JP2005327235A - 暗号化バックアップ方法および復号化リストア方法 - Google Patents

暗号化バックアップ方法および復号化リストア方法 Download PDF

Info

Publication number
JP2005327235A
JP2005327235A JP2004290594A JP2004290594A JP2005327235A JP 2005327235 A JP2005327235 A JP 2005327235A JP 2004290594 A JP2004290594 A JP 2004290594A JP 2004290594 A JP2004290594 A JP 2004290594A JP 2005327235 A JP2005327235 A JP 2005327235A
Authority
JP
Japan
Prior art keywords
key
data
reissue
password
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004290594A
Other languages
English (en)
Inventor
Kaori Kasai
香里 葛西
Takeshi Teramura
健 寺村
Motonobu Saito
元伸 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004290594A priority Critical patent/JP2005327235A/ja
Priority to TW093138756A priority patent/TWI267280B/zh
Priority to KR1020050003703A priority patent/KR100731242B1/ko
Priority to CNA2005100023127A priority patent/CN1684410A/zh
Priority to US11/064,911 priority patent/US20050228994A1/en
Priority to EP05004078A priority patent/EP1586973A3/en
Publication of JP2005327235A publication Critical patent/JP2005327235A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Abstract

【課題】バックアップやリストアに用いていた鍵データの紛失等に際しても、クライアントデータの簡便確実なリストアを可能とする。
【解決手段】認証デバイス内で生成した(121)暗復号用鍵で利用者のデータを暗号化する(126)。パスワードとデバイス内のデバイス鍵とから再発行用データ処理鍵を生成し(122)、生成した鍵で暗復号用鍵を暗号化して再発行用データを生成する(123)。また、保証者鍵と利用者組織鍵とから生成した(124)緊急時再発行用データ処理鍵で、パスワードと権限者のIDなどを暗号化して緊急時再発行用データを生成する(125)。サーバ装置に暗号化した利用者のデータ、再発行用データおよび緊急時再発行用データをバックアップする。
【選択図】 図8

