JP2007522707A - Drmセキュリティデータのバックアップ及び復元 - Google Patents
Drmセキュリティデータのバックアップ及び復元 Download PDFInfo
- Publication number
- JP2007522707A JP2007522707A JP2006548548A JP2006548548A JP2007522707A JP 2007522707 A JP2007522707 A JP 2007522707A JP 2006548548 A JP2006548548 A JP 2006548548A JP 2006548548 A JP2006548548 A JP 2006548548A JP 2007522707 A JP2007522707 A JP 2007522707A
- Authority
- JP
- Japan
- Prior art keywords
- data
- security data
- security
- restoration
- storage means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims abstract description 38
- 230000003993 interaction Effects 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 22
- 238000011084 recovery Methods 0.000 claims description 13
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本発明は、バックアップ目的でのユーザデバイスのためのセキュリティデータ復元方法であって、データの第1の部分と少なくとも第2の部分との相互作用により上記セキュリティデータを復元することができるセキュリティデータ復元方法において、データの上記第1の部分を上記デバイスから離隔した記憶媒体に記憶するステップと、データの上記少なくとも第2の部分を無線記憶手段に対して書き込むステップと、復元が必要とされるときに、データの上記少なくとも第2の部分を上記無線記憶手段から上記記憶媒体へ通信して、データの上記第1の部分と上記少なくとも第2の部分との相互作用を可能にするステップと、を含むセキュリティデータ復元方法を提供する。
Description
本発明は、セキュリティデータの再現を可能にしてそのバックアップを可能にする安全なデータ処理システム並びに関連する方法及び装置に関する。
デジタルデータは、音声、ビデオ、総ての形式の電子データを含む多種多様なメディアの記憶、送信、再現のための一つのフォーマットとして更に幅広く用いられるようになっている。ある状況においては、例えば高価なメディアを表現するデジタルデータを処理する場合、又は、そのアクセスが所定の当事者に限定される機能を備えている場合には、データの処理にセキュリティ層を加えることにより、許可されていない当事者によるデータへのアクセスを防止して、不正コピー等の防止に寄与し得るようにすることが一般的である。
そのようなデジタル著作権管理(DRM)システムは、デジタルデータを処理するようになっているデバイスにおいて設けることができ、また、増加しつつある、携帯端末(PDA)等の小型モバイル機器や携帯電話等の移動無線通信デバイスに対して設けることができる。
所要レベルのセキュリティを達成する一般的な手段は、暗号化技術、特に暗号鍵の使用によるものである。
そのような既知のシステムでは、二つの形式の鍵、即ち、秘密鍵と公開鍵とが一般に生成され、また、そのようなシステムでは、公開鍵を任意の当事者が知ることができるようになっている。しかしながら、秘密鍵は、当該データを受信する許可された当事者による使用のためだけに利用可能であるが、一般にはアクセス不可能であり、非公開のままである。
本発明は、例えば暗号鍵を使用するような任意の秘密共有方式内において簡単な態様で有利に組み入れることができ、それにより、システムにより与えられる安全性を害することなく、暗号鍵情報の迅速なバックアップを簡単且つ比較的費用効率が高い方法により行うことができる。
前述したように、暗号鍵は、一般にオンラインコンテンツ販売機関からユーザにより購入される音声、ビデオ、電子ブック等のデジタルコンテンツの安全な記憶を可能にするために一般に使用される。
ユーザによるコンテンツの購入を適切に制御できるように、コンテンツは、一般に、ユーザの適当な記憶媒体に暗号形式で記憶され、また、それにより、そのような記憶されたオブジェクトが第三者によるコピーに供することが防止される。
全体のコンテンツセキュリティ構成において、一部の鍵情報は、それ自体ユーザがアクセスできず、且つ、ユーザが許可された使用のためではなくコンテンツを復号化しようとするのを防止する機能を有する、ユーザのデバイスの領域内に埋め込み式で記憶される。そのような埋め込まれた鍵情報も、コンテンツが正当な使用時に復号化される場合にのみ動的にアクセスすることができる。
そのようなデジタルデータコンテンツの高い価値を考慮すると、ユーザは、そのようなコンテンツを得る際にかなりの金銭的支出を伴う場合が十分にあり、また、このコンテンツの価格は、必要な時に必要に応じてコンテンツにアクセスしてこれを使用するユーザの能力によって決まる。また、価格は、埋め込まれた鍵情報の連続稼働率によって決まる。
埋め込まれた鍵を含んでいるデバイス、例えばスマートカード、又は任意の半導体導電デバイス内の保護された記憶領域が障害を受け、それにより、埋め込まれた鍵情報へのアクセスが不可能になった場合、ユーザは、コンテンツを復号化することができなくなり、従って、コンテンツを使用できなくなり、それに関してユーザは既に高い金銭的支出を伴ってしまっている可能性がある。
ユーザが何らかの理由により必要な鍵情報へのアクセス能力を失った場合に暗号鍵情報の回復を可能にする機能を有するバックアップシステムは知られている。
そのようなバックアップシステムは、一般に既知の秘密共有技術を使用する。この秘密共有技術では、一般に、許可されたユーザにより保持されるセキュリティデータの第2の部分を受け取るときに、信頼された第三者を使用して、暗号鍵情報を再現する際にのみ役に立つセキュリティデータの第1の部分を記憶する必要がある。
例えば、顧客電子デバイスにおいて現在の秘密共有方式を実施する場合、製品企画者は、セキュリティデータのユーザの共有の記録に関連する問題に直面する。一般に、このセキュリティ情報のユーザの共有は、その後の鍵復元の目的でユーザにより正確に記録される必要がある多数の又は長いビット列を含んでいる。また、製品の故障がそのセキュリティデータのユーザの共有までをも消し去ってしまう可能性を回避するため、この多数の又は長いビット列は製品自体に記憶されてはならない。
既知の構成は、セキュリティ情報のユーザの共有をディスプレイ装置上に表示し、また、この構成は、例えば紙等の別個の読み物に情報を手で記録するようにユーザに指示する。しかしながら、前述したように、ユーザの共有は、一般に、数百ビット程度の情報となり得る多数の又は長いビット列を含んでいる可能性があるため、そのような手法は、ユーザには長たらしくて飽き飽きするものと考えられ、無論、間違いを起こし易い。
他の手法によれば、デバイスの取り外し可能な部分、例えば不揮発性記憶素子にセキュリティデータのユーザの共有を記憶させることができる。しかしながら、そのような取り外し可能な素子が製品自体の機能部品を形成する場合には制約が生じ、製品が受け得る故障と同じ故障を受ける可能性が高い。
本発明の第一の態様によれば、バックアップ目的でのユーザデバイスのためのセキュリティデータ復元方法であって、データの第1の部分と少なくとも第2の部分との相互作用により上記セキュリティデータを復元することができるセキュリティデータ復元方法において、データの上記第1の部分を上記デバイスから離隔した記憶媒体に記憶するステップと、データの上記少なくとも第2の部分を無線記憶手段に対して書き込むステップと、復元が必要とされるときに、データの上記少なくとも第2の部分を上記無線記憶手段から上記記憶媒体へ通信して、データの上記第1の部分と上記少なくとも第2の部分との相互作用を可能にするステップと、を含むセキュリティデータ復元方法が提供される。
無線記憶手段の使用は、従来の技術において直面する秘密共有問題に対する安全で確実な低コストの解決策を可能とし、また、ユーザの介入をほとんど必要とせず又は全く必要とせず、有益である。
また、方法の信頼性は、直面する虞がある任意のデバイス故障によって害されない。
好ましくは、セキュリティデバイスは、暗号データを含んでおり、特に、RSA公開/秘密鍵対の秘密鍵に関連するデータ等の暗号鍵データを含むことができる。
本発明は、移動無線通信デバイス等のモバイル機器内に組み込んで使用することができ、また、無線記憶デバイスは、近接場通信デバイスを備えていることが有益である。
本発明の他の態様によれば、バックアップ目的でのユーザデバイスのためのセキュリティデータ復元システムであって、データの第1の部分と少なくとも第2の部分との相互作用により前記セキュリティデータを復元することができるセキュリティデータ復元システムにおいて、前記デバイスから離隔してデータの前記第1の部分を記憶するように構成された記憶媒体と、データの前記少なくとも第2の部分を受け取るように構成された無線記憶手段とを備え、復元が必要とされるときに、前記無線記憶手段内のデータの前記少なくとも第2の部分が前記記憶媒体へ通信されることが可能であり、それにより、データの前記第1の部分と前記少なくとも第2の部分との相互作用を可能にするように構成されているセキュリティデータ復元システムが提供される。
上記システムは、前述した方法ステップに従って動作するように有利に設けることができる。
本発明の更なる態様によれば、ユーザデバイスのセキュリティデータをバックアップする方法であって、その後の検索及びバックアップ手順での使用のために、セキュリティデータの第1の部分を書き込み可能な無線記憶手段に対して書き込むステップを含む方法が提供される。
本発明の更に他の態様においては、ユーザデバイスから送信されたセキュリティデータの記憶と、その後のデバイス内でのセキュリティデータの再現における使用とのためのバックアップデバイスであって、書き込み可能な無線記憶デバイスを備えているバックアップデバイスが提供される。
