SE528538C2 - Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk - Google Patents
Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverkInfo
- Publication number
- SE528538C2 SE528538C2 SE0501074A SE0501074A SE528538C2 SE 528538 C2 SE528538 C2 SE 528538C2 SE 0501074 A SE0501074 A SE 0501074A SE 0501074 A SE0501074 A SE 0501074A SE 528538 C2 SE528538 C2 SE 528538C2
- Authority
- SE
- Sweden
- Prior art keywords
- key
- mobile station
- decryption
- data
- backup
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H04Q7/3205—
-
- H04Q7/3226—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Description
528 538 Utvecklingen av GSM-nätverk och terminaler till att stöda mer avancerade databärarteknologier har tillåtit introduktionen av nya spännande datatjänster, såsom kommunikation, finanshantering, informationssökning, underhållning och datorspel. Därför kan U(SlM)-korten innehålla mycket specifik abonnentinforrnation sparat.
Den mobila stationen (MS), som också kallas 'apparatfi representerar den enda utrustningen GSM användaren någonsin ser av hela systemet. Den består egentligen av två distinkta enheter. Den egentliga hårdvaran är den mobila utrustningen (ME), som också kallas 'terminal' eller 'telefonfl vilken består av den fysikaliska utrustningen, såsom radiomottagaren, bildskärmen och digitala signalprocessorer. Abonnentinforrnationen finns sparad i abonnentidentitetsmodulen (SIM, Subscriber Identity Module), tillämpad som ett smart kort (Smart Card).
När ett nytt (U)SlM ges ut, förloras mycket information, både personlig och till en viss män operatorspecifik, om inte denna information kopieras från det gamla (U)SlM till det nya (U)SlM. Denna information kunde till exempel vara telefonboken. Introduceringen av en ny terminal åtföljs av andra problem - eftersom den inte är personlig såsom (U)SlM-korten- Följaktligen krävs det att den konfigureras med nätverksinställningar för att den skall kunna använda sig av de olika tjänsterna som den mobila tjänsteleverantören erbjuder.
Förutom det, gör sig samma problem med personlig information och tjänster gällande som med (U)SlM-korten.
Vissa problem uppstår då en användare vill byta antingen abonnemang eller terminal eller både och, eftersom data som sparats i den gamla terrninalen och/eller det gamla (U)SlM- kortet kan gå förlorad.
Ett problem uppstår då abonnenten anser det i apparaten sparade datat vara känsligt.
Därför känner abonennten sig inte bekväm med att sända över datat eller låta datat lagras i något lager för senare återställande.
Detta problem gör det nödvändigt att kryptera datat för överföring och lagring. 10 15 20 25 30 528 538 De flesta krypteringsalgoritmer är nyckel-baserade. l dem specitieras en 'nyckel' eller ett ”lösenord” av något slag, och krypteringsalgoritmen fungerar på så sätt att varje “nyckel' eller “lösenord' producerar olika krypterade resultat, vilka kräver en unik 'nyckel' eller ett unikt 'lösenord för dekryptering. Det finns symmetriska och asymmetriska krypteringsmetoder, i vilka de använda nycklarna antingen består av en symmetrisk' nyckel (i den symmetriska metoden), i vilken både kryptering och dekryptering utförs med hjälp av samma nyckel eller asymmetriska' nycklar (i den asymmetriska metoden),där kryptering och dekryptering utförs med hjälp av olika nycklar.
Den populära 'PGP' krypteringsmetoden som använder publika nycklar, och “RSA'~ krypteringen som den är baserad på, använder asymmetriska' nycklar.
Krypteringsnyckeln, som också kallas den publika nyckeln, är betydligt annorlunda än dekrypteringsnyckeln, som kallas den privata nyckeln, på så sätt att ett försök att härleda den privata nyckeln från den publikanyckeln skulle innebära så många timmars datorkalkylering att det inte anses lönsamt. Principen i en sådan infrastruktur kan vara att alla i kommunikationssystemet har en egen publik nyckel, som alla känner till och som används för att kryptera meddelanden, och en privat nyckel, som endast användaren känner till, för dekryptering av meddelanden som krypterats med hjälp av användarens publika nyckel.
När termen hemlig nyckel nämns i det följande, avses antingen den privata nyckeln i ett asymmetriskt krypteringssystem eller den delade nyckeln i ett symmetriskt krypteringssytem.