Description

本発明は、ICカードなどのデバイスに格納する電子鍵を用いて、ICカード内や携帯電話などのクライアント端末内のデータを暗号化するデータバックアップ方法に係わり、さらにバックアップした暗号データを、電子鍵を用いて安全、簡単にリストアするデータリストア方法に係わる。
クライアント端末のデータを簡単、安全、即座にバックアップおよびリストアする手段として、一度使用したパソコンの環境を別のパソコンでも構築可能とする方法が開示されている(特許文献1参照)。具体的には、PC上の利用者のデータを、利用者の鍵で暗号化し、サーバに記憶させバックアップを行う。リストアするときはサーバからバックアップデータを取得し、利用者の鍵で復号化する。なお当該の鍵は、ICカード内で生成かつ保持するのが望ましい。
特開2001−34580号公報
従来技術では、鍵を保持するICカードが故障したり、紛失したりしたときに、サーバに格納した利用者のデータをリストアするための手段が開示されていない。
そこで本発明の第一の目的は、鍵を保持するICカードが故障したり、紛失したりした場合であっても、利用者による簡便確実なデータのリストアを可能とすることにある。
また第二の目的は、利用者が不測の事態に陥るなどして、利用者自身でのクライアントデータのリストアが不可能となった場合に、あらかじめ設定したリストア権限者であれば、利用者のクライアントデータをリストア可能とすることにある。
つまり、バックアップやリストアに用いていた鍵データの紛失等に際しても、クライアントデータの簡便確実なリストアを可能とする、暗号化バックアップ方法および復号化リストア方法の提供を目的とする。
上記課題を解決する本発明の暗号化バックアップ方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行する暗号化バックアップ方法であって、クライアントデータを暗号化する暗復号用鍵を生成するステップと、該暗復号用鍵を記憶装置に格納するステップと、所定の入力インターフェイスより任意のパスワードを受け付けるステップと、該パスワードを第一のパスワードとして記憶装置に格納するステップと、該第一のパスワードから再発行用データ処理鍵を生成するステップと、該再発行用データ処理鍵で前記暗復号用鍵を暗号化し再発行用データを生成するステップと、を含む。
また、本発明の暗号化バックアップ方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行する暗号化バックアップ方法であって、所定の入力インターフェイスより任意のパスワードを受け付けるステップと、該パスワードを第一のパスワードとして記憶装置に格納するステップと、記憶装置に格納されているデバイス鍵と前記第一のパスワードとから、クライアントデータを暗号化する再発行用データ処理鍵を生成するステップと、を含む。
また、本発明の暗号化バックアップ方法は、認証デバイスとバックアップ装置を少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行する暗号化バックアップ方法であって、所定の入力インターフェイスより任意のパスワードを受け付けるステップと、該パスワードを第一のパスワードとして記憶装置に格納するステップと、該第一のパスワードから、クライアントデータを暗号化する再発行用データ処理鍵を生成するステップと、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されている保証者鍵を利用し、前記第一のパスワードを暗号化し、緊急時再発行用データを生成するステップと、を含む。
また、本発明の復号化リストア方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、所定の入力インターフェイスより任意のパスワードを受け付けるステップと、該パスワードから再発行用データ処理鍵を生成するステップと、入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードから再発行用データ処理鍵を生成し、当該再発行用データ処理鍵で暗復号用鍵を暗号化して事前に生成していた再発行用データを、当該再発行用データ格納先の情報処理装置より取得するステップと、前記再発行用データ処理鍵で該再発行用データを復号化し、暗号化クライアントデータを復号化する暗復号用鍵を取り出すステップと、を含む。
また、本発明の復号化リストア方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、所定の入力インターフェイスより任意のパスワードを受け付けるステップと、記憶装置に格納されているデバイス鍵と前記パスワードとから暗号化クライアントデータを復号化する再発行用データ処理鍵を生成するステップと、を含む。
また、本発明の復号化リストア方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードを、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、記憶装置に格納されている保証者鍵を利用して、該緊急時再発行用データを復号化し第一のパスワードを取り出すステップと、該第一のパスワードから暗号化クライアントデータを復号化する再発行用データ処理鍵を生成するステップと、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードを、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、記憶装置に格納されている保証者鍵を利用して、該緊急時再発行用データを復号化し第一のパスワードを取り出すステップと、該第一のパスワードから再発行用データ処理鍵を生成するステップと、入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードから再発行用データ処理鍵を生成し、当該再発行用データ処理鍵で暗復号用鍵を暗号化して事前に生成していた再発行用データを、当該再発行用データ格納先の情報処理装置より取得するステップと、前記再発行用データ処理鍵で該再発行用データを復号化し暗号化クライアントデータを復号化する暗復号用鍵を取り出すステップと、含む。
また、本発明の復号化リストア方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードを、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、記憶装置に格納されている保証者鍵を利用して、該緊急時再発行用データを復号化し第一のパスワードを取り出すステップと、該第一のパスワードから再発行用データ処理鍵を生成するステップと、入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードから再発行用データ処理鍵を生成し、当該再発行用データ処理鍵で暗復号用鍵を暗号化して事前に生成していた再発行用データを、当該再発行用データ格納先の情報処理装置より取得するステップと、前記再発行用データ処理鍵で該再発行用データを復号化し暗号化クライアントデータを復号化する暗復号用鍵を取り出すステップと、を含む。
また、本発明の復号化リストア方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードを、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されている保証者鍵を利用して該緊急時再発行用データを復号化し第一のパスワードを取り出すステップと、該第一のパスワードと記憶装置に格納されているデバイス鍵とから暗号化クライアントデータを復号化する再発行用データ処理鍵を生成するステップと、を含む。
また、本発明の復号化リストア方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、認証デバイス内で生成した、クライアントデータを暗復号化する暗復号用鍵を、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、記憶装置に格納されている保証者鍵を利用して該緊急時再発行用データを復号化し、前記暗復号用鍵を取り出すステップと、を含む。
また、本発明の復号化リストア方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードから生成した再発行用データ処理鍵を、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、記憶装置に格納されている保証者鍵を利用して該緊急時再発行用データを復号化し前記再発行用データ処理鍵を取り出すステップと、入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードから再発行用データ処理鍵を生成し、当該再発行用データ処理鍵で暗復号用鍵を暗号化して事前に生成していた再発行用データを、当該再発行用データ格納先の情報処理装置より取得するステップと、前記再発行用データ処理鍵で該再発行用データを復号化し暗号化クライアントデータを復号化する暗復号用鍵を取り出すステップと、を含む。
また、本発明の暗号化バックアップ方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記バックアップ装置が実行する暗号化バックアップ方法であって、認証デバイス内で生成された暗復号用鍵で暗号化された暗号化クライアントデータを、所定の入力インターフェイスより受理するステップと、認証デバイス内で任意のパスワードから生成された再発行用データ処理鍵により、前記暗復号用鍵を暗号化することで生成された再発行用データを、所定の入力インターフェイスより受理するステップと、を含む。
また、本発明の暗号化バックアップ方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記バックアップ装置が実行する暗号化バックアップ方法であって、認証デバイス内で当該認証デバイスに格納されているデバイス鍵と任意のパスワードとから生成された再発行用データ処理鍵により暗号化された暗号化クライアントデータを、所定の入力インターフェイスより受理するステップと、を含む。
また、本発明の暗号化バックアップ方法は、認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記バックアップ装置が実行する暗号化バックアップ方法であって、認証デバイス内で任意のパスワードから生成された再発行用データ処理鍵により暗号化した暗号化クライアントデータを、所定の入力インターフェイスより受理するステップと、認証デバイスに格納されている保証者鍵を用いた前記任意のパスワードの暗号化で生成された緊急時再発行用データを、所定の入力インターフェイスより受理するステップと、を含む。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、バックアップやリストアに用いていた鍵データの紛失等に際しても、クライアントデータの簡便確実なリストアを可能とできる。
以下、本発明を実施するための最良の形態を、図面を用いて説明する。図1に、本発明を実現する認証デバイスとバックアップ装置とを少なくとも含むシステムにおける関与者の関係を示す。例えばこのようなシステムにおいて利用者からのクライアントデータの暗号化バックアップあるいは復号化リストアの要求を受け付けて、本発明に基づき処理を行うものとする。ここにおける関与者は、例えば本システムを利用する利用者110、サーバ運用者220、認証デバイス発行者330、緊急時リストア保証者440、緊急時リストア権限者550の5者である。
緊急時リストア権限者550は、不慮の事故に遭うなどして利用者110がクライアントデータをリストアすることが不可能となった場合に、強制的にリストアできる緊急時リストア権限を持つ利用者110(システム利用者という立場からは前記利用者と同じであるとして符号も同じものを付した)で、利用者一人に対して一人以上存在するものとする。 一方、緊急時リストア保証者440(リストア保証者)は、前記緊急時リストア権限者550に対して、緊急時リストアを保証する機関である。この緊急時リストア保証者440は、認証デバイス100に、全ての認証デバイス100で共通の緊急時リストア保証者鍵(保証者鍵)を格納し、認証デバイス発行者330に認証デバイス100を発行する。
認証デバイス発行者330は、受け取った認証デバイス100に、全ての認証デバイスで共通のデバイス鍵、利用者110の属する組織の鍵である利用者組織鍵、および利用者組織IDと権限者情報リストを格納し、利用者110および権限者550に対して認証デバイス100を発行する。
ここまでの処理を、認証デバイス100の1次発行処理と定義づけることとする。なお、権限者情報リストの格納は省いてもよい。その場合は後述する権限者設定処理により、権限者情報リストを編集および格納するものとする。
ここで利用者の属する組織とは、例えば利用者の勤務する会社組織などで、認証デバイス発行者330にあらかじめ登録されている組織とする。また、利用者110と権限者550は同一の利用者組織に属する。利用者組織IDとはそのような組織ごとに一意に割り当てられたIDである。権限者情報リストとは、複数人存在する権限者550のそれぞれの権限者IDなどを含む緊急時リストアに関する情報を集めたリストである。権限者IDとは緊急時リストア権限者550の利用者IDであり、利用者一人に対して権限者は一人以上存在するので、権限者IDも一つ以上存在する。利用者IDについては後述する。なお、認証デバイス100に格納される、緊急時リストア保証者鍵、デバイス鍵および利用者組織鍵は、前記緊急時リストア保証者および認証デバイス発行者の所定装置等において例えば乱数などを用いて生成する。
利用者110は利用者端末200において認証デバイス100を用い、クライアントデータのリストア時に必要なリストア用のデータ、および緊急時リストアに必要な緊急時リストア用のデータを生成してサーバ運用者220の運用するサーバ装置にバックアップを行う。またサーバ運用者220のサーバ装置300は、利用者110にはリストア用のデータを、緊急時リストア権限者550には緊急時リストア用のデータを、それぞれの利用者端末200に宛ててリストアする。
なお、緊急時リストアを実施しない場合は、緊急時リストア保証者440、緊急時リストア権限者550を省くものとできる。また緊急時リストア保証者鍵、利用者組織鍵、利用者組織ID、権限者情報リストも省くものとできる。
図2に本実施形態を適用した、クライアント端末データバックアップ/リストアシステムの構成を示す。認証デバイス100は、緊急時リストア保証者鍵、利用者組織鍵、およびデバイス鍵などの各種データを格納する。また、この認証デバイス100は、利用者端末200と電子的に接続しており、暗復号用鍵などの各種電子鍵の生成やデータの暗号化などを行う。具体的な電子鍵の生成方法やデータの暗号化方法については後述する。なお、この認証デバイス100は、利用者端末200に格納されてもよい。
一方、利用者端末200は利用者110が保有する端末である。この利用者端末200は、利用者110のクライアントデータを格納しており、インターネットや携帯電話網などの通信ネットワーク400を介してサーバ装置300に接続する。
また、サーバ装置300は、サーバ運用者220が運用するサーバで、利用者端末200からの要求に応じてクライアントデータのバックアップ先となったり、或いはリストア元となったりする。つまり、サーバ装置300は、本発明におけるバックアップ装置にあたる。
図3に認証デバイス100、利用者端末200、サーバ装置300のハードウェア構成を示す。認証デバイス100は、暗復号用鍵などの各種電子鍵の生成やデータの暗号化などのデータの加工・演算を行うCPU101と、CPU101が直接読み書き可能なメモリ102と、利用者端末200とのデータの受け渡しを行う通信装置103とを有する。
前記メモリ102は、一時的に記憶を保持する機能と静的に記憶を保持する機能の両方を備えるものとできる。また、認証デバイス100は、暗復号用鍵などの各種電子鍵の偽造や不正コピーを防止するために、耐タンパ性を有することが望ましい。このような認証デバイス100の具体例としては、CPU機能を有するメモリカードやICカードなどがあげられる。
利用者端末200は、アプリケーションプログラムの実行などを行うCPU201と、CPU201が直接読み書き可能なメモリ202と、ハードディスク等の外部記憶装置205と、認証デバイス100との通信を行う認証デバイス通信装置203と、サーバ装置300と通信を行うネットワーク通信装置204と、入力装置206(キーボード、マウス、キーボタン、音声入力等)と、ディスプレイ等の表示装置207とを有する一般的なコンピュータシステムである。利用者端末200の具体例としては、例えば携帯電話、PDA(Personal Digital Assistant)、PC(Personal Computer)などがあげられる。
サーバ装置300は、アプリケーションプログラムの実行などを行うCPU301と、CPU301が直接読み書き可能なメモリ302と、利用者端末200と通信を行うネットワーク通信装置303と、データを格納する外部記憶装置304とを有する一般的なコンピュータシステムである。サーバ装置300の具体例としては、例えばPCサーバ、ワークステーション、ホストコンピュータなどがあげられる。
図4は本システムにおけるデータの遷移を表したものである。図中の表において、横軸はシステムの状態を表す。縦軸はデータ項目とそのデータの格納先となる装置を表す。図中で、「○」はデータが存在することを意味し、「−」はデータが存在しないことを意味する。
なお、緊急時リストアを行わない場合は、権限者設定処理、緊急時リストア保証者鍵、利用者組織鍵、権限者情報リスト、利用者組織ID、緊急時再発行用データは省くものとできる。
本システム利用時には、まず利用者端末200とサーバ装置300との間で利用者登録処理が行われることとなる。また、この利用者登録の処理に続いて、利用者端末200が備えるクライアントデータの前記サーバ装置300へのバックアップ処理が行われる。
こうした処理の流れにおいて、まず、認証デバイス100とサーバ装置300との間で、認証デバイス100を利用するための初期化処理にあたる2次発行処理(後述)が実行される。その後、利用者端末200のクライアントデータの暗号化バックアップ処理が実行され、サーバ装置300に対する暗号化クライアントデータなどのバックアップ処理がなされる。
暗号化されたクライアントデータのリストア処理は、上記の暗号化バックアップ処理後に、利用者が例えば認証デバイス100および利用者端末200の両方を紛失・故障などした場合に行われる。この場合、前記利用者が、新たな認証デバイスおよび新たな利用者端末を用意しておくものとする。
続いて、認証デバイス100とサーバ装置300との間で、認証デバイス100を利用するための初期化処理にあたる2次再発行処理が実行される。その後、サーバ装置300にバックアップしておいた、暗号化クライアントデータを復号化リストアして利用者端末200に格納し、元の状態に復旧させる。
また、権限者設定処理では、緊急時リストア権限者による緊急時リストアの実行に必要な設定を行う。
図5に利用者登録処理の処理フローを示す。利用者登録処理前のシステムのデータ配置は次のようになる(図4における"初期状態"の列を参照)。認証デバイス100には、デバイス鍵、緊急時リストア保証者鍵、利用者組織鍵、権限者情報リスト、利用者組織ID格納されている。なお、認証デバイスの1次発行処理時に、権限者情報リストの格納を省いた場合は、権限者情報リストは格納されていない。利用者端末200には利用者のクライアントデータが格納されている。一方、サーバ装置300には本システムに関するデータは、特に格納されていない。
利用者端末200は、入力装置206(入力インターフェイス)を通じて利用者110から氏名や住所といった利用者登録情報の入力を受け付ける(ステップS101)。その後、利用者端末200はサーバ装置300に利用者登録情報を含む利用者登録要求メッセージを送信する。
一方、サーバ装置300は、該メッセージを受信すると、利用者ごとに一意となるIDを生成し、利用者IDとして利用者に割り当てる(ステップS102)。次に、不正利用者のアクセスを防止するための認証情報である、利用者ID固有のサーバパスワード(以下パスワードはPWと略す)を、例えば乱数などから生成する(ステップS103)。その後、利用者登録情報、利用者IDおよびサーバPWを、利用者情報としてサーバ装置300の外部記憶装置304に格納する(ステップS104)。また、サーバ装置300は、利用者端末200に対して、利用者IDとサーバPWを含む利用者登録応答メッセージを送信する。
利用者端末200は、該メッセージを受信し、表示装置207に、受信した利用者IDとサーバPWを表示する(ステップS105)。この時、利用者110は、前記表示装置207において表示された利用者IDとサーバPWを、例えば所定の記録媒体に記録して秘密裏に保管するなどして、自身で管理する。
なお、上記の利用者登録処理において、利用者IDとサーバPWの両方もしくは片方を、サーバ装置300が生成するのでなく、利用者110自身が入力してもよい。その場合はステップS102およびステップS103を省く。また利用者110が入力した利用者IDが既に他の利用者によって登録済みでないかを確認し、登録済みであった場合には、一意な利用者IDを受け付けるまで利用者IDの入力を要求する。
こうした利用者登録処理が実行された後は、サーバ装置300において、前記利用者登録情報、利用者ID、およびサーバPWが追加格納される(図4参照)。
次に、利用者登録処理後に、メニュー選択を行うための処理の流れについて説明する。図6はメニュー選択処理時の利用者端末200の画面遷移図である。画面は、例えば携帯電話のディスプレイ画面を想定している。
利用者端末200は、メニュー選択処理の開始後、認証デバイス100に対して新規認証デバイス確認要求メッセージを送信する。認証デバイス100は該メッセージを受信後、自身が新規認証デバイスか否かを判定して、その結果とともに新規認証デバイス確認応答メッセージを利用者端末200に対して送信する。なお、新規認証デバイス100とは、1次発行処理を施した段階の認証デバイス100を指すものとする。
新規認証デバイスであるか否かの判定は、2次発行処理および2次再発行処理の前後で認証デバイス100内に変化があるデータに基づいて判断する。例えば、後述する暗復号用鍵がメモリ102に格納されているか、などである。
また、紛失後に再発行された認証デバイス100が利用者端末200に接続された場合などは、例えば利用者端末200においてクライアントデータが存在しないことや、サーバ装置300における再発行用データが存在することなどを検証することで、当該認証デバイス100が紛失後に再発行されたものであることを利用者端末200が判定することとできる。ここで判定した紛失歴の情報は利用者端末200において表示装置207などに出力する。この場合、2次再発行処理が必要となるから、例えば図6の例では、画面11における「2.復旧処理」を強調表示したり、或いはこの復旧処理の項目のみを表示するなどして利用者を2次再発行処理へと誘導する。
利用者端末200は新規接続確認応答メッセージ受信後、認証デバイス100が新規認証デバイスである場合は表示装置207に画面11を表示し、新規デバイスでない場合には画面12を表示し、それぞれ利用メニューの選択を受け付ける。
画面11において「1.新規サービス利用」を選択すると2次発行処理に進み、「2.復旧処理」を選択すると2次再発行処理に進む。また画面12において「1.バックアップ」を選択すると暗号化バックアップ処理、「2.リストア」を選択すると復号化リストア処理、「3.パスワード変更」を選択するとPW変更処理、「4.権限者設定」を選択すると権限者設定処理に進む。それぞれの処理については後述する。
なお、緊急時リストアを実施しない場合には、画面12において「4.権限者設定」メニューは省くものとする。
次に、クライアントデータのバックアップ処理について説明する。クライアントデータのバックアップ処理とは、認証デバイス100や利用者端末200の故障・紛失などに備えて、リストア時に必要な各種データを暗号化してサーバ装置300にバックアップする処理のことを指す。この処理は、2次発行処理と暗号化バックアップ処理の2つの処理に分かれる。前記2次発行処理では、クライアントデータの復号化リストアに必要な再発行用データなどをサーバ装置300にバックアップし、一方、暗号化バックアップ処理では、利用者端末200のクライアントデータを暗号化してサーバ装置300にバックアップする。
なお、本実施形態ではサーバ装置300にデータをバックアップするが、利用者端末200にバックアップを行ってもよい。
図7にクライアントデータのバックアップ処理時の、利用者端末200の画面図、図8に機能ブロック図を示す。この図8の機能ブロック図に示す各機能部が、本発明を実行するものとする。以降、所定のステップにおいて当該ステップの実行主体たる各機能部を併せて記す。図7における画面は、例えば携帯電話のディスプレイ画面を想定している。以下、認証デバイス100における2次発行処理について図7、図8および図9(2次発行処理の処理フロー)を用いた説明を行う。
利用者端末200は、表示装置207に画面21を表示し、利用者110から利用者ID、サーバPWおよび利用者PWの入力を受け付ける(ステップS201)。ここで利用者PWは利用者110が任意で設定するもので、他者による認証デバイス100の不正利用を防ぐための利用者識別情報である。
なお、本実施形態では利用者PWを用いたが、利用者PWではなくて利用者の生体情報を利用して生体認証を行ってもよい。生体情報としては例えば、指紋、サイン、虹彩などがある。
利用者端末200は、利用者110からのデータ入力受付後、認証デバイス100に対して、利用者ID、サーバPW、利用者PWを含む2次発行データ生成要求メッセージを送信する。
認証デバイス100は、該メッセージを受信し、利用者ID、サーバPW、および利用者PWをメモリ102に一時的に保持する。次に、例えば乱数を発生させるなどして暗復号用鍵を生成する(ステップS202、鍵生成部121)。次に、利用者IDと利用者PW、およびデバイス鍵から、再発行用データ処理鍵を生成する(ステップS203、鍵生成部122)。
本生成処理に関しては、例えば、利用者PWと利用者IDとを連結したデータを入力データとし、デバイス鍵を鍵データとし、HMAC(鍵付きハッシュアルゴリズム)を適用し、その出力を再発行用データ処理鍵とすることが考えられる。あるいは、利用者PWと利用者IDとを連結したデータにハッシュ関数(SHA1やMD5など)を適用したものを入力データとし、デバイス鍵を鍵データとし、共通鍵暗号アルゴリズム(DESやAESなど)を適用し、その出力を再発行用データ処理鍵とするとしても良い。他にも、利用者PWかデバイス鍵が未知の場合に再発行用データ処理鍵の生成や推定を防止できるアルゴリズムであれば、前記生成処理に適用が可能である。
続いて、前記再発行用データ処理鍵で暗復号用鍵を暗号化して再発行用データを生成する(ステップS204、暗号化部123)。
その後利用者端末200に、再発行用データを含む2次発行データ生成応答メッセージを送信する。なお、データの暗号化は、DESやAESなどの共通鍵暗号アルゴリズムを適用する。
一方、利用者端末200は、該メッセージを受信後、サーバ装置300に、利用者ID、サーバPW、および再発行用データを含む再発行用データ登録要求メッセージを送信する。
サーバ装置300は、該再発行用データ登録要求メッセージを受信し、当該受信したメッセージに含まれる利用者IDおよびサーバPWと、外部記憶装置304に格納している利用者IDおよびサーバPWとを照合し、正当な利用者かどうかを判定する(ステップS205)。正当な利用者であると判定した場合、受信した再発行用データを、利用者IDで一意に特定される利用者110個別のデータ格納領域に格納する(ステップS206)。また、サーバ装置300は、利用者端末200に再発行用データ登録応答メッセージを送信する。
利用者端末200は、該メッセージを受信後、認証デバイス100に2次発行データ格納要求メッセージを送信する。
認証デバイス100は、該メッセージを受信後、利用者ID、サーバPW、利用者PW、暗復号用鍵を、メモリ102に静的に格納し(ステップS207)、利用者端末200に2次発行データ格納応答メッセージを送信し、処理を終了する。
2次発行処理の実行後は、認証デバイス100には利用者ID、サーバPW、利用者PW、暗復号用鍵が格納され、サーバ装置300には、再発行用データが格納される(図4参照)。
次に、前記2次発行処理後に引き続く、暗号化バックアップ処理について説明する。暗号化バックアップ処理は、上記2次発行処理後に初めて行う場合はこの2次発行処理から続けて行うが、暗号化バックアップ処理が2回目以降の場合は暗号化バックアップ処理だけを独立して行うものとする。
図10に、クライアントデータ暗号化バックアップ処理の処理フローを示す。利用者端末200は、表示装置207に画面25(図7)を表示し、利用者から利用者PWの入力を受け付ける(ステップS301)。なお2次発行処理後の初回バックアップの場合は、2次発行処理時にすでに利用者PWを入力済みなので、このステップを省くことができる。
利用者端末200は、利用者PWの入力受付後、表示装置207に画面23を表示し、利用者PWを含む暗復号用鍵等要求メッセージを認証デバイス100に送信する。
認証デバイス100は、該メッセージを受信後、受信した利用者PWと、メモリ102に格納している利用者PWとを照合し、利用者PWの正当性を検証する(ステップS302)。ここでの検証結果が利用者PWが正しい旨のものであれば、認証デバイス100は、メモリ102に格納している、利用者ID、サーバPWおよび暗復号用鍵を含む暗復号用鍵等応答メッセージを、利用者端末200に送信する。
なお、図10におけるフローでは省略しているが、利用者PWが誤りである場合でも、所定回数までは、ステップS301からの処理を繰り返す(再度、利用者PWの入力を受け付ける)ものとできる。このような処理において、もし所定回数を超えて利用者PWが誤りであった場合、認証デバイス100はそれ以降の処理を一切実行しない。
利用者端末200は、暗復号用鍵等応答メッセージを受信後、利用者端末200に格納されているクライアントデータを暗復号用鍵で暗号化し(ステップS303、暗号化部126)、暗号化クライアントデータを生成する。その後、利用者端末200はサーバ装置300に対し、利用者ID、サーバPWおよび暗号化クライアントデータを含むバックアップ要求メッセージを送信する。
なお、ステップS303は、利用者端末200内でなく、認証デバイス100内で実行してもよい。その場合は、前述までの処理フローを以下のように変更する。利用者端末200は、認証デバイス100に対し、暗復号用鍵等要求メッセージの代わりに、利用者PWとクライアントデータを含む暗号化クライアントデータ生成要求メッセージを送信する。認証デバイス100は該メッセージ受信後、ステップS302を実行し利用者PW検証を行い、利用者PWが正しければ、メモリ102に格納されている暗復号用鍵を用いてステップS303を実行する。その後、利用者端末200に対し、暗復号用鍵等応答メッセージの代わりに、利用者ID、サーバPW、および暗号化クライアントデータを含む、暗号化クライアントデータ生成応答メッセージを送信する。利用者端末200は該メッセージ受信後、ステップS303は省き、サーバ装置300にバックアップ要求メッセージを送信する。
サーバ装置300は、バックアップ要求メッセージを受信後、利用者認証を行う(ステップS205)。正当な利用者であると判定した場合、受信した暗号化クライアントデータを、利用者IDで一意に特定される利用者個別のデータ格納領域に格納する(ステップS305)。一方で、利用者端末200にバックアップ応答メッセージを送信する。他方、利用者端末200は、該メッセージを受信すると、表示装置207に画面24を表示し、処理を終了する。
こうした暗号化バックアップ処理の実行後、サーバ装置300には暗号化クライアントデータが格納されている(図4参照)。
なお、本実施形態では、初期状態から暗号化バックアップ後まで、利用者端末200にクライアントデータが格納されているとしたが(図4参照)、格納されていなくてもよい。
このように、サーバ装置300は、暗号化クライアントデータと共に、再発行用データを格納する。再発行用データは、暗号化クライアントデータを暗復号化する暗復号用鍵を再発行用データ処理鍵で暗号化したデータである。暗復号用鍵を暗号化してバックアップすることにより、サーバ運用者220が不正に暗号化クライアントデータを復号化することを防止する。
本実施形態では利用者端末200内のクライアントデータのみを暗号化バックアップしているが、利用者端末200ではなく認証デバイス100内のデータのみを暗号化バックアップしてもよいし、両方をバックアップしてもよい。どちらの場合も認証デバイス100から利用者端末200に、認証デバイス内のデータを送信するステップを加える。
また、本実施形態では暗号化バックアップの処理フローにおいて、暗復号用鍵を用いてクライアントデータを暗号化したが(ステップS303)、再発行用データ処理鍵でクライアントデータを暗号化してもよい。
その場合、暗復号用鍵は不要であり、2次発行処理のフローにおいて、2次発行データ生成要求メッセージから2次発行データ生成応答メッセージまでの一連の処理を省き、再発行用データ登録要求メッセージの代わりに、利用者IDとサーバPWを含む利用者認証要求メッセージを送信する。またステップS206を省き、再発行用データ登録応答メッセージの代わりに、利用者認証応答メッセージを送信する。さらにステップS207では暗復号用鍵を省く。
そして暗号化バックアップ処理では、認証デバイス100はステップS302の実行後に再発行用データ処理鍵を生成し(ステップS203)、暗復号用鍵等応答メッセージに、暗復号用鍵ではなく再発行用データ処理鍵を含める。
また、本実施形態では再発行用データ処理鍵はデバイス鍵と利用者PWとから生成したが、この生成に際してデバイス鍵を省略してもよい。この場合、利用者PWにハッシュ関数を適用した結果を、再発行用データ処理鍵とする。ハッシュ関数の例としては、SHA1やMD5がある。
次に、権限者設定処理について説明する。権限者設定処理とは、権限者IDを含む権限者情報リストを編集する処理、および緊急時リストアに必要な緊急時再発行用データをサーバ装置300に格納する処理である。緊急時リストアを実施しない場合は、権限者設定処理は省くものとする。
図11に権限者設定処理の処理フロー、図12に画面遷移図を示す。利用者端末200は、表示装置207に画面31を表示し、利用者から利用者PWの入力を受け付ける(ステップS401)。次に画面33を表示して利用者110から権限者名、権限者ID、実行権限割合といった権限者情報入力を受け付ける(ステップS403)。
ここで実行権限割合とは、複数の権限者550の緊急時リストアの実行権限の割合を示す。複数の権限者550にそれぞれ比率を割り当て、緊急時リストア処理の実行時には合わせて100%以上の承認が得られなければ緊急時リストア処理を完了させられない。例えば、権限者A550の権限割合を100%、権限者B550の権限割合を50%とした場合について考える。権限者A550は自分自身で緊急時リストア処理を完結することができる。しかし権限者B550は、自分自身の他に、実行権限割合が権限者B550と合わせて100%以上となる組み合わせの権限者の承認がなければ処理を完了できない。
画面33では既に格納されている権限者情報リストの内容が表示され、権限者情報の入力だけでなく、権限者の削除などといった権限者情報の編集が行える。
利用者110の権限者情報の入力後、利用者端末200は、入力された複数の権限者の権限者情報で緊急時リストアが実行可能かを判断し(ステップS404)、実行可能である場合には表示装置207に画面34を表示し、利用者110に確認をする。実行不可能である場合には表示装置207に画面37を表示し、ステップS403からの処理を繰り返す。実行可能な場合、利用者110の確認後、利用者端末200は複数の権限者の権限者情報を連結させた権限者情報リストを作成する(ステップS405)。
その後、認証デバイス100に対して、利用者PWおよび権限者情報リストを含む緊急時再発行用データ生成要求メッセージを送信する。
認証デバイス100は緊急時再発行用データ生成要求メッセージを受信後、利用者PWを検証する(ステップS302)。利用者PWが正しければ、緊急時リストア保証者鍵と利用者組織鍵とから、緊急時再発行用データ処理鍵を生成する(ステップS406、鍵生成部124)。本生成に関しては、例えば、緊急時リストア保証者鍵と利用者組織鍵とを連結し、ハッシュ関数を適用するなどして生成する。他にも、保証者鍵か利用者組織鍵が未知の場合に緊急時再発行用データ処理鍵の生成や推定を防止できるアルゴリズムであれば、前記生成処理に適用が可能である。
なお、緊急時リストア保証者鍵と利用者組織鍵は、どちらか一方を省略しても良い。また、それぞれ複数存在してもよい。
次に、利用者PW、複数の権限者情報、および利用者組織IDを連結したデータを、前記緊急時再発行用データ処理鍵で暗号化して、緊急時再発行用データを生成する(ステップS407、暗号化部125)。なお、利用者組織IDは省略しても良い。また、利用者PWの代わりに、再発行用データもしくは暗復号用鍵を用いてステップs407を実行してもよい。認証デバイス100は、利用者端末200に対して、該緊急時再発行用データを含む緊急時再発行用データ生成応答メッセージを送信する。
利用者端末200は該メッセージ受信後、サーバ装置300に対して利用者ID、サーバPWおよび緊急時再発行用データを含む緊急時再発行用データ格納要求メッセージを送信する。
サーバ装置300は該メッセージ受信後、利用者認証を行い(ステップS205)正当な利用者であると判定した場合、受信した緊急時再発行用データを、利用者IDで一意に特定される利用者個別のデータ格納領域に格納する(ステップS408)一方で、利用者端末200に緊急時再発行用データ格納応答メッセージを送信する。
他方、利用者端末200は、該メッセージを受信すると、認証デバイス100に対し、権限者情報リスト格納要求メッセージを送信する。認証デバイス100は、該メッセージ受信後、権限者情報リストをメモリ102に静的に格納する(ステップS409)。その後、利用者端末200に権限者情報リスト格納応答メッセージを送信する。利用者端末200は該メッセージ受信後、表示装置207に画面35を表示し処理を終了する。
なお、ステップS403において、緊急時リストアの実行権限割合でなく、実行条件人数を設定してもよい。実行条件人数とは、緊急時リストアを実行するのに必要な、承認を行う権限者の人数である。例えば、条件人数を3人と設定した場合、3人の権限者の承認が得られなければ緊急時リストアの実行は不可能である。
実行条件人数を設定する場合は、ステップS401の実行後に、表示装置207に画面36を表示し条件人数の入力を受け付ける。条件人数は、画面36で、「1.」を選択し一人以上の任意の人数を設定するか、「2.全員」を選択する。「2.全員」を選択した場合は全ての権限者の承認が得られなければ緊急時リストアは実行されない。
次に利用者端末200は画面38を表示し、ステップS403を実行する。ただし、権限割合の入力は省く。以降の処理は権限割合を設定した場合と同様である。ただし、権限者情報リストに実行条件人数データを含め、権限割合は省くものとする。
このように、権限者設定処理を設けることにより、緊急時リストアの実行条件を利用者110が柔軟に設定することができる。また、権限者の追加や変更といった権限者情報の変更にも柔軟に対応できる。
また、利用者の属する組織の運用ポリシーによっては、利用者110による権限者550の設定を禁止してもよい。その場合は、認証デバイス100に対する、1次発行処理での権限者情報リストの格納は必須となる。また、上記権限者設定処理において、ステップS403、S404、S405の処理を省き、緊急時再発行用データ生成要求メッセージから権限者情報リストを省く。さらに権限者情報リスト格納要求メッセージの送信以降の処理も省く。また、このように利用者110による権限者550の設定を禁止した場合、権限者設定処理を2次発行処理に含めてしまってもよい。
続いてクライアントデータのリストア処理について説明する。クライアントデータのリストア処理とは、クライアントデータの暗号化バックアップ処理後に、例えば利用者が認証デバイス100及び利用者端末200の両方を紛失・故障などした場合に実行される処理を想定できる。この場合、利用者により用意された新たな認証デバイスおよび新たな利用者端末に対しデータを復旧させる処理がなされる。このクライアントデータのリストア処理は、2次再発行処理と復号化リストア処理の2つの処理に分かれる。2次再発行処理では認証デバイス100を2次発行処理後の状態にし、一方、復号化バックアップ処理では利用者端末200のクライアントデータを復旧する。
なお、本実施形態ではサーバ装置300にデータをバックアップした場合について記述するが、利用者端末200にバックアップを行った場合には、サーバ装置300ではなく、利用者端末200からデータのリストア処理を行う。
図13に利用者端末200の画面図を示す。図13に示す画面は、例えば携帯電話のディスプレイ画面を想定する。また、図14に認証デバイス100の2次再発行処理の処理フローを示す。
利用者端末200は、表示装置207に画面41を表示し、利用者110から、利用者ID、サーバPWおよび利用者PWの入力を受け付ける(ステップS501)。その後利用者端末200は表示装置207に画面面42を表示し、サーバ装置300に対して、利用者IDとサーバPWを含む再発行用データ要求メッセージを送信する。
サーバ装置300は、該メッセージを受信後、利用者IDおよびサーバPWを用いて利用者認証を行う(ステップS205)。利用者認証に成功すると、外部記憶装置304から該利用者IDで特定される、再発行用データおよび緊急時再発行用データを取得し(ステップS502)、利用者端末200に再発行用データおよび緊急時再発行用データを含む再発行用データ応答メッセージを送信する。
利用者端末200は、該メッセージを受信すると、認証デバイス100に対して、利用者ID、サーバPW、利用者PW、再発行用データ、緊急時再発行用データを含む2次再発行データ格納要求メッセージを送信する。
一方、認証デバイス100は、該メッセージ受信後、利用者ID、サーバPW、利用者PW、再発行用データ、緊急時再発行用データをメモリ102に一時的に保持する。次に認証デバイス100は、利用者IDと利用者PW、および認証デバイス100にあらかじめ格納されているデバイス鍵とから再発行用データ処理鍵を生成する(ステップS203、鍵生成部122)。次に該再発行用データ処理鍵で再発行用データを復号化し、暗復号用鍵を取り出す(ステップS503)。次に緊急時リストア保証者鍵と利用者組織鍵から緊急時再発行用データ処理鍵を生成し(ステップS406)、該緊急時再発行用データ処理鍵で緊急時再発行用データを復号化し、権限者情報リストを取り出す(ステップS407)。その後、利用者ID、サーバPW、利用者PW、暗復号用鍵、権限者情報リストをメモリ102に静的に格納し(ステップS504)、利用者端末200に2次再発行データ格納応答メッセージを送信し処理を終了する。
こうした2次再発行処理の実行後においては、認証デバイス100に、利用者ID、サーバPW、利用者PW、暗復号用鍵、権限者情報リストが追加格納されている(図4参照)。ただし、緊急時リストアを実施しない場合や、権限者設定処理を行っていない場合は、権限者情報リストは追加格納されない。
なお、前述の暗号化バックアップ処理で、再発行用データ処理鍵でクライアントデータを暗号化した場合は、再発行用データおよび暗復号用鍵を省く。
また、再発行用データ処理鍵を、デバイス鍵を用いずに生成した場合、ステップS203ではデバイス鍵を省略する。
なお、緊急時リストアを実施しない場合や、事前に権限者設定処理を行っていない場合は、緊急時再発行用データおよび権限者情報リストを省くこととする。
次に、上記の2次再発行処理に続く、復号化リストア処理の説明を行う。復号化リストア処理は、上記2次再発行処理後に初めて行う場合はこの2次再発行処理から続けて行うが、復号化リストア処理が2回目以降の場合は復号化リストア処理だけを独立して行うものとする。図15に復号化リストア処理の処理フローを示す。利用者端末200は、表示装置207に画面44を表示し、利用者110から利用者PWの入力を受け付ける(ステップS601)。なお2次再発行処理後の初回リストアの場合は、2次再発行処理で既に利用者PWは入力済みであるので、このステップは省いてもよい。
利用者端末200は、利用者PWの入力受付後、認証デバイス100に対して、利用者PWを含む暗復号用鍵等要求メッセージを送信する。
認証デバイス100は、該メッセージを受信後、利用者PW検証を行う(ステップS302)。利用者PWが正しければ、利用者端末200に対して、メモリ102に格納している、利用者ID、サーバPWおよび暗復号用鍵を含む暗復号用鍵等応答メッセージを送信する。
なお、図15におけるフローでは省略しているが、利用者PWが誤りである場合でも、所定回数までは、ステップS601からの処理を繰り返す(再度、利用者PWの入力を受け付ける)ものとできる。このような処理に際し、所定回数を超えて利用者PWが誤りであった場合、認証デバイス100はそれ以降の処理を一切実行しない。
利用者端末200は、暗復号用鍵等応答メッセージの受信後、サーバ装置300に、利用者ID、サーバPWを含むリストア要求メッセージを送信する。
サーバ装置300は、該メッセージを受信後、利用者IDおよびサーバPWを用いて利用者認証を行い(ステップS205)、成功した場合、外部記憶装置304から該利用者IDで特定される暗号化クライアントデータを取得し(ステップS602)、利用者端末200に対して暗号化クライアントデータを含むリストア応答メッセージを送信する。
利用者端末200は、該メッセージを受信後、暗復号用鍵で暗号化クライアントデータを復号化してクライアントデータを取り出して(ステップS603)、格納し(ステップS604)、表示装置207に画面43を表示して処理を終了する。
なお、ステップS603は、利用者端末200内でなく、認証デバイス100内で実行してもよい。その場合は、前述までの処理フローを以下のように変更する。
利用者端末200は、認証デバイス100に対して、暗復号用鍵等要求メッセージではなく、利用者PWを含む利用者ID等要求メッセージを送信する。
認証デバイス100は、該メッセージを受信後、ステップ302を実行し、利用者端末200に対し、暗復号用鍵等応答メッセージではなく、利用者ID とサーバPWを含む利用者ID等応答メッセージを送信する。
また利用者端末200はサーバ装置300からリストア応答メッセージを受信後、認証デバイス100に対し、暗号化クライアントデータを含むクライアントデータ復号化要求メッセージを送信する。
認証デバイス100は、該メッセージを受信後、ステップS603を実行し、利用者端末200に対し、クライアントデータを含む暗号化クライアントデータ復号化応答メッセージを送信する。
利用者端末200は、該メッセージを受信後、ステップS604を実行して処理を終了する。
また、暗号化バックアップ処理で利用者端末200のクライアントデータとともに認証デバイス100内のデータもバックアップした場合は、上記の復号化リストアの処理フローを以下のように変更する。
ステップS603の実行後に認証デバイス100に対し、認証デバイス内のデータを含む認証デバイスデータ格納要求メッセージを送信する。
認証デバイス100は該メッセージを受信後、メモリ102に該認証デバイスデータを格納し、利用者端末200に対し、認証デバイスデータ格納応答メッセージを送信する。利用者端末200は、該メッセージを受信後、ステップ506を実行して処理を終了する。 なお、暗号化バックアップ処理で、利用者端末200のクライアントデータではなく、認証デバイス内のデータのみをバックアップした場合はステップ506を省く。
また、前述の暗号化バックアップ処理で、暗復号用鍵でなく再発行用データ処理鍵でクライアントデータを暗号化した場合、利用者端末200は、認証デバイス100に対して、暗復号用鍵等要求メッセージではなく、利用者PWを含む再発行用データ処理鍵等要求メッセージを送信する。
認証デバイス100は該メッセージを受信後、利用者ID、利用者PW、およびデバイス鍵から再発行用データ処理鍵を生成する。その後、利用者端末200に対して、暗復号用鍵等応答メッセージではなく、利用者ID、サーバPW、および再発行用データ処理鍵を含む再発行用データ処理鍵等応答メッセージを送信する。また、ステップS603は暗復号用鍵ではなく再発行用データ処理鍵を用いる。
こうした復号化リストア処理の実行後においては、利用者端末200にクライアントデータが格納された状態となる(図4参照)。
このように、クライアントデータの復号化リストアに再発行用データを用いることで、サーバ装置にクライアントデータの内容を知られることなくバックアップ、リストアを行える。
また、再発行用データを暗復号化する再発行用データ処理鍵は、利用者ID、利用者PW、および全ての認証デバイスで共通のデバイス鍵などから生成する。利用者IDを用いることで利用者個別の鍵が生成でき、利用者PWを用いることで利用者PWを知る者のみが鍵を生成できる。また、デバイス鍵を用いることで、再発行用データ処理鍵の生成に認証デバイス100が不可欠となり、PCなどによるパスワード総当り攻撃を防止できる。これらにより再発行用データ処理鍵は安全に生成できる。
さらに、デバイス鍵は全ての認証デバイス100で同一であるために、利用者110に個別の認証デバイス100を発行する必要がない。そのため、認証デバイス100の発行が容易になる。
また逆に、デバイス鍵を全ての認証デバイスで共通鍵とせずに個別鍵としてもよい。その場合は、デバイス鍵が利用者110毎で個別となるために、本実施形態よりも安全に再発行用データ処理鍵を生成できるが、認証デバイス100の発行が煩雑になる。例えば、利用者が認証デバイス100を紛失した場合、その認証デバイス100に設定されていた個別のデバイス鍵と同一のデバイス鍵を、再発行する認証デバイス100に設定する必要がある。
次に、クライアントデータの暗号化バックアップ処理後の、利用者PWの変更処理について説明する。ただし、データバックアップ処理において、再発行用データ処理鍵でクライアントデータを暗号化した場合、以下に述べるPW変更処理とは別の処理が必要である。
図16にPW変更処理の画面図、図17にPW変更処理の処理フローを示す。なお、図16における画面は携帯電話のディスプレイ画面を想定した。
利用者端末200は、表示装置207に画面31を表示して、利用者110から利用者PW(第2のパスワード)と新利用者PW(第3のパスワード)の入力を受け付ける(ステップS701)。その後、利用者端末200は、表示装置207に画面32を表示するとともに、認証デバイス100に対して利用者PW、新利用者PWを含む利用者PW変更データ生成要求メッセージを送信する。
認証デバイス100は、該メッセージ受信後、利用者PWと新利用者PWをメモリ102に一時的に保持し、利用者PW検証を行う(ステップS302)。この検証の結果、利用者PWが正しければメモリ102に格納されている、デバイス鍵と利用者ID、および新利用者PWから新再発行用データ処理鍵を生成する(ステップS203)。
なお、図17におけるフローでは省略しているが、利用者PWが誤りである場合でも、所定回数までは、ステップS701からの処理を繰り返す(再度、利用者PWの入力を受け付ける)こととできる。このような処理に際し、所定回数を超えて利用者PWが誤りであった場合、認証デバイス100はそれ以降の処理を一切実行しない。
次に、認証デバイス100は、暗復号用鍵を新再発行用データ処理鍵で暗号化し、新再発行用データを生成する(ステップS702)。つづいて、緊急時リストア保証者鍵と利用者組織鍵とから、緊急時再発行用データ処理鍵を生成し(ステップS406)、新利用者PW、権限者情報リスト、および利用者組織IDを連結したデータを、該緊急時再発行用データ処理鍵で暗号化して新緊急時再発行用データを生成する(ステップS407)。その後、認証デバイス100は、利用者端末200に対し、利用者ID、サーバPW、新再発行用データ、および新緊急時再発行用データを含む利用者PW変更データ生成応答メッセージを送信する。
利用者端末200は該メッセージを受信後、利用者ID、サーバPW、新再発行用データ、および新緊急時再発行用データを含む、再発行用データ更新要求メッセージをサーバ装置300に送信する。
サーバ装置300は該メッセージ受信後、利用者IDとサーバPWを用いて利用者認証を行い(ステップS205)、成功すると、再発行用データを新再発行用データに、緊急時再発行用データを新緊急時再発行用データに、それぞれ置き換え(ステップS703)、利用者端末200に再発行用データ更新応答メッセージを送信する。
利用者端末200は該メッセージを受信後、認証デバイス100に利用者PW変更要求メッセージを送信する。
認証デバイス100は、該メッセージを受信後、メモリ102に格納している利用者PWを新利用者PWに置き換え(ステップS704)、利用者端末200に利用者PW変更応答メッセージを送信する。利用者端末200は、表示装置207に画面33を表示し、処理を終了する。
緊急時リストアを行わない場合はステップS406およびステップS407を省く。また利用者PW変更データ生成応答メッセージおよび再発行用データ更新要求メッセージに新緊急時再発行用データを含めず、ステップS703で緊急時再発行用データの更新を行わない。
なお、再発行用データ処理鍵を、デバイス鍵を用いずに生成した場合、ステップS203ではデバイス鍵を省略する。
また権限者設定処理のステップS407で、パスワードでなく再発行用データ処理鍵を暗号化して緊急再発行用データとした場合、PW変更処理フローのステップS407は新再発行用データ処理鍵を暗号化して新緊急時再発行用データとする。
また権限者設定処理のステップS407で、パスワードでなく暗復号用鍵を暗号化して緊急再発行用データとした場合、PW変更処理フローのステップS406、ステップS407は省く。また、利用者PW変更データ生成応答メッセージおよび再発行用データ更新要求メッセージに新緊急時再発行用データを含めず、ステップS703で緊急時再発行用データの更新を省く。
次に、緊急時リストア処理について説明する。緊急時リストアとは、利用者110が不慮の事故に遭うなどして、利用者110自身でのクライアントデータのリストアが不可能となった場合に、強制的にリストアできる権限を持った緊急時リストア権限者550の指示に応じて、利用者110のクライアントデータをリストアする処理である。ただし、あらかじめ利用者110が権限者設定処理を行っていない場合はこの処理は行えない。なお、緊急時リストア権限者は利用者一人に対して一人以上存在する。
ここで、説明上の区別のため、緊急時リストア権限者の保持する、利用者端末200を権限者端末200、認証デバイス100を権限者認証デバイス100、緊急時リストア権限者550の利用者IDを権限者ID、利用者PWを権限者PW、サーバPWを権限者サーバPWと記す。該権限者IDは、利用者110の保有する認証デバイス100が保持する権限者情報リストに記載されている複数の権限者IDの一つと同一である。また緊急時リストアの対象となる利用者110を被復旧者110、被復旧者110の、利用者IDを被復旧者ID、利用者PWを被復旧者PWと記す。図18は、被復旧者110と緊急時リストア権限者A550がそれぞれ保有する、認証デバイス100と利用者端末200に格納されているデータの図である。緊急時リストア権限者Aは、被復旧者110の緊急時リストア権限者の一人である。図中で、点線の矢印で結ばれたデータはデータ内容が同一であることを示す。ただし、権限者設定処理において緊急時リストアの実行条件を実行条件人数で設定した場合には図中の権限者情報のうち権限割合データは省き、実行条件人数データを含む。
以下、図19に示す、緊急時リストア権限者550の一人が緊急時リストア処理を行う際の処理フローを参照し、緊急時リストア処理の説明を行う。権限者端末200は、まず権限者550から権限者PWおよび被復旧者IDの入力を受け付ける(ステップS801)。その後、権限者端末200は権限者認証デバイス100に対して、権限者PWを含む権限者認証要求メッセージを送信する。
権限者認証デバイス100は該メッセージを受信後、受信した権限者PWと、メモリ102に格納している権限者PWとを照合し、権限者PWの正当性を検証する(ステップS302)。権限者PWが正しければ、権限者端末200に対して、権限者ID、権限者サーバPWを含む、権限者認証応答メッセージを送信する。
権限者端末200は該メッセージを受信後、サーバ装置300に対して、権限者ID、権限者サーバPW、および被復旧者IDを含む緊急時リストア要求メッセージを送信する。
サーバ装置300は該メッセージを受信後、受信した権限者IDおよび権限者サーバPWを用いて、利用者認証を行う(ステップS205)。利用者認証に成功すると、サーバ装置300は、外部記憶装置304から、被復旧者IDで特定される、被復旧者の緊急時再発行用データ、被復旧者の再発行用データ、被復旧者の暗号化クライアントデータを取得し(ステップS802)、権限者端末200に、取得した緊急時再発行用データ、再発行用データ、および暗号化クライアントデータを含む緊急時リストア応答メッセージを送信する。
権限者端末200は該メッセージを受信すると、権限者認証デバイス100に対して、緊急時再発行用データおよび再発行用データを含む復旧処理要求メッセージを送信する。 権限者認証デバイス100は、該メッセージ受信後、メモリ102に格納されている緊急時リストア保証者鍵と利用者組織鍵から緊急時再発行用データ処理鍵を生成してメモリ102に一時的に保持する(ステップS406)。次に、権限者認証デバイス100は、該緊急時再発行用データ処理鍵を用いて緊急時再発行用データを復号化し、被復旧者PW、権限者情報リスト、利用者組織IDを取り出してメモリ102に一時的に保持する(ステップS803)。
そして、権限者認証デバイス100は、ステップS803で一時的に保持した権限者情報リストに記載のある複数の権限者IDのどれか一つと、権限者認証デバイス100が静的に保持している、自らの利用者IDである権限者IDとが合致するかをみる第1の検証と、また、ステップS803で一時的に保持した利用者組織IDと、権限者認証デバイス100が静的に保持している利用者組織IDとが合致するかをみる第2の検証とからなる、権限者検証を行う(ステップS804)。この権限者検証において、第1および第2の両方の検証結果とも合致の旨であったら、メモリ102に一時的に保持している複数の権限者情報リストのうち、自身の権限者情報にチェックを付け、緊急時リストア処理を承認したことを示す(ステップS805)。その後、権限者認証デバイス100は、権限者情報リストで承認済みの権限者の実行権限割合の合計を計算し、100%以上であれば 緊急時リストアデータ格納処理(図21)に移る。100%未満であれば 、緊急時再発行用データ再発行処理(図20)に移る。
なお、実行権限割合ではなく実行条件人数を設定した場合は、権限者情報リストで承認済みの権限者の人数を数えて、実行条件人数分の承認が得られている場合に、緊急時リストアデータ格納処理(図21)に移る。得られていない場合は、緊急時再発行用データ再発行処理(図20)に移る。
図20に緊急時再発行用データ再発行処理の処理フローを示す。権限者認証デバイス100は、メモリ102に一時的に保持している、被復旧者PW、権限者情報リスト、利用者組織IDを、緊急時再発行用データ処理鍵で暗号化し緊急時再発行用データを再生成する(ステップS407)。その後、権限者認証デバイス100は、権限者端末200に対し、生成した新緊急時再発行用データを含む復旧処理応答メッセージを送信する。
権限者端末200は該メッセージを受信後、サーバ装置300に対して、被復旧者IDおよび新緊急時再発行用データを含む緊急時再発行用データ更新要求メッセージを送信する。
サーバ装置300は該メッセージ受信後、被復旧者IDで特定される被復旧者の緊急時再発行用データを新緊急時再発行用データに更新し(ステップS806)、権限者端末200に対し緊急時再発行用データ更新応答メッセージを送信して処理を終了する。
図21に緊急時リストアデータ格納処理の処理フローを示す。権限者認証デバイス100は、被復旧者IDと被復旧者PWおよびデバイス鍵から被復旧者の再発行用データ処理鍵を生成する(ステップS203)。その後、権限者認証デバイス100は、該再発行用データ処理鍵で被復旧者の再発行用データを復号化し暗復号用鍵を取り出し(ステップS807)、権限者端末200に対し、暗復号用鍵を含む、被復旧者暗復号用鍵応答メッセージを送信する。
権限者端末200は該メッセージ受信後、暗復号用鍵で被復旧者の暗号化クライアントデータを復号化し(ステップS809)、被復旧者110のクライアントデータを取り出し、権限者端末200に格納して処理を終了する(ステップS810)。
このように、緊急時リストアを実行する場合は、設定されている複数の権限者550がそれぞれ緊急時リストア処理を行い、それぞれの権限者情報にチェックをつけることで緊急時リストア実行の承認を行う。そして実行条件を満たすだけの権限者550の承認が集まらなくては被復旧者のクライアントデータはリストアできない。またここでは緊急時リストア権限者550は複数存在するとしたが、利用者の属する組織の運用ポリシーに応じて、緊急時リストア権限者550は一人としても良い。
また、本実施例では、緊急時リストア処理の実行において、権限者の認証デバイス100の正当性を確認する手段として、権限者情報リストに権限者IDが記載されているか否かで判定したが、認証デバイス100にデバイス種別を示すデータ項目を設け、該データ項目の値によって権限者の認証デバイス100の正当性を確認してもよい。例えば、該データ項目の値が1であれば正当な権限者の認証デバイス100であると判定する、などと設定する。このようなデバイス種別データは、例えば1次発行処理時に設定する。デバイス種別データを設けた場合は、権限者情報リストを省くものとする。また、デバイス種別データとともに、実行条件人数などの緊急時リストア実行条件データも同時に設定する。デバイス種別データを設けることによって、緊急時リストア処理を実行可能・不可能の2種類の認証デバイス100を発行することとなる。緊急時リストア処理を実行可能な認証デバイス100は、同一利用者組織であれば、全ての利用者110に対して緊急時リストア権限を持つ。この場合は、利用者110ごとに個別の権限者を設定しなくてもよいので、比較的容易に緊急時リストア機能を実現できる。
なお、図21のステップS809は、権限者端末200内でなく、認証デバイス100内で実行してもよい。その場合は、図19の処理フローを以下のように変更する。
権限者端末200は、権限者認証デバイス100に対して、復旧処理要求メッセージではなく、被復旧者の緊急時再発行用データ、再発行用データ、暗号化クライアントデータを含む被復旧者データ復号化要求メッセージを送信する。さらに、図21の処理フローで、権限者認証デバイス100は、ステップS807の実行後に、S809を実行し、権限者端末200に対し、復旧処理応答メッセージではなく、復号化した被復旧者のクライアントデータを含む被復旧者データ復号応答メッセージを送信する。権限者端末200は該メッセージ受信後、ステップS810を実行し、処理を終了させる。
また、権限者設定処理フローのステップS407において、利用者PWでなく再発行用データ処理鍵を暗号化して緊急時再発行用データとした場合、図21の処理フローのステップS203を省く。また、図20の処理フローにおいて、利用者PWでなく再発行用データ処理鍵を用いて、ステップs407を実行する。暗復号用鍵を暗号化して緊急時再発行用データとした場合は、図21の処理フローのステップS203およびS807を省く。また、図20の処理フローにおいて、利用者PWでなく暗復号用鍵を用いてステップs407を実行を実行する。
なお、クライアントデータの暗号化バックアップの際に再発行用データ処理鍵でクライアントデータを暗号化した場合は、図19および図21の処理フローで再発行用データを省き、さらにステップS807を省き、復旧処理応答メッセージに暗復号用鍵でなく再発行用データ処理鍵を含める。権限者端末200は該メッセージ受信後、再発行用データ処理鍵で被復旧者の暗号化クライアントデータを復号化する。
また、再発行用データ処理鍵をデバイス鍵を用いずに生成した場合、ステップS203ではデバイス鍵を省略する。
なお、本発明では、利用者端末200を取り替えたり、クライアントデータを誤消去したりした場合にも、クライアントデータのリストアが可能である。その場合には2次再発行処理を省略し、復号化リストア処理だけを独立して実行する。ただし復号化リストア処理フローのステップS601は必須である。
また、本発明では、認証デバイス100と利用者端末200を共に紛失・故障した場合でのデータリストア処理について説明したが、認証デバイス100のみが紛失・故障した場合には2次再発行処理のみを実行する。ただし、クライアントデータの暗号化バックアップ処理で、認証デバイス100内のデータをバックアップした場合は、2次再発行処理と復号化リストア処理の両方を行う。また、利用者端末200のみが紛失・故障した場合には復号化リストア処理だけを実行する。この場合は、ステップS601は必須である。
なお、上記に示した、認証デバイス100やサーバ装置300、あるいは利用者端末200における各機能部121〜126は、認証デバイス100など各々においてハードウェアとして実現してもよいし、HDDやメモリなどの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、各機能部を有する前記認証デバイス100らのそれぞれにおけるCPUがプログラム実行に合わせて記憶装置より該当プログラムをメモリに読み出して、これを実行することとなる。
本発明によれば、鍵を保持するICカードが故障したり、紛失したりした場合であっても、利用者による簡便確実なデータのリストアが可能となる。また、利用者が不測の事態に陥るなどして、利用者自身でのクライアントデータのリストアが不可能となった場合であっても、あらかじめ設定したリストア権限者による前記クライアントデータのリストアを可能とできる。
さらに、利用者がクライアント端末のデータを誤消去した場合や、クライアント端末を交換した場合にも、簡便確実にクライアントデータのリストアを行える。
したがって、バックアップやリストアに用いていた鍵データの紛失等に際しても、クライアントデータの簡便確実なリストアを可能とできる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本発明の実施形態における関与者の関係を示す図である。 本発明の実施形態におけるシステム全体図である。 本発明の実施形態におけるハードウェア構成図である。 本発明の実施形態におけるデータ遷移図である。 本発明の実施形態における利用者登録処理のフロー図である。 本発明の実施形態におけるメニュー選択処理の画面図である。 本発明の実施形態におけるバックアップ処理の画面図である。 本発明の実施形態におけるバックアップ処理の機能ブロック図である。 本発明の実施形態における認証デバイス2次発行処理のフロー図である。 本発明の実施形態における暗号化バックアップ処理のフロー図である。 本発明の実施形態における権限者設定処理のフロー図である。 本発明の実施形態における権限者設定処理の画面図である。 本発明の実施形態におけるリストア処理の画面図である。 本発明の実施形態における2次再発行処理のフロー図である。 本発明の実施形態における復号化リストア処理のフロー図である。 本発明の実施形態におけるPW変更処理の画面図である。 本発明の実施形態におけるPW変更処理のフロー図である。 本発明の実施形態における被復旧者・権限者のそれぞれのモジュール内のデータ関係図である。 本発明の実施形態における緊急時リストア処理のフロー図である。 本発明の実施形態における緊急時再発行用データ再発行処理のフロー図である。 本発明の実施形態における緊急時リストアデータ格納処理のフロー図である。
符号の説明
100 認証デバイス
110 利用者
121 暗復号用鍵の鍵生成部
122 再発行用データ処理鍵の鍵生成部
123 再発行用データの暗号化部
124 緊急時再発行用データ処理鍵の鍵生成部
125 緊急時再発行用データの暗号化部
126 暗号化クライアントデータの暗号化部
200 利用者端末
220 サーバ運用者
300 サーバ装置
330 認証デバイス発行者
400 通信ネットワーク
440 緊急時リストア保証者
550 緊急時リストア権限者

Claims (26)

  1. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行する暗号化バックアップ方法であって、
    クライアントデータを暗号化する暗復号用鍵を生成するステップと、
    該暗復号用鍵を記憶装置に格納するステップと、
    所定の入力インターフェイスより任意のパスワードを受け付けるステップと、
    該パスワードを第一のパスワードとして記憶装置に格納するステップと、
    該第一のパスワードから再発行用データ処理鍵を生成するステップと、
    該再発行用データ処理鍵で前記暗復号用鍵を暗号化し再発行用データを生成するステップと、
    を含むことを特徴とする暗号化バックアップ方法。
  2. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行する暗号化バックアップ方法であって、
    所定の入力インターフェイスより任意のパスワードを受け付けるステップと、
    該パスワードを第一のパスワードとして記憶装置に格納するステップと、
    記憶装置に格納されているデバイス鍵と前記第一のパスワードとから、クライアントデータを暗号化する再発行用データ処理鍵を生成するステップと、
    を含むことを特徴とする暗号化バックアップ方法。
  3. 請求項1において、
    所定の入力インターフェイスより利用者からの第二のパスワードおよび第三のパスワードの入力を受け付けるステップと、
    該第二のパスワードと記憶装置に格納されている前記第一のパスワードとを比較し、これらが一致している場合には、前記第三のパスワードを前記記憶装置における前記第一のパスワードと置き換えるステップと、
    前記第三のパスワードから第二の再発行用データ処理鍵を生成するステップと、
    該第二の再発行用データ処理鍵で前記暗復号用鍵を暗号化した第二の再発行用データを生成するステップと、
    を含むことを特徴とする暗号化バックアップ方法。
  4. 認証デバイスとバックアップ装置を少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行する暗号化バックアップ方法であって、
    所定の入力インターフェイスより任意のパスワードを受け付けるステップと、
    該パスワードを第一のパスワードとして記憶装置に格納するステップと、
    該第一のパスワードから、クライアントデータを暗号化する再発行用データ処理鍵を生成するステップと、
    暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されている保証者鍵を利用し、前記第一のパスワードを暗号化し、緊急時再発行用データを生成するステップと、
    を含むことを特徴とする暗号化バックアップ方法。
  5. 請求項1〜3のいずれかにおいて、
    暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されている保証者鍵を利用し、前記第一のパスワードを暗号化し、緊急時再発行用データを生成するステップを含むことを特徴とする暗号化バックアップ方法。
  6. 請求項4または請求項5において、
    前記保証者鍵を利用して暗号化する対象を、前記第一のパスワードではなく前記再発行用データ処理鍵とすることを特徴とする暗号化バックアップ方法。
  7. 請求項1または請求項3において、
    暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されている保証者鍵を利用して前記暗復号用鍵を暗号化し、緊急時再発行用データを生成するステップを含むことを特徴とする暗号化バックアップ方法。
  8. 請求項1において、
    認証デバイスが、クライアントデータを暗号化する暗復号用鍵を少なくとも含む暗号化バックアップ指示を、クライアントデータの格納装置に送信するステップを含むことを特徴とする暗号化バックアップ方法。
  9. 請求項2または4において、
    認証デバイスが、クライアントデータを暗号化する再発行用データ処理鍵を少なくとも含む暗号化バックアップ指示を、クライアントデータの格納装置に送信するステップを含むことを特徴とする暗号化バックアップ方法。
  10. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、
    所定の入力インターフェイスより任意のパスワードを受け付けるステップと、
    該パスワードから再発行用データ処理鍵を生成するステップと、
    入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードから再発行用データ処理鍵を生成し、当該再発行用データ処理鍵で暗復号用鍵を暗号化して事前に生成していた再発行用データを、当該再発行用データ格納先の情報処理装置より取得するステップと、
    前記再発行用データ処理鍵で該再発行用データを復号化し、暗号化クライアントデータを復号化する暗復号用鍵を取り出すステップと、
    を含むことを特徴とする復号化リストア方法。
  11. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、
    所定の入力インターフェイスより任意のパスワードを受け付けるステップと、
    記憶装置に格納されているデバイス鍵と前記パスワードとから暗号化クライアントデータを復号化する再発行用データ処理鍵を生成するステップと、
    を含むことを特徴とする復号化リストア方法。
  12. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、
    入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードを、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、
    記憶装置に格納されている保証者鍵を利用して、該緊急時再発行用データを復号化し第一のパスワードを取り出すステップと、
    該第一のパスワードから暗号化クライアントデータを復号化する再発行用データ処理鍵を生成するステップと、
    を含むことを特徴とする復号化リストア方法。
  13. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、
    入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードを、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、
    記憶装置に格納されている保証者鍵を利用して、該緊急時再発行用データを復号化し第一のパスワードを取り出すステップと、
    該第一のパスワードから再発行用データ処理鍵を生成するステップと、
    入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードから再発行用データ処理鍵を生成し、当該再発行用データ処理鍵で暗復号用鍵を暗号化して事前に生成していた再発行用データを、当該再発行用データ格納先の情報処理装置より取得するステップと、
    前記再発行用データ処理鍵で該再発行用データを復号化し暗号化クライアントデータを復号化する暗復号用鍵を取り出すステップと、
    を含むことを特徴とする復号化リストア方法。
  14. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、
    入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードを、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、
    暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されている保証者鍵を利用して該緊急時再発行用データを復号化し第一のパスワードを取り出すステップと、
    該第一のパスワードと記憶装置に格納されているデバイス鍵とから暗号化クライアントデータを復号化する再発行用データ処理鍵を生成するステップと、
    を含む特徴とする復号化リストア方法。
  15. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、
    認証デバイス内で生成した、クライアントデータを暗復号化する暗復号用鍵を、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、
    記憶装置に格納されている保証者鍵を利用して該緊急時再発行用データを復号化し、前記暗復号用鍵を取り出すステップと、
    を含むことを特徴とする復号化リストア方法。
  16. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記認証デバイスが実行するリストア方法であって、
    入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードから生成した再発行用データ処理鍵を、暗号化バックアップされたクライアントデータのリストア保証者と紐付けられて記憶装置に格納されていた保証者鍵で暗号化して事前に生成した緊急時再発行用データを、当該緊急時再発行用データ格納先の情報処理装置より取得するステップと、
    記憶装置に格納されている保証者鍵を利用して該緊急時再発行用データを復号化し前記再発行用データ処理鍵を取り出すステップと、
    入力インターフェイスより受け付けた任意のパスワードたる第一のパスワードから再発行用データ処理鍵を生成し、当該再発行用データ処理鍵で暗復号用鍵を暗号化して事前に生成していた再発行用データを、当該再発行用データ格納先の情報処理装置より取得するステップと、
    前記再発行用データ処理鍵で該再発行用データを復号化し暗号化クライアントデータを復号化する暗復号用鍵を取り出すステップと、
    を含むことを特徴とする復号化リストア方法。
  17. 請求項10、13、15、16のいずれかにおいて、
    前記認証デバイスが、暗号化クライアントデータを復号化する暗復号用鍵を少なくとも含む復号化リストア指示を、暗号化クライアントデータの格納装置に送信するステップを含むことを特徴とする復号化リストア方法。
  18. 請求項11、12、14のいずれかにおいて、
    前記認証デバイスが、暗号化クライアントデータを復号化する再発行用データ処理鍵を少なくとも含む復号化リストア指示を、暗号化クライアントデータの格納装置に送信するステップを含むことを特徴とする復号化リストア方法。
  19. 請求項12〜16のいずれかにおいて、
    認証デバイスが、緊急時再発行用データ処理鍵を用いて再発行用データを復号化し、当該再発行用データが含んでいるリストア権限者のリストを取得するステップと、
    前記リストに記載のあるリストア権限者の情報について、認証デバイスが保持する情報との照合処理を行って権限者検証を実行するステップと、
    前記権限者検証の結果が問題ない各リストア権限者について、前記リストにおいて各リストア権限者毎に定められている実行権限強度の値を抽出してこれの合算値を算定するステップと、
    前記合算値が所定閾値以上となった場合に、該当リストア権限者の利用者端末に対する緊急時リストア処理の指示を実行するステップと、
    を含むことを特徴とする復号化リストア方法。
  20. 請求項19において、
    前記権限者検証の結果が問題ない各リストア権限者について、前記リストにおける該当人数を算定するステップと、
    前記該当人数が所定閾値以上となった場合に、該当リストア権限者の利用者端末に対する緊急時リストア処理の指示を実行するステップと、
    を含むことを特徴とする復号化リストア方法。
  21. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記バックアップ装置が実行する暗号化バックアップ方法であって、
    認証デバイス内で生成された暗復号用鍵で暗号化された暗号化クライアントデータを、所定の入力インターフェイスより受理するステップと、
    認証デバイス内で任意のパスワードから生成された再発行用データ処理鍵により、前記暗復号用鍵を暗号化することで生成された再発行用データを、所定の入力インターフェイスより受理するステップと、
    を含むことを特徴とする暗号化バックアップ方法。
  22. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記バックアップ装置が実行する暗号化バックアップ方法であって、
    認証デバイス内で当該認証デバイスに格納されているデバイス鍵と任意のパスワードとから生成された再発行用データ処理鍵により暗号化された暗号化クライアントデータを、所定の入力インターフェイスより受理するステップと、
    を含むことを特徴とする暗号化バックアップ方法。
  23. 認証デバイスとバックアップ装置とを少なくとも構成要素として持つシステムにおける、前記バックアップ装置が実行する暗号化バックアップ方法であって、
    認証デバイス内で任意のパスワードから生成された再発行用データ処理鍵により暗号化した暗号化クライアントデータを、所定の入力インターフェイスより受理するステップと、
    認証デバイスに格納されている保証者鍵を用いた前記任意のパスワードの暗号化で生成された緊急時再発行用データを、所定の入力インターフェイスより受理するステップと、
    を含むことを特徴とする暗号化バックアップ方法。
  24. 請求項21または請求項22において、
    認証デバイスに格納されている保証者鍵を利用した前記任意のパスワードの暗号化により生成された緊急時再発行用データを、所定の入力インターフェイスより受理するステップを含むことを特徴とする暗号化バックアップ方法。
  25. 請求項23または請求項24において、
    前記任意のパスワードではなく前記再発行用データ処理鍵の、前記保証者鍵による暗号化で生成された緊急時再発行用データを、所定の入力インターフェイスより受理するステップを含むことを特徴とする暗号化バックアップ方法。
  26. 請求項21において、
    認証デバイスに格納されている保証者鍵を利用した前記暗復号用鍵の暗号化により生成された緊急時再発行用データを、所定の入力インターフェイスより受理するステップを含むことを特徴とする暗号化バックアップ方法。
JP2004290594A 2004-04-13 2004-10-01 暗号化バックアップ方法および復号化リストア方法 Withdrawn JP2005327235A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004290594A JP2005327235A (ja) 2004-04-13 2004-10-01 暗号化バックアップ方法および復号化リストア方法
TW093138756A TWI267280B (en) 2004-04-13 2004-12-14 Method for encryption backup and method for decryption restoration
KR1020050003703A KR100731242B1 (ko) 2004-04-13 2005-01-14 암호화 백업 방법 및 복호화 복원 방법
CNA2005100023127A CN1684410A (zh) 2004-04-13 2005-01-17 加密备份方法以及解密恢复方法
US11/064,911 US20050228994A1 (en) 2004-04-13 2005-02-22 Method for encryption backup and method for decryption restoration
EP05004078A EP1586973A3 (en) 2004-04-13 2005-02-24 Method for encryption backup and method for decryption restoration

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004117717 2004-04-13
JP2004290594A JP2005327235A (ja) 2004-04-13 2004-10-01 暗号化バックアップ方法および復号化リストア方法

Publications (1)

Publication Number Publication Date
JP2005327235A true JP2005327235A (ja) 2005-11-24

Family

ID=34933931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004290594A Withdrawn JP2005327235A (ja) 2004-04-13 2004-10-01 暗号化バックアップ方法および復号化リストア方法

Country Status (6)

Country Link
US (1) US20050228994A1 (ja)
EP (1) EP1586973A3 (ja)
JP (1) JP2005327235A (ja)
KR (1) KR100731242B1 (ja)
CN (1) CN1684410A (ja)
TW (1) TWI267280B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008236091A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP2008257726A (ja) * 2007-03-30 2008-10-23 Data Center Technologies バックアップされたファイルのパスワード保護
JP2009031980A (ja) * 2007-07-26 2009-02-12 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
JP2012146318A (ja) * 2012-03-05 2012-08-02 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
US8290159B2 (en) 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
JP2015521309A (ja) * 2012-04-25 2015-07-27 ロウェム インコーポレイテッド パスコード運営システム、パスコード装置、及びスーパーパスコードの生成方法

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060277301A1 (en) * 2005-06-06 2006-12-07 Hitoshi Takanashi File protection for a network client
EP1746524A1 (de) * 2005-07-22 2007-01-24 Fujitsu Siemens Computers GmbH Verfahren zum Erstellen einer verschlüsselten Sicherungsdatei und Verfahren zum Wiederherstellen von Daten aus dieser Sicherungsdatei bei einem Pocket-PC
US9425958B2 (en) * 2005-08-05 2016-08-23 Hewlett Packard Enterprise Development Lp System, method and apparatus for cryptography key management for mobile devices
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
US8041677B2 (en) * 2005-10-12 2011-10-18 Datacastle Corporation Method and system for data backup
US20070096685A1 (en) * 2005-10-28 2007-05-03 Q - Dog Ab, Apparatus for charging handheld units
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
US20070168721A1 (en) * 2005-12-22 2007-07-19 Nokia Corporation Method, network entity, system, electronic device and computer program product for backup and restore provisioning
US20070179926A1 (en) * 2006-01-27 2007-08-02 Giga-Byte Communications Inc. Data backup and restoration methods
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
US8254891B2 (en) * 2006-06-23 2012-08-28 Microsoft Corporation Initiating contact using protected contact data in an electronic directory
US8290164B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
US20080044030A1 (en) * 2006-08-04 2008-02-21 Microsoft Corporation Protected contact data in an electronic directory
JP2008097170A (ja) * 2006-10-10 2008-04-24 Fuji Xerox Co Ltd 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
US8484464B2 (en) 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
KR101397480B1 (ko) 2007-10-10 2014-05-21 삼성전자주식회사 전자장치 및 그의 암호화방법
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US10007767B1 (en) * 2007-12-21 2018-06-26 EMC IP Holding Company LLC System and method for securing tenant data on a local appliance prior to delivery to a SaaS data center hosted application service
CN101257681B (zh) * 2008-03-26 2011-05-18 宇龙计算机通信科技(深圳)有限公司 私密数据保护装置、移动终端、私密数据存储及读取方法
US8189794B2 (en) * 2008-05-05 2012-05-29 Sony Corporation System and method for effectively performing data restore/migration procedures
TWI381286B (zh) * 2009-11-02 2013-01-01 Univ Chaoyang Technology External authentication method for external storage devices
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
CN102387122A (zh) * 2010-09-02 2012-03-21 南京壹进制信息技术有限公司 一种多用户数据备份加密的方法
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
CN102567673A (zh) * 2012-01-16 2012-07-11 浪潮(北京)电子信息产业有限公司 数据安全保护方法和装置
US8769274B2 (en) 2012-09-05 2014-07-01 International Business Machines Corporation Backup and restore in a secure appliance with integrity and confidentiality
CN103064757A (zh) * 2012-12-12 2013-04-24 鸿富锦精密工业(深圳)有限公司 数据备份方法及系统
CN103259689B (zh) * 2013-06-08 2016-03-16 山东瑞宁信息技术有限公司 一种对设备进行密码变更以及发生故障后密码恢复的方法
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US10461396B2 (en) 2015-04-03 2019-10-29 Fit Pay, Inc. System and method for low-power close-proximity communications and energy transfer using a miniature multi-purpose antenna
TWI578189B (zh) * 2015-04-07 2017-04-11 Chunghwa Telecom Co Ltd A virtual disk management system using a secure encryption device
CN105578463B (zh) * 2015-07-22 2019-10-11 宇龙计算机通信科技(深圳)有限公司 一种双连接安全通讯的方法及装置
US10430293B1 (en) * 2015-12-30 2019-10-01 EMC IP Holding Company LLC Backup client agent
US9858427B2 (en) * 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
JP7138642B2 (ja) * 2017-01-09 2022-09-16 インターデジタル マディソン パテント ホールディングス, エスアーエス セキュア・バックアップおよび復元を実行する方法および装置
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
US11886301B2 (en) * 2021-03-12 2024-01-30 Kasten, Inc. Encryption key management

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
JPH05173972A (ja) * 1991-12-24 1993-07-13 Matsushita Electric Ind Co Ltd パスワード復旧方法
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
US6272631B1 (en) 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6185308B1 (en) * 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
US7277941B2 (en) * 1998-03-11 2007-10-02 Commvault Systems, Inc. System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device
JP4206529B2 (ja) 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
JP3009878B1 (ja) 1998-09-21 2000-02-14 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
JP2003509881A (ja) 1999-09-03 2003-03-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録された電子出版資料からのマスター鍵の復元方法
US20020021804A1 (en) * 2000-02-18 2002-02-21 Ledzius Robert C. System and method for data encryption
WO2002003271A1 (fr) 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
KR20020085734A (ko) * 2001-05-10 2002-11-16 (주) 비씨큐어 복구 가능한 패스워드 기반의 상호인증과 키 교환 방법
JP2004023138A (ja) 2002-06-12 2004-01-22 Dainippon Printing Co Ltd 秘密鍵のバックアップ方法および情報処理端末
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008236091A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
US8290159B2 (en) 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
JP2008257726A (ja) * 2007-03-30 2008-10-23 Data Center Technologies バックアップされたファイルのパスワード保護
JP2009031980A (ja) * 2007-07-26 2009-02-12 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
JP2012146318A (ja) * 2012-03-05 2012-08-02 Canon Inc 画像処理装置及びその制御方法、並びにプログラム
JP2015521309A (ja) * 2012-04-25 2015-07-27 ロウェム インコーポレイテッド パスコード運営システム、パスコード装置、及びスーパーパスコードの生成方法
US9769154B2 (en) 2012-04-25 2017-09-19 Rowem Inc. Passcode operating system, passcode apparatus, and super-passcode generating method

Also Published As

Publication number Publication date
CN1684410A (zh) 2005-10-19
TW200534660A (en) 2005-10-16
TWI267280B (en) 2006-11-21
US20050228994A1 (en) 2005-10-13
KR100731242B1 (ko) 2007-06-22
EP1586973A3 (en) 2007-02-28
KR20050100334A (ko) 2005-10-18
EP1586973A2 (en) 2005-10-19

Similar Documents

Publication Publication Date Title
JP2005327235A (ja) 暗号化バックアップ方法および復号化リストア方法
EP3920119A1 (en) Methods for splitting and recovering key, program product, storage medium, and system
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US8369521B2 (en) Smart card based encryption key and password generation and management
CN114553439B (zh) 基于身份信息的加密密钥管理
EP1688858A1 (en) Systems and methods for managing multiple keys for file encryption and decryption
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
CN101036096B (zh) 用于进行加解密操作的方法和系统
JP2008072613A (ja) 管理システム,管理装置および管理方法
US9998288B2 (en) Management of secret data items used for server authentication
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
US20100031045A1 (en) Methods and system and computer medium for loading a set of keys
CN112463454B (zh) 数据恢复方法、服务器、终端设备及存储介质
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
US20060059363A1 (en) Method for controlling access to a computerized device
JP2005535026A (ja) ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム
JP2004326210A (ja) メモリカード及びサーバ
JP4522098B2 (ja) アプリケーションパーソナライズシステム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2003345930A (ja) 属性証明書管理方法および装置
US11601285B2 (en) Securely authorizing service level access to a backup system using a specialized access key
JP2005063399A (ja) ファイル/キー/データ管理システム
JP4735024B2 (ja) Icカードのデータ移行システムおよびその方法
JP2002312725A (ja) Icカードの更新方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061116

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080310