CN101194268A - 信息安全装置 - Google Patents

信息安全装置 Download PDF

Info

Publication number
CN101194268A
CN101194268A CNA2006800205734A CN200680020573A CN101194268A CN 101194268 A CN101194268 A CN 101194268A CN A2006800205734 A CNA2006800205734 A CN A2006800205734A CN 200680020573 A CN200680020573 A CN 200680020573A CN 101194268 A CN101194268 A CN 101194268A
Authority
CN
China
Prior art keywords
information
mentioned
condition
safety device
foregoing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800205734A
Other languages
English (en)
Inventor
松崎枣
横田薰
野仲真佐男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101194268A publication Critical patent/CN101194268A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Abstract

本发明提供一种信息安全装置,该信息安全装置在信息沿着链路流通的情况下,在流通后能够进行该信息的利用条件的变更及回收(删除)的。信息安全装置(200)具备:接收内容及回收命令的接收部(201);保存内容及其利用条件的内容保存部(202);确认接收到的回收命令的合法性的回收命令确认部(203);用于删除内容的内容删除部(204);链路信息保存部(205),保存包括内容的收发信息的链路信息;发送目的地列表保存部(206);发送内容及回收命令的发送部(207);以及进行回收命令的处理控制的控制部208),通过在内容分发后发送回收命令,能够进行流通目的地处的内容的回收(删除)。

Description

信息安全装置
技术领域
本发明涉及内容信息等通过链路流通后、能够沿着同样的链路变更该内容信息的利用条件的信息安全装置。
背景技术
近年来,通过数字照相机及带照相机的便携电话等的普及,个人用户能够容易生成静止图像及运动图像等的数字内容。以后,将个人用户生成的数字内容称作个人内容。此外,将这些个人内容传送给数字电视机或混合记录机、便携设备等,建立了能够视听的环境。随之,与家人或朋友交换个人内容的机会也增加,预想今后会活跃进行个人内容的流通。
目前,作为个人内容的流通系统的一例,可以举出点对点型文件交换系统(参照例如非专利文献1)。在文件交换系统中,网络上的用户相互交换个人内容。在文件交换系统中,要求个人内容的用户利用自己拥有的终端对拥有个人内容的用户的终端指定想要的个人内容,经由网络下载个人内容。在点对点型的文件交换系统中,获取了个人内容的用户还能够向其他用户自由地再分发(二次分发)。因此,内容被活跃地流通。
另一方面,通过该二次分发,有可能难以掌握个人内容流通到哪里。作为以往的个人内容的分发信息的管理方法,公开有如下的方法(参照例如专利文献1):当用链路依次分发个人内容时,履历管理站点集中管理谁给谁发送。
非专利文献1:伊藤直树著《P2P计算技术解说与应用》,ソフトリサ一チセンタ一出版(软件研究中心出版),2001年12月
专利文献1:日本特开2001-256413号公报
一般,个人内容还包括不想被不确定的人知道的隐私的照片内容等。因此,对于生成个人内容的用户(生成用户),有想要限定生成的个人内容的分发范围的要求。
但是,在非专利文献1所述的以往技术中,与生成用户的意图无关,接受到个人内容的用户能够自由地再分发(二次分发)。即,有生成用户不能控制从生成用户的手里脱离的个人内容的二次分发的问题。
另一方面,在专利文献1所述的技术中,各用户使内容流通到哪里的信息被集中管理。该信息与该用户的朋友关系的信息、即隐私相关联,其被他人管理这一点对于该用户来说是不愉快的。此外,从个人信息保护法的观点来看,运营方也承担用来安全地运营站点的较大的风险。
发明内容
本发明用于解决上述现有技术的问题,目的在于提供一种信息安全系统,该信息安全系统不集中地管理各用户使内容流通到哪里的信息、而能够将已流通的个人内容的利用条件从后起沿着与个人内容流通相同的链路变更、删除(回收)。
为了解决上述以往的问题,本发明的信息安全装置,从发送源装置接收内容信息来利用,并且将上述内容信息发送给发送目的地装置,其特征在于,具备:接收单元,从上述发送源装置接收上述内容信息、上述内容信息的利用条件、以及用来指示变更上述利用条件的条件变更命令中的至少一个;内容信息保存单元,保存上述内容信息及上述利用条件;控制单元,根据上述条件变更命令,变更上述利用条件;发送单元,将上述内容信息、上述利用条件、以及上述条件变更命令中的至少1个发送给上述发送目的地装置。
根据该结构,通过在上述控制单元中根据条件变更命令变更利用条件,在内容的分发后能够进行利用条件的变更及内容的回收(删除)。
此外,有关本发明的信息安全装置的特征在于,还具备:上述信息安全装置还具备:链路信息生成单元,生成至少包括上述内容信息的标识符、上述内容信息的发送源装置的标识符、上述内容信息的制作装置的标识符、上述内容信息的发送目的地装置的标识符中的至少1个的信息,作为上述内容信息的链路信息;及链路信息保存单元,保存上述链路信息,上述控制单元还参照作为上述条件变更命令的对象的上述内容信息的链路信息,变更作为上述条件变更命令的对象的内容信息的利用条件。
根据该结构,在上述控制单元中,能够参照链路信息变更利用条件,能够进行内容信息的管理。
另外,为了达到上述目的,本发明也可以作为以信息安全装置的特征性单元为步骤的信息安全方法来实现,或者作为用来使计算机执行各步骤的程序来实现。这样的程序当然也可以经由CD-ROM等的记录介质或因特网等传送介质分发。
根据本发明的信息安全装置,由于用户能够可靠地在经由网络分发个人内容等后,进行条件的变更及内容的回收(删除),所以能够将自己制作的个人内容更轻松地分发和公开到网络上。
附图说明
图1是表示有关本发明的实施方式1的信息安全系统的整体结构例的图。
图2是表示有关本发明的实施方式1的信息安全装置的结构的框图。
图3是表示本发明的实施方式1的内容流通时的信息安全装置的动作的一例的流程图。
图4是表示本发明的实施方式1的链路信息的例子的图。
图5是表示本发明的实施方式1的内容回收时的信息安全装置的动作的一例的流程图。
图6是表示按照本发明的实施方式1的信息安全装置的意志将与内容对应的链路信息删除的情况的处理的流程图。
图7是有关本发明的实施方式2的信息安全装置的功能框图。
图8是表示在有关本发明的实施方式2的信息安装装置中进行内容的“中途退出”时的动作顺序的流程图。
图9是表示从保持链路信息通知部的信息安全装置对发送目的地的信息安全装置及发送源的信息安全装置发送的信息的一例的图。
附图标记说明
100、200、300信息安全装置
201接收部
202内容保存部
203回收命令确认部
204内容删除部
205链路信息保存部
206发送目的地列表保存部
207发送部
208控制部
209内容再现部
701判断部
702时间管理部
703设备默认值保存部
704外部输入部
705回收命令生成部
706链路信息通知部
具体实施方式
以下,参照附图对本发明的实施方式进行说明。另外,这里作为使内容流通、然后将该内容回收(删除)的情况作为例子进行说明。此外,也可以不回收而变更利用条件。另外,各信息安装装置假设为如果有回收指示则遵守它的正规的装置。
(实施方式1)
图1是表示有关本发明的实施方式1的信息安全系统的整体结构例的图。
在图1中,信息安装系统具备经由通信路径1、通信路径2依次连接的3个信息安全设备。分别是信息安全装置1(100)、信息安全装置2(200)、信息安全装置3(300)。另外,在图1中,信息安全装置示出了3个,但也可以是不到3个、也可以是4个以上。另外,这里为了说明,设信息安全装置1、2、3的用户分别是ALICE、HANAKO、BOB。
信息安全装置是个人计算机等计算机装置、家电产品(数字电视机、录像机、DVD记录机、硬盘记录机等)、机顶盒、便携电话、PHS、数字静像照相机、数字摄像机、多媒体再现终端、PDA(Personal DigitalAssistant(个人数字助理):便携型信息终端装置)、车载信息终端、专用便携终端等、能够进行信息的输入输出及存储等处理的所谓的信息处理终端装置。通信路径是由因特网或电话线、无线通信等实现的、能够进行信息处理终端间的相互通信的信息传递媒体。
另外,在本图的说明中,表示了信息安全装置以1对1的关系进行内容的收发的情况,但信息安全装置的关系也可以是以1对多或多对1的关系进行内容的收发的结构。
图2是表示图1的信息安全装置2的内部结构例的图。信息安全装置1及3也可以是同样的结构。信息安全装置2从信息安全装置1接收内容,将其储存并利用,并且发送给信息安全装置3。
在图2中,信息安全装置200具备:接收部201,经由通信路径1从信息安全装置1接收内容及回收命令;内容保存部202,保存内容及其利用条件;回收命令确认部203,确认接收到的回收命令的合法性;将内容删除的内容删除部204;链路信息保存部205,保存包括内容的收发信息的链路信息;发送目的地列表保存部206;发送部207,经由通信路径2,将内容及回收命令发送给信息安全装置3;控制部208,进行回收命令的处理控制;以及内容再现部209,参照内容及利用条件再现内容。
在图3中,表示接收到内容的情况的动作例。参照图2进行说明。
接收部201经由通信路径1接收内容(步骤S401)。这里的内容ID假设为1234。这里没有详细地叙述,但也可以与内容接收同时接收内容的利用条件。另外,所谓的利用条件例如设为仅可再现确定的次数。
接收部201将接收到的内容保存到内容保存部202中(步骤S402)。此外,在接收到内容的利用条件的情况下,将利用条件也保存到内容保存部202。
接着,接收部201将内容信息(内容ID、内容制作者、内容保存场所、内容重要度等)、和发送者的信息(发送源信息)作为链路信息,保存到链路信息保存部205中(步骤S403)。
控制部208在接收部201结束了链路信息保存处理后,参照保存在发送目的地列表保存部206中的发送目的地列表,决定发送目的地(步骤S404)。例如,对于将用户信息(用户ID及用户名等)、发送目的地地址(电话号码、IP地址或邮件地址等、通信目的地信息)和对于各用户的信赖度作为组、以发送列表的方式保持在发送目的地列表保存部206中的情况,进行具体说明。比较对处理对象的内容附加的重要度和发送列表的信赖度,来决定发送目的地。假设信赖度例如用从0到100(表示数字越大越信赖),对于重要度为一定以上的内容,选择信赖度80以上的用户作为发送目的地。这里,假设信息安全装置2的拥有者HANAKO信赖BOB,将BOB所拥有的信息安全装置3选择为内容1234的发送目的地。
控制部208通过将决定的发送目的地作为发送目的地信息保存到链路信息中,更新保存在链路信息保存部205中的链路信息(步骤S405)。
发送部207对控制部208决定的发送目的地(信息安全装置3)发送内容(S406)。
另外,信息安全装置2的利用者HANAKO在发送给信息安全装置3之前或之后,能够利用内容再现部209来利用(再现)内容保存部202内的内容,在内容流通前后能够确认对象内容的内容。
在图4中,表示在图3的步骤S403或S405处理的链路信息400的一例。
内容ID(1234)及内容制作者参照对内容附加的信息进行记录。此外,由于这里信息安全装置1的用户是ALICE,信息安全装置3的用户是BOB,所以内容发送源是ALICE,发送目的地是BOB。此外,所谓的内容保存场所,是表示内容保存部202内的保存位置的信息。另外,这里的有效期限是必须保持该链路信息的日期,如果是该期间中,则在由相同的路径传来回收命令时,能够使回收命令在与内容的流通链路相同的路径中流通。在该图4的例子中,在2005.5.5之前不得删除该链路信息,在到此为止的期间可以参照该链路信息接着传送回收命令。另一方面,也可以在2005.5.6以后删除该链路信息,不作传递回收命令的保证。
图5表示在图3所述的内容的流通后、按内容制作者TARO的意志回收内容1234即在流通目的地删除的情况的处理。
接收部201经由通信路径1接收回收命令(步骤S501)。
回收命令确认部203确认接收到的回收命令的合法性(步骤S502)。在此情况下,通过确认内容制作者TARO的数字签名,确认不是不合法的回收命令。在回收命令是不合法的情况下(步骤S502为NG),结束处理。另一方面,在回收命令是合法的情况下(步骤S502为OK),转移到步骤S503。
控制部208从链路信息保存部205取得回收命令对应的内容的链路信息,并确认内容(步骤S503)。例如,在对应的链路信息是图4所示的内容的情况下,可知将该内容发送给了BOB(信息安全装置3)。此外,还可知是在链路信息保持的有效期间内。由于该有效期间是必须保持链路信息的日期,所以也可以在超过了该期限的情况下判断为不使回收命令流通,而仅在期限内的情况下使回收命令流通。此外,也可以与有效期限无关地使获取的回收命令流通。这里,假设与有效期限无关地进行处理。
控制部208按照回收命令对内容删除部204指示对象内容的删除,内容删除部204删除保存在内容保存部202中的内容(步骤S504)。
控制部208对从链路信息取得的发送目的地(信息安全装置3)发送回收命令(步骤S505)。
通过以上,信息安全装置通过在内容分发后发送回收命令,能够进行流通目的地处的内容的回收(删除),能够轻松地流通内容。此外,链路信息由于仅限于各信息安全装置内,所以不会产生隐私的问题。
另外,在本实施方式1中,在内容流通后使回收命令(将已经流通的内容无效化或删除的命令)流通,但也可以进行内容的利用条件的变更。这可以适用于如下情况:假定例如与内容流通同时或另外地使内容的利用条件(例如10次的视听)流通,之后将其变更(例如设为20次)的情况。此外,在将10个月利用期限的内容缩短为3个月利用期限的情况下,也使该命令沿着相同的链路流通。因而,内容制作者可以根据自己的状况,从后开始容易变更分发目的地的信息安全装置的内容的利用方式,能够将内容更轻松地分发、公开到网络上。
此外,在本实施方式1中,作为对应于内容的回收命令的处理,进行内容主体的删除,但也可以是内容不可利用标志。接着在内容利用时、,在确认该标志为许可状态后才能够利用。此外,在将内容加密保管的情况下,也可以是其密钥的删除。此外,作为内容删除方法,也可以对内容附加指定设为这些中的哪一个。
此外,在回收命令确认部203中,确认内容制作者的数字签名,但也可以设为发送者(即信息安全装置1)的数字签名。此外,作为命令的合法性确认方法,如果预先对内容附加指定设为这些中的哪一个,则仅在对应的数字签名被确认时接收并处理回收命令。
此外,在回收命令确认部203中,也可以根据发送目的地的信赖度来决定是否认可该命令。例如,在从不怎么信赖的发送目的地附加该发送目的地的数字签名而传来回收命令的情况下,也可以根据设定不删除内容。
此外,将有效期限用日期表示,但它也可以是从内容被发送开始的相对时间(例如30天等)。此外,作为精度可以是日、时、分等中的任一个。
此外,作为对象内容,并不限于个人摄影的视频或照片等个人内容。既可以是商用内容,也可以是小道消息那样的文本等信息。
此外,前面假设回收命令是从其他信息安全装置(可能是内容的制作者)发出的,但可以以例如发送目的地的可靠度大幅降低等为契机,基于内容的制作者的许可而从途中的装置发出。
此外,发送目的地是根据发送列表的信赖度和内容的重要度决定的,但也可以不仅是该方法。也可以在制作朋友或相识的列表时将其全员作为发送目的地。或者也可以将在此时建立了通信路径的信息安全装置作为发送目的地。
此外,假设信息安全装置是在条件变更的命令或回收命令到达时遵守该指示的正规的装置。为此,可以在信息安全装置间最初相互认证是否是正规的装置。认证的方法可以使用例如公开密钥加密的方法,通过询问应答的方法确认是否具有仅分发给正规的装置的证书及秘密密钥。
此外,通信路径假设为将命令及内容必须传送给对方的信息安全装置,但这并不需要是实时的。如果在不能建立传送路径的情况下,只要多次尝试连接、或等待直到能够连接等、进行应对就可以。例如,在通信路径是PAN(Personal Area Network)等近距离的传送路径的情况下,只要等待到信息安全装置彼此位于接近的位置就可以。
此外,链路信息及发送目的地列表并不一定限于信息安全装置内。例如也可以保存在能够移动的安全存储器设备中,连接到适当的信息安全装置上来利用。
接着,对于例如为了节约存储器区域而在位于链路的中途的信息安全装置删除被判断为不需要的内容及链路信息的情况进行说明。
图6表示按照本信息安全装置2的意志删除与内容1234对应的链路信息的情况的处理。首先,决定内容1234的删除,并开始处理。
控制部208对内容删除部204指示删除作为删除对象内容的内容1234,内容删除部204删除保存在内容保存部202中的内容1234(步骤S601)。
控制部208从链路信息保存部205取得对应于内容1234的链路信息,并确认有效期限(步骤S602)。
并且,如果有效期限到期(步骤603为“否”),则控制部208从链路信息保存部205删除对应的链路信息(步骤S604)。
另一方面,如果是有效期限内(步骤S603为“是”),则控制部208不将对应的链路信息删除,而保留在链路信息保存部205中。但是,更新内容保存场所的项目,并表示对应的内容不存在(步骤S605)。
通过以上,信息安全装置能够删除判断为不需要的内容,并保留链路信息。由此,在有效期限内接受到回收命令的情况下,能够将回收命令发送给作为下个内容流通目的地的发送目的地。
(实施方式2)
接着,对有关本发明的信息安全装置的第二实施方式进行说明。
图7表示有关本发明的实施方式2的信息安全装置200的功能框图。另外,对于与上述图1的结构同样的部分赋予相同的标记,省略其详细的说明。
外部输入部704是键盘或遥控器等用户接口,在判断为用户进行将已经保持的内容回收的“中途退出”的情况下,能够利用该外部输入部704进行意思表示。另外,在本实施方式2中,在用户选择的内容回收方法中,可以选择下述中说明的(a)或(b)的“中途退出”的方法。
判断部701在进行内容的“中途退出”的情况下,基于保存在内容保存部202中的作为中途退出对象的内容的利用条件、保存在内链路信息保存部205中的链路信息、嵌入设备中的默认值、期间等,判断能否进行指定的内容的“中途退出”。另外,在内容的利用条件中,包含有有关内容回收即“中途退出”的内容提供者的设定。
并且,在本实施方式2的说明中的随着内容回收的“中途退出”中有以下两种。即,第1种“中途退出”的方法(以下简称为(a)方法)是将从HANAKO以前的链路信息全部割离的方法。如果详细地说明,则HANAKO对BOB发出内容1234的回收命令,从BOB以前的全部信息安全装置删除对应的内容及关联的链路信息。在基于该(a)的“中途退出”的方法中,能够在从自己以后的链路中回收(删除)全部相应的内容。此外,不需要将自己的朋友列表通知给其他装置。
此外,第2个“中途退出”的方法(以下简称为(b)的方法)是如下的方法:将信息安全装置2保持的链路信息通知给发送源的信息安全装置1及发送目的地的信息安全装置3,并将发送源与发送目的地的装置直接用链路连接。如果详细地说明,则信息安全装置2对信息安全装置1通知发送目的地的BOB的信息。随之,在信息安全装置1中,将链路信息的发送目的地从HANAKO改写为BOB。此外,信息安全装置2对信息安全装置3通知发送源ALICE的信息。随之,在信息安全装置3中,将链路信息的发送源从HANAKO改写为ALICE。因而,在回收命令到达ALICE时,该命令被直接发送给BOB。该方法将HANAKO的链路信息传递给了ALICE及BOB。在该(b)的“中途退出”的方法中,在用链路连接的内容的流通中能够仅退出自装置、并用前后的装置连接链路,由于将发送目的地装置的设备名通知给发送源装置,将发送源装置的设备名通知给发送目的地装置,所以需要使自己的朋友列表等的一部分变得清楚。
另外,通过上述(a)或(b)的哪种方法对应,如上所述,也可以预先作为内容的附加信息被从内容制作者发送、并作为链路信息保持。
在经由外部输入部704由用户选择了上述(a)的中途退出方法的情况下,回收命令生成部705参照链路信息生成回收命令,该回收命令用来对发送目的地装置指示作为对象的内容的回收。
链路信息通知部706在经由外部输入部704由用户选择了上述(b)的中途退出方法的情况下,经由发送部207对记述在链路信息中的发送源装置至少发送上述内容信息的标识符及发送目的地装置的标识符,并且对技术在链路信息中的发送目的地装置至少通知上述内容信息的标识符及发送源装置的标识符。
图9表示在由用户选择了(b)的中途退出的情况下,从保持该链路信息通知部706的信息安全装置200对发送目的地的信息安全装置300及发送源的信息安全装置100发送的信息的一例。
信息安全装置200对信息安全装置100发送信息901,对信息安全装置300发送信息902,所述信息901至少包含作为内容信息的标识符的内容ID及作为发送目的地装置的信息安全装置300的地址,所述信息902至少包含作为内容信息的标识符的内容ID及作为发送目的地装置的信息安全装置100的地址。
此外,信息安全装置200的时间管理部702保持用来进行期限管理的时间信息。设备默认值保存部703根据厂商侧的状况来管理各个设备的默认值等。
图8是表示在有关本发明的实施方式2的信息安装装置中进行内容的“中途退出”时的动作顺序的流程图。
首先,判断部701确认是否经由外部输入部704从信息安全装置的用户传来“中途退出”的指示(步骤S801)。
并且,在从用户有“中途退出”的指示的情况下(步骤S801中“是”),判断部701判断经由外部输入部704由用户指示的“中途退出”的方法是否对应于上述(a)的方法(步骤S802)。
并且,在判断部701中判断为对应于(a)的方法的情况下(步骤S802中“是”),从内容保存部202取得进行中途退出的内容的利用条件,确认是否认可(a)的方法作为由内容提供者设定的中途退出方法(步骤S803),此外,进行来自时间管理部702的时间信息、及来自设备默认值保存部703的设备默认值的确认,在判断为能够实施(a)的方法的情况下(步骤S803中“是”),进行保存在内容保存部202中的内容的回收(步骤S804),并且对回收命令生成部705指示通过参照链路信息生成作为对发送目的地装置的中途退出的对象的内容的回收命令,发送部207对己经发送了该内容的发送目的地的信息安全装置进行在回收命令生成部705生成的回收命令的发送(步骤S805)。另外,在该回收命令中,至少记述有内容ID、内容回收的指示、作为发送源的本装置的信息。
另一方面,在判断部701中,在判断为由用户指示的“中途退出”的方法不对应于(a)的方法的情况下,即判断为是(b)方法的情况下(步骤S802中“否”),从内容保存部202取得进行中途退出的内容的利用条件,确认是否认可(b)方法作为由内容提供者设定的中途退出方法(步骤S806),除此以外,进行来自时间管理部702的时间信息、以及来自设备默认值保存部703的设备默认值的确认,在判断为能够实施(b)方法的情况下(步骤S806中“是”),进行保存在内容保存部202中的内容的回收(步骤S807),并且链路信息通知部706参照链路信息,如上述图9的说明那样,对信息安全装置100发送至少包含有内容信息的标识符作为内容ID及作为发送目的地装置的信息安全装置300的地址的信息,对信息安全装置300发送至少包含有作为内容信息的标识符的内容ID及作为发送目的地装置的信息安全装置100的地址的信息(步骤S808),并结束一系列处理。
另外,在从链路信息通知部706接受到通知的信息安全装置中,通过进行更新记述在链路信息中的发送源装置或发送源装置的地址信息的处理,能够适当地通过链路连接以后的装置间的内容回收等处理。
此外,作为信息安全装置200的用户进行作为内容回收方法的“中途退出”时的具体例,例如内容提供者设定了上述(b)的内容的中途退出的方法作为利用条件。但是,接收到该内容的设备拥有者不想将自己的朋友关系告诉作为发送目的地及发送源的前后的设备。因此,有放弃内容的“中途退出”的情况。此外,虽然内容提供者指令了上述(a)的内容中途退出的方法,但有时由于设备拥有者不容忍后续的装置的内容删除,所以放弃中途退出。进而,内容提供者设定了利用条件,使得上述(a)及(b)的中途退出的方法的哪一种都可以。并且,由于设备拥有者知道前后的发送源及发送目的地装置相互是朋友,所以有时传递给各个装置的用户,并作为中途退出的方法而选择(b)。进而,有时由于链路信息的有效期限已过,所以不进行上述(a)及上述(b)所示的中途退出而删除内容与链路信息。
如以上说明,在有关本实施方式2的信息安全装置中,在用户进行用来实现内容回收的“中途退出”的情况下,在判断部701中,能够根据利用条件参照由内容提供者设定许可的内容的回收方法,并参照使用链路信息的发送目的地装置及发送源装置的地址信息、链路信息的有效期限等,来判断由用户指定的内容可否“中途退出”。因而,作为内容回收方法,尊重了内容拥有者的意思,在此范围内能够实现反映设备拥有者的内容的删除等意思的内容回收。
此外,在有关本实施方式2的信息安全装置中,与上述实施方式1同样,通过在各信息安全装置中保存链路信息,能够将一旦流通的个人内容的利用条件沿着与之后内容流通相同的链路进行变更。此外,也可以删除(回收)。由于与隐私相关联的链路信息仅保存在各信息安全装置内,所以没有问题。此外,通过设置保持链路信息的有效期限,在该有效期限内保证一定能够回收。此外,在根据信息安全装置的状况而在有效期限内删除链路信息的情况下,通过对位于该装置之前和之后的信息安全装置通知链路信息,在有效期限内一定能够回收。通过保证回收,各用户能够使个人内容安心而轻松地流通。
(其他变形例)
另外,基于上述实施方式说明了本发明,但本发明当然并不限于上述实施方式。以下这样的情况也包含在本发明中。
(1)上述的各装置具体而言是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在上述RAM或硬盘单元中存储有计算机程序。通过上述微处理器按照上述计算机程序动作,各装置实现其功能。这里,计算机程序是为了实现规定的功能,将表示对计算机的指令的命令代码组合多个而构成的。
(2)构成上述各装置的结构要素的一部分或全部也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个结构部集成在1个芯片上而制造的超多功能LSI,具体而言是包括微处理器、ROM、RAM等而构成的计算机系统。在上述RAM中存储有计算机程序。通过上述微处理器按照上述计算机程序动作,系统LSI实现其功能。
(3)构成上述各装置的结构要素的一部分或全部也可以由对各装置可拆装的IC卡或单体的模块构成。上述IC卡或单体的模块是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或单体的模块也可以包含上述超多功能LSI。通过微处理器按照上述计算机程序动作,上述IC卡或单体的模组实现其功能。该IC卡或单体的模块也可以具有防篡改性。
(4)本发明也可以是上述所示的方法。此外,也可以是通过计算机实现这些方法的计算机程序,也可以是由上述计算机程序构成的数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号记录在计算机可读取的记录介质、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray-Disc)、半导体存储器等中而成的产品。此外,也可以是记录在这些记录介质中的上述数字信号。
此外,本发明也可以是将上述计算机程序或上述数字信号经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等传送的系统。
此外,本发明也可以是具备微处理器和存储器的计算机系统,上述存储器存储有上述计算机程序,上述微处理器按照上述计算机程序动作。
此外,也可以通过将上述程序或上述数字信号记录在上述记录介质中并移送、或者将上述程序或上述数字信号经由上述网络等移送,由独立的其他计算机系统来实施。
(5)也可以将上述实施方式及上述变形例分别组合。
工业实用性
有关本发明的信息安全装置对于具备内容收发功能的计算机装置或家电设备、便携电话或AV设备等信息处理终端装置等是有用的。此外,还可以应用于具备通信功能的数字照相机中。此外,不仅是个人内容,对于商用内容流通等的用途也能够应对。

Claims (21)

1.一种信息安全装置,从发送源装置接收内容信息来利用,并且将上述内容信息发送给发送目的地装置,其特征在于,具备:
接收单元,从上述发送源装置接收上述内容信息、上述内容信息的利用条件、以及用来指示变更上述利用条件的条件变更命令中的至少一个;
内容信息保存单元,保存上述内容信息及上述利用条件;
控制单元,根据上述条件变更命令,变更上述利用条件;
发送单元,将上述内容信息、上述利用条件、以及上述条件变更命令中的至少1个发送给上述发送目的地装置。
2.如权利要求1所述的信息安全装置,其特征在于,
由上述接收单元接收到的上述条件变更命令是无效化命令,该无效化命令指示将保存在上述内容保存单元中的规定的内容信息无效化;
上述控制单元按照上述无效化命令,使上述内容信息的利用无效化;
上述发送单元将上述无效化命令发送给被无效化的上述内容信息的发送目的地装置。
3.如权利要求2所述的信息安全装置,其特征在于,
上述控制单元通过从上述内容信息保存单元删除被无效化的内容信息,使上述内容信息的利用无效化。
4.如权利要求2所述的信息安全装置,其特征在于,
上述控制单元通过将包含在上述被无效化的内容信息的使用条件中的利用许可信息设为不可利用,使上述内容信息的利用无效化。
5.如权利要求2所述的信息安全装置,其特征在于,
上述内容信息保存单元还一起保存密钥,该密钥是在对上述内容信息进行加密时使用的密钥;
上述控制单元通过删除上述内容信息保存单元中所保存的被无效化的内容信息的密钥,使上述内容信息的利用无效化。
6.如权利要求1所述的信息安全装置,其特征在于,
上述信息安全装置还具备命令确认单元,该命令确认单元确认上述条件变更命令的合法性;
上述控制单元在由上述命令确认单元确认了上述条件变更命令的合法性的情况下,进行上述利用条件的变更。
7.如权利要求6所述的信息安全装置,其特征在于,
上述命令确认单元利用上述条件变更命令的发送者的数字签名或上述内容信息的制作者的数字签名,确认上述条件变更命令的合法性。
8.如权利要求1所述的信息安全装置,其特征在于,
上述控制单元根据上述条件变更命令的发送源装置的信赖度,变更作为对象的上述内容信息的利用条件。
9.如权利要求1所述的信息安全装置,其特征在于,
上述信息安全装置还具备:
链路信息生成单元,生成至少包括上述内容信息的标识符、上述内容信息的发送源装置的标识符、上述内容信息的制作装置的标识符、上述内容信息的发送目的地装置的标识符中的至少1个的信息,作为上述内容信息的链路信息;及
链路信息保存单元,保存上述链路信息,
上述控制单元还参照作为上述条件变更命令的对象的上述内容信息的链路信息,变更作为上述条件变更命令的对象的内容信息的利用条件。
10.如权利要求9所述的信息安全装置,其特征在于,
上述链路信息还包括指定上述条件变更命令的合法性确认的方法、或者条件变更方法中的至少一个的信息;
上述命令确认单元通过由上述链路信息指定的方法确认命令的合法性;
上述控制单元在上述命令确认单元中确认了上述命令的合法性的情况下,变更上述利用条件。
11.如权利要求9所述的信息安全装置,其特征在于,
在上述链路信息中还包括上述条件变更命令的有效期限;
上述控制单元参照与上述条件变更命令的对象的内容信息对应的链路信息,在上述条件变更命令在有效期限内的情况下,变更上述利用条件。
12.如权利要求11所述的信息安全装置,其特征在于,
在上述链路信息中还包括该链路信息的有效期限;
上述控制单元在上述链路信息的有效期限内的情况下,变更作为上述条件变更命令的对象的内容信息的利用条件,在上述链路信息的有效期限已过的情况下,许可删除上述链路信息。
13.如权利要求9所述的信息安全装置,其特征在于,
上述信息安全装置还具备:
外部输入单元,从外部接受变更条件的指示,该变更条件是保存在上述内容保存单元中的内容信息、以及通过上述发送单元已发送给上述发送目的地装置的内容信息的变更条件;
设备默认值保存单元,保存关于上述信息安全装置预先给出的默认值;
时间管理单元,管理时间信息;
判断单元,利用保存在上述外部输入单元、上述设备默认值保存单元、上述时间管理单元、以及上述链路信息保存单元中的信息中的至少1个,判断能否进行上述内容信息的条件变更;
条件变更命令生成单元,在上述判断单元中判断为能够进行上述内容信息的条件变更的情况下,生成条件变更命令,该条件变更命令对记述在上述链路信息中的发送目的地装置指示变更上述内容信息的条件;
上述控制单元在上述判断单元中判断为能够进行上述内容信息的条件变更的情况下,删除保存在上述内容保存单元中的内容信息;
上述发送单元将在上述条件变更命令生成单元中生成的上述条件变更命令发送给记述在上述链路信息中的发送目的地装置。
14.如权利要求13所述的信息安全装置,其特征在于,
在上述条件变更命令中,至少包含有上述内容信息的标识符、上述内容信息的条件变更的指示、作为发送源的本装置的信息。
15.如权利要求13所述的信息安全装置,其特征在于,
上述外部输入单元还从外部受理仅删除保存在上述内容信息保存单元中的上述内容信息的指示;
上述信息安全装置还具备链路信息通知单元,该链路信息通知单元在经由上述外部输入单元接受了该指示的情况下,经由上述发送单元对上述发送源装置至少通知上述内容信息的标识符及发送目的地装置的标识符,对上述发送目的地至少通知上述内容信息的标识符及发送源装置的标识符。
16.如权利要求1所述的信息安全装置,其特征在于,
上述控制单元控制为如下:根据上述发送目的地的信赖度变更由上述接收单元接收的上述条件变更命令,并发送给上述发送目的地装置。
17.一种信息安全系统,从第1信息安全装置向第2信息安全装置还有第3信息安全装置依次发送内容信息和上述内容信息的利用条件,然后沿着相同的路径发送上述利用条件的条件变更命令,其特征在于,
上述第2信息安全装置具备:
接收单元,从上述第1信息安全装置接收上述内容信息、上述内容信息的利用条件、以及用来指示变更上述利用条件的条件变更命令中的至少1个;
内容信息保存单元,保存上述内容信息及上述利用条件;
控制单元,根据上述条件变更命令,变更上述利用条件;
发送单元,将上述内容信息、上述利用条件、以及上述条件变更命令中的至少1个发送给上述第3信息安全装置。
18.如权利要求17所述的信息安全系统,其特征在于,
上述第2信息安全装置还具备:
链路信息生成单元,生成包括上述内容信息的标识符、上述第1信息安全装置的标识符、上述内容信息的制作装置的标识符、上述第3信息安全装置的标识符中的至少1个的信息,作为上述内容信息的链路信息;
链路信息保存单元,保存上述链路信息;
上述控制单元还参照作为上述条件变更命令的对象的上述内容信息的链路信息,变更作为上述条件变更命令的对象的内容信息的利用条件。
19.一种信息安全方法,用于信息安全装置,该信息安全装置从发送源装置接收内容信息并利用、并且将上述内容信息发送给发送目的地装置,该信息安全方法的特征在于,包括:
接收步骤,从上述发送源装置接收上述内容信息、上述内容信息的利用条件、以及用来指示变更上述利用条件的条件变更命令中的至少一个;
内容信息保存步骤,保存上述内容信息及上述利用条件;
控制步骤,根据上述变更命令,变更上述利用条件;
发送步骤,将上述内容信息、上述利用条件、以及上述条件变更命令中的至少1个发送给上述发送目的地装置。
20.一种控制程序,用于信息安全装置,该信息安全装置从发送源装置接收内容信息并利用、并且将上述内容信息发送给发送目的地装置,该控制程序的特征在于,使计算机执行:
接收步骤,从上述发送源装置接收上述内容信息、上述内容信息的利用条件、以及用来指示变更上述利用条件的条件变更命令中的至少一个;
内容信息保存步骤,保存上述内容信息及上述利用条件;
控制步骤,根据上述变更命令,变更上述利用条件;
发送步骤,将上述内容信息、上述利用条件、以及上述条件变更命令中的至少1个发送给上述发送目的地装置。
21.一种集成电路,用于信息安全装置,该信息安全装置从发送源装置接收内容信息并利用、并且将上述内容信息发送给发送目的地装置,该集成电路的特征在于,具备:
接收单元,从上述发送源装置接收上述内容信息、上述内容信息的利用条件、以及用来指示变更上述利用条件的条件变更命令中的至少一个;
内容信息保存单元,保存上述内容信息及上述利用条件;
控制单元,根据上述条件变更命令,变更上述利用条件;
发送单元,将上述内容信息、上述利用条件、以及上述条件变更命令中的至少1个发送给上述发送目的地装置。
CNA2006800205734A 2005-06-10 2006-06-09 信息安全装置 Pending CN101194268A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005170629 2005-06-10
JP170629/2005 2005-06-10

Publications (1)

Publication Number Publication Date
CN101194268A true CN101194268A (zh) 2008-06-04

Family

ID=37498565

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800205734A Pending CN101194268A (zh) 2005-06-10 2006-06-09 信息安全装置

Country Status (4)

Country Link
US (1) US8015614B2 (zh)
JP (1) JP4824021B2 (zh)
CN (1) CN101194268A (zh)
WO (1) WO2006132371A1 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20080207233A1 (en) * 2007-02-28 2008-08-28 Waytena William L Method and System For Centralized Storage of Media and for Communication of Such Media Activated By Real-Time Messaging
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP2010286862A (ja) * 2009-06-09 2010-12-24 Funai Electric Co Ltd コンテンツ配信システム及び記録再生装置
JP4922380B2 (ja) * 2009-11-06 2012-04-25 ヤフー株式会社 ユーザ情報管理装置、ユーザ情報管理システム、ユーザ情報管理方法及びプログラム
US9087213B2 (en) * 2011-02-22 2015-07-21 Fedex Corporate Services, Inc. Systems and methods for rule-driven management of sensor data across geographic areas and derived actions
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
WO2014203296A1 (ja) * 2013-06-21 2014-12-24 株式会社野村総合研究所 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10482275B2 (en) * 2014-01-27 2019-11-19 Cryptography Research, Inc. Implementing access control by system-on-chip
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
JP5892711B2 (ja) * 2014-06-30 2016-03-23 達男 眞子 コンテンツ管理システム、コンテンツ管理サーバ及びサーバ用管理プログラム、クライアント端末及び端末用管理プログラム
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
CN110383319B (zh) 2017-01-31 2023-05-26 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
JP2020068010A (ja) * 2018-10-18 2020-04-30 スタートバーン株式会社 プログラム
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857077A (en) 1995-06-01 1999-01-05 Fuji Xerox Co., Ltd. Tracing system having follow-up distribution section for distributing information based on a distribution history of prior distributed information stored in distribution history storing section
JPH0950410A (ja) * 1995-06-01 1997-02-18 Fuji Xerox Co Ltd 情報処理方法及び情報処理装置
US6023509A (en) * 1996-09-30 2000-02-08 Intel Corporation Digital signature purpose encoding
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
JPH11219329A (ja) 1998-01-30 1999-08-10 Pfu Ltd 情報受配信システム
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP2001256413A (ja) 2000-03-14 2001-09-21 Sony Corp コンテンツ二次配信制限システムおよびコンテンツ二次配信制限方法、並びにプログラム提供媒体
US20030105720A1 (en) 2000-03-14 2003-06-05 Yoshihito Ishibashi Content secondary distribution management system and method, and program providing medium therefor
US6941355B1 (en) * 2000-09-08 2005-09-06 Bbnt Solutions Llc System for selecting and disseminating active policies to peer device and discarding policy that is not being requested
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7171415B2 (en) * 2001-05-04 2007-01-30 Sun Microsystems, Inc. Distributed information discovery through searching selected registered information providers
US7127613B2 (en) * 2002-02-25 2006-10-24 Sun Microsystems, Inc. Secured peer-to-peer network data exchange
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US20050076233A1 (en) * 2002-11-15 2005-04-07 Nokia Corporation Method and apparatus for transmitting data subject to privacy restrictions
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
JP4180488B2 (ja) 2003-10-28 2008-11-12 株式会社エヌ・ティ・ティ・ドコモ ノード装置、ネットワークトポロジー再構築方法
WO2005109794A1 (en) * 2004-05-12 2005-11-17 Bluespace Group Ltd Enforcing compliance policies in a messaging system

Also Published As

Publication number Publication date
WO2006132371A1 (ja) 2006-12-14
JP4824021B2 (ja) 2011-11-24
US20100023774A1 (en) 2010-01-28
US8015614B2 (en) 2011-09-06
JPWO2006132371A1 (ja) 2009-01-08

Similar Documents

Publication Publication Date Title
CN101194268A (zh) 信息安全装置
US11451646B2 (en) Content delivery system, delivery server, receiving terminal, and content delivery method
US6981139B2 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
CA2552057C (en) Automatic patient record update enabled clinical messaging
JP5214228B2 (ja) コンテンツ配信システム
US20100274634A1 (en) Method and system of conducting a communication
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
WO2012042816A1 (ja) 通信制御システム、サーバ装置、通信装置および通信制御方法
CN102576425A (zh) 信息更新系统
CN104599086A (zh) 一种在线管理储物柜箱格库存及预订箱格资源的方法
CN101176082B (zh) 通信终端、安全设备以及集成电路
CN102473227A (zh) 信息管理设备、信息管理方法和信息管理程序
CN104871509A (zh) 用于管理访问权限的方法和装置
CN107431722A (zh) M2m通信的动态事件订阅
JP2005057417A (ja) 電子文書交換システム及び署名復号サービスシステム並びにプログラム
CN103905218A (zh) 多节点架构的多媒体传播系统和其多媒体传播控制方法
CN101542495A (zh) 用于传递资源的方法和用于提供信息的方法
KR100528150B1 (ko) 메시지의 송수신 관리 방법 및 메시지의 송수신 관리 시스템
CN106357727A (zh) 向多个服务器同时上传文件的方法和系统
Seneviratne Augmenting the web with accountability
CN107547216A (zh) 一种实现用户账号密码及其相关消息集中维护管理的方法和系统
JP3974128B2 (ja) データ転送方法及びデータ転送システム
US20150347452A1 (en) File management server, and system and method for file management
CN100512120C (zh) 访问管理系统及其相关设备
CN109376127A (zh) 一种文件共享设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication