JP2004259262A - Terminal device and data protection system having it - Google Patents

Terminal device and data protection system having it Download PDF

Info

Publication number
JP2004259262A
JP2004259262A JP2004020440A JP2004020440A JP2004259262A JP 2004259262 A JP2004259262 A JP 2004259262A JP 2004020440 A JP2004020440 A JP 2004020440A JP 2004020440 A JP2004020440 A JP 2004020440A JP 2004259262 A JP2004259262 A JP 2004259262A
Authority
JP
Japan
Prior art keywords
data
domain
terminal device
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004020440A
Other languages
Japanese (ja)
Other versions
JP2004259262A5 (en
JP4663992B2 (en
Inventor
Toru Nakahara
徹 中原
Senichi Onoda
仙一 小野田
Masaya Yamamoto
雅哉 山本
Yasushi Miura
康史 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004020440A priority Critical patent/JP4663992B2/en
Publication of JP2004259262A publication Critical patent/JP2004259262A/en
Publication of JP2004259262A5 publication Critical patent/JP2004259262A5/ja
Application granted granted Critical
Publication of JP4663992B2 publication Critical patent/JP4663992B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a terminal device reducing dependency on a server device while preventing unauthorized recovery of encrypted backup data. <P>SOLUTION: This terminal device 300 is provided with a domain key storage part 311 keeping a domain key common to a domain to which the terminal device 300 itself belongs, a backup processing part 303 creating backup data by copying data shared in the domain, and an encryption/decryption part 306 encrypting the backup data by means of the domain key stored in the domain key storage part 311 for creating the encrypted backup data. The backup processing part 303 stores the encrypted backup data in a network storage 200. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

本発明は、データを保護する端末装置及びデータ保護システムに関し、特にバックアップによりデータを保護する端末装置及びデータ保護システムに関する。   The present invention relates to a terminal device and a data protection system for protecting data, and more particularly to a terminal device and a data protection system for protecting data by backup.

近年、音楽、映像、ゲーム等のデジタルコンテンツ(以下、コンテンツと記述)や、そのコンテンツを利用するための権利、といった価値あるデータを、インターネット等の通信やデジタル放送等を通じて、サーバ装置から端末装置に配信する、データ配信システムが実用化段階に入っている。
一般に、データ配信システムでは、会員登録をする、あるいは対価を払うなどにより、サーバ装置から端末装置にユーザにとって有益なデータが配信され、端末装置が保持するHDDなどの記憶媒体に格納される。
In recent years, valuable data such as digital contents (hereinafter, referred to as contents) such as music, video, and games, and rights to use the contents are transferred from a server device to a terminal device through communication such as the Internet or digital broadcasting. , The data distribution system has entered the stage of practical use.
Generally, in a data distribution system, data useful for a user is distributed from a server device to a terminal device by registering a member or paying a fee, and stored in a storage medium such as an HDD held by the terminal device.

しかし、端末装置の記憶媒体は、クラッシュなどにより、ユーザの落ち度なしにデータが破損、あるいは消失することが起こりうる。対価を支払って取得したデータはユーザの資産であり、ユーザの資産保護という立場から、端末装置が保持するデータの保護の必要性が増してきている。データ保護の一手法としては、端末装置が保持するデータをバックアップし、バックアップしたデータを用いてデータを復元するという手法が広く知られている。   However, in the storage medium of the terminal device, data may be damaged or lost without a user's fault due to a crash or the like. The data acquired by paying the price is the property of the user. From the standpoint of protecting the property of the user, the need to protect the data held by the terminal device is increasing. As one method of data protection, a method of backing up data held by a terminal device and restoring the data using the backed up data is widely known.

また、データ配信者の権利保護の観点、および、端末装置所有者のプライバシー保護の観点から、第3者へのデータの復元は許可しない仕組みが必要となってきている。例えば、従来のデータ保護システムでは、端末装置は、バックアップ対象のデータを複製するとともに、自ら生成した端末装置固有の鍵を用いてその複製されたデータを暗号化する(例えば、特開2000−124890号公報参照。)。さらにその端末装置は、その暗号化によって生成された暗号化バックアップデータと、暗号化に用いた鍵をサーバ装置の公開鍵で暗号化した暗号化バックアップ鍵とを共に外部記憶媒体に格納する。そしてデータ復元時には、端末装置は、暗号化バックアップデータと、暗号化バックアップ鍵とを外部記憶媒体から取得してサーバ装置に送信する。サーバ装置は、暗号化バックアップ鍵の復号処理及び暗号化バックアップデータの復号処理を行い、その処理によって復元されたデータを端末装置に送信する。即ち、上記従来のデータ保護システムでは、上述の第3者へのデータの復元を許可しない仕組みを構築するため、端末装置の鍵はサーバ装置の公開鍵を用いて暗号化されることとし、暗号化バックアップデータの復元処理にはサーバ装置の許可を要することとしている。つまり、サーバ装置が、処理を依頼してきた端末装置を認証し、正当な端末装置であればその依頼を引き受けることで、不正な復元を防いで上述の権利保護及びプライバシー保護が図られている。
特開2000−124890号公報
Also, from the viewpoint of protecting the rights of the data distributor and the protection of the privacy of the terminal device owner, a mechanism that does not permit the restoration of data to a third party is required. For example, in a conventional data protection system, a terminal device copies data to be backed up and encrypts the copied data using a terminal device-specific key generated by the terminal device (for example, JP-A-2000-124890). No.). Further, the terminal device stores both the encrypted backup data generated by the encryption and the encrypted backup key obtained by encrypting the key used for the encryption with the public key of the server device, in the external storage medium. Then, at the time of data restoration, the terminal device obtains the encrypted backup data and the encrypted backup key from the external storage medium and transmits them to the server device. The server device performs a process of decrypting the encrypted backup key and a process of decrypting the encrypted backup data, and transmits the data restored by the process to the terminal device. That is, in the above-mentioned conventional data protection system, in order to construct a mechanism that does not permit the above-described third party to restore data, the key of the terminal device is encrypted using the public key of the server device. Restoration of encrypted backup data requires permission from the server device. In other words, the server device authenticates the terminal device that has requested the processing, and if the terminal device is a legitimate terminal device, accepts the request, thereby preventing unauthorized restoration and protecting the rights and privacy described above.
JP 2000-124890 A

しかしながら、従来のデータ保護システムでは、次のような問題点がある。端末装置が暗号化バックアップデータの復元処理、あるいは暗号化バックアップデータの内容の参照を行う際、必ずサーバ装置に処理を依頼しなければならない。
したがって、数多くの端末装置が同時に復元処理に伴う処理をサーバ装置に依頼した場合、サーバ装置の負荷が大きくなり、処理ができない、あるいは処理時間が長くなりすぎるという問題点がある。また、ネットワークに無用な負荷をかけることになる。
However, the conventional data protection system has the following problems. When the terminal device restores the encrypted backup data or refers to the contents of the encrypted backup data, the terminal device must always request the server device to perform the process.
Therefore, when many terminal devices simultaneously request the server device to perform the process associated with the restoration process, the load on the server device increases, and there is a problem that the process cannot be performed or the processing time becomes too long. It also puts unnecessary load on the network.

次に、サーバ装置とオフライン環境にある端末装置では暗号化バックアップデータの復元処理ができないという問題点がある。すなわち、従来、サーバ装置とオフライン環境にある端末装置で復元処理を行う方法が知られていなかった。
本発明は、かかる問題に鑑みてなされたものであり、暗号化してバックアップされたデータの復元が不正に行われるのを防ぎつつ、サーバ装置に対する依存度を抑えてその復元を行う端末装置を提供することを目的とする。
Next, there is a problem that the processing of restoring the encrypted backup data cannot be performed between the server device and the terminal device in an offline environment. That is, conventionally, a method of performing a restoration process between a server device and a terminal device in an offline environment has not been known.
The present invention has been made in view of such a problem, and provides a terminal device that prevents the restoration of encrypted and backed up data from being illegally performed, and reduces the dependence on a server device to perform the restoration. The purpose is to do.

上記目的を達成するために、本発明の端末装置は、端末装置群たる第1のドメインに属する端末装置であって、前記第1のドメインに共通の第1のドメイン鍵を保持する鍵保持手段と、前記第1のドメインで共用されるデータを複製することにより複製データを生成する複製手段と、前記鍵保持手段に保持されている第1のドメイン鍵を用い、前記複製データを暗号化して暗号化複製データを生成する暗号化手段と、前記暗号化複製データを記憶媒体に格納するデータ格納手段とを備えることを特徴とする。好ましくは、前記端末装置は、さらに、前記鍵保持手段に保持されている第1のドメイン鍵を用い、前記記憶媒体に格納されている暗号化複製データを復号化して前記複製データに復元する復号化手段を備える。   To achieve the above object, a terminal device according to the present invention is a terminal device belonging to a first domain as a terminal device group, and a key holding means for holding a first domain key common to the first domain. And a duplication means for generating duplicate data by duplicating data shared by the first domain; and encrypting the duplicate data using a first domain key held in the key holding means. It is characterized by comprising encryption means for generating encrypted copy data, and data storage means for storing the encrypted copy data in a storage medium. Preferably, the terminal device further uses the first domain key held in the key holding unit to decode the encrypted copy data stored in the storage medium to restore the copy data. Means.

これによって、端末装置はデータを複製して第1のドメイン鍵を用いて暗号化し、その結果を暗号化複製データとして記憶媒体に格納するため、その記憶媒体に格納された暗号化複製データが、端末装置の第1のドメインに属さない装置によって不正に復元されるのを防ぐことができる。さらに、端末装置は暗号化複製データを復元するきには、暗号化に利用したドメイン鍵でその暗号化複製データを復号してこれを復元することができ、従来例のようにサーバ装置に頼ることなく復元を行うことができる。つまり、端末装置はオフライン環境であってもその復元を行うことができ、サーバ装置に対する処理負担やネットワーク上の通信負担を軽減することができる。   Accordingly, the terminal device copies the data, encrypts the data using the first domain key, and stores the result in the storage medium as encrypted copy data. Therefore, the encrypted copy data stored in the storage medium is It is possible to prevent unauthorized restoration by a device that does not belong to the first domain of the terminal device. Further, when the terminal device restores the encrypted copy data, the terminal device can decrypt the encrypted copy data with the domain key used for the encryption and restore the same, and rely on the server device as in the conventional example. Restoration can be performed without the need. That is, the terminal device can restore the terminal device even in an offline environment, and the processing load on the server device and the communication load on the network can be reduced.

また、前記端末装置は、さらに、前記第1のドメインと異なる第2のドメインに属しており、前記鍵保持手段は、さらに、前記第2のドメインに共通の第2のドメイン鍵を保持し、前記複製手段は、前記第1又は第2のドメインで共用されるデータを複製することにより、前記第1又は第2のドメインに対応する前記複製データを生成し、前記暗号化手段は、前記複製データが第1のドメインに対応するものであれば、前記第1のドメイン鍵を用いて前記複製データを暗号化し、前記複製データが第2のドメインに対応するものであれば、前記第2のドメイン鍵を用いて前記複製データを暗号化することにより前記暗号化複製データを生成し、前記復号化手段は、前記記憶媒体に格納されている暗号化複製データを復号化するときには、前記暗号化複製データの暗号化に用いられた前記第1又は第2のドメイン鍵を用いることを特徴としても良い。   Further, the terminal device further belongs to a second domain different from the first domain, and the key holding unit further holds a second domain key common to the second domain, The duplicating unit generates the duplicated data corresponding to the first or second domain by duplicating data shared by the first or second domain, and the encrypting unit duplicates the data shared by the first or second domain. If the data corresponds to the first domain, the duplicated data is encrypted using the first domain key, and if the duplicated data corresponds to the second domain, the second data is encrypted. The encrypted copy data is generated by encrypting the copy data using a domain key, and the decrypting unit decrypts the encrypted copy data stored in the storage medium. It may be characterized using the first or the second domain key used to encrypt the No. of duplicate data.

好適には、前記データ格納手段は、前記暗号化手段によって生成された前記暗号化複製データを記憶媒体に格納するときには、前記暗号化複製データの暗号化に用いられた第1又は第2のドメイン鍵を識別するための識別子を、前記暗号化復号データに付して前記記憶媒体に格納し、前記復号化手段は、前記記憶媒体に格納されている暗号化複製データを復号化するときには、前記暗号化複製データに付された識別子に基いて、前記暗号化複製データの暗号化に用いられた第1又は第2のドメイン鍵を特定し、特定した第1又は第2のドメイン鍵を用いて前記暗号化複製データの復号化を行う。   Preferably, the data storage means, when storing the encrypted duplicate data generated by the encryption means in a storage medium, the first or second domain used for encrypting the encrypted duplicate data. When an identifier for identifying a key is attached to the encrypted decrypted data and stored in the storage medium, the decrypting unit decrypts the encrypted duplicate data stored in the storage medium. Based on the identifier attached to the encrypted copy data, the first or second domain key used for encrypting the encrypted copy data is specified, and the specified first or second domain key is used. The encrypted copy data is decrypted.

これにより、端末装置が第1及び第2のドメインに属していても、第1のドメインに共用されるデータは第1のドメイン鍵で暗号化され、第2のドメインに共用されるデータは第2のドメイン鍵で暗号化されるため、例えば第1のドメインにのみ属する他の端末装置によって、第2のドメインに共用されるデータの暗号化複製データが復元されるのを防ぐことができる。   Thus, even if the terminal device belongs to the first and second domains, data shared by the first domain is encrypted with the first domain key, and data shared by the second domain is encrypted by the first domain key. Since the data is encrypted with the second domain key, it is possible to prevent, for example, another terminal device belonging only to the first domain from restoring the encrypted duplicate data of the data shared by the second domain.

また、前記複製手段は、複製した複製データの内容に応じて、前記複製データの一部を削除し、前記暗号化手段は、前記削除された残りの複製データを暗号化して前記暗号化複製データを生成することを特徴としても良い。例えば、前記第1及び第2のドメインのそれぞれで共用されるデータは、デジタル著作物であるコンテンツを利用するために必要なコンテンツ鍵と前記利用の条件とを示し、前記複製手段は、前記データに対する複製データのうち、コンテンツ鍵を示す部分を削除する。   Further, the duplication means deletes a part of the duplicated data according to the content of the duplicated duplicated data, and the encrypting means encrypts the deleted duplicated data to produce the encrypted duplicated data. May be generated. For example, the data shared by each of the first and second domains indicates a content key necessary for using the content which is a digital work and the condition of use, and the copying means includes: The part indicating the content key is deleted from the copy data corresponding to.

これにより、複製データのうち例えばコンテンツ鍵の部分が削除されて、利用条件の部分のみがバックアップされるため、重要なデータであるコンテンツ鍵の不正な復元を確実に防ぐことができる。
ここで、前記端末装置は、さらに、外部装置と通信回線を介した通信を行うことにより、前記復号化手段により復号化されたデータに対して、前記複製手段により削除された部分を前記外部装置に補完させる補完手段を備えることを特徴としても良い。
As a result, for example, the content key portion is deleted from the copy data and only the usage condition portion is backed up, so that unauthorized restoration of the content key, which is important data, can be reliably prevented.
Here, the terminal device further communicates with the external device via a communication line, and thereby, for the data decrypted by the decrypting device, a portion deleted by the duplicating device to the external device. It may be characterized by having a complementing means for complementing the data.

これにより、例えば、復号化手段により復号化された利用条件にコンテンツ鍵が補完されるため、重要なデータの不正な復元を確実に防ぎつつ、暗号化複製データを削除前の元の複製データに復元することができる。
また、前記復号化手段は、通信回線を介して接続されたサーバ装置から、前記暗号化複製データの復号化に対して許可を受けている場合に、前記暗号化複製データの復号化を行うことを特徴としても良い。例えば、前記復号化手段は、前記暗号化複製データを復号化するときには、前記サーバ装置に復号化が可能か否かを問合せ、可能であるとの応答を受けた場合に、前記暗号化複製データの復号化を行う。
Thereby, for example, since the content key is supplemented to the use condition decrypted by the decryption means, it is possible to securely prevent the important data from being illegally restored and to copy the encrypted duplicate data to the original duplicate data before deletion. Can be restored.
Further, the decryption means may decrypt the encrypted duplicate data when the decryption of the encrypted duplicate data is permitted from a server connected via a communication line. May be characterized. For example, when decrypting the encrypted duplicate data, the decryption unit inquires of the server device whether decryption is possible, and when receiving a response indicating that decryption is possible, Is decrypted.

これにより、復号化手段が暗号化複製データを復号化するときには、サーバ装置の許可を要するため、不正なデータの復元を確実に防ぐことができる。
なお、本発明は、上記端末装置を備えるデータ保護システムや、データ保護方法、プログラムとしても実現することもできる。
Accordingly, when the decrypting means decrypts the encrypted duplicate data, permission of the server device is required, so that unauthorized restoration of the data can be reliably prevented.
Note that the present invention can also be realized as a data protection system, a data protection method, and a program including the above terminal device.

本発明の端末装置は、端末装置のドメインに属さない装置によって暗号化複製データが不正に復元されるのを防ぐことができるとともに、従来例のようにサーバ装置に頼ることなく復元を行うことができるという作用効果を奏する。   ADVANTAGE OF THE INVENTION The terminal device of this invention can prevent an encrypted copy data being illegally restored by a device which does not belong to the domain of a terminal device, and can perform restoration without relying on a server device like the conventional example. It has the effect of being able to do so.

(実施の形態1)
以下、本発明における実施の形態1について、図面を用いて詳細に説明する。
図1は、本発明における実施の形態1のデータ保護システムSの全体の概略構成を示す図である。
このデータ保護システムSは、端末装置が保持するデータが破損、および消失した際に、可能な範囲でデータを保護するシステムであって、ドメイン管理を行うドメイン管理サーバ100と、暗号化バックアップデータを格納するネットワークストレージ200と、バックアップ対象となるデータを保持する端末装置300a〜300cと、これらを相互に接続する伝送路Nと、から構成されている。
(Embodiment 1)
Hereinafter, Embodiment 1 of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing an overall schematic configuration of a data protection system S according to a first embodiment of the present invention.
This data protection system S is a system that protects data stored in a terminal device when data is damaged or lost, to the extent possible, and includes a domain management server 100 that performs domain management, and encrypted backup data. It comprises a network storage 200 for storage, terminal devices 300a to 300c for holding data to be backed up, and a transmission line N for connecting these devices to each other.

ここで詳細の説明に先立ち、本発明におけるドメインの定義を行う。あるデータ配信サービスにおいて、データの共有や移動が相互に可能な端末装置が存在する場合に、それらの端末装置群は論理的にグルーピングが可能である。そしてグルーピングした端末装置群の属する単位をドメインと定義する。また、異なるドメインに属する端末装置間でのデータの移動や共有は許可しないこととする。   Here, prior to the detailed description, a domain in the present invention is defined. In a data distribution service, when there are terminal devices that can mutually share and move data, these terminal device groups can be logically grouped. Then, a unit to which the group of terminal devices belongs is defined as a domain. In addition, data movement and sharing between terminal devices belonging to different domains are not permitted.

一般に、データ配信サービスを提供する事業者のデータの権利保護の観点と、ユーザのプライバシー保護の観点と、からドメインを設定する単位が決定されるが、データ配信サービスの契約者としてのユーザごとにドメインを設定するのが典型例である。
なお、ドメインの設定において、1つの端末装置のみが属するドメインを形成するとしてもよいし、1つの端末装置が2つ以上のドメインに属するとしてもよい。
In general, the unit for setting the domain is determined from the viewpoint of protecting the right of the data of the provider of the data distribution service and the viewpoint of protecting the privacy of the user, but for each user as a contractor of the data distribution service. A typical example is to set a domain.
In the domain setting, a domain to which only one terminal device belongs may be formed, or one terminal device may belong to two or more domains.

ドメイン管理サーバ100は、ドメインに属する端末装置300a〜300cの管理、および、ドメインごとに設定されるドメイン鍵を生成、管理し、端末装置300a〜300cにドメイン鍵を送信するサーバ装置である。具体的には、ドメイン管理サーバ100は、ドメイン、およびドメイン鍵を管理しており、端末装置300a〜300cからの要求に基づき、伝送路Nを通じて、ドメイン鍵をその端末装置300a〜300cに送信する。また、このようなドメイン管理サーバ100はワークステーション等により実現される。   The domain management server 100 is a server device that manages the terminal devices 300a to 300c belonging to the domain, generates and manages a domain key set for each domain, and transmits the domain key to the terminal devices 300a to 300c. Specifically, the domain management server 100 manages the domain and the domain key, and transmits the domain key to the terminal devices 300a to 300c via the transmission path N based on the requests from the terminal devices 300a to 300c. . Further, such a domain management server 100 is realized by a workstation or the like.

ここで、ドメイン鍵とは同一ドメインに属する端末装置が共有する共通鍵暗号方式の暗号鍵であり、データのバックアップ時の暗号化、あるいはデータ復元時の復号化の際に使用される。なお、ドメイン鍵は同一ドメイン内で許可されるデータ共有や、移動、あるいは認証などの処理に用いるとしてもよい。
なお、ドメイン鍵等のセキュアに管理する必要のあるデータを、伝送路Nを通じて、ドメイン管理サーバ100と端末装置300a〜300cとの間で送受信する場合には、セキュリティを確保するため、安全な認証チャネル(Secure Authenticated Channel、以下、SACと記述)を確立してから、データの送受信を行う。SACの確立には、例えばSSL(Secure Socket Layer)やTLS(Transport Layer Security)を利用することができる。
Here, the domain key is a common key encryption key shared by terminal devices belonging to the same domain, and is used at the time of data backup encryption or data restoration decryption. It should be noted that the domain key may be used for processing such as data sharing, movement, or authentication permitted within the same domain.
When data that needs to be managed securely, such as a domain key, is transmitted and received between the domain management server 100 and the terminal devices 300a to 300c via the transmission path N, secure authentication is performed to ensure security. After establishing a channel (Secure Authenticated Channel, hereinafter referred to as SAC), data transmission / reception is performed. For example, SSL (Secure Socket Layer) or TLS (Transport Layer Security) can be used to establish the SAC.

ネットワークストレージ200は、伝送路Nを通じて端末装置300a〜300cより受信した暗号化バックアップデータの格納や、端末装置300a〜300cの要求に応じて暗号化バックアップデータを端末装置300a〜300cに送信する。また、このようなネットワークストレージ200は、ワークステーション等により実現される。
具体的には、ネットワークストレージ200は、HDD(Hard Disk Drive)などの記憶媒体を備え、その記憶媒体は、テープによるデータのバックアップや、RAID(Redundant Array of Independent Disks)などにより、クラッシュ耐性に優れたものとして構成される。
The network storage 200 stores the encrypted backup data received from the terminal devices 300a to 300c via the transmission path N, and transmits the encrypted backup data to the terminal devices 300a to 300c in response to a request from the terminal devices 300a to 300c. Further, such a network storage 200 is realized by a workstation or the like.
Specifically, the network storage 200 includes a storage medium such as a hard disk drive (HDD), and the storage medium has excellent crash resistance due to data backup by tape, RAID (Redundant Array of Independent Disks), and the like. It is configured as

伝送路Nは、ドメイン管理サーバ100とネットワークストレージ200および端末装置300a〜300cとを相互に接続するネットワークである。例えば、伝送路Nは、インターネット等の通信ネットワークや、デジタル放送、あるいは、これらが複合したネットワークである。
端末装置300a〜300cは、伝送路Nと接続する機能を有し、ユーザがコンテンツ等のデータをモニター画面などで利用したり、ドメインごとのデータを保持し、データのバックアップや、データの復元を行う装置である。具体的には、端末装置300a〜300cは、デジタル放送を受信するためのSTB(Set Top Box)、デジタルTV、DVD(Digital Versatile Disc)レコーダ、HDD(Hard Disk Drive)レコーダ、PC(Personal Computer)などのコンテンツ表示装置、その他のレコーダ、あるいは、これらの複合機器である。
The transmission path N is a network that interconnects the domain management server 100, the network storage 200, and the terminal devices 300a to 300c. For example, the transmission path N is a communication network such as the Internet, digital broadcasting, or a network in which these are combined.
Each of the terminal devices 300a to 300c has a function of connecting to the transmission path N, and allows a user to use data such as content on a monitor screen, retain data for each domain, and perform data backup and data restoration. It is a device that performs. Specifically, the terminal devices 300a to 300c include an STB (Set Top Box) for receiving a digital broadcast, a digital TV, a DVD (Digital Versatile Disc) recorder, a HDD (Hard Disk Drive) recorder, and a PC (Personal Computer). And other recorders, or a composite device thereof.

このようなデータ保護システムSにおいて、本実施の形態では、端末装置300a〜300cがデータのバックアップを行い、データを復元するまでの処理の流れについて図面を用いて詳細に説明する。
ここで、ドメイン識別子とは、データ保護システムSにおいてドメインを一意に特定するための情報である。また、端末識別子とは、データ保護システムSにおいて端末装置を一意に特定するための情報である。なお、本実施の形態では端末装置300aの端末識別子は「TERMINAL−ID−0001」として説明する。また、端末識別子は端末装置300a〜300cのそれぞれのROMに記憶されているとして以降の説明を行う。
In such a data protection system S, in the present embodiment, a flow of processing until the terminal devices 300a to 300c back up data and restore the data will be described in detail with reference to the drawings.
Here, the domain identifier is information for uniquely specifying a domain in the data protection system S. The terminal identifier is information for uniquely specifying a terminal device in the data protection system S. In the present embodiment, the terminal identifier of the terminal device 300a will be described as “TERMINAL-ID-0001”. Further, the following description will be made on the assumption that the terminal identifier is stored in the ROM of each of the terminal devices 300a to 300c.

図2は、図1に示されるドメイン管理サーバ100、ネットワークストレージ200、および端末装置300a〜300cの詳細な構成を示す機能ブロック図である。なお、図2において端末装置300a〜300cの機能構成は、端末装置300aをその代表とし、端末装置300として図示している。
まず、ドメイン管理サーバ100の詳細な構成について説明する。ドメイン管理サーバ100は、ドメイン情報を格納するドメイン情報格納部111と、ドメイン鍵を格納するドメイン鍵格納部112と、端末装置300と通信を行う通信部101と、ドメイン情報格納部111にドメイン情報の登録を行うドメイン情報登録部102と、端末装置300が属するドメインを判定するドメイン判定部103と、ドメイン鍵格納部112からドメイン鍵を取得するドメイン鍵取得部104と、ドメイン鍵の生成を行うドメイン鍵生成部105とを備える。
FIG. 2 is a functional block diagram showing a detailed configuration of the domain management server 100, the network storage 200, and the terminal devices 300a to 300c shown in FIG. In FIG. 2, the functional configuration of the terminal devices 300a to 300c is illustrated as the terminal device 300, with the terminal device 300a as a representative.
First, a detailed configuration of the domain management server 100 will be described. The domain management server 100 includes a domain information storage unit 111 that stores domain information, a domain key storage unit 112 that stores a domain key, a communication unit 101 that communicates with the terminal device 300, and a domain information storage unit 111 that stores domain information. , A domain determination unit 103 for determining a domain to which the terminal device 300 belongs, a domain key acquisition unit 104 for acquiring a domain key from the domain key storage unit 112, and generation of a domain key. And a domain key generation unit 105.

次に、ネットワークストレージ200の詳細な構成について説明を行う。ネットワークストレージ200は、データを格納するデータ格納部211と、端末装置300と通信を行う通信部201と、データのデータ格納部211への登録と、通信部201を介したデータの取得と、データ格納部211からのデータの取得とを行うデータ取得・格納部202とを備えている。   Next, a detailed configuration of the network storage 200 will be described. The network storage 200 includes a data storage unit 211 that stores data, a communication unit 201 that communicates with the terminal device 300, registration of data in the data storage unit 211, acquisition of data via the communication unit 201, A data acquisition / storage unit 202 for acquiring data from the storage unit 211 is provided.

最後に、端末装置300の詳細な構成について説明を行う。端末装置300は、ドメイン管理サーバ100から取得したドメイン鍵を格納するドメイン鍵格納部311と、端末装置300が保持するデータをドメインごとに格納するデータ格納部312と、ドメイン管理サーバ100およびネットワークストレージ200と通信を行う通信部301と、ドメイン鍵要求メッセージを生成し、ドメイン管理サーバ100にドメイン鍵の取得要求を行うドメイン鍵要求部302と、バックアップデータを生成し、バックアップデータが暗号化された暗号化バックアップデータをネットワークストレージ200に送信するバックアップ処理部303と、ネットワークストレージ200から暗号化バックアップデータを取得し、暗号化バックアップデータの復元を行うデータ復元部304と、ネットワークストレージ200から暗号化バックアップデータを取得し、バックアップデータの内容をユーザに提示するバックアップデータ参照部305と、バックアップデータの暗号及び暗号化バックアップデータの復号を行う暗号・復号部306とを備えている。   Finally, a detailed configuration of the terminal device 300 will be described. The terminal device 300 includes a domain key storage unit 311 that stores a domain key acquired from the domain management server 100, a data storage unit 312 that stores data held by the terminal device 300 for each domain, a domain management server 100, and a network storage. A communication unit 301 that communicates with the server 200, a domain key request unit 302 that generates a domain key request message, and issues a domain key acquisition request to the domain management server 100, generates backup data, and encrypts the backup data. A backup processing unit 303 that transmits the encrypted backup data to the network storage 200; a data restoration unit 304 that acquires the encrypted backup data from the network storage 200 and restores the encrypted backup data; A backup data reference unit 305 for acquiring encrypted backup data from the page 200 and presenting the contents of the backup data to the user; and an encryption / decryption unit 306 for encrypting the backup data and decrypting the encrypted backup data. I have.

このようなドメイン管理サーバ100及びネットワークストレージ200並びに端末装置300を構成する例えばドメイン鍵格納部311などのデータを格納する各構成要素(格納部)は、HDD等の記憶媒体で実現される。また、ドメイン管理サーバ100及びネットワークストレージ200並びに端末装置300を構成する上記各格納部以外の構成要素(例えばドメイン鍵要求部302など)は、LSI等のハードウェアあるいはCPU、RAM、ROM等を利用して実行されるプログラム等によって実現される。なお、端末装置300において各構成要素は、ハード的あるいはソフト的に耐タンパされていることが望ましい。   Each component (storage unit) of the domain management server 100, the network storage 200, and the terminal device 300 that stores data such as the domain key storage unit 311 is realized by a storage medium such as an HDD. Components other than the above storage units (for example, the domain key request unit 302 and the like) constituting the domain management server 100, the network storage 200, and the terminal device 300 use hardware such as an LSI or the like, a CPU, a RAM, a ROM, and the like. It is realized by a program or the like that is executed. In the terminal device 300, it is desirable that each component is tamper-resistant in terms of hardware or software.

ここで、本実施の形態で扱うデータ、およびデータ構造について説明する。まず、各格納部が保持するデータのデータ構造を、ドメイン管理サーバ100、ネットワークストレージ200、端末装置300の順で説明し、最後に本実施の形態においてバックアップ対象のデータの一例を説明し、さらにバックアップ対象のデータの一例であるライセンス、およびそのライセンスのデータ構造について説明する。   Here, data and a data structure handled in the present embodiment will be described. First, the data structure of the data held by each storage unit will be described in the order of the domain management server 100, the network storage 200, and the terminal device 300, and finally, an example of data to be backed up in the present embodiment will be described. A license, which is an example of data to be backed up, and a data structure of the license will be described.

(ドメイン管理サーバ100の各格納部が保持するデータ)
まず、ドメイン管理サーバ100の各格納部が保持するデータについて図を参照して説明する。
図3は、ドメイン管理サーバ100のドメイン情報格納部111が保持するドメイン管理テーブルのデータ構造を示す図である。
(Data held by each storage unit of the domain management server 100)
First, data stored in each storage unit of the domain management server 100 will be described with reference to the drawings.
FIG. 3 is a diagram illustrating a data structure of a domain management table held by the domain information storage unit 111 of the domain management server 100.

ドメイン情報格納部111は、ドメインに関する情報を管理するためのドメイン管理テーブルD300を保持するデータベースであって、このドメイン管理テーブルD300はドメインと、前記ドメインに属する端末装置300とを関連付ける。具体的には、ドメイン情報格納部111は、図3に示すドメイン管理テーブルD300を有し、ドメイン識別子D301と、端末識別子D302とを管理している。   The domain information storage unit 111 is a database that holds a domain management table D300 for managing information about a domain, and this domain management table D300 associates a domain with a terminal device 300 belonging to the domain. Specifically, the domain information storage unit 111 has a domain management table D300 shown in FIG. 3, and manages a domain identifier D301 and a terminal identifier D302.

例えば、図3に示すドメイン管理テーブルD300は、ドメイン識別子D301が「DOMAIN−ID−0001」であるドメインに、端末識別子D302が「TERMINAL−ID−0001」である端末装置300aが属していることを示している。
また、このドメイン管理テーブルD300は、ドメイン識別子D301が「DOMAIN−ID−0002」であるドメインに、端末識別子D302が「TERMINAL−ID−1001」、「TERMINAL−ID−1002」という2つの端末装置300が属していることを示している。
For example, the domain management table D300 illustrated in FIG. 3 indicates that the terminal device 300a whose terminal identifier D302 is “TERMINAL-ID-0001” belongs to the domain whose domain identifier D301 is “DOMAIN-ID-0001”. Is shown.
Further, the domain management table D300 indicates that the two terminal devices 300 having the terminal identifier D302 of “TERMINAL-ID-1001” and “TERMINAL-ID-1002” in the domain having the domain identifier D301 of “DOMAIN-ID-0002”. Indicates that it belongs.

また、このドメイン管理テーブルD300は、「DOMAIN−ID−0003」のドメインには、端末識別子D302が「TERMINAL−ID−0001」、「TERMINAL−ID−3333」という2つの端末装置300が属していることを示しており、端末識別子D302が「TERMINAL−ID−0001」の端末装置300aは、ドメイン識別子D301が「DOMAIN−ID−0001」のドメインと、ドメイン識別子D301が「DOMAIN−ID−0003」のドメインとに属していることを示している。   In the domain management table D300, two terminal devices 300 whose terminal identifiers D302 are "TERMINAL-ID-0001" and "TERMINAL-ID-3333" belong to the domain of "DOMAIN-ID-0003". The terminal device 300a having the terminal identifier D302 of “TERMINAL-ID-0001” has the domain identifier D301 of “DOMAIN-ID-0001” and the domain identifier D301 of “DOMAIN-ID-0003”. Indicates that it belongs to the domain.

図4は、ドメイン鍵格納部112が保持するドメイン鍵管理テーブルのデータ構造を示す図である。
ドメイン鍵格納部112は、バックアップデータの暗号処理、および暗号化バックアップデータの復号処理に用いるドメイン鍵を管理するためのドメイン鍵管理テーブルD400を保持するデータベースである。このドメイン鍵管理テーブルD400は、端末装置300からのドメイン鍵取得要求に対してドメイン鍵が送信される際に、ドメイン鍵取得要求に含まれる端末識別子に対応するドメインのドメイン鍵を取得するために用いられる。具体的には、ドメイン鍵格納部112は、図4に示すドメイン鍵管理テーブルD400を有し、ドメイン識別子D401と、ドメイン鍵D402とを管理している。
FIG. 4 is a diagram showing a data structure of a domain key management table held by the domain key storage unit 112.
The domain key storage unit 112 is a database that holds a domain key management table D400 for managing domain keys used for encryption processing of backup data and decryption processing of encrypted backup data. The domain key management table D400 is used to acquire a domain key of a domain corresponding to a terminal identifier included in a domain key acquisition request when a domain key is transmitted in response to a domain key acquisition request from the terminal device 300. Used. Specifically, the domain key storage unit 112 has a domain key management table D400 shown in FIG. 4, and manages a domain identifier D401 and a domain key D402.

例えば、図4に示すドメイン鍵管理テーブルD400は、ドメイン識別子D401が「DOMAIN−ID−0001」であるドメインに属する端末装置300に用いられるドメイン鍵が「DOMAIN−KEY−0001」であることを示している。
なお、ドメイン情報格納部111、およびドメイン鍵格納部112へのデータ登録は、端末装置300を所有するユーザが、伝送路Nを通じて、データ配信サービスを運営する事業者のWebサイト(ドメイン管理サーバ100)に接続し、ドメイン登録画面により、オンラインで行われる。なお、そのデータ登録は登録用の葉書を用いる等、オフラインで行ってもよい。
For example, the domain key management table D400 illustrated in FIG. 4 indicates that the domain key used for the terminal device 300 belonging to the domain whose domain identifier D401 is “DOMAIN-ID-0001” is “DOMAIN-KEY-0001”. ing.
The data registration in the domain information storage unit 111 and the domain key storage unit 112 is performed by the user who owns the terminal device 300 via the transmission line N on the website of the business operator that operates the data distribution service (the domain management server 100). Connect to) and go online with the domain registration screen. Note that the data registration may be performed offline, such as by using a postcard for registration.

ドメイン新規登録処理では、まず前記事業者が、ユーザに対してドメイン識別子D301を割り当て、割り当てたドメイン識別子D301に対応するドメイン鍵をドメイン鍵生成部105が生成する。ドメイン鍵生成部105は、ドメイン識別子D401とドメイン鍵D402とを関連付けて、ドメイン鍵格納部112のドメイン鍵管理テーブルD400に登録する。   In the new domain registration process, the business operator first assigns a domain identifier D301 to a user, and the domain key generation unit 105 generates a domain key corresponding to the assigned domain identifier D301. The domain key generation unit 105 associates the domain identifier D401 with the domain key D402 and registers it in the domain key management table D400 of the domain key storage unit 112.

その後、端末装置300は、端末識別子D302をオンラインまたはオフラインにより前記事業者(ドメイン管理サーバ100)に通知するので、ドメイン管理サーバ100のドメイン情報登録部102は、ドメイン識別子D301と端末識別子D302とを関連付け、ドメイン情報格納部111のドメイン管理テーブルD300に登録する。以上のようなドメイン新規登録処理が行われる結果、ドメイン情報格納部111のドメイン管理テーブルD300が構築される。   Thereafter, the terminal device 300 notifies the business entity (domain management server 100) of the terminal identifier D302 online or offline, so the domain information registration unit 102 of the domain management server 100 stores the domain identifier D301 and the terminal identifier D302. The association is registered in the domain management table D300 of the domain information storage unit 111. As a result of the above-described new domain registration processing, the domain management table D300 of the domain information storage unit 111 is constructed.

ドメインへの端末装置300を追加する処理は、同様にユーザ(端末装置300)が前記事業者のWebサイト(ドメイン管理サーバ100)に接続し、端末装置追加画面により、ドメインのドメイン識別子と、追加対象となる端末装置300の端末識別子を送信する。これにより、ドメイン情報登録部102は、ドメイン情報格納部111のドメイン管理テーブルD300のドメイン識別子D301に対応する端末識別子D302に、上述のように送信された端末識別子を追加することにより実現する。   In the process of adding the terminal device 300 to the domain, similarly, the user (terminal device 300) connects to the website (domain management server 100) of the business operator, and the domain identifier of the domain and the addition are displayed on the terminal device addition screen. The terminal identifier of the target terminal device 300 is transmitted. Accordingly, the domain information registration unit 102 is realized by adding the terminal identifier transmitted as described above to the terminal identifier D302 corresponding to the domain identifier D301 of the domain management table D300 of the domain information storage unit 111.

(ネットワークストレージ200の格納部が保持するデータ)
次に、ネットワークストレージ200の格納部が保持するデータについて図を参照して説明する。
図5の(a)は、ネットワークストレージ200のデータ格納部211が保持するデータ管理テーブルのデータ構造を示す図である。
(Data held by the storage unit of the network storage 200)
Next, data stored in the storage unit of the network storage 200 will be described with reference to the drawings.
FIG. 5A is a diagram illustrating a data structure of a data management table held by the data storage unit 211 of the network storage 200.

データ格納部211は、暗号化バックアップデータを管理するためのデータベースであって、端末装置300からのバックアップ要求に対して、受信した暗号化バックアップデータを格納し、バックアップデータ取得要求に含まれるドメイン識別子に対応した暗号化バックアップデータを送信するために用いられる。
具体的には、データ格納部211は、図5の(a)に示すデータ管理テーブルD500を保持し、そのデータ管理テーブルD500はドメイン識別子D501と格納データD502とを関連付けている。
The data storage unit 211 is a database for managing the encrypted backup data, stores the received encrypted backup data in response to the backup request from the terminal device 300, and stores the domain identifier included in the backup data acquisition request. Is used to transmit encrypted backup data corresponding to.
Specifically, the data storage unit 211 holds a data management table D500 shown in FIG. 5A, and the data management table D500 associates the domain identifier D501 with the storage data D502.

例えば、図5の(a)に示すデータ管理テーブルD500は、ドメイン識別子D501が「DOMAIN−ID−0001」であるドメインにおける暗号化バックアップデータとして、「DATA−0001」の格納データD502が格納されていることを示している。   For example, in the data management table D500 illustrated in FIG. 5A, storage data D502 of “DATA-0001” is stored as encrypted backup data in a domain whose domain identifier D501 is “DOMAIN-ID-0001”. It indicates that

(端末装置300の格納部が保持するデータ)
端末装置300のドメイン鍵格納部311は、バックアップデータの暗号処理、および復号処理に用いるドメイン鍵を管理するためのデータベースであって、ドメイン管理サーバ100より取得したドメイン鍵を格納するために用いられる。具体的に、ドメイン鍵格納部311は、ドメイン鍵格納部112が保持するドメイン管理テーブルD400と同様のテーブルを保持する。
(Data held by the storage unit of the terminal device 300)
The domain key storage unit 311 of the terminal device 300 is a database for managing domain keys used for encryption processing and decryption processing of backup data, and is used to store the domain key acquired from the domain management server 100. . Specifically, the domain key storage unit 311 holds a table similar to the domain management table D400 held by the domain key storage unit 112.

図5の(b)は、端末装置300のデータ格納部312が保持するデータ管理テーブルのデータ構造を示す図である。
データ格納部312は、端末装置300が保持するデータをドメインごとに管理するためのデータベースであって、図5の(b)に示すデータ管理テーブルD510を保持する。そしてこのデータ管理テーブルD510は、ドメイン識別子D511と、データ識別子D512と、格納データD513とを関連付けている。
FIG. 5B is a diagram illustrating a data structure of a data management table held by the data storage unit 312 of the terminal device 300.
The data storage unit 312 is a database for managing data held by the terminal device 300 for each domain, and holds a data management table D510 illustrated in FIG. 5B. The data management table D510 associates the domain identifier D511, the data identifier D512, and the storage data D513.

ここで、データ識別子D511とは、ドメイン識別子D511との組み合わせにより、データを一意に特定することが可能な情報である。例えば、図5の(b)に示すデータ管理テーブルD510は、ドメイン識別子D511が「DOMAIN−ID−0001」でデータ識別子D512が「DATA−ID−0001」に対応する格納データD513として「DATA−0001」が格納されていることを示している。   Here, the data identifier D511 is information capable of uniquely specifying data by combination with the domain identifier D511. For example, in the data management table D510 illustrated in FIG. 5B, “DATA-0001” is stored as the storage data D513 in which the domain identifier D511 corresponds to “DOMAIN-ID-0001” and the data identifier D512 corresponds to “DATA-ID-0001”. Is stored.

ここで、端末装置300が2つ以上のドメインに属する場合の、データ格納部312におけるデータ管理方法について説明する。先のドメインの定義によれば、端末装置300に保持するデータはドメインごとに分離して管理する必要がある。なぜなら、端末装置300aが2つのドメインαとβに、端末装置300bがドメインαに、端末装置300cがドメインβに属している場合に、ドメインごとにデータを分離して管理しないと、端末装置300bが保持するデータが端末装置300aを介して、端末装置300cに移動することが可能となる。これは異なるドメインに属する端末装置間でのデータ移動を許可しないドメインの定義に矛盾するためである。   Here, a data management method in the data storage unit 312 when the terminal device 300 belongs to two or more domains will be described. According to the above definition of the domain, the data held in the terminal device 300 needs to be managed separately for each domain. The reason is that if the terminal device 300a belongs to two domains α and β, the terminal device 300b belongs to the domain α, and the terminal device 300c belongs to the domain β, unless the data is separately managed for each domain, the terminal device 300b Can move to the terminal device 300c via the terminal device 300a. This is because it contradicts the definition of a domain that does not permit data movement between terminal devices belonging to different domains.

なお、データ格納部312へのデータ登録は、伝送路Nを通じてサーバ装置から取得したり、パッケージメディアから取得するなど考えられるが、本発明の本質ではないため説明を省略する。
但し、データの格納はドメインごとに行う必要があり、データがデータ格納部312に格納される際、そのデータは少なくともいずれか1つのドメインに属するデータとして格納されなければならない。なお、データがどのドメインに属するかは、端末装置300がデータを要求するデータ要求時、データ配信側のデータ配信時、端末装置300がデータを取得するデータ取得時など、どのタイミングで決定してもよい。以上の理由から、端末装置300は、データをドメインごとに管理し、データのバックアップ処理、および、データの復元処理もドメインごとに行う。
Note that data registration in the data storage unit 312 may be obtained from the server device via the transmission path N or from a package medium, but it is not the essence of the present invention, and a description thereof will be omitted.
However, data must be stored for each domain, and when data is stored in the data storage unit 312, the data must be stored as data belonging to at least one of the domains. The domain to which the data belongs is determined at what timing, such as when the terminal device 300 requests data, when data is distributed on the data distribution side, or when the terminal device 300 acquires data. Is also good. For the above reasons, the terminal device 300 manages data for each domain, and also performs data backup processing and data restoration processing for each domain.

最後に本実施の形態において、データ格納部312に保持され、バックアップの対象となるデータの一例であるライセンスと、そのライセンスのデータ構造について説明する。
ライセンスは、データ配信システムの代表例であるコンテンツ配信システムで用いられるデータの1つである。ここで、コンテンツ配信システムについて簡単に説明する。
コンテンツ配信システムとは、コンテンツを、インターネット等の通信やデジタル放送等を通じて、サーバ装置から端末装置に配信し、端末装置においてコンテンツを利用することが可能となるシステムであり、コンテンツの著作権を保護し、悪意あるユーザ等によるコンテンツの不正利用を防止するため、著作権保護技術が用いられる。
Finally, in the present embodiment, a license that is stored in the data storage unit 312 and is an example of data to be backed up, and a data structure of the license will be described.
The license is one of data used in a content distribution system which is a typical example of the data distribution system. Here, the content distribution system will be briefly described.
A content distribution system is a system that enables content to be distributed from a server device to a terminal device through communication such as the Internet or digital broadcasting, and allows the terminal device to use the content, thereby protecting the copyright of the content. In order to prevent illegal use of contents by a malicious user or the like, copyright protection technology is used.

著作権保護技術とは、具体的には、暗号技術等を用いて、ユーザがコンテンツを再生したり、記録メディアにコピーしたりといったようなコンテンツの利用を、セキュアに制御する技術である。例えば、サーバ装置が、端末装置において利用可能なコンテンツの再生回数などの利用条件と、暗号化コンテンツの復号を行うためのコンテンツ鍵とを含むライセンスを生成し、端末装置に配信し、端末装置は前記ライセンスのコンテンツ鍵で、別途取得した暗号化コンテンツを復号し、利用条件に基づいてコンテンツの利用を制御するシステムがある。   Specifically, the copyright protection technology is a technology for securely controlling the use of content, such as reproduction of content or copying to a recording medium, by a user, using an encryption technology or the like. For example, the server device generates a license including usage conditions such as the number of times of reproduction of the content available in the terminal device and a content key for decrypting the encrypted content, and distributes the license to the terminal device. There is a system for decrypting separately acquired encrypted content with the content key of the license and controlling the use of the content based on usage conditions.

一般に、コンテンツ鍵、およびライセンスはコンテンツ単位で付与され、コンテンツ識別子と関連付けられる。ここで、コンテンツ識別子とは、コンテンツ配信システムにおいて、コンテンツを一意に特定するための情報である。本実施の形態では、ライセンスはコンテンツ単位で付与されるものとして説明する。
以上で、コンテンツ配信システム、およびライセンスについて説明した。
Generally, a content key and a license are provided in content units and are associated with a content identifier. Here, the content identifier is information for uniquely specifying the content in the content distribution system. In the present embodiment, a description will be given assuming that a license is granted in content units.
The content distribution system and the license have been described above.

次に、ライセンスのデータ構造について図6を参照して説明する。
図6は、ライセンスのデータ構造を示す図である。
ライセンス600は、コンテンツの利用可能な情報からなる利用条件601と、ライセンス600に対応する暗号化コンテンツの復号を行うためのコンテンツ鍵602とからなる。ここで、利用条件601とは、ライセンス600に対応するコンテンツの利用可能な回数、例えば「10回」や、利用可能な期間、例えば「2002年12月1日〜2003年2月13日」などである。
Next, the data structure of the license will be described with reference to FIG.
FIG. 6 is a diagram showing a data structure of a license.
The license 600 is composed of a usage rule 601 composed of usable information of the content and a content key 602 for decrypting the encrypted content corresponding to the license 600. Here, the usage condition 601 is the number of times the content corresponding to the license 600 can be used, for example, “10 times”, or the usable period, for example, “December 1, 2002 to February 13, 2003”. It is.

なお、ライセンス600は、データ格納部312およびライセンス600に関する処理において、コンテンツ識別子と関連付ける必要がある。例えば、端末装置300におけるライセンス600とコンテンツ識別子を関連付けるといった処理を省略するため、予めライセンス600にコンテンツ識別子を含めるとしてもよい。
以上で、ライセンスのデータ構造について説明した。
Note that the license 600 needs to be associated with the content identifier in the processing related to the data storage unit 312 and the license 600. For example, in order to omit the process of associating the license 600 with the content identifier in the terminal device 300, the license 600 may include the content identifier in advance.
The license data structure has been described above.

ここで、端末装置300が、データ格納部312に保持するデータの種別について説明する。端末装置300が保持するデータには、ユーザがデータの内容を参照して意味のあるデータと、ユーザがデータ内容を意識する必要がない、あるいは参照できてはならないデータがある。前者は、少なくともユーザに提示可能な可読情報であり、前記ライセンスの例では利用条件がこれにあたる。後者は、主に制御などに用いられる情報であり、前記ライセンスの例ではコンテンツ鍵がこれにあたる。コンテンツ鍵はユーザが参照できてはならないデータの典型例である。   Here, the type of data stored in the data storage unit 312 by the terminal device 300 will be described. The data held by the terminal device 300 includes meaningful data when the user refers to the data content, and data that the user does not need to be aware of or cannot refer to. The former is at least readable information that can be presented to the user, and in the example of the license, the use condition corresponds to this. The latter is information mainly used for control and the like. In the example of the license, the content key corresponds to the information. A content key is a typical example of data that cannot be referred to by a user.

以上で、本実施の形態1で扱うデータのデータ構造について説明した。
ここで、データ保護システムSにおいて、データ保護に必要となる処理について説明する。
まず、データを保護するために端末装置300が保持するデータのバックアップ処理、および、バックアップしたデータに基づくデータ復元処理が必要である。また、本発明においてバックアップ処理およびデータ復元処理時にはドメイン鍵を予め取得しておく必要がある。また、バックアップしたデータのデータ内容を参照する処理が必要となる場合も想定される。例えば、保護対象のデータがライセンスの場合、バックアップしているライセンスの利用条件を、ユーザに提示する場合が想定される。
The data structure of the data handled in the first embodiment has been described above.
Here, processing required for data protection in the data protection system S will be described.
First, in order to protect data, a backup process of data held by the terminal device 300 and a data restoration process based on the backed up data are necessary. In the present invention, it is necessary to obtain a domain key in advance at the time of backup processing and data restoration processing. It is also assumed that a process of referring to the data content of the backed up data is required. For example, when the data to be protected is a license, it is assumed that the usage conditions of the backed-up license are presented to the user.

以上の構成のデータ保護システムSにおいて、端末装置300がドメイン管理サーバ100よりドメイン鍵を取得する際の処理、端末装置300がデータのバックアップを行う際の処理、端末装置300がバックアップしたデータの内容参照を行う際の処理、端末装置300が暗号化バックアップデータの復元を行う際の処理、の順番で図を参照して説明する。   In the data protection system S having the above-described configuration, processing when the terminal device 300 acquires a domain key from the domain management server 100, processing when the terminal device 300 performs data backup, and contents of data backed up by the terminal device 300 The description will be made with reference to the drawings in the order of the process at the time of reference and the process at the time when the terminal device 300 restores the encrypted backup data.

各処理の説明に先立ち、本実施の形態1で扱う通信メッセージについて説明する。
図7は、ドメイン管理サーバ100およびネットワークストレージ200と端末装置300との間の通信において送受信される通信メッセージのメッセージフォーマットの内容を示す図である。この図7に示す通信メッセージM700は、メッセージヘッダM701とメッセージ本体M702とからなる。
Prior to the description of each process, a communication message handled in the first embodiment will be described.
FIG. 7 is a diagram showing the contents of the message format of the communication message transmitted and received in the communication between the terminal device 300 and the domain management server 100 and the network storage 200. The communication message M700 shown in FIG. 7 includes a message header M701 and a message body M702.

ここで、メッセージヘッダM701は、少なくとも送信先を特定するための情報と、送信元を特定するための情報とを含んでいる。その送信先を特定するための情報は、メッセージの宛先として参照され、その送信元を特定するための情報は、メッセージに対して返信する際に宛先として参照される。前記送信元、あるいは送信先を特定するための情報の典型例としてIPアドレスがある。また、メッセージヘッダM701に、認証処理に必要となる情報を含めても良い。この場合、通信メッセージM700の送受信を行うデータ管理サーバ100及びネットワークストレージ200並びに端末装置300の間で認証処理を行うことができる。
一方、メッセージ本体M702は各々の通信メッセージM700で固有の情報を含む。
Here, the message header M701 includes at least information for specifying the transmission destination and information for specifying the transmission source. The information for specifying the transmission destination is referred to as the destination of the message, and the information for specifying the transmission source is referred to as the destination when replying to the message. A typical example of the information for specifying the transmission source or the transmission destination is an IP address. Further, information necessary for the authentication process may be included in the message header M701. In this case, the authentication processing can be performed between the data management server 100, the network storage 200, and the terminal device 300 that transmit and receive the communication message M700.
On the other hand, the message body M702 includes information unique to each communication message M700.

(ドメイン鍵取得処理)
まず、上述のドメイン鍵取得処理について説明する。
ドメイン鍵取得処理に関係する通信メッセージM700のデータ構造について図8および図9を参照して説明する。
(Domain key acquisition processing)
First, the above-described domain key acquisition processing will be described.
The data structure of communication message M700 related to the domain key acquisition processing will be described with reference to FIGS.

図8は、端末装置300がドメイン管理サーバ100にドメイン鍵を要求するときにドメイン管理サーバ100に対して送信される通信メッセージM700のメッセージ本体M702の構成を示す図である。
この図8に示すように、メッセージ本体M702は、ドメイン鍵要求メッセージ本体M800として構成され、そのドメイン鍵要求メッセージ本体M800は端末識別子M801からなる。
FIG. 8 is a diagram showing a configuration of a message body M702 of a communication message M700 transmitted to the domain management server 100 when the terminal device 300 requests a domain key from the domain management server 100.
As shown in FIG. 8, the message body M702 is configured as a domain key request message body M800, and the domain key request message body M800 includes a terminal identifier M801.

図9は、ドメイン管理サーバ100が端末装置300にドメイン鍵を受け渡すときにドメイン管理サーバ100から送信される通信メッセージM700のメッセージ本体M702の構成を示す図である。
この図9に示すように、メッセージ本体M702は、ドメイン鍵送信メッセージ本体M900として構成され、そのドメイン鍵送信メッセージ本体M900はドメイン識別子M901とドメイン鍵M902とからなる。
FIG. 9 is a diagram illustrating a configuration of a message body M702 of a communication message M700 transmitted from the domain management server 100 when the domain management server 100 transfers the domain key to the terminal device 300.
As shown in FIG. 9, the message body M702 is configured as a domain key transmission message body M900, and the domain key transmission message body M900 includes a domain identifier M901 and a domain key M902.

以上で、ドメイン鍵取得処理に関係する通信メッセージM700のデータ構造について説明した。次に、端末装置300が、ドメイン管理サーバ100からドメイン鍵を取得するまでの各部の処理について図10を参照して説明する。   The data structure of the communication message M700 related to the domain key acquisition processing has been described above. Next, processing of each unit until the terminal device 300 acquires a domain key from the domain management server 100 will be described with reference to FIG.

図10は、ドメイン鍵取得処理を示すフロー図である。
端末装置300は、ユーザの端末アプリケーションへのドメイン鍵取得指示により、ドメイン鍵取得処理を開始する。即ち、ドメイン鍵取得指示を受けた端末アプリケーションは、ドメイン鍵要求部302にドメイン鍵取得指示を行う。
FIG. 10 is a flowchart showing the domain key acquisition processing.
The terminal device 300 starts a domain key acquisition process in response to a domain key acquisition instruction to the terminal application of the user. That is, the terminal application that has received the domain key acquisition instruction issues a domain key acquisition instruction to the domain key request unit 302.

ドメイン鍵要求部302は、メッセージ本体M702としてドメイン鍵要求メッセージ本体M800を含む通信メッセージM700(ドメイン鍵要求メッセージ)を生成し、通信部301を通じてドメイン管理サーバ100に送信する(ステップS1931)。ドメイン鍵要求メッセージ本体M800に含まれる端末識別子M801は、端末装置300のROMから取得された端末識別子である。ここでは「TERMINAL−ID−0001」が端末識別子M801として含まれる。   The domain key request unit 302 generates a communication message M700 (domain key request message) including the domain key request message body M800 as the message body M702, and transmits the communication message M700 to the domain management server 100 through the communication unit 301 (step S1931). The terminal identifier M801 included in the domain key request message body M800 is a terminal identifier acquired from the ROM of the terminal device 300. Here, “TERMINAL-ID-0001” is included as the terminal identifier M801.

ドメイン管理サーバ100は、通信部101を通じて前記ドメイン鍵要求メッセージを受信する(ステップS1911)。ドメイン判定部103は、ドメイン鍵要求メッセージ本体M800から端末識別子M801を抽出し、ドメイン情報格納部111のドメイン管理テーブルD300から端末識別子M801を検索し、端末装置300がドメインに登録されているか否かを確認する(ステップS1912)。   The domain management server 100 receives the domain key request message via the communication unit 101 (Step S1911). The domain determination unit 103 extracts the terminal identifier M801 from the domain key request message body M800, searches the domain management table D300 of the domain information storage unit 111 for the terminal identifier M801, and determines whether the terminal device 300 is registered in the domain. Is confirmed (step S1912).

検索の結果、端末識別子M801が存在しない場合は、ドメインに属していない旨をメッセージ本体M702に含む通信メッセージM700(返信メッセージ)を端末装置300に送信する。端末装置300は、その返信メッセージを受信する(ステップS1932)と、ユーザにその旨を提示して処理を終了する。
検索の結果、端末識別子M801が存在する場合は、ドメイン判定部103は、端末装置300が属するドメインのドメイン識別子D301を特定して取得する(ステップS1913)。
If the terminal identifier M801 does not exist as a result of the search, a communication message M700 (reply message) including a message body M702 indicating that it does not belong to the domain is transmitted to the terminal device 300. Upon receiving the reply message (step S1932), terminal device 300 presents the fact to the user and ends the process.
If the terminal identifier M801 is found as a result of the search, the domain determination unit 103 specifies and acquires the domain identifier D301 of the domain to which the terminal device 300 belongs (Step S1913).

また、端末装置300が複数のドメインに属する場合は、上述の検索により複数のドメイン識別子がヒットする。この場合は、各々のドメイン識別子ごとに以降の処理(ステップS1913からの処理)を行う。なお、ドメイン鍵とドメイン識別子の組のリストをメッセージ本体M702に含む通信メッセージM700(ドメイン鍵送信メッセージ)を送信するとしてもよいし、端末装置300にヒットした複数のドメイン識別子をメッセージ本体M702に含む通信メッセージM700(返信メッセージ)を送信し、ユーザに1つのドメイン識別子を選択させ、以降の処理(ステップS1913からの処理)を行うとしてもよい。   When the terminal device 300 belongs to a plurality of domains, a plurality of domain identifiers are hit by the above-described search. In this case, the subsequent processing (the processing from step S1913) is performed for each domain identifier. Note that a communication message M700 (domain key transmission message) including a list of a set of a domain key and a domain identifier in the message body M702 may be transmitted, or a plurality of domain identifiers hit by the terminal device 300 may be included in the message body M702. The communication message M700 (reply message) may be transmitted, the user may select one domain identifier, and the subsequent processing (the processing from step S1913) may be performed.

ドメイン鍵取得部104は、ドメイン鍵格納部112のドメイン鍵管理テーブルD400にあるドメイン識別子D401から、ステップS1913で取得されたドメイン識別子を検索し、そのドメイン識別子に対応するドメインのドメイン鍵D402を特定して取得する(ステップS1914)。
ドメイン鍵取得部104は、ステップS1913で取得されたドメイン識別子と、ステップS1914で取得されたドメイン鍵とをメッセージ本体M702に含める。そしてドメイン鍵取得部104は、そのメッセージ本体M702にメッセージヘッダM701をつけて通信メッセージM700(ドメイン鍵送信メッセージ)を生成し、通信部101を通じて端末装置300に送信する(ステップS1915)。
The domain key acquisition unit 104 searches the domain identifier D401 in the domain key management table D400 of the domain key storage unit 112 for the domain identifier acquired in step S1913, and specifies the domain key D402 of the domain corresponding to the domain identifier. And acquire it (step S1914).
The domain key obtaining unit 104 includes the domain identifier obtained in step S1913 and the domain key obtained in step S1914 in the message body M702. Then, the domain key obtaining unit 104 adds a message header M701 to the message body M702, generates a communication message M700 (domain key transmission message), and transmits the communication message M700 to the terminal device 300 through the communication unit 101 (step S1915).

端末装置300は、通信部301を通じてそのドメイン鍵送信メッセージを受信すると(ステップS1933)、そのドメイン鍵送信メッセージに含まれるドメイン識別子およびドメイン鍵を抽出し、両者を関連付けてドメイン鍵格納部311に格納する(ステップS1934)。
なお、端末装置300が複数のドメインに属する場合には、端末装置300は、ユーザによって選択されたドメインに対応するドメイン鍵をドメイン管理サーバ100から取得して、その取得したドメイン鍵を上述のドメインのドメイン識別子に関連付けてドメイン鍵格納部311に格納しても良い。この場合には、端末装置300は、ユーザによって選択されたドメインのドメイン識別子をドメイン鍵要求メッセージに格納することで、そのドメイン識別子をドメイン管理サーバ100に伝え、そのドメイン識別子を一時的に記憶しておく。そして、端末装置300は、上述のように一時的に記憶していたドメイン識別子に、ドメイン管理サーバ100から取得したドメイン鍵を関連付ける。
以上で、ユーザがドメイン鍵取得指示を行い、端末装置300がドメイン管理サーバ100よりドメイン鍵を取得するまでの処理について説明した。
Upon receiving the domain key transmission message via the communication unit 301 (step S1933), the terminal device 300 extracts the domain identifier and the domain key included in the domain key transmission message, and stores them in the domain key storage unit 311 in association with both. (Step S1934).
When the terminal device 300 belongs to a plurality of domains, the terminal device 300 obtains a domain key corresponding to the domain selected by the user from the domain management server 100, and stores the obtained domain key in the above-described domain. May be stored in the domain key storage unit 311 in association with the domain identifier. In this case, the terminal device 300 transmits the domain identifier to the domain management server 100 by storing the domain identifier of the domain selected by the user in the domain key request message, and temporarily stores the domain identifier. Keep it. Then, the terminal device 300 associates the domain key acquired from the domain management server 100 with the domain identifier temporarily stored as described above.
The processing from when the user issues the domain key acquisition instruction to when the terminal device 300 acquires the domain key from the domain management server 100 has been described.

(データのバックアップ処理)
次に、端末装置300が、データのバックアップを行う際の処理について図を参照して説明する。まず、バックアップ時の処理に関係する通信メッセージM700のメッセージ本体M702のデータ構造について図11、および図12を参照して説明する。
(Data backup processing)
Next, processing when the terminal device 300 performs data backup will be described with reference to the drawings. First, the data structure of the message body M702 of the communication message M700 related to the processing at the time of backup will be described with reference to FIG. 11 and FIG.

図11は、端末装置300がネットワークストレージ200に暗号化バックアップデータの格納を要求するときに送信される通信メッセージM700(バックアップ要求メッセージ)のメッセージ本体M702の構成を示す図である。
図11に示すように、このメッセージ本体M702は、バックアップ要求メッセージ本体M1000として構成され、このバックアップ要求メッセージ本体M1000は、バックアップデータが暗号化された暗号化バックアップデータM1001とドメイン識別子M1002とからなる。
FIG. 11 is a diagram illustrating a configuration of a message body M702 of a communication message M700 (backup request message) transmitted when the terminal device 300 requests the network storage 200 to store the encrypted backup data.
As shown in FIG. 11, the message body M702 is configured as a backup request message body M1000, and the backup request message body M1000 is composed of encrypted backup data M1001 obtained by encrypting backup data and a domain identifier M1002.

図12は、端末装置300からの要求に対してネットワークストレージ200が端末装置300に返信する通信メッセージM700(バックアップ要求返信メッセージ)のメッセージ本体M702の構成を示す図である。
図12に示すように、このメッセージ本体M702は、バックアップ要求返信メッセージ本体M1100として構成され、このバックアップ要求返信メッセージ本体M1100は、端末装置300からの要求に対してネットワークストレージ200で行われた処理の結果を示す処理結果M1101からなる。
FIG. 12 is a diagram illustrating a configuration of a message body M702 of a communication message M700 (backup request reply message) that the network storage 200 returns to the terminal device 300 in response to a request from the terminal device 300.
As shown in FIG. 12, this message body M702 is configured as a backup request reply message body M1100, and this backup request reply message body M1100 is a part of the processing performed by the network storage 200 in response to the request from the terminal device 300. It consists of a processing result M1101 indicating the result.

以上で、バックアップ処理に関係する通信メッセージM700のデータ構造について説明した。次に、端末装置300が、自らが保持するデータをバックアップする処理、即ちバックアップ対象のデータを複製して暗号化してネットワークストレージ200に格納するまでの処理について図13を参照して説明する。   The data structure of the communication message M700 related to the backup processing has been described above. Next, a process in which the terminal device 300 backs up data held by the terminal device 300, that is, a process in which data to be backed up is copied, encrypted, and stored in the network storage 200 will be described with reference to FIG.

図13は、バックアップ処理を示すフロー図である。
端末装置300は、ユーザの端末アプリケーションへのバックアップ指示により、端末装置300が保持するデータのバックアップ処理を開始する。即ち、ユーザからバックアップ指示を受けた端末アプリケーションは、バックアップ処理部303にバックアップ指示を行う。
ここで、ユーザは、端末装置300が2つ以上のドメインに属する場合は、バックアップ対象となるデータが、どのドメインに対応するかを特定する情報を入力する。ここではドメイン識別子を入力するとして説明する。また、ドメインに対応するデータの一部のみをバックアップする場合は、さらにデータを限定する情報を入力する。以上のドメイン識別子、およびデータを限定する情報をまとめて、バックアップ対象データ限定情報とする。
FIG. 13 is a flowchart showing the backup process.
The terminal device 300 starts a backup process of data held by the terminal device 300 in response to a user's backup instruction to the terminal application. That is, the terminal application receiving the backup instruction from the user issues a backup instruction to the backup processing unit 303.
Here, when the terminal device 300 belongs to two or more domains, the user inputs information specifying which domain the backup target data corresponds to. Here, description will be made assuming that a domain identifier is input. If only part of the data corresponding to the domain is to be backed up, information for further limiting the data is input. The above-mentioned domain identifier and information for limiting data are collectively referred to as backup target data limitation information.

まず、バックアップ処理部303は、バックアップ対象データ限定情報に基づき、データ格納部312に格納されているデータからバックアップ対象となるデータを特定して複製し、バックアップデータを生成する。(ステップS2031)。
バックアップ処理部303は、ドメイン鍵格納部311より、ドメイン鍵を取得する(ステップS2032)。
First, the backup processing unit 303 identifies and duplicates data to be backed up from the data stored in the data storage unit 312 based on the backup target data limitation information, and generates backup data. (Step S2031).
The backup processing unit 303 acquires a domain key from the domain key storage unit 311 (Step S2032).

ここで、ドメイン鍵格納部311に2つ以上のドメイン鍵が存在する場合は、上述のドメイン識別子をキーとしてドメイン鍵を特定して取得する。なお、ドメイン鍵格納部311にドメイン鍵が1つしか存在しない場合も、バックアップ処理部303が上述のドメイン識別子による確認を行っても良い。また、ドメイン鍵がドメイン鍵格納部311に格納されていない場合には、端末装置300は、先に説明したドメイン鍵取得の処理の流れに従いドメイン鍵を取得する。   Here, when two or more domain keys exist in the domain key storage unit 311, the domain key is specified and acquired using the above-described domain identifier as a key. When only one domain key exists in the domain key storage unit 311, the backup processing unit 303 may perform confirmation using the above-described domain identifier. When the domain key is not stored in the domain key storage unit 311, the terminal device 300 acquires the domain key in accordance with the flow of the domain key acquisition process described above.

バックアップ処理部303は、ステップS2031で生成したバックアップデータ、およびステップS2032で取得したドメイン鍵を暗号・復号部306に送信する。
暗号・復号部306は受信したバックアップデータをドメイン鍵を用いて暗号化し、暗号化バックアップデータを生成(ステップS2033)し、バックアップ処理部303に送信する。
The backup processing unit 303 transmits the backup data generated in step S2031 and the domain key obtained in step S2032 to the encryption / decryption unit 306.
The encryption / decryption unit 306 encrypts the received backup data using the domain key, generates encrypted backup data (Step S2033), and transmits the encrypted backup data to the backup processing unit 303.

バックアップ処理部303は、上述のバックアップ要求メッセージを生成し、通信部301を通じてネットワークストレージ200に送信する(ステップS2034)。バックアップ要求メッセージ本体M1000に含まれるドメイン識別子M1002は、ステップS2032で取得されたドメイン鍵に対応するドメイン識別子である。
ネットワークストレージ200は、通信部201を通じて上述のバックアップ要求メッセージを受信する(ステップS2021)。データ取得・格納部202は、バックアップ要求メッセージ本体M1000からドメイン識別子M1002を抽出し、データ格納部211のデータ管理テーブルD500からドメイン識別子M1002を検索し、そのドメイン識別子M1002に対応するドメインの暗号化バックアップデータである格納データD502の存在の有無を確認する(ステップS2022)。ドメイン識別子M1002に対応するドメインの暗号化バックアップデータが存在しない場合は、データ取得・格納部202は、新規のレコードを作成して暗号化バックアップデータM1001を格納(ステップS2023)し、ドメイン識別子M1002に対応するドメインの暗号化バックアップデータが存在する場合は、既存の暗号化バックアップデータのレコードに暗号化バックアップデータM1001を上書き(ステップS2024)する。
The backup processing unit 303 generates the above-described backup request message, and transmits the message to the network storage 200 via the communication unit 301 (step S2034). The domain identifier M1002 included in the backup request message body M1000 is a domain identifier corresponding to the domain key obtained in step S2032.
The network storage 200 receives the above-described backup request message via the communication unit 201 (Step S2021). The data acquisition / storage unit 202 extracts the domain identifier M1002 from the backup request message body M1000, searches the data management table D500 of the data storage unit 211 for the domain identifier M1002, and performs encrypted backup of the domain corresponding to the domain identifier M1002. It is checked whether or not the stored data D502 as data exists (step S2022). If there is no encrypted backup data of the domain corresponding to the domain identifier M1002, the data acquisition / storage unit 202 creates a new record and stores the encrypted backup data M1001 (Step S2023), and stores the new record in the domain identifier M1002. When the encrypted backup data of the corresponding domain exists, the record of the existing encrypted backup data is overwritten with the encrypted backup data M1001 (step S2024).

データ取得・格納部202は、バックアップ処理が完了するとバックアップ処理完了を示す処理結果M1101を含むバックアップ要求返信メッセージを作成し、端末装置300に送信する(ステップS2025)。また、何らかの原因でバックアップ処理が完了しなかった場合は、異常終了を示す処理結果M1101を含むバックアップ要求返信メッセージを端末装置300に送信する。   When the backup processing is completed, the data acquisition / storage unit 202 creates a backup request reply message including the processing result M1101 indicating the completion of the backup processing, and transmits the message to the terminal device 300 (Step S2025). If the backup processing has not been completed for some reason, a backup request reply message including the processing result M1101 indicating abnormal termination is transmitted to the terminal device 300.

端末装置300は、そのバックアップ要求返信メッセージを受信し(ステップS2035)、例えば、その受信した処理結果M1101の内容をユーザに提示する。
〈バックアップ処理の変形例1:付加データ〉
ここで、端末装置300は上述のようにバックアップデータを暗号化してネットワークストレージ200に格納するときには、以下の処理をしても良い。
The terminal device 300 receives the backup request reply message (Step S2035), and presents, for example, the content of the received processing result M1101 to the user.
<Modification 1 of backup processing: additional data>
Here, the terminal device 300 may perform the following processing when encrypting the backup data and storing it in the network storage 200 as described above.

即ち、端末装置300は、その暗号化されたバックアップデータに付加データを付加する。この付加データは、復元可否の制御に関わる情報を示すものであって、例えば、復元可能な期間を示す復元有効期限、バックアップされた時刻を示すバックアップ処理時刻、バックアップデータのデータバージョン、暗号化バックアップデータを参照するために用いられる参照専用データ、バックアップデータの暗号アルゴリズムを識別するための暗号アルゴリズム識別子、バックアップを行った端末装置300の端末識別子、又はバックアップデータの出所であるデータ配信サーバを示すサーバ識別子などを示す。   That is, the terminal device 300 adds additional data to the encrypted backup data. The additional data indicates information related to the control of whether or not restoration is possible, and includes, for example, a restoration expiration date indicating a period during which restoration can be performed, a backup processing time indicating a backup time, a data version of backup data, an encrypted backup. Reference-only data used for referencing data, an encryption algorithm identifier for identifying an encryption algorithm of backup data, a terminal identifier of the terminal device 300 that performed the backup, or a server indicating the data distribution server from which the backup data originated Indicates an identifier or the like.

付加データが復元有効期限を示す場合、端末装置300は、例えば、データ配信サービスを運営する事業者のサーバからの指示に基き、その復元有効期限を示す付加データを生成して暗号化バックアップデータに付加する。ここで、バックアップデータに複数のライセンスが含まれる場合には、端末装置300は、複数のライセンスの復元有効期限の中で最長または最短のものを示す付加データを生成しても良い。具体的に、復元有効期限が「2003/2/13まで有効」のライセンスと、「2003/3/14まで有効」のライセンスと、「2003/3/25まで有効」のライセンスとを端末装置300がバックアップする場合、端末装置300は、最短の復元有効期限「2003/2/13」を示す付加データを生成したり、最長の復元有効期限「2003/3/25」を示す付加データを生成したりする。   When the additional data indicates the restoration expiration date, the terminal device 300 generates the additional data indicating the restoration expiration date based on an instruction from the server of the business operator that operates the data distribution service and converts the additional data into encrypted backup data. Add. Here, when a plurality of licenses are included in the backup data, the terminal device 300 may generate additional data indicating the longest or shortest one among the restoration expiration dates of the plurality of licenses. Specifically, a license whose restoration expiration date is “valid until 2003/2/13”, a license “valid until 2003/3/14”, and a license “valid until 2003/3/25” are stored in the terminal device 300. Is backed up, the terminal device 300 generates additional data indicating the shortest restoration expiration date “2003/2/13” or generates additional data indicating the longest restoration expiration date “2003/3/25”. Or

付加データがバックアップ処理時刻を示す場合、端末装置300は、バックアップデータを暗号化して暗号化バックアップデータを生成した時刻を特定して、その時刻を上述のバックアップ処理時刻として付加データを生成し、その付加データを暗号化バックアップデータに付加する。
付加データがデータバージョンを示す場合、端末装置300は、暗号化バックアップデータの生成回数をカウントして、そのカウント値をデータバージョンとして付加データを生成し、その付加データを暗号化バックアップデータに付加する。
When the additional data indicates the backup processing time, the terminal device 300 specifies the time at which the backup data was encrypted to generate the encrypted backup data, and generates the additional data using the time as the above-described backup processing time. Add additional data to the encrypted backup data.
When the additional data indicates a data version, the terminal device 300 counts the number of generations of the encrypted backup data, generates the additional data using the count value as the data version, and adds the additional data to the encrypted backup data. .

付加データが参照専用データを示す場合、端末装置300は、バックアップデータの例えば利用条件が平文で表された内容を上述の参照専用データとして付加データを生成し、その付加データを暗号化バックアップデータに付加する。
付加データが暗号アルゴリズム識別子を示す場合、端末装置300は、暗号化バックアップデータを生成するために用いた例えばAES(Advanced Encryption Standard)やTriple DES(Data Encryption Standard)等の共通鍵暗号アルゴリズムなどを示す識別子を上述の暗号アルゴリズム識別子として付加データを生成し、その付加データを暗号化バックアップデータに付加する。ここで、暗号アルゴリズムとしては、AESやTriple DES等の共通鍵暗号アルゴリズムが一般的である。なお、データ保護システムSにおいて複数の暗号アルゴリズムをサポートする場合は、暗号化バックアップデータに、暗号化を行った暗号アルゴリズムの情報を付加する必要がある。
When the additional data indicates the reference-only data, the terminal device 300 generates the additional data as the above-described reference-only data using the contents of the backup data, for example, in which the usage conditions are expressed in plain text, and converts the additional data into the encrypted backup data. Add.
When the additional data indicates an encryption algorithm identifier, the terminal device 300 indicates, for example, a common key encryption algorithm such as AES (Advanced Encryption Standard) or Triple DES (Data Encryption Standard) used to generate the encrypted backup data. The additional data is generated using the identifier as the above-described encryption algorithm identifier, and the additional data is added to the encrypted backup data. Here, a common key encryption algorithm such as AES or Triple DES is generally used as the encryption algorithm. When the data protection system S supports a plurality of encryption algorithms, it is necessary to add information on the encrypted encryption algorithm to the encrypted backup data.

付加データが端末識別子を示す場合、端末装置300は、自らが保持するROMに記憶されている端末識別子を読み出してその端末識別子を示す付加データを生成しその付加データを暗号化バックアップデータに付加する。
付加データがサーバ識別子を示す場合、端末装置300は、バックアップデータの元のデータの出所となるサーバ、即ちそのデータを配信しているサーバから、そのデータとともにサーバ識別子(例えば、URL(uniform resource locator)や位置情報など)を予め取得しておく。そして、端末装置300はそのデータから暗号化バックアップデータを生成したときには、そのサーバ識別子を示す付加データを生成してその暗号化バックアップデータに付加する。
When the additional data indicates the terminal identifier, the terminal device 300 reads the terminal identifier stored in the ROM held by itself, generates additional data indicating the terminal identifier, and adds the additional data to the encrypted backup data. .
If the additional data indicates a server identifier, the terminal device 300 sends the server identifier (for example, URL (uniform resource locator) together with the data from the server that is the source of the original data of the backup data, that is, the server that distributes the data. ) And position information) are acquired in advance. Then, when the terminal device 300 generates the encrypted backup data from the data, the terminal device 300 generates additional data indicating the server identifier and adds the additional data to the encrypted backup data.

なお、復元有効期限などを示す付加データは端末装置300が生成するとして説明したが、ネットワークストレージ200が、バックアップ時に生成しても良いし、バックアップデータ取得要求メッセージの受信時に生成しても良い。
また、図13のステップS2024において、ドメイン識別子M1002に対応する暗号化バックアップデータが存在する場合、上書きするとして説明したが、既存の暗号化バックアップデータに付加データとしてデータバージョン又はバックアップ処理時刻が付加されていれば、同様の付加データが付加された新たな暗号化バックアップデータM1001を上書きすることなく追加的に格納しても良い。
〈バックアップ処理の変形例2:ドメインのデータをバックアップ〉
また、端末装置300は、同一ドメインに属する他の端末装置300が保持するデータを取得して、取得したデータに基づいて暗号化バックアップデータを生成する。
Although the terminal device 300 generates the additional data indicating the restoration expiration date and the like, the additional data may be generated by the network storage 200 at the time of backup, or may be generated at the time of receiving the backup data acquisition request message.
In addition, in step S2024 of FIG. 13, when the encrypted backup data corresponding to the domain identifier M1002 exists, it is described that the data is overwritten. However, the data version or the backup processing time is added to the existing encrypted backup data as additional data. If so, new encrypted backup data M1001 to which similar additional data has been added may be additionally stored without overwriting.
<Modification 2 of backup processing: Back up domain data>
The terminal device 300 acquires data held by another terminal device 300 belonging to the same domain, and generates encrypted backup data based on the acquired data.

例えば、端末装置300がデータDA,DB,DCを保持し、他の端末装置300がデータDB,DC,DDを保持している場合には、端末装置300は、他の端末装置300からデータDB,DC,DDを取得して、データDA,DB,DC,DDの暗号化バックアップデータを生成する。又は、端末装置300は、他の端末装置300から取得したデータと自らが保持するデータとの重複するデータDB,DCの暗号化バックアップデータを生成する。   For example, when the terminal device 300 holds the data DA, DB, and DC and the other terminal device 300 holds the data DB, DC, and DD, the terminal device 300 receives the data DB from the other terminal device 300. , DC, and DD, and generates encrypted backup data of the data DA, DB, DC, and DD. Alternatively, the terminal device 300 generates encrypted backup data of the data DB and DC in which data acquired from another terminal device 300 and data held by the terminal device 300 overlap.

ここで、重複するデータのバックアップ処理について説明する。
バックアップの対象となるデータがライセンスの場合、「データが重複する」とは、それぞれのライセンスに対応するコンテンツ識別子が同一であることを意味する。そして、複数のライセンスが重複している、つまり複数のライセンスに対応するコンテンツ識別子が同一であるときには、端末装置200は何れかのライセンスをバックアップデータとしても良い。
Here, the backup process of the duplicate data will be described.
When the data to be backed up is a license, "duplicate data" means that the content identifiers corresponding to the respective licenses are the same. When a plurality of licenses are duplicated, that is, when the content identifiers corresponding to the plurality of licenses are the same, the terminal device 200 may use any one of the licenses as backup data.

ここで、複数のライセンスが重複しているものの、その内容が異なっている場合、例えばそれらのライセンスに含まれる利用条件が異なっている場合には、端末装置300は、所定の制御ルールに従い、何れかのライセンスをバックアップデータとして選択する。上述の所定の制御ルールは、例えば、(1)「利用条件においてユーザに有利なライセンスを選択すること」や、(2)「事業者に有利なライセンスを選択すること」などである。また、そのような制御ルールは、端末装置300の出荷時にその端末装置300に設定されたり、事業者のサーバからの送信により端末装置300に設定されたりする。例えば、利用条件として再生可能回数「2回」のライセンスと、同じく利用条件として再生可能回数「5回」のライセンスとが重複し、端末装置300に(1)の制御ルールが設定されている場合には、端末装置300は再生可能回数「5回」のライセンスをバックアップデータとして選択する。また、端末装置300に(2)の制御ルールが設定されている場合には、端末装置300は再生可能回数「2回」のライセンスをバックアップデータとして選択する。   Here, when a plurality of licenses are duplicated but the contents are different, for example, when the usage conditions included in the licenses are different, the terminal device 300 License is selected as backup data. The above-mentioned predetermined control rules include, for example, (1) “select a license advantageous to the user under the use conditions”, and (2) “select a license advantageous to the business operator”. Such a control rule is set in the terminal device 300 at the time of shipment of the terminal device 300, or set in the terminal device 300 by transmission from the server of the business operator. For example, a case where the license of the reproducible number of times “2” as the use condition and the license of the reproducible number of times “5” as the use condition overlap, and the control rule (1) is set in the terminal device 300 In step (2), the terminal device 300 selects a license with the number of reproducible times “5” as backup data. Further, when the control rule (2) is set in the terminal device 300, the terminal device 300 selects a license with the reproducible number of times “2” as backup data.

〈バックアップ処理の変形例3:複数のストレージに格納〉
また、端末装置300は、生成した暗号化バックアップデータをそのデータ種別に応じて異なるネットワークストレージ200に格納する。即ち、データ保護システムSはセキュリティレベルが異なる複数のネットワークストレージ200を備えており、端末装置300は、そのバックアップデータであるライセンスを、利用条件とコンテンツ鍵とに分けて暗号化したときには、利用条件を示す暗号化バックアップデータを低セキュリティレベルのネットワークストレージ200に格納し、コンテンツ鍵を示す暗号化バックアップデータを高セキュリティレベルのネットワークストレージ200に格納する。また、端末装置300は、データ種別に関わりなく、1つの暗号化バックアップデータを分割し、複数のネットワークストレージ200に分散して格納しても良い。なお、このように暗号化バックアップデータが分散して格納された場合、分散されたデータのうち何れか1つでも取得することができなければ、元のバックアップデータに復元することができなくなる。
<Variation 3 of Backup Processing: Stored in Multiple Storages>
The terminal device 300 stores the generated encrypted backup data in different network storages 200 according to the data type. That is, the data protection system S includes a plurality of network storages 200 having different security levels. When the terminal device 300 encrypts the license, which is the backup data, separately into the usage condition and the content key, the usage condition Is stored in the low security level network storage 200, and the encrypted backup data indicating the content key is stored in the high security level network storage 200. Further, the terminal device 300 may divide one encrypted backup data regardless of the data type and store the encrypted backup data in a plurality of network storages 200 in a distributed manner. When the encrypted backup data is stored in a distributed manner as described above, if any one of the distributed data cannot be acquired, the original backup data cannot be restored.

〈バックアップ処理の変形例4:複数ドメインに関連付け〉
端末装置300は、自らが保持するデータが複数のドメインに関連付けられている場合には、そのデータをドメインの数だけ複製し、それぞれのバックアップデータを、各ドメインに対応するドメイン鍵で暗号化し、複数の暗号化バックアップデータを生成する。
<Variation 4 of Backup Processing: Linking to Multiple Domains>
When the data held by the terminal device 300 is associated with a plurality of domains, the terminal device 300 copies the data by the number of domains, encrypts each backup data with a domain key corresponding to each domain, Generate multiple encrypted backup data.

又は、端末装置300は、自らが保持するデータが複数のドメインに関連付けられている場合には、そのデータを1つだけ複製し、そのバックアップデータを、その複数のドメインのうちの何れか1つのドメインに対応するドメイン鍵で暗号化し、1つの暗号化バックアップデータを生成しても良い。このような場合、端末装置300は、複数のドメインの中から、ユーザによる操作に応じたドメインを特定するか、ドメイン管理サーバ100からの制御に基いてドメインを特定し、そのドメインに対応するドメイン鍵を上記暗号化に使用する。   Alternatively, when the data held by the terminal device 300 is associated with a plurality of domains, the terminal device 300 copies only one of the data and copies the backup data to any one of the plurality of domains. Encrypted with a domain key corresponding to the domain, one encrypted backup data may be generated. In such a case, the terminal device 300 specifies a domain according to a user operation from among the plurality of domains, or specifies a domain based on control from the domain management server 100, and specifies a domain corresponding to the domain. The key is used for the encryption.

〈バックアップ処理の変形例5:別々に暗号化〉
以上の説明では、バックアップデータであるライセンスの構成要素である利用条件とコンテンツ鍵を意識することなく、一緒に暗号化し、バックアップするとして説明したが、利用条件と、コンテンツ鍵とを別々に暗号化処理するとしてもよい。具体的には、利用条件はドメイン鍵で暗号化し、コンテンツ鍵は端末装置300ごとに設定された共通鍵暗号方式の鍵で暗号化する、などである。この場合、利用条件の内容参照はドメイン内の端末装置300であれば可能だが、コンテンツ鍵のデータ復元処理は、バックアップを行った端末装置300でのみ可能となる。
<Variation 5 of backup processing: encryption separately>
In the above description, it is described that the license and the content key, which are the backup data, are encrypted together without being aware of the license key and the content key, but the license and the content key are separately encrypted. It may be processed. Specifically, the usage conditions are encrypted with a domain key, and the content key is encrypted with a common key encryption key set for each terminal device 300. In this case, the content of the use condition can be referred to by the terminal device 300 in the domain, but the data restoration processing of the content key can be performed only by the terminal device 300 that has performed the backup.

また、利用条件をドメイン鍵で、コンテンツ鍵をドメイン管理サーバ100の公開鍵で暗号化すると、利用条件の内容参照はドメイン内の端末装置300であれば自由に行えるが、コンテンツ鍵のデータ復元処理は、ドメイン管理サーバ100に復号処理を依頼する必要があり、重要なデータの復元の可、不可をドメイン管理サーバ100が制御可能となる。   Further, if the use condition is encrypted with the domain key and the content key is encrypted with the public key of the domain management server 100, the contents of the use condition can be freely referenced by the terminal device 300 in the domain. Needs to request the domain management server 100 to perform decryption processing, and the domain management server 100 can control whether or not important data can be restored.

〈バックアップ処理の変形例6:署名〉
また、「コンテンツ鍵は、データ自体の保護が必要なため、暗号化する必要があるが、利用条件は、改ざんされなければよい」という運用も考えられる。その場合は、バックアップ処理時に、利用条件は暗号化ではなく、改ざん検出の一手法としての署名を行うとしてもよい。署名する鍵は、ドメインごとに設定される公開鍵暗号方式の秘密鍵、あるいは端末装置300ごとに設定される公開鍵暗号方式の秘密鍵、あるいはドメイン管理サーバ100に設定される公開鍵暗号方式の秘密鍵が想定される。
<Variation 6 of backup processing: signature>
In addition, it is also conceivable that the content key needs to be encrypted because the data itself needs to be protected, but the usage conditions need not be falsified. In this case, at the time of the backup process, the use condition may be a signature as one method of falsification detection instead of encryption. The signing key may be a public key encryption key set for each domain, a public key encryption key set for each terminal device 300, or a public key encryption key set for the domain management server 100. A secret key is assumed.

以上で、ユーザがバックアップ指示を行い、端末装置300が、自らが保持するデータをネットワークストレージ200にバックアップするまでの処理について説明した。次に、端末装置300が、ネットワークストレージ200にバックアップしているデータの内容参照を行う際の処理について図を参照して説明する。   The processing from when the user issues a backup instruction to when the terminal device 300 backs up the data held by the terminal device 300 in the network storage 200 has been described above. Next, a process when the terminal device 300 refers to the contents of data backed up in the network storage 200 will be described with reference to the drawings.

(暗号化バックアップデータの内容参照を行う際の処理)
まず、内容参照時の処理に関係する通信メッセージM700のメッセージ本体M702のデータ構造について図14、および図15を参照して説明する。
(Process when referencing the contents of encrypted backup data)
First, the data structure of the message body M702 of the communication message M700 related to the processing when referring to the contents will be described with reference to FIGS.

図14は、端末装置300がネットワークストレージ200に格納されている暗号化バックアップデータを取得するために送信される通信メッセージM700(バックアップデータ取得要求メッセージ)のメッセージ本体M702の構成を示す図である。
図14に示すように、このメッセージ本体M702は、バックアップデータ取得要求メッセージ本体M1200として構成され、そのバックアップデータ取得要求メッセージ本体M1200はドメイン識別子M1201からなる。
FIG. 14 is a diagram showing a configuration of a message body M702 of a communication message M700 (backup data acquisition request message) transmitted by the terminal device 300 to acquire the encrypted backup data stored in the network storage 200.
As shown in FIG. 14, the message body M702 is configured as a backup data acquisition request message body M1200, and the backup data acquisition request message body M1200 includes a domain identifier M1201.

図15は、端末装置300からの取得要求に対してネットワークストレージ200が端末装置300に返信する通信メッセージM700(バックアップデータ送信メッセージ)のメッセージ本体M702の構成を示す図である。
図15に示すように、このメッセージ本体M702は、バックアップデータ送信メッセージ本体M1300として構成され、このバックアップデータ送信メッセージ本体M1300は、暗号化バックアップデータM1301と、ドメイン識別子M1302とからなる。
FIG. 15 is a diagram illustrating a configuration of a message body M702 of a communication message M700 (backup data transmission message) that the network storage 200 returns to the terminal device 300 in response to an acquisition request from the terminal device 300.
As shown in FIG. 15, the message body M702 is configured as a backup data transmission message body M1300, and the backup data transmission message body M1300 includes encrypted backup data M1301 and a domain identifier M1302.

以上で、内容参照処理に関係する通信メッセージM700のデータ構造について説明した。
端末装置300が、ネットワークストレージ200に格納されている暗号化バックアップデータの内容を参照するまでの処理について図16を参照して説明する。
The data structure of the communication message M700 related to the content reference processing has been described above.
A process until the terminal device 300 refers to the contents of the encrypted backup data stored in the network storage 200 will be described with reference to FIG.

図16は、参照処理を示すフロー図である。
端末装置300は、ユーザの端末アプリケーションへのバックアップデータ内容参照指示により、ネットワークストレージ200に格納されている暗号化バックアップデータの内容の参照処理を開始する。即ち、ユーザから内容参照指示を受けた端末アプリケーションは、バックアップデータ参照部305に内容参照指示を行う。ここで、ユーザは、参照する暗号化バックアップデータに対応するドメイン識別子を入力する。
FIG. 16 is a flowchart showing the reference processing.
The terminal device 300 starts a process of referring to the contents of the encrypted backup data stored in the network storage 200 in response to the user's instruction to refer to the backup application contents to the terminal application. That is, the terminal application that has received the content reference instruction from the user issues a content reference instruction to the backup data reference unit 305. Here, the user inputs a domain identifier corresponding to the encrypted backup data to be referred to.

バックアップデータ参照部305は、上述のバックアップデータ取得要求メッセージを生成し、通信部301を通じてネットワークストレージ200に送信する(ステップS2131)。
バックアップデータ取得要求メッセージ本体M1200に含まれるドメイン識別子M1201は、内容参照の対象となる暗号化バックアップデータに対応するドメイン識別子である。
The backup data reference unit 305 generates the above-described backup data acquisition request message, and transmits the message to the network storage 200 via the communication unit 301 (Step S2131).
The domain identifier M1201 included in the backup data acquisition request message body M1200 is a domain identifier corresponding to the encrypted backup data whose contents are to be referenced.

ネットワークストレージ200は、通信部201を通じてそのバックアップデータ取得要求メッセージを受信する(ステップS2121)。データ取得・格納部202は、バックアップデータ取得要求メッセージ本体M1200からドメイン識別子M1201を抽出し、データ格納部211のデータ管理テーブルD500からドメイン識別子M1201を検索する。さらにデータ取得・格納部202は、そのドメイン識別子M1201に対応するドメインの暗号化バックアップデータである格納データD502を特定し、これを取得する(ステップS2122)。ドメイン識別子M1201に対応するドメインの暗号化バックアップデータが存在しない場合は、データ取得・格納部202は、暗号化バックアップデータが存在しない旨をメッセージ本体M702に含む通信メッセージM700(返信メッセージ)を端末装置300に送信する。   The network storage 200 receives the backup data acquisition request message via the communication unit 201 (Step S2121). The data acquisition / storage unit 202 extracts the domain identifier M1201 from the backup data acquisition request message body M1200, and searches the data management table D500 of the data storage unit 211 for the domain identifier M1201. Further, the data acquisition / storage unit 202 specifies the storage data D502 which is the encrypted backup data of the domain corresponding to the domain identifier M1201, and acquires this (Step S2122). If the encrypted backup data of the domain corresponding to the domain identifier M1201 does not exist, the data acquisition / storage unit 202 transmits the communication message M700 (reply message) including the message body M702 indicating that the encrypted backup data does not exist to the terminal device. Send to 300.

暗号化バックアップデータが存在するときには、データ取得・格納部202は、その暗号化バックアップデータである格納データD502とドメイン識別子M1201とを含むメッセージ本体M702に、メッセージヘッダM701をつけて通信メッセージM700(バックアップデータ送信メッセージ)を生成し、通信部201を通じて端末装置300に送信する(ステップS2123)。   When the encrypted backup data exists, the data acquisition / storage unit 202 attaches the message header M701 to the message body M702 including the storage data D502, which is the encrypted backup data, and the domain identifier M1201, and attaches the message M700 (the backup message). A data transmission message) is generated and transmitted to the terminal device 300 via the communication unit 201 (step S2123).

バックアップデータ参照部305は、通信部301を通じてそのバックアップデータ送信メッセージを受信する(ステップS2132)。
バックアップデータ参照部305は、そのバックアップデータ送信メッセージより、ドメイン識別子M1302を抽出し、ドメイン鍵格納部311においてドメイン識別子M1302をキーとしてドメイン鍵を特定し、これを取得する。なお、ネットワークストレージ200は、バックアップデータ送信メッセージ本体M1300にドメイン識別子M1302を含めなくても良い。この場合、端末装置300は、バックアップデータ取得要求メッセージに含めたドメイン識別子M1201を一時的に記憶しておき、その記憶しておいたドメイン識別子1201に対応するドメイン鍵をドメイン鍵格納部311から特定してこれを取得する。
The backup data reference unit 305 receives the backup data transmission message via the communication unit 301 (Step S2132).
The backup data reference unit 305 extracts the domain identifier M1302 from the backup data transmission message, specifies the domain key in the domain key storage unit 311 using the domain identifier M1302 as a key, and acquires it. Note that the network storage 200 does not have to include the domain identifier M1302 in the backup data transmission message body M1300. In this case, the terminal device 300 temporarily stores the domain identifier M1201 included in the backup data acquisition request message, and specifies the domain key corresponding to the stored domain identifier 1201 from the domain key storage unit 311. And get this.

また、ドメイン鍵がドメイン鍵格納部311に格納されていない場合は、端末装置300は、先に説明したドメイン鍵取得の処理の流れに従いドメイン鍵を取得する。
バックアップデータ参照部305は、暗号化バックアップデータM1301とドメイン鍵とを暗号・復号部306に送信する。暗号・復号部306は、受信したその暗号化バックアップデータM1301の復号処理を行い(ステップS2133)、復号されたバックアップデータをバックアップデータ参照部305に送信する。バックアップデータ参照部305は、受信したバックアップデータの中でユーザが参照したいデータ内容をユーザに提示する(ステップS2134)。本実施の形態ではユーザが確認したい内容とはライセンスの利用条件である。なお、ユーザが参照したいデータを指定する情報を入力し、端末装置300はその情報に従い、ユーザに提示するデータ内容を変えてもよい。
If the domain key is not stored in the domain key storage unit 311, the terminal device 300 acquires a domain key according to the flow of the domain key acquisition process described above.
The backup data reference unit 305 transmits the encrypted backup data M1301 and the domain key to the encryption / decryption unit 306. The encryption / decryption unit 306 decrypts the received encrypted backup data M1301 (step S2133), and transmits the decrypted backup data to the backup data reference unit 305. The backup data reference unit 305 presents the data contents that the user wants to refer to in the received backup data to the user (step S2134). In the present embodiment, the content that the user wants to confirm is the license usage condition. Note that the user may input information specifying data to be referred to, and the terminal device 300 may change the data content presented to the user according to the information.

〈参照処理の変形例〉
ここで、ネットワークストレージ200に格納されている暗号化バックアップデータに上述の例えば復元有効期限を示す付加データが付加されている場合には、端末装置300は、その付加データの内容を表示してユーザに知らしめる。
<Modification of reference processing>
Here, if the above-mentioned additional data indicating, for example, the restoration expiration date is added to the encrypted backup data stored in the network storage 200, the terminal device 300 displays the contents of the additional data and displays the content of the additional data. Let me know.

また、ネットワークストレージ200に格納されている暗号化バックアップデータに上述の参照専用データを示す付加データが付加されている場合には、端末装置300は、その参照用データの内容を表示してユーザに知らしめる。暗号化バックアップデータがライセンスであって、その参照専用データが利用条件であれば、端末装置300は利用条件の参照時に復号処理を必要としないため、処理を簡素化することができる。なお、この参照専用データは、参照用のみに利用され、復元処理には用いられない。また、暗号化バックアップデータが署名されている場合には、端末装置300は、署名検証による改ざん検出を行い、改ざんされていない場合のみ、その暗号化バックアップデータの内容を表示してユーザに知らしめても良い。   Further, when the additional data indicating the above-mentioned reference-only data is added to the encrypted backup data stored in the network storage 200, the terminal device 300 displays the content of the reference data and provides the user with the content. Notify. If the encrypted backup data is a license and the reference-only data is a use condition, the terminal device 300 does not need a decryption process when referring to the use condition, so that the process can be simplified. Note that this reference-only data is used only for reference, and is not used for restoration processing. Further, when the encrypted backup data is signed, the terminal device 300 detects tampering by signature verification, and displays the content of the encrypted backup data to notify the user only when the tampering is not performed. Is also good.

以上で、ユーザがバックアップデータ内容参照指示を行い、端末装置300が、ネットワークストレージ200より暗号化バックアップデータを取得し、その内容をユーザに提示するまでの処理について説明した。次に、端末装置300が、ネットワークストレージ200に格納している暗号化バックアップデータを復元する際の処理について図を参照して説明する。   In the above, the process has been described in which the user issues a backup data content reference instruction, the terminal device 300 acquires the encrypted backup data from the network storage 200, and presents the content to the user. Next, a process when the terminal device 300 restores the encrypted backup data stored in the network storage 200 will be described with reference to the drawings.

(暗号化バックアップデータの復元を行う際の処理)
データ復元時の処理に関係する通信メッセージのデータ構造は、上述の内容参照時に関する通信メッセージのデータ構造と同様である。
端末装置300が、ネットワークストレージ200に格納してある暗号化バックアップデータを復元するまでの処理について図17を参照して説明する。
(Process when restoring encrypted backup data)
The data structure of the communication message related to the process at the time of data restoration is the same as the data structure of the communication message related to the above-described content reference.
A process until the terminal device 300 restores the encrypted backup data stored in the network storage 200 will be described with reference to FIG.

図17は、暗号化バックアップデータの復元処理を示すフロー図である。
端末装置300は、ユーザの端末アプリケーションへのデータ復元指示により、ネットワークストレージ200に格納されている暗号化バックアップデータの復元処理を開始する。即ち、ユーザからデータ復元指示を受けた端末アプリケーションは、データ復元部304にデータ復元指示を行う。ここで、ユーザは、復元の対象となる暗号化バックアップデータに対応するドメイン識別子を入力する。
FIG. 17 is a flowchart showing the restoration processing of the encrypted backup data.
The terminal device 300 starts the process of restoring the encrypted backup data stored in the network storage 200 in response to a data restoration instruction from the user to the terminal application. That is, the terminal application receiving the data restoration instruction from the user issues a data restoration instruction to the data restoration unit 304. Here, the user inputs a domain identifier corresponding to the encrypted backup data to be restored.

ここで、データ復元部304が、ネットワークストレージ200に暗号化バックアップデータを要求し、復号するまでの処理(ステップS2231〜ステップS2233、およびステップS2221〜ステップS2223)は、上述のバックアップデータ参照時のバックアップデータ参照部305の処理(図16のステップS2131〜ステップS2133、およびステップS2121〜ステップS2123)と同じであるため説明を省略する。   Here, the processing (Steps S2231 to S2233 and Steps S2212 to S2223) performed by the data restoration unit 304 requesting the encrypted backup data from the network storage 200 and decrypting the same is performed by the backup at the time of referring to the backup data described above. Since the processing is the same as the processing of the data reference unit 305 (steps S2131 to S2133 and step S2121 to step S2123 in FIG. 16), the description is omitted.

データ復元部304は、復号したバックアップデータをドメイン識別子M1302と関連付けてデータ格納部312に格納する(ステップS2234)。そして、データ復元部304は、復号したバックアップデータをデータ格納部312に格納するときには、そのバックアップデータと同一のドメイン識別子に対応する元のデータを削除する。なお、復元処理を開始する前に予め元のデータを削除しておいても良い。また、データ復元部304は、復元処理によりデータが重複してしまう場合、その重複する元のデータのみを削除しても良い。例えば、端末装置300が同の一ドメイン識別子に対応付けて保持する元のデータとして、コンテンツ識別子「CONTENT−ID−9001」のライセンスと、コンテンツ識別子「CONTENT−ID−9002」のライセンスとがあり、暗号化バックアップデータとしてコンテンツ識別子「CONTENT−ID−9001」のライセンスがある場合、データ復元部304は、その暗号化バックアップデータに対する復元処理を行うときには、元のデータであるコンテンツ識別子「CONTENT−ID−9001」のライセンスのみを削除し、コンテンツ識別子「CONTENT−ID−9002」のライセンスは削除しない。
〈復元処理の変形例1:付加データ〉
ここで、端末装置300は上述のように暗号化バックアップデータを復元するときには、以下の処理をしても良い。
The data restoration unit 304 stores the decrypted backup data in the data storage unit 312 in association with the domain identifier M1302 (Step S2234). Then, when storing the decrypted backup data in the data storage unit 312, the data restoration unit 304 deletes the original data corresponding to the same domain identifier as the backup data. The original data may be deleted before starting the restoration processing. Further, when data is duplicated due to the restoration processing, the data restoration unit 304 may delete only the original data that has been duplicated. For example, the original data held by the terminal device 300 in association with the same one domain identifier includes a license of the content identifier “CONTENT-ID-9001” and a license of the content identifier “CONTENT-ID-9002”, When there is a license of the content identifier “CONTENT-ID-9001” as the encrypted backup data, the data restoration unit 304 performs the restoration process on the encrypted backup data and performs the restoration process on the encrypted backup data. Only the license of “9001” is deleted, and the license of the content identifier “CONTENT-ID-9002” is not deleted.
<Modification 1 of restoration processing: additional data>
Here, when restoring the encrypted backup data as described above, the terminal device 300 may perform the following processing.

即ち、端末装置300は、その暗号化バックアップデータに上述の付加データが付加されているときには、その付加データにより示される内容に応じた処理を行う。
例えば、付加データが復元有効期限を示す場合、端末装置300は、その付加データが付加された暗号化バックアップデータをネットワークストレージ200から取得して、その付加データが示す復元有効期限を確認する。そして、端末装置300は、現在の日時が復元有効期限を経過してしまっていると判断したときには、暗号化バックアップデータに対する復元を行わず、復元有効期限を経過していないと判断したときには、暗号化バックアップデータに対する復元を行う。
That is, when the above-described additional data is added to the encrypted backup data, the terminal device 300 performs a process according to the content indicated by the additional data.
For example, when the additional data indicates the restoration expiration date, the terminal device 300 acquires the encrypted backup data to which the additional data is added from the network storage 200, and checks the restoration expiration date indicated by the additional data. If the terminal device 300 determines that the current date and time has passed the restoration expiration date, the terminal device 300 does not restore the encrypted backup data. Restore the backup data.

付加データがバックアップ処理時刻を示す場合、端末装置300は、ネットワークストレージ200に格納されている暗号化バックアップデータから、最新のバックアップ処理時刻を示す付加データが付加された暗号化バックアップデータを選択し、その暗号化バックアップデータを取得して復元する。つまり、端末装置300がバックアップ処理を複数回行った場合には、ネットワークストレージ200には、その処理によって生成された複数の暗号化バックアップデータが格納されている。そして、これらの暗号化バックアップデータには上述の付加データが付加されているので、端末装置300は、最近にバックアップ処理を行った暗号化バックアップデータに対して復元処理を行うのである。また、端末装置300は、バックアップ処理時刻から一定時間を加えたものを復元有効期限として、その復元有効期限を経過してしまった暗号化バックアップデータに対する復元処理を中止しても良い。   When the additional data indicates the backup processing time, the terminal device 300 selects, from the encrypted backup data stored in the network storage 200, the encrypted backup data to which the additional data indicating the latest backup processing time has been added, Obtain and restore the encrypted backup data. That is, when the terminal device 300 performs the backup process a plurality of times, the network storage 200 stores a plurality of encrypted backup data generated by the process. Since the above-described additional data is added to these encrypted backup data, the terminal device 300 performs a restoration process on the encrypted backup data that has been subjected to the backup process recently. In addition, the terminal device 300 may stop the restoration process for the encrypted backup data whose restoration expiration date has passed by setting a value obtained by adding a certain time from the backup processing time as the restoration expiration date.

付加データがデータバージョンを示す場合、端末装置300は、ネットワークストレージ200に格納されている暗号化バックアップデータから、最新のデータバージョンを示す付加データが付加された暗号化バックアップデータを選択し、その暗号化バックアップデータを取得して復元する。なお、ネットワークストレージ200が所定の制御ルールに従って暗号化バックアップデータを選択しても良い。例えば、その所定の制御ルールとして「最新の暗号化バックアップデータを選択すること」がネットワークストレージ200に設定されている場合には、ネットワークストレージ200は、上述のデータバージョンやバックアップ処理時刻から最新の暗号化バックアップデータを選択する。そして、ネットワークストレージ200は、その選択した暗号化バックアップデータを端末装置300に受け渡す。   When the additional data indicates the data version, the terminal device 300 selects, from the encrypted backup data stored in the network storage 200, the encrypted backup data to which the additional data indicating the latest data version is added, and selects the encrypted data. And restore the backup data. The network storage 200 may select the encrypted backup data according to a predetermined control rule. For example, if “select the latest encrypted backup data” is set in the network storage 200 as the predetermined control rule, the network storage 200 determines the latest encryption backup data from the above-described data version and backup processing time. Select the backup data. Then, the network storage 200 transfers the selected encrypted backup data to the terminal device 300.

付加データが暗号アルゴリズム識別子を示す場合、端末装置300は、ネットワークストレージ200から暗号化バックアップデータを取得すると、その暗号化バックアップデータに付加されている付加データの示す暗号アルゴリズム識別子から、暗号アルゴリズムを特定する。そして、端末装置300は、その特定した暗号アルゴリズムに従って暗号化バックアップデータに対する復元処理を行う。なお、端末装置300は、暗号化バックアップデータに付加されている暗号アルゴリズム識別子に対応する暗号アルゴリズムを保持していないときには、他の端末装置やサーバと通信することで、その暗号アルゴリズムを取得しても良い。   When the additional data indicates the encryption algorithm identifier, when the terminal device 300 acquires the encrypted backup data from the network storage 200, the terminal device 300 specifies the encryption algorithm from the encryption algorithm identifier indicated by the additional data added to the encrypted backup data. I do. Then, the terminal device 300 performs a restoration process on the encrypted backup data according to the specified encryption algorithm. When the terminal device 300 does not hold the encryption algorithm corresponding to the encryption algorithm identifier added to the encrypted backup data, the terminal device 300 acquires the encryption algorithm by communicating with another terminal device or server. Is also good.

付加データが端末識別子を示す場合、端末装置300は、ネットワークストレージ200から暗号化バックアップデータを取得すると、その暗号化バックアップデータに付加されている付加データの示す端末識別子から端末装置を特定する。端末装置300は、その特定した端末装置が自らでない場合、その特定した端末装置に対して、取得した暗号化バックアップデータを復元しても良いか否かを問い合わせる。ここで、他の端末装置から復元の許可が得られたときには、端末装置300はその暗号化バックアップデータに対する復元処理を行い、許可が得られなかったときには、その暗号化バックアップデータに対する復元処理を中止する。   When the additional data indicates the terminal identifier, when the terminal device 300 acquires the encrypted backup data from the network storage 200, the terminal device 300 specifies the terminal device from the terminal identifier indicated by the additional data added to the encrypted backup data. When the specified terminal device is not the terminal device 300 itself, the terminal device 300 inquires of the specified terminal device whether or not the acquired encrypted backup data can be restored. Here, when permission for restoration is obtained from another terminal device, the terminal device 300 performs restoration processing on the encrypted backup data, and when permission is not obtained, the restoration processing on the encrypted backup data is stopped. I do.

ここで、端末装置300の復元許可判定について説明する。
端末装置300は、上述のように他の端末装置に対して復元を許可するか否かを判定するため、復元が許可される端末装置の端末識別子が登録されたリストを管理している。即ち、他の端末装置が端末装置300に復元の問合せをするときには、その他の端末装置は自らの端末識別子を通知する。そしてその通知を受けた端末装置300は、その通知により示される端末識別子を上述のリストから検索し、リストにその端末識別子があれば、問合せをしてきた端末装置に対して復元を許可し、リストにその端末識別子がなければ、問合せをしてきた端末装置に対して復元を許可しない。また、端末装置300は、リストにその端末識別子があっても、その端末識別子の端末装置に対して既に所定の回数だけ復元を許可している場合には、その端末装置に対して復元を許可しなくても良い。
Here, the restoration permission determination of the terminal device 300 will be described.
As described above, the terminal device 300 manages a list in which terminal identifiers of terminal devices permitted to be restored are registered in order to determine whether to permit restoration of another terminal device. That is, when another terminal device inquires of the terminal device 300 for restoration, the other terminal device notifies its own terminal identifier. Then, the terminal device 300 that has received the notification searches for the terminal identifier indicated by the notification from the above-described list, and if the terminal identifier is present in the list, permits the terminal device that has queried to restore the terminal device. If the terminal identifier does not have the terminal identifier, it does not permit the inquiring terminal device to restore. In addition, even if the terminal identifier is included in the list, the terminal device 300 permits the terminal device having the terminal identifier to restore the terminal device if the terminal device has already permitted the terminal device to be restored a predetermined number of times. You don't have to.

付加データがサーバ識別子を示す場合、端末装置300は、ネットワークストレージ200から暗号化バックアップデータを取得すると、その暗号化バックアップデータに付加されている付加データの示すサーバ識別子からサーバを特定する。端末装置300は、その特定したサーバに対して、取得した暗号化バックアップデータを復元しても良いか否かを問い合わせる。ここで、サーバから復元の許可が得られたときには、端末装置300はその暗号化バックアップデータに対する復元処理を行い、許可が得られなかったときには、その暗号化バックアップデータに対する復元処理を中止する。また、端末装置300は、暗号化バックアップデータに対して復元できるか否かを、サーバに事前に問い合わせていても良い。   When the additional data indicates a server identifier, upon acquiring the encrypted backup data from the network storage 200, the terminal device 300 specifies a server from the server identifier indicated by the additional data added to the encrypted backup data. The terminal device 300 inquires of the specified server whether or not the obtained encrypted backup data can be restored. Here, when permission for restoration is obtained from the server, the terminal device 300 performs restoration processing on the encrypted backup data. When permission is not obtained, the terminal device 300 suspends restoration processing on the encrypted backup data. Further, the terminal device 300 may inquire the server in advance whether the encrypted backup data can be restored.

ここで、サーバの復元許可判定について説明する。
サーバは、上述のように端末装置300に対して復元を許可するか否かを判定するため、端末装置300又はユーザごとに、これまで復元を許可してきた回数(データ復元回数)を管理する。即ち、端末装置は300は、サーバに対して復元をしても良いか否かを問い合わせるときには、自らの端末識別子をサーバに通知する。サーバは、その通知に示される端末識別子から、問い合わせてきた端末装置300又はそのユーザを特定し、その端末装置300又はユーザに対するデータ復元回数が所定の回数以下であれば、その端末装置300に対して復元を許可し、データ復元回数が所定の回数を上回る場合には、その端末装置300に対する復元を許可しない。なお、上述では端末装置300は、付加データの示すサーバに対して復元をしても良いか否かを問合せたが、サービスから一意に特定されるサーバや、端末装置300から一意に特定されるサーバに対して問い合わせても良い。
Here, the restoration permission determination of the server will be described.
As described above, the server manages the number of times the restoration has been permitted (the number of times of data restoration) for each terminal device 300 or each user in order to determine whether to permit the restoration to the terminal device 300 as described above. That is, the terminal device 300 notifies its own terminal identifier to the server when inquiring of the server whether or not the terminal device may be restored. The server specifies the terminal device 300 or the user who has queried from the terminal identifier indicated in the notification, and if the number of data restorations for the terminal device 300 or the user is equal to or less than a predetermined number, the server 300 If the number of times of data restoration exceeds a predetermined number, restoration of the terminal device 300 is not permitted. In the above description, the terminal device 300 inquires of the server indicated by the additional data whether or not the restoration may be performed. However, the terminal device 300 is uniquely specified by the service or uniquely specified by the terminal device 300. You may inquire the server.

〈復元処理の変形例2:整合性〉
また、ドメインごとに管理されるデータは、ドメインに含まれる端末装置300のデータ取得あるいは、データ消費処理により、時間と共に変化するものである。端末装置300は、バックアップ時、およびデータ復元時において、ドメイン内に含まれる端末装置300間で通信を行いドメインとして保持するデータの整合性チェックを行っても良い。
<Modification 2 of restoration processing: consistency>
The data managed for each domain changes over time due to data acquisition or data consumption processing of the terminal device 300 included in the domain. At the time of backup and at the time of data restoration, the terminal device 300 may perform communication between the terminal devices 300 included in the domain and check the consistency of data held as a domain.

例えば、端末装置300aは、暗号化バックアップデータを復元した後、その復元されたバックアップデータに対応する元のデータが端末装置300bに保持されていると判断すると、そのバックアップデータと、端末装置300bのデータとの整合性をチェックする。そのチェックの結果、整合性がなくバックアップデータの方が新しい場合には、端末装置300aはそのバックアップデータを残し、端末装置300bのデータを破棄させる。また、端末装置300bのデータの方が新しい場合には、端末装置300aはそのデータを残し、バックアップデータを破棄する。   For example, after restoring the encrypted backup data, the terminal device 300a determines that the original data corresponding to the restored backup data is held in the terminal device 300b, and then determines that the backup data and the terminal device 300b Check consistency with data. As a result of the check, if there is no consistency and the backup data is newer, the terminal device 300a leaves the backup data and discards the data of the terminal device 300b. If the data of the terminal device 300b is newer, the terminal device 300a leaves the data and discards the backup data.

また、端末装置300aは、上述と同様に整合性をチェックした結果、整合性がないと判断したときには、そのバックアップデータを無効とする。即ち、端末装置300aは復元処理を行わなかったこととする。例えば、バックアップデータが再生回数3回を示す利用条件であって、元のデータが再生回数5回を示す利用条件である場合、端末装置300aはそのバックアップデータを無効とする。つまり、利用条件としての再生回数は通常、時間とともに単調減少するものであり、元のデータの再生回数が、バックアップデータの再生回数よりも多いのは不自然である。そして、このような場合には不正な処理が行われた可能性が高いため、端末装置300aは上述のようにバックアップデータを無効にするのである。また、端末装置300aは、整合性がないと判断したときには、上述のように不正な処理が行われたと判断し、元のデータを削除したり、その元のデータの利用を不可能にするなどの処理を行っても良い。   Further, as a result of checking the consistency in the same manner as described above, the terminal device 300a invalidates the backup data when it is determined that there is no consistency. That is, it is assumed that the terminal device 300a has not performed the restoration process. For example, if the backup data is a usage condition indicating three times of reproduction and the original data is a usage condition indicating five times of reproduction, the terminal device 300a invalidates the backup data. That is, the number of times of reproduction as a use condition usually decreases monotonically with time, and it is unnatural that the number of times of reproduction of the original data is larger than the number of times of reproduction of the backup data. Then, in such a case, since there is a high possibility that an unauthorized process has been performed, the terminal device 300a invalidates the backup data as described above. Further, when the terminal device 300a determines that there is no consistency, it determines that the illegal processing has been performed as described above, and deletes the original data, disables use of the original data, and the like. May be performed.

なお、整合性をチェックするために、端末装置300aは先に暗号化バックアップデータを復元したが、暗号化バックアップデータに付加された付加データなどから整合性をチェックすることができるような場合には、端末装置300aは先に暗号化バックアップデータを復元することなく整合性をチェックし、整合性がない場合には、復元処理を中止するようにしても良い。   In order to check the consistency, the terminal device 300a restores the encrypted backup data first. However, if the consistency can be checked from the additional data added to the encrypted backup data, etc. Alternatively, the terminal device 300a may check the consistency without first restoring the encrypted backup data, and if there is no consistency, may cancel the restoration process.

また、バックアップデータ及びその元のデータがライセンスであって、端末装置300がそのライセンスの利用履歴を蓄積しているような場合、端末装置300は、暗号化バックアップデータの復元後、復元されたバックアップデータから、バックアップ時以降に元のデータが利用された利用分を減算する。つまり、バックアップデータの再生可能回数が5回であって、そのバックアップデータの復元時には元のデータは既に消失しているものの、利用履歴として2回再生されたことが記録されている場合には、端末装置300はバックアップデータの再生可能回数を5−2=3回とする。   If the backup data and the original data are licenses and the terminal device 300 has accumulated the usage history of the license, the terminal device 300 restores the encrypted backup data and then restores the restored backup data. Subtract from the data the amount of the original data used since the time of backup. In other words, if the number of times the backup data can be reproduced is five times, and the original data has already been lost when the backup data is restored, but it is recorded that the use history has been reproduced twice, The terminal device 300 sets the number of reproducible times of the backup data to 5-2 = 3 times.

以上で、ユーザがデータ復元指示を行い、端末装置300が、ネットワークストレージ200より暗号化バックアップデータを取得し、暗号化バックアップデータを復元するまでの処理について説明した。
ここで、本実施の形態の全体的な処理に関する変形例について説明する。
In the above, the process from when the user issues a data restoration instruction, when the terminal device 300 acquires the encrypted backup data from the network storage 200, and when the terminal device 300 restores the encrypted backup data has been described.
Here, a modification example of the overall processing of the present embodiment will be described.

〈全体的な変形例1:鍵〉
上記説明では、バックアップデータの暗号・復号は、ドメインごとに設定される共通鍵暗号方式の鍵であるドメイン鍵を用いて行われるとしたが、以下のような鍵を用いて暗号・復号をしてもよい。
<Overall Modification 1: Key>
In the above description, encryption / decryption of backup data is performed using a domain key which is a key of a common key encryption method set for each domain. However, encryption / decryption is performed using the following key. May be.

まず、ドメインごとに設定される公開鍵暗号方式の鍵であるドメイン公開鍵及びドメイン秘密鍵を用いる方法について説明する。ドメイン公開鍵及びドメイン秘密鍵の鍵ペアは、ドメイン管理サーバ100が生成する。端末装置300は、ドメイン秘密鍵をドメイン鍵と同様の方法で取得しセキュアに管理しておく。ドメイン公開鍵は、ドメイン管理サーバ100が公開しておく。この場合、バックアップ時には、ドメイン公開鍵でバックアップデータは暗号化され、データ復元時には、暗号化バックアップデータはドメイン秘密鍵で復号化される。   First, a method of using a domain public key and a domain secret key, which are keys of a public key cryptosystem set for each domain, will be described. The domain management server 100 generates a key pair of the domain public key and the domain secret key. The terminal device 300 acquires the domain secret key in the same manner as the domain key and manages it securely. The domain public key is made public by the domain management server 100. In this case, at the time of backup, the backup data is encrypted with the domain public key, and at the time of data restoration, the encrypted backup data is decrypted with the domain private key.

ここまで、ドメイン内でデータの共有が可能となるように、ドメインごとにバックアップ時の暗号化処理に用いる鍵が設定されるとして説明したが、バックアップ時の暗号化処理に用いる鍵を端末装置300ごとに設定するとしてもよい。なお、この場合は、暗号化処理を行った端末装置300のみが暗号化バックアップデータの復元処理を行うことができる。   Up to this point, it has been described that a key used for encryption processing at the time of backup is set for each domain so that data can be shared within the domain. It may be set for each. In this case, only the terminal device 300 that has performed the encryption process can perform the process of restoring the encrypted backup data.

端末装置300ごとに設定される鍵としては、共通鍵暗号方式の鍵、あるいは公開鍵暗号方式の鍵ペアが考えられる。また、鍵の取得方法と、バックアップデータに対する暗号化及び復号化の方法とについては、ドメインごとに鍵が設定される場合と同様である。
また、バックアップデータを暗号化する鍵として、ドメイン管理サーバ100の共通鍵暗号方式の鍵、あるいは公開鍵暗号方式の鍵ペアも考えられる。例えば、端末装置300がドメイン管理サーバ100の公開鍵とドメイン鍵とを保持しており、暗号化バックアップデータの復元をドメイン管理サーバ100の制御なしに端末装置300が自由に行ってよい場合は、端末装置300は、ドメイン鍵でバックアップデータの暗号化を行う。また、ドメイン管理サーバ100が暗号化バックアップデータの復元の可否を制御する場合は、端末装置300は、ドメイン管理サーバ100の公開鍵で、バックアップデータの暗号化を行うとしてもよい。ドメイン管理サーバ100の公開鍵でバックアップデータが暗号化された場合、端末装置300はデータ復元時にドメイン管理サーバ100に暗号化バックアップデータの復号処理を依頼する必要がある。つまり、ドメイン管理サーバ100は、暗号化バックアップデータの復元の可否を制御することができる。なお、バックアップデータの暗号化をどちらの鍵で行うかは、ドメイン管理サーバ100が決定してもよいし、端末装置300が決定するとしてもよい。
As the key set for each terminal device 300, a key of a common key cryptosystem or a key pair of a public key cryptosystem can be considered. The method for obtaining the key and the method for encrypting and decrypting the backup data are the same as when a key is set for each domain.
Further, as a key for encrypting the backup data, a key of the common key cryptosystem of the domain management server 100 or a key pair of the public key cryptosystem may be used. For example, when the terminal device 300 holds the public key and the domain key of the domain management server 100 and the terminal device 300 can freely restore the encrypted backup data without control of the domain management server 100, The terminal device 300 encrypts the backup data using the domain key. When the domain management server 100 controls whether or not the encrypted backup data can be restored, the terminal device 300 may encrypt the backup data with the public key of the domain management server 100. When the backup data is encrypted with the public key of the domain management server 100, the terminal device 300 needs to request the domain management server 100 to decrypt the encrypted backup data at the time of data restoration. That is, the domain management server 100 can control whether or not the encrypted backup data can be restored. Which key is used to encrypt the backup data may be determined by the domain management server 100 or may be determined by the terminal device 300.

〈全体的な変形例2:データ種別に応じて処理〉
本変形例に係る端末装置300は、データ配信サーバから取得したデータに対するバックアップ処理や、暗号化バックアップデータの復元処理、暗号化バックアップデータの参照処理などの各処理を行うときには、そのデータや暗号化バックアップデータに設定されたデータ種別に応じた処理を行う。ここで、データ種別は、データ配信サーバにより各データに対して設定されたものである。端末装置300は、データ配信サーバからそのデータ種別が設定されたデータを取得し、そのデータ種別が設定されたデータを複製してバックアップデータを生成する。
<Overall Modification 2: Processing According to Data Type>
The terminal device 300 according to this modification example performs a backup process for data acquired from a data distribution server, a restore process of encrypted backup data, a process of referring to encrypted backup data, and the like. Performs processing according to the data type set for the backup data. Here, the data type is set for each data by the data distribution server. The terminal device 300 acquires data with the data type set from the data distribution server, and duplicates the data with the data type set to generate backup data.

例えば、端末装置300は、データをバックアップするときには、そのデータのデータ種別に応じた暗号鍵、暗号方法、あるいは署名方法を用いる。即ち、端末装置300はデータ種別に応じて暗号鍵などを切り換える。なお、端末装置300は、データ保護システムSにおいて、求められるセキュリティおよびプライバシー保護のレベルなどをデータ種別から特定し、その特定したレベルに応じて、複数の暗号鍵、暗号方法、および署名方法を組み合わせて利用してもよい。   For example, when backing up data, the terminal device 300 uses an encryption key, an encryption method, or a signature method according to the data type of the data. That is, the terminal device 300 switches the encryption key and the like according to the data type. In the data protection system S, the terminal device 300 specifies a required level of security and privacy protection from the data type, and combines a plurality of encryption keys, encryption methods, and signature methods according to the specified level. You may use it.

また、端末装置300は、データをバックアップするときには、そのデータに設定されたデータ種別から、上述の付加データのデータバージョンやバックアップ処理時刻などと言った種別(付加データ種別)を特定し、その特定した付加データ種別の付加データを暗号化バックアップデータに付加する。
さらに、端末装置300は、暗号化バックアップデータを復元するときには、その暗号化バックアップデータに設定されているデータ種別から、そのバックアップデータを復元できるか否かを判別する。端末装置300は、復元できると判別したときには、復元処理を行い、復元できないと判別したときには、復元処理を中止する。
When backing up data, the terminal device 300 specifies a type (additional data type) such as the data version of the additional data and the backup processing time from the data type set for the data, and specifies the type. The additional data of the specified additional data type is added to the encrypted backup data.
Furthermore, when restoring the encrypted backup data, the terminal device 300 determines whether or not the backup data can be restored based on the data type set in the encrypted backup data. The terminal device 300 performs the restoration process when it is determined that the restoration can be performed, and stops the restoration process when it is determined that the restoration cannot be performed.

またさらに、端末装置300は、バックアップデータの参照処理を行うときには、その暗号化バックアップデータに付加されている付加データの内容の中から、その暗号化バックアップデータに設定されているデータ種別に対応する内容を選定する。そして端末装置300は、その選定した内容(例えば利用条件)を取得して表示する。   Furthermore, when performing the backup data reference process, the terminal device 300 corresponds to the data type set in the encrypted backup data from the contents of the additional data added to the encrypted backup data. Select the content. Then, the terminal device 300 acquires and displays the selected contents (for example, usage conditions).

〈全体的な変形例3:バックアップデータの削除〉
本変形例に係るネットワークストレージ200は、端末装置300からの暗号化バックアップデータを限られた記憶容量に格納するために、端末装置300から暗号化バックアップデータを取得するごとに、既に格納されている暗号化バックアップデータのうち、例えば最も古い暗号化バックアップデータを削除する。
<Overall Modification 3: Deletion of Backup Data>
In order to store the encrypted backup data from the terminal device 300 in the limited storage capacity, the network storage 200 according to the present modification is already stored every time the encrypted backup data is obtained from the terminal device 300. For example, the oldest encrypted backup data is deleted from the encrypted backup data.

また、ネットワークストレージ200は、端末装置300からの要求に基いて、格納している暗号化バックアップデータをその端末装置300に送信した後、その暗号化バックアップデータを削除する。
また、ネットワークストレージ200は、格納している暗号化バックアップデータに上述の付加データが付加されている場合には、その付加データの内容に応じて暗号化バックアップデータの削除を行う。即ち、付加データに復元有効期限が示されているときには、ネットワークストレージ200は、現在の日時がその付加データの復元有効期限を経過しているか否かを判別する。そしてネットワークストレージ200は、復元有効期限を経過していればその付加データに対応する暗号化バックアップデータを削除する。
また、ネットワークストレージ200は、格納している暗号化バックアップデータを例えば古いものから順に定期的に削除する。
Further, based on the request from the terminal device 300, the network storage 200 transmits the stored encrypted backup data to the terminal device 300, and then deletes the encrypted backup data.
Further, when the above-described additional data is added to the stored encrypted backup data, the network storage 200 deletes the encrypted backup data according to the content of the additional data. That is, when the restoration expiration date is indicated in the additional data, the network storage 200 determines whether the current date and time has passed the restoration expiration date of the additional data. Then, if the restoration expiration date has passed, the network storage 200 deletes the encrypted backup data corresponding to the additional data.
In addition, the network storage 200 periodically deletes the stored encrypted backup data, for example, in order from the oldest one.

〈全体的な変形例4:制御情報〉
本変形例に係る端末装置300は、ドメイン管理サーバ100又はデータ配信サーバから配信される制御情報に基いて、バックアップ処理や復元処理やデータ参照処理などの制御を行う。
<Overall Modification 4: Control Information>
The terminal device 300 according to the present modification controls backup processing, restoration processing, data reference processing, and the like based on control information distributed from the domain management server 100 or the data distribution server.

例えば、バックアップ処理に対して暗号鍵、暗号方法、又は署名方法の種別を示す制御情報が端末装置300に配信されたときには、端末装置300はその種別に応じたバックアップを行う。また、データバージョンやバックアップ処理時刻などの付加データの種別(付加データ種別)を示す制御情報が端末装置300に配信されたときには、端末装置300は、暗号化バックアップデータにその付加データ種別に応じた付加データを付加する。さらに、バックアップ処理に対して復元有効期限の最長や最短の種別を示す制御情報が端末装置300に配信されたときには、端末装置300は、複数のライセンスから構成される暗号化バックアップデータに対して、各ライセンスに対して与えられる復元有効期限のうち、その制御情報が示す種別(最長又は最短)の復元有効期限を示す付加データを付加する。   For example, when the control information indicating the type of the encryption key, the encryption method, or the signature method for the backup process is distributed to the terminal device 300, the terminal device 300 performs backup according to the type. When control information indicating the type of additional data (additional data type) such as the data version and the backup processing time is distributed to the terminal device 300, the terminal device 300 responds to the encrypted backup data according to the additional data type. Add additional data. Further, when the control information indicating the longest type or the shortest type of the restoration expiration date for the backup process is distributed to the terminal device 300, the terminal device 300 transmits the encrypted backup data including a plurality of licenses. Among the restoration expiration dates given to each license, additional data indicating the restoration expiration date of the type (longest or shortest) indicated by the control information is added.

また、復元処理に対して上述のような付加データ種別を示す制御情報が端末装置300に配信されたときには、端末装置300は、暗号化バックアップデータに付加された付加データに含まれるデータバージョンやバックアップ処理時刻や復元有効期限などから、制御情報により示される付加データ種別を特定する。例えば、その特定した付加データ種別が復元有効期限であれば、端末装置300は、現在の日時がその復元有効期限を経過しているか否かを判別する。そして、復元有効期限を経過しているときには、端末装置300は暗号化バックアップデータを復元できないと判別する。   Further, when control information indicating the above-described additional data type is delivered to the terminal device 300 for the restoration process, the terminal device 300 transmits the data version and backup data included in the additional data added to the encrypted backup data. The additional data type indicated by the control information is specified from the processing time and the restoration expiration date. For example, if the specified additional data type is the restoration expiration date, the terminal device 300 determines whether or not the current date and time has passed the restoration expiration date. Then, when the restoration expiration date has passed, the terminal device 300 determines that the encrypted backup data cannot be restored.

さらに、データ参照処理に対して利用条件や復元有効期限などの種別(参照データ種別)を示す制御情報が端末装置300に配信されたときには、端末装置300は、その参照データ種別に対応する利用条件や復元有効期限などの内容を表示する。
ドメイン管理サーバ100又はデータ配信サーバは、このような制御情報を生成するための制御情報一覧表を有している。
Further, when control information indicating a type (reference data type) such as a use condition and a restoration expiration date for the data reference process is distributed to the terminal device 300, the terminal device 300 transmits the use condition corresponding to the reference data type. And details such as the restoration expiration date.
The domain management server 100 or the data distribution server has a control information list for generating such control information.

図18は、制御情報一覧表の内容を示す内容表示図である。
このような制御情報一覧表Cd1には、バックアップ処理や復元処理などの処理種別と、各処理種別に対して制御単位や制御対象などの制御情報に含める必要がある項目と、各項目に対するデータ内容とが記録されている。
FIG. 18 is a content display diagram showing the content of the control information list.
The control information list Cd1 includes processing types such as backup processing and restoration processing, items that need to be included in control information such as control units and control targets for each processing type, and data contents for each item. Is recorded.

図19は、制御情報のデータ構成を示すデータ構成図である。
制御情報Ci1は、制御単位と、処理種別及び制御内容からなる処理別制御情報とを含む。
ドメイン管理サーバ100又はデータ配信サーバは、例えば、端末装置300ごとにバックアップ処理に対する制御を行うときには、制御単位として所定の端末装置300の端末識別子を格納し、処理種別としてバックアップ処理を格納し、制御内容として制御対象と暗号アルゴリズム種別と署名方法と処理種別と付加データ種別とを格納する。例えば、ドメイン管理サーバ100又はデータ配信サーバは、制御対象として「利用条件」を格納し、暗号アルゴリズム種別として「DES」を格納し、署名方法として「署名なし」を格納し、処理種別として「コンテンツ鍵を削除してバックアップ」を格納し、付加種別として「復元有効期限」を格納する。このような制御情報Ci1を取得した端末装置300は、バックアップ処理を行うときには、ライセンスに含まれる利用条件のみを「DES」で暗号化して暗号化バックアップデータを生成し、その暗号化バックアップデータに対して復元有効期限を示す付加データを付加する。また、制御情報Ci1には、制御対象や暗号アルゴリズム種別などの各項目に対して編集可否フラグが格納される。この編集可否フラグは、端末装置300のユーザによる操作に基いて編集可能か否かを示す。
FIG. 19 is a data configuration diagram showing a data configuration of control information.
The control information Ci1 includes a control unit and process-specific control information including a process type and control content.
For example, when controlling the backup process for each terminal device 300, the domain management server 100 or the data distribution server stores the terminal identifier of the predetermined terminal device 300 as a control unit, stores the backup process as the process type, and performs control. The control object, the encryption algorithm type, the signature method, the processing type, and the additional data type are stored as the contents. For example, the domain management server 100 or the data distribution server stores “usage conditions” as a control target, stores “DES” as an encryption algorithm type, stores “no signature” as a signature method, and stores “contents” as a processing type. The key is deleted and the backup is stored, and the "restore expiration date" is stored as the additional type. When performing the backup process, the terminal device 300 that has obtained such control information Ci1 encrypts only the usage conditions included in the license with “DES” to generate encrypted backup data, and generates the encrypted backup data. To add additional data indicating the restoration expiration date. In the control information Ci1, an editability flag is stored for each item such as a control target and an encryption algorithm type. This editability flag indicates whether or not editing is possible based on an operation by the user of the terminal device 300.

また、ドメイン管理サーバ100又はデータ配信サーバは、例えば、端末装置300ごとに復元処理に対する制御を行うときには、制御単位としてその端末装置の端末識別子を格納し、可否判定種別として「復元可能回数」などを格納し、可否判定情報として復元可能回数に応じた例えば「3回」といった情報と、補完データ種別として「補完データなし」を格納し、補完要求先として「要求先なし」を格納する。このような制御情報Ci1を取得した端末装置300は、暗号化バックアップデータを復元するときには、その暗号化バックアップデータの復元可能回数を特定し、その特定した回数が上述の「3回」未満であるときには復元を行い、「3回」以上であるときには復元を行わずに処理を終了する。   When controlling the restoration process for each terminal device 300, for example, the domain management server 100 or the data distribution server stores the terminal identifier of the terminal device as a control unit, and “recoverable number of times” as the availability determination type. Is stored as the availability determination information, for example, information such as “3 times” according to the number of times of restoration, “no complementary data” is stored as the complementary data type, and “no request destination” is stored as the complement request destination. When restoring the encrypted backup data, the terminal device 300 that has acquired such control information Ci1 specifies the number of times that the encrypted backup data can be restored, and the specified number is less than the above-described “3 times”. In some cases, restoration is performed, and when it is “3 times” or more, the process ends without performing restoration.

ここで、上述のような制御情報Ci1をユーザが端末装置300に入力しても良い。例えば、その制御情報Ci1が参照データ種別として利用条件を示しているときには、端末装置300はデータ参照処理時に暗号化バックアップデータの利用条件を表示する。
以上、本発明について本実施の形態及び変形例を用いて説明したが、本発明はこれらに限定されるものではない。
Here, the user may input the control information Ci1 as described above to the terminal device 300. For example, when the control information Ci1 indicates the use condition as the reference data type, the terminal device 300 displays the use condition of the encrypted backup data at the time of the data reference process.
As described above, the present invention has been described using the embodiment and the modifications, but the present invention is not limited to these.

例えば、暗号化バックアップデータはネットワークストレージ200に送信されて格納されるとしたが、端末装置300に直接接続される外部記憶媒体に格納されるようにしてもよい。
また、ネットワークストレージ200と端末装置300との通信においてもSACを確立するとしてもよい。
For example, the encrypted backup data is transmitted and stored in the network storage 200, but may be stored in an external storage medium directly connected to the terminal device 300.
Also, the SAC may be established in communication between the network storage 200 and the terminal device 300.

さらに、復元処理時に暗号化バックアップデータであるライセンスの内容に基いて、ネットワークストレージ200がライセンスの復元を制限したり、ライセンスを更新してもよい。
例えば、復元処理時に、ライセンスの利用条件の有効期間が切れている場合、ネットワークストレージ200は、有効期間が切れているライセンスを端末装置300に送信しない、あるいは利用条件の内容を変更して端末装置300に送信する。また、暗号化バックアップデータとしてライセンスが複数存在し、一部のライセンスの有効期限が切れている場合、ネットワークストレージ200はその一部の有効期限が切れているライセンスに対してのみ上記処理をしても良いし、全てのライセンスに対して上記処理を行っても良い。
Further, the network storage 200 may restrict the restoration of the license or update the license based on the contents of the license which is the encrypted backup data at the time of the restoration processing.
For example, if the validity period of the license usage condition has expired during the restoration process, the network storage 200 does not transmit the license whose validity period has expired to the terminal device 300, or changes the content of the use condition to change the license condition. Send to 300. When a plurality of licenses exist as encrypted backup data and some licenses have expired, the network storage 200 performs the above processing only on some of the expired licenses. Alternatively, the above processing may be performed for all licenses.

(実施の形態2)
以下、本発明における実施の形態2について、図面を用いて詳細に説明する。
図20は、本発明における実施の形態2のデータ保護システムの構成を示す構成図である。
本実施の形態のデータ保護システムは、図1に示したデータ保護システムSの構成要素と、データ補完サーバ400とを備える。ドメイン管理サーバ100、ネットワークストレージ200、および端末装置300の詳細な構成は、実施の形態1と同様であるため説明を省略する。ここでは、実施の形態1と構成の異なるデータ補完サーバ400の詳細な構成について説明する。なお、端末装置300a〜300cは、実施の形態1と同様、何れも同一の構成を有するため、端末装置300a〜300cのうち何れか1つを端末装置300として図20に表す。
(Embodiment 2)
Hereinafter, a second embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 20 is a configuration diagram showing a configuration of the data protection system according to the second embodiment of the present invention.
The data protection system according to the present embodiment includes the components of the data protection system S illustrated in FIG. 1 and a data supplement server 400. The detailed configurations of the domain management server 100, the network storage 200, and the terminal device 300 are the same as those in the first embodiment, and thus the description is omitted. Here, a detailed configuration of the data supplement server 400 having a configuration different from that of the first embodiment will be described. Note that all of the terminal devices 300a to 300c have the same configuration as in the first embodiment, so any one of the terminal devices 300a to 300c is shown in FIG.

本実施の形態における端末装置300は、データをバックアップするときには、そのデータの内容に応じてバックアップデータから一部を削除し、残りのバックアップデータを暗号化する。つまり、端末装置300が暗号化バックアップデータを単に復号しても、その暗号化バックアップデータは元のデータに復元されないのである。
そこで本実施の形態におけるデータ補完サーバ400は、その暗号化バックアップデータが復号化されたバックアップデータを端末装置300から受信し、そのバックアップデータに欠落した情報を補完することで、元のデータに復元する。そしてデータ補完サーバ400はその復元したデータを端末装置300に送信する。具体的には、データ補完サーバ400は、ドメイン識別子、コンテンツ識別子と利用条件、および、コンテンツ識別子とコンテンツ鍵を管理しており、端末装置300からのデータ復元要求に基づき、データの復元処理を行い、伝送路Nを通じて、復元したデータを端末装置300a〜300cに配信する。なお、本実施の形態では、復号処理及び補完処理からデータの復元を行う。
When backing up data, terminal device 300 in the present embodiment deletes part of the backup data according to the content of the data and encrypts the remaining backup data. That is, even if the terminal device 300 simply decrypts the encrypted backup data, the encrypted backup data is not restored to the original data.
Therefore, the data supplement server 400 in the present embodiment receives from the terminal device 300 the backup data in which the encrypted backup data has been decrypted, and restores the original data by supplementing the missing information in the backup data. I do. Then, the data supplement server 400 transmits the restored data to the terminal device 300. Specifically, the data supplement server 400 manages a domain identifier, a content identifier and a usage condition, and a content identifier and a content key, and performs data restoration processing based on a data restoration request from the terminal device 300. , And distributes the restored data to the terminal devices 300a to 300c via the transmission path N. In the present embodiment, data is restored from the decoding process and the complementing process.

一般に、データ補完サーバ400は、端末装置300にデータ配信を行ったデータ配信サーバと同一であると考えられる。
データ補完サーバ400は、利用条件を格納する利用条件格納部411と、コンテンツ鍵を格納するコンテンツ鍵格納部412と、端末装置300と通信を行う通信部401と、利用条件格納部411、およびコンテンツ鍵格納部412からデータを取得し、データを補完し、復元データの生成を行うデータ補完部402とから構成される。
Generally, the data supplement server 400 is considered to be the same as the data distribution server that has distributed data to the terminal device 300.
The data supplement server 400 includes a use condition storage unit 411 for storing use conditions, a content key storage unit 412 for storing a content key, a communication unit 401 for communicating with the terminal device 300, a use condition storage unit 411, and content The data compensating unit 402 acquires data from the key storage unit 412, complements the data, and generates restored data.

以上で、データ補完サーバ400の詳細な構成について説明した。
ここで、本実施の形態2で新たに扱うデータのデータ構造について説明する。データ補完サーバ400の各格納部が保持するデータについて図を参照して説明する。
利用条件格納部411は、利用条件を管理するための利用条件管理テーブルを有するデータベースであって、その利用条件管理テーブルは、利用条件を識別するための情報と利用条件との関連付けを示す。
The detailed configuration of the data supplement server 400 has been described above.
Here, a data structure of data newly handled in the second embodiment will be described. The data stored in each storage unit of the data supplement server 400 will be described with reference to the drawings.
The use condition storage unit 411 is a database having a use condition management table for managing use conditions, and the use condition management table indicates association between information for identifying use conditions and use conditions.

図21は、上述の利用条件管理テーブルの内容を示す図である。
利用条件格納部411は、図21に示す利用条件管理テーブルD1500を有し、利用条件を識別するための情報としてのドメイン識別子D1501およびコンテンツ識別子D1502と、利用条件としてのライセンスの有効期間D1503およびコンテンツの利用可能回数D1504とを管理している。
FIG. 21 is a diagram showing the contents of the use condition management table described above.
The use condition storage unit 411 has a use condition management table D1500 shown in FIG. 21, and includes a domain identifier D1501 and a content identifier D1502 as information for identifying the use condition, a license validity period D1503 and a content as the use condition. And the available number of times D1504.

例えば、図21において、利用条件管理テーブルD1500は、ドメイン識別子D1501が「DOMAIN−ID−0001」でコンテンツ識別子D1502が「CONTENT−ID−0001」である利用条件は、有効期間D1503が「2003/3/1まで有効」で且つ、利用可能回数D1504が「10回」であることを示している。
コンテンツ鍵格納部412は、コンテンツ鍵を管理するためのコンテンツ鍵管理テーブルを有するデータベースであって、そのコンテンツ鍵管理テーブルはコンテンツ識別子とコンテンツ鍵との関連付けを示す。
For example, in FIG. 21, the use condition management table D1500 indicates that the use condition in which the domain identifier D1501 is “DOMAIN-ID-0001” and the content identifier D1502 is “CONTENT-ID-0001” is that the validity period D1503 is “2003/3”. / 1 valid "and the available number of times D1504 is" 10 times ".
The content key storage unit 412 is a database having a content key management table for managing content keys, and the content key management table indicates association between content identifiers and content keys.

図22は、上述のコンテンツ鍵管理テーブルの内容を示す図である。
コンテンツ鍵格納部412は、図22に示すコンテンツ鍵管理テーブルD1600を有し、コンテンツ識別子D1601とコンテンツ鍵D1602とを管理している。
例えば、図22において、コンテンツ鍵管理テーブルD1600は、「CONTENT−ID−0001」のコンテンツ識別子D1601に対応するコンテンツのコンテンツ鍵D1602が「CONTENT−KEY−0001」であることを示している。
FIG. 22 shows the contents of the content key management table described above.
The content key storage unit 412 has a content key management table D1600 shown in FIG. 22, and manages a content identifier D1601 and a content key D1602.
For example, in FIG. 22, the content key management table D1600 indicates that the content key D1602 of the content corresponding to the content identifier D1601 of “CONTENT-ID-0001” is “CONTENT-KEY-0001”.

以上で、本実施の形態2で新たに扱うデータのデータ構造について説明した。
実施の形態1ではバックアップ対象のデータであるライセンスを構成する利用条件およびコンテンツ鍵の両者を暗号化又は署名を行ってバックアップする方法について説明した。実施の形態2ではライセンスを構成する利用条件およびコンテンツ鍵のいずれか一方のみをバックアップし、復元処理時に、データ補完サーバ400を利用してデータを復元する方法について説明する。
The data structure of the data newly handled in the second embodiment has been described above.
In the first embodiment, the method of backing up by encrypting or signing both the usage condition and the content key constituting the license which is the data to be backed up has been described. In the second embodiment, a description will be given of a method of backing up only one of the usage condition and the content key constituting a license and restoring data using the data supplement server 400 at the time of restoration processing.

ここでは、バックアップ時にコンテンツ鍵を削除し、利用条件のみをバックアップする方法について説明する。これは、セキュリティの観点からコンテンツ鍵のバックアップが許されず、且つ、データ参照時にはデータ補完サーバ400との通信が必要とされないため、有効である。
以上の構成のデータ保護システムにおいて、端末装置300がデータのバックアップを行う際の処理、および端末装置300が暗号化バックアップデータの復元を行う際の処理について図を参照して説明する。
Here, a method of deleting the content key at the time of backup and backing up only the usage conditions will be described. This is effective because backup of the content key is not allowed from the viewpoint of security, and communication with the data supplement server 400 is not required when referring to data.
In the data protection system having the above configuration, a process when the terminal device 300 performs data backup and a process when the terminal device 300 restores the encrypted backup data will be described with reference to the drawings.

なお、端末装置300がドメイン管理サーバ100よりドメイン鍵を取得する際の処理は実施の形態1で説明した処理と同様のため、説明を省略する。   Note that the process when the terminal device 300 acquires the domain key from the domain management server 100 is the same as the process described in the first embodiment, and thus the description is omitted.

(データのバックアップ処理)
まず、端末装置300がデータのバックアップを行う際の処理について図23を参照して説明する。
なお、バックアップ処理に関係する通信メッセージM700のデータ構造については、実施の形態1のバックアップ処理に関する通信メッセージM700と同様であるため、説明を省略する。
図23は、バックアップ処理を示すフロー図である。
端末装置300は、ユーザの端末アプリケーションへのバックアップ指示により、端末装置300が保持するデータのバックアップ処理を開始する。即ち、ユーザからバックアップ指示を受けた端末アプリケーションは、バックアップ処理部303にバックアップ指示を行う。ここで、ユーザは必要であればバックアップ対象データ限定情報を入力する。
(Data backup processing)
First, a process when the terminal device 300 performs data backup will be described with reference to FIG.
Note that the data structure of the communication message M700 related to the backup processing is the same as the communication message M700 related to the backup processing in the first embodiment, and thus the description is omitted.
FIG. 23 is a flowchart showing the backup process.
The terminal device 300 starts a backup process of data held by the terminal device 300 in response to a user's backup instruction to the terminal application. That is, the terminal application receiving the backup instruction from the user issues a backup instruction to the backup processing unit 303. Here, the user inputs backup target data limitation information if necessary.

バックアップ処理部303は、バックアップ対象データ限定情報に基づき、データ格納部312に格納されているデータからバックアップ対象となるデータ、すなわちライセンス群を特定し、それ複製することによりバックアップデータを生成する(ステップS2331)。
バックアップ処理部303は、そのバックアップデータから各々のライセンスのコンテンツ鍵をセキュアに削除する(ステップS2332)。ここでセキュアに削除するとは、コンテンツ鍵を第3者に盗聴されることなく、コンテンツ鍵のデータを消去することである。また、バックアップ処理部303は、コンテンツ鍵が削除されたバックアップデータに対して、そこに含まれる各ライセンスに対応するコンテンツ識別子を関連付ける。
The backup processing unit 303 specifies backup target data, that is, a license group, from the data stored in the data storage unit 312 based on the backup target data limitation information, and generates backup data by duplicating the data (step). S2331).
The backup processing unit 303 securely deletes the content key of each license from the backup data (Step S2332). Here, "securely deleting" means deleting data of the content key without eavesdropping on the content key by a third party. Further, the backup processing unit 303 associates the backup data from which the content key has been deleted with a content identifier corresponding to each license included therein.

バックアップ処理部303は、このように生成されたバックアップデータを用いて、ステップS2333〜S2336の処理を行い、ネットワークストレージ200はステップS2321〜S2325までの処理を行う。
なお、バックアップ処理部303がドメイン鍵を取得してからバックアップ対象のデータをバックアップするまでの処理(ステップS2333〜ステップS2336)、およびネットワークストレージ200が行う処理(ステップS2321〜ステップS2325)は、実施の形態1のバックアップ処理で説明した処理(図20のステップS2032〜ステップS2035、およびステップS2021〜ステップS2025)と同じであるため説明を省略する。
The backup processing unit 303 performs the processing of steps S2333 to S2336 using the backup data generated in this manner, and the network storage 200 performs the processing of steps S2321 to S2325.
Note that the processing from when the backup processing unit 303 acquires the domain key to when the data to be backed up is backed up (steps S2333 to S2336) and the processing performed by the network storage 200 (steps S2321 to S2325) are executed. Since the processing is the same as the processing described in the backup processing of the first embodiment (Steps S2032 to S2035 and Steps S2021 to S2025 in FIG. 20), the description is omitted.

〈バックアップ処理の変形例:付加データ〉
ここで、端末装置300は、上述のようにデータを複製し暗号化してネットワークストレージ200にバックアップするときには、実施の形態1と同様、暗号化バックアップデータに付加データを付加しても良い。また、本変形例における付加データは、復元有効期限などの他、データ補完サーバ400を識別するための補完サーバ識別子であっても良い。
<Modified example of backup processing: additional data>
Here, when the terminal device 300 copies and encrypts the data and backs up the data to the network storage 200 as described above, the terminal device 300 may add the additional data to the encrypted backup data as in the first embodiment. Further, the additional data in the present modified example may be a supplementary server identifier for identifying the data supplementary server 400 in addition to the restoration expiration date.

以上で、ユーザがバックアップ指示を行い、端末装置300が、ライセンス群のバックアップデータからコンテンツ鍵を削除して暗号化された暗号化バックアップデータを、ネットワークストレージ200に格納するまでの処理について説明した。次に、端末装置300が、ネットワークストレージ200に格納されている暗号化バックアップデータを用いて、データの復元を行う際の処理について図を参照して説明する。   The processing up to the point where the user issues the backup instruction and the terminal device 300 deletes the content key from the license group backup data and stores the encrypted backup data in the network storage 200 has been described. Next, a process when the terminal device 300 restores data using the encrypted backup data stored in the network storage 200 will be described with reference to the drawings.

(暗号化バックアップデータの復元を行う際の処理)
まず、データ復元処理に関係する通信メッセージM700のデータ構造について図を参照して説明する。
図24は、端末装置300がデータ補完サーバ400に対してデータの補完を要求するときに送信される通信メッセージM700(データ復元要求メッセージ)のメッセージ本体M702のデータ構造を示す図である。
(Process when restoring encrypted backup data)
First, the data structure of the communication message M700 related to the data restoration processing will be described with reference to the drawings.
FIG. 24 is a diagram showing a data structure of a message body M702 of a communication message M700 (data restoration request message) transmitted when the terminal device 300 requests data complementation to the data complementation server 400.

図24に示すように、メッセージ本体M702は、データ復元要求メッセージ本体M1700として構成され、このデータ復元要求メッセージ本体M1700は、1つ以上の復元用データM1701〜M1703からなる。各々の復元用データM1701〜M1703は利用条件M1711とコンテンツ識別子M1712とからなる。
図25は、データ補完サーバ400から端末装置300に送信される通信メッセージM700(復元データ送信メッセージ)のメッセージ本体M702のデータ構造を示す図である。
As shown in FIG. 24, the message body M702 is configured as a data restoration request message body M1700, and the data restoration request message body M1700 includes one or more restoration data M1701 to M1703. Each of the restoration data M1701 to M1703 includes a use condition M1711 and a content identifier M1712.
FIG. 25 is a diagram illustrating a data structure of a message body M702 of a communication message M700 (restored data transmission message) transmitted from the data supplement server 400 to the terminal device 300.

図25に示すように、メッセージ本体M702は、復元データ送信メッセージ本体M1800として構成され、この復元データ送信メッセージ本体M1800は、1つ以上の復元データM1801〜M1803からなる。各々の復元データM1801〜M1803は利用条件M1811とコンテンツ識別子M1812とからなる。
また、端末装置300がネットワークストレージ200から暗号化バックアップデータを取得する処理に関係する通信メッセージM700のメッセージ本体M702のデータ構造については、実施の形態1の図14および図15に示すデータ構造と同一であるため、説明を省略する。
As shown in FIG. 25, the message body M702 is configured as a restored data transmission message body M1800, and the restored data transmission message body M1800 is composed of one or more restored data M1801 to M1803. Each of the restored data M1801 to M1803 includes a use condition M1811 and a content identifier M1812.
Further, the data structure of message body M702 of communication message M700 related to the process in which terminal device 300 acquires encrypted backup data from network storage 200 is the same as the data structure shown in FIGS. 14 and 15 of the first embodiment. Therefore, the description is omitted.

以上で、データ復元処理に関係する通信メッセージM700のデータ構造について説明した。次に、端末装置300が、ネットワークストレージ200に格納されている暗号化バックアップデータを用いて、データの復元を行うまでの各部の処理について図26を参照して説明する。   The data structure of the communication message M700 related to the data restoration processing has been described above. Next, processing of each unit until the terminal device 300 restores data using the encrypted backup data stored in the network storage 200 will be described with reference to FIG.

図26は、データ復元処理を示すフロー図である。
ユーザのデータ復元指示により、端末装置300がネットワークストレージ200に暗号化バックアップデータを要求し、復号するまでの処理(ステップS2431〜ステップS2433、およびステップS2421〜ステップS2423)は、実施の形態1の図22に示す処理(ステップS2231〜ステップS2233、およびステップS2221〜ステップS2223)と同じであるため説明を省略する。
FIG. 26 is a flowchart showing the data restoration processing.
The processing (Steps S2431 to S2433 and Steps S2421 to S2423) from the terminal device 300 requesting the encrypted backup data to the network storage 200 in response to the user's data restoration instruction and decrypting the data is shown in FIG. 22 (steps S2231 to S2233 and steps S2221 to S2223), and a description thereof will be omitted.

データ復元部304は、上述のデータ復元要求メッセージを生成し、通信部301を通じて、これをデータ補完サーバ400に送信する(ステップS2434)。
ここで、データ復元要求メッセージ本体M1700に含まれる利用条件M1711は、復号化されたバックアップデータの利用条件であって、コンテンツ識別子M1712は、バックアップデータにおいてその利用条件と関連付けられているコンテンツ識別子である。
The data restoration unit 304 generates the above-described data restoration request message, and transmits this to the data supplement server 400 via the communication unit 301 (step S2434).
Here, the use condition M1711 included in the data restoration request message body M1700 is a use condition of the decrypted backup data, and the content identifier M1712 is a content identifier associated with the use condition in the backup data. .

データ補完サーバ400は、通信部401を通じてそのデータ復元得要求メッセージを受信する(ステップS2441)。
データ補完部402は、そのデータ復元要求メッセージより、復元用データM1701のコンテンツ識別子M1712を抽出し、コンテンツ鍵格納部412において、コンテンツ識別子M1712をキーとしてコンテンツ鍵D1602を特定し、これを取得する。そしてデータ補完部402は、利用条件M1711とコンテンツ鍵D1602とから復元データM1801を生成する、すなわちコンテンツ鍵を補完することによりデータを復元する。上記データ復元処理は復元用データM1701ごとに繰り返され、データの復元が行われる(ステップS2442)。
The data supplement server 400 receives the data restoration request message via the communication unit 401 (step S2441).
The data complementing unit 402 extracts the content identifier M1712 of the data for restoration M1701 from the data restoration request message, specifies the content key D1602 in the content key storage unit 412 using the content identifier M1712 as a key, and acquires it. Then, the data complementing unit 402 generates the restoration data M1801 from the use condition M1711 and the content key D1602, that is, restores the data by complementing the content key. The data restoration process is repeated for each restoration data M1701, and data restoration is performed (step S2442).

データ補完部402は、上述の復元データ送信メッセージを生成し、通信部401を通じて端末装置300に送信する(ステップS2443)。
復元データ送信メッセージ本体M1800に含まれる復元データM1801はステップS2442で復元したデータである。
データ復元部304は、通信部301を通じてその復元データ送信メッセージを受信する(ステップS2435)。
The data complementing unit 402 generates the above-described restored data transmission message and transmits it to the terminal device 300 via the communication unit 401 (Step S2443).
The restored data M1801 included in the restored data transmission message body M1800 is the data restored in step S2442.
The data restoration unit 304 receives the restoration data transmission message via the communication unit 301 (Step S2435).

データ復元部304は、前記復元データ送信メッセージより、復元データを抽出し、バックアップデータ送信メッセージ本体M1300に含まれるドメイン識別子M1302と関連付けてデータ格納部312に格納する(ステップS2436)。
なお、ここでは端末装置300が利用条件とコンテンツ識別子とをデータ補完サーバ400に送信し、データ補完サーバ400がデータを復元するとして説明したが、端末装置300がコンテンツ識別子のみをデータ補完サーバ400に送信して、対応するコンテンツ鍵を取得し、端末装置300のデータ復元部304がデータの復元を行うとしてもよい。
The data restoration unit 304 extracts the restoration data from the restoration data transmission message and stores the restoration data in the data storage unit 312 in association with the domain identifier M1302 included in the backup data transmission message body M1300 (step S2436).
Here, the terminal device 300 transmits the usage condition and the content identifier to the data supplement server 400, and the data supplement server 400 restores the data. However, the terminal device 300 transmits only the content identifier to the data supplement server 400. The data may be transmitted to acquire the corresponding content key, and the data restoration unit 304 of the terminal device 300 may restore the data.

〈復元処理の変形例:付加データ〉
ここで、本変形例に係る端末装置300は、実施の形態1と同様、暗号化バックアップデータに付加データが付加されている場合には、その付加データにより示される内容に応じた処理を行う。例えば、付加データが補完サーバ識別子を示す場合、端末装置300は、その補完サーバ識別子により示されるデータ補完サーバ400に対してデータの復元を要求する。
<Modification of restoration processing: additional data>
Here, similarly to the first embodiment, when additional data is added to the encrypted backup data, the terminal device 300 according to the modification performs a process according to the content indicated by the additional data. For example, when the additional data indicates a supplementary server identifier, the terminal device 300 requests the data supplementary server 400 indicated by the supplementary server identifier to restore data.

(暗号化バックアップデータの内容参照を行う際の処理)
本実施の形態の端末装置300は、実施の形態1の端末装置300と同様、暗号化バックアップデータの内容を表示するとともに、暗号化バックアップデータに付加データが付加されているときには、その付加データの内容を表示する。例えば、その付加データが補完サーバ識別子を示すときには、その補完サーバ識別子や、その補完サーバ識別子に対応するデータ補完サーバ400の名称などを表示する。
(Process when referencing the contents of encrypted backup data)
The terminal device 300 of the present embodiment displays the contents of the encrypted backup data and, when the additional data is added to the encrypted backup data, similarly to the terminal device 300 of the first embodiment. Display the contents. For example, when the additional data indicates a supplementary server identifier, the supplementary server identifier, the name of the data supplementary server 400 corresponding to the supplementary server identifier, and the like are displayed.

ここで、本実施の形態の全体的な処理に関する変形例について説明する。
〈全体的な変形例1:制御情報〉
本変形例に係る端末装置300は、実施の形態1の変形例と同様、ドメイン管理サーバ100又はデータ配信サーバから配信される制御情報に基いて、バックアップ処理や復元処理やデータ参照処理などの制御を行う。
Here, a modification example of the overall processing of the present embodiment will be described.
<Overall Modification 1: Control Information>
As in the modification of the first embodiment, the terminal device 300 according to this modification controls the backup processing, the restoration processing, the data reference processing, and the like based on the control information distributed from the domain management server 100 or the data distribution server. I do.

例えば、復号化されたバックアップデータに対する補完の可否を示す制御情報が端末装置300に配信されたときには、端末装置300はその制御情報に基づいて、データの補完をデータ補完サーバ400に要求することができるか否かを判別する。その結果、端末装置300は、要求することができないと判別すると、その要求を行わず、要求することができると判別すると、データ補完サーバ400に対してデータの補完を要求する。   For example, when control information indicating whether or not complementing of the decrypted backup data is possible is distributed to the terminal device 300, the terminal device 300 may request the data complementing server 400 to supplement the data based on the control information. Determine whether it can be done. As a result, if the terminal device 300 determines that the request cannot be made, it does not make the request, and if it determines that the request can be made, it requests the data supplement server 400 to supplement the data.

〈全体的な変形例2:データ種別に応じて処理〉
本変形例に係る端末装置300は、実施の形態1の変形例と同様、データ配信サーバから取得したデータに対するバックアップ処理や、暗号化バックアップデータの復元処理、バックアップデータの参照処理などの各処理を行うときには、そのデータやバックアップデータに設定されたデータ種別に応じた処理を行う。
<Overall Modification 2: Processing According to Data Type>
As in the modification of the first embodiment, the terminal device 300 according to the present modification performs each processing such as backup processing for data acquired from the data distribution server, restoration processing of encrypted backup data, and reference processing of backup data. When performing the process, a process according to the data type set for the data or the backup data is performed.

例えば、端末装置300は、データをバックアップするときには、そのデータのデータ種別に応じた暗号鍵、暗号方法、あるいは署名方法を用いる。なお、端末装置300は、データ保護システムにおいて、求められるセキュリティおよびプライバシー保護のレベルなどをデータ種別から特定し、その特定したレベルに応じて、複数の暗号鍵、暗号方法、および署名方法を組み合わせて利用してもよい。   For example, when backing up data, the terminal device 300 uses an encryption key, an encryption method, or a signature method according to the data type of the data. In the data protection system, the terminal device 300 specifies a required security and privacy protection level from the data type, and combines a plurality of encryption keys, encryption methods, and signature methods according to the specified level. May be used.

また、端末装置300は、暗号化バックアップデータを復元するときには、その暗号化バックアップデータに設定されているデータ種別から、そのデータを復元できるか否かを判別する。端末装置300は、復元できると判別したときには、復元処理を行い、復元できないと判別したときには、復元処理を中止する。
また、端末装置300は、データの補完をデータ補完サーバ400に要求するときには、バックアップデータのデータ種別に応じて、その要求ができるか否かを先に判別する。その結果、端末装置300は、要求することができないと判別すると、その要求を行わず、要求することができると判別すると、データ補完サーバ400に対してデータの補完を要求する。
When restoring the encrypted backup data, the terminal device 300 determines from the data type set in the encrypted backup data whether or not the data can be restored. The terminal device 300 performs the restoration process when it is determined that the restoration can be performed, and stops the restoration process when it is determined that the restoration cannot be performed.
When requesting the data complementing server 400 to supplement the data, the terminal device 300 first determines whether or not the request can be made according to the data type of the backup data. As a result, if the terminal device 300 determines that the request cannot be made, it does not make the request, and if it determines that the request can be made, it requests the data supplement server 400 to supplement the data.

なお、データ補完サーバ400が、データ復元時に暗号化バックアップデータであるライセンスの内容に基づいて、データの復元を制限したり、そのライセンスを更新してもよい。例えば、データ補完サーバ400は、データ補完時に、ライセンスの利用条件の有効期間が切れている場合、有効期間が切れているライセンスのデータの補完を行わず、未補完のデータを端末装置300に送信する。あるいは、データ補完サーバ400は、復元したバックアップデータを端末装置300に送信しなかったり、利用条件の内容を変更して端末装置300に送信してもよい。   Note that the data supplement server 400 may restrict data restoration or update the license based on the contents of the license that is the encrypted backup data at the time of data restoration. For example, when the validity period of the license use condition has expired at the time of data complementation, the data supplementation server 400 does not supplement the data of the license whose validity period has expired, and transmits uncomplemented data to the terminal device 300. I do. Alternatively, the data supplement server 400 may not transmit the restored backup data to the terminal device 300, or may change the content of the usage condition and transmit the modified backup data to the terminal device 300.

また、バックアップデータとしてライセンスが複数存在し、一部のライセンスの有効期限が切れている場合、データ補完サーバ400は、その一部の有効期限が切れているライセンスに対してのみ上記処理をしてもよいし、全てのライセンスに対して上記処理を行ってもよい。
以上、本発明について本実施の形態及び変形例を用いて説明したが、本発明はこれらに限定されるものではない。
If a plurality of licenses exist as backup data and some licenses have expired, the data supplement server 400 performs the above processing only on some of the expired licenses. Alternatively, the above processing may be performed for all licenses.
As described above, the present invention has been described using the embodiment and the modifications, but the present invention is not limited to these.

例えば、暗号化バックアップデータはネットワークストレージ200に送信されて格納されるとしたが、端末装置300に直接接続される外部記憶媒体に格納されるようにしてもよい。
例えば本実施の形態では、コンテンツ鍵を削除したが、利用条件を削除しても良い。この場合には、暗号化されたコンテンツ鍵が暗号化バックアップデータとしてネットワークストレージ200に格納され、データ復元時に、データ補完サーバ400がそのコンテンツ鍵に利用条件を補完する。また、データを復元するために、データ補完サーバ400は、利用条件を特定するための情報とコンテンツ鍵とを関連付けた利用条件管理テーブルD1500を保持しなければならない。例えば、この利用条件管理テーブルD1500は、図21で説明した利用条件管理テーブルD1500のドメイン識別子D1501とコンテンツ識別子D1502の組の代わりに、利用条件を特定するための情報を保持する。
For example, the encrypted backup data is transmitted and stored in the network storage 200, but may be stored in an external storage medium directly connected to the terminal device 300.
For example, in the present embodiment, the content key is deleted, but the usage rule may be deleted. In this case, the encrypted content key is stored in the network storage 200 as encrypted backup data, and at the time of data restoration, the data supplement server 400 supplements the content key with usage conditions. Further, in order to restore data, the data supplement server 400 must hold a use condition management table D1500 in which information for specifying use conditions is associated with a content key. For example, the use condition management table D1500 holds information for specifying use conditions, instead of the set of the domain identifier D1501 and the content identifier D1502 of the use condition management table D1500 described with reference to FIG.

本発明に係る端末装置は、暗号化してバックアップされたデータの復元が不正に行われるのを防ぎつつ、サーバ装置に対する依存度を抑えてその復元を行うことができ、例えばコンテンツ及びそのライセンスを扱うデータ配信システムなどの端末装置に適している。   ADVANTAGE OF THE INVENTION The terminal device which concerns on this invention can restore the data backed up by encrypting and backing up, suppressing the dependence on a server apparatus, preventing a fraudulent restoration, for example, handles content and its license. Suitable for terminal devices such as data distribution systems.

本発明における実施の形態1のデータ保護システムの全体の概略構成を示す図である。FIG. 1 is a diagram illustrating a schematic configuration of an entire data protection system according to a first embodiment of the present invention. 同上のドメイン管理サーバ、ネットワークストレージ、および端末装置の詳細な構成を示す機能ブロック図である。FIG. 2 is a functional block diagram illustrating a detailed configuration of a domain management server, a network storage, and a terminal device according to the first embodiment. 同上のドメイン管理サーバのドメイン情報格納部が保持するドメイン管理テーブルのデータ構造を示す図である。FIG. 3 is a diagram showing a data structure of a domain management table held by a domain information storage unit of the same domain management server. 同上のドメイン鍵格納部が保持するドメイン鍵管理テーブルのデータ構造を示す図である。FIG. 4 is a diagram showing a data structure of a domain key management table held by the same domain key storage unit. (a)は、同上のネットワークストレージのデータ格納部が保持するデータ管理テーブルのデータ構造を示す図であり、(b)は、端末装置のデータ格納部が保持するデータ管理テーブルのデータ構造を示す図である。FIG. 3A is a diagram illustrating a data structure of a data management table held by a data storage unit of the network storage according to the embodiment; FIG. 3B is a diagram illustrating a data structure of a data management table held by a data storage unit of the terminal device; FIG. 同上のライセンスのデータ構造を示す図である。FIG. 2 is a diagram showing a data structure of a license according to the first embodiment. 同上のドメイン管理サーバおよびネットワークストレージと端末装置との間の通信において送受信される通信メッセージのメッセージフォーマットの内容を示す図である。FIG. 4 is a diagram showing the contents of a message format of a communication message transmitted and received in communication between the domain management server and the network storage and the terminal device according to the first embodiment; 同上の端末装置がドメイン管理サーバにドメイン鍵を要求するときにドメイン管理サーバに対して送信される通信メッセージのメッセージ本体の構成を示す図である。FIG. 3 is a diagram showing a configuration of a message body of a communication message transmitted to the domain management server when the terminal device requests a domain key from the domain management server. 同上のドメイン管理サーバが端末装置300にドメイン鍵を受け渡すときにドメイン管理サーバから送信される通信メッセージのメッセージ本体の構成を示す図である。FIG. 3 is a diagram showing a configuration of a message body of a communication message transmitted from the domain management server when the same domain management server transfers a domain key to the terminal device 300. 同上のドメイン鍵取得処理を示すフロー図である。It is a flowchart which shows a domain key acquisition process same as the above. 同上の端末装置がネットワークストレージに暗号化バックアップデータの格納を要求するときに送信されるバックアップ要求メッセージのメッセージ本体の構成を示す図である。FIG. 3 is a diagram showing a configuration of a message body of a backup request message transmitted when the terminal device requests storage of encrypted backup data from a network storage. 同上の端末装置からの要求に対してネットワークストレージが端末装置に返信するバックアップ要求返信メッセージのメッセージ本体の構成を示す図である。FIG. 4 is a diagram showing a configuration of a message body of a backup request reply message returned by the network storage to the terminal device in response to a request from the terminal device of the above. 同上のバックアップ処理を示すフロー図である。It is a flowchart which shows the backup processing same as the above. 同上の端末装置がネットワークストレージに格納されている暗号化バックアップデータを取得するために送信されるバックアップデータ取得要求メッセージのメッセージ本体の構成を示す図である。FIG. 3 is a diagram showing a configuration of a message body of a backup data acquisition request message transmitted to the terminal device for acquiring encrypted backup data stored in the network storage according to the first embodiment. 同上の端末装置からの取得要求に対してネットワークストレージが端末装置に返信するバックアップデータ送信メッセージのメッセージ本体の構成を示す図である。FIG. 4 is a diagram showing a configuration of a message body of a backup data transmission message returned from the network storage to the terminal device in response to an acquisition request from the terminal device according to the first embodiment. 同上の参照処理を示すフロー図である。It is a flowchart which shows the reference processing same as the above. 同上の暗号化バックアップデータの復元処理を示すフロー図である。It is a flowchart which shows the restoration process of the same encrypted backup data. 同上の制御情報一覧表の内容を示す内容表示図である。It is a content display figure which shows the content of the control information list same as the above. 同上の制御情報のデータ構成を示すデータ構成図である。FIG. 3 is a data configuration diagram illustrating a data configuration of control information according to the first embodiment. 本発明における実施の形態2のデータ保護システムの構成を示す構成図である。FIG. 6 is a configuration diagram illustrating a configuration of a data protection system according to a second embodiment of the present invention. 同上の利用条件管理テーブルの内容を示す図である。FIG. 3 is a diagram showing contents of a usage condition management table according to the first embodiment. 同上のコンテンツ鍵管理テーブルの内容を示す図である。FIG. 4 is a diagram showing contents of a content key management table of the above. 同上のバックアップ処理を示すフロー図である。It is a flowchart which shows the backup processing same as the above. 同上の端末装置がデータ補完サーバ400に対してデータの補完を要求するときに送信されるデータ復元要求メッセージのメッセージ本体のデータ構造を示す図である。FIG. 6 is a diagram showing a data structure of a message body of a data restoration request message transmitted when the terminal device requests data complementation to the data complementation server 400. 同上のデータ補完サーバから端末装置に送信される復元データ送信メッセージのメッセージ本体のデータ構造を示す図である。It is a figure showing the data structure of the message body of the restoration data transmission message transmitted to the terminal unit from the data supplement server same as the above. 同上のデータ復元処理を示すフロー図である。It is a flowchart which shows the data restoration processing same as the above.

符号の説明Explanation of reference numerals

100 ドメイン管理サーバ
101 通信部
102 ドメイン情報登録部
103 ドメイン判定部
104 ドメイン鍵取得部
105 ドメイン鍵生成部
111 ドメイン情報格納部
112 ドメイン鍵格納部
200 ネットワークストレージ
201 通信部
202 データ取得・格納部
211 データ格納部
300,300a〜300b 端末装置
301 通信部
302 ドメイン鍵要求部
303 バックアップ処理部
304 データ復元部
305 バックアップデータ参照部
306 暗号・復号部
311 ドメイン鍵格納部
312 データ格納部
S データ保護システム
REFERENCE SIGNS LIST 100 domain management server 101 communication unit 102 domain information registration unit 103 domain determination unit 104 domain key acquisition unit 105 domain key generation unit 111 domain information storage unit 112 domain key storage unit 200 network storage 201 communication unit 202 data acquisition / storage unit 211 data Storage units 300, 300a to 300b Terminal device 301 Communication unit 302 Domain key request unit 303 Backup processing unit 304 Data restoration unit 305 Backup data reference unit 306 Encryption / decryption unit 311 Domain key storage unit 312 Data storage unit S Data protection system

Claims (27)

端末装置群たる第1のドメインに属する端末装置であって、
前記第1のドメインに共通の第1のドメイン鍵を保持する鍵保持手段と、
前記第1のドメインで共用されるデータを複製することにより複製データを生成する複製手段と、
前記鍵保持手段に保持されている第1のドメイン鍵を用い、前記複製データを暗号化して暗号化複製データを生成する暗号化手段と、
前記暗号化複製データを記憶媒体に格納するデータ格納手段と
を備えることを特徴とする端末装置。
A terminal device belonging to the first domain, which is a terminal device group,
Key holding means for holding a first domain key common to the first domain;
Duplicating means for generating duplicated data by duplicating data shared by the first domain;
Encrypting means for encrypting the duplicate data using a first domain key held in the key holding means to generate encrypted duplicate data;
A data storage unit for storing the encrypted duplicate data in a storage medium.
前記端末装置は、さらに、
前記鍵保持手段に保持されている第1のドメイン鍵を用い、前記記憶媒体に格納されている暗号化複製データを復号化して前記複製データに復元する復号化手段を備える
ことを特徴とする請求項1記載の端末装置。
The terminal device further includes:
Decryption means for decrypting encrypted copy data stored in the storage medium using the first domain key held in the key holding means and restoring the copy data. Item 2. The terminal device according to Item 1.
前記端末装置は、さらに、前記第1のドメインと異なる第2のドメインに属しており、
前記鍵保持手段は、さらに、前記第2のドメインに共通の第2のドメイン鍵を保持し、
前記複製手段は、前記第1又は第2のドメインで共用されるデータを複製することにより、前記第1又は第2のドメインに対応する前記複製データを生成し、
前記暗号化手段は、前記複製データが第1のドメインに対応するものであれば、前記第1のドメイン鍵を用いて前記複製データを暗号化し、前記複製データが第2のドメインに対応するものであれば、前記第2のドメイン鍵を用いて前記複製データを暗号化することにより前記暗号化複製データを生成し、
前記復号化手段は、前記記憶媒体に格納されている暗号化複製データを復号化するときには、前記暗号化複製データの暗号化に用いられた前記第1又は第2のドメイン鍵を用いる
ことを特徴とする請求項2記載の端末装置。
The terminal device further belongs to a second domain different from the first domain,
The key holding unit further holds a second domain key common to the second domain,
The duplication means generates the duplicated data corresponding to the first or second domain by duplicating data shared by the first or second domain;
If the copy data corresponds to a first domain, the encryption means encrypts the copy data using the first domain key, and the copy data corresponds to a second domain. If so, encrypting the duplicate data using the second domain key to generate the encrypted duplicate data,
The decrypting means uses the first or second domain key used for encrypting the encrypted duplicate data when decrypting the encrypted duplicate data stored in the storage medium. The terminal device according to claim 2, wherein
前記データ格納手段は、前記暗号化手段によって生成された前記暗号化複製データを記憶媒体に格納するときには、前記暗号化複製データの暗号化に用いられた第1又は第2のドメイン鍵を識別するための識別子を、前記暗号化復号データに付して前記記憶媒体に格納し、
前記復号化手段は、前記記憶媒体に格納されている暗号化複製データを復号化するときには、前記暗号化複製データに付された識別子に基いて、前記暗号化複製データの暗号化に用いられた第1又は第2のドメイン鍵を特定し、特定した第1又は第2のドメイン鍵を用いて前記暗号化複製データの復号化を行う
ことを特徴とする請求項3記載の端末装置。
When storing the encrypted duplicate data generated by the encrypting unit in a storage medium, the data storage unit identifies a first or second domain key used for encrypting the encrypted duplicate data. An identifier for storing the encrypted decrypted data in the storage medium,
When decrypting the encrypted duplicate data stored in the storage medium, the decryption unit is used for encrypting the encrypted duplicate data based on an identifier attached to the encrypted duplicate data. The terminal device according to claim 3, wherein a first or second domain key is specified, and the encrypted duplicate data is decrypted using the specified first or second domain key.
前記複製手段は、複製した複製データの内容に応じて、前記複製データの一部を削除し、
前記暗号化手段は、前記削除された残りの複製データを暗号化して前記暗号化複製データを生成する
ことを特徴とする請求項4記載の端末装置。
The copying means deletes a part of the copied data according to the content of the copied data,
The terminal device according to claim 4, wherein the encryption unit encrypts the deleted remaining copy data to generate the encrypted copy data.
前記第1及び第2のドメインのそれぞれで共用されるデータは、デジタル著作物であるコンテンツを利用するために必要なコンテンツ鍵と前記利用の条件とを示し、
前記複製手段は、前記データに対する複製データのうち、コンテンツ鍵を示す部分を削除する
ことを特徴とする請求項5記載の端末装置。
The data shared by each of the first and second domains indicates a content key necessary for using the content which is a digital work and the use condition,
The terminal device according to claim 5, wherein the copy unit deletes a portion indicating a content key from copy data of the data.
前記端末装置は、さらに、
外部装置と通信回線を介した通信を行うことにより、前記復号化手段により復号化されたデータに対して、前記複製手段により削除された部分を前記外部装置に補完させる補完手段を備える
ことを特徴とする請求項6記載の端末装置。
The terminal device further includes:
Complementary means for performing a communication with an external device via a communication line to complement the external device with a portion deleted by the duplicating means for data decrypted by the decrypting means. The terminal device according to claim 6, wherein
前記復号化手段は、通信回線を介して接続されたサーバ装置から、前記暗号化複製データの復号化に対して許可を受けている場合に、前記暗号化複製データの復号化を行う
ことを特徴とする請求項2記載の端末装置。
The decryption unit decrypts the encrypted duplicate data when the decryption unit receives permission for decryption of the encrypted duplicate data from a server connected via a communication line. The terminal device according to claim 2, wherein
前記復号化手段は、前記暗号化複製データを復号化するときには、前記サーバ装置に復号化が可能か否かを問合せ、可能であるとの応答を受けた場合に、前記暗号化複製データの復号化を行う
ことを特徴とする請求項8記載の端末装置。
When decrypting the encrypted duplicate data, the decryption unit inquires of the server apparatus whether decryption is possible, and when receiving a response indicating that decryption is possible, decrypts the encrypted duplicate data. The terminal device according to claim 8, wherein the terminal device is configured.
前記端末装置は、さらに、
前記復号化手段により復元された複製データの内容をユーザに参照させる参照手段を備える
ことを特徴とする請求項2記載の端末装置。
The terminal device further includes:
The terminal device according to claim 2, further comprising: a reference unit that allows a user to refer to the content of the duplicated data restored by the decryption unit.
前記データ格納手段は、前記暗号化複製データの取り扱いに関する内容を示す付加情報を、当該暗号化複製データに付して前記記憶媒体に格納する
ことを特徴とする請求項2記載の端末装置。
The terminal device according to claim 2, wherein the data storage unit stores, in the storage medium, additional information indicating contents regarding handling of the encrypted duplicate data, attached to the encrypted duplicate data.
前記暗号化手段は、データ内容の開示が認められて改変が禁止される複製データに対しては、デジタル署名により前記暗号化複製データを生成する
ことを特徴とする請求項2記載の端末装置。
The terminal device according to claim 2, wherein the encryption unit generates the encrypted copy data with a digital signature for the copy data in which the disclosure of the data content is permitted and the alteration is prohibited.
前記端末装置は、さらに、
前記第1及び第2のドメイン鍵を配信する鍵サーバ装置と通信回線を介して通信する通信手段を備え、
前記鍵保持手段は、前記鍵サーバ装置から前記通信手段を介して前記第1及び第2のドメイン鍵を取得して保持する
ことを特徴とする請求項2記載の端末装置。
The terminal device further includes:
Communication means for communicating via a communication line with a key server device that distributes the first and second domain keys;
The terminal device according to claim 2, wherein the key holding unit acquires and holds the first and second domain keys from the key server device via the communication unit.
前記鍵保持手段は、
前記通信手段を介して前記鍵サーバ装置に前記第1及び第2のドメイン鍵を要求することにより、前記第1及び第2のドメイン鍵を取得して保持する
ことを特徴とする請求項13記載の端末装置。
The key holding means,
The method according to claim 13, wherein the first and second domain keys are obtained and held by requesting the first and second domain keys from the key server device via the communication unit. Terminal device.
前記第1及び第2のドメイン鍵のうち少なくとも1つは、共通鍵暗号化方式の暗号鍵である
ことを特徴とする請求項14記載の端末装置。
The terminal device according to claim 14, wherein at least one of the first and second domain keys is an encryption key of a common key encryption method.
端末装置群たる第1のドメイン、及び前記各端末装置と通信するサーバ装置を備えて、前記ドメインが共用するデータを保護するデータ保護システムであって、
前記サーバ装置は、前記第1のドメインに属する各端末装置に対して共通の第1のドメイン鍵を配信し、
前記第1のドメインに属する端末装置は、
前記第1のドメイン鍵を前記サーバ装置から取得して保持する鍵保持手段と、
前記第1のドメインで共用されるデータを複製することにより複製データを生成する複製手段と、
前記鍵保持手段に保持されている前記第1のドメイン鍵を用い、前記複製データを暗号化して暗号化複製データを生成する暗号化手段と、
前記暗号化複製データを記憶媒体に格納するデータ格納手段とを備える
ことを特徴とするデータ保護システム。
A data protection system comprising a first domain serving as a terminal device group and a server device communicating with each of the terminal devices, and protecting data shared by the domains,
The server device distributes a common first domain key to each terminal device belonging to the first domain,
The terminal device belonging to the first domain,
Key holding means for obtaining and holding the first domain key from the server device;
Duplicating means for generating duplicated data by duplicating data shared by the first domain;
Encrypting means for encrypting the duplicate data to generate encrypted duplicate data using the first domain key held in the key holding means;
A data storage unit for storing the encrypted duplicate data in a storage medium.
前記第1のドメインに属する端末装置は、さらに、
前記鍵保持手段に保持されている第1のドメイン鍵を用い、前記記憶媒体に格納されている暗号化複製データを復号化して前記複製データに復元する復号化手段を備える
ことを特徴とする請求項16記載のデータ保護システム。
The terminal device belonging to the first domain further includes:
Decryption means for decrypting encrypted copy data stored in the storage medium using the first domain key held in the key holding means and restoring the copy data. Item 18. The data protection system according to Item 16.
前記サーバ装置は、さらに、前記第1のドメインと異なる第2のドメインに属する各端末装置に対して共通の第2のドメイン鍵を配信しており、
前記第1のドメインに属する端末装置は、さらに、前記第2のドメインに属し、
前記鍵保持手段は、さらに、前記第2のドメイン鍵を前記サーバ装置から取得して保持し、
前記複製手段は、前記第1又は第2のドメインで共用されるデータを複製することにより、前記第1又は第2のドメインに対応する前記複製データを生成し、
前記暗号化手段は、前記複製データが第1のドメインに対応するものであれば、前記第1のドメイン鍵を用いて前記複製データを暗号化し、前記複製データが第2のドメインに対応するものであれば、前記第2のドメイン鍵を用いて前記複製データを暗号化することにより前記暗号化複製データを生成し、
前記復号化手段は、前記記憶媒体に格納されている暗号化複製データを復号化するときには、前記暗号化複製データの暗号化に用いられた前記第1又は第2のドメイン鍵を用いる
ことを特徴とする請求項17記載のデータ保護システム。
The server device further distributes a common second domain key to each terminal device belonging to a second domain different from the first domain,
The terminal device belonging to the first domain further belongs to the second domain,
The key holding unit further obtains and holds the second domain key from the server device,
The duplication means generates the duplicated data corresponding to the first or second domain by duplicating data shared by the first or second domain;
If the copy data corresponds to a first domain, the encryption means encrypts the copy data using the first domain key, and the copy data corresponds to a second domain. If so, encrypting the duplicate data using the second domain key to generate the encrypted duplicate data,
The decrypting means uses the first or second domain key used for encrypting the encrypted duplicate data when decrypting the encrypted duplicate data stored in the storage medium. The data protection system according to claim 17, wherein:
前記複製手段は、複製した複製データの内容に応じて、前記複製データの一部を削除し、
前記暗号化手段は、前記削除された残りの複製データを暗号化して前記暗号化複製データを生成する
ことを特徴とする請求項18記載のデータ保護システム。
The copying means deletes a part of the copied data according to the content of the copied data,
20. The data protection system according to claim 18, wherein the encryption unit encrypts the deleted remaining copy data to generate the encrypted copy data.
前記第1及び第2のドメインのそれぞれで共用されるデータは、デジタル著作物であるコンテンツを利用するために必要なコンテンツ鍵と前記利用の条件とを示し、
前記複製手段は、前記データに対する複製データのうち、コンテンツ鍵を示す部分を削除する
ことを特徴とする請求項19記載のデータ保護システム。
The data shared by each of the first and second domains indicates a content key necessary for using the content which is a digital work and the use condition,
20. The data protection system according to claim 19, wherein the copy unit deletes a portion indicating a content key from copy data of the data.
前記データ保護システムは、さらに、
前記第1のドメインに属する端末装置と通信することにより、前記復号化手段により復号化されたデータに対して、前記複製手段により削除された部分を補完する補完サーバ装置を備える
ことを特徴とする請求項20記載のデータ保護システム。
The data protection system further comprises:
A communication device that communicates with a terminal device belonging to the first domain to complement the data decrypted by the decryption unit with a portion deleted by the duplication unit. A data protection system according to claim 20.
前記復号化手段は、前記サーバ装置から前記暗号化複製データの復号化に対して許可を受けている場合に、前記暗号化複製データの復号化を行う
ことを特徴とする請求項18記載のデータ保護システム。
19. The data according to claim 18, wherein the decryption unit decrypts the encrypted duplicate data when the decryption unit receives permission from the server device to decrypt the encrypted duplicate data. Protection system.
前記復号化手段は、前記暗号化複製データを復号化するときには、前記サーバ装置に復号化が可能か否かを問合せ、前記サーバ装置から可能であるとの応答を受けた場合に、前記暗号化複製データの復号化を行う
ことを特徴とする請求項22記載のデータ保護システム。
When decrypting the encrypted duplicate data, the decryption unit inquires of the server device whether or not decryption is possible, and receives a response indicating that the decryption is possible from the server device, and The data protection system according to claim 22, wherein decryption of the duplicate data is performed.
端末装置群たる第1のドメインに属する端末装置が前記第1のドメインで共用されるデータを保護する方法であって、
前記第1のドメインに共通の第1のドメイン鍵を取得する鍵取得ステップと、
前記第1のドメインで共用されるデータを複製することにより複製データを生成する複製ステップと、
前記鍵取得ステップで取得された前記第1のドメイン鍵を用い、前記複製データを暗号化して暗号化複製データを生成する暗号化ステップと、
前記暗号化複製データを記憶媒体に格納するデータ格納ステップと
を含むことを特徴とするデータ保護方法。
A method in which a terminal device belonging to a first domain as a terminal device group protects data shared by the first domain,
A key obtaining step of obtaining a first domain key common to the first domain;
A duplication step of generating duplicate data by duplicating the data shared by the first domain;
Using the first domain key acquired in the key acquisition step, encrypting the duplicate data to generate encrypted duplicate data,
Storing the encrypted duplicate data in a storage medium.
前記端末装置は、さらに、第1のドメインと異なる第2のドメインに属しており、
前記鍵取得ステップでは、さらに、前記第2のドメインに共通の第2のドメイン鍵を取得し、
前記複製ステップでは、前記第1又は第2のドメインで共用されるデータを複製することにより、前記第1又は第2のドメインに対応する前記複製データを生成し、
前記暗号化ステップでは、前記複製データが第1のドメインに対応するものであれば、前記第1のドメイン鍵を用いて前記複製データを暗号化し、前記複製データが第2のドメインに対応するものであれば、前記第2のドメイン鍵を用いて前記複製データを暗号化することにより前記暗号化複製データを生成する
ことを特徴とする請求項24記載のデータ保護方法。
The terminal device further belongs to a second domain different from the first domain,
In the key obtaining step, a second domain key common to the second domain is further obtained,
In the duplication step, the duplicate data corresponding to the first or second domain is generated by duplicating data shared by the first or second domain,
In the encrypting step, if the copy data corresponds to a first domain, the copy data is encrypted using the first domain key, and the copy data corresponds to a second domain. 25. The data protection method according to claim 24, wherein the encrypted data is generated by encrypting the replicated data using the second domain key.
前記データ格納ステップでは、前記暗号化複製データの暗号化に用いられた第1又は第2のドメイン鍵を識別するための識別子を、前記暗号化複製データに付して前記記憶媒体に格納する
ことを特徴とする請求項25記載のデータ保護方法。
In the data storing step, an identifier for identifying the first or second domain key used for encrypting the encrypted copy data is added to the encrypted copy data and stored in the storage medium. 26. The data protection method according to claim 25, wherein:
端末装置群たるドメインに属する端末装置が前記ドメインで共用されるデータを保護するためのプログラムであって、
前記ドメインに共通のドメイン鍵を取得する鍵取得ステップと、
前記データを複製することにより複製データを生成する複製ステップと、
前記鍵取得ステップで取得されたドメイン鍵を用い、前記複製データを暗号化して暗号化複製データを生成する暗号化ステップと、
前記暗号化複製データを記憶媒体に格納するデータ格納ステップと
をコンピュータに実行させるプログラム。
A terminal device belonging to a domain that is a group of terminal devices is a program for protecting data shared by the domain,
A key obtaining step of obtaining a domain key common to the domain;
A duplication step of generating duplicate data by duplicating the data;
Using the domain key acquired in the key acquisition step, encrypting the duplicate data to generate encrypted duplicate data,
And a data storing step of storing the encrypted duplicate data in a storage medium.
JP2004020440A 2003-02-07 2004-01-28 Terminal device and data protection system including the same Expired - Lifetime JP4663992B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004020440A JP4663992B2 (en) 2003-02-07 2004-01-28 Terminal device and data protection system including the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003030841 2003-02-07
JP2004020440A JP4663992B2 (en) 2003-02-07 2004-01-28 Terminal device and data protection system including the same

Publications (3)

Publication Number Publication Date
JP2004259262A true JP2004259262A (en) 2004-09-16
JP2004259262A5 JP2004259262A5 (en) 2007-02-15
JP4663992B2 JP4663992B2 (en) 2011-04-06

Family

ID=33133763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004020440A Expired - Lifetime JP4663992B2 (en) 2003-02-07 2004-01-28 Terminal device and data protection system including the same

Country Status (1)

Country Link
JP (1) JP4663992B2 (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119751A (en) * 2004-10-19 2006-05-11 Victor Co Of Japan Ltd Data use device and attribute information issuing device
WO2006068152A1 (en) * 2004-12-20 2006-06-29 Matsushita Electric Industrial Co., Ltd. Key information generation method
JP2006302259A (en) * 2005-04-18 2006-11-02 Hitachi Ltd Method for managing external storage device
JP2008250393A (en) * 2007-03-29 2008-10-16 Hitachi Ltd Storage virtualization apparatus equipped with encryption function
WO2008146639A1 (en) * 2007-05-23 2008-12-04 Nec Corporation Information sharing system, computer, project management server and information sharing method used for them
JP2008301072A (en) * 2007-05-30 2008-12-11 Ricoh Co Ltd Encryption communication line restoration method, encryption communications device, and encryption communication system
JP2009505307A (en) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション Transfer of digital licenses from the first platform to the second platform
JP2009535958A (en) * 2006-05-02 2009-10-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improved domain access
JP2009230745A (en) * 2008-02-29 2009-10-08 Toshiba Corp Method, program, and server for backup and restore
JP2010231650A (en) * 2009-03-27 2010-10-14 Fujitsu Ltd Terminal apparatus, data providing system, data providing method and computer program
JP2010537287A (en) * 2007-08-17 2010-12-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ Apparatus and method for backup of copyright objects
JP2012060561A (en) * 2010-09-13 2012-03-22 Ricoh Co Ltd Communication device, method for judging validity of electronic certificate, program for judging validity of electronic certificate, and storage medium
US8204227B2 (en) 2005-07-25 2012-06-19 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, and computer program
JP2013504801A (en) * 2009-09-11 2013-02-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and system for restoring domain management
JP2014525709A (en) * 2011-08-31 2014-09-29 トムソン ライセンシング Method for secure backup and restoration of configuration data of an end user device and device using the method
JP2015533439A (en) * 2012-11-02 2015-11-24 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー Data restoration method
JP2019054363A (en) * 2017-09-14 2019-04-04 株式会社日立システムズ Server device, secret dispersion management system and secret dispersion management device
CN110431557A (en) * 2017-01-09 2019-11-08 交互数字Ce专利控股公司 Method and apparatus for executing carrying out safety backup and recovery
DE112017007431T5 (en) 2017-04-14 2020-01-09 Mitsubishi Electric Corporation Key management system, communication device and key sharing method
JP7277624B2 (en) 2017-09-14 2023-05-19 株式会社日立システムズ Secret sharing management system, secret sharing management device and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347616A (en) * 1992-06-15 1993-12-27 Hitachi Ltd Group ciphering communication method and group ciphering communication system
JPH09247141A (en) * 1996-03-05 1997-09-19 Hitachi Ltd Group ciphering method
JPH09247174A (en) * 1996-03-08 1997-09-19 Nippon Telegr & Teleph Corp <Ntt> Atm communication network
JPH11239127A (en) * 1998-02-19 1999-08-31 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Group cryptocommunication equipment
JPH11346210A (en) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature
JP2002152188A (en) * 2000-11-13 2002-05-24 Ilinx Inc Information acquisition system
JP2002366438A (en) * 2001-06-11 2002-12-20 Sharp Corp Digital information proving and acquiring system and digital information distributing method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347616A (en) * 1992-06-15 1993-12-27 Hitachi Ltd Group ciphering communication method and group ciphering communication system
JPH09247141A (en) * 1996-03-05 1997-09-19 Hitachi Ltd Group ciphering method
JPH09247174A (en) * 1996-03-08 1997-09-19 Nippon Telegr & Teleph Corp <Ntt> Atm communication network
JPH11239127A (en) * 1998-02-19 1999-08-31 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Group cryptocommunication equipment
JPH11346210A (en) * 1998-06-02 1999-12-14 Nippon Telegr & Teleph Corp <Ntt> Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature
JP2002152188A (en) * 2000-11-13 2002-05-24 Ilinx Inc Information acquisition system
JP2002366438A (en) * 2001-06-11 2002-12-20 Sharp Corp Digital information proving and acquiring system and digital information distributing method

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119751A (en) * 2004-10-19 2006-05-11 Victor Co Of Japan Ltd Data use device and attribute information issuing device
WO2006068152A1 (en) * 2004-12-20 2006-06-29 Matsushita Electric Industrial Co., Ltd. Key information generation method
JPWO2006068152A1 (en) * 2004-12-20 2008-06-12 松下電器産業株式会社 Key information generation method and apparatus, key information update method, falsification detection method and apparatus, and data structure of key information
JP4606421B2 (en) * 2004-12-20 2011-01-05 パナソニック株式会社 Key information generation method and apparatus, key information update method, falsification detection method and apparatus, and data structure of key information
JP2006302259A (en) * 2005-04-18 2006-11-02 Hitachi Ltd Method for managing external storage device
US8204227B2 (en) 2005-07-25 2012-06-19 Canon Kabushiki Kaisha Information processing apparatus, control method thereof, and computer program
JP2009505307A (en) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション Transfer of digital licenses from the first platform to the second platform
JP2009535958A (en) * 2006-05-02 2009-10-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improved domain access
JP2008250393A (en) * 2007-03-29 2008-10-16 Hitachi Ltd Storage virtualization apparatus equipped with encryption function
US8422677B2 (en) 2007-03-29 2013-04-16 Hitachi, Ltd Storage virtualization apparatus comprising encryption functions
JP5397691B2 (en) * 2007-05-23 2014-01-22 日本電気株式会社 Information sharing system, computer, project management server, and information sharing method used therefor
WO2008146639A1 (en) * 2007-05-23 2008-12-04 Nec Corporation Information sharing system, computer, project management server and information sharing method used for them
US9461819B2 (en) 2007-05-23 2016-10-04 Nec Corporation Information sharing system, computer, project managing server, and information sharing method used in them
US8700532B2 (en) 2007-05-23 2014-04-15 Nec Corporation Information sharing system, computer, project managing server, and information sharing method used in them
JP2008301072A (en) * 2007-05-30 2008-12-11 Ricoh Co Ltd Encryption communication line restoration method, encryption communications device, and encryption communication system
US8782419B2 (en) 2007-08-17 2014-07-15 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Device and method for a backup of rights objects
JP2010537287A (en) * 2007-08-17 2010-12-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ Apparatus and method for backup of copyright objects
JP2009230745A (en) * 2008-02-29 2009-10-08 Toshiba Corp Method, program, and server for backup and restore
JP2010231650A (en) * 2009-03-27 2010-10-14 Fujitsu Ltd Terminal apparatus, data providing system, data providing method and computer program
JP2013504801A (en) * 2009-09-11 2013-02-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and system for restoring domain management
US9596243B2 (en) 2009-09-11 2017-03-14 Koninklijke Philips N.V. Method and system for restoring domain management
JP2012060561A (en) * 2010-09-13 2012-03-22 Ricoh Co Ltd Communication device, method for judging validity of electronic certificate, program for judging validity of electronic certificate, and storage medium
JP2014525709A (en) * 2011-08-31 2014-09-29 トムソン ライセンシング Method for secure backup and restoration of configuration data of an end user device and device using the method
JP2015533439A (en) * 2012-11-02 2015-11-24 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー Data restoration method
CN110431557A (en) * 2017-01-09 2019-11-08 交互数字Ce专利控股公司 Method and apparatus for executing carrying out safety backup and recovery
CN110431557B (en) * 2017-01-09 2023-09-26 交互数字麦迪逊专利控股公司 Method and apparatus for performing secure backup and restore
DE112017007431T5 (en) 2017-04-14 2020-01-09 Mitsubishi Electric Corporation Key management system, communication device and key sharing method
US11522685B2 (en) 2017-04-14 2022-12-06 Mitsubishi Electric Corporation Key management system, communication device and key sharing method
JP2019054363A (en) * 2017-09-14 2019-04-04 株式会社日立システムズ Server device, secret dispersion management system and secret dispersion management device
JP7277624B2 (en) 2017-09-14 2023-05-19 株式会社日立システムズ Secret sharing management system, secret sharing management device and program

Also Published As

Publication number Publication date
JP4663992B2 (en) 2011-04-06

Similar Documents

Publication Publication Date Title
JP4663992B2 (en) Terminal device and data protection system including the same
CN108804879B (en) Method and system for content and service sharing
JP4304220B2 (en) Computer-readable recording medium having recorded self-protecting document and method of using self-protecting document
JP4562909B2 (en) Safe delivery of digital expressions
US7984506B2 (en) Digital right management system, content server, and mobile terminal
JP4976492B2 (en) Methods and systems for backing up and restoring licenses
US8908869B2 (en) Anchor point for digital content protection
US20060149683A1 (en) User terminal for receiving license
KR101224677B1 (en) Method and computer-readable medium for generating usage rights for an item based upon access rights
US20070219917A1 (en) Digital License Sharing System and Method
US10417392B2 (en) Device-independent management of cryptographic information
US8769675B2 (en) Clock roll forward detection
US20070014403A1 (en) Controlling distribution of protected content
JP2009505307A (en) Transfer of digital licenses from the first platform to the second platform
EP1603044B1 (en) Terminal device and data protection system using the same
US20080010468A1 (en) Method and technique for enforcing transience and propagation constraints on data transmitted by one entity to another entity by means of data division and retention
JP2004259262A5 (en)
KR100773963B1 (en) Fingerprinting management system and method for delivering fingerprint code
JPH08292976A (en) Copyright management system
JP4125454B2 (en) Object linkage device
WO2023119554A1 (en) Control method, information processing device, and control program
JP2003279675A (en) Time code distributing system and time managing system using the same
KR20070022257A (en) Digital license sharing system and method
JP2004362254A (en) Consent deciding system, consent deciding method, consent deciding program and recording medium with the program recorded thereon
AU2005226064A1 (en) Digital license sharing system and method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110106

R150 Certificate of patent or registration of utility model

Ref document number: 4663992

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350