JP2007535054A - コンピュータデバイスにおいてデータをバックアップ、および復元(リストア)する方法 - Google Patents

コンピュータデバイスにおいてデータをバックアップ、および復元(リストア)する方法 Download PDF

Info

Publication number
JP2007535054A
JP2007535054A JP2007510121A JP2007510121A JP2007535054A JP 2007535054 A JP2007535054 A JP 2007535054A JP 2007510121 A JP2007510121 A JP 2007510121A JP 2007510121 A JP2007510121 A JP 2007510121A JP 2007535054 A JP2007535054 A JP 2007535054A
Authority
JP
Japan
Prior art keywords
metadata
files
file
restored
installable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007510121A
Other languages
English (en)
Inventor
コリン ダイブ−ルクリュ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Symbian Software Ltd
Original Assignee
Symbian Software Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symbian Software Ltd filed Critical Symbian Software Ltd
Publication of JP2007535054A publication Critical patent/JP2007535054A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

第1のコンピュータデバイスにインストールされたインストール可能なファイルは、第2のコンピュータデバイスにバックアップされ、ファイルの完全性を検証するために、第1のデバイスにファイルを最初にインストールするために使用される方法と同じ方法を使用して、第2のデバイスから、第1のデバイスおよび更に別のデバイスのうちの少なくとも一方に復元される。

