PC wird wahrscheinlich, selbst wenn er gestohlen wird, während er in dem Bereitschaftszustand S3 ist, durch den Zeitgeber in den Schlafzustand S4 eintreten, und der Schlüssel wird während des Zustandsübergangs gelöscht, und damit ist die Sicherheit gewährleistet. Für einen Nutzer, der einen PC mit häufigen Zustandsübergängen verwendet, wie beispielsweise einen Laptop-PC, der so eingerichtet ist, um in den Bereitschaftszustand S3 einzutreten, wenn die Anzeigetafel geschlossen wird, bietet die Einstellung der Tabelle in 2 zusätzlich Komfort. Ferner mildert die Einstellung, dass der Schlüssel in dem ”Reboot”-Zustand nicht gelöscht wird, die Lastkonzentration auf dem Server, der Schlüssel verwaltet, während der Lieferzeit von Aktualisierungsprogrammen hinsichtlich der Sicherheit. Auf diese Weise kann Einstellungen bezüglich der Schlüsselverwaltung eine Wandelbarkeit gewährt werden.
  • Die Sicherheitseinheit 110 dient der Wahrung der Sicherheit von Schlüsseln. Zum Beispiel hat die Sicherheitseinheit 110 einen Determinator 111, der konfiguriert ist, um die Tabelle in der nichtflüchtigen Speichereinheit 150 zu prüfen, wenn der PC 10 gestoppt wird (beim Übergang des Zustandes S0 in den Zustand S3, S4, S5 oder ”Reboot”), um zu bestimmen, ob der Schlüssel gelöscht wird oder nicht. Falls das Flag auf ”1” gesetzt ist, löscht die Sicherheitseinheit 110 den Schlüssel. Falls das Flag auf ”0” gesetzt ist, wird der Zustandsübergang (von S0 in S3, S4, S5 oder ”Reboot”) vollzogen.
  • Die Sicherheitseinheit 110 prüft auch, ob ein Schlüssel in der Speichereinheit 140 gespeichert ist, wenn der PC 10 gestartet wird (Übergang von S3, S4, S5 oder ”Reboot” in S0). Falls kein Schlüssel in der Speichereinheit 140 gespeichert ist, instruiert die Sicherheitseinheit 110 die Kommunikationseinheit 120, einen Schlüssel zu erfassen.
  • Bei Empfang der Instruktion von der Sicherheitseinheit 110 richtet die Kommunikationseinheit 120 eine Kommunikation mit dem Verwaltungsserver 20 ein und fordert vom Verwaltungsserver 20 einen Schlüssel an. Die Kommunikationseinheit 120 empfängt den von dem Verwaltungsserver 20 gesendeten Schlüssel und überträgt den Schlüssel zu der Schlüsselerfassungs-/-speichereinheit 130. Die Schlüsselerfassungs-/-speichereinheit 130 speichert den von der Kommunikationseinheit 120 empfangenen Schlüssel in der Speichereinheit 140.
  • Falls ein Schlüssel in der Speichereinheit 140 gespeichert ist, wenn der PC 10 gestartet wird (Übergang von S3, S4, S5 oder ”Reboot” in ”S0”), aktiviert der PC 10 sofort das OS. Falls kein Schlüssel in der Speichereinheit 140 gespeichert ist, aktiviert der PC das OS nach Empfang eines Schlüssels von dem Verwaltungsserver 20 in der oben beschriebenen Weise und Speicherung des empfangenen Schlüssels in der Speichereinheit 140. Wenn ein zu entschlüsselnder Inhalt (z. B. ein Anwendungsprogramm) gestartet wird, entschlüsselt der PC 10 den Inhalt unter Verwendung des Schlüssels und führt den Inhalt aus.
  • Die Kommunikationseinheit 120 entspricht solchen Kommunikationssystemen wie etwa einem LAN (lokales Datennetz), einem drahtlosen LAN und einem drahtlosen WAN (3G (überregionales Datennetz der 3. Generation), WiMAX (World Interoperability for Microwave Access), PHS (Personal Handyphone System)). Die Kommunikationseinheit 120 betreibt eine sichere Verbindung zu dem Verwaltungsserver 20 zum Beispiel über ein VPN (virtuelles privates Netz), nachdem die Verbindung zu dem Zugriffspunkt eines drahtlosen LAN oder eines Mobiltelefonnetzes vollzogen ist.
  • Die Speichereinheit 140 kann aus einem HDD (Festplattenlaufwerk) oder einem SSD (Festkörperlaufwerk) gebildet sein, das in seiner Gesamtheit hardwaremäßig verschlüsselt sein kann. Die Speichereinheit 140 speichert einen Schlüssel in einer Schaltung außerhalb des Speicherbereichs. Alternativ dazu kann die Speichereinheit 140 aus einer Kombination von Software, die das gesamte Laufwerk auf der Basis von Software verschlüsselt, und einem allgemeinen HDD oder SSD, das keine Verschlüsselungsfunktion hat, gebildet sein. In diesem Fall speichert die Speichereinheit 140 einen Schlüssel in einem Speicherbereich in dem Laufwerk.
  • Der in 1 gezeigte Verwaltungsserver 20 hat die Hardware eines Computers und ein Schlüsselverwaltungsprogramm, das auszuführen ist. Die Operation(en) des Verwaltungsservers 20 kann (können) über einen Computer implementiert werden. Der Server kann die Hardware und das Schlüsselverwaltungsprogramm haben, das als Kommunikationseinheit 210, Schlüsselverwaltungseinheit 220 und Speichereinheit 230 fungiert.
  • Die Kommunikationseinheit 210 kommuniziert mit dem PC 10 über das Netz 30. Die Schlüsselverwaltungseinheit 220 sendet als Antwort auf eine Anforderung eines Schlüssels, die durch den PC 10 gestellt wird, einen Schlüssel, der in der Speichereinheit 230 gespeichert ist, an den PC 10, falls der PC 10 ein Teilnehmer des Systems ist. Die Speicherein heit 230 speichert Schlüssel (KEY) und eine ID-Tabelle, in der die IDs von PCs registriert sind, die Teilnehmer des Systems sind.
  • 3 zeigt ein Beispiel für eine ID-Tabelle.
  • In der ID-Tabelle sind IDs einer Vielzahl von PCs registriert, die Teilnehmer des Systems sind.
  • Wenn die Kommunikationseinheit 210 des Verwaltungsservers 20 eine Schlüsselanforderung von dem PC 10 empfängt, prüft die Schlüsselverwaltungseinheit 220 die ID-Tabelle in der Speichereinheit 230 und bestimmt, ob das ID des PC 10, d. h. des Absenders der Schlüsselanforderung, in der ID-Tabelle registriert ist. Falls das ID des PC 10 in der ID-Tabelle registriert ist, sucht die Schlüsselverwaltungseinheit 220 einen Schlüssel aus der Speichereinheit 230 heraus und sendet den Schlüssel an die Kommunikationseinheit 210. Die Kommunikationseinheit 210 sendet den von der Schlüsselverwaltungseinheit 220 empfangenen Schlüssel an den PC 10.
  • 4 ist ein Flussdiagramm, das eine Operationsprozedur zeigt, die auszuführen ist, während der PC 10 in dem ”Boot”-Zustand (Übergang von S5 oder ”Reboot” in S0) und in dem ”Resume”-Zustand (Übergang von S3 oder S4 in ”S0”) ist.
  • Zuerst durchsucht der Determinator 111 des PC 10 die Speichereinheit 140, um zu bestimmen, ob ein Schlüssel in der Speichereinheit 140 gespeichert ist (Operation S11). Wenn bestimmt wird, dass kein Schlüssel in der Speichereinheit 140 gespeichert ist, kommuniziert die Kommunikationseinheit 120 mit dem Verwaltungsserver 20 und fordert einen Schlüssel unter Verwendung des ID des PC 10 an (Operation S12).
  • Wenn die Kommunikationseinheit 210 des Verwaltungsservers 20 die Schlüsselanforderung von dem PC 10 empfängt, prüft die Schlüsselverwaltungseinheit 220 die ID-Tabelle in der Speichereinheit 230. Die Schlüsselverwaltungseinheit 220 bestimmt, ob der PC 10 Teilnehmer des Systems ist oder nicht (Operation S13). Falls bestimmt wird, dass der PC 10 Teilnehmer des Systems ist, sucht die Schlüsselverwaltungseinheit 220 einen Schlüssel aus der Speichereinheit 230 heraus und verschlüsselt diesen und sendet den Schlüssel an die Kommunikationseinheit 210. Die Kommunikationseinheit 210 sendet den verschlüsselten Schlüssel an den PC 10 (Operation S14).
  • Falls andererseits bestimmt wird, dass der PC 10 kein Teilnehmer des Systems ist, teilt die Schlüsselverwaltungseinheit 220 der Kommunikationseinheit 210 das Bestimmungsresultat mit. Die Kommunikationseinheit 210 sendet dem PC 10 einen Fehler, der die Zurückweisung der Schlüsselsendung angibt (Operation S15).
  • Der PC 10 beendet die Operationsprozedur bei Empfang des Fehlers (Operation S16). Wenn der PC 10 andererseits einen Verschlüsselungsschlüssel empfängt, entschlüsselt der PC 10 den Schlüssel und speichert den entschlüsselten Schlüssel in der Speichereinheit 140 (Erfassen und Einsetzen des Schlüssels bei Operation S17). Dann aktiviert der PC 10 das OS (Operation S18) und führt ferner Operationen wie etwa die Aktivierung eines Anwendungsprogramms und die Entschlüsselung eines verschlüsselten Inhaltes unter Verwendung des Schlüssels aus.
  • Wenn bei Operation S11 bestimmt wird, dass in der Speichereinheit 140 kein Schlüssel gespeichert ist, aktiviert der PC sofort das OS (Operation S18) und führt die nachfolgende Verarbeitung ohne Anforderung eines Schlüssels aus.
  • 5 ist ein Flussdiagramm, das eine Operationsprozedur zeigt, die ausgeführt wird, wenn der PC 10 von dem Operationszustand S0 in einen anderen Zustand übergeht.
  • Bei dieser Prozedur prüft die Sicherheitseinheit 110 die Flags in der Tabelle in der nichtflüchtigen Speichereinheit 150, die in 2 gezeigt ist, um zu bestimmen, dass ein Schlüssellöschflag, das einem Zustand entspricht, in den der PC 10 gerade übergeht (S3, S4, S5 oder ”Reboot”), auf ”0” oder ”1” gesetzt ist (Operation S21). Bei Operation S22 wird eine Prozedur implementiert, um zu bestimmen, ob das Schlüssellöschflag auf Ein gesetzt ist. Falls das Schlüssellöschflag auf ”1” gesetzt ist, löscht die Sicherheitseinheit 110 den Schlüssel in der Speichereinheit 140 (Operation S23) und führt eine Verarbeitung aus, die für den Übergang in den Zielzustand erforderlich ist (Operation S24). Falls das Schlüssellöschflag andererseits auf ”0” gesetzt ist, wird der Schlüssel in der Speichereinheit 140 nicht gelöscht, und die für den Übergang in den Zielzustand erforderliche Verarbeitung wird ausgeführt (Operation S24).
