WO2004070612A1 - 端末装置及びそれを備えたデータ保護システム - Google Patents

端末装置及びそれを備えたデータ保護システム Download PDF

Info

Publication number
WO2004070612A1
WO2004070612A1 PCT/JP2004/001011 JP2004001011W WO2004070612A1 WO 2004070612 A1 WO2004070612 A1 WO 2004070612A1 JP 2004001011 W JP2004001011 W JP 2004001011W WO 2004070612 A1 WO2004070612 A1 WO 2004070612A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
domain
terminal device
key
encrypted
Prior art date
Application number
PCT/JP2004/001011
Other languages
English (en)
French (fr)
Inventor
Tohru Nakahara
Sen'ichi Onoda
Masaya Yamamoto
Kouji Miura
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP04707320.0A priority Critical patent/EP1603044B1/en
Priority to CA002502605A priority patent/CA2502605A1/en
Publication of WO2004070612A1 publication Critical patent/WO2004070612A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Definitions

  • the present invention relates to a terminal device for protecting data and a data protection system, and more particularly to a terminal device and data protection system for protecting data by backup.
  • the terminal device acquires the encrypted backup data and the encrypted backup key from the external storage medium and transmits the data to the server device.
  • the server device performs decryption processing of the encrypted backup key and decryption processing of the encrypted packed up data, and transmits the data restored by the processing to the terminal device. That is, in the above conventional data protection system, the key of the terminal device is encrypted using the public key of the server device in order to construct a mechanism which does not permit the above-mentioned third party to restore the data.
  • the server backup process is required to restore encrypted backup data.
  • the server device authenticates the terminal device that has requested the processing, and if the terminal device is a legitimate terminal device, the above-mentioned right protection and privacy protection are achieved by preventing unauthorized restoration by accepting the request. .
  • the terminal device duplicates the data, encrypts it using the first domain key, and stores the result as encrypted duplicate data in the storage medium, so that the encrypted duplicate stored in the storage medium is stored. It is possible to prevent data from being illegally restored by a device that does not belong to the terminal's first domain. Ru. Furthermore, when the terminal device restores the encrypted copy data, it can decrypt the encrypted copy data with the domain key used for encryption, and restores it, as in the conventional example. You can restore without That is, even if the terminal device is in an offline environment, it can be restored, and the processing load on the server device and the communication load on the network can be reduced.
  • the data storage means stores the encrypted copy data generated by the encryption means in a storage medium
  • the first or second data used for encrypting the encrypted copy data is added to the encrypted and decrypted data and stored in the storage medium, and the decryption unit decrypts the encrypted copy data stored in the storage medium.
  • the first or second domain key specified in the first or second domain key used to encrypt the encrypted copy data is identified based on the identifier attached to the encrypted copy data, and the first or second domain key identified Said encrypted copy using Decode data.
  • the copying unit deletes a part of the copied data according to the content of the copied copied data
  • the encrypting unit encrypts the remaining copied data that has been deleted and encrypts the encrypted copied data. It may be characterized by generating duplicate data.
  • the data shared by each of the first and second domains indicates a content key necessary to use content that is a digital work and the condition of the use, and the copying unit In the duplicate data for data, delete the part that indicates the content key.
  • the content key portion of the duplicate data is deleted, and only the usage condition portion is backed up, so that unauthorized restoration of the content key, which is important data, can be reliably prevented.
  • the terminal device further performs communication with an external device via a communication line, thereby removing the part deleted by the copying means with respect to the data re-decoded by the decoding means. It may be characterized by providing a complementing means for complementing the external device.
  • the decoding means may be a server apparatus connected via a communication line
  • the decryption of the encrypted copy data may be performed when the decryption of the encrypted copy data is received, the decryption of the encrypted copy data may be performed.
  • the decryption unit decrypts the encrypted copy data
  • an inquiry is made to the server apparatus as to whether decryption is possible, and when a response indicating that the decryption is possible is received, the encrypted copy data Perform decryption.
  • the server device needs to be authorized, so that unauthorized data recovery can be reliably prevented.
  • the present invention can also be realized as a data protection system provided with the above terminal device, a data protection method, and a program. Brief description of the drawings
  • FIG. 1 is a diagram showing an overall schematic configuration of a data protection system according to a first embodiment of the present invention.
  • FIG. 2 is a functional block diagram showing a detailed configuration of the domain management server, the network storage, and the terminal device of the same.
  • FIG. 3 is a diagram showing the data structure of the domain management table held by the domain information storage unit of the domain management server of the above.
  • Figure 5 (a) is a diagram showing the data structure of the data management table held by the data storage unit of the network storage same as above, and (b) is the data management table held by the data storage unit of the terminal device. Is a diagram showing the data structure of.
  • FIG. 6 shows the data structure of the above license.
  • FIG. 16 is a diagram showing the contents of a message in a communication message transmitted and received in communication with a terminal device.
  • FIG. 8 is a diagram showing a configuration of a message of a communication message sent to the domain management server when the above-mentioned terminal device requests the domain management server for the domain key.
  • FIG. 9 is a view showing a configuration of a message main body of a communication message transmitted from the domain management server when the domain management server of the same embodiment passes the domain key to the terminal device 300.
  • Figure 10 is a flow chart showing the domain key acquisition process of the same as above.
  • FIG. 11 shows the configuration of the message body of a backup request message sent when the above-mentioned terminal device requests the network storage to store the encrypted backup data.
  • FIG. 12 is a diagram showing a configuration of a message body of a back-up request reply message that the network stripe sends back to the terminal device in response to a request from the above-mentioned terminal device.
  • FIG. 13 is a flow chart showing backup processing of the same.
  • FIG. 14 is a diagram showing the configuration of the message body of a backup data acquisition request message sent by the above-mentioned terminal device to acquire encrypted backup data stored in network storage.
  • FIG. 15 is a diagram showing a configuration of a message body of a backup data transmission message in which the network storage sends back to the terminal device in response to an acquisition request from the above-mentioned terminal device.
  • FIG. 16 is a flowchart showing the reference processing of the same.
  • FIG. 17 is a flow chart showing restoration processing of the encrypted backup data of the same.
  • FIG. 18 is a content display diagram showing the contents of the control information list of the above.
  • FIG. 19 is a data configuration diagram showing the data configuration of the control information of the same.
  • FIG. 20 is a configuration diagram showing a configuration of a data protection system according to a second embodiment of the present invention.
  • FIG. 21 shows the contents of the use condition management table of the same.
  • FIG. 22 is a diagram showing the contents of the above-mentioned content key management table.
  • FIG. 23 is a flow chart showing backup processing of the same.
  • FIG. 24 is a diagram showing the data structure of the message main body of the data restoration request message sent when the above-mentioned terminal device requests the data supplement server 400 to supplement the data. .
  • FIG. 25 is a diagram showing the data structure of the message body of the restored data transmission message transmitted from the data supplement server to the terminal device of the same.
  • FIG. 26 is a flow chart showing the data restoration processing of the same.
  • FIG. 1 is a diagram showing an overall schematic configuration of a data protection system S according to a first embodiment of the present invention.
  • This data protection system S is a system that protects data as much as possible when data held by the terminal device is damaged and lost, and it performs encryption of domain management server 100 that performs domain management. It consists of a single network storage 200 for storing backup data, terminal devices 300a to 300c for holding data to be backed up, and a transmission path N for interconnecting them. It is done.
  • the domain in the present invention will be defined.
  • a data delivery service when there are terminals capable of sharing and moving data mutually, those terminals can be logically grouped.
  • the unit to which the grouped terminal devices belong is defined as a domain.
  • it is not permitted to move or share data between terminals belonging to different domains.
  • the viewpoint of privacy protection of the user and the unit to set up the domain from are determined as a subscriber of data distribution service. It is typical to set up a domain for each user.
  • one terminal device may form a domain to which only one terminal device belongs, or one terminal device may belong to two or more domains.
  • the domain management server 100 manages terminal devices 3 0 0 a-3 0 0 c belonging to the domain, and generates and manages domain keys set for each domain.
  • the terminal devices 3 0 0 a to 3 0 It is a server device that sends the domain key to 0 c.
  • the domain management server 100 manages the domain and the domain key, and based on the request from the terminal devices 300a to 300c, through the transmission path N, the domain key Is transmitted to the terminal device 3 0 0 a to 3 OO c. Also, such a domain management server 100 is realized by a single station or the like.
  • the domain key is an encryption key of the common key cryptosystem shared by terminals belonging to the same domain, and is used for encryption at the time of data backup or decryption at the time of data recovery.
  • the domain key may be used for data sharing permitted within the same domain, or for processing such as transfer or authentication.
  • S S L (S e c r e S e s s s s k o k t L a y e r) or T I _ S T s s s s s s s s a s t s r o s e r s e s e s u r i can be used.
  • the network storage 200 stores encrypted backup data received from the terminal devices 3 0 0 a to 3 0 0 c through the transmission path N, and the terminal devices 3 0 0 a to 3 0 0 c The encrypted pack-up data is transmitted to the terminals 3 0 0 a to 3 0 0 c according to the request. Also, such network storage is realized by a workstation or the like.
  • the network storage 200 has a storage medium such as a hard disk drive (HDD), and the storage medium can be used to back up data with tape or to use RAID (redundant array). D isks) It is configured to be excellent in crash resistance.
  • HDD hard disk drive
  • RAID redundant array
  • the transmission path N is a network that mutually connects the domain management server 100, the network management 2 0 0, and the terminal devices 3 0 0 a to 3 0 0 c.
  • the transmission path N is a communication network such as an internet, a digital broadcast, or a network in which these are combined.
  • the terminal devices 300 a to 300 c have a function of connecting to the transmission line N, and the user can use data such as content on one monitor screen or hold data for each domain. It is a device that backs up data and restores data.
  • the terminal devices 300a to 300c are STBs (SetTopBox) for receiving digital broadcasts, digital TVs, It is a content display device such as a DVD (D igita IV ersati I e D isc) recorder, an HDD (Hard D isk D rive) recorder, a PC (P terona IC omputer), other recorders, or a composite device of these.
  • STBs SetTopBox
  • TVs digital TVs
  • It is a content display device such as a DVD (D igita IV ersati I e D isc) recorder, an HDD (Hard D isk D rive) recorder, a PC (P terona IC omputer), other recorders, or a composite device of these.
  • the domain identifier is information for uniquely identifying a domain in the data protection system S.
  • the terminal identifier is information for uniquely identifying a terminal device in the data protection system S.
  • the terminal identifier of the terminal device 300a will be described as "TERM I N A L-I D-0 0 0 1". Also, it is assumed that the terminal identifier is stored in the ROM of each of the terminal devices 300a to 300c.
  • FIG. 2 is a functional block diagram showing the detailed configuration of the domain management server 100, the network storage unit 200, and the terminal devices 300a to 300c shown in FIG.
  • the functional configuration of the terminal devices 3 0 0 a to 3 0 0 c is illustrated with the terminal device 3 0 0 a as a terminal device 3 0 0 0 as a representative thereof.
  • the domain management server 100 is a communication unit 1 that communicates with a domain information storage unit 1 1 1 that stores domain information, a domain key storage unit 1 1 2 that stores domain keys, and a terminal device 3 0 0. 0 1, domain information storage section 1 1 1 1 1 Register domain information in domain information storage section 1 0 2, Domain judgment section 1 0 3 which determines the domain to which terminal device 3 0 0 belongs, Domain key Domain key acquisition part 1 0 4 that acquires' main key from storage part 1 1 2 and domain And a domain key generation unit 1 0 5 for generating a key.
  • Network storage 200 is a data storage unit 21 1 for storing data, a communication unit 2 0 “I communicating with a terminal device 3 0 0, and a data storage unit 2 1 1 for data.
  • a data acquisition and storage unit 202 is provided which performs registration, acquisition of data via the communication unit 201, and acquisition of data from the data storage unit 21 1.
  • the terminal device 300 stores the domain key storage unit 3101, which stores the domain key acquired from the domain management server 1000, and the data stored by the terminal device 300, for each domain.
  • a domain management server 1 0 generates a domain key request message and a communication unit 3 0 1 that communicates with the storage unit 3 1 2, the domain management server 1 0 0, and the network storage 2 0 0.
  • the domain key request unit 3 02 which requests domain key acquisition to 0, and backup data are generated, and encrypted backup data in which backup data is encrypted is added to the network 2 0 0.
  • the backup processing unit 300 that sends the data
  • the data recovery unit 300 that obtains the encrypted backup data from the network storage 200 and restores the encrypted backup data
  • the networks A backup data reference unit 3 0 5 that obtains encrypted pack-up data from the disk 200 and presents the contents of backup data to the user, and encryption for encrypting the pack-up data and decrypting the encrypted backup data ⁇ Decryption It has a part 3 0 6
  • the domain information storage unit 1 1 1 is a database holding a domain management table D 3 0 0 for managing information on domains, and this domain management table D 3 0 0 is a domain, and terminals belonging to the domain. Associate device 300 with one another. Specifically, the domain information storage unit 1 1 1 has the domain management table D 3 0 0 shown in FIG. 3 and manages the domain identifier D 3 0 1 and the terminal identifier D 3 0 2 .
  • the domain management unit D 3 0 0 is as follows: domain identifier D 3 0 1 is “DOMAIN_ID—0 0 0 1 J, terminal identifier D 3 0 2 is“ TERMINAL — ID-0 0 0 1 J Indicates that the terminal device 3 0 0 a belongs. Also, for this domain management table D 3 0 0, the domain identifier D 3 0 1 is ⁇ DOMAIN — ID — 0 0 0 2 J For the terminal identifier D 3 0 2 “TERMINAL— ID-1 0 0 1 ", TERMINAL-ID-1 0 0 2" indicates that two terminal devices 3 0 0 0 belong.
  • this domain management integration D 3 0 0 0, “terminal ID D 3 0 2 2 in the domain of DOMAIN-ID-0 0 0 3 J, — TERMINAL 1 ID — 0 0 0 1”, “ TERMINAL-ID-3 3 3 3 3 J indicates that the two terminal devices 3 0 0 0 belong, and the terminal identifier D 3 0 2 is “TERMINAL-ID 0 0 0 1 J terminal device 3 0 0 a indicates that the domain identifier D 3 0 1 is “domain-ID-0 0 0 1 J domain, and the domain identifier D 3 0 1 is“ domain— ID 0 0 0 3 J domain It shows that it belongs to the
  • FIG. 4 is a diagram showing the data structure of the domain key management table held by the domain key storage unit 112.
  • the domain key storage unit 112 is a database that holds a domain key management table D 400 for managing a domain key used for encryption processing of backup data and decryption processing of encrypted backup data.
  • This domain key management table D 400 corresponds to the terminal identifier included in the domain key acquisition request when the domain key is transmitted in response to the domain key acquisition request from the terminal device 300. Used to obtain the domain key of the domain.
  • the domain key storage unit 1 1 2 has a domain key management table D 4 0 0 shown in FIG. 4 and manages the domain identifier D 4 0 1 and the domain key D 4 0 2 doing.
  • the domain key management table D 4 0 0 shown in FIG. 4 belongs to a domain whose domain identifier D 4 0 1 is “DOMAIN-ID— 0 0 0 1”. It indicates that the domain key used for the terminal device 300 to be executed is "DOMAIN-KEY-0 0 0 1 J.
  • the data registration in domain information storage unit 1 1 1 and domain key storage unit 1 2 2 2 is performed by the user who owns terminal device 300 via the transmission path N by the operator of the data distribution service. It connects to Web site (domain management server 100) and is done online by domain registration screen.
  • the data registration may be done off-line, such as using a postcard for registration.
  • the terminal device 300 notifies the operator (domain management server 100) of the terminal identifier D302 either online or offline. Therefore, the domain information registration unit 110 of the domain management server 100 Associates the domain identifier D 3 0 1 with the terminal identifier D 3 0 2 and registers it in the domain management table D 3 0 0 of the domain information storage unit 1 1 1. As a result of the domain new registration processing as described above, the domain management table D 3 0 0 of the domain information storage unit 11 1 is constructed.
  • the user connects to the web site of the business (the domain management server 100), and a terminal device addition screen is displayed.
  • the domain identifier of the domain and the terminal identifier of the terminal device 300 to be added are sent.
  • the domain information registration unit 1 02 can manage the domain information storage unit 1 1 1 This is realized by adding the terminal identifier transmitted as described above to the terminal identifier D 3 0 2 corresponding to the domain identifier D 3 0 1 of the table D 3 0 0.
  • the data storage unit 2 1 1 holds a data management table D 500 shown in (a) of FIG. 5 and the data management unit D 500 is a domain identifier D 5 0 1 And storage data D 5 0 2 are associated with each other.
  • data management table D 500 shown in (a) of Fig. 5 is used as encrypted backup data in a domain whose domain identifier D 5 0 1 is "DOMAIN-ID-0 0 0 1 J. It indicates that stored data D 5 0 2 of DATA— 0 0 0 1 ”is stored.
  • FIG. 5 is a diagram showing a data structure of a data management table held by the data storage unit 32 of the terminal device 300.
  • the data storage unit 32 12 is a database for managing data held by the terminal device 300 for each domain, and is a data management table D 51 shown in FIG. 5 (b). Hold 0.
  • the data management table D510 has associated the domain identifier D511, the data identifier D512, and the stored data D513.
  • the data identifier D 5 1 2 is information that can uniquely identify data in combination with the domain identifier D 5 1 1.
  • the domain identifier D51 1 is ⁇ DOMAIN-ID-0 0 0 1 J and the data identifier D 51 2 is “DATA— It indicates that “DATA — 0 0 0 1 J is stored as the stored data D 5 1 3 corresponding to the ID— 0 0 0 1 J.
  • data registration to the data storage unit 32 may be acquired from the server apparatus through the transmission path N, acquired from the package media, etc.
  • the description is omitted because it is not the essence of the present invention.
  • data must be stored for each domain, and when data is stored in data storage unit 312, the data must be stored as data belonging to at least one of the domains. It does not. It should be noted that to which domain the data belongs: at the time of data request when the terminal device 300 requests data, at the time of data distribution at the data distribution side, at the time of data acquisition when the terminal device 300 acquires data, etc. It may be determined at any timing. For the above reasons, the terminal device 300 manages data for each domain, performs data backup processing, and data restoration processing for each domain as well.
  • a license which is an example of data to be backed up, which is held in data storage unit 32 and a data structure of the license will be described.
  • a license is one of the data used in a content delivery system that is a typical example of a data delivery system. Here, we briefly explain the content delivery system.
  • copyright protection technology is a technology for securely controlling the use of content such as a user reproducing content or copying it to a recording medium using encryption technology or the like.
  • a server device may have a resource including a usage condition such as the number of times of playback of content available on the terminal device, and a content key for decrypting the encrypted content.
  • a system that generates a sense and distributes it to a terminal device, and the terminal device decrypts separately acquired encrypted content with the content key of the license, and controls the use of the content based on usage conditions.
  • content keys and licenses are granted on a per content basis and are associated with content identifiers.
  • the content identifier is information for uniquely identifying the content in the content delivery system.
  • the license will be described as being granted on a content basis.
  • FIG. 6 shows the data structure of the license.
  • the license 600 consists of a use condition 601 consisting of available information of content, and a content key 602 for decrypting encrypted content corresponding to the license 600.
  • the terms and conditions of use are the number of times the content corresponding to the license 600 is available, for example ⁇ 10 times J, and the available period, for example ⁇ 20 0 1 1 1 ⁇ February 2003 3rd class J, and so on.
  • the license 600 needs to be associated with the content identifier in the processing relating to the data storage unit 32 and the license 600.
  • the content identifier may be included in the license 600 in advance.
  • the terminal device 300 in order to protect the data, it is necessary to back up data held by the terminal device 300 and to perform data restoration processing based on the backed up data. Further, in the present invention, it is necessary to obtain the domain key in advance at the time of backup processing and data restoration processing. It is also assumed that processing to refer to the data content of backed up data is required. For example, if the data to be protected is a license, it is assumed that the usage conditions of the license being backed up are presented to the user.
  • FIG. 16 is a diagram showing the contents of a message format of a communication message transmitted and received in communication between 0 0 and a terminal device 300.
  • the communication message M 700 shown in FIG. 7 consists of a message header M 7 0 1 and a message main body M 7 0 2.
  • FIG. 8 shows the communication message M 700 sent to the domain management server 100 when the terminal device 300 requests a domain key from the domain management server 100.
  • FIG. 2 is a diagram showing a configuration of 2;
  • FIG. 18 is a diagram showing the configuration of a message body M 7 0 2 of a communication message M 7 0 0 transmitted from the domain management server 1 0 0 at the time of delivery.
  • the message body M 720 is configured as a domain key transmission message body M 900.
  • the domain key transmission message body M 900 is a domain. It consists of an identifier M901 and a domain key M902.
  • Figure 10 is a flow chart showing domain key acquisition processing.
  • the terminal device 300 starts domain key acquisition processing according to the domain key acquisition instruction to the terminal application of the user. That is, the terminal application that has received the domain key acquisition instruction instructs the domain key request unit 302 to acquire the domain key.
  • the domain key request unit 3002 uses the message body M702 as a communication message M700 (domain key request message) including the domain key request message body M800. It is generated and sent to the domain management server 100 through the communication unit 3 0 1 (step S 1 9 3 1).
  • the terminal identifier M 8 0 1 contained in the domain key request message body M 8 0 0 is the R of the terminal device 3 0 0
  • the communication device M 7 0 0 (reply message) including the message main body M 7 0 2 that the message does not belong to the domain is used as the terminal device 3 0 Send to 0
  • the terminal device 300 receives the reply message (step S 1 932)
  • the terminal device 300 notifies the user to that effect, and ends the process.
  • the subsequent processing (the processing from step S1913) is performed for each domain identifier.
  • the communication message M 700 domain key transmission message
  • the terminal device 3 Send a communication message M 7 0 0 (reply message) containing multiple domain identifiers hit 0 0 in the message body M 7 0 2, and let the user select one domain identifier,
  • the subsequent process (the process from step S1913) may be performed.
  • the domain key acquisition unit 104 transmits the domain identifier acquired in step S 1 9 1 3 and the domain key acquired in step S 1 9 1 4 to a message.
  • Main body M 70 2 Include.
  • the domain key acquisition unit 1 0 4 adds a message header M 7 0 1 to the message body M 7 0 2 to generate a communication message M 7 0 0 (domain key transmission message). It is transmitted to the terminal device 300 through the communication unit 1 0 1 (Step S 1 9 1 5).
  • the terminal device 300 acquires the domain key corresponding to the domain selected by the user from the domain management server 100,
  • the acquired domain key may be associated with the domain identifier of the above-mentioned domain and stored in the domain key storage unit 3 1 1.
  • the terminal device 300 transmits the domain identifier to the domain management server 100 by storing the domain identifier of the domain selected by the user in the domain key request message. Temporarily store the identifier. Then, the terminal device 300 associates the domain identifier acquired from the domain management server 100 with the domain identifier temporarily stored as described above.
  • Figure 1 1 shows the communication message M 700 sent (backup request message) sent when the terminal device 300 requests storage of the backup data to the network storage 200. It is a figure which shows the structure of message main body M702.
  • this message body M702 is configured as a backup request message body M1000, and this backup request message body M1000 is Backup data consists of encrypted backup data M 1 0 0 1 and domain identifier M 1 0 0 2
  • FIG. 12 shows the communication message M 700 0 (backup request reply message) in which the network storage device 200 replies to the terminal device 300 in response to a request from the terminal device 300
  • FIG. 18 is a diagram showing the configuration of a message main body M702.
  • this message body M702 is configured as a backup request reply message body Ml1 0 0, and this backup request reply message body M l 1 0 0 is a terminal It consists of processing result M 1 0 1 1 which shows the result of processing performed by network storage 2 0 0 for the request from device 3 0 0.
  • FIG. 13 is a flow chart showing backup processing.
  • the terminal device 300 opens a backup process of data held by the terminal device 300 according to a backup instruction to the user's terminal application. Start. That is, the terminal application that has received a backup instruction from the user issues a backup instruction to the backup processing unit 303.
  • the terminal device 300 belongs to two or more domains
  • the user inputs information specifying which domain the data to be backed up corresponds to.
  • the domain identifier is input.
  • you want to back up only part of the data corresponding to the domain enter information that further limits the data.
  • the above domain identifiers and information for limiting data are put together as backup target data limited information.
  • the backup processing unit 33 based on the backup target data restriction information, the backup processing unit 33 identifies and copies the backup target data from the data stored in the data storage unit 32 and generates backup data. It will (Step S 2 0 3 1).
  • the search processing unit 3 0 3 obtains the domain key from the domain key storage unit 3 1 1 (step S 2 0 3 2).
  • the domain key is specified and acquired using the above-mentioned domain identifier as a key. Even if there is only one domain key in the domain key storage unit 3 1 1, the backup processing unit 3 0 3 may perform verification using the above-mentioned domain identifier. Also, if the domain key is not stored in the domain key storage unit 31 1, the terminal device 300 acquires the domain key according to the flow of domain key acquisition processing described above.
  • the backup processing unit 3 0 3 sends the backup data generated in step S 2 0 3 1 and the domain key obtained in step S 2 0 3 2 to the decryption unit 3 decryption unit.
  • Encryption ⁇ Decryption unit 3 0 6 uses received backup data as domain key Encrypt and generate encrypted backup data (step S 2 0 3 3) and send it to the upload processing unit 3 0 3.
  • the backup processor 303 generates the above-mentioned backup request message and transmits it to the network storage 200 via the communication unit 301 (step S203).
  • the domain identifier M 1 0 0 2 contained in the backup request message body M 1 0 0 0 is a domain identifier corresponding to the domain key obtained in step S 2 0 3 2.
  • the network integration database 200 receives the above-mentioned backup request message through the communication unit 201 (step S 200 1).
  • the data acquisition 'storage unit 202 extracts the domain identifier Ml 0 0 2 from the request message body M 1 0 0 0 2, and the data management table D 5 0 of the data storage unit 2 1 1 Search the domain identifier M 1 0 0 2 from 0, and confirm the existence of stored data D 5 0 2 that is encrypted backup data of the domain corresponding to the domain identifier M 1 0 0 2 (step S If 2 0 2 2) c domain Lee emissions identifier M 1 0 0 2 corresponding to the domain Lee down the encrypted backup data is not present, the data acquisition 'storage unit 2 0 2, the new record one de Create and store encrypted backup data M 1 0 0 1 (Step S 2 0 2 3), and if encrypted backup data of the domain corresponding to domain identifier M 1 0 0 2 exists, Encrypted backup to existing encrypted backup records Overwrite data M
  • the storage unit 202 creates a backup request reply message including the processing result M 1 0 1 1 indicating that the backup processing is completed, and sends it to the terminal device 300 ( Step S 2 0 2 5). Also, if the backup process is not completed for some reason, a backup request reply message including the processing result M 1 1 0 1 that indicates abnormal termination Is sent to the terminal device 300.
  • the terminal device 300 receives the backup request reply message (step S 2 0 3 5), for example, presents the user with the content of the received processing result M 1 1 0 1.
  • the terminal device 300 encrypts the backup data and stores it in the network storage 200 as described above, the following processing may be performed.
  • the terminal device 300 adds additional data to the encrypted backup data.
  • This additional data indicates information related to control of restoration availability, and for example, a restoration expiration date indicating a restoration possible period, a backup processing time indicating a backed up time, a data backup data backup data
  • a restoration expiration date indicating a restoration possible period
  • a backup processing time indicating a backed up time
  • the terminal device 300 If the additional data indicates the restoration expiration date, the terminal device 300 generates the additional data indicating the restoration expiration date based on an instruction from the server of the provider operating the data distribution service, for example, and performs encrypted backup. Append to data.
  • the terminal device 300 may generate additional data indicating the longest or the shortest among the restoration expiration dates of the plurality of licenses.
  • the license for the restoration expiration date is "valid until 2 0 0 3/2/1 3", the license for "2 0 0 3/3/1 4" and "2 0 0 3 Z 3 2 If the terminal device 300 backs up the license with “valid up to 5”,
  • the list 300 is the shortest restoration expiration date "Add data showing 2 0 0 3 2/1 3 J, or the longest restoration expiration date" 2 0 0 3 3 2 5 "Addition data Generate
  • the terminal device 300 When the additional data indicates the backup processing time, the terminal device 300 encrypts the backup data to specify the time when the encrypted backup data is generated, and uses that time as the above-mentioned backup processing time. And add the additional data to the encrypted backup data. If the additional data indicates a data partition, the terminal device 300 counts the number of times of generation of the encrypted backup data, generates the additional data using the count value as a data partition, and the additional data Is added to the encrypted backup data.
  • the terminal device 300 When the additional data indicates the reference-only data, the terminal device 300 generates the additional data as the above-mentioned reference-only data, for example, the contents of the usage condition of the backup data represented in plain text, and encrypts the additional data. Append to backup data.
  • the terminal device 300 is used to generate encrypted backup data, for example, AES (Advanced Encryption Stdard ⁇ ⁇ ⁇ ⁇ rip rip I e DES (D ata An identifier indicating a common key encryption algorithm such as E ncryption (Standard) etc. is generated as the above encryption algorithm identifier, and additional data is generated, and the additional data is added to the encrypted backup data.
  • AES Advanced Encryption Stdard ⁇ ⁇ ⁇ ⁇ ⁇ rip rip I e DES
  • Common key encryption algorithms such as AES, Triple DES, etc.
  • the data protection system S supports multiple encryption algorithms, the encryption algorithm in which encrypted backup data is encrypted is used. Information needs to be added.
  • the terminal device 300 reads the terminal identifier stored in the ROM held by itself, generates additional data indicating the terminal identifier, and adds the additional data to the encrypted backup data.
  • the terminal device 300 sends the server identifier (for example, URL (uniform resource) from the server serving as the source of the original data of the backup data, that is, the server distributing the data. (locator) and position information etc. are acquired in advance.
  • the terminal device 300 When the terminal device 300 generates encrypted backup data from the data, the terminal device 300 generates additional data indicating the server identifier and adds it to the encrypted backup data.
  • step S 20 24 in FIG. 13 if encrypted backup data corresponding to the domain identifier M 100 2 is described as being overwritten, it is described that additional data is added to the existing encrypted backup data. As long as data partition or backup processing time is added, new encrypted backup data M 1 00 1 to which the same additional data is added may be additionally stored without being overwritten.
  • the terminal device 300 acquires data held by other terminal devices 300 belonging to the same domain, and encrypts the acquired data based on the acquired data. Generate backup data.
  • terminal 300 holds data DA, DB, DC, and the other end If the terminal device 300 holds the data DB, DC, DD, the terminal device 300 acquires the data DB, DC, DD from the other terminal device 300 and Generate encrypted database upload data for DB, DC, DD. Alternatively, the terminal device 300 generates encrypted backup data of overlapping data DB and DC between data acquired from another terminal device 300 and data held by itself.
  • data duplicates means that the content identifiers corresponding to each license are the same. Then, when a plurality of licenses overlap, that is, the content identifiers corresponding to the plurality of licenses are the same, the terminal device 200 may use any license as backup data.
  • the terminal device 300 can use a predetermined control rule. Select one of the licenses as backup data according to.
  • the predetermined control rules mentioned above are, for example, (1) ⁇ ⁇ Selecting a license advantageous to the user under the usage conditions, or (2) selecting an license advantageous to the business operator.
  • such a control rule is set to the terminal device 300 at the time of shipment of the terminal device 300 or is set to the terminal device 300 by transmission from the server of the provider.
  • the terminal device 300 stores the generated encrypted backup data in different network storages 200 according to the data type. That is, the data protection system S includes a plurality of network storages 200 having different security levels, and the terminal device 300 divides the license, which is the backup data, into the usage conditions and the content key. When encryption is performed, encrypted backup data indicating usage conditions is stored in the low security level network tray 200, and encrypted backup data indicating the content key is networked on the high security level. Store in storage 2 0 0. Also, the terminal device 300 may divide one encrypted backup data regardless of the data type, and distribute and store it in a plurality of network stripes. If encrypted backup data is distributed and stored in this way, it is impossible to restore the original backup data if any one of the distributed data can not be acquired. .
  • the terminal device 300 duplicates that data by the number of domains, and corresponds each backup data to each domain. Encrypt with domain key to generate multiple encrypted backup data.
  • the terminal device 300 copies the data only one, and the backup data is transmitted to any one of the plurality of domains. Encrypt with one domain key corresponding to one domain, one encrypted backup data It may be generated. In such a case, the terminal device 300 identifies a domain corresponding to the user operation from among a plurality of domains, or identifies a domain based on control from the domain management server 100, and the domain The domain key corresponding to is used for the above encryption.
  • the usage condition is encrypted with the domain key and the content key is encrypted with the public key of the domain management server 100
  • the content reference of the usage condition can be freely made if the terminal device in the domain is 300.
  • the content key needs to be protected because the data itself needs to be encrypted, but the usage conditions are considered to be the operation J, which is not falsified. In that case, it is used during backup processing.
  • the condition is not encryption but may be a signature as a method of falsification detection
  • the key to be signed is a secret key of public key cryptosystem set for each domain, or every terminal device 300 Secret key of the public key cryptosystem set in the The secret key of the public key cryptosystem set in the finn management server 100 is assumed.
  • Figure 14 shows the communication message M 700 (backup data acquisition request message) sent by the terminal device 300 to acquire the encrypted backup data stored in the network storage 200. It is a figure which shows the structure of message main body M702.
  • this message body M702 is configured as a message data acquisition request message body M1200, and the message data acquisition request message body M12 0 0 consists of domain identifier M 1 2 0 1
  • Figure 15 shows the communication message M 700 (backup data transmission message) in which the network storage 2 0 0 replies to the terminal 3 0 0 in response to an acquisition request from the terminal 3 0 0 It is a figure which shows the structure of main body M702.
  • this message body M702 is configured as a backup data transmission message body M1300, and this backup data transmission message body M1300 is an encrypted message.
  • Backup data It consists of M 1 3 0 1 and a domain identifier M 1 3 0 2.
  • FIG. 16 is a flow chart showing reference processing.
  • the terminal device 300 starts reference processing of the contents of the encrypted backup data stored in the network storage 200 according to the backup data content reference instruction to the user's terminal application. That is, the terminal application that has received the content reference instruction from the user gives the content reference instruction to the back-up data reference unit 305.
  • the user inputs the domain identifier corresponding to the encrypted backup data to be referred to.
  • the backup data reference unit 305 generates the above-mentioned backup data acquisition request message and transmits it to the network storage unit 200 via the communication unit 301 (step S 215).
  • the domain identifier M 1 2 0 1 contained in the backup data acquisition request message body M 1 2 0 0 is a domain identifier corresponding to the encrypted backup data to be subjected to content reference.
  • the network storage unit 200 receives the backup data acquisition request message through the communication unit 201 (step S 21 120).
  • Data acquisition ⁇ The storage unit 202 extracts the domain identifier Ml 2 0 1 from the backup data acquisition request message body M 120 0, and the data management table D 5 0 of the data storage unit 21 1 Search domain identifier M 1 2 0 1 from 0.
  • the data acquisition 'storage unit 202' is a stored data which is encrypted backup data of the domain corresponding to the domain identifier M1201. Identify and obtain the tag D 502 (step S 2 1 2 2). If encrypted backup data of the domain corresponding to domain identifier M 1201 does not exist, data acquisition ⁇ Storage unit 202 indicates that the encrypted backup data does not exist. Sends the communication message M 7 0 0 (reply message) contained in 0 2 to the terminal device 3 0 0.
  • the data acquisition unit 2 02 stores a message including the stored data D 5 0 2, which is the encrypted backup data, and the domain identifier M 1 2 0 1 Add message header M701 to the message body M702 to create a communication message M700 (backup data transmission message), and send the terminal device 3 through the communication unit 201 Send to 0 0 (Step S 2 1 2 3).
  • the backup data reference unit 3 0 5 receives the backup data transmission message through the communication unit 3 0 1 (step S 2 1 3 2).
  • the additional data reference unit 3 0 5 extracts the domain identifier M 1 3 0 2 from the backup data transmission message, and the domain key storage unit 3 1 1 uses the domain identifier M 1 3 0 2 as a key. Identify the domain key and get it.
  • the network storage 200 may not include the domain identifier M1302 in the backup data transmission message body M1300.
  • the terminal device 300 temporarily stores the domain identifier M 1 2 0 1 included in the backup data acquisition request message, and corresponds to the stored domain identifier 1 2 0 1 Identify the domain key from the domain key storage unit 3 1 1 and acquire it.
  • the terminal device 300 acquires the domain key according to the process flow of domain key acquisition described above.
  • Backup data reference section 3 0 5 is encrypted backup data M 1 3 0 1 and the domain key are encrypted.
  • ⁇ Decryption unit 3 0 6 is sent.
  • the encryption and decryption unit 306 decrypts the received encrypted backup data M 1 0 3 1 (step S 2 1 3 3), and the decrypted backup data is sent to the backup data reference unit 3 0 Send to 5
  • the backup data reference unit 305 presents the user with the contents of the data that the user wishes to refer among the received backup data (step S 215).
  • the content that the user wants to confirm is the license usage condition.
  • the user may input information specifying the data to be referred to, and the terminal device 300 may change the data content presented to the user according to the information.
  • the terminal device 300 Display the contents to inform the user.
  • the terminal device 300 When additional data indicating the above-mentioned reference-only data is added to the encrypted backup data stored in the network storage 200, the terminal device 300 reads the contents of the reference data. Display and let users know. If the encrypted backup data is a license and the reference-dedicated data is a use condition, the terminal device 300 does not require decryption processing when referring to the use condition, so the process can be simplified. This reference-only data is used for reference only and is not used for restoration processing. In addition, when the encrypted backup data is signed, the terminal device 300 performs tampering detection by signature verification, and displays the contents of the encrypted backup data only when it is not tampered with. You may make them known.
  • the terminal device The process of acquiring the encrypted backup data from the network strain database 300 and presenting the contents to the user has been described. Next, a process when the terminal device 300 restores the encrypted backup data stored in the network storage 200 will be described with reference to the drawings.
  • the data structure of the communication message related to the process at the time of data restoration is the same as the data structure of the communication message at the time of content reference mentioned above.
  • Figure 17 is a flow chart showing restoration processing of encrypted backup data.
  • the terminal device 300 starts restoration processing of the encrypted backup data stored in the network storage 200 according to the data restoration instruction to the user's terminal application. That is, the terminal application that has received the data recovery instruction from the user issues a data recovery instruction to the data recovery unit 304.
  • the user inputs the domain identifier corresponding to the encrypted backup data to be restored.
  • step S 2 2 1 to S 2 2 3, and step S 2 2 2 2 2 1 to step S 2 2 2 3) are the processing of the backup data reference unit 3 0 5 when referring to the above-mentioned backup data (step S 2 1 3 to step S 2 1 3 3 of FIG. Since the process is the same as step S 2 1 2 1 to step S 2 1 2 3), the description is omitted.
  • the data recovery unit 304 associates the decoded backup data with the domain identifier M 1 0 3 0 2 and stores it in the data storage unit 3 1 2 (step S 2 2 3 4).
  • the data restoration unit 304 deletes the original data corresponding to the same domain identifier as the backup data.
  • the original data may be deleted in advance before starting the restoration process.
  • the data restoring unit 304 may delete only the duplicate original data.
  • the terminal apparatus 300 may perform the following processing.
  • the terminal device 300 performs processing according to the contents indicated by the additional data.
  • the terminal device 300 obtains the encrypted backup data to which the additional data is added from the network storage range 200, and the additional data indicates Recovery expiration date Check. When the terminal device 300 determines that the current date and time has passed the restoration expiration date, it does not restore the encrypted backup data, and the restoration expiration date has not passed. When determined, restore encrypted backup data.
  • the terminal device 300 is added with additional data indicating the latest backup processing time from the encrypted backup data stored in the network storage unit 200. Select encrypted backup data, get the encrypted backup data and restore it. That is, when the terminal device 300 performs backup processing multiple times, the network storage 200 stores a plurality of encrypted backup data generated by the processing. Then, since the above-mentioned additional data is added to the encrypted backup data, the terminal device 300 performs a restoration process on the encrypted backup data which has been subjected to the backup process recently. is there. In addition, the terminal device 300 cancels the restoration process for encrypted backup data that has passed its restoration expiration date, with the restoration expiration date as the restoration expiration date with a fixed time added from the backup processing time. Also good.
  • the terminal device 300 is added with the additional data indicating the latest data version from the encrypted backup data stored in the network tray 200.
  • Select encrypted backup data get the encrypted backup data, and restore it.
  • the network storage 200 may select the encrypted backup data according to a predetermined control rule. For example, if “select the latest encrypted backup data” is set to network tray 2 0 0 as the predetermined control rule, net storage 2 0 0 is Data version and backup process Select the latest encrypted backup data from time. Then, the network storage system 200 delivers the selected encrypted backup data to the terminal device 300.
  • the terminal device 300 acquires encrypted backup data from the network storage 200, and then indicates the additional data added to the encrypted backup data.
  • the cryptographic algorithm is identified from the cryptographic algorithm identifier. Then, the terminal device 300 performs restoration processing on the encrypted backup data according to the specified encryption algorithm.
  • the terminal device 300 communicates with the other terminal device or server to encrypt the encryption algorithm. An algorithm may be obtained.
  • the terminal device 300 obtains the encrypted backup data from the network connection database 200, and then adds the additional data added to the encrypted pack-up data. Identify the terminal device from the terminal identifier indicated by. If the specified terminal device is not itself, the terminal device 300 inquires the specified terminal device whether or not the acquired encrypted backup data may be restored. Here, when permission for restoration is obtained from another terminal device, the terminal device 300 performs restoration processing for the encrypted backup data, and when permission is not obtained, restoration processing for the encrypted backup data is performed. Cancel
  • the terminal device 300 manages the list in which the terminal identifiers of the terminal devices for which restoration is permitted are registered, in order to determine whether or not to allow another terminal device for restoration. doing. That is, the other terminal device is the terminal device 300 When making an inquiry for restoration to other terminals, the other terminals notify their own terminal identifiers. Then, the terminal device 300 that has received the notification searches for the terminal identifier indicated by the notification from the above list, and if the terminal identifier exists in the list, the terminal device that has made the inquiry is referred to For the restoration, if the terminal identifier is not found in the list, the terminal device making the inquiry is not permitted to restore.
  • the terminal device 300 has the terminal identifier in the list, if the terminal device having the terminal identifier has already been permitted to restore the predetermined number of times, the terminal device 300 is not permitted to the terminal device. You do not have to allow restoration.
  • the terminal device 300 obtains the encrypted backup data from the network fax database 200, and then the additional data added to the encrypted backup data. Identify the server from the server identifier indicated by. The terminal device 300 inquires the identified server whether or not the acquired encrypted backup data may be restored. Here, when the server permits the restoration, the terminal device 300 executes the restoration process for the encrypted backup data, and when the permission is not obtained, the restoration process for the encrypted backup data is performed. Discontinue. In addition, the terminal device 300 may inquire of the server in advance whether or not the encrypted backup data can be restored.
  • the number of times the terminal device 300 or the user has permitted restoration so far (the number of times of data restoration) Manage That is, when the terminal device inquires of the server whether or not to restore the server, it notifies the server of its own terminal identifier. The server indicated in the notification If the inquired terminal device 300 or its user is specified from the identified terminal identifier, and the number of times of data restoration for the terminal device 300 or the user is equal to or less than a predetermined number of times, If the number of data restorations exceeds the predetermined number, the terminal device 300 is not permitted to restore. In the above description, the terminal device 300 inquires whether or not the server indicated by the additional data may be restored, but the server uniquely identified from the service or the terminal device 300 is unique. You may query the server specified in.
  • data managed for each domain changes with time due to data acquisition or data consumption processing of the terminal device 300 included in the domain.
  • the terminal device 300 communicates between the terminal devices 300 contained in the domain and performs integrity check of the data held as the domain. good. For example, after the terminal device 300a restores the encrypted backup data, if it is determined that the original data corresponding to the restored backup data is stored in the terminal device 300b, Check the integrity of the backup data and the data of the terminal device 300 b. As a result of the check, if there is no consistency and the backup data is newer, the terminal device 300a leaves the backup data and discards the data of the terminal device 300b. If the data of the terminal device 300b is newer, the terminal device 300a leaves the data and discards the backup data.
  • the terminal device 300a invalidates the backup data as described above since there is a high possibility that an unauthorized process has been performed.
  • the terminal device 300a determines that there is no consistency, it determines that the illegal processing has been performed as described above, deletes the original data, and can not use the original data. You may perform processing such as.
  • the terminal device 300a first restored the encrypted backup data in order to check the integrity, the integrity may be checked from additional data added to the encrypted backup data. If it can, the terminal device 300a first checks the integrity without restoring the encrypted backup data, and if there is no integrity, the restoration process is aborted. Also good.
  • the terminal device 300 has accumulated the usage history of the license.
  • the terminal device 300 reads The process of acquiring encrypted backup data from the fixed storage database 200 and restoring the encrypted backup data has been described.
  • encryption / decryption of backup data is performed using a domain key that is a key of the common key cryptosystem set for each domain, but encryption / decryption is performed using a key such as the following May be
  • Domain management server 100 generates a key pair of domain public key and domain private key.
  • the terminal device 300 acquires and securely manages the domain secret key in the same manner as the domain key.
  • the domain public key is published by the domain management server.
  • backup data is encrypted with the domain public key at the time of backup, and encrypted backup data is decrypted with the domain secret key at the time of data restoration.
  • the key used for encryption processing during backup is set for each domain so that data can be shared within the domain.
  • the key used for encryption processing during backup is the terminal device It may be set every 3 0 0. In this case, only the terminal device 300 that has performed the encryption process can perform the restoration process of the encrypted backup data.
  • a key of the common key cryptosystem or a key pair of the public key cryptosystem can be considered.
  • the key acquisition method and the encryption and decryption method for backup data are the same as when keys are set for each domain.
  • a key for encrypting backup data a key of the domain management server common key cryptosystem or a key pair of public key cryptosystem can be considered.
  • the terminal device 300 holds the public key of the domain management server 100 and the domain key, and the terminal device 300 does not control the domain management server 100 to restore the encrypted backup data. If it is free to do so, the terminal device 300 encrypts the backup data with the domain key.
  • the terminal device 300 is encrypted with the backup data using the domain management server 100 public key. It may be done.
  • the terminal device 300 needs to request the domain management server 100 to decrypt encrypted backup data at the time of data restoration. That is, the domain management server 100 can control whether or not to recover encrypted pack-up data.
  • the domain management server 100 may decide which key to use for encryption of backup data, or the terminal device 300 may decide.
  • the terminal device 300 When the terminal device 300 according to this modification performs backup processing on data acquired from the data distribution server, restoration processing of encrypted backup data, and reference processing of encrypted backup data, etc. Perform processing according to the data type set in the data or encrypted backup data.
  • the data type is set for each data by the data distribution server.
  • the terminal device 300 acquires data in which the data type is set from the data distribution server, duplicates the data in which the data type is set, and generates backup data.
  • the terminal device 300 when the terminal device 300 backs up data, Use an encryption key, an encryption method, or a signature method according to the data type of the data. That is, the terminal device 300 switches the encryption key according to the data type.
  • the terminal device 300 identifies the level of security and privacy protection required from the data type, and according to the identified level, a plurality of encryption keys, encryption methods, and You may combine and use the signature method.
  • the terminal device 300 specifies the type (additional data type) such as the data purge of the above-mentioned additional data or the packing processing time from the data type set in the data.
  • the additional data of the specified additional data type is added to the encrypted backup data.
  • the terminal device 300 determines whether or not the backup data can be restored from the data type set in the encrypted backup data. The terminal device 300 performs restoration processing when it is determined that restoration is possible, and cancels restoration processing when it is determined that restoration is not possible.
  • the terminal device 300 when the terminal device 300 performs backup data reference processing, it is set to the encrypted backup data from among the contents of the additional data added to the encrypted backup data. Select the content corresponding to the data type. Then, the terminal device 300 acquires and displays the selected contents (for example, usage conditions).
  • the network storage 200 stores encrypted backup data from the terminal device 300 in order to store the encrypted backup data from the terminal device 300 in a limited storage capacity.
  • the encrypted backup data already stored for example, the oldest Backup backup data.
  • the network storage 200 is configured to store the encrypted pack-up data stored therein based on the request from the terminal 300.
  • the network storage system 200 deletes the encrypted backup data according to the content of the additional data. Do. That is, when the additional data indicates the restoration expiration date, the network storage system 200 determines whether the current date and time has passed the additional data restoration expiration date. Then, if the restoration expiration date has passed, the network storage 200 deletes the encrypted backup data corresponding to the additional data.
  • the network stripe 200 periodically deletes the stored encrypted backup data in order from, for example, the oldest one.
  • the terminal device 300 controls the backup processing, the restoration processing, the data reference processing, etc. based on the control information distributed from the domain management server 100 or the data distribution server. Do.
  • control information indicating the type of encryption key, encryption method, or signature method is distributed to the terminal device 300 for backup processing
  • the terminal device 300 performs backup according to the type.
  • control information indicating the type of additional data such as data purge / back-up processing time
  • the terminal device 300 is configured to encrypt encrypted backup data. Adds additional data according to the additional data type to.
  • control information indicating the longest or shortest type of restoration expiration time is distributed to the terminal device 300 for backup processing.
  • the terminal device 300 is enabled to restore the type (longest or shortest) indicated by the control information among the restoration expiration dates given to each license. Add additional data to indicate the deadline.
  • the terminal device 300 transmits the additional data added to the encrypted backup data.
  • the additional data type indicated by the control information is specified from the included data version, packing processing time, restoration expiration date, etc. For example, if the specified additional data type is the restoration expiration date, the terminal device 300 determines whether the current date and time has passed the restoration expiration date. Then, when the restoration expiration date has passed, the terminal device 300 determines that the encrypted backup data can not be restored.
  • control information indicating a type such as usage conditions and restoration expiration date for data reference processing
  • the terminal device 300 transmits the reference data thereof. Display the contents such as usage conditions and restoration expiration date corresponding to the type.
  • the domain management server 100 or data distribution server has a control information list for generating such control information.
  • FIG. 18 is a content display diagram showing the contents of the control information list.
  • Such control information list C d 1 includes processing types such as backup processing and restoration processing, items that need to be included in control information such as control unit and control target for each processing type, and each item The data content for and is recorded.
  • FIG. 19 is a data configuration diagram showing a data configuration of control information.
  • Control information C i 1 is a process consisting of a control unit, process type and control content And separate control information.
  • the domain management server 100 or the data distribution server stores, for example, a terminal identifier of a predetermined terminal device 300 as a control unit when controlling backup processing for each terminal device 300.
  • the backup process is stored as the process type, and the control object, the cryptographic algorithm type, the signature method, the process type, and the additional data type are stored as the control content.
  • the domain management server 100 or data distribution server stores “condition of use” as the control target, stores “DES” as the encryption algorithm type, and stores “no signature” as the signature method.
  • control information C i 1 When performing backup processing, encrypt only the terms of use included in the license with “DES” to generate encrypted backup data, and add additional data indicating the restoration expiration date to the encrypted backup data. Also, in the control information C i 1, an edit enable / disable flag is stored for each item such as the control target and the encryption algorithm type. The edit enable / disable flag indicates whether the edit is possible based on the operation of the user of the terminal device 300.
  • the domain management server 100 or data distribution server controls the restoration process for each terminal device 300, for example, stores the terminal identifier of the terminal device as a control unit, and Stores the number of possible times J, etc., stores information such as "3 times J" as the possibility judgment information according to the number of possible restoration times, and stores "no complementary data” as the complementary data type, and "request destination” as the complement request destination Store “None”.
  • the terminal device 300 having acquired such control information C i 1 specifies the number of recoverable times of the encrypted backup data, and the specified number of times is the above-mentioned “3. If it is less than If it is "3 times" or more, the process ends without performing restoration.
  • the user may input the control information C i 1 as described above to the terminal device 300.
  • the control information C i 1 indicates the use condition as the reference data type
  • the terminal device 300 displays the use condition of the encrypted backup data at the time of data reference processing.
  • the encrypted backup data is transmitted and stored in the network storage 200, it may be stored in an external storage medium directly connected to the terminal device 300.
  • network restoration may limit license restoration or renew licenses based on the contents of the license, which is encrypted backup data, during restoration processing.
  • Network Storage 200 will not transmit the license whose term of validity has expired to the terminal device 300, or the contents of the terms of use. Change and send to terminal device 300. Also, if there are multiple licenses for encrypted backup data, and some licenses have expired, then Network Storage 200 is only for those licenses that have expired. The above processing may be performed, or the above processing may be performed on all the licenses.
  • FIG. 20 is a configuration diagram showing a configuration of a data protection system according to a second embodiment of the present invention.
  • the data protection system of this embodiment comprises the components of the data protection system S shown in FIG. 1 and a data supplement server 400.
  • Detailed configurations of the domain management server 100, the network storage 200, and the terminal device 300 are the same as in the first embodiment, and thus the description thereof is omitted.
  • the detailed configuration of the data interpolation server 400 having a different configuration from that of the first embodiment will be described. Since all of the terminal devices 3 0 0 a to 3 0 0 c have the same configuration as in the first embodiment, any one of the terminal devices 3 0 0 a to 3 0 0 c is a terminal. It is shown in Fig. 20 as the device 300.
  • the terminal device 300 When backing up data, the terminal device 300 according to the present embodiment deletes a part of the backup data according to the content of the data, and encrypts the remaining backup data. That is, even if the terminal device 300 simply decrypts the encrypted pack-up data, the encrypted backup data is not restored to the original data.
  • the data supplement server 400 receives from the terminal device 300 the backup data obtained by decrypting the encrypted backup data, and supplements the information missing from the backup data. To restore the original data. Then, the data supplement server 400 transmits the restored data to the terminal device 300.
  • the data complement server 400 manages a domain identifier, a content identifier and usage conditions, and a content identifier and content key, and based on the data restoration request from the terminal device 300 , And distributes the restored data to the terminal devices 3 0 0 a to 3 0 0 c through the transmission path N.
  • data is restored from the decoding process and the complementing process.
  • the data supplement server 400 delivers data to the terminal device 300 It is considered to be the same as the data distribution server performed.
  • the data supplement server 400 has a use condition storage unit 4 1 1 for storing use conditions, a content key storage unit 4 1 2 for storing content keys, and a communication unit 4 0 1 for communicating with a terminal device 300. And a data complementing unit 402 that acquires data from the usage condition storage unit 41 1 and content key storage unit 42 2, complements the data, and generates restored data.
  • the use condition storage unit 41 is a database having a use condition management table for managing use conditions, and the use condition management table is an association between information for identifying the use conditions and the use conditions. Indicates
  • FIG. 21 shows the contents of the above-mentioned usage condition management table.
  • the use condition storage unit 4 1 1 has a use condition management table D 1 5 0 0 shown in FIG. 2 1 and includes a domain identifier D 1 5 0 1 and a content identifier D as information for identifying the use conditions. It manages 1502 as well as the term of validity D1253 of the license as a condition of use and the number of times of content availability D1504.
  • the usage condition management table D 1 500 has a domain identifier D 1 5 0 1 “domain ID D 0 0 0 1 J and a content identifier D 1 5 0 2
  • the usage condition with the term “ID – 0 0 0 1 J” is the term “valid period D 1 5 0 3 is valid up to 0 2 0 0 3 Z 3 1” and the number of available times D 1 5 0 4 Ka Indicates that it is "10 times".
  • the content key storage unit 4 1 2 is a database having a content key management table for managing content keys, and the content keys
  • the management table indicates the association between the content identifier and the content key.
  • FIG. 22 is a diagram showing the contents of the above-mentioned content key management table.
  • the content key storage unit 42 1 has a content key management tape D 1 600 shown in FIG. 22 and manages the content identifier D 1 6 0 1 and the content key D 1 6 0 2.
  • the content key management table D 1 6 0 0 has the content key D 1 6 0 2 of the content corresponding to the content identifier D 1 6 0 1 of r CONTENT— ID ⁇ 0 0 0 1 J ONTENT-Indicates that KEY-0 0 0 1 J.
  • the first embodiment has described a method of backing up by encrypting or signing both the use condition and the content key that constitute the license that is the data to be backed up.
  • a method will be described in which only one of the usage conditions and the content key constituting a license is backed up, and data is restored using the data supplement server 400 during restoration processing.
  • the data structure of communication message M 700 related to backup processing is the same as that of communication message M 700 related to backup processing of the first embodiment, and thus the description thereof is omitted.
  • FIG. 23 is a flow chart showing backup processing.
  • the terminal device 300 starts backup processing of the data held by the terminal device 300 according to the backup instruction to the user's terminal application. That is, the terminal application that has received a backup instruction from the user issues a backup instruction to the backup processing unit 303.
  • the user inputs data to be subjected to packing object data restriction.
  • the backup processing unit 303 identifies data to be backed up, that is, a license group, from the data stored in the data storage unit 32 based on the backup target data restriction information, and copies it. By doing this, backup data is generated (step S 2 3 1).
  • the backup processing unit 303 securely deletes the content key of each license from the backup data (step S 2 33 2).
  • to securely delete content key is to delete the content key data without being intercepted by a third party.
  • the backup processing unit 303 associates the content identifier corresponding to each license included therein with the backup data from which the content key has been deleted.
  • the backup processing unit 303 executes steps S2333 to S2336 using the backup data generated in this way, and First, the processing of steps S 2 3 1 to S 2 3 5 5 is performed.
  • step S2333 to step S2336 processing from backup processing unit 303 to obtain domain key until backup target data is backed up (step S2333 to step S2336), and network processing
  • the process performed by the 0 0 0 is the process described in the backup process of the first embodiment (step S 2 0 3 2 to step 2 in FIG. The description is omitted because it is the same as S 2 0 3 5 and step S 2 0 2 1 to step S 2 0 2 5).
  • the terminal device 300 duplicates and encrypts data as described above and backs up to the network storage 200
  • additional data is added to the encrypted backup data as in the first embodiment.
  • the additional data in the present modification may be a complement server identifier for identifying the data complement server 400 in addition to the restoration expiration date and the like.
  • the user issues a backup instruction, and the terminal device 300 deletes the content key from the license group backup data and stores the encrypted backup data encrypted in the network storage 200.
  • the process of Next a process when the terminal device 300 restores data using the encrypted backup data stored in the network storage 200 will be described with reference to the drawings.
  • Figure 24 shows the communication message M 700 sent when the terminal device 300 requests the data complement server 400 to supplement the data. (The figure shows the data structure of the message body M702 of the original request message)
  • the message body M720 is configured as a data restoration request message body M1700, and this data restoration request message body M1700 Is composed of one or more restoration data M 1 70 1 to M 1 7 0 3.
  • Each of the restoration data M 1 7 0 1 to M 1 7 0 3 consists of usage conditions M 1 7 1 1 and a content identifier M 1 7 1 2.
  • Figure 25 shows the data structure of the message body of the communication message M 7 0 0 (decompression data transmission message) sent from the data supplement server 400 to the terminal device 3 0 0. It is.
  • the message body M 720 is configured as a restored data transmission message body M 1 800, and this restored data transmission message body M 1 800 is , One or more restored data M 1 8 0 1 to M 1 0 3.
  • Each restoration data M 1 8 0 “! To M 1 8 0 3 consists of usage conditions M 1 8 1 1 and a content identifier M 1 8 1 2.
  • FIG. 26 is a flow chart showing data restoration processing.
  • Steps S 2 4 3 1 to S 2 4 3 3 and S 2 4 2 1 to S 2 4 2 3) are the processes shown in FIG. 2 2 of the first embodiment (Step S 2 2 3 1 to step S 2 2 3 3 and step S 2 2 2 1 to step S 2 2 2 3), and therefore the description will be omitted.
  • the data recovery unit 304 generates the above-described data recovery request message, and transmits the message to the data complement server 400 via the communication unit 301 (step S2344).
  • the use condition M 1 7 1 1 included in the data restoration request message body M 1 7 0 0 is the use condition of the decrypted backup data
  • the content identifier M 1 7 1 2 is This is a content identifier associated with the usage condition in the backup data.
  • the data supplement server 400 receives the data restoration request message through the communication unit 401 (step S 2401).
  • the data complementing unit 402 extracts the content identifier M 1 1 1 2 of the data M 1 7 0 1 for restoration from the data restoration request message, and the content key storage unit 4 1 2 Identify content key D 1 0 2 0 2 with content identifier M 1 1 2 2 as key and acquire it. Then, the data complement unit 402 generates restored data M “! 80 1 from the usage condition M 1 7 1 1 and the content key D 1 6 0 2, that is, by complementing the content key
  • the above data restoration process is repeated for each of the restoration data M 1 7 0 1 to restore the data (step S 2 4 4 2).
  • a data transmission message is generated and transmitted to the terminal device 300 through the communication unit 401 (step S 2 4 4 3)
  • Restoration data transmission message body M 1 8 0 0 Containing restoration data M 1 8 0 1 is the data restored in step S 2 4 2.
  • the data recovery unit 3 0 4 transmits the recovered data via the communication unit 3 0 1. Receive the message (step S 2 4 3 5).
  • the data restoration unit 304 extracts the restoration data from the restoration data transmission message, and associates the data with the domain identifier M 1 3 0 2 contained in the knock-up data transmission message body M 1 3 0 0 Store in storage unit 3 1 2 (Step S 2 4 3 6).
  • the terminal device 300 transmits the use condition and the content identifier to the data interpolation server 400 and the data interpolation server 400 restores the data.
  • 0 may transmit only the content identifier to the data supplement server 400 to obtain the corresponding content key, and the data restoration unit 304 of the terminal device 300 may perform data restoration, ⁇ Modification of restoration processing: additional data>
  • the terminal device 300 when additional data is added to the encrypted backup data, the terminal device 300 according to the present modification is processed according to the content indicated by the additional data. I do.
  • the terminal device 300 requests the data complementary server 400 indicated by the complementary server identifier to restore the data.
  • the terminal device 300 of the present embodiment displays the content of the encrypted backup data, and when additional data is added to the encrypted backup data, Display the contents of the additional data. For example, when the additional data indicates a complementary server identifier, the complementary server identifier or the name of the data complementary server 400 corresponding to the complementary server identifier is displayed.
  • the terminal apparatus 300 is based on the control information distributed from the domain management server 100 or the data distribution server. Perform control such as reference processing.
  • the terminal device 300 complements the data according to the control information. Determine if it is possible to request 400. As a result, if the terminal device 300 determines that it can not make a request, it does not make the request, but if it makes a determination that it can make a request, it requests the data complement server 400 to complete the data. .
  • the terminal device 300 includes the pack-up processing for data acquired from the data distribution server, the restoration processing of the encrypted backup data, and the backup data.
  • processing is performed according to the data type set in the data or pack-up data.
  • the terminal device 300 uses an encryption key, an encryption method, or a signature method according to the data type of the data.
  • the terminal device 300 identifies the level of security and privacy protection required from the data type, and according to the identified level, a plurality of encryption keys, encryption methods, and signature methods are specified. It may be used in combination.
  • the terminal device 300 when restoring the encrypted backup data, the terminal device 300 starts with the data type set in the encrypted backup data. It is determined whether the data can be restored. When it is determined that the terminal device 300 can be restored, the terminal device 300 performs restoration processing, and when it is determined that restoration can not be performed, the terminal device 300 cancels the restoration processing.
  • the terminal device 300 when requesting the data supplement server 400 to supplement data, the terminal device 300 first determines whether the request can be made according to the data type of the backup data. As a result, if the terminal device 300 determines that it can not make a request, it does not make the request, but if it makes a determination that it can make a request, it makes a data complement request to the data complement server 400.
  • the data supplement server 400 may update the license, which restricts the restoration of data, based on the contents of the license which is the encrypted pack-up data at the time of data restoration. For example, the data supplement server 400 does not supplement the data of the license whose validity period has expired when the data usage condition of the license has expired, and the data of the terminal device is not completed. Send to 3 0 0. Alternatively, the data supplement server 400 may not transmit the restored backup data to the terminal device 300 or may change the contents of the use conditions and transmit it to the terminal device 300. In addition, if there are multiple licenses as backup data and some licenses have expired, the data complement server 400 will be against the licenses for which some of them have expired. Only the above process may be performed, or the above process may be performed for all licenses.
  • encrypted backup data is transmitted to and stored in the network storage unit 200, it may be stored in an external storage medium directly connected to the terminal unit 300.
  • the content key is deleted, but the usage conditions may be deleted.
  • the encrypted content key is stored as encrypted backup data in the Internet connection database 200, and at the time of data restoration, the data complement server 400 uses the content key as its content key. Complement the condition.
  • the data supplement server 400 in order to restore data, the data supplement server 400 must hold a use condition management table D1 500 in which information for specifying the use condition is associated with the content key.
  • this usage condition management table D 1 500 is used instead of the combination of the domain identifier D 1 5 0 1 and the content identifier D 1 5 0 2 of the usage condition management tape D 1 5 0 0 described in FIG. And hold information to identify usage conditions.
  • the terminal device can restore the data backed up by suppressing the dependency on the server device while preventing the restoration of the encrypted and backed up data from being performed illegally. It is suitable for terminal devices such as data distribution systems that handle it.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

端末装置300は、自らが属するドメインに共通のドメイン鍵を保持するドメイン鍵格納部311と、そのドメインで共用されるデータを複製することによりバックアップデータを生成するバックアップ処理部303と、ドメイン鍵格納部311に保持されているドメイン鍵を用い、バックアップデータを暗号化して暗号化バックアップデータを生成する暗号・復号部306とを備え、バックアップ処理部303は暗号化バックアップデータをネットワークストレージ200に格納する。

Description

明 細 書 端末装置及びそれを備えたデータ保護システム 技術分野
本発明は、 データを保護する端末装置及びデータ保護システムに関し 、 特にバックアツプによリデータを保護する端末装置及びデータ保護シ ステムに関する。 背景技術
近年、 音楽、 映像、 ゲーム等のデジタルコンテンツ (以下、 コンテン ッと記述) や、 そのコンテンツを利用するための権利、 といった価値あ るデータを、 インターネッ ト等の通信やデジタル放送等を通じて、 サ一 バ装置から端末装置に配信する、 データ配信システムが実用化段階に入 つている。
一般に、 データ配信システムでは、 会員登録をする、 あるいは対価を 払うなどにより、 サーバ装置から端末装置にユーザにとつて有益なデー タが配信され、端末装置が保持する H D Dなどの記憶媒体に格納される。 しかし、 端末装置の記憶媒体は、 クラッシュなどにより、 ユーザの落 ち度なしにデータが破損、 あるいは消失することが起こり うる。 対価を 支払って取得したデータはユーザの資産であリ、 ユーザの資産保護とい う立場から、 端末装置が保持するデータの保護の必要性が増してきてい る。 データ保護の一手法としては、 端末装置が保持するデータをバック アップし、 バックアップしたデータを用いてデータを復元するという手 法が広く知られている。
また、 データ配信者の権利保護の観点、 および、 端末装置所有者のプ ライバシ一保護の観点から、 第 3者へのデータの復元は許可しない仕組 みが必要となってきている。 例えば、 特開 2 0 0 0— 1 2 4 8 9 0号公 報に開示されたデータ保護システムでは、 端末装置は、 バックアップ対 象のデータを複製するとともに、 自ら生成した端末装置固有の鍵を用い てその複製されたデータを暗号化する。 さらに端末装置は、 その暗号化 によって生成された暗号化バックアップデータと、 暗号化に用いた鍵を サーバ装置の公開鍵で暗号化した暗号化バックアップ鍵とを共に外部記 憶媒体に格納する。 そしてデータ復元時には、 端末装置は、 暗号化バッ クアツプデータと、 暗号化バックアツプ鍵とを外部記憶媒体から取得し てサーバ装置に送信する。 サーバ装置は、 暗号化バックアップ鍵の復号 処理及び暗号化パックアップデータの復号処理を行い、 その処理によつ て復元されたデータを端末装置に送信する。 即ち、 上記従来のデータ保 護システムでは、 上述の第 3者へのデータの復元を許可しない仕組みを 構築するため、 端末装置の鍵はサーバ装置の公開鍵を用いて暗号化され ることと し、 暗号化バックアップデータの復元処理にはサーバ装置の許 可を要することと している。 つまり、 サーバ装置が、 処理を依頼してき た端末装置を認証し、 正当な端末装置であればその依頼を引き受けるこ とで、 不正な復元を防いで上述の権利保護及びプライパシー保護が図ら れている。
しかしながら、 従来のデータ保護システムでは、 次のような問題点が ある。 端末装置が暗号化バックアップデータの復元処理、 あるいは暗号 化バックアップデータの内容の参照を行う際、 必ずサーバ装置に処理を 依頼しなければならない。
したがって、 数多くの端末装置が同時に復元処理に伴う処理をサーバ 装置に依頼した場合、サーバ装置の負荷が大きく なリ、処理ができない、 あるいは処理時間が長くなりすぎるという問題点がある。 また、 ネッ ト ワークに無用な負荷をかけることになる。
次に、 サーバ装置とオフライン環境にある端末装置では暗号化バック アップデータの復元処理ができないという問題点がある。 すなわち、 従' 来、 サーバ装置とオフライン環境にある端末装置で復元処理を行う方法 が知られていなかった。
本発明は、 かかる問題に鑑みてなされたものであり、 暗号化してバッ クアップされたデータの復元が不正に行われるのを防ぎつつ、 サ一バ装 置に対する依存度を抑えてその復元を行う端末装置を提供することを目 的とする。 発明の開示
上記目的を達成するために、 本発明の端末装置は、 端末装置群たる第 "I の ドメインに属する端末装置であって、 前記第 1 の ドメインに共通の 第 1 の ドメイン鍵を保持する鍵保持手段と、 前記第 1 の ドメインで共用 されるデータを複製することにより複製データを生成する複製手段と、 前記鍵保持手段に保持されている第 1 の ドメイン鍵を用い、 前記複製デ ータを暗号化して暗号化複製データを生成する暗号化手段と、 前記暗号 化複製データを記憶媒体に格納するデータ格納手段とを備えることを特 徴とする。 好ましくは、 前記端末装置は、 さらに、 前記鍵保持手段に保 持されている第 1 の ドメイン鍵を用い、 前記記憶媒体に格納されている 暗号化複製データを復号化して前記複製データに復元する復号化手段を 備える。
これによつて、 端末装置はデータを複製して第 1 の ドメイン鍵を用い て暗号化し、 その結果を暗号化複製データとして記憶媒体に格納するた め、 その記憶媒体に格納された暗号化複製データが、 端末装置の第 1 の ドメインに属さない装置によって不正に復元されるのを防ぐことができ る。 さらに、 端末装置は暗号化複製データを復元するきには、 暗号化に 利用した ドメイン鍵でその暗号化複製データを復号してこれを復元する ことができ、 従来例のようにサーバ装置に頼ることなく復元を行うこと ができる。 つまり、 端末装置はオフライン環境であってもその復元を行 うことができ、 サーバ装置に対する処理負担やネッ トワーク上の通信負 担を軽減することができる。
また、 前記端末装置は、 さらに、 前記第 1 の ドメインと異なる第 2の ドメインに属しており、 前記鍵保持手段は、 さらに、 前記第 2の ドメイ ンに共通の第 2の ドメイン鍵を保持し、 前記複製手段は、 前記第 1 又は 第 2の ドメインで共用されるデータを複製することによ り、 前記第 1 又 は第 2の ドメイ ンに対応する前記複製データを生成し、 前記暗号化手段 は、 前記複製データが第 1 の ドメインに対応するものであれば、 前記第 1 の ドメイン鍵を用いて前記複製データを暗号化し、 前記複製データが 第 2の ドメインに対応するものであれば、 前記第 2の ドメイン鍵を用い て前記複製データを暗号化することにより前記暗号化複製データを生成 し、 前記復号化手段は、 前記記憶媒体に格納されている暗号化複製デー タを復号化するときには、 前記暗号化複製データの暗号化に用いられた 前記第 1 又は第 2の ドメイン鍵を用いることを特徴と しても良い。
好適には、 前記データ格納手段は、 前記暗号化手段によって生成され た前記暗号化複製データを記憶媒体に格納するときには、 前記暗号化複 製データの暗号化に用いられた第 1 又は第 2の ドメイ ン鍵を識別するた めの識別子を、 前記暗号化復号データに付して前記記憶媒体に格納し、 前記復号化手段は、 前記記憶媒体に格納されている暗号化複製データを 復号化するときには、前記暗号化複製データに付された識別子に基いて、 前記暗号化複製データの暗号化に用いられた第 1 又は第 2の ドメイン鍵 を特定し、 特定した第 1 又は第 2の ドメイン鍵を用いて前記暗号化複製 データの復号化を行う。
これにより、 端末装置が第 1 及び第 2の ドメインに属していても、 第 1 の ドメインに共用されるデータは第 1 の ドメイン鍵で暗号化され、 第 2の ドメインに共用されるデータは第 2.の ドメイン鍵で暗号化されるた め、 例えば第 1 の ドメインにのみ属する他の端末装置によって、 第 2の ドメインに共用されるデータの暗号化複製データが復元されるのを防ぐ ことができる。
また、 前記複製手段は、 複製した複製データの内容に応じて、 前記複 製データの一部を削除し、 前記暗号化手段は、 前記削除された残りの複 製データを暗号化して前記暗号化複製デ一タを生成することを特徴とし ても良い。 例えば、 前記第 1 及び第 2のドメイ ンのそれぞれで共用され るデータは、 デジタル著作物であるコンテンツを利用するために必要な コンテンツ鍵と前記利用の条件とを示し、 前記複製手段は、 前記データ に対する複製データのうち、 コンテンツ鍵を示す部分を削除する。
これにより、 複製データのうち例えばコンテンツ鍵の部分が削除され て、 利用条件の部分のみがバックアップされるため、 重要なデータであ るコンテンツ鍵の不正な復元を確実に防ぐことができる。
ここで、 前記端末装置は、 さらに、 外部装置と通信回線を介した通信 を行うことにより、前記復号化手段によリ復号化されたデータに対して、 前記複製手段により削除された部分を前記外部装置に補完させる補完手 段を備えることを特徴としても良い。
これにより、 例えば、 復号化手段によリ復号化された利用条件にコン テンッ鍵が補完されるため、 重要なデータの不正な復元を確実に防ぎつ つ、 暗号化複製データを削除前の元の複製データに復元することができ る。
また、 前記復号化手段は、 通信回線を介して接続されたサーバ装置か ら、 前記暗号化複製データの復号化に対して許可を受けている場合に、 前記暗号化複製データの復号化を行うことを特徴としても良い。例えば、 前記復号化手段は、 前記暗号化複製データを復号化するときには、 前記 サーバ装置に復号化が可能か否かを問合せ、 可能であるとの応答を受け た場合に、 前記暗号化複製データの復号化を行う。
これによリ、 復号化手段が暗号化複製データを復号化するときには、 サーバ装置の許可を要するため、 不正なデータの復元を確実に防ぐこと ができる。
なお、 本発明は、 上記端末装置を備えるデータ保護システムや、 デー タ保護方法、 プログラムと しても実現することもできる。 図面の簡単な説明
図 1 は、 本発明における実施の形態 1 のデータ保護システムの全体の 概略構成を示す図である。
図 2は、 同上の ドメイン管理サーバ、 ネッ トワークス トレ一ジ、 およ び端末装置の詳細な構成を示す機能ブロック図である。
図 3は、 同上の ドメイン管理サーバの ドメイン情報格納部が保持する ドメイン管理テーブルのデータ構造を示す図である。
図 4は、 同上の ドメイン鍵格納部が保持する ドメイン鍵管理テーブル のデータ構造を示す図である。
図 5の ( a ) は、 同上のネッ トワークス トレージのデータ格納部が保 持するデータ管理テーブルのデータ構造を示す図であり、 ( b ) は、 端末 装置のデータ格納部が保持するデータ管理テーブルのデータ構造を示す 図である。
図 6は、 同上のライセンスのデータ構造を示す図である。
図 7は、 同上の ドメイン管理サーバおよびネッ トワークス トレージと 端末装置との間の通信において送受信される通信メ ッセージのメ ッセ一 ジフォーマツ 卜の内容を示す図である。
図 8は、 同上の端末装置がドメイン管理サーバに ドメイン鍵を要求す るときに ドメイン管理サーバに対して送信される通信メ ッセージのメ ッ セージ本体の構成を示す図である。
図 9は、 同上の ドメイン管理サーバが端末装置 3 0 0に ドメイン鍵を 受け渡すときに ドメイン管理サーバから送信される通信メ ッセージのメ ッセージ本体の構成を示す図である。
図 1 0は、 同上の ドメイン鍵取得処理を示すフロー図である。
図 1 1 は、 同上の端末装置がネッ トワークス トレ一ジに暗号化バック アップデータの格納を要求するときに送信されるバックアップ要求メッ セージのメ ッセージ本体の構成を示す図である。
図 1 2は、 同上の端末装置からの要求に対してネッ トワークス トレ一 ジが端末装置に返信するバックアツプ要求返信メ ッセージのメッセージ 本体の構成を示す図である。
図 1 3は、 同上のバックアップ処理を示すフロー図である。
図 1 4は、 同上の端末装置がネッ トワークス トレージに格納されてい る暗号化バックアップデータを取得するために送信されるバックアップ データ取得要求メ ッセージのメ ッセージ本体の構成を示す図である。 図 1 5は、 同上の端末装置からの取得要求に対してネッ トワークス ト レージが端末装置に返信するバックアツプデータ送信メ ッセージのメッ セージ本体の構成を示す図である。
図 1 6は、 同上の参照処理を示すフロー図である。
図 1 7は、 同上の暗号化バックアップデータの復元処理を示すフロー 図である。
図 1 8は、 同上の制御情報一覧表の内容を示す内容表示図である。 図 1 9は、 同上の制御情報のデータ構成を示すデータ構成図である。 図 2 0は、 本発明における実施の形態 2のデータ保護システムの構成 を示す構成図である。
図 2 1 は、 同上の利用条件管理テーブルの内容を示す図である。
図 2 2は、 同上のコンテンツ鍵管理テーブルの内容を示す図である。 図 2 3は、 同上のバックアップ処理を示すフロー図である。
図 2 4は、 同上の端末装置がデータ補完サーバ 4 0 0に対してデータ の補完を要求するときに送信されるデータ復元要求メ ッセージのメ ッセ ージ本体のデータ構造を示す図である。
図 2 5は、 同上のデータ補完サーバから端末装置に送信される復元デ ータ送信メ ッセ一ジのメッセージ本体のデータ構造を示す図である。 図 2 6は、 同上のデータ復元処理を示すフロー図である。
発明を実施するための最良の形態
(実施の形態 1 )
以下、 本発明における実施の形態 1 について、 図面を用いて詳細に説 明する。
図 1 は、 本発明における実施の形態 1 のデータ保護システム Sの全体 の概略構成を示す図である。
このデータ保護システム Sは、 端末装置が保持するデータが破損、 お よび消失した際に、 可能な範囲でデータを保護するシステムであって、 ドメイン管理を行う ドメイン管理サーバ 1 0 0と、 暗号化バックアップ データを格納するネッ トヮ一クス トレージ 2 0 0と、 バックアップ対象 となるデータを保持する端末装置 3 0 0 a 〜 3 0 0 cと、 これらを相互 に接続する伝送路 Nと、 から構成されている。
ここで詳細の説明に先立ち、 本発明における ドメインの定義を行う。 あるデータ配信サービスにおいて、 データの共有や移動が相互に可能な 端末装置が存在する場合に、 それらの端末装置群は論理的にグルーピン グが可能である。 そしてグルーピングした端末装置群の属する単位をド メィンと定義する。 また、 異なる ドメ イ ンに属する端末装置間でのデ一 夕の移動や共有は許可しないこととする。
一般に、 データ配信サービスを提供する事業者のデータの権利保護の 観点と、 ユーザのプライバシ一保護の観点と、 から ドメインを設定する 単位が決定されるが、 データ配信サービスの契約者と してのユーザごと にドメインを設定するのが典型例である。
なお、 ドメインの設定において、 1 つの端末装置のみが属する ドメイ ンを形成するとしてもよいし、 1 つの端末装置が 2つ以上の ドメインに 属すると してもよい。
ドメイン管理サーバ 1 0 0は、 ドメインに属する端末装置 3 0 0 a - 3 0 0 cの管理、および、ドメインごとに設定される ドメイン鍵を生成、 管理し、 端末装置 3 0 0 a 〜 3 0 0 cに ドメィン鍵を送信するサーバ装 置である。 具体的には、 ドメイン管理サーバ 1 0 0は、 ドメイン、 およ びドメイン鍵を管理しており、 端末装置 3 0 0 a 〜 3 0 0 cからの要求 に基づき、 伝送路 Nを通じて、 ドメイン鍵をその端末装置 3 0 0 a 〜 3 O O cに送信する。 また、 このような ドメイン管理サーバ 1 0 0はヮ一 クステーショ ン等により実現される。
ここで、 ドメイン鍵とは同一 ドメインに属する端末装置が共有する共 通鍵暗号方式の暗号鍵であり、 データのバックアップ時の暗号化、 ある いはデータ復元時の復号化の際に使用される。 なお、 ドメイン鍵は同一 ドメイン内で許可されるデータ共有や、 移動、 あるいは認証などの処理 に用いると してもよい。
なお、 ドメイン鍵等のセキュアに管理する必要のあるデータを、 伝送 路 Nを通じて、 ドメイン管理サーバ 1 0 0 と端末装置 3 0 0 a〜 3 0 0 c との間で送受信する場合には、 セキュ リティ を確保するため、 安全な 忍¾£チヤネリレ 、 S e c u r e A u t h e n t i c a t e d C h a n n e I 、 以下、 S A Cと記述) を確立してから、 データの送受信を行う。
S A Cの確立には、 例えば S S L ( S e c u r e S o c k e t L a y e r ) や T I_ S T r a n s p o r t L a y e r S e c u r i t y ) を利用することができる。
ネッ トワークス ト レージ 2 0 0は、 伝送路 Nを通じて端末装置 3 0 0 a〜 3 0 0 c よ り受信した暗号化バックアツプデータの格納や、 端末装 置 3 0 0 a〜 3 0 0 cの要求に応じて暗号化パックアップデータを端末 装置 3 0 0 a ~ 3 0 0 c に送信する。 また、 このようなネッ トワークス ト レ一ジ 2 0 0は、 ワークステーショ ン等によ り実現される。
具体的には、ネッ トワークス ト レージ 2 0 0は、 H D D ( H a r d D i s k D r i v e ) などの記憶媒体を備え、 その記憶媒体は、 テープ によるデータのバックアップや、 R A I D ( R e d u n d a n t A r r a y o f I n d e p e n d e n t D i s k s ) ' とにょ リ、 ク ラッシュ耐性に優れたものと して構成される。
伝送路 Nは、 ドメイン管理サーバ 1 0 0 とネッ トワークス 卜レ一ジ 2 0 0および端末装置 3 0 0 a〜 3 0 0 c とを相互に接続するネッ 卜ヮー クである。 例えば、 伝送路 Nは、 インタ一ネッ ト等の通信ネッ トワーク や、 デジタル放送、 あるいは、 これらが複合したネッ トワークである。 端末装置 3 0 0 a〜 3 0 0 cは、 伝送路 N と接続する機能を有し、 ュ 一ザがコ ンテンツ等のデータをモニタ一画面などで利用したり、 ドメイ ンごとのデータ を保持し、 データのバックアップや、 データの復元を行 う装置である。 具体的には、 端末装置 3 0 0 a〜 3 0 0 cは、 デジタル 放送を受信するための S T B( S e t T o p B o x )、デジタル T V、 D V D ( D i g i t a I V e r s a t i I e D i s c ) レコーダ、 H D D ( H a r d D i s k D r i v e ) レコーダ、 P C ( P e r s o n a I C o m p u t e r ) などのコンテンツ表示装置、 その他のレ コーダ、 あるいは、 これらの複合機器である。
このようなデータ保護システム Sにおいて、 本実施の形態では、 端末 装置 3 0 0 a 〜 3 0 0 cがデータのバックアップを行い、 データを復元 するまでの処理の流れについて図面を用いて詳細に説明する。
ここで、 ドメイン識別子とは、 データ保護システム Sにおいて ドメイ ンを一意に特定するための情報である。 また、 端末識別子とは、 データ 保護システム Sにおいて端末装置を一意に特定するための情報である。 なお、 本実施の形態では端末装置 3 0 0 aの端末識別子は 「T E R M I N A L— I D— 0 0 0 1 」 と して説明する。 また、 端末識別子は端末装 置 3 0 0 a 〜 3 0 0 cのそれぞれの R O Mに記憶されているとして以降 の説明を行う。
図 2は、 図 1 に示される ドメイン管理サーバ 1 0 0、 ネッ トワークス トレ一ジ 2 0 0、 および端末装置 3 0 0 a〜 3 0 0 cの詳細な構成を示 す機能ブロック図である。 なお、 図 2において端末装置 3 0 0 a〜 3 0 O cの機能構成は、 端末装置 3 0 0 aをその代表と し、 端末装置 3 0 0 として図示している。
まず、 ドメイン管理サーバ 1 0 0の詳細な構成について説明する。 ド メイン管理サーバ 1 0 0は、 ドメイン情報を格納する ドメイン情報格納 部 1 1 1 と、 ドメイン鍵を格納する ドメイン鍵格納部 1 1 2と、 端末装 置 3 0 0と通信を行う通信部 1 0 1 と、 ドメイン情報格納部 1 1 1 に ド メィン情報の登録を行う ドメ イン情報登録部 1 0 2 と、 端末装置 3 0 0 が属する ドメインを判定する ドメイン判定部 1 0 3 と、 ドメイン鍵格納 部 1 1 2から ド'メイン鍵を取得する ドメイン鍵取得部 1 0 4と、 ドメイ ン鍵の生成を行う ドメイン鍵生成部 1 0 5 とを備える。
次に、 ネッ トワークス ト レ一ジ 2 0 0の詳細な構成について説明を行 う。 ネッ トワークス ト レージ 2 0 0は、 データ を格納するデータ格納部 2 1 1 と、 端末装置 3 0 0 と通信き行う通信部 2 0 "I と、 データのデ一 タ格納部 2 1 1 への登録と、 通信部 2 0 1 を介したデータの取得と、 デ ータ格納部 2 1 1 からのデータの取得とを行うデータ取得 ■ 格納部 2 0 2 とを備えている。
最後に、 端末装置 3 0 0の詳細な構成について説明を行う。 端末装置 3 0 0は、 ドメイ ン管理サーバ 1 0 0から取得した ドメイン鍵を格納す る ドメイ ン鍵格納部 3 1 1 と、 端末装置 3 0 0が保持するデータ を ドメ インごとに格納するデータ格納部 3 1 2 と、 ドメイン管理サーバ 1 0 0 およびネッ トワークス ト レージ 2 0 0 と通信を行う通信部 3 0 1 と、 ド メイン鍵要求メ ッセ一ジを生成し、 ドメイン管理サーバ 1 0 0に ドメイ ン鍵の取得要求を行う ドメイン鍵要求部 3 0 2 と、 バックアップデータ を生成し、 バックアップデータが暗号化された暗号化バックアップデ一 タをネッ 卜ワークス ト レ一ジ 2 0 0に送信するバックアップ処理部 3 0 3 と、 ネッ トワークス ト レージ 2 0 0から暗号化バックアツプデータ を 取得し、暗号化バックアップデータの復元を行うデータ復元部 3 0 4 と、 ネッ トワークス ト レ一ジ 2 0 0から暗号化パックアップデータ を取得し バックアップデータの内容をユーザに提示するバックアップデータ参照 部 3 0 5 と、 パックアツプデータの暗号及び暗号化バックアツプデータ の復号を行う暗号 ■ 復号部 3 0 6 とを備えている。
このような ドメイン管理サーバ 1 0 0及びネッ 卜ワークス ト レ一ジ 2 0 0並びに端末装置 3 0 0を構成する例えば ドメイン鍵格納部 3 1 1 な どのデータを格納する各構成要素 (格納部) は、 H D D等の記憶媒体で 実現される。 また、 ドメイン管理サーバ 1 0 0及びネッ トワークス ト レ —ジ 2 0 0並びに端末装置 3 0 0を構成する上記各格納部以外の構成要 素 (例えばドメイン鍵要求部 3 0 2など) は、 L S I 等のハードゥエァ あるいは C P U、 R A M, R O M等を利用して実行されるプログラム等 によって実現される。 なお、 端末装置 3 0 0において各構成要素は、 ハ ード的あるいはソフ ト的に耐タンパされていることが望ましい。
ここで、 本実施の形態で扱うデータ、 およびデータ構造について説明 する。 まず、 各格納部が保持するデータのデータ構造を、 ドメイン管理 サーバ 1 0 0、 ネッ トワークス トレージ 2 0 0、 端末装置 3 0 0の順で 説明し、 最後に本実施の形態においてバックァップ対象のデータの一例 を説明し、 さらにバックアップ対象のデータの一例であるライセンス、 およびそのライセンスのデータ構造について説明する。
( ドメイン管理サーバ 1 0 0の各格納部が保持するデータ) まず、 ドメイン管理サーバ 1 0 0の各格納部が保持するデータについ て図を参照して説明する。
図 3は、 ドメイン管理サーバ 1 0 0の ドメイン情報格納部 1 1 1 が保 持する ドメイン管理テーブルのデータ構造を示す図である。
ドメイン情報格納部 1 1 1 は、 ドメインに関する情報を管理するため の ドメイン管理テーブル D 3 0 0を保持するデータベースであって、 こ の ドメイン管理テーブル D 3 0 0はドメインと、 前記ドメインに属する 端末装置 3 0 0とを関連付ける。 具体的には、 ドメイン情報格納部 1 1 1 は、 図 3に示す ドメイン管理テーブル D 3 0 0を有し、 ドメイン識別 子 D 3 0 1 と、 端末識別子 D 3 0 2とを管理している。
例えば、 図 3に示すドメイン管理亍一ブル D 3 0 0は、 ドメイン識別 子 D 3 0 1 が 「 D O M A I N _ I D— 0 0 0 1 J である ドメインに、 端 末識別子 D 3 0 2が 「T E R M I N A L— I D - 0 0 0 1 J である端末 装置 3 0 0 aが属していることを示している。 また、 この ドメイン管理テーブル D 3 0 0は、 ドメイン識別子 D 3 0 1 が Γ D O M A I N— I D— 0 0 0 2 J である ドメインに、 端末識別子 D 3 0 2が 「 T E R M I N A L— I D - 1 0 0 1 」、 「 T E R M I N A L - I D— 1 0 0 2」 という 2つの端末装置 3 0 0が属していることを示 している。
また、 この ドメイ ン管理亍一ブル D 3 0 0は、「 D O M A I N - I D - 0 0 0 3 J の ドメ インには、 端末識別子 D 3 0 2が Γ T E R M I N A L 一 I D— 0 0 0 1 」、 「 T E R M I N A L— I D - 3 3 3 3 J としゝぅ 2つ の端末装置 3 0 0が属していることを示しており、 端末識別子 D 3 0 2 が 「 T E R M I N A L— I D— 0 0 0 1 J の端末装置 3 0 0 a は、 ドメ イ ン識別子 D 3 0 1 が「 D O M A I N - I D - 0 0 0 1 Jの ドメイ ンと、 ドメイ ン識別子 D 3 0 1 が 「 D O M A I N— I D - 0 0 0 3 J の ドメイ ンとに属していることを示している。
図 4は、 ドメイン鍵格納部 1 1 2が保持する ドメイン鍵管理テーブル のデータ構造を示す図である。
ドメ イ ン鍵格納部 1 1 2は、 バックアップデータの暗号処理、 および 暗号化バックアップデータの復号処理に用いる ドメイン鍵を管理するた めの ドメイン鍵管理テーブル D 4 0 0 を保持するデータベースである。 この ドメィン鍵管理テーブル D 4 0 0は、 端末装置 3 0 0からの ドメ ィ ン鍵取得要求に対して ドメイ ン鍵が送信される際に、 ドメイ ン鍵取得要 求に含まれる端末識別子に対応する ドメ イ ンの ドメイン鍵を取得するた めに用いられる。 具体的には、 ドメイン鍵格納部 1 1 2は、 図 4に示す ドメ イ ン鍵管理テーブル D 4 0 0 を有し、 ドメイン識別子 D 4 0 1 と、 ドメイ ン鍵 D 4 0 2 とを管理している。
例えば、 図 4に示す ドメイン鍵管理テーブル D 4 0 0は、 ドメ イン識 別子 D 4 0 1 が 「 D O M A I N - I D— 0 0 0 1 」 である ドメインに属 する端末装置 3 0 0に用いられる ドメイン鍵が 「 D O M A I N— K E Y - 0 0 0 1 J であることを示している。
なお、 ドメイン情報格納部 1 1 1 、 およびドメイン鍵格納部 1 1 2へ のデータ登録は、 端末装置 3 0 0を所有するユーザが、 伝送路 Nを通じ て、 データ配信サービスを運営する事業者の W e bサイ ト (ドメイン管 理サーバ 1 0 0 ) に接続し、 ドメイン登録画面により、 オンラインで行 われる。 なお、 そのデータ登録は登録用の葉書を用いる等、 オフライン で行ってもよい。
ドメイン新規登録処理では、 まず前記事業者が、 ユーザに対して ドメ イン識別子 D 3 0 1 を割り当て、 割り当てた ドメイン識別子 D 3 0 1 に 対応する ドメ イ ン鍵を ドメイン鍵生成部 1 0 5が生成する。 ドメイン鍵 生成部 1 0 5は、 ドメイン識別子 D 4 0 1 と ドメイン鍵 D 4 0 2とを関 連付けて、 ドメイン鍵格納部 1 1 2の ドメイン鍵管理テーブル D 4 0 0 に登録する。
その後、 端末装置 3 0 0は、 端末識別子 D 3 0 2をオンラインまたは オフラインにより前記事業者 (ドメイン管理サーバ 1 0 0 ) に通知する ので、 ドメイン管理サーバ 1 0 0の ドメイン情報登録部 1 0 2は、 ドメ ィン識別子 D 3 0 1 と端末識別子 D 3 0 2とを関連付け、 ドメイン情報 格納部 1 1 1 の ドメイン管理テーブル D 3 0 0に登録する。 以上のよう な ドメイン新規登録処理が行われる結果、 ドメイン情報格納部 1 1 1 の ドメイン管理テーブル D 3 0 0が構築される。
ドメインへの端末装置 3 0 0を追加する処理は、 同様にユーザ (端末 装置 3 0 0 ) が前記事業者の W e bサイ ト ( ドメイン管理サーバ 1 0 0 ) に接続し、 端末装置追加画面により、 ドメインの ドメイン識別子と、 追 加対象となる端末装置 3 0 0の端末識別子を送信する。 これにより、 ド メィ ン情報登録部 1 0 2は、 ドメ イン情報格納部 1 1 1 の ドメイン管理 テーブル D 3 0 0の ドメ イ ン識別子 D 3 0 1 に対応する端末識別子 D 3 0 2に、 上述のように送信された端末識別子を追加することによ り実現 する。
(ネッ トワークス ト レ一ジ 2 0 0の格納部が保持するデータ) 次に、 ネッ トワークス ト レ一ジ 2 0 0の格納部が保持するデータにつ いて図を参照して説明する。
図 5の ( a ) は、 ネッ トワークス ト レ一ジ 2 0 0のデータ格納部 2 1 1 が保持するデ一タ管理テーブルのデータ構造を示す図である。
データ格納部 2 1 1 は、 暗号化パックアップデータ を管理するための データべ一スであって、 端末装置 3 0 0からのバックアップ要求に対し て、 受信した暗号化バックアップデータ を格納し、 バックアップデータ 取得要求に含まれる ドメイ ン識別子に対応した暗号化バックアツプデー タ を送信するために用いられる。
具体的には、 データ格納部 2 1 1 は、 図 5の ( a ) に示すデータ管理 テーブル D 5 0 0を保持し、 そのデータ管理亍一ブル D 5 0 0は ドメイ ン識別子 D 5 0 1 と格納データ D 5 0 2 とを関連付けている。
例えば、 図 5の ( a ) に示すデータ管理テーブル D 5 0 0は、 ドメイ ン識別子 D 5 0 1 が 「 D O M A I N - I D - 0 0 0 1 J である ドメイン における暗号化バックアップデータ と して、「 D A T A— 0 0 0 1 」 の格 納データ D 5 0 2が格納されていることを示している。
(端末装置 3 0 0の格納部が保持するデータ)
端末装置 3 0 0の ドメイン鍵格納部 3 1 1 は、 バックァップデータの暗 号処理、 および復号処理に用いる ドメイン鍵を管理するためのデータべ —スであって、 ドメ イン管理サーバ 1 0 0よ り取得した ドメイン鍵を格 納するために用いられる。 具体的に、 ドメイ ン鍵格納部 3 1 1 は、 ドメ イン鍵格納部 1 1 2が保持する ドメイン管理亍一ブル D 4 0 0 と同様の テーブルを保持する。
図 5の ( b ) は、 端末装置 3 0 0のデータ格納部 3 1 2が保持するデ ータ管理テーブルのデータ構造を示す図である。
データ格納部 3 1 2は、 端末装置 3 0 0が保持するデータをドメ イン ごとに管理するためのデータべ一スであって、 図 5の ( b ) に示すデ一 タ管理テーブル D 5 1 0を保持する。 そしてこのデータ管理テーブル D 5 1 0は、 ドメイン識別子 D 5 1 1 と、 データ識別子 D 5 1 2と、 格納 データ D 5 1 3とを関連付けている。
ここで、 データ識別子 D 5 1 2とは、 ドメイン識別子 D 5 1 1 との組 み合わせにより、 データを一意に特定することが可能な情報である。 例 えば、 図 5の ( b ) に示すデータ管理テーブル D 5 1 0は、 ドメイン識 別子 D 5 1 1 が Γ D O M A I N - I D - 0 0 0 1 J でデータ識別子 D 5 1 2が 「 D A T A— I D— 0 0 0 1 J に対応する格納データ D 5 1 3と して 「 D A T A— 0 0 0 1 J が格納されていることを示している。
ここで、 端末装置 3 0 0が 2つ以上の ドメインに属する場合の、 デ一 タ格納部 3 1 2におけるデータ管理方法について説明する。 先の ドメィ ンの定義によれば、 端末装置 3 0 0に保持するデータは ドメインごとに 分離して管理する必要がある。 なぜなら、 端末装置 3 0 0 aが 2つの ド メ イン と β に、端末装置 3 0 0 bがドメイン a に、端末装置 3 0 0 cがドメイン ^ に属している場合に、ドメインごとにデータを分離して 管理しないと、 端末装置 3 0 0 bが保持するデータが端末装置 3 0 0 a を介して、 端末装置 3 0 0 cに移動することが可能となる。 これは異な る ドメインに属する端末装置間でのデータ移動を許可しないドメインの 定義に矛盾するためである。
なお、 データ格納部 3 1 2へのデータ登録は、 伝送路 Nを通じてサー バ装置から取得したり、 パッケージメディアから取得するなど考えられ るが、 本発明の本質ではないため説明を省略する。
但し、 データの格納は ドメインごとに行う必要があり、 データがデー タ格納部 3 1 2に格納される際、 そのデータは少なく ともいずれか 1 つ の ドメインに属するデータと して格納されなければならない。 なお、 デ ータがどのドメインに属するかは、 端末装置 3 0 0がデータを要求する データ要求時、 データ配信側のデータ配信時、 端末装置 3 0 0がデータ を取得するデータ取得時など、 どのタイミングで決定してもよい。 以上 の理由から、 端末装置 3 0 0は、 データを ドメ イ ンごとに管理し、 デー タのバックアップ処理、 および、 データの復元処理も ドメインごとに行 ラ。
最後に本実施の形態において、 データ格納部 3 1 2に保持され、 バッ クアップの対象となるデータの一例であるライセンスと、 そのライセン スのデータ構造について説明する。
ライセンスは、 データ配信システムの代表例であるコンテンツ配信シ ステムで用いられるデータの 1 つである。 ここで、 コンテンツ配信シス テムについて簡単に説明する。
コンテンツ配信システムとは、 コンテンツを、 インタ一ネッ ト等の通 信やデジタル放送等を通じて、 サーバ装置から端末装置に配信し、 端末 装置においてコンテンツを利用することが可能となるシステムであり、 コンテンツの著作権を保護し、 悪意あるユーザ等によるコ ンテンツの不 正利用を防止するため、 著作権保護技術が用いられる。
著作権保護技術とは、 具体的には、 暗号技術等を用いて、 ユーザがコ ンテンッを再生したり、 記録メディアにコピーしたりといったようなコ ンテンッの利用を、 セキュアに制御する技術である。 例えば、 サーバ装 置が、 端末装置において利用可能なコンテンツの再生回数などの利用条 件と、 暗号化コ ンテンツの復号を行うためのコンテンツ鍵とを含むライ センスを生成し、 端末装置に配信し、 端末装置は前記ライセンスのコン テンッ鍵で、 別途取得した暗号化コンテンツを復号し、 利用条件に基づ いてコ ンテンツの利用を制御するシステムがある。
一般に、 コンテンツ鍵、 およびライセンスはコンテンツ単位で付与さ れ、 コンテンツ識別子と関連付けられる。 ここで、 コンテンツ識別子と は、 コンテンツ配信システムにおいて、 コンテンツを一意に特定するた めの情報である。 本実施の形態では、 ライセンスはコンテンツ単位で付 与されるものとして説明する。
以上で、 コンテンツ配信システム、 およびライセンスについて説明し た。
次に、 ライセンスのデータ構造について図 6を参照して説明する。 図 6は、 ライセンスのデータ構造を示す図である。
ライセンス 6 0 0は、 コンテンツの利用可能な情報からなる利用条件 6 0 1 と、 ライセンス 6 0 0に対応する暗号化コンテンッの復号を行う ためのコンテンツ鍵 6 0 2とからなる。 ここで、 利用条件 6 0 1 とは、 ライセンス 6 0 0に対応するコンテンツの利用可能な回数、 例えば Γ 1 0回 J や、 利用可能な期間、 例えば Γ 2 0 0 2年 1 2月 1 日〜 2 0 0 3 年 2月 1 3曰 J などである。
なお、 ライセンス 6 0 0は、 データ格納部 3 1 2およびライセンス 6 0 0に関する処理において、コンテンツ識別子と関連付ける必要がある。 例えば、 端末装置 3 0 0におけるライセンス 6 0 0とコ ンテンツ識別子 を関連付けるといった処理を省略するため、 予めライセンス 6 0 0にコ ンテンッ識別子を含めると してもよい。
以上で、 ライセンスのデータ構造について説明した。
ここで、 端末装置 3 0 0が、 データ格納部 3 1 2に保持するデータの 種別について説明する。 端末装置 3 0 0が保持するデータには、 ユーザ がデータの内容を参照して意味のあるデータと、 ユーザがデータ内容を 意識する必要がない、 あるいは参照できてはならないデータがある。 前 者は、 少なく ともユーザに提示可能な可読情報であり、 前記ライセンス の例では利用条件がこれにあたる。 後者は、 主に制御などに用いられる 情報であり、 前記ライセンスの例ではコンテンツ鍵がこれにあたる。 コ ンテンッ鍵はユーザが参照できてはならないデータの典型例である。 以上で、本実施の形態 1 で扱うデータのデータ構造について説明した。 ここで、 データ保護システム Sにおいて、 データ保護に必要となる処 理について説明する。
まず、 データを保護するために端末装置 3 0 0が保持するデータのバ ックアップ処理、 および、 バックアップしたデータに基づくデータ復元 処理が必要である。 また、 本発明においてバックアップ処理およぴデ一 タ復元処理時にはドメイン鍵を予め取得しておく必要がある。 また、 バ ックアツプしたデータのデータ内容を参照する処理が必要となる場合も 想定される。 例えば、 保護対象のデータがライセンスの場合、 バックァ ップしているライセンスの利用条件を、 ユーザに提示する場合が想定さ れる。
以上の構成のデータ保護システム Sにおいて、 端末装置 3 0 0がドメ イン管理サーバ 1 0 0より ドメイン鍵を取得する際の処理、 端末装置 3 0 0がデータのバックアップを行う際の処理、 端末装置 3 0 0がバック アップしたデータの内容参照を行う際の処理、 端末装置 3 0 0が暗号化 バックアップデータの復元を行う際の処理、 の順番で図を参照して説明 する。
各処理の説明に先立ち、 本実施の形態 1 で扱う通信メ ッセージについ て説明する。
図 7は、 ドメ イン管理サーバ 1 0 0およびネッ トワークス ト レ一ジ 2 0 0と端末装置 3 0 0との間の通信において送受信される通信メ ッセ一 ジのメ ッセージフォーマツ 卜の内容を示す図である。 この図 7に示す通 信メ ッセ一ジ M 7 0 0は、 メ ッセージヘッダ M 7 0 1 とメ ッセ一ジ本体 M 7 0 2とからなる。
ここで、 メ ッセージヘッダ M 7 0 1 は、 少なく とも送信先を特定する ための情報と、 送信元を特定するための情報とを含んでいる。 その送信 先を特定するための情報は、 メ ッセージの宛先として参照され、 その送 信元を特定するための情報は、 メ ッセージに対して返信する際に宛先と して参照される。 前記送信元、 あるいは送信先を特定するための情報の 典型例と して I Pア ドレスがある。また、メ ッセージヘッダ M 7 0 1 に、 認証処理に必要となる情報を含めても良い。 この場合、 通信メ ッセージ M 7 0 0の送受信を行うデータ管理サーバ 1 0 0及びネッ トヮ一クス ト レージ 2 0 0並びに端末装置 3 0 0の間で認証処理を行うことができる, —方、 メッセージ本体 M 7 0 2は各々の通信メッセージ M 7 0 0で固 有の情報を含む。
(ドメ イン鍵取得処理)
まず、 上述の ドメイン鍵取得処理について説明する。
ドメイン鍵取得処理に関係する通信メ ッセージ M 7 0 0のデータ構造 について図 8および図 9を参照して説明する。
図 8は、 端末装置 3 0 0がドメイン管理サーバ 1 0 0にドメイン鍵を 要求するときに ドメイン管理サーバ 1 0 0に対して送信される通信メッ セージ M 7 0 0のメ ッセージ本体 M 7 0 2の構成を示す図である。
この図 8に示すように、 メ ッセージ本体 M 7 0 2は、 ドメイン鍵要求 メッセージ本体 M 8 0 0と して構成され、 その ドメィン鍵要求メ ッセー ジ本体 M 8 0 0は端末識別子 M 8 0 1 からなる。
図 9は、 ドメイン管理サーバ 1 0 0が端末装置 3 0 0にドメイ ン鍵を 受け渡すときに ドメ ィ ン管理サーバ 1 0 0から送信される通信メ ッセー ジ M 7 0 0のメ ッセージ本体 M 7 0 2の構成を示す図である。
この図 9に示すように、 メ ッセージ本体 M 7 0 2は、 ドメイン鍵送信 メ ッセージ本体 M 9 0 0.と して構成され、 その ドメイン鍵送信メ ッセ一 ジ本体 M 9 0 0は ドメイン識別子 M 9 0 1 と ドメイン鍵 M 9 0 2 とから なる。
以上で、 ドメイン鍵取得処理に関係する通信メ ッセージ M 7 0 0のデ 一夕構造について説明した。 次に、 端末装置 3 0 0が、 ドメイン管理サ —バ 1 0 0から ドメ イン鍵を取得するまでの各部の処理について図 1 0 を参照して説明する。
図 1 0は、 ドメイ ン鍵取得処理を示すフロー図である。
端末装置 3 0 0は、 ユーザの端末アプリケーショ ンへの ドメイン鍵取 得指示によ り、 ドメイン鍵取得処理を開始する。 即ち、 ドメイン鍵取得 指示を受けた端末アプリケーショ ンは、 ドメ イン鍵要求部 3 0 2に ドメ イン鍵取得指示を行う。
ドメィ ン鍵要求部 3 0 2は、 メ ッセージ本体 M 7 0 2 と して ドメ ィン 鍵要求メ ッセージ本体 M 8 0 0を含む通信メ ッセージ M 7 0 0 ( ドメイ ン鍵要求メ ッセージ) を生成し、 通信部 3 0 1 を通じて ドメイン管理サ —バ 1 0 0に送信する (ステップ S 1 9 3 1 )。 ドメ イン鍵要求メ ッセー ジ本体 M 8 0 0に含まれる端末識別子 M 8 0 1 は、 端末装置 3 0 0の R
0 Mから取得された端末識別子である。 ここでは Γ T E R M I N A L—
1 D - 0 0 0 1 J が端末識別子 M 8 0 1 と して含まれる。
ドメ イン管理サーバ 1 0 0は、 通信部 1 0 1 を通じて前記 ドメイン鍵 要求メ ッセージを受信する (ステップ S 1 9 1 1 )。 ドメ イン判定部 1 0 3は、 ドメイン鍵要求メ ッセージ本体 M 8 0 0から端末識別子 M 8 0 1 を抽出 し、 ドメ イン情報格納部 1 1 1 の ドメ イン管理テーブル D 3 0 0 から端末識別子 M 8 0 1 を検索し、 端末装置 3 0 0が ドメインに登録さ れているか否かを確認する (ステップ S 1 9 1 2 )。
検索の結果、 端末識別子 M 8 0 1 が存在しない場合は、 ドメイ ンに属 していない旨をメ ッセージ本体 M 7 0 2に含む通信メ ッセージ M 7 0 0 (返信メ ッセージ) を端末装置 3 0 0に送信する。 端末装置 3 0 0は、 その返信メ ッセージを受信する (ステップ S 1 9 3 2 ) と、 ユーザにそ の旨を提示して処理を終了する。
検索の結果、 端末識別子 M 8 0 1 が存在する場合は、 ドメイン判定部 1 0 3は、 端末装置 3 0 0が属する ドメ インの ドメイン識別子 D 3 0 1 を特定して取得する (ステップ S 1 9 1 3 )。
また、 端末装置 3 0 0が複数の ドメインに属する場合は、 上述の検索 によ り複数の ドメイン識別子がヒ ッ トする。 この場合は、 各々の ドメイ ン識別子ごとに以降の処理 (ステップ S 1 9 1 3からの処理) を行う。 なお、 ドメイン鍵と ドメイン識別子の組のリス トをメ ッセージ本体 M 7 0 2に含む通信メ ッセージ M 7 0 0 ( ドメイ ン鍵送信メ ッセージ) を送 信すると してもよいし、 端末装置 3 0 0にヒ ッ ト した複数の ドメイ ン識 別子をメ ッセージ本体 M 7 0 2に含む通信メ ッセージ M 7 0 0 (返信メ ッセージ) を送信し、 ユーザに 1 つの ドメイン識別子を選択させ、 以降 の処理 (ステップ S 1 9 1 3からの処理) を行う と してもよい。
ドメイ ン鍵取得部 1 0 4は、 ドメイ ン鍵格納部 1 1 ' 2の ドメイン鍵管 理テ一ブル D 4 0 0にある ドメイン識別子 D 4 0 1 から、 ステップ S 1 9 1 3で取得された ドメ イ ン識別子を検索し、 その ドメイン識別子に対 応する ドメイ ンの ドメイ ン鍵 D 4 0 2を特定して取得する (ステップ S 1 9 1 4 )。
ドメイ ン鍵取得部 1 0 4は、 ステップ S 1 9 1 3で取得された ドメイ ン識別子と、 ステップ S 1 9 1 4で取得された ドメイン鍵とをメ ッセ一 ジ本体 M 7 0 2に含める。 そして ドメ イン鍵取得部 1 0 4は、 そのメ ッ セージ本体 M 7 0 2にメ ッセージヘッダ M 7 0 1 をつけて通信メ ッセー ジ M 7 0 0 ( ドメイ ン鍵送信メ ッセージ) を生成し、 通信部 1 0 1 を通 じて端末装置 3 0 0に送信する (ステップ S 1 9 1 5 )。
端末装置 3 0 0は、 通信部 3 0 1 を通じてその ドメィ ン鍵送信メ ッセ ージを受信すると (ステップ S 1 9 3 3 )、 その ドメイン鍵送信メ ッセ一 ジに含まれる ドメイ ン識別子および ドメイン鍵を抽出 し、 両者を関連付 けて ドメイン鍵格納部 3 1 1 に格納する (ステップ S 1 9 3 4 )。
なお、 端末装置 3 0 0が複数の ドメ インに属する場合には、 端末装置 3 0 0は、 ユーザによって選択された ドメインに対応する ドメイ ン鍵を ドメ イン管理サーバ 1 0 0から取得して、 その取得した ドメイン鍵を上 述の ドメインの ドメイン識別子に関連付けて ドメイン鍵格納部 3 1 1 に 格納しても良い。 この場合には、 端末装置 3 0 0は、 ユーザによって選 択された ドメインの ドメイ ン識別子を ドメイン鍵要求メ ッセージに格納 することで、 その ドメイン識別子を ドメイン管理サーバ 1 0 0に伝え、 その ドメイン識別子を一時的に記憶しておく 。 そ して、 端末装置 3 0 0 は、 上述のように一時的に記憶していた ドメイン識別子に、 ドメイ ン管 理サーバ 1 0 0から取得した ドメイン鍵を関連付ける。
以上で、 ユーザが ドメイン鍵取得指示を行い、 端末装置 3 0 0が ドメ イン管理サーバ 1 0 0よ り ドメイン鍵を取得するまでの処理について説 明した。
(データのバックアツプ処理)
次に、 端末装置 3 0 0が、 データのバックアップを行う際の処理につ いて図を参照して説明する。 まず、 バックアップ時の処理に関係する通 信メ ッセージ M 7 0 0のメ ッセージ本体 M 7 0 2のデータ構造について 図 1 1 、 および図 1 2を参照して説明する。 図 1 1 は、 端末装置 3 0 0がネッ トワークス ト レージ 2 0 0に暗号化 バックアップデータの格納を要求するときに送信される通信メ ッセージ M 7 0 0 (バックアップ要求メ ッセ一ジ) のメ ッセージ本体 M 7 0 2の 構成を示す図である。
図 1 1 に示すように、 このメ ッセージ本体 M 7 0 2は、 バックアップ 要求メ ッセ一ジ本体 M 1 0 0 0 と して構成され、 このバックアップ要求 メ ッセージ本体 M 1 0 0 0は、 バックアツプデータが暗号化された暗号 化バックアップデータ M 1 0 0 1 と ドメ イン識別子 M 1 0 0 2 とからな る。
図 1 2は、 端末装置 3 0 0からの要求に対してネッ トワークス ト レ一 ジ 2 0 0が端末装置 3 0 0に返信する通信メ ッセージ M 7 0 0 (バック アップ要求返信メ ッセージ) のメ ッセージ本体 M 7 0 2の構成を示す図 である。
図 1 2に示すように、 このメ ッセージ本体 M 7 0 2は、 バックアップ 要求返信メ ッセージ本体 M l 1 0 0 と して構成され、 このバックアップ 要求返信メ ッセージ本体 M l 1 0 0は、 端末装置 3 0 0からの要求に対 してネッ トワークス ト レ一ジ 2 0 0で行われた処理の結果を示す処理結 果 M 1 1 0 1 からなる。
以上で、 バックアップ処理に関係する通信メ ッセージ M 7 0 0のデー タ構造について説明した。 次に、 端末装置 3 0 0が、 自 らが保持するデ ータ をバックアップする処理、 即ちバックアップ対象のデータを複製し て暗号化してネッ 卜ワークス ト レージ 2 0 0に格納するまでの処理につ いて図 1 3 を参照して説明する。
図 1 3は、 バックアップ処理を示すフロー図である。
端末装置 3 0 0は、 ユーザの端末アプリケーショ ンへのバックアップ 指示によ リ、 端末装置 3 0 0が保持するデータのバックアップ処理を開 始する。 即ち、 ユーザからバックアップ指示を受けた端末アプリケーシ ョ ンは、 バックアツプ処理部 3 0 3にバックアツプ指示を行う。
ここで、 ユーザは、 端末装置 3 0 0が 2つ以上の ドメインに属する場 合は、 バックアップ対象となるデータが、 どの ドメ インに対応するかを 特定する情報を入力する。 ここでは ドメ イン識別子を入力すると して説 明する。 また、 ドメ インに対応するデータの一部のみをバックアップす る場合は、 さ らにデータを限定する情報を入力する。 以上の ドメ イン識 別子、 およびデータ を限定する情報をまとめて、 バックアップ対象デー タ限定情報とする。
まず、 バックアップ処理部 3 0 3は、 バックアップ対象データ限定情 報に基づき、 データ格納部 3 1 2に格納されているデータからバックァ ップ対象となるデータ を特定して複製し、 バックアップデータを生成す る。 (ステップ S 2 0 3 1 )。
ノ ックアップ処理部 3 0 3は、 ドメイン鍵格納部 3 1 1 よ り、 ドメイ ン鍵を取得する (ステップ S 2 0 3 2 )。
ここで、 ドメイ ン鍵格納部 3 1 1 に 2つ以上の ドメイン鍵が存在する 場合は、 上述の ドメイン識別子をキーと して ドメイ ン鍵を特定して取得 する。 なお、 ドメ イン鍵格納部 3 1 1 に ドメイ ン鍵が 1 つしか存在しな い場合も、 バックアップ処理部 3 0 3が上述の ドメ ィン識別子による確 認を行っても良い。 また、 ドメイン鍵が ドメ イ ン鍵格納部 3 1 1 に格納 されていない場合には、 端末装置 3 0 0は、 先に説明した ドメイン鍵取 得の処理の流れに従い ドメ イン鍵を取得する。
バックアップ処理部 3 0 3は、 ステップ S 2 0 3 1 で生成したバック アップデータ 、 およびステップ S 2 0 3 2 で取得した ドメイ ン鍵を暗 号 ■ 復号部 3 0 6に送信する。
暗号 ■ 復号部 3 0 6は受信したバックアツプデータを ドメイン鍵を用 いて暗号化し、 暗号化バックアップデータを生成 (ステップ S 2 0 3 3 ) し、 ノくックアップ処理部 3 0 3に送信する。
バックァップ処理部 3 0 3は、 上述のバックアツプ要求メ ッセージを 生成し、 通信部 3 0 1 を通じてネッ トワークス ト レージ 2 0 0に送信す る (ステップ S 2 0 3 4 )。 バックアップ要求メ ッセージ本体 M 1 0 0 0 に含まれる ドメイン識別子 M 1 0 0 2は、 ステップ S 2 0 3 2で取得さ れた ドメ イ ン鍵に対応する ドメ イ ン識別子である。
ネッ トヮ一クス ト レ一ジ 2 0 0は、 通信部 2 0 1 を通じて上述のバッ クアップ要求メ ッセージを受信する (ステップ S 2 0 2 1 )。 データ取 得 ' 格納部 2 0 2は、 ノくックアツプ要求メ ッセージ本体 M 1 0 0 0から ドメ イ ン識別子 M l 0 0 2を抽出 し、 データ格納部 2 1 1 のデータ管理 テーブル D 5 0 0から ドメイ ン識別子 M 1 0 0 2を検索し、 その ドメィ ン識別子 M 1 0 0 2に対応する ドメインの暗号化バックアップデータで ある格納データ D 5 0 2の存在の有無を確認する(ステツプ S 2 0 2 2 )c ドメ イ ン識別子 M 1 0 0 2に対応する ドメ イ ンの暗号化バックアップデ ータが存在しない場合は、 データ取得 ' 格納部 2 0 2は、 新規のレコ一 ドを作成して暗号化バックアツプデータ M 1 0 0 1 を格納 (ステップ S 2 0 2 3 ) し、 ドメイ ン識別子 M 1 0 0 2に対応する ドメ インの暗号化 バックアツプデータが存在する場合は、 既存の暗号化バックアツプデ一 タのレコー ドに暗号化バックアップデータ M 1 0 0 1 を上書き (ステツ プ S 2 0 2 4 ) する。
データ取得 ■ 格納部 2 0 2は、 バックアツプ処理が完了するとバック アップ処理完了を示す処理結果 M 1 1 0 1 を含むパックアップ要求返信 メ ッセージを作成し、端末装置 3 0 0に送信する(ステツプ S 2 0 2 5 )。 また、 何らかの原因でバックアップ処理が完了 しなかった場合は、 異常 終了を示す処理結果 M 1 1 0 1 を含むバックアップ要求返信メ ッセージ を端末装置 3 0 0に送信する。
端末装置 3 0 0は、そのバックアップ要求返信メ ッセージを受信し(ス テツプ S 2 0 3 5 )、例えば、その受信した処理結果 M l 1 0 1 の内容を ユーザに提示する。
〈パックアップ処理の変形例 1 : 付加データ〉
ここで、 端末装置 3 0 0は上述のようにバックアツプデータを暗号化 してネッ トワークス トレージ 2 0 0に格納するときには、 以下の処理を しても良い。
即ち、 端末装置 3 0 0は、 その暗号化されたバックアップデータに付 加データを付加する。 この付加データは、 復元可否の制御に関わる情報 を示すものであって、 例えば、 復元可能な期間を示す復元有効期限、 バ ックアツプされた時刻を示すバックアツプ処理時刻、 バックアップデー タのデ一タパ一ジョン、 暗号化バックアップデータを参照するために用 いられる参照専用データ、 バックアツプデータの暗号アルゴリズムを識 別するための暗号ァルゴリズ厶識別子、 バックアップを行った端末装置 3 0 0の端末識別子、 又はバックアツプデータの出所であるデータ配信 サーバを示すサーバ識別子などを示す。
付加データが復元有効期限を示す場合、 端末装置 3 0 0は、 例えば、 データ配信サービスを運営する事業者のサーバからの指示に基き、 その 復元有効期限を示す付加データを生成して暗号化バックアップデータに 付加する。 ここで、 バックアップデータに複数のライセンスが含まれる 場合には、 端末装置 3 0 0は、 複数のライセンスの復元有効期限の中で 最長または最短のものを示す付加データを生成しても良い。 具体的に、 復元有効期限が 「 2 0 0 3 / 2 / 1 3まで有効」 のライセンスと、 「 2 0 0 3 / 3 / 1 4まで有効」のライセンスと、「 2 0 0 3 Z 3 2 5まで有 効」 のライセンスとを端末装置 3 0 0がバックアップする場合、 端末装 置 3 0 0は、 最短の復元有効期限 「 2 0 0 3 2 / 1 3 J を示す付加デ —タを生成したり、 最長の復元有効期限 「 2 0 0 3 3 2 5」 を示す 付加データを生成したりする。
付加データがバックアップ処理時刻を示す場合、 端末装置 3 0 0は、 バックアップデータを暗号化して暗号化バックアップデータを生成した 時刻を特定して、 その時刻を上述のバックアツプ処理時刻として付加デ —タを生成し、その付加データを暗号化バックアップデータに付加する。 付加データがデータパージョンを示す場合、 端末装置 3 0 0は、 暗号 化バックアップデータの生成回数をカウントして、 そのカウン ト値をデ —タパ一ジョンと して付加データを生成し、 その付加データを暗号化バ ックアップデータに付加する。
付加データが参照専用データを示す場合、 端末装置 3 0 0は、 バック ァップデータの例えば利用条件が平文で表された内容を上述の参照専用 データとして付加データを生成し、 その付加データを暗号化バックアツ プデータに付加する。
付加データが暗号アルゴリズ厶識別子を示す場合、端末装置 3 0 0は、 暗号化バックアップデータを生成するために用いた例えば A E S ( A d v a n c e d E n c r y p t i o n S t a n d a r dノ Λ·^ Ί r i p I e D E S ( D a t a E n c r y p t i o n S t a n d a r d ) 等の共通鍵暗号アルゴリズムなどを示す識別子を上述の暗号アルゴリズ ム識別子として付加データを生成し、 その付加データを暗号化バックァ ップデータに付加する。 ここで、 暗号アルゴリズムと しては、 A E Sや T r i p l e D E S等の共通鍵暗号アルゴリズムが一般的である。 な お、 データ保護システム Sにおいて複数の暗号アルゴリズムをサポート する場合は、 暗号化バックアップデータに、 暗号化を行った暗号アルゴ リズムの情報を付加する必要がある。 付加データが端末識別子を示す場合、 端末装置 30 0は、 自らが保持 する R O Mに記憶されている端末識別子を読み出してその端末識別子を 示す付加データを生成しその付加データを暗号化バックアツプデータに 付加する。
付加データがサーバ識別子を示す場合、 端末装置 3 00は、 バックァ ップデータの元のデータの出所となるサーバ、 即ちそのデータを配信し ているサーバから、 そのデータとともにサーバ識別子 (例えば、 U R L (uniform resource locator) や位置情報など) を予め取得しておく。 そして、 端末装置 3 00はそのデータから暗号化バックアップデータを 生成したときには、 そのサーバ識別子を示す付加データを生成してその 暗号化バックアツプデータに付加する。
なお、 復元有効期限などを示す付加データは端末装置 3 0 0が生成す ると して説明したが、 ネッ トワークス トレ一ジ 2 00が、 バックアップ 時に生成しても良いし、 バックアップデータ取得要求メッセージの受信 時に生成しても良い。
また、 図 1 3のステップ S 20 24において、 ドメ イ ン識別子 M 1 0 0 2に対応する暗号化バックアップデータが存在する場合、 上書きする として説明したが、 既存の暗号化バックアツプデータに付加データとし てデータパージョン又はバックアツプ処理時刻が付加されていれば、 同 様の付加データが付加された新たな暗号化バックアップデータ M 1 00 1 を上書きすることなく追加的に格納しても良い。
〈バックアップ処理の変形例 2 : ドメインのデータをバックアップ〉 また、 端末装置 3 00は、 同一 ドメインに属する他の端末装置 3 0 0 が保持するデータを取得して、 取得したデータに基づいて暗号化バック アップデータを生成する。
例えば、 端末装置 3 0 0がデータ D A, D B, D Cを保持し、 他の端 末装置 3 0 0がデータ D B , D C , D Dを保持している場合には、 端末 装置 3 0 0は、 他の端末装置 3 0 0からデータ D B, D C , D Dを取得 して、 データ D A , D B , D C, D Dの暗号化ノくックアップデータを生 成する。 又は、 端末装置 3 0 0は、 他の端末装置 3 0 0から取得したデ —タと自らが保持するデータとの重複するデータ D B , D Cの暗号化バ ックアップデータを生成する。
ここで、 重複するデータのバックアップ処理について説明する。
バックアップの対象となるデータがライセンスの場合、「データが重複 する」 とは、 それぞれのライセンスに対応するコンテンツ識別子が同一 であることを意味する。 そして、 複数のライセンスが重複している、 つ まり複数のライセンスに対応するコンテンツ識別子が同一であるときに は、 端末装置 2 0 0は何れかのライセンスをバックアツプデータとして も良い。
ここで、 複数のライセンスが重複しているものの、 その内容が異なつ ている場合、 例えばそれらのライセンスに含まれる利用条件が異なって いる場合には、 端末装置 3 0 0は、 所定の制御ルールに従い、 何れかの ライセンスをバックアップデータとして選択する。 上述の所定の制御ル —ルは、 例えば、 ( 1 ) Γ利用条件においてユーザに有利なライセンスを 選択すること」 や、 ( 2 ) 「事業者に有利なライセンスを選択すること」 などである。 また、 そのような制御ルールは、 端末装置 3 0 0の出荷時 にその端末装置 3 0 0に設定されたり、 事業者のサーバからの送信によ リ端末装置 3 0 0に設定されたりする。 例えば、 利用条件として再生可 能回数「 2回」のライセンスと、同じく利用条件と して再生可能回数「 5 回」 のライセンスとが重複し、 端末装置 3 0 0に ( 1 ) の制御ルールが 設定されている場合には、 端末装置 3 0 0は再生可能回数 「 5回」 のラ ィセンスをバックアップデータとして選択する。 また、 端末装置 3 0 0 に ( 2 ) の制御ルールが設定されている場合には、 端末装置 3 0 0は再 生可能回数「 2回」のライセンスをバックアップデータと して選択する。 〈バックアツプ処理の変形例 3 : 複数のス ト レージに格納〉
また、 端末装置 3 0 0は、 生成した暗号化バックアップデータをその データ種別に応じて異なるネッ 卜ワークス トレージ 2 0 0に格納する。 即ち、 データ保護システム Sはセキュリティ レベルが異なる複数のネッ 卜ワークス トレージ 2 0 0を備えており、 端末装置 3 0 0は、 そのバッ クアップデータであるライセンスを、 利用条件とコンテンツ鍵とに分け て暗号化したときには、 利用条件を示す暗号化バックアツプデータを低 セキュリティ レベルのネッ トヮ一クス トレ一ジ 2 0 0に格納し、 コンテ ンッ鍵を示す暗号化バックアップデータを高セキュリティ レベルのネッ トワークス トレージ 2 0 0に格納する。 また、 端末装置 3 0 0は、 デ一 タ種別に関わりなく、 1 つの暗号化バックアップデータを分割し、 複数 のネッ トワークス トレ一ジ 2 0 0に分散して格納しても良い。 なお、 こ のように暗号化バックアップデータが分散して格納された場合、 分散さ れたデータのうち何れか 1 つでも取得することができなければ、 元のパ ックアツプデータに復元することができなくなる。
〈バックアツプ処理の変形例 4 : 複数ドメインに関連付け〉
端末装置 3 0 0は、 自らが保持するデータが複数の ドメインに関連付 けられている場合には、 そのデータを ドメインの数だけ複製し、 それぞ れのバックアップデータを、 各ドメインに対応する ドメイン鍵で暗号化 し、 複数の暗号化バックアップデータを生成する。
又は、 端末装置 3 0 0は、 自らが保持するデータが複数のドメインに 関連付けられている場合には、 そのデータを 1 つだけ複製し、 そのバッ クアップデータを、 その複数の ドメインのうちの何れか 1 つの ドメイン に対応する ドメイン鍵で暗号化し、 1 つの暗号化バックアップデータを 生成しても良い。 このような場合、 端末装置 3 0 0は、 複数のドメイン の中から、 ユーザによる操作に応じた ドメインを特定するか、 ドメイン 管理サーバ 1 0 0からの制御に基いて ドメインを特定し、 そのドメイン に対応する ドメイン鍵を上記暗号化に使用する。
〈バックアップ処理の変形例 5 : 別々に暗号化〉
以上の説明では、 バックアップデータであるライセンスの構成要素で ある利用条件とコンテンツ鍵を意識することなく、 一緒に暗号化し、 バ ックアップするとして説明したが、 利用条件と、 コンテンツ鍵とを別々 に暗号化処理すると してもよい。 具体的には、 利用条件はドメイン鍵で 暗号化し、 コンテンツ鍵は端末装置 3 0 0ごとに設定された共通鍵暗号 方式の鍵で暗号化する、 などである。 この場合、 利用条件の内容参照は ドメイン内の端末装置 3 0 0であれば可能だが、 コンテンツ鍵のデータ 復元処理は、 バックアツプを行った端末装置 3 0 0でのみ可能となる。 また、 利用条件を ドメイン鍵で、 コンテンツ鍵を ドメイン管理サーバ 1 0 0の公開鍵で暗号化すると、 利用条件の内容参照はドメイン内の端 末装置 3 0 0であれば自由に行えるが、 コンテンツ鍵のデータ復元処理 は、 ドメイン管理サーバ 1 0 0に復号処理を依頼する必要があり、 重要 なデータの復元の可、 不可を ドメイン管理サーバ 1 0 0が制御可能とな る。
〈バックアップ処理の変形例 6 : 署名〉
また、 「コンテンツ鍵は、 データ自体の保護が必要なため、 暗号化する 必要があるが、 利用条件は、 改ざんされなければよい J という運用も考 えられる。 その場合は、 バックアップ処理時に、 利用条件は暗号化では なく、 改ざん検出の一手法としての署名を行うと してもよい。 署名する 鍵は、 ドメインごとに設定される公開鍵暗号方式の秘密鍵、 あるいは端 末装置 3 0 0ごとに設定される公開鍵暗号方式の秘密鍵、 あるいはドメ ィン管理サーバ 1 0 0に設定される公開鍵暗号方式の秘密鍵が想定され る。
以上で、 ユーザがバックアップ指示を行い、 端末装置 3 0 0が、 自ら が保持するデータ をネッ 卜ワークス ト レ一ジ 2 0 0にバックアップする までの処理について説明した。 次に、 端末装置 3 0 0が、 ネッ トワーク ス ト レージ 2 0 0にバックアツプしているデータの内容参照を行う際の 処理について図を参照して説明する。
(暗号化バックアツプデータの内容参照を行う際の処理)
まず、 内容参照時の処理に関係する通信メ ッセージ M 7 0 0のメ ッセ —ジ本体 M 7 0 2のデータ構造について図 1 4、 および図 1 5を参照し て説明する。
図 1 4は、 端末装置 3 0 0がネッ トワークス トレージ 2 0 0に格納さ れている暗号化バックアップデータ を取得するために送信される通信メ ッセージ M 7 0 0 (バックアップデータ取得要求メ ッセージ) のメ ッセ ージ本体 M 7 0 2の構成を示す図である。
図 1 4に示すように、 このメ ッセージ本体 M 7 0 2は、 ノくックアップ データ取得要求メ ッセージ本体 M 1 2 0 0 と して構成され、 そのバック ァップデータ取得要求メ ッセージ本体 M 1 2 0 0は ドメイン識別子 M 1 2 0 1 からなる。
図 1 5は、 端末装置 3 0 0からの取得要求に対してネッ トワークス ト レージ 2 0 0が端末装置 3 0 0に返信する通信メ ッセージ M 7 0 0 (バ ックアツプデータ送信メ ッセージ) のメ ッセージ本体 M 7 0 2の構成を 示す図である。
図 1 5に示すように、 このメ ッセージ本体 M 7 0 2は、 バックアップ データ送信メ ッセージ本体 M l 3 0 0 と して構成され、 このバックアツ プデータ送信メ ッセージ本体 M 1 3 0 0は、 暗号化バックアツプデータ M 1 3 0 1 と、 ドメイン識別子 M 1 3 0 2 とからなる。
以上で、 内容参照処理に関係する通信メ ッセージ M 7 0 0のデータ構 造について説明した。
端末装置 3 0 0が、 ネッ トワークス ト レージ 2 0 0に格納されている 暗号化パックアップデータの内容を参照するまでの処理について図 1 6 を参照して説明する。
図 1 6は、 参照処理を示すフロー図である。
端末装置 3 0 0は、 ユーザの端末アプリケーショ ンへのバックアップ データ内容参照指示によ り、 ネッ トワークス ト レ一ジ 2 0 0に格納され ている暗号化バックアップデータの内容の参照処理を開始する。 即ち、 ユーザから内容参照指示を受けた端末アプリケーショ ンは、 バックアツ プデータ参照部 3 0 5に内容参照指示を行う。 ここで、 ユーザは、 参照 する暗号化バックアップデータに対応する ドメイン識別子を入力する。 バックアップデータ参照部 3 0 5は、 上述のバックアップデータ取得 要求メ ッセージを生成し、 通信部 3 0 1 を通じてネッ トワークス ト レー ジ 2 0 0に送信する (ステップ S 2 1 3 1 )。
バックアツプデータ取得要求メ ッセージ本体 M 1 2 0 0に含まれる ド メィン識別子 M 1 2 0 1 は、 内容参照の対象となる暗号化バックアップ データに対応する ドメイン識別子である。
ネッ トワークス ト レージ 2 0 0は、 通信部 2 0 1 を通じてそのバック アップデータ取得要求メ ッセージを受信する (ステップ S 2 1 2 1 )。 デ —タ取得 ■ 格納部 2 0 2は、 バックアップデータ取得要求メ ッセージ本 体 M 1 2 0 0から ドメイン識別子 M l 2 0 1 を抽出 し、 データ格納部 2 1 1 のデータ管理テーブル D 5 0 0から ドメイ ン識別子 M 1 2 0 1 を検 索する。 さらにデータ取得 ' 格納部 2 0 2は、 その ドメイン識別子 M 1 2 0 1 に対応する ドメインの暗号化バックアップデータである格納デー タ D 5 0 2を特定し、 これを取得する (ステップ S 2 1 2 2 )。 ドメイン 識別子 M 1 2 0 1 に対応する ドメ イ ンの暗号化バックアップデータが存 在しない場合は、 データ取得 ■ 格納部 2 0 2は、 暗号化バックアツプデ ータが存在しない旨をメ ッセージ本体 M 7 0 2に含む通信メ ッセージ M 7 0 0 (返信メ ッセージ) を端末装置 3 0 0に送信する。
暗号化バックアツプデータが存在するときには、 データ取得 ■ 格納部 2 0 2は、 その暗号化バックアツプデータである格納デ一タ D 5 0 2 と ドメ イン識別子 M 1 2 0 1 とを含むメ ッセ一ジ本体 M 7 0 2に、 メ ッセ ージヘッダ M 7 0 1 をつけて通信メ ッセージ M 7 0 0 (バックアップデ —タ送信メ ッセージ) を生成し、 通信部 2 0 1 を通じて端末装置 3 0 0 に送信する (ステップ S 2 1 2 3 )。
バックァップデータ参照部 3 0 5は、 通信部 3 0 1 を通じてそのパッ クアップデータ送信メ ッセージを受信する (ステップ S 2 1 3 2 )。 ノくックアツプデータ参照部 3 0 5は、 そのバックアツプデータ送信メ ッセージよ り、 ドメイン識別子 M 1 3 0 2を抽出 し、 ドメイン鍵格納部 3 1 1 において ドメイン識別子 M 1 3 0 2をキーと して ドメイン鍵を特 定し、 これを取得する。 なお、 ネッ トワークス ト レージ 2 0 0は、 バッ クアツプデータ送信メ ッセージ本体 M 1 3 0 0に ドメイン識別子 M 1 3 0 2 を含めなく ても良い。 この場合、 端末装置 3 0 0は、 バックアップ データ取得要求メ ッセージに含めた ドメイン識別子 M 1 2 0 1 を一時的 に記憶しておき、 その記憶しておいた ドメイン識別子 1 2 0 1 に対応す る ドメイン鍵を ドメイン鍵格納部 3 1 1 から特定してこれを取得する。 また、 ドメイ ン鍵がドメイン鍵格納部 3 1 1 に格納されていない場合 は、 端末装置 3 0 0は、 先に説明した ドメイ ン鍵取得の処理の流れに従 い ドメイン鍵を取得する。
バックァップデータ参照部 3 0 5は、 暗号化バックアツプデータ M 1 3 0 1 と ドメイン鍵とを暗号 ■ 復号部 3 0 6に送信する。 暗号 ' 復号部 3 0 6は、 受信したその暗号化バックアツプデータ M 1 3 0 1 の復号処 理を行い (ステップ S 2 1 3 3 )、復号されたバックアップデータをバッ クアップデータ参照部 3 0 5に送信する。 バックアップデータ参照部 3 0 5は、 受信したバックアップデータの中でユーザが参照したいデータ 内容をユーザに提示する (ステップ S 2 1 3 4 )。本実施の形態ではュ一 ザが確認したい内容とはライセンスの利用条件である。 なお、 ユーザが 参照したいデータを指定する情報を入力し、 端末装置 3 0 0はその情報 に従い、 ユーザに提示するデータ内容を変えてもよい。
〈参照処理の変形例〉
ここで、 ネッ トワークス トレージ 2 0 0に格納されている暗号化バッ クアツプデータに上述の例えば復元有効期限を示す付加データが付加さ れている場合には、 端末装置 3 0 0は、 その付加データの内容を表示し てユーザに知らしめる。
また、 ネッ トワークス トレージ 2 0 0に格納されている暗号化バック アップデータに上述の参照専用データを示す付加データが付加されてい る場合には、 端末装置 3 0 0は、 その参照用データの内容を表示してュ —ザに知らしめる。 暗号化バックアップデータがライセンスであって、 その参照専用データが利用条件であれば、 端末装置 3 0 0は利用条件の 参照時に復号処理を必要と しないため、処理を簡素化することができる。 なお、 この参照専用データは、 参照用のみに利用され、 復元処理には用 いられない。 また、 暗号化バックアップデータが署名されている場合に は、 端末装置 3 0 0は、 署名検証による改ざん検出を行い、 改ざんされ ていない場合のみ、 その暗号化バックアップデータの内容を表示してュ —ザに知らしめても良い。
以上で、 ユーザがバックアップデータ内容参照指示を行い、 端末装置 3 0 0が、 ネッ トワークス トレ一ジ 2 0 0より暗号化バックアツプデー タを取得し、その内容をユーザに提示するまでの処理について説明した。 次に、 端末装置 3 0 0が、 ネッ トワークス トレ一ジ 2 0 0に格納してい る暗号化バックアップデータを復元する際の処理について図を参照して 説明する。
(暗号化バックアップデータの復元を行う際の処理)
データ復元時の処理に関係する通信メ ッセージのデータ構造は、 上述 の内容参照時に関する通信メ ッセージのデータ構造と同様である。
端末装置 3 0 0が、 ネッ トワークス トレージ 2 0 0に格納してある暗 号化パックアップデータを復元するまでの処理について図 1 7を参照し て説明する。
図 1 7は、 暗号化バックアップデータの復元処理を示すフロー図であ る。
端末装置 3 0 0は、 ユーザの端末アプリケーションへのデータ復元指 示により、 ネッ トワークス トレージ 2 0 0に格納されている暗号化バッ クアップデータの復元処理を開始する。 即ち、 ユーザからデータ復元指 示を受けた端末アプリケーションは、 データ復元部 3 0 4にデータ復元 指示を行う。 ここで、 ユーザは、 復元の対象となる暗号化バックアップ データに対応する ドメイン識別子を入力する。
ここで、 データ復元部 3 0 4が、 ネッ トワークス トレージ 2 0 0に暗 号化バックアップデータを要求し、 復号するまでの処理 (ステップ S 2 2 3 1 〜ステップ S 2 2 3 3、 およびステップ S 2 2 2 1 〜ステップ S 2 2 2 3 ) は、 上述のバックアップデータ参照時のバックアップデータ 参照部 3 0 5の処理 (図 1 6のステップ S 2 1 3 1 〜ステップ S 2 1 3 3、 およびステップ S 2 1 2 1 〜ステップ S 2 1 2 3 ) と同じであるた め説明を省略する。 データ復元部 3 0 4は、 復号したバックアツプデータを ドメイン識別 子 M 1 3 0 2と関連付けてデータ格納部 3 1 2に格納する (ステップ S 2 2 3 4 )。 そして、 データ復元部 3 0 4は、 復号したバックアツプデ一 タをデータ格納部 3 1 2に格納するときには、 そのバックアップデータ と同一の ドメイン識別子に対応する元のデータを削除する。 なお、 復元 処理を開始する前に予め元のデータを削除しておいても良い。 また、 デ ータ復元部 3 0 4は、 復元処理によりデータが重複してしまう場合、 そ の重複する元のデータのみを削除しても良い。 例えば、 端末装置 3 0 0 が同の一ドメイン識別子に対応付けて保持する元のデータとして、 コン 亍ンッ識別子 r c O N T E N T— I D— 9 0 0 1 」 のライセンスと、 コ ンテンッ識別子 r c O N T E N T— I D— 9 0 0 2 J のライセンスとが あり、 暗号化バックアップデータとしてコンテンツ識別子 Γ Ο Ο Ν Τ Ε N T— I D— 9 0 0 1 」 のライセンスがある場合、 データ復元部 3 0 4 は、 その暗号化バックアップデータに対する復元処理を行うときには、 元のデータであるコンテンツ識別子 Γ Ο Ο Ν Τ Ε Ν Τ— I D— 9 0 0 1 J のライセンスのみを削除し、 コンテンツ識別子 r c O N T E N T _ I D - 9 0 0 2 J のライセンスは削除しない。
〈復元処理の変形例 1 : 付加データ〉
ここで、 端末装置 3 0 0は上述のように暗号化バックアツプデータを 復元するときには、 以下の処理をしても良い。
即ち、 端末装置 3 0 0は、 その暗号化バックアップデータに上述の付 加データが付加されているときには、 その付加データによリ示される内 容に応じた処理を行う。
例えば、 付加データが復元有効期限を示す場合、 端末装置 3 0 0は、 その付加データが付加された暗号化バックアツプデータをネッ トワーク ス 卜レージ 2 0 0から取得して、 その付加データが示す復元有効期限を 確認する。 そしで、 端末装置 3 0 0は、 現在の日時が復元有効期限を経 過してしまっていると判断したときには、 暗号化バックアップデータに 対する復元を行わず、 復元有効期限を経過していないと判断したときに は、 暗号化バックアップデータに対する復元を行う。
付加データがバックアップ処理時刻を示す場合、 端末装置 3 0 0は、 ネッ トワークス トレ一ジ 2 0 0に格納されている暗号化バックアツプデ ータから、 最新のバックアツプ処理時刻を示す付加データが付加された 暗号化バックアツプデータを選択し、 その暗号化バックアツプデータを 取得して復元する。 つまり、 端末装置 3 0 0がバックアップ処理を複数 回行った場合には、 ネッ トワークス トレージ 2 0 0には、 その処理によ つて生成された複数の暗号化バックアップデータが格納されている。 そ して、 これらの暗号化バックアツプデータには上述の付加データが付加 されているので、 端末装置 3 0 0は、 最近にバックアップ処理を行った 暗号化バックアップデータに対して復元処理を行うのである。 また、 端 末装置 3 0 0は、 バックアップ処理時刻から一定時間を加えたものを復 元有効期限と して、 その復元有効期限を経過してしまった暗号化バック アップデータに対する復元処理を中止しても良い。
付加データがデータバージョンを示す場合、 端末装置 3 0 0は、 ネッ 卜ワークス トレ一ジ 2 0 0に格納されている暗号化バックアツプデータ から、 最新のデ一タバージョ ンを示す付加データが付加された暗号化バ ックアツプデータを選択し、 その暗号化バックアツプデータを取得して 復元する。 なお、 ネッ トワークス トレージ 2 0 0が所定の制御ルールに 従って暗号化バックアップデータを選択しても良い。 例えば、 その所定 の制御ルールとして「最新の暗号化バックアップデータを選択すること」 がネッ 卜ワークス トレ一ジ 2 0 0に設定されている場合には、 ネッ トヮ ークス トレージ 2 0 0は、 上述のデータバージョンやバックアップ処理 時刻から最新の暗号化バックアップデータを選択する。 そして、 ネッ ト ワークス トレージ 2 0 0は、 その選択した暗号化バックアツプデータを 端末装置 3 0 0に受け渡す。
付加データが暗号アルゴリズム識別子を示す場合、端末装置 3 0 0は、 ネッ 卜ワークス ト レージ 2 0 0から暗号化バックアップデータを取得す ると、 その暗号化バックアップデータに付加されている付加データの示 す暗号アルゴリズム識別子から、暗号アルゴリズムを特定する。そして、 端末装置 3 0 0は、 その特定した暗号アルゴリズムに従って暗号化バッ クアップデータに対する復元処理を行う。 なお、 端末装置 3 0 0は、 暗 号化バックアップデータに付加されている暗号アルゴリズム識別子に対 応ずる暗号アルゴリズムを保持していないときには、 他の端末装置ゃサ —パと通信することで、 その暗号アルゴリズムを取得しても良い。
付加データが端末識別子を示す場合、 .端末装置 3 0 0は、 ネッ トヮ一 クス トレ一ジ 2 0 0から暗号化バックアップデータを取得すると、 その 暗号化パックァップデータに付加されている付加データの示す端末識別 子から端末装置を特定する。 端末装置 3 0 0は、 その特定した端末装置 が自らでない場合、 その特定した端末装置に対して、 取得した暗号化バ ックアップデータを復元しても良いか否かを問い合わせる。 ここで、 他 の端末装置から復元の許可が得られたときには、 端末装置 3 0 0はその 暗号化バックアップデータに対する復元処理を行い、 許可が得られなか つたときには、 その暗号化バックアップデータに対する復元処理を中止 する。
ここで、 端末装置 3 0 0の復元許可判定について説明する。
端末装置 3 0 0は、 上述のように他の端末装置に対して復元を許可す るか否かを判定するため、 復元が許可される端末装置の端末識別子が登 録されたリス トを管理している。 即ち、 他の端末装置が端末装置 3 0 0 に復元の問合せをするときには、 その他の端末装置は自らの端末識別子 を通知する。 そしてその通知を受けた端末装置 3 0 0は、 その通知によ リ示される端末識別子を上述のリス トから検索し、 リス 卜にその端末識 別子があれば、 問合せをしてきた端末装置に対して復元を許可し、 リス 卜にその端末識別子がなければ、 問合せをしてきた端末装置に対して復 元を許可しない。 また、 端末装置 3 0 0は、 リス トにその端末識別子が あっても、 その端末識別子の端末装置に対して既に所定の回数だけ復元 を許可している場合には、 その端末装置に対して復元を許可しなくても 良い。
付加データがサーバ識別子を示す場合、 端末装置 3 0 0は、 ネッ トヮ ークス トレ一ジ 2 0 0から暗号化バックアツプデータを取得すると、 そ の暗号化バックァップデータに付加されている付加データの示すサーバ 識別子からサーバを特定する。 端末装置 3 0 0は、 その特定したサーバ に対して、 取得した暗号化バックアップデータを復元しても良いか否か を問い合わせる。 ここで、 サーバから復元の許可が得られたときには、 端末装置 3 0 0はその暗号化バックアップデータに対する復元処理を行 い、 許可が得られなかったときには、 その暗号化バックアップデータに 対する復元処理を中止する。 また、 端末装置 3 0 0は、 暗号化バックァ ップデータに対して復元できるか否かを、 サーバに事前に問い合わせて いても良い。
ここで、 サーバの復元許可判定について説明する。
サーバは、 上述のように端末装置 3 0 0に対して復元を許可するか否 かを判定するため、 端末装置 3 0 0又はユーザごとに、 これまで復元を 許可してきた回数 (データ復元回数) を管理する。 即ち、 端末装置は 3 0 0は、 サーバに対して復元をしても良いか否かを問い合わせるときに は、 自らの端末識別子をサーバに通知する。 サーバは、 その通知に示さ れる端末識別子から、 問い合わせてきた端末装置 3 0 0又はそのユーザ を特定し、 その端末装置 3 0 0又はユーザに対するデータ復元回数が所 定の回数以下であれば、 その端末装置 3 0 0に対して復元を許可し、 デ —タ復元回数が所定の回数を上回る場合には、 その端末装置 3 0 0に対 する復元を許可しない。 なお、 上述では端末装置 3 0 0は、 付加データ の示すサーバに対して復元をしても良いか否かを問合せたが、 サービス から一意に特定されるサーバや、 端末装置 3 0 0から一意に特定される サーバに対して問い合わせても良い。
〈復元処理の変形例 2 : 整合性〉
また、 ドメインごとに管理されるデータは、 ドメインに含まれる端末 装置 3 0 0のデータ取得あるいは、 データ消費処理により、 時間と共に 変化するものである。 端末装置 3 0 0は、 バックアップ時、 およびデー タ復元時において、 ドメ イ ン内に含まれる端末装置 3 0 0間で通信を行 いドメインと して保持するデータの整合性チエックを行っても良い。 例えば、 端末装置 3 0 0 aは、 暗号化バックアツプデータを復元した 後、 その復元されたバックアップデータに対応する元のデータが端末装 置 3 0 0 bに保持されていると判断すると、そのバックアップデータと、 端末装置 3 0 0 bのデータとの整合性をチェックする。 そのチェックの 結果、 整合性がなくバックアップデータの方が新しい場合には、 端末装 置 3 0 0 aはそのバックアツプデータを残し、 端末装置 3 0 0 bのデー タを破棄させる。 また、 端末装置 3 0 0 bのデータの方が新しい場合に は、 端末装置 3 0 0 aはそのデータを残し、 バックアップデータを破棄 する。
また、端末装置 3 0 0 aは、上述と同様に整合性をチェックした結果、 整合性がないと判断したときには、 そのバックアップデータを無効とす る。 即ち、 端末装置 3 0 0 aは復元処理を行わなかったこととする。 例 えば、 バックアップデータが再生回数 3回を示す利用条件であって、 元 のデータが再生回数 5回を示す利用条件である場合、 端末装置 3 0 0 a はそのバックアップデータを無効とする。 つまり、 利用条件としての再 生回数は通常、 時間とともに単調減少するものであり、 元のデータの再 生回数が、バックアップデータの再生回数よりも多いのは不自然である。 そして、 このような場合には不正な処理が行われた可能性が高いため、 端末装置 3 0 0 aは上述のようにバックアップデータを無効にするので ある。 また、 端末装置 3 0 0 aは、 整合性がないと判断したときには、 上述のように不正な処理が行われたと判断し、元のデータを削除したリ、 その元のデータの利用を不可能にするなどの処理を行っても良い。
なお、 整合性をチヱックするために、 端末装置 3 0 0 aは先に暗号化 バックァップデータを復元したが、 暗号化バックアツプデータに付加さ れた付加データなどから整合性をチェックすることができるような場合 には、 端末装置 3 0 0 aは先に暗号化バックアツプデータを復元するこ となく整合性をチェック し、 整合性がない場合には、 復元処理を中止す るようにしても良い。
また、バックアツプデータ及びその元のデータがライセンスであって、 端末装置 3 0 0がそのライセンスの利用履歴を蓄積しているような場合. 端末装置 3 0 0は、 暗号化バックアップデータの復元後、 復元されたバ ックアップデータから、 バックアップ時以降に元のデータが利用された 利用分を減算する。 つまり、 バックアップデータの再生可能回数が 5回 であって、 そのバックアップデータの復元時には元のデータは既に消失 しているものの、 利用履歴と して 2回再生されたことが記録されている 場合には、 端末装置 3 0 0はバックアップデータの再生可能回数を 5 — 2 = 3回とする。
以上で、 ユーザがデータ復元指示を行い、 端末装置 3 0 0が、 ネッ ト ヮ一クス トレージ 2 0 0より暗号化バックアップデータを取得し、 暗号 化バックアップデータを復元するまでの処理について説明した。
ここで、 本実施の形態の全体的な処理に関する変形例について説明す る。
〈全体的な変形例 1 : 鍵〉
上記説明では、 バックアップデータの暗号 ' 復号は、 ドメインごとに 設定される共通鍵暗号方式の鍵である ドメイン鍵を用いて行われるとし たが、 以下のような鍵を用いて暗号 · 復号をしてもよい。
まず、 ドメインごとに設定される公開鍵暗号方式の鍵である ドメイン 公開鍵及びドメイン秘密鍵を用いる方法について説明する。 ドメイン公 開鍵及びドメイン秘密鍵の鍵ペアは、 ドメイン管理サーバ 1 0 0が生成 する。 端末装置 3 0 0は、 ドメイン秘密鍵を ドメイン鍵と同様の方法で 取得しセキュアに管理しておく。 ドメイン公開鍵は、 ドメイン管理サ一 バ 1 0 0が公開しておく。 この場合、 バックアップ時には、 ドメイン公 開鍵でバックアップデータは暗号化され、 データ復元時には、 暗号化バ ックアツプデータはドメイン秘密鍵で復号化される。
ここまで、 ドメイン内でデータの共有が可能となるように、 ドメイン ごとにバックアツプ時の暗号化処理に用いる鍵が設定されるとして説明 したが、 バックアップ時の暗号化処理に用いる鍵を端末装置 3 0 0ごと に設定するとしてもよい。 なお、 この場合は、 暗号化処理を行った端末 装置 3 0 0のみが暗号化バックアツプデータの復元処理を行うことがで きる。
端末装置 3 0 0ごとに設定される鍵と しては、 共通鍵暗号方式の鍵、 あるいは公開鍵暗号方式の鍵ペアが考えられる。また、鍵の取得方法と、 バックアップデータに対する暗号化及び復号化の方法とについては、 ド メインごとに鍵が設定される場合と同様である。 また、 バックアップデータを暗号化する鍵と して、 ドメイン管理サ一 バ 1 0 0の共通鍵暗号方式の鍵、 あるいは公開鍵暗号方式の鍵ペアも考 えられる。 例えば、 端末装置 3 0 0がドメイン管理サーバ 1 0 0の公開 鍵と ドメイン鍵とを保持しており、 暗号化バックアップデータの復元を ドメイン管理サーバ 1 0 0の制御なしに端末装置 3 0 0が自由に行って よい場合は、 端末装置 3 0 0は、 ドメイン鍵でバックアップデータの暗 号化を行う。 また、 ドメイン管理サーバ 1 0 0が暗号化バックアップデ —タの復元の可否を制御する場合は、 端末装置 3 0 0は、 ドメイン管理 サーバ 1 0 0の公開鍵で、 バックァップデータの暗号化を行うと しても よい。 ドメイン管理サーバ 1 0 0の公開鍵でバックアップデータが暗号 化された場合、 端末装置 3 0 0はデータ復元時に ドメイン管理サーバ 1 0 0に暗号化バックアツプデータの復号処理を依頼する必要がある。 つ まり、 ドメイン管理サーバ 1 0 0は、 暗号化パックアツプデータの復元 の可否を制御することができる。 なお、 バックアップデータの暗号化を どちらの鍵で行うかは、ドメイン管理サーバ 1 0 0が決定してもよいし、 端末装置 3 0 0が決定すると してもよい。
〈全体的な変形例 2 : データ種別に応じて処理〉
本変形例に係る端末装置 3 0 0は、 データ配信サーバから取得したデ ータに対するバックアップ処理や、 暗号化バックアップデータの復元処 理、暗号化バックアツプデータの参照処理などの各処理を行うときには、 そのデータや暗号化バックアツプデータに設定されたデータ種別に応じ た処理を行う。 ここで、 データ種別は、 データ配信サーバによリ各デ一 タに対して設定されたものである。 端末装置 3 0 0は、 データ配信サー バからそのデータ種別が設定されたデータを取得し、 そのデータ種別が 設定されたデータを複製してバックアップデータを生成する。
例えば、 端末装置 3 0 0は、 データをバックアップするときには、 そ のデータのデータ種別に応じた暗号鍵、 暗号方法、 あるいは署名方法を 用いる。 即ち、 端末装置 3 0 0はデータ種別に応じて暗号鍵などを切り 換える。 なお、 端末装置 3 0 0は、 データ保護システム Sにおいて、 求 められるセキュリティおよびプライバシー保護のレベルなどをデータ種 別から特定し、その特定したレベルに応じて、複数の暗号鍵、暗号方法、 および署名方法を組み合わせて利用してもよい。
また、 端末装置 3 0 0は、 データをバックアップするときには、 その データに設定されたデータ種別から、 上述の付加データのデータパージ ヨンやパックアップ処理時刻などと言った種別 (付加データ種別) を特 定し、 その特定した付加データ種別の付加データを暗号化バックアップ データに付加する。
さらに、 端末装置 3 0 0は、 暗号化バックアップデータを復元すると きには、 その暗号化バックアップデータに設定されているデータ種別か ら、 そのバックアップデータを復元できるか否かを判別する。 端末装置 3 0 0は、 復元できると判別したときには、 復元処理を行い、 復元でき ないと判別したときには、 復元処理を中止する。
またさらに、 端末装置 3 0 0は、 バックアツプデータの参照処理を行 うときには、 その暗号化バックアップデータに付加されている付加デ一 タの内容の中から、 その暗号化バックアップデータに設定されているデ —タ種別に対応する内容を選定する。 そして端末装置 3 0 0は、 その選 定した内容 (例えば利用条件) を取得して表示する。
〈全体的な変形例 3 : バックアップデータの削除 >
本変形例に係るネッ トワークス ト レージ 2 0 0は、 端末装置 3 0 0か らの暗号化バックァップデータを限られた記憶容量に格納するために、 端末装置 3 0 0から暗号化バックアップデータを取得するごとに、 既に 格納されている暗号化バックァップデータのうち、 例えば最も古い暗号 化バックアップデータを削除する。
また、 ネッ トワークス トレージ 2 0 0は、 端末装置 3 0 0からの要求 に基いて、 格納している暗号化パックアツプデータをその端末装置 3 0
0に送信した後、 その暗号化バックアツプデータを削除する。
また、 ネッ トワークス トレ一ジ 2 0 0は、 格納している暗号化バック アップデータに上述の付加データが付加されている場合には、 その付加 データの内容に応じて暗号化バックアツプデータの削除を行う。 即ち、 付加データに復元有効期限が示されているときには、 ネッ 卜ワークス ト レージ 2 0 0は、 現在の日時がその付加データの復元有効期限を経過し ているか否かを判別する。 そしてネッ トワークス トレージ 2 0 0は、 復 元有効期限を経過していればその付加データに対応する暗号化バックァ ップデータを削除する。
また、 ネッ トワークス トレ一ジ 2 0 0は、 格納している暗号化バック アップデータを例えば古いものから順に定期的に削除する。
〈全体的な変形例 4 : 制御情報〉
本変形例に係る端末装置 3 0 0は、 ドメ イ ン管理サーバ 1 0 0又はデ ータ配信サーバから配信される制御情報に基いて、 バックアツプ処理や 復元処理やデータ参照処理などの制御を行う。
例えば、 バックアップ処理に対して暗号鍵、 暗号方法、 又は署名方法 の種別を示す制御情報が端末装置 3 0 0に配信されたときには、 端末装 置 3 0 0はその種別に応じたバックアップを行う。 また、 データパージ ョンゃバックアツプ処理時刻などの付加データの種別(付加データ種別) を示す制御情報が端末装置 3 0 0に配信されたときには、 端末装置 3 0 0は、 暗号化バックアツプデータにその付加データ種別に応じた付加デ ータを付加する。 さらに、 バックアップ処理に対して復元有効期限の最 長や最短の種別を示す制御情報が端末装置 3 0 0に配信されたときには 端末装置 3 0 0は、 複数のライセンスから構成される暗号化バックアツ プデータに対して、 各ライセンスに対して与えられる復元有効期限のう ち、 その制御情報が示す種別 (最長又は最短) の復元有効期限を示す付 加データを付加する。
また、 復元処理に対して上述のような付加データ種別を示す制御情報 が端末装置 3 0 0に配信されたときには、 端末装置 3 0 0は、 暗号化バ ックアップデータに付加された付加データに含まれるデータバージョン ゃパックアツプ処理時刻や復元有効期限などから、 制御情報によリ示さ れる付加データ種別を特定する。 例えば、 その特定した付加データ種別 が復元有効期限であれば、 端末装置 3 0 0は、 現在の日時がその復元有 効期限を経過しているか否かを判別する。 そして、 復元有効期限を経過 しているときには、 端末装置 3 0 0は暗号化バックアツプデータを復元 できないと判别する。
さらに、 データ参照処理に対して利用条件や復元有効期限などの種別 (参照データ種別) を示す制御情報が端末装置 3 0 0に配信されたとき には、 端末装置 3 0 0は、 その参照データ種別に対応する利用条件ゃ復 元有効期限などめ内容を表示する。
ドメイン管理サーバ 1 0 0又はデータ配信サーバは、 このような制御 情報を生成するための制御情報一覧表を有している。
図 1 8は、 制御情報一覧表の内容を示す内容表示図である。
このような制御情報一覧表 C d 1 には、 バックアツプ処理や復元処理 などの処理種別と、 各処理種別に対して制御単位や制御対象などの制御 情報に含める必要がある項目と、 各項目に対するデータ内容とが記録さ れている。
図 1 9は、 制御情報のデータ構成を示すデータ構成図である。
制御情報 C i 1 は、 制御単位と、 処理種別及び制御内容からなる処理 別制御情報とを含む。
ドメイ ン管理サーバ 1 0 0又はデータ配信サーバは、 例えば、 端末装 置 3 0 0ごとにバックアップ処理に対する制御を行うときには、 制御単 位と して所定の端末装置 3 0 0の端末識別子を格納し、 処理種別と して バックアップ処理を格納し、 制御内容と して制御対象と暗号アルゴリズ ム種別と署名方法と処理種別と付加データ種別とを格納する。 例えば、 ドメイン管理サーバ 1 0 0又はデータ配信サーバは、制御対象として「利 用条件」 を格納し、 暗号アルゴリズム種別と して 「D E S」 を格納し、 署名方法と して 「署名なし」 を格納し、 処理種別として 「コンテンツ鍵 を削除してバックアップ」 を格納し、 付加種別と して 「復元有効期限 j を格納する。 このような制御情報 C i 1 を取得した端末装置 3 0 0は、 バックアップ処理を行うときには、 ライセンスに含まれる利用条件のみ を 「 D E S」 で暗号化して暗号化バックアップデータを生成し、 その暗 号化バックアツプデータに対して復元有効期限を示す付加データを付加 する。 また、 制御情報 C i 1 には、 制御対象や暗号アルゴリズム種別な どの各項目に対して編集可否フラグが格納される。 この編集可否フラグ は、端末装置 3 0 0のユーザによる操作に基いて編集可能か否かを示す。 また、 ドメイン管理サーバ 1 0 0又はデータ配信サーバは、 例えば、 端末装置 3 0 0ごとに復元処理に対する制御を行うときには、 制御単位 としてその端末装置の端末識別子を格納し、 可否判定種別として 「復元 可能回数 J などを格納し、 可否判定情報として復元可能回数に応じた例 えば 「 3回 J といった情報と、 補完データ種別と して 「補完データなし」 を格納し、 補完要求先として 「要求先なし」 を格納する。 このような制 御情報 C i 1 を取得した端末装置 3 0 0は、 暗号化バックアップデータ を復元するときには、 その暗号化バックアップデータの復元可能回数を 特定し、 その特定した回数が上述の 「 3回」 未満であるときには復元を 行い、 「 3回」 以上であるときには復元を行わずに処理を終了する。 ここで、 上述のような制御情報 C i 1 をユーザが端末装置 3 0 0に入 力しても良い。 例えば、 その制御情報 C i 1 が参照データ種別と して利 用条件を示しているときには、 端末装置 3 0 0はデータ參照処理時に暗 号化バックアップデータの利用条件を表示する。
以上、 本発明について本実施の形態及び変形例を用いて説明したが、 本発明はこれらに限定されるものではない。
例えば、 暗号化バックアップデータはネッ トワークス トレージ 2 0 0 に送信されて格納されるとしたが、 端末装置 3 0 0に直接接続される外 部記憶媒体に格納されるようにしてもよい。
また、 ネッ トワークス トレ一ジ 2 0 0と端末装置 3 0 0との通信にお いても S A Cを確立するとしてもよい。
さらに、 復元処理時に暗号化バックアップデータであるライセンスの 内容に基いて、 ネッ トワークス トレ一ジ 2 0 0がライセンスの復元を制 限したり、 ライセンスを更新してもよい。
例えば、 復元処理時に、 ライセンスの利用条件の有効期間が切れてい る場合、 ネッ トワークス トレージ 2 0 0は、 有効期間が切れているライ センスを端末装置 3 0 0に送信しない、 あるいは利用条件の内容を変更 して端末装置 3 0 0に送信する。 また、 暗号化バックアップデータと し てライセンスが複数存在し、 一部のライセンスの有効期限が切れている 場合、 ネッ トワークス トレージ 2 0 0はその一部の有効期限が切れてい るライセンスに対してのみ上記処理をしても良いし、 全てのライセンス に対して上記処理を行っても良い。
(実施の形態 2 )
以下、 本発明における実施の形態 2について、 図面を用いて詳細に説 明する。 図 2 0は、 本発明における実施の形態 2のデータ保護システムの構成 を示す構成図である。
本実施の形態のデータ保護システムは、 図 1 に示したデータ保護シス テム Sの構成要素と、 データ補完サーバ 4 0 0とを備える。 ドメイン管 理サーバ 1 0 0、 ネッ トワークス ト レージ 2 0 0、 および端末装置 3 0 0の詳細な構成は、 実施の形態 1 と同様であるため説明を省略する。 こ こでは、 実施の形態 1 と構成の異なるデータ補完サーバ 4 0 0の詳細な 構成について説明する。 なお、 端末装置 3 0 0 a 〜 3 0 0 cは、 実施の 形態 1 と同様、 何れも同一の構成を有するため、 端末装置 3 0 0 a 〜 3 0 0 cのうち何れか 1 つを端末装置 3 0 0と して図 2 0に表す。
本実施の形態における端末装置 3 0 0は、 データをバックアップする ときには、 そのデータの内容に応じてバックアップデータから一部を削 除し、 残りのバックアップデータを暗号化する。 つまり、 端末装置 3 0 0が暗号化パックアツプデータを単に復号しても、 その暗号化バックァ ップデータは元のデータに復元されないのである。
そこで本実施の形態におけるデ一タ補完サーバ 4 0 0は、 その暗号化 バックアツプデータが復号化されたバックアツプデータを端末装置 3 0 0から受信し、 そのバックアップデータに欠落した情報を補完すること で、 元のデータに復元する。 そしてデータ補完サーバ 4 0 0はその復元 したデータを端末装置 3 0 0に送信する。 具体的には、 データ補完サー バ 4 0 0は、 ドメイン識別子、 コンテンツ識別子と利用条件、 および、 コンテンツ識別子とコンテンツ鍵を管理しており、 端末装置 3 0 0から のデータ復元要求に基づき、 データの復元処理を行い、 伝送路 Nを通じ て、 復元したデータを端末装置 3 0 0 a 〜 3 0 0 cに配信する。 なお、 本実施の形態では、 復号処理及び補完処理からデータの復元を行う。 一般に、 データ補完サーバ 4 0 0は、 端末装置 3 0 0にデータ配信を 行ったデータ配信サーバと同一であると考えられる。
データ補完サーバ 4 0 0は、 利用条件を格納する利用条件格納部 4 1 1 と、 コンテンツ鍵を格納するコンテンツ鍵格納部 4 1 2と、 端末装置 3 0 0と通信を行う通信部 4 0 1 と、 利用条件格納部 4 1 1 、 およびコ ンテンッ鍵格納部 4 1 2からデータを取得し、 データを補完し、 復元デ ータの生成を行うデータ補完部 4 0 2とから構成される。
以上で、 データ補完サーバ 4 0 0の詳細な構成について説明した。 ここで、 本実施の形態 2で新たに扱うデータのデータ構造について説 明する。 データ補完サーバ 4 0 0の各格納部が保持するデータについて 図を参照して説明する。
利用条件格納部 4 1 1 は、 利用条件を管理するための利用条件管理テ —ブルを有するデータベースであって、 その利用条件管理テーブルは、 利用条件を識別するための情報と利用条件との関連付けを示す。
図 2 1 は、 上述の利用条件管理テーブルの内容を示す図である。 利用条件格納部 4 1 1 は、 図 2 1 に示す利用条件管理テーブル D 1 5 0 0を有し、 利用条件を識別するための情報と しての ドメイン識別子 D 1 5 0 1 およびコンテンツ識別子 D 1 5 0 2と、 利用条件としてのライ センスの有効期間 D 1 5 0 3およびコンテンツの利用可能回数 D 1 5 0 4とを管理している。
例えば、 図 2 1 において、 利用条件管理テーブル D 1 5 0 0は、 ドメ イン識別子 D 1 5 0 1 が 「 D O M A I N— I D - 0 0 0 1 J でコ ンテン ッ識別子 D 1 5 0 2が Γ Ο Ο Ν Τ Ε Ν Τ— I D - 0 0 0 1 J である利用 条件は、 有効期間 D 1 5 0 3が Γ 2 0 0 3 Z 3 1 まで有効」 で且つ、 利用可能回数 D 1 5 0 4カ 「 1 0回」 であることを示している。
コ ンテンツ鍵格納部 4 1 2は、 コンテンツ鍵を管理するためのコ ンテ ンッ鍵管理テーブルを有するデータベースであって、 そのコンテンツ鍵 管理テーブルはコンテンツ識別子とコンテンツ鍵との関連付けを示す。 図 2 2は、 上述のコンテンツ鍵管理テーブルの内容を示す図である。 コンテンツ鍵格納部 4 1 2は、 図 2 2に示すコンテンツ鍵管理テープ ル D 1 6 0 0を有し、 コンテンツ識別子 D 1 6 0 1 とコンテンツ鍵 D 1 6 0 2とを管理している。
例えば、 図 2 2において、 コンテンツ鍵管理テーブル D 1 6 0 0は、 r C O N T E N T— I D - 0 0 0 1 J のコンテンツ識別子 D 1 6 0 1 に 対応するコンテンツのコンテンツ鍵 D 1 6 0 2が r c O N T E N T— K E Y - 0 0 0 1 J であることを示している。
以上で、 本実施の形態 2で新たに扱うデータのデータ構造について説 明した。
実施の形態 1 ではバックアップ対象のデータであるライセンスを構成 する利用条件およびコンテンツ鍵の両者を暗号化又は署名を行ってバッ クアップする方法について説明した。 実施の形態 2ではライセンスを構 成する利用条件およびコンテンツ鍵のいずれか一方のみをバックアップ し、 復元処理時に、 データ補完サーバ 4 0 0を利用してデータを復元す る方法について説明する。
ここでは、 バックアップ時にコンテンツ鍵を削除し、 利用条件のみを バックアップする方法について説明する。 これは、 セキュリティの観点 からコンテンツ鍵のバックアップが許されず、 且つ、 データ参照時には データ補完サーバ 4 0 0との通信が必要とされないため、 有効である。 以上の構成のデータ保護システムにおいて、 端末装置 3 0 0がデータ のバックアツプを行う際の処理、 および端末装置 3 0 0が暗号化バック アップデータの復元を行う際の処理について図を参照して説明する。 なお、 端末装置 3 0 0がドメイン管理サーバ 1 0 0より ドメイン鍵を 取得する際の処理は実施の形態 1 で説明した処理と同様のため、 説明を 省略する。
(データのバックアツプ処理)
まず、 端末装置 3 0 0がデータのバックアップを行う際の処理につい て図 2 3 を参照して説明する。
なお、 バックアップ処理に関係する通信メ ッセージ M 7 0 0のデータ 構造については、 実施の形態 1 のバックアップ処理に関する通信メ ッセ —ジ M 7 0 0 と同様であるため、 説明を省略する。
図 2 3は、 バックアップ処理を示すフロー図である。
端末装置 3 0 0は、 ユーザの端末アブリケーショ ンへのバックアップ 指示によ り、 端末装置 3 0 0が保持するデータのバックアップ処理を開 始する。 即ち、 ユーザからバックアップ指示を受けた端末アプリケーシ ョ ンは、バックアツプ処理部 3 0 3にバックアツプ指示を行う。ここで、 ユーザは必要であればパックアツプ対象データ限定情報を入力する。 バックアツプ処理部 3 0 3は、 バックアツプ対象データ限定情報に基 づき、 データ格納部 3 1 2に格納されているデータからバックアップ対 象となるデータ、 すなわちライセンス群を特定し、 それを複製すること によ りバックアップデータ を生成する (ステップ S 2 3 3 1 )。
バックアップ処理部 3 0 3は、 そのバックアップデータから各々のラ ィセンスのコンテンツ鍵をセキュアに削除する (ステップ S 2 3 3 2 )。 ここでセキュアに削除するとは、 コンテンツ鍵を第 3者に盗聴されるこ となく 、 コンテンツ鍵のデータ を消去することである。 また、 バックァ ップ処理部 3 0 3は、 コ ンテンッ鍵が削除されたバックアツプデータに 対して、 そこに含まれる各ライセンスに対応するコ ンテンツ識別子を関 連付ける。
バックアップ処理部 3 0 3は、 このように生成されたバックアップデ —タ を用いて、 ステップ S 2 3 3 3 〜 S 2 3 3 6の処理を行い、 ネッ ト ヮ一クス トレ一ジ 2 0 0はステップ S 2 3 2 1 〜 S 2 3 2 5までの処理 を行う。
なお、 バックアツプ処理部 3 0 3がドメイン鍵を取得してからバック アップ対象のデータをバックアップするまでの処理 (ステップ S 2 3 3 3〜ステップ S 2 3 3 6 )、およびネッ トワークス トレ一ジ 2 0 0が行う 処理 (ステップ S 2 3 2 1 〜ステップ S 2 3 2 5 ) は、 実施の形態 1 の バックアップ処理で説明した処理 (図 2 0のステップ S 2 0 3 2〜ス亍 ップ S 2 0 3 5、 およびステップ S 2 0 2 1 〜ステップ S 2 0 2 5 ) と 同じであるため説明を省略する。
〈バックァップ処理の変形例 : 付加データ〉
ここで、 端末装置 3 0 0は、 上述のようにデータを複製し暗号化して ネッ トワークス トレージ 2 0 0にバックアップするときには、 実施の形 態 1 と同様、暗号化バックアツプデータに付加データを付加しても良い。 また、 本変形例における付加データは、 復元有効期限などの他、 データ 補完サーバ 4 0 0を識別するための補完サーバ識別子であっても良い。 以上で、 ユーザがバックアップ指示を行い、 端末装置 3 0 0が、 ライ センス群のバックアップデータからコンテンツ鍵を削除して暗号化され た暗号化バックアップデータを、 ネッ トワークス トレージ 2 0 0に格納 するまでの処理について説明した。 次に、 端末装置 3 0 0が、 ネッ トヮ ークス トレージ 2 0 0に格納されている暗号化バックアップデータを用 いて、 データの復元を行う際の処理について図を参照して説明する。
(暗号化バックアップデータの復元を行う際の処理)
まず、 データ復元処理に関係する通信メッセージ M 7 0 0のデータ構 造について図を参照して説明する。
図 2 4は、 端末装置 3 0 0がデータ補完サーバ 4 0 0に対してデータ の補完を要求するときに送信される通信メ ッセージ M 7 0 0 (データ復 元要求メ ッセージ) のメ ッセージ本体 M 7 0 2のデータ構造を示す図で め
図 2 4に示すように、 メ ッセ一ジ本体 M 7 0 2は、 データ復元要求メ ッセージ本体 M 1 7 0 0 と して構成され、 このデータ復元要求メ ッセー ジ本体 M 1 7 0 0は、 1 つ以上の復元用データ M l 7 0 1 〜M 1 7 0 3 からなる。 各々の復元用データ M 1 7 0 1 〜M 1 7 0 3は利用条件 M l 7 1 1 とコンテンツ識別子 M 1 7 1 2 とからなる。
図 2 5は、 データ補完サーバ 4 0 0から端末装置 3 0 0に送信される 通信メ ッセージ M 7 0 0 (復元データ送信メ ッセージ) のメ ッセージ本 体 M 7 0 2のデータ構造を示す図である。
図 2 5に示すように、 メ ッセージ本体 M 7 0 2は、 復元データ送信メ ッセージ本体 M 1 8 0 0 と して構成され、 この復元データ送信メ ッセ一 ジ本体 M 1 8 0 0は、 1 つ以上の復元データ M l 8 0 1 〜M 1 8 0 3か らなる。 各々の復元デ一タ M l 8 0 "! 〜 M 1 8 0 3は利用条件 M 1 8 1 1 とコンテンツ識別子 M 1 8 1 2 とからなる。
また、 端末装置 3 0 0がネッ トワークス ト レ一ジ 2 0 0から暗号化バ ックアップデータを取得する処理に関係する通信メ ッセージ M 7 0 0の メ ッセージ本体 M 7 0 2のデ一タ構造については、 実施の形態 1 の図 1 4および図 1 5に示すデータ構造と同一であるため、 説明を省略する。 以上で、 データ復元処理に関係する通信メ ッセージ M 7 0 0のデータ 構造について説明した。 次に、 端末装置 3 0 0が、 ネッ トワークス ト レ —ジ 2 0 0に格納されている暗号化バックアップデータを用いて、 デー タの復元を行うまでの各部の処理について図 2 6 を参照して説明する。 図 2 6は、 データ復元処理を示すフロー図である。
ユーザのデータ復元指示によ り、 端末装置 3 0 0がネッ トワークス ト レ一ジ 2 0 0に暗号化バックアップデータを要求し、 復号するまでの処 理 (ステップ S 2 4 3 1 〜ステップ S 2 4 3 3、 およびステップ S 2 4 2 1 〜ステップ S 2 4 2 3 ) は、 実施の形態 1 の図 2 2に示す処理 (ス テツプ S 2 2 3 1 〜ステップ S 2 2 3 3、 およびステップ S 2 2 2 1 ~ ステップ S 2 2 2 3 ) と同じであるため説明を省略する。
データ復元部 3 0 4は、 上述のデータ復元要求メ ッセージを生成し、 通信部 3 0 1 を通じて、 これをデータ補完サーバ 4 0 0に送信する (ス テツプ S 2 4 3 4 )。
ここで、 データ復元要求メ ッセージ本体 M 1 7 0 0に含まれる利用条 件 M 1 7 1 1 は、復号化されたバックアップデータの利用条件であって、 コンテンツ識別子 M 1 7 1 2は、 ノ ックアップデータにおいてその利用 条件と関連付けられているコンテンツ識別子である。
データ補完サーバ 4 0 0は、 通信部 4 0 1 を通じてそのデータ復元得 要求メ ッセージを受信する (ステップ S 2 4 4 1 )。
デ一タ補完部 4 0 2は、 そのデ一タ復元要求メ ッセージより、 復元用 データ M 1 7 0 1 のコンテンツ識別子 M 1 7 1 2を抽出 し、 コ ンテンツ 鍵格納部 4 1 2において、 コンテンツ識別子 M l 7 1 2 をキ一と してコ ンテンッ鍵 D 1 6 0 2を特定し、 これを取得する。 そしてデータ補完部 4 0 2は、 利用条件 M l 7 1 1 とコ ンテンツ鍵 D 1 6 0 2 とから復元デ —タ M "! 8 0 1 を生成する、 すなわちコンテンツ鍵を補完することによ リデータ を復元する。 上記データ復元処理は復元用データ M 1 7 0 1 ご とに繰り返され、 データの復元が行われる (ステップ S 2 4 4 2 )。 データ補完部 4 0 2は、 上述の復元データ送信メ ッセージを生成し、 通信部 4 0 1 を通じて端末装置 3 0 0に送信する(ステップ S 2 4 4 3 ) 復元データ送信メ ッセージ本体 M 1 8 0 0に含まれる復元データ M 1 8 0 1 はステップ S 2 4 4 2で復元したデータである。
データ復元部 3 0 4は、 通信部 3 0 1 を通じてその復元データ送信メ ッセージを受信する (ステップ S 2 4 3 5 )。
データ復元部 3 0 4は、 前記復元データ送信メ ッセージより、 復元デ ータを抽出し、 ノ ックァップデータ送信メ ッセージ本体 M 1 3 0 0に含 まれる ドメィン識別子 M 1 3 0 2と関連付けてデータ格納部 3 1 2に格 納する (ステップ S 2 4 3 6 )。
なお、 ここでは端末装置 3 0 0が利用条件とコンテンッ識別子とをデ ータ補完サーバ 4 0 0に送信し、 データ補完サーバ 4 0 0がデータを復 元するとして説明したが、 端末装置 3 0 0がコンテンツ識別子のみをデ ータ補完サーバ 4 0 0に送信して、 対応するコンテンツ鍵を取得し、 端 末装置 3 0 0のデータ復元部 3 0 4がデータの復元を行うとしてもよい, 〈復元処理の変形例 : 付加データ〉
ここで、 本変形例に係る端末装置 3 0 0は、 実施の形態 1 と同様、 暗 号化バックアップデータに付加データが付加されている場合には、 その 付加データにより示される内容に応じた処理を行う。 例えば、 付加デー タが補完サーバ識別子を示す場合、 端末装置 3 0 0は、 その補完サーバ 識別子によリ示されるデータ補完サーバ 4 0 0に対してデ了タの復元を 要求する。
(暗号化バックアツプデータの内容参照を行う際の処理)
本実施の形態の端末装置 3 0 0は、 実施の形態 1 の端末装置 3 0 0と 同様、 暗号化バックアップデータの内容を表示するとともに、 暗号化バ ックアツプデータに付加データが付加されているときには、 その付加デ ータの内容を表示する。 例えば、 その付加データが補完サーバ識別子を 示すときには、 その補完サーバ識別子や、 その補完サーバ識別子に対応 するデータ補完サーバ 4 0 0の名称などを表示する。
ここで、 本実施の形態の全体的な処理に関する変形例について説明す る。 〈全体的な変形例 1 : 制御情報〉
本変形例に係る端末装置 3 0 0は、 実施の形態 1 の変形例と同様、 ド メィン管理サーバ 1 0 0又はデータ配信サーバから配信される制御情報 に基いて、 バックアップ処理や復元処理やデータ参照処理などの制御を 行う。
例えぼ、 復号化されたバックアップデータに対する補完の可否を示す 制御情報が端末装置 3 0 0に配信されたときには、 端末装置 3 0 0はそ の制御情報に基づいて、 データの補完をデータ補完サーバ 4 0 0に要求 することができるか否かを判別する。 その結果、 端末装置 3 0 0は、 要 求することができないと判別すると、 その要求を行わず、 要求すること ができると判別すると、 データ補完サーバ 4 0 0に対してデータの補完 を要求する。
〈全体的な変形例 2 : データ種別に応じて処理〉
本変形例に係る端末装置 3 0 0は、 実施の形態 1 の変形例と同様、 デ —タ配信サーバから取得したデータに対するパックアップ処理や、 暗号 化バックアツプデータの復元処理、 バックアツプデータの参照処理など の各処理を行うときには、 そのデータやパックアップデータに設定され たデータ種別に応じた処理を行う。
例えば、 端末装置 3 0 0は、 データをバックアップするときには、 そ のデータのデータ種別に応じた暗号鍵、 暗号方法、 あるいは署名方法を 用いる。 なお、 端末装置 3 0 0は、 データ保護システムにおいて、 求め られるセキュリティおよびプライバシー保護のレベルなどをデータ種別 から特定し、 その特定したレベルに応じて、 複数の暗号鍵、 暗号方法、 および署名方法を組み合わせて利用してもよい。
また、 端末装置 3 0 0は、 暗号化バックアップデータを復元するとき には、その暗号化バックァップデータに設定されているデータ種別から、 そのデータを復元できるか否かを判別する。 端末装置 3 0 0は、 復元で きると判別したときには、 復元処理を行い、 復元できないと判別したと きには、 復元処理を中止する。
また、 端末装置 3 0 0は、 データの補完をデータ補完サーバ 4 0 0に 要求するときには、 バックアップデータのデータ種別に応じて、 その要 求ができるか否かを先に判別する。 その結果、 端末装置 3 0 0は、 要求 することができないと判別すると、 その要求を行わず、 要求することが できると判別すると、 データ補完サーバ 4 0 0に対してデータの補完を 要求する。
なお、 データ補完サーバ 4 0 0が、 データ復元時に暗号化パックアツ プデータであるライセンスの内容に基づいて、 データの復元を制限した リ、 そのライセンスを更新してもよい。 例えば、 データ補完サーバ 4 0 0は、 データ補完時に、 ライセンスの利用条件の有効期間が切れている 場合、 有効期間が切れているライセンスのデータの補完を行わず、 未補 完のデータを端末装置 3 0 0に送信する。 あるいは、 データ補完サーバ 4 0 0は、 復元したバックアツプデータを端末装置 3 0 0に送信しなか つたり、 利用条件の内容を変更して端末装置 3 0 0に送信してもよい。 また、 バックアップデータと してライセンスが複数存在し、 一部のラ ィセンスの有効期限が切れている場合、 データ補完サーバ 4 0 0は、 そ の一部の有効期限が切れているライセンスに対してのみ上記処理をして もよいし、 全てのライセンスに対して上記処理を行ってもよい。
以上、 本発明について本実施の形態及び変形例を用いて説明したが、 本発明はこれらに限定されるものではない。
例えば、 暗号化バックアップデータはネッ トワークス ト レ一ジ 2 0 0 に送信されて格納されるとしたが、 端末装置 3 0 0に直接接続される外 部記憶媒体に格納されるようにしてもよい。 例えば本実施の形態では、 コンテンツ鍵を削除したが、 利用条件を削 除しても良い。 この場合には、 暗号化されたコンテンツ鍵が暗号化バッ クアツプデータとしてネッ トヮ一クス トレ一ジ 2 0 0に格納され、 デ一 タ復元時に、 データ補完サーバ 4 0 0がそのコンテンツ鍵に利用条件を 補完する。また、データを復元するために、データ補完サーバ 4 0 0は、 利用条件を特定するための情報とコンテンツ鍵とを関連付けた利用条件 管理テーブル D 1 5 0 0を保持しなければならない。 例えば、 この利用 条件管理テーブル D 1 5 0 0は、 図 2 1 で説明した利用条件管理テープ ル D 1 5 0 0の ドメイン識別子 D 1 5 0 1 とコンテンツ識別子 D 1 5 0 2の組の代わりに、 利用条件を特定するための情報を保持する。 産業上の利用の可能性
本発明に係る端末装置は、 暗号化してバックアップされたデータの復 元が不正に行われるのを防ぎつつ、 サーバ装置に対する依存度を抑えて その復元を行うことができ、 例えばコンテンツ及びそのライセンスを扱 うデータ配信システムなどの端末装置に適している。

Claims

求 の 範 囲
1 . 端末装置群たる第 1 の ドメインに属する端末装置であって、 前記第 1 の ドメインに共通の第 1 の ドメイン鍵を保持する鍵保持手段 と、
前記第 1 の ドメイ ンで共用されるデータを複製することによ り複製デ
—タを生成する複製手段と、
前記鍵保持手段に保持されている第 1 の ドメイン鍵を用い、 前記複製 データを暗号化して暗号化複製データを生成する暗号化手段と、
前記暗号化複製データを記憶媒体に格納するデータ格納手段と を備えることを特徴とする端末装置。
2 . 前記端末装置は、 さらに、
前記鍵保持手段に保持されている第 1 の ドメイ ン鍵を用い、 前記記憶 媒体に格納されている暗号化複製データを復号化して前記複製データに 復元する復号化手段を備える
ことを特徴とする請求の範囲第 1項記載の端末装置。
3 . 前記端末装置は、 さらに、 前記第 1 の ドメインと異なる第 2の ド メインに属しており、
前記鍵保持手段は、 さらに、 前記第 2の ドメインに共通の第 2の ドメ ィン鍵を保持し、
前記複製手段は、 前記第 1 又は第 2の ドメイ ンで共用されるデータを 複製することによ り、 前記第 1 又は第 2の ドメイ ンに対応する前記複製 データを生成し、
前記暗号化手段は、 前記複製データが第 1 の ドメインに対応するもの であれば、 前記第 1 の ドメ イ ン鍵を用いて前記複製データを暗号化し、 前記複製データが第 2の ドメ インに対応するものであれば、 前記第 2の ドメイン鍵を用いて前記複製データを暗号化することにより前記暗号化 複製データを生成し、
前記復号化手段は、 前記記憶媒体に格納されている暗号化複製データ を復号化するときには、 前記暗号化複製データの暗号化に用いられた前 記第 1 又は第 2の ドメイン鍵を用いる
ことを特徴とする請求の範囲第 2項記載の端末装置。
4 . 前記データ格納手段は、 前記暗号化手段によって生成された前記 暗号化複製データを記憶媒体に格納するときには、 前記暗号化複製デー タの暗号化に用いられた第 1 又は第 2の ドメイン鍵を識別するための識 別子を、 前記暗号化復号データに付して前記記憶媒体に格納し、 前記復号化手段は、 前記記憶媒体に格納されている暗号化複製データ を復号化するときには、 前記暗号化複製データに付された識別子に基い て、 前記暗号化複製データの暗号化に用いられた第 1 又は第 2の ドメイ ン鍵を特定し、 特定した第 1 又は第 2の ドメイン鍵を用いて前記暗号化 複製データの復号化を行う
ことを特徴とする請求の範囲第 3項記載の端末装置。
5 . 前記複製手段は、 複製した複製データの内容に応じて、 前記複製 データの一部を削除し、
前記暗号化手段は、 前記削除された残リの複製データを暗号化して前 記暗号化複製データを生成する
ことを特徴とする請求の範囲第 4項記載の端末装置。
6 . 前記第 1 及び第 2のドメインのそれぞれで共用されるデータは、 デジタル著作物であるコンテンツを利用するために必要なコンテンツ鍵 と前記利用の条件とを示し、
前記複製手段は、 前記データに対する複製データのうち、 コンテンツ 鍵を示す部分を削除する
ことを特徴とする請求の範囲第 5項記載の端末装置。
7 . 前記端末装置は、 さらに、
外部装置と通信回線を介した通信を行うことにより、 前記復号化手段 によリ復号化されたデータに対して、 前記複製手段により削除された部 分を前記外部装置に補完させる補完手段を備える
ことを特徴とする請求の範囲第 6項記載の端末装置。
8 . 前記復号化手段は、通信回線を介して接続されたサーバ装置から、 前記暗号化複製データの復号化に対して許可を受けている場合に、 前記 暗号化複製データの復号化を行う
ことを特徴とする請求の範囲第 2項記載の端末装置。
9 . 前記復号化手段は、前記暗号化複製データを復号化するときには、 前記サーバ装置に復号化が可能か否かを問合せ、 可能であるとの応答を 受けた場合に、 前記暗号化複製データの復号化を行う
ことを特徴とする請求の範囲第 8項記載の端末装置。
1 0 . 前記端末装置は、 さらに、
前記復号化手段により復元された複製データの内容をユーザに参照さ せる参照手段を備える ことを特徴とする請求の範囲第 2項記載の端末装置。
1 1 . 前記データ格納手段は、 前記暗号化複製データの取り扱いに関 する内容を示す付加情報を、 当該暗号化複製データに付して前記記憶媒 体に格納する
ことを特徴とする請求の範囲第 2項記載の端末装置。
1 2 . 前記暗号化手段は、 データ内容の開示が認められて改変が禁止 される複製データに対しては、 デジタル署名により前記暗号化複製デ一 タを生成する
ことを特徴とする請求の範囲第 2項記載の端末装置。
1 3 . 前記端末装置は、 さらに、
前記第 1 及び第 2の ドメイン鍵を配信する鍵サーバ装置と通信回線を 介して通信する通信手段を備え、
前記鍵保持手段は、 前記鍵サーバ装置から前記通信手段を介して前記 第 1 及び第 2の ドメイン鍵を取得して保持する
ことを特徴とする請求の範囲第 2項記載の端末装置。
1 4 . 前記鍵保持手段は、
前記通信手段を介して前記鍵サーバ装置に前記第 1 及び第 2の ドメイ ン鍵を要求することにより、 前記第 1 及び第 2の ドメイン鍵を取得して 保持する
ことを特徴とする請求の範囲第 1 3項記載の端末装置。
1 5 · 前記第 1 及び第 2の ドメイン鍵のうち少なく とも 1 つは、 共通 鍵暗号化方式の暗号鍵である
ことを特徴とする請求の範囲第 1 4項記載の端末装置。
1 6 . 端末装置群たる第 1 の ドメイン、 及び前記各端末装置と通信す るサーバ装置を備えて、 前記ドメインが共用するデータを保護するデ一 タ保護システムであって、
前記サーバ装置は、 前記第 1 の ドメ インに属する各端末装置に対して 共通の第 1 の ドメイン鍵を配信し、
前記第 1 の ドメインに属する端末装置は、
前記第 1 の ドメイン鍵を前記サーバ装置から取得して保持する鍵保持 手段と、
前記第 1 の ドメインで共用されるデータを複製することにより複製デ ータを生成する複製手段と、
前記鍵保持手段に保持されている前記第 1 の ドメイ ン鍵を用い、 前記 複製データを暗号化して暗号化複製データを生成する暗号化手段と、 前記暗号化複製データを記憶媒体に格納するデータ格納手段とを備え る
ことを特徴とするデータ保護システム。
1 7 . 前記第 1 のドメインに属する端末装置は、 さらに、
前記鍵保持手段に保持されている第 1 の ドメイン鍵を用い、 前記記憶 媒体に格納されている暗号化複製データを復号化して前記複製データに 復元する復号化手段を備える
ことを特徴とする請求の範囲第 1 6項記載のデータ保護システム。
1 8 . 前記サーバ装置は、 さらに、 前記第 1 の ドメインと異なる第 2 の ドメインに属する各端末装置に対して共通の第 2の ドメイン鍵を配信 しておリ、
前記第 1 のドメインに属する端末装置は、 さらに、 前記第 2の ドメイ ンに属し、
前記鍵保持手段は、 さらに、 前記第 2の ドメイン鍵を前記サーバ装置 から取得して保持し、
前記複製手段は、 前記第 1 又は第 2の ドメインで共用されるデータを 複製することによ り、 前記第 1 又は第 2の ドメイ ンに対応する前記複製 データを生成し、
前記暗号化手段は、 前記複製データが第 1 の ドメインに対応するもの であれば、 前記第 1 の ドメイン鍵を用いて前記複製データを暗号化し、 前記複製データが第 2の ドメインに対応するものであれば、 前記第 2の ドメイン鍵を用いて前記複製データを暗号化することによリ前記暗号化 複製データを生成し、
前記復号化手段は、 前記記憶媒体に格納されている暗号化複製データ を復号化するときには、 前記暗号化複製データの暗号化に用いられた前 記第 1 又は第 2の ドメイ ン鍵を用いる
ことを特徴とする請求の範囲第 1 7項記載のデータ保護システム。 1 9 . 前記複製手段は、 複製した複製データの内容に応じて、 前記複 製データの一部を削除し、
前記暗号化手段は、 前記削除された残リの複製データを暗号化して前 記暗号化複製データを生成する
ことを特徴とする請求の範囲第 1 8項記載のデータ保護システム。
2 0 . 前記第 1 及び第 2の ドメインのそれぞれで共用されるデータは、 デジタル著作物であるコンテンツを利用するために必要なコンテンツ鍵 と前記利用の条件とを示し、
前記複製手段は、 前記データに対する複製データのうち、 コンテンツ 鍵を示す部分を削除する
ことを特徴とする請求の範囲第 1 9項記載のデータ保護システム。
2 1 . 前記データ保護システムは、 さらに、
前記第 1 の ドメインに属する端末装置と通信することにより、 前記復 号化手段によリ復号化されたデータに対して、 前記複製手段によリ削除 された部分を補完する補完サーバ装置を備える
ことを特徴とする請求の範囲第 2 0項記載のデータ保護システム。
2 2 . 前記復号化手段は、 前記サーバ装置から前記暗号化複製データ の復号化に対して許可を受けている場合に、 前記暗号化複製データの復 号化を行う
ことを特徴とする請求の範囲第 1 8項記載のデータ保護システム。
2 3 . 前記復号化手段は、 前記暗号化複製データを復号化するときに は、 前記サーバ装置に復号化が可能か否かを問合せ、 前記サーバ装置か ら可能であるとの応答を受けた場合に、 前記暗号化複製データの復号化 を行う
ことを特徴とする請求の範囲第 2 2項記載のデータ保護システム。
2 4 . 端末装置群たる第 1 の ドメインに属する端末装置が前記第 1 の ドメイ ンで共用されるデータを保護する方法であって、
前記第 1 の ドメイ ンに共通の第 1 の ドメイン鍵を取得する鍵取得ステ ップと、
前記第 1 のドメインで共用されるデータを複製することにより複製デ 一夕を生成する複製ステップと、
前記鍵取得ステツプで取得された前記第 1 の ドメイン鍵を用い、 前記 複製データを暗号化して暗号化複製データを生成する暗号化ステップと , 前記暗号化複製データを記憶媒体に格納するデータ格納ステップと を含むことを特徴とするデータ保護方法。
2 5 . 前記端末装置は、 さらに、 第 1 の ドメインと異なる第 2の ドメ インに属しており、
前記鍵取得ステップでは、 さらに、 前記第 2の ドメインに共通の第 2 の ドメイ ン鍵を取得し、
前記複製ステツプでは、 前記第 1 又は第 2の ドメインで共用されるデ —タを複製することにより、 前記第 1 又は第 2の ドメインに対応する前 記複製データを生成し、
前記暗号化ステツプでは、 前記複製データが第 1 の ドメインに対応す るものであれば、 前記第 1 の ドメイン鍵を用いて前記複製データを暗号 化し、 前記複製データが第 2の ドメインに対応するものであれば、 前記 第 2の ドメイン鍵を用いて前記複製データを暗号化することにより前記 暗号化複製データを生成する
ことを特徴とする請求の範囲第 2 4項記載のデータ保護方法。
2 6 . 前記データ格納ステップでは、 前記暗号化複製データの暗号化 に用いられた第 1 又は第 2の ドメイン鍵を識別するための識別子を、 前 記暗号化複製データに付して前記記憶媒体に格納する
ことを特徴とする請求の範囲第 2 5項記載のデータ保護方法。
2 7 . 端末装置群たる ドメインに属する端末装置が前記 ドメイ ンで共 用されるデータを保護するためのプログラムであって、
前記 ドメインに共通の ドメイン鍵を取得する鍵取得ステップと、 前記データを複製することによ り複製データを生成する複製ステップ 前記鍵取得ステツプで取得された ドメイン鍵を用い、 前記複製データ を暗号化して暗号化複製データを生成する暗号化ステップと、
前記暗号化複製データ を記憶媒体に格納するデータ格納ステップと をコ ンピュータに実行させるプログラム。
PCT/JP2004/001011 2003-02-07 2004-02-02 端末装置及びそれを備えたデータ保護システム WO2004070612A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP04707320.0A EP1603044B1 (en) 2003-02-07 2004-02-02 Terminal device and data protection system using the same
CA002502605A CA2502605A1 (en) 2003-02-07 2004-02-02 Terminal device and data protection system using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-030841 2003-02-07
JP2003030841 2003-02-07

Publications (1)

Publication Number Publication Date
WO2004070612A1 true WO2004070612A1 (ja) 2004-08-19

Family

ID=32844277

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/001011 WO2004070612A1 (ja) 2003-02-07 2004-02-02 端末装置及びそれを備えたデータ保護システム

Country Status (5)

Country Link
EP (1) EP1603044B1 (ja)
KR (1) KR20050101163A (ja)
CN (1) CN100481031C (ja)
CA (1) CA2502605A1 (ja)
WO (1) WO2004070612A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115364A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
WO2006115362A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Domain management method and apparatus
KR100739779B1 (ko) 2005-12-23 2007-07-13 삼성전자주식회사 디지털 컨텐츠의 관리 방법 및 이를 위한 장치
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034487A (ja) 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
JP5117748B2 (ja) 2007-03-29 2013-01-16 株式会社日立製作所 暗号化機能を備えたストレージ仮想化装置
RU2452007C2 (ru) * 2007-08-17 2012-05-27 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Устройство и способ резервирования объектов прав
JP4919944B2 (ja) 2007-12-10 2012-04-18 富士通株式会社 情報処理装置及びライセンス配信システム
CN101257681B (zh) * 2008-03-26 2011-05-18 宇龙计算机通信科技(深圳)有限公司 私密数据保护装置、移动终端、私密数据存储及读取方法
EP2476077B1 (en) * 2009-09-11 2018-03-28 Koninklijke Philips N.V. Method and system for restoring domain management
CN103020536A (zh) * 2012-12-20 2013-04-03 曙光云计算技术有限公司 一种终端设备
JP6645225B2 (ja) 2016-02-04 2020-02-14 株式会社デンソー データ保全装置
CN106325775B (zh) * 2016-08-24 2019-03-22 北京中科开迪软件有限公司 一种数据冗余/加密的光存储硬件设备和方法
DE112017007431T5 (de) * 2017-04-14 2020-01-09 Mitsubishi Electric Corporation Schlüsselverwaltungssystem, Kommunikationsvorrichtung und Schlüsselteilungsverfahren
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
CN115001673A (zh) * 2022-05-23 2022-09-02 孔雪曼 基于统一多域标识的密钥处理方法、装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347616A (ja) * 1992-06-15 1993-12-27 Hitachi Ltd グループ暗号通信方法およびグループ暗号通信システム
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JPH11239127A (ja) * 1998-02-19 1999-08-31 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk グループ暗号通信装置
JP2002351747A (ja) * 2001-05-30 2002-12-06 Hitachi Ltd ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム
JP2002351722A (ja) * 2001-05-29 2002-12-06 Pro Saido Kk データ貸金庫システム
JP2002366438A (ja) * 2001-06-11 2002-12-20 Sharp Corp ディジタル情報提供取得システムおよびディジタル情報配信方法
JP2002366913A (ja) * 2001-06-05 2002-12-20 Dainippon Printing Co Ltd Icカード及びicカードプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940507A (en) * 1997-02-11 1999-08-17 Connected Corporation Secure file archive through encryption key management
FI19991811A (fi) * 1999-08-25 2001-02-26 Nokia Networks Oy Menetelmä ja järjestelmä varmuuskopiointiin
US7096268B1 (en) * 1999-09-01 2006-08-22 Matsushita Electric Industrial Co., Ltd. Copyrighted data processing method and apparatus
CN100414864C (zh) * 2000-03-09 2008-08-27 松下电器产业株式会社 具有编辑装置和记录媒体的音频数据重放管理系统及方法
WO2003009112A1 (en) * 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347616A (ja) * 1992-06-15 1993-12-27 Hitachi Ltd グループ暗号通信方法およびグループ暗号通信システム
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JPH11239127A (ja) * 1998-02-19 1999-08-31 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk グループ暗号通信装置
JP2002351722A (ja) * 2001-05-29 2002-12-06 Pro Saido Kk データ貸金庫システム
JP2002351747A (ja) * 2001-05-30 2002-12-06 Hitachi Ltd ストレージシステムにおけるストレージ内データのバックアップ管理方法およびこの管理方法を実施する手段を備えたストレージシステム
JP2002366913A (ja) * 2001-06-05 2002-12-20 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP2002366438A (ja) * 2001-06-11 2002-12-20 Sharp Corp ディジタル情報提供取得システムおよびディジタル情報配信方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115364A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
WO2006115362A1 (en) * 2005-04-25 2006-11-02 Samsung Electronics Co., Ltd. Domain management method and apparatus
CN101167070B (zh) * 2005-04-25 2010-05-19 三星电子株式会社 域管理的方法和设备
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
KR100739779B1 (ko) 2005-12-23 2007-07-13 삼성전자주식회사 디지털 컨텐츠의 관리 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
CA2502605A1 (en) 2004-08-19
KR20050101163A (ko) 2005-10-20
EP1603044A1 (en) 2005-12-07
CN100481031C (zh) 2009-04-22
CN1748206A (zh) 2006-03-15
EP1603044B1 (en) 2016-05-04
EP1603044A4 (en) 2013-03-27

Similar Documents

Publication Publication Date Title
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
US20190272513A1 (en) Use of media storage structure with multiple pieces of content in a content-distribution system
JP4663992B2 (ja) 端末装置及びそれを備えたデータ保護システム
US8099369B2 (en) Method and system for securing content in media systems
US6118874A (en) Encrypted data recovery method using split storage key and system thereof
JP4976492B2 (ja) ライセンスをバックアップおよび復元するための方法とシステム
JP3625983B2 (ja) データ管理システム
CN1650559B (zh) 用于内容的受控复制和移动的系统和方法
US20060149683A1 (en) User terminal for receiving license
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
WO2004070612A1 (ja) 端末装置及びそれを備えたデータ保護システム
US8595492B2 (en) On-demand protection and authorization of playback of media assets
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
KR20050086552A (ko) 복제가 제어되는 저장 디바이스를 위한 기록 시스템 및방법
CN110352413A (zh) 一种基于策略的实时数据文件访问控制方法与系统
CN1745393B (zh) 一种终端装置、服务器装置、数字内容分发系统及事项处理方法
EP4028923A1 (en) Method and system for securely sharing a digital file
JP2004185500A (ja) データ保護制御装置及びデータバックアップ装置及びデータバックアップシステム
JP4473556B2 (ja) 記録再生装置
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム
JP4125454B2 (ja) オブジェクト連携装置
WO2001001223A1 (en) Two-layer encryption of databases
JPH07162410A (ja) ディジタル情報複製装置
JP2006164014A (ja) 特典サービス付のコンテンツ配信システム
AU2005226064A1 (en) Digital license sharing system and method

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004707320

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2502605

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 1020057011851

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 1817/CHENP/2005

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 2004803734X

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020057011851

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004707320

Country of ref document: EP