本発明は、セキュリティデータシステム並びに関連する方法及び装置であって、既知のそのようなシステム、方法、装置を超える利点を有するシステム、方法、装置を提供しようとしている。
以上から分かるように、本発明は、暗号鍵データ等のセキュリティが重大なデータをバックアップするための近接場通信技術を用いる書き込み可能な記憶装置の使用を有利に提供する。秘密共有技術は、失われた鍵のオリジナルホルダと信頼できる第三者オーソリティとの間の協働(協調)によってのみ鍵を復元できるようにすべく用いられる。近接場通信技術を用いる低コストの記憶カードを使用することにより、安全に且つユーザの介入をほとんど又は全く伴うことなく暗号鍵のバックアップを行うことができる。
本発明が、様々なプロトコル及び仕様、例えばオープンモバイルアライアンス(OMA)DRMバージョン2仕様に従ってダウンロードされたコンテンツを保護するために使用されるバックアップ鍵に適していることが認識されるであろう。
以下、単なる一例として、本発明に従って構成されたモバイル機器の概略ブロック図である添付図面を参照しながら、本発明について更に説明する。
ここで図面を参照すると、携帯電話等のモバイル機器10が示されており、このモバイル機器は、送信されてくる機密保護コンテンツにアクセスするために暗号鍵情報を生成して記憶するようになっており、また、これに関して、機器10のユーザは、かなりの金銭的支出を伴う場合が十分にあった。
従って、何等かの理由によりデータがアクセス不可能になったり又はデータが失われた場合に機器10内に当初保持された暗号情報をユーザが安全な方法で再現できるようにすることが重要である。
図示の実施の形態は、DRAM仕様、例えばOMAによりその概要がまとめられたDRAM仕様に従って必要とされる内容を記憶するために使用される一つ又は複数の鍵のバックアップに関するものである。そのような特定の方法において、モバイル機器には、ダウンロードされたコンテンツを再生し又は使用すべくデジタル著作権の取得を可能にするために与えられる機能である、いわゆるDRMエージェントが設けられている。そのような権利は、いわゆる権利オブジェクトとして記憶され、また、これらの権利オブジェクトの重要な部分は、例えばその所定の(Rivest Shamir Adelman)RSA公開鍵により所定のDRMエージェントを使用するために暗号化される。対応するRSA秘密鍵は、そのような権利にアクセスするため、また、その後にユーザにより保持されるコンテンツにアクセスするために必要とされる。
図示の実施の形態は、データの暗号処理のためにRSA公開/秘密鍵対を使用する機器に基づいている。
図示のように、図示された実施の形態において、機器10は、近接場通信(near−field communication)カード12に関連付けられており、この近接場通信カード12は、無線通信態様で誘導によりその電力及び必要なデータの両方を機器10から受け取るようになっている。
機器10の内部には保護領域14があり、この保護領域内では、公開/秘密鍵対が形成されるとともに、機器10の所有者/ユーザを含む総ての当事者に秘密鍵が知られないように秘密鍵が保護される。これにより、この秘密鍵を収容する機器をそれ自体コピーすることができなくなり、そのため、公開/秘密鍵対によって与えられる安全性が向上する。秘密鍵は、保護領域14内へデータを書き込んでデジタル署名及び復号演算を行うことによってのみ利用することができる。計算は保護領域14内でのみ行われ、結果は、その後、秘密鍵それ自体を公開することなく読み出される。
RSA秘密鍵の形成には、二つの特定の機能が必要である。最初に、候補数をRSA公開係数nの可能な素因数p,qとして規定するために乱数発生器16が必要とされ、また、発生後に、これらの候補数を素数性に関して検査するための機能が必要である。素因数p又はqのいずれかに関する知識は、公開係数nと併せると、秘密鍵を復元するのに十分であることが分かる。
本発明は、乱数発生器16を有利に使用して、鍵データのバックアップを許容する簡単な秘密共有方式を可能にする。
本発明のこの実施の形態においては、公開/秘密鍵対形成プロセスが完了すると、保護領域16内において二つの素因数p,qが既知となり、一方、乗算器18において形成される公開係数nは保護領域14の外側において利用可能となる。
一般に、値nが例えば1024ビット等の特定のサイズの数となるように選択されることが認識される。このようにすると、公開係数nのビット長の半分のビット長、この例では512ビットを有する更なる乱数rを乱数発生器16内において生成することにより、簡単な秘密共有方式を実施することができる。乱数rの形成は保護領域14内において行われることが認識されるであろう。
ブロック20においてsとして規定される(p,q)の最小値が512ビットよりも大きいビット長を持つことができないようにすることが可能であるため、s及びrの値の排他的論理和(OR)演算が正確に512ビットのビット長を有することが容易に理解される。必要に応じて、sを表すビット列をゼロを用いて先頭に追加する(プリペンドする)ことによりその長さを512ビットまで延長することができる。
重要なこととして、s及びrの値の排他的論理和演算から生じるビットの知識がs又はrのいずれに関する情報をも伝達せず、sのビット長でさえも秘密にされることが認識されるべきである。
本発明において、s及びrの値は、ブロック22において排他的論理和演算を受け、また、その結果は、近接場通信カード12に対して無線通信態様で書き込むための近接場通信ライタ24へ配信される。
以上から分かるように、本発明の図示の実施の形態は、暗号鍵データの安全な再現を可能にする秘密共有方式の一つの例を提供し、この図示の実施の形態では、ユーザ機器10と離隔したいわゆる信頼できるオーソリティとの間で共有される秘密が値sである。
秘密sの一つの共有が求められる信頼できるオーソリティは、ユーザ機器10のユーザと共謀して不正な方法により秘密鍵を復元しないものと仮定されてきた。そのような信頼できるオーソリティもそれ自身の公開/秘密鍵対を有しているものとし、そのうちの公開鍵は、必要に応じて、更にセキュリティが高いオーソリティにより認証される。
また、信頼できるオーソリティは、チェックをすることにより、鍵回復を行うことができる前に満たされなければならない要件が満たされるようにすると仮定される。
添付図面を参照することにより、秘密共有演算が以下のように完了されると認識されるべきである。
先ず最初に、乱数発生器16内において生成される乱数rは、信頼できるオーソリティの公開鍵を使用して暗号化される。そのような暗号演算は、機器10の保護領域14内の暗号化ブロック26において行われ、それにより、暗号化された結果Tだけが、ユーザに対して見えるようになり、確かに第三者に対して見えるようになる。この暗号化された結果Tは、その後、信頼できるオーソリティに対して配信される。
前述したように、s及びrの値同士の間の排他的論理和演算の結果は、その後、無線通信態様で、追記型近接場通信カード12と、検索のためにカードを安全な場所に維持し且つ鍵データ復元が必要とされるときに使用するように指示されたユーザとに対して配信される。
そのような鍵復元が必要とされる場合には、例えば機器故障後にコンテンツを回復させるために、ユーザは、カード12を信頼できるオーソリティに対して単に与えるだけで済み、このオーソリティは、その後、値s及びrの排他的論理和演算の結果を直接に読み取ることができる。
また、信頼できるオーソリティは、その秘密鍵を使用することにより、秘密共有演算が行われたときに受け取ったrの暗号化されたバージョンを含むメッセージTを復号化することができ、そのため、rの値の回復により、また、近接場通信カード12上に記憶されたデータとの簡単な排他的論理和演算を用いて、その後にsの値を回復させることができる。
sの回復は、その後、秘密鍵情報の復元を可能にし、従って、その秘密鍵の下で記憶された任意の情報の回復を可能にする。
無論、任意の秘密鍵又は秘密保護データは、前述した手法と同じ手法により、データのビット長とは無関係に適当な態様で共有できる。従って、本発明は、例えば、楕円曲線暗号システム秘密鍵情報に同様に適用することができ、又は、確かに対称暗号鍵情報に対して同様に適用することができる。無論、他の更に高度な秘密共有方式を必要に応じて使用することができるが、本発明の重要な特徴は、秘密共有方式における近接場通信カードの使用である。
数学的には、無論、信頼できるオーソリティがrを受け取るのか又は排他的論理和演算の結果を受け取るのかは任意であり、一方が受け取られるのであれば、他方が近接場通信カードデバイスに記憶されることが認識されるべきである。しかしながら、この例では、信頼できるオーソリティに対してrを与えることが有利であると考えられる。これは、その場合、信頼できるオーソリティに対して送信される数が鍵情報と重要な関係を持たないからである。また、このとき、ユーザは、乱数生成における脆弱性から保護される。
以上から分かるように、本発明は、特定の受信者を対象とした実行可能なコンテンツ、ビデオ、音声を受け取るようになっている第三世代の携帯電話及びマルチメディアデバイスに対して有利に適用できる。この受信者は、一般に、権利情報の受信を容易にするためにそれ自体が公開/秘密鍵対を有している内部DRMエージェント機能によって識別される。
本発明によって与えられるような低コストの埋設鍵バックアップ方式により利益を得ることができる他のデバイスとしては、スマートカードを挙げることができ、その場合、スマートカードは記憶のためのルート鍵として機能し、また、上記デバイスとしては、信用演算グループ(TCG;Trusted Computing Group)の仕様に従う信頼できる演算デバイスを挙げることもでき、その場合、組み込み信用プラットフォームモード(TPM)が埋設RSA秘密鍵を含んでおり、更に、上記デバイスとしては、電子パスポートや運転免許証等の個人識別情報システムを挙げることもでき、その場合、埋設された秘密のこれまでの所有権の証拠を提示する能力は、オリジナルが紛失し又は破損した場合に、新たな身元トークンを再発行するプロセスを容易にするのに役立つ場合がある。
本発明は前述の実施の形態の内容に限定されない。例えば、秘密共有は2人の当事者間でのみ展開される必要はない。数学的方式の適切な選択により、対応する数の当事者間で三つ以上の共有が分配され、更に、任意的には、総ての共有が復元のために必要になるとは限らない共有方式も可能である。例えば、七つある共有のうちの任意の四つの共有が使用され得る。無論、本発明の本質は、ユーザの共有をNFCカード上に記憶することである。
従って、以上から分かるように、本発明は、秘密共有方式内でセキュリティデータのユーザの共有を記憶するための近接場通信技術を用いる極めて低コストの追記型デバイスの使用を提供する。前述したように、そのようなカードは、磁気誘導によってデータ及び電力の両方を受け取る小さなチップだけを必要とし且つ含んでおり、そのため、秘密のユーザの共有を記憶するための極めて費用効率の高い媒体を備えている。
その最も一般的な意味において分かるように、本発明によれば、データセキュリティアクセスの目的で、ユーザと信頼できるオーソリティとの間で秘密を共有することができ、これにより、ユーザと信頼できるオーソリティとの間の協働によってのみ秘密データを復元することができ、また、その秘密のユーザの共有の記録が、容易に確実に高い費用効率で簡単な電子記憶デバイス内に組み入れられる。
Claims (24)
- バックアップ目的でのユーザデバイスのためのセキュリティデータ復元方法であって、データの第1の部分と少なくとも第2の部分との相互作用により前記セキュリティデータを復元することができるセキュリティデータ復元方法において、データの前記第1の部分を前記デバイスから離隔した記憶媒体に記憶するステップと、データの前記少なくとも第2の部分を無線記憶手段に対して書き込むステップと、復元が必要とされるときに、データの前記少なくとも第2の部分を前記無線記憶手段から前記記憶媒体へ通信して、データの前記第1の部分と前記少なくとも第2の部分との相互作用を可能にするステップと、を含むことを特徴とするセキュリティデータ復元方法。
- 前記セキュリティデータは、暗号データを含むことを特徴とする請求項1に記載の方法。
- 前記暗号データは、暗号鍵データを含むことを特徴とする請求項2に記載の方法。
- 前記ユーザデバイスは、モバイル機器を含むことを特徴とする請求項1、2又は3に記載の方法。
- 前記モバイル機器は、移動無線通信デバイスを含むことを特徴とする請求項4に記載の方法。
- 前記記憶媒体は、データの前記第1の部分の機密保護された記憶のための信頼できるオーソリティを備えていることを特徴とする請求項1乃至5のいずれか一項以上に記載の方法。
- 前記無線記憶手段は、少なくとも一つの近接場通信デバイスを備えていることを特徴とする請求項1乃至6のいずれか一項以上に記載の方法。
- データの複数の前記第2の部分が、セキュリティデータの復元のために必要とされることを特徴とする請求項1乃至7のいずれか一項以上に記載の方法。
- バックアップ目的でのユーザデバイスのためのセキュリティデータ復元システムであって、データの第1の部分と少なくとも第2の部分との相互作用により前記セキュリティデータを復元することができるセキュリティデータ復元システムにおいて、前記デバイスから離隔してデータの前記第1の部分を記憶するように構成された記憶媒体と、データの前記少なくとも第2の部分を受け取るように構成された無線記憶手段とを備え、復元が必要とされるときに、前記無線記憶手段内のデータの前記少なくとも第2の部分が前記記憶媒体へ通信されることが可能であり、それにより、データの前記第1の部分と前記少なくとも第2の部分との相互作用を可能にするように構成されていることを特徴とするセキュリティデータ復元システム。
- 前記セキュリティデータは、暗号データを含むことを特徴とする請求項9に記載のシステム。
- 前記暗号データは、暗号鍵データを含むことを特徴とする請求項10に記載のシステム。
- 前記ユーザデバイスは、モバイル機器を含むことを特徴とする請求項9、10又は11に記載のシステム。
- 前記モバイル機器は、移動無線通信デバイスを含むことを特徴とする請求項12に記載のシステム。
- 前記記憶媒体は、データの前記第1の部分の機密保護された記憶のための信頼できるオーソリティを備えていることを特徴とする請求項9乃至13のいずれか一項以上に記載のシステム。
- 前記無線記憶手段は、少なくとも一つの近接場通信デバイスを備えていることを特徴とする請求項9乃至14のいずれか一項以上に記載のシステム。
- データの複数の前記第2の部分が、セキュリティデータの復元のために必要とされることを特徴とする請求項9乃至15のいずれか一項以上に記載のシステム。
- ユーザデバイスのセキュリティデータをバックアップする方法であって、その後の検索及びバックアップ手順での使用のために、セキュリティデータの第1の部分を書き込み可能な無線記憶手段に対して書き込むステップを含むことを特徴とする方法。
- 前記書き込み可能な無線記憶手段は、少なくとも一つの近接場通信デバイスを含むことを特徴とする請求項17に記載の方法。
- ユーザデバイスから送信されたセキュリティデータの記憶と、その後のデバイス内でのセキュリティデータの再現における使用とのためのバックアップデバイスであって、書き込み可能な無線記憶デバイスを備えていることを特徴とするバックアップデバイス。
- 近接場通信デバイスを備えていることを特徴とする請求項19に記載のデバイス。
- 添付図面を参照して実質的に前述したようなセキュリティデータ復元方法。
- 添付図面を参照して実質的に前述し且つ添付図面に図示されたようなセキュリティデータ復元システム。
- 添付図面を参照して実質的に前述したようなユーザデバイスのためのバックアップ方法。
- 添付図面を参照して実質的に前述し且つ添付図面に図示されたようなバックアップデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0400663.1A GB0400663D0 (en) | 2004-01-13 | 2004-01-13 | Secure data handling system, method and related apparatus |
PCT/IB2005/050125 WO2005069102A1 (en) | 2004-01-13 | 2005-01-11 | Backup and restoration of drm security data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007522707A true JP2007522707A (ja) | 2007-08-09 |
Family
ID=31503820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548548A Withdrawn JP2007522707A (ja) | 2004-01-13 | 2005-01-11 | Drmセキュリティデータのバックアップ及び復元 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090019291A1 (ja) |
EP (1) | EP1709509A1 (ja) |
JP (1) | JP2007522707A (ja) |
CN (1) | CN1910532A (ja) |
GB (1) | GB0400663D0 (ja) |
WO (1) | WO2005069102A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020017933A (ja) * | 2018-07-27 | 2020-01-30 | 株式会社リコー | 情報処理システム、情報処理装置、端末装置、及び情報処理方法 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7853566B2 (en) * | 2006-08-04 | 2010-12-14 | Apple Inc. | Navigation of electronic backups |
US8311988B2 (en) | 2006-08-04 | 2012-11-13 | Apple Inc. | Consistent back up of electronic information |
US7860839B2 (en) * | 2006-08-04 | 2010-12-28 | Apple Inc. | Application-based backup-restore of electronic information |
US9009115B2 (en) | 2006-08-04 | 2015-04-14 | Apple Inc. | Restoring electronic information |
US8078876B2 (en) * | 2007-04-30 | 2011-12-13 | Intel Corporation | Apparatus and method for direct anonymous attestation from bilinear maps |
US8745523B2 (en) * | 2007-06-08 | 2014-06-03 | Apple Inc. | Deletion in electronic backups |
US8307004B2 (en) | 2007-06-08 | 2012-11-06 | Apple Inc. | Manipulating electronic backups |
US8010900B2 (en) | 2007-06-08 | 2011-08-30 | Apple Inc. | User interface for electronic backup |
US20080307017A1 (en) | 2007-06-08 | 2008-12-11 | Apple Inc. | Searching and Restoring of Backups |
US20080307223A1 (en) * | 2007-06-08 | 2008-12-11 | Brickell Ernest F | Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation |
US8429425B2 (en) * | 2007-06-08 | 2013-04-23 | Apple Inc. | Electronic backup and restoration of encrypted data |
RU2452007C2 (ru) * | 2007-08-17 | 2012-05-27 | Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен | Устройство и способ резервирования объектов прав |
US8356181B2 (en) * | 2007-11-15 | 2013-01-15 | Intel Corporation | Apparatus and method for a direct anonymous attestation scheme from short-group signatures |
CN101355775B (zh) * | 2008-08-15 | 2011-09-21 | 中兴通讯股份有限公司 | 配置数据批量导入装置及其多客户端互斥方法 |
US8145897B2 (en) | 2008-09-29 | 2012-03-27 | Intel Corporation | Direct anonymous attestation scheme with outsourcing capability |
US20110016089A1 (en) * | 2009-07-16 | 2011-01-20 | Apple Inc. | Restoring data to a mobile device |
US8943026B2 (en) | 2011-01-14 | 2015-01-27 | Apple Inc. | Visual representation of a local backup |
US8984029B2 (en) | 2011-01-14 | 2015-03-17 | Apple Inc. | File system management |
US8595505B2 (en) * | 2011-09-28 | 2013-11-26 | Intel Corporation | Apparatus and method for direct anonymous attestation from bilinear maps |
GB2503016B (en) * | 2012-06-14 | 2017-10-04 | Draeger Safety Uk Ltd | A telemetry monitoring system and a data recovery method for a telemetry monitoring system |
CN111008094B (zh) * | 2018-10-08 | 2023-05-05 | 阿里巴巴集团控股有限公司 | 一种数据恢复方法、设备和系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3819160B2 (ja) | 1998-09-18 | 2006-09-06 | 富士通株式会社 | 情報管理方法および情報管理装置 |
CN1327586A (zh) * | 1999-09-03 | 2001-12-19 | 皇家菲利浦电子有限公司 | 从被记录的公开资料恢复主密钥 |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7349987B2 (en) * | 2000-11-13 | 2008-03-25 | Digital Doors, Inc. | Data security system and method with parsing and dispersion techniques |
JP2002312249A (ja) | 2001-04-12 | 2002-10-25 | Yamaha Corp | コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア |
EP1690363A4 (en) * | 2003-12-03 | 2012-02-08 | Safend Ltd | METHOD AND SYSTEM FOR ENHANCING THE SECURITY OF A COMPUTER NETWORK |
GB2427330A (en) * | 2003-12-08 | 2006-12-20 | Innovision Res & Tech Plc | Data storage devices |
US20060218413A1 (en) * | 2005-03-22 | 2006-09-28 | International Business Machines Corporation | Method of introducing physical device security for digitally encoded data |
US7748031B2 (en) * | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
-
2004
- 2004-01-13 GB GBGB0400663.1A patent/GB0400663D0/en not_active Ceased
-
2005
- 2005-01-11 US US10/597,083 patent/US20090019291A1/en not_active Abandoned
- 2005-01-11 EP EP05702643A patent/EP1709509A1/en not_active Withdrawn
- 2005-01-11 WO PCT/IB2005/050125 patent/WO2005069102A1/en not_active Application Discontinuation
- 2005-01-11 CN CNA2005800022902A patent/CN1910532A/zh active Pending
- 2005-01-11 JP JP2006548548A patent/JP2007522707A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020017933A (ja) * | 2018-07-27 | 2020-01-30 | 株式会社リコー | 情報処理システム、情報処理装置、端末装置、及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
GB0400663D0 (en) | 2004-02-11 |
WO2005069102A1 (en) | 2005-07-28 |
CN1910532A (zh) | 2007-02-07 |
US20090019291A1 (en) | 2009-01-15 |
EP1709509A1 (en) | 2006-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007522707A (ja) | Drmセキュリティデータのバックアップ及び復元 | |
CN100508448C (zh) | 内容处理装置 | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
CN100449561C (zh) | 基于证书和透明加密的usb存储设备数据防泄密系统和方法 | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
US20080104417A1 (en) | System and method for file encryption and decryption | |
CN103635911B (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
US20070160199A1 (en) | Copy control apparatus and method thereof, information processing apparatus and method thereof, and content receiving apparatus | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
EP1440441A2 (en) | Secure single drive copy method and apparatus | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
JP2007241519A (ja) | 携帯端末 | |
CN109145617B (zh) | 一种基于区块链的数字版权保护方法及系统 | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
JP2002099514A (ja) | デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体 | |
US20160224979A1 (en) | System and Method for Encryption of Financial Transactions Using One-Time Keys (Transaction Pad Encryption) | |
CN110502909B (zh) | 一种文件加密方法及装置、一种文件解密方法及装置 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
US20070180250A1 (en) | Apparatus and Method for Improving Security Level In Card Authentication System | |
JP2002368735A (ja) | マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム | |
CN103583014A (zh) | 终端装置、内容记录系统、标题密钥记录方法及计算机程序 | |
JP2000196582A (ja) | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 | |
JP4292160B2 (ja) | 情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080109 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080605 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091013 |