Description

本発明は、コンピュータデバイスに対してデータをバックアップ、および復元する方法に関し、特に、機密の個人データを格納するために使用される移動体コンピュータデバイスに対してデータをバックアップ、および復元するセキュアな(安全な)方法に関する。
ここで使用されているコンピュータデバイス(computing device,演算デバイス)という用語は、あらゆる形態の電子デバイスをカバーするように広い意味で解釈されるべきであり、例えばあらゆるフォームファクタのデジタルスチルカメラおよびデジタルムービーカメラなどのデータ記録デバイス、ハンドヘルドコンピュータおよびパーソナルコンピュータを含むあらゆる種類の形態のコンピュータ、およびあらゆるフォームファクタの通信デバイスを含むものである。この通信デバイスは、移動体電話または無線電話、スマートフォン、コミュニケータ、および他の形態の無線および有線の情報デバイスを含むものであり、コミュニケータは、通信機能、画像の記録機能および再生機能のうちの少なくとも一方、および演算機能を単一のデバイスに一体化したものである。
データを格納する移動体デバイスを使用することは、1990年代初頭以来、特に携帯情報端末(PDA)の出現と共に、増加しつつある。PDAデバイスは小型であり、人が持ち運ぶのに便利であるので、そのようなデバイスが備えるスケジュール管理機能(organiser functionality)に依存するユーザが増加している傾向がある。移動体デバイス自体に格納されたオリジナルデータ(primary data)の紛失または損傷によって引き起こされる損失を最小限にするために、重要な個人データの複製を少なくとも1つ記憶するための記憶装置も、並行して極めて一般的なものとなってきた。ヨーロッパのPsionTMやアメリカ合衆国のPalmTMなどの、PDAの初期のメーカーは、移動体デバイス上のデータを、標準的な家庭またはオフィスのPC上のハードディスクへRS232シリアルケーブルを介してコピーする接続法を開発してきた。現在、シリアルリンクの大部分は、赤外線、Bluetooth(登録商標)、および汎用シリアルバス(USB)などの更に高速で便利な接続に置き換えられつつあるが、比較的紛失したり損傷したりしやすい移動体デバイスから比較的安全で長持ちすると認識されている固定デバイスへデータをコピーする原理は、実質的に全てのスケジュール管理機能を有する無線電話を含む移動体デバイスのユーザの大部分にとって、現在でも確立している技術である。このような後者のデバイス(無線電話)は今日、スマートフォンとしてますますよく知られている。
よく使われている、データをコピーする2つの主な種類がある。移動体デバイスから他のコンピュータ(典型的にはPC)へファイル全部がコピーされてもよい。これは、単純なバックアップメカニズム(機構)である。移動体端末上のデータまたは移動体端末自体に何らかの問題が発生した場合、補完的な復元動作として、ファイルのバックアップ元であった移動体デバイスまたは互換性のあるデバイスのどちらかへ、PCからコピーし直すことにより、ファイルを再インストールすることが可能である。
第2の種類のデータコピーは、移動体デバイスと他のデバイスとの間の同期動作である。これは、移動体デバイス上の「連絡先(contacts)」や「予定表(agenda)」などのアプリケーションに保持されている個人データに対して、通常使用されている。この種類のデータコピー、すなわち同期は、全てのアプリケーションファイルに対してではなく、アプリケーションに保持されている基本的なレベルの個人データに対して作用するものであり、移動体デバイス上のアプリケーションによって使用されているファイルから関連するデータを読み出し、読み出したデータを、他のデバイス上の対応するアプリケーションによって使用されているファイルに書き込む。同期動作は、片側の方向に実行することも可能であるし、同時に両方向に実行することも可能である。
バックアップおよび復元の動作は、データをデバイス外で使用する必要がほとんど無いか全く無い状況であって、比較的稀にしか変化しない静的(スタティック)なデータにとって最も有効である。そのようなデータは、ますます増加しつつある。例えば、アドオン方式のアプリケーションのためのプログラムファイル、および音楽などのメディアコンテンツが挙げられる。対照的に、同期は、データセットまたはコンテンツが比較的流動的であり、定期的には変化せず、デバイス外でデータにアクセスする必要のある状況において、最も有効である。
本発明が特に関係している問題の領域は、静的なデータの移動体デバイスからのバックアップ、および移動体デバイスへの復元に関する問題である。バックアップおよび復元の標準的な方法は、深刻なセキュリティ上の問題がある。この問題は、バックアップ元のデバイス自体にバックアップ(したデータ)を保持してはならず、離れた場所にある他の何らかの媒体(典型的にはディスクまたはPC上の他の不揮発性メモリ媒体)に保持されなければならないという要求に起因するものである。データのセキュリティに対する2つの脅威が特に明らかである。
(1)移動体デバイスから(例えば)PCへバックアップされたプログラムファイルは、移動体デバイスの外にある間に不正なプログラムによって改竄されることに対して脆弱である。改竄されたファイルが移動体デバイス上に復元されて改竄されたコードが実行された場合、そのような改竄は、移動体デバイスのプラットフォームの安定性を損なったり、ユーザのお金を浪費させたり、或いは他の多種多様な好ましくないことを行ったりする可能性のあるものである。バックアップ、感染(改竄)、復元、およびそれに続く実行が全て正しい順序で発生する必要があるので、この脅威はおそらく極めて小さいものと考えられているかもしれない。しかしながら、このことが損害または脅威を助長する可能性は、それでもなお深刻なままである。
(2)バックアップに続いて不正な変更が行われ、続いて復元されることは、次のような不正な方法で使用されることが考えられる。すなわち、例えば音楽またはビデオファイルなどのようなデジタル著作権管理(DRM)によって保護されたコンテンツが、アクセス、再生、閲覧、或いは再配布されることを防止するという、プログラムファイル上の制限を回避したり除去したりすることが考えられる。未知の出所からデバイスのユーザに到来する第1の脅威とは異なり、この第2の脅威はデバイスのユーザに起因するものであり、保護されたコンテンツのプロバイダやディストリビュータにとって特別な懸念となる。
復元先であるデバイス或いは復元対象であるデータのセキュリティおよび完全性のいずれも危険にさらすことなく、安全でセキュアにバックアップから復元するために、以下のような信頼できる保証が提供されなければならない。
(a)バックアップされたデータは、ユーザまたはあらゆる第三者のいずれによっても改竄されていないという保証。(b)復元する権利を有する者によってデータが復元され、デジタルのプロパティ(特性)は権限無しに盗まれたり入手されたりしないという保証。
ファイルの暗号化技術は、デバイスの所有者に起因する脅威を防止できないので、これらの脅威に対して静的なデータコンテンツをセキュアにするには不十分である。更に、必要な認証チェックを実行するメカニズムは、バックアップファイル中にのみならず、デバイス自体にも実装される必要がある。それゆえ、現在のバックアップおよび復元の技術は、静的なデータに対して必要な保証を提供することができないと考えられる。
したがって、本発明は、コンピュータデバイスにおいてセキュアな方法でデータをバックアップする、改良された方法を提供することを目的とする。
本発明の主要な要素は、以下の認識にある。すなわち、静的なデータに関して、セキュアな方法でデータをバックアップおよび復元することは、プログラムまたはアプリケーションソフトウェアをセキュアにインストールすることと、全く同一の認証と検証に関する問題を引き起こすということである。以下に列挙する同一の懸念は、両方の場合に適用される。・(バックアップアーカイブであれインストールアーカイブであれ)アーカイブが真正であることをどのように確認するか。・アーカイブが改竄されていないことをどのように確認するか。・アーカイブのコンテンツを取り出そうとしている者が権限を有することをどのように確認するか。
それゆえ、ファイルまたはデータのバックアップおよび復元のために、最初のインストールのために使用されているものと同一の、セキュリティ、認証、および検証に関するメカニズムを使用することは、重大で驚くべき利益をもたらし得るものである。
本発明の第1の態様によれば、第1のコンピュータデバイスにインストールされている1以上のインストール可能なファイルを第2のコンピュータデバイスにバックアップする方法であって、復元される1以上のファイルの完全性を検証するために、前記第1のデバイスに1以上のファイルをインストールするために使用される方法と同じ方法を使用して、前記第1のデバイスから前記第2のデバイスにバックアップされた1以上のファイルが前記第2のデバイスから、前記第1のデバイスおよび更に別のデバイスのうちの少なくとも一方に復元されることを可能にすることを特徴とする方法が提供される。
本発明の第2の態様によれば、第1の態様の方法に従って動作するように構成されたことを特徴とするコンピュータデバイスが提供される。
本発明の第3の態様によれば、コンピュータデバイスのためのオペレーティングシステムであって、前記コンピュータデバイスを第1の態様の方法に従って動作させるように構成されたことを特徴とするオペレーティングシステムが提供される。
添付の図面を参照して、ほんの一例として、本発明の実施形態を以下に説明する。
限定するわけではないが、主に、スマートフォンの形態の移動体通信デバイスにおいて使用するための、英国のロンドンにあるSymbian Limitedから入手可能なSymbian OSTMオペレーティングシステムにおける使用のために開発された実施形態を参照して、本発明の実施形態を以下に説明する。しかしながら、本発明は、セキュアなソフトウェアのバックアップおよび復元(リストア)の手順が必要とされる他の種類のオペレーティングシステムおよびデバイスにも適用可能であることを、当業者であれば容易に理解できよう。
本発明に係るバックアップおよび復元のメカニズムに関する以下の説明は、保護されたコンテンツと、実行可能なプログラムファイルおよびアプリケーションとに焦点を当てている。しかしながら、セキュアなバックアップおよび復元のメカニズムは、他のファイルタイプに対しても使用可能であることも理解できよう。特に、本発明は、Symbian OSTMオペレーティングシステムにおいて、最初にSISとして知られるファイルフォーマットを介してインストールされたファイルにとって特別な利点をもたらすものとして使用され得るものである。
本発明は、ファイルの最初のインストールのために使用されていた方法と同一の、バックアップファイルの完全性を検証する方法を使用することに基づいて説明されているので、Symbian SISファイルフォーマットを参照して本発明を説明する。このファイルフォーマットでは、Symbian OSTMオペレーティングシステムを実行するコンピュータデバイス上にインストールするためのあらゆる数或いは種類の実行可能なファイルをパッケージングするために、SISファイルの形態でのソフトウェアインストールパッケージが使用される。
このオペレーティングシステムにおけるSISファイルは、2つの主要なパートから構成される。
1.デバイス上へのファイルのインストールを制御するために必要なメタデータを含むSISSignedControllerパート。SISファイルのこのパートは、X.509 v.3公開鍵基盤(PKI)に準拠した標準証明書を使用して電子署名されている。電子署名は検証可能であり、したがって、メタデータの完全性を認証するために使用可能である。
2.デバイス上に実際にインストールされる実際のデータファイルを含むSISDataパート。
現在のスマートフォンデバイスは、ルート証明書を含むように構成されている。ルート証明書は、デバイスのリードオンリーメモリ(ROM)の中に格納されている。インストール時に、SISSignedControllerパートの電子署名が、デバイスのROMの中にあるルート証明書のうちの1つに対して検証され、それによって署名の完全性が確認される。インストールファイルのSISDataパート自体は同様の方法で電子署名されているわけではないが、SISDataパート内のファイルそれぞれに対して、対応するハッシュがSISSignedController内に存在する。これらのハッシュは、インストールファイル内の、署名されて検証されたSISSignedControllerパートに含まれているので、それぞれのハッシュを検証すれば、インストールファイル内のSISDataパートの各ファイルの完全性が保証される。この検証処理を、図1に示す。
新しいSISファイルをインストールする時に、SISファイルのSISDataパート内のファイルと一緒に、SISSignedControllerパートがデバイスに格納される。好ましくは、セキュリティを更に向上させるために、SISSignedControllerパートはデバイスのメモリにおける保護された場所に格納される。このことは、ユーザがデバイスにインストールするファイルそれぞれについて、SISSignedControllerパートに個別のハッシュが存在するということを意味する。
本発明では、インストールされたファイルのためのバックアップルーチンが実行される際に、デバイスに格納された全てのSISSignedControllerもバックアップされる。改竄を検出可能であることをSISSignedControllerの電子署名が既に保証しているので、元のデバイスからバックアップする際に、SISSignedControllerの完全性を確認するためのいかなる特別な方法も取る必要が無い。インストール済みのファイルに関するハッシュはSISSignedController内にセキュアに保持されているので、ひとたびSISSignedControllerがバックアップされると、SISSignedControllerが参照する全てのインストール済みのファイルもバックアップすることが可能である。そして、元のデバイスからバックアップされている間にそのファイルが改竄されると、その改竄がはっきりと明らかになるので、元のデバイスや他のデバイスに復元する際にバックアップされたファイルの完全性も保証することが可能である。
インストール済みのファイルを復元する際に、SISSignedControllerパートが、インストール済みのファイルを再インストールする必要のあるデバイス(復元デバイス)へ最初に復元される。デバイスのROM内にあるルート証明書に遡って追跡可能な、個々の電子署名を用いて、全てのSISSignedControllerパートの完全性が検証される。復元デバイス上に存在するルート証明書が元のデバイス上に存在するルート証明書と同一でなければならないという要件は、復元の成功のための主要な制約である。なぜなら、SISSignedControllerのためのいずれかのルート証明書が復元デバイス上に存在しない場合、そのデバイスへの復元が許可される前にルート証明書が取得されることが必要となるからである。ルート証明書を取得するための厳密なメカニズムは本発明の要素ではなく、当業者にとって明らかなことであろう。それゆえ、このメカニズムは、本出願の文脈においては説明しない。
必要とされるルート証明書のうちの1つが何らかの理由により無効にされている場合、ルート証明書を取得することは不可能となり、標準的なPKIの運用に従って復元が中止されることとなる。上述の説明から、上述のチェックは、SISファイルが最初にインストールされる際に実行されるチェックと同じであり、それゆえ、最初のインストールと少なくとも同等のセキュリティレベルを提供するということが理解できよう。SISSignedControllerのための署名が成功裏に検証されない場合、SISSignedControlleは復元されない。
SISSignedController自体が復元されると、復元処理は、SISSignedControllerにおいて示されているインストール済みのファイルそれぞれの完全性を検証することに進むことができる。この検証は、これらのファイルの個々のハッシュを、SISSignedControllerに含まれるハッシュと比較することによって行われる。それゆえ、この方法で復元されたインストール済みのファイルそれぞれについて、完全性を検証するためのチェックは、最初のインストールのためのものと同じであるので、同じセキュリティレベルを提供するということが理解できよう。復元されるインストール済みのファイルのためのハッシュが復元されたSISSignedController内のハッシュと一致しない場合、またはファイルのためのハッシュがいずれのSISSignedControllerにも見当たらない場合、問題となっているファイルだけではなく、ファイルパッケージの一部であると思われる残りのファイルパッケージも、復元に失敗することになる。これは、復元手順が完了できなかった場合であっても、復元デバイスが堅牢で安定した状態のままであることを保証するためである。
ファイルのハッシュをSISSignedController内のハッシュと一致させるメカニズムは、読取専用ファイルに対してのみ実行可能である。インストール済みのファイルが、インストール後に合法的に更新可能である場合、問題となるファイルのためのハッシュが異なるものとなってしまう場合がある。なお、デバイスのメーカーやディストリビュータが、ソフトウェアや保護されたコンテンツがプリインストールされた状態でデバイスを販売用に出荷することを望む場合、ファイルインストールパッケージのコントローラパートがデバイスと一緒に出荷されることを常に確実にしなければならない。さもないと、本発明に従ったファイルのセキュアなバックアップおよび復元は、不可能になってしまう。
図2は、\system\binディレクトリに格納されているように例示されるインストール済みのファイル(実行ファイル)が、SISSignedControllerによって改竄からどのように保護されるかを示す図である。
それゆえ、次のことが理解できるであろう。すなわち、上述のような保護メカニズムを含むいかなるファイルをバックアップする場合でも、そのようなファイルのための保護メカニズムがバックアップおよび復元されることが常に保証される。更にまた、保護されたファイルが元のデバイスから外に出されている期間中にそれらの保護メカニズムになされたあらゆる改竄が検出され、復元動作の実行が防止されるということも保証される。
したがって、本発明は、知られているバックアップおよび復元の手続に比べて、以下の典型的で極めて重要な利点を提供するものと考えられる。
・保護されたコンテンツにアクセスする可能性のある実行ファイルを極めてセキュアな方法でバックアップおよび復元する機能が向上し、そのコンテンツに対する所有者の投資のみならず実行ファイルの作成者の権利も保護するので、市場においてそのような実行ファイルに対する信頼性を向上させるのに一役買う。それゆえ、例えば実行ファイルが、所有者が金融取引などの他者との取引(トランザクション)を実行することを可能にするものである場合、そのような取引の量が増えることになるであろう。
・オペレーティングシステムの複雑性が上昇すると、予測不可能性も上昇することはよく知られている。移動体電話を含むコンピュータシステムにとって、このことは、開発期間を長引かせ、信頼性を低下させ、ユーザインタフェース(人間−デバイス間のインタフェース)を更に使いにくいものとする場合がある。本発明は、ソフトウェアインストールのセキュリティを保証するためのメカニズムと同一のものが静的データに対してなされるバックアップのセキュリティを保証するためにも使用可能であることをポイントとしているので、コンピュータシステム全体の複雑性は低下し、信頼性、利便性、および供給可能性に関する利益をもたらすことになる。
・ファイルのインストールおよびバックアップの両方に同じメカニズムを使用するので、デバイスのオペレーティングソフトウェアが必要とするメモリが減少する。移動体デバイスは一般的にこのメモリ領域のリソースが限られているので、このことは移動体デバイスにとって特に著しい利点である。
・デバイスの改竄防止処理がなされたROM内にあるルート証明書の存在以外には、本発明のセキュアなバックアップおよび復元のメカニズムは、ファイルの復元先であるデバイス上に存在するいかなる認証情報や他のメタデータにも依存しない。すなわち、例えば、別々に格納されているレジストリ情報との間に依存関係が存在しない。このことは、新しいデバイスへ復元することを妨げるものが何ら存在しないということを意味し、盗難または損傷によるファイルの全損が最も一般的な脅威の1つである比較的脆弱な移動体無線デバイスにとって著しい利点である。なぜなら、既存のメタデータに依存すると、新しいデバイスへの復元が妨げられるからである。
・本発明は、インストールのためのメカニズムと同じものをバックアップおよび復元のために使用するので、(元のデバイスが盗まれたり修理不可能なまでに損傷したりした状況において)バックアップ先のデバイスから別の復元デバイスへセキュアに復元されるあらゆるアプリケーションファイルが、復元デバイスに適合することをチェックする方法が提供される。これは、互換性のあるデバイスに関する情報がSISSignedControllerのメタデータに含まれ得るものであるからであり、また、復元デバイスに適合するアプリケーションのみが実際に復元されるということを確実にするために、復元時にこの互換性情報を使用することができるからである。
本発明の方法において、バックアップ先のデバイスとして、移動体電話、スマートカード、メモリデバイス、PDA、ラップトップまたはデスクトップ或いは他のあらゆる種類のコンピュータデバイスが挙げられる。
元のデバイス、バックアップ先のデバイス、およびファイルが再インストールされる(単数または複数の)デバイスそれぞれの間の通信のうちの少なくともいずれかは、無線ネットワークおよび有線ネットワークのうちの少なくとも一方の上で行うことができる。
特定の実施形態を参照して本発明を説明したが、添付の請求の範囲によって規定される本発明の範囲内のままで、複数の変更を加えることができる。例えば、メタデータは、バックアップ後に元のデバイスまたは他のデバイスに復元されるものとして説明されている。しかしながら、メタデータは、バックアップ先のデバイスにも保持されていてよいし、データファイルのインストール後にバックアップ先のデバイスから破棄されてもよい。
Symbian OSTMオペレーティングシステムにおいて使用される、ファイルインストール時の検証処理を示す図である。 Symbian OSTMオペレーティングシステムにおいて、ソフトウェアインストールプログラムによって実行ファイルがどのように改竄から保護されるかを示す図である。

Claims (20)

  1. 第1のコンピュータデバイスにインストールされている1以上のインストール可能なファイルを第2のコンピュータデバイスにバックアップする方法であって、
    復元される1以上のファイルの完全性を検証するために、前記第1のデバイスに1以上のファイルをインストールするために使用される方法と同じ方法を使用して、前記第1のデバイスから前記第2のデバイスにバックアップされた1以上のファイルが前記第2のデバイスから、前記第1のデバイスおよび更に別のデバイスのうちの少なくとも一方に復元されることを可能にする
    ことを特徴とする方法。
  2. 前記1以上のインストール可能なファイルの完全性を検証するために、格納されているメタデータが使用されることを特徴とする請求項1に記載の方法。
  3. 前記メタデータは、該メタデータの完全性の検証を可能にするために電子証明書によって署名されていることを特徴とする請求項2に記載の方法。
  4. 前記電子証明書は、X.509証明書を含むことを特徴とする請求項3に記載の方法。
  5. 前記メタデータの前記電子証明書は、前記第1のデバイスのリードオンリーメモリ(ROM)に格納されているルート証明書との比較によって検証されることを特徴とする請求項3又は4に記載の方法。
  6. 前記メタデータ、および前記1以上のインストール可能なファイルは、単一のインストールパッケージを含むことを特徴とする請求項2乃至5のいずれか1項に記載の方法。
  7. 前記メタデータ、および前記1以上のインストール可能なファイルは、複数の独立したインストールパッケージを含むことを特徴とする請求項2乃至5のいずれか1項に記載の方法。
  8. 前記メタデータは、前記第1のデバイスに格納されており、前記1以上のインストール可能なファイルと共に前記第2のデバイスにバックアップされることを特徴とする請求項2乃至7のいずれか1項に記載の方法。
  9. 前記メタデータは、前記1以上のインストール可能なファイルそれぞれのための個別のハッシュを含むことを特徴とする請求項2乃至8のいずれか1項に記載の方法。
  10. 前記メタデータは、前記1以上のインストール可能なファイルと共に前記第1のデバイスまたは前記更に別のデバイスに復元されることを特徴とする請求項2乃至9のいずれか1項に記載の方法。
  11. 前記メタデータの前記電子証明書は、前記第1のデバイスに復元される時に検証されることを特徴とする、請求項5に従属する請求項10に記載の方法。
  12. 前記メタデータは、前記更に別のデバイスの前記復元される1以上のファイルに対する適合性を確認するための情報を含むようになされていることを特徴とする請求項2乃至11のいずれか1項に記載の方法。
  13. 前記1以上のインストール可能なファイルは、プログラムファイルまたはダイナミックリンクライブラリのような、実行ファイルを含むことを特徴とする請求項1乃至12のいずれか1項に記載の方法。
  14. 前記1以上のインストール可能なファイルは、DRMメディアファイルまたは他のあらゆる保護されたファイルのような、保護されたコンテンツを含むことを特徴とする請求項1乃至13のいずれか1項に記載の方法。
  15. 前記第1のデバイスは、移動体電話またはPDAまたはラップトップまたはデスクトップまたは他のあらゆる種類のコンピュータデバイスであることを特徴とする請求項1乃至14のいずれか1項に記載の方法。
  16. 前記第2のデバイスは、移動体電話またはスマートカードまたはメモリデバイスまたはPDAまたはラップトップまたはデスクトップまたは他のあらゆる種類のコンピュータデバイスであることを特徴とする請求項1乃至15のいずれか1項に記載の方法。
  17. 前記第1のデバイス、前記第2のデバイス、および前記更に別のデバイスそれぞれの間の通信のうちの少なくともいずれかは、無線ネットワーク上で行われることを特徴とする請求項1乃至16のいずれか1項に記載の方法。
  18. 前記第1のデバイス、前記第2のデバイス、および前記更に別のデバイスそれぞれの間の通信のうちの少なくともいずれかは、有線ネットワーク上で行われることを特徴とする請求項1乃至16のいずれか1項に記載の方法。
  19. 請求項1乃至18のいずれか1項に記載の方法に従って動作するように構成されたことを特徴とするコンピュータデバイス。
  20. コンピュータデバイスのためのオペレーティングシステムであって、前記コンピュータデバイスを請求項1乃至18のいずれか1項に記載の方法に従って動作させるように構成されたことを特徴とするオペレーティングシステム。
JP2007510121A 2004-04-29 2005-04-29 コンピュータデバイスにおいてデータをバックアップ、および復元(リストア)する方法 Pending JP2007535054A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0409636A GB2413654B (en) 2004-04-29 2004-04-29 A method of backing up and restoring data in a computing device
PCT/GB2005/001659 WO2005106618A1 (en) 2004-04-29 2005-04-29 A method of backing up and restoring data in a computing device

Publications (1)

Publication Number Publication Date
JP2007535054A true JP2007535054A (ja) 2007-11-29

Family

ID=32408288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007510121A Pending JP2007535054A (ja) 2004-04-29 2005-04-29 コンピュータデバイスにおいてデータをバックアップ、および復元(リストア)する方法

Country Status (6)

Country Link
US (1) US20080250082A1 (ja)
EP (1) EP1745341A1 (ja)
JP (1) JP2007535054A (ja)
CN (1) CN100565419C (ja)
GB (1) GB2413654B (ja)
WO (1) WO2005106618A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198321A (ja) * 2010-03-24 2011-10-06 Secom Co Ltd ファイル管理システム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4607173B2 (ja) * 2005-01-31 2011-01-05 パナソニック株式会社 バックアップ管理装置、バックアップ管理方法、コンピュータプログラム、記録媒体、集積回路及びバックアップシステム
US7356539B2 (en) 2005-04-04 2008-04-08 Research In Motion Limited Policy proxy
US7650389B2 (en) 2006-02-01 2010-01-19 Subhashis Mohanty Wireless system and method for managing logical documents
US8341411B2 (en) 2006-08-16 2012-12-25 Research In Motion Limited Enabling use of a certificate stored in a smart card
EP1890270B1 (en) * 2006-08-16 2012-06-13 Research In Motion Limited Hash of a certificate imported from a smart card
US9720782B2 (en) * 2008-12-08 2017-08-01 Microsoft Technology Licensing, Llc Authenticating a backup image with bifurcated storage
ATE546780T1 (de) 2009-06-18 2012-03-15 Research In Motion Ltd Sichern und/oder wiederherstellen einer softwareanwendung zur ermöglichung der kompatibilitätsprüfung mit einer zielvorrichtung vor der anwendungswiederherstellung
US9277021B2 (en) * 2009-08-21 2016-03-01 Avaya Inc. Sending a user associated telecommunication address
WO2011080598A2 (en) * 2009-12-30 2011-07-07 Nokia Corporation Context aware restore mechanism
US8819792B2 (en) 2010-04-29 2014-08-26 Blackberry Limited Assignment and distribution of access credentials to mobile communication devices
US9681186B2 (en) 2013-06-11 2017-06-13 Nokia Technologies Oy Method, apparatus and computer program product for gathering and presenting emotional response to an event
DE102014222622A1 (de) * 2014-11-05 2016-05-12 Bundesdruckerei Gmbh Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
DE102015207690A1 (de) * 2015-04-27 2016-10-27 Bundesdruckerei Gmbh ID-Token, System und Verfahren zur Erzeugung einer elektronischen Signatur
DE102015213412A1 (de) * 2015-07-16 2017-01-19 Siemens Aktiengesellschaft Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09101912A (ja) * 1995-10-06 1997-04-15 Mitsubishi Electric Corp 差分バックアップ方式
JPH1011282A (ja) * 1996-06-20 1998-01-16 Nec Eng Ltd ソフトウェアのインストール方式及び実行方式
JP2001195509A (ja) * 1999-10-25 2001-07-19 Sony Corp コンテンツ提供システム、コンテンツ配信方法、及び、記憶媒体
JP2001251363A (ja) * 2000-03-02 2001-09-14 Sony Corp 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
JP2002318694A (ja) * 2001-04-20 2002-10-31 Sharp Corp インストール方法、インストールシステム、処理装置、コンピュータプログラム、及び記録媒体
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
JP2004048180A (ja) * 2002-07-09 2004-02-12 Ntt Docomo Inc コンテンツ管理方法、コンテンツ管理システム、バックアップサーバ、管理サーバ、コンテンツサーバ、通信端末、プログラムおよび記録媒体
JP2004056620A (ja) * 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
JPH11134234A (ja) * 1997-08-26 1999-05-21 Reliatec Ltd バックアップ・リストア方法およびその制御装置,並びにバックアップ・リストアプログラムを記録したコンピュータ読み取り可能な記録媒体
US6367029B1 (en) * 1998-11-03 2002-04-02 Sun Microsystems, Inc. File server system tolerant to software and hardware failures
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
FI20011397A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä ja järjestely digitaalisen, arvoa omaavan tallenteen varmistamiseksi, järjestelyssä toimiva päätelaite sekä menetelmää hyödyntävä sovellusohjelma
JP4446738B2 (ja) * 2001-08-20 2010-04-07 データセンターテクノロジーズ エヌ.ヴイ. コンピュータファイルを効率的にバックアップするシステムと方法
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
CN1481109A (zh) * 2002-09-03 2004-03-10 网泰金安信息技术有限公司 基于无线传输平台的动态密码身份认证系统
GB0229572D0 (en) * 2002-12-19 2003-01-22 Cognima Ltd Quality of service provisioning
US7103811B2 (en) * 2002-12-23 2006-09-05 Sun Microsystems, Inc Mechanisms for detecting silent errors in streaming media devices
EP1545084B1 (en) * 2003-12-18 2011-06-01 Research In Motion Limited System and method for digital rights management
US7627617B2 (en) * 2004-02-11 2009-12-01 Storage Technology Corporation Clustered hierarchical file services

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09101912A (ja) * 1995-10-06 1997-04-15 Mitsubishi Electric Corp 差分バックアップ方式
JPH1011282A (ja) * 1996-06-20 1998-01-16 Nec Eng Ltd ソフトウェアのインストール方式及び実行方式
JP2001195509A (ja) * 1999-10-25 2001-07-19 Sony Corp コンテンツ提供システム、コンテンツ配信方法、及び、記憶媒体
JP2001251363A (ja) * 2000-03-02 2001-09-14 Sony Corp 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
JP2002318694A (ja) * 2001-04-20 2002-10-31 Sharp Corp インストール方法、インストールシステム、処理装置、コンピュータプログラム、及び記録媒体
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
JP2004048180A (ja) * 2002-07-09 2004-02-12 Ntt Docomo Inc コンテンツ管理方法、コンテンツ管理システム、バックアップサーバ、管理サーバ、コンテンツサーバ、通信端末、プログラムおよび記録媒体
JP2004056620A (ja) * 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198321A (ja) * 2010-03-24 2011-10-06 Secom Co Ltd ファイル管理システム

Also Published As

Publication number Publication date
WO2005106618A1 (en) 2005-11-10
EP1745341A1 (en) 2007-01-24
WO2005106618A8 (en) 2007-05-24
GB2413654A (en) 2005-11-02
CN100565419C (zh) 2009-12-02
CN1950774A (zh) 2007-04-18
US20080250082A1 (en) 2008-10-09
GB2413654B (en) 2008-02-13
GB0409636D0 (en) 2004-06-02

Similar Documents

Publication Publication Date Title
JP2007535054A (ja) コンピュータデバイスにおいてデータをバックアップ、および復元(リストア)する方法
US9965268B2 (en) Method and apparatus for preventing software version rollback
US20200184042A1 (en) Modular software protection
JP5821034B2 (ja) 情報処理装置、仮想マシン生成方法及びアプリ配信システム
MX2007011377A (es) Arranque seguro.
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
US20120203649A1 (en) Method for Preventing Illegal Use of Software
US20080263542A1 (en) Software-Firmware Transfer System
JP2009506431A (ja) ライセンスに従う製品の挙動変更
US20130276128A1 (en) Secure option rom firmware updates
TWI461956B (zh) 用於數位權利管理的裝置和方法
US8171469B2 (en) Package compatibility
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
EP2341458B1 (en) Method and device for detecting if a computer file has been copied
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
KR101763184B1 (ko) 백업을 이용한 파일 복구 방법
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
US20110083188A1 (en) Virus, trojan, worm and copy protection of audio, video, digital and multimedia, executable files and such installable programs
KR101763189B1 (ko) 백업을 이용한 파일 복구 방법
JP2000339154A (ja) コンピュータソフトウェア不正インストール検出システム及びその方法
KR101440234B1 (ko) 프로그램 무결성 관리 방법, 시스템 및 그 방법을 컴퓨터 상에서 실행하는 프로그램을 기록한 기록매체
CN112131612A (zh) 一种cf卡数据防篡改方法、装置、设备及介质
Abe et al. Security Technology for Smartphones

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080421

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090309

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090319

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111012

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20111202