CN102299799A - 信息处理设备和方法、程序以及信息处理系统 - Google Patents

信息处理设备和方法、程序以及信息处理系统 Download PDF

Info

Publication number
CN102299799A
CN102299799A CN201110173737A CN201110173737A CN102299799A CN 102299799 A CN102299799 A CN 102299799A CN 201110173737 A CN201110173737 A CN 201110173737A CN 201110173737 A CN201110173737 A CN 201110173737A CN 102299799 A CN102299799 A CN 102299799A
Authority
CN
China
Prior art keywords
data
communication
encryption key
unit
himself
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201110173737A
Other languages
English (en)
Inventor
米田好博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102299799A publication Critical patent/CN102299799A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

在此公开信息处理设备和方法、程序以及信息处理系统。与一个或多个通信伙伴共享数据的信息处理设备包括:创建单元,创建所述设备供自己使用的其自身加密密钥和通信伙伴使用的加密密钥;第一通信单元,通过第一通信将所述创建单元创建的所有加密密钥发送至通信伙伴;分割单元,分割所述数据;加密单元,利用其自身的加密密钥,对所述分割单元分割的数据当中的、所述设备要为自己保存的其自身数据进行加密;第二通信单元,其通过第二通信,将所述分割单元分割的数据当中的、通信伙伴要保存的其它数据发送至通信伙伴;以及存储单元,存储所述加密单元加密的其自身数据和其它的加密密钥。

Description

信息处理设备和方法、程序以及信息处理系统
技术领域
本发明涉及信息处理设备和方法、程序以及信息处理系统,具体地,涉及设计用以更方便和安全地保存数据的信息处理设备和方法、程序以及信息处理系统。
背景技术
在现有技术中,已经提出了这样的信息处理设备:其被设计为在三个或更多个移动电话要通过进行无线通信相互共享信息时,借助于从第一通信到第二通信的移交而与其它设备共享数据,以便简化诸如认证或通信设置之类的处理(参见日本未审专利申请公开No.2010-73105)。
另外,通常地,通过在与多个设备连接的诸如LAN(局域网)之类的网络中提供共享服务器、文件服务器等,在该多个设备之间共享一个文件。
在诸如LAN之类的网络中,例如可以通过为共享文件设置安全级别来避免信息泄露,使得防止使用连接至网络的设备的用户将文件复制到记录介质并将其拿走。
发明内容
然而,存在移动电话的用户容易泄露由移动电话之间进行的无线通信所交换的数据或信息的顾虑。
本技术加以考虑上述情形,具体地,期望更加方便和安全地保存数据。
根据本技术的实施例,提供了一种与一个或多个通信伙伴共享数据的信息处理设备,包含:创建单元,创建所述设备供自己使用的其自身加密密钥和通信伙伴使用的加密密钥;第一通信单元,通过第一通信将所述创建单元创建的所有加密密钥发送至通信伙伴;分割单元,分割所述数据;加密单元,利用其自身的加密密钥,对所述分割单元分割的数据当中的、所述设备要为自己保存的其自身数据进行加密;第二通信单元,其通过第二通信,将所述分割单元分割的数据当中的、通信伙伴要保存的其它数据发送至通信伙伴;以及存储单元,存储所述加密单元加密的其自身数据和其它的加密密钥。
可以使得所述加密单元在其自身数据被加密之后,擦除加密中使用的其自身加密密钥。
可以使得所述第一通信单元接收由通信伙伴存储的并且通过第一通信发送的其自身加密密钥,并且可以使得所述第二通信单元接收由通信伙伴保存的并且通过第二通信发送的其它数据,并且所述信息处理设备可以进一步配备有:解密单元,其利用第一通信单元接收到的其自身加密密钥,对存储单元中存储的其自身数据进行解密;以及恢复单元,其从解密单元解密的其自身数据和第二通信单元接收到的其它数据恢复数据。
可以使得所述存储单元进一步存储与共享数据的设备自身和通信伙伴有关的管理信息,并且基于所述管理信息,可以使得所述分割单元分割所述数据,可以使得所述第二通信单元将其它数据发送至通信伙伴,并且可以使得所述加密单元对其自身数据进行加密。
根据本技术的一实施例,提供了一种与一个或多个通信伙伴共享数据的信息处理设备的信息处理方法,包含:创建所述设备供自己使用的其自身加密密钥和通信伙伴使用的加密密钥;第一通信,通过第一通信将创建处理创建的所有加密密钥发送至通信伙伴;分割所述数据;利用其自身的加密密钥,对分割处理分割的数据当中的、所述设备要为自己保存的其自身数据进行加密;第二通信,通过第二通信将分割处理分割的数据当中的、通信伙伴应该要保存的其它数据发送至通信伙伴;以及存储加密处理加密的其自身数据和其它的加密密钥。
根据本技术的一实施例,提供了一种程序,其使得计算机执行与一个或多个通信伙伴共享数据的信息处理设备的处理,其包含:创建所述设备供自己使用的其自身加密密钥和通信伙伴使用的加密密钥;第一通信控制,其用于控制利用第一通信将创建处理创建的所有加密密钥发送至通信伙伴;分割所述数据;利用其自身的加密密钥,对分割处理分割的数据当中的、所述设备应该要为自己保存的其自身数据进行加密;第二通信控制,其用于控制利用第二通信将分割处理分割的数据当中的、通信伙伴要保存的其它数据发送至通信伙伴;以及控制加密处理加密的其自身数据和其它加密密钥的存储。
根据本技术的一实施例,创建了作为设备用于自身的加密密钥的其自身加密密钥和作为通信伙伴使用的加密密钥的其它加密密钥,所有创建的加密密钥利用第一通信发送至通信伙伴,数据被分割,利用其自身加密密钥对分割的数据之中的、作为所述设备应该要为自己保存的数据的其自身数据进行加密,通过第二通信将分割的数据之中的、作为通信伙伴要保存的数据的其它数据发送至通信伙伴,并且存储加密的自身数据和其它的加密密钥。
根据本技术的另一实施例,提供了一种与通信伙伴共享数据的信息处理设备,包含:第一通信单元,接收通信伙伴利用第一通信发送的、作为所述设备供自己使用的加密密钥的其自身加密密钥以及作为通信伙伴使用的加密密钥的另一加密密钥;第二通信单元,其接收在通信伙伴中分割的并且利用第二通信从通信伙伴发送的数据之中的、作为所述设备要保存的数据的自身数据;加密单元,其利用第一通信单元接收到的其自身加密密钥,对第二通信单元接收到的其自身数据进行加密;以及存储单元,其存储加密单元加密的其自身数据和另一加密密钥。
可以使得所述加密单元在其自身数据被加密之后,擦除加密中使用的其自身加密密钥。
可以使得所述第一通信单元接收由通信伙伴存储的并且利用第一通信发送的其自身加密密钥,所述信息处理设备进一步配备有:解密单元,其利用第一通信单元接收到的其自身加密密钥,对存储单元中存储的其自身数据进行解密;并且可以使得所述第二通信单元利用第二通信,将解密单元解密的其自身数据发送至通信伙伴。
可以使得所述存储单元进一步存储与共享数据的设备自己和通信伙伴有关的管理信息,并且基于所述管理信息,可以使得所述第二通信单元接收从通信伙伴发送的其自身数据,并且可以使得所述加密单元对其自身数据进行加密。
根据本技术的另一实施例,提供了一种与通信伙伴共享数据的信息处理设备的信息处理方法,包含:第一通信,用以接收通信伙伴利用第一通信发送的、作为所述设备供自己使用的加密密钥的其自身加密密钥以及作为通信伙伴使用的加密密钥的另一加密密钥;第二通信,用以接收通信伙伴中分割的并且利用第二通信从通信伙伴发送的数据之中的、作为所述设备要保存的数据的自身数据;利用第一通信处理中接收到的其自身加密密钥,对第二通信处理中接收到的其自身数据进行加密;以及存储加密处理中加密的其自身数据以及所述另一加密密钥。
根据本技术的另一实施例,提供了一种程序,其使得计算机执行与通信伙伴共享数据的信息处理设备的处理,其包含:第一通信控制,用于控制接收通信伙伴利用第一通信发送的、作为所述设备供自己使用的加密密钥的其自身加密密钥以及作为通信伙伴使用的加密密钥的另一加密密钥;第二通信控制,用于控制接收通信伙伴中分割的并且利用第二通信发送的数据之中的、作为所述设备要保存的数据的自身数据;利用第一通信控制处理中接收到的其自身加密密钥,对第二通信控制处理中接收到的其自身数据进行加密;以及控制加密处理中加密的其自身数据和所述另一加密密钥的存储。
根据该实施例,接收了通信伙伴利用第一通信发送的并且作为设备供自己使用的加密密钥的自身加密密钥以及作为通信伙伴使用的加密密钥的其它加密密钥,接收了通信伙伴分割的并且利用第二通信发送的数据之中的、作为所述设备要为自己保存的数据的自身数据,利用接收到的自身加密密钥对接收到的自身数据进行加密,并且存储加密的自身数据和所述另一加密密钥。
根据本技术的又一实施例,提供了一种信息处理系统,其包括第一信息处理设备和一个或多个第二信息处理设备,其中,所述第一信息处理设备包括:创建单元,其创建作为所述第一信息处理设备使用的加密密钥的第一加密密钥以及作为第二信息设备使用的加密密钥的第二加密密钥;第一通信单元,其利用第一通信将创建单元创建的所有加密密钥发送至第二信息处理设备;分割单元,其对第一信息处理设备和第二信息处理设备中共享的数据进行分割;第一加密单元,其利用第一加密密钥,对所述分割单元分割的数据当中的、作为所述第一信息处理设备要保存的数据的第一数据进行加密;第二通信单元,其利用第二通信,将所述分割单元分割的数据当中的、作为第二信息处理设备要保存的数据的第二数据发送至通信伙伴;以及第一存储单元,其存储第一加密单元加密的第一数据和第二加密密钥,并且所述第二信息处理设备包括:第三通信单元,其接收第一信息处理设备利用第一通信发送的第一加密密钥和第二加密密钥;第四通信单元,其接收第一信息处理设备利用第二通信发送的第二数据;第二加密单元,其利用第三通信单元接收到的第二加密密钥,对第四通信单元接收到的第二数据进行加密;以及第二存储单元,其存储通过第二加密单元加密的第二数据和第一加密密钥。
根据该实施例,创建了所述第一信息处理设备使用的第一加密密钥和第二信息设备使用的第二加密密钥;利用第一通信将所有加密密钥发送至第二信息处理设备;对与第一和第二信息处理设备共享的数据进行分割;利用第一加密密钥对分割的数据当中的、作为所述第一信息处理设备要保存的数据的第一数据进行加密;利用第二通信,将分割的数据当中的、作为第二信息处理设备要保存的数据的第二数据发送至通信伙伴;并且存储加密的第一数据和第二加密密钥。另外,接收第一信息处理设备利用第一通信发送的第一和第二加密密钥;接收第一信息处理设备利用第二通信发送的第二数据;利用接收到的第二加密密钥,对接收到的第二数据进行加密;并且存储加密的第二数据和第一加密密钥。
根据本技术的又一实施例,提供了一种与另一信息处理设备共享数据的信息处理设备,包含:分割单元,其将数据分割成多个;创建单元,其创建多个加密密钥,用于对分割单元分割的多个数据进行加密;第一通信单元,其利用第一通信发送创建单元创建的多个加密密钥之中的至少两个加密密钥;加密单元,其利用第一通信单元发送的加密密钥之中的第一加密密钥,对分割单元分割的数据之中的一个数据进行加密;第二通信单元,其利用第二通信将分割单元分割的数据当中的、作为要在所述另一信息处理设备中保存的数据的另一数据发送至所述另一信息处理设备;以及存储单元,其存储加密单元加密的数据以及发送至所述另一信息处理设备的加密密钥之中的除了第一加密密钥之外的加密密钥。
根据本技术的又一实施例,提供了一种与另一信息处理设备共享数据的信息处理设备的信息处理方法,包含:将所述数据分割成多个;创建多个加密密钥,用于对分割处理中分割的多个数据进行加密;第一通信,其利用第一通信将创建处理中创建的多个加密密钥之中的至少两个加密密钥发送至所述另一信息处理设备;利用第一通信处理中发送的加密密钥之中的第一加密密钥,对分割处理中分割的数据之中的一个数据进行加密;第二通信,其利用第二通信将分割处理中分割的数据当中的、作为要在所述另一信息处理设备中保存的数据的另一数据发送至所述另一信息处理设备;以及存储加密处理中加密的数据以及发送至所述另一信息处理设备的加密密钥之中的除了第一加密密钥之外的加密密钥。
根据该实施例,将所述数据分割成多个;创建用于对分割的多个数据进行加密的多个加密密钥;利用第一通信将创建的多个加密密钥之中的至少两个加密密钥发送至所述另一信息处理设备;利用发送的加密密钥之中的第一加密密钥,对分割的数据之中的一个数据进行加密;利用第二通信将分割的数据当中的、作为所述另一信息处理设备要保存的数据的另一数据发送至所述另一信息处理设备;并且存储加密的数据以及发送至所述另一信息处理设备的加密密钥之中的除了第一加密密钥之外的加密密钥。
根据本技术的又一实施例,提供了一种与另一信息处理设备共享数据的信息处理设备,包含:第一通信单元,其接收所述另一信息处理设备利用第一通信发送的至少两个加密密钥;第二通信单元,其接收在所述另一信息处理设备中分割的并且利用第二通信从所述另一信息处理设备发送的数据之中的、作为所述设备要为自己保存的数据的自身数据;加密单元,其利用第一通信单元接收的加密密钥之中的第一加密密钥,对第二通信单元接收到的其自身数据进行加密;以及存储单元,其存储加密单元加密的其自身数据以及从所述另一信息处理设备发送的加密密钥之中的除了第一加密密钥之外的加密密钥。
根据该实施例,接收所述另一信息处理设备利用第一通信发送的至少两个加密密钥;接收在所述另一信息处理设备中分割的并且利用第二通信从所述另一信息处理设备发送的数据之中的、所述设备要为自己保存的自身数据;利用接收的加密密钥之中的第一加密密钥,对接收到的自身数据进行加密;并且存储加密的其自身数据以及从所述另一信息处理设备发送的加密密钥之中的除了第一加密密钥之外的加密密钥。
根据本技术的又一实施例,提供了一种信息处理系统,其包括第一信息处理设备和第二信息处理设备,其中,所述第一信息处理设备包括:分割单元,其将所述数据分割成多个;创建单元,其创建多个加密密钥,用于将分割单元分割的多个数据进行加密;第一通信单元,其利用第一通信将创建单元创建的多个加密密钥之中的至少两个加密密钥发送至所述第二信息处理设备;第一加密单元,其利用第一通信单元发送的加密密钥之中的第一加密密钥,对所述分割单元分割的数据之中的第一数据进行加密;第二通信单元,其利用第二通信将所述分割单元分割的数据之中的、作为要在第二信息处理设备中保存的数据的第二数据发送至第二信息处理设备;以及存储单元,其存储第一加密单元加密的第一数据和发送至第二信息处理设备的加密密钥之中的除了第一加密密钥之外的加密密钥,并且所述第二信息处理设备包括:第三通信单元,其接收第一信息处理设备利用第一通信发送的至少两个加密密钥;第四通信单元,其接收第一信息处理设备利用第二通信发送的第二数据;第二加密单元,其利用第三通信单元接收到的加密密钥之中的第二加密密钥,对第四通信单元接收到的第二数据进行加密;以及存储单元,其存储第二加密单元加密的第二数据和从第一信息处理设备发送的加密密钥之中的除了第二加密密钥之外的加密密钥。
根据该实施例,将所述数据分割成多个;创建用于将分割的多个数据进行加密的多个加密密钥;利用第一通信将生成的多个加密密钥之中的至少两个加密密钥发送至所述第二信息处理设备;利用发送的加密密钥之中的第一加密密钥,对分割的数据之中的第一数据进行加密;利用第二通信将分割的数据之中的、作为要在第二信息处理设备中保存的数据的第二数据发送至第二信息处理设备;并且存储加密的第一数据和发送至第二信息处理设备的加密密钥之中的除了第一加密密钥之外的加密密钥。另外,接收第一信息处理设备利用第一通信发送的至少两个加密密钥;接收第一信息处理设备利用第二通信发送的第二数据;利用接收到的加密密钥之中的第二加密密钥,对接收到的第二数据进行加密;并且存储加密的第二数据和从第一信息处理设备发送的加密密钥之中的除了第二加密密钥之外的加密密钥。
根据本技术的实施例,可以更加方便和安全地存储数据。
附图说明
图1是示出根据本公开实施例的通信系统的配置示例的图;
图2是示出图1的移动电话的配置示例的框图;
图3是示出移动电话的功能配置示例的框图;
图4是图示移动电话的显示器上的显示的图;
图5是图示一个移动电话的显示器上的显示的图;
图6是图示图1的通信系统的数据保存处理的流程图;
图7是图示移动电话之间的数据的交换的图;
图8是图示数据信息表格的示例的图;
图9是图示用户信息表格的示例的图;
图10是图示移动电话的显示器上的显示的图;
图11是图示移动电话的显示器上的显示的图;
图12是图示移动电话的显示器上的显示的图;
图13是图示移动电话的显示器上的显示的图;
图14是图示图1的通信系统的数据恢复处理的流程图;
图15是图示移动电话之间的数据的交换的图;
图16是图示一个移动电话的显示器上的显示的图;
图17是示出根据本公开的另一实施例的另一通信系统的配置示例的图;
图18是图示图17的设备A的显示器上的显示的图;
图19是图示设备A的显示器的显示的图;
图20是图示图17的通信系统的数据保存处理的流程图;
图21是图示图17的通信系统的数据保存处理的流程图;
图22是图示密钥数据的图;
图23是图示用户信息的图;
图24是图示应用数据信息的图;
图25是示出用户信息表格的示例的图;
图26是示出数据信息表格的示例的图;
图27是图示分配处理和加密处理的示例的图;
图28是图示分配处理和加密处理的另一示例的图;
图29是图示设备的显示器上的显示的图;
图30是图示图17的通信系统的数据恢复处理的流程图;
图31是图示图17的通信系统的数据恢复处理的流程图;
图32是图示设备的显示器上的显示的图;
图33是图示密钥数据的图;
图34是图示设备的显示器上的显示的图;
图35是图示设备的显示器上的显示的图;以及
图36是图示解密处理和恢复处理的示例的图。
具体实施方式
下文参照附图描述本公开的实施例。将按照下列的顺序提供描述,但是第二实施例中三个设备之间的通信的系统可用于第一实施例中两个设备之间的通信。
1.第一实施例(在两个设备之间进行的通信的示例)
2.第二实施例(在三个设备之间进行的通信的示例)
<1.第一实施例>
[通信系统的配置示例]
图1是示出根据本公开实施例的通信系统的配置示例的图。在图1中,通信系统100是其中在多个设备之间进行无线通信、交换数据并且基于该数据执行应用的系统。如图1中所示,通信系统100例如包括移动电话101和移动电话102。
移动电话101和移动电话102通过作为第一通信和第二通信的两种通信类型相互进行通信。进行第一通信以交换对于数据的交换所需要的信息。例如,近场无线通信用作第一通信。进行第二通信以交换用于运行要在移动电话101和移动电话102的每一个中执行的应用的数据。例如,短距离无线通信用作第二通信。
此外,这里,近场无线通信是指在移动电话101和移动电话102的外壳相互开始接触或者开始靠近通信伙伴直至可以在视觉上指定该伙伴的这种程度的距离(例如,大概若干厘米)的状态下、使得能够进行通信的无线通信系统。例如,存在使用电磁感应的无线通信系统,如非接触式IC(集成电路)卡。此外,除非另外指定,否则下文将在不区分上述的“接触”和“靠近”的情况下提供描述。换言之,下文针对“靠近”所描述的动作也包括“接触”,反之亦然。
另外,短距离无线通信是指在将移动电话101和移动电话102的外壳置于短距离(例如,大概十几米或更短)的状态下使得能够进行通信的无线通信系统。例如,存在蓝牙
Figure BDA0000071101360000091
标准和WiFi(无线保真)标准(WiFi认证的IEEE(Institute of Electrical and Electronic Engineers,电气和电子工程师协会)802.11x)。
通常,在近场无线通信用作第一通信的情况下,易于从对于通信范围的物理限制指定通信伙伴,据此,相比于短距离无线通信,更易于进行用于建立通信连接的设置操作。例如,当短距离无线通信中多个设备出现在通信范围内的时候,用户需要指定要与之进行通信的设备。相反,由于近场无线通信具有窄的通信范围,因此通信伙伴基本上被限于一个。由此,在此情况下,用户需要将其自己的操作设备接触通信伙伴的设备,然而,动作自身是对于通信伙伴的指定,因此,无需再次输入对于通信伙伴的指定。
然而,近场通信无线相比于短距离无线通信通常具有更低的数据传输速率,由此不适于大容量数据传输。另外,设备在通信中间必须相互接触,但是认为保持此部署(设备之间的位置关系)是困难的。此外,难以在三个或更多个设备之间进行通信。
鉴于以上要点,在通信系统100中,利用第二通信(短距离无线通信)进行用于运行应用(在移动电话101和102中执行的应用)的数据的交换,并且在数据的交换所需要的信息的交换中使用第一通信(近场无线通信)。换言之,移动电话101和102首先进行第一通信,并通过交换对于数据交换所需要的信息来准备第二通信的连接。如果建立了第二通信的连接,则移动电话101和102通过使用第二通信进行数据的交换以运行应用。
此外,构成通信系统100的通信设备在该设备既可以进行第一通信又可以进行第二通信的情况下可以是任何通信设备。例如,这种通信设备可以是既可进行第一通信又可进行第二通信的通信设备,其中所述第一通信在以通信期间各设备之间的位置关系可以在视觉上指定通信伙伴的距离中进行通信,而所述第二通信的通信范围宽于第一通信的通信范围,并且在以通信期间各设备之间的位置关系难以进行通信伙伴的视觉指定的距离中进行通信。
尽管如此,构成通信系统100的通信设备可以是不同于上述移动电话101和102的任何设备。例如,这种设备可以是电视接收器、录影机、媒体播放器、音频放大器、音频组件、打印机、传真机、车载音频系统、车载导航系统等。当然,这以外的任何设备是可能的。另外,这些设备可以是构成通信系统100的具有相互不同功能的设备,例如,移动电话或音频组件。
此外,构成通信系统100的通信设备的数量是任意的,可以是三个或更多个。此外,第一通信可以不是近场无线通信。另外,第二通信可以不一定是短距离无线通信。而且,可以经由中继器或网络进行第一和第二通信。另外,第一和第二通信可以是经由线路进行的有线通信。然而,由于第一通信如上所述那样用于交换对于要在第二通信中执行的数据的交换所需要的信息,因此期望使得用于通信开始的设定操作是容易的或者不必要的操作(如,使得通信伙伴的指定容易)。
图2是示出图1所示的移动电话101的内部的配置示例的框图。
在图2中,移动电话101的CPU(Central Processing Unit,中央处理单元)111是通过执行软件程序来执行各种处理的运算处理单元。CPU 111经由总线115连接于ROM(Read Only Memory,只读存储器)112、RAM(RandomAccess Memory,随机存取存储器)113和NVRAM(Non-Volatile RAM,非易失性RAM)114相互连接。ROM 112预先存储软件程序和数据。RAM 113和NVRAM 114在其之中加载RAM 112或存储单元123中存储的软件程序和数据。RAM 113和NVRAM 114还适当地存储对于CPU 111执行各种处理所需要的数据等。
总线115还连接至输入输出接口120。输入输出接口120连接至包括键盘、鼠标等的输入单元121。另外,输入输出接口120连接至包括显示器(其包括CRT(Cathode Ray Tube,阴极射线管)显示器、LCD(Liquid CrystalDisplay,液晶显示器))、扬声器等的输出单元122。此外,输入输出接口120连接至包括闪存、硬盘等的存储单元123。
此外,输入输出接口120根据需要连接至驱动器124,可移除介质131(如,磁盘、光盘、磁光盘、半导体存储器等)适当地加载至驱动器,并且从这种介质读取的计算机程序根据需要安装在存储单元123中。
此外,输入输出接口120连接至进行第一通信的第一通信单元141和进行第二通信的第二通信单元142。另外,输入和输出接口120连接至电话线网络通信单元143,该电话线网络通信单元143包括调制解调器等,并经由公共电话线网络与其它设备进行语音通信或分组通信。此外,输入输出接口120连接至相机单元144,该相机单元144具有拍摄被摄体并获得其图像数据的数字相机功能。
第一通信单元141是如上所述那样进行第一近场无线通信的无线通信单元。第一通信单元141具有移动设备IC通信芯片151,其是在非接触式IC卡中使用的通信系统中进行通信的无线通信部分(以下称为移动IC通信芯片151)。另外,第一通信单元141具有数字消费者电子IC通信芯片152(下文称为CE(Consumer Electronic,消费者电子)IC通信芯片152)。移动IC通信芯片151和CE IC通信芯片152基于彼此不同的通信标准进行通信。第一通信单元141选择性地使用其一。
第二通信单元142是如上所述那样进行短距离无线通信的无线通信单元。第二通信单元142具有作为用于利用蓝牙标准进行无线通信的无线通信部分的蓝牙
Figure BDA0000071101360000111
161。另外,第二通信单元142具有作为利用IEEE 802.11x标准进行无线通信的WiFi认证的无线通信部分的WiFi 162。第二通信单元142选择性地使用其一。
此外,在图2中,描述了在第一通信单元141和第二通信单元142的每一个中提供两种通信部分,但是在每个单元中提供多少通信部分(种类)并不重要。另外,第一通信单元141可以进行第一通信,第二通信单元142可以进行第二通信。换言之,第一通信单元141和第二通信单元142中包括的通信部分的通信标准是任意的,并且除了上述那些标准之外的任何标准都是可能的。
此外,移动电话101可以设计为具有不同于上述配置的配置。另外,可以省略诸如相机单元144之类的某些功能。
由于作为移动电话101的通信伙伴的移动电话102基本上具有与参照图2所述的移动电话101的配置相同的配置,因此将省略与移动电话102的配置有关的描述。换言之,与图2有关的描述也可应用于移动电话102,并且在要描述移动电话102的配置的时候,图2以与移动电话101相同的方式用于描述。以下提供这样的描述:假定请求移交处理的一方为移动电话101,而假定对其响应的一方为移动电话102,但是依据情况考虑一个设备既用作请求方又用作响应方的情况,由此,不一定要使得请求方和响应方的配置相互不同。因此,以下将移动电话101和102的配置描述为基本上彼此相同。换言之,关于移动电话101的配置的描述可应用于关于移动电话102的配置的描述。
[移动电话的功能配置示例]
接下来参照图3描述移动电话101的功能配置示例。
图3的移动电话101由RAM 113、NVRAM 114、随机数生成器201、数据分割单元202、加密单元203、解密单元204、数据恢复单元205、移交控制单元206、第一通信控制单元207和第二通信控制单元208构成。
此外,由于图3中的RAM 113和NVRAM 114与图2中的移动电话101的RAM 113和NVRAM 114相同,因此将省略其描述。
随机数生成器201生成变为加密单元203进行的数据加密中所使用的加密密钥的随机数。
数据分割单元202使用预定算法(分配方法)对使用第二通信交换的并且用于运行应用的数据(下文适当地称为应用数据)进行分割。
加密单元203使用预定算法(加密方法)对数据分割单元202分割的数据进行加密。
解密单元204利用与加密中使用的算法相同的算法对加密数据进行解密。
数据恢复单元205利用与分割中使用的算法相同的算法对分割数据进行恢复。
移交控制单元206控制第一通信控制单元207和第二通信控制单元208执行其中建立与通信伙伴的第一通信、然后建立与通信伙伴的第二通信的处理(移交处理)。
第一通信控制单元207控制第一通信单元141执行关于第一通信的处理。
第二通信控制单元208控制第二通信单元142执行关于第二通信的处理。
[通信系统中的数据保存]
接下来描述通信系统100中的数据保存。
在通信系统100中,移动电话101和102可以通过与彼此进行通信来共享和保存应用数据。
例如,如果移动电话101和102的RAM 113保持相同的应用数据,则移动电话101的显示器231和移动电话102的显示器232例如显示由移动电话101和102的每一个中保持的应用数据(图像数据)所显示的图像、以及用户用于指示图像数据的保存的作为GUI(Graphical User Interface,图形用户界面)的“保存”按钮,如图4所示。
如果移动电话101或移动电话102的用户(在此情况下,移动电话101的用户)从图4的状态选择“保存”按钮,则移动电话101的显示器231如图5的左侧所示那样显示用于询问图像数据的保存位置的消息“您想要保存在哪里?”、以及用于选择保存位置的候选的“SD存储器”按钮和“共享存储器”按钮。
这里,当移动电话101的用户选择“SD存储器”按钮时,将移动电话101的RAM 113中保持的图像数据保存在移动电话101的NVRAM 114中。另一方面,当移动电话101的用户选择“共享存储器”按钮时,移动电话101的显示器231如图5的右侧所示那样显示消息“请对准设备”,并提示移动电话101的用户将移动电话101的外壳靠近或接触移动电话102的外壳。
然后,如果移动电话101的外壳靠近或接触移动电话102的外壳,则在通信系统100中执行用于通过移动电话101和102共享和保存数据的数据保存处理。
[数据保存处理]
将参照图6的流程图描述通信系统100中的移动电话101和102的数据保存处理。
在步骤S11中,移动电话101的移交控制单元206控制第一通信控制单元207以建立移动电话102之间的第一通信。另一方面,在步骤S41中,移动电话102的移交控制单元206控制第一通信控制单元207以建立移动电话101之间的第一通信。
如果建立了第一通信,则移动电话101的随机数生成器201在步骤S12中通过生成随机数创建作为加密密钥的密钥A。另外,移动电话102的随机数生成器201在步骤S42中通过生成随机数创建作为加密密钥的密钥B。
如果创建了密钥A,则在步骤S13中,移动电话101的第一通信控制单元207控制第一通信单元141,以将随机数生成器201中创建的密钥A发送至移动电话102。另一方面,在步骤43中,移动电话102的第一通信控制单元207控制第一通信单元141,以接收从移动电话101发送的密钥A。
另外,在步骤S44中,移动电话102的第一通信控制单元207控制第一通信单元141,以将随机数生成器201中创建的密钥B发送至移动电话101。另一方面,在步骤44中,移动电话101的第一通信控制单元207控制第一通信单元141,以接收从移动电话102发送的密钥B。
换言之,如图7的箭头301所示出的,将移动电话101的随机数生成器201中创建的密钥A提供至移动电话102,将移动电话102的随机数生成器201中创建的密钥B提供至移动电话101。
图7是图示移动电话101和102之间的数据的交换的图。
如图7所示,移动电话101和102的RAM 113分别保持相同的应用数据APD。另外,移动电话101的NVRAM 114存储(保存)稍后描述的管理表格T1和加密数据d1,而移动电话102的NVRAM 114存储稍后描述的管理表格T1和加密数据d2。
返回到图6的流程图,在步骤S15中,移动电话101的移交控制单元206控制第二通信控制单元208以建立移动电话102之间的第二通信。另一方面,在步骤S45中,移动电话102的移交控制单元206控制第二通信控制单元208以建立移动电话101之间的第二通信。
此时,移动电话101和102如图7的箭头302所示那样通过第二通信相互连接,并且与包括关于相互的通信伙伴的信息的管理表格T1相同步。
管理表格T1被分割为:一组设备(移动电话),其共享和保存应用数据;数据信息表格,其由与该组中共享和保存的应用数据有关的信息构成;以及用户信息表格,其包括与构成其中共享和保存应用数据的组的设备有关的信息。
图8示出数据信息表格的示例。
数据信息表格包括:Group ID(组ID),其是其中指定共享应用数据的组的信息;Group Name(组名称),其是组的名称;数据类型,其指示共享的应用数据的类型;文件名称,其指示作为文件的应用数据的文件名称;tally算法,其指示在分割应用数据以便共享时所使用的算法;密码算法,其指示在对分割的应用数据加密时所使用的算法;以及哈希(hash)值,其用于线恢复数据时检查分割的应用数据的有效性。
在图8中,组ID设置为“1”,组名称设置为“朋友”,数据类型设置为表示数据包括照片的“Photo(照片)”,文件名称设置为“Hakone的照片”。另外,tally算法设置为“单纯n分割完全秘密分配法”,密码算法设置为“3DES(Data Encryption Standard,数据加密标准)(其也称为“三DES”)”,哈希值设置为“389fc14d-39c06de3”。
此外,tally算法和密码算法可以预先在组内的任何设备中设置,并且可以由用户设置。另外,基于例如建立第二通信时保留在RAM 113中的应用数据来获得哈希值。
移动电话101和102可以利用数据信息表格共享关于被分割并保存在组中的应用数据的信息。
图9示出用户信息表格的示例。
用户信息表格包括:组ID,其用于指定包括用户自身设备的各设备所属于的组;管理ID,其是用于管理组内的用于通信的每个设备的信息;User ID(用户ID),其用于指定使用组内的每个设备的用户;User Name(用户名称),其指示用户的名称;User Icon(用户图标),其指示用于显示表示用户的图标的文件名称;以及Rev.(Revision,修订版),其指示组内的每个设备中保存的应用数据的版本。
图9示出关于组ID为“1”的组所属于的两个设备(移动电话101和102)的信息。具体地,对于移动电话101,管理ID设置为“1”,用户ID设置为“89abcdef-00000001”,用户名称设置为“Taro”,用户图标设置为“a01.png”,修订版设置为“1”。另外,对于移动电话102,管理ID设置为“2”,用户ID设置为“89abcdef-00000002”,用户名称设置为“Hanako”,用户图标设置为“a02.png”,修订版设置为“1”。
在此情况下,将管理ID为“1”的移动电话101设置为通信系统100中的主机(master),将管理ID为“2”的移动电话102设置为通信系统100中的从机(slave)。
利用用户信息表格,移动电话101和102可以共享关于它们自己的组的通信伙伴的信息。
另外,当在图6的流程图的步骤S15和S45中建立第二通信时,移动电话101的显示器231与移动电话102的显示器232如图10中所示那样,显示用于提示用户选择其是否想要共享其设备和应用数据并在其之中保存数据的消息、以及用于使得用户能够选择应用数据的共享和保存的“是”和“否”按钮。
