JP2009273130A - データ修復/移動手続きを効果的に実行するシステム及び方法 - Google Patents

データ修復/移動手続きを効果的に実行するシステム及び方法 Download PDF

Info

Publication number
JP2009273130A
JP2009273130A JP2009112048A JP2009112048A JP2009273130A JP 2009273130 A JP2009273130 A JP 2009273130A JP 2009112048 A JP2009112048 A JP 2009112048A JP 2009112048 A JP2009112048 A JP 2009112048A JP 2009273130 A JP2009273130 A JP 2009273130A
Authority
JP
Japan
Prior art keywords
data
server
vendor
source device
temporary key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009112048A
Other languages
English (en)
Inventor
Christopher Russo
ルッソ クリストファー
Nikolaos Georgis
ゲオルギス ニコラオス
Grant Sabesky
サベスキー グラント
Darion Felix Rodgers
フェリックス ロジャーズ ダリオン
Glenda Mcferran
マクファーラン グレンダ
Justin Kauffman
カウフマン ジャスティン
Carolyn A Lynch
エイ リンチ キャロライン
Robert Cowie
カウイー ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Electronics Inc
Original Assignee
Sony Corp
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Electronics Inc filed Critical Sony Corp
Publication of JP2009273130A publication Critical patent/JP2009273130A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0641Shopping interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】データを修復/移動手段を効果的に実行するシステム及び方法。
【解決手段】データの移動手段を効果的に支援するシステムと方法は、データのバックアップサービスを利用するため、アカウントサーバで登録をするソースサーバを備える。そして、ソースデバイスは、ユーザデータを暗号化し、データセンタに記憶する。その後、ソースデバイスは、ベンダーにデータ移動作業を要求してもよい。データセンターは、応答して、暗号化されたユーザデータをベンダーサーバに移動し、エスクローサーバは、テンポラリ・キーを生成し、ベンダーサーバに送る。そして、デスティネイションデバイスは、テンポラリ・キーを利用して、暗号を解読し、安全にユーザデータをデスティネイションデバイスに記憶する。
【選択図】図8

Description

本発明は、概して、電子情報を管理する技術に関し、特にデータ修復/移動手続きを効果的に実行するシステムと方法に関する。
本出願は、2008年5月5日に出願した“サービス及び工場のためのデータ修復及び移動(Apollo)”という名称の米国仮特許出願No.61/126、634及び2008年6月4日に出願した“サービス及び工場のためのデータ修復及び移動(Apollo)”という名称の米国仮特許出願No.61/130、903を基礎とした優先権を主張する。上述の関連出願は、同一出願人によって所有され、本明細書において引例によって組み込まれている。
電子データを管理するための効果的な方法を実行することは、現代の電子デバイスの設計者や製造者にとって重要で熟慮すべき事柄である。しかしながら、電子デバイスに利用される電子データを効果的に管理することは、システムの設計者にとって、相当な難題となり得る。例えば、向上した装置の機能と性能に対する高度な要求は、より大きなシステム処理能力を必要とし、追加的なソフトウェア資源を必要とする。処理上の要求やソフトウェアに対する要求が増大すると、製造コストの増加と運用上の非効率性のため、相応の有害な経済的影響ももたらし得る。
その上、様々な高度なデータ管理の処理を実行するために、装置の性能が向上すると、システムのユーザに新たな恩恵を与え得るが、様々なシステムの要素の制御と管理に対する必要性の増加も招き得る。例えば、関連する電子データが大きくかつ複雑化しているので、電子デバイスを効果的に実現することが、電子データを効果的に記憶する上で有用である。さらに、秘密の電子データの完全性と安全性を守ることは、しばしば重要である。
米国特許仮出願第61/126、634号 米国特許仮出願第61/130、903号
システム資源に対する要求、大幅に増加するデータ量、そして、データの安全性配慮に対する要求の増大に伴って、電子デバイスの電子データを管理するための新しい技術の開発が、関連する電子技術分野における重大な関心事であることは明らかである。それ故、全ての前述の理由において、電子データを管理する効果的な技術の発展は、現代の電子デバイスの設計者、製造者、ユーザにとって重要で熟慮すべき事柄である。
本発明に従って、データ修復/移動手続きを効果的に実行するシステム及び方法が開示される。一実施例では、まず、ソースデバイスが、データバックアップサービスを利用するために、ユーザアカウントをアカウントサーバで作る。アカウントサーバは、ソースデバイスの新しいユーザアカウントについてエスクローサーバに通知する。それに応じてエスクローサーバは、ソースデバイスのユーザが望んだ場合にユーザデータのバックアップを解読できるように、パーマネント・キーをソースデバイスに送る。アカウントサーバはソースデバイスの新しいユーザアカウントについて、データセンタに通知する。そして、ソースデバイスは、ユーザデータを暗号化し、バックアップコピーとしてデータセンタに遠隔的に、暗号化したユーザデータを記憶してもよい。
状況によっては、ソースデバイスは、ベンダーにデータ修復/移動タスクを実行することを要求してもよい。それ故、ソースデバイスは、データ修復/移動タスクを実行することに関する作業命令を取得するために、ベンダーのカスタマーサポートセンタと連絡を取ってもよい。ソースデバイスは通常、作業要求と上記作業命令をアカウントサーバに送る。アカウントサーバは、これに応答して、受け取った作業命令をエスクローサーバとデータセンタに送る。
そして、エスクローサーバは固有のテンポラリ・キーを暗号化し、テンポラリ・キーと受け取った作業命令をベンダーのベンダーサーバに送る。さらに、データセンタは受け取った作業命令と対応する暗号化されたユーザデータをベンダーサーバに転送する。デスティネイションデバイスもまた、ソースデバイスのデータ修復/移動タスクに対応する作業命令のコピーをベンダーサーバに送る。ベンダーサーバは、これに応答して、テンポラリ・キーと暗号化したユーザデータをデスティネイションデバイスに送る。そして、デスティネイションデバイスは、テンポラリ・キーの暗号を解読し、テンポラリ・キーを利用して、ユーザデータの暗号を解読し、デスティネイションデバイスに保存することができる。
そして、デスティネイションデバイスはタスク完了のメッセージをベンダーサーバに送信してもよく、ベンダーサーバは、これに応答して、テンポラリ・キーと現在のデータ修復/移動手続きに対応したユーザデータを消去してもよい。少なくともこれらの理由により、本発明によれば、効果的にデータの修復/移動手続きを実行するための改善されたシステム及び方法が提供される。
本発明の実施例に関する、データ修復/移動システムのブロック図を示す。 本発明に関する、図1のソースデバイスの実施例のブロック図を示す。 本発明に関する、図1のアカウントサーバの実施例のブロック図を示す。 本発明に関する、図1のデータセンタの実施例のブロック図を示す。 本発明に関する、図1のエスクローサーバの実施例のブロック図を示す。 本発明に関する、図1のベンダーサーバの実施例のブロック図を示す。 本発明に関する、図1のデスティネイションサーバの実施例のブロック図を示す。 本発明に関する、データ修復/移動手続きの実施例の信号流れ図を示す。 本発明の実施例に関する、データ修復/移動手続きを実行するための方法のステップごとに分けたフローチャートを示す。 本発明の実施例に関する、データ修復/移動手続きを実行するための方法のステップごとに分けたフローチャートを示す。 本発明の実施例に関する、データ修復/移動手続きを実行するための方法のステップごとに分けたフローチャートを示す。
本発明は、電子データ管理技術の改良に関する。この分野の当業者であれば以下の記載によって発明品を製造し、そして発明を利用できる。そして、以下の記載は特許出願として提出され、その用件を満たすものである。開示された実施例に対しての種々の変更・変形は、当業者にとって明らかだろう。本発明の包括概念は、他の実施例にも適用することができる。それ故、開示された実施例に本発明が限定されることは意図されておらず、本発明は、ここに記載される概念及び特徴と矛盾しない、最も広い範囲のものとして認められるべきである。
本発明は、データの転送手続きを効果的に支援するシステム及び方法を備え、データバックアップサービスを利用するために、アカウントサーバに登録をするソースデバイスを含む。そして、ソースデバイスはユーザデータを暗号化し、データセンタで記憶をする。その後、ソースデバイスは、データ転送タスクをベンダーに要求することができる。データセンタは、これに応答して、暗号化されたユーザデータをベンダーサーバに転送する。エスクローサーバは、テンポラリ・キーを生成し、ベンダーサーバに送る。そして、デスティネイションデバイスは、テンポラリ・キーを利用して、ユーザデータを解読し、安全にデスティネイションデバイスに保存することができる。
図1に、本発明の実施例に関するデータ修復/移動システム114のブロック図を示す。図1の実施例において(本実施例には限られないが)、データ修復/移動システム114は、ソースデバイス118、アカウントサーバ126、データセンタ130、デスティネイションデバイス138、カスタマーサポートセンタ142、エスクローサーバ146、ベンダーサーバ150を備える。別の実施例として、データ修復/移動システム114を、図1の実施例に関連して説明した特定の要素及び構成に加え、又はこれに代えて、別の要素及び構成を利用することで実施してもよい。
本発明は、ベンダー134が、ユーザデータを安全で秘密保持された方法でソースデバイス118からデスティネイションデバイス138へ移動し、又は、修復できるようにした、改善された技術を提供する。データ移動の場合、ベンダー134は、デスティネイションデバイス138の製造者又は販売者であることが考えられる。デバイスのユーザは、ソースデバイス118を新しいデスティネイションデバイス138に置き換えることを希望する場合があり、当該ユーザは、ベンダー134に対して報酬を支払って、既存のユーザデータを古いソースデバイス118から新しいデスティネイションデバイス138に安全で秘密保持された方法で移動してもらう。
データ修復の場合には、ベンダー134は、多くの場合技術的に問題が生じているソースデバイス118に対して技術的なサービス及びサポートを提供することができる。例えば、ソースデバイス118に含まれるハードドライブに欠陥があって、取替えが必要な場合が考えられる。したがって、データ修復の場合には、適切な種々の修理がなされた後の元のソースデバイス118が、デスティネイションデバイス138となる。その場合、ソースデバイス118にあった元のユーザデータは、修繕したデスティネイションデバイス138に戻される必要があるだろう。そのため、デバイスユーザは、ベンダー134に報酬を支払って、ソースデバイス118にあった元のユーザデータを、修理されたデスティネイションデバイス138に安全で秘密保持された方法で戻してもらう。
図1の実施例では、ベンダー134を利用して、データ修復/移動手続きを実行する
ことで、デバイスユーザが、高い利便性を得ていることが示されている。しかしながら、データ修復/移動手続きを行っているあいだ、ベンダー134が直接ユーザデータを扱うため、ユーザデータの秘密性を保たなければならない。図1の実施例では、カスタマーサポートセンタ142とベンダーサーバ150が、通常、ベンダー134によって制御され、オペレートされることが示されている。しかしながら、データの安全性を高めるため、アカウントサーバ126とデータセンタは別々のバックアップサービスによって、制御され、オペレートされてもよい。そして、エスクローサーバ146は、別々のエスクローサービスによって、制御され、オペレートされてもよい。
図1の実施例において、通信は、通常、ネットワーク122(インターネットを含むがこれに限られない。)によって実現される。しかしながら、ベンダーサーバ150とデスティネイションデバイス138との間の通信は、大容量のユーザデータをスムーズに転送するため、ハイスピード通信リンクによって実現されることが好ましい。図1の実施例では、ソースデバイス118は、まず、アカウントサーバ126でデータバックアップアカウントを作る。そして、ユーザデータを暗号化し、データセンタ130に遠隔的にユーザデータを保存する。ソースデバイス118がデータ修復/移動手続きを要求するとき、ソースデバイス118は、ベンダー134にあるカスタマーサポートセンタ142から上記手続きに対応する作業命令を取得できる。
そして、ソースデバイス118は、作業命令を効率よくアカウントサーバ126、データセンタ130、エスクローサーバ146に伝える。それに応じて、エスクローサーバ146は、固有のテンポラリ・キーを符号化し、ベンダーサーバ150に送信する。さらに、データセンタ130は、暗号化したユーザデータをベンダーサーバ150に転送する。そして、デスティネイションデバイス138は、テンポラリ・キーを入手し、それを利用して、ベンダーサーバから受け取ったユーザデータの暗号を解読し、データ修復/移動手続きを完了することができる。その後、テンポラリ・キーとユーザデータは、ベンダーサーバ150から削除されてもよい。それ故、本発明は、秘密を保持すべきユーザデータの安全性を高水準に保つことで、高度なベンダーサービスのサポートをする改善されたメカニズムを提供する。図1のデータ修復/移動システム114を実行し、利用するための詳細な説明は、以下に図9を用いてなされる。
図2に、本発明に関する、図1のソースデバイス118の実施例のブロック図を示す。図2の実施例において(これに限られないが、)ソースデバイス118は、中央演算処理装置(CPU)222、ディスプレイ226、メモリ230、一以上の入出力インターフェース(I/Oインターフェース)240を備える。別の実施例として、ソースデバイス118を、図2の実施例に関連して説明した特定の要素及び構成に加え、又はこれに代えて、別の要素と構成を利用することで実施してもよい。
図2の実施例において、CPU222を、適切かつ互換性あるマイクロプロセッサデバイスを用いて実施してもよい。このマイクロプロセッサデバイスは、好ましくはソフトウェア命令を実行して、ソースデバイス118のオペレーションを制御し、管理する。図2のディスプレイ226を、ユーザに情報を表示するスクリーンを持つ、ブラウン管モニタや液晶ディスプレイ装置などの効果的なディスプレイを用いて実施してもよい。図2の実施例では、I/Oインターフェース240は、一以上の入力、及び/又は、出力インターフェースを備え、ソースデバイス118によって、必要な情報を受信、及び/又は、送信することができる。
図2の実施例において、メモリ230を、(次のものに限られないが、)リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)そして、フロッピー(登録商標)ディスク、メモリスティック、コンパクトディスク、ハードディスクのような様々な型の不揮発性メモリなど、希望の記憶デバイスを組み合わせて実施してもよい。図2の実施例において、デバイスソフトウェア234は、CPU222によって好ましくは実行されるプログラム命令を含んでおり、ソースデバイス118の様々な機能やオペレーションを実行することができる。通常、デバイスソフトウェア234の性能と機能は、対応するソースデバイス118の種類及び機能のような要因によって変化する。
図2の実施例において、ユーザデータ238は、メモリ230に記憶されており、希望の種類の電子情報を含むことができる。例えば、ユーザデータ238は、(次のものに限られないが、)テキストデータ、グラフィックスデータ、ビデオデータ、オーディオデータ、ソフトウェアプログラム、データベース、インターネットデータを含むことができる。実施例として、ソースデバイス118を、適切な種類の電子デバイスを用いて実施することができる。上記電子デバイスには、例えば、(次のものに限られないが、)携帯型又は固定型コンピュータデバイス、家電デバイス、ディジタルカメラ、携帯電話、個人携帯端末、テレビセットトップボックスが含まれる。ソースデバイス118を実行し、利用するための詳細な説明は、以下に図9を用いてなされる。
図3に、本発明に関する、図1のアカウントサーバ126の実施例のブロック図を示す。図3の実施例では、アカウントサーバ126が、(これに限られないが、)中央演算処理装置(CPU)322、ディスプレイ326、メモリ330、一以上の入力/出力インターフェース(IOインターフェース)340を備える。別の実施例として、アカウントサーバ126を、図3の実施例に関連して説明した特定の要素及び構成に加え、又はこれに代えて、別の要素と構成を利用することで実施してもよい。
図3の実施例において、CPU322を、適切かつ互換性あるマイクロプロセッサデバイスを用いて実施してもよい。このマイクロプロセッサデバイスは、好ましくはソフトウェア命令を実行して、アカウントサーバ126のオペレーションを制御し、管理する。図3のディスプレイ326を、ユーザに情報を表示するスクリーンを持つ、ブラウン管モニタや液晶ディスプレイ装置などの効果的なディスプレイを用いて実施してもよい。図3の実施例では、I/Oインターフェース340は、一以上の入力、及び/又は、出力インターフェースを備え、アカウントサーバ126によって、必要な情報を受信、及び/又は、送信することができる。
図3の実施例において、メモリ330を、(次のものに限られないが、)リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)そして、フロッピー(登録商標)ディスク、メモリスティック、コンパクトディスク、ハードディスクのような様々な型の不揮発性メモリなど、希望の記憶デバイスを組み合わせて実施してもよい。図3の実施例において、アカウントマネージャ334は、CPU322によって好ましくは実行されるプログラム命令を含んでおり、アカウントサーバ126の様々な機能やオペレーションを実行することができる。例えば、アカウントマネージャ334は、前述の図1で議論されたように、ソースデバイス118がデータバックアップサービスを利用するために必要な登録手続きを進めることができる。図3の実施例において、アカウントデータ338は、一以上のソースデバイス118とそれに対応するデータバックアップサービスに関する望ましい種類の電子情報を含んでもよい。アカウントサーバ126を実行し、利用するための詳細な説明は、以下に図9を用いてなされる。
図4に、本発明に関する、図1のデータセンタ130の実施例のブロック図を示す。図4の実施例では、データセンタ130が、(これに限られないが、)中央演算処理装置(CPU)422、ディスプレイ426、メモリ430、一以上の入力/出力インターフェース(IOインターフェース)440を備える。別の実施例として、データセンタ130を、図4の実施例に関連して説明した特定の要素及び構成に加え、又はこれに代えて、別の要素と構成を利用することで実施してもよい。
図4の実施例において、CPU422を、適切かつ互換性あるマイクロプロセッサデバイスを用いて実施してもよい。このマイクロプロセッサデバイスは、好ましくはソフトウェア命令を実行して、データセンタ130のオペレーションを制御し、管理する。図4のディスプレイ426を、ユーザに情報を表示するスクリーンを持つ、ブラウン管モニタや液晶ディスプレイ装置などの効果的なディスプレイを用いて実施してもよい。図4の実施例では、I/Oインターフェース440は、一以上の入力、及び/又は、出力インターフェースを備え、データセンタ130によって、必要な情報を受信、及び/又は、送信することができる。
図4の実施例において、メモリ430を、(次のものに限られないが、)リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)そして、フロッピー(登録商標)ディスク、メモリスティック、コンパクトディスク、ハードディスクのような様々な型の不揮発性メモリなど、希望の記憶デバイスを組み合わせて実施してもよい。図4の実施例において、データマネージャ434は、CPU422によって好ましくは実行されるプログラム命令を含んでおり、データセンタ130の様々な機能やオペレーションを実行することができる。例えば、データマネージャ434は、前述の図1で議論されたように、ソースデバイス118から取得した暗号化したユーザデータ238を記憶するために必要なデータバックアップ手続きを進めることができる。データセンタ130を実行し、利用するための詳細な説明は、以下に図9を用いてなされる。
図5に、本発明に関する、図1のエスクローサーバ146の実施例のブロック図を示す。図5の実施例では、エスクローサーバ146が、(これに限られないが、)中央演算処理装置(CPU)522、ディスプレイ526、メモリ530、一以上の入力/出力インターフェース(IOインターフェース)540を備える。別の実施例として、エスクローサーバ146を、図5の実施例に関連して説明した特定の要素及び構成に加え、又はこれに代えて、別の要素と構成を利用することで実施してもよい。
図5の実施例において、CPU522を、適切かつ互換性あるマイクロプロセッサデバイスを用いて実施してもよい。このマイクロプロセッサデバイスは、好ましくはソフトウェア命令を実行して、エスクローサーバ146のオペレーションを制御し、管理する。図5のディスプレイ526を、ユーザに情報を表示するスクリーンを持つ、ブラウン管モニタや液晶ディスプレイ装置などの効果的なディスプレイを用いて実施してもよい。図5の実施例では、I/Oインターフェース540は、一以上の入力、及び/又は、出力インターフェースを備え、エスクローサーバ146によって、必要な情報を受信、及び/又は、送信することができる。
図5の実施例において、メモリ530を、(次のものに限られないが、)リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)そして、フロッピー(登録商標)ディスク、メモリスティック、コンパクトディスク、ハードディスクのような様々な型の不揮発性メモリなど、希望の記憶デバイスを組み合わせて実施してもよい。図5の実施例において、キーマネージャ534は、CPU522によって好ましくは実行されるプログラム命令を含んでおり、エスクローサーバ146の様々な機能やオペレーションを実行することができる。例えば、キーマネージャ534は、前述の図1で議論されたように、暗号化されたユーザデータを解読するために必要なテンポラリ・キーを生成し、暗号化することができる。図5の実施例では、キーデータベース538は、キーマネージャ534によって生成されたテンポラリ・キーに関する情報を含んでもよい。エスクローサーバ146を実行し、利用するための詳細な説明は、以下に図9を用いてなされる。
図6に、本発明に関する、図1のベンダーサーバ150の実施例のブロック図を示す。図6の実施例では、エスクローサーバ146が、(これに限られないが、)中央演算処理装置(CPU)622、ディスプレイ626、メモリ630、一以上の入力/出力インターフェース(IOインターフェース)640を備える。別の実施例として、ベンダーサーバ150を、図6の実施例に関連して説明した特定の要素及び構成に加え、又はこれに代えて、別の要素と構成を利用することで実施してもよい。
図6の実施例において、CPU622を、適切かつ互換性あるマイクロプロセッサデバイスを用いて実施してもよい。このマイクロプロセッサデバイスは、好ましくはソフトウェア命令を実行して、ベンダーサーバ150のオペレーションを制御し、管理する。図6のディスプレイ626を、ユーザに情報を表示するスクリーンを持つ、ブラウン管モニタや液晶ディスプレイ装置などの効果的なディスプレイを用いて実施してもよい。図6の実施例では、I/Oインターフェース640は、一以上の入力、及び/又は、出力インターフェースを備え、ベンダーサーバ150によって、必要な情報を受信、及び/又は、送信することができる。
図6の実施例において、メモリ630を、(次のものに限られないが、)リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)そして、フロッピー(登録商標)ディスク、メモリスティック、コンパクトディスク、ハードディスクのような様々な型の不揮発性メモリなど、希望の記憶デバイスを組み合わせて実施してもよい。図6の実施例において、サーバソフトウェア634は、CPU622によって好ましくは実行されるプログラム命令を含んでおり、ベンダーサーバ150の様々な機能やオペレーションを実行することができる。例えば、サーバソフトウェア634は、前述の図1で議論されたように、エスクローサーバ146にあったテンポラリ・キー638を用いて、データセンタ130から受け取った暗号化されたユーザデータ238を解読することができる。ベンダーサーバ150を実行し、利用するための詳細な説明は、以下に図9を用いてなされる。
図7に、本発明に関する、図1のデスティネイションデバイス138の実施例のブロック図を示す。図7の実施例では、デスティネイションデバイス138が、(これに限られないが、)中央演算処理装置(CPU)722、ディスプレイ726、メモリ730、一以上の入力/出力インターフェース(IOインターフェース)740を備える。別の実施例として、デスティネイションデバイス138を、図7の実施例に関連して説明した特定の要素及び構成に加え、又はこれに代えて、別の要素と構成を利用することで実施してもよい。
図7の実施例において、CPU722を、適切かつ互換性あるマイクロプロセッサデバイスを用いて実施してもよい。このマイクロプロセッサデバイスは、好ましくはソフトウェア命令を実行して、デスティネイションデバイス138のオペレーションを制御し、管理する。図7のディスプレイ726を、ユーザに情報を表示するスクリーンを持つ、ブラウン管モニタや液晶ディスプレイ装置などの効果的なディスプレイを用いて実施してもよい。図7の実施例では、I/Oインターフェース740は、一以上の入力、及び/又は、出力インターフェースを備え、デスティネイションデバイス138によって、必要な情報を受信、及び/又は、送信することができる。
図7の実施例において、メモリ730を、(次のものに限られないが、)リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)そして、フロッピー(登録商標)ディスク、メモリスティック、コンパクトディスク、ハードディスクのような様々な型の不揮発性メモリなど、希望の記憶デバイスを組み合わせて実施してもよい。図7の実施例において、サーバソフトウェア734は、CPU722によって好ましくは実行されるプログラム命令を含んでおり、デスティネイションデバイス138の様々な機能やオペレーションを実行することができる。通常、デバイスソフトウェア734の性質と機能は、対応するデスティネイションデバイス138の種類及び機能のような要因によって変化する。
図7の実施例において、ユーザデータ238は、希望の種類の電子情報を含んでもよい。この情報は、テンポラリ・キー638によって解読され、メモリ730に記憶される。図7の実施例では、テンポラリ・キー638は、有効な技術を用いて、一時的に存在するものとなってもよい。例えば、テンポラリ・キー638は、一度使用すると動作不能となるように作られてもよい。実施例では、テンポラリ・キー638は、エスクローサーバ146によって暗号化される。そして、デスティネイションデバイス138は、キー認可の交換により(図8参照)エスクローサーバ146から認可を受け、ユーザデータ238を解読するために必要なテンポラリ・キー638を利用する。エスクローサーバ146は、通常、一度だけテンポラリ・キー638の使用を認可する。別の実施例として、デスティネイションデバイス138の解読ツールが、暗号解読を一度行った後、テンポラリ・キー638を動作不能としてもよい。
実施例として、デスティネイションデバイス138を、適切な種類の電子デバイスを用いて実施することができる。上記電子デバイスには、例えば、(次のものに限られないが、)携帯型又は固定型コンピュータデバイス、家電デバイス、ディジタルカメラ、携帯電話、個人携帯端末、テレビセットトップボックスが含まれる。デスティネイションデバイス138を実行し、利用するための詳細な説明は、以下に図9を用いてなされる。
図8に、本発明に関する、データ修復/移動手続きの実施例の信号流れ図を示す。図8の実施例では、図1のさまざまな構成要素が、信号の流れを適切に示すラベルを伴って、示されている。図8の実施例は、説明のため表示されている。そして、別の実施例として、本発明を、図8の実施例に関連して説明した特定の要素、信号、シーケンスに加え、又はこれに代えて、別の要素、信号、シーケンスを利用することで実施してもよい。図8は、以下の図9A−9Cの議論を参考にして見ると、よりよく理解される。
図9A−Cに、本発明の実施例に関する、データ修復/移動手続きを実行するための方法のステップごとに分けたフローチャートを示す。図9のフローチャートは説明のために示されている。そして、別の実施例として、本発明は、図9の実施例で議論した特定のステップ、シーケンスに加え、又はこれに代えて、別のステップ、シーケンスを利用することで実施してもよい。
実施例図9Aのステップ914では、ソースデバイス118は、まず、データバックアップサービスを利用するために、アカウントサーバ126でユーザアカウントを作る。ステップ918では、アカウントサーバ126は、エスクローサーバ146にソースデバイス118の新しいユーザアカウントに関して、通知をする。それに応じて、エスクローサーバ146はパーマネント・キーをソースデバイス118に送る。その結果、ソースデバイス118のユーザは、希望すれば、ユーザデータのバックアップを解読できる。
ステップ922では、アカウントサーバ126は、データセンタ130にソースデバイス118の新しいユーザアカウントに関して、通知をする。ステップ930では、ソースデバイス118は、ユーザデータ238を暗号化し、暗号化されたユーザデータ238を、バックアップコピーとしてデータセンタ130に遠隔的に記憶をする。図9Aのプロセスは、接続文字“A”を介して、図9Bのステップ934へ続く。
ステップ934では、ソースデバイス118は、ベンダー134(図1)にデータ修復/移動タスクの実行を要求することができる。そのため、ソースデバイス118は、ベンダー134のカスタマーサポートセンタ142に連絡し、データ修復/移動タスクの作業命令を取得する。ステップ938では、ソースデバイス118がタスク要求と上記作業命令をアカウントサーバ126に送る。ステップ942では、アカウントサーバ126は、これに応答して、受け取った作業命令をエスクローサーバ146とデータセンタ130に送る。
ステップ946では、エスクローサーバ146は、固有のテンポラリ・キー638を暗号化し、上記テンポラリ・キー638と受け取った作業命令をベンダー134のベンダーサーバ150に送信する。ステップ950では、データセンタ130は、受け取った作業命令と、ソースデバイス118が暗号化したユーザデータ238をベンダーサーバ150に転送する。図9Bのプロセスは、接続文字“B”を介して、図9Cのステップ954へ続く。
ステップ954では、デスティネイションデバイス138が、ソースデバイスのデータ修復/移動タスクに対応する作業命令のコピーをベンダーサーバ150に送る。ステップ958では、ベンダーサーバ150は、これに応答して、テンポラリ・キー638と暗号化したユーザデータ238をデスティネイションデバイス138に送る。ステップ962では、デスティネイションデバイス138がテンポラリ・キー638を解読する。ステップ966では、デスティネイションデバイス138は、テンポラリ・キー638を利用し、ユーザデータ238を解読する。
ステップ970では、デスティネイションデバイス138は、タスク完了メッセージをベンダーサーバ150に送信してもよい。ステップ974では、ベンダーサーバ150は、これに応答して、今回のデータ修復/移動手続きに関するテンポラリ・キー638とユーザデータ238を消去してもよい。そして、図9のプロセスは、終了する。少なくともこれらの理由により、本発明は効果的にデータの修復/移動手続きを実行するための改善されたシステム及び方法が提供される。
本発明は上述の実施例を用いて説明された。別の実施例は、本開示を参考にすれば、当業者にとって明らかであるだろう。例えば、上記の特定の実施例以外の構造と技術を使用しても、直ちに本発明を実施することが可能である。加えて、本発明は上記以外のシステムを用いて、効果的に使用されてもよい。それ故、本発明の権利範囲は、添付の特許請求の範囲によってのみ制限され、上記の実施例と上記実施例に関連した別のバリエーションの実施例は、本発明の範囲内に入ることを意図している。
114 システム
118 ソースデバイス
122 ネットワーク
126 アカウントサーバ
130 データセンタ
134 ベンダー
138 デスティネイションデバイス
142 カスタマーサポートセンタ
146 エスクローサーバ
150 ベンダーサーバ
222 CPU
226 ディスプレイ
230 メモリ
234 デバイスソフトウェア
238 ユーザデータ
240 I/Oインターフェース
322 CPU
326 ディスプレイ
330 メモリ
334 アカウントマネージャ
338 アカウントデータ
340 I/Oインターフェース
422 CPU
426 ディスプレイ
430 メモリ
434 データマネージャ
440 I/Oインターフェース
522 CPU
526 ディスプレイ
530 メモリ
534 キーマネージャ
538 キーデータベース
540 I/Oインターフェース
622 CPU
626 ディスプレイ
630 メモリ
634 サーバソフトウェア
638 テンポラリ・キー
640 I/Oインターフェース
722 CPU
726 ディスプレイ
730 メモリ
734 デバイスソフトウェア
740 I/Oインターフェース

Claims (20)

  1. データ転送手続きを支援するシステムであって、
    ユーザデータを暗号化し、データセンタに記憶するソースデバイスを備え、
    前記ソースデバイスは、ベンダーにデータ転送タスクを要求し、
    前記データセンタは、応答して、前記ユーザデータをベンダーサーバに転送し、そして、
    テンポラリ・キーを生成し、前記ベンダーサーバに送信するエスクローサーバと、
    デスティネイションデバイスであって、
    前記ベンダーサーバからの前記ユーザデータを解読し、前記デスティネイションデバイスに記憶するために、前記テンポラリ・キーを利用するデスティネイシションデバイスと、
    を備えることを特徴とするシステム。
  2. 前記ユーザデータには、前記データ転送手続きのあいだ保護されている秘密情報が含まれることを特徴とする請求項1に記載のシステム。
  3. 前記ソースデバイスは、データバックアップサービスの利用のために、アカウントサーバに登録をすることを特徴とする請求項2に記載のシステム。
  4. 前記ソースデバイスは、前記ベンダーのカスタマーサービスセンタに前記データ転送タスクを要求することを特徴とする請求項3に記載のシステム。
  5. 前記データ転送手続きは、前記ベンダーが前記ユーザデータを前記ソースデバイスから前記デスティネイションデバイスに移動するデータ移動手続きを含み、
    その後、前記デスティネイションデバイスが前記ソースデバイスに置き換えられることを特徴とする請求項1に記載のシステム。
  6. 前記データ転送手続きは、前記ベンダーが前記ソースデバイスから前記デスティネイションデバイスに前記ユーザデータを戻すデータ修復手続きを含み、
    前記デスティネイションデバイスが、一以上のサービス手続きが実行された後の前記ソースデバイスであることを特徴とする請求項1に記載のシステム。
  7. 前記エスクローサーバは、パーマネント・キーを前記ソースデバイスに供給することを特徴とする請求項3に記載のシステム。
  8. 前記アカウントサーバは、前記データバックアップサービスのために登録をする前記ソースデバイスに関して、前記データセンタに通知することを特徴とする請求項7に記載のシステム。
  9. 前記カスタマーサービスセンタは、前記データ転送タスクに対応する作業命令を前記ソースデバイスに対して発行することを特徴とする請求項4に記載のシステム。
  10. 前記ソースデバイスは、タスク要求と前記作業命令を前記アカウントサーバに送ることを特徴とする請求項9に記載のシステム。
  11. 前記アカウントサーバは、前記作業命令を前記エスクローサーバと前記データセンタに送ることを特徴とする請求項10に記載のシステム。
  12. 前記エスクローサーバは、前記テンポラリ・キーを暗号化し、前記テンポラリ・キーと前記作業命令を前記ベンダーサーバに送信することを特徴とする請求項11に記載のシステム。
  13. 前記データセンタは、前記作業命令と前記ユーザデータを前記ベンダーサーバに送ることを特徴とする請求項12に記載のシステム。
  14. 前記デスティネイションデバイスは、前記作業命令を取得し、前記ベンダーサーバに送ることを特徴とする請求項13に記載のシステム。
  15. 前記デスティネイションデバイスは、前記テンポラリ・キーを解読することを特徴とする請求項14に記載のシステム。
  16. 前記デスティネイションデバイスは、前記テンポラリ・キーで前記ユーザデータを解読した後にタスク完了メッセージを前記ベンダーサーバに送り、
    前記ベンダーサーバは、これに応答して、前記テンポラリ・キーと前記ユーザデータを消去することを特徴とする請求項1に記載のシステム。
  17. 前記テンポラリ・キーは、動作不能となる前に一回だけ利用が要求されるものであり、
    前記デスティネイションデバイスは、前記テンポラリ・キーを利用するために、キー認可の交換を通して前記エスクローサーバからの認可を要求することを特徴とする請求項1に記載のシステム。
  18. 前記テンポラリ・キーは、動作不能となる前に、一回だけ利用が要求されるものであり、
    前記デスティネイションデバイスの解読ツールは、一回の解読手続き後、テンポラリ・キーを動作不能にすることを特徴とする請求項1に記載のシステム。
  19. 前記カスタマーサポートセンタ及び前記ベンダーサーバは、前記ベンダーに制御され、オペレートされ、
    前記アカウントサーバと前記データセンタは、分離したバックアップサービスによって制御され、オペレートされ、
    前記エスクローサーバは、分離したエスクローサービスによって制御され、オペレートされることを特徴とする請求項4に記載のシステム
  20. データ転送手続きを支援する方法であって、
    ユーザデータを暗号化し、データセンタに記憶するためにソースデバイスを利用するステップと、
    ベンダーから取得したデータ転送タスクを要求するステップと、
    前記ユーザデータを前記データセンタからベンダーサーバに転送するステップと、
    テンポラリ・キーを生成し、エスクローサーバを伴う前記ベンダーサーバに送るステップと、
    前記テンポラリ・キーを利用することで、前記ユーザデータを解読し、デスティネイションデバイスに記憶するステップと、
    を有することを特徴とする方法。
JP2009112048A 2008-05-05 2009-05-01 データ修復/移動手続きを効果的に実行するシステム及び方法 Pending JP2009273130A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12663408P 2008-05-05 2008-05-05
US13090308P 2008-06-04 2008-06-04
US12/290,086 US8189794B2 (en) 2008-05-05 2008-10-27 System and method for effectively performing data restore/migration procedures

Publications (1)

Publication Number Publication Date
JP2009273130A true JP2009273130A (ja) 2009-11-19

Family

ID=40821803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009112048A Pending JP2009273130A (ja) 2008-05-05 2009-05-01 データ修復/移動手続きを効果的に実行するシステム及び方法

Country Status (4)

Country Link
US (2) US8189794B2 (ja)
EP (1) EP2116951A3 (ja)
JP (1) JP2009273130A (ja)
CN (1) CN101577720B (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9075957B2 (en) * 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
WO2010108994A2 (fr) * 2009-03-26 2010-09-30 Trustseed Procede et dispostif d'archivage d'un document
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US20110060945A1 (en) * 2009-09-08 2011-03-10 Softthinks Sas Smart repair of computer systems
US20110302410A1 (en) * 2010-06-07 2011-12-08 Christopher Clarke Secure document delivery
CN102594779B (zh) * 2011-01-05 2016-03-02 中国移动通信集团公司 一种用户数据处理方法及其设备
CN102317910B (zh) 2011-08-03 2014-08-20 华为技术有限公司 虚拟化数据备份方法、虚拟化数据重组方法、装置及系统
FR2990317B1 (fr) * 2012-05-03 2015-05-01 Luis Gallego Procede de securisation d'acces a un serveur de donnees
CN103067506B (zh) * 2012-12-28 2015-12-02 中国科学院计算技术研究所 一种块设备异步数据迁移方法和系统
US20150046557A1 (en) * 2013-02-10 2015-02-12 Einar Rosenberg System, method and apparatus for using a virtual bucket to transfer electronic data
US9331964B2 (en) * 2013-02-26 2016-05-03 Creating Revolutions Llc System, method, and apparatus for using a virtual bucket to transfer electronic data
US20140351364A1 (en) * 2013-02-26 2014-11-27 Einar Rosenberg System, method, and apparatus for using a virtual bucket to transfer electronic data
CN103455372B (zh) * 2013-08-31 2017-05-10 华为技术有限公司 一种服务器中内存模块的数据迁移方法及服务器
CN103744875B (zh) * 2013-12-19 2017-11-24 记忆科技(深圳)有限公司 基于文件系统的数据快速迁移方法及系统
US20150268989A1 (en) * 2014-03-24 2015-09-24 Sandisk Enterprise Ip Llc Methods and Systems for Extending the Object Store of an Application Virtual Machine
EP3220332A1 (en) * 2016-03-14 2017-09-20 Samsung Electronics Co., Ltd Method of processing card operating information and electronic device supporting the same
US10546276B2 (en) * 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US11315122B2 (en) * 2019-04-18 2022-04-26 Coolbitx Ltd. Authentication method for e-wallet carrier

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09160832A (ja) * 1995-12-06 1997-06-20 Hitachi Ltd データバックアップ/復元方法およびシステム
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2004133529A (ja) * 2002-10-08 2004-04-30 Hitachi Ltd バックアップ請負サービス方法、および、バックアップ装置
US6760708B1 (en) * 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
US20040236958A1 (en) * 2003-05-25 2004-11-25 M-Systems Flash Disk Pioneers, Ltd. Method and system for maintaining backup of portable storage devices
JP2006520967A (ja) * 2003-03-21 2006-09-14 株式会社日立製作所 セキュアデバイス用の隠蔽されたデータバックアップと検索
US20060282901A1 (en) * 2005-06-14 2006-12-14 Li Yi Q System and method for protected data transfer
WO2007016787A2 (en) * 2005-08-09 2007-02-15 Nexsan Technologies Canada Inc. Data archiving system
WO2007091002A1 (en) * 2006-02-07 2007-08-16 Nextenders (India) Private Limited Document security management system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
JP4149315B2 (ja) 2003-06-12 2008-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション バックアップシステム
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US7383462B2 (en) * 2004-07-02 2008-06-03 Hitachi, Ltd. Method and apparatus for encrypted remote copy for secure data backup and restoration
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09160832A (ja) * 1995-12-06 1997-06-20 Hitachi Ltd データバックアップ/復元方法およびシステム
US6760708B1 (en) * 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2004133529A (ja) * 2002-10-08 2004-04-30 Hitachi Ltd バックアップ請負サービス方法、および、バックアップ装置
JP2006520967A (ja) * 2003-03-21 2006-09-14 株式会社日立製作所 セキュアデバイス用の隠蔽されたデータバックアップと検索
US20040236958A1 (en) * 2003-05-25 2004-11-25 M-Systems Flash Disk Pioneers, Ltd. Method and system for maintaining backup of portable storage devices
US20060282901A1 (en) * 2005-06-14 2006-12-14 Li Yi Q System and method for protected data transfer
WO2007016787A2 (en) * 2005-08-09 2007-02-15 Nexsan Technologies Canada Inc. Data archiving system
JP2009506405A (ja) * 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド データアーカイブシステム
WO2007091002A1 (en) * 2006-02-07 2007-08-16 Nextenders (India) Private Limited Document security management system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013036296; 岡本 栄司: 暗号理論入門 初版, 19930225, p.110〜112, 共立出版株式会社 *

Also Published As

Publication number Publication date
CN101577720A (zh) 2009-11-11
US8953808B2 (en) 2015-02-10
US8189794B2 (en) 2012-05-29
US20120195432A1 (en) 2012-08-02
US20090276861A1 (en) 2009-11-05
EP2116951A3 (en) 2010-06-09
CN101577720B (zh) 2014-07-30
EP2116951A2 (en) 2009-11-11

Similar Documents

Publication Publication Date Title
US8953808B2 (en) System and method for effectively performing data restore/migration procedures
US11658814B2 (en) System and method for encryption and decryption based on quantum key distribution
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
CN109951295B (zh) 密钥处理和使用方法、装置、设备及介质
US7660423B2 (en) Method and apparatus for maintaining ephemeral keys in limited space
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
JP2006109307A (ja) 情報処理装置および情報処理方法、並びにプログラム
JP2007028275A (ja) データ送受信システム、データ処理装置、暗号化通信方法
WO2016078382A1 (zh) Hsm加密信息同步实现方法、装置和系统
JP2013045277A (ja) プログラム難読化方法およびリモートデバッグシステム
JP2006330789A (ja) アプリケーションシステム、アプリケーションプログラム、記憶媒体、及びサーバ装置
JP5292882B2 (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP5493696B2 (ja) 情報処理システム、情報処理装置、及びプログラム
JP2009042925A (ja) コンテンツ利用方法、永続視聴ライセンスの有効性の判断方法、ダウンロード端末、サーバ、ダウンロードシステム、コンテンツの管理方法、プログラム及び記録媒体
JP4708754B2 (ja) サーバクライアントシステム、クライアント、データ処理方法、およびプログラム
JP7302404B2 (ja) 情報処理装置およびプログラム
US20230132176A1 (en) Method and system for a secure management of storage devices using a key management service
CN114339630B (zh) 一种用于短信保护的方法和装置
KR100883569B1 (ko) 전자도면의 보안관리방법 및 이를 구현하기 위한프로그램을 기록한 기록매체
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法
WO2021124872A1 (ja) 産業用機器管理システム
JP2008123021A (ja) デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法
JP2008294734A (ja) コンテンツ管理システム
JP2006197640A (ja) 暗号化データ配信サービスシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131111