安全なデータ・バックアップおよび再生
本技術は、独自で不変の装置識別(115)を有する電子装置(100)に、安全なデータ・バックアップおよび再生を行う。本技術の方法は、バックアップすべきバックアップ・データ(405、805、1205)を識別して(205)、暗号鍵(110)と完全か関数を用いて、完全化と認証のための装置識別(115)とバックアップデータ(405、805、1205)を符号化することによってバックアップデータのセットを符号化(210)し、暗号鍵(110)および完全化関数を使用して、検索されたバックアップ・データ・セット(6 05、1005,1405)を復号することによって、復号されたバックアップデータ(635、1015、1435)および復号された装置識別(640、1020、1440)を生成し、完全が確認され、復号された装置識別と装置識別とが整合した場合に限りに、復号されたバックアップ・データで(225)でバックアップ・データを再生する。符号化と復号化の3つの方法について記述した。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は一般にデータ保存方法に関し、特には、安全なデータ・バックアップに関する。
【背景技術】
【0002】
電子装置がより精巧になるに従って、それらは、ダウンロードされてランダム・アクセス・メモリーやディスクドライブ・メモリのような読書き可能メモリに格納されている、プログラム命令から操作されるようになる。その電子装置のユーザによって得られ、生成された情報も、そのようなメモリ中に格納される。携帯電話はそのような電子装置の1つの例である。ゲームおよび他のアプリケーションはダウンロードすることができる。読書き可能メモリ装置は誤りやすいので、ユーザがそのような装置に格納された情報をバックアップできることが望ましい。
ダウンロードされるゲームおよびアプリケーションの場合、ソフトウェアの提供者は、それがダウンロードされる装置のみでの使用が許可され、したがって、それが許可された装置のみにコピーされ、かつ、バックアップされるという保証が望ましい。これはデジタル情報の権利を保護するための課題である。ユーザはさらに、ユーザが作成したバックアップ情報が安全にバックアップされて、作成されたユーザの装置でのみ、それが再生できることを望む。例えば、バックアップ・サービスは、ユーザが絶対的な信頼をしていない第三者に提供されるかもしれない。
【発明の開示】
【発明が解決しようとする課題】
【0003】
したがって、バックアップを行なった装置中でのみ再生され得る安全なバックアップ技術が必要である。ユーザもユーザのバックアップ・データの保護について関心を持っている。例えばユーザはプライバシーのために、クレジットカード情報あるいは医療記録が暗号化されることを望む。更にユーザは、データが存在し、かつ、それからバックアップが作られた装置のみを信頼し、ユーザがバックアップを作成した装置からのみ、データが再生されるという保証を望む。
【課題を解決するための手段】
【0004】
本発明の図は、限定のためではなく、例証のために示されている。同様な参照番号は同様の要素を示す。図の中の要素は、単純化と明確化のために、必ずしも寸法通りには描かれていない。例えば、本発明の実施例について理解し易くするために、図の中の要素のうちのいくつかの要素は他の要素に比較して誇張されている。
【0005】
本発明による、特定の安全なデータ・バックアップおよび再生技術について詳述するが、本発明は、主としてデータ・バックアップおよび再生に関する、方法と装置との組み合わせである。
【0006】
従って、図面中で従来の記号によって適切に、装置と方法とを示すが、詳細な開示によって本発明の理解を不明瞭にしないように、特定の詳細だけを示してある。
【発明を実施するための最良の形態】
【0007】
図1は、本発明のいくつかの実施例による、電子装置100およびバックアップメモリ180の部分の機能ブロック図を示す。本電子装置100は、バックアップ用データであると確認された、読書き可能メモリ120の中のデータの一部を符号化して、バックアップメモリ180中に格納されるための符号化されたバックアップ・データを送信する、信頼されたバックアップおよび再生機能125と接続している読書き可能メモリ120を含む。読書き可能メモリ120およびバックアップメモリ180の各々はメモリの論理的なセットで、集積回路、ハードディスク、フロッピーディスク、メモリーカード、メモリースティックなどのような多くのタイプの物理メモリのうちの一つの一部でもよいし、一つでもよいし、一つ以上でもよい。
【0008】
いくつかの実施例では、電子装置100は携帯電話のような無線通信装置であり、バックアップメモリ180は、符号化されたデータを送信する、信頼されたバックアップおよび再生機能125に応答して確立される、無線リンク170によってアクセスされる別の電子装置中にある。
【0009】
他の実施例では電子装置100は、無線送受信器あるいは他の多くのタイプの電子装置(デスクトップ・コンピュータ、ゲーム用セット、テレビ受像機など)のうちの一つでもよい。また、バックアップメモリ180は電子装置100に一時的接続されても、永久的に接続されてもよい。例えば、バックアップメモリ180は、電子装置100に接続するメモリースティック、あるいは外部ハードドライブでもよい。これらの例では、リンク170は有線リンクでもよい。電子装置100は、動力が適切に供給され、入出力の回路および機能につながれた時に機能する任意の電子装置あるいは集積回路、または、ここに記述した機能を行う同様の装置でもよい。
【0010】
信頼されたバックアップと再生機能125は、ユーザがバックアップするためのデータを選び、かつ選択したデータをいつ、どこでバックアップするか決める手段を提供するデータ・バックアップ・ユーザ・インターフェース機能105に接続されている。本発明のいくつかの応用では、ユーザは、読書き可能メモリ120に保存されたどのデータをバックアップ・データにするかを選択することができる。例えば、そのようなバックアップ・データは、ユーザが作成したか獲得した、あらゆるデータを含んでよいし、ユーザが購入したソフトウェア・アプリケーションを含んでもよい。本発明の独自の設計によるデータのバックアップでは、バックアップ・データは任意の電子装置によって受信され保存されてもよいが、そのデータは、バックアップされた電子装置100においてのみ使用可能であるように保証される。これは、ソフトウェア・アプリケーションを使用して、読書き可能メモリ120の中のアプリケーションあるいはコンフィギュレーション・データが故障の場合にはアプリケーションおよび関連するコンフィギュレーション・データを再生したい権利を購入するユーザにとって非常に有用である。本発明の他の応用では、しかしながら、ユーザがデータ選択をコントロールしないように、バックアップ・データはあらかじめ規定されていてもよい。例えば、信頼されたバックアップおよび再生機能125は、読書き可能メモリ1 20(それは電子装置100のオペレーティング・システム機能と関係のあるデータを含むことができる)の中のデータの全イメージをバックアップしてもよい。
【0011】
本発明のこれらの独特の態様を遂行するために、電子装置100には、信頼されたバックアップおよび再生機能125に接続された、固有で不変の識別(ID)115、および暗号鍵110がある。信頼されたバックアップと再生機能125は電子装置100に組み入れらて、(ソフトウェア・プログラムのような)データが、信頼されたバックアップおよび再生機能125の必要な機能が本質的に不変であるという適切な保証の下にバックアップされる。「本質的に不変」の意味は、変更を遂行するタスクが実際に作動しない、例えば、その機能は、プロセッサーがコードの実行のために使用したのと同じ集積回路(IC)内で実施される読み出し専用メモリに存在するプログラム・コードによって行なわれてもよい。