En hemli nyckel består, de facto, av en sekvens av siffror, av vilka varje siffra har ett värde på 0 till 255 (sådana siffror kallas bytes) och kallas ofta hemlig nyckel. Den erfordrade längden pâ en hemlig nyckel bestäms på basen av vilken algoritm som används för krypteringen och på basen av önskad nivån på säkerheten . Den erfordrade längden på en nyckel för använda algoritmer kan t.ex. variera från 16 bytes (lDEA algoritm) till 255 bytes (RC~6 algoritm). l0 15 20 25 30 528 538 Hemliga nycklar av tillräcklig längd för att skapa acceptabla nivåer av säkerhet för krypterat data är nästan omöjliga att memorera. Därför sparas hemliga nycklar i allmänhet på disketter eller annan flyttbar media, och dessa media sparas i sin tur på säkra ställen med begränsad åtkomst.
Den allmänna praxisen i vardagslivet är att inte direkt ha att göra med de hemliga nycklama utan generera dem då de behövs för kryptering °0ll dekfyplefllig ffå" 'Ösenmd eller skydda nycklarna med ett lösenord. Men här är alternering direkt koPPlfld Ü" säkerheten: för att utföra säker kryptering med ett lösenord, måste detta innehålla ett stort antal olika symboler och det måste vara så långt som möjligt.
Abonennten måste kunna försäkra sig om att den hemliga nyckeln är åtkomliy endast fö' honom. När datat senare skall återställas på den mobila stationen, antingen pa en "Y (SIM-kort eller terminal utbytt) eller den samma, måste det vara möjligt att dekryptera datat.
Om de för dekrypteringen nödvändiga hemliga nycklama är sparade på terminalen eller specifikt på SIM kortet, och användaren förlorar sin mobilstation, går även nycklarna förlorade.
En lösning vore att användaren kopierar sin hemliga nyckel och förvarar den på en diskett eller minneskort som förvaras på ett säkert ställe. Dock innebär denna lösning en risk för att den inte används, ivilket fall den hemliga nyckeln går permanent förlorad och därmed även det krypterade datat.
FÖREMÅLET FÖR UPPFINNINGEN Denna uppfinning hänför sig till problemet med att skapa en back-up på avstånd av det sparade innehållet på en mobil apparat på ett sätt som skyddar användaren från en tredje parts åtkomst till datat. 15 20 25 30 528 538 5 En mera specifik avsikt är att utveckla en säker fjärrback-up lösning som tillåter återställande av data även om krypteringsnyckeln gått förlorad.
KORT BESKRIVNING AV UPPFINNINGEN Det säkra back-upsystemet enligt uppfinningen är i ett mobilt telekommunikationsnätverk och innefattar minst en mobilstation med data, en back-up enhet för att spara en back-up fil av nämnda data, och kryptografiska medel för kryptering och dekryptering av nämnda data. De kryptografiska medlen innehåller en krypteringsnyckel som består av minst en första nyckeldel, en andra nyckeldel och en nyckeldel för àterställning av nyckeln, varvid nyckeldelarna är sparade i olika enheter av systemet.
Fördelaktigast innefattar systemet separata enheter för varje dekrypteringsnyckeldel.
Enheten för att spara av en del av nämnda dekrypteringsnyckel kan vara back-up enheten, som kallas Backup Manager i denna text, vilken också sparar det krypterade datat som skall âterställas (i.e. back-up filen).
I stegen av det säkra back-up förfarandet enligt uppfinningen skapas en krypterad back-up fil av data l en första mobilstation.
När det mobila kommunikationsnätverket är GSM eller UMTS, hämtas krypteringsnyckeln som behövs för krypteringen från (U)SlM-kortet, eller altemativt, utförs krypteringen på (U)SlM-kortet. När back-up filen har krypterats skickas den krypterade back-up filen till en enhet för att sparas för att senare nerladdas till en andra mobilstation eller till samma mobilstation, företrädesvis till (U)SlM-kortet, i vilken dekryptering utförs och där hela krypteringsnyckeln finns, när nämnda nyckeldelar återställts dit.
Denna back-up fil sparas sedan i nämnda back-upenhet. I det fall back-up filen skall återställas pâ samma mobilstation som den genererats på fortsätter proceduren utan problem eftersom dekrypteringsmedlen är tillgängliga. Men då den krypterade back-upfilen 10 15 20 25 30 528 538 nerladdas till en andra mobilstation är situationen mera invecklad. Den krypterade back- upfilen nerladdas till den andra mobilstationen vid ett valbart tillfälle. Den andra mobilstationen kan bestå av ett nytt SIM-kort jämfört med den första mobilstationen men tenninalen kan vara densamma eller en ny eller det kan vara fråga om samma SIM-kort med en ny terminal. l det fall där det ursprungliga SIM-kortet inte kan användas i den andra mobilstationen, måste dekrypteringsnyckeln återskapas för att dekryptera den krypterade back-up filen. I processen för att återskapa dekrypteringsnyckeln återskapas en första del av nämnda dekrypteringsnyckel av den andra mobilstationen från en enhet som sparar en första del av nämnda dekrypteringsnyckel. En andra del av dekrypteringsnyckeln återskapas av den andra mobilstationen från en enhet som sparar en andra del av nämnda dekrypteringsnyckel. Dessutom måste en nyckel för återskapande insättas i den andra mobilstationen. De återskapade delama av dekrypteringsnyckeln kombineras sedan iden andra mobilstationen med hjälp av nämnda nyckel för återskapande för att bilda dekrypteringsnyckeln för att användas för dekryptering av back-up filen. Därefter kan den dekrypterade back-up filen återställas till den andra mobilstationen.
Nyckeln för âterskapande kan sparas i en extern enhet eller till och med memoreras av användaren innan den lnsätts i mobilstationen.
Uppfinningens fördelaktiga utföringsforrner kännetecknas av underkraven.
Den krypterade back-up filen kan i vissa fall också skickas direkt till en andra mobilstation och dekrypteringsnyckeln kan bestå av flera än två delar.
Lösningen enligt uppfinningen introducerar en Key Manager i nätverket i form av en enhet som sparar en del av dekrypteringsnyckeln. Det antas att alla enheter i nätverket möjligtvis misstror varandra. Därför måste vissa kommunikatlonsförutsättningar uppfyllas. 10 15 20 25 30 528 538 7 Back-up datat, vilket utgörs av det data som skall överföras från en mobilstation till en annan via ett tillfälligt lager i t.ex. Back-up Managern borde alltid skickas krypterat over nätverket och krypteringldekryptering borde alltid utföras endast på användartermmalen.
Dessutom borde inte Back-up Managern få tillgång till segmentet av dekrypteringsnyckeln som finns sparat på Key Managem och Key Managern borde inte få tillgång till det krypterade back-up datat från Back-up Managern. Vidare, eftersom användaren inte litar på Key Managem får key managern inte ha tillgång till segmentet av dekrypteringsnyckeln som finns sparat på Key Managem eller nyckel för återskapande på användarapparaten.
Den sparade back-up filen nerladdas då det finns ett behov att återställa data av vilken som helst orsak. Följande scenarier fungerar som exempel för sådana orsaker att återställa back-up datat. Ett fall är då terrninalen byts men SIM-kortet bibehålls, och en annan när SIM-kortet byts ut. Ett ytterligare fall där back-up datat används är då back-up filen skall skickas till en annan mobilstation med ett annat SlM-kort och en annan terminal.
Det är också möjligt att återställa back-up filen till samma terminal på vilken den skapades.
Lösningen enligt uppfinningens är speciellt användbar när SIM-kortet byts ut eftersom användaren måste återskapa dekrypteringsnyckeln vid byte av SIM-kort. Återskapandet av dekrypteringsnyckeln är fördelaktigt möjligt att utföra endast på användarens mobilstation, och mera fördelaktigt endast på SIM-kortet (eller någon annan modul om mobilstationen inte är en GSM-telefon).
Lösningen bygger på det faktum att olika entiteter, exempelvis Key Managern och Back-up Managern, delar på olika element av den hemliga nyckeln och på att det är möjligt att använda en nyckel för återskapande. Dekrypteringsnyckeln är därmed gemensamt skyddad av t.ex. Back-up Managem och Key Managem enom en uppdelning av information mellan dem. Det betyder att ingendera av dem kan dekryptera back-up filen.
När abonnenten t.ex. byter SIM-kort måste därför nyckeln för dekryptering av data, som skall överföras, återskapas. Nyckelsegmenten, KS1 och KS2, tas från Key Managern och Back-up Managem. Nyckelsegmentet från Back-up Managern kan tas skilt eller tillsammans med den egentliga back-up filen. 10 l5 20 25 30 528 538 8 Detta innebär att KS1 och KS2 nerladdas till mobilstationen, där de kombineras. För att skapa en korrekt och fungerande nyckel, måste abonnenten insätta en nyckel för nyckelåterskapande, KRK. KRK måste antinen vara memorerad av abonnenten eller sparad i något extemt system. Hanteringen av lagrandet av KRK faller inte inom den här uppfinningens område.
Genom att tillämpa en lämplig formel “f' på KS1. KS2 och KRK, kan därmed dekrypteringsnyckeln återskapas i enlighet med denna struktur Nyckel= f(KS1, KS2, KRK).
För var och en entitet, t.ex. Key Managem och Back-up Managem, kan abonnentens tillgång till data skyddas med lösenord/PINS.
I det följande beskrivs uppfinningen genom vissa fördelaktiga utföringssätt med hjälp av figurer. Avsikten är inte att begränsa uppfinningen till detaljerna iföljande beskrivning, som presenterar vissa exempel för illustrativa ändamål.
FIGURER Figur 1 är ett exempel på en omgivningsbild av ett nätverk i vilken uppfinningen kan tillämpas Figur 2 är ett signaldiagram av en utföringsform av uppfinningen, i vilken data överförs från ett gammalt SIM-kort till ett nytt SIM-kort i en mobilstation Figur 3 är ett signaldiagram av av en utföringsform av uppfinningen, i vilken data överförs från en mobilstation till en annan DETALJERAD BESKRIVNING 10 15 20 25 30 528 538 Nätverket i figur 1 består av tre huvudsakliga användare. Nätverksleverantören erbjuder något kommunikationsnätverk, som i figur 1 har referensnummer 1. Abonnenterna prenumererar på tjänster från detta nätverk och har apparatema 2a respektive 2b, som är lämpliga för kommunikation över nätverket 1. En Back-up Manager 3 erbjuder en tjänst för att spara data från abonnentapparaten 2a eller 2b för att senare återställas i form av en back-up fil.
Kryptering kan användas för alla back-up filer som skickats över nätverket 1 från mobilstationema 2a, 2b. Medel för kryptering av data för att skickas i form av krypteringsnycklar sparas i dessa mobilstationer 2a, 2b i nätverket från vilket krypterade meddelanden skickas. En dekrypteringsnyckel måste användas för dekryptering. Också dekrypteringsnycklar sparas på mobilstationerna. Dekrypteringsnyckeln sparas också delvis i andra enheter, som är anslutna till nätverket. Dekrypteringsnyckeln består åtminstone av en första del, en andra del och en del för återskapande.
Systemet enligt uppfinningen innefattar vidare separata enheter för att spara nämnda nyckeldelar. För det ändamålet introducerar lösningen enligt uppfinningen en Key Manager 4. Lösningen enligt uppfinningen bygger på antagandet att alla enheter i figur 1 misstror varandra. Detta innebär att användaren inte litar på Back-up Managern 3 och att Back-up Managem 3 inte litar på Key Managem 4, vilken inte litar på Back-up Managern 3 och ingen litar på nätverket 1.
Enheten för att spara en del av nämnda dekrypteringsnyckel kan vara Back-up Managern 3 som också sparar det krypterade datat för att överföras (i.e. back-up filen) och enheten för att spara en annan del av dekrypteringsnyckeln kan vara Key Managern 4.
Det finns situationer, där dekrypteringsnyckeln saknas i SIM-kortet av en mobilstation men back-up data som nerladdats från Back-up Managern till en mobilstation måste dekrypteras. En sådan situation kan till exempel uppstå då en användare byter sitt SIM- kort till ett nytt SIM-kort utan någon dekrypteringsnyckel som kan användas för att dekryptera den sparade back-up filen och av någon orsak inte har förmågan att återskapa dekrypteringsnyckeln till det nya kortet eller då en dekrypteringsnyckel t.ex. har raderats ut 10 15 20 25 30 528 558 10 från ett SlM~kort av misstag eller av andra orsaker. Också ifall en back-up fil överförs från en mobilstation till en annan utan någon dekrypteringsnyckel via Back-up Managern 3, behövs en dekrypteringsnyckel i den andra mobilstationen. l vanliga fall skulle dekrypterinsnyckeln göras åtkomlig genom att sätta in det första SIM-kort i den andra terminalen. Om det första SIM-kortet inte är tillgängligt, måste deKfYPfeflnSJSfll/Ckeln återskapas.
Således måste nyckeln för kryptering av back-up datat, som sparas på Back-up Managem 3 och som skall âterstållas, återskapas och delarna av dekrypteringsnyckeln, som här kallas Nyckel Segment, KS1 och KS2, hämtas från Key Managem 4 och Back-UP Managem 3.
Detta innebär att KS1 och KS; nerladdas till mobilstationen där de kombineras. För att skapa en korrekt och fungerande nyckel, måste abonnenten sätta in en Nyckelåterskapninsnyckel, KRK. KRK måste antingen memoreras av abonnenten eller sparas på något externt system 5.
Figur 2 är ett signaldiagram på ett utföringssätt av uppfinningen där det antas att situationen är sådan att SIM-kortet på användarens mobilstation har bytts ut. l diagrammet står "mobilstation" för såväl den första mobilstationen och den andra mobilstationen med ett nytt SIM-kort.
För detta ändamål, skapas, i steg 1, en back-up fil i mobilstationens ursprungliga SIM-kort.
En krypteringsnyckel behövs för kryptering av denna back-up fil. Krypteringsnyckeln som används i det här steget sparas i det ursprungliga SIM-kortet. Back-up datat sparas i steg 1 med hjälp av denna krypteringsnyckel och skickas sedan i krypterad forrn till Back-up Managem i steg 2.
När som helst efter steg 2, byter användaren ut SIM-kortet i mobilstationen, vilket utförs i steg 3. 10 15 20 25 30 528 538 11 Efter insättningen av det nya SIM-kortet i mobilstationen, skall den i Back-up providern sparade back-up data filen nerladdas till mobilstationen och en begäran om back-up filen sändas i steg 4, varvid nerladdningen utförs i steg 5 av figur 2.
Nu borde den nerladdade back-up filen dekrypteras. Dekrypteringsnyckeln för dekrypteringen fanns i det ursprungliga SlM-kortet. Den nödvändiga dekrypteringsnyckeln finns emellertid inte på det nya SIM-kortet.
Nätdatat skall dekrypteras i mobilstationen med det nya SIM-kortet, måste dekrypteringsnyckeln därför hämtas på något sätt. Nykeln som behövs för dekryptering av back-up data filen består av två delar, av vilka den första delen sparas i en extem entitet som kallas Key Manager och den andra delen sparas i Back-up Managern, som är enheten som sparar back-up filer för senare nerladdning.
För att skapa den nödvändiga dekrypteringsnyckeln, nerladdas den första delen av dekrypteringsnyckeln till mobilstationen från Key Managem genom att begära nyckeln i signal 6 och genom att mottaga den med signal 7.
Den andra delen av dekrypteringsnyckeln nerladdas till mobilstationen från Back-up Managern, som sparar den andra delen av nämnda dekrypteringsnyckel, med signalerna 8 och 9.
En nyckel för nyckelâterskapande införs sedan i mobilstationen antingen av användaren eller genom att nerladda den från ett externt lager för nyckelåterskapande, KRK lager, med signalema 10 och 11.
De återskapade delarna av dekrypteringsnyckeln kombineras sedan i mobilstationen med hjälp av nämnda nyckel för nyckelåterskapande för att skapa dekrypteringsnyckeln i steg 12 för att användas för dekrypteringen. Den skapade back-up filen dekrypteras sedan i steg 13 med hjälp av nämnda dekrypteringsnyckel.
Den dekrypterade back-up filen kan därefter återställas, vilket i figur 2 görs i steg 14. 10 15 20 25 30 528 5238 12 Figur 3 är ett signaldiagram av ett utföringssätt av uppfinningen i vilken situationen antas vara sådan att data i en mobilstation överförs till en andra mobilstation med ett nytt SIM- kort och en ny terminal jämfört med den första mobilstationen.
Såsom i utföringssättet enligt figur 2, skapas en back-up fil av data i SIM-kortet av den första mobilstationen i steg 1. En krypteringsnyckel behövs för att kryptera denna back-up fil. Krypteringsnyckeln som används i detta steg sparas i SIM-kortet av den första mobilstationen. Back-up datat krypteras i steg 1 med hjälp av denna krypteringsnyckel och skickas sedan i krypterad form till Back-up Managem i steg 2.
Den i Back-up Managem sparade back-up data filen skall nu nerladdas till den andra mobilstationen och en begäran om back-up filen skickas i steg 3, varvid nerladdningen utförs i steg 4 av figur 3.
Nu borde den nerladdade back-up filen dekrypteras. Dekrypteringsnyckeln för dekrypteringen fanns i SIM-kortet av den första mobilstationen. Men den nödvändiga dekrypteringsnyckeln finns inte på den andra mobilstationen till vilken back-up filen har nerladdats.
Såsom i figur 2, måste dekrypteringsnyckeln därför hämtas på något sätt. Nyckeln som behövs för dekryptering av back-up filen består av två delar, av vilka den första sparas i en extem enhet som kallas Key Manager och den andra sparas i Back-up Managem, som är enheten som sparar back-up filer för senare nerladdning.
För att skapa den nödvändiga dekrypteringsnyckeln nerladdas den första delen av dekrypteringsnyckeln till den andra mobilstationen från Key Managern genom att begära nyckeln i signal 5 och genom att ta emot den med signal 6.
Den andra delen av dekrypteringsnyckeln nerladdas till mobilstationen från Back-up Managern som sparar den andra delen av nämnda dekrypteringssnyckel med signalerna 7 och 8. 10 15 528 538 13 En nyckel för nyckelåterskapande insätts sedan i mobilstationen antingen av användaren eller genom att nerladda den från ett externt lager för nyckelåterskapande, KRK-lager, med signalema 9 och 10.
De återskapade delarna av dekrypteringsnyckeln kombineras sedan i mobilstationen med hjälp av nämnda nyckel för nyckelåterskapande för att bilda dekrypteringsnyckeln i steg 11 för att användas för dekrypteringen. Den skapade back-up filen dekrypteras sedan i steg 12 med hjälp av nämnda dekrypteringsnyckel.
Därefter kan den dekrypterade back-up filen återställas, vilket i figur 3 utförs i steg 13.
Claims (10)
1. Säkert back-up system i ett mobilt telekommunikationsnätverk, som innefattar åtminstone en mobilstation med data, en back-up enhet för att spara en back-up fil av nämnda data, och kryptografiska medel för kryptering och dekryptering av nämnda data, k ä n n e t e c k n a t av att nämnda medel består av en dekrypteringsnyckel som innehåller åtminstone en första nyckeldel, en andra nyckeldel och en nyckeldel för återskapande av nycklar, varvid systemet vidare kännetecknas av enheter för att spara , nämnda nyckeldelar på sådant sätt att nämnda nyckeldelar är lagrade i olika enheter.
2. . Säkert back-up system enligt krav 1, k ä n n e t e c k n a t av att systemet innefattar en separat enhet för varje dekrypteringsnyckeldel.
3. . Säkert back-up system enligt krav 1 eller 2, k ä n n e t e c k n a t av att en av nämnda dekrypteringsnyckeldelar sparas i enheten för att spara back-up filen.
4. . Säkert back-up system enligt något av kraven 1 - 3, k ä n n e t e c k n a t av att nämnda mobila telekommunikationsnätverk är GSM eller UMTS.,
5. . Säkert back-up system enligt något av kraven 1 - 4, k ä n n e t e c k n a t av att medlen för kryptering och dekryptering av back-up datat sparas i SlM- eller USIM-kortet av mobilstationenlmobilstatinerna.
6. . Säkert back-up förfarande i ett mobilt telekommuníkatíonsnätverk, som innefattar åtminstone en mobilstation med data, en back-up enhet för att spara en back-up fil av nämnda data, och kryptografiska medel för kryptering och dekrypterlng av nämnda data, varvid dekrypteringsmedlen består av en dekrypteringsnyckel, som innehåller åtminstone en första nyckeldel, en andra nyckeldel och en nyckeldel för återskapande av nycklar, och enheter för att spara nämnda nyckeldelar, k ä n n e t e c k n a t av a) skapande av en krypterad back-up fil av data i en första mobilstation, b) sparande av nämnda krypterade back-up fil i nämnda back-up enhet, 10 15 20 25 30 528 538 15 c) nerladdning av den krypterade back-up filen till en andra mobilstation, d) återskapande av en första del av en dekrypteringsnyckel till den andra stationen från en enhet som sparar en första del av nämnda dekrypteringsnyckel, e) återskapande av en andra del av dekrypteringsnyckeln till den andra stationen från en enhet som sparar en andra del av nämnda dekrypteringsnyckel, f) insättandet av en nyckel för nyckelåterskapande i den andra stationen, g) kombination av de återskapade delarna av dekrypteringsnyckeln i den andra stationen med hjälp av nämnda nyckel för nyckelåterskapande för att bilda dekrypteringsnyckeln för att användas för dekryptering, h) dekryptering av den skapade back-up filen med hjälp av nämnda dekrypteringsnyckel, i) sparandet av den dekrypterade back-up filen
7. . Säkert back-up förfarandet enligt krav 6, k ä n n e t e c k n a t av att då det mobila telekommunikationsnätverket är GSM eller UMTS, nerladdas de separata delarna av dekrypteringsnyckeln till SIM-kortet av en mobilstation.
8. . Säkert back-up förfarande enligt något av krav 6 eller 7, k ä n n e t e c k n a t av att krypteringen och dekrypteringen utförs i SIM-kortet av en mobilstation.
9. . Säkert back-up förfarande enligt något av kraven 6 - 8, k ä n n e t e c k n a t av att den andra mobilstationen till vilken den krypterade back-up filen nerladdas i steg c) består av ett nytt SIM-kort men den samma terminalen som den första mobilstationen eller den består av både ett nytt SIM-kort och en ny terminal.
10. Säkert back-up system enligt något av kraven 6 - 9, k ä n n e t e c k n a t av att nyckeln för nyckelåterskapning sparas i en extern enhet innan den insätts i den andra mobilstationen i steg f).
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0501074A SE528538C2 (sv) | 2005-05-10 | 2005-05-10 | Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk |
EP06733403.7A EP1880569B1 (en) | 2005-05-10 | 2006-05-09 | Secure backup system and method in a mobile telecommunication network |
PCT/SE2006/000551 WO2006121393A1 (en) | 2005-05-10 | 2006-05-09 | Secure backup system and method in a mobile telecommunication network |
US11/913,857 US8112638B2 (en) | 2005-05-10 | 2006-05-09 | Secure backup system and method in a mobile telecommunication network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0501074A SE528538C2 (sv) | 2005-05-10 | 2005-05-10 | Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk |
Publications (2)
Publication Number | Publication Date |
---|---|
SE0501074L SE0501074L (sv) | 2006-11-11 |
SE528538C2 true SE528538C2 (sv) | 2006-12-12 |
Family
ID=36579619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0501074A SE528538C2 (sv) | 2005-05-10 | 2005-05-10 | Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk |
Country Status (4)
Country | Link |
---|---|
US (1) | US8112638B2 (sv) |
EP (1) | EP1880569B1 (sv) |
SE (1) | SE528538C2 (sv) |
WO (1) | WO2006121393A1 (sv) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8484464B2 (en) * | 2007-06-15 | 2013-07-09 | Research In Motion Limited | Method and devices for providing secure data backup from a mobile communication device to an external computing device |
FR2935511B1 (fr) * | 2008-08-28 | 2010-12-10 | Oberthur Technologies | Procede d'echange de donnees entre deux entites electroniques |
FR2935510B1 (fr) * | 2008-08-28 | 2010-12-10 | Oberthur Technologies | Procede d'echange de donnees entre deux entites electroniques |
EP2680487B1 (en) * | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
US9135449B2 (en) * | 2012-07-24 | 2015-09-15 | Electronics And Telecommunications Research Institute | Apparatus and method for managing USIM data using mobile trusted module |
US9137659B2 (en) | 2013-04-25 | 2015-09-15 | FusionPipe Software Solutions Inc. | Method and system for decoupling user authentication and data encryption on mobile devices |
WO2014172773A1 (en) * | 2013-04-25 | 2014-10-30 | FusionPipe Software Solutions Inc. | Method and system for decoupling user authentication and data encryption on mobile devices |
US10341381B2 (en) * | 2015-04-29 | 2019-07-02 | Entit Software Llc | Inhibiting electromagnetic field-based eavesdropping |
DE102017007790A1 (de) * | 2017-08-17 | 2019-02-21 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zur Inbetriebnahme und Personalisierung eines Teilnehmeridentitätsmoduls |
WO2019099456A1 (en) * | 2017-11-14 | 2019-05-23 | Icrypto, Inc. | System and method for securely activating a mobile device and storing an encryption key |
CN110086609B (zh) * | 2019-03-27 | 2020-10-09 | 华为技术有限公司 | 数据安全备份和安全恢复的方法及电子设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5771354A (en) * | 1993-11-04 | 1998-06-23 | Crawford; Christopher M. | Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services |
US6134316A (en) * | 1996-10-18 | 2000-10-17 | Telefonaktiebolaget Lm Ericsson | Telecommunications network with relocateability of subscriber number |
JP2001515636A (ja) * | 1998-12-29 | 2001-09-18 | スイスコム アーゲー | 通信ネットワークの利用者に目的物を提供する方法及びシステム |
US6599147B1 (en) * | 1999-05-11 | 2003-07-29 | Socket Communications, Inc. | High-density removable expansion module having I/O and second-level-removable expansion memory |
CN1296846C (zh) * | 1999-08-27 | 2007-01-24 | 索尼公司 | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 |
US6671818B1 (en) * | 1999-11-22 | 2003-12-30 | Accenture Llp | Problem isolation through translating and filtering events into a standard object format in a network based supply chain |
US7054268B1 (en) * | 2000-02-04 | 2006-05-30 | Nokia Mobile Phones, Inc. | Method and arrangement for transferring information in a packet radio service with application-based choice of release mode |
AU2001244604A1 (en) * | 2000-03-30 | 2001-10-15 | Fujitsu Limited | Content data storage |
US7257844B2 (en) * | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
JP4041465B2 (ja) * | 2002-02-08 | 2008-01-30 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体 |
US7333442B2 (en) * | 2004-07-30 | 2008-02-19 | M-Stack Limited | Apparatus and method for applying ciphering in universal mobile telecommunications system |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
-
2005
- 2005-05-10 SE SE0501074A patent/SE528538C2/sv not_active IP Right Cessation
-
2006
- 2006-05-09 WO PCT/SE2006/000551 patent/WO2006121393A1/en active Application Filing
- 2006-05-09 US US11/913,857 patent/US8112638B2/en active Active
- 2006-05-09 EP EP06733403.7A patent/EP1880569B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8112638B2 (en) | 2012-02-07 |
EP1880569B1 (en) | 2019-07-10 |
WO2006121393A1 (en) | 2006-11-16 |
EP1880569A1 (en) | 2008-01-23 |
US20090228719A1 (en) | 2009-09-10 |
SE0501074L (sv) | 2006-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE528538C2 (sv) | Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk | |
CN111868728A (zh) | 用于静止数据的免密码保全系统 | |
US9432346B2 (en) | Protocol for controlling access to encryption keys | |
EP1728352B1 (en) | Secure data transfer | |
TWI468943B (zh) | 用於從故障裝置之存取資料復原的方法及設備 | |
FI115257B (sv) | Förfarande för behandling av information i elektronikanordning, system, elektronikanordning och processorblock | |
US10356614B2 (en) | Secure electronic subscriber identity module (eSIM) restoration | |
CN106685645B (zh) | 一种用于安全芯片业务密钥的密钥备份与恢复方法及系统 | |
CN111448779A (zh) | 用于混合秘密共享的系统、设备和方法 | |
JP2017538353A (ja) | モバイル端末上のデータを暗号化/復号化するための方法及び装置 | |
CN109525388B (zh) | 一种密钥分离的组合加密方法及系统 | |
EP4057566A1 (en) | Systems, methods, and computer-readable media for protecting cryptographic keys | |
CN110365468B (zh) | 匿名化处理方法、装置、设备及存储介质 | |
JP2007249507A (ja) | 情報漏洩防止方法、情報漏洩防止システム及び情報端末 | |
Koh et al. | Encrypted cloud photo storage using Google photos | |
KR20200136629A (ko) | 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법 | |
CN108768638A (zh) | 一种消息加密的方法及装置 | |
KR100808654B1 (ko) | 안전한 데이터 전송 | |
CN103563292A (zh) | 集成密钥服务器 | |
CN112765671B (zh) | 本地化数据隐私加密方法及系统 | |
CN113422757B (zh) | 一种基于加密应用的文档管理系统 | |
US20240073016A1 (en) | Distributed digital wallet seed phrase | |
CN114205464A (zh) | 虚拟号码的呼叫方法、装置、计算机设备和存储介质 | |
CN117744044A (zh) | 验签方法、装置、存储介质和电子设备 | |
CN117744116A (zh) | 安装包保护方法、解密方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |