SE532199C2 - Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation - Google Patents
Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformationInfo
- Publication number
- SE532199C2 SE532199C2 SE0702106A SE0702106A SE532199C2 SE 532199 C2 SE532199 C2 SE 532199C2 SE 0702106 A SE0702106 A SE 0702106A SE 0702106 A SE0702106 A SE 0702106A SE 532199 C2 SE532199 C2 SE 532199C2
- Authority
- SE
- Sweden
- Prior art keywords
- computer
- server
- specific information
- user
- encrypted
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H04L29/0854—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H04L29/06551—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H04L9/3294—
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Description
30 532 *199 2 nämnda säkerhetskopierade data. Dock lagras ofta säkerhetskopiorna i omedelbar närhet av datorn, följaktligen riskeras fortfarande säkerhets- kopiorna att stjälas eller att förloras tillsammans med datorn, till exempel i händelse av en brand. För återställning av den säkerhetskopierade informa- tionen till en dator måste vidare läget för säkerhetskopiemedierna vara känt och om datorn ska återställas till en konfiguration vid en specifik tidpunkt (det vill säga i händelse av att ett flertal olika säkerhetskopieringar finns), måste den rätta kopian som motsvarar den specifika tidpunkten lokaliseras. Vad som behövs är således en mer lämplig och säker metod för säkerhets- kopiering och återställning av datorspecifik information.
Onlinesäkerhetskopieringstjänster finns som möjliggör sändning av säkerhetskopior till fjärrservrar, följaktligen tillhandahålls lagringsutrymme för datordata på annan plats.
Den typ av datorspecifik information som har diskuteras ovan har dock särskilt känsligt innehåll. Det är således inte väldigt säkert att skicka dessa säkerhetskopior över Internet på grund av risken för att en illvillig tredje part stjäl informationen. Med användning av olika hackingmetoder såsom ”pharming” (ung. illvillig omdirigering av besök från en hemsida till en annan hemsida) skulle en illvillig tredje part potentiellt kunna omdirigera säkerhets- kopian från en legitim server till en falsk server och följaktligen stjäla informa- tionen utan att användaren någonsin märker det, Potentiellt skulle en måldator kunna manipuleras till att skicka nämnda säkerhetskopierade data i fel händer.
Det finns således ett behov av en förbättrad och säker metod för utförande av säkerhetskopieringar och återställningar av känslig data.
För bolag eller individer som har flera datorer finns det också ett behov av en säkerhetskopierings- och återställningsmetod som möjliggör centralt utförd samtidig säkerhetskopiering av alla datorer i ett nätverk.
Sammanfattning av uppfinningen Ett ändamål med föreliggande uppfinning är således att åstadkomma en förbättrad metod för säkerhetskopiering av viktig datorspecifik information från en dator. 10 15 20 25 30 532 199 3 Vidare är ett ändamål med föreliggande uppfinning att åstadkomma en förbättrad metod för återställning av datorspecifik information till en dator.
Uppfinningens ändamål uppnås medelst ett förbättrat säkerhets- kopieringsförfarande i enlighet med krav 1 och ett förbättrat återställnings- förfarande i enlighet med krav 10. Alternativa utföringsformer presenteras i de beroende kraven.
Speciellt är föreliggande uppfinning ett förfarande för utförande av säkerhetskopiering av datorspecifik information från en dator, varvid metoden innefattar: att motta, på en fjärrserver, användarautentiseringsdata vilken är åtkomlig fràn en användare av datorn; att tjärrservern, som svar på en positiv autentisering vilken baseras på nämnda användarautentiseringsdata, upprättar en kommunikationskanal mellan nämnda dator och nämnda fjärrserver; att autentisera, via nämnda kommunikationskanal, nämnda dator för användning med nämnda server; att sända, via nämnda kommunikations- kanal, en begäran om hämtning av datorspecifik information från nämnda server till nämnda dator; att hämta datorspecifik information på nämnda dator; att kryptera nämnda datorspecifika information; och att sända, via nämnda kommunikationskanal, nämnda krypterade datorspecifika information till fjärrservern.
Att både användaren av säkerhetskopieringstjänsten som tillhandahålls av servern och datorn som ska säkerhetskopieras till tjänsteservern måste autentiseras åstadkommer en extra säkerhetsnivå jämfört med känd teknik.
Datorn kan autentiseras med användning av information som har tillhandahållits under registrering av datorn för användning med tjänsten.
Informationen kan innefatta lP-adress till datorn, MAC-adress, nätverksport för användning med tjänsten etc.
Det faktum att servern skickar en begäran om initiering av säkerhets- kopiering till datorn ökar säkerheten ytterligare eftersom störning av säkerhetskopieringsprocessen skulle innebära infiltrering (eller "hacking”) av fjärrservern. Detta skulle vara mycket svårare än infiltrering (eller ”hacking”) av en enskild användardator. Slutligen gör kryptering av den datorspecifika informationen innan den skickas över kommunikationskanalen det mycket svårare för en illvillig tredje part att avlyssna informationen. 10 15 20 25 30 532 159 4 Vidare att servern upprättar en kommunikationskanal till datorn och påbörjar en begäran om säkerhetskopiering till densamma möjliggör samtidig start av säkerhetskopieringar av datorspecifik information hos ett flertal datorer från någon anordning som är autentiserad för anslutning till och med användning av säkerhetskopieringstjänsteservern.
Efter att den datorspecifika informationen har tagits emot av servern kan servern också skicka en kvittering till användaren.
Enligt en utföringsform, begär datorn en bekräftelse från användaren som svar på nämnda begäran om hämtning av datorspecifik information.
Vidare kan bekräftelsen ha krypterats medelst en privat krypterings- nyckel. Genom hela den här texten hänvisas det till ”privata” nycklar och ”publika” nycklar. Den här hänvisningen hänför sig till så kallad "privat-nyckel- kryptcgrafi", vilken även är känd som asymmetrisk kryptografi. l den här typen av kryptografi förses en användare med ett par nycklar, en publik nyckel och en privat nyckel. Den privata nyckeln hålls hemlig hos användaren, medan den publika nyckeln görs tillgänglig för allmänheten (via t ex Internet). Båda nycklar är matematiskt besläktade med varandra men den publika nyckeln tillhandahåller (praktiskt taget) ingen information med avseende på den privata nyckeln. Ett meddelande som har krypterats med den publika nyckeln kan dekrypteras endast med motsvarande privata nyckel (och inte med den publika nyckeln).
Ovanstående bekräftelse kan utföras genom att man låter användaren skicka ett specifikt meddelande som har krypterats med hans privata nyckel, och datorn dekrypterar meddelandet med en motsvarande publik nyckel.
Eftersom användarens privata nyckel är unik garanterar ett framgångsrikt krypterat meddelande användarens identitet.
Medelst det här försiktighetssteget garanteras det att säkerhets- kopieringsprocessen endast startar om en på rätt sätt autentiserad användare bekräftar nämnda begäran om säkerhetskopiering. Detta ökar säkerheten hos metoden genom att det gör det svårare för en illvillig tredje part att stjäla känslig datorspecifik information genom begäran om säkerhetskopiering från en dator utan användarens kännedom. 10 15 20 25 30 532 195 5 Autentiseringen av datorn för användning med nämnda server kan åstadkommas på liknande sätt genom att datorn skickar ett meddelande som har krypterats med en privat nyckel och tjärrservern dekrypterar meddelandet med en motsvarande publik nyckel.
Enligt en utföringsform autentiserar datorn tjärrservern. Detta kan åstadkommas till exempel genom att man låter servern skicka ett meddelande som har krypterats med en privat nyckel och datorn dekrypterar meddelandet med en motsvarande publik nyckel.
Det här steget garanterar serverns identitet om den privata nyckeln bara är känd för servern och möjligtvis för användaren och därigenom undviks det att säkerhetskopian skickas till en illvillig tredje part.
De privata nycklarna skapas företrädesvis när en användare registrerar sig för anslutning till servern och använder säkerhetskopierings- och återställningstjänsten. Tjänsten skapar ett par bestående av en privat och en publik nyckel medelst metoder som är kända inom området och distribuerar paret till användaren. Nyckelparet kan också distribueras till datorerna som är autentiserade för användning med servern. Servern har en kopia av den publika nyckeln och eventuellt också den privata nyckeln. Servern kan använda dessa nycklar för identifiering av en dator eller en användare.
Nycklarna kan också användas för identifiering av dem själva mot en dator eller användare.
Hämtningen och krypteringen av nämnda användardata kan utföras i ett internminne hos nämnda dator. lnternminnet kan vara ett halvledarminne eller någon typ av icke permanent minne.
Efter att den datorspecifika informationen har skickats till fjärrservern tas den bort från internminnet.
Detta görs för att se till att inga spår av känslig datorspecifik information lämnas kvar i minnet efter att säkerhetskopieringen har avslutats.
Uppfinningen tillhandahåller också en säker metod för återställning av säkerhetskopierad datorspecifik information till en dator, varvid metoden innefattar: att motta, på en fjärrserver, användarautentiseringsdata vilken är åtkomlig från en användare av datorn; att fjärrservern, som svar på en positiv autentisering vilken baseras på nämnda användarautentiseringsdata, 10 15 20 25 30 532 199 6 upprättar en kommunikationskanal mellan nämnda dator och nämnda tjärrserver; att autentisera, via nämnda kommunikationskanal, nämnda dator för användning med nämnda server; att sända, via nämnda kommunikations- kanal, en begäran om påbörjande av återställning av datorspecifik information från nämnda server till nämnda dator; att sända, via nämnda kommunika- tionskanal, krypterad datorspecifik infonnation till nämnda dator; att dekryptera nämnda datorspecifika information på nämnda dator; och att återställa nämnda datorspecifika information till nämnda dator.
Att både användare och dator måste autentiseras åstadkommer en extra säkerhetsnivå jämfört med känd teknik eftersom autentisering av datorn för användning med fjärrservern säkerställer att bara den rätta datorn kommer att ta emot den datorspecifika informationen.
Datorn kan autentiseras med användning av information som har tillhandahållits under registrering av datorn för användning med tjänsten.
Informationen kan innefatta datorns lP-adress, MAC-adress, nätverksport att använda med tjänsten etc.
Det faktum att servern skickar en begäran om påbörjande av återställning till datorn ökar säkerheten ytterligare eftersom störning av återställningsprocessen skulle innebära infiltrering (eller "hacking") av fjärrservern. Detta skulle vara mycket svårare än infiltrering (eller ”hacklng”) av en enskild användardator. Slutligen gör kryptering av den datorspecifika informationen innan den skickas över kommunikationskanalen det mycket svårare för en illvillig tredje part att avlyssna informationen.
Vidare möjliggör den här metoden start av samtidiga återställningar av datorspecifik information till ett flertal datorer från någon anordning som är autentiserad för anslutning till och användning av återställningstjänsteservern.
Datorn kan sända en kvittering till användaren när den datorspecifika informationen har tagits emot av datorn.
Som svar på nämnda begäran om hämtning av datorspecifik information kan datorn begära en bekräftelse från användaren.
Bekräftelsen kan ha krypterats medelst en privat krypteringsnyckel.
Detta kan utföras genom att man låter användaren skicka ett specifikt meddelande som har krypterats med hans privata nyckel, och datorn 10 15 20 25 30 532 159 7 dekrypterar meddelandet med en motsvarande publik nyckel såsom beskrivet ovan. Medelst det här försiktighetssteget garanteras det att säkerhets- kopieringsprocessen endast startar om en på rätt sätt autentiserad användare bekräftar nämnda begäran om säkerhetskopiering. Detta ökar säkerheten hos metoden genom att det gör det svårare för en illvillig tredje part att stjäla känslig datorspecifik information genom återställning av datorspecifik information till en annan dator utan användarens vetskap.
Autentiseringen av nämnda dator för användning med nämnda server kan innefatta att datorn sänder ett meddelande som har krypterats med en privat nyckel och att fjärrservern dekrypterar meddelandet med en motsvarande publik nyckel.
Enligt en utföringsform autentiserar datorn fjärrservern. Detta kan åstadkommas till exempel genom att man låter servern skicka ett med- delande som har krypterats med en privat nyckel och datorn dekrypterar meddelandet med en motsvarande publik nyckel.
Det här steget garanterar serverns identitet om den privata nyckeln endast är känd för servern och möjligtvis för användaren. Det är således känt att den datorspecifika informationen som återställs kommer från den rätta källan, d v s tjärrtjänsteservern.
Dekrypteringen av den datorspecifika informationen kan utföras i ett internminne. internminnet kan vara ett halvledarminne eller någon typ av icke permanent minne.
Den datorspecifika informationen tas bort från internminnet efter att den datorspecifika informationen har återställts till datorn.
Detta görs för att se till att inga spår av känslig datorspecifik information lämnas kvar i minnet efter att säkerhetskopieringen har avslutats.
Ritningar Fig 1 visar ett exempel på en process för registrering av ett konto för användning med tjänsten.
Fig 2 visar ett exempel på en process för aktivering av ett konto för användning med servern. 10 15 20 25 30 532 'H39 8 Fig 3 visar ett exempel på en process för registrering av en dator för användning med servern.
Fig 4 är ett flödesschema över säkerhetskopieringsprocessen av datorspecifik information från en enskild dator enligt en utföringsform av uppfinningen.
Fig 5 är ett flödesschema över säkerhetskopieringsprocessen av datorspecifik information från ett flertal datorer enligt en utföringsform av uppfinningen.
F ig 6 är ett flödesschema över återställningsprocessen för dator- specifik information till en enskild dator enligt en utföringsform av uppfinningen.
Fig 7 är ett flödesschema över àterställningsprocessen för dator- specifik information till ett flertal datorer enligt en utföringsform av uppfinningen.
Detaljerad beskrivninq av utföringsformerna I följande del kommer en detaljerad beskrivning av uppfinningens utförings- former att ges med hänvisning till ritningarna.
Användningen av ordet tjänst motsvarar den säkerhetskopierings- och/eller återställningstjänst som tillhandahålls av tjärrservern och om inget annat anges kommer dessa termer att användas omväxlande genom hela resten av beskrivningen. Servern som tillhandahåller tjänsterna kan vara belägen i ett lokalt nätverk eller internet. Tjänsten kan användas för en enskild eller ett flertal datorer. Ordet användare kommer att användas som hänvisning till en användare av säkerhetskopierings- och återstälinings- tjänsten som tillhandahålls av en fjärrserver.
Alla aktiviteter som hänför sig till registreringen, aktiveringen och användningen av tjänsten utförs genom en inloggning över en krypterad anslutning till fjärrtjänsteservern. interaktionen mellan användaren och tjänsteservern, d v s tillhandahål- lande av kunddetaljer, datorinformation, användarautentiseringsdata och andra interaktioner, kan tillhandahållas medelst olika medel, tex i ett formulär på ett användarinloggningsgränssnitt som görs åtkomligt genom en Internet 10 15 20 25 30 532 195 9 webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats specifikt för säkerhetskopierings- och återställnings- tjänsten. l fig 1 visas ett belysande exempel på möjliga processteg för registre- ring av konton för tjänsten. Kunden registrerar sig för tjänsten genom att hanlhon tillhandahåller kunddetaljer 110. Beroende på typen av kund (d v s individ eller bolag) kan olika detaljer tillhandahållas. informationen används för identifiering av en kund eller kontaktperson och kan innefatta information såsom namn, företagsnamn, adress, telefon etc. Eventuellt kan kunden tillhandahålla en e-postadress som kan användas för mottagning av aktiveringskoder och tjänsteinformation.
Om alla erforderliga detaljer tillhandahålls 120 kan ett privat-publikt nyckelpar skapas 130. Detta nyckelpar kan användas för ytterligare förbät- tring av tjänstens säkerhet, såsom kommer att beskrivas nedan.
Efter att kunden har registrerat sig för tjänsten behöver kunden aktivera sitt konto. Kunden tar emot en aktiveringskod till den vid registre- ringen tiilhandahållna e-postadressen. Om ingen e-postadress har tillhanda- hållits kan aktiveringskoden skickas med andra elektroniska medel eller medelst fysisk post till den av kunden under registreringsprocessen tillhandahållna adressen. l fig 2 går användaren in på aktiveringsidan 210 och tillhandahåller den mottagna aktiveringskoden. Om den här koden accepteras 220, bör användaren tillhandahålla ett användarnamn och lösenord för användning med tjänsten 230.
Det här användarnamnet skulle kunna vara en e-postadress, andra användarnamn är emellertid också möjliga. Användning av en e-postadress ger fördelen att användarnamnet kan användas för âtersändning av glömda lösenord.
Om användarnamnet accepteras 240, tex om e-postadressen inte redan är registrerad och uppfyller kriterierna för en e-postadress, bekräftas användarkontot 250.
Innan en kund kan dra nytta av tjänsten, måste datorer som ska säker- hetskopieras och återställas registreras för tjänsten, såsom visas i fig 3.
Registreringsinformationen kan innefatta lP-adress, MAC-adress, nätverks- 10 15 20 25 30 532 199 10 port att använda med tjänsten etc 310. Den här informationen kommer att användas för upprättande av anslutningar mellan tjänsteservern och datorn och även för identifiering av datorn.
Eventuellt, om det inte har skapats tidigare, kan ett privat-publikt nyckelpar skapas 320 för förbättring av säkerheten vid utförande av säkerhetskopieringar och återställningar.
När registreringen av datorer har fullbordats 330, bekräftas resultatet av registreringen och kvitteras till användaren 340.
Eventuellt kan registreringen av datorn utföras under kontoregistre- ringsfasen, såsom illustreras med stegen 150, 160 och 170 iflg 1.
En exempelutföringsform av säkerhetskopieringsprocessen enligt uppfinningen illustreras i fig 4. En användare kan av servern påminnas om att utföra säkerhetskopiering av datorspecifik information genom ett e-postmed~ delande, SMS eller annat elektroniskt meddelande 410.
Säkerhetskopieringsprocessen startar med att användaren är inloggad på datorn som ska säkerhetskopieras 420. För att starta säkerhetskopie- ringen loggar användaren in på säkerhetskopieringstjänsten 430 och skickar användarautentiseringsdata till servern. Nämnda autentiseringsdata kan innefatta användarnamnet och lösenordet som har skapats under kontoregi- streringsfasen. Nämnda användarautentiseringsdata är företrädesvis krypterad.
Eventuellt om ett privat-publikt nyckelpar skapades under registre- ringen eller aktiveringsprocessen, kan ett meddelande som har krypterats med en privat nyckel skickas till servern vilket servern dekrypterar med en motsvarande publik nyckel vid mottagning av meddelandet, följaktligen valideras användarens identitet.
Nämnda användarautentiseringsdata kan tillhandahållas medelst medel vilka kända för fackmannen, t ex i form av ett användarinloggnings- gränssnitt som görs åtkomligt genom en lnternet webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats speciellt för säkerhetskopierings- och återställningstjänsten.
Som svar på en positiv användarautentisering erhåller användaren åtkomst till funktionerna hos tjänsten och kan därifrån välja att 10 15 20 25 30 532 'ISS 11 Säkerhetskopiera en dator. Alternativt kan säkerhetskopleringen starta automatiskt.
Servern försöker att upprätta en kommunikationskanal till datorn. All data som skickas över den här kommunikationskanalen är företrädesvis krypterad. När kommunikationskanalen väl har upprättats framgångsrikt måste datorn autentisera sig för användning med servern. Detta kan utföras med användning av informationen som har tillhandahållits under registreringen av datorn eller med användning av ett privat-publikt nyckelpar.
Vid framgångsrik autentisering av datorn skickar servern, via den upprättade kommunikationskanalen, ett meddelande till datorn vari servern begär åtkomst till lokal data 440 och begär att datorn ska hämta den datorspecifika informationen för säkerhetskopiering. Vid mottagning av denna begäran, börjar datorn att hämta den datorspecifika informationen som krävs för att fullständigt kunna återställa datorn 450. Den datorspecifika informationen kan innefatta både data om datormaskinvara/programvara och användardata såsom rättigheter, krypteringsnycklar, certifikat, efternamn, inloggningsnamn, användarens adress eller TPM-modulrelaterad information såsom certifikat, krypteringsnycklar etc.
Datorn hämtar och behandlar den datorspecifika informationen lokalt i ett internminne. lnterminnet kan till exempel vara en hårddisk, ett halvledar- minne eller ett icke permanent minne. När den datorspecifika informationen har hämtats krypteras den och skickas 460 direkt genom anslutningen tillbaka till säkerhetskopieringstjänsten på servern.
Efter att den krypterade datorspecifika informationen har skickats tas alla spår av den datorspecifika informationen bort från internminnet hos datorn. Således lämnas inga spår av säkerhetskopieringsprocessen kvar på datorn.
Servern och datorn kan också verifiera den mottagna datorspecifika informationen med användning av metoder som är kända för fackmannen, till exempel checksummor.
Efter att säkerhetskopleringen har utförts kan en bekräftelse skickas 470 till användaren. Denna bekräftelse kan antingen skickas till datorn som har säkerhetskopierats eller med e-post, SMS eller annat elektroniskt 10 15 20 25 30 532 'S99 12 meddelande till den registrerade användaren. Händelsen kan också loggas av servern.
Det är möjligt att låta flera generationer av säkerhetskopior lagras på servern för möjliggörande av återställning av datorns tillstånd för flera olika tidpunkter.
Det bör noteras att användaren inte måste logga in på datorn som ska säkerhetskopieras. Detta kan vara mycket lämpligt om en systemadministra- tör måste Säkerhetskopiera en eller flera datorer i ett nätverk från en central administratörsdator eller någon annan anordning som är autentiserad för användning med tjänsten.
Användaren kan av servern påmlnnas om att utföra säkerhetskopiering av datorspecifik information genom ett SMS eller annat elektroniskt meddelande 510 såsom kan ses ifig 5.
För att starta säkerhetskopieringen loggar användaren in på säkerhets- kopieringstjänsten 520 och skickar användarautentiseringsdata till servern.
Nämnda autentiseringsdata kan innefatta användarnamnet och lösenordet som har skapats under kontoregistreringsfasen. Nämnda användarautentiseringsdata är företrädesvis krypterad.
Eventuellt om ett privat-publikt nyckelpar skapades under registre- ringen eller aktiveringsprocessen, kan ett meddelande som har krypterats med en privat nyckel skickas till servern vilket servern dekrypterar med en motsvarande publik nyckel vid mottagning av meddelandet, följaktligen valideras användarens identitet.
Nämnda användarautentiseringsdata kan tillhandahållas medelst medel vilka kända för fackmannen, tex i form av ett användarinloggnings- gränssnitt som görs åtkomligt genom en Internet webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats speciellt för säkerhetskopierings- och återställningstjänsten.
Som svar på en positiv användarautentisering får användaren åtkomst till funktionerna hos tjänsten och kan därifrån välja att Säkerhetskopiera datorer som har autentiserats för användning med servern. Alternativt kan säkerhetskopieringen starta automatiskt. 10 15 20 25 30 532 199 13 Servern försöker sedan att upprätta en kommunikationskanal till varje dator av flertalet datorer. All data som skickas över dessa kommunikations- kanaler är företrädesvis krypterad. När kommunikationskanalerna väl har upprättats framgångsrikt, måste varje dator autentisera sig själv för använd- ning med servern. Detta kan utföras med användning av informationen som har tillhandahållits under registreringen av datorerna eller med användning av ett privat-publikt nyckelpar. Vid framgångsrik autentisering av datorerna skickar servern, via de upprättade kommunikationskanalerna, ett meddelande till varje dator med begäran om en igångsättning av tjänsten på de utvalda datorerna och begäran om att datorerna ska hämta den datorspecifika informationen för säkerhetskopiering 530.
Vid mottagning av denna begäran kan varje dator begära en bekräf- telse från användaren. Beroende av realisering kan bekräftelsen innefatta användarautentiseringsdata för varje dator. Alternativt kan bekräftelsen vara krypterad medelst en privat krypteringsnyckel. l såfall kan datorn dekryptera bekräftelsen med användning av en motsvarande publik nyckel. Vid mottagning 540 av en bekräftelse som autentiserar användaren för utförande av säkerhetskopieringar av datorn, börjar varje dator att hämta 550 den datorspecifika informationen som krävs för att helt kunna återställa rättigheter, krypteringsnycklar, certifikat etc.
Varje dator hämtar och behandlar den datorspecifika informationen lokalt i ett internminne. lnterminnet kan till exempel vara en hårddisk, ett halvledarminne eller ett icke permanent minne. När nämnda användardata har hämtats krypteras den. Varje dator skickar 560 sedan den datorspecifika informationen direkt genom varje respektive anslutning tillbaka till servern.
Efter att den krypterade datorspecifika informationen har skickats, tas alla spår av den datorspecifika informationen bort från internminnet hos datorerna. Således lämnas inga spår av säkerhetskopieringsprocessen kvar på datorerna.
Servern och datorerna kan också verifiera den mottagna datorspecifika informationen med användning av metoder som är kända för fackmannen, till exempel checksummor. 10 15 20 25 30 532 'l 99 14 Efter att säkerhetskopieringen har utförts kan en bekräftelse skickas 570 till användaren. Denna bekräftelse kan antingen skickas tili anordningen som har använts för sändning av nämnda användarautentiseringsdata eller med post, SMS eller annat elektroniskt meddelande till den registrerade användaren. Händelsen kan också loggas av servern.
Det är möjligt att låta flera generationer av säkerhetskopior lagras på servern för varje dator för möjliggörande av återställning av datorns tillstånd för flera olika tidpunkter.
En exempelutföringsform av återställningsprocessen enligt uppfinningen illustreras i fig 6. Återstäliningsprocessen börjar med att användaren är inloggad på datorn som ska återställas 610. För att påbörja återställningen loggar användaren in 620 på säkerhetskopieringstjänsten och skickar användar- autentiseringsdata till servern. Nämnda autentiseringsdata kan innefatta användarnamnet och lösenordet som har skapats under kontoregistrerings- fasen. Nämnda autentiseringsdata är företrädesvis krypterad.
Eventuellt om ett privat-publikt nyckelpar skapades under registre- ringen eller aktiveringsprocessen kan ett meddelande som har krypterats med en privat nyckel skickas till servern vilket servern dekrypterar med en motsvarande nyckel vid mottagning av meddelandet, följaktligen valideras användarens identitet.
Nämnda användarautentiseringsdata kan tillhandahållas medelst medel vilka är kända för fackmannen, tex i form av ett användarinloggnings- gränssnitt som görs åtkomligt genom en lnternet webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats speciellt för säkerhetskopierings- och återställningstjänsten.
Som svar på en positiv användarautentisering ges användaren åtkomst till funktionerna hos tjänsten och kan därifrån välja att återställa datorspecifik information till en dator. Om fiera generationer av säkerhetskopior av datorspecifik information finns på servern kan användaren välja vilken generation som ska återstäiias. Alternativt kan säkerhetskopieringen starta automatiskt. 10 15 20 25 30 532 199 15 Servern försöker upprätta en kommunikationskanal till datorn. All data som skickas över den här kommunikationskanalen är företrädesvis krypterad.
När kommunikationskanalen väl har upprättats framgångsrikt måste datorn autentisera sig själv för användning med servern. Detta kan utföras med användning av informationen som har tillhandahållits under registreringen av datorn eller med användning av ett privat-publikt nyckelpar. Vid framgångsrik autentisering av datorn skickar servern 630 till datorn, via den upprättade kommunikationskanalen, en begäran om igångsättning av återställning. Vid mottagning av denna begäran börjar datorn att ta emot nämnda dator- specifika information som förut har säkerhetskopierats 640.
Den mottagna säkerhetskopierade datorspecifika informationen är företrädesvis krypterad när den skickas från servern. Datorn behandlar och dekrypterar den datorspecifika informationen lokalt i ett internminne. lnterminnet kan till exempel vara en hårddisk, ett halvledarminne eller ett icke permanent minne.
Efter att den datorspecifika informationen har återställts till sin rätta plats, tas alla spår av den datorspecifika informationen bort från internminnet hos datorn. Således lämnas inga spår av återställningsprocessen kvar på datorn.
Servern och datorn kan också verifiera den mottagna datorspecifika informationen med användning av metoder som är kända för fackmannen, till exempel checksummor.
Efter en framgångsrik återställning av datorn kan en bekräftelse 650 skickas från den återställda datorn till servern. Servern kan bekräfta att åter- ställningen har utförts genom sändning av en bekräftelse 660 till användaren.
Denna bekräftelse kan antingen skickas till anordningen som har använts för sändning av nämnda användarautentiseringsdata eller med post, SMS eller annat elektroniskt meddelande till den registrerade användaren. Händelsen kan också loggas av servern.
Det bör noteras att användaren inte måste logga in på datorn som ska återställas. Detta kan vara mycket lämpligt om en systemadministratör måste återställa datorspecifik information till en eller flera datorer i ett nätverk från en 10 15 20 25 30 532 199 16 central administratörsdator eller någon annan anordning som är autentiserad för användning med tjänsten.
För att starta säkerhetskopieringen måste användaren skicka autenti- seringsdata till servern 710, såsom visas i fig 7. Nämnda autentiseringsdata kan innefatta användarnamnet och lösenordet som har skapats under konto- registreringsfasen. Nämnda användarautentiseringsdata är företrädesvis krypterad.
Eventuellt om ett privat-publikt nyckelpar skapades under registre- ringen eller aktiveringsprocessen, kan ett meddelande som har krypterats med en privat nyckel skickas till servern vilket servern dekrypterar med en motsvarande publik nyckel vid mottagning av meddelandet, följaktligen valideras användarens identitet.
Nämnda användarautentiseringsdata kan tillhandahållas medelst medel som är kända för fackmannen, tex i form av ett användarinloggnings- gränssnitt som görs åtkomligt genom en Internet webbläsare vid anslutning till servern eller med användning av en applikation som har utvecklats speciellt för säkerhetskopierings- och återställningstjänsten.
Som svar på en positiv användarautentisering erhåller användaren åtkomst till funktionerna hos tjänsten och kan därifrån välja att återställa datorspecifik information till ett ftertal datorer, Om flera generationer av säkerhetskopior av datorspecifik bekräftelse finns på servern kan användaren välja vilken generation som ska återställas på vilken dator av flertalet datorer.
Alternativt kan återställningen starta automatiskt.
Servern försöker upprätta en kommunikationskanal till varje dator. All data som skickas över kommunikationskanalerna är företrädesvis krypterad.
När kommunikationskanalerna väl har upprättas framgångsrikt, måste datorerna autentisera sig själva för användning med servern. Detta kan utföras med användning av informationen som har tillhandahållits under registreringen av datorn eller med användning av ett privat-publikt nyckelpar.
Vid framgångsrik autentisering av var och en av datorerna skickar servern till datorerna 740, via de upprättade kommunikationskanalerna, flera begäran om igångsättning av återställning. Vid mottagning av dessa flera begäran 10 15 20 25 30 532 199 17 börjar datorerna att ta emot sin respektive datorspecifika information som förut har säkerhetskopierats 750.
Den mottagna säkerhetskopierade datorspecifika informationen är företrädesvis krypterad när den skickas från servern. Datorerna behandlar och dekrypterar den datorspecifika informationen lokalt i sina internminnen. lnterminnena kan till exempel vara en hårddisk, ett halvledarminne eller ett icke permanent minne.
Efter att den datorspecifika informationen har återställts till de rätta platserna, tas alla spår av den datorspecifika informationen bort från internminnena hos varje dator. Således lämnas inga spår av återställnings- processen kvar på datorerna.
Servern och datorerna kan också verifiera den mottagna datorspecifika informationen med användning av metoder som är kända för fackmannen, till exempel checksummor.
Efter varje framgångsrik återställning av en dator kan en bekräftelse 760 skickas från varje återställd dator till servern. Servern kan bekräfta att återställningen har utförts genom sändning av en bekräftelse 770 till användaren. Denna bekräftelse kan antingen skickas till anordningen som har använts för sändning av nämnda användarautentiseringsdata eller med post, SMS eller annat elektroniskt meddelande till den registrerade användaren.
Händelsen kan också loggas av servern.
Claims (23)
1. Förfarande för utförande av säkerhetskopiering av datorspecifik information från en dator innefattande: att motta, på en fiärrserver, användarautentiseringsdata vilken är åtkomlig från en användare av datorn; att fjärrservern, som svar på en positiv autentisering vilken baseras på nämnda användarautentiseringsdata, upprättar en kommunikationskanal mellan nämnda dator och nämnda fiärrserver; att autentisera, via nämnda kommunikationskanal, nämnda dator för användning med nämnda server; att sända, via nämnda kommunikationskanal, en begäran om hämtning av datorspecifik information från nämnda server till nämnda dator; att hämta datorspecifik information på nämnda dator; att kryptera nämnda datorspecifika information; och att sända, via nämnda kommunikationskanal, nämnda krypterade datorspecifika information till fiärrservern.
2. Förfarande enligt krav 1, varvid servern sänder en kvittering till användaren när nämnda datorspecifika information har tagits emot av fiärrservern.
3. Förfarande enligt krav 1, varvid nämnda dator som svar på nämnda begäran om hämtning av datorspecifik information begär en bekräftelse från användaren.
4. Förfarande enligt krav 3, varvid bekräftelsen har krypterats medelst en privat krypteringsnyckel.
5. Förfarande enligt krav 4, varvid bekräftelsen innefattar användar- autentiseringsdata för nämnda dator. 10 15 20 25 30 532 139 19
6. Förfarande enligt krav 1, varvid autentiseringen av nämnda dator för användning med nämnda server innefattar att datorn sänder ett meddelande som har krypterats med en privat nyckel och att fjärrservern dekrypterar meddelandet med en motsvarande publik nyckel.
7. Förfarande enligt krav 1, varvid datorn autentiserar fjärrservern.
8. Förfarande enligt krav 7, varvid autentíseringen av nämnda fjärr- server innefattar att servern sänder ett meddelande som har krypterats med en privat nyckel och att datorn dekrypterar meddelandet med en motsvarande publik nyckel.
9. Förfarande enligt krav 1, varvid nämnda att hämta och att kryptera nämnda användardata utförs i ett internminne hos nämnda dator.
10. Förfarande enligt krav 9, varvid internminnet är ett halvledarminne.
11. Förfarande enligt krav 9, varvid internminnet är ett icke permanent minne.
12. Förfarande enligt krav 9, varvid den datorspecifika informationen tas bort från internminnet efter att den datorspecifika informationen har skickats till fjärrservern.
13. Förfarande för återställning av datorspecifik information till en dator innefattande att motta, på en fjärrserver, användarautentiseringsdata vilken är åtkomlig från en användare av datorn; att fiärrservern, som svar på en positiv autentisering vilken baseras på nämnda användarautentiseringsdata, upprättar en kommunikationskanal mellan nämnda dator och fiärrservern; att autentisera, via nämnda kommunikationskanal, nämnda dator för användning med nämnda server; 10 15 20 25 30 532 'H35 20 att sända, via nämnda kommunikationskanal, en begäran om påbörjande av återställning av datorspecifik information från nämnda server till nämnda dator; att sända, via nämnda kommunikationskanal, krypterad datorspecifik information till nämnda dator; att dekryptera nämnda datorspecifika information på nämnda dator; och att återställa nämnda datorspecifika information till nämnda dator.
14. Förfarande enligt krav 13, varvid datorn sänder en kvittering till användaren när nämnda datorspecifika information har tagits emot av datorn.
15. Förfarande enligt krav 13, varvid nämnda dator begär en bekräftelse från användaren som svar på nämnda begäran om hämtning av datorspecifik information.
16. Förfarande enligt krav 13, varvid kvitteringen har krypterats medelst en privat krypteringsnyckel.
17. Förfarande enligt krav 13, varvid nämnda att autentisera nämnda dator för användning med nämnda server innefattar att datorn sänder ett meddelande som har krypterats med en privat nyckel och att fjärrservern dekrypterar meddelandet med en motsvarande publik nyckel.
18. Förfarande enligt krav 13, varvid datorn autentiserarfiärrservern.
19. Förfarande enligt krav 18, varvid att autentisera nämnda fiärrserver innefattar att servern sänder ett meddelande som har krypterats med en privat nyckel och att datorn dekrypterar meddelandet med en motsvarande publik nyckel.
20. Förfarande enligt krav 13, varvid dekrypteringen av nämnda dators- pecifika information utförs i ett internminne. 532 199 21
21. Förfarande enligt krav 20, varvid internminnet är ett halvledar- minne. 5
22. Förfarande enligt krav 20, varvid interminnet är ett icke permanent minne.
23. Förfarande enligt krav 20, varvid den datorspecifika informaticnen tas bort från internminnet efter att den datorspecifika informationen har 10 återställts till datorn
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0702106A SE532199C2 (sv) | 2007-09-21 | 2007-09-21 | Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation |
PCT/SE2008/051058 WO2009038535A1 (en) | 2007-09-21 | 2008-09-22 | Method and system for backup and restoration of computer and user information |
US12/679,127 US20100313018A1 (en) | 2007-09-21 | 2008-09-22 | Method and system for backup and restoration of computer and user information |
EP08832326A EP2203829A1 (en) | 2007-09-21 | 2008-09-22 | Method and system for backup and restoration of computer and user information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0702106A SE532199C2 (sv) | 2007-09-21 | 2007-09-21 | Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation |
Publications (2)
Publication Number | Publication Date |
---|---|
SE0702106L SE0702106L (sv) | 2009-03-22 |
SE532199C2 true SE532199C2 (sv) | 2009-11-10 |
Family
ID=40468161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0702106A SE532199C2 (sv) | 2007-09-21 | 2007-09-21 | Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100313018A1 (sv) |
EP (1) | EP2203829A1 (sv) |
SE (1) | SE532199C2 (sv) |
WO (1) | WO2009038535A1 (sv) |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003209194A1 (en) | 2002-01-08 | 2003-07-24 | Seven Networks, Inc. | Secure transport for mobile communication network |
US8468126B2 (en) | 2005-08-01 | 2013-06-18 | Seven Networks, Inc. | Publishing data in an information community |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US7853563B2 (en) | 2005-08-01 | 2010-12-14 | Seven Networks, Inc. | Universal data aggregation |
WO2006045102A2 (en) | 2004-10-20 | 2006-04-27 | Seven Networks, Inc. | Method and apparatus for intercepting events in a communication system |
US8010082B2 (en) | 2004-10-20 | 2011-08-30 | Seven Networks, Inc. | Flexible billing architecture |
US7706781B2 (en) * | 2004-11-22 | 2010-04-27 | Seven Networks International Oy | Data security in a mobile e-mail service |
FI117152B (sv) | 2004-12-03 | 2006-06-30 | Seven Networks Internat Oy | Ibruktagande av e-postinställningar för en mobilteleapparat |
US7752633B1 (en) | 2005-03-14 | 2010-07-06 | Seven Networks, Inc. | Cross-platform event engine |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
US7769395B2 (en) | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
US8693494B2 (en) | 2007-06-01 | 2014-04-08 | Seven Networks, Inc. | Polling |
US8805425B2 (en) | 2007-06-01 | 2014-08-12 | Seven Networks, Inc. | Integrated messaging |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US8793305B2 (en) | 2007-12-13 | 2014-07-29 | Seven Networks, Inc. | Content delivery to a mobile device from a content service |
US9002828B2 (en) | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
US8107921B2 (en) | 2008-01-11 | 2012-01-31 | Seven Networks, Inc. | Mobile virtual network operator |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
US8787947B2 (en) | 2008-06-18 | 2014-07-22 | Seven Networks, Inc. | Application discovery on mobile devices |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
WO2011126478A1 (en) * | 2010-04-07 | 2011-10-13 | Carbonite, Inc. | Restore manager |
JP2011258034A (ja) * | 2010-06-10 | 2011-12-22 | Sony Corp | 情報処理装置、サーバ装置、情報処理方法及びプログラム |
PL3407673T3 (pl) | 2010-07-26 | 2020-05-18 | Seven Networks, Llc | Koordynacja ruchu w sieci komórkowej pomiędzy różnymi aplikacjami |
WO2012018556A2 (en) | 2010-07-26 | 2012-02-09 | Ari Backholm | Mobile application traffic optimization |
WO2012018477A2 (en) | 2010-07-26 | 2012-02-09 | Seven Networks, Inc. | Distributed implementation of dynamic wireless traffic policy |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US8190701B2 (en) | 2010-11-01 | 2012-05-29 | Seven Networks, Inc. | Cache defeat detection and caching of content addressed by identifiers intended to defeat cache |
WO2012060997A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Application and network-based long poll request detection and cacheability assessment therefor |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US9060032B2 (en) | 2010-11-01 | 2015-06-16 | Seven Networks, Inc. | Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic |
US9330196B2 (en) | 2010-11-01 | 2016-05-03 | Seven Networks, Llc | Wireless traffic management system cache optimization using http headers |
US8326985B2 (en) | 2010-11-01 | 2012-12-04 | Seven Networks, Inc. | Distributed management of keep-alive message signaling for mobile network resource conservation and optimization |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
EP2635973A4 (en) | 2010-11-01 | 2014-01-15 | Seven Networks Inc | TO THE BEHAVIOR OF A MOBILE APPLICATION AND INTERMEDIATE STORAGE TAILORED TO NETWORK CONDITIONS |
EP2596658B1 (en) | 2010-11-22 | 2018-05-09 | Seven Networks, LLC | Aligning data transfer to optimize connections established for transmission over a wireless network |
WO2012071384A2 (en) | 2010-11-22 | 2012-05-31 | Michael Luna | Optimization of resource polling intervals to satisfy mobile device requests |
GB2501416B (en) | 2011-01-07 | 2018-03-21 | Seven Networks Llc | System and method for reduction of mobile network traffic used for domain name system (DNS) queries |
GB2517815A (en) | 2011-04-19 | 2015-03-04 | Seven Networks Inc | Shared resource and virtual resource management in a networked environment |
US8621075B2 (en) | 2011-04-27 | 2013-12-31 | Seven Metworks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
GB2504037B (en) | 2011-04-27 | 2014-12-24 | Seven Networks Inc | Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources |
WO2013015995A1 (en) | 2011-07-27 | 2013-01-31 | Seven Networks, Inc. | Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network |
WO2013086225A1 (en) | 2011-12-06 | 2013-06-13 | Seven Networks, Inc. | A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation |
US8934414B2 (en) | 2011-12-06 | 2015-01-13 | Seven Networks, Inc. | Cellular or WiFi mobile traffic optimization based on public or private network destination |
EP2788889A4 (en) | 2011-12-07 | 2015-08-12 | Seven Networks Inc | FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC |
WO2013086447A1 (en) | 2011-12-07 | 2013-06-13 | Seven Networks, Inc. | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
WO2013090834A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic |
US20130159511A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | System and method for generating a report to a network operator by distributing aggregation of data |
US8861354B2 (en) | 2011-12-14 | 2014-10-14 | Seven Networks, Inc. | Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization |
CN102591727B (zh) * | 2012-01-04 | 2014-09-17 | 华为终端有限公司 | 对应用数据进行处理的方法和计算节点 |
WO2013103988A1 (en) | 2012-01-05 | 2013-07-11 | Seven Networks, Inc. | Detection and management of user interactions with foreground applications on a mobile device in distributed caching |
WO2013116856A1 (en) | 2012-02-02 | 2013-08-08 | Seven Networks, Inc. | Dynamic categorization of applications for network access in a mobile network |
WO2013116852A1 (en) | 2012-02-03 | 2013-08-08 | Seven Networks, Inc. | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
US20130268656A1 (en) | 2012-04-10 | 2013-10-10 | Seven Networks, Inc. | Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network |
CN102685324A (zh) * | 2012-04-23 | 2012-09-19 | 华为终端有限公司 | 自动备份数据的方法及装置 |
US8775631B2 (en) | 2012-07-13 | 2014-07-08 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
US20140177497A1 (en) | 2012-12-20 | 2014-06-26 | Seven Networks, Inc. | Management of mobile device radio state promotion and demotion |
US9271238B2 (en) | 2013-01-23 | 2016-02-23 | Seven Networks, Llc | Application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
US8750123B1 (en) | 2013-03-11 | 2014-06-10 | Seven Networks, Inc. | Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network |
US9712508B2 (en) * | 2013-03-13 | 2017-07-18 | Intel Corporation | One-touch device personalization |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
WO2016027250A1 (en) * | 2014-08-21 | 2016-02-25 | Anton Gostev | User authorization for file level restoration from image level backups |
US10289495B1 (en) * | 2014-12-19 | 2019-05-14 | EMC IP Holding Company LLC | Method and system for performing an item level restore from a backup |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453325B1 (en) * | 1995-05-24 | 2002-09-17 | International Business Machines Corporation | Method and means for backup and restoration of a database system linked to a system for filing data |
US6574733B1 (en) * | 1999-01-25 | 2003-06-03 | Entrust Technologies Limited | Centralized secure backup system and method |
US7505762B2 (en) * | 2004-02-27 | 2009-03-17 | Fusionone, Inc. | Wireless telephone data backup system |
US6985719B2 (en) * | 2000-12-21 | 2006-01-10 | Nokia, Inc. | Secure wireless backup mechanism |
FI20011397A (sv) * | 2001-06-29 | 2002-12-30 | Nokia Corp | Förfarande och arrangemang för försäkring av en digital registering med värde, terminal som fungerar i arrangemanget samt tillämpningsprogram som utnyttjar förfarandet |
US8041677B2 (en) * | 2005-10-12 | 2011-10-18 | Datacastle Corporation | Method and system for data backup |
US7890746B2 (en) * | 2006-02-03 | 2011-02-15 | Emc Corporation | Automatic authentication of backup clients |
-
2007
- 2007-09-21 SE SE0702106A patent/SE532199C2/sv not_active IP Right Cessation
-
2008
- 2008-09-22 WO PCT/SE2008/051058 patent/WO2009038535A1/en active Application Filing
- 2008-09-22 EP EP08832326A patent/EP2203829A1/en not_active Withdrawn
- 2008-09-22 US US12/679,127 patent/US20100313018A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2009038535A1 (en) | 2009-03-26 |
EP2203829A1 (en) | 2010-07-07 |
SE0702106L (sv) | 2009-03-22 |
US20100313018A1 (en) | 2010-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE532199C2 (sv) | Förfarande och system för säkerhetskopiering och återställning av dator- och användarinformation | |
US9871791B2 (en) | Multi factor user authentication on multiple devices | |
US9544280B2 (en) | Utilization of a protected module to prevent offline dictionary attacks | |
US9432346B2 (en) | Protocol for controlling access to encryption keys | |
US10826882B2 (en) | Network-based key distribution system, method, and apparatus | |
US8832807B1 (en) | Method and apparatus for asynchronous dynamic password | |
US8719572B2 (en) | System and method for managing authentication cookie encryption keys | |
JP5058600B2 (ja) | 無連絡認証を提供するシステムおよび方法 | |
US20080034216A1 (en) | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords | |
US20130145447A1 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
KR101381789B1 (ko) | 웹 서비스 사용자 인증 방법 | |
US20070220253A1 (en) | Mutual authentication between two parties using two consecutive one-time passwords | |
EP2572489B1 (en) | System and method for protecting access to authentication systems | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
WO2009065154A2 (en) | Method of and apparatus for protecting private data entry within secure web sessions | |
EP3499794A1 (en) | Ssl communication system, client, server, ssl communication method, and computer program | |
US20100146605A1 (en) | Method and system for providing secure online authentication | |
EP3987415A1 (en) | Cryptocurrency key management | |
JP2004295761A (ja) | 端末装置及び情報処理装置 | |
Luo et al. | A common password method for protection of multiple accounts | |
Corella et al. | An example of a derived credentials architecture | |
Kamboj et al. | Security Keys: Modern Security Feature of Web | |
Lee | Mobile Single Sign-On Systems Against Guessing Attack | |
Nystrom et al. | Network Working Group D. Gustafson Request for Comments: 3760 Future Foundation Category: Informational M. Just Treasury Board of Canada | |
AU2015258292A1 (en) | System and method for protecting access to authentication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |