JP2010045535A - 暗号キー管理システム、外部機器及び暗号キー管理プログラム - Google Patents

暗号キー管理システム、外部機器及び暗号キー管理プログラム Download PDF

Info

Publication number
JP2010045535A
JP2010045535A JP2008207360A JP2008207360A JP2010045535A JP 2010045535 A JP2010045535 A JP 2010045535A JP 2008207360 A JP2008207360 A JP 2008207360A JP 2008207360 A JP2008207360 A JP 2008207360A JP 2010045535 A JP2010045535 A JP 2010045535A
Authority
JP
Japan
Prior art keywords
encryption key
external device
terminal
storage area
acquisition request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008207360A
Other languages
English (en)
Inventor
Yoshikazu Yamagishi
良和 山岸
Yuichi Kawabata
雄一 河端
Yoshiyuki Takagi
義行 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2008207360A priority Critical patent/JP2010045535A/ja
Priority to US12/535,292 priority patent/US20100034391A1/en
Priority to CN200910161094XA priority patent/CN101650765B/zh
Publication of JP2010045535A publication Critical patent/JP2010045535A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供する。
【解決手段】 外部機器10は、自機器の識別子である外部機器識別子を記憶する記憶部11を備える。記憶部11は、著作権保護データの暗号キーを格納するための格納領域11aを有する。格納領域には、初期状態において、暗号キーが格納されておらず、外部機器識別子に対応する暗号キーが端末20によって書き込まれる。
【選択図】 図2

Description

本発明は、著作権保護データの暗号キーを管理する暗号キー管理システム、外部機器及び暗号キー管理プログラムに関する。
従来、テレビチューナなどの外部機器をパーソナルコンピュータなどの端末に装着することが知られている。WANやLANなどのネットワークに端末を接続する技術も知られている。
ところで、デジタルデータの著作権を保護する技術(例えば、DRM;Digital Right Management)が注目を浴びている(例えば、特許文献1)。
例えば、著作権が保護されたデジタルデータ(以下、著作権保護データ)の不正コピーに対する対策として、CPRM(Content Protection for Recordable Media)が提案されている。また、ネットワークへの著作権保護データの不正流出に対する対策として、DTCP−IP(Digital Transmission Content Protection over Internet Protocol)が提案されている。
ここで、CPRMでは、端末は、外部機器に割り当てられる暗号キー(CPRMキー)を用いて著作権保護データを復号する。CPRMキーは、端末に記憶されることが一般的である。
DTCP−IPでは、端末は、外部機器に割り当てられる暗号キー(DTCPキー)を用いて著作権保護データを暗号化する。DTCPキーは、端末に記憶されることが一般的である。なお、端末がDTCPキーを記憶していない場合には、著作権保護データの送信が制限される。
特開2006−157184号公報
ところで、複数の端末及び1つの外部機器をユーザが有するケースが考えられる。このようなケースでは、1つの外部機器を複数の端末のそれぞれに装着する可能性がある。すなわち、1つの外部機器が複数の端末によって共有される可能性がある。
しかしながら、一般的には、1つの外部機器に対して1つの暗号キーが割り当てられる。また、CPRMキーやDTCPキーなどの暗号キーは、端末に記憶される。
従って、CPRMキーやDTCPキーなどの暗号キーを記憶する端末は、複数の端末のいずれか1つの端末である。すなわち、著作権保護データのコピー、再生及び送信を許容された端末が単数である。
このように、1つの外部機器を複数の端末によって共有するケースにおいて、著作権保護データのコピー、再生及び送信を許容された端末が限られている。すなわち、ユーザの利便性が阻害されている。
そこで、本発明は、上述した課題を解決するためになされたものであり、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することを目的とする。
第1の特徴に係る暗号キー管理システムは、自機器の識別子である外部機器識別子を記憶する外部機器(外部機器10)と、前記外部機器が装着される端末(端末20)と、前記外部機器識別子と著作権保護データの暗号キーとを対応付けて記憶するサーバ(サーバ30)とを備える。前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部(記憶部11)を有する。前記端末は、前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部(送信部21)と、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部(受信部22)と、前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部(書込み部23)と、前記暗号キーを前記格納領域から読み出す読出し部(読出し部24)と、前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部(制御部25)とを有する。
かかる特徴によれば、外部機器は、暗号キーを格納するための格納領域を有する記憶部を有する。端末は、サーバから受信する暗号キーを格納領域に格納する。
このように、外部機器に設けられた格納領域に暗号キーが格納される。従って、1つの外部機器が複数の端末によって共有される場合であっても、外部機器が端末に装着されれば、いずれの端末でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。
第1の特徴において、前記サーバは、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部(送信部32)と、前記暗号キーを前記端末に送信したか否かを管理する管理部(管理部33)とを有する。前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する。前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止する。
第1の特徴において、前記端末は、前記暗号キー取得要求の送信前において、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定する制御部をさらに有する。前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信する。
第2の特徴に係る外部機器は、端末に装着される。外部機器は、自機器の識別子である外部機器識別子を記憶する記憶部を備える。前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有する。前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれる。
第3の特徴に係る暗号キー管理プログラムは、自機器の識別子である外部機器識別子を記憶する外部機器が装着される端末によって著作権保護データの暗号キーを管理するプログラムである。暗号キー管理プログラムは、コンピュータに、前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させる。
第3の特徴において、暗号キー管理プログラムは、前記暗号キー取得要求を送信するステップよりも前に、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定するステップをコンピュータにさらに実行させる。暗号キー管理プログラムは、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させる。
本発明によれば、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することができる。
以下において、本発明の実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。
ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。
[第1実施形態]
(暗号キー管理システムの構成)
以下において、第1実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。図1は、第1実施形態に係る暗号キー管理システムを示す図である。
暗号キー管理システムは、外部機器10と、端末20と、サーバ30と、ネットワーク100とを有する。
外部機器10は、端末20に装着される機器である。外部機器10は、例えば、テレビチューナやネットワークインタフェースなどの機器である。ネットワークインタフェースは、例えば、LANカードや無線LANアダプタである。例えば、外部機器10は、著作権が保護されたデジタルデータ(以下、著作権保護データ)を取得する。
端末20は、外部機器10が装着される端末である。端末20は、例えば、パーソナルコンピュータなどである。端末20は、自端末に装着された外部機器10を制御する。ここで、端末20は、自端末に記憶された著作権保護データを処理する。著作権保護データの処理は、例えば、DVDなどのメディアに著作権保護データを書き込む処理、LANなどのネットワークを介して他端末に著作権保護データを送信する処理である。
サーバ30は、著作権保護データを保護するための暗号キーを管理する。具体的には、サーバ30は、外部機器10に暗号キーを割り当てる。サーバ30は、1つの外部機器10に1つの暗号キーを割り当てることが好ましい。但し、サーバ30は、1つの外部機器10に複数の暗号キーを割り当ててもよい。
例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正コピーを抑制するCPRM(Content Protection for Recordable Media)で用いられるCPRMキーである。CPRMキーは、著作権保護データの復号に用いられる。
例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正流出を抑制するDTCP−IP(Digital Transmission Content Protection over Internet Protocol)で用いられるDTCPキーである。DTCPキーは、著作権保護データの暗号化に用いられる。
ネットワーク100は、WANやLANなどのネットワークである。ネットワーク100は、無線ネットワークであってもよく、有線ネットワークであってもよい。
(外部機器の構成)
以下において、第1実施形態に係る外部機器について、図面を参照しながら説明する。図2は、第1実施形態に係る外部機器10を示すブロック図である。
図2に示すように、外部機器10は、記憶部11と、インタフェース12と、制御部13とを有する。
記憶部11は、自機器の識別子である外部機器識別子を記憶する。記憶部11は、著作権保護データを保護するための暗号キーを格納するための格納領域11aを有する。
格納領域11aには、初期状態において、暗号キーが格納されておらず、外部機器識別子に対応する暗号キーが端末によって書き込まれる。なお、初期状態は、例えば、出荷時における格納領域11aの状態である。
インタフェース12は、端末20とのインタフェースである。インタフェース12は、例えば、USBインタフェース、パラレルインタフェースなどである。
制御部13は、外部機器を制御する。例えば、制御部13は、端末20からの要求に応じて、端末20から取得する暗号キーを格納領域11aに格納する。制御部13は、端末20からの要求に応じて、格納領域11aに格納された暗号キーを端末20に出力する。
(端末の構成)
以下において、第1実施形態に係る端末について、図面を参照しながら説明する。図3は、第1実施形態に係る端末20を示すブロック図である。
図3に示すように、端末20は、送信部21と、受信部22と、書込み部23と、読出し部24と、制御部25とを有する。
送信部21は、ネットワーク100を介して各種情報をサーバ30に送信する。具体的には、送信部21は、外部機器10の外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。
なお、外部機器10の外部機器識別子は、外部機器10から読み出されてもよい。外部機器10の外部機器識別子は、キーボードなどの入力デバイスを用いてユーザによって入力されてもよい。
受信部22は、ネットワーク100を介して各種情報をサーバ30から受信する。具体的には、受信部22は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを受信する。
書込み部23は、各種情報の書込みを外部機器10に指示する。具体的には、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込むように外部機器10に指示する。すなわち、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込む。
読出し部24は、各種情報の読出しを外部機器10に指示する。具体的には、読出し部24は、暗号キーを格納領域11aから読み出すように外部機器10に指示する。すなわち、読出し部24は、暗号キーを格納領域11aから読み出す。
制御部25は、端末20を制御する。例えば、制御部25は、著作権保護データの処理を要求するデータ処理要求に応じて、暗号キーの読出しを読出し部24に指示する。制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せた場合には、著作権保護データを処理する。なお、著作権保護データの処理を要求するデータ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。
例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの読出しを読出し部24に指示する。制御部25は、格納領域11aから読み出されたCPRMキーを用いて、著作権保護データを復号する。制御部25は、復号された著作権保護データをDVDなどのメディアに書き込む。
例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの読出しを読出し部24に指示する。制御部25は、格納領域11aから読み出されたDTCPキーを用いて、著作権保護データを暗号化して、暗号化された著作権保護データをネットワーク100上に送信する。
一方で、制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せなかった場合には、外部機器10の外部機器識別子を含む暗号キー取得要求の送信を送信部21に指示する。すなわち、制御部25は、外部機器10に設けられた格納領域11aに暗号キーが格納されていなかった場合には、暗号キー取得要求の送信を送信部21に指示する。
例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの取得要求の送信を送信部21に指示する。
例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの取得要求の送信を送信部21に指示する。
(サーバの構成)
以下において、第1実施形態に係るサーバについて、図面を参照しながら説明する。図4は、第1実施形態に係るサーバ30を示すブロック図である。
図4に示すように、サーバ30は、受信部31と、送信部32と、管理部33と、制御部34とを有する。
受信部31は、ネットワーク100を介して各種情報を端末20から受信する。具体的には、受信部31は、外部機器10の外部機器識別子を含む暗号キー取得要求を端末20から受信する。
送信部32は、ネットワーク100を介して各種情報を端末20に送信する。具体的には、送信部32は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを端末20に送信する。
管理部33は、外部機器識別子と暗号キーとを対応付けて管理する。また、管理部33は、暗号キーを既に送信したか否かを管理する。
例えば、管理部33は、図5に示すテーブルを管理する。図5に示すように、管理部33は、外部機器識別子、暗号キー及びフラグを対応付けるテーブルを管理する。ここで、フラグは、暗号キーを既に送信したか否かを管理するフラグである。暗号キーが未だ送信されていない場合には、フラグに“0”がセットされる。暗号キーが既に送信されている場合には、フラグに“1”がセットされる。
ここでは、外部機器Aに対応する暗号キーAについては、フラグに“0”がセットされているため、暗号キーAが未だ送信されていない。外部機器Bに対応する暗号キーBについては、フラグに“1”がセットされているため、暗号キーBが既に送信されている。
制御部34は、サーバ30を管理する。例えば、制御部34は、暗号キー取得要求を受信した際に、暗号キー取得要求に含まれる外部機器識別子に対応付けられたフラグを確認する。制御部34は、フラグに“0”がセットされている場合には、暗号キーの送信を送信部32に指示する。すなわち、制御部34は、暗号キーが未だ送信されていない場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を送信部32に指示する。一方で、制御部34は、フラグに“1”がセットされている場合には、暗号キーの送信を中止する。すなわち、制御部34は、暗号キーが既に送信されている場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を中止する。制御部34は、暗号キーが既に送信済みであることを示すエラーメッセージの送信を送信部32に指示してもよい。
(暗号キー管理システムの概略動作)
以下において、第1実施形態に係る暗号キー管理システムの概略動作について、図面を参照しながら説明する。図6は、第1実施形態に係る暗号キー管理システムの概略動作を示すシーケンス図である。
図6に示すように、ステップ10において、端末20は、外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。
ステップ11において、サーバ30は、外部機器識別子に対応付けられたフラグを確認する。ここでは、フラグに“0”がセットされているものとして説明を続ける。
なお、フラグに“1”がセットされている場合には、サーバ30は、外部機器識別子に対応付けられた暗号キーを送信しない。このようなケースでは、サーバ30は、暗号キーを既に送信済みであることを示すエラーメッセージを送信してもよい。
ステップ12において、サーバ30は、外部機器識別子に対応付けられた暗号キーを端末20に送信する。
ステップ13において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに書き込む。
ステップ14において、端末20は、外部機器10に設けられた格納領域11aから暗号キーを読み出す。
ステップ15において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。例えば、暗号キーがCPRMキーである場合には、端末20は、CPRMキーを用いて著作権保護データを復号する。暗号キーがDTCPキーである場合には、端末20は、著作権保護データを暗号化して、著作権保護データをネットワーク100上に送信する。
なお、ステップ10〜ステップ13の処理は、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理である。ステップ14〜ステップ15の処理は、著作権保護データを処理するための処理である。従って、ステップ14の処理は、ステップ13の処理に続けて行われなくてもよいことは勿論である。
(端末の動作)
以下において、第1実施形態に係る端末の動作について、図面を参照しながら説明する。図7及び図8は、第1実施形態に係る端末20の動作を示すフロー図である。
第1に、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理について、図7を参照しながら説明する。
図7に示すように、ステップ20において、端末20は、外部機器10の外部機器識別子を取得する。例えば、端末20は、外部機器識別子を外部機器10から読み出してもよい。端末20は、キーボードなどの入力デバイスを用いてユーザによって入力された外部機器識別子を取得してもよい。
ステップ21において、端末20は、外部機器識別子を取得できたか否かを判定する。端末20は、外部機器識別子を取得できた場合には、ステップ22の処理に移る。端末20は、外部機器識別子を取得できなかった場合には、ステップ27の処理に移る。
ステップ22において、端末20は、サーバ30への接続を確立する。
ステップ23において、端末20は、サーバ30に接続できたか否かを判定する。端末20は、サーバ30に接続できた場合には、ステップ24の処理に移る。端末20は、サーバ30に接続できなかった場合には、ステップ27の処理に移る。
ステップ24において、端末20は、ステップ20で取得した外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。
ステップ25において、端末20は、サーバ30から暗号キーを取得できたか否かを判定する。端末20は、暗号キーを取得できた場合には、ステップ26の処理に移る。端末20は、暗号キーを取得できなかった場合には、ステップ27の処理に移る。
暗号キーを取得できないケースとしては、暗号キーが既に送信済みであるケース、外部機器識別子が正規の識別子ではないケースも考えられる。
ステップ26において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに格納する。
ステップ27において、端末20は、エラー確認を行う。エラーの種類としては、(1)外部機器識別子を取得できないエラー、(2)サーバ30に接続できないエラー、(3)暗号キーを取得できないエラーなどである。
第2に、著作権保護データを処理するための処理について、図8を参照しながら説明する。
ステップ30において、端末20は、著作権保護データの処理を要求するデータ処理要求を取得する。データ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。
ステップ31において、端末20は、暗号キーの読出しを外部機器10に要求する。
ステップ32において、端末20は、外部機器10から暗号キーを読み出せたか否かを判定する。すなわち、端末20は、外部機器10に設けられた格納領域11aに暗号キーが格納されているか否かを判定する。端末20は、暗号キーを読み出せた場合には、ステップ35の処理に移る。端末20は、暗号キーを読み出せなかった場合には、ステップ33の処理に移る。
ステップ33において、端末20は、暗号キー書込み処理を行う。暗号キー書込み処理は、図7に示した処理である。すなわち、ステップ33において、端末20は、サーバ30から暗号キーを取得しようと試みる。端末20は、サーバ30から暗号キーを取得できた場合には、外部機器10に設けられた格納領域11aに暗号キーを格納する。
ステップ34において、端末20は、暗号キーを格納できたか否かを判定する。端末20は、暗号キーを格納できた場合には、ステップ35の処理に移る。なお、端末20は、外部機器10から暗号キーを改めて読み出した上で、ステップ35の処理に移ってもよい。
端末20は、暗号キーを格納できなかった場合には、一連の処理を終了する。例えば、端末20は、著作権保護データの処理ができない旨のエラーメッセージを通知してもよい。
ステップ35において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。なお、端末20は、ステップ33でサーバ30から暗号キーを取得して、暗号キーを格納領域11aに書き込んだ場合には、格納領域11aから暗号キーを改めて読み出さなくてもよい。すなわち、端末20は、サーバ30から取得した暗号キーを用いて、著作権保護データを処理してもよい。
(作用及び効果)
第1実施形態では、外部機器10は、暗号キーを格納するための格納領域11aを有する記憶部11を有する。端末20は、サーバ30から受信する暗号キーを格納領域11aに格納する。
このように、外部機器10に設けられた格納領域11aに暗号キーが格納される。従って、1つの外部機器10が複数の端末20によって共有される場合であっても、暗号キーが格納された外部機器10が端末20に装着されれば、いずれの端末20でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。
また、暗号キーが格納された外部機器10が端末20に装着されれば、サーバ30に接続されていない端末20でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。
[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
例えば、端末20の動作(すなわち、図7及び図8に示したフロー)をコンピュータに実行させるプログラムが提供されてもよい。また、このようなプログラムが格納された記憶媒体が提供されてもよい。プログラムが格納された記憶媒体は、例えば、外部機器10に付属するCD−ROMなどである。
第1実施形態に係る暗号キー管理システムを示す図である。 第1実施形態に係る外部機器10を示すブロック図である。 第1実施形態に係る端末20を示すブロック図である。 第1実施形態に係るサーバ30を示すブロック図である。 第1実施形態に係るテーブルを示す図である。 第1実施形態に係る暗号キー管理システムの概略動作を示すシーケンス図である。 第1実施形態に係る端末20の動作を示すフロー図である。 第1実施形態に係る端末20の動作を示すフロー図である。
符号の説明
10・・・外部機器、11・・・記憶部、11a・・・格納領域、12・・・インタフェース、13・・・制御部、20・・・端末、21・・・送信部、22・・・受信部、23・・・書込み部、24・・・読出し部、25・・・制御部、30・・・サーバ、31・・・受信部、32・・・送信部、33・・・管理部、34・・・制御部、100・・・ネットワーク

Claims (6)

  1. 自機器の識別子である外部機器識別子を記憶する外部機器と、前記外部機器が装着される端末と、前記外部機器識別子と著作権保護データの暗号キーとを対応付けて記憶するサーバとを備えた暗号キー管理システムであって、
    前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部を有しており、
    前記端末は、
    前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部と、
    前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部と、
    前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部と、
    前記暗号キーを前記格納領域から読み出す読出し部と、
    前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部とを有することを特徴とする暗号キー管理システム。
  2. 前記サーバは、
    前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部と、
    前記暗号キーを前記端末に送信したか否かを管理する管理部とを有しており、
    前記暗号キー送信部は、
    前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信し、
    前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止することを特徴とする請求項1に記載の暗号キー管理システム。
  3. 前記端末は、前記暗号キー取得要求の送信前において、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定する制御部をさらに有しており、
    前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信することを特徴とする請求項1に記載の暗号キー管理システム。
  4. 端末に装着される外部機器であって、
    自機器の識別子である外部機器識別子を記憶する記憶部を備え、
    前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有しており、
    前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれることを特徴とする外部機器。
  5. 自機器の識別子である外部機器識別子を記憶する外部機器が装着される端末によって著作権保護データの暗号キーを管理する暗号キー管理プログラムであって、コンピュータに、
    前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、
    前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、
    前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させることを特徴とする暗号キー管理プログラム。
  6. 前記暗号キー取得要求を送信するステップよりも前に、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定するステップをコンピュータにさらに実行させ、
    前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させることを特徴とする請求項5に記載の暗号キー管理プログラム。
JP2008207360A 2008-08-11 2008-08-11 暗号キー管理システム、外部機器及び暗号キー管理プログラム Pending JP2010045535A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008207360A JP2010045535A (ja) 2008-08-11 2008-08-11 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US12/535,292 US20100034391A1 (en) 2008-08-11 2009-08-04 Cryptographic-key management system, external device, and cryptographic-key management program
CN200910161094XA CN101650765B (zh) 2008-08-11 2009-08-11 加密密钥管理系统、外部设备以及加密密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008207360A JP2010045535A (ja) 2008-08-11 2008-08-11 暗号キー管理システム、外部機器及び暗号キー管理プログラム

Publications (1)

Publication Number Publication Date
JP2010045535A true JP2010045535A (ja) 2010-02-25

Family

ID=41652988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008207360A Pending JP2010045535A (ja) 2008-08-11 2008-08-11 暗号キー管理システム、外部機器及び暗号キー管理プログラム

Country Status (3)

Country Link
US (1) US20100034391A1 (ja)
JP (1) JP2010045535A (ja)
CN (1) CN101650765B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys
CN102136905A (zh) * 2011-03-23 2011-07-27 华为终端有限公司 用户设备的加密、校验方法及设备
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US9430407B2 (en) * 2014-10-31 2016-08-30 Qualcomm Incorporated Method and system for secure storage and retrieval of machine state
CN107153778A (zh) * 2017-03-24 2017-09-12 捷开通讯(深圳)有限公司 一种注入秘钥数据的方法及系统
CN107992760B (zh) * 2017-12-08 2021-08-13 深圳小湃科技有限公司 秘钥写入方法、装置、设备及存储介质
US12052229B2 (en) * 2021-07-30 2024-07-30 Cisco Technology, Inc. Secure frame encryption as a service

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162408A (ja) * 1993-12-07 1995-06-23 Hitachi Software Eng Co Ltd データ配送方法
JPH1032568A (ja) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd 暗号化伝送方法
JP2000504156A (ja) * 1996-01-24 2000-04-04 ノキア テレコミュニカシオンス オサケ ユキチュア 移動通信システムにおける認証キーの管理
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2003297011A (ja) * 2002-04-01 2003-10-17 Sony Corp ディスク状記録媒体、ディスク状記録媒体の管理方法およびその管理システム
JP2003298567A (ja) * 2002-04-05 2003-10-17 Oki Electric Ind Co Ltd 情報課金転送方法及び課金転送サーバ
JP2005286598A (ja) * 2004-03-29 2005-10-13 Toshiba Solutions Corp コンテンツ配信システム、装置、プログラム及び方法
JP2005330779A (ja) * 2004-05-21 2005-12-02 Sony Corp データ書込装置、データ通信装置及び記憶媒体内蔵装置
JP2006005557A (ja) * 2004-06-16 2006-01-05 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006180560A (ja) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、受信方法およびコンテンツ送信装置、受信装置ならびにコンテンツ送信プログラム、受信プログラム
JP2006295403A (ja) * 2005-04-07 2006-10-26 Sony Corp コンテンツ提供システム,コンテンツ提供サーバ,携帯電話,携帯電話管理サーバおよびコンテンツ提供方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US7024204B2 (en) * 2002-07-10 2006-04-04 Kabushiki Kaisha Toshiba Wireless communication scheme with communication quality guarantee and copyright protection
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
EP1630998A1 (en) * 2003-06-05 2006-03-01 Matsushita Electric Industrial Co., Ltd. User terminal for receiving license
CN1938693A (zh) * 2004-02-03 2007-03-28 松下电器产业株式会社 记录再生装置及内容保护系统
US7412063B2 (en) * 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
EP1764697A4 (en) * 2004-04-14 2009-04-01 Panasonic Corp END DEVICE AND COPIER PROTECTION SYSTEM
WO2005106681A1 (ja) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. セキュアデバイスを利用したデジタル著作権管理
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
US20070177433A1 (en) * 2005-09-07 2007-08-02 Jean-Francois Poirier Method and system for data security of recording media
JP4648148B2 (ja) * 2005-09-30 2011-03-09 富士通株式会社 接続支援装置
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated
JP2007318514A (ja) * 2006-05-26 2007-12-06 Sony Corp 情報処理装置および方法、並びにプログラム
JP5112812B2 (ja) * 2007-10-19 2013-01-09 パナソニック株式会社 遠隔医療システム

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162408A (ja) * 1993-12-07 1995-06-23 Hitachi Software Eng Co Ltd データ配送方法
JP2000504156A (ja) * 1996-01-24 2000-04-04 ノキア テレコミュニカシオンス オサケ ユキチュア 移動通信システムにおける認証キーの管理
JPH1032568A (ja) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd 暗号化伝送方法
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2003297011A (ja) * 2002-04-01 2003-10-17 Sony Corp ディスク状記録媒体、ディスク状記録媒体の管理方法およびその管理システム
JP2003298567A (ja) * 2002-04-05 2003-10-17 Oki Electric Ind Co Ltd 情報課金転送方法及び課金転送サーバ
JP2005286598A (ja) * 2004-03-29 2005-10-13 Toshiba Solutions Corp コンテンツ配信システム、装置、プログラム及び方法
JP2005330779A (ja) * 2004-05-21 2005-12-02 Sony Corp データ書込装置、データ通信装置及び記憶媒体内蔵装置
JP2006005557A (ja) * 2004-06-16 2006-01-05 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006295403A (ja) * 2005-04-07 2006-10-26 Sony Corp コンテンツ提供システム,コンテンツ提供サーバ,携帯電話,携帯電話管理サーバおよびコンテンツ提供方法
JP2006180560A (ja) * 2006-03-20 2006-07-06 Nippon Hoso Kyokai <Nhk> コンテンツ送信方法、受信方法およびコンテンツ送信装置、受信装置ならびにコンテンツ送信プログラム、受信プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNH200700164004; 野口 正典 他: '音楽配信サービスMOOCSにおけるセキュリティ技術 MQbicTM' 東芝レビュー 第62巻 第7号, 20070701, p.15-18, 株式会社東芝 *
JPN6013016187; 野口 正典 他: '音楽配信サービスMOOCSにおけるセキュリティ技術 MQbicTM' 東芝レビュー 第62巻 第7号, 20070701, p.15-18, 株式会社東芝 *

Also Published As

Publication number Publication date
CN101650765B (zh) 2012-07-04
US20100034391A1 (en) 2010-02-11
CN101650765A (zh) 2010-02-17

Similar Documents

Publication Publication Date Title
JP4948180B2 (ja) ライセンスを生成する方法及び装置
TWI483135B (zh) 控制對受保護內容的存取之方法、裝置與設備及其電腦可讀取媒體
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
JP2010045535A (ja) 暗号キー管理システム、外部機器及び暗号キー管理プログラム
KR20100133490A (ko) 미디어 콘텐츠의 dvr로부터 포터블 디바이스로의 통신
JP4717398B2 (ja) データ処理装置の制御方法
JP2007200113A (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム
US7975141B2 (en) Method of sharing bus key and apparatus therefor
US20090319791A1 (en) Electronic apparatus and copyright-protected chip
JP4836504B2 (ja) Icチップ、ボード、情報処理装置及びコンピュータプログラム
JP2008130090A (ja) Drmが適用されたコンテンツの共有方法
US20080229094A1 (en) Method of transmitting contents between devices and system thereof
JP2007013677A (ja) Icチップ、ボード、情報処理装置及びコンピュータプログラム
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP5296195B2 (ja) コンテンツデータ再生システム、及び記録装置
US8290158B2 (en) AV data transmission apparatus, AV data reception apparatus, and AV data transmission and reception system
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP5292882B2 (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP2006277697A (ja) コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法
JP6560859B2 (ja) データ利用制御システム及び方法
JP2008099087A (ja) 情報記録再生プログラム、情報処理装置、および情報記録再生方法
JP2007183696A (ja) アプリケーションプログラム又はコンテンツのライセンスを管理するためのプログラム、方法、及び装置
JP2007164540A (ja) データ記憶装置,データ記憶方法およびプログラム
JP2006246541A (ja) ディジタル情報管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130409