CN1748206A - 终端装置及具有该终端装置的数据保护系统 - Google Patents

终端装置及具有该终端装置的数据保护系统 Download PDF

Info

Publication number
CN1748206A
CN1748206A CNA200480003734XA CN200480003734A CN1748206A CN 1748206 A CN1748206 A CN 1748206A CN A200480003734X A CNA200480003734X A CN A200480003734XA CN 200480003734 A CN200480003734 A CN 200480003734A CN 1748206 A CN1748206 A CN 1748206A
Authority
CN
China
Prior art keywords
mentioned
data
end device
territory
copy data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200480003734XA
Other languages
English (en)
Other versions
CN100481031C (zh
Inventor
中原彻
小野田仙一
山本雅哉
三浦康史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1748206A publication Critical patent/CN1748206A/zh
Application granted granted Critical
Publication of CN100481031C publication Critical patent/CN100481031C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

终端装置(300)包括:域密钥保存部(311),保持自己所属的域共同的域密钥;备份处理部(303),通过复制该域中共享的数据来生成备份数据;以及加密/解密部(306),用域密钥保存部(311)中保持着的域密钥,对备份数据进行加密来生成加密备份数据;备份处理部(303)将加密备份数据保存到网络存储器(200)中。

Description

终端装置及具有该终端装置的数据保护系统
技术领域
本发明涉及保护数据的终端装置及数据保护系统,特别涉及通过备份来保护数据的终端装置及数据保护系统。
背景技术
近年来,将音乐、影像(视频)、游戏等数字内容(以下称为内容和记述)、或用于使用该内容的权利等有价值的数据,通过因特网等的通信或数字广播等从服务器装置分发到终端装置的数据分发系统已进入实用化阶段。
一般,在数据分发系统中,通过进行会员登录、或者支付费用等,而从服务器装置向终端装置分发对用户有益的数据,保存到终端装置保持的HDD等存储介质中。
但是,终端装置的存储介质可能由于碰撞等非用户的过错而发生数据损坏、或者消失的事情。支付费用而取得的数据是用户的资产,从保护用户的资产的立场出发,保护终端装置保持的数据的必要性日益增大。作为数据保护的一种手法,众所周知有备份终端装置保持的数据、用备份的数据来恢复数据这一手法。
此外,从保护数据分发者的权利的观点、及保护终端装置所有者的隐私的观点出发,需要不允许第三者恢复数据的机制。例如,在(日本)特开2000-124890号公报公开的数据保护系统中,终端装置复制待备份的数据,并且用自己生成的终端装置特有的密钥对该复制出的数据进行加密。进而终端装置将通过该加密而生成的加密备份数据、和用服务器装置的公钥对加密所用的密钥进行加密所得的加密备份密钥都保存到外部存储介质中。然后在恢复数据时,终端装置从外部存储介质中取得加密备份数据和加密备份密钥并发送到服务器装置。服务器装置进行加密备份密钥的解密处理及加密备份数据的解密处理,将通过该处理而恢复了的数据发送到终端装置。即,在上述现有的数据保护系统中,为了构筑上述不允许第三者恢复数据的机制,终端装置的密钥用服务器装置的公钥进行了加密,加密备份数据的恢复处理需要服务器装置的允许。即,服务器装置认证请求进行处理的终端装置,如果是正当(合法)的终端装置则接受该请求,从而防止非法的恢复来实现上述权利保护及隐私保护。
然而,在现有的数据保护系统中,有下述问题。在终端装置进行加密备份数据的恢复处理、或者查看加密备份数据的内容时,必须请求服务器装置进行处理。
因此,在许多终端装置同时请求服务器装置进行恢复处理附带的处理的情况下,服务器装置的负担增大,有不能进行处理、或者处理时间过长这一问题。此外,对网络施加无用的负担。
其次,有下述问题:用处于与服务器装置离线的环境下的终端装置不能进行加密备份数据的恢复处理。即,以往不知道用处于与服务器装置离线的环境下的终端装置来进行恢复处理的方法。
本发明就是鉴于这种问题而提出的,其目的在于提供一种终端装置,在防止加密备份的数据被非法恢复的同时,抑制对服务器装置的依赖度来进行该恢复。
发明内容
为了实现上述目的,本发明的终端装置,属于作为终端装置组的第1域,其特征在于,包括:密钥保持单元,保持上述第1域共同的第1域密钥;复制单元,通过复制上述第1域中共享的数据来生成复制数据;加密单元,用上述密钥保持单元中保持着的第1域密钥,对上述复制数据进行加密来生成加密复制数据;以及数据保存单元,将上述加密复制数据保存到存储介质中。最好,上述终端装置还包括:解密单元,用上述密钥保持单元中保持着的第1域密钥,对上述存储介质中保存着的加密复制数据进行解密来恢复为上述复制数据。
由此,终端装置复制数据并用第1域密钥进行加密,将其结果作为加密复制数据保存到存储介质中,所以能够防止该存储介质中保存的加密复制数据被不属于终端装置的第1域的装置非法恢复。再者,终端装置在恢复加密复制数据时,能够用加密所用的域密钥对该加密复制数据进行解密来恢复它,能够不像现有例那样依赖服务器装置进行恢复。即,终端装置即使在离线环境下也能够进行该恢复,能够减轻服务器装置的处理负担和网络上的通信负担。
此外,其特征也可以在于,上述终端装置还属于与上述第1域不同的第2域;上述密钥保持单元还保持上述第2域共同的第2域密钥;上述复制单元通过复制上述第1或第2域中共享的数据,来生成与上述第1或第2域对应的上述复制数据;如果上述复制数据对应于第1域,则上述加密单元用上述第1域密钥对上述复制数据进行加密,如果上述复制数据对应于第2域,则上述加密单元用上述第2域密钥对上述复制数据进行加密,来生成上述加密复制数据;上述解密单元在对上述存储介质中保存着的加密复制数据进行解密时,使用上述加密复制数据的加密所用的上述第1或第2域密钥。
最好,上述数据保存单元在将上述加密单元生成的上述加密复制数据保存到存储介质中时,将用于识别上述加密复制数据的加密所用的第1或第2域密钥的标识符,附加到上述加密复制数据上并保存到上述存储介质中;上述解密单元在对上述存储介质中保存着的加密复制数据进行解密时,根据上述加密复制数据上附加的标识符,来确定上述加密复制数据的加密所用的第1或第2域密钥,用确定出的第1或第2域密钥对上述加密复制数据进行解密。
由此,即使终端装置属于第1及第2域,也是第1域共享的数据用第1域密钥进行加密,第2域共享的数据用第2域密钥进行加密,所以能够防止例如只属于第1域的其他终端装置恢复第2域共享的数据的加密复制数据。
此外,其特征也可以在于,上述复制单元按照复制了的复制数据的内容,来删除上述复制数据的一部分;上述加密单元对上述删除后的其余的复制数据进行加密来生成上述加密复制数据。例如,上述第1及第2域中分别共享的数据表示使用数字著作物、即内容所需的内容密钥和上述使用的条件;上述复制单元删除针对上述数据的复制数据中的、表示内容密钥的部分。
由此,删除复制数据中的例如内容密钥的部分,只备份使用条件的部分,所以能够可靠地防止非法还原重要的数据、即内容密钥。
这里,其特征也可以在于,上述终端装置还包括:补充单元,通过与外部装置经通信线路进行通信,使上述外部装置向上述解密单元解密过的数据中补充上述复制单元删除了的部分。
由此,例如向解密单元解密过的使用条件中补充内容密钥,所以能够在可靠地防止非法恢复重要的数据的同时,将加密复制数据恢复为删除前的原来的复制数据。
此外,其特征也可以在于,上述解密单元在从经通信线路连接的服务器装置收到对上述加密复制数据的解密的允许的情况下,对上述加密复制数据进行解密。例如,上述解密单元在对上述加密复制数据进行解密时,向上述服务器装置查询是否能够进行解密,在收到能够的响应的情况下,对上述加密复制数据进行解密。
由此,在解密单元对加密复制数据进行解密时,需要服务器装置的许可,所以能够可靠地防止非法恢复数据。
其中,本发明也可以实现为包括上述终端装置的数据保护系统、或数据保护方法、程序。
附图说明
图1是本发明实施方式1的数据保护系统的整体的概略结构图。
图2是本发明实施方式1的域管理服务器、网络存储器、及终端装置的详细结构的功能方框图。
图3是本发明实施方式1的域管理服务器的域信息保存部保持的域管理表的数据结构图。
图4是本发明实施方式1的域密钥保存部保持的域密钥管理表的数据结构图。
图5的(a)是本发明实施方式1的网络存储器的数据保存部保持的数据管理表的数据结构图,(b)是终端装置的数据保存部保持的数据管理表的数据结构图。
图6是本发明实施方式1的许可(许可证)的数据结构图。
图7是本发明实施方式1的域管理服务器及网络存储器和终端装置之间的通信中发送接收的通信消息的消息格式的内容图。
图8是本发明实施方式1的终端装置向域管理服务器请求域密钥时向域管理服务器发送的通信消息的消息主体的结构图。
图9是本发明实施方式1的域管理服务器向终端装置300交付域密钥时从域管理服务器发送的通信消息的消息主体的结构图。
图10是本发明实施方式1的域密钥取得处理的流程图。
图11是本发明实施方式1的终端装置请求网络存储器保存加密备份数据时发送的备份请求消息的消息主体的结构图。
图12是本发明实施方式1的网络存储器针对来自终端装置的请求向终端装置回发的备份请求回发消息的消息主体的结构图。
图13是本发明实施方式1的备份处理的流程图。
图14是本发明实施方式1的终端装置为了取得网络存储器中保存着的加密备份数据而发送的备份数据取得请求消息的消息主体的结构图。
图15是本发明实施方式1的网络存储器针对来自终端装置的取得请求向终端装置回发的备份数据发送消息的消息主体的结构图。
图16是本发明实施方式1的查看(参考)处理的流程图。
图17是本发明实施方式1的加密备份数据的恢复处理的流程图。
图18是本发明实施方式1的控制信息一览表(列表)的内容的内容显示图。
图19是本发明实施方式1的控制信息的数据结构的数据结构图。
图20是本发明实施方式2的数据保护系统的结构的结构图。
图21是本发明实施方式2的使用条件管理表的内容图。
图22是本发明实施方式2的内容密钥管理表的内容图。
图23是本发明实施方式2的备份处理的流程图。
图24是本发明实施方式2的终端装置请求数据补充服务器400补充数据时发送的数据恢复请求消息的消息主体的数据结构图。
图25是本发明实施方式2的从数据补充服务器向终端装置发送的恢复数据发送消息的消息主体的数据结构图。
图26是本发明实施方式2的数据恢复处理的流程图。
具体实施方式
以下,用附图来详细说明本发明实施方式1。
图1是本发明实施方式1的数据保护系统S的整体的概略结构图。
该数据保护系统S是在终端装置保持的数据损坏及消失时、在可能的范围内保护数据的系统,由下述部分构成:域管理服务器100,进行域管理;网络存储器200,保存加密备份数据;终端装置300a~300c,保持待备份的数据;以及将它们相互连接的传输线路N。
这里,在详细说明之前,定义本发明中的域(domain)。在某个数据分发服务中存在能够相互共享或移动数据的终端装置的情况下,这些终端装置组能够在逻辑上分组(grouping)。而将分组了的终端装置组所属的单位定义为域。此外,假设在属于不同域的终端装置间不允许移动或共享数据。
一般,从保护提供数据分发服务的企业(运营商)的数据的权利的观点、和保护用户的隐私的观点出发来决定设定域的单位,而对作为数据分发服务的签约者的每个用户设定域是典型的例子。
其中,在域的设定中,可以形成只有1个终端装置所属的域,也可以是1个终端装置属于2个以上的域。
域管理服务器100是管理属于域的终端装置300a~300c、及生成、管理对每个域设定的域密钥、向终端装置300a~300c发送域密钥的服务器装置。具体地说,域管理服务器100管理着域及域密钥,根据来自终端装置300a~300c的请求,通过传输线路N将域密钥发送到该终端装置300a~300c。此外,这种域管理服务器100由工作站等来实现。
这里,所谓域密钥,是属于同一域的终端装置共享的共用键(共通键/对称密钥)密码体制的密钥,在备份数据时的加密、或者恢复数据时的解密时使用。其中,域密钥也可以用于同一域内允许的数据共享、移动、或者认证等处理。
其中,在通过传输线路N在域管理服务器100和终端装置300a~300c之间发送接收域密钥等需要安全地管理的数据的情况下,为了确保安全性,在确立了安全认证通道(Secure AuthenticatedChannel,以下称为SAC)后,发送接收数据。在确立SAC时,例如可以使用SSL(Secure Socket Layer,安全套接层)或TLS(TransportLayer Security,运输层安全性)。
网络存储器200保存通过传输线路N从终端装置300a~300c接收到的加密备份数据,或者按照终端装置300a~300c的请求将加密备份数据发送到终端装置300a~300c。而这种网络存储器200由工作站等来实现。
具体地说,网络存储器200包括HDD(Hard Disk Drive,硬盘驱动器)等存储介质,该存储介质是通过用磁带来备份数据、或者通过RAID(Redundant Array of Independent Disks,独立磁盘冗余阵列)等而构成的耐碰撞性优良的存储介质。
传输线路N是将域管理服务器100和网络存储器200及终端装置300a~300c相互连接的网络。例如,传输线路N是因特网等通信网、数字广播、或者它们复合而成的网络。
终端装置300a~300c具有与传输线路N连接的功能,是用户用监视器画面等来使用内容等的数据、或者保持每个域的数据、备份数据、或恢复数据的装置。具体地说,终端装置300a~300c是用于接收数字广播的STB(Set Top Box,机顶盒)、数字电视、DVD(Digital VersatileDisc,数字多用光盘)刻录机、HDD(Hard Disk Drive,硬盘驱动器)记录机、PC(Personal Computer,个人计算机)等内容显示装置、其他记录机、或者它们的复合设备。
用附图来详细说明在这种数据保护系统S中在本实施方式中终端装置300a~300c备份数据、恢复数据之前的处理的流程。
这里,所谓域标识符,是用于在数据保护系统S中唯一地确定域的信息。此外,所谓终端标识符,是用于在数据保护系统S中唯一地确定终端装置的信息。其中,在本实施方式中,假设终端装置300a的终端标识符为“TERMINAL-ID-0001”来进行说明。此外,假设终端标识符被存储在终端装置300a~300c的各自的ROM中来进行以下的说明。
图2是图1所示的域管理服务器100、网络存储器200、及终端装置300a~300c的详细结构的功能方框图。其中,在图2中,终端装置300a~300c的功能结构以终端装置300a为其代表,作为终端装置300来图示。
首先,说明域管理服务器100的详细结构。域管理服务器100包括:域信息保存部111,保存域信息;域密钥保存部112,保存域密钥;通信部101,与终端装置300进行通信;域信息登录部102,向域信息保存部111中登录域信息;域判定部103,判定终端装置300所属的域;域密钥取得部104,从域密钥保存部112中取得域密钥;以及域密钥生成部105,生成域密钥。
接着,说明网络存储器200的详细结构。网络存储器200包括:数据保存部211,保存数据;通信部201,与终端装置300进行通信;以及数据取得/保存部202,将数据登录到数据保存部211中,经通信部201取得数据,从数据保存部211中取得数据。
最后,说明终端装置300的详细结构。终端装置300包括:域密钥保存部311,保存从域管理服务器100取得的域密钥;数据保存部312,对每个域保存终端装置300保持的数据;通信部301,与域管理服务器100及网络存储器200进行通信;域密钥请求部302,生成域密钥请求消息,向域管理服务器100请求取得域密钥;备份处理部303,生成备份数据,将对备份数据进行加密所得的加密备份数据发送到网络存储器200;数据恢复部304,从网络存储器200中取得加密备份数据,恢复加密备份数据;备份数据查看部305,从网络存储器200中取得加密备份数据,将备份数据的内容呈示给用户;以及加密/解密部306,进行备份数据的加密及加密备份数据的解密。
构成这种域管理服务器100及网络存储器200以及终端装置300的例如域密钥保存部311等保存数据的各构件(保存部)由HDD等存储介质来实现。此外,构成域管理服务器100及网络存储器200以及终端装置300的上述各保存部以外的构件(例如域密钥请求部302等)由LSI等硬件或使用CPU、RAM、ROM等来执行的程序等来实现。其中,在终端装置300中各构件最好在硬件上或软件上耐窜改(防篡改)。
这里,说明本实施方式处理的数据及数据结构。首先,按域管理服务器100、网络存储器200、终端装置300的顺序来说明各保存部保持的数据的数据结构,最后说明本实施方式中待备份的数据的一例,进而说明待备份的数据的一例即许可、及该许可的数据结构。
(域管理服务器100的各保存部保持的数据)
首先,参照附图来说明域管理服务器100的各保存部保持的数据。
图3是域管理服务器100的域信息保存部111保持的域管理表的数据结构图。
域信息保存部111是保持用于管理与域有关的信息的域管理表D300的数据库,该域管理表D300将域和属于上述域的终端装置300相关联。具体地说,域信息保存部111具有图3所示的域管理表D300,管理着域标识符D301和终端标识符D302。
例如,图3所示的域管理表D300示出了终端标识符D302为“TERMINAL-ID-0001”的终端装置300a属于域标识符D301为“DOMAIN-ID-0001”的域。
此外,该域管理表D300示出了终端标识符D302为“TERMINAL-ID-1001”、“TERMINAL-ID-1002”的2个终端装置300属于域标识符D301为“DOMAIN-ID-0002”的域。
此外,该域管理表D300示出了终端标识符D302为“TERMINAL-ID-0001”、“TERMINAL-ID-3333”的2个终端装置300属于域DOMAIN-ID-0003”,示出了终端标识符D302为“TERMINAL-ID-0001”的终端装置300a属于域标识符D301为“DOMAIN-ID-0001”的域、和域标识符D301为“DOMAIN-ID-0003”的域。
图4是域密钥保存部112保持的域密钥管理表的数据结构图。
域密钥保存部112是保持用于管理备份数据的加密处理、及加密备份数据的解密处理所用的域密钥的域密钥管理表D400的数据库。该域密钥管理表D400是在针对来自终端装置300的域密钥取得请求来发送域密钥时,为了取得与域密钥取得请求中包含的终端标识符对应的域的域密钥而使用的。具体地说,域密钥保存部112具有图4所示的域密钥管理表D400,管理着域标识符D401和域密钥D402。
例如,图4所示的域密钥管理表D400示出了属于域标识符D401为“DOMAIN-ID-0001”的域的终端装置300所用的域密钥为“DOMAIN-KEY-0001”。
其中,向域信息保存部111及域密钥保存部112中的数据登录,是拥有终端装置300的用户通过传输线路N连接到运营数据分发服务的企业的Web站点(域管理服务器100)上,通过域登录画面在线进行的。其中,该数据登录也可以使用登录用的明信片等离线进行。
在域新登录处理中,首先上述企业向用户分配域标识符D301,域密钥生成部105生成与分配了的域标识符D301对应的域密钥。域密钥生成部105将域标识符D401和域密钥D402相关联,而登录到域密钥保存部112的域密钥管理表D400中。
其后,终端装置300将终端标识符D302在线或离线通知给上述企业(域管理服务器100),所以域管理服务器100的域信息登录部102将域标识符D301和终端标识符D302相关联,登录到域信息保存部111的域管理表D300中。进行以上所述的域新登录处理的结果是,构筑了域信息保存部111的域管理表D300。
向域中添加终端装置300的处理同样如下来实现用户(终端装置300)连接到上述企业的Web站点(域管理服务器100)上,通过终端装置添加画面来发送域的域标识符、和待添加的终端装置300的终端标识符。由此,域信息登录部102向域信息保存部111的域管理表D300的与域标识符D301对应的终端标识符D302中添加如上所述发送的终端标识符。
(网络存储器200的保存部保持的数据)
接着,参照附图来说明网络存储器200的保存部保持的数据。
图5的(a)是网络存储器200的数据保存部211保持的数据管理表的数据结构图。
数据保存部211是用于管理加密备份数据的数据库,用于针对来自终端装置300的备份请求,来保存接收到的加密备份数据,发送与备份数据取得请求中包含的域标识符对应的加密备份数据。
具体地说,数据保存部211保持图5的(a)所示的数据管理表D500,该数据管理表D500将域标识符D501和保存数据D502相关联。
例如,图5的(a)所示的数据管理表D500示出了作为域标识符D501为“DOMAIN-ID-0001”的域中的加密备份数据,保存着“DATA-0001”的保存数据D502。
(终端装置300的保存部保持的数据)
终端装置300的域密钥保存部311是用于管理备份数据的加密处理及解密处理所用的域密钥的数据库,用于保存从域管理服务器100取得的域密钥。具体地说,域密钥保存部311保持与域密钥保存部112保持的域管理表D400同样的表。
图5的(b)是终端装置300的数据保存部312保持的数据管理表的数据结构图。
数据保存部312是用于对每个域管理终端装置300保持的数据的数据库,保持图5的(b)所示的数据管理表D510。而该数据管理表D510将域标识符D511、数据标识符D512、以及保存数据D513相关联。
这里,所谓数据标识符D512,是能够通过与域标识符D511组合来唯一地确定数据的信息。例如,图5的(b)所示的数据管理表D510示出了作为与域标识符D511“DOMAIN-ID-0001”、数据标识符D512“DATA-ID-0001”对应的保存数据D513,保存看“DATA-0001”。
这里,说明终端装置300属于2个以上的域的情况下的、数据保存部3 12中的数据管理方法。根据先前的域的定义,终端装置300中保持的数据需要分离为每个域来管理。这是因为,在终端装置300a属于2个域α和β、终端装置300b属于域α、终端装置300c属于域β的情况下,如果不将数据分离为每个域来管理,则终端装置300b保持的数据能够经终端装置300a移动到终端装置300c。这与不允许在属于不同域的终端装置间移动数据的域的定义矛盾。
其中,向数据保存部312中的数据登录可以是通过传输线路N从服务器装置中取得,或者从盒装媒体(Package Media)中取得等,但是由于不是本发明的本质,所以省略其说明。
但是,数据的保存需要对每个域来进行,在数据被保存到数据保存部312中时,该数据必须作为属于至少某一个域的数据来保存。其中,数据属于哪个域,可以在终端装置300请求数据的数据请求时、数据分发送端的数据分发时、终端装置300取得数据的数据取得时等任一个时间决定。由于以上理由,终端装置300对每个域管理数据,数据的备份处理及数据的恢复处理也对每个域来进行。
最后说明在本实施方式中数据保存部312中保持的、待备份的数据的一例即许可(证)、和该许可(证)的数据结构。
许可(证)是数据分发系统的代表例、即内容分发系统中所用的数据之一。这里,简单说明内容分发系统。
所谓内容分发系统,是能够将内容通过因特网等通信或数字广播等从服务器装置分发到终端装置、在终端装置中使用内容的系统,为了保护内容的著作权,防止有恶意的用户等非法使用内容,使用了著作权保护技术。
所谓著作权保护技术,具体地说,是用密码技术等来安全地控制用户再生内容、或者复制到记录介质上等内容的使用的技术。例如,有下述系统:服务器装置生成包含可在终端装置中使用的内容的再生次数等使用条件、和用于对加密内容进行解密的内容密钥的许可,分发到终端装置,终端装置用上述许可的内容密钥对另外取得的加密内容进行解密,根据使用条件来控制内容的使用。
一般,内容密钥及许可是以内容为单位来赋予的,与内容标识符相关联。这里,所谓内容标识符,是用于在内容分发系统中唯一地确定内容的信息。在本实施方式中,假设许可是以内容为单位来赋予的来进行说明。
以上,说明了内容分发系统及许可。
接着,参照图6来说明许可的数据结构。
图6是许可的数据结构图。
许可600由可使用内容的信息所组成的使用条件601、和用于对与许可600对应的加密内容进行解密的内容密钥602组成。这里,所谓使用条件601,是与许可600对应的内容的可使用的次数例如“10次”、或可使用的期间例如“2002年12月1日~2003年2月13日”等。
其中,许可600在数据保存部312及与许可600有关的处理中需要与内容标识符相关联。为了省略例如将终端装置300中的许可600和内容标识符相关联这一处理,也可以预先在许可600中包含内容标识符。
以上,说明了许可的数据结构。
这里,说明终端装置300保持到数据保存部312中的数据的种类。在终端装置300保持的数据中,有用户查看数据的内容时有意义的数据、和用户无需意识到或者不能查看数据内容的数据。前者是至少能够呈示给用户的可读信息,在上述许可的例子中使用条件即相当于此。后者主要是用于控制等的信息,在上述许可的例子中内容密钥即相当于此。内容密钥是用户不能查看的数据的典型的例子。
以上,说明了本实施方式1处理)的数据的数据结构。
这里,说明在数据保护系统S中数据保护所需的处理。
首先,为了保护数据,需要终端装置300保持的数据的备份处理、及基于备份了的数据的数据恢复处理。此外,在本发明中在备份处理及数据恢复处理时需要预先取得域密钥。此外,也设想了需要查看备份了的数据的数据内容的处理的情况。例如,在待保护的数据为许可的情况下,设想了将备份着的许可的使用条件呈示给用户的情况。
参照附图来依次说明在以上结构的数据保护系统S中终端装置300从域管理服务器100中取得域密钥时的处理、终端装置300备份数据时的处理、终端装置300查看备份了的数据的内容时的处理、终端装置300恢复加密备份数据时的处理。
在说明各处理之前,说明本实施方式1处理的通信消息。
图7是域管理服务器100及网络存储器200和终端装置300之间的通信中发送接收的通信消息的消息格式的内容图。该图7所示的通信消息M700由消息头M701和消息主体M702组成。
这里,消息头M701至少包含用于确定接收端(发送目的地)的信息、和用于确定发送端(发送源)的信息。该用于确定接收端的信息作为消息的收信地址而被查看,该用于确定发送端的信息在针对消息进行回发时作为收信地址而被查看。作为上述用于确定发送端或接收端的信息的典型的例子,有IP地址。此外,也可以在消息头M701中包含认证处理所需的信息。在此情况下,能够在发送接收通信消息M700的数据管理服务器100及网络存储器200以及终端装置300之间进行认证处理。
另一方面,消息主体M702包含各个通信消息M700特有的信息。
(域密钥取得处理)
首先,说明上述域密钥取得处理。
参照图8及图9来说明与域密钥取得处理有关系的通信消息M700的数据结构。
图8是终端装置300向域管理服务器100请求域密钥时向域管理服务器100发送的通信消息M700的消息主体M702的结构图。
如该图8所示,消息主体702由域密钥请求消息主体M800构成,该域密钥请求消息主体M800由终端标识符M801组成。
图9是域管理服务器100向终端装置300交付域密钥时从域管理服务器100发送的通信消息M700的消息主体M702的结构图。
如该图9所示,消息主体M702由域密钥发送消息主体M900构成,该域密钥发送消息主体M900由域标识符M901和域密钥M902组成。
以上,说明了与域密钥取得处理有关系的通信消息M700的数据结构。接着,参照图10来说明终端装置300从域管理服务器100中取得域密钥之前的各部的处理。
图10是域密钥取得处理的流程图。
终端装置300根据用户给终端应用程序的域密钥取得指示,来开始域密钥取得处理。即,收到域密钥取得指示的终端应用程序向域密钥请求部302发出域密钥取得指示。
域密钥请求部302生成作为消息主体M702而包含域密钥请求消息主体M800的通信消息M700(域密钥请求消息),通过通信部301发送到域管理服务器100(步骤S1931)。域密钥请求消息主体M800中包含的终端标识符M801是从终端装置300的ROM中取得的终端标识符。这里,包含“TERMINAL-ID-0001”作为终端标识符M801。
域管理服务器100通过通信部101来接收上述域密钥请求消息(步骤S1911)。域判定部103从域密钥请求消息主体M800中提取终端标识符M801,从域信息保存部111的域管理表D300中搜索终端标识符M801,确认终端装置300是否被登录在域中(步骤S1912)。
在搜索的结果是不存在终端标识符M801的情况下,将在消息主体M702中包含不属于域的意思的通信消息M700(回发消息)发送到终端装置300。终端装置300接收到该回发消息(步骤S1932)后,向用户呈示该意思并结束处理。
在搜索的结果是存在终端标识符M801的情况下,域判定部103确定并取得终端装置300所属的域的域标识符D301(步骤S1913)。
此外,在终端装置300属于多个域的情况下,通过上述搜索来命中多个域标识符。在此情况下,对各个域标识符进行以后的处理(步骤S1913以后的处理)。其中,可以发送在消息主体M702中包含域密钥和域标识符的组的列表的通信消息M700(域密钥发送消息),也可以向终端装置300发送在消息主体M702中包含命中的多个域标识符的通信消息M700(回发消息),使用户选择1个域标识符,进行以后的处理(步骤S1913以后的处理)。
域密钥取得部104从域密钥保存部112的域密钥管理表D400中的域标识符D401中,搜索步骤S1913中取得的域标识符,确定并取得与该域标识符对应的域的域密钥D402(步骤S1914)。
域密钥取得部104将步骤S1913中取得的域标识符、和步骤S1914中取得的域密钥包含到消息主体M702中。然后,域密钥取得部104在该消息主体M702上附加消息头M701来生成通信消息M700(域密钥发送消息),通过通信部101发送到终端装置300(步骤S1915)。
终端装置300通过通信部301接收到该域密钥发送消息后(步骤S1933),提取该域密钥发送消息中包含的域标识符及域密钥,将两者相关联而保存到域密钥保存部311中(步骤S1934)。
其中,在终端装置300属于多个域的情况下,终端装置300也可以从域管理服务器100中取得与用户选择出的域对应的域密钥,将该取得的域密钥与上述域的域标识符相关联而保存到域密钥保存部311中。在此情况下,终端装置300通过将用户选择出的域的域标识符保存到域密钥请求消息中,而将该域标识符传递给域管理服务器100,暂时存储该域标识符。然后,终端装置300将从域管理服务器100中取得的域密钥与如上所述暂时存储的域标识符相关联。
以上,说明了用户发出域密钥取得指示、终端装置300从域管理服务器100中取得域密钥之前的处理。
(数据的备份处理)
接着,参照附图来说明终端装置300备份数据时的处理。首先,参照图11及图12来说明与备份时的处理有关系的通信消息M700的消息主体M702的数据结构。
图11是终端装置300请求网络存储器200保存加密备份数据时发送的通信消息M700(备份请求消息)的消息主体M702的结构图。
如图11所示,该消息主体M702由备份请求消息主体M1000构成,该备份请求消息主体M1000由对备份数据进行加密所得的加密备份数据M1001和域标识符M1002组成。
图12是网络存储器200针对来自终端装置300的请求向终端装置300回发的通信消息M700(备份请求回发消息)的消息主体M702的结构图。
如图12所示,该消息主体M702由备份请求回发消息主体M1100构成,该备份请求回发消息主体M1100由表示网络存储器200针对来自终端装置300的请求而进行的处理的结果的处理结果M1101组成。
以上,说明了与备份处理有关系的通信消息M700的数据结构。接着,参照图13来说明终端装置300备份自己保持的数据的处理、即复制待备份的数据并进行加密并保存到网络存储器200中之前的处理。
图13是备份处理的流程图。
终端装置300根据用户给终端应用程序的备份指示,来开始终端装置300保持的数据的备份处理。即,从用户那里收到备份指示的终端应用程序向备份处理部303发出备份指示。
这里,在终端装置300属于2个以上的域的情况下,用户输入确定待备份的数据对应于哪个域的信息。这里,假设输入域标识符来进行说明。此外,在只备份与域对应的数据的一部分的情况下,进一步输入限定数据的信息。将以上的域标识符、及限定数据的信息总体作为待备份数据限定信息。
首先,备份处理部303根据待备份数据限定信息,从数据保存部312中保存的数据中确定并复制待备份的数据,生成备份数据。(步骤S2031)。
备份处理部303从域密钥保存部311中取得域密钥(步骤S2032)。
这里,在域密钥保存部311中存在2个以上的域密钥的情况下,将上述域标识符作为关键词来确定并取得域密钥。其中,在域密钥保存部311中只存在1个域密钥的情况下,备份处理部303也可以用上述域标识符来进行确认。此外,在域密钥未保存在域密钥保存部311中的情况下,终端装置300根据先前说明过的域密钥取得处理的流程来取得域密钥。
备份处理部303将步骤S2031中生成的备份数据、及步骤S2032中取得的域密钥发送到加密/解密部306。
加密/解密部306用域密钥对接收到的备份数据进行加密,生成加密备份数据(步骤S2033),发送到备份处理部303。
备份处理部303生成上述备份请求消息,通过通信部301发送到网络存储器200(步骤S2034)。备份请求消息主体M1000中包含的域标识符M1002是与步骤S2032中取得的域密钥对应的域标识符。
网络存储器200通过通信部201来接收上述备份请求消息(步骤S2021)。数据取得/保存部202从备份请求消息主体M1000中提取域标识符M1002,从数据保存部211的数据管理表D500中搜索域标识符M1002,确认是否存在与该域标识符M1002对应的域的加密备份数据、即保存数据D502(步骤S2022)。在不存在与域标识符M1002对应的域的加密备份数据的情况下,数据取得/保存部202创建新记录来保存加密备份数据M1001(步骤S2023);在存在与域标识符M1002对应的域的加密备份数据的情况下,在已有的加密备份数据的记录上盖写加密备份数据M1001(步骤S2024)。
备份处理完成后,数据取得/保存部202创建包含表示备份处理完成的处理结果M1101的备份请求回发消息,发送到终端装置300(步骤S2025)。此外,在由于某种原因而未完成备份处理的情况下,将包含表示异常结束的处理结果M1101的备份请求回发消息发送到终端装置300。
终端装置300接收该备份请求回发消息(步骤S2035),例如,将该接收到的处理结果M1101的内容呈示给用户。
<备份处理的变形例1:附加数据>
这里,终端装置300在如上所述对备份数据进行加密并保存到网络存储器200中时,也可以进行以下处理。
即,终端装置300向该加密过的备份数据上附加附加数据。该附加数据表示与可否恢复的控制有关的信息,例如是表示可恢复的期间的恢复有效期、表示备份的时刻的备份处理时刻、备份数据的数据版本、用于查看加密备份数据的查看专用数据、用于识别备份数据的加密算法的加密算法标识符、进行了备份的终端装置300的终端标识符、或者表示作为备份数据的出处的数据分发服务器的服务器标识符等。
在附加数据表示恢复有效期的情况下,终端装置300例如根据来自运营数据分发服务的企业的服务器的指示,生成表示该恢复有效期的附加数据,并附加到加密备份数据上。这里,在备份数据中包含多个许可的情况下,终端装置300也可以生成表示多个许可的恢复有效期中的最长或最短者的附加数据。具体地说,在终端装置300备份恢复有效期为“2003/2/13之前有效”的许可、“2003/3/14之前有效”的许可、以及“2003/3/25之前有效”的许可的情况下,终端装置300生成表示最短的恢复有效期“2003/2/13”的附加数据,或者生成表示最长的恢复有效期“2003/3/25”的附加数据。
在附加数据表示备份处理时刻的情况下,终端装置300确定对备份数据进行加密而生成了加密备份数据的时刻,将该时刻作为上述备份处理时刻来生成附加数据,将该附加数据附加到加密备份数据上。
在附加数据表示数据版本的情况下,终端装置300对加密备份数据的生成次数进行计数,将该计数值作为数据版本来生成附加数据,将该附加数据附加到加密备份数据上。
在附加数据表示查看专用数据的情况下,终端装置300将用平文表示备份数据的例如使用条件的内容作为上述查看专用数据来生成附加数据,将该附加数据附加到加密备份数据上。
在附加数据表示加密算法标识符的情况下,终端装置300将表示用于生成加密备份数据的例如AES(Advanced Encryption Standard,高级加密标准)或Triple DES(Data Encryption Standard)(三重DES(数据加密标准))等共用键加密算法等的标识符作为上述加密算法标识符来生成附加数据,将该附加数据附加到加密备份数据上。这里,加密算法一般是AES或Triple DES等共用键加密算法。其中,在数据保护系统S中支持多种加密算法的情况下,需要向加密备份数据上附加进行了加密的加密算法的信息。
在附加数据表示终端标识符的情况下,终端装置300读出自己保持的ROM中存储着的终端标识符来生成表示该终端标识符的附加数据,将该附加数据附加到加密备份数据上。
在附加数据表示服务器标识符的情况下,终端装置300从作为备份数据的原来的数据的出处的服务器、即分发该数据的服务器预先取得该数据以及服务器标识符(例如URL(Uniform resource locator,统一资源定位符)或位置信息等)。然后,终端装置300在根据该数据来生成加密备份数据时,生成表示该服务器标识符的附加数据并附加到该加密备份数据上。
其中,假设表示恢复有效期等的附加数据由终端装置300生成而进行了说明,但是也可以由网络存储器200在备份时生成,或者也可以在接收到备份数据取得请求消息时生成。
此外,在图13的步骤S2024中,在存在与域标识符M1002对应的加密备份数据的情况下,假设进行盖写而进行了说明,但是如果在已有的加密备份数据上作为附加数据而附加了数据版本或备份处理时刻,则也可以不盖写、而是添加性地保存附加了同样的附加数据的新的加密备份数据M1001。
<备份处理的变形例2:备份域的数据>
此外,终端装置300取得属于同一域的其他终端装置300保持的数据,根据取得的数据来生成加密备份数据。
例如,在终端装置300保持着数据DA、DB、DC,其他终端装置300保持着数据DB、DC、DD的情况下,终端装置300从其他终端装置300中取得数据DB、DC、DD,生成数据DA、DB、DC、DD的加密备份数据。或者,终端装置300生成从其他终端装置300取得的数据和自己保持的数据重复的数据DB、DC的加密备份数据。
这里,说明重复的数据的备份处理。
在待备份的数据为许可的情况下,所谓“数据重复”,意味着与各个许可对应的内容标识符相同。而在多个许可重复、即与多个许可对应的内容标识符相同时,终端装置200也可以将某一个许可作为备份数据。
这里,在多个许可重复、但是其内容不同的情况下,例如在这些许可中包含的使用条件不同的情况下,终端装置300根据规定的控制规则,将某一个许可选择为备份数据。上述规定的控制规则例如是(1)“选择在使用条件下对用户有利的许可”、或(2)“选择对企业有利的许可”等。此外,这种控制规则在终端装置300出厂时被设定到该终端装置300中,或者通过从企业的服务器发送而设定到终端装置300中。例如,在作为使用条件的可再生次数为“2次”的许可、和同样作为使用条件的可再生次数为“5次”的许可重复,在终端装置300中设定了(1)的控制规则的情况下,终端装置300将可再生次数为“5次”的许可选择为备份数据。而在终端装置300中设定了(2)的控制规则的情况下,终端装置300将可再生次数为“2次”的许可选择为备份数据。
<备份处理的变形例3:保存到多个存储器中>
此外,终端装置300将生成的加密备份数据按照其数据种类保存到不同的网络存储器200中。即,数据保护系统S包括安全级别不同的多个网络存储器200,终端装置300在分使用条件和内容密钥对该备份数据、即许可进行了加密时,将表示使用条件的加密备份数据保存到低安全级别的网络存储器200中,将表示内容密钥的加密备份数据保存到高安全级别的网络存储器200中。此外,终端装置300也可以与数据种类无关地分割1个加密备份数据,分散保存到多个网络存储器200中。其中,在这样分散保存了加密备份数据的情况下,哪怕不能取得分散的数据中的某一个,也不能恢复为原来的备份数据。
<备份处理的变形例4:与多个域相关联>
终端装置300在自己保持的数据与多个域相关联的情况下,将该数据复制与域的数目相同份,用与各域对应的域密钥对各个备份数据进行加密,生成多个加密备份数据。
或者,终端装置300在自己保持的数据与多个域相关联的情况下,也可以只将该数据复制1份,用与该多个域中的某一个域对应的域密钥对该备份数据进行加密,生成1个加密备份数据。在这种情况下,终端装置300从多个域中确定与用户的操作相应的域,或者根据来自域管理服务器100的控制来确定域,将与该域对应的域密钥用于上述加密。
<备份处理的变形例5:分别加密>
在以上说明中,假设不用意识到备份数据、即许可的构件、即使用条件和内容密钥而一起进行加密、备份而进行了说明,但是也可以对使用条件和内容密钥分别进行加密处理。具体地说,使用条件用域密钥来进行加密,内容密钥用对每个终端装置300设定的共用键密码体制的密钥进行加密,等等。在此情况下,只要是域内的终端装置300就能够查看使用条件的内容,但是内容密钥的数据恢复处理只能由进行了备份的终端装置300来进行。
此外,用域密钥对使用条件、用域管理服务器100的公钥对内容密钥进行加密后,只要是域内的终端装置300就能自由地查看使用条件的内容,但是内容密钥的数据恢复处理需要请求域管理服务器100进行解密处理,域管理服务器100能够控制可否恢复重要的数据。<备份处理的变形例6:签名>
此外,也可以有“内容密钥的数据自身需要保护,所以需要加密,但是使用条件不被窜改即可”这一运用。在此情况下,在备份处理时,使用条件也可以不进行加密,而进行作为检测窜改的一种手法的签名。进行签名的密钥设想是对每个域设定的公钥密码体制的私钥、或对每个终端装置300设定的公钥密码体制的私钥、或对域管理服务器100设定的公钥密码体制的私钥。
以上,说明了用户发出备份指示、终端装置300将自己保持的数据备份到网络存储器200中之前的处理。接着,参照附图来说明终端装置300查看网络存储器200中备份着的数据的内容时的处理。
(查看加密备份数据的内容时的处理)
首先,参照图14及图15来说明与查看内容时的处理有关系的通信消息M700的消息主体M702的数据结构。
图14是终端装置300为了取得网络存储器200中保存着的加密备份数据而发送的通信消息M700(备份数据取得请求消息)的消息主体M702的结构图。
如图14所示,该消息主体M702由备份数据取得请求消息主体M1200构成,该备份数据取得请求消息主体M1200由域标识符M1201组成。
图15是网络存储器200针对来自终端装置300的取得请求向终端装置300回发的通信消息M700(备份数据发送消息)的消息主体M702的结构图。
如图15所示,该消息主体M702由备份数据发送消息主体M1300构成,该备份数据发送消息主体M1300由加密备份数据M1301和域标识符M1302组成。
以上,说明了与内容查看处理有关系的通信消息M700的数据结构。
参照图16来说明终端装置300查看网络存储器200中保存着的加密备份数据的内容之前的处理。
图16是查看处理的流程图。
终端装置300根据用户给终端应用程序的备份数据内容查看指示,来开始网络存储器200中保存着的加密备份数据的内容的查看处理。即,从用户那里收到内容查看指示的终端应用程序向备份数据查看部305发出内容查看指示。这里,用户输入与要查看的加密备份数据对应的域标识符。
备份数据查看部305生成上述备份数据取得请求消息,通过通信部301发送到网络存储器200(步骤S2131)。
备份数据取得请求消息主体M1200中包含的域标识符M1201是与待查看内容的加密备份数据对应的域标识符。
网络存储器200通过通信部201接收该备份数据取得请求消息(步骤S2121)。数据取得/保存部202从备份数据取得请求消息主体M1200中提取域标识符M1201,从数据保存部211的数据管理表D500中搜索域标识符M1201。进而,数据取得/保存部202确定与该域标识符M1201对应的域的加密备份数据、即保存数据D502,取得它(步骤S2122)。在不存在与域标识符M1201对应的域的加密备份数据的情况下,数据取得/保存部202将在消息主体M702中包含不存在加密备份数据的意思的通信消息M700(回发消息)发送到终端装置300。
在存在加密备份数据时,数据取得/保存部202向包含该加密备份数据、即保存数据D502和域标识符M1201的消息主体M702上附加消息头M701来生成通信消息M700(备份数据发送消息),通过通信部201发送到终端装置300(步骤S2123)。
备份数据查看部305通过通信部301接收该备份数据发送消息(步骤S2132)。
备份数据查看部305从该备份数据发送消息中提取域标识符M1302,在域密钥保存部311中将域标识符M1302作为关键词来确定域密钥,取得它。其中,网络存储器200也可以在备份数据发送消息主体M1300中不包含域标识符M1302。在此情况下,终端装置300暂时存储备份数据取得请求消息中包含的域标识符M1201,从域密钥保存部311中确定与该存储着的域标识符1201对应的域密钥并取得它。
此外,在域密钥未保存在域密钥保存部311中的情况下,终端装置300根据先前说明过的域密钥取得处理的流程来取得域密钥。
备份数据查看部305将加密备份数据M1301和域密钥发送到加密/解密部306。加密/解密部306对接收到的该加密备份数据M1301进行解密处理(步骤S2133),将解密过的备份数据发送到备份数据查看部305。备份数据查看部305将接收到的备份数据中用户想查看的数据内容呈示给用户(步骤S2134)。在本实施方式中,所谓用户想确认的内容,是许可的使用条件。其中,用户输入指定想查看的数据的信息,终端装置300可以根据该信息来改变向用户呈示的数据内容。
<查看处理的变形例>
这里,在网络存储器200中保存着的加密备份数据上附加了上述的例如表示恢复有效期的附加数据的情况下,终端装置300显示该附加数据的内容并通知给用户。
此外,在网络存储器200中保存着的加密备份数据上附加了上述表示查看专用数据的附加数据的情况下,终端装置300显示该查看专用数据的内容并通知给用户。如果加密备份数据是许可、该查看专用数据是使用条件,则终端装置300在查看使用条件时无需解密处理,所以能够简化处理。其中,该查看专用数据只用于查看,不用于恢复处理。此外,在加密备份数据被签名了的情况下,终端装置300也可以通过验证签名来检测窜改,只在未被窜改的情况下,才显示该加密备份数据的内容并通知给用户。
以上,说明了用户发出备份数据内容查看指示、终端装置300从网络存储器200中取得加密备份数据、将其内容呈示给用户之前的处理。接着,参照附图来说明终端装置300恢复网络存储器200中保存着的加密备份数据时的处理。
(恢复加密备份数据时的处理)
与恢复数据时的处理有关系的通信消息的数据结构和上述与查看内容时有关的通信消息的数据结构相同。
参照图17来说明终端装置300恢复网络存储器200中保存着的加密备份数据之前的处理。
图17是加密备份数据的恢复处理的流程图。
终端装置300根据用户给终端应用程序的数据恢复指示,来开始网络存储器200中保存着的加密备份数据的恢复处理。即,从用户那里收到数据恢复指示的终端应用程序向数据恢复部304发出数据恢复指示。这里,用户输入与待恢复的加密备份数据对应的域标识符。
这里,数据恢复部304向网络存储器200请求加密备份数据、进行解密之前的处理(步骤S2231~步骤S2233、及步骤S2221~步骤S2223)与上述查看备份数据时的备份数据查看部305的处理(图16的步骤S2131~步骤S2133、及步骤S2121~步骤S2123)相同,所以省略其说明。
数据恢复部304将解密过的备份数据与域标识符M1302相关联而保存到数据保存部312中(步骤S2234)。然后,数据恢复部304在将解密过的备份数据保存到数据保存部312中时,删除和与该备份数据相同的域标识符对应的原来的数据。其中,也可以在开始恢复处理前预先删除原来的数据。此外,数据恢复部304在由于恢复处理而使数据重复了的情况下,也可以只删除该重复的原来的数据。例如,在作为终端装置300与同一域标识符相对应而保持的原来的数据而有内容标识符为“CONTENT-ID-9001”的许可和内容标识符为“CONTENT-ID-9002”的许可、作为加密备份数据而有内容标识符为“CONTENT-ID-9001”的许可的情况下,数据恢复部304在对该加密备份数据进行恢复处理时,只删除原来的数据、即内容标识符为“CONTENT-ID-9001”的许可,不删除内容标识符为“CONTENT-ID-9002”的许可。
<恢复处理的变形例1:附加数据>
这里,终端装置300在如上所述恢复加密备份数据时,也可以进行以下的处理。
即,终端装置300在该加密备份数据上附加了上述附加数据时,进行与该附加数据所示的内容相应的处理。
例如,在附加数据表示恢复有效期的情况下,终端装置300从网络存储器200中取得附加了该附加数据的加密备份数据,确认该附加数据所示的恢复有效期。然后,终端装置300在判断为当前的日期时间过了恢复有效期时,不对加密备份数据进行恢复;而在判断为未过恢复有效期时,对加密备份数据进行恢复。
在附加数据表示备份处理时刻的情况下,终端装置300从网络存储器200中保存着的加密备份数据中,选择附加了表示最新的备份处理时刻的附加数据的加密备份数据,取得该加密备份数据并进行恢复。即,在终端装置300进行了多次备份处理的情况下,在网络存储器200中,保存着通过该处理生成的多个加密备份数据。而在这些加密备份数据上附加了上述附加数据,所以终端装置300对最近进行了备份处理的加密备份数据进行恢复处理。此外,终端装置300也可以将备份处理时刻加上一定时间所得的时刻作为恢复有效期,中止对经过了该恢复有效期的加密备份数据的恢复处理。
在附加数据表示数据版本的情况下,终端装置300从网络存储器200中保存着的加密备份数据中,选择附加了表示最新的数据版本的附加数据的加密备份数据,取得该加密备份数据并进行恢复。其中,也可以是网络存储器200根据规定的控制规则来选择加密备份数据。例如,在作为该规定的控制规则对网络存储器200设定了“选择最新的加密备份数据”的情况下,网络存储器200根据上述数据版本或备份处理时刻来选择最新的加密备份数据。然后,网络存储器200将该选择出的加密备份数据交付给终端装置300。
在附加数据表示加密算法标识符的情况下,终端装置300从网络存储器200中取得加密备份数据后,根据该加密备份数据上附加着的附加数据所示的加密算法标识符,来确定加密算法。然后,终端装置300根据该确定出的加密算法对加密备份数据进行恢复处理。其中,终端装置300在未保持与加密备份数据上附加着的加密算法标识符对应的加密算法时,可以通过与其他终端装置或服务器进行通信,来取得该加密算法。
在附加数据表示终端标识符的情况下,终端装置300从网络存储器200中取得加密备份数据后,根据该加密备份数据上附加着的附加数据所示的终端标识符来确定终端装置。终端装置300在该确定出的终端装置不是自己的情况下,向该确定出的终端装置查询是否可以恢复取得的加密备份数据。这里,在从其他终端装置得到恢复的允许时,终端装置300对该加密备份数据进行恢复处理;在未得到允许时,中止对该加密备份数据的恢复处理。
这里,说明终端装置300的恢复允许判定。
终端装置300为了如上所述判定是否允许其他终端装置进行恢复,管理着登录了允许进行恢复的终端装置的终端标识符的列表。即,在其他终端装置向终端装置300进行恢复的查询时,该其他终端装置通知自己的终端标识符。然后,收到该通知的终端装置300从上述列表中搜索该通知所示的终端标识符,如果在列表中有该终端标识符,则允许进行查询的终端装置进行恢复;如果在列表中没有该终端标识符,则不允许进行查询的终端装置进行恢复。此外,在列表中虽然有该终端标识符、但是已经允许了该终端标识符的终端装置进行了规定的次数的恢复的情况下,终端装置300也可以不允许该终端装置进行恢复。
在附加数据表示服务器标识符的情况下,终端装置300从网络存储器200中取得加密备份数据后,根据该加密备份数据上附加着的附加数据所示的服务器标识符来确定服务器。终端装置300向该确定出的服务器查询是否可以恢复取得的加密备份数据。这里,在从服务器得到恢复的允许时,终端装置300对该加密备份数据进行恢复处理;在未得到允许时,中止对该加密备份数据的恢复处理。此外,终端装置300也可以事先向服务器查询是否可以对加密备份数据进行恢复。
这里,说明服务器的恢复允许判定。
服务器为了如上所述判定是否允许终端装置300进行恢复,对每个终端装置300或用户,管理迄今允许了进行恢复的次数(数据恢复次数)。即,终端装置300在向服务器查询是否可以进行恢复时,将自己的终端标识符通知给服务器。服务器根据该通知所示的终端标识符,来确定进行查询的终端装置300或其用户,如果该终端装置300或用户的数据恢复次数在规定的次数以下,则允许该终端装置300进行恢复,在数据恢复次数超过规定的次数的情况下,不允许该终端装置300进行恢复。其中,在上述中,终端装置300向附加数据所示的服务器查询是否可以进行恢复,但是也可以向由服务唯一地确定了的服务器、或由终端装置300唯一地确定了的服务器进行查询。
<恢复处理的变形例2:一致性(匹配性)>
此外,对每个域管理的数据由于域中包含的终端装置300的数据取得或数据消耗处理,是随时间而变化的。终端装置300在备份时及恢复数据时,也可以在域内包含的终端装置300间进行通信来检查作为域而保持的数据的一致性。
例如,终端装置300a恢复了加密备份数据后,如果判断为与该恢复了的备份数据对应的原来的数据被保持在终端装置300b中,则检查该备份数据和终端装置300b的数据之间的一致性。在该检查的结果是没有一致性、备份数据较新的情况下,终端装置300a保留该备份数据,抛弃终端装置300b的数据。此外,在终端装置300b的数据较新的情况下,终端装置300a保留该数据,抛弃备份数据。
此外,终端装置300a在与上述同样检查了一致性的结果是判断为没有一致性时,使该备份数据无效。即,终端装置300a假设未进行恢复处理。例如,在备份数据的使用条件表示再生次数为3次、原来的数据的使用条件表示再生次数为5次的情况下,终端装置300a使该备份数据无效。即,作为使用条件的再生次数通常随时间而单调减少,原来的数据的再生次数比备份数据的再生次数多是不自然的。而在这种情况下,进行了非法处理的可能性很高,所以终端装置300a如上所述使备份数据无效。此外,终端装置300a在判断为没有一致性时,也可以如上所述判断为进行了非法处理,进行删除原来的数据、或者使得不能使用该原来的数据等处理。
其中,为了检查一致性,终端装置300a先恢复了加密备份数据,但是在能够根据加密备份数据上附加的附加数据等来检查一致性的情况下,终端装置300a也可以不先恢复加密备份数据就检查一致性,在没有一致性的情况下,中止恢复处理。
此外,在备份数据及其原来的数据是许可、终端装置300存储着该许可的使用历史的情况下,终端装置300在恢复了加密备份数据后,从恢复了的备份数据中,减去备份时以后使用了原来的数据的使用量。即,在备份数据的可再生次数是5次、在恢复该备份数据时原来的数据虽然已经消失、但是作为使用历史而记录着再生了2次的情况下,终端装置300将备份数据的可再生次数设为5-2=3次。
以上,说明了用户发出数据恢复指示,终端装置300从网络存储器200中取得加密备份数据,恢复加密备份数据之前的处理。
这里,说明本实施方式的与整体性的处理有关的变形例。<整体性的变形例1:密钥>
在上述说明中,假设备份数据的加密/解密是用对每个域设定的共用键密码体制的密钥、即域密钥来进行的,但是也可以用以下的密钥来进行加密/解密。
首先,说明使用对每个域设定的公钥密码体制的密钥、即域公钥及域私钥的方法。域公钥及域私钥的密钥对由域管理服务器100来生成。终端装置300用与域密钥同样的方法来取得域私钥并安全地管理着。域公钥由域管理服务器100公开。在此情况下,在备份时,用域公钥对备份数据进行加密,在恢复数据时,用域私钥对加密备份数据进行解密。
以上,说明了为了能够在域内共享数据,而对每个域设定了备份时的加密处理所用的密钥,但是也可以对每个终端装置300设定备份时的加密处理所用的密钥。其中,在此情况下,只有进行了加密处理的终端装置300能够进行加密备份数据的恢复处理。
作为对每个终端装置300设定的密钥,有共用键密码体制的密钥、或公钥密码体制的密钥对。此外,密钥的取得方法、和对备份数据进行加密及解密的方法与对每个域设定密钥的情况相同。
此外,作为对备份数据进行加密的密钥,也有域管理服务器100的共用键密码体制的密钥、或公钥密码体制的密钥对。例如,在终端装置300保持着域管理服务器100的公钥和域密钥、终端装置300可以不用域管理服务器100控制而自由地恢复加密备份数据的情况下,终端装置300用域密钥进行备份数据的加密。此外,在域管理服务器100控制可否恢复加密备份数据的情况下,终端装置300也可以用域管理服务器100的公钥来进行备份数据的加密。在用域管理服务器100的公钥对备份数据进行了加密的情况下,终端装置300在恢复数据时需要请求域管理服务器100进行加密备份数据的解密处理。即,域管理服务器100能够控制可否恢复加密备份数据。其中,用哪个密钥来进行备份数据的加密可以由域管理服务器100来决定,也可以由终端装置300来决定。
<整体性的变形例2:按照数据种类来进行处理>
本变形例的终端装置300在进行对从数据分发服务器中取得的数据的备份处理、或加密备份数据的恢复处理、加密备份数据的查看处理等各处理时,按照对该数据或加密备份数据设定的数据种类来进行处理。这里,数据种类是数据分发服务器对各数据设定的。终端装置300从数据分发服务器中取得设定了该数据种类的数据,复制设定了该数据种类的数据来生成备份数据。
例如,终端装置300在备份数据时,使用与该数据的数据种类相应的密钥、密码方法、或签名方法。即,终端装置300按照数据种类来切换密钥等。其中,终端装置300也可以根据数据种类来确定数据保护系统S中要求的安全性及隐私保护的级别等,按照该确定出的级别,来组合使用多个密钥、密码方法、及签名方法。
此外,终端装置300在备份数据时,根据对该数据设定的数据种类,来确定上述附加数据的数据版本或备份处理时刻等种类(附加数据种类),将该确定出的附加数据种类的附加数据附加到加密备份数据上。
再者,终端装置300在恢复加密备份数据时,根据对该加密备份数据设定的数据种类,来判别是否能够恢复该备份数据。终端装置300在判别为能够恢复时,进行恢复处理;在判别为不能恢复时,中止恢复处理。
再者,终端装置300在进行备份数据的查看处理时,从该加密备份数据上附加着的附加数据的内容中,选定与对该加密备份数据设定的数据种类对应的内容。然后,终端装置300取得并显示该选定的内容(例如使用条件)。
<整体性的变形例3:删除备份数据>
本变形例的网络存储器200为了将来自终端装置300的加密备份数据保存到有限的存储容量中,每当从终端装置300取得加密备份数据时,删除已经保存着的加密备份数据中的、例如最旧的加密备份数据。
此外,网络存储器200根据来自终端装置300的请求,将保存着的加密备份数据发送到该终端装置300后,删除该加密备份数据。
此外,网络存储器200在保存着的加密备份数据上附加了上述附加数据的情况下,按照该附加数据的内容来删除加密备份数据。即,在附加数据示出了恢复有效期时,网络存储器200判别当前的日期时间是否过了该附加数据的恢复有效期。然后,如果过了恢复有效期,则网络存储器200删除与该附加数据对应的加密备份数据。
此外,网络存储器200例如按从旧到新的顺序来定期删除保存着的加密备份数据。
<整体性的变形例4:控制信息>
本变形例的终端装置300根据从域管理服务器100或数据分发服务器分发的控制信息,来控制备份处理、恢复处理或数据查看处理等。
例如,在针对备份处理将表示密钥、密码方法、或签名方法的种类的控制信息分发到终端装置300时,终端装置300进行与该种类相应的备份。此外,在将表示数据版本或备份处理时刻等附加数据的种类(附加数据种类)的控制信息分发到终端装置300时,终端装置300向加密备份数据上附加与该附加数据种类相应的附加数据。再者,在针对备份处理将表示恢复有效期的最长或最短的种类的控制信息分发到终端装置300时,终端装置300向由多个许可构成的加密备份数据上附加表示对各许可赋予的恢复有效期中的、该控制信息所示的种类(最长或最短)的恢复有效期的附加数据。
此外,在针对恢复处理将上述表示附加数据种类的控制信息分发到终端装置300时,终端装置300根据加密备份数据上附加的附加数据中包含的数据版本、备份处理时刻或恢复有效期等,来确定控制信息所示的附加数据种类。例如,如果该确定出的附加数据种类是恢复有效期,则终端装置300判别当前的日期时间是否过了该恢复有效期。然后,在过了恢复有效期时,终端装置300判别为不能恢复加密备份数据。
再者,在针对数据查看处理将表示使用条件或恢复有效期等种类(查看数据种类)的控制信息分发到终端装置300时,终端装置300显示与该查看数据种类对应的使用条件或恢复有效期等的内容。
域管理服务器100或数据分发服务器具有用于生成这种控制信息的控制信息一览表。
图18是控制信息一览表的内容的内容显示图。
在这种控制信息一览表Cd1中,记录着备份处理或恢复处理等处理种类、各处理种类的控制单位或控制对象等需要包含在控制信息中的项目、以及各项目的数据内容。
图19是控制信息的数据结构的数据结构图。
控制信息Ci1包含控制单位、和由处理种类及控制内容组成的不同处理的控制信息。
域管理服务器100或数据分发服务器例如在对每个终端装置300控制备份处理时,保存规定的终端装置300的终端标识符作为控制单位,保存备份处理作为处理种类,保存控制对象、加密算法种类、签名方法、处理种类以及附加数据种类作为控制内容。例如,域管理服务器100或数据分发服务器保存“使用条件”作为控制对象,保存“DES”作为加密算法种类,保存“无签名”作为签名方法,保存“删除内容密钥来进行备份”作为处理种类,保存“恢复有效期”作为附加种类。取得了这种控制信息Ci1的终端装置300在进行备份处理时,用“DES”只对许可中包含的使用条件进行加密来生成加密备份数据,向该加密备份数据上附加表示恢复有效期的附加数据。此外,在控制信息Ci1中,对控制对象或加密算法种类等各项目保存可否编辑标志。该可否编辑标志表示可否根据终端装置300的用户的操作来进行编辑。
此外,域管理服务器100或数据分发服务器例如在对每个终端装置300控制恢复处理时,保存该终端装置的终端标识符作为控制单位,保存“可恢复次数”等作为可否判定种类,保存与可恢复次数相应的例如“3次”等信息作为可否判定信息,保存“无补充数据”作为补充数据种类,保存“无请求源”作为补充请求源。取得了这种控制信息Ci1的终端装置300在恢复加密备份数据时,确定该加密备份数据的可恢复次数,在该确定出的次数低于上述“3次”时进行恢复,在“3次”以上时不进行恢复而结束处理。
这里,用户也可以将上述控制信息Ci1输入到终端装置300中。例如,在该控制信息Ci1示出了使用条件作为查看数据种类时,终端装置300在数据查看处理时显示加密备份数据的使用条件。
以上,用本实施方式及变形例说明了本发明,但是本发明并不限于这些。
例如,加密备份数据被发送到网络存储器200进行保存,但是也可以保存到终端装置300上直接连接的外部存储介质中。
此外,也可以在网络存储器200和终端装置300之间的通信中确立SAC。
再者,网络存储器200也可以在恢复处理时根据加密备份数据、即许可的内容,来限制许可的恢复,或者更新许可。
例如,在恢复处理时,在许可的使用条件的有效期到期的情况下,网络存储器200不将有效期到期了的许可发送到终端装置300,或者变更使用条件的内容并发送到终端装置300。此外,在作为加密备份数据而存在多个许可、一部分许可的有效期到期了的情况下,网络存储器200可以只对该一部分有效期到期了的许可进行上述处理,也可以对所有许可进行上述处理。
(实施方式2)
以下,用附图来详细说明本发明实施方式2。
图20是本发明实施方式2的数据保护系统的结构的结构图。
本实施方式的数据保护系统包括图1所示的数据保护系统S的构件和数据补充服务器400。域管理服务器100、网络存储器200、及终端装置300的详细结构与实施方式1相同,所以省略其说明。这里,说明与实施方式1结构不同的数据补充服务器400的详细结构。其中,终端装置300a~300c与实施方式1同样,都具有相同的结构,所以将终端装置300a~300c中的某一个作为终端装置300示于图20。
本实施方式的终端装置300在备份数据时,按照该数据的内容从备份数据中删除一部分,对其余的备份数据进行加密。即,即使终端装置300单单对加密备份数据进行解密,该加密备份数据也不能恢复为原来的数据。
因此,本实施方式的数据补充服务器400从终端装置300接收对该加密备份数据进行解密所得的备份数据,通过补充该备份数据缺漏的信息,而恢复为原来的数据。然后,数据补充服务器400将该恢复了的数据发送到终端装置300。具体地说,数据补充服务器400管理着域标识符、内容标识符和使用条件、及内容标识符和内容密钥,根据来自终端装置300的数据恢复请求来进行数据的恢复处理,通过传输线路N将恢复了的数据分发到终端装置300a~300c。其中,在本实施方式中,通过解密处理及补充处理来恢复数据。
一般,认为数据补充服务器400与向终端装置300分发数据的数据分发服务器相同。
数据补充服务器400由下述部分构成:使用条件保存部411,保存使用条件;内容密钥保存部412,保存内容密钥;通信部401,与终端装置300进行通信;以及数据补充部402,从使用条件保存部411及内容密钥保存部412中取得数据,补充数据,生成恢复数据。
以上,说明了数据补充服务器400的详细结构。
这里,说明本实施方式2中新处理的数据的数据结构。参照附图来说明数据补充服务器400的各保存部保持的数据。
使用条件保存部411是具有用于管理使用条件的使用条件管理表的数据库,该使用条件管理表表示用于识别使用条件的信息和使用条件之间的关联。
图21是上述使用条件管理表的内容图。
使用条件保存部411具有图21所示的使用条件管理表D1500,管理着作为用于识别使用条件的信息的域标识符D1501及内容标识符D1502、作为使用条件的许可的有效期D1503及内容的可使用次数D1504。
例如,在图21中,使用条件管理表D1500示出了域标识符D1501是“DOMAIN-ID-0001”、内容标识符D1502是“CONTENT-ID-0001”的使用条件是,有效期D1503是“2003/3/1之前有效”,而且可使用次数D1504是“10次”。
内容密钥保存部412是具有用于管理内容密钥的内容密钥管理表的数据库,该内容密钥管理表表示内容标识符和内容密钥之间的关联。
图22是上述内容密钥管理表的内容图。
内容密钥保存部412具有图22所示的内容密钥管理表D1600,管理着内容标识符D1601和内容密钥D1602。
例如,在图22中,内容密钥管理表D1600示出了与“CONTENT-ID-0001”的内容标识符D1601对应的内容的内容密钥D1602是“CONTENT-KEY-0001”。
以上,说明了本实施方式2新处理的数据的数据结构。
在实施方式1中,说明了对构成待备份的数据、即许可的使用条件及内容密钥两者进行加密或签名来进行备份的方法。在实施方式2中,说明只备份构成许可的使用条件及内容密钥中的某一个、在恢复处理时使用数据补充服务器400来恢复数据的方法。
这里,说明在备份时删除内容密钥、只备份使用条件的方法。从安全性的观点来看,由于不许备份内容密钥,而且在查看数据时需要与数据补充服务器400进行通信,所以这很有效。
参照附图来说明在以上结构的数据保护系统中终端装置300备份数据时的处理、及终端装置300恢复加密备份数据时的处理。
其中,终端装置300从域管理服务器100中取得域密钥时的处理与实施方式1中说明过的处理相同,所以省略其说明。
(数据的备份处理)
首先,参照图23来说明终端装置300备份数据时的处理。
其中,与备份处理有关系的通信消息M700的数据结构和实施方式1的与备份处理有关的通信消息M700相同,所以省略其说明。
图23是备份处理的流程图。
终端装置300根据用户给终端应用程序的备份指示,来开始终端装置300保持的数据的备份处理。即,从用户那里收到备份指示的终端应用程序向备份处理部303发出备份指示。这里,用户在必要时输入待备份数据限定信息。
备份处理部303根据待备份数据限定信息,从数据保存部3 12中保存着的数据中确定待备份的数据、即许可组,通过复制它来生成备份数据(步骤S2331)。
备份处理部303从该备份数据中安全地删除各个许可的内容密钥(步骤S2332)。这里,所谓安全地删除,是指使内容密钥不被第三者窃听地擦除内容密钥的数据。此外,备份处理部303将删除了内容密钥的备份数据和与其中包含的各许可对应的内容标识符相关联。
备份处理部303用这样生成的备份数据,来进行步骤S2333~S2336的处理,网络存储器200进行步骤S2321~S2325的处理。
其中,从备份处理部303中取得域密钥后备份待备份的数据之前的处理(步骤S2333~步骤S2336)、及网络存储器200进行的处理(步骤S2321~步骤S2325)与实施方式1的备份处理中说明过的处理(图20的步骤S2032~步骤S2035、及步骤S2021~步骤S2025)相同,所以省略其说明。
<备份处理的变形例:附加数据>
这里,终端装置300在如上所述复制数据、进行加密并备份到网络存储器200中时,也可以与实施方式1同样,向加密备份数据上附加附加数据。此外,本变形例中的附加数据除了恢复有效期等之外,也可以是用于识别数据补充服务器400的补充服务器标识符。
以上,说明了用户发出备份指示、终端装置300将从许可组的备份数据中删除内容密钥并进行加密所得的加密备份数据保存到网络存储器200中之前的处理。接着,参照附图来说明终端装置300用网络存储器200中保存着的加密备份数据来恢复数据时的处理。
(恢复加密备份数据时的处理)
首先,参照附图来说明与数据恢复处理有关系的通信消息M700的数据结构。
图24是终端装置300请求数据补充服务器400补充数据时发送的通信消息M700(数据恢复请求消息)的消息主体M702的数据结构图。
如图24所示,消息主体M702由数据恢复请求消息主体M1700构成,该数据恢复请求消息主体M1700由1个以上的恢复用数据M1701~M1703组成。各个恢复用数据M1701~M1703由使用条件M1711和内容标识符M1712组成。
图25是从数据补充服务器400向终端装置300发送的通信消息M700(恢复数据发送消息)的消息主体M702的数据结构图。
如图25所示,消息主体M702由恢复数据发送消息主体M1800构成,该恢复数据发送消息主体M1 800由1个以上的恢复数据M1801~M1803组成。各个恢复数据M1801~M1803由使用条件M1811和内容标识符M1812组成。
此外,与终端装置300从网络存储器200中取得加密备份数据的处理有关系的通信消息M700的消息主体M702的数据结构与实施方式1的图14及图15所示的数据结构相同,所以省略其说明。
以上,说明了与数据恢复处理有关系的通信消息M700的数据结构。接着,用图26来说明终端装置300用网络存储器200中保存着的加密备份数据来恢复数据之前的各部的处理。
图26是数据恢复处理的流程图。
终端装置300根据用户的数据恢复指示向网络存储器200请求加密备份数据、进行解密之前的处理(步骤S2431~步骤S2433、及步骤S2421~步骤S2423)与实施方式1的图22所示的处理(步骤S2231~步骤S2233、及步骤S2221~步骤S2223)相同,所以省略其说明。
数据恢复部304生成上述数据恢复请求消息,通过通信部301将其发送到数据补充服务器400(步骤S2434)。
这里,数据恢复请求消息主体M1700中包含的使用条件M1711是解密过的备份数据的使用条件,内容标识符M1712是备份数据中与该使用条件相关联的内容标识符。
数据补充服务器400通过通信部401来接收该数据恢复请求消息(步骤S2441)。
数据补充部402从该数据恢复请求消息中提取恢复用数据M1701的内容标识符M1712,在内容密钥保存部412中,将内容标识符M1712作为关键词来确定内容密钥D1602,取得它。然后,数据补充部402根据使用条件M1711和内容密钥D1602来生成恢复数据M1801,即通过补充内容密钥来恢复数据。对每个恢复用数据M1701重复上述数据恢复处理,恢复数据(步骤S2442)。
数据补充部402生成上述恢复数据发送消息,通过通信部401发送到终端装置300(步骤S2443)。
恢复数据发送消息主体M1800中包含的恢复数据M1801是步骤S2442中恢复了的数据。
数据恢复部304通过通信部301来接收该恢复数据发送消息(步骤S2435)。
数据恢复部304从上述恢复数据发送消息中提取恢复数据,与备份数据发送消息主体M1300中包含的域标识符M1302相关联而保存到数据保存部312中(步骤S2436)。
其中,这里说明了终端装置300将使用条件和内容标识符发送到数据补充服务器400、数据补充服务器400恢复数据,但是也可以是终端装置300只将内容标识符发送到数据补充服务器400,取得对应的内容密钥,终端装置300的数据恢复部304恢复数据。
<恢复处理的变形例:附加数据>
这里,本变形例的终端装置300与实施方式1同样,在加密备份数据上附加了附加数据的情况下,进行与该附加数据所示的内容相应的处理。例如,在附加数据表示补充服务器标识符的情况下,终端装置300请求该补充服务器标识符所示的数据补充服务器400恢复数据。
<查看加密备份数据的内容时的处理>
本实施方式的终端装置300与实施方式1的终端装置300同样,显示加密备份数据的内容,并且在加密备份数据上附加了附加数据时,显示该附加数据的内容。例如,在该附加数据表示补充服务器标识符时,显示该补充服务器标识符、或与该补充服务器标识符对应的数据补充服务器400的名称等。
这里,说明与本实施方式的整体性的处理有关的变形例。
<整体性的变形例1:控制信息>
本变形例的终端装置300与实施方式1的变形例同样,根据从域管理服务器100或数据分发服务器分发的控制信息,来控制备份处理、恢复处理或数据查看处理等。
例如,在表示可否对解密过的备份数据进行补充的控制信息被分发到终端装置300时,终端装置300根据该控制信息来判别是否能够请求数据补充服务器400补充数据。其结果是,终端装置300判别出不能请求后,不进行该请求;判别出能够进行请求后,请求数据补充服务器400补充数据。
<整体性的变形例2:按照数据种类来进行处理>
本变形例的终端装置300与实施方式1的变形例同样,在进行对从数据分发服务器中取得的数据的备份处理、或加密备份数据的恢复处理、备份数据的查看处理等各处理时,进行与对该数据或备份数据设定的数据种类相应的处理。
例如,终端装置300在备份数据时,使用与该数据的数据种类相应的密钥、密码方法、或签名方法。其中,终端装置300也可以根据数据种类来确定数据保护系统中要求的安全性及隐私保护的级别等,按照该确定出的级别,来组合使用多个密钥、  密码方法、及签名方法。
此外,终端装置300在恢复加密备份数据时,根据对该加密备份数据设定的数据种类,来判别是否能够恢复该数据。终端装置300在判别为能够恢复时,进行恢复处理;在判别为不能恢复时,中止恢复处理。
此外,终端装置300在请求数据补充服务器400补充数据时,首先按照备份数据的数据种类来判别是否能够进行该请求。其结果是,终端装置300判别出不能进行请求后,不进行该请求;判别出能够进行请求后,请求数据补充服务器400补充数据。
其中,数据补充服务器400也可以在恢复数据时根据加密备份数据、即许可的内容,来限制数据的恢复,或者更新该许可。例如,数据补充服务器400在补充数据时,在许可的使用条件的有效期到期了的情况下,不补充有效期到期了的许可的数据,将未补充的数据发送到终端装置300。或者,数据补充服务器400也可以不将恢复了的备份数据发送到终端装置300,或者变更使用条件的内容并发送到终端装置300。
此外,在作为备份数据而存在多个许可、一部分许可的有效期到期了的情况下,数据补充服务器400可以只对该一部分有效期到期了的许可进行上述处理,也可以对所有许可进行上述处理。
以上,用本实施方式及变形例说明了本发明,但是本发明并不限于这些。
例如,加密备份数据被发送到网络存储器200进行保存,但是也可以保存到终端装置300上直接连接的外部存储介质中。
例如在本实施方式中,删除了内容密钥,但是也可以删除使用条件。在此情况下,将加密过的内容密钥作为加密备份数据保存到网络存储器200中,在恢复数据时,数据补充服务器400向该内容密钥中补充使用条件。此外,为了恢复数据,数据补充服务器400必须保持将用于确定使用条件的信息和内容密钥相关联的使用条件管理表D1500。例如,该使用条件管理表D1500保持用于确定使用条件的信息,来取代用图21说明过的使用条件管理表D1500的域标识符D1501和内容标识符D1502的组。
产业上的可使用性
本发明的终端装置能够在防止进行加密并备份了的数据被非法恢复的同时,抑制对服务器装置的依赖度来进行该恢复,例如适合处理内容及其许可的数据分发系统等终端装置。
权利要求书
(按照条约第19条的修改)
1或第2域密钥的标识符,附加到上述加密复制数据上并保存到上述存储介质中;
上述解密单元在对上述存储介质中保存着的加密复制数据进行解密时,根据上述加密复制数据上附加的标识符,来确定上述加密复制数据的加密所用的第1或第2域密钥,用确定出的第1或第2域密钥对上述加密复制数据进行解密。
5.(修改)如权利要求1所述的终端装置,其特征在于,
上述复制单元按照复制了的复制数据的内容,来删除上述复制数据的一部分;
上述加密单元对上述删除后的其余的复制数据进行加密来生成上述加密复制数据。
6.如权利要求5所述的终端装置,其特征在于,
上述第1及第2域中分别共享的数据表示使用数字著作物、即内容所需的内容密钥和上述使用的条件;
上述复制单元删除针对上述数据的复制数据中的、表示内容密钥的部分。
7.如权利要求6所述的终端装置,其特征在于,
上述终端装置还包括补充单元,上述补充单元通过与外部装置经通信线路进行通信,使上述外部装置向上述解密单元解密过的数据中补充上述复制单元删除了的部分。
8.如权利要求2所述的终端装置,其特征在于,
上述解密单元在从经通信线路连接的服务器装置收到对上述加密复制数据的解密的允许的情况下,对上述加密复制数据进行解密。
9.如权利要求8所述的终端装置,其特征在于,
上述解密单元在对上述加密复制数据进行解密时,向上述服务器装置查询是否能够进行解密,在收到能够的响应的情况下,对上述加密复制数据进行解密。
10.(修改)如权利要求1所述的终端装置,其特征在于,
上述终端装置还包括解密单元和查看单元,上述解密单元用上述密钥保持单元中保持着的第1域密钥,对上述存储介质中保存着的加密复制数据进行解密来恢复为上述复制数据,上述查看单元使用户查看上述解密单元恢复了的复制数据的内容。
11.如权利要求2所述的终端装置,其特征在于,
上述数据保存单元将表示与上述加密复制数据的处理有关的内容的附加信息,附加到该加密复制数据上并保存到上述存储介质中。
12.如权利要求2所述的终端装置,其特征在于,
上述加密单元对准许公开数据内容而禁止改变的复制数据,通过数字签名来生成上述加密复制数据。
13.(修改)如权利要求3所述的终端装置,其特征在于,
上述终端装置还包括通信单元,上述通信单元经通信线路与分发上述第1及第2域密钥的密钥服务器装置进行通信;
上述密钥保持单元经上述通信单元从上述密钥服务器装置取得上述第1及第2域密钥并保持。
14.如权利要求13所述的终端装置,其特征在于,
上述密钥保持单元通过经上述通信单元向上述密钥服务器装置请求上述第1及第2域密钥,来取得上述第1及第2域密钥。
15.如权利要求14所述的终端装置,其特征在于,
上述第1及第2域密钥中的至少1个是共用键密码体制的密钥。
16.一种数据保护系统,包括作为终端装置组的第1域、及与上述各终端装置进行通信的服务器装置,保护上述域共享的数据,其特征在于,
上述服务器装置向属于上述第1域的各终端装置分发共同的第1域密钥;
属于上述第1域的终端装置包括:
密钥保持单元,从上述服务器装置取得上述第1域密钥并保持;
复制单元,通过复制上述第1域中共享的数据来生成复制数据;

Claims (27)

1.一种终端装置,属于作为终端装置组的第1域,其特征在于,包括:
密钥保持单元,保持上述第1域共同的第1域密钥;
复制单元,通过复制上述第1域中共享的数据来生成复制数据;
加密单元,用上述密钥保持单元中保持着的第1域密钥,对上述复制数据进行加密来生成加密复制数据;以及
数据保存单元,将上述加密复制数据保存到存储介质中。
2.如权利要求1所述的终端装置,其特征在于,
上述终端装置还包括解密单元,上述解密单元用上述密钥保持单元中保持着的第1域密钥,对上述存储介质中保存着的加密复制数据进行解密来恢复为上述复制数据。
3.如权利要求2所述的终端装置,其特征在于,
上述终端装置还属于与上述第1域不同的第2域;
上述密钥保持单元还保持上述第2域共同的第2域密钥;
上述复制单元通过复制上述第1或第2域中共享的数据,来生成与上述第1或第2域对应的上述复制数据;
如果上述复制数据对应于第1域,则上述加密单元用上述第1域密钥对上述复制数据进行加密,如果上述复制数据对应于第2域,则上述加密单元用上述第2域密钥对上述复制数据进行加密,来生成上述加密复制数据;
上述解密单元在对上述存储介质中保存着的加密复制数据进行解密时,使用上述加密复制数据的加密所用的上述第1或第2域密钥。
4.如权利要求3所述的终端装置,其特征在于,
上述数据保存单元在将上述加密单元生成的上述加密复制数据保存到存储介质中时,将用于识别上述加密复制数据的加密所用的第1或第2域密钥的标识符,附加到上述加密复制数据上并保存到上述存储介质中;
上述解密单元在对上述存储介质中保存着的加密复制数据进行解密时,根据上述加密复制数据上附加的标识符,来确定上述加密复制数据的加密所用的第1或第2域密钥,用确定出的第1或第2域密钥对上述加密复制数据进行解密。
5.如权利要求4所述的终端装置,其特征在于,
上述复制单元按照复制了的复制数据的内容,来删除上述复制数据的一部分;
上述加密单元对上述删除后的其余的复制数据进行加密来生成上述加密复制数据。
6.如权利要求5所述的终端装置,其特征在于,
上述第1及第2域中分别共享的数据表示使用数字著作物、即内容所需的内容密钥和上述使用的条件;
上述复制单元删除针对上述数据的复制数据中的、表示内容密钥的部分。
7.如权利要求6所述的终端装置,其特征在于,
上述终端装置还包括补充单元,上述补充单元通过与外部装置经通信线路进行通信,使上述外部装置向上述解密单元解密过的数据中补充上述复制单元删除了的部分。
8.如权利要求2所述的终端装置,其特征在于,
上述解密单元在从经通信线路连接的服务器装置收到对上述加密复制数据的解密的允许的情况下,对上述加密复制数据进行解密。
9.如权利要求8所述的终端装置,其特征在于,
上述解密单元在对上述加密复制数据进行解密时,向上述服务器装置查询是否能够进行解密,在收到能够的响应的情况下,对上述加密复制数据进行解密。
10.如权利要求2所述的终端装置,其特征在于,
上述终端装置还包括查看单元,上述查看单元使用户查看上述解密单元恢复了的复制数据的内容。
11.如权利要求2所述的终端装置,其特征在于,
上述数据保存单元将表示与上述加密复制数据的处理有关的内容的附加信息,附加到该加密复制数据上并保存到上述存储介质中。
12.如权利要求2所述的终端装置,其特征在于,
上述加密单元对准许公开数据内容而禁止改变的复制数据,通过数字签名来生成上述加密复制数据。
13.如权利要求2所述的终端装置,其特征在于,
上述终端装置还包括通信单元,上述通信单元经通信线路与分发上述第1及第2域密钥的密钥服务器装置进行通信;
上述密钥保持单元经上述通信单元从上述密钥服务器装置取得上述第1及第2域密钥并保持。
14.如权利要求13所述的终端装置,其特征在于,
上述密钥保持单元通过经上述通信单元向上述密钥服务器装置请求上述第1及第2域密钥,来取得上述第1及第2域密钥。
15.如权利要求14所述的终端装置,其特征在于,
上述第1及第2域密钥中的至少1个是共用键密码体制的密钥。
16.一种数据保护系统,包括作为终端装置组的第1域、及与上述各终端装置进行通信的服务器装置,保护上述域共享的数据,其特征在于,
上述服务器装置向属于上述第1域的各终端装置分发共同的第1域密钥;
属于上述第1域的终端装置包括:
密钥保持单元,从上述服务器装置取得上述第1域密钥并保持;
复制单元,通过复制上述第1域中共享的数据来生成复制数据;
加密单元,用上述密钥保持单元中保持着的上述第1域密钥,对上述复制数据进行加密来生成加密复制数据;以及
数据保存单元,将上述加密复制数据保存到存储介质中。
17.如权利要求16所述的数据保护系统,其特征在于,
属于上述第1域的终端装置还包括解密单元,上述解密单元用上述密钥保持单元中保持着的第1域密钥,对上述存储介质中保存着的加密复制数据进行解密来恢复为上述复制数据。
18.如权利要求17所述的数据保护系统,其特征在于,
上述服务器装置还向属于与上述第1域不同的第2域的各终端装置分发共同的第2域密钥;
属于上述第1域的终端装置还属于上述第2域;
上述密钥保持单元还从上述服务器装置取得上述第2域密钥并保持;
上述复制单元通过复制上述第1或第2域中共享的数据,来生成与上述第1或第2域对应的上述复制数据;
如果上述复制数据对应于第1域,则上述加密单元用上述第1域密钥对上述复制数据进行加密,如果上述复制数据对应于第2域,则上述加密单元用上述第2域密钥对上述复制数据进行加密,来生成上述加密复制数据;
上述解密单元在对上述存储介质中保存着的加密复制数据进行解密时,使用上述加密复制数据的加密所用的上述第1或第2域密钥。
19.如权利要求18所述的数据保护系统,其特征在于,
上述复制单元按照复制了的复制数据的内容,来删除上述复制数据的一部分;
上述加密单元对上述删除后的其余的复制数据进行加密来生成上述加密复制数据。
20.如权利要求19所述的数据保护系统,其特征在于,
上述第1及第2域中分别共享的数据表示使用数字著作物、即内容所需的内容密钥和上述使用的条件;
上述复制单元删除针对上述数据的复制数据中的、表示内容密钥的部分。
21.如权利要求20所述的数据保护系统,其特征在于,
上述数据保护系统还包括补充服务器装置,上述补充服务器装置通过与属于上述第1域的终端装置进行通信,向上述解密单元解密过的数据中补充上述复制单元删除了的部分。
22.如权利要求18所述的数据保护系统,其特征在于,
上述解密单元在从上述服务器装置收到对上述加密复制数据的解密的允许的情况下,对上述加密复制数据进行解密。
23.如权利要求22所述的数据保护系统,其特征在于,
上述解密单元在对上述加密复制数据进行解密时,向上述服务器装置查询是否能够进行解密,在从上述服务器装置收到能够的响应的情况下,对上述加密复制数据进行解密。
24.一种数据保护方法,属于作为终端装置组的第1域的终端装置保护在上述第1域中共享的数据,其特征在于,包含:
密钥取得步骤,取得上述第1域共同的第1域密钥;
复制步骤,通过复制上述第1域中共享的数据来生成复制数据;
加密步骤,用上述密钥取得步骤中取得的上述第1域密钥,对上述复制数据进行加密来生成加密复制数据;以及
数据保存步骤,将上述加密复制数据保存到存储介质中。
25.如权利要求24所述的数据保护方法,其特征在于,
上述终端装置还属于与上述第1域不同的第2域;
在上述密钥取得步骤中,还取得上述第2域共同的第2域密钥;
在上述复制步骤中,通过复制上述第1或第2域中共享的数据,来生成与上述第1或第2域对应的上述复制数据;
在上述加密步骤中,如果上述复制数据对应于第1域,则用上述第1域密钥对上述复制数据进行加密,如果上述复制数据对应于第2域,则用上述第2域密钥对上述复制数据进行加密,来生成上述加密复制数据。
26.如权利要求25所述的数据保护方法,其特征在于,
在上述数据保存步骤中,将用于识别上述加密复制数据的加密所用的第1或第2域密钥的标识符,附加到上述加密复制数据上并保存到上述存储介质中。
27.一种程序,用于保护属于作为终端装置组的域的终端装置在上述域中共享的数据,其特征在于,使计算机执行:
密钥取得步骤,取得上述域共同的域密钥;
复制步骤,通过复制上述数据来生成复制数据;
加密步骤,用上述密钥取得步骤中取得的域密钥,对上述复制数据进行加密来生成加密复制数据;以及
数据保存步骤,将上述加密复制数据保存到存储介质中。
CNB200480003734XA 2003-02-07 2004-02-02 终端装置及其数据保护系统和数据保护方法 Expired - Lifetime CN100481031C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP030841/2003 2003-02-07
JP2003030841 2003-02-07

Publications (2)

Publication Number Publication Date
CN1748206A true CN1748206A (zh) 2006-03-15
CN100481031C CN100481031C (zh) 2009-04-22

Family

ID=32844277

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200480003734XA Expired - Lifetime CN100481031C (zh) 2003-02-07 2004-02-02 终端装置及其数据保护系统和数据保护方法

Country Status (5)

Country Link
EP (1) EP1603044B1 (zh)
KR (1) KR20050101163A (zh)
CN (1) CN100481031C (zh)
CA (1) CA2502605A1 (zh)
WO (1) WO2004070612A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257681B (zh) * 2008-03-26 2011-05-18 宇龙计算机通信科技(深圳)有限公司 私密数据保护装置、移动终端、私密数据存储及读取方法
CN102483786A (zh) * 2009-09-11 2012-05-30 皇家飞利浦电子股份有限公司 用于恢复域管理的方法和系统
CN101821746B (zh) * 2007-08-17 2012-10-10 弗劳恩霍夫应用研究促进协会 用于版权对象的备份的设备和方法
CN103020536A (zh) * 2012-12-20 2013-04-03 曙光云计算技术有限公司 一种终端设备
CN106325775A (zh) * 2016-08-24 2017-01-11 北京中科开迪软件有限公司 一种数据冗余/加密的光存储硬件设备和方法
CN107295069A (zh) * 2017-05-27 2017-10-24 广东欧珀移动通信有限公司 数据备份方法、装置、存储介质及服务器

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1875378A4 (en) * 2005-04-25 2014-12-10 Samsung Electronics Co Ltd METHOD AND DEVICE FOR ADMINISTERING DIGITAL CONTENT
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
KR100739779B1 (ko) 2005-12-23 2007-07-13 삼성전자주식회사 디지털 컨텐츠의 관리 방법 및 이를 위한 장치
JP2007034487A (ja) 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
JP5117748B2 (ja) 2007-03-29 2013-01-16 株式会社日立製作所 暗号化機能を備えたストレージ仮想化装置
JP4919944B2 (ja) 2007-12-10 2012-04-18 富士通株式会社 情報処理装置及びライセンス配信システム
JP6645225B2 (ja) 2016-02-04 2020-02-14 株式会社デンソー データ保全装置
WO2018189885A1 (ja) * 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347616A (ja) * 1992-06-15 1993-12-27 Hitachi Ltd グループ暗号通信方法およびグループ暗号通信システム
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
JP2883069B1 (ja) * 1998-02-19 1999-04-19 株式会社高度移動通信セキュリティ技術研究所 グループ暗号通信装置
FI19991811A (fi) * 1999-08-25 2001-02-26 Nokia Networks Oy Menetelmä ja järjestelmä varmuuskopiointiin
US7096268B1 (en) * 1999-09-01 2006-08-22 Matsushita Electric Industrial Co., Ltd. Copyrighted data processing method and apparatus
CA2373641C (en) * 2000-03-09 2010-07-13 Matsushita Electric Industrial Co., Ltd. Management apparatus, editing apparatus, recording medium, method, and audio data playback management system including management apparatus, editing apparatus and recording medium
JP2002351722A (ja) * 2001-05-29 2002-12-06 Pro Saido Kk データ貸金庫システム
JP2002351747A (ja) * 2001-05-30 2002-12-06 Hitachi Ltd ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム
JP2002366913A (ja) * 2001-06-05 2002-12-20 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP2002366438A (ja) * 2001-06-11 2002-12-20 Sharp Corp ディジタル情報提供取得システムおよびディジタル情報配信方法
KR20040015714A (ko) * 2001-07-17 2004-02-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용장치와 네트워크 시스템, 및 라이센스 정보취득방법

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101821746B (zh) * 2007-08-17 2012-10-10 弗劳恩霍夫应用研究促进协会 用于版权对象的备份的设备和方法
CN101257681B (zh) * 2008-03-26 2011-05-18 宇龙计算机通信科技(深圳)有限公司 私密数据保护装置、移动终端、私密数据存储及读取方法
CN102483786A (zh) * 2009-09-11 2012-05-30 皇家飞利浦电子股份有限公司 用于恢复域管理的方法和系统
CN102483786B (zh) * 2009-09-11 2015-11-25 皇家飞利浦电子股份有限公司 用于恢复域管理的方法和系统
CN103020536A (zh) * 2012-12-20 2013-04-03 曙光云计算技术有限公司 一种终端设备
CN106325775A (zh) * 2016-08-24 2017-01-11 北京中科开迪软件有限公司 一种数据冗余/加密的光存储硬件设备和方法
CN106325775B (zh) * 2016-08-24 2019-03-22 北京中科开迪软件有限公司 一种数据冗余/加密的光存储硬件设备和方法
CN107295069A (zh) * 2017-05-27 2017-10-24 广东欧珀移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器

Also Published As

Publication number Publication date
EP1603044A4 (en) 2013-03-27
EP1603044B1 (en) 2016-05-04
CA2502605A1 (en) 2004-08-19
CN100481031C (zh) 2009-04-22
WO2004070612A1 (ja) 2004-08-19
KR20050101163A (ko) 2005-10-20
EP1603044A1 (en) 2005-12-07

Similar Documents

Publication Publication Date Title
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1211975C (zh) 信息管理系统和方法
CN1203639C (zh) 信息处理系统及方法
CN1735872A (zh) 用于内容使用或管理的系统、方法及程序
CN1665184A (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1274107C (zh) 加密数据分发系统
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN1269333C (zh) 信息处理方法和装置
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1748206A (zh) 终端装置及具有该终端装置的数据保护系统
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1470972A (zh) 用于提供安全服务器密钥操作的系统和方法
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1426642A (zh) 信息处理系统及方法
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN101047495A (zh) 用于传送数据的方法和系统
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1330819A (zh) 利用双重加密保护数字数据的方法及装置
CN1476195A (zh) 终端装置、通信方法及通信系统
CN1668471A (zh) 打印机以及打印系统、数据接收装置以及数据发送接收系统
CN1324487C (zh) 数据存储设备
CN1855805A (zh) Sip消息的加密方法和加密通信系统
CN1545676A (zh) 信息处理装置和方法、程序存储介质及程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC (AMERICA) INTELLECTUAL PROPERT

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20141010

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20141010

Address after: Seaman Avenue Torrance in the United States of California No. 2000 room 200

Patentee after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090422