SE528538C2 - Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk - Google Patents

Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk

Info

Publication number
SE528538C2
SE528538C2 SE0501074A SE0501074A SE528538C2 SE 528538 C2 SE528538 C2 SE 528538C2 SE 0501074 A SE0501074 A SE 0501074A SE 0501074 A SE0501074 A SE 0501074A SE 528538 C2 SE528538 C2 SE 528538C2
Authority
SE
Sweden
Prior art keywords
key
mobile station
decryption
data
backup
Prior art date
Application number
SE0501074A
Other languages
English (en)
Other versions
SE0501074L (sv
Inventor
Fredrik Almgren
Mariette Lehto
Original Assignee
Smarttrust Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Ab filed Critical Smarttrust Ab
Priority to SE0501074A priority Critical patent/SE528538C2/sv
Priority to EP06733403.7A priority patent/EP1880569B1/en
Priority to PCT/SE2006/000551 priority patent/WO2006121393A1/en
Priority to US11/913,857 priority patent/US8112638B2/en
Publication of SE0501074L publication Critical patent/SE0501074L/sv
Publication of SE528538C2 publication Critical patent/SE528538C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04Q7/3205
    • H04Q7/3226
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

528 538 Utvecklingen av GSM-nätverk och terminaler till att stöda mer avancerade databärarteknologier har tillåtit introduktionen av nya spännande datatjänster, såsom kommunikation, finanshantering, informationssökning, underhållning och datorspel. Därför kan U(SlM)-korten innehålla mycket specifik abonnentinforrnation sparat.
Den mobila stationen (MS), som också kallas 'apparatfi representerar den enda utrustningen GSM användaren någonsin ser av hela systemet. Den består egentligen av två distinkta enheter. Den egentliga hårdvaran är den mobila utrustningen (ME), som också kallas 'terminal' eller 'telefonfl vilken består av den fysikaliska utrustningen, såsom radiomottagaren, bildskärmen och digitala signalprocessorer. Abonnentinforrnationen finns sparad i abonnentidentitetsmodulen (SIM, Subscriber Identity Module), tillämpad som ett smart kort (Smart Card).
När ett nytt (U)SlM ges ut, förloras mycket information, både personlig och till en viss män operatorspecifik, om inte denna information kopieras från det gamla (U)SlM till det nya (U)SlM. Denna information kunde till exempel vara telefonboken. Introduceringen av en ny terminal åtföljs av andra problem - eftersom den inte är personlig såsom (U)SlM-korten- Följaktligen krävs det att den konfigureras med nätverksinställningar för att den skall kunna använda sig av de olika tjänsterna som den mobila tjänsteleverantören erbjuder.
Förutom det, gör sig samma problem med personlig information och tjänster gällande som med (U)SlM-korten.
Vissa problem uppstår då en användare vill byta antingen abonnemang eller terminal eller både och, eftersom data som sparats i den gamla terrninalen och/eller det gamla (U)SlM- kortet kan gå förlorad.
Ett problem uppstår då abonnenten anser det i apparaten sparade datat vara känsligt.
Därför känner abonennten sig inte bekväm med att sända över datat eller låta datat lagras i något lager för senare återställande.
Detta problem gör det nödvändigt att kryptera datat för överföring och lagring. 10 15 20 25 30 528 538 De flesta krypteringsalgoritmer är nyckel-baserade. l dem specitieras en 'nyckel' eller ett ”lösenord” av något slag, och krypteringsalgoritmen fungerar på så sätt att varje “nyckel' eller “lösenord' producerar olika krypterade resultat, vilka kräver en unik 'nyckel' eller ett unikt 'lösenord för dekryptering. Det finns symmetriska och asymmetriska krypteringsmetoder, i vilka de använda nycklarna antingen består av en symmetrisk' nyckel (i den symmetriska metoden), i vilken både kryptering och dekryptering utförs med hjälp av samma nyckel eller asymmetriska' nycklar (i den asymmetriska metoden),där kryptering och dekryptering utförs med hjälp av olika nycklar.
Den populära 'PGP' krypteringsmetoden som använder publika nycklar, och “RSA'~ krypteringen som den är baserad på, använder asymmetriska' nycklar.
Krypteringsnyckeln, som också kallas den publika nyckeln, är betydligt annorlunda än dekrypteringsnyckeln, som kallas den privata nyckeln, på så sätt att ett försök att härleda den privata nyckeln från den publikanyckeln skulle innebära så många timmars datorkalkylering att det inte anses lönsamt. Principen i en sådan infrastruktur kan vara att alla i kommunikationssystemet har en egen publik nyckel, som alla känner till och som används för att kryptera meddelanden, och en privat nyckel, som endast användaren känner till, för dekryptering av meddelanden som krypterats med hjälp av användarens publika nyckel.
När termen hemlig nyckel nämns i det följande, avses antingen den privata nyckeln i ett asymmetriskt krypteringssystem eller den delade nyckeln i ett symmetriskt krypteringssytem.
En hemli nyckel består, de facto, av en sekvens av siffror, av vilka varje siffra har ett värde på 0 till 255 (sådana siffror kallas bytes) och kallas ofta hemlig nyckel. Den erfordrade längden pâ en hemlig nyckel bestäms på basen av vilken algoritm som används för krypteringen och på basen av önskad nivån på säkerheten . Den erfordrade längden på en nyckel för använda algoritmer kan t.ex. variera från 16 bytes (lDEA algoritm) till 255 bytes (RC~6 algoritm). l0 15 20 25 30 528 538 Hemliga nycklar av tillräcklig längd för att skapa acceptabla nivåer av säkerhet för krypterat data är nästan omöjliga att memorera. Därför sparas hemliga nycklar i allmänhet på disketter eller annan flyttbar media, och dessa media sparas i sin tur på säkra ställen med begränsad åtkomst.
Den allmänna praxisen i vardagslivet är att inte direkt ha att göra med de hemliga nycklama utan generera dem då de behövs för kryptering °0ll dekfyplefllig ffå" 'Ösenmd eller skydda nycklarna med ett lösenord. Men här är alternering direkt koPPlfld Ü" säkerheten: för att utföra säker kryptering med ett lösenord, måste detta innehålla ett stort antal olika symboler och det måste vara så långt som möjligt.
Abonennten måste kunna försäkra sig om att den hemliga nyckeln är åtkomliy endast fö' honom. När datat senare skall återställas på den mobila stationen, antingen pa en "Y (SIM-kort eller terminal utbytt) eller den samma, måste det vara möjligt att dekryptera datat.
Om de för dekrypteringen nödvändiga hemliga nycklama är sparade på terminalen eller specifikt på SIM kortet, och användaren förlorar sin mobilstation, går även nycklarna förlorade.
En lösning vore att användaren kopierar sin hemliga nyckel och förvarar den på en diskett eller minneskort som förvaras på ett säkert ställe. Dock innebär denna lösning en risk för att den inte används, ivilket fall den hemliga nyckeln går permanent förlorad och därmed även det krypterade datat.
FÖREMÅLET FÖR UPPFINNINGEN Denna uppfinning hänför sig till problemet med att skapa en back-up på avstånd av det sparade innehållet på en mobil apparat på ett sätt som skyddar användaren från en tredje parts åtkomst till datat. 15 20 25 30 528 538 5 En mera specifik avsikt är att utveckla en säker fjärrback-up lösning som tillåter återställande av data även om krypteringsnyckeln gått förlorad.
KORT BESKRIVNING AV UPPFINNINGEN Det säkra back-upsystemet enligt uppfinningen är i ett mobilt telekommunikationsnätverk och innefattar minst en mobilstation med data, en back-up enhet för att spara en back-up fil av nämnda data, och kryptografiska medel för kryptering och dekryptering av nämnda data. De kryptografiska medlen innehåller en krypteringsnyckel som består av minst en första nyckeldel, en andra nyckeldel och en nyckeldel för àterställning av nyckeln, varvid nyckeldelarna är sparade i olika enheter av systemet.
Fördelaktigast innefattar systemet separata enheter för varje dekrypteringsnyckeldel.
Enheten för att spara av en del av nämnda dekrypteringsnyckel kan vara back-up enheten, som kallas Backup Manager i denna text, vilken också sparar det krypterade datat som skall âterställas (i.e. back-up filen).
I stegen av det säkra back-up förfarandet enligt uppfinningen skapas en krypterad back-up fil av data l en första mobilstation.
När det mobila kommunikationsnätverket är GSM eller UMTS, hämtas krypteringsnyckeln som behövs för krypteringen från (U)SlM-kortet, eller altemativt, utförs krypteringen på (U)SlM-kortet. När back-up filen har krypterats skickas den krypterade back-up filen till en enhet för att sparas för att senare nerladdas till en andra mobilstation eller till samma mobilstation, företrädesvis till (U)SlM-kortet, i vilken dekryptering utförs och där hela krypteringsnyckeln finns, när nämnda nyckeldelar återställts dit.
Denna back-up fil sparas sedan i nämnda back-upenhet. I det fall back-up filen skall återställas pâ samma mobilstation som den genererats på fortsätter proceduren utan problem eftersom dekrypteringsmedlen är tillgängliga. Men då den krypterade back-upfilen 10 15 20 25 30 528 538 nerladdas till en andra mobilstation är situationen mera invecklad. Den krypterade back- upfilen nerladdas till den andra mobilstationen vid ett valbart tillfälle. Den andra mobilstationen kan bestå av ett nytt SIM-kort jämfört med den första mobilstationen men tenninalen kan vara densamma eller en ny eller det kan vara fråga om samma SIM-kort med en ny terminal. l det fall där det ursprungliga SIM-kortet inte kan användas i den andra mobilstationen, måste dekrypteringsnyckeln återskapas för att dekryptera den krypterade back-up filen. I processen för att återskapa dekrypteringsnyckeln återskapas en första del av nämnda dekrypteringsnyckel av den andra mobilstationen från en enhet som sparar en första del av nämnda dekrypteringsnyckel. En andra del av dekrypteringsnyckeln återskapas av den andra mobilstationen från en enhet som sparar en andra del av nämnda dekrypteringsnyckel. Dessutom måste en nyckel för återskapande insättas i den andra mobilstationen. De återskapade delama av dekrypteringsnyckeln kombineras sedan iden andra mobilstationen med hjälp av nämnda nyckel för återskapande för att bilda dekrypteringsnyckeln för att användas för dekryptering av back-up filen. Därefter kan den dekrypterade back-up filen återställas till den andra mobilstationen.
Nyckeln för âterskapande kan sparas i en extern enhet eller till och med memoreras av användaren innan den lnsätts i mobilstationen.
Uppfinningens fördelaktiga utföringsforrner kännetecknas av underkraven.
Den krypterade back-up filen kan i vissa fall också skickas direkt till en andra mobilstation och dekrypteringsnyckeln kan bestå av flera än två delar.
Lösningen enligt uppfinningen introducerar en Key Manager i nätverket i form av en enhet som sparar en del av dekrypteringsnyckeln. Det antas att alla enheter i nätverket möjligtvis misstror varandra. Därför måste vissa kommunikatlonsförutsättningar uppfyllas. 10 15 20 25 30 528 538 7 Back-up datat, vilket utgörs av det data som skall överföras från en mobilstation till en annan via ett tillfälligt lager i t.ex. Back-up Managern borde alltid skickas krypterat over nätverket och krypteringldekryptering borde alltid utföras endast på användartermmalen.
Dessutom borde inte Back-up Managern få tillgång till segmentet av dekrypteringsnyckeln som finns sparat på Key Managem och Key Managern borde inte få tillgång till det krypterade back-up datat från Back-up Managern. Vidare, eftersom användaren inte litar på Key Managem får key managern inte ha tillgång till segmentet av dekrypteringsnyckeln som finns sparat på Key Managem eller nyckel för återskapande på användarapparaten.
Den sparade back-up filen nerladdas då det finns ett behov att återställa data av vilken som helst orsak. Följande scenarier fungerar som exempel för sådana orsaker att återställa back-up datat. Ett fall är då terrninalen byts men SIM-kortet bibehålls, och en annan när SIM-kortet byts ut. Ett ytterligare fall där back-up datat används är då back-up filen skall skickas till en annan mobilstation med ett annat SlM-kort och en annan terminal.
Det är också möjligt att återställa back-up filen till samma terminal på vilken den skapades.
Lösningen enligt uppfinningens är speciellt användbar när SIM-kortet byts ut eftersom användaren måste återskapa dekrypteringsnyckeln vid byte av SIM-kort. Återskapandet av dekrypteringsnyckeln är fördelaktigt möjligt att utföra endast på användarens mobilstation, och mera fördelaktigt endast på SIM-kortet (eller någon annan modul om mobilstationen inte är en GSM-telefon).
Lösningen bygger på det faktum att olika entiteter, exempelvis Key Managern och Back-up Managern, delar på olika element av den hemliga nyckeln och på att det är möjligt att använda en nyckel för återskapande. Dekrypteringsnyckeln är därmed gemensamt skyddad av t.ex. Back-up Managem och Key Managem enom en uppdelning av information mellan dem. Det betyder att ingendera av dem kan dekryptera back-up filen.
När abonnenten t.ex. byter SIM-kort måste därför nyckeln för dekryptering av data, som skall överföras, återskapas. Nyckelsegmenten, KS1 och KS2, tas från Key Managern och Back-up Managem. Nyckelsegmentet från Back-up Managern kan tas skilt eller tillsammans med den egentliga back-up filen. 10 l5 20 25 30 528 538 8 Detta innebär att KS1 och KS2 nerladdas till mobilstationen, där de kombineras. För att skapa en korrekt och fungerande nyckel, måste abonnenten insätta en nyckel för nyckelåterskapande, KRK. KRK måste antinen vara memorerad av abonnenten eller sparad i något extemt system. Hanteringen av lagrandet av KRK faller inte inom den här uppfinningens område.
Genom att tillämpa en lämplig formel “f' på KS1. KS2 och KRK, kan därmed dekrypteringsnyckeln återskapas i enlighet med denna struktur Nyckel= f(KS1, KS2, KRK).
För var och en entitet, t.ex. Key Managem och Back-up Managem, kan abonnentens tillgång till data skyddas med lösenord/PINS.
I det följande beskrivs uppfinningen genom vissa fördelaktiga utföringssätt med hjälp av figurer. Avsikten är inte att begränsa uppfinningen till detaljerna iföljande beskrivning, som presenterar vissa exempel för illustrativa ändamål.
FIGURER Figur 1 är ett exempel på en omgivningsbild av ett nätverk i vilken uppfinningen kan tillämpas Figur 2 är ett signaldiagram av en utföringsform av uppfinningen, i vilken data överförs från ett gammalt SIM-kort till ett nytt SIM-kort i en mobilstation Figur 3 är ett signaldiagram av av en utföringsform av uppfinningen, i vilken data överförs från en mobilstation till en annan DETALJERAD BESKRIVNING 10 15 20 25 30 528 538 Nätverket i figur 1 består av tre huvudsakliga användare. Nätverksleverantören erbjuder något kommunikationsnätverk, som i figur 1 har referensnummer 1. Abonnenterna prenumererar på tjänster från detta nätverk och har apparatema 2a respektive 2b, som är lämpliga för kommunikation över nätverket 1. En Back-up Manager 3 erbjuder en tjänst för att spara data från abonnentapparaten 2a eller 2b för att senare återställas i form av en back-up fil.
Kryptering kan användas för alla back-up filer som skickats över nätverket 1 från mobilstationema 2a, 2b. Medel för kryptering av data för att skickas i form av krypteringsnycklar sparas i dessa mobilstationer 2a, 2b i nätverket från vilket krypterade meddelanden skickas. En dekrypteringsnyckel måste användas för dekryptering. Också dekrypteringsnycklar sparas på mobilstationerna. Dekrypteringsnyckeln sparas också delvis i andra enheter, som är anslutna till nätverket. Dekrypteringsnyckeln består åtminstone av en första del, en andra del och en del för återskapande.
Systemet enligt uppfinningen innefattar vidare separata enheter för att spara nämnda nyckeldelar. För det ändamålet introducerar lösningen enligt uppfinningen en Key Manager 4. Lösningen enligt uppfinningen bygger på antagandet att alla enheter i figur 1 misstror varandra. Detta innebär att användaren inte litar på Back-up Managern 3 och att Back-up Managem 3 inte litar på Key Managem 4, vilken inte litar på Back-up Managern 3 och ingen litar på nätverket 1.
Enheten för att spara en del av nämnda dekrypteringsnyckel kan vara Back-up Managern 3 som också sparar det krypterade datat för att överföras (i.e. back-up filen) och enheten för att spara en annan del av dekrypteringsnyckeln kan vara Key Managern 4.
Det finns situationer, där dekrypteringsnyckeln saknas i SIM-kortet av en mobilstation men back-up data som nerladdats från Back-up Managern till en mobilstation måste dekrypteras. En sådan situation kan till exempel uppstå då en användare byter sitt SIM- kort till ett nytt SIM-kort utan någon dekrypteringsnyckel som kan användas för att dekryptera den sparade back-up filen och av någon orsak inte har förmågan att återskapa dekrypteringsnyckeln till det nya kortet eller då en dekrypteringsnyckel t.ex. har raderats ut 10 15 20 25 30 528 558 10 från ett SlM~kort av misstag eller av andra orsaker. Också ifall en back-up fil överförs från en mobilstation till en annan utan någon dekrypteringsnyckel via Back-up Managern 3, behövs en dekrypteringsnyckel i den andra mobilstationen. l vanliga fall skulle dekrypterinsnyckeln göras åtkomlig genom att sätta in det första SIM-kort i den andra terminalen. Om det första SIM-kortet inte är tillgängligt, måste deKfYPfeflnSJSfll/Ckeln återskapas.
Således måste nyckeln för kryptering av back-up datat, som sparas på Back-up Managem 3 och som skall âterstållas, återskapas och delarna av dekrypteringsnyckeln, som här kallas Nyckel Segment, KS1 och KS2, hämtas från Key Managem 4 och Back-UP Managem 3.
Detta innebär att KS1 och KS; nerladdas till mobilstationen där de kombineras. För att skapa en korrekt och fungerande nyckel, måste abonnenten sätta in en Nyckelåterskapninsnyckel, KRK. KRK måste antingen memoreras av abonnenten eller sparas på något externt system 5.
Figur 2 är ett signaldiagram på ett utföringssätt av uppfinningen där det antas att situationen är sådan att SIM-kortet på användarens mobilstation har bytts ut. l diagrammet står "mobilstation" för såväl den första mobilstationen och den andra mobilstationen med ett nytt SIM-kort.
För detta ändamål, skapas, i steg 1, en back-up fil i mobilstationens ursprungliga SIM-kort.
En krypteringsnyckel behövs för kryptering av denna back-up fil. Krypteringsnyckeln som används i det här steget sparas i det ursprungliga SIM-kortet. Back-up datat sparas i steg 1 med hjälp av denna krypteringsnyckel och skickas sedan i krypterad forrn till Back-up Managem i steg 2.
När som helst efter steg 2, byter användaren ut SIM-kortet i mobilstationen, vilket utförs i steg 3. 10 15 20 25 30 528 538 11 Efter insättningen av det nya SIM-kortet i mobilstationen, skall den i Back-up providern sparade back-up data filen nerladdas till mobilstationen och en begäran om back-up filen sändas i steg 4, varvid nerladdningen utförs i steg 5 av figur 2.
Nu borde den nerladdade back-up filen dekrypteras. Dekrypteringsnyckeln för dekrypteringen fanns i det ursprungliga SlM-kortet. Den nödvändiga dekrypteringsnyckeln finns emellertid inte på det nya SIM-kortet.
Nätdatat skall dekrypteras i mobilstationen med det nya SIM-kortet, måste dekrypteringsnyckeln därför hämtas på något sätt. Nykeln som behövs för dekryptering av back-up data filen består av två delar, av vilka den första delen sparas i en extem entitet som kallas Key Manager och den andra delen sparas i Back-up Managern, som är enheten som sparar back-up filer för senare nerladdning.
För att skapa den nödvändiga dekrypteringsnyckeln, nerladdas den första delen av dekrypteringsnyckeln till mobilstationen från Key Managem genom att begära nyckeln i signal 6 och genom att mottaga den med signal 7.
Den andra delen av dekrypteringsnyckeln nerladdas till mobilstationen från Back-up Managern, som sparar den andra delen av nämnda dekrypteringsnyckel, med signalerna 8 och 9.
En nyckel för nyckelâterskapande införs sedan i mobilstationen antingen av användaren eller genom att nerladda den från ett externt lager för nyckelåterskapande, KRK lager, med signalema 10 och 11.
De återskapade delarna av dekrypteringsnyckeln kombineras sedan i mobilstationen med hjälp av nämnda nyckel för nyckelåterskapande för att skapa dekrypteringsnyckeln i steg 12 för att användas för dekrypteringen. Den skapade back-up filen dekrypteras sedan i steg 13 med hjälp av nämnda dekrypteringsnyckel.
Den dekrypterade back-up filen kan därefter återställas, vilket i figur 2 görs i steg 14. 10 15 20 25 30 528 5238 12 Figur 3 är ett signaldiagram av ett utföringssätt av uppfinningen i vilken situationen antas vara sådan att data i en mobilstation överförs till en andra mobilstation med ett nytt SIM- kort och en ny terminal jämfört med den första mobilstationen.
Såsom i utföringssättet enligt figur 2, skapas en back-up fil av data i SIM-kortet av den första mobilstationen i steg 1. En krypteringsnyckel behövs för att kryptera denna back-up fil. Krypteringsnyckeln som används i detta steg sparas i SIM-kortet av den första mobilstationen. Back-up datat krypteras i steg 1 med hjälp av denna krypteringsnyckel och skickas sedan i krypterad form till Back-up Managem i steg 2.
Den i Back-up Managem sparade back-up data filen skall nu nerladdas till den andra mobilstationen och en begäran om back-up filen skickas i steg 3, varvid nerladdningen utförs i steg 4 av figur 3.
Nu borde den nerladdade back-up filen dekrypteras. Dekrypteringsnyckeln för dekrypteringen fanns i SIM-kortet av den första mobilstationen. Men den nödvändiga dekrypteringsnyckeln finns inte på den andra mobilstationen till vilken back-up filen har nerladdats.
Såsom i figur 2, måste dekrypteringsnyckeln därför hämtas på något sätt. Nyckeln som behövs för dekryptering av back-up filen består av två delar, av vilka den första sparas i en extem enhet som kallas Key Manager och den andra sparas i Back-up Managem, som är enheten som sparar back-up filer för senare nerladdning.
För att skapa den nödvändiga dekrypteringsnyckeln nerladdas den första delen av dekrypteringsnyckeln till den andra mobilstationen från Key Managern genom att begära nyckeln i signal 5 och genom att ta emot den med signal 6.
Den andra delen av dekrypteringsnyckeln nerladdas till mobilstationen från Back-up Managern som sparar den andra delen av nämnda dekrypteringssnyckel med signalerna 7 och 8. 10 15 528 538 13 En nyckel för nyckelåterskapande insätts sedan i mobilstationen antingen av användaren eller genom att nerladda den från ett externt lager för nyckelåterskapande, KRK-lager, med signalema 9 och 10.
De återskapade delarna av dekrypteringsnyckeln kombineras sedan i mobilstationen med hjälp av nämnda nyckel för nyckelåterskapande för att bilda dekrypteringsnyckeln i steg 11 för att användas för dekrypteringen. Den skapade back-up filen dekrypteras sedan i steg 12 med hjälp av nämnda dekrypteringsnyckel.
Därefter kan den dekrypterade back-up filen återställas, vilket i figur 3 utförs i steg 13.

Claims (10)

10 15 20 25 30 528 538 14 KRAV
1. Säkert back-up system i ett mobilt telekommunikationsnätverk, som innefattar åtminstone en mobilstation med data, en back-up enhet för att spara en back-up fil av nämnda data, och kryptografiska medel för kryptering och dekryptering av nämnda data, k ä n n e t e c k n a t av att nämnda medel består av en dekrypteringsnyckel som innehåller åtminstone en första nyckeldel, en andra nyckeldel och en nyckeldel för återskapande av nycklar, varvid systemet vidare kännetecknas av enheter för att spara , nämnda nyckeldelar på sådant sätt att nämnda nyckeldelar är lagrade i olika enheter.
2. . Säkert back-up system enligt krav 1, k ä n n e t e c k n a t av att systemet innefattar en separat enhet för varje dekrypteringsnyckeldel.
3. . Säkert back-up system enligt krav 1 eller 2, k ä n n e t e c k n a t av att en av nämnda dekrypteringsnyckeldelar sparas i enheten för att spara back-up filen.
4. . Säkert back-up system enligt något av kraven 1 - 3, k ä n n e t e c k n a t av att nämnda mobila telekommunikationsnätverk är GSM eller UMTS.,
5. . Säkert back-up system enligt något av kraven 1 - 4, k ä n n e t e c k n a t av att medlen för kryptering och dekryptering av back-up datat sparas i SlM- eller USIM-kortet av mobilstationenlmobilstatinerna.
6. . Säkert back-up förfarande i ett mobilt telekommuníkatíonsnätverk, som innefattar åtminstone en mobilstation med data, en back-up enhet för att spara en back-up fil av nämnda data, och kryptografiska medel för kryptering och dekrypterlng av nämnda data, varvid dekrypteringsmedlen består av en dekrypteringsnyckel, som innehåller åtminstone en första nyckeldel, en andra nyckeldel och en nyckeldel för återskapande av nycklar, och enheter för att spara nämnda nyckeldelar, k ä n n e t e c k n a t av a) skapande av en krypterad back-up fil av data i en första mobilstation, b) sparande av nämnda krypterade back-up fil i nämnda back-up enhet, 10 15 20 25 30 528 538 15 c) nerladdning av den krypterade back-up filen till en andra mobilstation, d) återskapande av en första del av en dekrypteringsnyckel till den andra stationen från en enhet som sparar en första del av nämnda dekrypteringsnyckel, e) återskapande av en andra del av dekrypteringsnyckeln till den andra stationen från en enhet som sparar en andra del av nämnda dekrypteringsnyckel, f) insättandet av en nyckel för nyckelåterskapande i den andra stationen, g) kombination av de återskapade delarna av dekrypteringsnyckeln i den andra stationen med hjälp av nämnda nyckel för nyckelåterskapande för att bilda dekrypteringsnyckeln för att användas för dekryptering, h) dekryptering av den skapade back-up filen med hjälp av nämnda dekrypteringsnyckel, i) sparandet av den dekrypterade back-up filen
7. . Säkert back-up förfarandet enligt krav 6, k ä n n e t e c k n a t av att då det mobila telekommunikationsnätverket är GSM eller UMTS, nerladdas de separata delarna av dekrypteringsnyckeln till SIM-kortet av en mobilstation.
8. . Säkert back-up förfarande enligt något av krav 6 eller 7, k ä n n e t e c k n a t av att krypteringen och dekrypteringen utförs i SIM-kortet av en mobilstation.
9. . Säkert back-up förfarande enligt något av kraven 6 - 8, k ä n n e t e c k n a t av att den andra mobilstationen till vilken den krypterade back-up filen nerladdas i steg c) består av ett nytt SIM-kort men den samma terminalen som den första mobilstationen eller den består av både ett nytt SIM-kort och en ny terminal.
10. Säkert back-up system enligt något av kraven 6 - 9, k ä n n e t e c k n a t av att nyckeln för nyckelåterskapning sparas i en extern enhet innan den insätts i den andra mobilstationen i steg f).
SE0501074A 2005-05-10 2005-05-10 Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk SE528538C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE0501074A SE528538C2 (sv) 2005-05-10 2005-05-10 Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk
EP06733403.7A EP1880569B1 (en) 2005-05-10 2006-05-09 Secure backup system and method in a mobile telecommunication network
PCT/SE2006/000551 WO2006121393A1 (en) 2005-05-10 2006-05-09 Secure backup system and method in a mobile telecommunication network
US11/913,857 US8112638B2 (en) 2005-05-10 2006-05-09 Secure backup system and method in a mobile telecommunication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0501074A SE528538C2 (sv) 2005-05-10 2005-05-10 Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk

Publications (2)

Publication Number Publication Date
SE0501074L SE0501074L (sv) 2006-11-11
SE528538C2 true SE528538C2 (sv) 2006-12-12

Family

ID=36579619

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0501074A SE528538C2 (sv) 2005-05-10 2005-05-10 Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk

Country Status (4)

Country Link
US (1) US8112638B2 (sv)
EP (1) EP1880569B1 (sv)
SE (1) SE528538C2 (sv)
WO (1) WO2006121393A1 (sv)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
FR2935511B1 (fr) * 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
FR2935510B1 (fr) * 2008-08-28 2010-12-10 Oberthur Technologies Procede d'echange de donnees entre deux entites electroniques
EP2680487B1 (en) * 2012-06-29 2019-04-10 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
US9135449B2 (en) * 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
US9137659B2 (en) 2013-04-25 2015-09-15 FusionPipe Software Solutions Inc. Method and system for decoupling user authentication and data encryption on mobile devices
WO2014172773A1 (en) * 2013-04-25 2014-10-30 FusionPipe Software Solutions Inc. Method and system for decoupling user authentication and data encryption on mobile devices
US10341381B2 (en) * 2015-04-29 2019-07-02 Entit Software Llc Inhibiting electromagnetic field-based eavesdropping
DE102017007790A1 (de) * 2017-08-17 2019-02-21 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls
WO2019099456A1 (en) * 2017-11-14 2019-05-23 Icrypto, Inc. System and method for securely activating a mobile device and storing an encryption key
CN110086609B (zh) * 2019-03-27 2020-10-09 华为技术有限公司 数据安全备份和安全恢复的方法及电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US6134316A (en) * 1996-10-18 2000-10-17 Telefonaktiebolaget Lm Ericsson Telecommunications network with relocateability of subscriber number
JP2001515636A (ja) * 1998-12-29 2001-09-18 スイスコム アーゲー 通信ネットワークの利用者に目的物を提供する方法及びシステム
US6599147B1 (en) * 1999-05-11 2003-07-29 Socket Communications, Inc. High-density removable expansion module having I/O and second-level-removable expansion memory
CN1296846C (zh) * 1999-08-27 2007-01-24 索尼公司 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
US6671818B1 (en) * 1999-11-22 2003-12-30 Accenture Llp Problem isolation through translating and filtering events into a standard object format in a network based supply chain
US7054268B1 (en) * 2000-02-04 2006-05-30 Nokia Mobile Phones, Inc. Method and arrangement for transferring information in a packet radio service with application-based choice of release mode
AU2001244604A1 (en) * 2000-03-30 2001-10-15 Fujitsu Limited Content data storage
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
JP4041465B2 (ja) * 2002-02-08 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption

Also Published As

Publication number Publication date
US8112638B2 (en) 2012-02-07
EP1880569B1 (en) 2019-07-10
WO2006121393A1 (en) 2006-11-16
EP1880569A1 (en) 2008-01-23
US20090228719A1 (en) 2009-09-10
SE0501074L (sv) 2006-11-11

Similar Documents

Publication Publication Date Title
SE528538C2 (sv) Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk
CN111868728A (zh) 用于静止数据的免密码保全系统
US9432346B2 (en) Protocol for controlling access to encryption keys
EP1728352B1 (en) Secure data transfer
TWI468943B (zh) 用於從故障裝置之存取資料復原的方法及設備
FI115257B (sv) Förfarande för behandling av information i elektronikanordning, system, elektronikanordning och processorblock
US10356614B2 (en) Secure electronic subscriber identity module (eSIM) restoration
CN106685645B (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统
CN111448779A (zh) 用于混合秘密共享的系统、设备和方法
JP2017538353A (ja) モバイル端末上のデータを暗号化/復号化するための方法及び装置
CN109525388B (zh) 一种密钥分离的组合加密方法及系统
EP4057566A1 (en) Systems, methods, and computer-readable media for protecting cryptographic keys
CN110365468B (zh) 匿名化处理方法、装置、设备及存储介质
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
Koh et al. Encrypted cloud photo storage using Google photos
KR20200136629A (ko) 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법
CN108768638A (zh) 一种消息加密的方法及装置
KR100808654B1 (ko) 안전한 데이터 전송
CN103563292A (zh) 集成密钥服务器
CN112765671B (zh) 本地化数据隐私加密方法及系统
CN113422757B (zh) 一种基于加密应用的文档管理系统
US20240073016A1 (en) Distributed digital wallet seed phrase
CN114205464A (zh) 虚拟号码的呼叫方法、装置、计算机设备和存储介质
CN117744044A (zh) 验签方法、装置、存储介质和电子设备
CN117744116A (zh) 安装包保护方法、解密方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
NUG Patent has lapsed