【0012】
ユニークで不変のID 115の特性はその名前によって記述される。ユニークで不変のID 115の特性は、(バックアップされるデータも使用することができるすべての1セットの電子装置内の) 電子装置100に固有で不変である。「本質的に固有な」は、同じ固有で不変のID 115を有するバックアップ・データ・セットを受け取ることができる別の電子装置の確率は適当に小さいことを意味する。 これは大きな乱数、割り当てられた数、または、その組み合わせのような、当業者に既知の技術によって遂行することができる。したがって、ユニークで不変のID 115の長さおよび複雑さは、バックアップ・データ・セット中のデータ上で作動や使用することができる電子装置の数と関係する。IDの「本質的に不変の」は、読み出し専用の、レーザ・トリマされた集積回路ID中に格納されたIDでもよい。あるいは、IDは、例えば、信頼されたバックアップおよび再生機能125の機能を実行するために使用されるプロセッサーおよびランダム・アクセス・メモリーがあるのと同じICの内で実行される、一度だけプログラム可能なメモリあるいは電子的にプログラム可能なヒューズに格納されてもよい。固有で不変のID 115は秘密にしておかれる必要がないかもしれないし、いくつかの実施例では、固有で不変のID 115は表示され得ることが望ましい。
【0013】
暗号化キー110は、符号化されたバックアップ・データ・セットの生成、および符号化されたバックアップ・データ・セットからのバックアップ・データの再生の際に、電子装置100の中で使用される1セットのデータである。暗号鍵110は、対称な鍵、あるいは公開鍵と個人鍵とのペアでもよい。
公開/個人鍵を基にしたシステムでは、個人鍵は秘密でなければならないし、公開鍵はその必要がない。対称鍵は秘密でなければならない。「秘密」とは、ユーザがその鍵を知ることができないことを示す。対称鍵は許可された者以外には判読不能である。好ましくは、信頼されたバックアップと再生機能125は許可されるものである。暗号化キー110の長さおよび複雑さは、電子装置100の実施例の中で使用されるセキュリティのタイプ、および望まれる暗号解析に対する抵抗の量と関係する。
【0014】
図2は、本発明のいくつかの実施例に従って示される、安全なデータ・バックアップおよび再生のための方法のフローチャートである。ステップ205で、バックアップされるデータを識別する。図1に関して上述したように、信頼されたバックアップおよび再生機能125によって限定されたユーザからの入力で行われてもよい。あるいは、それは、信頼されたバックアップおよび再生機能125に格納される要件を満たすすべてのデータの自動バックアップでもよいし、あるいは (信頼されたバックアップおよび再生機能125によって許可されなければならないデータを選択した) 電子装置100によって受信されたメッセージによってそれを促進してもよい。ステップ210では、バックアップ・データおよび固有で不変のID 115(今後装置ID 115と呼ぶ)が、暗号鍵110と整合関数を使用して、完全と認証のために符号化されて、バックアップ・データ・セットを生成する。このステップは、整合関数を含む、信頼されたバックアップおよび再生機能125の信頼されたバックアップ機能によって行なわれる。このコンテキスト中の「完全」は、電子装置100によって受け取られたバックアップ・データ・セット中のバックアップ・データおよび装置IDは変更されていないという保証を得ることができることを意味する。
装置ID 115を有する電子装置100だけがバックアップ・データ・セットを生成するために使用するこのコンテキスト手段中の「認証」は、バックアップ・データを再生するために受信バックアップ・データ・セットを使用することができる、ということを意味する。ステップ215では、バックアップ・データ・セットが、電子装置110によってバックアップメモリ180中に格納される。それは、図1に関して上述したように、様々なタイプのうちの1つでもよいし、ローカルにあるいは遠隔に位置してもよい。
記憶装置は信頼されたバックアップおよび再生機能125によって起動し、電子装置100(例えばメッセージ・フォーマット装置、無線周波数送受信機など)の内や外にある他の機能によって終了してもよい。ステップ216では、検索されたバックアップ・データ・セットは、信頼されたバックアップおよび再生機能125に提示され、それはステップ220で、暗号鍵110および信頼されたバックアップおよび再生機能125の完全化関数を使用して、復号されたバックアップ・データで、符合化された装置識別、および完全値を生成する。ステップ225では、復号されたバックアップ・データは、バックアップ・データ・セットの完全性がステップ220および復号された装置識別で確認されており、装置ID 115と整合する場合に限りに、バックアップ・データを再生するために使用し得る。
【0015】
図3および4は、第1のタイプの本発明の実施例による、バックアップ・データ・セットの符号化の210のための方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ305(図3)では、バックアップ・データ405および装置ID 115の鍵ハッシュ420(図4)は、暗号鍵110および鍵ハッシュ関数415を使用して生成される。これは、鍵ハッシュ関数は、バックアップ・データ405および装置ID 115の両方を含む1セットのデータ上で行なわれることを意味する。鍵ハッシュ420は、SHA-1(セキュアハッシュアルゴリズム-バージョン1 -)のような周知のハッシュ関数を使用して、HMAC(ハッシュベースのメッセージ確認コード)のような周知の関数によって生成され得る。ステップ310(図3)では、符号化されたバックアップ・データ・セット410は、バックアップ・データ405、装置ID 115および鍵ハッシュ420から形成される。
【0016】
図5および6は、第1のタイプの本発明の実施例による、検索されたバックアップ・データ・セットの復号220のための、方法のフローチャートおよびデータ・フロー・ダイアグラムである。ステップ505(図5)では、バックアップ・データ610(図6)、装置識別615および検索されたバックアップ・データ・セット605中の有鍵のハッシュ620は識別されて、それぞれ、復号されたバックアップ・データ635、復号された装置識別640および復号された有鍵のハッシュ625になる。それぞれの復号されたデータセット635、640、625は、データエラーが生じず、故意のデータ変更がなされなかった時だけ、格納された符号化されたバックアップ・データ・セット410、記憶装置215のステップの間の符号化されたバックアップ・データ・セット410および検索216を形成したデータセット405、115、420(図4)と同一である。ステップ305で使用される同じ有鍵のハッシュ関数415は、復号されたバックアップ・データ635および復号された装置ID 640を符号化するステップ510(図5)で使用され、暗号鍵110の使用を含み、したがって、確認の鍵ハッシュ630を生成する。確認の鍵ハッシュ630が、ステップ515で比較関数655を使用した復号された有鍵のハッシュ625と整合した場合、データの完全が確立され、そうでなければ確立されない。確立されなかった場合、検索されたバックアップ・データ・セット605からのバックアップ・データ610は、オリジナルのバックアップ・データ405を再生するために使用することができない。
第1のタイプのこれらの実施例では、完全関数は、鍵ハッシュ関数415、および復号された625の整合、および630の鍵ハッシュの確認、を含んでいる。暗号鍵110は対称な鍵である。
【0017】
図2に関して上述したように、検索されたバックアップ・データ・セット605から再生された、復号された装置ID 640は、ステップ225で、比較関数650を使用して装置ID 115と比較される。整合し、完全が確立された場合、検索されたバックアップ・データ・セット605から復号されたバックアップ・データ635はオリジナルのバックアップ・データ405を再生するために使用されてもよい。ステップ225での装置IDの整合はステップ510および515に関しては任意の順序で行われてもよい。
図7および8は、別のタイプの本発明の実施例による、バックアップ・データ・セットの符号化210のための方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ705(図7)では、バックアップ・データ805および装置ID 115の(鍵のない)ハッシュ820(図8)はハッシュ関数815を使用して生成される。これは、ハッシュ関数は、バックアップ・データ805および装置ID 115の両方を含む1セットのデータ上で行なわれることを意味する。ハッシュ820は、SHA-1(セキュアハッシュアルゴリズム-バージョン1 -)のような周知の関数によって生成されてもよい。ステップ710では、符号化されたバックアップ・データ・セット830は、暗号鍵110および暗号化機能825を使用して、バックアップ・データ805、装置ID 115およびプライバシーのためのハッシュ820を暗号化することにより形成される。
【0018】
図9および10は、第2のタイプの本発明の実施例による、検索されたバックアップ・データ・セットの復号220のための、方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ710での、バックアップ・データ805、装置ID 115、およびハッシュ820の暗号化のために使用される暗号化機能825(図8)の逆である解読機能1010(図10)は、暗号鍵110を使用して、ステップ905(図9)で行なわれる。これは復号されたバックアップ・データ1015、復号された装置ID 1020および復号されたハッシュ1025を生成する。それぞれの復号されたデータセット1015、1020、1025は、データエラーが生じず、故意のデータ変更が作られなかった時だけ、格納された符号化されたバックアップ・データ・セット830、記憶装置215のステップの間の符号化されたバックアップ・データ・セット830および検索216を形成したデータセット805、115、820と同一である。ステップ910では、ステップ705で使用されたのと同じハッシュ関数815が、復号されたバックアップ・データ1015および復号された装置ID 1020を含むデータのセット上で使用されて、確認されたハッシュ1030を生成する。確認ハッシュ1030が、ステップ915での比較関数1055を使用した、復号されたハッシュ1025と整合したときはデータの完全が確立され、そうでなければ確認されない。
確認が失敗した場合、検索されたバックアップ・データ・セット1005からの復号されたバックアップ・データ1015は、オリジナルのバックアップ・データ805を再生するために使用することができない。
第2のタイプのこれらの実施例では、完全機能は、暗号化/解読機能825、1010、ハッシュ関数815、および復号された1025の整合および1030のハッシュの確認を含む。暗号鍵110は対称な鍵である。
【0019】
図2に関して上述したように、復号された装置においてステップ225で、検索されたバックアップ・データ・セット1005から再生されたID 1020は、比較関数1050を使用して装置ID 115と比較される。また、整合し、完全が確立された場合、検索されたバックアップ・データ・セット1005からのデコードされたバックアップ・データ1015は、オリジナルのバックアップ・データ805を再生するために使用され得る。ステップ225での装置IDの整合はステップ910および915に関して任意の順序で行われてもよい。
【0020】
図11および12は、3番目のタイプの本発明の実施例による、バックアップ・データ・セットの符号化210のための方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ1105(図11)では、バックアップ・データ1205および装置ID 115のデジタル署名1220(図12)を、デジタル署名生成および確認関数1215、および鍵は公開鍵と個人鍵を含む暗号鍵110の個人鍵部分を使用して、生成する。これは、デジタル署名生成のデジタル署名生成関数および確認関数は、1215は、バックアップ・データ1205および装置ID 115の両方を含む1セットのデータ上で行なわれることを意味する。デジタル署名1220は、RSA(Rivest-シャミル=Adlemanアルゴリズム)のような公知の関数によって生成されてもよい。ステップ1110では、符号化されたバックアップ・データ・セット1230は、バックアップ・データ1205、装置ID 115およびデジタル署名1220から形成される。
【0021】
図13および14は、3番目のタイプの本発明の実施例による、検索されたバックアップ・データ・セットの復号220のための方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ1305(図13)では、検索されたバックアップ・データ・セット1405中のバックアップ・データ1410、装置識別1415およびのデジタル署名1420は識別されて、それぞれ、復号されたバックアップ・データ1435、復号された装置識別1440および復号されたデジタル署名1425になる。それぞれの復号されたデータセット1435、1440、1425は、データエラーが生じず、故意のデータ変更が作られなかった時だけ、記憶215と検索216のステップの間に、符号化されたバックアップ・データ・セット1230に格納される。ステップ1310で、復号されたデジタル署名1425は、復号されたバックアップ・データ1435、復号された装置ID 1440および暗号鍵110の公開鍵部分を使用して、デジタル署名生成および立証機能1215のデジタル署名立証機能によって確認される。復号されたデジタル署名1425の立証結果1445が肯定され場合はデータの完全性が確立される。そうでない場合には完全性は否定される。完全性が否定された場合、検索されたバックアップ・データ・セット1405からの復号されたバックアップ・データ1435は、オリジナルのバックアップ・データ1205を再生するために使用することができない。3番目のタイプのこれらの実施例では、完全機能はデジタル署名生成および立証機能1215を含んでいる。暗号鍵110は一組の公開鍵および個人鍵である。
【0022】
図2に関して上述したように、ステップ225で、バックアップ・データ・セット1405から再生された、復号装置ID 1440は、比較関数1450を使用して、装置ID 115と比較される。整合と完全性が確立された場合、検索されたバックアップ・データ・セット1405からの復号されたバックアップ・データ1435はオリジナルのバックアップ・データ1205を再生するために使用される。
ステップ225での装置IDの整合はステップ1310に関して任意の順序で行われ得る。
【0023】
ここに記述された技術において、ここで記載した安全なデータ・バックアップおよび再生の機能のいくつか、大部分あるいはすべてを実行するためには、1台以上の従来のプロセッサー、および、その1台以上のプロセッサーをコントロールする、特定の格納プログラム命令を備える。このように、これらの機能は、安全なデータ・バックアップおよび再生を行なう方法のステップとして解釈され得る。あるいは、格納プログラム命令をしていない状態機械によってこれらの機能のうちのいくつかあるいはすべてを実行してもよい。その場合には、各機能あるいはいくつかの機能の組合せがカスタム・ロジックとして実行される。もちろん、2つのアプローチの組み合わせを使用することもできる。したがって、これら、あるいはこれらのうちのいくつかのための方法および手段、機能もここに記述されている。これまでの説明において、発明およびその利点を、特定の実施例に関して記載した。しかしながら、請求項で述べられるような本発明の範囲から外れずに、様々な修正および変更を行なうことができる。従って、説明と図は限定のためでなく、説明のためであって、すべての変更は本発明の範囲内で含まれる。利点、問題の解決策、および利益、利点あるいは解決策を生じさせ得る要素は、いずれの請求項においても、重大か、要求されたか、本質的な特徴や要素として解釈することはできない。
【0024】
ここに使用された用語「含む」、あるいはそれの他の変形は、非独占的な包含を意図しており、要素のリストを含むプロセス、方法、記事あるいは装置がそれらの要素だけではなく、リストされない他の要素を含んでいてもよい。ここに使用された「セット」は非空のセット(つまり少なくとも1人のメンバーを含む、ここに定義されたセット用の)を意味する。ここに使用された用語「別のもの」は、1以上として定義される。ここに使用された、用語「含み」や「持っている」は、含むこととして定義されます。電気光学の技術に関してここに使用された用語「連結された。」は、接続されたこととして定義されが、必ずしも機械的な直接接続ではなくてもよい。ここに使用された用語「プログラム」は、コンピュータ・システム上の実行のために設計した命令と定義します。「プログラム」、あるいは、「コンピュータ・プログラム」はサブルーチン、機能、手続き、オブジェクト方法、オブジェクト実行、実行可能なアプリケーション、アプレット、servlet、ソース・コード、オブジェクトコード、シェアード・ライブラリ/ダイナミック・ロード・ライブラリー、およびコンピュータ・システム上の実行のために設計された命令の他のシーケンスを含んでいてもよい。関係語の使用、第1と第2、ならびにトップとボトムなどは、1つの実体と別の実体からの実行あるいは実行を識別するために使用される。
【図面の簡単な説明】
【0025】
【図1】本発明のいくつかの実施例による、電子装置およびバックアップメモリの部分を示す機能ブロック図。
【図2】本発明のいくつかの実施例による、安全なデータ・バックアップおよび再生のための方法のフローチャート。
【図3】第1のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図4】第1のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図5】第1のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図6】第1のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図7】第2のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図8】第2のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図9】第2のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図10】第2のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図11】第3のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図12】第3のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図13】第3のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図14】第3のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【技術分野】
【0001】
この発明は一般にデータ保存方法に関し、特には、安全なデータ・バックアップに関する。
【背景技術】
【0002】
電子装置がより精巧になるに従って、それらは、ダウンロードされてランダム・アクセス・メモリーやディスクドライブ・メモリのような読書き可能メモリに格納されている、プログラム命令から操作されるようになる。その電子装置のユーザによって得られ、生成された情報も、そのようなメモリ中に格納される。携帯電話はそのような電子装置の1つの例である。ゲームおよび他のアプリケーションはダウンロードすることができる。読書き可能メモリ装置は誤りやすいので、ユーザがそのような装置に格納された情報をバックアップできることが望ましい。
ダウンロードされるゲームおよびアプリケーションの場合、ソフトウェアの提供者は、それがダウンロードされる装置のみでの使用が許可され、したがって、それが許可された装置のみにコピーされ、かつ、バックアップされるという保証が望ましい。これはデジタル情報の権利を保護するための課題である。ユーザはさらに、ユーザが作成したバックアップ情報が安全にバックアップされて、作成されたユーザの装置でのみ、それが再生できることを望む。例えば、バックアップ・サービスは、ユーザが絶対的な信頼をしていない第三者に提供されるかもしれない。
【発明の開示】
【発明が解決しようとする課題】
【0003】
したがって、バックアップを行なった装置中でのみ再生され得る安全なバックアップ技術が必要である。ユーザもユーザのバックアップ・データの保護について関心を持っている。例えばユーザはプライバシーのために、クレジットカード情報あるいは医療記録が暗号化されることを望む。更にユーザは、データが存在し、かつ、それからバックアップが作られた装置のみを信頼し、ユーザがバックアップを作成した装置からのみ、データが再生されるという保証を望む。
【課題を解決するための手段】
【0004】
本発明の図は、限定のためではなく、例証のために示されている。同様な参照番号は同様の要素を示す。図の中の要素は、単純化と明確化のために、必ずしも寸法通りには描かれていない。例えば、本発明の実施例について理解し易くするために、図の中の要素のうちのいくつかの要素は他の要素に比較して誇張されている。
【0005】
本発明による、特定の安全なデータ・バックアップおよび再生技術について詳述するが、本発明は、主としてデータ・バックアップおよび再生に関する、方法と装置との組み合わせである。
【0006】
従って、図面中で従来の記号によって適切に、装置と方法とを示すが、詳細な開示によって本発明の理解を不明瞭にしないように、特定の詳細だけを示してある。
【発明を実施するための最良の形態】
【0007】
図1は、本発明のいくつかの実施例による、電子装置100およびバックアップメモリ180の部分の機能ブロック図を示す。本電子装置100は、バックアップ用データであると確認された、読書き可能メモリ120の中のデータの一部を符号化して、バックアップメモリ180中に格納されるための符号化されたバックアップ・データを送信する、信頼されたバックアップおよび再生機能125と接続している読書き可能メモリ120を含む。読書き可能メモリ120およびバックアップメモリ180の各々はメモリの論理的なセットで、集積回路、ハードディスク、フロッピーディスク、メモリーカード、メモリースティックなどのような多くのタイプの物理メモリのうちの一つの一部でもよいし、一つでもよいし、一つ以上でもよい。
【0008】
いくつかの実施例では、電子装置100は携帯電話のような無線通信装置であり、バックアップメモリ180は、符号化されたデータを送信する、信頼されたバックアップおよび再生機能125に応答して確立される、無線リンク170によってアクセスされる別の電子装置中にある。
【0009】
他の実施例では電子装置100は、無線送受信器あるいは他の多くのタイプの電子装置(デスクトップ・コンピュータ、ゲーム用セット、テレビ受像機など)のうちの一つでもよい。また、バックアップメモリ180は電子装置100に一時的接続されても、永久的に接続されてもよい。例えば、バックアップメモリ180は、電子装置100に接続するメモリースティック、あるいは外部ハードドライブでもよい。これらの例では、リンク170は有線リンクでもよい。電子装置100は、動力が適切に供給され、入出力の回路および機能につながれた時に機能する任意の電子装置あるいは集積回路、または、ここに記述した機能を行う同様の装置でもよい。
【0010】
信頼されたバックアップと再生機能125は、ユーザがバックアップするためのデータを選び、かつ選択したデータをいつ、どこでバックアップするか決める手段を提供するデータ・バックアップ・ユーザ・インターフェース機能105に接続されている。本発明のいくつかの応用では、ユーザは、読書き可能メモリ120に保存されたどのデータをバックアップ・データにするかを選択することができる。例えば、そのようなバックアップ・データは、ユーザが作成したか獲得した、あらゆるデータを含んでよいし、ユーザが購入したソフトウェア・アプリケーションを含んでもよい。本発明の独自の設計によるデータのバックアップでは、バックアップ・データは任意の電子装置によって受信され保存されてもよいが、そのデータは、バックアップされた電子装置100においてのみ使用可能であるように保証される。これは、ソフトウェア・アプリケーションを使用して、読書き可能メモリ120の中のアプリケーションあるいはコンフィギュレーション・データが故障の場合にはアプリケーションおよび関連するコンフィギュレーション・データを再生したい権利を購入するユーザにとって非常に有用である。本発明の他の応用では、しかしながら、ユーザがデータ選択をコントロールしないように、バックアップ・データはあらかじめ規定されていてもよい。例えば、信頼されたバックアップおよび再生機能125は、読書き可能メモリ1 20(それは電子装置100のオペレーティング・システム機能と関係のあるデータを含むことができる)の中のデータの全イメージをバックアップしてもよい。
【0011】
本発明のこれらの独特の態様を遂行するために、電子装置100には、信頼されたバックアップおよび再生機能125に接続された、固有で不変の識別(ID)115、および暗号鍵110がある。信頼されたバックアップと再生機能125は電子装置100に組み入れらて、(ソフトウェア・プログラムのような)データが、信頼されたバックアップおよび再生機能125の必要な機能が本質的に不変であるという適切な保証の下にバックアップされる。「本質的に不変」の意味は、変更を遂行するタスクが実際に作動しない、例えば、その機能は、プロセッサーがコードの実行のために使用したのと同じ集積回路(IC)内で実施される読み出し専用メモリに存在するプログラム・コードによって行なわれてもよい。
【0012】
ユニークで不変のID 115の特性はその名前によって記述される。ユニークで不変のID 115の特性は、(バックアップされるデータも使用することができるすべての1セットの電子装置内の) 電子装置100に固有で不変である。「本質的に固有な」は、同じ固有で不変のID 115を有するバックアップ・データ・セットを受け取ることができる別の電子装置の確率は適当に小さいことを意味する。 これは大きな乱数、割り当てられた数、または、その組み合わせのような、当業者に既知の技術によって遂行することができる。したがって、ユニークで不変のID 115の長さおよび複雑さは、バックアップ・データ・セット中のデータ上で作動や使用することができる電子装置の数と関係する。IDの「本質的に不変の」は、読み出し専用の、レーザ・トリマされた集積回路ID中に格納されたIDでもよい。あるいは、IDは、例えば、信頼されたバックアップおよび再生機能125の機能を実行するために使用されるプロセッサーおよびランダム・アクセス・メモリーがあるのと同じICの内で実行される、一度だけプログラム可能なメモリあるいは電子的にプログラム可能なヒューズに格納されてもよい。固有で不変のID 115は秘密にしておかれる必要がないかもしれないし、いくつかの実施例では、固有で不変のID 115は表示され得ることが望ましい。
【0013】
暗号化キー110は、符号化されたバックアップ・データ・セットの生成、および符号化されたバックアップ・データ・セットからのバックアップ・データの再生の際に、電子装置100の中で使用される1セットのデータである。暗号鍵110は、対称な鍵、あるいは公開鍵と個人鍵とのペアでもよい。
公開/個人鍵を基にしたシステムでは、個人鍵は秘密でなければならないし、公開鍵はその必要がない。対称鍵は秘密でなければならない。「秘密」とは、ユーザがその鍵を知ることができないことを示す。対称鍵は許可された者以外には判読不能である。好ましくは、信頼されたバックアップと再生機能125は許可されるものである。暗号化キー110の長さおよび複雑さは、電子装置100の実施例の中で使用されるセキュリティのタイプ、および望まれる暗号解析に対する抵抗の量と関係する。
【0014】
図2は、本発明のいくつかの実施例に従って示される、安全なデータ・バックアップおよび再生のための方法のフローチャートである。ステップ205で、バックアップされるデータを識別する。図1に関して上述したように、信頼されたバックアップおよび再生機能125によって限定されたユーザからの入力で行われてもよい。あるいは、それは、信頼されたバックアップおよび再生機能125に格納される要件を満たすすべてのデータの自動バックアップでもよいし、あるいは (信頼されたバックアップおよび再生機能125によって許可されなければならないデータを選択した) 電子装置100によって受信されたメッセージによってそれを促進してもよい。ステップ210では、バックアップ・データおよび固有で不変のID 115(今後装置ID 115と呼ぶ)が、暗号鍵110と整合関数を使用して、完全と認証のために符号化されて、バックアップ・データ・セットを生成する。このステップは、整合関数を含む、信頼されたバックアップおよび再生機能125の信頼されたバックアップ機能によって行なわれる。このコンテキスト中の「完全」は、電子装置100によって受け取られたバックアップ・データ・セット中のバックアップ・データおよび装置IDは変更されていないという保証を得ることができることを意味する。
装置ID 115を有する電子装置100だけがバックアップ・データ・セットを生成するために使用するこのコンテキスト手段中の「認証」は、バックアップ・データを再生するために受信バックアップ・データ・セットを使用することができる、ということを意味する。ステップ215では、バックアップ・データ・セットが、電子装置110によってバックアップメモリ180中に格納される。それは、図1に関して上述したように、様々なタイプのうちの1つでもよいし、ローカルにあるいは遠隔に位置してもよい。
記憶装置は信頼されたバックアップおよび再生機能125によって起動し、電子装置100(例えばメッセージ・フォーマット装置、無線周波数送受信機など)の内や外にある他の機能によって終了してもよい。ステップ216では、検索されたバックアップ・データ・セットは、信頼されたバックアップおよび再生機能125に提示され、それはステップ220で、暗号鍵110および信頼されたバックアップおよび再生機能125の完全化関数を使用して、復号されたバックアップ・データで、符合化された装置識別、および完全値を生成する。ステップ225では、復号されたバックアップ・データは、バックアップ・データ・セットの完全性がステップ220および復号された装置識別で確認されており、装置ID 115と整合する場合に限りに、バックアップ・データを再生するために使用し得る。
【0015】
図3および4は、第1のタイプの本発明の実施例による、バックアップ・データ・セットの符号化の210のための方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ305(図3)では、バックアップ・データ405および装置ID 115の鍵ハッシュ420(図4)は、暗号鍵110および鍵ハッシュ関数415を使用して生成される。これは、鍵ハッシュ関数は、バックアップ・データ405および装置ID 115の両方を含む1セットのデータ上で行なわれることを意味する。鍵ハッシュ420は、SHA-1(セキュアハッシュアルゴリズム-バージョン1 -)のような周知のハッシュ関数を使用して、HMAC(ハッシュベースのメッセージ確認コード)のような周知の関数によって生成され得る。ステップ310(図3)では、符号化されたバックアップ・データ・セット410は、バックアップ・データ405、装置ID 115および鍵ハッシュ420から形成される。
【0016】
図5および6は、第1のタイプの本発明の実施例による、検索されたバックアップ・データ・セットの復号220のための、方法のフローチャートおよびデータ・フロー・ダイアグラムである。ステップ505(図5)では、バックアップ・データ610(図6)、装置識別615および検索されたバックアップ・データ・セット605中の有鍵のハッシュ620は識別されて、それぞれ、復号されたバックアップ・データ635、復号された装置識別640および復号された有鍵のハッシュ625になる。それぞれの復号されたデータセット635、640、625は、データエラーが生じず、故意のデータ変更がなされなかった時だけ、格納された符号化されたバックアップ・データ・セット410、記憶装置215のステップの間の符号化されたバックアップ・データ・セット410および検索216を形成したデータセット405、115、420(図4)と同一である。ステップ305で使用される同じ有鍵のハッシュ関数415は、復号されたバックアップ・データ635および復号された装置ID 640を符号化するステップ510(図5)で使用され、暗号鍵110の使用を含み、したがって、確認の鍵ハッシュ630を生成する。確認の鍵ハッシュ630が、ステップ515で比較関数655を使用した復号された有鍵のハッシュ625と整合した場合、データの完全が確立され、そうでなければ確立されない。確立されなかった場合、検索されたバックアップ・データ・セット605からのバックアップ・データ610は、オリジナルのバックアップ・データ405を再生するために使用することができない。
第1のタイプのこれらの実施例では、完全関数は、鍵ハッシュ関数415、および復号された625の整合、および630の鍵ハッシュの確認、を含んでいる。暗号鍵110は対称な鍵である。
【0017】
図2に関して上述したように、検索されたバックアップ・データ・セット605から再生された、復号された装置ID 640は、ステップ225で、比較関数650を使用して装置ID 115と比較される。整合し、完全が確立された場合、検索されたバックアップ・データ・セット605から復号されたバックアップ・データ635はオリジナルのバックアップ・データ405を再生するために使用されてもよい。ステップ225での装置IDの整合はステップ510および515に関しては任意の順序で行われてもよい。
図7および8は、別のタイプの本発明の実施例による、バックアップ・データ・セットの符号化210のための方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ705(図7)では、バックアップ・データ805および装置ID 115の(鍵のない)ハッシュ820(図8)はハッシュ関数815を使用して生成される。これは、ハッシュ関数は、バックアップ・データ805および装置ID 115の両方を含む1セットのデータ上で行なわれることを意味する。ハッシュ820は、SHA-1(セキュアハッシュアルゴリズム-バージョン1 -)のような周知の関数によって生成されてもよい。ステップ710では、符号化されたバックアップ・データ・セット830は、暗号鍵110および暗号化機能825を使用して、バックアップ・データ805、装置ID 115およびプライバシーのためのハッシュ820を暗号化することにより形成される。
【0018】
図9および10は、第2のタイプの本発明の実施例による、検索されたバックアップ・データ・セットの復号220のための、方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ710での、バックアップ・データ805、装置ID 115、およびハッシュ820の暗号化のために使用される暗号化機能825(図8)の逆である解読機能1010(図10)は、暗号鍵110を使用して、ステップ905(図9)で行なわれる。これは復号されたバックアップ・データ1015、復号された装置ID 1020および復号されたハッシュ1025を生成する。それぞれの復号されたデータセット1015、1020、1025は、データエラーが生じず、故意のデータ変更が作られなかった時だけ、格納された符号化されたバックアップ・データ・セット830、記憶装置215のステップの間の符号化されたバックアップ・データ・セット830および検索216を形成したデータセット805、115、820と同一である。ステップ910では、ステップ705で使用されたのと同じハッシュ関数815が、復号されたバックアップ・データ1015および復号された装置ID 1020を含むデータのセット上で使用されて、確認されたハッシュ1030を生成する。確認ハッシュ1030が、ステップ915での比較関数1055を使用した、復号されたハッシュ1025と整合したときはデータの完全が確立され、そうでなければ確認されない。
確認が失敗した場合、検索されたバックアップ・データ・セット1005からの復号されたバックアップ・データ1015は、オリジナルのバックアップ・データ805を再生するために使用することができない。
第2のタイプのこれらの実施例では、完全機能は、暗号化/解読機能825、1010、ハッシュ関数815、および復号された1025の整合および1030のハッシュの確認を含む。暗号鍵110は対称な鍵である。
【0019】
図2に関して上述したように、復号された装置においてステップ225で、検索されたバックアップ・データ・セット1005から再生されたID 1020は、比較関数1050を使用して装置ID 115と比較される。また、整合し、完全が確立された場合、検索されたバックアップ・データ・セット1005からのデコードされたバックアップ・データ1015は、オリジナルのバックアップ・データ805を再生するために使用され得る。ステップ225での装置IDの整合はステップ910および915に関して任意の順序で行われてもよい。
【0020】
図11および12は、3番目のタイプの本発明の実施例による、バックアップ・データ・セットの符号化210のための方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ1105(図11)では、バックアップ・データ1205および装置ID 115のデジタル署名1220(図12)を、デジタル署名生成および確認関数1215、および鍵は公開鍵と個人鍵を含む暗号鍵110の個人鍵部分を使用して、生成する。これは、デジタル署名生成のデジタル署名生成関数および確認関数は、1215は、バックアップ・データ1205および装置ID 115の両方を含む1セットのデータ上で行なわれることを意味する。デジタル署名1220は、RSA(Rivest-シャミル=Adlemanアルゴリズム)のような公知の関数によって生成されてもよい。ステップ1110では、符号化されたバックアップ・データ・セット1230は、バックアップ・データ1205、装置ID 115およびデジタル署名1220から形成される。
【0021】
図13および14は、3番目のタイプの本発明の実施例による、検索されたバックアップ・データ・セットの復号220のための方法のフローチャートおよびデータ・フロー・ダイアグラムを示す。ステップ1305(図13)では、検索されたバックアップ・データ・セット1405中のバックアップ・データ1410、装置識別1415およびのデジタル署名1420は識別されて、それぞれ、復号されたバックアップ・データ1435、復号された装置識別1440および復号されたデジタル署名1425になる。それぞれの復号されたデータセット1435、1440、1425は、データエラーが生じず、故意のデータ変更が作られなかった時だけ、記憶215と検索216のステップの間に、符号化されたバックアップ・データ・セット1230に格納される。ステップ1310で、復号されたデジタル署名1425は、復号されたバックアップ・データ1435、復号された装置ID 1440および暗号鍵110の公開鍵部分を使用して、デジタル署名生成および立証機能1215のデジタル署名立証機能によって確認される。復号されたデジタル署名1425の立証結果1445が肯定され場合はデータの完全性が確立される。そうでない場合には完全性は否定される。完全性が否定された場合、検索されたバックアップ・データ・セット1405からの復号されたバックアップ・データ1435は、オリジナルのバックアップ・データ1205を再生するために使用することができない。3番目のタイプのこれらの実施例では、完全機能はデジタル署名生成および立証機能1215を含んでいる。暗号鍵110は一組の公開鍵および個人鍵である。
【0022】
図2に関して上述したように、ステップ225で、バックアップ・データ・セット1405から再生された、復号装置ID 1440は、比較関数1450を使用して、装置ID 115と比較される。整合と完全性が確立された場合、検索されたバックアップ・データ・セット1405からの復号されたバックアップ・データ1435はオリジナルのバックアップ・データ1205を再生するために使用される。
ステップ225での装置IDの整合はステップ1310に関して任意の順序で行われ得る。
【0023】
ここに記述された技術において、ここで記載した安全なデータ・バックアップおよび再生の機能のいくつか、大部分あるいはすべてを実行するためには、1台以上の従来のプロセッサー、および、その1台以上のプロセッサーをコントロールする、特定の格納プログラム命令を備える。このように、これらの機能は、安全なデータ・バックアップおよび再生を行なう方法のステップとして解釈され得る。あるいは、格納プログラム命令をしていない状態機械によってこれらの機能のうちのいくつかあるいはすべてを実行してもよい。その場合には、各機能あるいはいくつかの機能の組合せがカスタム・ロジックとして実行される。もちろん、2つのアプローチの組み合わせを使用することもできる。したがって、これら、あるいはこれらのうちのいくつかのための方法および手段、機能もここに記述されている。これまでの説明において、発明およびその利点を、特定の実施例に関して記載した。しかしながら、請求項で述べられるような本発明の範囲から外れずに、様々な修正および変更を行なうことができる。従って、説明と図は限定のためでなく、説明のためであって、すべての変更は本発明の範囲内で含まれる。利点、問題の解決策、および利益、利点あるいは解決策を生じさせ得る要素は、いずれの請求項においても、重大か、要求されたか、本質的な特徴や要素として解釈することはできない。
【0024】
ここに使用された用語「含む」、あるいはそれの他の変形は、非独占的な包含を意図しており、要素のリストを含むプロセス、方法、記事あるいは装置がそれらの要素だけではなく、リストされない他の要素を含んでいてもよい。ここに使用された「セット」は非空のセット(つまり少なくとも1人のメンバーを含む、ここに定義されたセット用の)を意味する。ここに使用された用語「別のもの」は、1以上として定義される。ここに使用された、用語「含み」や「持っている」は、含むこととして定義されます。電気光学の技術に関してここに使用された用語「連結された。」は、接続されたこととして定義されが、必ずしも機械的な直接接続ではなくてもよい。ここに使用された用語「プログラム」は、コンピュータ・システム上の実行のために設計した命令と定義します。「プログラム」、あるいは、「コンピュータ・プログラム」はサブルーチン、機能、手続き、オブジェクト方法、オブジェクト実行、実行可能なアプリケーション、アプレット、servlet、ソース・コード、オブジェクトコード、シェアード・ライブラリ/ダイナミック・ロード・ライブラリー、およびコンピュータ・システム上の実行のために設計された命令の他のシーケンスを含んでいてもよい。関係語の使用、第1と第2、ならびにトップとボトムなどは、1つの実体と別の実体からの実行あるいは実行を識別するために使用される。
【図面の簡単な説明】
【0025】
【図1】本発明のいくつかの実施例による、電子装置およびバックアップメモリの部分を示す機能ブロック図。
【図2】本発明のいくつかの実施例による、安全なデータ・バックアップおよび再生のための方法のフローチャート。
【図3】第1のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図4】第1のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図5】第1のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図6】第1のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図7】第2のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図8】第2のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図9】第2のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図10】第2のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図11】第3のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図12】第3のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図13】第3のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【図14】第3のタイプの本発明の実施例による、; バックアップ・データ・セットの符号化と復号化のための方法およびデータ・フロー・ダイアグラムのフローチャート。
【特許請求の範囲】
【請求項1】
固有で不変の装置識別を有する電子装置の安全なデータ・バックアップおよび再生のための方法であって、
バックアップ・データを識別する工程と、
暗号鍵および完全化関数を使用して、完全性と確実性のためのバックアップ・データおよび装置識別を含む、バックアップ・データ・セットを符号化する工程と、
復号されたバックアップ・データおよび復号された装置識別を生成し、暗号鍵および完全化関数を使用して、検索されたバックアップ・データ・セットを復号することにより、完全性を確認する工程と、
装置識別に、復号された装置識別を整合させることにより、確実性を確認する工程と、
完全性と確実性が確認された場合に限りに、復号されたバックアップ・データでバックアップ・データを再生する工程と、
からなる方法。
【請求項2】
完全化関数は、バックアップ・データおよび装置識別上でハッシュ関数を使用する請求項1に記載の方法。
【請求項3】
暗号鍵は対称な鍵および公開/個人鍵ペアのうちの1つである請求項1に記載の方法。
【請求項4】
暗号鍵は対称な鍵であって、符号化は、
暗号化鍵および鍵のあるハッシュ関数を使用して、バックアップ・データおよび装置識別の鍵のあるハッシュ関数を生成する工程と、
バックアップ・データ、装置識別および鍵のあるハッシュ関数からバックアップ・データ・セットを形成する工程と、
からなる請求項1に記載の方法。
【請求項5】
暗号鍵は対称な鍵であって、符号化は、
ハッシュ関数を使用してバックアップ・データおよび装置識別のハッシュ関数を生成;する工程と、
暗号化/解読関数と暗号鍵を使用して、個人のための、バックアップ・データ、装置識別、およびハッシュを符号化することにより、バックアップ・データ・セットを形成する工程と、
からなる請求項1に記載の方法、
【請求項6】
暗号化キーは公開鍵と個人鍵のペアであって、符号化は、
デジタル署名生成関数と個人鍵を使用して、バックアップ・データおよび装置識別のデジタル署名を生成する工程と、
バックアップ・データ、装置識別およびデジタル署名からバックアップ・データ・セットを形成する工程と、からなる請求項1に記載の方法、
【請求項7】
バックアップ・データの識別は、信頼されたバックアップ関数の制御の下で行われ、同バックアップ関数は、バックアップ・データを限定して規定されたデータセットからなる、請求項1に記載の方法。
【請求項8】
更に、符号化されたバックアップ・データ・セットを格納し検索する工程からなる請求項1に記載の方法。
【請求項9】
信頼されたバックアップ関数の管理の下で符号化、復号、そして再生する請求項1に記載の方法。
【請求項10】
安全なデータ・バックアップおよび再生用の装置であって、
アプリケーションとユーザ・データのうちの少なくとも一つのためのメモリと、
認可されたバックアップ・データのセットのメンバーである、安全なバックアップ用のメモリ中のバックアップ・データを識別する、信頼されたバックアップおよび再生関数と、
暗号鍵を提供する暗号鍵関数と、
固有で不変の装置識別であって、信頼されたバックアップおよび再生関数が、暗号化キーおよび完全化関数を使用して、完全性と認証用の装置識別およびバックアップ・データを含むバックアップ・データ・セットを符号化し、
復号されたバックアップ・データおよび復号された装置識別を生成し、暗号鍵および完全化機能を使用して、検索されたバックアップ・データ・セットを復号することにより、完全性を確認することと、
装置識別と復号された装置識別とを整合させることにより、確実性を確認することと、
完全性と確実性が確認された場合に限り、復号されたバックアップ・データでバックアップ・データを再生する、装置。
【請求項1】
固有で不変の装置識別を有する電子装置の安全なデータ・バックアップおよび再生のための方法であって、
バックアップ・データを識別する工程と、
暗号鍵および完全化関数を使用して、完全性と確実性のためのバックアップ・データおよび装置識別を含む、バックアップ・データ・セットを符号化する工程と、
復号されたバックアップ・データおよび復号された装置識別を生成し、暗号鍵および完全化関数を使用して、検索されたバックアップ・データ・セットを復号することにより、完全性を確認する工程と、
装置識別に、復号された装置識別を整合させることにより、確実性を確認する工程と、
完全性と確実性が確認された場合に限りに、復号されたバックアップ・データでバックアップ・データを再生する工程と、
からなる方法。
【請求項2】
完全化関数は、バックアップ・データおよび装置識別上でハッシュ関数を使用する請求項1に記載の方法。
【請求項3】
暗号鍵は対称な鍵および公開/個人鍵ペアのうちの1つである請求項1に記載の方法。
【請求項4】
暗号鍵は対称な鍵であって、符号化は、
暗号化鍵および鍵のあるハッシュ関数を使用して、バックアップ・データおよび装置識別の鍵のあるハッシュ関数を生成する工程と、
バックアップ・データ、装置識別および鍵のあるハッシュ関数からバックアップ・データ・セットを形成する工程と、
からなる請求項1に記載の方法。
【請求項5】
暗号鍵は対称な鍵であって、符号化は、
ハッシュ関数を使用してバックアップ・データおよび装置識別のハッシュ関数を生成;する工程と、
暗号化/解読関数と暗号鍵を使用して、個人のための、バックアップ・データ、装置識別、およびハッシュを符号化することにより、バックアップ・データ・セットを形成する工程と、
からなる請求項1に記載の方法、
【請求項6】
暗号化キーは公開鍵と個人鍵のペアであって、符号化は、
デジタル署名生成関数と個人鍵を使用して、バックアップ・データおよび装置識別のデジタル署名を生成する工程と、
バックアップ・データ、装置識別およびデジタル署名からバックアップ・データ・セットを形成する工程と、からなる請求項1に記載の方法、
【請求項7】
バックアップ・データの識別は、信頼されたバックアップ関数の制御の下で行われ、同バックアップ関数は、バックアップ・データを限定して規定されたデータセットからなる、請求項1に記載の方法。
【請求項8】
更に、符号化されたバックアップ・データ・セットを格納し検索する工程からなる請求項1に記載の方法。
【請求項9】
信頼されたバックアップ関数の管理の下で符号化、復号、そして再生する請求項1に記載の方法。
【請求項10】
安全なデータ・バックアップおよび再生用の装置であって、
アプリケーションとユーザ・データのうちの少なくとも一つのためのメモリと、
認可されたバックアップ・データのセットのメンバーである、安全なバックアップ用のメモリ中のバックアップ・データを識別する、信頼されたバックアップおよび再生関数と、
暗号鍵を提供する暗号鍵関数と、
固有で不変の装置識別であって、信頼されたバックアップおよび再生関数が、暗号化キーおよび完全化関数を使用して、完全性と認証用の装置識別およびバックアップ・データを含むバックアップ・データ・セットを符号化し、
復号されたバックアップ・データおよび復号された装置識別を生成し、暗号鍵および完全化機能を使用して、検索されたバックアップ・データ・セットを復号することにより、完全性を確認することと、
装置識別と復号された装置識別とを整合させることにより、確実性を確認することと、
完全性と確実性が確認された場合に限り、復号されたバックアップ・データでバックアップ・データを再生する、装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公表番号】特表2008−504592(P2008−504592A)
【公表日】平成20年2月14日(2008.2.14)
【国際特許分類】
【出願番号】特願2007−515692(P2007−515692)
【出願日】平成17年6月9日(2005.6.9)
【国際出願番号】PCT/US2005/020199
【国際公開番号】WO2006/007329
【国際公開日】平成18年1月19日(2006.1.19)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(390009597)モトローラ・インコーポレイテッド (649)
【氏名又は名称原語表記】MOTOROLA INCORPORATED
【Fターム(参考)】
【公表日】平成20年2月14日(2008.2.14)
【国際特許分類】
【出願日】平成17年6月9日(2005.6.9)
【国際出願番号】PCT/US2005/020199
【国際公開番号】WO2006/007329
【国際公開日】平成18年1月19日(2006.1.19)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(390009597)モトローラ・インコーポレイテッド (649)
【氏名又は名称原語表記】MOTOROLA INCORPORATED
【Fターム(参考)】
[ Back to top ]