RU2481632C1 - System and method of recovering password and encrypted data on mobile devices - Google Patents

System and method of recovering password and encrypted data on mobile devices Download PDF

Info

Publication number
RU2481632C1
RU2481632C1 RU2011153570/08A RU2011153570A RU2481632C1 RU 2481632 C1 RU2481632 C1 RU 2481632C1 RU 2011153570/08 A RU2011153570/08 A RU 2011153570/08A RU 2011153570 A RU2011153570 A RU 2011153570A RU 2481632 C1 RU2481632 C1 RU 2481632C1
Authority
RU
Russia
Prior art keywords
encryption key
user
recovery
data
encryption
Prior art date
Application number
RU2011153570/08A
Other languages
Russian (ru)
Inventor
Олег Валерьевич Невструев
Сергей Евгеньевич Парьев
Виктор Владимирович Яблоков
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2011153570/08A priority Critical patent/RU2481632C1/en
Application granted granted Critical
Publication of RU2481632C1 publication Critical patent/RU2481632C1/en

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: system for recovering an information key (K) includes: (a) an information key encryption module for encrypting the information key using a user password and creating information key recovery features which are at least a user identifier and a mobile device identifier, wherein use of said information key recovery features is intended in case of unforeseen actions; (b) a data transmission module; (c) a recovery information storage module for storing information key recovery features for subsequent transmission of the required information key recovery features to the information key recovery module in case of successful user authentication; (d) a recovery module for transmitting user authentication features to the storage module in order to obtain the required information key recovery features.
EFFECT: simpler procedure of recovering personal user data encrypted on a mobile device without knowing the encryption password and decryption of the information key.
14 cl, 6 dwg

Description

Область техникиTechnical field

Данное изобретение относится к системам восстановления пароля и ключа шифрования, а также самих зашифрованных данных на электронных устройствах и, более конкретно, на мобильном устройстве.This invention relates to systems for recovering a password and an encryption key, as well as encrypted data itself on electronic devices and, more specifically, on a mobile device.

Уровень техникиState of the art

В настоящее время актуальность систем шифрования данных увеличивается с каждым годом. Наличие правильной системы шифрования и хранения данных - обязательное условие для современных бизнес-процессов и электронного документооборота, и данная система позволяет застраховаться от рисков потери данных, например рабочих или личных, и несанкционированного доступа к ним. Одним из недостатков после шифрования данных является человеческий фактор. Пользователь может потерять ключ, пароль шифрования и дешифрования, тогда не менее актуальным становится способ восстановления этих зашифрованных данных. Дешифрованием данных является процесс, обратный шифрованию данных, т.е. расшифровка данных тем же способом, каким было произведено шифрование, а восстановлением данных является любой процесс по возврату зашифрованных данных. В современной жизни есть несколько вариантов реализации задачи по восстановлению зашифрованных данных. Все системы восстановления данных объединяются обязательным знанием какого-нибудь пароля или предварительным резервным копированием данных. Резервное копирование данных осуществляется на этапе шифрования данных и последующего хранения копии данных или копии зашифрованных данных в каком-то доверенном месте, например на стороннем компьютере пользователя или на доверенном сервере.Currently, the relevance of data encryption systems is increasing every year. Having the right encryption and data storage system is a prerequisite for modern business processes and electronic document management, and this system allows you to insure yourself against the risks of data loss, such as work or personal, and unauthorized access to them. One of the drawbacks after data encryption is the human factor. The user can lose the key, the password for encryption and decryption, then the method of restoring this encrypted data becomes no less relevant. Data decryption is the opposite of data encryption, i.e. decryption of data in the same way that encryption was performed, and data recovery is any process to return encrypted data. In modern life, there are several options for implementing the task of recovering encrypted data. All data recovery systems are combined by the obligatory knowledge of a password or preliminary data backup. Data is backed up at the stage of data encryption and subsequent storage of a copy of the data or a copy of the encrypted data in some trusted place, for example, on a third-party computer of a user or on a trusted server.

Также в настоящий момент все актуальнее становится защита с помощью шифрования данных на мобильных устройствах, в частности мобильных телефонах. Так, долгое время мобильные телефоны являлись примитивными устройствами, которые умели только передавать голос и sms-сообщения. Современные же мобильные устройства являются настоящими портативными компьютерами, которые теперь являются электронными органайзерами, служат для передачи различных данных между устройствами и для взаимодействия между собой этих устройств. Мобильные телефоны теперь также могут являться носителями и хранилищами различной информации, например личных данных, данных кредитных карт, видеозаписи, аудиозаписи и т.д.Also, at the moment, protection with the help of data encryption on mobile devices, in particular mobile phones, is becoming increasingly relevant. So, for a long time, mobile phones were primitive devices that could only transmit voice and SMS messages. Modern mobile devices are real portable computers, which are now electronic organizers, serve to transfer various data between devices and to interact between these devices. Mobile phones can now also be carriers and storages of various information, such as personal data, credit card data, video recordings, audio recordings, etc.

С технической точки зрения для защиты данных от несанкционированного к ним доступа или просто для их хранения в способах шифрования данных используются различные ключи или пароли шифрования и дешифрования. В зависимости от способа шифрования данных при шифровании и/или дешифровании используют как один общий ключ, так и различные ключи. Как правило, для формирования ключа или пароля шифрования и дешифрования производители используют идентификационные номера устройств, личные идентификационные данные, случайные слова и цифры. В средствах восстановления данных, к которым прибегают в случае потери ключей дешифрования, используют тот же подход, что при шифровании и расшифровывании данных.From a technical point of view, various keys or passwords for encryption and decryption are used to protect data from unauthorized access to them or simply to store them in data encryption methods. Depending on the method of data encryption, both one common key and various keys are used for encryption and / or decryption. As a rule, manufacturers use device identification numbers, personal identification data, random words and numbers to generate a key or password for encryption and decryption. The data recovery tools that are resorted to in case of decryption key loss use the same approach as when encrypting and decrypting data.

Все существующие на данный момент системы восстановления пароля, ключа шифрования или восстановления данных обладают общими недостатками, которые выражаются либо в обязательном знании пароля, либо в обязательном резервировании данных у второй стороны, например, на доверенном сервере, или на любом другом устройстве, например на стационарном персональном компьютере.All currently existing systems for recovering a password, encryption key or data recovery have common shortcomings, which are expressed either in the obligatory knowledge of the password or in the obligatory backup of data from the second party, for example, on a trusted server, or on any other device, for example, on a stationary personal computer.

Так, изобретение, описанное в заявке US 20070271314 A1, предлагает способ восстановления данных с использованием резервных данных, для которых выделена отдельная область дискового пространства в памяти устройства хранения. При этом возможность резервирования данных возможна на периодической основе.Thus, the invention described in the application US 20070271314 A1, provides a method of data recovery using backup data for which a separate area of disk space is allocated in the memory of the storage device. Moreover, the possibility of data backup is possible on a periodic basis.

Изобретение, описанное в заявке US 20100210240 A1, предлагает способ, в котором существует возможность установления связи с мобильным устройством, например, через веб-консоль для совершения необходимых действий, например, восстановления данных. Для связи могут использоваться протоколы SyncML, SMS. Также описана возможность поддержки соединения для подтверждения передачи данных, предусмотрена возможность использования так называемого «push-алгоритма», т.е. активной доставки информации на устройства. Данное изобретение позволяет пользователю настроить размер, частоту, тип резервирования данных.The invention described in the application US 20100210240 A1, provides a method in which it is possible to communicate with a mobile device, for example, through a web console to perform the necessary actions, for example, data recovery. SyncML, SMS protocols can be used for communication. The possibility of supporting the connection to confirm data transfer is also described, the possibility of using the so-called "push-algorithm", i.e. active delivery of information to devices. This invention allows the user to configure the size, frequency, type of data backup.

В изобретении, представленном в заявке WO/2010/067263, описан способ, с помощью которого пользователь может зарегистрировать свой телефон на стороннем сервере, основываясь на уникальных идентификаторах, например, SIM-картах. Также в способе описан вариант использования реестра идентификации оборудования. Реестр содержит информацию, которую передает мобильный телефон. Эту информацию используют для дальнейших действий с мобильным устройством в случае его потери или кражи. В виде информации могут храниться идентификаторы мобильного устройства, например, код IMEI, сертификат о регистрации в конкретной сети пользования, информация для восстановления данных или удаления данных с украденного мобильного телефона.In the invention presented in the application WO / 2010/067263, a method is described by which a user can register his phone on a third-party server based on unique identifiers, for example, SIM cards. The method also describes the use of a hardware identification registry. The registry contains the information that the mobile phone transmits. This information is used for further actions with a mobile device in case of loss or theft. Mobile device identifiers can be stored in the form of information, for example, IMEI code, certificate of registration in a specific network of use, information for data recovery or data deletion from a stolen mobile phone.

В изобретении, представленном в заявке US 20080077808 A1, описан способ хранения резервной копии данных на мобильном устройстве и их восстановления. Также, согласно данному способу, возможно хранить данные или ключ к данным на стороннем сервере. Восстановление ключа шифрования данных или самих данных происходит с помощью сохраненной прежде копии ключа шифрования или копии данных. Как вариант, при шифровании или создании ключа используются идентификаторы пользователя и пароль пользователя.In the invention presented in the application US 20080077808 A1, a method is described for storing a backup copy of data on a mobile device and restoring it. Also, according to this method, it is possible to store data or a data key on a third-party server. The recovery of the data encryption key or the data itself is performed using a previously saved copy of the encryption key or copy of the data. Alternatively, when encrypting or creating a key, the user identifiers and user password are used.

Все вышеописанные изобретения обладают одним существенным недостатком - необходимостью надежного хранения пароля шифрования. В случае утери пароля шифрования задача расшифровки данных пользователя может быть решена только способом последовательного перебора ключей шифрования, успешное осуществление которого обычно занимает достаточно большое количество времени и может занять месяцы и годы.All the above inventions have one significant drawback - the need for reliable storage of the encryption password. In case of loss of the encryption password, the task of decrypting user data can only be solved by sequentially sorting encryption keys, the successful implementation of which usually takes a fairly large amount of time and can take months and years.

Анализ предшествующего уровня техники и возможностей, которые появляются при комбинировании их в одной системе, позволяют получить новый результат, а именно систему для восстановления пароля и зашифрованных данных. Система восстановления пароля и зашифрованных данных, которая будет описана далее, позволяет устранить недостатки, описанные выше, а именно, системе необязательно нужно знать пароль шифрования, создавать резервную копию на стороннем устройстве, кроме того время, требующееся на восстановления пароля, в разы меньше.An analysis of the prior art and the possibilities that arise when combining them in one system, allows you to get a new result, namely a system for recovering passwords and encrypted data. The password and encrypted data recovery system, which will be described later, allows you to eliminate the disadvantages described above, namely, the system does not need to know the encryption password, create a backup copy on a third-party device, in addition, the time required for password recovery is several times less.

Сущность изобретенияSUMMARY OF THE INVENTION

Настоящее изобретение предназначено для восстановления ключа шифрования данных без знания пароля пользователя. Технический результат заявленного изобретения заключается в облегчении процедуры восстановления личных данных пользователя, зашифрованных на мобильном устройстве, без знания пароля шифрования и дешифрования ключа шифрования. Данный результат достигается с помощью восстановления ключа шифрования с помощью информации, хранящейся на стороннем доверенном компьютере или мобильном устройстве.The present invention is intended to recover a data encryption key without knowing a user's password. The technical result of the claimed invention is to facilitate the recovery of personal user data encrypted on a mobile device without knowing the encryption password and decrypting the encryption key. This result is achieved by restoring the encryption key using information stored on a third-party trusted computer or mobile device.

Система восстановления ключа шифрования, по крайней мере, на одном мобильном устройстве, которая включает в себя: а) модуль шифрования ключа шифрования, связанный с модулем передачи данных и предназначенный для шифрования ключа шифрования с помощью пароля пользователя и создания признаков восстановления ключа шифрования, в качестве которых, по меньшей мере, являются идентификатор пользователя и идентификатор мобильного устройств(а), и использование данных признаков восстановления ключа шифрования предполагается в случае непредвиденных действий; б) модуль передачи данных, связанный с модулем хранения данных восстановления и предназначенный для формирования пакета информации, состоящего из признаков восстановления ключа шифрования, полученных от модуля шифрования ключа шифрования, для последующей передачи данного пакета информации в модуль хранения данных восстановления; в) модуль хранения информации восстановления, связанный с модулем восстановления ключа шифрования и предназначенный для хранения пакета информации с целью последующей передачи упомянутой информации (необходимые признаки восстановления ключа шифрования) в модуль восстановления ключа шифрования в случае успешной аутентификации пользователя; г) модуль восстановления ключа шифрования, предназначенный для передачи признаков аутентификации пользователя в модуль хранения информации восстановления с целью получения необходимых признаков восстановления ключа шифрования для восстановления ключа шифрования.A system for recovering an encryption key on at least one mobile device, which includes: a) an encryption key encryption module associated with the data transmission module and intended to encrypt the encryption key with a user password and create signs for recovering the encryption key, as which, at least, are the user identifier and the identifier of the mobile devices (a), and the use of these signs of the recovery of the encryption key is assumed in case of unforeseen s actions; b) a data transmission module associated with the recovery data storage module and intended to generate an information packet consisting of encryption key recovery signs received from the encryption key encryption module for subsequent transmission of this information packet to the recovery data storage module; c) a recovery information storage module associated with the encryption key recovery module and intended to store an information packet for the subsequent transmission of the information (necessary signs of the encryption key recovery) to the encryption key recovery module in case of successful user authentication; d) an encryption key recovery module for transmitting user authentication features to a recovery information storage module in order to obtain the necessary encryption key recovery features for recovering an encryption key.

В частном варианте реализации система также содержит модуль создания пароля пользователя для шифрования, предназначенный для формирования нового пароля пользователя после восстановления данных пользователя, при этом модуль создания пароля пользователя соединен с модулем шифрования ключа шифрования.In a particular embodiment, the system also comprises a module for creating a user password for encryption, designed to generate a new user password after restoring user data, while the module for creating a user password is connected to the encryption module of the encryption key.

В другом частном варианте реализации системы в качестве непредвиденного действия, по крайней мере, является потеря пароля пользователем для дешифрования ключа шифрования, поломка мобильного устройства, кража мобильного устройства.In another private embodiment of the system, as an unforeseen action, at least, is the loss of the password by the user to decrypt the encryption key, the breakdown of the mobile device, theft of the mobile device.

Еще в одном частном варианте реализации системы признаками восстановления ключа шифрования также являются случайное число, вводимое значение пользователем и число, полученное с помощью обратимой операции.In another particular embodiment of the system, the signs of recovering the encryption key are also a random number, a value entered by the user, and a number obtained using a reversible operation.

В другом частном варианте реализации системы модулем хранения информации восстановления является любое мобильное устройство пользователя, доверенный сервер, стационарный персональный компьютер.In another particular embodiment of the system, the recovery information storage module is any user’s mobile device, a trusted server, or a stationary personal computer.

Еще в одном частном варианте реализации системы ключ шифрования и личные данные пользователя хранятся на другом устройстве или на доверенном сервере.In another private embodiment of the system, the encryption key and the user's personal data are stored on another device or on a trusted server.

В другом частном варианте реализации системы восстановление ключа шифрования и личных данных пользователя возможно на другом устройстве пользователя.In another particular embodiment of the system, the recovery of the encryption key and the user's personal data is possible on another user device.

Еще в одном частном варианте системы восстановление личных данных пользователя осуществляется с помощью возврата копии зашифрованных данных пользователя с доверительного сервера на устройство, где находится ключ шифрования.In another particular embodiment of the system, the restoration of the user's personal data is carried out by returning a copy of the encrypted user data from the trust server to the device where the encryption key is located.

В другом варианте реализации системы шифрование ключа шифрования и личных данных пользователя производится на внешнюю память мобильного устройства.In another embodiment of the system, the encryption of the encryption key and the user's personal data is performed on the external memory of the mobile device.

Способ восстановления ключа шифрования на мобильном устройстве, содержащий этапы, на которых: а) обеспечивают защиту ключа шифрования путем шифрования данного ключа с помощью средства шифрования ключа шифрования; б) с помощью средства шифрования ключа шифрования формируют признаки восстановления ключа шифрования, в качестве которых являются, по меньшей мере, идентификатор пользователя и идентификатор мобильного устройств(а), и использование данных признаков восстановления ключа шифрования предполагается в случаях непредвиденных действий; в) передают пакет информации, состоящий из признаков восстановления ключа шифрования, на средство хранения данных восстановления с помощью средства передачи данных; г) в случае непредвиденного действия проводят восстановление ключа шифрования с помощью средства восстановления ключа шифрования, которое содержит следующие шаги:A method for restoring an encryption key on a mobile device, comprising the steps of: a) protecting the encryption key by encrypting the key with the encryption key encryption tool; b) using the encryption key encryption means, the encryption key recovery signs are generated, which are at least the user identifier and the identifier of the mobile devices (a), and the use of these signs of the encryption key recovery is expected in case of unforeseen actions; c) transmitting a packet of information, consisting of signs of recovery of the encryption key, to the means for storing the recovery data using the data transmission means; d) in case of unforeseen actions, the encryption key is restored using the encryption key recovery tool, which contains the following steps:

(i) передают, по меньшей мере, один признак аутентификации пользователя на средство хранения данных восстановления с целью получения пакета информации, содержащего все признаки восстановления ключа шифрования;(i) transmitting at least one sign of user authentication to the recovery data storage means in order to obtain an information packet containing all signs of encryption key recovery;

(ii) получают пакет информации, содержащий необходимые признаки восстановления ключа шифрования в том случае, если признак аутентификации пользователя совпал с одним из признаков восстановления ключа шифрования, содержащихся в пакете информации;(ii) receive an information packet containing the necessary signs of the recovery of the encryption key in the event that the authentication sign of the user coincides with one of the signs of the restoration of the encryption key contained in the information packet;

(iii) восстанавливают ключ шифрования личных данных пользователя с помощью полученных признаков восстановления ключа шифрования.(iii) restore the encryption key of the user's personal data using the obtained signs of the recovery of the encryption key.

В частном варианте реализации способа также содержит этап, на котором создают новый пароль пользователя для нового шифрования и восстановления.In a particular embodiment of the method also comprises the step of creating a new user password for new encryption and recovery.

В другом варианте реализации способа признаками восстановления также являются случайное число, вводимое значение пользователем, число, полученное любой обратимой операцией.In another embodiment of the method, the signs of recovery are also a random number, a value entered by the user, a number obtained by any reversible operation.

Еще в одном варианте реализации способа в качестве непредвиденного действия, по крайней мере, является потеря пароля пользователем для дешифрования ключа шифрования, поломка мобильного устройства, кража мобильного устройства.In another embodiment of the method, as an unforeseen action, at least is the loss of the password by the user to decrypt the encryption key, the breakdown of the mobile device, theft of the mobile device.

В другом варианте реализации способа в качестве признака аутентификации пользователя, по меньшей мере, является случайное число, идентификатор пользователя, идентификатор устройства, вводимое значение пользователем и их комбинация.In another embodiment of the method, as a sign of user authentication, at least is a random number, user identifier, device identifier, user input value, and a combination thereof.

Краткое описание прилагаемых чертежейBrief description of the attached drawings

Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.The accompanying drawings, which are included to provide an additional understanding of the invention and form part of this description, show embodiments of the invention and together with the description serve to explain the principles of the invention.

Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:

Фиг.1 иллюстрирует схему взаимодействия мобильных устройств с данными пользователя и самого пользователя при шифровании и восстановлении данных.Figure 1 illustrates a diagram of the interaction of mobile devices with user and user data during encryption and data recovery.

Фиг.2 представляет способ работы заявленного изобретения.Figure 2 represents the method of operation of the claimed invention.

Фиг.3 иллюстрирует способ, с помощью которого можно реализовать шифрование данных в настоящем изобретении.3 illustrates a method by which data encryption can be implemented in the present invention.

Фиг.4 иллюстрирует способ, с помощью которого можно реализовать восстановление пароля и зашифрованных данных.Figure 4 illustrates a method by which password recovery and encrypted data recovery can be implemented.

Фиг.5 приводит систему средств, которая реализует способ восстановления пароля и зашифрованных данных на мобильном устройстве.5 shows a system of tools that implements a method for recovering a password and encrypted data on a mobile device.

Фиг.6 представляет пример системы общего назначения, такой как мобильное устройство, на котором может быть реализовано заявленное изобретение.6 is an example of a general purpose system, such as a mobile device, on which the claimed invention can be implemented.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.

Фиг.1 представляет схему взаимодействия мобильных устройств с данными пользователя и самого пользователя при шифровании и восстановлении данных. Схема взаимодействия на Фиг.1 раскрывает задачу, которую должно решать заявленное изобретение. Изначально у пользователя 110, по крайней мере, имеется одно мобильное устройство 120а. Любое другое устройство пользователя обозначено как 120б, а любой стационарный компьютер пользователя - 120в. Личные данные 140а пользователя записаны в памяти мобильного устройства 120а. Пользователь дорожит своими данными 140а и не желает, чтоб ими воспользовались третьи лица, или хочет просто зашифровать свои данные для хранения. Таким образом, необходимо, чтобы не было возможности создания копии личных данных 140а без желания пользователя, а также чтобы зашифрованные данные можно было расшифровать или восстановить в случае потери пароля шифрования, а в частных случаях, и при потере или поломке самого мобильного устройства 120а. Вопрос шифрования данных решается с помощью общеизвестных алгоритмов. Пример реализации шифрования будет представлен на Фиг.3. Вопрос восстановления в первом приближении решается путем копирования данных 140а на доверенный компьютер/сервер 130 или другие устройства пользователя 120б и 120в, при этом сами данные 140а должны быть зашифрованы и/или разбиты на части по определенному алгоритму. Во втором приближении восстановление данных пользователя решается путем шифрования данных 140а на самом мобильном устройстве 120а и передачи данных восстановления 140б на доверенный компьютер/сервер 130. Таким образом, для восстановления данных пользователя также потребуется информация для точной идентификации пользователя. Идентификация пользователя является необходимым условием при шифровании данных.Figure 1 is a diagram of the interaction of mobile devices with user and user data during encryption and data recovery. The interaction scheme in figure 1 discloses the task that the claimed invention should solve. Initially, user 110 has at least one mobile device 120a. Any other user device is designated as 120b, and any desktop user computer is designated 120v. Personal user data 140a is recorded in the memory of mobile device 120a. The user values his data 140a and does not want third parties to use it, or just wants to encrypt his data for storage. Thus, it is necessary that it is not possible to create a copy of personal data 140a without the desire of the user, and also that the encrypted data can be decrypted or restored in case of loss of the encryption password, and in particular cases, if the mobile device 120a itself is lost or broken. The issue of data encryption is solved using well-known algorithms. An example encryption implementation will be presented in FIG. 3. The issue of recovery in a first approximation is solved by copying data 140a to a trusted computer / server 130 or other user devices 120b and 120b, while the data 140a itself must be encrypted and / or split into parts according to a certain algorithm. In a second approximation, user data recovery is accomplished by encrypting the data 140a on the mobile device 120a itself and transferring the recovery data 140b to the trusted computer / server 130. Thus, information for accurately identifying the user will also be required to restore user data. User identification is a prerequisite for data encryption.

Мобильное устройство 120а имеет набор различных данных 140а, как было написано ранее, например: данные различных приложений, данные операционной системы и другие, в том числе личные данные пользователя, которые могут включать файлы с различной информацией. Для каждого пользователя разные типы данных имеют различную степень важности. Если одному пользователю очень важно хранить информацию о своих контактах (историю звонков, сообщений и т.д.), то другой пользователь будет заинтересован в неприкосновенности данных, связанных с веб-браузером или почтовым клиентом, а третий пользователь может быть заинтересован в защите доступа к платежным приложениям или банковским счетам, т.е. подобная информация является строго конфиденциальной. Пользователи желают скрыть некоторые файлы данных, которые хранятся на мобильном устройстве. Поэтому при утере мобильного устройства или, что еще хуже, при его краже, важность защиты таких данных становится крайне необходимой. Одним из вариантов такой защиты является шифрование данных, например, на самом мобильном устройстве 120а. В таких случаях возникает вариант, когда данные зашифрованы, а доступа к ним у пользователя нет, например, из-за потери пароля или ключа шифрования. Тогда пользователю нужна возможность восстановить сами данные 140а или данные восстановления 140б, с помощью которых возможно провести эту операцию.The mobile device 120a has a set of different data 140a, as was written earlier, for example: data of various applications, data of the operating system and others, including personal user data, which may include files with various information. For each user, different types of data have a different degree of importance. If it is very important for one user to store information about his contacts (call, message history, etc.), then another user will be interested in the integrity of the data associated with a web browser or email client, and a third user may be interested in protecting access to payment applications or bank accounts, i.e. such information is strictly confidential. Users want to hide some data files that are stored on a mobile device. Therefore, with the loss of a mobile device or, even worse, with its theft, the importance of protecting such data becomes extremely necessary. One option for such protection is data encryption, for example, on the mobile device 120a itself. In such cases, an option arises when the data is encrypted and the user does not have access to it, for example, due to the loss of a password or encryption key. Then the user needs the ability to recover the data 140a itself or the recovery data 140b, with which it is possible to carry out this operation.

На Фиг.2 представлен способ работы заявленной системы восстановления пароля и данных на мобильном устройстве. Способ включает этапы:Figure 2 presents the method of operation of the claimed system for recovering password and data on a mobile device. The method includes the steps of:

• этап шифрования 200, в который, в свою очередь, входят:• encryption step 200, which, in turn, includes:

- этап создания ключа шифрования 210,- the stage of creating the encryption key 210,

- этап шифрования ключа шифрования 220, например, с помощью пароля пользователя,- the step of encrypting the encryption key 220, for example, using a user password,

- и этап передачи данных 230;- and a data transfer step 230;

• этап восстановления ключа шифрования 240 без знания пароля пользователя;• the step of recovering the encryption key 240 without knowing the user password;

• этап создания нового пароля пользователя 250 для шифрования ключа.• the step of creating a new user password 250 for encrypting the key.

Остановимся подробнее на каждом этапе Фиг.2.Let us dwell in more detail at each stage of FIG. 2.

При реализации каждого этапа по отдельности или сообща возможны различные варианты. Ниже приведено возможное развитие каждого этапа по отдельности.When implementing each stage individually or together, various options are possible. The following is a possible development of each stage separately.

На этапе создания ключа шифрования 210 на мобильном устройстве создается ключ шифрования данных, который в различных вариантах основан на случайной последовательности (далее - случайное число), на вводимом пароле пользователя, на различных идентификаторах пользователя, на уникальных идентификаторах устройства и на вводимых пользователем значениях. В качестве идентификаторов пользователя применимы следующие варианты: биометрические данные пользователя, например, отпечатки пальцев, скан сетчатки глаза; адрес электронной почты (e-mail); секретное слово; снятые движения пальца или стилуса (специальное перо, для ввода информации в карманный персональный компьютер) по экрану; любые персональные данные, по которым можно идентифицировать пользователя, например паспортные данные. В качестве уникального идентификатора устройства в различных вариантах могут использоваться: серийный номер устройства (S/N); идентификаторы, связанные с устройством, например, IMEI (идентификатор мобильного устройства); идентификаторы, связанные с интерфейсами, например, МАС-адрес WLAN-модуля или Bluetooth - адрес; идентификаторы специфичных операционных систем, такие как UDID для iOs, системный «Device ID» для Windows Mobile, «BlackBerry PIN» для Blackberry, «Android Device ID» для Android; идентификаторы мобильной станции (SIM-карты), такие как IMSI (International Mobile Subscriber Identity), MSISDN (номер телефона абонента), MSIN (индивидуальный номер карточки абонента); а также различные их комбинации и функции от них.At the stage of creating the encryption key 210, a data encryption key is created on the mobile device, which in various versions is based on a random sequence (hereinafter referred to as a random number), on the user password that is entered, on various user identifiers, on unique device identifiers and on user-entered values. The following options are applicable as user identifiers: user biometric data, for example, fingerprints, retina scan; email address (e-mail); Secret word; captured finger or stylus movements (special pen for entering information into a personal digital assistant) on the screen; any personal data by which a user can be identified, for example passport data. As a unique device identifier in various versions, the following can be used: device serial number (S / N); identifiers associated with the device, for example, IMEI (mobile device identifier); identifiers associated with the interfaces, for example, the MAC address of the WLAN module or Bluetooth address; identifiers of specific operating systems, such as UDID for iOs, system “Device ID” for Windows Mobile, “BlackBerry PIN” for Blackberry, “Android Device ID” for Android; Mobile station identifiers (SIM cards), such as IMSI (International Mobile Subscriber Identity), MSISDN (subscriber phone number), MSIN (individual subscriber card number); as well as their various combinations and functions from them.

В частных вариантах реализации можно использовать общий идентификатор устройств, который будет заменять идентификаторы нескольких устройств, при условии шифрования и хранения данных на доверенном ресурсе.In private implementations, you can use a common device identifier, which will replace the identifiers of several devices, subject to encryption and storage of data on a trusted resource.

На этапе шифрования ключа шифрования 220 зашифровывается ключ шифрования данных на основе одного из следующих параметров или их комбинаций: самого ключа шифрования, случайного числа, пароля пользователя, идентификационных данных пользователя и других. При шифровании ключа шифрования возможны варианты шифрования как при шифровании самих данных. Например, при шифровании ключа шифрования в частных вариантах может использоваться побитовое сложение или любая другая обратимая операция. Также есть вариант шифрования с помощью пароля пользователя, который известен только пользователю. В этом случае пользователь может расшифровывать данные на любом другом своем устройстве при наличии самих данных на этих устройствах. Отметим, что устойчивость пароля или ключа шифрования зависит от стойкости криптографической защиты.At the step of encrypting the encryption key 220, the data encryption key is encrypted based on one of the following parameters or combinations thereof: the encryption key itself, a random number, a user password, user credentials, and others. When encrypting an encryption key, encryption options are possible as when encrypting the data itself. For example, when encrypting an encryption key in private cases, bitwise addition or any other reversible operation can be used. There is also an encryption option using a user password, which is known only to the user. In this case, the user can decrypt the data on any other device in the presence of the data themselves on these devices. Note that the strength of a password or encryption key depends on the strength of cryptographic protection.

Этап передачи данных 230 служит для формирования данных восстановления 140б с целью их передачи как на доверенный сервер или в облачное хранилище, так и на личные устройства пользователя. Данными восстановления 140б в различных допустимых вариациях являются как сами зашифрованные данные 140а или какая-то часть зашифрованных данных 140а, так и информация о зашифрованном ключе шифрования или о части зашифрованного ключа шифрования, если ключ был предварительно разделен. В качестве информации в одном из вариантов реализации являются данные, полученные при шифровании ключа шифрования. Передача данных восстановления 140б на доверенный сервер или устройство с последующим хранением необходима для восстановления данных или пароля по требованию пользователя. В одном из вариантов реализации данные восстановления 140б могут не передаваться на доверенный сервер или устройство, а храниться на самом мобильном устройстве 120а пользователя. Во всех вариантах передачи данных восстановления 140б понадобится идентификация пользователя как в случае самой передачи данных, так и для последующего распознавания пользователя при последующем возврате данных восстановления. Поэтому пользователь вместе с данными восстановления отправляет информацию для последующей аутентификации данного пользователя на доверенном сервере или устройстве. Информация о пользователе в различных вариантах находится как внутри (совместно) с данными восстановления, так и отдельно от данных восстановления.The data transfer stage 230 serves to generate recovery data 140b for the purpose of transferring them both to a trusted server or to cloud storage, and to personal user devices. The recovery data 140b in various valid variations is both the encrypted data 140a itself or some part of the encrypted data 140a, as well as information about the encrypted encryption key or part of the encrypted encryption key if the key has been previously split. As information in one embodiment, the data is obtained by encrypting an encryption key. Transfer of 140b recovery data to a trusted server or device with subsequent storage is necessary for data or password recovery upon user request. In one embodiment, the recovery data 140b may not be transmitted to a trusted server or device, but stored on the user's mobile device 120a itself. In all variants of transferring recovery data 140b, user identification is required both in the case of data transfer itself and for subsequent user recognition during subsequent return of recovery data. Therefore, the user, together with the recovery data, sends information for subsequent authentication of this user on a trusted server or device. User information in various versions is located both inside (jointly) with the recovery data, and separately from the recovery data.

Этап восстановления ключа шифрования 240 служит для восстановления ключа шифрования с возможностью последующего дешифрования данных пользователя 140а в случае непредвиденного действия, например потери пароля пользователя, который в свою очередь служил для оперативного доступа (дешифрования) к данным. Как было замечено ранее, при получении данных восстановления 140б или ключа шифрования требуется информация для точной идентификации пользователя. Рассмотрим случай, когда сами секретные данные пользователя хранятся на мобильном устройстве пользователя. Для этого нужно восстановить ключ шифрования, который был зашифрован и отправлен для хранения, допустим, на доверенный сервер. Первый шаг этапа 240 начинается с запроса пользователя на доверенный сервер с мобильного устройства для получения данных восстановления 140б. Данными восстановления 140б, которые были созданы в модуле 220, являются, например, или часть разделенного ключа, или случайное число. При запросе на доверенный сервер пользователь должен пройти аутентификацию. К примеру, пользователь отправляет идентификатор пользователя с идентификатором мобильного устройства для сличения их с данными идентификации пользователя на доверенном сервере. Если заявленные идентификаторы прошли проверку, то данные восстановления 140б высылаются либо прямо на мобильное устройство пользователя, с которого был сделан запрос, либо на любое контактное устройство, сервер или почтовый ящик в Интернете, который указал пользователь в качестве средства получения данных восстановления 140б. Предположим, что данные восстановления 140б были отправлены прямо на мобильное устройство пользователя. Следовательно, согласно этапу 240 заявленный способ расшифровывает ключ шифрования с помощью полученных данных восстановления 140б и производит расшифровку зашифрованных данных пользователя 140а, которые хранились на мобильном устройстве в зашифрованном виде. Если же данные восстановления 140б были отправлены, например, на заявленный почтовый ящик (e-mail) пользователя, то затем их необходимо перенести на мобильное устройство, где хранятся зашифрованные данные пользователя 140а.The step of recovering the encryption key 240 serves to restore the encryption key with the possibility of subsequent decryption of the user data 140a in the event of an unexpected action, for example, the loss of the password of the user, which in turn was used for online access (decryption) to the data. As noted earlier, when receiving recovery data 140b or an encryption key, information is required to accurately identify the user. Consider the case when the secret user data itself is stored on the user's mobile device. To do this, you need to restore the encryption key, which was encrypted and sent for storage, for example, to a trusted server. The first step of step 240 begins with a user request to a trusted server from a mobile device to obtain recovery data 140b. The recovery data 140b that was created in module 220 is, for example, either a part of a shared key or a random number. When requesting a trusted server, the user must authenticate. For example, a user sends a user identifier with the identifier of a mobile device to compare them with user identification data on a trusted server. If the claimed identifiers passed the verification, then the recovery data 140b is sent either directly to the mobile device of the user from which the request was made, or to any contact device, server or mailbox on the Internet that the user indicated as a means of receiving recovery data 140b. Suppose recovery data 140b was sent directly to a user's mobile device. Therefore, according to step 240, the claimed method decrypts the encryption key using the obtained recovery data 140b and decrypts the encrypted user data 140a, which was stored in an encrypted form on the mobile device. If the recovery data 140b was sent, for example, to the user's declared mailbox (e-mail), then it must be transferred to the mobile device where the encrypted user data 140a is stored.

В частном случае зашифрованные данные пользователя 140а сохранены на других устройствах хранения данных, таких как переносной носитель (например, USB - флешка) или запоминающее устройство любого другого мобильного устройства 120б или устройства 120в, или доверенный сервер 130. Тогда для восстановления данных пользователя необходима замена уникального идентификатора мобильного устройства 120а, на котором было совершенно шифрование данных пользователя 140а, на общий идентификатор для всех устройств хранения данных. Такое требование необходимо для точной идентификации всех устройств пользователя при получении данных восстановления 140б. Например, в качестве общего идентификатора задается случайный набор цифр и предварительно раздается всем заинтересованным устройствам хранения данных для последующего сличения и идентификации этих устройств хранения данных. В этом случае данные восстановления 140б передаются сразу на устройство хранения зашифрованных данных пользователя 140а. Дешифрование данных пользователя 140а происходит только совместно с подключением к устройствам хранения данных мобильного устройства 120а, на котором производилось шифрование данных.In the particular case, the encrypted user data 140a is stored on other storage devices, such as a portable medium (for example, a USB flash drive) or the storage device of any other mobile device 120b or device 120v, or a trusted server 130. Then, to restore user data, it is necessary to replace the unique one the identifier of the mobile device 120a, on which user data 140a was completely encrypted, by a common identifier for all storage devices. Such a requirement is necessary for the accurate identification of all user devices when receiving 140b recovery data. For example, as a general identifier, a random set of numbers is set and preliminarily distributed to all interested data storage devices for subsequent comparison and identification of these data storage devices. In this case, the recovery data 140b is transmitted immediately to the encrypted user data storage device 140a. The decryption of user data 140a occurs only in conjunction with the connection to the storage devices of the mobile device 120a on which the data was encrypted.

В частных вариантах реализации не обязательно использовать мобильное устройство 120а, с помощью которого производилось шифрование данных. В таком варианте реализации необходимо знать параметры, на основе которых было произведено создание ключа шифрования, для расшифровки данных пользователя на другом устройстве 120б, 120в хранения зашифрованных данных без участия мобильного устройства 120а. Требования передаются или совместно с данными восстановления 140б на доверенный сервер 130, или на устройства 120б, 120в, где хранятся зашифрованные данные пользователя 140а и необходимо будет произвести восстановления данных пользователя 140а.In private embodiments, it is not necessary to use the mobile device 120a, with which the data was encrypted. In this embodiment, it is necessary to know the parameters on the basis of which the encryption key was created in order to decrypt the user data on another device 120b, 120b for storing encrypted data without the participation of the mobile device 120a. The requirements are transferred either together with the recovery data 140b to the trusted server 130, or to the devices 120b, 120b, where the encrypted user data 140a is stored and it will be necessary to restore the user data 140a.

Этап создания нового пароля пользователя 250 обеспечивает формирование нового пароля пользователя для доступа к зашифрованным данным или для нового шифрования ключа шифрования. В одной из схем реализации изобретения пароль пользователя также необходим для того, чтобы пользователь имел оперативный доступ к зашифрованным данным. Схема, которая реализует этап создания нового пароля пользователя 250, позволяет создать новый пароль пользователя на замену старому или утерянному паролю.The step of creating a new user password 250 provides the formation of a new user password for access to encrypted data or for a new encryption of the encryption key. In one embodiment of the invention, a user password is also required so that the user has online access to encrypted data. The scheme, which implements the step of creating a new user password 250, allows you to create a new user password to replace the old or lost password.

На Фиг.3 представлен способ, с помощью которого можно реализовать в частном варианте этап шифрования 200 данных пользователя для последующей возможности восстановления зашифрованных данных. Как было описано выше, этап шифрования 200 данных пользователя, предусмотренный в заявленном изобретении, выполняется на мобильном устройстве пользователя 120а. В рамках данной реализации последующее хранение зашифрованных данных будет осуществлено на этом же мобильном устройстве пользователя 120а. В описываемом способе на Фиг.3 шифрование личных данных пользователя 140а начинается с частной реализации этапа создания ключа шифрования 210, который в свою очередь входит в этап шифрования 200 и был представлен на Фиг.2. Первым шагом в частной реализации этапа создания ключа шифрования 210 является шаг создания случайного числа на этапе 310. Далее на этапе 315 вырабатывается ключ шифрования на основе числа, созданного на этапе 310. На этапе 320 создается хеш-код от созданного ключа шифрования на этапе 315 с помощью хеш-функции. Хеш-код, например, может являться контрольной суммой от ключа шифрования. После создания хеш-кода заявленный способ сохраняет хеш-код от ключа шифрования в выделенной памяти мобильного устройства с ограниченным доступом к ней. Следующим этапом в заявленном изобретении является этап шифрования ключа шифрования 220. В данном частном способе этап 220 раскрыт следующим образом. Шифрование ключа шифрования необходимо для его защиты от третьих лиц, но при этом должна быть возможность оперативного доступа к данным в случае необходимости для пользователя. На этапе 325 пользователь вводит собственный пароль. Затем на этапе 330 создается хеш-код от введенного пароля пользователя и сохраняется также в памяти мобильного устройства. На этапе 335 вырабатывается служебный ключ на основе введенного пароля пользователя. На этапе 340 зашифровывается ключ шифрования, созданный на этапе 315, с помощью созданного служебного ключа на этапе 335 и сохраняет полученный результат на этапе 345 в памяти мобильного устройства. В дальнейшем пользователь, запомнив введенный им пароль, может всегда расшифровать ключ шифрования и, соответственно, получить доступ к личным данным 120а. Для случая, когда пользователь забыл свой пароль или сломалось мобильное устройство 120а, но доступ к системной памяти мобильного устройства 120а остался, заявленное изобретение после этапа 320 создает возможность последующего восстановления личных данных пользователя 120а. На этапе 350 вырабатывается случайное число. После создания случайного числа заявленное изобретение на этапе 355 автоматически формирует число в нашем частном случае путем побитового сложения ключа шифрования, созданного на этапе 315, и созданного случайного числа на этапе 350. В других вариациях участвует в формировании некоего числа более двух признаков. Заявленное изобретение сохраняет на этапе 360 полученное на этапе 355 число.Figure 3 presents a method by which it is possible to implement in a particular embodiment the step of encrypting 200 user data for the subsequent possibility of recovering encrypted data. As described above, the encryption step 200 of the user data provided in the claimed invention is performed on the mobile device of the user 120a. In the framework of this implementation, the subsequent storage of encrypted data will be carried out on the same mobile device of the user 120a. In the described method of FIG. 3, the encryption of the personal data of the user 140a begins with the private implementation of the step of creating the encryption key 210, which in turn enters the encryption step 200 and was presented in FIG. 2. The first step in the private implementation of the step of creating the encryption key 210 is the step of creating a random number in step 310. Next, in step 315, an encryption key is generated based on the number created in step 310. At step 320, a hash code is generated from the created encryption key in step 315 c using a hash function. The hash code, for example, may be a checksum from the encryption key. After creating the hash code, the claimed method stores the hash code from the encryption key in the allocated memory of the mobile device with limited access to it. The next step in the claimed invention is the step of encrypting the encryption key 220. In this particular method, step 220 is disclosed as follows. Encryption of the encryption key is necessary to protect it from third parties, but at the same time there should be the possibility of quick access to data if necessary for the user. At 325, the user enters his own password. Then, at step 330, a hash code is created from the user password entered and is also stored in the memory of the mobile device. At step 335, a service key is generated based on the user password entered. At step 340, the encryption key created at step 315 is encrypted using the generated service key at step 335 and stores the result at step 345 in the memory of the mobile device. In the future, the user, remembering the password entered by him, can always decrypt the encryption key and, accordingly, gain access to personal data 120a. For the case when the user forgot his password or the mobile device 120a broke down, but access to the system memory of the mobile device 120a remained, the claimed invention after step 320 creates the possibility of subsequent recovery of the personal data of the user 120a. At 350, a random number is generated. After creating a random number, the claimed invention at step 355 automatically generates a number in our particular case by bitwise addition of the encryption key created at step 315 and the random number created at step 350. In other variations, it takes part in the formation of a certain number of more than two signs. The claimed invention stores in step 360 the number obtained in step 355.

Следующим этапом в заявленном изобретении является этап передачи данных 230, который в частном варианте, представленном на Фиг.3, реализован следующим образом. На этапе 365 принимается решение отправить данные восстановления 140б на устройство хранения данных, например на доверенный сервер 130, или не отправить. Данные восстановления 140б будут храниться на устройстве хранения данных до востребования пользователем 120а. В случае если данные восстановления 140б не были отправлены, то данные не смогут быть восстановлены. В данном варианте реализации в качестве данных восстановления 140б является случайное число, созданное на этапе 350. Пользователь решил воспользоваться функцией передачи данных 230, т.к. без данных восстановления 140б пользователь не сможет восстановить свои данные 140а. Передача случайного числа на доверенное устройство обязательна, т.к. в таком случае будет обеспечена высокая степень защиты данных от третьих лиц. На этапе 370 пользователю необходимо ввести свой идентификатор, например, e-mail. На этапе 375 формируется хеш-коды для e-maila пользователя и идентификатора мобильного устройства, например, imei. Затем на том же этапе 375 формируется пакет информации из хеш-кодов е-mail, imei и случайного числа, созданного на этапе 350, и отправляется на доверенный сервер 130.The next step in the claimed invention is the step of transmitting data 230, which in the particular embodiment shown in FIG. 3 is implemented as follows. At step 365, a decision is made to send recovery data 140b to a storage device, such as a trusted server 130, or not to send. Recovery data 140b will be stored on a demand storage device by user 120a. If the recovery data 140b was not sent, then the data cannot be restored. In this embodiment, the random number generated at step 350 is the recovery data 140b. The user decided to use the data transfer function 230, because without recovery data 140b, the user cannot recover his data 140a. Sending a random number to a trusted device is required, as in this case, a high degree of data protection from third parties will be ensured. At step 370, the user must enter their identifier, for example, e-mail. At step 375, hash codes are generated for the user's e-mail and mobile device identifier, for example, imei. Then, at the same step 375, a packet of information is generated from the hash codes e-mail, imei and a random number created at step 350, and sent to the trusted server 130.

В частном варианте реализации представленного способа для дальнейшего восстановления зашифрованных данных 140а на других устройствах, таких как 120б и 120в, на доверенный сервер 130 дополнительно отправляются идентификаторы данных устройств 120б, 120в или общий идентификатор для всех устройств (120а, 120б и 120в) для последующей аутентификации пользователя. Такая реализация необходима, например, из-за поломки мобильного устройства 120а или при хранении зашифрованных данных пользователя на устройствах 120б, 120в.In a particular embodiment of the presented method for further recovery of encrypted data 140a on other devices, such as 120b and 120v, identifiers of device data 120b, 120v or a common identifier for all devices (120a, 120b and 120b) are additionally sent to the trusted server 130 for subsequent authentication user. Such an implementation is necessary, for example, due to a breakdown of the mobile device 120a or when storing encrypted user data on devices 120b, 120c.

В частном варианте способа возможна отмена этапа 365, в таком случае сразу начинают выполняться этапы 370 и 375.In a particular embodiment of the method, cancellation of step 365 is possible, in which case steps 370 and 375 immediately begin to be performed.

На Фиг.4 показан способ, раскрывающий один из возможных вариантов реализации этапа восстановления ключа шифрования 240. Данный вариант реализации заявленного изобретения продолжает иллюстрацию Фиг.3 и является второй (основной) функцией заявленного изобретения. После непредвиденного действия, например, потери пароля пользователя, введенного на этапе 325, пользователь 110 использует функцию восстановления данных. На этапе 410 пользователь 110 вводит на мобильном устройстве ранее заявленный идентификатор пользователя, например, e-mail, а заявленное изобретение вычисляет хеш-коды идентификатора пользователя и идентификатора мобильного устройства. На этапе 415 отправляется хеш-коды на доверенный сервер 130. На этапе 420 доверенный сервер 130 сравнивает полученные от изобретения хеш-коды с хеш-кодами, хранящимися на доверенном сервере 130. Если хеш-коды не совпадают друг с другом, то работа по восстановлению ключа шифрования заканчивается на этапе 425, т.к. доверенный сервер не отправляет данные восстановления 140б пользователю. Если хеш-коды совпадают, то доверенный сервер 130 отправляет пользователю копию данных восстановления 140б, например, на e-mail пользователя, а изобретение на этапе 430 получает эти данные восстановления 140б. Затем на этапе 440 в автоматическом режиме заявленное изобретение вводит данные восстановления 140б и вычисляет ключ шифрования. В частном случае пользователь может сам ввести данные 140б. На этапе 445 способ вырабатывает хеш-код от вычисленного ключа шифрования на этапе 440. На этапе 450 изобретение сравнивает хеш-код ключа шифрования, полученного на этапе 440, с сохраненным на этапе 320 хеш-кодом от ключа шифрования, созданного на этапе 315. Если они не совпадают, то расшифровка ключа прошла неверно и процесс восстановления заканчивается на этапе 455, а если значения совпали, то ключ шифрования расшифрован правильно. На этапе 460 заявленное изобретение с помощью расшифрованного ключа шифрования расшифровывает шифрованные личные данные пользователя 140а, что свидетельствует об успешном восстановлении личных данных пользователя.Figure 4 shows a method that discloses one of the possible embodiments of the recovery phase of the encryption key 240. This embodiment of the claimed invention continues the illustration of Figure 3 and is the second (main) function of the claimed invention. After an unexpected action, for example, losing the user password entered in step 325, the user 110 uses the data recovery function. At step 410, the user 110 enters the previously declared user identifier, for example, e-mail, on the mobile device, and the claimed invention calculates the hash codes of the user identifier and the identifier of the mobile device. At step 415, the hash codes are sent to the trusted server 130. At step 420, the trusted server 130 compares the hash codes obtained from the invention with the hash codes stored on the trusted server 130. If the hash codes do not match, then restoration work the encryption key ends at step 425, because the trusted server does not send recovery data 140b to the user. If the hash codes match, then the trusted server 130 sends the user a copy of the recovery data 140b, for example, to the user's e-mail, and the invention receives the recovery data 140b at step 430. Then, at step 440 in the automatic mode, the claimed invention enters the recovery data 140b and calculates the encryption key. In the particular case, the user can enter the data 140b. In step 445, the method generates a hash code from the computed encryption key in step 440. In step 450, the invention compares the hash code of the encryption key obtained in step 440 with the hash code from the encryption key generated in step 315 stored in step 320. If they do not match, then the decryption of the key failed and the recovery process ends at step 455, and if the values match, then the encryption key is decrypted correctly. At step 460, the claimed invention, using the decrypted encryption key, decrypts the encrypted personal data of the user 140a, which indicates the successful recovery of the user's personal data.

Также в данном варианте реализован этап создания нового пароля для шифрования 250. Этап 250 необходим для создания нового пароля для шифрования ключа шифрования, созданного на этапе 315, для последующего доступа к зашифрованным данным. На этапе 465 предлагается создать новый пароль пользователя и пройти этапы шифрования (от 325 до 375), заявленные на Фиг.3.Also in this embodiment, the step of creating a new password for encryption 250 is implemented. Step 250 is required to create a new password for encrypting the encryption key created in step 315, for subsequent access to the encrypted data. At step 465, it is proposed to create a new user password and go through the encryption steps (from 325 to 375) claimed in FIG. 3.

В представленном варианте реализации Фиг.4 для восстановления ключа шифрования и данных пользователя требуется обязательно знать три признака, а именно:In the presented embodiment of FIG. 4, to recover the encryption key and user data, it is necessary to know three signs, namely:

- идентификатор пользователя,- user ID,

- идентификатор мобильного устройства,- mobile device identifier,

- случайное число, сформированное заявленным изобретением.- a random number generated by the claimed invention.

На Фиг.5 представлена система средств, которая реализует восстановление пароля и зашифрованных данных на мобильном устройстве. Также система, представленная на Фиг.5, выполняет функцию шифрования данных пользователя. Средство формирования ключа шифрования 510 создает ключ шифрования для шифрования данных пользователя 120а. Способ создания ключа шифрования был описан в Фиг.3. Средство формирования ключа шифрования 510 состоит из модулей, которые отвечают за создание ключа шифрования, за хеширование ключа шифрования, последующего шифрования данных пользователя с помощью созданного ключа, который пожелал скрыть пользователь. Так как существуют различные варианты создания ключа шифрования, то для некоторых вариантов используется средство ввода данных 515, с помощью которого создается ключ шифрования. После выполнения шифрования данных пользователя средство формирования ключа шифрования 510 передает ключ шифрования на средство шифрования ключа шифрования 520. Средство шифрования ключа шифрования 520 необходимо для скрытия ключа шифрования от посторонних лиц. Для этого в средстве шифрования ключа шифрования 520 используются два модуля: модуль шифрования 522 и модуль параллельного шифрования 525. Оба модуля могут работать между собой и параллельно, и последовательно. Модуль шифрования 522 отвечает за шифрование ключа шифрования с помощью пароля пользователя, который был получен от средства ввода данных 515. Модуль шифрования 522 необходим для оперативного доступа к зашифрованным данным пользователя 120а с целью дешифрования данных пользователя 120а. Модуль параллельного шифрования 525 необходим для дальнейшего восстановления ключа шифрования и зашифрованных данных при потере пользователем 110 своего пароля или, в частных случаях, при поломке или потере мобильного устройства 120а. Средство шифрования ключа шифрования 520 передает часть данных, так называемые данные восстановления 140б, на средство передачи данных 530. В свою очередь средство передачи данных 530 производит связь с местом хранения данных восстановления 140б на доверенном сервере 130 и проводит все необходимые итерации. При передаче данных восстановления 140б на доверенный сервер 130 средство передачи данных 530 может работать как с командами пользователя 110 при задании критериев возврата данных восстановления 140б, так и в автоматическом режиме. Для последующего возврата данных восстановления 140б, а следовательно, восстановления ключа шифрования и зашифрованных данных пользователя 140а, средство передачи данных 530 передает на средство восстановления данных 540 критерии, с помощью которых возможно последующее восстановление ключа шифрования. При восстановлении данных средство восстановления данных 540 производит следующие итерации:Figure 5 presents a system of tools that implements password recovery and encrypted data on a mobile device. Also, the system shown in FIG. 5 performs the function of encrypting user data. The encryption key generating means 510 creates an encryption key for encrypting user data 120a. A method of creating an encryption key has been described in FIG. 3. The encryption key generation tool 510 consists of modules that are responsible for creating the encryption key, for hashing the encryption key, then encrypting the user data using the generated key that the user wanted to hide. Since there are various options for creating an encryption key, for some options a data input means 515 is used, with which an encryption key is created. After encryption of the user data, the encryption key generation tool 510 transmits the encryption key to the encryption key encryption tool 520. The encryption key encryption tool 520 is necessary to hide the encryption key from unauthorized persons. To do this, two modules are used in the encryption tool of the encryption key 520: the encryption module 522 and the parallel encryption module 525. Both modules can work with each other both in parallel and in series. The encryption module 522 is responsible for encrypting the encryption key with the user password that was received from the data input means 515. The encryption module 522 is required for online access to the encrypted user data 120a in order to decrypt the user data 120a. The parallel encryption module 525 is necessary for further recovery of the encryption key and encrypted data when the user 110 loses his password or, in special cases, in the event of a breakdown or loss of the mobile device 120a. The encryption tool encryption key 520 transfers part of the data, the so-called recovery data 140b, to the data transfer means 530. In turn, the data transfer means 530 communicates with the storage location of the recovery data 140b on the trusted server 130 and performs all necessary iterations. When transferring recovery data 140b to a trusted server 130, the data transfer means 530 can work with user commands 110 when specifying return criteria for recovery data 140b, or in automatic mode. For the subsequent return of the recovery data 140b, and consequently, the recovery of the encryption key and the encrypted user data 140a, the data transfer means 530 transmits criteria to the data recovery means 540 by which subsequent recovery of the encryption key is possible. When recovering data, data recovery tool 540 performs the following iterations:

1. Средство восстановления данных 540 получает данные восстановления 140б с доверенного сервера. Получение данных восстановления возможно как в автоматическом режиме, так и под руководством пользователя 110.1. Data recovery tool 540 receives data recovery 140B from a trusted server. Obtaining recovery data is possible both in automatic mode and under the guidance of user 110.

2. Средство восстановления данных 540 с помощью модуля восстановления ключа шифрования 545 расшифровывает ключ шифрования с помощью полученных данных восстановления 140б.2. The data recovery tool 540 using the encryption key recovery module 545 decrypts the encryption key using the obtained recovery data 140b.

3. Средство восстановления данных 540 с помощью модуля восстановления данных пользователя 547 расшифровывает зашифрованные данные пользователя 140а и предоставляет доступ к ним пользователю 110.3. The data recovery tool 540, using the user data recovery module 547, decrypts the encrypted data of the user 140a and provides access to the user 110.

Пример описания средства восстановления данных 540 был приведен при описании Фиг.4. Для последующего шифрования данных пользователя 120а и доступа к этим зашифрованным данным система предлагает создать пользователю новый пароль пользователя или создает новый пароль самостоятельно с помощью средства формирования нового пароля шифрования 550.An example of a description of data recovery means 540 was given in the description of FIG. 4. For subsequent encryption of user data 120a and access to this encrypted data, the system offers to create a new user password for the user or create a new password independently using the means for generating a new encryption password 550.

Заявленное изобретение предназначено для использования в любом мобильном электронном устройстве. Это могут быть телефоны, смартфоны, коммуникаторы, ультрамобильные ПК (UMPC), интернет - планшеты и другие портативные устройства. Пример такого устройства приведен на Фиг.6.The claimed invention is intended for use in any mobile electronic device. These can be phones, smartphones, communicators, ultra-mobile PCs (UMPCs), Internet tablets and other portable devices. An example of such a device is shown in Fig.6.

Фиг.6 представляет пример системы общего назначения, такой как мобильное устройство 120а, содержащей центральный процессор 605, системную память 610 и системную шину 630, которая содержит разные системные компоненты, в том числе память 610, связанную с центральным процессором 605. Системная шина 630 реализована как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память 610 содержит постоянное запоминающее устройство (ПЗУ) 615, память с произвольным доступом (ОЗУ) 620. Основную систему ввода/вывода (BIOS) 617, содержащую основные процедуры, которые обеспечивают передачу информации между элементами мобильного устройства 120а, например, в момент загрузки с использованием ПЗУ 615.6 is an example of a general purpose system, such as a mobile device 120a, comprising a central processor 605, a system memory 610, and a system bus 630 that contains various system components, including a memory 610 associated with the central processor 605. A system bus 630 is implemented like any bus structure known in the art, which in turn contains a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. System memory 610 contains read-only memory (ROM) 615, random access memory (RAM) 620. The main input / output system (BIOS) 617, containing the basic procedures that ensure the transfer of information between the elements of the mobile device 120a, for example, at the time of loading using ROM 615.

Мобильное устройство 120а в свою очередь содержит жесткий диск 640 для чтения и записи. Жесткий диск 640 соединен с системной шиной 630 через интерфейс диска 645. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных мобильного устройства 120а. Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 640, но следует понимать, что возможно применение иных типов компьютерных носителей информации, которые способны хранить данные в доступной для чтения форме (кассеты с магнитной лентой, карты памяти flash, цифровые диски, картриджи Бернулли, память с произвольным доступом (ОЗУ), постоянные запоминающие устройства (ПЗУ), и т.п.). Термином «машиночитаемый носитель программ» или «машиночитаемый носитель информации» обычно называют носитель, такой как жесткий диск 640.Mobile device 120a in turn includes a hard drive 640 for reading and writing. The hard disk 640 is connected to the system bus 630 via the disk interface 645. The drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, program modules and other data of the mobile device 120a. The present description discloses an implementation of a system that uses a 640 hard drive, but it should be understood that other types of computer storage media are possible that can store data in a readable form (magnetic tape cassettes, flash memory cards, digital disks, Bernoulli cartridges, random access memory (RAM), read-only memory (ROM), etc.). The term “computer readable storage medium” or “computer readable storage medium” is generally used to mean a medium, such as a hard disk 640.

Некоторые из программных модулей, в том числе операционная система 621, хранятся на диске 640, ПЗУ 615 или ОЗУ 620. Мобильное устройство 120а имеет файловую систему 623, где хранится записанная операционная система 621 и дополнительные программные приложения 625, другие программные модули 627 и программные данные 629. Пользователь имеет возможность вводить команды и информацию в мобильное устройство 120а посредством устройства ввода 645. Подобные устройства ввода по своему обычаю подключают к центральному процессору 605 через последовательный порт 660, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, параллельный порт, игровой порт или универсальную последовательную шину (USB). Дисплей 655 или иной тип устройства отображения также подсоединен к системной шине 630 через интерфейс, такой как видеоадаптер 650.Some of the software modules, including operating system 621, are stored on disk 640, ROM 615, or RAM 620. Mobile device 120a has a file system 623 where the recorded operating system 621 and additional software applications 625, other program modules 627, and program data are stored 629. The user is able to enter commands and information into the mobile device 120a via an input device 645. Such input devices are, as usual, connected to the central processor 605 via a serial port 660, which The other is in turn connected to the system bus, but can be connected in another way, for example, a parallel port, a game port, or a universal serial bus (USB). A display 655 or other type of display device is also connected to the system bus 630 via an interface, such as a video adapter 650.

Мобильное устройство 120а способно работать в сетевом окружении, при этом используется логическое соединение с одним или несколькими удаленными устройствами пользователя 120б, 120в, или доверенным компьютером/сервером 130. Удаленные устройства пользователя 120б, 120в являются такими же смартфонами, коммуникаторами, ультрамобильными ПК (UMPC), интернет - планшетами и чаще всего имеют большинство из упомянутых элементов, описанных ранее при объяснении сущности мобильного устройства 120а. Устройства пользователя 120б, 120в в большинстве случаев будут использоваться в качестве устройств хранения информации. Логические соединения подразумевают соединение 685, которое может быть исполнено в виде GSM, CDMA, UMTS, WiMAX, LTE и других стандартов мобильной связи.Mobile device 120a is capable of operating in a networked environment, using a logical connection with one or more remote devices of user 120b, 120v, or a trusted computer / server 130. Remote devices of user 120b, 120v are the same smartphones, communicators, ultra-mobile PCs (UMPCs) , Internet tablets and most often have most of the mentioned elements described earlier in explaining the nature of mobile device 120a. User devices 120b, 120v in most cases will be used as information storage devices. Logical connections mean connection 685, which can be implemented in the form of GSM, CDMA, UMTS, WiMAX, LTE and other mobile communication standards.

Мобильное устройство 120а может быть подсоединено 685 к другим устройствам пользователя 120б, 120в или доверенному компьютеру/серверу 130 через сетевой интерфейс 680 или модем 665, а также может иметь иные средства установления связи с глобальной вычислительной сетью, такой как Интернет. Модем 665, который является внутренним или внешним, подключен к системной шине 630 посредством последовательного порта 660. Следует уточнить, что подобные соединения являются лишь примерными и не отражают точных конфигураций возможных соединений мобильного устройства с различными сетями, т.е. в действительности существуют иные способы установления логического соединения другими техническими средствами связи одного мобильного устройства с другим или с каким-либо сервером.Mobile device 120a may be connected 685 to other user devices 120b, 120b or to a trusted computer / server 130 via a network interface 680 or modem 665, and may also have other means of establishing communication with a global computer network, such as the Internet. The modem 665, which is internal or external, is connected to the system bus 630 via the serial port 660. It should be clarified that such connections are only approximate and do not reflect the exact configurations of the possible connections of the mobile device with various networks, i.e. in reality, there are other ways to establish a logical connection by other technical means of communication of one mobile device with another or with any server.

В заключение следует отметить, что приведенные в описании сведения являются только примерами, описывающими основной изобретательский замысел авторов, которые не ограничивают объем настоящего изобретения теми примерами, которые упоминались ранее. Приведенные сведения, прежде всего, предназначены для решения узкой задачи. С течением времени и с развитием технического прогресса такая задача усложняется или эволюционирует. Появляются новые средства, которые способны выполнить новые требования. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are only examples describing the main inventive concept of the authors, which do not limit the scope of the present invention to those examples that were mentioned earlier. The above information is primarily intended to solve a narrow problem. Over time and with the development of technological progress, such a task becomes more complicated or evolves. New tools are emerging that are able to fulfill new requirements. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (14)

1. Система восстановления ключа шифрования, по крайней мере, на одном мобильном устройстве, которая включает в себя
а) модуль шифрования ключа шифрования, связанный с модулем передачи данных и предназначенный для шифрования ключа шифрования с помощью пароля пользователя и создания признаков восстановления ключа шифрования, в качестве которых, по меньшей мере, являются идентификатор пользователя и идентификатор мобильного устройств(а), и использование данных признаков восстановления ключа шифрования предполагается в случае непредвиденных действий;
б) модуль передачи данных, связанный с модулем хранения данных восстановления и предназначенный для формирования пакета информации, состоящего из признаков восстановления ключа шифрования, полученных от модуля шифрования ключа шифрования, для последующей передачи данного пакета информации в модуль хранения данных восстановления;
в) модуль хранения информации восстановления, связанный с модулем восстановления ключа шифрования и предназначенный для хранения пакета информации с целью последующей передачи упомянутой информации (необходимые признаки восстановления ключа шифрования) в модуль восстановления ключа шифрования в случае успешной аутентификации пользователя;
г) модуль восстановления ключа шифрования, предназначенный для передачи признаков аутентификации пользователя в модуль хранения информации восстановления с целью получения необходимых признаков восстановления ключа шифрования для восстановления ключа шифрования.
1. An encryption key recovery system on at least one mobile device, which includes
a) the encryption key encryption module associated with the data transmission module and intended to encrypt the encryption key with the user password and create signs of the recovery of the encryption key, which are at least the user ID and the identifier of the mobile devices (a), and use these signs of recovery of the encryption key is assumed in case of unforeseen actions;
b) a data transmission module associated with the recovery data storage module and intended to generate an information packet consisting of encryption key recovery signs received from the encryption key encryption module for subsequent transmission of this information packet to the recovery data storage module;
c) a recovery information storage module associated with the encryption key recovery module and intended to store an information packet for the subsequent transmission of the information (necessary signs of the encryption key recovery) to the encryption key recovery module in case of successful user authentication;
d) an encryption key recovery module for transmitting user authentication features to a recovery information storage module in order to obtain the necessary encryption key recovery features for recovering an encryption key.
2. Система по п.1, которая содержит модуль создания пароля пользователя для шифрования, предназначенный для формирования нового пароля пользователя после восстановления данных пользователя, при этом модуль создания пароля пользователя соединен с модулем шифрования ключа шифрования.2. The system according to claim 1, which contains a module for creating a user password for encryption, designed to generate a new user password after restoring user data, while the module for creating a user password is connected to the encryption module of the encryption key. 3. Система по п.1, в которой в качестве непредвиденного действия, по крайней мере, является потеря пароля пользователем для дешифрования ключа шифрования, поломка мобильного устройства, кража мобильного устройства.3. The system according to claim 1, in which, as an unforeseen action, at least, is the loss of the password by the user to decrypt the encryption key, the breakdown of the mobile device, theft of the mobile device. 4. Система по п.1, в которой признаками восстановления ключа шифрования также являются случайное число, вводимое значение пользователем и число, полученное с помощью обратимой операции.4. The system according to claim 1, in which the signs of restoring the encryption key are also a random number, an input value by a user, and a number obtained using a reversible operation. 5. Система по п.1, в которой модуль хранения информации восстановления является любое мобильное устройство пользователя, доверенный сервер, стационарный персональный компьютер.5. The system according to claim 1, in which the recovery information storage module is any user’s mobile device, a trusted server, a stationary personal computer. 6. Система по п.5, в которой ключ шифрования и личные данные пользователя хранятся на другом устройстве или на доверенном сервере.6. The system according to claim 5, in which the encryption key and personal user data is stored on another device or on a trusted server. 7. Система по п.1, в которой восстановление ключа шифрования и личных данных пользователя возможно на другом устройстве пользователя.7. The system according to claim 1, in which the recovery of the encryption key and personal data of the user is possible on another device of the user. 8. Система по п.7, в которой восстановление личных данных пользователя осуществляется с помощью возврата копии зашифрованных данных пользователя с доверительного сервера на устройство, где находится ключ шифрования.8. The system according to claim 7, in which the restoration of the user's personal data is carried out by returning a copy of the encrypted user data from the trust server to the device where the encryption key is located. 9. Система по п.1, в которой шифрование ключа шифрования и личных данных пользователя производится на внешнюю память мобильного устройства.9. The system according to claim 1, in which the encryption of the encryption key and personal data of the user is performed on the external memory of the mobile device. 10. Способ восстановления ключа шифрования на мобильном устройстве, содержащий этапы, на которых
а) обеспечивают защиту ключа шифрования путем шифрования данного ключа с помощью средства шифрования ключа шифрования;
б) с помощью средства шифрования ключа шифрования формируют признаки восстановления ключа шифрования, в качестве которых являются, по меньшей мере, идентификатор пользователя и идентификатор мобильного устройств(а), и использование данных признаков восстановления ключа шифрования предполагается в случаях непредвиденных действий;
в) передают пакет информации, состоящий из признаков восстановления ключа шифрования, на средство хранения данных восстановления с помощью средства передачи данных;
г) в случае непредвиденного действия проводят восстановление ключа шифрования с помощью средства восстановления ключа шифрования, которое содержит следующие шаги:
(iv) передают, по меньшей мере, один признак аутентификации пользователя на средство хранения данных восстановления с целью получения пакета информации, содержащего все признаки восстановления ключа шифрования;
(v) получают пакет информации, содержащий необходимые признаки восстановления ключа шифрования в том случае, если признак аутентификации пользователя совпал с одним из признаков восстановления ключа шифрования, содержащихся в пакете информации;
(vi) восстанавливают ключ шифрования личных данных пользователя с помощью полученных признаков восстановления ключа шифрования.
10. A method of recovering an encryption key on a mobile device, comprising the steps of:
a) provide protection of the encryption key by encrypting this key using the encryption key encryption key;
b) using the means of encryption of the encryption key, the encryption key recovery signs are generated, which are at least the user ID and the identifier of the mobile devices (a), and the use of these signs of the encryption key recovery is expected in case of unforeseen actions;
c) transmitting a packet of information, consisting of signs of recovery of the encryption key, to the means for storing the recovery data using the data transmission means;
d) in case of unforeseen actions, the encryption key is restored using the encryption key recovery tool, which contains the following steps:
(iv) transmitting at least one sign of user authentication to the recovery data storage means in order to obtain an information packet containing all signs of encryption key recovery;
(v) receive an information packet containing the necessary signs of the recovery of the encryption key in the event that the authentication sign of the user matches one of the signs of the restoration of the encryption key contained in the information packet;
(vi) restore the encryption key of the user's personal data using the obtained signs of the recovery of the encryption key.
11. Способ по п.10, который содержит этап, на котором создают новый пароль пользователя для нового шифрования и восстановления.11. The method according to claim 10, which comprises the step of creating a new user password for the new encryption and recovery. 12. Способ по п.10, в котором признаками восстановления также являются случайное число, вводимое значение пользователем, число, полученное любой обратимой операцией.12. The method according to claim 10, in which the signs of recovery are also a random number, a value entered by the user, a number obtained by any reversible operation. 13. Способ по п.10, в котором в качестве непредвиденного действия, по крайней мере, является потеря пароля пользователем для дешифрования ключа шифрования, поломка мобильного устройства, кража мобильного устройства.13. The method according to claim 10, in which, as an unforeseen action, at least, is the loss of the password by the user to decrypt the encryption key, the breakdown of the mobile device, theft of the mobile device. 14. Способ по п.10, в котором в качестве признака аутентификации пользователя, по меньшей мере, является случайное число, идентификатор пользователя, идентификатор устройства, вводимое значение пользователем и их комбинация. 14. The method according to claim 10, in which, as a sign of user authentication, at least is a random number, user ID, device identifier, user input value, and a combination thereof.
RU2011153570/08A 2011-12-28 2011-12-28 System and method of recovering password and encrypted data on mobile devices RU2481632C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011153570/08A RU2481632C1 (en) 2011-12-28 2011-12-28 System and method of recovering password and encrypted data on mobile devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011153570/08A RU2481632C1 (en) 2011-12-28 2011-12-28 System and method of recovering password and encrypted data on mobile devices

Publications (1)

Publication Number Publication Date
RU2481632C1 true RU2481632C1 (en) 2013-05-10

Family

ID=48789609

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011153570/08A RU2481632C1 (en) 2011-12-28 2011-12-28 System and method of recovering password and encrypted data on mobile devices

Country Status (1)

Country Link
RU (1) RU2481632C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026433A1 (en) * 2001-07-31 2003-02-06 Matt Brian J. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US20060242415A1 (en) * 2005-04-22 2006-10-26 Citrix Systems, Inc. System and method for key recovery
US20070266258A1 (en) * 2006-05-15 2007-11-15 Research In Motion Limited System and method for remote reset of password and encryption key
RU2346397C1 (en) * 2007-06-26 2009-02-10 Александр Иванович Иванов Method of protecting personal biometrical identification and authentification data
US20100142713A1 (en) * 2008-12-10 2010-06-10 Sun Microsystems, Inc. Nearly-stateless key escrow service
WO2011059390A1 (en) * 2009-11-12 2011-05-19 Cryptzone Ab Method and arrangement relating to securing information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026433A1 (en) * 2001-07-31 2003-02-06 Matt Brian J. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US20060242415A1 (en) * 2005-04-22 2006-10-26 Citrix Systems, Inc. System and method for key recovery
US20070266258A1 (en) * 2006-05-15 2007-11-15 Research In Motion Limited System and method for remote reset of password and encryption key
RU2346397C1 (en) * 2007-06-26 2009-02-10 Александр Иванович Иванов Method of protecting personal biometrical identification and authentification data
US20100142713A1 (en) * 2008-12-10 2010-06-10 Sun Microsystems, Inc. Nearly-stateless key escrow service
WO2011059390A1 (en) * 2009-11-12 2011-05-19 Cryptzone Ab Method and arrangement relating to securing information

Similar Documents

Publication Publication Date Title
US11706033B2 (en) Secure distributed information system
US9576149B2 (en) Methods, systems and computer program product for providing verification code recovery and remote authentication
TWI468943B (en) Methods and apparatus for access data recovery from a malfunctioning device
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
US20170063827A1 (en) Data obfuscation method and service using unique seeds
US20200280550A1 (en) System and method for endorsing a new authenticator
US11329817B2 (en) Protecting data using controlled corruption in computer networks
TW201333749A (en) Method of securing a computing device
CN1697367A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
EP3449607B1 (en) Systems and methods for managing encryption keys for single-sign-on applications
EP2835997A1 (en) Cell phone data encryption method and decryption method
US20170026385A1 (en) Method and system for proximity-based access control
CN103973715A (en) Cloud computing security system and method
US10635826B2 (en) System and method for securing data in a storage medium
JP2007249507A (en) Information leakage prevention method, information leakage prevention system and information terminal
US8499157B1 (en) Device-based password management
NO340355B1 (en) 2-factor authentication for network connected storage device
JP2006139489A (en) Method for restoring environment of common use personal computer system and common use personal computer
CN110659522B (en) Storage medium security authentication method and device, computer equipment and storage medium
JP2019054363A (en) Server device, secret dispersion management system and secret dispersion management device
CN113778749B (en) Data backup method and electronic equipment
CN114070571B (en) Method, device, terminal and storage medium for establishing connection
CN117795515A (en) Data recovery for computing devices
RU2481632C1 (en) System and method of recovering password and encrypted data on mobile devices
CN106534275B (en) Universal safe and reliable data exchange method