  • Im Folgenden ist unten eine Ausführungsform eingehend beschrieben.
  • In dieser Ausführungsform ist in der nichtflüchtigen Speichereinheit 150, die in 1 gezeigt ist, eine in 6 gezeigte Tabelle zusätzlich zu der in 2 gezeigten Tabelle gespeichert.
  • 6 zeigt eine Tabelle, die in der nichtflüchtigen Speichereinheit 150 des PC 10 gespeichert ist.
  • Die Tabelle speichert einen Zustand des PC 10 vor dem Anlaufen (S3, S4, S5 oder ”Reboot”), (Zustand vor dem Übergang in S0, d. h. den vorherigen Zielzustand, in den der PC 10 von S0 übergegangen ist).
  • 7 ist ein Flussdiagramm, das eine Operationsprozedur zeigt, die ausgeführt wird, wenn der PC 10 von dem Operationszustand S0 in einen anderen Zustand (S3, S4, S5 oder ”Reboot”) übergeht, gemäß einer Ausführungsform. 7 ist ein Flussdiagramm, das eine Alternative zu dem Flussdiagramm in 5 zeigt.
  • In einer Ausführungsform speichert die nichtflüchtige Speichereinheit 150 des PC 10 in 1 sowohl die in 2 gezeigte Tabelle (nachfolgend als Tabelle 1 bezeichnet) als auch die in 6 gezeigte Tabelle (nachfolgend als Tabelle 2 bezeichnet).
  • Wenn der PC 10 von dem Operationszustand S0 in einen anderen Zustand übergeht, wird der Übergangszielzustand (S3, S4, S5 oder ”Reboot”) in der Tabelle 2 gespeichert (6) (Operation S31). Die folgenden Operationen (S32 bis S35) sind den Operationen (S21 bis S24) in dem Flussdiagramm in 5 ähnlich, und daher wird die Beschreibung davon weggelassen.
  • Unter erneuter Bezugnahme auf 4 wird eine Operationsprozedur beschrieben, die ausgeführt wird, wenn der PC 10 von dem Übergangszielzustand (S3, S4, S5 oder ”Reboot”) in den Operationszustand S0 in dieser Ausführungsform übergeht.
  • In der oben beschriebenen Ausführungsform erfolgt die Bestimmung bei Operation S11 über das Vorhandensein oder Nichtvorhandensein eines Schlüssels auf der Basis der Bestimmung diesbezüglich, ob ein Schlüssel in der Speichereinheit 140 gespeichert ist oder nicht. Andererseits wird in dieser Ausführungsform bei Operation S11 die Tabelle 2 (6) geprüft, um zu bestimmen, von welchem Zustand (S3, S4, S5 oder ”Reboot”) der PC 10 in den Operationszustand S0 übergeht. Dann wird die Tabelle 1 (2) geprüft, um zu bestimmen, ob das Schlüssellöschflag entsprechend dem vorhergehenden Zustand (S3, S4, S5 oder ”Reboot”) auf ”1” oder ”0” gesetzt ist. Falls das Schlüsselzielflag entsprechend dem vorhergehenden Zustand auf ”1” gesetzt ist, geht die Operationsprozedur zu Operation S12 über. Falls das Schlüsselzielflag auf ”0” gesetzt ist, geht die Operationsprozedur zu Operation S18 über.
  • In dieser Ausführungsform sind Operationen außer der Operation S11, die beim Übergang in den Operationszustand S0 ausgeführt werden, den Operationen S12 bis S18 in den oben beschriebenen Ausführungsformen ähnlich, und die Beschreibung derselben wird weggelassen.
  • In dieser Ausführungsform wird, wenn der PC 10 von dem Operationszustand S0 in einen anderen Zustand übergeht, die Tabelle 2 (6) vorbereitet, und der Übergangszielzustand wird in die Tabelle 2 geschrieben. Wenn der PC 10 wieder in den Operationszustand S0 übergeht, wird der vorhergehende Zustand durch Prüfen der Tabelle 2 bestimmt. Auf diese Weise kann die Bestimmung diesbezüglich, ob ein Schlüssel in der Speichereinheit 140 gespeichert ist oder nicht, ausgeführt werden, indem bestimmt wird, ob das Schlüssellöschflag in Tabelle 1 entsprechend dem vorhergehenden Zustand auf ”1” gesetzt ist oder nicht.
  • Im Folgenden wird noch eine andere Ausführungsform beschrieben.
  • 8 ist ein Blockdiagramm, das ein Server-Client-System gemäß einer weiteren Ausführungsform zeigt.
  • Der Unterschied zwischen den Systemen in 1 und 8 besteht in einem Verwaltungsserver 40. Der Verwaltungsserver 20 in 1 speichert die Speichereinheit 230, die Schlüssel und eine ID-Tabelle speichert. Andererseits hat der Verwaltungsserver 40 in dieser Ausführungsform eine Speichereinheit 410, die Schlüssel (KEY) und eine Diebstahlsflagtabelle speichert. Die anderen Komponenten in dem in 8 gezeigten System sind denen ähnlich, die in 1 gezeigt sind, und sind unter Verwendung derselben Bezugszeichen wie in 1 bezeichnet.
  • 9 zeigt ein Beispiel für eine Diebstahlsflagtabelle.
  • In dieser Diebstahlsflagtabelle sind eine Liste von IDs von PCs, die Teilnehmer des Systems sind (Teilnehmer-IDs), und Diebstahlsflags entsprechend den Teilnehmer-IDs (”1” oder ”0”) registriert. Wenn eine Diebstahls- oder Verlustmeldung von dem Nutzer eines Teilnehmer-PC an den Verwaltungsserver 40 oder den Verwalter des Verwaltungsservers gesendet wird, wird das Diebstahlsflag entsprechend dem ID des Teilnehmer-PC auf EIN (”1”) gesetzt. Bei dem Beispiel von 9 wird das Diebstahlsflag entsprechend einem Teilnehmer-ID #1 auf ”1” gesetzt. Diese Diebstahlsflagtabelle dient als ID-Tabelle, die wie in den obigen Ausführungsformen die Liste der IDs von Teilnehmer-PCs speichert, und dient ferner dazu, für jeden der Teilnehmer-PCs anzugeben, ob er gestohlen wurde oder verlorengegangen ist.
  • 10 ist ein Flussdiagramm, das eine Operationsprozedur zeigt, die ausgeführt wird, wenn der PC 10 von einem Zustand (S3, S4, S5 oder ”Reboot”) in den Operationszustand S0 übergeht, gemäß einer Ausführungsform.
  • Operationen außer der Operation S44 (Operationen S41 bis S43 und Operationen S45 bis S49) in dem Flussdiagramm in 10 sind jeweilig den Operationen S11 bis S18 ähnlich, die in 4 gezeigt sind. Daher werden die Operationen beschrieben, die sich von den in 4 gezeigten unterscheiden.
  • Bei Operation S43 wird die Diebstahlsflagtabelle geprüft, und es wird bestimmt, ob der PC, der einen Schlüssel anfordert, ein Teilnehmer-PC ist. Falls der PC ein Teilnehmer-PC ist, wird bestimmt, ob das Diebstahlsflag entsprechend dem ID des Teilnehmer-PC auf ”1” oder ”0” gesetzt ist. Wenn das Diebstahlsflag auf ”0” gesetzt ist, geht die Operationsprozedur zu Operation S45 über, und ein Schlüssel wird verschlüsselt und an den PC gesendet.
  • Wenn bestimmt wird, dass der PC, der einen Schlüssel anfordert, kein Teilnehmer-PC ist, oder, falls er ein Teilnehmer-PC ist, das Diebstahlsflag entsprechend dem PC auf EIN gesetzt ist, geht die Operationsprozedur zu Operation S46 über und wird ein Fehler gesendet, der das Zurückweisen der Schlüsselsendung angibt.
  • Gemäß einer Ausführungsform ist ein computerimplementiertes Verfahren vorgesehen, welches das Bestimmen eines Operationszustandes einer Vorrichtung und das Löschen eines Schlüssels zum Entschlüsseln des Inhaltes in Zuordnung zu der Vorrichtung enthält, wenn das Bestimmen angibt, dass die Vorrichtung gerade von einem ersten vorbestimmten Zustand in einen zweiten vorbestimmten Zustand übergeht.
  • Gemäß dieser Ausführungsform wird die Sicherheit im Falle von Diebstahl oder Verlust weiter verbessert.
  • Die Ausführungsformen können mit Rechenhardware (Rechengerät) und/oder Software implementiert werden, wie etwa (bei einem nichtbeschränkenden Beispiel) mit einem beliebigen Computer, der Daten speichern, heraussuchen, verarbeiten und/oder ausgeben kann und/oder mit anderen Computern kommunizieren kann. Die erzeugten Resultate können an einer Anzeige der Rechenhardware angezeigt werden. Ein Programm/eine Software, die die Ausführungsformen implementieren, können auf computerlesbaren Medien aufgezeichnet sein, die computerlesbare Aufzeichnungsmedien umfassen. Das Programm/die Software, die die Ausführungsformen implementieren, können auch über Sendekommunikationsmedien gesendet werden. Beispiele für die computerlesbaren Aufzeichnungsmedien enthalten ein Magnetaufzeichnungsgerät, eine optische Platte, eine magneto-optische Platte und/oder einen Halbleiterspeicher (zum Beispiel RAM, ROM, etc.). Beispiele für das Magnetaufzeichnungsgerät enthalten eine Festplattenvorrichtung (HDD), eine flexible Platte (FD) und ein Magnetband (MT). Beispiele für die optische Platte enthalten eine DVD (digitale Mehrzweckplatte), eine DVD-RAM, eine CD-ROM (Kompaktplatten-Nur-Lese-Speicher) und eine CD-R (beschreibbar)/RW. Ein Beispiel für Kommunikationsmedien enthält ein Trägerwellensignal.
  • Ferner können gemäß einem Aspekt der Ausführungsformen jegliche Kombinationen der beschriebenen Merkmale, Funktionen und/oder Operationen vorgesehen werden.
  • Alle Beispiele und die bedingte Sprache, die hierin verwendet werden, sollen pädagogischen Zwecken dienen, um dem Leser beim Verstehen der Prinzipien der Erfindung und der durch den Erfinder beigesteuerten Begriffe zum Fördern der Technik zu unterstützen, und sind so aufzufassen, dass sie nicht auf solche speziell angeführten Beispiele und Bedingungen beschränkt sind, und die Anordnung solcher Beispiele in der Beschreibung betrifft auch keine Darstellung der Überlegenheit und Unterlegenheit der Erfindung. Obwohl die Ausführungsformen der vorliegenden Erfindungen eingehend beschrieben worden sind, versteht sich, dass an ihr die verschiedensten Veränderungen, Substitutionen und Abänderungen vorgenommen werden könnten, ohne vom Grundgedanken und Umfang der Erfindung abzuweichen, welcher Umfang in den Ansprüchen und deren Äquivalenten definiert ist.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - JP 2007-97023 [0005]
    • - JP 2005-341156 [0006]
    • - JP 2000-183867 [0007, 0007]
    • - JP 2004-355268 [0008]
  • Zitierte Nicht-Patentliteratur
    • - http://www.kddi.com/business/pr/benri_pack/datasakujo.html [0002]

Claims (13)

  1. Informationsverarbeitungsvorrichtung mit: einer Inhaltsspeichereinheit, die konfiguriert ist, um einen verschlüsselten Inhalt zu speichern; einer Schlüsselspeichereinheit, die konfiguriert ist, um einen Schlüssel zum Entschlüsseln des in der Inhaltsspeichereinheit gespeicherten verschlüsselten Inhaltes zu speichern; einer Inhaltsverarbeitungseinheit, die konfiguriert ist, um den in der Inhaltsspeichereinheit gespeicherten verschlüsselten Inhalt unter Verwendung des in der Schlüsselspeichereinheit gespeicherten Schlüssels zu entschlüsseln; einer Tabellenspeichereinheit, die konfiguriert ist, um eine Löschtabelle zu speichern, die Informationen speichert, die angeben, ob der in der Schlüsselspeichereinheit gespeicherte Schlüssel zu löschen ist, wenn ein Übergang von einem Operationszustand in einen von anderen Zuständen erfolgt, welche Informationen den anderen Zuständen entsprechen; einer Schlüssellöscheinheit, die konfiguriert ist, um dann, wenn der Übergang von dem Operationszustand in einen der anderen Zustände erfolgt, die Informationen in der Löschtabelle zu prüfen, die dem einen der anderen Zustände entsprechen, und den Schlüssel zu löschen, wenn die Informationen angeben, dass der Schlüssel zu löschen ist; und einer Schlüsselerfassungseinheit, die konfiguriert ist, um den Schlüssel zu erfassen, wenn der Schlüssel nicht in der Schlüsselspeichereinheit gespeichert ist, wenn ein Übergang von dem einen der anderen Zustände in den Operationszustand erfolgt.
  2. Informationsverarbeitungsvorrichtung nach Anspruch 1, mit: einer Kommunikationseinheit, die konfiguriert ist, um mit einer Schlüsselspeicherverwaltungsvorrichtung zu kommunizieren, die den Schlüssel speichert und verwaltet, bei der die Schlüsselerfassungseinheit den Schlüssel erfasst, indem bewirkt wird, dass die Kommunikationseinheit die Schlüsselspeicherverwaltungsvorrichtung auffordert, den Schlüssel zu senden, und den von der Schlüsselspeicherverwaltungsvorrichtung gesendeten Schlüssel empfängt.
  3. Informationsverarbeitungsvorrichtung nach Anspruch 1, bei der die Schlüsselerfassungseinheit das Vorhandensein oder Nichtvorhandensein des Schlüssels durch eine Suche in der Schlüsselspeichereinheit bestimmt.
  4. Informationsverarbeitungsvorrichtung nach Anspruch 3, bei der die Schlüsselerfassungseinheit die Informationen in der Löschtabelle prüft, die einem Zustand entsprechen, von dem der Übergang in den Operationszustand erfolgt, und das Nichtvorhandensein des Schlüssels erkennt, wenn die Informationen entsprechend dem Zustand angeben, dass der Schlüssel zu löschen ist.
  5. Schlüsselspeicherverwaltungsvorrichtung mit: einer Kommunikationseinheit, die konfiguriert ist, um mit Informationsverarbeitungsvorrichtungen zu kommunizieren, die einen verschlüsselten Inhalt unter Verwendung von Schlüsseln entschlüsseln; einer Schlüsselspeichereinheit, die konfiguriert ist, um einen Schlüssel zum Entschlüsseln des verschlüsselten Inhaltes zu speichern; einer Tabellenspeichereinheit, die konfiguriert ist, um eine Schlüsselsendetabelle zu speichern, die Informationen hinsichtlich einer Schlüsselsendeerlaubnis für die Informationsverarbeitungsvorrichtungen speichert, welche Schlüsselsendeerlaubnisinformationen den Informationsverarbeitungsvorrichtungen entsprechen; und einer Schlüsselverwaltungseinheit, die konfiguriert ist, um dann, wenn eine Schlüsselsendeaufforderung durch die Kommunikationseinheit empfangen wird, Informationen in der Schlüsselsendetabelle zu prüfen, die einer Informationsverarbeitungsvorrichtung entsprechen, von der die Schlüsselsendeaufforderung empfangen worden ist, und dann, wenn die Schlüsselsendung an die Informationsverarbeitungsvorrichtung erlaubt ist, zu bewirken, dass die Kommunikationseinheit den Schlüssel an die Informationsverarbeitungsvorrichtung sendet.
  6. Inhaltsverarbeitungssystem, in dem Inhaltsverarbeitungsvorrichtungen, die konfiguriert sind, um einen verschlüsselten Inhalt unter Verwendung von Schlüsseln zu entschlüsseln, und eine Schlüsselspeicherverwaltungsvorrichtung, die konfiguriert ist, um die Schlüssel zu speichern und zu verwalten, über ein Kommunikationsnetz miteinander verbunden sind, bei dem: jede der Inhaltsverarbeitungsvorrichtungen enthält: eine Inhaltsspeichereinheit, die konfiguriert ist, um einen verschlüsselten Inhalt zu speichern; eine erste Schlüsselspeichereinheit, die konfiguriert ist, um einen Schlüssel zum Entschlüsseln des in der Inhaltsspeichereinheit gespeicherten verschlüsselten Inhaltes zu speichern; eine Inhaltsverarbeitungseinheit, die konfiguriert ist, um den in der Inhaltsspeichereinheit gespeicherten verschlüsselten Inhalt unter Verwendung des in der ersten Schlüsselspeichereinheit gespeicherten Schlüssels zu entschlüsseln und den entschlüsselten Inhalt zu verarbeiten; eine erste Tabellenspeichereinheit, die konfiguriert ist, um eine Löschtabelle zu speichern, die Informationen speichert, die angeben, ob der in der ersten Schlüsselspeichereinheit gespeicherte Schlüssel zu löschen ist, wenn ein Übergang von einem Operationszustand in einen von anderen Zuständen erfolgt, welche Informationen den anderen Zuständen entsprechen; eine Schlüssellöscheinheit, die konfiguriert ist, um dann, wenn der Übergang von dem Operationszustand in einen der anderen Zustände erfolgt, die Informationen in der Löschtabelle zu prüfen, die dem einen der anderen Zustände entsprechen, und den Schlüssel zu löschen, wenn die Informationen angeben, dass der Schlüssel zu löschen ist; eine erste Kommunikationseinheit, die konfiguriert ist, um mit der Schlüsselspeicherverwaltungsvorrichtung zu kommunizieren; und eine Schlüsselerfassungseinheit, die konfiguriert ist, um den Schlüssel zu erfassen, wenn der Schlüssel nicht in der ersten Schlüsselspeichereinheit gespeichert ist, wenn ein Übergang von dem einen der anderen Zustände in den Operationszustand erfolgt, indem bewirkt wird, dass die Kommunikationseinheit die Schlüsselspeicherverwaltungsvor richtung auffordert, den Schlüssel zu senden, und den von der Schlüsselspeicherverwaltungsvorrichtung gesendeten Schlüssel empfängt, die Schlüsselspeicherverwaltungsvorrichtung umfasst: eine zweite Kommunikationseinheit, die konfiguriert ist, um mit den Inhaltsverarbeitungsvorrichtungen zu kommunizieren; eine zweite Schlüsselspeichereinheit, die konfiguriert ist, um einen Schlüssel zum Entschlüsseln des verschlüsselten Inhaltes zu speichern; und eine Schlüsselverwaltungseinheit, die konfiguriert ist, um dann, wenn eine Schlüsselsendeaufforderung durch die zweite Kommunikationseinheit empfangen wird, zu bewirken, dass die zweite Kommunikationseinheit den Schlüssel an eine Inhaltsverarbeitungsvorrichtung sendet, von der die Schlüsselsendeaufforderung empfangen worden ist.
  7. Inhaltsverarbeitungssystem nach Anspruch 6, bei dem die Schlüsselspeicherverwaltungsvorrichtung eine zweite Tabellenspeichereinheit enthält, die konfiguriert ist, um eine Schlüsselsendetabelle zu speichern, die Informationen hinsichtlich einer Schlüsselsendeerlaubnis für die Inhaltsverarbeitungsvorrichtungen speichert, welche Schlüsselsendeerlaubnisinformationen den Inhaltsverarbeitungsvorrichtungen entsprechen, und bei dem dann, wenn eine Schlüsselsendeaufforderung durch die zweite Kommunikationseinheit empfangen wird, die Schlüsselverwaltungseinheit die Informationen in der Schlüsselsendetabelle prüft, die einer Inhaltsverarbeitungsvorrichtung entsprechen, von der die Sendeaufforderung empfangen worden ist, und bewirkt, wenn die Schlüsselsendung an die Inhaltsverarbeitungsvorrichtung erlaubt ist, dass die zweite Kommunikationseinheit den Schlüssel sendet.
  8. Speichermedium, das ein Inhaltsverarbeitungsprogramm speichert, das in einem Computer ausgeführt wird, der zum Ausführen von Programmen in der Lage ist, um zu bewirken, dass der Computer als Inhaltsverarbeitungsvorrichtung arbeitet, umfassend: Speichern eines verschlüsselten Inhaltes; Speichern eines Schlüssels zum Entschlüsseln des gespeicherten verschlüsselten Inhaltes; Entschlüsseln des gespeicherten verschlüsselten Inhaltes unter Verwendung des Schlüssels; Speichern einer Löschtabelle, die Informationen speichert, die angeben, ob der gespeicherte Schlüssel zu löschen ist, wenn ein Übergang von einem Operationszustand in einen von anderen Zuständen erfolgt, welche Informationen den anderen Zuständen entsprechen; Prüfen der Informationen in der Löschtabelle, die dem einen der anderen Zustände entsprechen, und Löschen des Schlüssels, wenn die Informationen angeben, dass der Schlüssel zu löschen ist; und Erfassen des Schlüssels, wenn der Schlüssel nicht gespeichert ist, wenn ein Übergang von dem einen der anderen Zustände in den Operationszustand erfolgt.
  9. Speichermedium, welches das Inhaltsverarbeitungsprogramm speichert, nach Anspruch 8, bei dem der Computer eine Kommunikationseinheit hat, die konfiguriert ist, um mit einer Schlüsselspeicherverwal tungsvorrichtung zu kommunizieren, die den Schlüssel speichert und verwaltet, und bei dem der Schlüssel erfasst wird, wenn bestimmt wird, dass der Schlüssel nicht gespeichert ist, wenn der Übergang von dem einen der anderen Zustände in den Operationszustand erfolgt, indem bewirkt wird, dass die Kommunikationseinheit die Schlüsselspeicherverwaltungsvorrichtung auffordert, den Schlüssel zu senden, und den von der Schlüsselspeicherverwaltungsvorrichtung gesendeten Schlüssel empfängt.
  10. Speichermedium, welches das Inhaltsverarbeitungsprogramm speichert, nach Anspruch 8, umfassend: Bestimmen des Vorhandenseins oder Nichtvorhandenseins des Schlüssels durch eine Suche in einer Schlüsselspeichereinheit.
  11. Speichermedium, welches das Inhaltsverarbeitungsprogramm speichert, nach Anspruch 8, umfassend: Prüfen der Informationen in der Löschtabelle, die einem Zustand entsprechen, von dem der Übergang in den Operationszustand erfolgt, und Erkennen des Nichtvorhandenseins des Schlüssels, wenn die Informationen, die dem Zustand entsprechen, angeben, dass der Schlüssel zu löschen ist.
  12. Speichermedium, das ein Schlüsselspeicherverwaltungsprogramm speichert, das in einem Computer ausgeführt wird, der eine Kommunikationseinheit hat und Programme ausführt, welche Kommunikationseinheit mit Inhaltsverarbeitungsvorrichtungen kommuniziert, die konfiguriert sind, um einen verschlüsselten Inhalt unter Verwendung von Schlüsseln zu entschlüsseln, welches Schlüsselspeicherverwaltungsprogramm bewirkt, dass der Computer als Schlüsselspeicherverwaltungsvorrichtung arbeitet, umfassend: Speichern eines Schlüssels zum Entschlüsseln des verschlüsselten Inhaltes; Speichern einer Schlüsselsendetabelle, die Informationen hinsichtlich einer Schlüsselsendeerlaubnis für die Inhaltsverarbeitungsvorrichtungen speichert, welche Schlüsselsendeerlaubnisinformationen den Inhaltsverarbeitungsvorrichtungen entsprechen; und Prüfen der Informationen in der Schlüsselsendetabelle, die einer Inhaltsverarbeitungsvorrichtung entsprechen, von der eine Schlüsselsendeaufforderung empfangen worden ist, und, wenn die Schlüsselsendung an die Inhaltsverarbeitungsvorrichtung erlaubt ist, Bewirken, dass die Kommunikationseinheit den Schlüssel an die Inhaltsverarbeitungsvorrichtung sendet.
  13. Computerimplementiertes Verfahren, umfassend: Bestimmen eines Operationszustandes einer Vorrichtung; und Löschen eines Schlüssels zum Entschlüsseln eines Inhaltes in Zuordnung zu der Vorrichtung, wenn das Bestimmen angibt, dass der Operationszustand von einem ersten vorbestimmten Zustand in einen zweiten vorbestimmten Zustand übergeht.
DE102010010808.1A 2009-03-11 2010-03-09 Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm Active DE102010010808B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009058439A JP5304345B2 (ja) 2009-03-11 2009-03-11 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
JP2009-058439 2009-03-11

Publications (2)

Publication Number Publication Date
DE102010010808A1 true DE102010010808A1 (de) 2010-10-07
DE102010010808B4 DE102010010808B4 (de) 2020-07-09

Family

ID=42675209

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010010808.1A Active DE102010010808B4 (de) 2009-03-11 2010-03-09 Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm

Country Status (3)

Country Link
US (1) US8924738B2 (de)
JP (1) JP5304345B2 (de)
DE (1) DE102010010808B4 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5488049B2 (ja) * 2010-02-26 2014-05-14 富士通株式会社 情報処理装置及び実行方法
KR101948348B1 (ko) 2011-04-01 2019-02-14 인터디지탈 패튼 홀딩스, 인크 네트워크에 대한 연결성을 제어하는 방법 및 장치
US8798273B2 (en) * 2011-08-19 2014-08-05 International Business Machines Corporation Extending credential type to group Key Management Interoperability Protocol (KMIP) clients
JP5422690B2 (ja) * 2012-03-26 2014-02-19 株式会社東芝 情報処理装置及びデータ保護方法
JP6004794B2 (ja) * 2012-07-05 2016-10-12 キヤノン株式会社 印刷装置及びその制御方法
JP6095330B2 (ja) * 2012-11-13 2017-03-15 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
JP6279217B2 (ja) * 2013-03-08 2018-02-14 株式会社東芝 Icカード、電子装置、及び携帯可能電子装置
US20160132841A1 (en) * 2014-11-12 2016-05-12 Netapp Inc. Transacting across multiple transactional domains
CN109992936B (zh) * 2017-12-31 2021-06-08 中国移动通信集团河北有限公司 基于数据水印的数据溯源方法、装置、设备及介质
CN111221402A (zh) * 2018-11-26 2020-06-02 超威半导体(上海)有限公司 多层低功率状态
GB2584850A (en) * 2019-06-17 2020-12-23 Airbus Operations Ltd Distributing data between devices
US11493565B2 (en) * 2019-12-03 2022-11-08 International Business Machines Corporation Leakage characterization and management for electronic circuit enhancement
US11652626B2 (en) * 2020-02-18 2023-05-16 International Business Machines Corporation Safeguarding cryptographic keys from modification or deletion

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000183867A (ja) 1998-12-15 2000-06-30 Hitachi Ltd 暗号処理装置
JP2004355268A (ja) 2003-05-28 2004-12-16 Sharp Corp 情報処理装置
JP2005341156A (ja) 2004-05-26 2005-12-08 Toshiba Corp 記憶媒体変換方法、プログラム及び機器
JP2007097023A (ja) 2005-09-30 2007-04-12 Fujitsu Ltd データ消去機能を有する携帯端末

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
JP3595145B2 (ja) 1997-06-02 2004-12-02 三菱電機株式会社 暗号通信システム
US6480096B1 (en) 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6643781B1 (en) * 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable
JP4226816B2 (ja) * 2001-09-28 2009-02-18 株式会社東芝 マイクロプロセッサ
JP3766014B2 (ja) * 2001-11-16 2006-04-12 株式会社リコー 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体
JP4112876B2 (ja) * 2002-02-26 2008-07-02 ヤマハ発動機株式会社 スロットル開度検出装置
JP2003303136A (ja) * 2002-04-11 2003-10-24 Sony Corp データ再生方法、データ再生装置、データ記録再生方法およびデータ記録再生装置
US7089419B2 (en) * 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
WO2004023710A2 (en) * 2002-08-28 2004-03-18 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
JP2005039637A (ja) * 2003-07-16 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US7840008B2 (en) * 2004-05-11 2010-11-23 Motorola, Inc. Method and apparatus for decrypting a communication
JP2007104310A (ja) 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
WO2008029723A1 (fr) * 2006-09-06 2008-03-13 Nec Corporation Système de gestion d'utilisation de données
JP4476302B2 (ja) * 2007-01-15 2010-06-09 株式会社日立国際電気 映像処理装置
US20090328238A1 (en) * 2007-06-29 2009-12-31 David Duncan Ridewood Glendinning Disabling encrypted data
JP2009017131A (ja) * 2007-07-03 2009-01-22 Toshiba Corp 利用者装置及びプログラム
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
GB2452479A (en) * 2007-08-31 2009-03-11 Sony Corp Content protection through deletion of a decryption key in response to a predetermined event

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000183867A (ja) 1998-12-15 2000-06-30 Hitachi Ltd 暗号処理装置
JP2004355268A (ja) 2003-05-28 2004-12-16 Sharp Corp 情報処理装置
JP2005341156A (ja) 2004-05-26 2005-12-08 Toshiba Corp 記憶媒体変換方法、プログラム及び機器
JP2007097023A (ja) 2005-09-30 2007-04-12 Fujitsu Ltd データ消去機能を有する携帯端末

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
http://www.kddi.com/business/pr/benri_pack/datasakujo.html

Also Published As

Publication number Publication date
US8924738B2 (en) 2014-12-30
DE102010010808B4 (de) 2020-07-09
US20100232607A1 (en) 2010-09-16
JP5304345B2 (ja) 2013-10-02
JP2010213104A (ja) 2010-09-24

Similar Documents

Publication Publication Date Title
DE102010010808A1 (de) Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
EP1454503B8 (de) Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul
CN104540123B (zh) 移动终端重要数据加密备份与安全删除的方法及系统
DE112018003077T5 (de) Ein cluster von sicheren ausführungsplattformen
DE112018005628T5 (de) Datenbereinigungssystem für eine öffentliche Host-Plattform
DE102007020775B4 (de) Geräteunabhängige Verwaltung kryptografischer Information
DE202013012485U1 (de) System für Browseridentität
DE202014010930U1 (de) Zugriff auf Objekte in ausgelagerten Speichern
DE112013002542T5 (de) Cloud-basierte Anwendungsressourcendateien
DE102014114005A1 (de) Risikobeurteilung von Interaktionen von Anwendungen für mobile Einheiten aufgrund von Reputation
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE112016000576T5 (de) Sicheres Booten eines Computers von einer für den Benutzer vertrauenswürdigen Einheit aus
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
US20130305339A1 (en) Method of loading data into a portable secure token
US11010484B2 (en) System and method to provide document management on a public document system
DE112011103580B4 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
CN109379360B (zh) 审计方法、电子装置及计算机可读存储介质
DE202012013453U1 (de) Gehostete Speichersperrung
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
DE112021005837T5 (de) Dezentrale sendeverschlüsselung und schlüsselerzeugungseinrichtung
DE102013210837A1 (de) Startanwendung kryptographischer Schlüsselspeicher
DE102015122028A1 (de) Verfahren und Gerät zum Aktualisieren von Kontakten
DE102021131731A1 (de) Internet-der-dinge-system basierend auf sicherheitsorientierung und gruppenteilung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8128 New person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE

R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

Effective date: 20130115

R082 Change of representative

Representative=s name: HOFFMANN - EITLE PATENT- UND RECHTSANWAELTE PA, DE

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final