DE602004011604T2 - Informationsendgerät und Inhaltssicherungsmethode - Google Patents

Informationsendgerät und Inhaltssicherungsmethode Download PDF

Info

Publication number
DE602004011604T2
DE602004011604T2 DE602004011604T DE602004011604T DE602004011604T2 DE 602004011604 T2 DE602004011604 T2 DE 602004011604T2 DE 602004011604 T DE602004011604 T DE 602004011604T DE 602004011604 T DE602004011604 T DE 602004011604T DE 602004011604 T2 DE602004011604 T2 DE 602004011604T2
Authority
DE
Germany
Prior art keywords
encrypted content
storage medium
removable storage
data item
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004011604T
Other languages
English (en)
Other versions
DE602004011604D1 (de
Inventor
Jun Sato
Intell. Prop. Div. Toshiba Corp Terauchi Toru
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE602004011604D1 publication Critical patent/DE602004011604D1/de
Application granted granted Critical
Publication of DE602004011604T2 publication Critical patent/DE602004011604T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Description

  • Diese Erfindung bezieht sich auf eine Informationsendgeräteinrichtung mit einer Funktion zum Sichern von verschlüsselten Inhaltsdaten zu einem externen Speichermedium und ein Inhaltssicherungsverfahren, das die obige Sicherungsoperation durchführt.
  • In der Open Mobile Alliance (OMA) hat die Digital Rights Management Version 2 (DRM 2) eine Spezifikation zum Managen des Rechtes, verschlüsselten Inhalt zu entschlüsseln oder zu verwenden, freigegeben.
  • Gemäß der obigen Spezifikation werden Inhalt und ein Rechteobjekt, das Information enthält, die das Recht zum Entschlüsseln des Inhalts anzeigt, und Schlüsselinformation getrennt verteilt. Das Rechteobjekt steht mit dem Inhalt durch Verwenden eines ID (InhaltID) in Verbindung, der an dem Inhalt angebracht ist. Entschlüsseln des Inhalts wird durch Verweisen auf das korrekte Rechteobjekt durchgeführt. Das Rechteobjekt ist unabhängig an das Endgerät gebunden, oder an das Endgerät und ein Benutzeridentitätsmodul (UIM), das der Benutzer hat, gebunden, und eine Spezifikation, die Entschlüsselung in einem anderen Endgerät oder dergleichen verhindert, ist in dem Rechteobjekt definiert.
  • Die Sicherung des Inhalts ist in der Sektion "Off device storage of contents and rights objects" in der obigen Spezifikation definiert, und Anforderungen, dass das Rechteobjekt, das das Statusmanagement für die zustandsbehafteten (stateful) Rechte erfordert, nicht ausgegeben werden sollten oder dergleichen, sind definiert, das Rechteobjekt, das das Zustandsmanagement für die Rechte nicht erfordert, z. B. zustandslose Rechte, können jedoch ausgegeben werden oder dergleichen. In der obigen Spezifikation ist jedoch technische Informationen über das konkrete Speicherverfahren nicht definiert.
  • Der Inhalt und die Rechteobjekte können in unterschiedlichen Dateien in einer Dateistrukturform enthalten sein und in einem Dateisystem getrennt sein. Um Inhalt und Rechteobjekte von einem externen Speichermedium, in dem viele Mengen von Inhalt und Rechteobjekten gesichert sind, zu einer Informationsendgeräteinrichtung wiederherzustellen, wird es notwendig, nach einem ID zu suchen, der verwendet wird, um die Entsprechungsbeziehung zwischen dem Inhalt und den Rechteobjekten zu erkennen.
  • Ferner ist es erforderlich, einen Versuch durchzuführen, um zu parsen und zu prüfen, ob die Rechteobjekte, die in der externen Speichereinrichtung oder Medium gesichert sind, mit der Informationsendgeräteinrichtung gebunden sind, in die die Rechteobjekte wiederherzustellen sind.
  • In einem Fall, wo ein einzelner Inhalt zusammen mit direkten Rechteobjekten getrennt erlangt wird, wird die Kapazität der externen Speichereinrichtung oder des Mediums unnütz unterdrückt, falls der obige Inhalt in der externen Speichereinrichtung wiederholend gespeichert ist.
  • Unter dieser Bedingung wird gewünscht, Inhaltsdaten und Rechtedaten, wie etwa Inhalt und Rechteobjekte in OMA DRM 2, effizient zu sichern.
  • US 2002/169004 A1 offenbart ein Verfahren zum Managen von Daten in der SIM-Karte eines Mobiltelefons durch Erstellen ei ner Datenstruktur als eine Funktion der Daten, um Duplizierung zu vermeiden.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Informationsendgerät vorgesehen, das verschlüsselte Inhaltsdaten und Rechtedaten, die zum Entschlüsseln der verschlüsselten Inhaltsdaten verwendet werden, managt, und das betriebsfähig ist, die verschlüsselten Inhaltsdaten in einem entfernbaren Speichermedium zu speichern, gekennzeichnet zu umfassen: Erfassungsmittel zum Erfassen, dass ein verschlüsseltes Inhaltsdatenelement und ein Rechtedatenelement entsprechend dazu auf dem entfernbaren Speichermedium zu speichern sind, und Erfassen, ob das gleiche verschlüsselte Inhaltsdatenelement, das zu speichern ist, bereits auf dem entfernbaren Speichermedium gespeichert ist oder nicht; Generierungsmittel zum (i) Generieren eines ersten Managementdatenelementes, das enthält erste Identifikationsinformation, die das verschlüsselte Inhaltsdatenelement identifiziert, und zweite Identifikationsinformation, die das Rechtedatenelement identifiziert, als Reaktion auf einen Fehler, den gleichen verschlüsselten Inhalt auf dem entfernbaren Speichermedium durch das Erfassungsmittel zu erfassen, und (ii) Generieren eines zweiten Managementdatenelementes, das enthält dritte Identifikationsinformation, die das verschlüsselte Inhaltsdatenelement identifiziert, das bereits auf dem entfernbaren Speichermedium gespeichert ist, und die zweite Identifikationsinformation, die das Rechtedatenelement identifiziert, wenn der gleiche verschlüsselte Inhalt durch das Erfassungsmittel erfasst wird, bereits auf dem entfernbaren Speichermedium zu sein, und Schreibmittel zum (i) Schreiben des generierten ersten Managementdatenelementes, des verschlüsselten Inhaltsdatenelementes und des Rechtedatenelementes auf das entfernbare Speichermedium, als Reaktion auf einen Fehler, den gleichen verschlüsselten Inhalt auf dem entfernbaren Speichermedium durch das Erfassungsmittel zu erfassen, oder (ii) Schreiben des generierten zweiten Managementdatenelementes und des Rechtedatenelementes auf das entfernbare Speichermedium, als Reaktion auf Erfassung des gleichen verschlüsselten Inhalts, der bereits auf dem entfernbaren Speichermedium ist, durch das Erfassungsmittel.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Inhaltssicherungsverfahren vorgesehen, das verschlüsselte Inhaltsdaten und Rechtedaten, die zum Entschlüsseln der verschlüsselten Inhaltsdaten verwendet werden, in ein entfernbares Speichermedium von einem Informationsendgerät sichert, das Verfahren gekennzeichnet zu umfassen die Schritte zum: (a) Erfassen, dass ein verschlüsseltes Inhaltsdatenelement und ein Rechtedatenelement entsprechend dazu auf dem entfernbaren Speichermedium zu speichern sind, und Erfassen, ob das gleiche verschlüsselte Inhaltsdatenelement, das zu speichern ist, bereits auf dem entfernbaren Speichermedium gespeichert ist oder nicht; (b) Generieren eines ersten Managementdatenelementes, das enthält eine erste Identifikationsinformation, die das verschlüsselte Inhaltsdatenelement identifiziert, und eine zweite Identifikationsinformation, die das Rechtedatenelement identifiziert, als Reaktion auf einen Fehler, den gleichen verschlüsselten Inhalt bereits auf dem entfernbaren Speichermedium zu erfassen; (c) Generieren eines zweiten Managementdatenelementes, das enthält dritte Identifikationsinformation, die die verschlüsselten Inhaltsdaten identifiziert, die bereits auf dem entfernbaren Speichermedium gespeichert sind, und die zweite Identifikationsinformation, die das Rechtedatenelement identifiziert, als Reaktion auf Erfassung des gleichen verschlüsselten Inhalts auf dem entfernbaren Speichermedium; (d) Schreiben des generierten ersten Managementdatenelementes, der verschlüsselten Inhaltsdaten und des Rechtedatenelementes auf das entfernbare Speichermedium, wenn der gleiche verschlüsselte Inhalt nicht erfasst wird, bereits auf dem entfernbaren Speichermedium zu sein; und (e) Schreiben des generierten zweiten Managementdatenelementes und des Rechtedatenelementes auf das entfernbare Speichermedium, wenn der gleiche verschlüsselte Inhalt erfasst wird, bereits auf dem entfernbaren Speichermedium zu sein.
  • Diese Zusammenfassung der Erfindung beschreibt nicht notwendigerweise alle notwendigen Merkmale, sodass die Erfindung auch eine Teilkombination dieser beschriebenen Merkmale sein kann.
  • Die Erfindung kann aus der folgenden detaillierten Beschreibung vollständiger verstanden werden, wenn sie in Verbindung mit den begleitenden Zeichnungen aufgenommen wird, in denen:
  • 1 ein Blockdiagramm ist, das die Konfiguration des Hauptabschnitts einer Informationsendgeräteinrichtung gemäß einer Ausführungsform dieser Erfindung zeigt;
  • 2 ein Flussdiagramm ist, das die Verarbeitungsprozedur einer Sicherungssektion in 1 zeigt;
  • 3 ein Diagramm ist, das ein Beispiel des Speicherzustands von Daten in einer externen Medienkarte von 1 zeigt;
  • 4 ein Diagramm ist, das ein Beispiel des Speicherzustands von Daten in der externen Medienkarte von 1 zeigt;
  • 5 ein Diagramm ist, das ein Beispiel des Speicherzustands von Daten in der externen Medienkarte von 1 zeigt;
  • 6 ein Diagramm ist, das ein Beispiel des Speicherzustands von Daten in der externen Medienkarte von 1 zeigt;
  • 7 ein Diagramm ist, das eine Modifikation einer zugehörigen Eintragsnummer in der externen Medienkarte von 1 zeigt;
  • 8 ein Diagramm ist, das eine Modifikation der zugehörigen Eintragsnummer in der externen Medienkarte von 1 zeigt;
  • 9 ein Diagramm ist, das eine Modifikation der zugehörigen Eintragsnummer in der externen Medienkarte von 1 zeigt; und
  • 10 ein Diagramm ist, das eine Modifikation der zugehörigen Eintragsnummer in der externen Medienkarte von 1 zeigt.
  • Es wird nun eine Ausführungsform dieser Erfindung mit Bezug auf die begleitenden Zeichnungen beschrieben.
  • 1 ist ein Blockdiagramm, das die Konfiguration des Hauptabschnitts einer Informationsendgeräteinrichtung 1 gemäß der vorliegenden Erfindung zeigt.
  • Wie in 1 gezeigt, enthält die Informationsendgeräteinrichtung 1 gemäß der vorliegenden Ausführungsform eine Kommunikationssektion 11, eine Inhaltsherunterladesektion 12, eine Rechteobjektherunterladesektion 13, einen internen Speicher 14, eine Managementinformationsgenerierungssektion 15, eine Sicherungssektion 16, eine Kartenschnittstellensektion 17 und eine Wiederherstellungssektion 18.
  • Die Informationsendgeräteinrichtung 1 kann z. B. eine existierende Mobiltelefoneinheit als Basishardware verwenden. Die Inhaltsherunterladesektion 12, die Rechteobjektherunterladesektion 13, die Managementinformationsgenerierungssektion 15, die Sicherungssektion 16 und die Wiederherstellungssektion 18 können realisiert werden, indem ein Prozessor, der in der Mobiltelefoneinheit montiert ist, veranlasst wird, ein Programm auszuführen. Zu dieser Zeit kann die Informationsendgeräteinrichtung 1 durch vorheriges Installieren des Programms in der Mobiltelefoneinheit realisiert werden, oder durch Aufzeichnen des Programms in einem entfernbaren Speichermedium, wie etwa einer Speicherkarte, oder Verteilen des Programms über ein Netz und adäquates Installieren des Programms in der Mobiltelefoneinheit realisiert werden. Als der interne Speicher 14 kann eine Speichereinrichtung, wie etwa ein RAM oder ein Flash-Speicher, der in der Mobiltelefoneinheit vorgesehen ist, genutzt werden.
  • Die Kommunikationssektion 11 führt Kommunikation z. B. über ein Netz 2, das ein mobiles Kommunikationsnetz und das Internet enthält, durch.
  • Die Inhaltsherunterladesektion 12 greift auf einen Inhaltsabgabeserver 3 über die Kommunikationssektion 11 und das Netz 2 zu und lädt einen Digitalinhaltsformat-(DCF)Container herunter. Der DCF-Container enthält Inhaltsdaten in einem Format entsprechend der Spezifikation von OMA DRM 2. An dem DCF-Container ist InhaltID als ein Inhalt-ID angebracht.
  • Die Rechteobjektherunterladesektion 13 greift auf einen Rechteabgabeserver 4 über die Kommunikationssektion 11 und das Netz 2 zu und lädt ein Rechteobjekt herunter. In dem Rechteobjekt werden Rechtedaten, die Rechte anzeigen, die verwendet werden, um die Inhaltsdaten zu entschlüsseln, die in dem DCF- Container empfangen werden, und Schlüsseldaten, um die Inhaltsdaten zu entschlüsseln, beschrieben.
  • Der interne Speicher 14 speichert den DCF-Container und die Rechteobjekte.
  • Wenn der DCF-Container und die Rechteobjekte, die in dem internen Speicher 14 gespeichert sind, zu der externen Medienkarte 5 gesichert werden, generiert die Managementinformationsgenerierungssektion 15 Managementinformation, die mit dem DCF-Container und den Rechteobjekten in Verbindung steht, die zu sichern sind.
  • Die Sicherungssektion 16 führt einen Prozess durch, um den DCF-Container und die Rechteobjekte, die in dem internen Speicher 14 gespeichert sind, zu der externen Medienkarte 5 über die Kartenschnittstellensektion 17 zu schreiben.
  • Die externe Medienkarte 5 kann in der Kartenschnittstellensektion 17 frei montiert werden, und eine Datenschreiboperation in die externe Medienkarte 5 und eine Datenleseoperation von der externen Medienkarte 5 können über die Kartenschnittstellensektion 17 durchgeführt werden.
  • Die Wiederherstellungssektion 18 erlangt den DCF-Container und die Rechteobjekte, die zu der externen Medienkarte 5 gesichert sind, über die Kartenschnittstellensektion 17 und stellt die selbigen zu dem internen Speicher 14 wieder her.
  • Als Nächstes wird die Operation der Informationsendgerätschnittstelle mit der obigen Konfiguration erläutert.
  • Wenn der Benutzer anfordert, Inhalt über eine Benutzerschnittstelle (nicht gezeigt) zu erlangen, greift die Inhaltsherunterladesektion 12 auf den Inhaltsabgabeserver 3 zu, um den DCF-Inhalt herunterzuladen und den DCF-Inhalt in dem internen Speicher 14 zu speichern. Der so heruntergeladene DCF-Container ist an die Informationsendgeräteinrichtung gebunden und wird gemäß der Spezifikation der OMA DRM 2 gespeichert.
  • Wenn der Benutzer anfordert, ein Rechteobjekt über die Benutzerschnittstelle (nicht gezeigt) zu erlangen, greift die Inhaltsherunterladesektion 12 auf den Rechteabgabeserver 4 zu, um das Rechteobjekt herunterzuladen. Zu dieser Zeit transferiert die Informationsendgeräteinrichtung 1 Identifikationsinformation, die die Informationsendgeräteinrichtung 1 anzeigt, zu dem Rechteabgabeserver 4. Basierend auf der Information verschlüsselt der Rechteabgabeserver 4 das Rechteobjekt durch Verwendung eines öffentlichen Schlüssels der Informationsendgeräteinrichtung 1. Die Rechteobjektherunterladesektion 13 speichert das Rechteobjekt in dem internen Speicher 14.
  • Wenn der DCF-Container und das Rechteobjekt entsprechend dem DCF-Container in dem internen Speicher 14 gespeichert sind, und falls der Benutzer anfordert, den DCF-Container und das Rechteobjekt zu sichern, führt die Sicherungssektion 16 einen Prozess durch, wie in 2 gezeigt.
  • In Schritt ST1 fordert die Sicherungssektion 16 die Managementinformationsgenerierungssektion 15 auf, Managementinformation zu generieren und erlangt die so generierte Managementinformation von der Managementinformationsgenerierungssektion 15. Die Operation zum Generieren der Managementinformation durch die Managementinformationsgenerierungssektion 15 wird später erläutert.
  • In Schritt ST2 sucht die Sicherungssektion 16 nach Managementinformation, die in der externen Medienkarte 5 für einen DCF-Container mit dem gleichen InhaltID als ein DCF-Container bereits gespeichert ist, der zu sichern ist. In diesem Fall kann der obige Prozess durch Suchen nach DCF-Containern, die in der externen Medienkarte 5 gespeichert sind, nach einem DCF-Container mit dem gleichen InhaltID als ein DCF-Container durchgeführt werden, der zu sichern ist. In Schritt ST3 prüft die Sicherungssektion 16, ob ein entsprechender DCF-Container erfasst wird oder nicht.
  • Falls der entsprechende DCF-Container nicht erfasst wird, fährt der Prozess durch die Sicherungssektion 16 von Schritt ST3 zu ST4 fort. In Schritt ST4 liest die Sicherungssektion 16 den DCF-Container aus, der in dem vorliegenden Zyklus von dem internen Speicher 14 zu sichern ist, und schreibt eine DCF-Datei mit Attributinformation oder dergleichen, die an dem DCF-Container angebracht ist, in die externe Medienkarte 5 über die Kartenschnittstellensektion 17. Danach fährt der Prozess der Sicherungssektion 16 zu Schritt ST5 fort.
  • Falls der entsprechende DCF-Container durch den Suchprozess in Schritt ST2 erfasst wird, fährt der Prozess durch die Sicherungssektion 16 von Schritt ST3 zu ST5 fort. D. h. in diesem Fall umgeht die Sicherungssektion 16 den Schritt ST4.
  • In dem Schritt ST5 liest die Sicherungssektion 16 ein Rechteobjekt, das in dem vorliegenden Zyklus zu sichern ist, aus dem internen Speicher 14 aus und schreibt eine Rechtedatei mit Attributinformation oder dergleichen, die an dem Rechteobjekt angebracht ist, in die externe Medienkarte 5 über die Kartenschnittstellensektion 17. Danach fügt die Sicherungssektion 16 Managementinformation, die in Schritt ST1 erlangt wird, der Managementdatei der externen Medienkarte 5 über die Kartenschnittstellensektion 17 in Schritt ST6 hinzu. Dann terminiert die Sicherungssektion 16 den Prozess von 2.
  • Eine Menge einer DCF-Datei (1) und Rechtedatei (1) und eines entsprechenden Managementinformationselementes (1), wie in 3 gezeigt, wird durch den obigen Prozess in der externen Medienkarte 5 gespeichert, wenn nur eine Menge des DCF-Containers und Rechteobjektes in der externen Medienkarte 5 gesichert wird.
  • Wie in 3 gezeigt, enthält Managementinformation verschiedene Elemente einer Eintragsnummer, Inhalt-ID, Rechtedateiname, DCF-Dateiname, zugehöriger Eintragsnummer und Bindungs-ID. In dem Element der Eintragsnummer wird eine Identifikationsnummer, die abgegeben wird, um die Managementinformation von anderen Managementinformationselementen, die in der externen Medienkarte 5 gespeichert sind, zu unterscheiden, beschrieben. In dem Element des Inhalt-ID wird ein SteuerID, der an der DCF-Steuervorrichtung angebracht ist, die zu managen ist, beschrieben. In dem Element des Rechtedateinamen wird ein Name, der an der Rechtedatei angebracht ist, die zu managen ist, beschrieben. In dem Element des DCF-Dateinamen wird ein Name, der an der DCF-Datei mit einem DCF-Container, der zu managen ist, beschrieben. In dem Element der zugehörigen Eintragsnummer wird eine Eintragsnummer von einem anderen Managementinformationselement, das einen DCF-Container behandelt, der als ein zu managendes Objekt zu managen ist, beschrieben. In dem Element des Bindungs-ID wird ein Endgerät-ID, der an der Informationsendgeräteinrichtung angebracht ist, mit der der DCF-Container, der zu managen ist, gebunden ist, beschrieben.
  • In dem Beispiel von 3 beschreibt die Managementinformationsgenerierungssektion 15 "1" als die Eintragsnummer, "CID(1)", der der InhaltID des DCF-Containers (1) ist, als den Inhalt-ID, "RO(1)", was der Name der Rechtedatei (1) ist, als den Rechtedateiname, "DCF(1)", was der Name der DCF-Datei (1) ist, die den DCF-Container (1) enthält, als den DCF-Da teinamen, "0", was anzeigt, dass zugehörige Managementinformation nicht vorhanden ist, als die zugehörige Eintragsnummer und "TID(1)", was ein Endgerät-ID ist, der an der Informationsendgeräteinrichtung 1 angebracht ist, als den Eindungs-ID, um Managementinformation zu generieren, wie in der Zeichnung gezeigt.
  • Da die externe Medienkarte 5 in der Kartenschnittstellensektion 17 entfernbar montiert sein kann, kann sie von der Informationsendgeräteinrichtung 1 entfernt, in einer anderen Informationsendgeräteinrichtung montiert und verwendet werden.
  • Nun wird ein Fall betrachtet, worin ein DCF-Container (2) und ein Rechteobjekt (2) zu der externen Medienkarte 5, die in den in 3 gezeigten Zustand gesetzt ist durch Verwendung einer Informationsendgeräteinrichtung mit "TID(2)", der dazu als der Endgerät-ID angebracht ist, neu gesichert wird. In diesem Fall wird eine DCF-Datei (2), die einen DCF-Container (2), wie in 4 gezeigt, enthält, zusätzlich in der externen Medienkarte 5 gespeichert, und eine Rechtedatei (2), die ein Rechteobjekt (2) enthält, wird in der externen Medienkarte 5 gespeichert. Ferner wird Managementinformation (2), die auf die gleiche Art und Weise wie die Managementinformation (1) gebildet wird, in Bezug auf den DCF-Container (2) und die Rechtedatei (2) der Managementdatei hinzugefügt. Wie in 4 gezeigt, wird in der Managementsektion (2) "TID(2)" als der Endgerät-ID beschrieben.
  • Als Nächstes wird ein Fall betrachtet, worin die externe Medienkarte 5, die in den Zustand von 3 gesetzt ist, zurück in die Informationsendgeräteinrichtung 1 gesetzt wird, um den DCF-Container (1) und das Rechteobjekt (3) neu zu sichern. In diesem Fall wird, da der DCF-Container (1) bereits in der externen Medienkarte 5 gespeichert ist, nur eine Rech tedatei (3), die das Rechteobjekt (3) enthält, in der externen Medienkarte 5 gespeichert. Ferner wird Managementinformation (3), die auf die gleiche Art und Weise wie die Managementinformation (1) gebildet wird, in Bezug auf den DCF-Container (1) und das Rechteobjekt (3) zusätzlich in der Managementdatei vorgesehen. Die Managementinformation (1) und die Managementinformation (3) stehen jede mit dem gleichen DCF-Container (1) in Verbindung. Deshalb wird als die zugehörige Eintragsnummer in der Managementinformation (3) "1", was die Eintragsnummer der Managementinformation (1) ist, beschrieben. Ferner wird die zugehörige Eintragsnummer der Managementinformation (1) auf "3" aktualisiert, was die Eintragsnummer der Managementinformation (3) ist.
  • In einem Fall, wo drei oder mehr Managementinformationselemente, die mit dem gleichen DCF-Container in Verbindung stehen, vorgesehen sind, wird die zugehörige Eintragsnummer der Managementinformation, die die letzte ist, die unter den Managementinformationselementen generiert wird, als die Eintragsnummer der Managementinformation behandelt, die in dem frühesten Zeitpunkt generiert wird. Als die zugehörigen Eintragsnummern der anderen Managementinformationselemente können die Eintragsnummern der Managementinformationselemente, die als Nächstes zu den jeweiligen Managementinformationselementen generiert werden, verwendet werden. Falls die Managementinformation (4), die mit dem DCF-Container (1) in Verbindung steht, zusätzlich in dem in 5 gezeigten Zustand vorgesehen wird, wird genauer die zugehörige Eintragsnummer der Managementinformation (1) auf "3" gesetzt, die zugehörige Eintragsnummer der Managementinformation (3) wird auf "4" gesetzt und die zugehörige Eintragsnummer der Managementinformation (4) wird auf "1" gesetzt, wie in 6 gezeigt.
  • Ferner wird in dem zugehörigen Eintragsnummernspezifizierungsverfahren die zugehörige Eintragsnummer der Management information, die zuletzt hinzugefügt wird, auf "0" gesetzt, und die Managementinformation kann als die letzte Managementinformation angezeigt werden. Falls die Managementinformation (4), die mit dem DCF-Container (1) in Verbindung steht, in dem in 5 gezeigten Zustand zusätzlich vorgesehen wird, wird genauer die zugehörige Eintragsnummer der Managementinformation (1) auf "3" gesetzt, die zugehörige Eintragsnummer der Managementinformation (3) wird auf "4" gesetzt und die zugehörige Eintragsnummer der Managementinformation (4) wird auf "0" gesetzt, wie in 7 gezeigt.
  • Andererseits kann die zugehörige Eintragsnummer der Managementinformation, die später generiert wird, als die Eintragsnummer der neuesten Managementinformation behandelt werden, die bereits generiert ist. Falls z. B. drei Managementinformationselemente (1), (3), (4), die mit dem DCF-Container (1) in Verbindung stehen, in dieser Reihenfolge vorgesehen und generiert werden, wird die zugehörige Eintragsnummer der Managementinformation (1) auf "0" gesetzt, die zugehörige Eintragsnummer der Managementinformation (3) wird auf "1" gesetzt und die zugehörige Eintragsnummer der Managementinformation (4) wird auf "3" gesetzt, wie in 8 gezeigt.
  • Wenn die zugehörige Eintragsnummer der Managementinformation, die später generiert wird, als die Eintragsnummer der neuesten Managementinformation gesetzt wird, die bereits generiert ist, kann ferner die zugehörige Eintragsnummer der ersten Managementinformation als die zuletzt hinzugefügte Eintragsnummer gesetzt werden. Falls z. B. drei Managementinformationselemente (1), (3), (4), die mit dem DCF-Container (1) in Verbindung stehen, in dieser Reihenfolge vorgesehen und generiert werden, wird die zugehörige Eintragsnummer der Managementinformation (1) auf "4" gesetzt, die zugehörige Eintragsnummer der Managementinformation (3) wird auf "1" gesetzt und die zugehörige Eintragsnummer der Managementinformation (4) wird auf "3" gesetzt, wie in 9 gezeigt.
  • Ferner ist es möglich, eine Vielzahl von Eintragsnummern für die zugehörige Eintragsnummer eines Managementinformationselementes anzuzeigen. Falls z. B. drei Managementinformationselemente (1), (3), (4), die mit dem DCF-Container (1) in Verbindung stehen, vorgesehen sind, wird die zugehörige Eintragsnummer der Managementinformation (1) auf "3, 4" gesetzt, die zugehörige Eintragsnummer der Managementinformation (3) wird auf "1, 4" gesetzt und die zugehörige Eintragsnummer der Managementinformation (4) wird auf "1, 3" gesetzt, wie in 10 gezeigt.
  • Somit kann in der Wiederherstellungssektion 18 die Entsprechungsbeziehung zwischen dem Rechteobjekt und dem DCF-Container, die in der externen Medienkarte 5 gesichert sind, durch Verweisen auf die Managementinformation bestätigt werden, die in der externen Medienkarte 5 gespeichert ist. Deshalb ist es nicht notwendig, die Suchoperation nach einem InhaltID, der in dem Rechteobjekt und DCF-Container gespeichert ist, durchzuführen, wenn die Wiederherstellungssektion 18 Datenelemente wiederherstellt.
  • Ferner ist es in der Wiederherstellungssektion 18 möglich, eine Informationsendgeräteinrichtung zu bestimmen, mit der der DCF-Container und das Rechteobjekt gebunden sind, durch eine Bestimmung des Eindungs-ID der Managementinformation. Deshalb kann verhindert werden, dass die Wiederherstellungssektion 18 ein Rechteobjekt fehlerhaft wiederherstellt, das für eine andere Informationsendgeräteinrichtung erstellt wird.
  • In der Wiederherstellungssektion 18 ist es ferner möglich zu bestimmen, dass unterschiedliche Rechteobjekte mit dem ein zelnen DCF-Container in Verbindung stehen, durch Verweisen auf die Managementinformation. Deshalb kann die Wiederherstellungssektion 18 den einzelnen DCF-Container als einen DCF-Container wiederherstellen, der mit den unterschiedlichen Rechteobjekten in Verbindung steht. Da verhindert werden kann, dass der einzelne DCF-Container wiederholend in der externen Medienkarte 5 gespeichert wird, kann als ein Ergebnis die Zahl von Schritten des Prozesses zum Schreiben des DCF-Containers zu der externen Medienkarte 5 reduziert werden und die Kapazität der externen Medienkarte 5 kann effektiv verwendet werden.
  • Ein Fall, wo der DCF-Container und das Rechteobjekt, definiert durch die OMA DRM Version 2, als die Inhaltsdaten und Rechtedaten angewendet werden, werden als ein Beispiel gezeigt. Es kann jedoch der gleiche Prozess durchgeführt werden, wenn Inhaltsdaten und Rechtedaten, die nicht so definiert sind, verarbeitet werden.

Claims (11)

  1. Ein Informationsendgerät (1), das angepasst ist, verschlüsselte Inhaltsdaten und Rechtedaten, die zum Entschlüsseln der verschlüsselten Inhaltsdaten verwendet werden, zu managen, und das betriebsfähig ist, die verschlüsselten Inhaltsdaten in einem entfernbaren Speichermedium (5) zu speichern, umfassend: Erfassungsmittel (16) zum Erfassen, dass ein verschlüsseltes Inhaltsdatenelement und ein Rechtedatenelement entsprechend dazu auf dem entfernbaren Speichermedium (5) zu speichern sind, und Erfassen, ob das gleiche verschlüsselte Inhaltsdatenelement, das zu speichern ist, bereits auf dem entfernbaren Speichermedium (5) gespeichert ist oder nicht; Generierungsmittel (15) zum (i) Generieren eines ersten Managementdatenelementes, das enthält erste Identifikationsinformation, die das verschlüsselte Inhaltsdatenelement identifiziert, und zweite Identifikationsinformation, die das Rechtedatenelement identifiziert, als Reaktion auf einen Fehler, den gleichen verschlüsselten Inhalt auf dem entfernbaren Speichermedium (5) durch das Erfassungsmittel (16) zu erfassen, und (ii) Generieren eines zweiten Managementdatenelementes, das enthält dritte Identifikationsinformation, die das verschlüsselte Inhaltsdatenelement identifiziert, das bereits auf dem entfernbaren Speichermedium (5) gespeichert ist, und die zweite Identifikationsinformation, die das Rechtedatenelement identifiziert, wenn der gleiche verschlüsselte Inhalt durch das Erfassungsmittel (16) erfasst wird, bereits auf dem entfernbaren Speichermedium (5) zu sein, und Schreibmittel (16) zum (i) Schreiben des generierten ersten Managementdatenelementes, des verschlüsselten Inhaltsdatenelementes und des Rechtedatenelementes auf das entfernbare Speichermedium (5), als Reaktion auf einen Fehler, den gleichen verschlüsselten Inhalt auf dem entfernbaren Speichermedium (5) durch das Erfassungsmittel (16) zu erfassen, und (ii) Schreiben des generierten zweiten Managementdatenelementes und des Rechtedatenelementes auf das entfernbare Speichermedium (5), als Reaktion auf Erfassung des gleichen verschlüsselten Inhalts, der bereits auf dem entfernbaren Speichermedium (5) ist, durch das Erfassungsmittel (16).
  2. Ein Informationsendgerät (1) nach Anspruch 1, gekennzeichnet dadurch, dass sowohl das erste Managementdatenelement als auch das zweite Managementdatenelement vierte Identifikationsinformation enthalten, die das Informationsendgerät (1) identifiziert.
  3. Ein Informationsendgerät (1) nach Anspruch 1, gekennzeichnet dadurch, dass sowohl das erste Managementdatenelement als auch das zweite Managementdatenelement einen relationalen Informationsbereich enthalten, und das Generierungsmittel (15) relationale Information setzt, die eines der ersten und zweiten Managementdatenelemente entsprechend dem gleichen verschlüsselten Inhalt identifiziert, als Reaktion auf Erfassung des gleichen verschlüsselten Inhalts auf dem entfernbaren Speichermedium (5) durch das Erfassungsmittel (16).
  4. Ein Informationsendgerät (1) nach Anspruch 3, gekennzeichnet dadurch, dass die relationale Information des zuletzt generierten zweiten Managementdatenelementes das erste Managementdatenelement identifiziert.
  5. Ein Inhaltssicherungsverfahren, das verschlüsselte Inhaltsdaten und Rechtedaten, die zum Entschlüsseln der verschlüsselten Inhaltsdaten verwendet werden, in ein entfernbares Speichermedium (5) von einem Informationsendgerät (1) sichert, das Verfahren dadurch gekennzeichnet, die Schritte zu umfassen zum: (a) Erfassen, dass ein verschlüsseltes Inhaltsdatenelement und ein Rechtedatenelement entsprechend dazu auf dem entfernbaren Speichermedium (5) zu speichern sind, und Erfassen, ob das gleiche verschlüsselte Inhaltsdatenelement, das zu speichern ist, bereits auf dem entfernbaren Speichermedium (5) gespeichert ist oder nicht; (b) Generieren eines ersten Managementdatenelementes, das enthält eine erste Identifikationsinformation, die das verschlüsselte Inhaltsdatenelement identifiziert, und eine zweite Identifikationsinformation, die das Rechtedatenelement identifiziert, als Reaktion auf einen Fehler, den gleichen verschlüsselten Inhalt bereits auf dem entfernbaren Speichermedium (5) zu erfassen; (c) Generieren eines zweiten Managementdatenelementes, das enthält dritte Identifikationsinformation, die die verschlüsselten Inhaltsdaten identifiziert, die bereits auf dem entfernbaren Speichermedium (5) gespeichert sind, und die zweite Identifikationsinformation, die das Rechtedatenelement identifiziert, als Reaktion auf Erfassung des gleichen verschlüsselten Inhalts auf dem entfernbaren Speichermedium (5); (d) Schreiben des generierten ersten Managementdatenelementes, der verschlüsselten Inhaltsdaten und des Rechtedatenelementes auf das entfernbare Speichermedium (5), wenn der gleiche verschlüsselte Inhalt nicht erfasst wird, bereits auf dem entfernbaren Speichermedium (5) zu sein; und (e) Schreiben des generierten zweiten Managementdatenelementes und des Rechtedatenelementes auf das entfernbare Speichermedium (5), wenn der gleiche verschlüsselte Inhalt erfasst wird, bereits auf dem entfernbaren Speichermedium (5) zu sein.
  6. Ein entfernbares Speichermedium (5), das angepasst ist, verschlüsselte Inhaltsdaten und Rechtedaten, die zum Entschlüsseln der verschlüsselten Inhaltsdaten verwendet werden, zu speichern, wobei die verschlüsselten Inhaltsdaten und die Rechtedaten durch ein Informationsendgerät (1) gemanagt werden, wodurch das entfernbare Speichermedium angepasst ist zu speichern: ein verschlüsseltes Inhaltsdatenelement; eine Vielzahl von Rechtedatenelementen, wobei jedes Rechtedatenelement dem verschlüsselten Inhaltsdatenelement entspricht; und eine Vielzahl von Managementdatenelementen, wobei jedes Managementdatenelement enthält ein erstes Identifikationsinformationselement, das das verschlüsselte Inhaltsdatenelement identifiziert, und wobei jedes Managementdatenelement eine Vielzahl von zweiten Identifikationsin formationselementen enthält, die die Vielzahl von Rechtedatenelementen identifizieren.
  7. Ein entfernbares Speichermedium nach Anspruch 6, gekennzeichnet dadurch, dass eines der Vielzahl von Rechtedatenelementen und eines der Vielzahl von Managementdatenelemente, die die zweiten Identifikationsinformationselemente enthalten, die ein Rechtedatenelement identifizieren, auf das entfernbare Speichermedium (5) durch das Informationsendgerät (1) zusammen mit dem einen verschlüsselten Inhaltsdatenelement geschrieben werden, und die anderen Rechtedatenelemente und die anderen Managementdatenelemente, die die zweiten Identifikationsinformationselemente enthalten, die die anderen Rechtedatenelemente identifizieren, auf das entfernbare Speichermedium (5) durch das Informationsendgerät (1) geschrieben werden, ohne dass das verschlüsselte Inhaltsdatenelement damit geschrieben wird.
  8. Ein entfernbares Speichermedium (5) nach Anspruch 6, gekennzeichnet dadurch zu umfassen: einen ersten Bereich, der das verschlüsselte Inhaltsdatenelement speichert; einen zweiten Bereich, der die Vielzahl von Rechtedatenelementen speichert; und einen dritten Bereich, der die Vielzahl von Managementdatenelementen speichert.
  9. Ein entfernbares Speichermedium (5) nach Anspruch 6, gekennzeichnet dadurch, dass das Managementdatenelement dritte Identifikationsinformation enthält, die das Informationsendgerät (1) identifiziert.
  10. Ein entfernbares Speichermedium (5) nach Anspruch 6, gekennzeichnet dadurch, dass das Managementdatenelement relationale Information enthält, die ein anderes Managementdatenelement entsprechend einem gleichen verschlüsselten Inhalt identifiziert.
  11. Ein entfernbares Speichermedium (5) nach Anspruch 10, gekennzeichnet dadurch, dass die relationale Information des zuletzt generierten Managementdatenelementes ein Managementdatenelement identifiziert, das durch das Informationsendgerät (1) auf das entfernbare Speichermedium (5) zusammen mit dem verschlüsselten Inhaltsdatenelement geschrieben wird.
DE602004011604T 2004-05-28 2004-08-17 Informationsendgerät und Inhaltssicherungsmethode Active DE602004011604T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004160049A JP4213628B2 (ja) 2004-05-28 2004-05-28 情報端末装置
JP2004160049 2004-05-28

Publications (2)

Publication Number Publication Date
DE602004011604D1 DE602004011604D1 (de) 2008-03-20
DE602004011604T2 true DE602004011604T2 (de) 2009-04-30

Family

ID=34930574

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004011604T Active DE602004011604T2 (de) 2004-05-28 2004-08-17 Informationsendgerät und Inhaltssicherungsmethode

Country Status (5)

Country Link
US (2) US7181628B2 (de)
EP (1) EP1601214B1 (de)
JP (1) JP4213628B2 (de)
CN (1) CN100369004C (de)
DE (1) DE602004011604T2 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505762B2 (en) * 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
JP4347123B2 (ja) * 2003-05-02 2009-10-21 キヤノン株式会社 文書処理システムおよび文書処理方法およびコンピュータが読取り可能な記憶媒体およびプログラム
WO2005010715A2 (en) 2003-07-21 2005-02-03 Fusionone, Inc. Device message management system
US7302290B2 (en) * 2003-08-06 2007-11-27 Inovise, Medical, Inc. Heart-activity monitoring with multi-axial audio detection
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
EP1759521B1 (de) 2004-05-12 2016-06-29 Synchronoss Technologies, Inc. Erweitertes kontaktidentifikationssystem
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
KR100666941B1 (ko) * 2005-01-07 2007-01-11 삼성전자주식회사 동일 컨텐츠에 대한 중복 다운로드 관리 방법
KR100765318B1 (ko) 2005-08-01 2007-10-09 삼성전자주식회사 권리 객체 암호화를 이용한 디지털 저작권 관리 시스템 및그 방법
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US7676615B2 (en) * 2006-08-21 2010-03-09 Panasonic Corporation Contents data storage device and contents data update system
CN1976517B (zh) * 2006-11-30 2010-08-11 华为技术有限公司 移动终端
JP4213754B2 (ja) * 2007-02-13 2009-01-21 株式会社東芝 情報端末装置
KR101404051B1 (ko) * 2007-06-18 2014-06-11 삼성전자주식회사 휴대용 단말기에서 디지털 저작권 관리 컨텐츠의 불법적인재사용 방지 방법 및 장치
KR20100044253A (ko) * 2007-08-17 2010-04-29 프라운호퍼-게젤샤프트 추르 푀르데룽 데어 안제반텐 포르슝 에 파우 권리 객체 백업 방법 및 장치
CN101822025B (zh) 2007-10-15 2013-10-23 Nxp股份有限公司 用于管理被存储在移动通信设备中的已过期或已消耗的应用的方法和服务提供商
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
JP6294021B2 (ja) * 2013-07-23 2018-03-14 コイト電工株式会社 信号制御装置および履歴データ保存方法
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4677653A (en) * 1986-06-16 1987-06-30 B/W Investments Cellular mobile phone with a plurality of accessing telephone numbers for allowing access to the mobile phone by any one of the telephone numbers
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
JP3782356B2 (ja) * 2000-03-31 2006-06-07 三洋電機株式会社 記録装置およびそれを用いたデータ配信システム
US7827112B2 (en) * 2001-03-01 2010-11-02 Sony Corporation Digital signal processing apparatus, digital signal processing method, information center, and data delivery system
JP3895940B2 (ja) * 2001-03-27 2007-03-22 三洋電機株式会社 情報端末装置
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP4465577B2 (ja) * 2001-04-19 2010-05-19 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
FR2824694B1 (fr) * 2001-05-14 2003-10-03 Cit Alcatel Procede de gestion des donnees stockees dans la memoire d'une carte sim d'un equipement mobile
WO2002097693A2 (en) * 2001-05-29 2002-12-05 Matsushita Electric Industrial Co., Ltd. Rights management unit
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
CN1537388A (zh) * 2001-07-31 2004-10-13 ���µ�����ҵ��ʽ���� 内容发行的系统、设备与方法以及有关程序与程序记录媒体
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US7620820B2 (en) * 2002-04-02 2009-11-17 Sony Corporation Content data processing method, recording device, and reproduction device
US7502945B2 (en) * 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
JP4213754B2 (ja) * 2007-02-13 2009-01-21 株式会社東芝 情報端末装置

Also Published As

Publication number Publication date
EP1601214A1 (de) 2005-11-30
US20070100753A1 (en) 2007-05-03
CN1702626A (zh) 2005-11-30
JP2005339391A (ja) 2005-12-08
JP4213628B2 (ja) 2009-01-21
EP1601214B1 (de) 2008-01-30
DE602004011604D1 (de) 2008-03-20
US20050267846A1 (en) 2005-12-01
US7181628B2 (en) 2007-02-20
CN100369004C (zh) 2008-02-13

Similar Documents

Publication Publication Date Title
DE602004011604T2 (de) Informationsendgerät und Inhaltssicherungsmethode
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
US7200621B2 (en) System to automate schema creation for table restore
DE102008015662B4 (de) Beseitigung von Daten
DE60029567T2 (de) Digitales datenverwaltungs-und abbildherstellungssystem und verfahren mit gesicherter datenmarkierung
DE4435751B4 (de) Dateiname- und Verzeichnis- Erfassungsverfahren zur Verwendung mit einem Betriebssystem
DE60129402T2 (de) Daten Sicherungs- und Rückgewinnungs- Verfahren von JAVA Anwendungen eines Mobiltelefons.
DE60021493T2 (de) Verfahren und Gerät um urheberrechtlich geschützte Daten zu verarbeiten
CN111241157B (zh) 操作行为的回溯方法、装置和电子设备
DE19522527A1 (de) Verfahren zur Vereinfachung der Kommunikation mit Chipkarten
WO2005086001B1 (en) Distributed asynchronous ordered replication
DE112019006673T5 (de) Schutz vor datenverlust
DE112009000139B4 (de) Identifikationsgerät und Verfahren für eine Geräteidentifikation
DE4021199A1 (de) In edv-einrichtungen einsteckbares element
DE60029972T2 (de) Verteilungsystem für Dateien mit digitalen Daten unter Verwendung eines Rechnernetzwerks
DE07742978T1 (de) Inhaltsdateiverarbeitungsvorrichtung zur montage in einem fahrzeug
WO2007009859A1 (de) Verfahren zum export von nutzungsrechten an elektronischen datenobjekten
DE60005107T2 (de) System zum Verteilen von digitalen Inhalten
CN101635746B (zh) 一种数据保护方法及装置
DE102011102572A1 (de) Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät
JP4213754B2 (ja) 情報端末装置
DE112020005818B4 (de) Authentifikatorverwaltungsvorrichtung, authentifikatorverwaltungsprogramm und authentifikatorverwaltungsverfahren
DE102021005325A1 (de) Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element
DE202022106894U1 (de) System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition