SE532199C2 - Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation - Google Patents

Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation

Info

Publication number
SE532199C2
SE532199C2 SE0702106A SE0702106A SE532199C2 SE 532199 C2 SE532199 C2 SE 532199C2 SE 0702106 A SE0702106 A SE 0702106A SE 0702106 A SE0702106 A SE 0702106A SE 532199 C2 SE532199 C2 SE 532199C2
Authority
SE
Sweden
Prior art keywords
computer
server
specific information
user
encrypted
Prior art date
Application number
SE0702106A
Other languages
English (en)
Other versions
SE0702106L (sv
Inventor
Michael Joergensen
Original Assignee
Sreg Internat Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sreg Internat Ab filed Critical Sreg Internat Ab
Priority to SE0702106A priority Critical patent/SE532199C2/sv
Priority to PCT/SE2008/051058 priority patent/WO2009038535A1/en
Priority to US12/679,127 priority patent/US20100313018A1/en
Priority to EP08832326A priority patent/EP2203829A1/en
Publication of SE0702106L publication Critical patent/SE0702106L/sv
Publication of SE532199C2 publication Critical patent/SE532199C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L29/0854
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • H04L29/06551
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3294

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)

Description

30 532 *199 2 nämnda säkerhetskopierade data. Dock lagras ofta säkerhetskopiorna i omedelbar närhet av datorn, följaktligen riskeras fortfarande säkerhets- kopiorna att stjälas eller att förloras tillsammans med datorn, till exempel i händelse av en brand. För återställning av den säkerhetskopierade informa- tionen till en dator måste vidare läget för säkerhetskopiemedierna vara känt och om datorn ska återställas till en konfiguration vid en specifik tidpunkt (det vill säga i händelse av att ett flertal olika säkerhetskopieringar finns), måste den rätta kopian som motsvarar den specifika tidpunkten lokaliseras. Vad som behövs är således en mer lämplig och säker metod för säkerhets- kopiering och återställning av datorspecifik information.
Onlinesäkerhetskopieringstjänster finns som möjliggör sändning av säkerhetskopior till fjärrservrar, följaktligen tillhandahålls lagringsutrymme för datordata på annan plats.
Den typ av datorspecifik information som har diskuteras ovan har dock särskilt känsligt innehåll. Det är således inte väldigt säkert att skicka dessa säkerhetskopior över Internet på grund av risken för att en illvillig tredje part stjäl informationen. Med användning av olika hackingmetoder såsom ”pharming” (ung. illvillig omdirigering av besök från en hemsida till en annan hemsida) skulle en illvillig tredje part potentiellt kunna omdirigera säkerhets- kopian från en legitim server till en falsk server och följaktligen stjäla informa- tionen utan att användaren någonsin märker det, Potentiellt skulle en måldator kunna manipuleras till att skicka nämnda säkerhetskopierade data i fel händer.
Det finns således ett behov av en förbättrad och säker metod för utförande av säkerhetskopieringar och återställningar av känslig data.
För bolag eller individer som har flera datorer finns det också ett behov av en säkerhetskopierings- och återställningsmetod som möjliggör centralt utförd samtidig säkerhetskopiering av alla datorer i ett nätverk.
Sammanfattning av uppfinningen Ett ändamål med föreliggande uppfinning är således att åstadkomma en förbättrad metod för säkerhetskopiering av viktig datorspecifik information från en dator. 10 15 20 25 30 532 199 3 Vidare är ett ändamål med föreliggande uppfinning att åstadkomma en förbättrad metod för återställning av datorspecifik information till en dator.
Uppfinningens ändamål uppnås medelst ett förbättrat säkerhets- kopieringsförfarande i enlighet med krav 1 och ett förbättrat återställnings- förfarande i enlighet med krav 10. Alternativa utföringsformer presenteras i de beroende kraven.
Speciellt är föreliggande uppfinning ett förfarande för utförande av säkerhetskopiering av datorspecifik information från en dator, varvid metoden innefattar: att motta, på en fjärrserver, användarautentiseringsdata vilken är åtkomlig fràn en användare av datorn; att tjärrservern, som svar på en positiv autentisering vilken baseras på nämnda användarautentiseringsdata, upprättar en kommunikationskanal mellan nämnda dator och nämnda fjärrserver; att autentisera, via nämnda kommunikationskanal, nämnda dator för användning med nämnda server; att sända, via nämnda kommunikations- kanal, en begäran om hämtning av datorspecifik information från nämnda server till nämnda dator; att hämta datorspecifik information på nämnda dator; att kryptera nämnda datorspecifika information; och att sända, via nämnda kommunikationskanal, nämnda krypterade datorspecifika information till fjärrservern.
Att både användaren av säkerhetskopieringstjänsten som tillhandahålls av servern och datorn som ska säkerhetskopieras till tjänsteservern måste autentiseras åstadkommer en extra säkerhetsnivå jämfört med känd teknik.
Datorn kan autentiseras med användning av information som har tillhandahållits under registrering av datorn för användning med tjänsten.
Informationen kan innefatta lP-adress till datorn, MAC-adress, nätverksport för användning med tjänsten etc.
Det faktum att servern skickar en begäran om initiering av säkerhets- kopiering till datorn ökar säkerheten ytterligare eftersom störning av säkerhetskopieringsprocessen skulle innebära infiltrering (eller "hacking”) av fjärrservern. Detta skulle vara mycket svårare än infiltrering (eller ”hacking”) av en enskild användardator. Slutligen gör kryptering av den datorspecifika informationen innan den skickas över kommunikationskanalen det mycket svårare för en illvillig tredje part att avlyssna informationen. 10 15 20 25 30 532 159 4 Vidare att servern upprättar en kommunikationskanal till datorn och påbörjar en begäran om säkerhetskopiering till densamma möjliggör samtidig start av säkerhetskopieringar av datorspecifik information hos ett flertal datorer från någon anordning som är autentiserad för anslutning till och med användning av säkerhetskopieringstjänsteservern.
Efter att den datorspecifika informationen har tagits emot av servern kan servern också skicka en kvittering till användaren.
Enligt en utföringsform, begär datorn en bekräftelse från användaren som svar på nämnda begäran om hämtning av datorspecifik information.
Vidare kan bekräftelsen ha krypterats medelst en privat krypterings- nyckel. Genom hela den här texten hänvisas det till ”privata” nycklar och ”publika” nycklar. Den här hänvisningen hänför sig till så kallad "privat-nyckel- kryptcgrafi", vilken även är känd som asymmetrisk kryptografi. l den här typen av kryptografi förses en användare med ett par nycklar, en publik nyckel och en privat nyckel. Den privata nyckeln hålls hemlig hos användaren, medan den publika nyckeln görs tillgänglig för allmänheten (via t ex Internet). Båda nycklar är matematiskt besläktade med varandra men den publika nyckeln tillhandahåller (praktiskt taget) ingen information med avseende på den privata nyckeln. Ett meddelande som har krypterats med den publika nyckeln kan dekrypteras endast med motsvarande privata nyckel (och inte med den publika nyckeln).
Ovanstående bekräftelse kan utföras genom att man låter användaren skicka ett specifikt meddelande som har krypterats med hans privata nyckel, och datorn dekrypterar meddelandet med en motsvarande publik nyckel.
Eftersom användarens privata nyckel är unik garanterar ett framgångsrikt krypterat meddelande användarens identitet.
Medelst det här försiktighetssteget garanteras det att säkerhets- kopieringsprocessen endast startar om en på rätt sätt autentiserad användare bekräftar nämnda begäran om säkerhetskopiering. Detta ökar säkerheten hos metoden genom att det gör det svårare för en illvillig tredje part att stjäla känslig datorspecifik information genom begäran om säkerhetskopiering från en dator utan användarens kännedom. 10 15 20 25 30 532 195 5 Autentiseringen av datorn för användning med nämnda server kan åstadkommas på liknande sätt genom att datorn skickar ett meddelande som har krypterats med en privat nyckel och tjärrservern dekrypterar meddelandet med en motsvarande publik nyckel.
Enligt en utföringsform autentiserar datorn tjärrservern. Detta kan åstadkommas till exempel genom att man låter servern skicka ett meddelande som har krypterats med en privat nyckel och datorn dekrypterar meddelandet med en motsvarande publik nyckel.
Det här steget garanterar serverns identitet om den privata nyckeln bara är känd för servern och möjligtvis för användaren och därigenom undviks det att säkerhetskopian skickas till en illvillig tredje part.
De privata nycklarna skapas företrädesvis när en användare registrerar sig för anslutning till servern och använder säkerhetskopierings- och återställningstjänsten. Tjänsten skapar ett par bestående av en privat och en publik nyckel medelst metoder som är kända inom området och distribuerar paret till användaren. Nyckelparet kan också distribueras till datorerna som är autentiserade för användning med servern. Servern har en kopia av den publika nyckeln och eventuellt också den privata nyckeln. Servern kan använda dessa nycklar för identifiering av en dator eller en användare.
Nycklarna kan också användas för identifiering av dem själva mot en dator eller användare.
Hämtningen och krypteringen av nämnda användardata kan utföras i ett internminne hos nämnda dator. lnternminnet kan vara ett halvledarminne eller någon typ av icke permanent minne.
Efter att den datorspecifika informationen har skickats till fjärrservern tas den bort från internminnet.
Detta görs för att se till att inga spår av känslig datorspecifik information lämnas kvar i minnet efter att säkerhetskopieringen har avslutats.
Uppfinningen tillhandahåller också en säker metod för återställning av säkerhetskopierad datorspecifik information till en dator, varvid metoden innefattar: att motta, på en fjärrserver, användarautentiseringsdata vilken är åtkomlig från en användare av datorn; att fjärrservern, som svar på en positiv autentisering vilken baseras på nämnda användarautentiseringsdata, 10 15 20 25 30 532 199 6 upprättar en kommunikationskanal mellan nämnda dator och nämnda tjärrserver; att autentisera, via nämnda kommunikationskanal, nämnda dator för användning med nämnda server; att sända, via nämnda kommunikations- kanal, en begäran om påbörjande av återställning av datorspecifik information från nämnda server till nämnda dator; att sända, via nämnda kommunika- tionskanal, krypterad datorspecifik infonnation till nämnda dator; att dekryptera nämnda datorspecifika information på nämnda dator; och att återställa nämnda datorspecifika information till nämnda dator.
Att både användare och dator måste autentiseras åstadkommer en extra säkerhetsnivå jämfört med känd teknik eftersom autentisering av datorn för användning med fjärrservern säkerställer att bara den rätta datorn kommer att ta emot den datorspecifika informationen.
Datorn kan autentiseras med användning av information som har tillhandahållits under registrering av datorn för användning med tjänsten.
Informationen kan innefatta datorns lP-adress, MAC-adress, nätverksport att använda med tjänsten etc.
Det faktum att servern skickar en begäran om påbörjande av återställning till datorn ökar säkerheten ytterligare eftersom störning av återställningsprocessen skulle innebära infiltrering (eller "hacking") av fjärrservern. Detta skulle vara mycket svårare än infiltrering (eller ”hacklng”) av en enskild användardator. Slutligen gör kryptering av den datorspecifika informationen innan den skickas över kommunikationskanalen det mycket svårare för en illvillig tredje part att avlyssna informationen.
Vidare möjliggör den här metoden start av samtidiga återställningar av datorspecifik information till ett flertal datorer från någon anordning som är autentiserad för anslutning till och användning av återställningstjänsteservern.
Datorn kan sända en kvittering till användaren när den datorspecifika informationen har tagits emot av datorn.
Som svar på nämnda begäran om hämtning av datorspecifik information kan datorn begära en bekräftelse från användaren.
Bekräftelsen kan ha krypterats medelst en privat krypteringsnyckel.
Detta kan utföras genom att man låter användaren skicka ett specifikt meddelande som har krypterats med hans privata nyckel, och datorn 10 15 20 25 30 532 159 7 dekrypterar meddelandet med en motsvarande publik nyckel såsom beskrivet ovan. Medelst det här försiktighetssteget garanteras det att säkerhets- kopieringsprocessen endast startar om en på rätt sätt autentiserad användare bekräftar nämnda begäran om säkerhetskopiering. Detta ökar säkerheten hos metoden genom att det gör det svårare för en illvillig tredje part att stjäla känslig datorspecifik information genom återställning av datorspecifik information till en annan dator utan användarens vetskap.
Autentiseringen av nämnda dator för användning med nämnda server kan innefatta att datorn sänder ett meddelande som har krypterats med en privat nyckel och att fjärrservern dekrypterar meddelandet med en motsvarande publik nyckel.
Enligt en utföringsform autentiserar datorn fjärrservern. Detta kan åstadkommas till exempel genom att man låter servern skicka ett med- delande som har krypterats med en privat nyckel och datorn dekrypterar meddelandet med en motsvarande publik nyckel.
Det här steget garanterar serverns identitet om den privata nyckeln endast är känd för servern och möjligtvis för användaren. Det är således känt att den datorspecifika informationen som återställs kommer från den rätta källan, d v s tjärrtjänsteservern.
Dekrypteringen av den datorspecifika informationen kan utföras i ett internminne. internminnet kan vara ett halvledarminne eller någon typ av icke permanent minne.
Den datorspecifika informationen tas bort från internminnet efter att den datorspecifika informationen har återställts till datorn.
Detta görs för att se till att inga spår av känslig datorspecifik information lämnas kvar i minnet efter att säkerhetskopieringen har avslutats.
Ritningar Fig 1 visar ett exempel på en process för registrering av ett konto för användning med tjänsten.
Fig 2 visar ett exempel på en process för aktivering av ett konto för användning med servern. 10 15 20 25 30 532 'H39 8 Fig 3 visar ett exempel på en process för registrering av en dator för användning med servern.
Fig 4 är ett flödesschema över säkerhetskopieringsprocessen av datorspecifik information från en enskild dator enligt en utföringsform av uppfinningen.
Fig 5 är ett flödesschema över säkerhetskopieringsprocessen av datorspecifik information från ett flertal datorer enligt en utföringsform av uppfinningen.
F ig 6 är ett flödesschema över återställningsprocessen för dator- specifik information till en enskild dator enligt en utföringsform av uppfinningen.
Fig 7 är ett flödesschema över àterställningsprocessen för dator- specifik information till ett flertal datorer enligt en utföringsform av uppfinningen.
Detaljerad beskrivninq av utföringsformerna I följande del kommer en detaljerad beskrivning av uppfinningens utförings- former att ges med hänvisning till ritningarna.
Användningen av ordet tjänst motsvarar den säkerhetskopierings- och/eller återställningstjänst som tillhandahålls av tjärrservern och om inget annat anges kommer dessa termer att användas omväxlande genom hela resten av beskrivningen. Servern som tillhandahåller tjänsterna kan vara belägen i ett lokalt nätverk eller internet. Tjänsten kan användas för en enskild eller ett flertal datorer. Ordet användare kommer att användas som hänvisning till en användare av säkerhetskopierings- och återstälinings- tjänsten som tillhandahålls av en fjärrserver.
Alla aktiviteter som hänför sig till registreringen, aktiveringen och användningen av tjänsten utförs genom en inloggning över en krypterad anslutning till fjärrtjänsteservern. interaktionen mellan användaren och tjänsteservern, d v s tillhandahål- lande av kunddetaljer, datorinformation, användarautentiseringsdata och andra interaktioner, kan tillhandahållas medelst olika medel, tex i ett formulär på ett användarinloggningsgränssnitt som görs åtkomligt genom en Internet 10 15 20 25 30 532 195 9 webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats specifikt för säkerhetskopierings- och återställnings- tjänsten. l fig 1 visas ett belysande exempel på möjliga processteg för registre- ring av konton för tjänsten. Kunden registrerar sig för tjänsten genom att hanlhon tillhandahåller kunddetaljer 110. Beroende på typen av kund (d v s individ eller bolag) kan olika detaljer tillhandahållas. informationen används för identifiering av en kund eller kontaktperson och kan innefatta information såsom namn, företagsnamn, adress, telefon etc. Eventuellt kan kunden tillhandahålla en e-postadress som kan användas för mottagning av aktiveringskoder och tjänsteinformation.
Om alla erforderliga detaljer tillhandahålls 120 kan ett privat-publikt nyckelpar skapas 130. Detta nyckelpar kan användas för ytterligare förbät- tring av tjänstens säkerhet, såsom kommer att beskrivas nedan.
Efter att kunden har registrerat sig för tjänsten behöver kunden aktivera sitt konto. Kunden tar emot en aktiveringskod till den vid registre- ringen tiilhandahållna e-postadressen. Om ingen e-postadress har tillhanda- hållits kan aktiveringskoden skickas med andra elektroniska medel eller medelst fysisk post till den av kunden under registreringsprocessen tillhandahållna adressen. l fig 2 går användaren in på aktiveringsidan 210 och tillhandahåller den mottagna aktiveringskoden. Om den här koden accepteras 220, bör användaren tillhandahålla ett användarnamn och lösenord för användning med tjänsten 230.
Det här användarnamnet skulle kunna vara en e-postadress, andra användarnamn är emellertid också möjliga. Användning av en e-postadress ger fördelen att användarnamnet kan användas för âtersändning av glömda lösenord.
Om användarnamnet accepteras 240, tex om e-postadressen inte redan är registrerad och uppfyller kriterierna för en e-postadress, bekräftas användarkontot 250.
Innan en kund kan dra nytta av tjänsten, måste datorer som ska säker- hetskopieras och återställas registreras för tjänsten, såsom visas i fig 3.
Registreringsinformationen kan innefatta lP-adress, MAC-adress, nätverks- 10 15 20 25 30 532 199 10 port att använda med tjänsten etc 310. Den här informationen kommer att användas för upprättande av anslutningar mellan tjänsteservern och datorn och även för identifiering av datorn.
Eventuellt, om det inte har skapats tidigare, kan ett privat-publikt nyckelpar skapas 320 för förbättring av säkerheten vid utförande av säkerhetskopieringar och återställningar.
När registreringen av datorer har fullbordats 330, bekräftas resultatet av registreringen och kvitteras till användaren 340.
Eventuellt kan registreringen av datorn utföras under kontoregistre- ringsfasen, såsom illustreras med stegen 150, 160 och 170 iflg 1.
En exempelutföringsform av säkerhetskopieringsprocessen enligt uppfinningen illustreras i fig 4. En användare kan av servern påminnas om att utföra säkerhetskopiering av datorspecifik information genom ett e-postmed~ delande, SMS eller annat elektroniskt meddelande 410.
Säkerhetskopieringsprocessen startar med att användaren är inloggad på datorn som ska säkerhetskopieras 420. För att starta säkerhetskopie- ringen loggar användaren in på säkerhetskopieringstjänsten 430 och skickar användarautentiseringsdata till servern. Nämnda autentiseringsdata kan innefatta användarnamnet och lösenordet som har skapats under kontoregi- streringsfasen. Nämnda användarautentiseringsdata är företrädesvis krypterad.
Eventuellt om ett privat-publikt nyckelpar skapades under registre- ringen eller aktiveringsprocessen, kan ett meddelande som har krypterats med en privat nyckel skickas till servern vilket servern dekrypterar med en motsvarande publik nyckel vid mottagning av meddelandet, följaktligen valideras användarens identitet.
Nämnda användarautentiseringsdata kan tillhandahållas medelst medel vilka kända för fackmannen, t ex i form av ett användarinloggnings- gränssnitt som görs åtkomligt genom en lnternet webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats speciellt för säkerhetskopierings- och återställningstjänsten.
Som svar på en positiv användarautentisering erhåller användaren åtkomst till funktionerna hos tjänsten och kan därifrån välja att 10 15 20 25 30 532 'ISS 11 Säkerhetskopiera en dator. Alternativt kan säkerhetskopleringen starta automatiskt.
Servern försöker att upprätta en kommunikationskanal till datorn. All data som skickas över den här kommunikationskanalen är företrädesvis krypterad. När kommunikationskanalen väl har upprättats framgångsrikt måste datorn autentisera sig för användning med servern. Detta kan utföras med användning av informationen som har tillhandahållits under registreringen av datorn eller med användning av ett privat-publikt nyckelpar.
Vid framgångsrik autentisering av datorn skickar servern, via den upprättade kommunikationskanalen, ett meddelande till datorn vari servern begär åtkomst till lokal data 440 och begär att datorn ska hämta den datorspecifika informationen för säkerhetskopiering. Vid mottagning av denna begäran, börjar datorn att hämta den datorspecifika informationen som krävs för att fullständigt kunna återställa datorn 450. Den datorspecifika informationen kan innefatta både data om datormaskinvara/programvara och användardata såsom rättigheter, krypteringsnycklar, certifikat, efternamn, inloggningsnamn, användarens adress eller TPM-modulrelaterad information såsom certifikat, krypteringsnycklar etc.
Datorn hämtar och behandlar den datorspecifika informationen lokalt i ett internminne. lnterminnet kan till exempel vara en hårddisk, ett halvledar- minne eller ett icke permanent minne. När den datorspecifika informationen har hämtats krypteras den och skickas 460 direkt genom anslutningen tillbaka till säkerhetskopieringstjänsten på servern.
Efter att den krypterade datorspecifika informationen har skickats tas alla spår av den datorspecifika informationen bort från internminnet hos datorn. Således lämnas inga spår av säkerhetskopieringsprocessen kvar på datorn.
Servern och datorn kan också verifiera den mottagna datorspecifika informationen med användning av metoder som är kända för fackmannen, till exempel checksummor.
Efter att säkerhetskopleringen har utförts kan en bekräftelse skickas 470 till användaren. Denna bekräftelse kan antingen skickas till datorn som har säkerhetskopierats eller med e-post, SMS eller annat elektroniskt 10 15 20 25 30 532 'S99 12 meddelande till den registrerade användaren. Händelsen kan också loggas av servern.
Det är möjligt att låta flera generationer av säkerhetskopior lagras på servern för möjliggörande av återställning av datorns tillstånd för flera olika tidpunkter.
Det bör noteras att användaren inte måste logga in på datorn som ska säkerhetskopieras. Detta kan vara mycket lämpligt om en systemadministra- tör måste Säkerhetskopiera en eller flera datorer i ett nätverk från en central administratörsdator eller någon annan anordning som är autentiserad för användning med tjänsten.
Användaren kan av servern påmlnnas om att utföra säkerhetskopiering av datorspecifik information genom ett SMS eller annat elektroniskt meddelande 510 såsom kan ses ifig 5.
För att starta säkerhetskopieringen loggar användaren in på säkerhets- kopieringstjänsten 520 och skickar användarautentiseringsdata till servern.
Nämnda autentiseringsdata kan innefatta användarnamnet och lösenordet som har skapats under kontoregistreringsfasen. Nämnda användarautentiseringsdata är företrädesvis krypterad.
Eventuellt om ett privat-publikt nyckelpar skapades under registre- ringen eller aktiveringsprocessen, kan ett meddelande som har krypterats med en privat nyckel skickas till servern vilket servern dekrypterar med en motsvarande publik nyckel vid mottagning av meddelandet, följaktligen valideras användarens identitet.
Nämnda användarautentiseringsdata kan tillhandahållas medelst medel vilka kända för fackmannen, tex i form av ett användarinloggnings- gränssnitt som görs åtkomligt genom en Internet webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats speciellt för säkerhetskopierings- och återställningstjänsten.
Som svar på en positiv användarautentisering får användaren åtkomst till funktionerna hos tjänsten och kan därifrån välja att Säkerhetskopiera datorer som har autentiserats för användning med servern. Alternativt kan säkerhetskopieringen starta automatiskt. 10 15 20 25 30 532 199 13 Servern försöker sedan att upprätta en kommunikationskanal till varje dator av flertalet datorer. All data som skickas över dessa kommunikations- kanaler är företrädesvis krypterad. När kommunikationskanalerna väl har upprättats framgångsrikt, måste varje dator autentisera sig själv för använd- ning med servern. Detta kan utföras med användning av informationen som har tillhandahållits under registreringen av datorerna eller med användning av ett privat-publikt nyckelpar. Vid framgångsrik autentisering av datorerna skickar servern, via de upprättade kommunikationskanalerna, ett meddelande till varje dator med begäran om en igångsättning av tjänsten på de utvalda datorerna och begäran om att datorerna ska hämta den datorspecifika informationen för säkerhetskopiering 530.
Vid mottagning av denna begäran kan varje dator begära en bekräf- telse från användaren. Beroende av realisering kan bekräftelsen innefatta användarautentiseringsdata för varje dator. Alternativt kan bekräftelsen vara krypterad medelst en privat krypteringsnyckel. l såfall kan datorn dekryptera bekräftelsen med användning av en motsvarande publik nyckel. Vid mottagning 540 av en bekräftelse som autentiserar användaren för utförande av säkerhetskopieringar av datorn, börjar varje dator att hämta 550 den datorspecifika informationen som krävs för att helt kunna återställa rättigheter, krypteringsnycklar, certifikat etc.
Varje dator hämtar och behandlar den datorspecifika informationen lokalt i ett internminne. lnterminnet kan till exempel vara en hårddisk, ett halvledarminne eller ett icke permanent minne. När nämnda användardata har hämtats krypteras den. Varje dator skickar 560 sedan den datorspecifika informationen direkt genom varje respektive anslutning tillbaka till servern.
Efter att den krypterade datorspecifika informationen har skickats, tas alla spår av den datorspecifika informationen bort från internminnet hos datorerna. Således lämnas inga spår av säkerhetskopieringsprocessen kvar på datorerna.
Servern och datorerna kan också verifiera den mottagna datorspecifika informationen med användning av metoder som är kända för fackmannen, till exempel checksummor. 10 15 20 25 30 532 'l 99 14 Efter att säkerhetskopieringen har utförts kan en bekräftelse skickas 570 till användaren. Denna bekräftelse kan antingen skickas tili anordningen som har använts för sändning av nämnda användarautentiseringsdata eller med post, SMS eller annat elektroniskt meddelande till den registrerade användaren. Händelsen kan också loggas av servern.
Det är möjligt att låta flera generationer av säkerhetskopior lagras på servern för varje dator för möjliggörande av återställning av datorns tillstånd för flera olika tidpunkter.
En exempelutföringsform av återställningsprocessen enligt uppfinningen illustreras i fig 6. Återstäliningsprocessen börjar med att användaren är inloggad på datorn som ska återställas 610. För att påbörja återställningen loggar användaren in 620 på säkerhetskopieringstjänsten och skickar användar- autentiseringsdata till servern. Nämnda autentiseringsdata kan innefatta användarnamnet och lösenordet som har skapats under kontoregistrerings- fasen. Nämnda autentiseringsdata är företrädesvis krypterad.
Eventuellt om ett privat-publikt nyckelpar skapades under registre- ringen eller aktiveringsprocessen kan ett meddelande som har krypterats med en privat nyckel skickas till servern vilket servern dekrypterar med en motsvarande nyckel vid mottagning av meddelandet, följaktligen valideras användarens identitet.
Nämnda användarautentiseringsdata kan tillhandahållas medelst medel vilka är kända för fackmannen, tex i form av ett användarinloggnings- gränssnitt som görs åtkomligt genom en lnternet webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats speciellt för säkerhetskopierings- och återställningstjänsten.
Som svar på en positiv användarautentisering ges användaren åtkomst till funktionerna hos tjänsten och kan därifrån välja att återställa datorspecifik information till en dator. Om fiera generationer av säkerhetskopior av datorspecifik information finns på servern kan användaren välja vilken generation som ska återstäiias. Alternativt kan säkerhetskopieringen starta automatiskt. 10 15 20 25 30 532 199 15 Servern försöker upprätta en kommunikationskanal till datorn. All data som skickas över den här kommunikationskanalen är företrädesvis krypterad.
När kommunikationskanalen väl har upprättats framgångsrikt måste datorn autentisera sig själv för användning med servern. Detta kan utföras med användning av informationen som har tillhandahållits under registreringen av datorn eller med användning av ett privat-publikt nyckelpar. Vid framgångsrik autentisering av datorn skickar servern 630 till datorn, via den upprättade kommunikationskanalen, en begäran om igångsättning av återställning. Vid mottagning av denna begäran börjar datorn att ta emot nämnda dator- specifika information som förut har säkerhetskopierats 640.
Den mottagna säkerhetskopierade datorspecifika informationen är företrädesvis krypterad när den skickas från servern. Datorn behandlar och dekrypterar den datorspecifika informationen lokalt i ett internminne. lnterminnet kan till exempel vara en hårddisk, ett halvledarminne eller ett icke permanent minne.
Efter att den datorspecifika informationen har återställts till sin rätta plats, tas alla spår av den datorspecifika informationen bort från internminnet hos datorn. Således lämnas inga spår av återställningsprocessen kvar på datorn.
Servern och datorn kan också verifiera den mottagna datorspecifika informationen med användning av metoder som är kända för fackmannen, till exempel checksummor.
Efter en framgångsrik återställning av datorn kan en bekräftelse 650 skickas från den återställda datorn till servern. Servern kan bekräfta att åter- ställningen har utförts genom sändning av en bekräftelse 660 till användaren.
Denna bekräftelse kan antingen skickas till anordningen som har använts för sändning av nämnda användarautentiseringsdata eller med post, SMS eller annat elektroniskt meddelande till den registrerade användaren. Händelsen kan också loggas av servern.
Det bör noteras att användaren inte måste logga in på datorn som ska återställas. Detta kan vara mycket lämpligt om en systemadministratör måste återställa datorspecifik information till en eller flera datorer i ett nätverk från en 10 15 20 25 30 532 199 16 central administratörsdator eller någon annan anordning som är autentiserad för användning med tjänsten.
För att starta säkerhetskopieringen måste användaren skicka autenti- seringsdata till servern 710, såsom visas i fig 7. Nämnda autentiseringsdata kan innefatta användarnamnet och lösenordet som har skapats under konto- registreringsfasen. Nämnda användarautentiseringsdata är företrädesvis krypterad.
Eventuellt om ett privat-publikt nyckelpar skapades under registre- ringen eller aktiveringsprocessen, kan ett meddelande som har krypterats med en privat nyckel skickas till servern vilket servern dekrypterar med en motsvarande publik nyckel vid mottagning av meddelandet, följaktligen valideras användarens identitet.
Nämnda användarautentiseringsdata kan tillhandahållas medelst medel som är kända för fackmannen, tex i form av ett användarinloggnings- gränssnitt som görs åtkomligt genom en Internet webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats speciellt för säkerhetskopierings- och återställningstjänsten.
Som svar på en positiv användarautentisering erhåller användaren åtkomst till funktionerna hos tjänsten och kan därifrån välja att återställa datorspecifik information till ett ftertal datorer, Om flera generationer av säkerhetskopior av datorspecifik bekräftelse finns på servern kan användaren välja vilken generation som ska återställas på vilken dator av flertalet datorer.
Alternativt kan återställningen starta automatiskt.
Servern försöker upprätta en kommunikationskanal till varje dator. All data som skickas över kommunikationskanalerna är företrädesvis krypterad.
När kommunikationskanalerna väl har upprättas framgångsrikt, måste datorerna autentisera sig själva för användning med servern. Detta kan utföras med användning av informationen som har tillhandahållits under registreringen av datorn eller med användning av ett privat-publikt nyckelpar.
Vid framgångsrik autentisering av var och en av datorerna skickar servern till datorerna 740, via de upprättade kommunikationskanalerna, flera begäran om igångsättning av återställning. Vid mottagning av dessa flera begäran 10 15 20 25 30 532 199 17 börjar datorerna att ta emot sin respektive datorspecifika information som förut har säkerhetskopierats 750.
Den mottagna säkerhetskopierade datorspecifika informationen är företrädesvis krypterad när den skickas från servern. Datorerna behandlar och dekrypterar den datorspecifika informationen lokalt i sina internminnen. lnterminnena kan till exempel vara en hårddisk, ett halvledarminne eller ett icke permanent minne.
Efter att den datorspecifika informationen har återställts till de rätta platserna, tas alla spår av den datorspecifika informationen bort från internminnena hos varje dator. Således lämnas inga spår av återställnings- processen kvar på datorerna.
Servern och datorerna kan också verifiera den mottagna datorspecifika informationen med användning av metoder som är kända för fackmannen, till exempel checksummor.
Efter varje framgångsrik återställning av en dator kan en bekräftelse 760 skickas från varje återställd dator till servern. Servern kan bekräfta att återställningen har utförts genom sändning av en bekräftelse 770 till användaren. Denna bekräftelse kan antingen skickas till anordningen som har använts för sändning av nämnda användarautentiseringsdata eller med post, SMS eller annat elektroniskt meddelande till den registrerade användaren.
Händelsen kan också loggas av servern.

Claims (23)

10 15 20 25 30 532 'H39 18 PATENTKRAV
1. Förfarande för utförande av säkerhetskopiering av datorspecifik information från en dator innefattande: att motta, på en fiärrserver, användarautentiseringsdata vilken är åtkomlig från en användare av datorn; att fjärrservern, som svar på en positiv autentisering vilken baseras på nämnda användarautentiseringsdata, upprättar en kommunikationskanal mellan nämnda dator och nämnda fiärrserver; att autentisera, via nämnda kommunikationskanal, nämnda dator för användning med nämnda server; att sända, via nämnda kommunikationskanal, en begäran om hämtning av datorspecifik information från nämnda server till nämnda dator; att hämta datorspecifik information på nämnda dator; att kryptera nämnda datorspecifika information; och att sända, via nämnda kommunikationskanal, nämnda krypterade datorspecifika information till fiärrservern.
2. Förfarande enligt krav 1, varvid servern sänder en kvittering till användaren när nämnda datorspecifika information har tagits emot av fiärrservern.
3. Förfarande enligt krav 1, varvid nämnda dator som svar på nämnda begäran om hämtning av datorspecifik information begär en bekräftelse från användaren.
4. Förfarande enligt krav 3, varvid bekräftelsen har krypterats medelst en privat krypteringsnyckel.
5. Förfarande enligt krav 4, varvid bekräftelsen innefattar användar- autentiseringsdata för nämnda dator. 10 15 20 25 30 532 139 19
6. Förfarande enligt krav 1, varvid autentiseringen av nämnda dator för användning med nämnda server innefattar att datorn sänder ett meddelande som har krypterats med en privat nyckel och att fjärrservern dekrypterar meddelandet med en motsvarande publik nyckel.
7. Förfarande enligt krav 1, varvid datorn autentiserar fjärrservern.
8. Förfarande enligt krav 7, varvid autentíseringen av nämnda fjärr- server innefattar att servern sänder ett meddelande som har krypterats med en privat nyckel och att datorn dekrypterar meddelandet med en motsvarande publik nyckel.
9. Förfarande enligt krav 1, varvid nämnda att hämta och att kryptera nämnda användardata utförs i ett internminne hos nämnda dator.
10. Förfarande enligt krav 9, varvid internminnet är ett halvledarminne.
11. Förfarande enligt krav 9, varvid internminnet är ett icke permanent minne.
12. Förfarande enligt krav 9, varvid den datorspecifika informationen tas bort från internminnet efter att den datorspecifika informationen har skickats till fjärrservern.
13. Förfarande för återställning av datorspecifik information till en dator innefattande att motta, på en fjärrserver, användarautentiseringsdata vilken är åtkomlig från en användare av datorn; att fiärrservern, som svar på en positiv autentisering vilken baseras på nämnda användarautentiseringsdata, upprättar en kommunikationskanal mellan nämnda dator och fiärrservern; att autentisera, via nämnda kommunikationskanal, nämnda dator för användning med nämnda server; 10 15 20 25 30 532 'H35 20 att sända, via nämnda kommunikationskanal, en begäran om påbörjande av återställning av datorspecifik information från nämnda server till nämnda dator; att sända, via nämnda kommunikationskanal, krypterad datorspecifik information till nämnda dator; att dekryptera nämnda datorspecifika information på nämnda dator; och att återställa nämnda datorspecifika information till nämnda dator.
14. Förfarande enligt krav 13, varvid datorn sänder en kvittering till användaren när nämnda datorspecifika information har tagits emot av datorn.
15. Förfarande enligt krav 13, varvid nämnda dator begär en bekräftelse från användaren som svar på nämnda begäran om hämtning av datorspecifik information.
16. Förfarande enligt krav 13, varvid kvitteringen har krypterats medelst en privat krypteringsnyckel.
17. Förfarande enligt krav 13, varvid nämnda att autentisera nämnda dator för användning med nämnda server innefattar att datorn sänder ett meddelande som har krypterats med en privat nyckel och att fjärrservern dekrypterar meddelandet med en motsvarande publik nyckel.
18. Förfarande enligt krav 13, varvid datorn autentiserarfiärrservern.
19. Förfarande enligt krav 18, varvid att autentisera nämnda fiärrserver innefattar att servern sänder ett meddelande som har krypterats med en privat nyckel och att datorn dekrypterar meddelandet med en motsvarande publik nyckel.
20. Förfarande enligt krav 13, varvid dekrypteringen av nämnda dators- pecifika information utförs i ett internminne. 532 199 21
21. Förfarande enligt krav 20, varvid internminnet är ett halvledar- minne. 5
22. Förfarande enligt krav 20, varvid interminnet är ett icke permanent minne.
23. Förfarande enligt krav 20, varvid den datorspecifika informaticnen tas bort från internminnet efter att den datorspecifika informationen har 10 återställts till datorn
SE0702106A 2007-09-21 2007-09-21 Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation SE532199C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE0702106A SE532199C2 (sv) 2007-09-21 2007-09-21 Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation
PCT/SE2008/051058 WO2009038535A1 (en) 2007-09-21 2008-09-22 Method and system for backup and restoration of computer and user information
US12/679,127 US20100313018A1 (en) 2007-09-21 2008-09-22 Method and system for backup and restoration of computer and user information
EP08832326A EP2203829A1 (en) 2007-09-21 2008-09-22 Method and system for backup and restoration of computer and user information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0702106A SE532199C2 (sv) 2007-09-21 2007-09-21 Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation

Publications (2)

Publication Number Publication Date
SE0702106L SE0702106L (sv) 2009-03-22
SE532199C2 true SE532199C2 (sv) 2009-11-10

Family

ID=40468161

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0702106A SE532199C2 (sv) 2007-09-21 2007-09-21 Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation

Country Status (4)

Country Link
US (1) US20100313018A1 (sv)
EP (1) EP2203829A1 (sv)
SE (1) SE532199C2 (sv)
WO (1) WO2009038535A1 (sv)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003209194A1 (en) 2002-01-08 2003-07-24 Seven Networks, Inc. Secure transport for mobile communication network
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (sv) 2004-12-03 2006-06-30 Seven Networks Internat Oy Ibruktagande av e-postinställningar för en mobilteleapparat
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
WO2011126478A1 (en) * 2010-04-07 2011-10-13 Carbonite, Inc. Restore manager
JP2011258034A (ja) * 2010-06-10 2011-12-22 Sony Corp 情報処理装置、サーバ装置、情報処理方法及びプログラム
PL3407673T3 (pl) 2010-07-26 2020-05-18 Seven Networks, Llc Koordynacja ruchu w sieci komórkowej pomiędzy różnymi aplikacjami
WO2012018556A2 (en) 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
WO2012018477A2 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
WO2012060997A2 (en) 2010-11-01 2012-05-10 Michael Luna Application and network-based long poll request detection and cacheability assessment therefor
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
EP2635973A4 (en) 2010-11-01 2014-01-15 Seven Networks Inc TO THE BEHAVIOR OF A MOBILE APPLICATION AND INTERMEDIATE STORAGE TAILORED TO NETWORK CONDITIONS
EP2596658B1 (en) 2010-11-22 2018-05-09 Seven Networks, LLC Aligning data transfer to optimize connections established for transmission over a wireless network
WO2012071384A2 (en) 2010-11-22 2012-05-31 Michael Luna Optimization of resource polling intervals to satisfy mobile device requests
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
GB2517815A (en) 2011-04-19 2015-03-04 Seven Networks Inc Shared resource and virtual resource management in a networked environment
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
GB2504037B (en) 2011-04-27 2014-12-24 Seven Networks Inc Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources
WO2013015995A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
WO2013086225A1 (en) 2011-12-06 2013-06-13 Seven Networks, Inc. A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
EP2788889A4 (en) 2011-12-07 2015-08-12 Seven Networks Inc FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
WO2013090834A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
US20130159511A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. System and method for generating a report to a network operator by distributing aggregation of data
US8861354B2 (en) 2011-12-14 2014-10-14 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
CN102591727B (zh) * 2012-01-04 2014-09-17 华为终端有限公司 对应用数据进行处理的方法和计算节点
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US20130268656A1 (en) 2012-04-10 2013-10-10 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
CN102685324A (zh) * 2012-04-23 2012-09-19 华为终端有限公司 自动备份数据的方法及装置
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
US9712508B2 (en) * 2013-03-13 2017-07-18 Intel Corporation One-touch device personalization
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
WO2016027250A1 (en) * 2014-08-21 2016-02-25 Anton Gostev User authorization for file level restoration from image level backups
US10289495B1 (en) * 2014-12-19 2019-05-14 EMC IP Holding Company LLC Method and system for performing an item level restore from a backup

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6453325B1 (en) * 1995-05-24 2002-09-17 International Business Machines Corporation Method and means for backup and restoration of a database system linked to a system for filing data
US6574733B1 (en) * 1999-01-25 2003-06-03 Entrust Technologies Limited Centralized secure backup system and method
US7505762B2 (en) * 2004-02-27 2009-03-17 Fusionone, Inc. Wireless telephone data backup system
US6985719B2 (en) * 2000-12-21 2006-01-10 Nokia, Inc. Secure wireless backup mechanism
FI20011397A (sv) * 2001-06-29 2002-12-30 Nokia Corp Förfarande och arrangemang för försäkring av en digital registering med värde, terminal som fungerar i arrangemanget samt tillämpningsprogram som utnyttjar förfarandet
US8041677B2 (en) * 2005-10-12 2011-10-18 Datacastle Corporation Method and system for data backup
US7890746B2 (en) * 2006-02-03 2011-02-15 Emc Corporation Automatic authentication of backup clients

Also Published As

Publication number Publication date
WO2009038535A1 (en) 2009-03-26
EP2203829A1 (en) 2010-07-07
SE0702106L (sv) 2009-03-22
US20100313018A1 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
SE532199C2 (sv) Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation
US9871791B2 (en) Multi factor user authentication on multiple devices
US9544280B2 (en) Utilization of a protected module to prevent offline dictionary attacks
US9432346B2 (en) Protocol for controlling access to encryption keys
US10826882B2 (en) Network-based key distribution system, method, and apparatus
US8832807B1 (en) Method and apparatus for asynchronous dynamic password
US8719572B2 (en) System and method for managing authentication cookie encryption keys
JP5058600B2 (ja) 無連絡認証を提供するシステムおよび方法
US20080034216A1 (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US20130145447A1 (en) Cloud-based data backup and sync with secure local storage of access keys
KR101381789B1 (ko) 웹 서비스 사용자 인증 방법
US20070220253A1 (en) Mutual authentication between two parties using two consecutive one-time passwords
EP2572489B1 (en) System and method for protecting access to authentication systems
CN107920052B (zh) 一种加密方法及智能装置
WO2009065154A2 (en) Method of and apparatus for protecting private data entry within secure web sessions
EP3499794A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
US20100146605A1 (en) Method and system for providing secure online authentication
EP3987415A1 (en) Cryptocurrency key management
JP2004295761A (ja) 端末装置及び情報処理装置
Luo et al. A common password method for protection of multiple accounts
Corella et al. An example of a derived credentials architecture
Kamboj et al. Security Keys: Modern Security Feature of Web
Lee Mobile Single Sign-On Systems Against Guessing Attack
Nystrom et al. Network Working Group D. Gustafson Request for Comments: 3760 Future Foundation Category: Informational M. Just Treasury Board of Canada
AU2015258292A1 (en) System and method for protecting access to authentication systems

Legal Events

Date Code Title Description
NUG Patent has lapsed