JP5304345B2 - コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム - Google Patents

コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム Download PDF

Info

Publication number
JP5304345B2
JP5304345B2 JP2009058439A JP2009058439A JP5304345B2 JP 5304345 B2 JP5304345 B2 JP 5304345B2 JP 2009058439 A JP2009058439 A JP 2009058439A JP 2009058439 A JP2009058439 A JP 2009058439A JP 5304345 B2 JP5304345 B2 JP 5304345B2
Authority
JP
Japan
Prior art keywords
key
state
storage unit
content
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009058439A
Other languages
English (en)
Other versions
JP2010213104A (ja
Inventor
和明 二村
洋介 中村
文雄 本田
勇 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009058439A priority Critical patent/JP5304345B2/ja
Priority to DE102010010808.1A priority patent/DE102010010808B4/de
Priority to US12/720,286 priority patent/US8924738B2/en
Publication of JP2010213104A publication Critical patent/JP2010213104A/ja
Application granted granted Critical
Publication of JP5304345B2 publication Critical patent/JP5304345B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4335Housekeeping operations, e.g. prioritizing content for deletion because of storage space restrictions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/488Data services, e.g. news ticker
    • H04N21/4882Data services, e.g. news ticker for displaying messages, e.g. warnings, reminders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Description

本件は、暗号化コンテンツを鍵で復号化して処理するコンテンツ処理装置、および、このコンテンツ処理装置と、鍵を保管しコンテンツ処理装置からの要求に応じて鍵を渡す鍵保管装置との組合せからなるコンテンツ処理システムに関する。また、本件は、さらに、プログラムを実行するコンピュータ内で実行され、そのコンピュータをコンテンツ処理装置として動作させるコンテンツ処理プログラムに関する。
携帯電話機紛失時に、取得者による不正利用や保存されている個人・企業データの漏洩などのリスクを軽減するために、携帯電話内のデータを消去するサービスが携帯キャリアにより提供されている。
このサービスでは、センターからプッシュするなどして、携帯電話内の電話帳、メールボックス、アプリケーションプログラム内のデータ、内部メモリおよび拡張スロットに接続したメモリなどのデータを即座に消去する。
また、パーソナルコンピュータ(以下「PC」と略記する)においても、PCの盗難や紛失、情報漏洩が多発しており、ロックや消去といった保全処理サービスが広まることが予想される。ここで、PCとは、ノートブックPC、デスクトップPC、UMPC(Ultra Mobile PC)と呼ばれる超小型PCなどの他にも、シンクライアント端末、組み込み機器なども対象とするものとする。
携帯電話網にアクセスするための通信モジュールを備えたPCについては、上記の携帯電話機についての保全処理サービスを適用することも考えられる。
特開2007−97023号公報 特開2005−341156号公報 特開2000−183867号公報 特開2004−355268号公報
しかしながら、このPCが通信圏外で盗難・紛失にあった場合、遠隔保全処理を行なうことができずに暗号鍵とデータが残ることになり、悪意のあるものによるデータ解析の可能性を残してしまう。
これを回避するため、コンテンツ鍵のように必要に応じてサーバから取得する手法をPCに適用し、PC起動時に鍵のロード、オフ時に消去する公知例と組み合わせたシステムが考えられる。鍵の消去については、使用動作終了から一定時間後に鍵を消去することが提案されており、この提案とPCの電源オフとを組み合わせるシステムも考えられる。
しかしながら、PC起動時にサーバから鍵を取得し、PC利用終了時に鍵を消去するシステムにおいては、盗難に会った訳でなく正常に使用している場合であっても毎回鍵を消去することになり、起動時に通信接続および鍵取得が必要となり、トラフィック量の増大と余計な起動時間が発生して効率的でない。
上記事情に鑑み、本件は、トラフィック量や起動時間と盗難時の安全性とを高度に調和させることにある。
本件のコンテンツ処理装置は、
暗号化コンテンツを記憶するコンテンツ記憶部と、
コンテンツ記憶部に記憶された暗号化コンテンツを復号化するための鍵を記憶する第1の鍵記憶部と、
コンテンツ記憶部に記憶された暗号化コンテンツを第1の鍵記憶部に記憶された鍵で復号化して処理するコンテンツ処理部と、
動作状態から他の状態への移行時に鍵記憶部に記憶された鍵の消去が必要か否かを該他の状態の種類毎に指定した第1のテーブルを記憶する第1のテーブル記憶部と、
動作状態から他の状態への移行時に第1のテーブルを参照し、移行先の状態に対応して鍵の消去が指定されていた場合に鍵を消去する鍵消去部と、
他の状態から動作状態への移行時において、鍵が不存在の場合に鍵を取得する鍵取得部とを有する。
本件によれば、動作状態から他の状態への移行の際に鍵を一律に消去するのではなく、上記の第1のテーブルに従い、他の状態の種類に応じて鍵の消去/非消去が行なわれる。このため鍵取得のためのトラフィック量をむやみに増大させることなく、かつ鍵を消去する必要のある状態への移行時には鍵が消去され、盗難に対する安全性も向上する。
コンテンツ処理システムの第1実施形態を構成するサーバ・クライアントシステムを示すブロック図である。 不揮発記憶部に格納されているテーブルの一例を示す図である。 IDテーブルの一例を示す図である。 電源オン時およびResume時に実行される処理を示すフローチャートである。 動作状態(S0)から他の状態への移行時に実行される処理を示すフローチャートである。 PCの記憶部に格納さされるもう1つのテーブルを示す図である。 変形例における、S0から他の状態への移行時に実行される処理を示すフローチャートである。 第2実施形態を構成するサーバ・クライアントシステムを示すブロック図である。 盗難フラグテーブルの一例を示す図である。 第2実施形態における、他の状態からS0への移行時に実行される処理を示すフローチャートである。
以下本件の実施形態を説明する。
図1は、本件のコンテンツ処理システムの第1実施形態を構成するサーバ・クライアントシステムを示すブロック図である。
この図1において、PC10と管理サーバ20はネットワーク30を介して接続されている。PC10および管理サーバ20は、本件にいうそれぞれコンテンツ処理装置および鍵管理装置の各一例である。
PC10は、そのPC10のハードウェアと、そのPC10内で実行されるコンテンツ処理プログラムとにより、図1に示す、保全部110、通信部120、鍵取得・格納部130、記憶部140および不揮発記憶部150が構築されている。
記憶部140内には、鍵、このPC10を特定するためID、OS(Operating System)、その他、コンテンツ処理プログラムを含む各種のアプリケーションプログラムが格納されている。PC10のIDは、管理サーバ20にもあらかじめ登録されている。
また、不揮発記憶部150には、図2に示すテーブルが格納されている。
図2は、不揮発記憶部150に格納されているテーブルの一例を示す図である。
このテーブルには、PC10の状態と、鍵の消去の必要の有無とが対応づけられている。
ここで、状態S3は、スタンバイ状態であり、状態S4はハイバネート状態であり、状態S5は、電源オフ状態であり、状態Rebootは、リブート(再起動)状態である。
PC10には、これらの他、通常の動作状態S0と、さらに、S5/RebootからS0に立ち上がるオン状態、S3/S4からS0に立ち上がるResume状態が存在する。
図2に示すテーブルには、S3/S4/S5/Rebootの各状態に対応して、動作状態S0からS3/S4/S5/Rebootの各状態に移行する際に記憶部140内の鍵を消去する(‘1’)か否(‘0’)かを示すフラグが、それらの各状態ごとに格納されている。このフラグは、このPC10のユーザによって任意に書き換え可能である。
保全部110は、鍵の保全を担当している。具体的には、この保全部110は判断部111を有し、この判断部111は、PC10の終了時(S0からS3/S4/S5/Rebootへの移行時)に不揮発記憶部150内のテーブルを確認し、消去が必要か否かを判断する。鍵消去が必要であれば、保全部110が鍵を消去する。鍵消去が不要であれば、そのまま電力状態遷移(S0からS3/S4/S5/Rebootへの移行)を完了させる。
また、この保全部110は、PC10の立ち上げ時(S3/S4/S5/RebootからS0へのの移行時)には、記憶部140内に鍵が存在するか否かを調べ、鍵が存在していないときは通信部120に鍵の取得を指示する。
通信部120は、保全部110からの鍵の取得指示を受けて管理サーバ20との間で通信を確立させ、管理サーバ20に向けて鍵を要求する。そしてこの通信部120は、管理部20から鍵が送信されてきたらその鍵を受け取って、鍵取得・格納部130に渡す。この鍵取得・格納部130は、通信部120から受け取った鍵を記憶部140に記憶させる。
PC10の立ち上げ時(S3/S4/S5/RebootからS0への移行時)に、記憶部140に鍵が記憶されていた場合は直ちに、あるいは、記憶部140に鍵が存在しなかったときは、上記のようにして管理サーバ20から鍵を新たに受け取って記憶部140に鍵を新たに記憶させた後、このPC10はOSを起動し、その鍵で復号化すべきコンテンツ(アプリケーションプログラム等)の起動時には、その鍵でそのコンテンツを復号化して実行する。
ここで、通信部120には、LAN、WLAN、WWAN(3G,WiMAX,PHS)といった通信方式が用いられている。接続に関しては、WLAN Access Pointや携帯網サービスへの接続が完了した後に、管理サーバへのセキュアな接続(VPN)が行なわれる。
また、記憶部140は、全体をハードウェア的に暗号化可能なHDD(Hard Disk Drive)やSSD(Solid State Drive)、又は、ソフトウェア的にディスク全体を暗号化するソフトウエアと通常のHDDまたはSSDの組み合わせが用いられる。ディスクの鍵は、前者ではディスクの回路の中に置かれ、後者ではディスク上に置かれる。
また、図1に示す管理サーバ20は、その管理サーバ20を構成するコンピュータのハードウェアと、そのコンピュータ内で実行される鍵管理プログラムとにより、通信部210、鍵管理部220、および記憶部230が構築される。
通信部210は、ネットワーク30を介してPC10と通信する機能を有する。また鍵管理部220は、PC10からの鍵取得要求に応じて、そのPC10がこのシステムに加入しているPCであったときに、記憶部230に置かれた鍵を送信する。記憶部230内には、鍵と、このシステムに加入しているPC10のIDが登録されているIDテーブルとが格納されている。
図3は、IDテーブルの一例を示す図である。
このIDテーブルには、このシステムに加入している複数のPCのIDが登録されている。
図1に示す管理サーバ20の通信部210がPC10からの鍵取得要求を受信すると、鍵管理部220が、記憶部230内のIDテーブルを確認し、そのIDテーブル内に今回の鍵取得要求の送信元のPCのIDが登録されているかサーチし、登録されていた場合に、記憶部230から鍵を取り出して通信部210に渡す。通信部210は、鍵管理部220から受け取った鍵を、今回の鍵取得要求の送信元のPC10に向けて送信する。
図4は、電源オン時(S5/rebootからS0への移行時)およびResume時(S3/S4からS0への移行時)に実行される処理を示すフローチャートである。
ここでは先ず、PC10の判断部111により記憶部140内がサーチされ、記憶部140内に鍵が存在するか否かが確認される(ステップS11)。鍵が存在しないときは、通信部120により管理サーバ20との間の通信接続が行なわれ、PC10のIDを伴って鍵取得要求がなされる。
管理サーバ20側の通信部210ではPC10からの鍵取得要求を受信すると、鍵管理部220により、記憶部230内のIDテーブルが調べられる。そして今回鍵取得要求をしてきたPC10がこのシステムに加入しているPCであるか否かが判定される(ステップS13)。今回鍵取得要求をしてきたPC10がこのシステムに加入しているPCであったときは、鍵管理部220により記憶部230内の鍵が取り出され暗号化処理が施されて通信部220に渡される。通信部220はその暗号化された鍵を鍵取得要求をしてきたPC10に送信する(ステップS14)。
一方、鍵取得要求をしてきたPC10がこのシステムに加入しているPCではなかったときは、鍵管理部220は通信部210にその旨伝え、通信部210は、PC10に向けて鍵の配布拒否を表わすエラーを通知する(ステップS15)。
PC10は、エラーを受信したときは(ステップS16)、その時点で処理を終了する。一方、PC10は、暗号化鍵を受信したときは、その鍵を復号化して記憶部140に記憶する(ステップS17)。PC10では、その後、OSが起動され、さらにアプリケーションプログラムの起動やその鍵を使っての暗号化コンテンツの復号化などが行なわれる。
ステップS11で記憶部140内に鍵が存在していることが分かったときは、鍵取得要求は行なわずに直接にOSの起動(ステップS18)およびその後の処理が行なわれる。
図5は、動作状態(S0)から他の状態への移行時に実行される処理を示すフローチャートである。
ここでは先ず、保全部110により不揮発記憶部150内のテーブル(図2参照)が調べられ、今回の移行先の状態(S3/S4/S5/rebootのいずれか)に対応して鍵消去フラグが立っている(‘1’)か否(‘0’)かが確認される(ステップS21)。鍵消去フラグが立っている(‘1’)ときは、記憶部140内の鍵を消去し(ステップS23)、その後、今回の移行先の状態への移行処理が行なわれる(ステップS24)。一方、鍵消去フラグが立っていない(‘0’)ときは、記憶部140内の鍵の消去を行なうことなく、今回の移行先の状態への移行処理が行なわれる(ステップS24)。
次に、図1〜図5を参照して説明してきた第1実施形態の変形例について説明する。
ここで説明する変形例では、図1に示す不揮発記憶部150に、図2に示すテーブルの他、図6に示すテーブルが格納される。
図6は、PCの記憶部に格納されるもう1つのテーブルを示す図である。
このテーブルには、起動前(S0への移行前の状態、すなわち、前回S0から移行した移行先)の状態(S3/S4/S5/Reboot)が記憶される。
図7は、この変形例における、S0から他の状態(S3/S4/S5/Reboot)への移行時に実行される処理を示すフローチャートである。この図7は、前述の第1実施形態における図5に示すフローチャートに代わるフローチャートである。
ここで説明している変形例では、図1に示すPC10の不揮発記憶部150には、図2に示すテーブル(ここではこのテーブルを「テーブル1」と称する)と図6に示すテーブル(このテーブルを「テーブル2」と称する)の双方が記憶されている。
S0から他の状態に移行する際は、図7に示すように、先ず、移行先の状態(S3/S4/S5/Reboot)がテーブル2(図5参照)に保存される。その後の処理(S32〜S35)は、図5に示すフローチャートにおける処理(S21〜S24)と同一であり、重複説明は省略する。
この変形例における、他の状態(S3/S4/S5/Reboot)から状態S0への移行時に実行される処理について、再度図4を参照して説明する。
前述した第1実施形態では、ステップS11における鍵の存在の有無の確認は、記憶部140を調べ、記憶部140に鍵が記憶されているか否かにより行なわれた。これに対し、ここでの変形例では、ステップS11において、テーブル2(図6参照)が参照されて、今回S3/S4/S5/Rebootのうちのどの状態からS0に立ち上がったのかが調べられる。そして次にテーブル1(図2参照)が参照されて、今回S0に立ち上がる前の状態に対応して鍵消去フラグが立っているか(‘1’)か否(‘0’)かが調べられる。今回S0に立ち上がる前の状態に対応して鍵消去フラグが立っている(‘1’)ときは、ステップS12に進み、鍵消去フラグが立っていない(‘0’)ときは、直接にステップS18に進む。
この変形例における、S0への移行時の処理の相違点はステップS11のみであり、他のステップS12〜S18は全て前述の第1実施形態の場合と同一であり、説明は省略する。
このように図6に示すテーブル2を用意し、S0から他の状態に移行する際に移行先の状態をテーブル2に書き込んでおく。そして次にS0に立ち上がったときはそのテーブル2を参照して今回のS0への移行前の状態を確認する。このようにして、テーブル2を参照してその移行前の状態に対応して消去フラグが立っているか否かにより、記憶部140に鍵が保存されているか否かを判定してもよい。
次に第2実施形態について説明する。
図8は、第2実施形態を構成するサーバ・クライアントシステムを示すブロック図である。
この図8における、図1との相違点は、管理サーバ40にある。図1に示す管理サーバ20は、鍵とIDテーブルを記憶した記憶部230を備えている。これに代わり、図8に示す第2実施形態における管理サーバ40は、鍵と盗難フラグテーブルを記憶している記憶部410を備えている。図8に示す第2実施形態におけるその他の点については図1に示す第1実施形態と同一であり、図1に付した符号と同一の符号を付して示す。
図9は、盗難フラグテーブルの一例を示す図である。
この盗難フラグテーブルには、このシステムに加入しているPCのID(加入者ID)の一覧が登録されるとともに、各加入者IDに対応して、盗難フラグのオン‘1’、オフ‘0’が登録されている。この盗難フラグは、このシステムに加入しているPCのユーザから管理サーバ40又はその管理サーバ40の管理者に向けてそのユーザのPCの盗難又は紛失の通知があった場合に、オン‘1’に設定されるフラグである。この図9に示す例では、加入者ID#1に対応して盗難フラグが‘1’に設定されている。この盗難フラグテーブルは、前述の第1実施形態における、加入者のPCのID一覧であるIDテーブルの役割りと、さらに、その加入者のPCが盗難又は紛失の状態にあるか否かを示す役割りとを担っている。
図10は、第2実施形態における、他の状態(S3/S4/S5/Reboot)からS0への移行時に実行される処理を示すフローチャートである。
この図10に示すフローチャートには、ステップS44が加わっている。他のステップ(ステップS41〜S43、S45〜S49)は、図4に示す第1実施形態におけるフローチャートのステップS11〜S18とそれぞれ同一であり、ここでは相違点のみについて説明する。
ステップS43で盗難フラグテーブルが確認されて、今回鍵取得要求を行なってきたPCがこのシステムに加入している加入者のPCであるか否かが判定される。さらに、加入者のPCであったときは、ステップS44においてその加入者PCのIDに対応して盗難フラグが立っている(‘1’の状態にある)か否かが判定される。盗難フラグが立っていない(‘0’である)ときは、ステップS45に進み、鍵取得要求を行なったPCに向けて鍵が暗号化されて送信される。
今回の鍵取得要求が、加入者のPCからの要求ではなかったとき、あるいは、加入者のPCからの要求であっても盗難フラグが立っているときは、ステップS46に進んで鍵の配布拒否通知を表わすエラーが送信される。
この第2実施形態によれば、盗難、紛失時の安全性がさらに高められる。
以下、本件の各種形態を付記する。
(付記1)
暗号化コンテンツを記憶するコンテンツ記憶部と、
前記コンテンツ記憶部に記憶された暗号化コンテンツを復号化するための鍵を記憶する第1の鍵記憶部と、
前記コンテンツ記憶部に記憶された暗号化コンテンツを前記第1の鍵記憶部に記憶された鍵で復号化して処理するコンテンツ処理部と、
動作状態から他の状態への移行時に前記鍵記憶部に記憶された鍵の消去が必要か否かを該他の状態の種類毎に指定した第1のテーブルを記憶する第1のテーブル記憶部と、
動作状態から他の状態への移行時に前記第1のテーブルを参照し、移行先の状態に対応して前記鍵の消去が指定されていた場合に該鍵を消去する鍵消去部と、
前記他の状態から動作状態への移行時において、前記鍵が不存在の場合に該鍵を取得する鍵取得部とを有することを特徴とするコンテンツ処理装置。
(付記2)
前記鍵を保管する鍵保管装置との間で通信を行なう第1の通信部を有し、前記鍵取得部は、前記他の状態から動作状態への移行時において、前記鍵が不存在の場合に、前記通信部に、前記鍵保管装置に対し該鍵の送信を要求させて該鍵保管装置から送信されてきた該鍵を受信させることにより、該鍵を取得するものであることを特徴とする付記1記載のコンテンツ処理装置。
(付記3)
前記鍵取得部は、前記鍵記憶部を検索して前記鍵の有無を判定するものであることを特徴とする付記1又は2記載のコンテンツ処理装置。
(付記4)
前記鍵取得部は、前記第1のテーブルを参照し、今回動作状態に移行しようとしている移行元の状態に対応して前記鍵の消去が指定されていたことをもって、前記鍵の不存在を認識するものであることを特徴とする付記1又は2記載のコンテンツ処理装置。
(付記5)
暗号化コンテンツを鍵で復号化して実行するコンテンツ処理装置との間で通信を行なう第2の通信部と、
前記暗号化コンテンツを復号化するための鍵を記憶する第2の鍵記憶部と、
前記コンテンツ処理装置に対応づけて、当該コンテンツ処理装置への鍵の配布許否情報が記録された第2のテーブルを記憶する第2のテーブル記憶部と、
前記第2の通信部が前記コンテンツ処理装置から前記鍵の送信要求を受信したことを受けて前記第2のテーブルを参照し、該鍵の送信を要求してきたコンテンツ処理装置が鍵の配布が許可されたコンテンツ処理装置であった場合に、前記第2の通信部に、該鍵の送信を要求してきたコンテンツ処理装置に向けて該鍵を送信させる鍵管理部とを有することを特徴とする鍵保管装置。
(付記6)
暗号化コンテンツを鍵で復号化して実行するコンテンツ処理装置と前記鍵を保管する鍵保管装置とが通信網を介して互いに接続されたコンテンツ処理システムであって、
前記コンテンツ処理装置が、
暗号化コンテンツを記憶するコンテンツ記憶部と、
前記コンテンツ記憶部に記憶された暗号化コンテンツを復号化するための鍵を記憶する第1の鍵記憶部と、
前記コンテンツ記憶部に記憶された暗号化コンテンツを前記第1の鍵記憶部に記憶された鍵で復号化して処理するコンテンツ処理部と、
動作状態から他の状態への移行時に前記鍵記憶部に記憶された鍵の消去が必要か否かを該他の状態の種類毎に指定した第1のテーブルを記憶する第1のテーブル記憶部と、
動作状態から他の状態への移行時に前記第1のテーブルを参照し、移行先の状態に対応して前記鍵の消去が指定されていた場合に該鍵を消去する鍵消去部と、
前記鍵保管装置との間で通信を行なう第1の通信部と、
前記他の状態から動作状態への移行時において、前記鍵が不存在の場合に、前記通信部に、前記鍵保管装置に対し前記鍵の送信を要求させて該鍵保管装置から送信されてきた該鍵を受信させることにより該鍵を取得する鍵取得部とを有し、
前記鍵保管装置が、
前記コンテンツ処理装置との間で通信を行なう第2の通信部と、
前記暗号化コンテンツを復号化するための鍵を記憶する第2の鍵記憶部と、
前記第2の通信部が前記コンテンツ処理装置から前記鍵の送信要求を受信したことを受けて、該第2の通信部に、該鍵の送信を要求してきたコンテンツ処理装置に向けて該鍵を送信させる鍵管理部とを有することを特徴とするコンテンツ処理システム。
(付記7)
前記鍵保管装置が、前記コンテンツ処理装置に対応づけて、当該コンテンツ処理装置への鍵の配布許否情報が記録された第2のテーブルを記憶する第2のテーブル記憶部をさらに有し、
前記鍵管理部が、前記第2の通信部が前記コンテンツ処理装置から前記鍵の送信要求を受信したことを受けて前記第2のテーブルを参照し、該鍵の送信を要求してきたコンテンツ処理装置が鍵の配布が許可されたコンテンツ処理装置であった場合に、該第2の通信部に、該鍵の送信を要求してきたコンテンツ処理装置に向けて該鍵を送信させるものであることを特徴とする付記6記載のコンテンツ処理システム。
(付記8)
プログラムを実行するコンピュータ内で実行され、該コンピュータを、
暗号化コンテンツを記憶するコンテンツ記憶部と、
前記コンテンツ記憶部に記憶された暗号化コンテンツを復号化するための鍵を記憶する第1の鍵記憶部と、
前記コンテンツ記憶部に記憶された暗号化コンテンツを前記第1の鍵記憶部に記憶された鍵で復号化して処理するコンテンツ処理部と、
動作状態から他の状態への移行時に前記鍵記憶部に記憶された鍵の消去が必要か否かを該他の状態の種類毎に指定した第1のテーブルを記憶する第1のテーブル記憶部と、
動作状態から他の状態への移行時に前記第1のテーブルを参照し、移行先の状態に対応して前記鍵の消去が指定されていた場合に該鍵を消去する鍵消去部と、
前記他の状態から動作状態への移行時において、前記鍵が不存在の場合に該鍵を取得する鍵取得部とを有するコンテンツ処理装置として動作させることを特徴とするコンテンツ処理プログラム。
(付記9)
前記コンピュータが、前記鍵を保管する鍵保管装置との間で通信を行なう第1の通信部を有し、前記鍵取得部は、前記他の状態から動作状態への移行時において、前記鍵が不存在の場合に、前記通信部に、前記鍵保管装置に対し該鍵の送信を要求させて該鍵保管装置から送信されてきた該鍵を受信させることにより、該鍵を取得するものであることを特徴とする付記8記載のコンテンツ処理プログラム。
(付記10)
前記鍵取得部は、前記鍵記憶部を検索して前記鍵の有無を判定するものであることを特徴とする付記8又は9記載のコンテンツ処理プログラム。
(付記11)
前記鍵取得部は、前記第1のテーブルを参照し、今回動作状態に移行しようとしている移行元の状態に対応して前記鍵の消去が指定されていたことをもって、前記鍵の不存在を認識するものであることを特徴とする付記8又は9記載のコンテンツ処理プログラム。
(付記12)
暗号化コンテンツを鍵で復号化して実行するコンテンツ処理装置との間で通信を行なう第2の通信部を有しプログラムを実行するコンピュータ内で実行され、該コンピュータを、
前記暗号化コンテンツを復号化するための鍵を記憶する第2の鍵記憶部と、
前記コンテンツ処理装置に対応づけて、当該コンテンツ処理装置への鍵の配布許否情報が記録された第2のテーブルを記憶する第2のテーブル記憶部と、
前記第2の通信部から前記コンテンツ処理装置から前記鍵の送信要求を受信したことを受けて前記第2のテーブルを参照し、該鍵の送信を要求してきたコンテンツ処理装置が鍵の配布が許可されたコンテンツ処理装置であった場合に、前記第2の通信部に、該鍵の送信を要求してきたコンテンツ処理装置に向けて該鍵を送信させる鍵管理部とを有する鍵保管装置として動作させることを特徴とする鍵保管プログラム。
10 PC
20,40 管理サーバ
30 ネットワーク
111 判断部
120 通信部
130 鍵取得・格納部
140 記憶部
150 不揮発記憶部
210 通信部
220 鍵管理部
230 記憶部

Claims (3)

  1. 暗号化コンテンツを記憶するコンテンツ記憶部と、
    前記コンテンツ記憶部に記憶された暗号化コンテンツを復号化するための鍵を記憶する第1の鍵記憶部と、
    前記コンテンツ記憶部に記憶された暗号化コンテンツを前記第1の鍵記憶部に記憶された鍵で復号化して処理するコンテンツ処理部と、
    動作状態から他の状態への移行時に前記鍵記憶部に記憶された鍵の消去が必要か否かを該他の状態の種類毎に指定した第1のテーブルを記憶する第1のテーブル記憶部と、
    動作状態から他の状態への移行時に前記第1のテーブルを参照し、移行先の状態に対応して前記鍵の消去が指定されていた場合に該鍵を消去する鍵消去部と、
    前記他の状態から動作状態への移行時において、前記第1のテーブルを参照して該他の状態が、動作状態から該他の状態への移行時に鍵の消去が指定されている状態であるか否かを確認することによって現時点における前記鍵の存在の有無を認識し、該鍵の不存在を認識した場合に、該鍵を新たに取得する鍵取得部とを有することを特徴とするコンテンツ処理装置。
  2. 暗号化コンテンツを鍵で復号化して実行するコンテンツ処理装置と前記鍵を保管する鍵保管装置とが通信網を介して互いに接続されたコンテンツ処理システムであって、
    前記コンテンツ処理装置が、
    暗号化コンテンツを記憶するコンテンツ記憶部と、
    前記コンテンツ記憶部に記憶された暗号化コンテンツを復号化するための鍵を記憶する第1の鍵記憶部と、
    前記コンテンツ記憶部に記憶された暗号化コンテンツを前記第1の鍵記憶部に記憶された鍵で復号化して処理するコンテンツ処理部と、
    動作状態から他の状態への移行時に前記鍵記憶部に記憶された鍵の消去が必要か否かを該他の状態の種類毎に指定した第1のテーブルを記憶する第1のテーブル記憶部と、
    動作状態から他の状態への移行時に前記第1のテーブルを参照し、移行先の状態に対応して前記鍵の消去が指定されていた場合に該鍵を消去する鍵消去部と、
    前記鍵保管装置との間で通信を行なう第1の通信部と、
    前記他の状態から動作状態への移行時において、前記第1のテーブルを参照して該他の状態が、動作状態から該他の状態への移行時に鍵の消去が指定されている状態であるか否かを確認することによって現時点における前記鍵の存在の有無を認識し、該鍵の不存在を認識した場合に、前記通信部に、前記鍵保管装置に対し前記鍵の送信を要求させて該鍵保管装置から送信されてきた該鍵を受信させることにより該鍵を新たに取得する鍵取得部とを有し、
    前記鍵保管装置が、
    前記コンテンツ処理装置との間で通信を行なう第2の通信部と、
    前記暗号化コンテンツを復号化するための鍵を記憶する第2の鍵記憶部と、
    前記第2の通信部が前記コンテンツ処理装置から前記鍵の送信要求を受信したことを受けて、該第2の通信部に、該鍵の送信を要求してきたコンテンツ処理装置に向けて該鍵を送信させる鍵管理部とを有することを特徴とするコンテンツ処理システム。
  3. プログラムを実行するコンピュータ内で実行され、該コンピュータを、
    暗号化コンテンツを記憶するコンテンツ記憶部と、
    前記コンテンツ記憶部に記憶された暗号化コンテンツを復号化するための鍵を記憶する第1の鍵記憶部と、
    前記コンテンツ記憶部に記憶された暗号化コンテンツを前記第1の鍵記憶部に記憶された鍵で復号化して処理するコンテンツ処理部と、
    動作状態から他の状態への移行時に前記鍵記憶部に記憶された鍵の消去が必要か否かを該他の状態の種類毎に指定した第1のテーブルを記憶する第1のテーブル記憶部と、
    動作状態から他の状態への移行時に前記第1のテーブルを参照し、移行先の状態に対応して前記鍵の消去が指定されていた場合に該鍵を消去する鍵消去部と、
    前記他の状態から動作状態への移行時において、前記第1のテーブルを参照して該他の状態が、動作状態から該他の状態への移行時に鍵の消去が指定されている状態であるか否かを確認することによって現時点における前記鍵の存在の有無を認識し、該鍵の不存在を認識した場合に、該鍵を新たに取得する鍵取得部とを有するコンテンツ処理装置として動作させることを特徴とするコンテンツ処理プログラム。
JP2009058439A 2009-03-11 2009-03-11 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム Expired - Fee Related JP5304345B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009058439A JP5304345B2 (ja) 2009-03-11 2009-03-11 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
DE102010010808.1A DE102010010808B4 (de) 2009-03-11 2010-03-09 Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
US12/720,286 US8924738B2 (en) 2009-03-11 2010-03-09 Information processing device, content processing system, and computer readable medium having content processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009058439A JP5304345B2 (ja) 2009-03-11 2009-03-11 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム

Publications (2)

Publication Number Publication Date
JP2010213104A JP2010213104A (ja) 2010-09-24
JP5304345B2 true JP5304345B2 (ja) 2013-10-02

Family

ID=42675209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009058439A Expired - Fee Related JP5304345B2 (ja) 2009-03-11 2009-03-11 コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム

Country Status (3)

Country Link
US (1) US8924738B2 (ja)
JP (1) JP5304345B2 (ja)
DE (1) DE102010010808B4 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5488049B2 (ja) * 2010-02-26 2014-05-14 富士通株式会社 情報処理装置及び実行方法
US8798273B2 (en) * 2011-08-19 2014-08-05 International Business Machines Corporation Extending credential type to group Key Management Interoperability Protocol (KMIP) clients
JP5422690B2 (ja) * 2012-03-26 2014-02-19 株式会社東芝 情報処理装置及びデータ保護方法
JP6004794B2 (ja) * 2012-07-05 2016-10-12 キヤノン株式会社 印刷装置及びその制御方法
JP6095330B2 (ja) * 2012-11-13 2017-03-15 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
JP6279217B2 (ja) * 2013-03-08 2018-02-14 株式会社東芝 Icカード、電子装置、及び携帯可能電子装置
US20160132841A1 (en) * 2014-11-12 2016-05-12 Netapp Inc. Transacting across multiple transactional domains
CN109992936B (zh) * 2017-12-31 2021-06-08 中国移动通信集团河北有限公司 基于数据水印的数据溯源方法、装置、设备及介质
CN111221402A (zh) * 2018-11-26 2020-06-02 超威半导体(上海)有限公司 多层低功率状态
GB2584850A (en) * 2019-06-17 2020-12-23 Airbus Operations Ltd Distributing data between devices
US11652626B2 (en) * 2020-02-18 2023-05-16 International Business Machines Corporation Safeguarding cryptographic keys from modification or deletion

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1650757A1 (en) * 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Information ciphering method and apparatus, information reproducing method and apparatus
JP3595145B2 (ja) * 1997-06-02 2004-12-02 三菱電機株式会社 暗号通信システム
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
JP2000183867A (ja) 1998-12-15 2000-06-30 Hitachi Ltd 暗号処理装置
US6643781B1 (en) * 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable
JP4226816B2 (ja) * 2001-09-28 2009-02-18 株式会社東芝 マイクロプロセッサ
JP3766014B2 (ja) * 2001-11-16 2006-04-12 株式会社リコー 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体
JP4112876B2 (ja) * 2002-02-26 2008-07-02 ヤマハ発動機株式会社 スロットル開度検出装置
JP2003303136A (ja) * 2002-04-11 2003-10-24 Sony Corp データ再生方法、データ再生装置、データ記録再生方法およびデータ記録再生装置
US7089419B2 (en) * 2002-04-18 2006-08-08 International Business Machines Corporation Control function with multiple security states for facilitating secure operation of an integrated system
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
WO2004023710A2 (en) * 2002-08-28 2004-03-18 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
JP4557506B2 (ja) 2003-05-28 2010-10-06 シャープ株式会社 情報処理装置
JP2005039637A (ja) * 2003-07-16 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
US7840008B2 (en) * 2004-05-11 2010-11-23 Motorola, Inc. Method and apparatus for decrypting a communication
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
JP2007097023A (ja) * 2005-09-30 2007-04-12 Fujitsu Ltd データ消去機能を有する携帯端末
JP2007104310A (ja) 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
US20090268912A1 (en) * 2006-09-06 2009-10-29 Masayuki Nakae Data use managing system
JP4476302B2 (ja) * 2007-01-15 2010-06-09 株式会社日立国際電気 映像処理装置
US20090328238A1 (en) * 2007-06-29 2009-12-31 David Duncan Ridewood Glendinning Disabling encrypted data
JP2009017131A (ja) * 2007-07-03 2009-01-22 Toshiba Corp 利用者装置及びプログラム
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
GB2452479A (en) * 2007-08-31 2009-03-11 Sony Corp Content protection through deletion of a decryption key in response to a predetermined event

Also Published As

Publication number Publication date
US20100232607A1 (en) 2010-09-16
DE102010010808A1 (de) 2010-10-07
US8924738B2 (en) 2014-12-30
JP2010213104A (ja) 2010-09-24
DE102010010808B4 (de) 2020-07-09

Similar Documents

Publication Publication Date Title
JP5304345B2 (ja) コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
US9811682B2 (en) Security policy for device data
KR101067547B1 (ko) 보안 소프트웨어 갱신
US8795388B2 (en) Method, apparatus and system for remote management of mobile devices
US9438600B2 (en) Apparatus and methods for distributing and storing electronic access clients
US9560026B1 (en) Secure computer operations
US10440111B2 (en) Application execution program, application execution method, and information processing terminal device that executes application
US20090006640A1 (en) Incremental secure backup and restore of user settings and data
KR20140093716A (ko) 컴퓨팅 장치를 보안화하는 방법
US20110113242A1 (en) Protecting mobile devices using data and device control
TW201145168A (en) Approaches for installing software using BIOS
US20130173877A1 (en) Information processing device, data management method, and storage device
US10687216B2 (en) Antitheft method for mobile terminal and apparatus
US20140281499A1 (en) Method and system for enabling communications between unrelated applications
JP5440710B2 (ja) 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
US11082222B2 (en) Secure data management
US20230079795A1 (en) Device to device migration in a unified endpoint management system
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP2007329731A (ja) 証明書更新方法、システム及びプログラム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2011239123A (ja) 情報処理装置及び暗号鍵管理方法及びプログラム
KR20140136166A (ko) 관리자 권한 획득 방지 방법 및 장치
KR20090053162A (ko) 통신망을 이용한 스토리지 보안 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5304345

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees