説明

暗号キー管理システム、外部機器及び暗号キー管理プログラム

【課題】 ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供する。
【解決手段】 外部機器10は、自機器の識別子である外部機器識別子を記憶する記憶部11を備える。記憶部11は、著作権保護データの暗号キーを格納するための格納領域11aを有する。格納領域には、初期状態において、暗号キーが格納されておらず、外部機器識別子に対応する暗号キーが端末20によって書き込まれる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、著作権保護データの暗号キーを管理する暗号キー管理システム、外部機器及び暗号キー管理プログラムに関する。
【背景技術】
【0002】
従来、テレビチューナなどの外部機器をパーソナルコンピュータなどの端末に装着することが知られている。WANやLANなどのネットワークに端末を接続する技術も知られている。
【0003】
ところで、デジタルデータの著作権を保護する技術(例えば、DRM;Digital Right Management)が注目を浴びている(例えば、特許文献1)。
【0004】
例えば、著作権が保護されたデジタルデータ(以下、著作権保護データ)の不正コピーに対する対策として、CPRM(Content Protection for Recordable Media)が提案されている。また、ネットワークへの著作権保護データの不正流出に対する対策として、DTCP−IP(Digital Transmission Content Protection over Internet Protocol)が提案されている。
【0005】
ここで、CPRMでは、端末は、外部機器に割り当てられる暗号キー(CPRMキー)を用いて著作権保護データを復号する。CPRMキーは、端末に記憶されることが一般的である。
【0006】
DTCP−IPでは、端末は、外部機器に割り当てられる暗号キー(DTCPキー)を用いて著作権保護データを暗号化する。DTCPキーは、端末に記憶されることが一般的である。なお、端末がDTCPキーを記憶していない場合には、著作権保護データの送信が制限される。
【特許文献1】特開2006−157184号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
ところで、複数の端末及び1つの外部機器をユーザが有するケースが考えられる。このようなケースでは、1つの外部機器を複数の端末のそれぞれに装着する可能性がある。すなわち、1つの外部機器が複数の端末によって共有される可能性がある。
【0008】
しかしながら、一般的には、1つの外部機器に対して1つの暗号キーが割り当てられる。また、CPRMキーやDTCPキーなどの暗号キーは、端末に記憶される。
【0009】
従って、CPRMキーやDTCPキーなどの暗号キーを記憶する端末は、複数の端末のいずれか1つの端末である。すなわち、著作権保護データのコピー、再生及び送信を許容された端末が単数である。
【0010】
このように、1つの外部機器を複数の端末によって共有するケースにおいて、著作権保護データのコピー、再生及び送信を許容された端末が限られている。すなわち、ユーザの利便性が阻害されている。
【0011】
そこで、本発明は、上述した課題を解決するためになされたものであり、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0012】
第1の特徴に係る暗号キー管理システムは、自機器の識別子である外部機器識別子を記憶する外部機器(外部機器10)と、前記外部機器が装着される端末(端末20)と、前記外部機器識別子と著作権保護データの暗号キーとを対応付けて記憶するサーバ(サーバ30)とを備える。前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部(記憶部11)を有する。前記端末は、前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部(送信部21)と、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部(受信部22)と、前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部(書込み部23)と、前記暗号キーを前記格納領域から読み出す読出し部(読出し部24)と、前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部(制御部25)とを有する。
【0013】
かかる特徴によれば、外部機器は、暗号キーを格納するための格納領域を有する記憶部を有する。端末は、サーバから受信する暗号キーを格納領域に格納する。
【0014】
このように、外部機器に設けられた格納領域に暗号キーが格納される。従って、1つの外部機器が複数の端末によって共有される場合であっても、外部機器が端末に装着されれば、いずれの端末でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。
【0015】
第1の特徴において、前記サーバは、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部(送信部32)と、前記暗号キーを前記端末に送信したか否かを管理する管理部(管理部33)とを有する。前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する。前記暗号キー送信部は、前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止する。
【0016】
第1の特徴において、前記端末は、前記暗号キー取得要求の送信前において、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定する制御部をさらに有する。前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信する。
【0017】
第2の特徴に係る外部機器は、端末に装着される。外部機器は、自機器の識別子である外部機器識別子を記憶する記憶部を備える。前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有する。前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれる。
【0018】
第3の特徴に係る暗号キー管理プログラムは、自機器の識別子である外部機器識別子を記憶する外部機器が装着される端末によって著作権保護データの暗号キーを管理するプログラムである。暗号キー管理プログラムは、コンピュータに、前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させる。
【0019】
第3の特徴において、暗号キー管理プログラムは、前記暗号キー取得要求を送信するステップよりも前に、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定するステップをコンピュータにさらに実行させる。暗号キー管理プログラムは、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させる。
【発明の効果】
【0020】
本発明によれば、ユーザの利便性の向上を図ることを可能とする暗号キー管理システム、外部機器及び暗号キー管理プログラムを提供することができる。
【発明を実施するための最良の形態】
【0021】
以下において、本発明の実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。
【0022】
ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。
【0023】
[第1実施形態]
(暗号キー管理システムの構成)
以下において、第1実施形態に係る暗号キー管理システムについて、図面を参照しながら説明する。図1は、第1実施形態に係る暗号キー管理システムを示す図である。
【0024】
暗号キー管理システムは、外部機器10と、端末20と、サーバ30と、ネットワーク100とを有する。
【0025】
外部機器10は、端末20に装着される機器である。外部機器10は、例えば、テレビチューナやネットワークインタフェースなどの機器である。ネットワークインタフェースは、例えば、LANカードや無線LANアダプタである。例えば、外部機器10は、著作権が保護されたデジタルデータ(以下、著作権保護データ)を取得する。
【0026】
端末20は、外部機器10が装着される端末である。端末20は、例えば、パーソナルコンピュータなどである。端末20は、自端末に装着された外部機器10を制御する。ここで、端末20は、自端末に記憶された著作権保護データを処理する。著作権保護データの処理は、例えば、DVDなどのメディアに著作権保護データを書き込む処理、LANなどのネットワークを介して他端末に著作権保護データを送信する処理である。
【0027】
サーバ30は、著作権保護データを保護するための暗号キーを管理する。具体的には、サーバ30は、外部機器10に暗号キーを割り当てる。サーバ30は、1つの外部機器10に1つの暗号キーを割り当てることが好ましい。但し、サーバ30は、1つの外部機器10に複数の暗号キーを割り当ててもよい。
【0028】
例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正コピーを抑制するCPRM(Content Protection for Recordable Media)で用いられるCPRMキーである。CPRMキーは、著作権保護データの復号に用いられる。
【0029】
例えば、著作権保護データを保護するための暗号キーは、著作権保護データの不正流出を抑制するDTCP−IP(Digital Transmission Content Protection over Internet Protocol)で用いられるDTCPキーである。DTCPキーは、著作権保護データの暗号化に用いられる。
【0030】
ネットワーク100は、WANやLANなどのネットワークである。ネットワーク100は、無線ネットワークであってもよく、有線ネットワークであってもよい。
【0031】
(外部機器の構成)
以下において、第1実施形態に係る外部機器について、図面を参照しながら説明する。図2は、第1実施形態に係る外部機器10を示すブロック図である。
【0032】
図2に示すように、外部機器10は、記憶部11と、インタフェース12と、制御部13とを有する。
【0033】
記憶部11は、自機器の識別子である外部機器識別子を記憶する。記憶部11は、著作権保護データを保護するための暗号キーを格納するための格納領域11aを有する。
【0034】
格納領域11aには、初期状態において、暗号キーが格納されておらず、外部機器識別子に対応する暗号キーが端末によって書き込まれる。なお、初期状態は、例えば、出荷時における格納領域11aの状態である。
【0035】
インタフェース12は、端末20とのインタフェースである。インタフェース12は、例えば、USBインタフェース、パラレルインタフェースなどである。
【0036】
制御部13は、外部機器を制御する。例えば、制御部13は、端末20からの要求に応じて、端末20から取得する暗号キーを格納領域11aに格納する。制御部13は、端末20からの要求に応じて、格納領域11aに格納された暗号キーを端末20に出力する。
【0037】
(端末の構成)
以下において、第1実施形態に係る端末について、図面を参照しながら説明する。図3は、第1実施形態に係る端末20を示すブロック図である。
【0038】
図3に示すように、端末20は、送信部21と、受信部22と、書込み部23と、読出し部24と、制御部25とを有する。
【0039】
送信部21は、ネットワーク100を介して各種情報をサーバ30に送信する。具体的には、送信部21は、外部機器10の外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。
【0040】
なお、外部機器10の外部機器識別子は、外部機器10から読み出されてもよい。外部機器10の外部機器識別子は、キーボードなどの入力デバイスを用いてユーザによって入力されてもよい。
【0041】
受信部22は、ネットワーク100を介して各種情報をサーバ30から受信する。具体的には、受信部22は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを受信する。
【0042】
書込み部23は、各種情報の書込みを外部機器10に指示する。具体的には、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込むように外部機器10に指示する。すなわち、書込み部23は、サーバ30から受信する暗号キーを格納領域11aに書き込む。
【0043】
読出し部24は、各種情報の読出しを外部機器10に指示する。具体的には、読出し部24は、暗号キーを格納領域11aから読み出すように外部機器10に指示する。すなわち、読出し部24は、暗号キーを格納領域11aから読み出す。
【0044】
制御部25は、端末20を制御する。例えば、制御部25は、著作権保護データの処理を要求するデータ処理要求に応じて、暗号キーの読出しを読出し部24に指示する。制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せた場合には、著作権保護データを処理する。なお、著作権保護データの処理を要求するデータ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。
【0045】
例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの読出しを読出し部24に指示する。制御部25は、格納領域11aから読み出されたCPRMキーを用いて、著作権保護データを復号する。制御部25は、復号された著作権保護データをDVDなどのメディアに書き込む。
【0046】
例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの読出しを読出し部24に指示する。制御部25は、格納領域11aから読み出されたDTCPキーを用いて、著作権保護データを暗号化して、暗号化された著作権保護データをネットワーク100上に送信する。
【0047】
一方で、制御部25は、外部機器10に設けられた格納領域11aから暗号キーを読み出せなかった場合には、外部機器10の外部機器識別子を含む暗号キー取得要求の送信を送信部21に指示する。すなわち、制御部25は、外部機器10に設けられた格納領域11aに暗号キーが格納されていなかった場合には、暗号キー取得要求の送信を送信部21に指示する。
【0048】
例えば、データ処理要求が著作権保護データの復号及び書込みを要求する場合には、制御部25は、CPRMキーの取得要求の送信を送信部21に指示する。
【0049】
例えば、データ処理要求が著作権保護データの送信を要求する場合には、制御部25は、DTCPキーの取得要求の送信を送信部21に指示する。
【0050】
(サーバの構成)
以下において、第1実施形態に係るサーバについて、図面を参照しながら説明する。図4は、第1実施形態に係るサーバ30を示すブロック図である。
【0051】
図4に示すように、サーバ30は、受信部31と、送信部32と、管理部33と、制御部34とを有する。
【0052】
受信部31は、ネットワーク100を介して各種情報を端末20から受信する。具体的には、受信部31は、外部機器10の外部機器識別子を含む暗号キー取得要求を端末20から受信する。
【0053】
送信部32は、ネットワーク100を介して各種情報を端末20に送信する。具体的には、送信部32は、暗号キー取得要求に含まれる外部機器識別子に対応する暗号キーを端末20に送信する。
【0054】
管理部33は、外部機器識別子と暗号キーとを対応付けて管理する。また、管理部33は、暗号キーを既に送信したか否かを管理する。
【0055】
例えば、管理部33は、図5に示すテーブルを管理する。図5に示すように、管理部33は、外部機器識別子、暗号キー及びフラグを対応付けるテーブルを管理する。ここで、フラグは、暗号キーを既に送信したか否かを管理するフラグである。暗号キーが未だ送信されていない場合には、フラグに“0”がセットされる。暗号キーが既に送信されている場合には、フラグに“1”がセットされる。
【0056】
ここでは、外部機器Aに対応する暗号キーAについては、フラグに“0”がセットされているため、暗号キーAが未だ送信されていない。外部機器Bに対応する暗号キーBについては、フラグに“1”がセットされているため、暗号キーBが既に送信されている。
【0057】
制御部34は、サーバ30を管理する。例えば、制御部34は、暗号キー取得要求を受信した際に、暗号キー取得要求に含まれる外部機器識別子に対応付けられたフラグを確認する。制御部34は、フラグに“0”がセットされている場合には、暗号キーの送信を送信部32に指示する。すなわち、制御部34は、暗号キーが未だ送信されていない場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を送信部32に指示する。一方で、制御部34は、フラグに“1”がセットされている場合には、暗号キーの送信を中止する。すなわち、制御部34は、暗号キーが既に送信されている場合には、暗号キー取得要求に含まれる外部機器識別子に対応付けられた暗号キーの送信を中止する。制御部34は、暗号キーが既に送信済みであることを示すエラーメッセージの送信を送信部32に指示してもよい。
【0058】
(暗号キー管理システムの概略動作)
以下において、第1実施形態に係る暗号キー管理システムの概略動作について、図面を参照しながら説明する。図6は、第1実施形態に係る暗号キー管理システムの概略動作を示すシーケンス図である。
【0059】
図6に示すように、ステップ10において、端末20は、外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。
【0060】
ステップ11において、サーバ30は、外部機器識別子に対応付けられたフラグを確認する。ここでは、フラグに“0”がセットされているものとして説明を続ける。
【0061】
なお、フラグに“1”がセットされている場合には、サーバ30は、外部機器識別子に対応付けられた暗号キーを送信しない。このようなケースでは、サーバ30は、暗号キーを既に送信済みであることを示すエラーメッセージを送信してもよい。
【0062】
ステップ12において、サーバ30は、外部機器識別子に対応付けられた暗号キーを端末20に送信する。
【0063】
ステップ13において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに書き込む。
【0064】
ステップ14において、端末20は、外部機器10に設けられた格納領域11aから暗号キーを読み出す。
【0065】
ステップ15において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。例えば、暗号キーがCPRMキーである場合には、端末20は、CPRMキーを用いて著作権保護データを復号する。暗号キーがDTCPキーである場合には、端末20は、著作権保護データを暗号化して、著作権保護データをネットワーク100上に送信する。
【0066】
なお、ステップ10〜ステップ13の処理は、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理である。ステップ14〜ステップ15の処理は、著作権保護データを処理するための処理である。従って、ステップ14の処理は、ステップ13の処理に続けて行われなくてもよいことは勿論である。
【0067】
(端末の動作)
以下において、第1実施形態に係る端末の動作について、図面を参照しながら説明する。図7及び図8は、第1実施形態に係る端末20の動作を示すフロー図である。
【0068】
第1に、外部機器10に設けられた格納領域11aに暗号キーを書き込むための処理について、図7を参照しながら説明する。
【0069】
図7に示すように、ステップ20において、端末20は、外部機器10の外部機器識別子を取得する。例えば、端末20は、外部機器識別子を外部機器10から読み出してもよい。端末20は、キーボードなどの入力デバイスを用いてユーザによって入力された外部機器識別子を取得してもよい。
【0070】
ステップ21において、端末20は、外部機器識別子を取得できたか否かを判定する。端末20は、外部機器識別子を取得できた場合には、ステップ22の処理に移る。端末20は、外部機器識別子を取得できなかった場合には、ステップ27の処理に移る。
【0071】
ステップ22において、端末20は、サーバ30への接続を確立する。
【0072】
ステップ23において、端末20は、サーバ30に接続できたか否かを判定する。端末20は、サーバ30に接続できた場合には、ステップ24の処理に移る。端末20は、サーバ30に接続できなかった場合には、ステップ27の処理に移る。
【0073】
ステップ24において、端末20は、ステップ20で取得した外部機器識別子を含む暗号キー取得要求をサーバ30に送信する。
【0074】
ステップ25において、端末20は、サーバ30から暗号キーを取得できたか否かを判定する。端末20は、暗号キーを取得できた場合には、ステップ26の処理に移る。端末20は、暗号キーを取得できなかった場合には、ステップ27の処理に移る。
【0075】
暗号キーを取得できないケースとしては、暗号キーが既に送信済みであるケース、外部機器識別子が正規の識別子ではないケースも考えられる。
【0076】
ステップ26において、端末20は、サーバ30から受信した暗号キーを外部機器10に設けられた格納領域11aに格納する。
【0077】
ステップ27において、端末20は、エラー確認を行う。エラーの種類としては、(1)外部機器識別子を取得できないエラー、(2)サーバ30に接続できないエラー、(3)暗号キーを取得できないエラーなどである。
【0078】
第2に、著作権保護データを処理するための処理について、図8を参照しながら説明する。
【0079】
ステップ30において、端末20は、著作権保護データの処理を要求するデータ処理要求を取得する。データ処理要求は、キーボードなどの入力デバイスを用いてユーザによって入力される。
【0080】
ステップ31において、端末20は、暗号キーの読出しを外部機器10に要求する。
【0081】
ステップ32において、端末20は、外部機器10から暗号キーを読み出せたか否かを判定する。すなわち、端末20は、外部機器10に設けられた格納領域11aに暗号キーが格納されているか否かを判定する。端末20は、暗号キーを読み出せた場合には、ステップ35の処理に移る。端末20は、暗号キーを読み出せなかった場合には、ステップ33の処理に移る。
【0082】
ステップ33において、端末20は、暗号キー書込み処理を行う。暗号キー書込み処理は、図7に示した処理である。すなわち、ステップ33において、端末20は、サーバ30から暗号キーを取得しようと試みる。端末20は、サーバ30から暗号キーを取得できた場合には、外部機器10に設けられた格納領域11aに暗号キーを格納する。
【0083】
ステップ34において、端末20は、暗号キーを格納できたか否かを判定する。端末20は、暗号キーを格納できた場合には、ステップ35の処理に移る。なお、端末20は、外部機器10から暗号キーを改めて読み出した上で、ステップ35の処理に移ってもよい。
【0084】
端末20は、暗号キーを格納できなかった場合には、一連の処理を終了する。例えば、端末20は、著作権保護データの処理ができない旨のエラーメッセージを通知してもよい。
【0085】
ステップ35において、端末20は、格納領域11aから読み出された暗号キーを用いて、著作権保護データを処理する。なお、端末20は、ステップ33でサーバ30から暗号キーを取得して、暗号キーを格納領域11aに書き込んだ場合には、格納領域11aから暗号キーを改めて読み出さなくてもよい。すなわち、端末20は、サーバ30から取得した暗号キーを用いて、著作権保護データを処理してもよい。
【0086】
(作用及び効果)
第1実施形態では、外部機器10は、暗号キーを格納するための格納領域11aを有する記憶部11を有する。端末20は、サーバ30から受信する暗号キーを格納領域11aに格納する。
【0087】
このように、外部機器10に設けられた格納領域11aに暗号キーが格納される。従って、1つの外部機器10が複数の端末20によって共有される場合であっても、暗号キーが格納された外部機器10が端末20に装着されれば、いずれの端末20でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。
【0088】
また、暗号キーが格納された外部機器10が端末20に装着されれば、サーバ30に接続されていない端末20でも、暗号キーを用いて著作権保護データを処理することができる。これによって、ユーザの利便性が向上する。
【0089】
[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
【0090】
例えば、端末20の動作(すなわち、図7及び図8に示したフロー)をコンピュータに実行させるプログラムが提供されてもよい。また、このようなプログラムが格納された記憶媒体が提供されてもよい。プログラムが格納された記憶媒体は、例えば、外部機器10に付属するCD−ROMなどである。
【図面の簡単な説明】
【0091】
【図1】第1実施形態に係る暗号キー管理システムを示す図である。
【図2】第1実施形態に係る外部機器10を示すブロック図である。
【図3】第1実施形態に係る端末20を示すブロック図である。
【図4】第1実施形態に係るサーバ30を示すブロック図である。
【図5】第1実施形態に係るテーブルを示す図である。
【図6】第1実施形態に係る暗号キー管理システムの概略動作を示すシーケンス図である。
【図7】第1実施形態に係る端末20の動作を示すフロー図である。
【図8】第1実施形態に係る端末20の動作を示すフロー図である。
【符号の説明】
【0092】
10・・・外部機器、11・・・記憶部、11a・・・格納領域、12・・・インタフェース、13・・・制御部、20・・・端末、21・・・送信部、22・・・受信部、23・・・書込み部、24・・・読出し部、25・・・制御部、30・・・サーバ、31・・・受信部、32・・・送信部、33・・・管理部、34・・・制御部、100・・・ネットワーク

【特許請求の範囲】
【請求項1】
自機器の識別子である外部機器識別子を記憶する外部機器と、前記外部機器が装着される端末と、前記外部機器識別子と著作権保護データの暗号キーとを対応付けて記憶するサーバとを備えた暗号キー管理システムであって、
前記外部機器は、前記暗号キーを格納するための格納領域を有する記憶部を有しており、
前記端末は、
前記外部機器識別子を含む暗号キー取得要求を前記サーバに送信する取得要求送信部と、
前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信する受信部と、
前記サーバから受信する前記暗号キーを前記格納領域に書き込む書込み部と、
前記暗号キーを前記格納領域から読み出す読出し部と、
前記格納領域から読み出された前記暗号キーを用いて、前記著作権保護データを処理するデータ処理部とを有することを特徴とする暗号キー管理システム。
【請求項2】
前記サーバは、
前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信する暗号キー送信部と、
前記暗号キーを前記端末に送信したか否かを管理する管理部とを有しており、
前記暗号キー送信部は、
前記暗号キー取得要求を受信した際に、前記暗号キーを未だ送信していない場合には、前記外部機器識別子に対応付けられた前記暗号キーを前記端末に送信し、
前記暗号キー取得要求を受信した際に、前記暗号キーを既に送信している場合には、前記外部機器識別子に対応付けられた前記暗号キーの送信を中止することを特徴とする請求項1に記載の暗号キー管理システム。
【請求項3】
前記端末は、前記暗号キー取得要求の送信前において、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定する制御部をさらに有しており、
前記取得要求送信部は、前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信することを特徴とする請求項1に記載の暗号キー管理システム。
【請求項4】
端末に装着される外部機器であって、
自機器の識別子である外部機器識別子を記憶する記憶部を備え、
前記記憶部は、著作権保護データの暗号キーを格納するための格納領域を有しており、
前記格納領域には、初期状態において、前記暗号キーが格納されておらず、前記外部機器識別子に対応する前記暗号キーが前記端末によって書き込まれることを特徴とする外部機器。
【請求項5】
自機器の識別子である外部機器識別子を記憶する外部機器が装着される端末によって著作権保護データの暗号キーを管理する暗号キー管理プログラムであって、コンピュータに、
前記端末が、前記外部機器識別子を含む暗号キー取得要求をサーバに送信するステップと、
前記暗号キー取得要求に含まれる前記外部機器識別子に対応付けられた前記暗号キーを前記サーバから受信するステップと、
前記サーバから受信する前記暗号キーを前記外部機器に設けられた格納領域に書き込むステップとを実行させることを特徴とする暗号キー管理プログラム。
【請求項6】
前記暗号キー取得要求を送信するステップよりも前に、前記外部機器に設けられた前記格納領域に前記暗号キーが格納されているか否かを判定するステップをコンピュータにさらに実行させ、
前記格納領域に前記暗号キーが格納されていない場合に、前記暗号キー取得要求を送信するステップを実行させることを特徴とする請求項5に記載の暗号キー管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate