CN1950774A - 在计算装置中备份并恢复数据的方法 - Google Patents

在计算装置中备份并恢复数据的方法 Download PDF

Info

Publication number
CN1950774A
CN1950774A CN200580013719.8A CN200580013719A CN1950774A CN 1950774 A CN1950774 A CN 1950774A CN 200580013719 A CN200580013719 A CN 200580013719A CN 1950774 A CN1950774 A CN 1950774A
Authority
CN
China
Prior art keywords
file
metadata
installation
files
calculation element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200580013719.8A
Other languages
English (en)
Other versions
CN100565419C (zh
Inventor
科琳娜·迪夫-勒克吕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Symbian Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbian Software Ltd filed Critical Symbian Software Ltd
Publication of CN1950774A publication Critical patent/CN1950774A/zh
Application granted granted Critical
Publication of CN100565419C publication Critical patent/CN100565419C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

将在第一计算装置上安装的可安装文件备份到第二计算装置,并使用与用于将文件初始安装到第一装置上的相同的用于验证文件的完整性的方法,将其从第二装置恢复到第一装置和/或其他装置。

Description

在计算装置中备份并恢复数据的方法
本发明涉及一种将数据备份并恢复到计算装置的方法,更具体地,涉及一种将数据备份并恢复到用于存储敏感的个人数据的移动计算装置的可靠方法。
文中使用的术语计算装置将被宽泛地解释为覆盖任一形式的电气装置,并包括任一形式因子(form factor)的数据记录装置(例如,数码相机和电影摄影机)、任一类型或形式的计算机(包括手持计算机和个人计算机)、以及任一形式因子的通信装置(包括移动或无线电话、智能电话、将通信、图像记录和/或重放、和计算功能结合在单个装置中的发报机、以及其他形式的无线和有线信息装置)。
自从二十世纪九十年代早期,特别是随着个人数字助理(PDA)的出现,用于存储数据的移动装置的使用就开始增加。因为PDA装置体积小并且便于人们携带,所以对于用户,依靠这种装置所提供的电子记事本功能的趋势逐渐增强。为了最小化由于存储在移动装置本身上的重要数据的丢失和损坏所造成的破坏,协助地存储重要个人数据的至少一个副本也变得很平常。诸如欧洲的PsionTM和美国的PalmTM的PDA的早期提供商开发了通过RS232串行电缆将移动装置上的数据复制到普通家用或办公PC上的硬盘的连接解决方案。当现在串行连接很大程度上被更快、更方便的连接(例如,红外线、蓝牙、和通用系统总线(USB))取代时,现在,将来自更容易丢失或易损坏的移动装置的数据复制到被认为是更安全、更持久的固定装置上的原理成为具有大多数用户移动装置的确定技术,这些移动装置基本上包括全部具有电子记事本功能的无线电话。现在,逐渐认为这些装置就是智能电话。
在通常的使用中,存在两种主要类型的数据复制。文件可以整体地从移动装置复制到另一个计算机(通常是PC)。这就是简单的备份机制。在补偿恢复操作中,如果在移动装置上的数据或者移动装置本身发生一些情况,则可以通过将其从PC复制回作为文件来源的移动装置或者兼容装置来恢复文件。
第二种类型的数据复制是移动装置和另一装置之间的同步操作。其通常用于在移动装置上的应用程序中保存的个人数据(例如,‘联系人’或‘备忘录’)。这种类型的数据复制或同步用于在应用程序中保存的入门级个人数据而不是全部应用程序文件,以及从移动装置上的应用程序使用的文件中读出相关数据并将这些数据写入由在另一装置上的相应应用程序使用的文件中。同步操作可以在任一方向上进行或者在两个方向上同时进行。
备份和恢复操作通常用于相对较少改变的静态数据,同时这些操作很少或者不要求使用脱离装置的数据。存在一些逐渐增多的数据,例如,用于附加应用程序的程序文件和诸如音乐的媒体内容。相反地,同步通常用于数据集或内容相对不固定并且频繁改变的情况,并且其要求访问脱离装置的数据。
本发明主要涉及的问题领域是将来自移动装置的静态数据备份和将静态数据恢复到移动装置。备份和恢复的标准方法具有明显的安全问题,该问题源自对于备份将不保存在初始装置本身,而是保存在独立位置的其他一些介质(通常为磁盘或者PC上的其他非易失存储器介质)上的要求。对于数据安全的两种成胁特别明显:
1)从移动装置备份到(例如)PC的程序文件在其从移动装置中脱离时容易被恶意程序篡改。如果仍然将篡改过的文件恢复到移动装置上并执行篡改过的代码,则这种篡改可以使移动装置平台不稳定,或者可以用于花费用户的钱或执行各种各样其他不合要求的事情。因为其要求备份、传染、恢复、和后续的执行均以正确的顺序发生,所以这种威胁的可能性被认为很小。然而,其提高了破坏或窃取的可能性,这仍然是很严重的。
2)可以未授权的方式来使用在恢复后的未授权修改之后的备份,以避开或去除对程序文件的限制,该限制防止被保护的数字版权管理(DRM)内容(例如,音乐或视频文件)被访问、播放、浏览、或重新分配。与来自未知来源并对于用户装置的第一种威胁不同,该第二种威胁来自用户装置并受到被保护内容的提供商和经销商特殊的关注。
为了安全、可靠地恢复备份,而不威胁将恢复到的装置或者被恢复数据的安全性和完整性,必须提供可靠的保证:
a)用户或者任一第三方不得篡改已备份的数据;以及
b)由具有恢复权限的人员来恢复数据,并且没有授权不得窃取或获得数字特性。
文件加密技术不足以保护静态数据内容免受这些威胁,这是因为其不能防止来自用户装置的威胁。此外,需要对装置自身或在备份文件中执行用于实现必要的鉴别检验的机制。因此,非当前备份和恢复技术被认为对静态数据提供了必要的保证。
因此,本发明的目的在于提供一种在计算装置中以安全方式备份数据的改进方法。
本发明的关键要素在于理解,对于静态数据,以安全方式备份并恢复数据呈现出与程序或应用软件的安全安装完全相同的鉴别和验证问题。相同的关系应用在两种情况中:
●如何确保存档文件(备份存档文件或安装存档文件)是真实的?
●如何确保存档文件未被篡改?
●如何确保希望提取存档文件内容的人员被授权?
因此,使用与初始安装所用相同的文件或数据备份和恢复所用的安全、鉴别、和验证机制可以提供重要且惊人的好处。
根据本发明的第一方面,提供了一种将安装在第一计算装置上的一个或多个可安装文件备份到第二计算装置上的方法,其可以使用与在第一装置上安装一个或多个文件所使用的方法相同的用于验证一个或多个被恢复文件的完整性的方法,将从第一装置备份到第二装置的一个或多个文件从第二装置恢复到第一装置和/或其他装置上。
根据本发明的第二方面,提供了一种被配置成根据第一方面的方法操作的计算装置。
根据本发明的第三方面,提供了一种被配置成使计算装置根据第一方面的方法操作的该计算装置所用的操作系统。
现在,将参照附图描述仅作为另一实例的本发明的实施例。
图1示出在Symbian OSTM操作系统中使用的文件安装验证过程;以及
图2示出如何通过执行Symbian OSTM操作系统中的软件安装程序来防止篡改。
下面,参照使用由英国伦敦的Symbian Limited提供的SymbianOSTM操作系统而不是唯一地使用智能电话形式的移动通信装置开发的实现,来描述本发明的实施例。然而,本领域技术人员应当理解,本发明也将应用在需要提供安全软件备份和恢复过程的其他类型的操作系统和装置中。
本发明的备份和恢复机制的下列描述着重于被保护的内容以及可执行的程序文件和应用程序。然而,应当理解,安全备份和恢复机制也可以用于其他的文件类型。特别地,本发明可以特别有利地用于最初通过Symbian OSTM操作系统中已知的文件格式(例如,SIS)安装的文件。
因为根据使用与文件初始安装所用方法相同的用于验证备份文件完整性的方法来判断本发明,所以将参照Symbian SIS文件格式描述本发明。在该文件格式中,SIS文件形式的软件安装包用于将在运行Symbian OSTM操作系统的计算装置上安装的任一数量或类型的可执行文件打包。
该操作系统的SIS文件包括两个主要部分:
1.SISSignedController部分,其包含控制在装置上的文件安装所需的元数据。使用符合X.509v.3公钥基础设施(PKI)的标准证书对这部分SIS文件进行数字签名,该证书是可验证的,因此其可以用于鉴别元数据的完整性。
2.SIS Data部分,其包含将安装在装置上的实际数据文件。
当前的智能电话装置包括存储在装置的只读存储器(ROM)中的根证书(root certificate)。在安装时,SISSignedController部分的数字签名被认证为装置ROM中的根证书之一,因此可以确保该签名的完整性。尽管安装文件的SISData部分本身没有以相同方式进行数字签名,但对于SISData部分中的每个文件,在SISSignedController中存在相应的散列(hash,又称哈希值)。因为这些散列包含在安装文件的签名及验证的SISSignedController部分中,所以每个散列的验证均保证了在安装文件的SISData部分中每个文件的完整性。图1示出该验证过程。
当安装新的SIS文件时,SISSignedController部分与SIS文件的SISData部分中的文件一起存储在装置上。优选地,为了进一步改善安全性,SISSignedController部分被存储在装置存储器的受保护位置中。这意味着,对于用户安装在装置上的每个文件,就是在SISSignedController部分中的各自的散列。
根据本发明,当对安装的文档执行备份程序时,也备份存储在装置上的任一SISSignedController。当备份离开初始装置时,因为它们的数据签名可保证能够检测到篡改,所以不需要进行特定的措施来确保SISSignedController的完整性。一旦备份了SISSignedController,其涉及的全部安装的文件也可以被备份,并且从这些安装的文件的散列被安全地保存在SISSignedController中开始,因为当安装的文件离开初始装置被备份时对其的篡改将非常明显,所以也可以保证在恢复到初始装置或另一装置上时备份文件的完整性。
当恢复安装的文件时,首先将SISSignedController部分恢复到要求重新安装已安装文件的装置(恢复装置)上。根据各自的数字签名来验证任一SISSignedController部分的完整性,该数字签名可追溯到装置ROM中的根证书。因为如果在恢复装置上不存在对于SISSignedController的任一根证书,则在装置上允许恢复之前需要检索根证书,所以在恢复装置上存在的根证书与在最初装置上存在的根证书相同的要求是对成功恢复的主要约束。对于本发明,用于检索根证书的提取机制不是实质性的,这对于本领域技术人员将变得显而易见。因此,该机制将不在本应用程序的范围中进行描述。
如果由于任一原因撤消了要求的根证书之一,则可能不会检索该根证书并将根据标准的PKI准则中断恢复。从上面的描述中可以看出,上述检验与当初始安装SIS文件时执行的检验相同,所以其提供的安全等级至少与初始安装的安全等级相等。如果不能成功验证SISSignedController的签名,则不恢复。
一旦恢复了SISSignedController本身,则可以进行恢复过程,以通过将这些文件的各自散列与在SISSignedController中包含的散列进行比较来验证SISSignedController中涉及的每个安装文件的完整性。因此,可以看出,对于以这种方式恢复的每个安装的文件,用于验证完整性的检验与初始安装之后的检验相同,所以其提供了相同等级的安全性。如果对于将恢复的安装文件的散列与恢复的SISSignedController中的散列不匹配,或者如果文件的散列不能在任一SISSignedController中找到,则不仅所述的文件而且可为一部分文件包的余项的恢复都将失败。这是为了确保尽管尝试了恢复过程,但恢复装置还是处于一致和稳定的状态。
仅可对只读文件执行使文件的散列和SISSignedController中的散列相匹配的机制。如果在安装之后可以合法地更新安装的文件,则得到所述的文件的散列可以不同。应当注意,在装置制造商或经销商希望使用于销售的装置装有软件或预安装的被保护内容的情况下,总是必须确保该装置装有文件安装包的控制器部分,否则将不能执行根据本发明的文件的安全备份和恢复。
图2示出如何由SISSignedController来保护在实例中示出的存储在\system\bin目录中的安装文件免受篡改。
因此,可认识到,包括如上所述的保护机制的任何文件的备份将总是确保这些文件的保护机制将被备份并恢复,以及还将确保可以检测在被保护文件被存储离开初始装置期间对这些保护机制的任何篡改,并且还将保护恢复操作的工作。
因此,本发明被认为是通过已知的备份和恢复过程提供了如下示例性的非常重要的优点:
●以非常安全的方式备份和恢复可执行文件的能力的任何改进均用于增加市场对这种可执行文件的信心,这种改进可访问被保护的内容,但其不仅保护内容中拥有者的投入(investment)还保护可执行文件程序设计者的权限。因此,例如,如果可执行文件是允许拥有者处理具有其他参与者的业务(transaction)(例如,金融业务)的可执行文件,则这种业务的容量很可能增大。
●应当了解,因为操作系统复杂性的增加,使其难以预测。对于包括移动电话的计算系统,其可导致程序调试时间的增长、可靠性的降低、和可使用的人机界面的减少。因为本发明假定用于确保软件安装安全性的相同机制也可用于确保由静态数据构成的备份的安全性,所以降低了整个计算系统的复杂性,有利于随后的可靠性、可用性、和发送。
●使用用于安装和备份文件的相同机制来减小对装置的操作软件的存储需求,因为移动装置通常被认为是限定在这一区域的资源,所以其特别对这些装置具有相当大的好处。
●除了存在位于装置防篡改ROM中的根证书之外,该安全备份和恢复机制不依靠任一鉴别信息或在恢复有文件的装置上存在的其他元数据:例如,不依靠单独的存储登陆信息。因为依靠已经存在的元数据将防止恢复到新装置,所以这意味着未对恢复到新装置做出任何限制,这对相对脆弱的无线移动装置相当有利,对于该无线移动装置整个文件的窃取或损坏是最普通的威胁之一。
●因为本发明使用与安装相同的备份和恢复机制,所以提供了一种从备份装置安全地恢复到不同的恢复装置(在初始装置被窃取或被不可恢复地损坏的情况下)的任一应用程序文件与恢复装置兼容的检测方法。这是因为涉及可兼容装置的信息可包括在SISSignedController的元数据中,并且可在恢复时间使用该可兼容信息,以确保实际上只有与恢复装置兼容的应用程序被恢复到该装置。
在本发明的方法中,备份装置是移动电话、智能卡、存储装置、PDA、笔记本或台式计算机、或者任何其他类型的计算装置。
可通过无线和/或有线网络来执行初始装置、备份装置、和/或在其上重新安装有文件的装置之间的通信。
尽管参照特定实施例描述了本发明,但应当理解,可实现在所附权利要求限定的本发明的范围内作出的更改。例如,元数据被描述为在备份之后,其被恢复到初始装置或者另一装置上。然而,元数据也可以保存在备份装置上,或者可以在重新安装数据文件之后从备份装置上删除。

Claims (20)

1.一种将安装在第一计算装置上的一个或多个可安装文件备份到第二计算装置的方法,所述方法可以使用与将所述一个或多个文件安装到所述第一装置上所用相同的用于验证所述一个或多个恢复的文件完整性的方法,将从所述第一装置备份到所述第二装置的一个或多个文件从所述第二装置恢复到所述第一装置和/或其他装置。
2.根据权利要求1所述的方法,其中,存储的元数据用于验证所述一个或多个可安装文件的完整性。
3.根据权利要求2所述的方法,其中,用能够验证所述元数据的完整性的数字证书对所述元数据进行签名。
4.根据权利要求3所述的方法,其中,所述数字证书包括X.509证书。
5.根据权利要求3或4所述的方法,其中,通过与存储在所述第一装置的只读存储器(ROM)中的根证书进行比较来验证所述元数据的所述数字证书。
6.根据权利要求2至5中任一项所述的方法,其中,所述元数据和所述一个或多个可安装文件包括单个安装包。
7.根据权利要求2至5中任一项所述的方法,其中,所述元数据和所述一个或多个可安装文件包括独立的安装包。
8.根据权利要求2至7中任一项所述的方法,其中,将所述元数据与所述一个或多个可安装文件一起存储在所述第一装置上并将其备份到所述第二装置。
9.根据权利要求2至8中任一项所述的方法,其中,所述元数据包括对于所述一个或多个可安装文件中每一个的各自的散列。
10.根据权利要求2至9中任一项所述的方法,其中,将所述元数据与所述一个或多个可安装文件一起恢复到所述第一装置或所述其他装置。
11.根据权利要求10所述的方法,当其从属于权利要求5时,其中,当恢复到所述第一装置时,验证所述元数据的所述数字证书。
12.根据权利要求2至11中任一项所述的方法,其中,将所述元数据配置成包含用于确认所述其他装置与所述被恢复文件兼容性的信息。
13.根据前述权利要求中任一项所述的方法,其中,所述一个或多个可安装文件包括诸如程序文件或动态连接库的可执行文件。
14.根据前述权利要求中任一项所述的方法,其中,所述一个或多个可安装文件包括诸如DRM媒体文件或任一其他被保护文件的被保护内容。
15.根据前述权利要求中任一项所述的方法,其中,所述第一装置是移动电话、PDA、笔记本或台式计算机、或者任何其他类型的计算装置。
16.根据前述权利要求中任一项所述的方法,其中,所述第二装置为移动电话、智能卡、存储装置、PDA、笔记本或台式计算机、或者任何其他类型的计算装置。
17.根据前述权利要求中任一项所述的方法,其中,通过无线网络执行所述第一、第二、和/或其他装置之间的通信。
18.根据权利要求1至16中任一项所述的方法,其中,通过有线网络执行所述第一、第二、和/或其他装置之间的通信。
19.一种计算装置,被配置成根据权利要求1至18中任一项所要求的方法来操作。
20.一种用于计算装置的操作系统,所述计算装置被配置成根据权利要求1至18中任一项所要求的方法来操作。
CN200580013719.8A 2004-04-29 2005-04-29 在计算装置中备份并恢复数据的方法 Expired - Fee Related CN100565419C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0409636.8 2004-04-29
GB0409636A GB2413654B (en) 2004-04-29 2004-04-29 A method of backing up and restoring data in a computing device

Publications (2)

Publication Number Publication Date
CN1950774A true CN1950774A (zh) 2007-04-18
CN100565419C CN100565419C (zh) 2009-12-02

Family

ID=32408288

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580013719.8A Expired - Fee Related CN100565419C (zh) 2004-04-29 2005-04-29 在计算装置中备份并恢复数据的方法

Country Status (6)

Country Link
US (1) US20080250082A1 (zh)
EP (1) EP1745341A1 (zh)
JP (1) JP2007535054A (zh)
CN (1) CN100565419C (zh)
GB (1) GB2413654B (zh)
WO (1) WO2005106618A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107851158A (zh) * 2015-07-16 2018-03-27 西门子公司 用于安全地交换设备的配置数据的方法和装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4607173B2 (ja) * 2005-01-31 2011-01-05 パナソニック株式会社 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
US7356539B2 (en) 2005-04-04 2008-04-08 Research In Motion Limited Policy proxy
US7650389B2 (en) * 2006-02-01 2010-01-19 Subhashis Mohanty Wireless system and method for managing logical documents
EP1890270B1 (en) * 2006-08-16 2012-06-13 Research In Motion Limited Hash of a certificate imported from a smart card
US8341411B2 (en) 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
US9720782B2 (en) * 2008-12-08 2017-08-01 Microsoft Technology Licensing, Llc Authenticating a backup image with bifurcated storage
ATE546780T1 (de) * 2009-06-18 2012-03-15 Research In Motion Ltd Sichern und/oder wiederherstellen einer softwareanwendung zur ermöglichung der kompatibilitätsprüfung mit einer zielvorrichtung vor der anwendungswiederherstellung
US9277021B2 (en) * 2009-08-21 2016-03-01 Avaya Inc. Sending a user associated telecommunication address
WO2011080598A2 (en) * 2009-12-30 2011-07-07 Nokia Corporation Context aware restore mechanism
JP2011198321A (ja) * 2010-03-24 2011-10-06 Secom Co Ltd ファイル管理システム
CA2738157C (en) 2010-04-29 2017-07-11 Research In Motion Limited Assignment and distribution of access credentials to mobile communication devices
US9681186B2 (en) 2013-06-11 2017-06-13 Nokia Technologies Oy Method, apparatus and computer program product for gathering and presenting emotional response to an event
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
DE102015207690A1 (de) * 2015-04-27 2016-10-27 Bundesdruckerei Gmbh ID-Token, System und Verfahren zur Erzeugung einer elektronischen Signatur

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3856855B2 (ja) * 1995-10-06 2006-12-13 三菱電機株式会社 差分バックアップ方式
JPH1011282A (ja) * 1996-06-20 1998-01-16 Nec Eng Ltd ソフトウェアのインストール方式及び実行方式
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
JPH11134234A (ja) * 1997-08-26 1999-05-21 Reliatec Ltd バックアップ・リストア方法およびその制御装置,並びにバックアップ・リストアプログラムを記録したコンピュータ読み取り可能な記録媒体
US6367029B1 (en) * 1998-11-03 2002-04-02 Sun Microsystems, Inc. File server system tolerant to software and hardware failures
JP4581219B2 (ja) * 1999-10-25 2010-11-17 ソニー株式会社 コンテンツ提供システム、コンテンツ配信方法、記憶媒体及びデータ処理装置
JP2001251363A (ja) * 2000-03-02 2001-09-14 Sony Corp 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP2002318694A (ja) * 2001-04-20 2002-10-31 Sharp Corp インストール方法、インストールシステム、処理装置、コンピュータプログラム、及び記録媒体
FI20011397A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä ja järjestely digitaalisen, arvoa omaavan tallenteen varmistamiseksi, järjestelyssä toimiva päätelaite sekä menetelmää hyödyntävä sovellusohjelma
AU2002304842A1 (en) * 2001-08-20 2003-03-10 Datacentertechnologies N.V. File backup system and method
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
JP3699696B2 (ja) * 2002-07-09 2005-09-28 株式会社エヌ・ティ・ティ・ドコモ コンテンツ管理方法、コンテンツ管理システム、バックアップサーバ、管理サーバ、コンテンツサーバ、通信端末、プログラムおよび記録媒体
JP2004056620A (ja) * 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN1481109A (zh) * 2002-09-03 2004-03-10 网泰金安信息技术有限公司 基于无线传输平台的动态密码身份认证系统
GB0229572D0 (en) * 2002-12-19 2003-01-22 Cognima Ltd Quality of service provisioning
US7103811B2 (en) * 2002-12-23 2006-09-05 Sun Microsystems, Inc Mechanisms for detecting silent errors in streaming media devices
ATE511677T1 (de) * 2003-12-18 2011-06-15 Research In Motion Ltd System und verfahren zur verwaltung digitaler berechtigungen
US7627617B2 (en) * 2004-02-11 2009-12-01 Storage Technology Corporation Clustered hierarchical file services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107851158A (zh) * 2015-07-16 2018-03-27 西门子公司 用于安全地交换设备的配置数据的方法和装置

Also Published As

Publication number Publication date
EP1745341A1 (en) 2007-01-24
GB0409636D0 (en) 2004-06-02
US20080250082A1 (en) 2008-10-09
CN100565419C (zh) 2009-12-02
GB2413654B (en) 2008-02-13
GB2413654A (en) 2005-11-02
WO2005106618A8 (en) 2007-05-24
JP2007535054A (ja) 2007-11-29
WO2005106618A1 (en) 2005-11-10

Similar Documents

Publication Publication Date Title
CN100565419C (zh) 在计算装置中备份并恢复数据的方法
CN1185584C (zh) 在非安全编程环境中安全密码的使用方法
US20060020828A1 (en) Data restoring method, information processing apparatus, and computer-readable recording medium recording data restoring program
US8898797B2 (en) Secure option ROM firmware updates
MX2007011377A (es) Arranque seguro.
US20030208338A1 (en) Method and system for updating a root of trust measurement function in a personal computer
US20080155216A1 (en) Protection and Recovery System for Automatic Disk Recovery
US20100146231A1 (en) Authenticating a backup image with bifurcated storage
KR101443405B1 (ko) 데이터를 안전하게 보호하기 위한 시스템 및 방법
WO2011143852A1 (zh) 应用程序的管理方法和装置、以及终端
US6389539B1 (en) Method and system for enhancing security access to a data processing system
US20080263542A1 (en) Software-Firmware Transfer System
CN101542972A (zh) 能够传送权限对象的装置和便携式存储装置及传送权限对象的方法
CN102455952B (zh) 一种数据备份与还原方法、装置及系统
US20100138932A1 (en) Data protecting method and computing apparatus
CN101785239A (zh) 基于密钥的隐藏分区系统
US8171469B2 (en) Package compatibility
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
EP2341458B1 (en) Method and device for detecting if a computer file has been copied
CN109271281B (zh) 一种防数据被篡改的数据备份方法及系统
CN101403985B (zh) 一种对软件保护装置中的软件许可进行备份的方法
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
KR101763189B1 (ko) 백업을 이용한 파일 복구 방법
US20240152469A1 (en) Self-Detecting and Data Rewriting System and Application Method Thereof
JP2000339154A (ja) コンピュータソフトウェア不正インストール検出システム及びその方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NOKIA OY

Free format text: FORMER OWNER: SYMBIAN SOFTWARE LTD.

Effective date: 20100906

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: LONDON, UK TO: ESPOO CITY, FINLAND

TR01 Transfer of patent right

Effective date of registration: 20100906

Address after: Espoo, Finland

Patentee after: Nokia Oyj

Address before: London, England

Patentee before: Symbian Software Ltd.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091202

Termination date: 20120429