(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-09-08
(45)【発行日】2022-09-16
(54)【発明の名称】セキュア・バックアップおよび復元を実行する方法および装置
(51)【国際特許分類】
G06F 21/60 20130101AFI20220909BHJP
G06F 21/64 20130101ALI20220909BHJP
H04L 9/08 20060101ALI20220909BHJP
H04L 9/32 20060101ALI20220909BHJP
【FI】
G06F21/60 320
G06F21/64 350
H04L9/08 A
H04L9/32 200A
(21)【出願番号】P 2019535334
(86)(22)【出願日】2018-01-09
(86)【国際出願番号】 EP2018050474
(87)【国際公開番号】W WO2018127606
(87)【国際公開日】2018-07-12
【審査請求日】2021-01-06
(32)【優先日】2017-01-09
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】319002876
【氏名又は名称】インターデジタル マディソン パテント ホールディングス, エスアーエス
(74)【代理人】
【識別番号】100079108
【氏名又は名称】稲葉 良幸
(74)【代理人】
【識別番号】100109346
【氏名又は名称】大貫 敏史
(74)【代理人】
【識別番号】100117189
【氏名又は名称】江口 昭彦
(74)【代理人】
【識別番号】100134120
【氏名又は名称】内藤 和彦
(74)【代理人】
【識別番号】100108213
【氏名又は名称】阿部 豊隆
(72)【発明者】
【氏名】マルタン,デイビッド
(72)【発明者】
【氏名】アルドゥアン,オリビエ
【審査官】中里 裕正
(56)【参考文献】
【文献】特表2008-504592(JP,A)
【文献】特表2014-525709(JP,A)
【文献】特表2010-509662(JP,A)
【文献】特表2010-539856(JP,A)
【文献】特開2002-312249(JP,A)
【文献】VAN OORSCHOT, P. and VANSTONE, S.,HANDBOOK of APPLIED CRYPTOGRAPHY,CRC Press,1996年,pp.321-327, 354, 355, 364-368
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60
G06F 21/64
H04L 9/08
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
バックアップデータを第2のデバイスに復元するための第1のデバイスに記憶されたデータのバックアップを実行する方法であって、前記方法は、前記第1のデバイスにより実行され、
前記第1のデバイスは、前記第1のデバイス及び前記第2のデバイスを備える一組のデバイスに共通する、第1の事前に提供される鍵と第2の事前に提供される鍵とを備え、
前記方法は、
前記第1の事前に提供される鍵を用いて、前記第1のデバイスのユーザの少なくとも1つの識別子及び前記データを暗号化することにより、データの第1のセットを取得することと、
前記データの第1のセット及び前記第2の事前に提供される鍵の組み合わせをハッシュ化することにより、データの第2のセットを取得することと、
前記データの第1のセット及び前記データの第2のセットを記憶することにより、前記第1のデバイスから前記データをバックアップすること、
を含む、方法。
【請求項2】
前記第1の事前に提供される
鍵は、対称暗号化鍵である、請求項1に記載の方法。
【請求項3】
前記第2の事前に提供される
鍵は、共通の秘密鍵である、請求項1に記載の方法。
【請求項4】
前記
バックアップは、規則的な時間間隔で実行される、請求項1に記載の方法。
【請求項5】
前記
バックアップは、前記第1のデバイスのユーザ・インターフェース上で検出されたアクションによってトリガされる、請求項1に記載の方法。
【請求項6】
第1のデバイスから第2のデバイスにバックアップデータを復元する方法であって、前記方法は、前記第2のデバイスにより実行され、
前記第2のデバイスは、前記第1のデバイス及び前記第2のデバイスを備える一組のデバイスに共通する、第1の事前に提供される鍵と第2の事前に提供される鍵とを備え、
前記方法は、
データの暗号化された第1のセット及びデータの第2のセットを前記バックアップデータから取り出すことと、
前記取り出されたデータの暗号化された第1のセット及び前記第2の事前に提供される鍵の組み合わせをハッシュ化することにより、前記第2のデバイスにおいて、データの第3のセットを取得することと、
前記取得されたデータの第3のセットが、前記取り出されたデータの第2のセットと同一であるという条件下において、前記第1の事前に提供される鍵を用いて、前記取り出されたデータの第2のセットを復号化することにより、復号されたデータの第2のセットを取得し、復元データ及び前記第1のデバイスのユーザの少なくとも1つの識別子を前記復号されたデータの第2のセットから取り出すことと、
前記取り出されたユーザの少なくとも1つの識別子が、前記第2のデバイスに提供される第2のユーザ識別子と同一であるという条件下において、前記第2のデバイスに前記復元データを復元することと、
を含む方法。
【請求項7】
第1の装置であって、請求項1乃至5のうち何れか1項に記載の方法を実行するプロセッサを備える、第1の装置。
【請求項8】
第2の装置であって、請求項6に記載の方法を実行するプロセッサを備える、第2の装置。
【請求項9】
コンピュータプログラムであって、前記プログラムがプロセッサにより実行されるときに、請求項1乃至5のうち何れか1項に記載の方法の実行のためのプログラムコード命令を備えることを特徴とする、コンピュータプログラム。
【請求項10】
請求項1乃至5のうち何れか1項に記載の方法をプロセッサに実行させるための命令を記憶する、プロセッサ読み取り可能な媒体。
【請求項11】
コンピュータプログラムであって、前記プログラムがプロセッサにより実行されるときに、請求項6に記載の方法の実行のためのプログラムコード命令を備えることを特徴とする、コンピュータプログラム。
【請求項12】
請求項6に記載の方法をプロセッサに実行させるための命令を記憶する、プロセッサ読み取り可能な媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、構成データを復元する解決策に関する。より具体的には、本発明は、構成データのセキュア・バックアップを実行し、上記バックアップ・データを簡単に復元する方法に関する。
【背景技術】
【0002】
住居用ゲートウェイ、アクセス・ポイント、リピータ、携帯電話機、コンピュータなどの既存の通信デバイスは、そのユーザの望み通りに振る舞うために異なるセッティングに従って構成される。
【0003】
これらの構成データを保存するバックアップ手順が提供され、このバックアップ手順は、デバイスがデフォルトにリセットされた時にデバイス上で、またはデバイスが盗まれるか壊れた時に別のデバイス上で、上記構成データを復元することを可能にする。
【0004】
構成データは機密データなので、バックアップおよび復元プロセスの全体を通じて、その機密性および完全性を保護することが重要である。
【0005】
現在の解決策は、バックアップ構成データが、デバイスだけに知られている信用証明書を使用して暗号化されるので、同一デバイス上でのセキュア・バックアップおよび復元プロセスを可能にする。
【0006】
したがって、構成データが別のデバイス上で復元される場合には、構成データは、平文で記憶される、すなわち、構成データは暗号化されず、上記別のデバイス上での復元を可能にする。このセキュリティの欠如が、既存のバックアップおよび復元解決策の主要な欠点である。
【0007】
本発明は、前述を念頭において考案された。
【発明の概要】
【0008】
本発明の第1の態様によれば、第1のデバイスの構成データのセキュア・バックアップを実行するコンピュータ実施される方法であって、
前記第1のデバイスの読取専用メモリ内に記憶された第1の事前に提供される暗号化鍵を使用して、前記構成データおよび前記第1のデバイスのユーザの少なくとも1つの識別子を暗号化することと、
暗号化された構成データおよび前記第1のデバイスのユーザの少なくとも1つの識別子と前記第1のデバイスの前記読取専用メモリ内に記憶された第2の事前に提供される秘密鍵との組合せをハッシュ化することによって入手されるデータのセットを暗号化することと、
暗号化された構成データおよび前記第1のデバイスのユーザの少なくとも1つの識別子とデータの暗号化されたセットとを記憶することと、
を含む方法が提供される。
【0009】
そのような解決策は、同一のデバイス上または別個のデバイス上でのバックアップされたデータの復元を可能にするセキュア・バックアップ・プロセスを提供する。これは、同一製品モデルのデバイスまたは同一会社によって製造される別の製品モデルのデバイスなどのデバイスのプールに共通し、上記デバイスのメモリ内に事前にロードされる暗号化鍵を使用することによって可能にされる。
【0010】
これらの共通の暗号化鍵は、たとえば、デバイスの製造中に供給され、デバイスのメモリのセクション内に記憶される。
【0011】
本発明の一実施形態では、第1の事前に提供される暗号化鍵は、対称暗号化鍵である。
【0012】
本発明の一実施形態では、第2の事前に提供される秘密鍵は、共通の秘密鍵である。
【0013】
本発明の一実施形態では、セキュア・バックアップは、規則的な時間間隔で実行される。
【0014】
そのような実施形態は、デバイスのユーザからのアクションを要求しない。そのような実施形態は、構成データの感度に依存して有用であるとわかる可能性がある規則的なバックアップを有することを可能にする。
【0015】
本発明の一実施形態では、セキュア・バックアップは、第1のデバイスのユーザ・インターフェース上で検出されたアクションによってトリガされる。
【0016】
デバイスのユーザは、彼/彼女の必要に応じて構成データのバックアップをトリガすることができる。
【0017】
本発明の別の目的は、第1のデバイス上で構成データを復元するコンピュータ実施される方法であって、
前記第1のデバイスの読取専用メモリ内に記憶された第1の事前に提供される秘密鍵を使用して、復元される構成データに関するデータの第2のセットの完全性をチェックすることと、
データの第2のセットの完全性がチェックされる時に、前記第1のデバイスの前記読取専用メモリ内に記憶された第2の事前に提供される暗号化解除鍵を使用して構成データを含むデータの第2のセットを暗号化解除することと、
データの暗号化解除された第2のセット内に含まれる前記第1のデバイスのユーザの少なくとも1つの識別子が第1のデバイスに供給される前記第1のデバイスの前記ユーザの少なくとも1つの識別子と一致する時に、構成データを復元することと、
を含む方法に関する。
【0018】
そのような解決策は、第1のデバイス上でセキュアにバックアップされたデータを第2のデバイス上で復元することを可能にする。これは、同一製品モデルのデバイスまたは同一会社によって製造される別の製品モデルのデバイスなどのデバイスのプールに共通する事前に提供される暗号化解除鍵を使用することによって可能にされる。
【0019】
これらの共通の事前に提供される暗号化解除鍵は、たとえば、デバイスの製造中に供給され、デバイスのメモリのセクション内に記憶される。したがって、これらの暗号化解除鍵は、バックアップ・プロセス中に構成データを暗号化するために同一のデバイスによって使用された暗号化鍵を用いて暗号化されたデータを暗号化解除するのに使用され得る。
【0020】
そのような解決策では、復元されるデータの完全性がチェックされない場合に、復元プロセスが停止されるので、バックアップされたデータの完全性が保証される。
【0021】
さらに、プロセス全体のセキュリティを高めるために、データは、最終チェックが行われる場合に限ってデバイス上で復元される。この最終チェックは、バックアップがその上で実行されたデバイスのユーザが、データがその上で復元されるデバイスのユーザと同一であることを検証することに存する。異なるデバイスが同一の暗号化鍵および暗号化解除鍵を使用するので、そのようなチェックは重要である。
【0022】
本発明の一実施形態では、データの第2のセットの完全性をチェックすることは、
暗号化されたデータの第2のセットと第1の事前に提供される秘密鍵との組合せをハッシュ化することによってデータの第3のセットを生成することと、
データの前記第1のセットをデータの第3のセットと比較することと、
を含み、データの第1のセットの完全性は、データの第1のセットがデータの第3のセットと同一である時にチェックされる。
【0023】
本発明の別の目的は、構成データのセキュア・バックアップを実行することのできる装置であって、前記装置は、
前記第1のデバイスの製造中に、前記第1のデバイスの読取専用メモリに記憶された、前記構成データおよび前記第1のデバイスのユーザの少なくとも1つの識別子を暗号化し、
暗号化された構成データおよび前記第1の事前に供給されるデバイスのユーザの少なくとも1つの識別子と前記第1のデバイスの前記読取専用メモリ内に記憶された第2の事前に提供される秘密鍵との組合せをハッシュ化することによって入手されるデータのセットを暗号化し、
前記暗号化された構成データおよび前記第1のデバイスのユーザの少なくとも1つの識別子とデータの暗号化されたセットとを記憶する、
ように構成されたプロセッサを含む、装置である。
【0024】
本発明の別の目的は、
第1のデバイス上で構成データを復元することのできる装置であって、
前記第1のデバイスの読取専用メモリ内に記憶された第1の事前に提供される秘密鍵を使用して、復元される構成データに関するデータの第2のセットの完全性をチェックし、
データの第2のセットの完全性がチェックされる時に、前記第1のデバイスの前記読取専用メモリ内に記憶された第2の事前に提供される暗号化解除鍵を使用して構成データを含むデータのその第2のセットを暗号化解除し、
データの暗号化解除された第2のセット内に含まれる前記第1のデバイスのユーザの少なくとも1つの識別子が第1のデバイスに供給される前記第1のデバイスの前記ユーザの少なくとも1つの識別子と一致する時に、構成データを復元する、
ように構成されたプロセッサを含む、装置である。
【0025】
本発明の要素によって実施される一部のプロセスは、コンピュータ実施され得る。したがって、そのような要素は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはすべてが本明細書で「回路」、「モジュール」、または「システム」と全般的に呼ばれる可能性があるソフトウェア態様とハードウェア態様とを組み合わせた実施形態の形態をとることができる。さらに、そのような要素は、媒体内で実施されるコンピュータ使用可能プログラム・コードを有する表現の任意の有形の媒体内で実施されたコンピュータ・プログラム製品の形態をとることができる。
【0026】
本発明の要素が、ソフトウェアで実施され得るので、本発明は、任意の適切な担体媒体上でのプログラム可能装置への提供のためにコンピュータ可読コードとして実施され得る。有形の担体媒体は、フロッピ・ディスク、CD-ROM、ハード・ディスク・ドライブ、磁気テープ・デバイスまたはソリッド・ステート・メモリ・デバイス、および類似物などの記憶媒体を含むことができる。一時的担体媒体は、電気信号、電子信号、光信号、音響信号、磁気信号、またはマイクロ波信号もしくはRF信号などの電磁信号などの信号を含むことができる。
【0027】
本発明の実施形態を、例としてのみ、以下の図面を参照してこれから説明する。
【図面の簡単な説明】
【0028】
【
図1】本発明の実施形態による、バックアップ方法および復元方法を実施する通信デバイスを表す図である。
【
図2】本発明の実施形態による、通信デバイスの例を示す概略ブロック図である。
【
図3】本発明の実施形態による、構成データのセキュア・バックアップを実行するプロセスを説明する流れ図である。
【
図4】本発明の実施形態による、セキュアにバックアップされた構成データを復元するプロセスを説明する流れ図である。
【発明を実施するための形態】
【0029】
当業者によって了解されるように、本原理の諸態様は、システム、方法、またはコンピュータ可読媒体として実施され得る。したがって、本原理の諸態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはすべてが本明細書で「回路」、「モジュール」、または「システム」と全般的に呼ばれる可能性があるソフトウェア態様とハードウェア態様とを組み合わせた実施形態の形態をとることができる。さらに、本発明の諸態様は、コンピュータ可読記憶媒体の形態をとることができる。1つまたは複数のコンピュータ可読記憶媒体の任意の組合せを利用することができる。
【0030】
図1に表されているように、第1の通信デバイス100は、ホーム・ゲートウェイである。第1の通信デバイス100は、たとえばブロードバンド・ネットワークと通信する、少なくとも1つのネットワーク・インターフェース110を含む。そのようなネットワーク・インターフェース110は、たとえば、xDSL(xデジタル加入者回線)を使用するDSLAM(デジタル加入者線アクセス多重化装置)からおよびこれに、または光ファイバを介してOLT(光回線終端装置)からおよびこれにデータを受信し、送信するように構成される。
【0031】
本発明の一実施形態では、第1の通信デバイス100は、無線伝送インターフェースと有線伝送インターフェースとの両方を組み込むことができる。
【0032】
図2は、本発明の実施形態による、第1の通信デバイス100の例を示す概略ブロック図である。
【0033】
第1の通信デバイス100は、バス206によって接続された、プロセッサ201、ストレージ・ユニット202、入力デバイス203、ディスプレイ・デバイス204、およびインターフェース・ユニット205を含む。もちろん、第1の通信デバイス100の構成要素は、バス接続以外の接続によって接続されてもよい。
【0034】
プロセッサ201は、第1の通信デバイス100の動作を制御する。ストレージ・ユニット202は、プロセッサ201によって実行される、第1の通信デバイス100の構成データのセキュア・バックアップおよび復元を実行することのできる少なくとも1つのプログラムと、様々なデータ、プロセッサ201によって実行される計算によって使用されるパラメータ、プロセッサ201によって実行される計算の中間データ、その他とを記憶する。プロセッサ201は、任意の既知の適切なハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組合せによって形成され得る。たとえば、プロセッサ201は、処理回路などの専用ハードウェアによって、またはそのメモリ内に記憶されたプログラムを実行するCPU(中央処理装置)などのプログラム可能処理ユニットによって形成され得る。
【0035】
ストレージ・ユニット202は、コンピュータ可読の形でプログラム、データ、または類似物を記憶することのできる任意の適切なストレージまたは手段によって形成され得る。ストレージ・ユニット202の例は、半導体メモリ・デバイスおよび読み書きユニットにロードされた磁気記録媒体、光記録媒体、または光磁気記録媒体などの非一時的コンピュータ可読記憶媒体を含む。プログラムは、プロセッサ201に、
図3および4を参照して後で説明される本開示の実施形態によるセキュア・バックアップおよび復元のプロセスを実行させる。
【0036】
入力デバイス203は、コマンドを入力し、使用される伝送インターフェースを選択するのに使用されるパラメータのユーザの選択を行うためにユーザによって使用される、キーボード、マウスなどのポインティング・デバイス、または類似物によって形成され得る。出力デバイス204は、たとえば、グラフィカル・ユーザ・インターフェース(GUI)を表示するディスプレイ・デバイスによって形成され得る。入力デバイス203および出力デバイス204は、たとえばタッチスクリーン・パネルによって一体的に形成され得る。
【0037】
インターフェース・ユニット205は、第1の通信デバイス100と外部装置との間のインターフェースを提供する。インターフェース・ユニット205は、ケーブルまたは無線通信を介して外部装置と通信可能とすることができる。一実施形態では、外部装置は、実際のカメラなどの光学獲得システムとすることができる。
【0038】
本発明は、携帯電話機、コンピュータ、キャプタ、その他など、ゲートウェイ以外のデバイス内で実行され得る。
【0039】
図3は、構成データのセキュア・バックアップを実行するプロセスを説明する流れ図である。本発明は、データがバックアップされるデバイスと上記バックアップ・データがその上で復元されるデバイスとの間の、暗号化鍵および秘密鍵などの共有される秘密の使用に頼る。これらの2つのデバイスは、1つの同一のデバイスまたは別個のデバイスとすることができる。デバイスのユーザは、共有される秘密を用いてデバイスを構成する必要がない。
【0040】
ステップ301では、プロセッサ201が、デバイス100の構成データのバックアップが実行されようとしていることを示すトリガを検出する。
【0041】
本発明の第1の実施形態では、トリガは、タイマの満了である。たとえば、デバイス100の構成データのバックアップは、構成データの感度に応じて、毎日、毎時、またはX分おきなどにスケジューリングされる。
【0042】
本発明の別の実施形態では、トリガは、入力デバイス203でのアクションの検出である。この場合に、このアクションの検出が、バックアップ・プロセスをトリガする。
【0043】
ステップ302では、プロセッサ201が、バックアップされる構成データならびに少なくとも顧客識別子、電話番号、その他などのデバイス100のユーザの識別子UserId1を収集する。
【0044】
ステップ303では、構成データおよびユーザ識別子UserId1が、第1の事前に提供される暗号化鍵EcK1を使用して暗号化される。これらの暗号化されたデータは、データの第1の暗号化されたセットEcS1に存する。
【0045】
そのような第1の暗号化鍵EcK1は、たとえば、デバイス100の製造中に、より一般的にはデバイス100と同一の製品モデルのすべてのデバイス内または同一製造業者の他の製品モデルのデバイス内に提供される。第1の事前に提供される暗号化鍵EcK1は、ハードウェア・セキュリティ・モジュール(HSM)によって作成される真にランダムなデータに存する。第1の事前に提供される暗号化鍵EcK1は、ストレージ・ユニット202のパーティション内に記憶される。
【0046】
第1の事前に提供される暗号化鍵は、たとえばAES-256プロトコル(Advanced Encryption Standard)に従う対称鍵である。
【0047】
第1の事前に提供される暗号化鍵EcK1は、デバイス100と同一の製品モデルのすべてのデバイスまたは同一製造業者の他の製品モデルのデバイスに共通の暗号化ならびに製品モデルの識別子および通し番号などのデバイス100の識別子を使用してプロセッサ201によって生成されてもよい。
【0048】
ステップ304では、データの第2のセットSが、たとえばHMAC方式(keyed-Hash Message Authentication Code)を使用して、データの第1の事前に提供される暗号化されたセットEcS1および第2の事前に提供される秘密鍵EcK2の組合せをハッシュ化することによって入手される。
【0049】
そのような第2の事前に提供される秘密鍵EcK2は、たとえば、デバイス100の製造中に、より一般的にはデバイス100と同一の製品モデルのすべてのデバイス内または同一製造業者の他の製品モデルのデバイス内に提供される。第2の事前に提供される秘密鍵EcK2は、ハードウェア・セキュリティ・モジュール(HSM)によって作成される真にランダムなデータに存する。第2の事前に提供される秘密鍵EcK2は、ストレージ・ユニット202のパーティション内に記憶される。
【0050】
第2の事前に提供される秘密鍵EcK2は、デバイス100と同一の製品モデルのすべてのデバイスまたは同一製造業者の他の製品モデルのデバイスに共通の暗号化ならびに製品モデルの識別子および通し番号などのデバイス100の識別子を使用してプロセッサ201によって生成されてもよい。
【0051】
本発明の一実施形態では、第1の事前に提供される暗号化鍵EcK1および第2の事前に提供される秘密鍵EcK2は、デバイス100の製造業者またはデバイス100を管理するプロバイダなどのサード・パーティによってデバイス100に送信される。第1の事前に提供される暗号化鍵EcK1および第2の事前に提供される秘密鍵EcK2は、デバイス100と同一の製品モデルのすべてのデバイスまたは同一製造業者の他の製品モデルのデバイスに共通であり、秘密が異なるデバイスの間で共有されることを可能にする。
【0052】
ステップ304中に入手されるデータの第2のセットSは、復元プロセス中にバックアップされた構成データの完全性をチェックするのに使用される。
【0053】
ステップ305では、プロセッサ201が、暗号化された構成データおよびデバイスa100のユーザの少なくとも1つの識別子を含むデータの第1の暗号化されたセットEcS1ならびにデータの第2のセットSを記憶する。
【0054】
これらのデータは、デバイス100のストレージ・ユニット202内またはリモート・サーバ内のいずれかに記憶される。この後者の実施形態は、デバイス上で構成を復元するのに必要なデータをリモートに取り出すことを可能にする。
【0055】
図4は、セキュアにバックアップされた構成データを復元するプロセスを説明する流れ図である。本発明は、データがバックアップされるデバイスと上記バックアップされたデータがその上で復元されるデバイスとの間の、暗号化解除鍵および秘密鍵などの共有される秘密の使用に頼る。これらの2つのデバイスは、1つの同一のデバイスまたは別個のデバイスとすることができる。デバイスのユーザは、共有される秘密を用いてデバイスを構成する必要がない。
【0056】
ステップ401では、プロセッサ201が、デバイス100の構成データの復元が実行されようとしていることを示すトリガを検出する。
【0057】
本発明の一実施形態では、トリガは、リセット・コマンドまたはブート・コマンドなど、入力デバイス203でのアクションの検出である。別の実施形態では、トリガは、入力デバイス203でのアクションの検出である。この場合に、このアクションの検出が、復元プロセスをトリガする。
【0058】
ステップ402では、プロセッサ201が、データの第1のセットSおよびデータの第2の暗号化されたセットEcS1を取り出す。データの第1のセットSは、データの第2の暗号化されたセットEcS1の完全性をチェックするのに使用され、データの第2の暗号化されたセットEcS1は、復元プロセスを完了するのに必要な構成データを含む。
【0059】
一実施形態では、構成の復元は、同一のデバイス100上で行われる。この場合に、プロセッサ201は、ストレージ・ユニット202内のデータの第1のセットSおよびデータの第2の暗号化されたセットEcS1を取り出すことができる。
【0060】
別の実施形態では、構成の復元は、デバイス100と同一の製品モデルのデバイスまたは同一製造業者の別の製品モデルのデバイスなどの別のデバイス上で行われる。この場合に、プロセッサ201は、データの第1のセットSおよびデータの第2の暗号化されたセットEcS1をリモート・サーバから取り出すことができる。
【0061】
ステップ403では、プロセッサ201が、データの第2の暗号化されたセットEcS1の完全性をチェックする。プロセッサ201は、
図3を参照して説明したバックアップ・プロセス中に使用された第2の事前に提供される秘密鍵EcK2に対応する第1の事前に提供される秘密鍵DcK2を使用して、データの上記第2の暗号化されたセットEcS1の完全性をチェックする。
【0062】
第1の事前に提供される秘密鍵DcK2は、たとえば、デバイス100の製造中に、より一般的にはデバイス100と同一の製品モデルのすべてのデバイス内または同一製造業者の他の製品モデルのデバイス内に提供される。第1の事前に提供される秘密鍵DcK2は、ハードウェア・セキュリティ・モジュール(HSM)によって作成される真にランダムなデータに存する。第1の事前に提供される秘密鍵DcK2は、ストレージ・ユニット202のパーティション内に記憶される。
【0063】
第1の事前に提供される秘密鍵DcK2は、デバイス100と同一の製品モデルのすべてのデバイスまたは同一製造業者の他の製品モデルのデバイスに共通の暗号化ならびに製品モデルの識別子および通し番号などのデバイス100の識別子を使用してプロセッサ201によって生成されてもよい。
【0064】
プロセッサ201は、たとえばHMAC方式を使用して、暗号化されたデータの第2のセットEcS1および第2の事前に提供される秘密鍵EcK2の組合せをハッシュ化することによってデータの第3のセットS’を生成し、データの第1のセットSをデータの第3のセットS’と比較する。
【0065】
データの第1のセットSおよびデータの第3のセットS’が同一である場合には、プロセッサ201は、ステップ404を実行し、それらが異なる場合には、復元プロセスは停止される。
【0066】
ステップ404中に、プロセッサ201は、
図3を参照して説明したバックアップ・プロセス中に使用された第1の事前に提供される暗号化鍵EcK1に対応する第2の事前に提供される暗号化解除鍵DcK1を使用してデータの第2の暗号化されたセットEcS1を暗号化解除する。
【0067】
第2の事前に提供される暗号化解除鍵DcK1は、たとえば、デバイス100の製造中に、より一般的にはデバイス100と同一の製品モデルのすべてのデバイス内または同一製造業者の他の製品モデルのデバイス内に提供される。第2の事前に提供される暗号化解除鍵DcK1は、ハードウェア・セキュリティ・モジュール(HSM)によって作成される真にランダムなデータに存する。第2の暗号化解除鍵DcK1は、ストレージ・ユニット202のパーティション内に記憶される。
【0068】
第2の事前に提供される暗号化解除鍵DcK1は、AES-256プロトコル(Advanced Encryption Standard)に従う対称鍵である。
【0069】
第2の事前に提供される暗号化解除鍵DcK1は、デバイス100と同一の製品モデルのすべてのデバイスまたは同一製造業者の他の製品モデルのデバイスに共通の暗号化ならびに製品モデルの識別子および通し番号などのデバイス100の識別子を使用してプロセッサ201によって生成されてもよい。
【0070】
第1の事前に提供される秘密鍵DcK2および第2の事前に提供される暗号化解除鍵DcK1は、デバイス100と同一の製品モデルのすべてのデバイスまたは同一製造業者の他の製品モデルのデバイスに共通であり、秘密が異なるデバイスの間で共有されることを可能にする。
【0071】
本発明の一実施形態では、第1の事前に提供される秘密鍵DcK2および第2の事前に提供される暗号化解除鍵DcK1は、デバイス100の製造業者またはデバイス100を管理するプロバイダなどのサード・パーティによってデバイス100に送信される。
【0072】
データの第2の暗号化されたセットEcS1の暗号化解除が可能ではなく、復号プロセスを実行するデバイスが許可されたデバイスではないことを意味する場合には、復元プロセスは停止される。
【0073】
データの第2の暗号化されたセットEcS1の暗号化解除が成功である場合には、構成データならびに少なくとも1つのユーザ識別子UserId1が、プロセッサ201によって取り出される。
【0074】
ステップ405では、プロセッサ201が、ステップ404中に取り出されたユーザ識別子UserId1を、復元プロセスを実行するデバイスにローカルに供給される第2のユーザ識別子UserId2と比較する。第1のユーザ識別子UserId1および第2のユーザ識別子UserId2が、同一である場合があり、たとえば、これらが、デバイス100のユーザの電話番号である場合がある。
【0075】
2つのユーザ識別子UserId1およびUserId2が一致する場合には、プロセッサ201は、構成データの復元を実行することができ、ユーザ識別子UserId1およびUserId2が一致しない場合には、復元プロセスは停止される。
【0076】
第2のユーザ識別子UserId2は、入力デバイス203を介してローカルに、または復元プロセスの開始の前にTR-69などのプロセスを使用してリモートに、供給され得る。
【0077】
本発明を、上では特定の実施形態を参照して説明したが、本発明は、それらの特定の実施形態に限定されず、本発明の範囲内にある変更が、当業者に明白になろう。
【0078】
さらなる変更および変形形態の多くは、前述の例の実施形態を参照する当業者の心に浮かび、前述の例の実施形態は、例としてのみ与えられ、本発明の範囲を限定することは意図されておらず、本発明の範囲は、添付の特許請求の範囲のみによって決定される。具体的には、適当な場合に、異なる実施形態からの異なる特徴を交換することができる。
なお、上述の実施形態の一部又は全部は、以下の付記のように記載され得るが、以下には限定されない。
(付記1)
第1のデバイスの構成データのセキュア・バックアップを実行するコンピュータ実施される方法であって、
前記第1のデバイスの読取専用メモリ内に記憶された第1の事前に提供される暗号化鍵を使用して、前記構成データおよび前記第1のデバイスのユーザの少なくとも1つの識別子を暗号化することと、
前記暗号化された構成データおよび前記第1のデバイスの前記ユーザの前記少なくとも1つの識別子と前記第1のデバイスの前記読取専用メモリ内に記憶された第2の事前に提供される秘密鍵との組合せをハッシュ化することによって入手されるデータのセットを暗号化することと、
前記暗号化された構成データおよび前記第1のデバイスの前記ユーザの前記少なくとも1つの識別子とデータの前記暗号化されたセットとを記憶することと、
を含む方法。
(付記2)
前記第1の事前に提供される暗号化鍵は、対称暗号化鍵である、付記1に記載の方法。
(付記3)
前記第2の事前に提供される秘密鍵は、共通の秘密鍵である、付記1に記載の方法。
(付記4)
前記セキュア・バックアップは、規則的な時間間隔で実行される、付記1に記載の方法。
(付記5)
前記セキュア・バックアップは、前記第1のデバイスのユーザ・インターフェース上で検出されたアクションによってトリガされる、付記1に記載の方法。
(付記6)
第1のデバイス上で構成データを復元するコンピュータ実施される方法であって、
前記第1のデバイスの読取専用メモリ内に記憶された第1の事前に提供される秘密鍵を使用して、復元される前記構成データに関するデータの第2のセットの完全性をチェックすることと、
データの前記第2のセットの前記完全性がチェックされる時に、前記第1のデバイスの前記読取専用メモリ内に記憶された第2の事前に提供される暗号化解除鍵を使用して前記構成データを含むデータの第2のセットを暗号化解除することと、
データの前記暗号化解除された第2のセット内に含まれる前記第1のデバイスのユーザの少なくとも1つの識別子が前記第1のデバイスに供給される前記第1のデバイスの前記ユーザの少なくとも1つの識別子と一致する時に、前記構成データを復元することと、
を含む方法。
(付記7)
データの前記第2のセットの前記完全性をチェックすることは、
暗号化されたデータの前記第2のセットと前記第1の秘密鍵との組合せをハッシュ化することによってデータの第3のセットを生成することと、
データの前記第1のセットをデータの前記第3のセットと比較することと、
を含み、データの前記第1のセットの前記完全性は、データの前記第1のセットがデータの前記第3のセットと同一である時にチェックされる、
付記6に記載の方法。
(付記8)
構成データのセキュア・バックアップを実行することのできる装置であって、前記装置は、
前記第1のデバイスの読取専用メモリ内の第1の事前に提供される暗号化鍵を使用して、前記構成データおよび前記第1のデバイスのユーザの少なくとも1つの識別子を暗号化し、
前記暗号化された構成データおよび前記第1のデバイスの前記ユーザの前記少なくとも1つの識別子と前記第1のデバイスの前記読取専用メモリ内に記憶された第2の事前に提供される秘密鍵との組合せをハッシュ化することによって入手されるデータのセットを暗号化し、
前記暗号化された構成データおよび前記第1のデバイスの前記ユーザの前記少なくとも1つの識別子とデータの前記暗号化されたセットとを記憶する、
ように構成されたプロセッサを含む、装置。
(付記9)
第1のデバイス上で構成データを復元することのできる装置であって、
前記第1のデバイスの読取専用メモリ内に記憶された第1の事前に提供される秘密鍵を使用して、復元される前記構成データに関するデータの第2のセットの完全性をチェックし、
データの前記第2のセットの前記完全性がチェックされる時に、前記第1のデバイスの前記読取専用メモリ内に記憶された第2の事前に提供される暗号化解除鍵を使用して前記構成データを含むデータのその第2のセットを暗号化解除し、
データの前記暗号化解除された第2のセット内に含まれる前記第1のデバイスのユーザの少なくとも1つの識別子が前記第1のデバイスに供給される前記第1のデバイスの前記ユーザの少なくとも1つの識別子と一致する時に、前記構成データを復元する、
ように構成されたプロセッサを含む、装置。
(付記10)
コンピュータ・プログラムであって、前記プログラムがプロセッサによって実行される時の付記1から5のいずれかに記載の前記方法の実施のためのプログラム・コード命令を含むことを特徴とするコンピュータ・プログラム。
(付記11)
付記1から5のいずれかに記載の前記方法をプロセッサに実行させる命令をその中に記憶されたプロセッサ可読媒体。
(付記12)
第1のデバイスの構成データのセキュア・バックアップを実行するコンピュータ実施される方法であって、
サード・パーティによって提供され、前記第1のデバイスの読取専用メモリ内に記憶された第1の暗号化鍵を使用して、前記構成データおよび前記第1のデバイスのユーザの少なくとも1つの識別子を暗号化することと、
前記暗号化された構成データおよび前記第1のデバイスの前記ユーザの前記少なくとも1つの識別子とサード・パーティによって提供され、前記第1のデバイスの前記読取専用メモリ内に記憶された第2の秘密鍵との組合せをハッシュ化することによって入手されるデータのセットを暗号化することと、
前記暗号化された構成データおよび前記第1のデバイスの前記ユーザの前記少なくとも1つの識別子とデータの前記暗号化されたセットとを記憶することと、
を含む方法。
(付記13)
コンピュータ・プログラムであって、前記プログラムがプロセッサによって実行される時の付記6から7のいずれかに記載の前記方法の実施のためのプログラム・コード命令を含むことを特徴とするコンピュータ・プログラム。
(付記14)
付記6から7のいずれかに記載の前記方法をプロセッサに実行させる命令をその中に記憶されたプロセッサ可読媒体。
(付記15)
第1のデバイス上で構成データを復元するコンピュータ実施される方法であって、
サード・パーティによって提供され、前記第1のデバイスの読取専用メモリ内に記憶された第1の秘密鍵を使用して、復元される前記構成データに関するデータの第2のセットの完全性をチェックすることと、
データの前記第2のセットの前記完全性がチェックされる時に、サード・パーティによって提供され、前記第1のデバイスの前記読取専用メモリ内に記憶された第2の暗号化解除鍵を使用して前記構成データを含むデータの第2のセットを暗号化解除することと、
データの前記暗号化解除された第2のセット内に含まれる前記第1のデバイスのユーザの少なくとも1つの識別子が前記第1のデバイスに供給される前記第1のデバイスの前記ユーザの少なくとも1つの識別子と一致する時に、前記構成データを復元することと、
を含む方法。