这里,如果作为移动电话101的用户的“Taro”和/或作为移动电话102的用户的“Hanako”中的两个或任何一个选择了“否”按钮,则图6的流程图的处理结束。
另一方面,当“Taro”和“Hanako”均选择了“是”按钮时,则如图11中所示那样,在移动电话101的显示器231与移动电话102的显示器232上显示指示“正在保存...”的消息,并且图6的流程图的步骤S15和S45之后的处理继续。
现在,返回到图6的流程图,在步骤S15之后,处理前进到步骤S16,并且移动电话101的数据分割单元202以管理表格T1的数据信息表格的tally算法中设置的方法对RAM 113中保留的应用数据进行分割。以相同的方式,在步骤S45之后,处理前进到步骤S46,并且移动电话102的数据分割单元202以管理表格T1的数据信息表格的tally算法中设置的方法对RAM 113中保留的应用数据进行分割。例如,将图7的移动电话101和102的每一个中的RAM 113中保留的应用数据APD分割为由白色方形指示的部分(数据)和由半色调点网状方形指示的部分(数据)。
在步骤S17中,移动电话101的加密单元203以管理表格T1的数据信息表格的密码算法中设置的方法,利用移动电话102发送(提供)的密钥B对分割的应用数据的一部分进行加密。具体地,如图7的箭头303所示出的,在移动电话101中的分割的应用数据APD之中,利用密钥B对白色方形指示的数据进行加密。此时,以管理表格T1的数据信息表格中设置的哈希值给出白色方形所指示的数据,并且该数据被加密。加密数据(加密数据d1)提供至NVRAM 114并被保存(存储)。
在步骤S18中,移动电话101的加密单元203擦除步骤S17中的加密中所使用的密钥B。此时,加密单元203还擦除分割的应用数据之中的、在步骤S17中未利用密钥B加密的数据(图7的半色调点网状方形所指示的部分)。
然后,在步骤S19中,移动电话101的随机数生成单元201如图7的箭头304所示那样将在步骤S12中创建的密钥A提供至NVRAM 114,并且使得密钥被保存(存储)。
另一方面,在步骤S47中,移动电话102的加密单元203以在管理表格T1的数据信息表格的密码算法中设置的方法,利用移动电话101发送(提供)的密钥A对分割的应用数据的其它部分进行加密。具体地,如图7的箭头305所示出的,在移动电话102中分割的应用数据APD之中,利用密钥A对半色调点网状方形所指示的数据进行加密。此时,以管理表格T1的数据信息表格中设置的哈希值给出白色方形所指示的数据,并且该数据被加密。加密数据(加密数据d2)提供至NVRAM 114并被保存(存储)。
在步骤S48中,移动电话102的加密单元203擦除步骤S47中的加密中所使用的密钥A。此时,加密单元203还擦除分割的应用数据之中的、在步骤S47中未利用密钥A加密的数据(图7的白色方形所指示的部分)。
然后,在步骤S49中,移动电话102的随机数生成单元201如图7的箭头306所示那样将步骤S42中创建的密钥B提供至NVRAM 114,并且使得密钥被保存(存储)。
根据以上处理,在通信系统100中,以相同的方式分割移动电话101和102的每一个中所保留的应用数据,并且在将分割数据分配给移动电话101和102之后,利用在每个通信伙伴中创建的加密密钥对数据进行加密并将其保存。据此,当要恢复通信系统100中共享的应用数据时,不可以对加密数据进行解密和仅利用移动电话101或移动电话102中的任一个从解密数据恢复原始的应用数据。另外,在通信系统100中,移动电话101和102要通过从第一通信到第二通信的移交来交换数据。因此,可以更加方便安全地保存数据。
上文已经描述了在通信系统100中共享并保存数据的处理,但是下文将描述恢复所存储的应用数据的处理。
[通信系统中数据的恢复]
利用上述数据保存处理,当应用数据被分割(分配)并保存于移动电话101和102的NVRAM 114时,如果用户进行预定操作,则移动电话101的显示器231和移动电话102的显示器232基于移动电话101和102的每一个中存储的管理表格T1的用户信息表格和数据信息表格,例如如图12所示那样,显示作为用户所属组的名称的“朋友”、指示使用属于该组的设备的用户(“Taro”和“Hakone”)的图标、作为作为文件的共享应用数据的文件名称的“Hakone的照片”、以及作为GUI的“连接”按钮,其用于指令对于用户恢复应用数据所使用的连接(通信的开始)。
此外,在图12中,在图标周围显示强调表示用户自己的图标的框。换言之,移动电话101的显示器231在表示作为移动电话101的用户的“Taro”的图标周围显示框,移动电话102的显示器232在表示作为移动电话102的用户的“Hanako”的图标周围显示框。
如果从图12的状态在移动电话101和102中选择了“连接”按钮,则移动电话101的显示器231和移动电话102的显示器232如图13所示那样显示用于提示每个用户将其外壳靠近或接触通信伙伴的外壳的消息。换言之,移动电话101的显示器231显示指示“请与“Hanako的对准””的消息,提示用户将移动电话101的外壳靠近或接触移动电话102的外壳,而移动电话102的显示器232显示指示“请与“Taro的对准””的消息,提示用户将移动电话102的外壳靠近或接触移动电话101的外壳。
然后,如果移动电话101的外壳和移动电话102的外壳从图13中所示的状态相互靠近或者接触,则在通信系统100中执行数据恢复处理,其中移动电话101和102恢复所分配并保存的数据。
[数据恢复处理]
因而,将参照图14的流程图描述通信系统100中移动电话101和102的数据恢复处理。
在步骤S111中,移动电话101的移交控制单元206控制第一通信控制单元207,并建立与移动电话102的第一通信。另一方面,在步骤S141中,移动电话102的移交控制单元206控制第一通信控制单元207,并建立与移动电话101的第一通信。
当建立了第一通信时,在步骤S112中,第一移动电话101的第一通信控制单元207控制第一通信单元141将NVRAM 114中保存的密钥A发送至移动电话102。另一方面,在步骤142中,第一移动电话102的第一通信控制单元207控制第一通信单元141接收移动电话101发送的密钥A。
另外,在步骤S143中,移动电话102的第一通信控制单元207控制第一通信单元141将NVRAM 114中存储的密钥B发送至移动电话101。另一方面,在步骤113中,移动电话101的第一通信控制单元207控制第一通信单元141接收移动电话102发送的密钥B。
换言之,如图15的箭头311所示出的,将移动电话101的NVRAM 114中保存的密钥A提供至移动电话102,将移动电话102的NVRAM 114中保存的密钥B提供至移动电话101。
图15是图示移动电话101和102之间的数据的交换的图。
如图15所示,移动电话101的NVRAM 114存储管理表格T1和加密数据d1,而移动电话102的NVRAM 114存储管理表格T1和加密数据d2。另外,移动电话101的RAM 113保留稍后描述的解密数据D1,而移动电话102的RAM 113保留稍后描述的解密数据D2。
返回到图14,在步骤S114中,移动电话101的解密单元204以在管理表格T1的数据信息表格的密码算法中设置的方法,利用移动电话102发送(提供)的密钥B对NVRAM 114中保存的加密数据进行解密。具体地,如图15的箭头312所示出的,利用密钥B对移动电话101的NVRAM 114中保存的加密数据d1进行解密。解密数据(解密数据D1)提供至RAM 113并保留在其之中。此时,分配给加密数据d1的哈希值与解密数据D1一起也保留在RAM 113中。
另一方面,在步骤S144中,移动电话102的解密单元204以在管理表格T1的数据信息表格的密码算法中设置的方法,利用移动电话101发送(提供)的密钥A对NVRAM 114中保存的加密数据进行解密。具体地,如图15的箭头313所示出的,利用密钥A对移动电话102的NVRAM 114中保存的加密数据d2进行解密。解密数据(解密数据D2)提供至RAM 113并保留在其之中。此时,分配给加密数据d2的哈希值与解密数据D2一起也保留在RAM 113中。
在步骤S115中,移动电话101的移交控制单元206控制第二通信控制单元208以建立与移动电话102的第二通信。另一方面,在步骤S145中,移动电话102的移交控制单元206控制第二通信控制单元208以建立与移动电话101的第二通信。
此时,移动电话101和102通过第二通信连接并且同步管理表格T1,如图15的箭头314所示那样。
如果建立了第二通信,则在管理表格T1的用户信息表格中具有管理ID的更高编号的设备将解密数据发送至具有管理ID的更小编号的设备。
换言之,在步骤S146中,如图15的箭头315所示出的那样,具有管理ID为“2”的移动电话102(从机)的第二通信控制单元208控制第二通信单元142,以将RAM 113中保留的解密数据D2发送至具有管理ID为“1”的移动电话101(主机)。另一方面,在步骤S116中,移动电话101的第二通信控制单元208控制第二通信单元142接收移动电话102发送的解密数据D2。
接收解密数据D2的移动电话101的数据恢复单元205以与管理表格T1的数据信息表格的tally算法中设置的算法对应的方法,从RAM 113中保留的解密数据D1和从移动电话102接收到的解密数据D2恢复应用数据APD。此时,数据恢复单元205基于RAM 113中保留的哈希值来检查所恢复的应用数据APD的有效性。据此,可以高度可靠地恢复应用数据APD。
此外,如果移动电话101的数据恢复单元205在步骤S117中开始恢复应用数据APD,则移动电话101的显示器231如图16左侧中所示那样,显示表示正恢复属于组“朋友”的“Taro”和“Hanako”所使用的每个设备中分配和保存的数据的图像。然后,如果完成了应用数据APD的恢复,则移动电话101的显示器231显示指示已完成了应用数据APD的恢复的消息“恢复完成”,并且如图16的右侧所示那样显示所恢复的数据(图像)。
如果完成了应用数据的恢复,则移动电话101的第二通信控制单元208在步骤S118中如图15的箭头316所示出的那样,控制第二通信单元142将所恢复的应用数据APD发送至移动电话102。另一方面,在步骤S1147中,移动电话102的第二通信控制单元208控制第二通信单元142接收移动电话101发送的应用数据APD。
根据以上的处理,利用每个通信伙伴具有的加密密钥对被分配并保存在移动电话101和102中的应用数据进行解密,并且从通信系统100中的每个解密数据恢复应用数据。由此,除非使得其中分配并保存应用数据的各设备在数据恢复期间聚在一起,否则应用数据的恢复是不可能的。因此,可以更加安全地恢复所分配并保存的数据。
上文已经描述了将数据分配并保存在用两个设备构成的通信系统中的配置,但是也可以将数据分配并保存在用三个或更多个设备构成的通信系统中。
下文描述将数据分配并保存在用三个或更多个设备构成的通信系统中的配置。
<2.第二实施例>
[通信系统的其它配置示例]
图17是示出通信系统的另一配置示例的图。在图17中,通信系统400是其中在多个设备之间进行无线通信以交换数据并且基于该数据执行应用的系统。如图17中所示,通信系统400例如包括设备A 101、设备B 401和设备C 402。
此外,由于图17中的设备A 101与图1的通信系统100中的移动电话101相同,因此向其供给相同的附图标记。另外,由于设备A 101的内部配置示例和功能示例与参照图2和3所描述的配置相同,并且作为设备A 101的通信伙伴的设备B 401和C 402也基本上与参照图2和3所描述的移动电话101的配置相同,因此关于设备B 401和C 402的配置的描述不予以省略。
设备A 101、B 401和C 402以上面在通信系统400中描述的第一通信和第二通信这两种方法相互进行通信。
[通信系统中的数据保存]
接下来描述通信系统400中的数据保存。
在通信系统400中,设备A 101、B 401和C 402可以通过与彼此进行通信来共享和保存应用数据。
例如,假设预定的应用数据保留在设备A 101的RAM 113中。设备A 101的显示器231如图18的左侧所示出的那样,显示由设备A 101中保留的应用数据(表格数据)所表达的图像以及作为用于用户指令应用数据的保存的GUI的“保存”按钮。
如果设备A 101的用户从图18左侧的状态选择“保存”按钮,则设备A101的显示器231如图18的中心所示出的那样,显示用于向用户询问应用数据的保持位置的指示“您想要保存在哪里?”的消息、以及用于选择保持位置的候选的“SD存储器”按钮和“共享存储器”按钮。
这里,当设备A 101的用户选择“SD存储器”按钮时,将设备A 101的RAM 113中保留的应用数据保存在设备A 101的NVRAM 114中。另一方面,当设备A 101的用户选择“共享存储器”按钮时,设备A 101的显示器231如图18的右侧所示那样,显示用于允许用户选择要共享应用数据的设备的数量的指示“您想要和多少人共享?”的消息、以及用于允许用户选择对于恢复所共享和保存的应用数据所需要的设备的数量的指示“恢复数据需要多少人”的消息。另外,在每个消息的下面,例如显示用于使得用户能够执行消息的输入的文本框(或下拉列表)等。在图18中,由于每个文本框输入有“三”,因此与三个设备共享应用数据,并且由三个设备恢复应用数据。
如果用户输入(确定)要共享应用数据的设备的数量和要恢复所共享的应用数据的设备的数量,则设备A 101的显示器231如图19的左侧中所示那样显示指示“请与第一人的对准”消息,以提示设备A 101的用户将设备A 101的外壳靠近或接触设备B 401或设备C 402的外壳。
然后,例如,如果使得设备A 101的外壳靠近或接触设备B 401的外壳,则执行数据保存处理,其中设备A 101、B 401和C 402在通信系统400中共享和保存数据。
[数据保存处理]
将参照图20和21的流程图描述通信系统400中的设备A 101、B 401和C 402的数据保存处理。
在步骤S311中,设备A 101的随机数生成单元201通过生成随机数创建作为在设备A 101、B 401和C 402的每一个中使用的加密密钥的密钥A、B和C。这里,密钥A用在设备A 101中,密钥B用在设备B 401中,密钥C用作设备C 402中。
如果创建了密钥A、B和C,则在步骤S312中,设备A 101的移交控制单元206控制第一通信控制单元207以建立与设备B 401的第一通信。另一方面,在步骤S341中,设备B 401的移交控制单元206控制第一通信控制单元207以建立与设备A 101的第一通信。
如果在设备A 101和B 401之间建立了第一通信,则在步骤S313中,设备A 101的第一通信控制单元207控制第一通信单元141以将随机数生成单元201中创建的密钥A、B和C发送至设备B 401。另一方面,在步骤S342中,设备B 401的第一通信控制单元207控制以接收设备A 101发送的密钥A、B和C。
这里参照图22描述表示设备A 101通过第一通信发送的密钥的密钥数据。
密钥数据大体上由三个信息部分构成,所述三个信息部分包括:Key(密钥)部分,其指示每个发送的密钥的信息;My User Information(我的用户信息)部分,其指示用作密钥的传输源(下文仅称为传输源)的设备的用户的信息;以及2nd carrier(第二载体)部分,其是关于传输源和作为密钥A、B和C的传输目的地的设备(下文仅称为传输目的地)之间进行的第二通信的信息。
密钥部分由每个发送的密钥的数据构成,并且在图22中,密钥A由“000102030405060708090a0b0c0d0e0f”指示,密钥B  由“010102030405060708090a0b0c0d0e0f”指示,而密钥C  由“020102030405060708090a0b0c0d0e0f”指示。
我的用户信息部分由指示用户的名称的用户名称和指定用户的用户ID构成,并且在图22中,用户名称设置为“Taro”,而用户ID设置为“01234567-00000001”。
另外,第二载体部分由以下构成:方法,其指示第二通信的通信方案(通信方法);设备类型,其指示密钥数据的传输源在第二通信中是主机还是从机;以及地址,其是第二通信中传输源的标识信息。在图22中,方法设置为指示蓝牙版本2.0的“BT 2.0”,类型设置为指示作为主机的“主机”,地址设置为“fedcba9876543210”。
返回到图20的流程图,在步骤S343中,设备B 401的第一通信控制单元207确定接收到的密钥A、B和C的密钥数据是否正确。
当在步骤S343中确定接收到的密钥A、B和C的密钥数据不正确时,设备B 401请求作为传输源的设备A 101重新传输密钥A、B和C,并且处理返回到步骤S342。另外,重复步骤S342和S343的处理,直到确定接收到的密钥A、B和C的密钥数据正确为止。
另一方面,当在步骤S343中确定接收到的密钥A、B和C的密钥数据正确时,设备B 401将密钥数据正确的信息发送至作为传输源的设备A 101,并且处理前进到稍后描述的步骤S344。
然后,如果设备A 101在步骤S313从设备B 401接收到密钥数据正确的信息,则设备A 101的显示器231显示如图19右侧所示那样指示“请与第二人的对准”的消息,提示设备A 101的用户将设备A 101的外壳靠近或接触设备C 402的外壳。
然后,如果设备A 101的外壳和设备C 402的外壳相互靠近或接触,则在步骤S314中,设备A 101的移交控制单元206控制第一通信控制单元207以建立与设备C 402的第一通信。另一方面,在步骤S371中,设备C 402的移交控制单元206控制第一通信控制单元207以建立与设备A 101的第一通信。
如果建立了设备A 101和设备C 402之间的第一通信,则在步骤S315中,设备A 101的第一通信控制单元207控制第一通信单元141将密钥A、B和C发送至设备C 402。另一方面,在步骤S372中,设备C 402的第一通信控制单元207控制第一通信单元141接收设备A 101发送的密钥A、B和C。
这里,参照图22描述的密钥数据也从设备A 101发送至设备C 402。
然后,在步骤S373中,设备C 402的第一通信控制单元207确定接收到的密钥A、B和C的密钥数据是否正确。
当在步骤S373中确定接收到的密钥A、B和C的密钥数据不正确时,设备B 401和C 402请求作为传输源的设备A 101重新传输密钥A、B和C,并且处理返回到步骤S372。然后,步骤S372和S373的处理重复,直到确定接收到的密钥A、B和C的密钥数据正确为止。
另一方面,当在步骤S373中确定接收到的密钥A、B和C的密钥数据正确时,设备C 402将密钥数据正确的信息发送至作为传输源的设备A 101,并且处理前进到稍后描述的步骤S374。
然后,当设备A 101在步骤S315之后从设备C 402接收到密钥数据正确的信息时,设备A 101的移交控制单元206在步骤S316中控制第二通信控制单元208以建立设备B 401和设备C 402之间的第二通信。
另一方面,设备B 401的移交控制单元206在步骤S344中控制第二通信控制单元208以建立与设备A 101的第二通信。另外,设备C 402的移交控制单元206在步骤S374中控制第二通信控制单元208以建立与设备A 101的第二通信。
此时,设备A 101、B 401和C 402通过利用第二通信相互连接并且交换用于同步其每个NVRAM 114中存储的管理表格T1的信息以同步管理表格T1。此外,当设备A 101、B 401和C 402预先通过第二通信相互连接时,执行用于同步管理表格T1的信息的交换和管理表格T1的同步。
首先,设备A 101、B 401和C 402执行指示其每一个用户的用户信息的交换。具体地,设备A 101将图23左侧中的用户信息的用户A信息发送至设备B 401和C 402。用户信息的用户A信息由用户名称“Taro”(其指示设备A 101的用户名称)和用户ID“01234567-00000001”(其指定用户)构成。
另外,设备B 401将图23中心的用户信息的用户B信息发送至设备A101,设备C 402将图23右侧的用户信息的用户C信息发送至设备A 101。用户信息的用户B信息由用户名称“Momo”(其指示设备B 401的用户名称)和用户ID“01234567-00000002”(其指定用户)构成,而用户信息的用户C信息由用户名称“Tetsuji”(其指示设备C 402的用户名称)和用户ID“01234567-00000003”(其指定用户)构成。
如果设备A 101从设备B 401接收到用户信息,则设备A 101将来自设备B 401的用户信息发送至设备C 402,而当设备A 101从设备C 402接收到用户信息时,设备A 101将来自设备C 402的用户信息发送至设备B 401。据此,关于图23中所示设备A 101、B 401和C 402的每一个用户的用户信息由每个设备共享。
接下来,设备A 101将与RAM 113中保留的并与设备A 101、B 401和C402共享并保存在其中的应用数据有关的应用数据信息发送至设备B 401和C402。具体地,设备A 101将图24中所示的应用数据信息发送至设备B 401和C 402。
如图24中所示,应用数据信息由以下部分构成:Data Revision(数据修订版),其指示组内的每个设备中保存的应用数据的版本;Group Name(组名称),其为组的名称;数据类型,其指示共享的应用数据的类型;文件类型,其指示作为文件的应用数据的文件名称;tally算法,其指示对用于共享的应用数据进行分割所使用的算法;以及密码算法,其指示对分割后的应用数据进行加密所使用的算法。
在图24中,数据修订版设置为“1”,组名称设置为“网球俱乐部”,数据类型设置为指示数据为字符数据的“文本”,文件名称设置为“地址簿”。另外,tally算法设置为“单纯n分割完全秘密分配法”,密码算法设置为“AES(Advanced Encryption Standard)128比特”。
这样,在将应用数据信息从设备A 101发送至设备C 402的情况下由每一设备共享图24中所示的应用数据信息。
然后,设备A 101、B 401和C 402基于上面描述的用户信息和应用数据信息,同步其每个NVRAM 114中保存的管理表格T1。
具体地,基于参照图23描述的用户信息,同步管理表格T1的用户信息表格。
图25示出设备A 101的NVRAM 114中保存的用户信息表格的示例。
如上所述,由于设备A 101与图1的通信系统100的移动电话101相同,因此除了参照图9描述的信息之外,图25的用户信息表格还示出关于作为属于组ID为“2”的组的三个设备的设备A 101、B 401和C 402的信息。具体地,对于设备A 101,管理ID设置为“1”,用户ID(用户ID)设置为“01234567-00000001”,用户名称设置为“Taro”,用户图标设置为“b01.png”,Rev.(修订版)设置为“1”。对于设备B 401,管理ID设置为“2”,用户ID设置为“01234567-00000002”,用户名称设置为“Momo”,用户图标设置为“b02.png”,Rev.(修订版)设置为“1”。另外,对于设备B 401和C 402,管理ID设置为“3”,用户ID设置为“01234567-00000003”,用户名称设置为“Tetsuji,用户图标设置为“b03.png”,Rev.(修订版)设置为“1”。在此情况下,管理ID为“1”的设备A 101被设置为通信系统400中的主机,管理ID为“2”的设备B 401和管理ID为“3”的设备C 402被设置为通信系统400中的从机。
此外,设备B 401和C 402的用户信息表格至少包括关于作为属于组ID为“2”的组的三个设备的信息。
设备A 101、B 401和C 402可以利用这种用户信息表格共享关于其所属组的通信伙伴的信息。
另外,基于上面描述的应用数据信息同步管理表格T1的数据信息表格。
图26示出设备A 101的NVRAM 114中保存的数据信息表格的示例。
除了参照图9描述的信息之外,图26的数据信息表格还示出由作为属于组ID为“2”的组的三个设备的设备A 101、B 401和C 402共享的应用数据的信息。具体地,组ID设置为“2”,组名称设置为“网球俱乐部”,数据类型设置为指示数据为字符数据的“文本”,文件名称设置为“地址簿”。另外,tally算法设置为“单纯n分割完全秘密分配法”,密码算法设置为“AES128比特”,哈希值设置为“154359a5-52abca12”。
此外,设备B 401和C 402的数据信息表格至少包括关于属于组ID为“2”的组的三个设备共享的应用数据的信息。
设备A 101、B 401和C 402可以利用这种数据信息表格共享关于被分割并保存在组中的应用数据的信息。
返回到图21的流程图,设备B 401的第二通信控制单元208在步骤S345中确定来自设备A 101的接收数据(用户信息和应用数据信息)是否正确。
当在步骤S345中确定接收数据不正确时,设备B 401请求设备A 101重新传输数据,并且处理返回到步骤S344。然后,重复步骤S344和S345的处理,直到确定接收数据正确为止。
另一方面,当在步骤S345确定接收数据正确时,设备B 401将数据正确的信息发送至作为传输源的设备A 101,并且处理前进到稍后描述的步骤S346。
另外,设备C 402的第二通信控制单元208在步骤S375中确定来自设备A 101的接收数据是否正确。
当在步骤S375中确定接收数据不正确时,设备C 402请求设备A 101重新传输数据,并且处理返回到步骤S374。然后,重复步骤S374和S375的处理,直到确定接收数据正确为止。
另一方面,当在步骤S375中确定接收数据正确时,设备C 402将数据正确的信息发送至作为传输源的设备A 101,并且处理前进到稍后描述的步骤S376。
然后,在步骤S317中,设备A 101的第二通信控制单元208基于设备B401和C 402发送的信息,确定来自设备B 401和C 402的响应是否OK。
当在步骤S317中确定响应不OK时,换言之,当设备B 401和C 402发送的至少任一条信息包括请求重新传输数据的内容时,处理返回到步骤S316,并且重复步骤S316和S317的处理,直到从设备B 401和C 402的每一个发送数据正确的信息为止。
另一方面,当在步骤S317中确定响应OK时,处理前进到步骤S318,并且设备A 101的数据分割单元202以管理表格T1的数据信息表格的tally算法中设置的方法对RAM 113中保留的应用数据进行分割。
例如,设备A 101的数据分割单元202以单纯n分割完全秘密分配法对RAM 113中保留的应用数据进行分割。
具体地,如图27中所示,设备A 101的数据分割单元202将应用数据APD分割成数据1~9,并且将全部数据之中的数据1、4和7,数据2、5和8,数据3、6和9中的每个部分设置为分割数据的一个单位。
在步骤S319中,设备A 101的第二通信控制单元208控制第二通信单元142,以将数据分割单元202分割的应用数据(分割数据)发送至设备B 401和C 402。具体地,将图27中描述的分割数据之中的数据2、5和8所构成的分割数据发送给设备B 401,将图27中描述的分割数据之中的数据3、6和9所构成的分割数据发送给设备C 402。
然后,在步骤S346中,设备B 401的第二通信控制单元208控制第二通信单元142接收设备A 101发送的分割数据。另外,在步骤S376中,设备C402的第二通信控制单元208控制第二通信单元142接收设备A 101发送的分割数据。
在步骤S320中,将分割数据发送至设备B 401和C 402的设备A 101的加密单元203以管理表格T1的数据信息表格的密码算法中设置的方法,利用密钥A对分割的应用数据(分割数据)进行加密。具体地,如图27中所示,利用密钥A对数据1、4和7构成的分割数据D1(纯文本)进行加密。此时,向分割数据D1分配基于分割数据D1所获得的哈希值,并且加密数据。加密数据1’、4’和7’构成的加密数据d1(密码文本)提供至NVRAM 114,并保存(存储)在其之中。
在步骤S321中,设备A 101的加密单元203擦除步骤S320中的加密中所使用的密钥A。
然后,在步骤S322中,设备A 101的随机数生成单元201向NVRAM 114提供步骤S311中创建的密钥A、B和C当中的、未在加密中使用的密钥B和C,以使其被保存(存储)。
另一方面,在步骤S347中,从设备A 101接收分割数据的设备B 401的加密单元203以管理表格T1的数据信息表格的密码算法中设置的方法,利用密钥B对分割的应用数据(分割数据)进行加密。具体地,如图27中所示,利用密钥B对数据2、5和8构成的分割数据D2(纯文本)进行加密。此时,向分割数据D2分配基于分割数据D2所获得的哈希值,并且数据被加密。加密数据2’、5’和8’构成的加密数据d2(密码文本)提供至NVRAM 114,并保存(存储)在其之中。
在步骤S348中,设备B 401的加密单元203擦除步骤S347中的加密中所使用的密钥B。
然后,在步骤S349中,设备B 401的第一通信控制单元207向NVRAM114提供步骤S342中接收到的密钥A、B和C当中的、未在加密中使用的密钥A和C,以使其被保存(存储)。
此外,在步骤S377中,从设备A 101接收分割数据的设备C 402的加密单元203以管理表格T1的数据信息表格的密码算法中设置的方法,利用密钥C对分割的应用数据(分割数据)进行加密。具体地,如图27中所示,利用密钥C对数据3、6和9构成的分割数据D3(纯文本)进行加密。此时,向分割数据D3分配基于分割数据D3所获得的哈希值,并且数据被加密。加密数据3’、6’和9’构成的加密数据d3(密码文本)提供至NVRAM 114,并保存(存储)在其之中。
在步骤S378中,设备C 402的加密单元203擦除步骤S377中的加密中所使用的密钥C。
然后,在步骤S379中,设备C 402的第一通信控制单元207向NVRAM114提供步骤S372中接收到的密钥A、B和C当中的、未在加密中使用的密钥A和B,以使其被保存(存储)。
根据上面的处理,在通信系统400中,设备A 101中保留的应用数据被分割,并且分割后的应用数据分配至设备A 101、B 401和C 402,然后进行加密并保存在每个设备中。另外,每个设备中使用的加密密钥在加密之后被擦除。据此,当要恢复通信系统400中共享的应用数据时,除非将设备A 101、B 401和C 402全部都聚在一起,否则不可以对加密数据进行解密并从解密数据恢复原始的应用数据。另外,在通信系统400中,将设备A 101、B 401和C 402设计为通过进行从第一通信到第二通信的移交来交换数据。因此,可以更加方便安全地保存数据。
此外,在上面的描述中,由于在要分割应用数据时将完全机密的分配方法用作tally算法,因此除非将设备A 101、B 401和C 402全部都聚在一起,否则不可以恢复原始的应用数据。换言之,当设备A 101、B 401和C 402中的任何一个坏了或诸如此类的时候,原始的应用数据的恢复变得完全是不可能的。
由此,作为tally算法,可以使用其中使得能够通过将几个分割数据聚在一起以恢复原始的应用数据的k-out-of-n(n中的k个)阈值秘密分配法。这里,n指示要分配的分割数据的个数,k指示数据恢复所需要的分割数据的个数。n和k可由用户在图18右侧所示的显示器231中显示的输入屏幕中确定。
图28是图示2-out-of-3阈值秘密分配法中使用的机密分配处理和加密处理的图。
在图28中,以2-out-of-3阈值秘密分配法将应用数据APD分割为三个数据1~3。作为数据1的分割数据D1(纯文本)分配有哈希值,并且利用密钥A加密,作为加密数据1’的加密数据d1(密码文本)保存在设备A 101中。作为数据2的分割数据D2(纯文本)分配有哈希值,并且利用密钥B加密,作为加密数据2’的加密数据d2(密码文本)保存在设备B 401中。另外,作为数据3的分割数据D3(纯文本)分配有哈希值,并且利用密钥C加密,作为加密数据3’的加密数据d3(密码文本)保存在设备C 402中。
由于以2-out-of-3阈值秘密分配法分割图28中的分割数据D1~D3,因此当要恢复原始数据时,三个分割数据之中的仅仅两个分割数据可用于恢复原始的应用数据。另外,在通信系统400中,由于设备A 101、B 401和C 402保存除了每一个设备使用的加密密钥之外的所有加密密钥,因此即使设备A101、B 401和C 402中的任何一个坏了或诸如此类的时候,也可以恢复原始的应用数据。因此,可以以更高的可靠性和安全性保存数据。
此外,在上面的描述中,假定由设备A 101分割应用数据a,但是如下的配置是可能的:设备A 101在分割应用数据之前将应用数据发送至设备B401和C 402,然后设备A 101、B 401和C 402中的每一个分割应用数据,并且仅对相应的分割数据进行加密。
上面描述了在通信系统400共享并保存应用数据的处理,但是下面将描述恢复所保存的应用数据的处理。
[通信系统中数据的恢复]
当通过上面描述的数据保存处理在设备A 101、B 401和C 402的每一个NVRAM 114中分配和保存应用数据时,如果用户进行预定操作,则设备A 101的显示器231、设备B 401的显示器431和设备C 402的显示器432基于设备A 101、B 401和C 402的每一个中存储的管理表格的用户信息表格和数据信息表格,例如如图29所示那样,显示设备所属于的组名称“网球俱乐部”、指示使用属于该组的设备的用户(“Taro”、“Momo”和“Hakone”)的图标、作为作为文件的共享应用数据的文件名称的“地址薄”、以及用户指令用于应用数据的恢复的连接(通信的开始)所使用的作为GUI的“连接”按钮。
此外,在图29中,以强调图标的框示出指示设备的用户的图标。换言之,设备A 101的显示器231在指示作为设备A 101的用户的“Taro”的图标周围显示框,设备B 401的显示器431在指示作为设备B 401的用户的“Momo”的图标周围显示框,设备C 402的显示器432在指示作为设备C 402的用户的“Tetsuji的图标周围显示框。
此外,在各设备的用户的图标的下面,显示指示“请按下“连接”按钮并对准设备”的消息,提示用户将其设备的外壳靠近或接触另一设备的外壳。
然后,如果设备A 101、B 401和C 402中每一个的用户从图29中所示的状态选择“连接”按钮,并且例如,使得设备A 101的外壳和设备B 401的外壳相互靠近或接触,则执行其中设备A 101、B 401和C 402在通信系统400中恢复所分配和保存的数据的数据恢复处理。
[数据恢复处理]
将参照图30和31的流程图描述通信系统400中设备A 101、B 401和C402的数据恢复处理。
在步骤S411中,设备A 101的移交控制单元206控制第一通信控制单元207以建立与设备B 401的第一通信。另一方面,在步骤S441中,设备B 401的移交控制单元206控制第一通信控制单元207以建立与设备A 101的第一通信。
如果建立了第一通信,如图32中所示那样,设备A 101的显示器231显示表示在指示作为设备A 101的用户的“Taro”的图标和指示作为设备B 401的用户的“Momo”的图标之间建立了第一通信的线。以相同的方式,设备B401的显示器431显示表示在指示作为设备B 401的用户的“Momo”的图标和指示作为设备A 101用户的“Taro”的图标之间建立了第一通信的线。
在步骤S412中,设备A 101的第一通信控制单元207控制第一通信单元141将NVRAM 114中保存的密钥B和C发送至设备B 401。另一方面,在步骤142中,设备B 401的第一通信控制单元207控制第一通信单元141接收设备A 101发送的密钥A。
另外,在步骤S143中,移动电话102的第一通信控制单元207控制第一通信单元141将NVRAM 114中保存的密钥B发送至移动电话101。另一方面,在步骤442中,设备B 401的第一通信控制单元207控制第一通信单元141接收设备A 101发送的密钥B和C。
这里,如图33上方所示出的那样配置指示从设备A 101发送至设备B 401的密钥的密钥数据。该密钥数据基本上与参照图22描述的密钥数据具有相同的配置,但是在密钥部分中,不存在设备A 101中加密之后擦除的密钥A的数据。
返回到图30的流程图,在步骤S443中,设备B 401的第一通信控制单元207确定接收到的密钥B和C的密钥数据是否正确。
当在步骤S443中确定接收到的密钥B和C的密钥数据不正确时,设备B 401请求作为传输源的设备A 101重新传输密钥B和C,并且处理返回到步骤S442。然后,重复步骤S442和S443的处理,直到确定接收到的密钥B和C的密钥数据正确为止。
另一方面,当在步骤S443中确定接收到的密钥B和C的密钥数据正确时,设备B 401将密钥数据正确的信息发送至作为传输源的设备A 101,并且处理前进到步骤S444。
在步骤S444中,设备B 401的第一通信控制单元207控制第一通信单元141将NVRAM 114中保存的密钥A和C发送至设备A 101。另一方面,在步骤S413中,设备A 101的第一通信控制单元207控制第一通信单元141接收设备B 401发送的密钥A和C。
这里,如图33下方所示出的那样,配置指示从设备B 401发送至设备A101的密钥的密钥数据。在密钥数据的我的用户信息部分中,用户名称设置为“Momo”,用户ID设置为“01234567-00000002”,在第二载体部分中,类型设置为指示作为从机的“从机”,在密钥部分中,不存在设备B 401中加密之后擦除的密钥B的数据。
如果在设备A 101和B 401之间交换密钥,然后使得设备A 101的外壳和设备C 402的外壳相互靠近或接触,则在步骤S414中,设备A 101的移交控制单元206控制第一通信控制单元207以建立设备C 402之间的第一通信。另一方面,在步骤S471中,设备C 402的移交控制单元206控制第一通信控制单元207,以建立设备A 101之间的第一通信。
在步骤S415中,设备A 101的第一通信控制单元207控制第一通信单元141将NVRAM 114中保存的密钥B和C发送至设备C 402。另一方面,在步骤S472中,设备C 402的第一通信控制单元207控制第一通信单元141以接收从设备A 101发送的密钥B和C。
在步骤S473中,设备C 402的第一通信控制单元207确定接收到的B和C的密钥数据是否正确。
当在步骤S473中确定接收到的密钥B和C的密钥数据不正确时,设备C 402请求作为传输源的设备A 101重新传输密钥B和C,并且处理返回到步骤S472。然后,重复步骤S472和S473的处理,直到确定接收到的密钥B和C的密钥数据正确为止。
另一方面,当在步骤S473中确定接收到的密钥B和C的密钥数据正确时,设备C 402将密钥数据正确的信息发送至作为传输源的设备A 101,并且处理前进到步骤S474。
在步骤S474中,设备C 402的第一通信控制单元207控制第一通信单元141将NVRAM 114中保存的密钥A和B发送至设备A 101。另一方面,在步骤S416中,设备A 101的第一通信控制单元207控制第一通信单元141接收从设备C 402发送的密钥A和B。
在步骤S416设备A 101从设备C 402接收到密钥A和B之后,在步骤S417,设备A 101的移交控制单元206控制第二通信控制单元208以在设备B 401之间和设备C 402之间建立第二通信。
在步骤S445中,设备B 401的移交控制单元206控制第二通信控制单元208以在设备A 101之间建立第二通信。另外,在步骤S475中,设备C 402的移交控制单元206控制第二通信控制单元208以在设备A 101之间建立第二通信。
此时,设备A 101和设备B 401以及设备C 402通过利用第二通信相互连接,并且交换用于同步每个设备的NVRAM 114中保存的管理表格T1的信息(用户信息和应用数据信息),以同步管理表格T1。此外,当设备A 101和设备B 401以及设备C 402预先通过第二通信相互连接时,执行用于同步管理表格T1的信息的交换和管理表格T1的同步。尤其是,在数据恢复处理中,可以利用应用数据信息的Data Revision(数据修订版)来检查要恢复的应用数据的版本。
另外,在设备A 101和设备B 401以及设备C 402相互建立第二通信的同时,设备A 101的显示器231、设备B 401的显示器431和设备C 402的显示器432如图34中所示那样显示指示要建立第二通信的线、以及指示在每个用户的图标之间“正在连接......”的消息。
然后,设备A 101和设备B 401以及设备C 402完成彼此之间第二通信的建立,设备A 101的显示器231、设备B 401的显示器431和设备C 402的显示器432如图35所示那样,在图标“Taro”和“Momo”之间以及图标“Taro”和“Tetsuji之间显示表示已经建立了第二通信的线以及指示“连接完成”的消息。
返回到图31的流程图,在步骤S446中,设备B 401的第二通信控制单元208确定接收到的数据(用户信息和应用数据信息)是否正确。
当在步骤S446中确定接收到的数据不正确时,设备B 401请求设备A 101重新传输数据,并且处理返回到步骤S445。然后,步骤S445和S446的处理重复,直到确定接收到数据正确为止。
另一方面,当在步骤S446中确定接收到的数据正确时,设备B 401将数据正确的信息发送至作为传输源的设备A 101,并且处理前进到稍后描述的步骤S447。
另外,在步骤S476中,设备C 402的第二通信控制单元208确定接收到的数据是否正确。
当在步骤S476中确定接收到的数据不正确时,设备C 402请求设备A 101重新传输数据,并且处理返回到步骤S475。然后,重复步骤S475和S476的处理,直到确定接收到数据正确为止。
另一方面,当在步骤S476中确定接收到的数据正确时,设备C 402将数据正确的信息发送至作为传输源的设备A 101,并且处理前进到稍后描述的步骤S477。
然后,在步骤S418中,设备A 101的第二通信控制单元208基于设备B401和C 402发送的信息,确定来自设备B 401和C 402的响应是否OK。
当在步骤S418中确定响应不OK时,换言之,当设备B 401和C 402发送的至少任一条信息包括请求重新传输数据的内容时,处理返回到步骤S417,并且重复步骤S417和S418的处理,直到从设备B 401和C 402的每一个发送数据正确的信息为止。
另一方面,当在步骤S418中确定响应OK时,处理前进到步骤S419,并且设备A 101的解密单元204以管理表格T1的数据信息表格的密码算法中设置的方法,利用从设备B 401和C 402发送(提供)的加密密钥之中的密钥A对NVRAM 114中存储的加密数据进行解密。具体地,如图36中所示,利用密钥A对设备A 101的NVRAM 114中保存的加密数据d1进行解密。一旦解密后的解密数据D1(纯文本)提供至RAM 113并保存在其之中。此时,解密单元204基于分配给加密数据d1的哈希值检查解密数据D1的有效性。据此,可以高度可靠地获得解密数据D1。
另外,在步骤S447中,设备B 401的解密单元204以管理表格T1的数据信息表格的密码算法中设置的方法,利用从设备A 101和C402发送(提供)的加密密钥之中的密钥B对NVRAM 114中存储的加密数据进行解密。具体地,如图36中所示,利用密钥B对设备B 401的NVRAM 114中保存的加密数据d2进行解密。一旦解密后的解密数据D2(纯文本)提供至RAM 113并保存在其之中。此时,解密单元204基于分配给加密数据d2的哈希值检查解密数据D2的有效性。据此,可以高度可靠地获得解密数据D2。
在步骤S448中,设备B 401的第二通信控制单元208控制第二通信单元142将RAM 113中保存的解密数据D2发送至设备A 101。
然后,在步骤S477中,设备C 402的解密单元204以管理表格T1的数据信息表格的密码算法中设置的方法,利用从设备A 101和B401发送(提供)的加密密钥之中的密钥C对NVRAM 114中存储的加密数据进行解密。具体地,如图36中所示,利用密钥C对设备C 402的NVRAM 114中保存的加密数据d3进行解密。一旦解密后的解密数据D3(纯文本)提供至RAM 113并保存在其之中。此时,解密单元204基于分配给加密数据d3的哈希值检查解密数据D3的有效性。据此,可以高度可靠地获得解密数据D3。
在步骤S478中,设备C 402的第二通信控制单元208控制第二通信单元142将RAM 113中保存的解密数据D3发送至设备A 101。
在步骤S420中,设备A 101的第二通信控制单元208控制第二通信单元142接收设备B 401发送的解密数据D2以及设备C 402发送的解密数据D3,并且处理前进到步骤S421。
在步骤S421中,设备A 101的数据恢复单元205以与管理表格T1的数据信息表格的tally算法中设置的算法对应的方法(例如,与单纯n分割完全秘密分配法对应的方法),从RAM 113中存储的解密数据D1、设备B 401发送的解密数据D2和设备C 402发送的解密数据D3恢复应用数据APD。
具体地,如图36中所示那样,设备A 101的数据恢复单元205将解密数据D1分割成数据1、4和7,将解密数据D2分割成数据2、5和8,并将解密数据D3分割成数据3、6和9,以从分割数据1~9恢复应用数据APD。此时,数据恢复单元205基于管理表格T1的数据信息表格中设置的哈希值检查所存储的应用数据APD的有效性。据此,可以高度可靠地恢复应用数据APD。
如果完成了数据的恢复,则在步骤S422中,设备A 101的第二通信控制单元208控制第二通信单元142将所恢复的应用数据APD发送至设备B 401和C 402。
在步骤S449中,设备B 401的第二通信控制单元208控制第二通信单元142接收设备A 101发送的应用数据APD。另外,在步骤S479中,设备C 402的第二通信控制单元208控制第二通信单元142接收设备A 101发送的应用数据APD。
根据上面的处理,利用除了每一个设备使用的加密密钥之外的加密密钥对分配给并保存至设备A 101、B 401和C 402的应用数据进行解密,并且从通信系统400中的每个解密数据恢复应用数据。这样,除非使得其中分配并共享应用数据的各设备在数据恢复期间聚在一起,否则应用数据的恢复是不可能的。因此,可以更加安全地恢复所保存的数据。
另外,当在以参照图28所描述的2-out-of-3阈值秘密分配法来分配在设备A 101、B 401和C 402中分配并保存的应用数据的情况下、要恢复原始的应用数据的时候,如果存在三个分割数据之中的两条分割数据,则可以恢复原始的应用数据。此外,在通信系统400中,由于设备A 101、B 401和C 402保存除了每一个设备使用的加密密钥之外的所有加密密钥,因此即使设备A101、B 401和C 402中的任何一个坏了或诸如此类的时候,也可以恢复原始的应用数据。因此,可以以更高的可行性和安全性恢复所分配并保存的数据。
在上面的描述中,将设备A 101设置为通信系统400中的主机,而将设备B 401和C 402设置为从机,但是可以将任何设备设置为主机和从机。
上面描述的一系列处理可以用硬件和软件执行。当用软件执行该系列的处理时,可以从网络或记录介质安装构成软件的程序。
这种记录介质不仅例如如图2中所示那样由与设备机身分离的、记录了程序的磁盘(包括软盘)、光盘(包括CD-ROM和DVD)、磁光盘(包括MD)或可移除介质131(其由半导体存储器组成)构成,而且由在预先与设备机身并入在一起的状态提供的、记录了程序的ROM 112、包括在存储单元123中的硬盘等构成。
此外,在本说明书中,描述记录介质中记录的程序的步骤包括以遵照所公开的次序的时间顺序执行的处理,还包括单独或并行地执行的处理,而不一定以时间顺序加以处理。
另外,在本说明书中,系统是指由多个设备(单元)构成的整个装置。
此外,在上面,描述为一个设备的配置可以配置为多个单独的设备。另一方面,上面描述为多个设备的配置可以配置为一个设备。另外,可以向其添加除了每个设备的上述配置之外的配置。此外,设备的配置的一部分在作为整个系统的配置和操作实际上相同的情况下可以包括在另一设备的配置中。换言之,本技术的实施例不限于上述实施例,而是可以在不脱离所述技术要旨的范围中以各种方式加以修改。
本申请包含与2010年6月24日向日本专利局提交的日本优先权专利申请JP2010-143399中公开的主题有关的主题,其全部内容通过引用的方式合并在此。
本领域的技术人员应当理解,依据设计要求和其它因素,可以出现各种修改、组合、部分组合和变更,只要其在权利要求或其等效体的范围内。

Claims (17)

1.一种与一个或多个通信伙伴共享数据的信息处理设备,包含:
创建单元,创建所述设备供自己使用的其自身加密密钥和通信伙伴使用的加密密钥;
第一通信单元,通过第一通信将所述创建单元创建的所有加密密钥发送至通信伙伴;
分割单元,分割所述数据;
加密单元,利用其自身加密密钥,对所述分割单元分割的数据当中的、所述设备要为自己保存的其自身数据进行加密;
第二通信单元,其通过第二通信,将所述分割单元分割的数据当中的、通信伙伴要保存的其它数据发送至通信伙伴;以及
存储单元,存储所述加密单元加密的其自身数据和其它的加密密钥。
2.如权利要求1所述的信息处理设备,其中,所述加密单元在其自身数据被加密之后,擦除加密中使用的其自身加密密钥。
3.如权利要求2所述的信息处理设备,
其中,所述第一通信单元接收由通信伙伴存储的并且通过第一通信发送的其自身加密密钥,并且
所述第二通信单元接收由通信伙伴保存的并且通过第二通信发送的其它数据,进一步包含:
解密单元,其利用第一通信单元接收到的其自身加密密钥,对存储单元中存储的其自身数据进行解密;以及
恢复单元,其从解密单元解密的其自身数据和第二通信单元接收到的其它数据恢复数据。
4.如权利要求2所述的信息处理设备,
其中,所述存储单元进一步存储与共享数据的设备自身和通信伙伴有关的管理信息,并且基于所述管理信息,
所述分割单元分割数据,
所述第二通信单元将其它数据发送至通信伙伴,并且
所述加密单元对其自身数据进行加密。
5.一种与一个或多个通信伙伴共享数据的信息处理设备的信息处理方法,包含:
创建所述设备供自己使用的其自身加密密钥和通信伙伴使用的加密密钥;
第一通信控制,用于控制通过第一通信将创建处理创建的所有加密密钥发送至通信伙伴;
分割所述数据;
利用其自身加密密钥,对分割处理分割的数据当中的、所述设备要为自己保存的其自身数据进行加密;
第二通信控制,用于控制通过第二通信将分割处理分割的数据当中的、通信伙伴要保存的其它数据发送至通信伙伴;以及
存储加密处理加密的其自身数据和其它的加密密钥。
6.一种程序,其使得计算机执行与一个或多个通信伙伴共享数据的信息处理设备的处理,所述处理包含:
创建所述设备供自己使用的其自身加密密钥和通信伙伴使用的加密密钥;
控制第一通信,以便利用第一通信将创建处理创建的所有加密密钥发送至通信伙伴;
分割所述数据;
利用其自身加密密钥,对分割处理分割的数据当中的、所述设备要为自己保存的其自身数据进行加密;
控制第二通信,以便利用第二通信将分割处理分割的数据当中的、通信伙伴要保存的其它数据发送至通信伙伴;以及
控制加密处理加密的其自身数据和其它的加密密钥的存储。
7.一种与通信伙伴共享数据的信息处理设备,包含:
第一通信单元,接收利用第一通信从通信伙伴发送的、作为所述设备供自己使用的加密密钥的其自身加密密钥以及作为通信伙伴使用的加密密钥的另一加密密钥;
第二通信单元,其接收在通信伙伴中分割的并且利用第二通信从通信伙伴发送的数据之中的、作为所述设备要保存的数据的自身数据;
加密单元,其利用第一通信单元接收到的其自身加密密钥,对第二通信单元接收到的其自身数据进行加密;以及
存储单元,其存储加密单元加密的其自身数据和另一加密密钥。
8.如权利要求7所述的信息处理设备,其中,所述加密单元在其自身数据被加密之后,擦除加密中使用的其自身加密密钥。
9.如权利要求7所述的信息处理设备,
其中,所述第一通信单元接收由通信伙伴存储的并且利用第一通信发送的其自身加密密钥,
其进一步包含:解密单元,其利用第一通信单元接收到的其自身加密密钥,对存储单元中存储的其自身数据进行解密;
其中,所述第二通信单元利用第二通信,将解密单元解密的其自身数据发送至通信伙伴。
10.如权利要求7所述的信息处理设备,
其中,所述存储单元进一步存储与共享数据的设备自己和通信伙伴有关的管理信息,并且基于所述管理信息,
所述第二通信单元接收从通信伙伴发送的其自身数据,并且
所述加密单元对其自身数据进行加密。
11.一种与通信伙伴共享数据的信息处理设备的信息处理方法,包含:
第一通信,用以接收利用第一通信从通信伙伴发送的、作为所述设备供自己使用的加密密钥的其自身加密密钥以及作为通信伙伴使用的加密密钥的另一加密密钥;
第二通信,用以接收在通信伙伴中分割的并且利用第二通信从通信伙伴发送的数据之中的、作为所述设备要保存的数据的自身数据;
利用第一通信处理中接收到的其自身加密密钥,对第二通信处理中接收到的其自身数据进行加密;以及
存储加密处理中加密的其自身数据和另一加密密钥。
12.一种程序,其使得计算机执行与通信伙伴共享数据的信息处理设备的处理,所述处理包含:
第一通信控制,用于控制接收利用第一通信从通信伙伴发送的、作为所述设备供自己使用的加密密钥的其自身加密密钥以及作为通信伙伴使用的加密密钥的另一加密密钥;
第二通信控制,用于控制接收在通信伙伴中分割的并且利用第二通信发送的数据之中的、作为所述设备要保存的数据的自身数据;
利用第一通信控制处理中接收到的其自身加密密钥,对第二通信控制处理中接收到的其自身数据进行加密;以及
控制加密处理中加密的其自身数据和另一加密密钥的存储。
13.一种信息处理系统,其包括第一信息处理设备和一个或多个第二信息处理设备,
其中,所述第一信息处理设备包括:创建单元,其创建作为所述第一信息处理设备使用的加密密钥的第一加密密钥以及作为第二信息处理设备使用的加密密钥的第二加密密钥;第一通信单元,其利用第一通信将创建单元创建的所有加密密钥发送至第二信息处理设备;分割单元,其对第一信息处理设备和第二信息处理设备中共享的数据进行分割;第一加密单元,其利用第一加密密钥,对所述分割单元分割的数据当中的、作为所述第一信息处理设备要保存的数据的第一数据进行加密;第二通信单元,其利用第二通信,将所述分割单元分割的数据当中的、作为第二信息处理设备要保存的数据的第二数据发送至通信伙伴;以及第一存储单元,其存储第一加密单元加密的第一数据和第二加密密钥,并且
所述第二信息处理设备包括:第三通信单元,其接收利用第一通信从第一信息处理设备发送的第一加密密钥和第二加密密钥;第四通信单元,其接收利用第二通信从第一信息处理设备发送的第二数据;第二加密单元,其利用第三通信单元接收到的第二加密密钥,对第四通信单元接收到的第二数据进行加密;以及第二存储单元,其存储通过第二加密单元加密的第二数据和第一加密密钥。
14.一种与另一信息处理设备共享数据的信息处理设备,包含:
分割单元,其将数据分割成多个;
创建单元,其创建多个加密密钥,用于对分割单元分割成的多个数据进行加密;
第一通信单元,其利用第一通信发送创建单元创建的多个加密密钥之中的至少两个加密密钥;
加密单元,其利用第一通信单元发送的加密密钥之中的第一加密密钥,对分割单元分割的数据之中的一个数据进行加密;
第二通信单元,其利用第二通信将分割单元分割的数据当中的、作为要在所述另一信息处理设备中保存的数据的另一数据发送至所述另一信息处理设备;以及
存储单元,其存储加密单元加密的数据、以及发送至所述另一信息处理设备的加密密钥之中的除了第一加密密钥之外的加密密钥。
15.一种与另一信息处理设备共享数据的信息处理设备的信息处理方法,包含:
将所述数据分割成多个;
创建多个加密密钥,用于对分割处理中分割成的多个数据进行加密;
第一通信,其利用第一通信将创建处理中创建的多个加密密钥之中的至少两个加密密钥发送至所述另一信息处理设备;
利用第一通信处理中发送的加密密钥之中的第一加密密钥,对分割处理中分割的数据之中的一个数据进行加密;
第二通信,其利用第二通信将分割处理中分割的数据当中的、作为要在所述另一信息处理设备中保存的数据的另一数据发送至所述另一信息处理设备;以及
存储加密处理中加密的数据、以及发送至所述另一信息处理设备的加密密钥之中的除了第一加密密钥之外的加密密钥。
16.一种与另一信息处理设备共享数据的信息处理设备,包含:
第一通信单元,其接收利用第一通信从所述另一信息处理设备发送的至少两个加密密钥;
第二通信单元,其接收在所述另一信息处理设备中分割的并且利用第二通信从所述另一信息处理设备发送的数据之中的、作为所述设备要为自己保存的数据的自身数据;
加密单元,其利用第一通信单元接收的加密密钥之中的第一加密密钥,对第二通信单元接收到的其自身数据进行加密;以及
存储单元,其存储加密单元加密的其自身数据、以及从所述另一信息处理设备发送的加密密钥之中的除了第一加密密钥之外的加密密钥。
17.一种信息处理系统,其包括第一信息处理设备和第二信息处理设备,
其中,所述第一信息处理设备包括:分割单元,其将所述数据分割成多个;创建单元,其创建多个加密密钥,用于将分割单元分割成的多个数据进行加密;第一通信单元,其利用第一通信将创建单元创建的多个加密密钥之中的至少两个加密密钥发送至所述第二信息处理设备;第一加密单元,其利用第一通信单元发送的加密密钥之中的第一加密密钥,对所述分割单元分割的数据之中的第一数据进行加密;第二通信单元,其利用第二通信将所述分割单元分割的数据之中的、作为要在第二信息处理设备中保存的数据的第二数据发送至第二信息处理设备;以及存储单元,其存储第一加密单元加密的第一数据和发送至第二信息处理设备的加密密钥之中的除了第一加密密钥之外的加密密钥,并且
所述第二信息处理设备包括:第三通信单元,其接收利用第一通信从第一信息处理设备发送的至少两个加密密钥;第四通信单元,其接收利用第二通信从第一信息处理设备发送的第二数据;第二加密单元,其利用第三通信单元接收到的加密密钥之中的第二加密密钥,对第四通信单元接收到的第二数据进行加密;以及存储单元,其存储第二加密单元加密的第二数据和从第一信息处理设备发送的加密密钥之中的除了第二加密密钥之外的加密密钥。
CN201110173737A 2010-06-24 2011-06-24 信息处理设备和方法、程序以及信息处理系统 Pending CN102299799A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-143399 2010-06-24
JP2010143399A JP2012010052A (ja) 2010-06-24 2010-06-24 情報処理装置および方法、プログラム、並びに、情報処理システム

Publications (1)

Publication Number Publication Date
CN102299799A true CN102299799A (zh) 2011-12-28

Family

ID=45352581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110173737A Pending CN102299799A (zh) 2010-06-24 2011-06-24 信息处理设备和方法、程序以及信息处理系统

Country Status (3)

Country Link
US (1) US20110317839A1 (zh)
JP (1) JP2012010052A (zh)
CN (1) CN102299799A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104507081A (zh) * 2014-12-12 2015-04-08 宇龙计算机通信科技(深圳)有限公司 一种数据下载方法、装置及终端
CN106228713B (zh) * 2016-07-26 2018-08-10 中国银联股份有限公司 用于多个pos终端的数据处理系统和方法
CN114499830A (zh) * 2020-10-26 2022-05-13 株式会社东芝 通信装置、通信方法、存储介质以及通信系统
CN115277683A (zh) * 2014-03-13 2022-11-01 铠侠股份有限公司 文件传送/接收装置及其控制方法
CN115941600A (zh) * 2023-03-14 2023-04-07 鹏城实验室 报文分流方法、系统与计算机可读存储介质

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW416224B (en) * 1998-07-07 2000-12-21 United Video Properties Inc Interactive television program guide system with local advertisements
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US9380032B2 (en) * 2012-04-25 2016-06-28 International Business Machines Corporation Encrypting data for storage in a dispersed storage network
US10795766B2 (en) 2012-04-25 2020-10-06 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
US10621044B2 (en) 2012-04-25 2020-04-14 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
JP5693627B2 (ja) * 2012-09-11 2015-04-01 株式会社東芝 セルフサービス端末装置およびセルフサービス端末用プログラム
ES2807912T3 (es) 2013-09-18 2021-02-24 Ericsson Telefon Ab L M Comunicación dispositivo a dispositivo entre dispositivos de comunicación inalámbricos que usan ID de grupo e ID de aplicación
CN103702026A (zh) * 2013-12-05 2014-04-02 北京嘉德宝业科技发展有限公司 车载执法记录仪及其控制方法、控制系统
JP6318878B2 (ja) * 2014-06-04 2018-05-09 富士通株式会社 通信装置、システム及び通信処理方法
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
JP6397564B2 (ja) * 2015-03-23 2018-09-26 富士フイルム株式会社 画像ファイル分散装置および画像ファイル復元装置ならびにそれらの方法,それらのプログラムおよびそのプログラムを格納した記録媒体
CN105306731A (zh) * 2015-11-13 2016-02-03 上海斐讯数据通信技术有限公司 一种手机的恢复方法及系统
US10615966B2 (en) * 2017-05-12 2020-04-07 International Business Machines Corporation Selective content security using visual hashing
CN117993004B (zh) * 2024-01-18 2024-09-10 浙江星汉信息技术股份有限公司 一种考虑数据安全的档案共享系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080063191A1 (en) * 2006-09-04 2008-03-13 Yasuo Hatano Encrypting Device, Decrypting Device, Information System, Encrypting Method, Decrypting Method, and Program
US20090067624A1 (en) * 2007-09-11 2009-03-12 Patricio Lucas Cobelo System and method of protecting content of an electronic file using a computer
CN101689230A (zh) * 2006-12-05 2010-03-31 安全第一公司 改进的磁带备份方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JP4409874B2 (ja) * 2002-07-02 2010-02-03 株式会社ソニー・ディスクアンドデジタルソリューションズ データ送信装置および方法、データ受信装置および方法、ならびに、データ分散システムおよび方法
JP3871996B2 (ja) * 2002-10-25 2007-01-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ分割管理方法及びプログラム
US9489109B2 (en) * 2006-03-30 2016-11-08 Sony Ericsson Mobile Communication Ab Data communication in an electronic device
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
JP4506856B2 (ja) * 2008-03-10 2010-07-21 ソニー株式会社 通信装置、及び通信方法
US20110173337A1 (en) * 2010-01-13 2011-07-14 Oto Technologies, Llc Proactive pre-provisioning for a content sharing session

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080063191A1 (en) * 2006-09-04 2008-03-13 Yasuo Hatano Encrypting Device, Decrypting Device, Information System, Encrypting Method, Decrypting Method, and Program
CN101689230A (zh) * 2006-12-05 2010-03-31 安全第一公司 改进的磁带备份方法
US20090067624A1 (en) * 2007-09-11 2009-03-12 Patricio Lucas Cobelo System and method of protecting content of an electronic file using a computer

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277683A (zh) * 2014-03-13 2022-11-01 铠侠股份有限公司 文件传送/接收装置及其控制方法
CN115277683B (zh) * 2014-03-13 2023-11-14 铠侠股份有限公司 文件传送/接收装置及其控制方法
CN104507081A (zh) * 2014-12-12 2015-04-08 宇龙计算机通信科技(深圳)有限公司 一种数据下载方法、装置及终端
CN106228713B (zh) * 2016-07-26 2018-08-10 中国银联股份有限公司 用于多个pos终端的数据处理系统和方法
TWI668646B (zh) * 2016-07-26 2019-08-11 中國銀聯股份有限公司 Data processing system and method for multiple POS terminals
CN114499830A (zh) * 2020-10-26 2022-05-13 株式会社东芝 通信装置、通信方法、存储介质以及通信系统
CN114499830B (zh) * 2020-10-26 2024-01-02 株式会社东芝 通信装置、通信方法、存储介质以及通信系统
CN115941600A (zh) * 2023-03-14 2023-04-07 鹏城实验室 报文分流方法、系统与计算机可读存储介质
CN115941600B (zh) * 2023-03-14 2023-05-26 鹏城实验室 报文分流方法、系统与计算机可读存储介质

Also Published As

Publication number Publication date
US20110317839A1 (en) 2011-12-29
JP2012010052A (ja) 2012-01-12

Similar Documents

Publication Publication Date Title
CN102299799A (zh) 信息处理设备和方法、程序以及信息处理系统
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
US9904629B2 (en) Backup system with multiple recovery keys
CN102668503B (zh) 对加密文件系统的安全Kerberos化访问
CN107077559B (zh) 认证系统、提醒终端、以及信息记录介质
US20070239615A1 (en) Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System
US20060059094A1 (en) Method and apparatus for digital rights management
JP4597784B2 (ja) データ処理装置
US20110029786A1 (en) Method for accessing and transferring data linked to an application installed on a security module associated with a mobile terminal, and associated security module, management server and system
EP1944941A1 (en) Method for securely communicating data between members of a group of mobile devices using a wireless channel
KR20170083039A (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
JP6296630B1 (ja) 分散型台帳システムおよびプログラム
CN106465104A (zh) 密钥共享方法和装置
CN108599928B (zh) 密钥管理方法及装置
US11317343B2 (en) Information processing device, information processing method, and information processing system for controlled transmission of content
WO2016052959A1 (ko) 온라인 시크릿 데이터 관리시스템 및 그 방법
CN106713298A (zh) 一种通信方法及设备
CN102473226B (zh) 信息管理装置以及信息管理方法
EP2747334A1 (en) A secure storage system including a virtual safe device and a mobile secure storage device
JP2003216500A (ja) デジタル著作権管理システム
JP2015225370A (ja) 認証システム、認証方法、プログラム
US9705858B2 (en) Information processing device and information processing method to maintain secret key for authentication
JP2005045582A (ja) 無線データ通信システム
JP2004040660A (ja) 通信システム、通信端末及びicカード
CN114430343B (zh) 一种数据同步的方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20111228