KR100731242B1 - 암호화 백업 방법 및 복호화 복원 방법 - Google Patents

암호화 백업 방법 및 복호화 복원 방법 Download PDF

Info

Publication number
KR100731242B1
KR100731242B1 KR1020050003703A KR20050003703A KR100731242B1 KR 100731242 B1 KR100731242 B1 KR 100731242B1 KR 1020050003703 A KR1020050003703 A KR 1020050003703A KR 20050003703 A KR20050003703 A KR 20050003703A KR 100731242 B1 KR100731242 B1 KR 100731242B1
Authority
KR
South Korea
Prior art keywords
key
data
reissue
password
backup
Prior art date
Application number
KR1020050003703A
Other languages
English (en)
Other versions
KR20050100334A (ko
Inventor
가사이가오리
데라무라다께시
사이또모또노부
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20050100334A publication Critical patent/KR20050100334A/ko
Application granted granted Critical
Publication of KR100731242B1 publication Critical patent/KR100731242B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

인증 디바이스 내에서 생성한 암복호용 키로 이용자의 데이터를 암호화한다. 패스워드와 디바이스 내의 디바이스 키로부터 재발행용 데이터 처리 키를 생성하고, 생성한 키로 암복호용 키를 암호화하여 재발행용 데이터를 생성한다. 또한, 보증자 키와 이용자 조직 키로부터 생성한 긴급시 재발행용 데이터 처리 키로, 패스워드와 권한자의 ID 등을 암호화하여 긴급시 재발행용 데이터를 생성한다. 서버 장치에 암호화한 이용자의 데이터, 재발행용 데이터 및 긴급시 재발행용 데이터를 백업한다. 이에 따라, 백업과 복원에 이용했던 키 데이터의 분실 등의 경우에도, 클라이언트 데이터의 간편 확실한 복원을 가능하게 한다.
데이터 복원, 데이터 백업, 암호화, 서버 장치, 키 데이터, 인증 디바이스

Description

암호화 백업 방법 및 복호화 복원 방법{ENCODING BACKUP METHOD AND DECODING RESTORE METHOD}
도 1은 본 발명의 실시 형태에 있어서의 관여자의 관계를 나타낸 도면.
도 2는 본 발명의 실시 형태에 있어서의 시스템 전체도.
도 3는 본 발명의 실시 형태에 있어서의 하드웨어 구성도.
도 4는 본 발명의 실시 형태에 있어서의 데이터 천이도.
도 5는 본 발명의 실시 형태에 있어서의 이용자 등록 처리의 흐름도.
도 6는 본 발명의 실시 형태에 있어서의 메뉴 선택 처리의 화면도.
도 7는 본 발명의 실시 형태에 있어서의 백업 처리의 화면도.
도 8는 본 발명의 실시 형태에 있어서의 백업 처리의 기능 블록도.
도 9는 본 발명의 실시 형태에 있어서의 인증 디바이스 2차 발행 처리의 흐름도.
도 10는 본 발명의 실시 형태에 있어서의 암호화 백업 처리의 흐름도.
도 11는 본 발명의 실시 형태에 있어서의 권한자 설정 처리의 흐름도.
도 12는 본 발명의 실시 형태에 있어서의 권한자 설정 처리의 화면도.
도 13는 본 발명의 실시 형태에 있어서의 복원 처리의 화면도.
도 14는 본 발명의 실시 형태에 있어서의 2차 재발행 처리의 흐름도.
도 15는 본 발명의 실시 형태에 있어서의 복호화 복원 처리의 흐름도.
도 16는 본 발명의 실시 형태에 있어서의 PW 변경 처리의 화면도.
도 17는 본 발명의 실시 형태에 있어서의 PW 변경 처리의 흐름도.
도 18는 본 발명의 실시 형태에 있어서의 피복구자·권한자의 각각의 모듈내의 데이터 관계도.
도 19는 본 발명의 실시 형태에 있어서의 긴급시 복원 처리의 흐름도.
도 20는 본 발명의 실시 형태에 있어서의 긴급시 재발행용 데이터 재발행 처리의 흐름도.
도 21는 본 발명의 실시 형태에 있어서의 긴급시 복원 데이터 저장 처리의 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
100 : 인증 디바이스
101 : CPU
102 : 메모리
110 : 이용자
200 : 이용자 단말
220 : 서버 운용자
300 : 서버 장치
330 : 인증 디바이스 발행자
400 : 통신 네트워크
440 : 긴급시 복원 보증자
550 : 긴급시 복원 권한자
본 발명은 IC 카드 등의 디바이스에 저장하는 전자 키를 이용하여, IC 카드내나 휴대 전화 등의 클라이언트 단말내의 데이터를 암호화하는 데이터 백업 방법에 관한 것으로, 다시 백업한 암호 데이터를, 전자 키를 이용하여 안전하고, 간단하게 복원하는 데이터 복원 방법에 관한 것이다.
클라이언트 단말의 데이터를 간단하고, 안전하게, 즉시 백업 및 복원하는 수단으로서, 한번 사용한 퍼스널 컴퓨터의 환경을 다른 퍼스널 컴퓨터에서도 구축 가능하도록 하는 방법이 개시되어 있다(일본 특허공개 2001-34580호 공보 참조). 구체적으로는, PC 상의 이용자의 데이터를, 이용자의 키로 암호화하고, 서버에 기억시켜 백업을 수행한다. 복원할 때는 서버로부터 백업 데이터를 취득하고, 이용자의 키로 복호화한다. 또한, 당해의 키는 IC 카드내에서 생성하고 보유하는 것이 바람직하다.
관련 기술에서는, 키를 보유하는 IC 카드가 고장나거나, 분실하거나 했을 때에, 서버에 저장한 이용자의 데이터를 복원하기 위한 수단이 개시되어 있지 않다.
본 발명의 한 목적은, 키를 보유하는 IC 카드가 고장나거나, 분실하거나 했 을 경우에도, 이용자에 의한 간편 확실한 데이터의 복원을 가능하도록 하는데 있다.
또한, 본 발명의 다른 목적은 이용자가 예측하지 못한 사태에 빠지는 등에 의해, 이용자 스스로의 클라이언트 데이터의 복원이 불가능해진 경우에, 미리 설정한 복원 권한자이면, 이용자의 클라이언트 데이터를 복원 가능하도록 하는데 있다.
즉, 백업이나 복원에 이용했던 키 데이터의 분실 등의 경우에도, 클라이언트 데이터의 간편 확실한 복원을 가능하도록 하는, 암호화 백업 방법 및 복호화 복원 방법의 제공을 주목적으로 한다.
상기 및 다른 과제를 해결하는 본 발명의 암호화 백업 방법은, 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 암호화 백업 방법이며, 클라이언트 데이터를 암호화하는 암복호용 키를 생성하는 단계와, 그 암복호용 키를 기억 장치에 저장하는 단계와, 소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와, 그 패스워드를 제1 패스워드로서 기억 장치에 저장하는 단계와, 그 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하는 단계와, 그 재발행용 데이터 처리 키로 상기 암복호용 키를 암호화하여 재발행용 데이터를 생성하는 단계를 포함한다.
또한, 본 발명의 암호화 백업 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 암호화 백업 방법이며, 소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와, 그 패스워드를 제1 패스워드로서 기억 장치에 저장하는 단계와, 기억 장치에 저장되어 있는 디바이스 키와 상기 제1 패스워드로부터, 클라이언트 데이터를 암호화하는 재발행용 데이터 처리 키를 생성하는 단계를 포함한다.
또한, 본 발명의 암호화 백업 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 암호화 백업 방법이며, 소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와, 그 패스워드를 제1 패스워드로서 기억 장치에 저장하는 단계와, 그 제1 패스워드로부터, 클라이언트 데이터를 암호화하는 재발행용 데이터 처리 키를 생성하는 단계와, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있는 보증자 키를 이용하여, 상기 제1 패스워드를 암호화하고, 긴급시 재발행용 데이터를 생성하는 단계를 포함한다.
또한, 본 발명의 복호화 복원 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복원 방법이며, 소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와, 그 패스워드로부터 재발행용 데이터 처리 키를 생성하는 단계와, 입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하고, 당해 재발행용 데이터 처리 키로 암복호용 키를 암호화하여 사전에 생성했었던 재발행용 데이터를, 당해 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와, 상기 재발행용 데이터 처리 키로 그 재발행용 데이터를 복호화하고, 암호화 클라이언트 데이터를 복호화하는 암복호용 키를 추출하는 단계를 포함한다.
또한, 본 발명의 복호화 복원 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복원 방법이며, 소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와, 기억 장치에 저장되어 있는 디바이스 키와 상기 패스워드로부터 암호화 클라이언트 데이터를 복호화하는 재발행용 데이터 처리 키를 생성하는 단계를 포함한다.
또한, 본 발명의 복호화 복원 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복원 방법이며, 입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와, 기억 장치에 저장되어 있는 보증자 키를 이용하여, 그 긴급시 재발행용 데이터를 복호화하여 제1 패스워드를 추출하는 단계와, 그 제1 패스워드로부터 암호화 클라이언트 데이터를 복호화하는 재발행용 데이터 처리 키를 생성하는 단계를 포함한다.
또한, 본 발명의 복호화 복원 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복원 방법이며, 입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와, 기억 장치에 저장 되어 있는 보증자 키를 이용하여, 그 긴급시 재발행용 데이터를 복호화하여 제1 패스워드를 추출하는 단계와, 그 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하는 단계와, 입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하고, 당해 재발행용 데이터 처리 키로 암복호용 키를 암호화하여 사전에 생성했던 재발행용 데이터를 당해 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와, 상기 재발행용 데이터 처리 키로 그 재발행용 데이터를 복호화하여 암호화 클라이언트 데이터를 복호화하는 암복호용 키를 추출하는 단계를 포함한다.
또한, 본 발명의 복호화 복원 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복원 방법이며, 입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와, 암호화 백업된 클라이언트 데이터의 복원 보증자와 인결되어 기억 장치에 저장되어 있는 보증자 키를 이용하여 그 긴급시 재발행용 데이터를 복호화하여 제1 패스위드를 추출하는 단계와, 그 제1 패스워드와 기억 장치에 저장되어있는 디바이스 키로부터 암호화 클라이언트 데이터를 복호화하는 재발행용 데이터 처리 키를 생성하는 단계를 포함한다.
또한, 본 발명의 복호화 복원 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복원 방법이며, 인증 디바이스 내에서 생성한, 클라이언트 데이터를 암복호화하는 암복호용 키를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와, 기억 장치에 저장되어 있는 보증자 키를 이용하여 그 긴급시 재발행용 데이터를 복호화하고, 상기 암복호용 키를 추출하는 단계를 포함한다.
또한, 본 발명의 복호화 복원 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복원 방법이며, 입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드로부터 생성한 재발행용 데이터 처리 키를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와, 기억 장치에 저장되어 있는 보증자 키를 이용하여 그 긴급시 재발행용 데이터를 복호화하여 상기 재발행용 데이터 처리 키를 추출하는 단계와, 입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하고, 당해 재발행용 데이터 처리 키로 암복호용 키를 암호화하여 사전에 생성했었던 재발행용 데이터를, 당해 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와, 상기 재발행용 데이터 처리 키로 그 재발행용 데이터를 복호화하여 암호화 클라이언트 데이터를 복호화하는 암복호용 키를 추출하는 단계를 포함한다.
또한, 본 발명의 암호화 백업 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 백업 장치가 실행하는 암호화 백업 방법이며, 인증 디바이스 내에서 생성된 암복호용 키로 암호화된 암호화 클라이언트 데이터를, 소정의 입력 인터페이스로부터 접수하는 단계와, 인증 디바이스 내에서 임의의 패스워드로부터 생성된 재발행용 데이터 처리 키에 의해, 상기 암복호용 키를 암호화함으로써 생성된 재발행용 데이터를, 소정의 입력 인터페이스로부터 접수하는 단계를 포함한다.
또한, 본 발명의 암호화 백업 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 백업 장치가 실행하는 암호화 백업 방법이며, 인증 디바이스 내에서 당해 인증 디바이스에 저장되어 있는 디바이스 키와 임의의 패스워드로부터 생성된 재발행용 데이터 처리 키에 의해 암호화된 암호화 클라이언트 데이터를, 소정의 입력 인터페이스로부터 접수하는 단계를 포함한다.
또한, 본 발명의 암호화 백업 방법은 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 백업 장치가 실행하는 암호화 백업 방법이며, 인증 디바이스 내에서 임의의 패스워드로부터 생성된 재발행용 데이터 처리 키에 의해 암호화한 암호화 클라이언트 데이터를, 소정의 입력 인터페이스로부터 접수하는 단계와, 인증 디바이스에 저장되어 있는 보증자 키를 이용한 상기 임의의 패스워드의 암호화로 생성된 긴급시 재발행용 데이터를, 소정의 입력 인터 페이스로부터 접수하는 단계를 포함한다.
본 발명에 따르면, 백업이나 복원에 이용했던 키 데이터의 분실 등의 경우에도, 클라이언트 데이터의 간편 확실한 복원을 가능하게 할 수 있다.
그 밖에, 본원이 개시하는 과제, 및 그 해결 방법은 발명의 실시의 형태, 및 도면에 의해 명확해질 것이다.
이하, 본 발명을 실시하기 위한 최량의 형태를, 도면을 이용하여 설명한다. 도 1에 본 발명을 실현하는 인증 디바이스와 백업 장치를 적어도 포함하는 시스템에서의 관여자의 관계를 나타낸다. 예를 들면, 이와 같은 시스템에 있어서 이용자로부터의 클라이언트 데이터의 암호화 백업 또는 복호화 복원의 요구를 접수하여, 본 발명에 기초하여 처리를 수행하는 것으로 한다. 여기에 있어서의 관여자는, 예를 들면, 본 시스템을 이용하는 이용자(110), 서버 운영자(220), 인증 디바이스 발행자(330), 긴급시 복원 보증자(440), 긴급시 복원 권한자(550)의 5자이다.
긴급시 복원 권한자(550)는 불의의 사고를 겪는 등으로 인하여 이용자(110)가 클라이언트 데이터를 복원하는 것이 불가능하게 되었을 경우에, 강제적으로 복원할 수 있는 긴급시 복원 권한을 갖는 이용자(110; 시스템 이용자라는 입장에서는 상기 이용자와 같은 것으로 하여 부호도 같은 것을 붙였다)로, 이용자 1인에 대해서 1인 이상 존재하는 것으로 한다. 한편, 긴급시 복원 보증자(400; 복원 보증자)는 상기 긴급시 복원 권한자(550)에 대해서, 긴급시 복원을 보증하는 기관이다. 이 긴급시 복원 보증자(440)는 인증 디바이스(100)에 모든 인증 디바이스(100)에서 공통인 긴급시 복원 보증자 키(보증자 키)를 저장하고, 인증 디바이스 발행자(330) 에게 인증 디바이스(100)를 발행한다.
인증 디바이스 발행자(330)는 수취한 인증 디바이스(100)에 모든 인증 디바이스에서 공통인 디바이스 키, 이용자(110)가 속하는 조직의 키인 이용자 조직 키, 및 이용자 조직 ID와 권한자 정보 리스트를 저장하고, 이용자(110) 및 권한자 (550)에 대해서 인증 디바이스(100)를 발행한다.
여기까지의 처리를, 인증 디바이스(100)의 1차 발행 처리로 정의내리기로 한다. 또한, 권한자 정보 리스트의 저장은 생략할 수도 있다. 그 경우는 후술하는 권한자 설정 처리에 따라, 권한자 정보 리스트를 편집 및 저장하는 것으로 한다.
여기에서 이용자가 속하는 조직이란, 예를 들면 이용자가 근무하는 회사 조직 등에서, 인증 디바이스 발행자(330)에 미리 등록되어 있는 조직으로 한다. 또한, 이용자(110)와 권한자(550)는 동일의 이용자 조직에 속한다. 이용자 조직 ID란 그와 같은 조직마다 일의적으로 할당된 ID이다. 권한자 정보 리스트란 복수인 존재하는 권한자(550)의 각각의 권한자 ID 등을 포함하는 긴급시 복원에 관한 정보를 모은 리스트이다. 권한자 ID란 긴급시 복원 권한자(550)의 이용자 ID이며, 이용자 1인에 대해서 권한자는 1인 이상 존재하므로, 권한자 ID도 하나 이상 존재한다. 이용자 ID에 대해서는 후술한다. 또한, 인증 디바이스(100)에 저장되는, 긴급시 복원 보증자 키, 디바이스 키 및 이용자 조직 키는 상기 긴급시 복원 보증자 및 인증 디바이스 발행자의 소정 장치 등에 있어서 예를 들면 난수 등을 이용하여 생성한다.
이용자(110)는 이용자 단말(200)에 있어서 인증 디바이스(100)를 이용하여, 클라이언트 데이터의 복원시에 필요한 복원용의 데이터, 및 긴급시 복원에 필요한 긴급시 복원용의 데이터를 생성하여 서버 운용자(220)가 운용하는 서버 장치에 백업을 수행한다. 또한, 서버 운용자(220)의 서버 장치(300)는 이용자(110)에게는 복원용의 데이터를, 긴급시 복원 권한자(550)에게는 긴급시 복원용의 데이터를, 각각의 이용자 단말(200) 대상으로 복원한다.
또한, 긴급시 복원을 실시하지 않는 경우는 긴급시 복원 보증자(440), 긴급시 복원 권한자(550)를 생략하는 것으로 할 수 있다, 또한, 긴급시 복원 보증자 키, 이용자 조직 키, 이용자 조직 ID, 권한자 정보 리스트도 생략하는 것으로 할 수 있다.
도 2에 본 실시 형태를 적용한, 클라이언트 단말 데이터 백업/복원 시스템의 구성을 나타낸다. 인증 디바이스(100)는 긴급시 복원 보증자 키, 이용자 조직 키, 및 디바이스 키 등의 각종 데이터를 저장한다. 또한, 이 인증 디바이스(100)는 이용자 단말(200)과 전자적으로 접속하고 있으며, 암복호용 키 등의 각종 전자 키의 생성이나 데이터의 암호화 등을 수행한다. 구체적인 전자 키의 생성 방법이나 데이터의 암호화 방법에 대해서는 후술한다. 또한, 이 인증 디바이스(100)는 이용자 단말(200)에 저장될 수도 있다.
한편, 이용자 단말(200)은 이용자(110)가 보유하는 단말이다. 이 이용자 단말(200)은 이용자(110)의 클라이언트 데이터를 저장하고 있으며, 인터넷이나 휴대전화 등의 통신 네트워크(400)를 통하여 서버 장치(300)에 접속한다.
또한, 서버 장치(300)는 서버 운용자(220)가 운용하는 서버로, 이용자 단말 (200)로부터의 요구에 응하여 클라이언트 데이터의 백업 목적지가 되거나, 또는 복원 소스가 되거나 한다. 즉, 서버 장치(300)는 본 발명에서의 백업 장치에 해당한다.
도 3에 인증 디바이스(100), 이용자 단말(200), 서버 장치(300)의 하드웨어 구성을 나타낸다. 인증 디바이스(100)는 암복호용 키 등의 각종 전자 키의 생성이나 데이터의 암호화 등의 데이터 가공·연산을 수행하는 CPU(101)와, CPU(101)가 직접 읽고 쓰기 가능한 메모리(102)와, 이용자 단말(200)과의 데이터의 주고 받음을 수행하는 통신 장치(103)를 갖는다.
상기 메모리(102)는 일시적으로 기억을 보유하는 기능과 정적으로 기억을 보유하는 기능의 양쪽을 구비하는 것으로 할 수 있다. 또한, 인증 디바이스(100)는 암복호용 키 등의 각종 전자 키의 위조나 부정 복제를 방지하기 위해서, 내탬퍼성(Tamper Resistant)을 갖는 것이 바람직하다. 이와 같은 인증 디바이스(100)의 구체예로서는, CPU 기능을 갖는 메모리 카드나 IC 카드 등을 들 수 있다.
이용자 단말(200)은 어플리케이션 프로그램의 실행 등을 수행하는 CPU(201)와, CPU(201)가 직접 읽고 쓰기 가능한 메모리(202)와, 하드 디스크 등의 외부 기억 장치(205)와, 인증 디바이스(100)와의 통신을 수행하는 인증 디바이스 통신 장치(203)와, 서버 장치(300)와 통신을 수행하는 네트워크 통신 장치(204)와, 입력 장치(206; 키보드, 마우스, 키 버튼, 음성 입력 등)와, 디스플레이 등의 표시 장치 (207)를 갖는 일반적인 컴퓨터 시스템이다. 이용자 단말(200)의 구체예로서는, 예를 들면 휴대 전화, PDA(Personal Digital Assistant), PC(Personal Computer) 등 을 들 수 있다.
서버 장치(300)는 어플리케이션 프로그램의 실행 등을 수행하는 CPU(301)와, CPU(301)가 직접 읽고 쓰기 가능한 메모리(302)와, 이용자 단말(200)과 통신을 수행하는 네트워크 통신 장치(303)와, 데이터를 저장하는 외부 기억 장치(304)를 갖는 일반적인 컴퓨터 시스템이다. 서버 장치(300)의 구체예로서는, 예를 들면 PC 서버, 워크스테이션, 호스트 컴퓨터 등을 들 수 있다.
도 4는 본 시스템에서의 데이터의 천이를 나타낸 것이다. 도면중의 표에 있어서, 횡축은 시스템의 상태를 나타낸다. 종축은 데이터 항목과 그 데이터의 저장 목적지가 되는 장치를 나타낸다. 도면중에서,「○」은 데이터가 존재하는 것을 의미하고,「-」는 데이터가 존재하지 않는 것을 의미한다.
또한, 긴급시 복원을 수행하지 않는 경우는, 권한자 설정 처리, 긴급시 복원 보증자 키, 이용자 조직 키, 권한자 정보 리스트, 이용자 조직 ID, 긴급시 재발행용 데이터는 생략하는 것으로 할 수 있다.
본 시스템 이용시에는, 우선 이용자 단말(200)과 서버 장치(300)와의 사이에서 이용자 등록 처리가 이루어지게 된다. 또한, 이 이용자 등록의 처리에 이어서, 이용자 단말(200)이 구비하는 클라이언트 데이터의 상기 서버 장치(300)에의 백업 처리가 이루어진다.
이러한 처리의 흐름에 있어서, 우선, 인증 디바이스(100)와 서버 장치(300)와의 사이에서, 인증 디바이스(100)를 이용하기 위한 초기화 처리에 해당하는 2차 발행 처리(후술)가 실행된다. 그 후, 이용자 단말(200)의 클라이언트 데이터의 암 호화 백업 처리가 실행되어, 서버 장치(300)에 대한 암호화 클라이언트 데이터 등의 백업 처리가 이루어진다.
암호화된 클라이언트 데이터의 복원 처리는 상기 암호화 백업 처리 후에, 이용자가 예를 들면 인증 디바이스(100) 및 이용자 단말(200)의 양쪽을 분실·고장 등이 있는 경우에 이루어진다. 이 경우 상기 이용자가 새로운 인증 디바이스 및 새로운 이용자 단말을 준비해 두는 것으로 한다.
이어서, 인증 디바이스(100)와 서버 장치(300)와의 사이에서, 인증 디바이스 (100)를 이용하기 위한 초기화 처리에 해당하는 2차 재발행 처리가 실행된다. 그 후, 서버 장치(300)에 백업해 둔, 암호화 클라이언트 데이터를 복호화 복원하여 이용자 단말(200)에 저장하고, 원래의 상태로 복구시킨다.
또한, 권한자 설정 처리에서는 긴급시 복원 권한자에 의한 긴급시 복원의 실행에 필요한 설정을 수행한다.
도 5에 이용자 등록 처리의 처리 흐름을 나타낸다. 이용자 등록 처리전의 시스템의 데이터 배치는 다음과 같다(도 4에서의 '초기 상태'의 예를 참조). 인증 디바이스(100)에는 디바이스 키, 긴급시 복원 보증자 키, 이용자 조직 키, 권한자 정보 리스트, 이용자 조직 ID가 저장되어 있다. 또한, 인증 디바이스의 1차 발행 처리시에, 권한자 정보 리스트의 저장을 생략한 경우는, 권한자 정보 리스트는 저장되어 있지 않다. 이용자 단말(200)에는 이용자의 클라이언트 데이터가 저장되어 있다. 한편, 서버 장치(300)에는 본 시스템에 관한 데이터는, 특별히 저장되어 있지 않다.
이용자 단말(200)은 입력 장치(206; 입력 인터페이스)를 통하여 이용자 (110)로부터 성명이나 주소와 같은 이용자 등록 정보의 입력을 접수한다(제101 단계(S101)). 그 후, 이용자 단말(200)은 서버 장치(300)에 이용자 등록 정보를 포함하는 이용자 등록 요구 메시지를 송신한다.
한편, 서버 장치(300)는 그 메시지를 수신하면, 이용자마다 일의적이 되는 ID를 생성하고, 이용자 ID로서 이용자에게 할당한다(제102 단계(S102)). 다음에, 부정 이용자의 액세스를 방지하기 위한 인증 정보인, 이용자 ID 고유의 서버 패스워드(이하, 패스워드는 PW로 약칭한다)를, 예를 들면 난수 등으로부터 생성한다(제103 단계(S103)). 그 후, 이용자 등록 정보, 이용자 ID 및 서버 PW를, 이용자 정보로서 서버 장치(300)의 외부 기억 장치(304)에 저장한다(제104 단계(S104)). 또한, 서버 장치(300)는 이용자 단말(200)에 대해서, 이용자 ID와 서버 PW를 포함하는 이용자 등록 응답 메시지를 송신한다.
이용자 단말(200)은 그 메시지를 수신하고, 표시 장치(207)에, 수신한 이용자 ID와 서버 PW를 표시한다(제105 단계(S105)). 이 때, 이용자(110)는 상기 표시 장치(207)에 있어서 표시된 이용자 ID와 서버 PW를, 예를 들면 소정의 기록 매체에 기록하여 비밀리에 보관하는 등 하여 스스로 관리한다.
또한, 상기의 이용자 등록 처리에 있어서, 이용자 ID와 서버 PW 양쪽 또는 한쪽을, 서버 장치(300)가 생성하는 것이 아니라, 이용자(110) 자신이 입력할 수도 있다. 그 경우는 제102 단계(S102) 및 제103 단계(S103)를 생략한다. 또한 이용자(110)가 입력한 이용자 ID가 이미 다른 이용자에 의해서 등록 완료되지 않았는지 를 확인하고, 등록 완료된 경우에는, 일의적인 이용자 ID를 수리할 때까지 이용자 ID의 입력을 요구한다.
이러한 이용자 등록 처리가 실행된 다음에는, 서버 장치(300)에 있어서, 상기 이용자 등록 정보, 이용자 ID, 및 서버 PW가 추가 저장된다(도 4 참조).
다음에, 이용자 등록 처리 후에 메뉴 선택을 수행하기 위한 처리의 흐름에 대해서 설명한다. 도 6은 메뉴 선택 처리시의 이용자 단말(200)의 화면 천이도이다. 화면은 예를 들면 휴대 전화의 디스플레이 화면을 상정하고 있다.
이용자 단말(200)은 메뉴 선택 처리의 개시 후, 인증 디바이스(100)에 대해서 신규 인증 디바이스 확인 요구 메시지를 송신한다. 인증 디바이스(100)는 그 메시지를 수신 후, 자신이 신규 인증 디바이스인지의 여부를 판정하여, 그 결과와 함께 신규 인증 디바이스 확인 응답 메시지를 이용자 단말(200)에 대해서 송신한다. 또한, 신규 인증 디바이스(100)란 1차 발행 처리를 실시한 단계의 인증 디바이스(100)를 가리키는 것으로 한다.
신규 인증 디바이스인지의 여부의 판정은 2차 발행 처리 및 2차 재발행 처리의 전후에 인증 디바이스(100)내에서 변화가 있는 데이터에 기초하여 판단한다. 예를 들면, 후술하는 암복호용 키가 메모리(102)에 저장되어 있는지 등이다.
또한, 분실 후에 재발행된 인증 디바이스(100)가 이용자 단말(200)에 접속된 경우 등은, 예를 들면 이용자 단말(200)에 있어서 클라이언트 데이터가 존재하지 않는 것이나, 서버 장치(300)에서의 재발행용 데이터가 존재하는 것 등을 검증함으로써, 당해 인증 디바이스(100)가 분실 후에 재발행된 것임을 이용자 단말(200)이 판정하는 것으로 할 수 있다. 여기에서 판정한 분실 이력이 있는 정보는 이용자 단말(200)에 있어서 표시 장치(207) 등으로 출력한다. 이 경우, 2차 재발행 처리가 필요하게 되므로, 예를 들면 도 6의 예에서는 화면 11에서의「2.복구 처리」를 강조 표시하거나, 또는 이 복구 처리의 항목만을 표시하는 등 하여 이용자를 2차 재발행 처리로 유도한다.
이용자 단말(200)은 신규 접속 확인 응답 메시지 수신 후, 인증 디바이스(100)가 신규 인증 디바이스인 경우는 표시 장치(207)에 화면 11을 표시하고, 신규 디바이스가 아닌 경우에는 화면 12를 표시하고, 각각 이용 메뉴의 선택을 접수한다.
화면 11에 있어서, 「1.신규 서비스 이용」을 선택하면 2차 발행 처리로 진행하고,「2.복구 처리」를 선택하면 2차 재발행 처리로 진행한다. 또한, 화면 12에 있어서「1.백업」을 선택하면 암호화 백업 처리,「2.복원」을 선택하면 복호화 복원 처리,「3.패스워드 변경」을 선택하면 PW 변경 처리,「4.권한자 설정」을 선택하면 권한자 설정 처리로 진행한다. 각각의 처리에 대해서는 후술한다.
또한, 긴급시 복원을 실시하지 않는 경우에는, 화면 12에 있어서「4.권한자 설정」메뉴는 생략하는 것으로 한다.
다음에, 클라이언트 데이터의 백업 처리에 대해서 설명한다. 클라이언트 데이터의 백업 처리란 인증 디바이스(100)나 이용자 단말(200)의 고장·분실 등에 대비하여, 복원시에 필요한 각종 데이터를 암호화하여 서버 장치(300)에 백업하는 처리를 가리킨다. 이 처리는 2차 발행 처리와 암호화 백업 처리의 2가지 처리로 나 누어진다. 상기 2차 발행 처리에서는 클라이언트 데이터의 복호화 복원에 필요한 재발행용 데이터 등을 서버 장치(300)에 백업하고, 한편 암호화 백업 처리에서는 이용자 단말(200)의 클라이언트 데이터를 암호화하여 서버 장치(300)에 백업한다.
또한, 본 실시 형태에서는 서버 장치(300)에 데이터를 백업하지만, 이용자 단말(200)에 백업을 수행할 수도 있다.
도 7에 클라이언트 데이터의 백업 처리시의, 이용자 단말(200)의 화면도, 도 8에 기능 블록도를 도시한다. 이 도 8의 기능 블록도에 도시한 각 기능부가, 본 발명을 실행하는 것으로 한다. 이후, 소정의 단계에 있어서 당해 단계의 실행 주체인 각 기능부를 아울러 기재한다. 도 7에서의 화면은 예를 들면 휴대 전화의 디스플레이 화면을 상정하고 있다. 이하, 인증 디바이스(100)에서의 2차 발행 처리에 대해서 도 7, 도 8 및 도 9(2차 발행 처리의 처리 흐름)를 이용한 설명을 한다.
이용자 단말(200)은 표시 장치(207)에 화면 21을 표시하고, 이용자(110)로부터 이용자 ID, 서버 PW 및 이용자 PW의 입력을 접수한다(제201 단계(S201)). 여기에서 이용자 PW는 이용자(110)가 임의로 설정하는 것으로, 타자에 의한 인증 디바이스(100)의 부정 이용을 방지하기 위한 이용자 식별 정보이다.
또한, 본 실시 형태에서는 이용자 PW를 이용했으나, 이용자 PW가 아니라 이용자의 생체 정보를 이용하여 생체 인증을 수행할 수도 있다. 생체 정보로서는 예를 들면 지문, 사인, 홍채 등이 있다.
이용자 단말(200)은 이용자(110)로부터의 데이터 입력 수리 후, 인증 디바이스(100)에 대해서, 이용자 ID, 서버 PW, 이용자 PW를 포함하는 2차 발행 데이터 생 성 요구 메시지를 송신한다.
인증 다바이스(100)는 그 메시지를 수신하고, 이용자 ID, 서버 PW, 및 이용자 PW를 메모리(102)에 일시적으로 보유한다. 다음에, 예를 들면 난수를 발생시키는 등 하여 암복호용 키를 생성한다(제202 단계(S202), 키 생성부(121)). 다음에, 이용자 ID와 이용자 PW, 및 디바이스 키로부터 재발행용 데이터 처리 키를 생성한다(제203 단계(S203), 키 생성부(122)).
본 생성 처리에 관해서는, 예를 들면 이용자 PW와 이용자 ID를 연결한 데이터를 입력 데이터로 하고, 디바이스 키를 키 데이터로 하고, HMAC(키 포함 해쉬 알고리즘)를 운영하여, 그 출력을 재발행용 데이터 처리 키로 하는 것을 생각할 수 있다. 또는, 이용자 PW와 이용자 ID를 연결한 데이터에 해쉬 함수(SHA1이나 MD5 등)를 적용한 것을 입력 데이터로 하고, 디바이스 키를 키 데이터로 하고, 공통 키 암호 알고리즘(DES나 AES 등)을 적용하여, 그 출력을 재발행용 데이터 처리 키로 할 수도 있다. 그 밖에도 이용자 PW나 디바이스 키가 미지인 경우에 재발행용 데이터 처리 키의 생성이나 추정을 방지할 수 있는 알고리즘이면, 상기 생성 처리에 적용이 가능하다.
이어서, 상기 재발행용 데이터 처리 키로 암복호용 키를 암호화하여 재발행용 데이터를 생성한다(제204 단계(S204), 암호화부(123)).
그 후 이용자 단말(200)로, 재발행용 데이터를 포함한 2차 발행 데이터 생성 응답 메시지를 송신한다. 또한, 데이터의 암호화는 DES나 AES 등의 공통 키 암호 알고리즘을 적용한다.
한편, 이용자 단말(200)은 그 메시지를 수신 후, 서버 장치(300)에 이용자 ID, 서버 PW, 및 재발행용 데이터를 포함하는 재발행용 데이터 등록 요구 메시지를 송신한다.
서버 장치(300)는 그 재발행용 데이터 등록 요구 메시지를 수신하고, 당해 수신한 메시지에 포함되는 이용자 ID 및 서버 PW와, 외부 기억 장치(304)에 저장되어 있는 이용자 ID 및 서버 PW를 조회하여, 정당한 이용자인지의 여부를 판정한다 (제205 단계(S205)). 정당한 이용자라고 판정한 경우, 수신한 재발행용 데이터를, 이용자 ID로 일의적으로 특정되는 이용자(110) 개별의 데이터 저장 영역에 저장한다(제206 단계(S206)). 또한, 서버 장치(300)는 이용자 단말(200)에 재발행용 데이터 등록 응답 메시지를 송신한다.
이용자 단말(200)은 그 메시지를 수신한 후, 인증 디바이스(100)에 2차 발행 데이터 저장 요구 메시지를 송신한다.
인증 디바이스(100)는 그 메시지를 수신한 후, 이용자 ID, 서버 PW, 이용자 PW, 암복호용 키를, 메모리(102)에 정적으로 저장하고(제207 단계(S207)), 이용자 단말(200)에 2차 발행 데이터 저장 응답 메시지를 송신하여, 처리를 종료한다.
2차 발행 처리의 실행 후는 인증 디바이스(100)에는 이용자 ID, 서버 PW, 이용자 PW, 암복호용 키가 저장되고, 서버 장치(300)에는 재발행용 데이터가 저장된다(도 4 참조).
다음에, 상기 2차 발행 처리 후에 이어지는, 암호화 백업 처리에 대해서 설명한다. 암호화 백업 처리는 상기 2차 발행 처리 후에 처음으로 수행하는 경우는 이 2차 발행 처리로부터 계속하여 수행하나, 암호화 백업 처리가 2회째 이후인 경우는 암호화 백업 처리만을 독립하여 수행하는 것으로 한다.
도 10에 클라언트 데이터 암호화 백업 처리의 처리 흐름을 나타낸다. 이용자 단말(200)은 표시 장치(207)에 화면 25(도 7)를 표시하고, 이용자로부터 이용자 PW의 입력을 접수한다(제301 단계(S301)). 또한, 2차 발행 처리 후의 첫번째 백업인 경우는, 2차 발행 처리시에 이미 이용자 PW를 입력 완료했으므로, 이 단계를 생략할 수 있다.
이용자 단말(200)은 이용자 PW의 입력 수리 후, 표시 장치(207)에 화면 23을 표시하고, 이용자 PW를 포함하는 암복호용 키 등 요구 메시지를 인증 디바이스(100)에 송신한다.
인증 디바이스(100)는 그 메시지를 수신한 후, 수신한 이용자 PW와, 메모리(102)에 저장되어 있는 이용자 PW를 조회하여, 이용자 PW의 정당성을 검증한다(제302 단계(S302)). 여기에서의 검증 결과가 이용자 PW가 올바른 것이면, 인증 디바이스(100)는 메모리(102)에 저장되어 있는, 이용자 ID, 서버 PW 및 암복호용 키를 포함하는 암복호용 키 등 응답 메시지를, 이용자 단말(200)로 송신한다.
또한, 도 10에서의 흐름에서는 생략되어 있으나, 이용자 PW가 잘못된 것인 경우에도, 소정 회수까지는 제301 단계(S301)로부터의 처리를 반복하는(다시 한번, 이용자 PW의 입력을 접수한다)것으로 할 수 있다. 이와 같은 처리에 있어서, 만약 소정 회수를 넘어서 이용자 PW가 잘못된 것인 경우, 인증 디바이스(100)는 그 이후의 처리를 일체 행하지 않는다.
이용자 단말(200)은 암복호용 키 등 응답 메시지를 수신한 후, 이용자 단말 (200)에 저장되어 있는 클라이언트 데이터를 암복호용 키로 암호화하고(제303 단계(S303), 암호화부(126)), 암호화 클라이언트 데이터를 생성한다. 그 후, 이용자 단말(200)은 서버 장치(300)에 대해서, 이용자 ID, 서버 PW 및 암호화 클라이언트 데이터를 포함하는 백업 요구 메시지를 송신한다.
또한, 제303 단계(S303)는 이용자 단말(200)내가 아니고, 인증 디바이스 (100)내에서 실행할 수도 있다. 그 경우는 전술까지의 처리 흐름을 이하와 같이 변경한다. 이용자 단말(200)은 인증 디바이스(100)에 대해서, 암복호용 키 등 요구 메시지 대신에, 이용자 PW와 클라이언트 데이터를 포함하는 암호화 클라이언트 데이터 생성 요구 메시지를 송신한다. 인증 디바이스(100)는 그 메시지 수신 후, 제302 단계(S302)를 실행하여 이용자 PW 검증을 수행하고, 이용자 PW가 올바르면, 메모리(102)에 저장되어 있는 암복호용 키를 이용하여 제303 단계(S303)를 실행한다. 그 후, 이용자 단말(200)에 대해서, 암복호용 키 등 응답 메시지 대신에, 이용자 ID, 서버 PW, 및 암호화 클라이언트 데이터를 포함하는, 암호화 클라이언트 데이터 생성 응답 메시지를 송신한다. 이용자 단말(200)은 그 메시지 수신 후, 제303 단계(S303)는 생략하고, 서버 장치(300)에 백업 요구 메시지를 송신한다.
서버 장치(300)는 백업 요구 메시지를 수신한 후, 이용자 인증을 수행한다(제205 단계(S205)). 정당한 이용자라고 판정한 경우, 수신한 암호화 클라이언트 데이터를, 이용자 ID로 일의적으로 특정되는 이용자 개별의 데이터 저장 영역에 저장한다(제305 단계(S305)). 한편으로, 이용자 단말(200)에 백업 응답 메시지를 송 신한다. 다른 한편으로, 이용자 단말(200)은 그 메시지를 수신하면, 표시 장치(207)에 화면 24를 표시하여, 처리를 종료한다.
이와 같은 암호화 백업 처리의 실행 후, 서버 장치(300)에는 암호화 클라이언트 데이터가 저장되어 있다(도 4 참조).
또한, 본 실시 형태에서는 초기 상태로부터 암호화 백업 후까지, 이용자 단말(200)에 클라이언트 데이터가 저장되어 있는 것으로 했으나(도 4 참조), 저장되어 있지 않을 수도 있다.
이와 같이, 서버 장치(300)는 암호화 클라이언트 데이터와 함께, 재발행용 데이터를 저장한다. 재발행용 데이터는 암호화 클라이언트 데이터를 암복호화하는 암복호용 키를 재발행용 데이터 처리 키로 암호화한 데이터이다. 암복호용 키를 암호화하여 백업함으로써, 서버 운용자(220)가 부정하게 암호화 클라이언트 데이터를 복호화하는 것을 방지한다.
본 실시 형태에서는 이용자 단말(200)내의 클라이언트 데이터만을 암호화 백업하고 있으나, 이용자 단말(200)이 아니라 인증 디바이스(100)내의 데이터만을 암호화 백업할 수도 있으며, 양쪽 모두를 백업할 수도 있다. 어느 경우도 인증 디바이스(100)로부터 이용자 단말(200)에, 인증 디바이스 내의 데이터를 송신하는 단계를 더한다.
또한, 본 실시 형태에서는 암호화 백업의 처리 흐름에 있어서, 암복호용 키를 이용하여 클라이언트 데이터를 암호화했으나(제303 단계(S303)), 재발행용 데이터 처리 키로 클라이언트 데이터를 암호화할 수도 있다.
그 경우, 암복호용 키는 불필요하고, 2차 발행 처리의 흐름에 있어서, 2차 발행 데이터 생성 요구 메시지로부터 2차 발행 데이터 생성 응답 메시지까지의 일련의 처리를 생략하고, 재발행용 데이터 등록 요구 메시지 대신에, 이용자 ID와 서버 PW를 포함하는 이용자 인증 요구 메시지를 송신한다. 또한, 제206 단계(S206)를 생략하고, 재발행용 데이터 등록 응답 메시지를 대신하여, 이용자 인증 응답 메시지를 송신한다. 또 제207 단계(S207)에서는 암복호용 키를 생략한다.
그리고, 암호화 백업 처리에서는 인증 디바이스(100)는 제302 단계(S302)의 실행 후에 재발행용 데이터 처리 키를 생성하고(제203 단계(S203)), 암복호용 키 등 응답 메시지에, 암복호용 키가 아니라 재발행용 데이터 처리 키를 포함할 수 있다.
또한, 본 실시 형태에서는 재발행용 데이터 처리 키는 디바이스 키와 이용자 PW로부터 생성했으나, 이 생성시에 디바이스 키를 생략할 수도 있다. 이 경우, 이용자 PW에 해쉬 함수를 적용한 결과를, 재발행용 데이터 처리 키로 한다. 해쉬 함수의 예로서는, SHA1이나 MD5가 있다.
다음으로, 권한자 설정 처리에 대하여 설명한다. 권한자 설정 처리란 권한자 ID를 포함하는 권한자 정보 리스트를 편집하는 처리, 및 긴급시 복원에 필요한 긴급시 재발행용 데이터를 서버 장치(300)에 저장하는 처리이다. 긴급시 복원을 실시하지 않는 경우는, 권한자 설정 처리는 생략하는 것으로 한다.
도 11에 권한자 설정 처리의 처리 흐름, 도 12에 화면 천이도를 도시한다. 이용자 단말(200)은 표시 장치(207)에 화면 31을 표시하고, 이용자로부터 이용자 PW의 입력을 접수한다(제401 단계(S401)). 다음에, 화면 33을 표시하여 이용자 (110)로부터 권한자명, 권한자 ID, 실행 권한 비율과 같은 권한자 정보 입력을 접수한다(제403 단계(S403)).
여기에서 실행 권한 비율이란 복수의 권한자(550)의 긴급시 복원의 실행 권한의 비율을 나타낸다. 복수의 권한자(550)에게 각각 비율을 할당하고, 긴급시 복원 처리의 실행시에는 합하여 100% 이상의 승인을 얻을 수 없으면 긴급시 복원 처리를 완료시킬 수 없다. 예를 들면, 권한자(A550)의 권한 비율을 100%, 권한자( B550)의 권한 비율을 50%로 한 경우에 대해서 생각한다. 권한자(A550)는 자기 자신이 긴급시 복원 처리를 완결할 수 있다. 그러나, 권한자(B550)는 자신 이외에 실행 권한 비율이 권한자(B550)와 합하여 100% 이상이 되는 조합의 권한자의 승인이 없으면 처리를 완료할 수 없다.
화면 33에서는 이미 저장되어 있는 권한자 정보 리스트의 내용이 표시되고, 권한자 정보의 입력뿐만 아니라, 권한자의 삭제 등과 같은 권한자 정보의 편집을 수행할 수 있다.
이용자(110)의 권한자 정보의 입력 후, 이용자 단말(200)은 입력된 복수의 권한자의 권한자 정보로 긴급시 복원이 실행 가능한지를 판단하고(제404 단계(S404)), 실행 가능한 경우에는 표시 장치(207)에 화면 34를 표시하고, 이용자 (110)에게 확인을 한다. 실행 불가능한 경우에는 표시 장치(207)에 화면 37을 표시하고, 제403 단계(S403)로부터의 처리를 반복한다. 실행 가능한 경우, 이용자 (110)의 확인 후, 이용자 단말(200)은 복수의 권한자의 권한자 정보를 연결시킨 권 한자 정보 리스트를 작성한다(제405 단계(S405)).
그 후, 인증 디바이스(100)에 대해서, 이용자 PW 및 권한자 정보 리스트를 포함하는 긴급시 재발행용 데이터 생성 요구 메시지를 송신한다.
인증 디바이스(100)는 긴급시 재발행용 데이터 생성 요구 메시지를 수신한 후, 이용자 PW를 검증한다(제302 단계(S302)). 이용자 PW가 올바르면, 긴급시 복원 보증자 키와 이용자 조직 키로부터, 긴급시 재발행용 데이터 처리 키를 생성한다(제406 단계(S406), 키 생성부(124)). 본 생성에 관해서는, 예를 들면 긴급시 복원 보증자 키와 이용자 조직 키를 연결하고, 해쉬 함수를 적용하는 등 하여 생성한다. 그 밖에도, 보증자 키나 이용자 조직 키가 미지인 경우에 긴급시 재발행용 데이터 처리 키의 생성이나 추정을 방지할 수 있는 알고리즘이면, 상기 생성 처리에 적용이 가능하다.
또한, 긴급시 복원 보증자 키와 이용자 조직 키는 어느 하나를 생략할 수도 있다. 또한, 각각 복수 존재할 수도 있다.
다음에, 이용자 PW, 복수의 권한자 정보, 및 이용자 조직 ID를 연결한 데이터를, 상기 긴급시 재발행용 데이터 처리 키로 암호화하여, 긴급시 재발행용 데이터를 생성한다(제407 단계(S407), 암호화부(125)). 또한, 이용자 조직 ID는 생략할 수도 있다. 또한, 이용자 PW 대신에, 재발행용 데이터 또는 암복호용 키를 이용하여 제407 단계(S407)를 실행할 수도 있다. 인증 디바이스(100)는 이용자 단말 (200)에 대해서, 그 긴급시 재발행용 데이터를 포함하는 긴급시 재발행용 데이터 생성 응답 메시지를 송신한다.
이용자 단말(200)은 그 메시지 수신 후, 서버 장치(300)에 대해서 이용자 ID, 서버 PW 및 긴급시 재발행용 데이터를 포함하는 긴급시 재발행용 데이터 저장 요구 메시지를 송신한다.
서버 장치(300)는 그 메시지 수신 후, 이용자 인증을 수행하여(제205 단계(S205)) 정당한 이용자라고 판정한 경우, 수신한 긴급시 재발행용 데이터를, 이용자 ID로 일의적으로 특정되는 이용자 개별의 데이터 저장 영역에 저장하는(제408 단계(S408)) 한편으로, 이용자 단말(200)에 긴급시 재발행용 데이터 저장 응답 메시지를 송신한다.
다른 한편, 이용자 단말(100)은 그 메시지를 수신하면, 인증 디바이스(100)에 대해서, 권한자 정보 리스트 저장 요구 메시지를 송신한다. 인증 디바이스(100)는 그 메시지 수신 후, 권한자 정보 리스트를 메모리(102)에 정적으로 저장한다(제409 단계(S409)). 그 후, 이용자 단말(200)에 권한자 정보 리스트 저장 응답 메시지를 송신한다. 이용자 단말(200)은 그 메시지 수신 후, 표시 장치(207)에 화면 35를 표시하여 처리를 종료한다.
또한, 제403 단계(S403)에 있어서, 긴급시 복원의 실행 권한 비율이 아니라, 실행 조건 인명 수를 설정할 수도 있다. 실행 조건 인명 수란 긴급시 복원을 실행하는데 필요한, 승인을 수행하는 권한자의 인명 수(人數)이다. 예를 들면, 조건 인명 수를 3인으로 설정한 경우, 3인의 권한자의 승인을 얻을 수 없으면 긴급시 복원의 실행은 불가능하다.
실행 조건 인명 수를 설정하는 경우는, 제401 단계(S401)의 실행 후에, 표시 장치(207)에 화면 36을 표시하여 조건 인명 수의 입력을 접수한다. 조건 인명 수는 화면 36에서「1.」을 선택하여 1인 이상의 임의의 인명 수를 설정하거나,「2.전원」을 선택한다. 「2.전원」을 선택한 경우는 모든 권한자의 승인을 얻을 수 없으면 긴급시 복원은 실행되지 않는다.
다음에 이용자 단말(200)은 화면 38을 표시하고, 제403 단계(S403)를 실행한다. 단, 권한 비율의 입력은 생략한다. 이후의 처리는 권한 비율을 설정한 경우와 마찬가지이다. 단, 권한자 정보 리스트에 실행 조건 인명 수 데이터를 포함시키고, 권한 비율은 생략하는 것으로 한다.
이와 같이, 권한자 설정 처리를 마련함으로써, 긴급시 복원의 실행 조건을 이용자(110)가 유연하게 설정할 수가 있다. 또한, 권한자의 추가나 변경과 같은 권한자 정보의 변경에도 유연하게 대응할 수 있다.
또한, 이용자가 속하는 조직의 운용 방침에 따라서는, 이용자(110)에 의한 권한자(550)의 설정을 금지할 수도 있다. 그 경우는, 인증 디바이스(100)에 대한, 1치 발행 처리에서의 권한자 정보 리스트의 저장은 필수가 된다. 또한, 상기 권한자 설정 처리에 있어서, 제403, 제404, 제405 단계(S403, S404, S405)의 처리를 생략하고, 긴급시 재발행용 데이터 생성 요구 메시지로부터 권한자 정보 리스트를 생략한다. 더욱이, 권한자 정보 리스트 저장 요구 메시지의 송신 이후의 처리도 생략한다. 또한, 이와 같이 이용자(110)에 의한 권한자(550)의 설정을 금지한 경우, 권한자 설정 처리를 2차 발행 처리에 포함시킬 수도 있다.
이어서 클라이언트 데이터의 복원 처리에 대해서 설명한다. 클라이언트 데 이터의 복원 처리란 클라이언트 데이터의 암호화 백업 처리 후에, 예를 들면 이용자가 인증 디바이스(100) 및 이용자 단말(200)의 양쪽을 분실하거나 고장난 등의 경우에 실행되는 처리를 상정할 수 있다. 이 경우, 이용자에 의해 준비된 새로운 인증 디바이스 및 새로운 이용자 단말에 대해서 데이터를 복구시키는 처리가 이루어진다. 이 클라이언트 데이터의 복원 처리는 2차 재발행 처리와 복호화 복원 처리의 2가지 처리로 나누어진다. 2차 재발행 처리에서는 인증 디바이스(100)를 2차 발행 처리 후의 상태로 하고, 한편 복호화 백업 처리에서는 이용자 단말(200)의 클라이언트 데이터를 복구한다.
또한, 본 실시 형태에서는 서버 장치(300)에 데이터를 백업한 경우에 대해서 기술하나, 이용자 단말(200)에 백업을 수행한 경우에는 서버 장치(300)가 아니라, 이용자 단말(200)로부터 데이터의 복원 처리를 수행한다.
도 13에 이용자 단말(200)의 화면도를 도시한다. 도 13에 도시한 화면은, 예를 들면 휴대 전화의 디스플레이 화면을 상정한다. 또한, 도 14에 인증 디바이스(100)의 2차 재발행 처리의 처리 흐름을 나타낸다.
이용자 단말(200)은 표시 장치(207)에 화면 41을 표시하고, 이용자(110)로부터 이용자 ID, 서버 PW, 및 이용자 PW의 입력을 접수한다(제501 단계(S501)). 그 후, 이용자 단말(200)은 표시 장치(207)에 화면 42를 표시하고, 서버 장치(300)에 대해서, 이용자 ID와 서버 PW를 포함하는 재발행용 데이터 요구 메시지를 송신한다.
서버 장치(300)는 그 메시지를 수신한 후, 이용자 ID 및 서버 PW를 이용하여 이용자 인증을 수행한다(제205 단계(S205)). 이용자 인증에 성공하면, 외부 기억 장치(304)로부터 그 이용자 ID로 특정되는, 재발행용 데이터 및 긴급시 재발행용 데이터를 취득하고(제502 단계(S502)), 이용자 단말(200)에 재발행용 데이터 및 긴급시 재발행용 데이터를 포함하는 재발행용 데이터 응답 메시지를 송신한다.
이용자 단말(200)은 그 메시지를 수신하면, 인증 디바이스(100)에 대해서, 이용자 ID, 서버 PW, 이용자 PW, 재발행용 데이터, 긴급시 재발행용 데이터를 포함하는 2차 재발행 데이터 저장 요구 메시지를 송신한다.
한편, 인증 디바이스(100)는 그 메시지 수신 후, 이용자 ID, 서버 PW, 이용자 PW, 재발행용 데이터, 긴급시 재발행용 데이터를 메모리(102)에 일시적으로 보유한다. 다음에, 인증 디바이스(100)는 이용자 ID와 이용자 PW, 및 인증 디바이스 (100)에 미리 저장되어 있는 디바이스 키로부터 재발행용 데이터 처리 키를 생성한다(제203 단계(S203), 키 생성부(122)). 다음에, 그 재발행용 데이터 처리 키로 재발행용 데이터를 복호화하고, 암복호용 키를 추출한다(제503 단계(S503)). 다음에, 긴급시 복원 보증자 키와 이용자 조직 키로부터 긴급시 재발행용 데이터 처리 키를 생성하고(제406 단계(S406)), 그 긴급시 재발행용 데이터 처리 키로 긴급시 재발행용 데이터를 복호화하여, 권한자 정보 리스트를 추출한다(제407 단계(S407)). 그 후, 이용자 ID, 서버 PW, 이용자 PW, 암복호용 키, 권한자 정보 리스트를 메모리(102)에 정적으로 저장하고(제504 단계(S504)), 이용자 단말(200)에 2차 재발행 데이터 저장 응답 메시지를 송신하여 처리를 종료한다.
이러한 2차 재발행 처리의 실행 후에 있어서는, 인증 디바이스(100)에 이용 자 ID, 서버 PW, 이용자 PW, 암복호용 키, 권한자 정보 리스트가 추가 저장되어 있다(도 4 참조). 단, 긴급시 복원을 실시하지 않는 경우나, 권한자 설정 처리를 수행하지 않은 경우는 권한자 정보 리스트는 추가 저장되지 않는다.
또한, 전술한 암호화 백업 처리에서, 재발행용 데이터 처리 키로 클라이언트 데이터를 암호화한 경우는, 재발행용 데이터 및 암복호용 키를 생략한다.
또한, 재발행용 데이터 처리 키를, 디바이스 키를 이용하지 않고 생성한 경우, 제203 단계(S203)에서는 디바이스 키를 생략한다.
또한, 긴급시 복원을 실시하지 않는 경우나, 사전에 권한자 설정 처리를 수행하지 않은 경우는, 긴급시 재발행용 데이터 및 권한자 정보 리스트를 생략하는 것으로 한다.
다음에, 상기의 2차 재발행 처리에 연속하는, 복호화 복원 처리의 설명을 한다. 복호화 복원 처리는 상기 2차 재발행 처리 후에 처음으로 수행하는 경우는 이 2차 재발행 처리로부터 계속하여 수행하나, 복호화 복원 처리가 2회째 이후인 경우는 복호화 복원 처리만을 독립하여 수행하는 것으로 한다. 도 15에 복호화 복원 처리의 처리 흐름을 나타낸다. 이용자 단말(200)은 표시 장치(207)에 화면 44를 표시하고, 이용자(110)로부터 이용자 PW의 입력을 접수한다(제601 단계(S601)). 또한, 2차 재발행 처리 후의 첫회 복원인 경우는, 2차 재발행 처리에서 이미 이용자 PW는 입력 완료이므로, 이 단계는 생략할 수 있다.
이용자 단말(200)은 이용자 PW의 입력 수리 후, 인증 디바이스(100)에 대해서, 이용자 PW를 포함하는 암복호용 키 등 요구 메시지를 송신한다.
인증 디바이스(100)는 그 메시지를 수신한 후, 이용자 PW 검증을 수행한다(제302 단계(S302)). 이용자 PW가 올바르면, 이용자 단말(200)에 대해서, 메모리 (102)에 저장되어 있는, 이용자 ID, 서버 PW 및 암복호용 키를 포함하는 암복호용 키 등 응답 메시지를 송신한다.
또한, 도 15에서의 흐름에서는 생략하고 있으나, 이용자 PW가 잘못된 것인 경우에도, 소정 회수까지는 제601 단계(S601)로부터의 처리를 반복하는(다시 한번, 이용자 PW의 입력을 접수한다)것으로 할 수 있다. 이와 같은 처리시에, 소정 회수를 넘어서 이용자 PW가 잘못된 것인 경우, 인증 디바이스(100)는 그 이후의 처리를 일절 실행하지 않는다.
이용자 단말(200)은 암복호용 키 등 응답 메시지의 수신 후, 서버 장치 (300)에 이용자 ID, 서버 PW를 포함하는 복원 요구 메시지를 송신한다.
서버 장치(300)는 그 메시지를 수신한 후, 이용자 ID 및 서버 PW를 이용하여 이용자 인증을 수행하고(제205 단계(S205)), 성공한 경우, 외부 기억 장치(304)로부터 그 이용자 ID로 특정되는 암호화 클라이언트 데이터를 취득하고(제602 단계(S602)), 이용자 단말(200)에 대해서 암호화 클라이언트 데이터를 포함하는 복원 응답 메시지를 송신한다.
이용자 단말(200)은 그 메시지를 수신한 후, 암복호용 키로 암호화 클라이언트 데이터를 복호화하여 클라이언트 데이터를 추출하여(제603 단계(S603)), 저장하고(제604 단계(S604)), 표시 장치(207)에 화면 43을 표시하여 처리를 종료한다.
또한, 제603 단계(S603)는 이용자 단말(200)내가 아니고, 인증 디바이스 (100)내에서 실행할 수도 있다. 그 경우는 전술까지의 처리 흐름을 이하와 같이 변경한다.
이용자 단말(200)은 인증 디바이스(100)에 대해서, 암복호용 키 등 요구 메시지가 아니고, 이용자 PW를 포함하는 이용자 ID 등 요구 메시지를 송신한다.
인증 디바이스(100)는 그 메시지를 수신한 후, 제302 단계(S302)를 실행하고, 이용자 단말(200)에 대해서, 암복호용 키 등 응답 메시지가 아니라, 이용자 ID와 서버 PW를 포함하는 이용자 ID 등 응답 메시지를 송신한다.
또한 이용자 단말(200)은 서버 장치(300)로부터 복원 응답 메시지를 수신한 후, 인증 디바이스(100)에 대해, 암호화 클라이언트 데이터를 포함하는 클라이언트 데이터 복호화 요구 메시지를 송신한다.
인증 디바이스(100)는 그 메시지를 수신한 후, 제603 단계(S603)를 실행하여, 이용자 단말(200)에 대해서, 클라이언트 데이터를 포함하는 암호화 클라이언트 데이터 복호화 응답 메시지를 송신한다.
이용자 단말(200)은 그 메시지를 수신한 후, 제604 단계(S604)를 실행하여 처리를 종료한다.
또한, 암호화 백업 처리에서 이용자 단말(200)의 클라이언트 데이터와 함께 인증 디바이스(100)내의 데이터도 백업한 경우는, 상기의 복호화 복원의 처리 흐름을 이하와 같이 변경한다.
제603 단계(S603)의 실행 후에 인증 디바이스(100)에 대해서, 인증 디바이스 내의 데이터를 포함하는 인증 디바이스 데이터 저장 요구 메시지를 송신한다.
인증 디바이스(100)는 그 메시지를 수신한 후, 메모리(102)에 그 인증 디바이스 데이터를 저장하고, 이용자 단말(200)에 대해서, 인증 디바이스 데이터 저장 응답 메시지를 송신한다. 이용자 단말(200)은 그 메시지를 수신한 후, 제505 단계 (S506)을 실행하여 처리를 종료한다. 또한, 암호화 백업 처리에서, 이용자 단말(200)의 클라이언트 데이터가 아니라, 인증 디바이스 내의 데이터만을 백업한 경우는 제506 단계(S506)를 생략한다.
또한, 전술한 암호화 백업 처리에서, 암복호용 키가 아니라 재발행용 데이터 처리 키로 클라이언트 데이터를 암호화한 경우, 이용자 단말(200)은 인증 디바이스 (100)에 대해서, 암복호용 키 등 요구 메시지가 아니라, 이용자 PW를 포함하는 재발행용 데이터 처리 키 등 요구 메시지를 송신한다.
인증 디바이스(100)는 그 메시지를 수신한 후, 이용자 ID, 이용자 PW, 및 디바이스 키로부터 재발행용 데이터 처리 키를 생성한다. 그 후, 이용자 단말(200)에 대해서, 암복호용 키 등 응답 메시지가 아니라, 이용자 ID, 서버 PW, 및 재발행용 데이터 처리 키를 포함하는 재발행용 데이터 처리 키 등 응답 메시지를 송신한다. 또한, 제603 단계(S603)는 암복호용 키가 아니라 재발행용 데이터 처리 키를 이용한다.
이러한 복호화 복원 처리의 실행 후에 있어서는, 이용자 단말(200)에 클라이언트 데이터가 저장된 상태가 된다(도 4 참조).
이와 같이, 클라이언트 데이터의 복호화 복원에 재발행용 데이터를 이용함으로써, 서버 장치에 클라이언트 데이터의 내용을 알리지 않고 백업, 복원을 수행할 수 있다.
또한, 재발행용 데이터를 암복호화하는 재발행용 데이터 처리 키는 이용자 ID, 이용자 PW, 및 모든 인증 디바이스에서 공통인 디바이스 키 등으로 생성한다. 이용자 ID를 이용함으로써 이용자 개별의 키를 생성할 수 있고, 이용자 PW를 이용함으로서 이용자 PW를 아는 자만이 키를 생성할 수 있다. 또한, 디바이스 키를 이용함으로써, 재발행용 데이터 처리 키의 생성에 인증 디바이스(100)가 불가피하게 되고, PC 등에 의한 패스워드 무차별 대입 공격(Brute Force Attack)을 방지할 수 있다. 이들에 의해 재발행용 데이터 처리 키는 안전하게 생성할 수 있다.
또한, 디바이스 키는 모든 인증 디바이스(100)에서 동일하므로, 이용자(110)에게 개별의 인증 디바이스(100)를 발행할 필요가 없다. 그 때문에, 인증 디바이스(100)의 발행이 용이해 진다.
또한 반대로, 디바이스 키를 모든 인증 디바이스에서 공통 키로 하지 않고 개별 키로 할 수도 있다. 그 경우는 디바이스 키가 이용자(110)마다 개별이 되므로, 본 실시 형태보다도 안전하게 재발행용 데이터 처리 키를 생성할 수 있으나, 인증 디바이스(100)의 발행이 번잡해진다. 예를 들면, 이용자가 인증 디바이스 (100)를 분실한 경우, 그 인증 디바이스(100)에 설정되어 있던 개별의 디바이스 키와 동일의 디바이스 키를, 재발행하는 인증 디바이스(100)에 설정할 필요가 있다.
다음에, 클라이언트 데이터의 암호화 백업 처리 후의, 이용자 PW의 변경 처리에 대해서 설명한다. 단, 데이터 백업 처리에 있어서, 재발행용 데이터 처리 키로 클라이언트 데이터를 암호화한 경우, 이하에 설명하는 PW 변경 처리와는 다른 처리가 필요하다.
도 16에 PW 변경 처리의 화면도, 도 17에 PW 변경 처리의 처리 흐름을 나타낸다. 또한, 도 16에서의 화면은 휴대 전화의 디스플레이 화면을 상정했다.
이용자 단말(200)은 표시 장치(207)에 화면 31을 표시하여, 이용자(110)로부터 이용자 PW(제2 패스워드)와 신이용자 PW(제3 패스워드)의 입력을 접수한다 (제701 단계(S701)). 그 후, 이용자 단말(200)은 표시 장치(207)에 화면 32을 표시함과 동시에, 인증 디바이스(100)에 대해서 이용자 PW, 신이용자 PW를 포함하는 이용자 PW 변경 데이터 생성 요구 메시지를 송신한다.
인증 디바이스(100)는 그 메시지 수신 후, 이용자 PW와 신이용자 PW를 메모리(102)에 일시적으로 보유하고, 이용자 PW 검증을 수행한다(제302 단계(S302)). 이 검증의 결과, 이용자 PW가 올바르면 메모리(102)에 저장되어 있는, 디바이스 키와 이용자 ID, 및 신이용자 PW로부터 신재발행용 데이터 처리 키를 생성한다 (제203 단계(S203)).
또한, 도 17에서의 흐름에서는 생략되어 있으나, 이용자 PW가 잘못된 것인 경우에도, 소정 회수까지는 제701 단계(S701)로부터의 처리를 반복하는(다시 한번, 이용자 PW의 입력을 접수한다)것으로 할 수 있다. 이와 같은 처리 시에, 소정 회수를 넘어서 이용자 PW가 잘못된 것인 경우, 인증 디바이스(100)는 그 이후의 처리를 일절 실행하지 않는다.
다음에, 인증 디바이스(100)는 암복호용 키를 신재발행용 데이터 처리 키로 암호화하고, 신재발행용 데이터를 생성한다(제702 단계(S702)). 이어서, 긴급시 복원 보증자 키와 이용자 조직 키로부터, 긴급시 재발행용 데이터 처리 키를 생성하고(제406 단계(S406)), 신이용자 PW, 권한자 정보 리스트, 및 이용자 조직 ID를 연결한 데이터를, 그 긴급시 재발행용 데이터 처리 키로 암호화하여 신긴급시 재발행용 데이터를 생성한다(제407 단계(S407)). 그 후, 인증 디바이스(100)는 이용자 단말(200)에 대해서, 이용자 ID, 서버 PW, 신재발행용 데이터, 및 신긴급시 재발행용 데이터를 포함하는 이용자 PW 변경 데이터 생성 응답 메시지를 송신한다.
이용자 단말(200)은 그 메시지를 수신한 후, 이용자 ID, 서버 PW, 신재발행용 데이터, 및 신긴급시 재발행용 데이터를 포함하는, 재발행용 데이터 갱신 요구 메시지를 서버 장치(300)로 송신한다.
서버 장치 장치(300)는 그 메시지 수신 후, 이용자 ID와 서버 PW를 이용하여 이용자 인증을 수행하여(제205 단계(S205)), 성공하면, 재발행용 데이터를 신재발행용 데이터로, 긴급시 재발행용 데이터를 신긴급시 재발행용 데이터로, 각각 교체하고(제703 단계(S703)), 이용자 단말(200)로 재발행용 데이터 갱신 응답 메시지를 송신한다.
이용자 단말(200)은 그 메시지를 수신한 후, 인증 디바이스(100)로 이용자 PW 변경 요구 메시지를 송신한다.
인증 디바이스(100)는 그 메시지를 수신한 후, 메모리(102)에 저장되어 있는 이용자 PW를 신이용자 PW로 교체하고(제704 단계(S704)), 이용자 단말(200)로 이용자 PW 변경 응답 메시지를 송신한다. 이용자 단말(200)은 표시 장치(207)에 화면 33을 표시하여 처리를 종료한다.
긴급시 복원을 수행하지 않는 경우는 제406 단계(S406) 및 제407 단계(S407)를 생략한다. 또한, 이용자 PW 변경 데이터 생성 응답 메시지 및 재발행용 데이터 변경 요구 메시지에 신긴급시 재발행용 데이터를 포함시키지 않고, 제703 단계(S703)에서 긴급시 재발행용 데이터의 갱신을 수행하지 않는다.
또한, 재발행용 데이터 처리 키를, 디바이스 키를 이용하지 않고 생성한 경우, 제203 단계(S203)에서는 디바이스 키를 생략한다.
또한, 권한자 설정 처리의 제407 단계(S407)에서, 패스워드가 아니라 재발행용 데이터 처리 키를 암호화하여 긴급시 재발행용 데이터로 한 경우, PW 변경 처리 흐름의 제407 단계(S407)는 신재발행용 데이터 처리 키를 암호화하여 신긴급시 재발행용 데이터로 한다.
또한 권한자 설정 처리의 제407 단계(S407)에서, 패스워드가 아니라 암복호용 키를 암호화하여 긴급시 재발행용 데이터로 한 경우, PW 변경 처리 흐름의 제406 단계(S406), 제407 단계(S407)는 생략한다. 또한, 이용자 PW 변경 데이터 생성 응답 메시지 및 재발행용 데이터 갱신 요구 메시지에 신긴급시 재발행용 데이터를 포함시키지 않고, 제703 단계(S703)에서 긴급시 재발행용 데이터의 갱신을 생략한다.
다음에, 긴급시 복원 처리에 대해서 설명한다. 긴급시 복원이란 이용자(110)가 불의의 사고를 만나는 등으로 인하여, 이용자(110) 스스로의 클라이언트 데이터의 복원이 불가능해진 경우에, 강제적으로 복원할 수 있는 권한을 가진 긴급시 복원 권한자(550)의 지시에 응하여, 이용자(110)의 클라이언트 데이터를 복원하 는 처리이다. 단, 미리 이용자(110)가 권한자 설정 처리를 수행하지 않은 경우는 이 처리는 수행할 수 없다. 또한, 긴급시 복원 권한자는 이용자 1인에 대해서 1인 이상 존재한다.
여기에서, 설명상의 구별을 위해, 긴급시 복원 권한자가 보유하는, 이용자 단말(200)을 권한자 단말(200), 인증 디바이스(100)를 권한자 인증 디바이스(100), 긴급시 복원 권한자(550)의 이용자 ID를 권한자 ID, 이용자 PW를 권한자 PW, 서버 PW를 권한자 서버 PW로 기재한다. 그 권한자 ID는 이용자(110)가 보유하는 인증 디바이스(100)가 간직하는 권한자 정보 리스트에 기재되어 있는 복수의 권한자 ID 중 하나와 동일하다. 또한, 긴급시 복원의 대상이 되는 이용자(110)를 피복구자(110), 피복구자(110)의, 이용자 ID를 피복구자 ID, 이용자 PW를 피복구자 PW로 기재한다. 도 18은 피복구자(110)와 긴급시 복원 권한자 A550이 각각 보유하는 인증 디바이스(100)와 이용자 단말(200)에 저장되어 있는 데이터의 도면이다. 긴급시 복원 권한자 A는 피복구자(110)의 긴급시 복원 권한자 중 1인이다. 도면 중에서 점선의 화살표로 연결된 데이터는 데이터 내용이 동일함을 나타낸다. 단, 권한자 설정 처리에 있어서 긴급시 복원의 실행 조건을 실행 조건 인명 수로 설정한 경우에는 도면 중의 권한자 정보 중 권한 비율 데이터는 생략하고, 실행 조건 인명 수 데이터를 포함한다.
이하, 도 19에 나타낸 긴급시 복원 권한자(550) 중 1인이 긴급시 복원 처리를 수행할 때의 처리 흐름을 참조하여, 긴급시 복원 처리의 설명을 행한다. 권한자 단말(200)은 우선 권한자(550)로부터 권한자 PW 및 피복구자 ID의 입력을 접수 한다(제801 단계(S801)). 그 후, 권한자 단말(200)은 권한자 인증 디바이스(100)에 대해서, 권한자 PW를 포함하는 권한자 인증 요구 메시지를 송신한다.
권한자 인증 디바이스(100)는 그 메시지를 수신한 후, 수신한 권한자 PW와, 메모리(102)에 저장되어 있는 권한자 PW를 조회하여, 권한자 PW의 정당성을 검증한다(제302 단계(S302)). 권한자 PW가 올바르면, 권한자 단말(200)에 대해서, 권한자 ID, 권한자 서버 PW를 포함하는, 권한자 인증 응답 메시지를 송신한다.
권한자 단말(200)은 그 메시지를 수신한 후, 서버 장치(300)에 대해서, 권한자 ID, 권한자 서버 PW, 및 피복구자 ID를 포함하는 긴급시 복원 요구 메시지를 송신한다.
서버 장치(300)는 그 메세지를 수신한 후, 수신한 권한자 ID 및 권한자 서버 PW를 이용하여, 이용자 인증을 수행한다(제205 단계(S205)). 이용자 인증에 성공하면, 서버 장치(300)는 외부 기억 장치(304)로부터 피복구자 ID로 특정되는, 피복구자의 긴급시 재발행용 데이터, 피복구자의 재발행용 데이터, 피복구자의 암호화 클라이언트 데이터를 취득하고(제802 단계(S802)), 권한자 단말(200)에, 취득한 긴급시 재발행용 데이터, 재발행용 데이터, 및 암호화 클라이언트 데이터를 포함하는 긴급시 복원 응답 메시지를 송신한다.
권한자 단말(200)은 그 메시지를 수신하면, 권한자 인증 디바이스(100)에 대해서, 긴급시 재발행용 데이터 및 재발행용 데이터를 포함하는 복구 처리 요구 메시지를 송신한다. 권한자 인증 디바이스(100)는 그 메시지 수신 후, 메모리(102)에 저장되어 있는 긴급시 복원 보증자 키와 이용자 조직 키로부터 긴급시 재발행용 데이터 처리 키를 생성하여 메모리(102)에 일시적으로 보유한다(제406 단계(S406)). 다음에, 권한자 인증 디바이스(100)는 그 긴급시 재발행용 데이터 처리 키를 이용하여 긴급시 재발행용 데이터를 복호화하고, 피복구자 PW, 권한자 정보 리스트, 이용자 조직 ID를 추출하여 메모리(102)에 일시적으로 보유한다(제803 단계(S803)).
그리고, 권한자 인증 디바이스(100)는 제803 단계(S803)에서 일시적으로 보유한 권한자 정보 리스트에 기재된 복수의 권한자 ID 중 어느 하나와, 권한자 인증 디바이스(100)가 정적으로 보유하고 있는, 스스로의 이용자 ID인 권한자 ID가 합치하는지를 보는 제1 검증과, 또한 제803 단계(S803)에서 일시적으로 보유한 이용자 조직 ID와, 권한자 인증 디바이스(100)가 정적으로 보유하고 있는 이용자 조직 ID가 합치하는지를 보는 제2 검증으로 이루어지는, 권한자 검증을 수행한다(제804 단계(S804)). 이 권한자 검증에 있어서, 제1 및 제2의 양쪽의 검증 결과 모두 합치의 취지였다면, 메모리(102)에 일시적으로 보유하고 있는 복수의 권한자 정보 리스트 중, 자신의 권한자 정보에 체크를 하여, 긴급시 복원 처리를 승인한 것을 나타낸다(제805 단계(S805)). 그 후, 권한자 인증 디바이스(100)는 권한자 정보 리스트에서 승인 완료된 권한자의 실행 권한 비율의 합계를 계산하여, 100% 이상이면 긴급시 복원 데이터 저장 처리(도 21)로 이행한다. 100% 미만이면 긴급시 재발행용 데이터 재발행 처리(도 20)로 이행한다.
또한, 실행 권한 비율이아니라 실행 조건 인명 수를 설정한 경우는, 권한자 정보 리스트에서 승인 완료된 권한자의 인명 수를 세어, 실행 조건 인명 수분의 승 인이 얻어진 경우에, 긴급시 복원 데이터 저장처리(도 21)로 이행한다. 얻어지지 않은 경우는, 긴급시 재발행용 데이터 재발행 처리(도 20)로 이행한다.
도 20에 긴급시 재발행용 데이터 재발행 처리의 처리 흐름을 나타낸다. 권한자 인증 디바이스(100)는 메모리(102)에 일시적으로 보유하고 있는, 피복구자 PW, 권한자 정보 리스트, 이용자 조직 ID를, 긴급시 재발행용 데이터 처리 키로 암호화하여 긴급시 재발행용 데이터를 재생성한다(제407 단계(S407)). 그 후, 권한자 인증 디바이스(100)는 권한자 단말(200)에 대해서, 생성한 신긴급시 재발행용 데이터를 포함하는 복구 처리 응답 메시지를 송신한다.
권한자 단말(200)은 그 메시지를 수신한 후, 서버 장치(300)에 대해서, 피복구자 ID 및 신긴급시 재발행용 데이터를 포함하는 긴급시 재발행용 데이터 갱신 요구 메시지를 송신한다.
서버 장치(300)는 그 메시지 수신 후, 피복구자 ID로 특정되는 피복구자의 긴급시 재발행용 데이터를 신긴급시 재발행용 데이터로 갱신하여(제806 단계(S806)), 권한자 단말(200)에 대해서 긴급시 재발행용 데이터 갱신 응답 메시지를 송신하여 처리를 종료한다.
도 21에 긴급시 복원 데이터 저장 처리의 처리 흐름을 나타낸다. 권한자 인증 디바이스(100)는 피복구자 ID와 피복구자 PW 및 디바이스 키로부터 피복구자의 재발행용 데이터 처리 키를 생성한다(제203 단계(S203)). 그 후, 권한자 인증 디바이스(100)는 그 재발행용 데이터 처리 키로 피복구자의 재발행용 데이터를 복호화하여 암복호용 키를 추출하고(제807 단계(S807)), 권한자 단말(200)에 대해서, 암복호용 키를 포함하는, 피복구자 암복호용 키 응답 메시지를 송신한다.
권한자 단말(200)은 그 메시지 수신 후, 암복호용 키로 피복구자의 암호화 클라이언트 데이터를 복호화하고(제809 단계(S809)), 피복구자(110)의 클라이언트 데이터를 추출하여, 권한자 단말(200)에 저장하여 처리를 종료한다(제810 단계(S810)).
이와 같이, 긴급시 복원을 실행하는 경우는, 설정되어 있는 복수의 권한자(550)가 각각 긴급시 복원 처리를 수행하고, 각각의 권한자 정보에 체크함으로써 긴급시 복원 실행의 승인을 수행한다. 그리고, 실행 조건을 만족시킬 만큼의 권한자(550)의 승인이 모이지 않고서는 피복구자의 클라이언트 데이터는 복원할 수 없다. 또한, 여기에서는 긴급시 복원 권한자(550)는 복수 존재한다고 했으나, 이용자가 속하는 조직의 운용 방침에 따라서, 긴급시 복원 권한자(550)는 1인으로 할 수도 있다.
또한, 본 실시예에서는 긴급시 복원 처리의 실행에 있어서, 권한자의 인증 디바이스(100)의 정당성을 확인하는 수단으로서, 권한자 정보 리스트에 권한자 ID가 기재되어 있는지의 여부로 판정했으나, 인증 디바이스(100)에 디바이스 종별을 나타내는 데이터 항목을 마련하고, 그 데이터 항목의 값에 따라 권한자의 인증 디바이스(100)의 정당성을 확인할 수 있다. 예를 들면, 그 데이터 항목의 값이「1」이면, 정당한 권한자의 인증 디바이스(100)라고 판정하는, 등으로 설정한다. 이와 같은 디바이스 종별 데이터는, 예를 들면 1차 발행 처리시에 설정한다. 디바이스 종별 데이터를 마련한 경우는, 권한자 정보 리스트를 생략하는 것으로 한다. 또 한, 디바이스 종별 데이터와 함께, 실행 조건 인명 수 등의 긴급시 복원 실행 조건 데이터도 동시에 설정한다. 디바이스 종별 데이터를 마련함으로써, 긴급시 복원 처리를 실행 가능·불가능의 2종류의 인증 디바이스(100)를 발행하게 된다. 긴급시 복원 처리를 실행 가능한 인증 디바이스(100)는 동일 이용자 조직이면, 모든 이용자(110)에 대해서 긴급시 복원 권한을 갖는다. 이 경우는 이용자(110)마다 개별의 권한자를 설정하지 않아도 되므로, 비교적 용이하게 긴급시 복원 기능을 실현할 수 있다.
또한, 도 21의 제809 단계(S809)는 권한자 단말(200) 내가 아니라, 인증 디바이스(100) 내에서 실행할 수도 있다. 그 경우는 도 19의 처리 흐름을 이하와 같이 변경한다.
권한자 단말(200)은 권한자 인증 디바이스(100)에 대해서, 복구 처리 요구 메시지가 아니라, 피복구자의 긴급시 재발행용 데이터, 재발행용 데이터, 암호화 클라이언트 데이터를 포함하는 피복구자 데이터 복호화 요구 메시지를 송신한다. 또한, 도 21의 처리 흐름에서, 권한자 인증 디바이스(100)는 제807 단계(S807)의 실행 후에, 제809 단계(S809)를 실행하고, 권한자 단말(200)에 대해서, 복구 처리 응답 메시지가 아니라, 복호화한 피복구자의 클라이언트 데이터를 포함하는 피복구자 데이터 복호 응답 메시지를 송신한다. 권한자 단말(200)은 그 메시지 수신 후, 제810 단계(S810)를 실행하여, 처리를 종료시킨다.
또한, 권한자 설정 처리 흐름의 제407 단계(S407)에 있어서, 이용자 PW가 아니라 재발행용 데이터 처리 키를 암호화하여 긴급시 재발행용 데이터로 한 경우, 도 21의 처리 흐름의 제203 단계(S203)를 생략한다. 또한, 도 20의 처리 흐름에 있어서, 이용자 PW가 아니라 재발행용 데이터 처리 키를 이용하여, 제407 단계(S407)를 실행한다. 암복호용 키를 암호화하여 긴급시 재발행용 데이터로 한 경우는, 도 21의 처리 흐름의 제203 단계(S203) 및 제807 단계(S807)를 생략한다. 또한, 도 20의 처리 흐름에 있어서, 이용자 PW가 아니라 암복호용 키를 이용하여 제407 단계(S407)를 실행한다.
또한, 클라이언트 데이터의 암호화 백업 시에 재발행용 데이터 처리 키로 클라이언트 데이터를 암호화한 경우는, 도 19 및 도 21의 처리 흐름에서 재발행용 데이터를 생략하고, 또한 제807 단계(S807)를 생략하고, 복구 처리 응답 메시지에 암복호용 키가 아니라 재발행용 데이터 처리 키를 포함시킨다. 권한자 단말(200)은 그 메시지 수신 후, 재발행용 데이터 처리 키로 피복구자의 암호화 클라이언트 데이터를 복호화한다.
또한, 재발행용 데이터 처리 키를 디바이스 키를 이용하지 않고 생성한 경우, 제203 단계(S203)에서는 디바이스 키를 생략한다.
또한, 본 발명에서는 이용자 단말(200)을 교체하거나, 클라이언트 데이터를 오소거하거나 한 경우에도, 클라이언트 데이터의 복원이 가능하다. 그 경우에는 2차 재발행 처리를 생략하고, 복호화 복원 처리만을 독립하여 실행한다. 단, 복호화 복원 처리 흐름의 제601 단계(S601)는 필수이다.
또한, 본 발명에서는 인증 디바이스(100)와 이용자 단말(200)을 함께 분실하거나, 고장난 경우에서의 데이터 복원 처리에 대해서 설명했으나, 인증 디바이스 (100)만이 분실되거나, 고장난 경우에는 2차 재발행 처리만을 실행한다. 단, 클라이언트 데이터의 암호화 백업 처리에서, 인증 디바이스(100) 내의 데이터를 백업한 경우는, 2차 재발행 처리와 복호화 복원 처리의 양쪽을 수행한다. 또한, 이용자 단말(200)만이 분실되거나 고장난 경우에는 복호화 복원 처리만을 실행한다. 이 경우는 제601 단계(S601)는 필수이다.
또한, 상기에 개시한, 인증 디바이스(100)나 서버 장치(300), 또는 이용자 단말(200)에서의 각 기능부(121∼126)는, 인증 디바이스(100) 등 각각에 있어서 하드웨어로 실현할 수도 있고, HDD나 메모리 등의 적절한 기억 장치에 저장하여 프로그램으로 실현할 수도 있다. 이 경우, 각 기능부를 갖는 상기 인증 디바이스(100)들의 각각에서의 CPU가 프로그램 실행에 맞추어 기억 장치로부터 해당 프로그램을 메모리에 판독하여, 이를 실행하게 된다.
이상, 본 발명의 실시 형태에 대해서, 그 실시 형태에 기초하여 구체적으로 설명했으나, 이에 한정되는 것은 아니고, 그 요지를 일탈하지 않는 범위에서 다양한 변경이 가능하다.
본 발명에 따르면, 키를 보유하는 IC 카드가 고장나거나, 분실되거나 한 경우라도, 이용자에 의한 간편 확실한 데이터의 복원이 가능하게 된다. 또한, 이용자가 예측하지 못한 사태에 빠지는 등으로 인하여, 이용자 스스로의 클라이언트 데이터의 복원이 불가능해진 경우이더라도, 미리 설정하거나 복원 권한자에 의한 상기 클라이언트 데이터의 복원을 가능하게 할 수 있다.
또한, 이용자가 클라이언트 단말의 데이터를 잘못 소거한 경우나, 클라이언트 단말을 교환한 경우에도, 간편 확실하게 클라이언트 데이터의 복원을 행할 수 있다.
따라서, 백업이나 복원에 이용했던 키 데이터의 분실 등의 경우에 있어서도, 클라이언트 데이터의 간편 확실한 복원을 가능하게 할 수 있다.

Claims (26)

  1. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 암호화 백업 방법이며,
    클라이언트 데이터를 암호화하는 암복호용 키를 생성하는 단계와,
    상기 암복호용 키를 기억 장치에 저장하는 단계와,
    소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와,
    상기 패스워드를 제1 패스워드로서 기억 장치에 저장하는 단계와,
    기억 장치에 저장되어 있는 디바이스 키와 상기 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하는 단계와,
    상기 재발행용 데이터 처리 키로 상기 암복호용 키를 암호화하여 재발행용 데이터를 생성하는 단계
    를 포함하는 암호화 백업 방법.
  2. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 암호화 백업 방법이며,
    소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와,
    상기 패스워드를 제1 패스워드로서 기억 장치에 저장하는 단계와,
    기억 장치에 저장되어 있는 디바이스 키와 상기 제1 패스워드로부터, 클라이언트 데이터를 암호화하는 재발행용 데이터 처리 키를 생성하는 단계
    를 포함하는 암호화 백업 방법.
  3. 제1항에 있어서,
    소정의 입력 인터페이스로부터 이용자로부터의 제2 패스워드 및 제3 패스워드의 입력을 접수하는 단계와,
    상기 제2 패스워드와 기억 장치에 저장되어 있는 상기 제1 패스워드를 비교하여, 이들이 일치하는 경우에는 상기 제3 패스워드를 상기 기억 장치에서의 상기 제1 패스워드와 교체하는 단계와,
    상기 제3 패스워드로부터 제2 재발행용 데이터 처리 키를 생성하는 단계와,
    상기 제2 재발행용 데이터 처리 키로 상기 암복호용 키를 암호화한 제2 재발행용 데이터를 생성하는 단계
    를 포함하는 암호화 백업 방법.
  4. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 암호화 백업 방법이며,
    소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와,
    상기 패스워드를 제1 패스워드로서 기억 장치에 저장하는 단계와,
    상기 제1 패스워드로부터, 클라이언트 데이터를 암호화하는 재발행용 데이터 처리 키를 생성하는 단계와,
    암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있는 보증자 키를 이용하여, 상기 제1 패스워드를 암호화하고, 긴급시 재발행용 데이터를 생성하는 단계
    를 포함하는 암호화 백업 방법.
  5. 제1항에 있어서, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있는 보증자 키를 이용하여, 상기 제1 패스워드를 암호화하고, 긴급시 재발행용 데이터를 생성하는 단계를 포함하는 암호화 백업 방법.
  6. 제4항에 있어서, 상기 보증자 키를 이용하여 암호화하는 대상을, 상기 제1 패스워드가 아니라 상기 재발행용 데이터 처리 키로 하는 암호화 백업 방법.
  7. 제1항에 있어서, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있는 보증자 키를 이용하여 상기 암복호용 키를 암호화하여, 긴급시 재발행용 데이터를 생성하는 단계를 포함하는 암호화 백업 방법.
  8. 제1항에 있어서, 인증 디바이스가, 클라이언트 데이터를 암호화하는 암복호용 키를 적어도 포함하는 암호화 백업 지시를, 클라이언트 데이터의 저장 장치로 송신하는 단계를 포함하는 암호화 백업 방법.
  9. 제2항에 있어서, 인증 디바이스가, 클라이언트 데이터를 암호화하는 재발행용 데이터 처리 키를 적어도 포함하는 암호화 백업 지시를, 클라이언트 데이터의 저장 장치로 송신하는 단계를 포함하는 암호화 백업 방법.
  10. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복호화 복원 방법이며,
    소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와,
    기억 장치에 저장되어 있는 디바이스 키와 상기 패스워드로부터 재발행용 데이터 처리 키를 생성하는 단계와,
    입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하고, 당해 재발행용 데이터 처리 키로 암복호용 키를 암호화하여 사전에 생성했었던 재발행용 데이터를, 당해 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와,
    상기 재발행용 데이터 처리 키로 상기 재발행용 데이터를 복호화하여, 암호화 클라이언트 데이터를 복호화하는 암복호용 키를 추출하는 단계
    를 포함하는 복호화 복원 방법.
  11. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복호화 복원 방법이며,
    소정의 입력 인터페이스로부터 임의의 패스워드를 접수하는 단계와,
    기억 장치에 저장되어 있는 디바이스 키와 상기 패스워드로부터 암호화 클라이언트 데이터를 복호화하는 재발행용 데이터 처리 키를 생성하는 단계
    를 포함하는 복호화 복원 방법.
  12. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복호화 복원 방법이며,
    입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와,
    기억 장치에 저장되어 있는 보증자 키를 이용하여, 상기 긴급시 재발행용 데이터를 복호화하여 제1 패스워드를 추출하는 단계와,
    상기 제1 패스워드로부터 암호화 클라이언트 데이터를 복호화하는 재발행용 데이터 처리 키를 생성하는 단계
    를 포함하는 복호화 복원 방법.
  13. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복호화 복원 방법이며,
    입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와,
    기억 장치에 저장되어 있는 보증자 키를 이용하여, 상기 긴급시 재발행용 데이터를 복호화하여 제1 패스워드를 추출하는 단계와,
    상기 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하는 단계와,
    입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하고, 당해 재발행용 데이터 처리 키로 암복호용 키를 암호화하여 사전에 생성했던 재발행용 데이터를, 당해 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와,
    상기 재발행용 데이터 처리 키로 상기 재발행용 데이터를 복호화하여 암호화 클라이언트 데이터를 복호화하는 암복호용 키를 추출하는 단계
    를 포함하는 복호화 복원 방법.
  14. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복호화 복원 방법이며,
    입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와,
    암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있는 보증자 키를 이용하여 상기 긴급시 재발행용 데이터를 복호화하여 제1 패스워드를 추출하는 단계와,
    상기 제1 패스워드와 기억 장치에 저장되어 있는 디바이스 키로부터 암호화 클라이언트 데이터를 복호화하는 재발행용 데이터 처리 키를 생성하는 단계
    를 포함하는 복호화 복원 방법.
  15. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복호화 복원 방법이며,
    인증 디바이스 내에서 생성한, 클라이언트 데이터를 암복호화하는 암복호용 키를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와,
    기억 장치에 저장되어 있는 보증자 키를 이용하여 상기 긴급시 재발행용 데이터를 복호화하고, 상기 암복호용 키를 추출하는 단계
    를 포함하는 복호화 복원 방법.
  16. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 인증 디바이스가 실행하는 복호화 복원 방법이며,
    입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드로부터 생성한 재발행용 데이터 처리 키를, 암호화 백업된 클라이언트 데이터의 복원 보증자와 연관지워져 기억 장치에 저장되어 있던 보증자 키로 암호화하여 사전에 생성한 긴급시 재발행용 데이터를, 당해 긴급시 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와,
    기억 장치에 저장되어 있는 보증자 키를 이용하여 상기 긴급시 재발행용 데이터를 복호화하여 상기 재발행용 데이터 처리 키를 추출하는 단계와,
    입력 인터페이스로부터 접수한 임의의 패스워드인 제1 패스워드로부터 재발행용 데이터 처리 키를 생성하고, 당해 재발행용 데이터 처리 키로 암복호용 키를 암호화하여 사전에 생성했었던 재발행용 데이터를, 당해 재발행용 데이터 저장처의 정보 처리 장치로부터 취득하는 단계와,
    상기 재발행용 데이터 처리 키로 상기 재발행용 데이터를 복호화하여 암호화 클라이언트 데이터를 복호화하는 암복호용 키를 추출하는 단계
    를 포함하는 복호화 복원 방법.
  17. 제10항에 있어서, 상기 인증 디바이스가, 암호화 클라이언트 데이터를 복호화하는 암복호용 키를 적어도 포함하는 복호화 복원 지시를, 암호화 클라이언트 데이터의 저장 장치로 송신하는 단계를 포함하는 복호화 복원 방법.
  18. 제11항에 있어서, 상기 인증 디바이스가, 암호화 클라이언트 데이터를 복호화하는 재발행용 데이터 처리 키를 적어도 포함하는 복호화 복원 지시를, 암호화 클라이언트 데이터의 저장 장치로 송신하는 단계를 포함하는 복호화 복원 방법.
  19. 제12항에 있어서,
    인증 디바이스가 긴급시 재발행용 데이터 처리 키를 이용하여 재발행용 데이 터를 복호화하고, 당해 재발행용 데이터가 포함하고 있는 복원 권한자의 리스트를 취득하는 단계와,
    상기 리스트에 기재된 복원 권한자의 정보에 대해서, 인증 디바이스가 보유하는 정보와의 대조 처리를 행하여 권한자 검증을 실행하는 단계와,
    상기 권한자 검증의 결과가 문제없는 각 복원 권한자에 대해서, 상기 리스트에 있어서 각 복원 권한자마다 정해져 있는 실행 권한 강도의 값을 추출하여 이것의 합산치를 산정하는 단계와,
    상기 합산치가 소정 임계치 이상이 된 경우에, 해당 복원 권한자의 이용자 단말에 대한 긴급시 복원 처리의 지시를 실행하는 단계
    를 포함하는 복호화 복원 방법.
  20. 제19항에 있어서,
    상기 권한자 검증의 결과가 문제없는 각 복원 권한자에 대해서, 상기 리스트에 있어서의 해당 인명 수(人數)를 산정하는 단계와,
    상기 해당 인명 수가 소정 임계치 이상이 된 경우에, 해당 복원 권한자의 이용자 단말에 대한 긴급시 복원 처리의 지시를 실행하는 단계
    를 포함하는 복호화 복원 방법.
  21. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 백업 장치가 실행하는 암호화 백업 방법이며,
    인증 디바이스 내에서 생성된 암복호용 키로 암호화된 암호화 클라이언트 데이터를, 소정의 입력 인터페이스로부터 수리하는 단계와,
    인증 디바이스 내에서 당해 인증 디바이스에 저장되어 있는 디바이스 키와 임의의 패스워드로부터 생성된 재발행용 데이터 처리 키에 의해, 상기 암복호용 키를 암호화함으로써 생성된 재발행용 데이터를, 소정의 입력 인터페이스로부터 수리하는 단계
    를 포함하는 암호화 백업 방법.
  22. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 백업 장치가 실행하는 암호화 백업 방법이며,
    인증 디바이스 내에서 당해 인증 디바이스에 저장되어 있는 디바이스 키와 임의의 패스워드로부터 생성된 재발행용 데이터 처리 키에 의해 암호화된 암호화 클라이언트 데이터를, 소정의 입력 인터페이스로부터 수리하는 단계를 포함하는 암호화 백업 방법.
  23. 인증 디바이스와 백업 장치를 적어도 구성 요소로서 갖는 시스템에 있어서의, 상기 백업 장치가 실행하는 암호화 백업 방법이며,
    인증 디바이스 내에서 임의의 패스워드로부터 생성된 재발행용 데이터 처리 키에 의해 암호화한 암호화 클라이언트 데이터를, 소정의 입력 인터페이스로부터 수리하는 단계와,
    인증 디바이스에 저장되어 있는 보증자 키를 이용한 상기 임의의 패스워드의 암호화로 생성된 긴급시 재발행용 데이터를, 소정의 입력 인터페이스로부터 접수하는 단계
    를 포함하는 암호화 백업 방법.
  24. 제21항에 있어서, 인증 디바이스에 저장되어 있는 보증자 키를 이용한 상기 임의의 패스워드의 암호화에 의해 생성된 긴급시 재발행용 데이터를, 소정의 입력 인터페이스로부터 수리하는 단계를 포함하는 암호화 백업 방법.
  25. 제23항에 있어서, 상기 임의의 패스워드가 아니라 상기 재발행용 데이터 처리 키의, 상기 보증자 키에 의한 암호화로 생성된 긴급시 재발행용 데이터를, 소정의 입력 인터페이스로부터 수리하는 단계를 포함하는 암호화 백업 방법.
  26. 제21항에 있어서, 인증 디바이스에 저장되어 있는 보증자 키를 이용한 상기 암복호용 키의 암호화에 의해 생성된 긴급시 재발행용 데이터를, 소정의 입력 인터페이스로부터 수리하는 단계를 포함하는 암호화 백업 방법.
KR1020050003703A 2004-04-13 2005-01-14 암호화 백업 방법 및 복호화 복원 방법 KR100731242B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004117717 2004-04-13
JPJP-P-2004-00117717 2004-04-13
JPJP-P-2004-00290594 2004-10-01
JP2004290594A JP2005327235A (ja) 2004-04-13 2004-10-01 暗号化バックアップ方法および復号化リストア方法

Publications (2)

Publication Number Publication Date
KR20050100334A KR20050100334A (ko) 2005-10-18
KR100731242B1 true KR100731242B1 (ko) 2007-06-22

Family

ID=34933931

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050003703A KR100731242B1 (ko) 2004-04-13 2005-01-14 암호화 백업 방법 및 복호화 복원 방법

Country Status (6)

Country Link
US (1) US20050228994A1 (ko)
EP (1) EP1586973A3 (ko)
JP (1) JP2005327235A (ko)
KR (1) KR100731242B1 (ko)
CN (1) CN1684410A (ko)
TW (1) TWI267280B (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060277301A1 (en) * 2005-06-06 2006-12-07 Hitoshi Takanashi File protection for a network client
EP1746524A1 (de) * 2005-07-22 2007-01-24 Fujitsu Siemens Computers GmbH Verfahren zum Erstellen einer verschlüsselten Sicherungsdatei und Verfahren zum Wiederherstellen von Daten aus dieser Sicherungsdatei bei einem Pocket-PC
EP1911191B1 (en) * 2005-08-05 2017-12-06 Hewlett-Packard Enterprise Development LP System, method and apparatus for cryptography key management for mobile devices
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
CN101647006A (zh) * 2005-10-12 2010-02-10 数据城堡公司 用于数据备份的方法和系统
US20070096685A1 (en) * 2005-10-28 2007-05-03 Q - Dog Ab, Apparatus for charging handheld units
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
US20070168721A1 (en) * 2005-12-22 2007-07-19 Nokia Corporation Method, network entity, system, electronic device and computer program product for backup and restore provisioning
US20070179926A1 (en) * 2006-01-27 2007-08-02 Giga-Byte Communications Inc. Data backup and restoration methods
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
US8254891B2 (en) * 2006-06-23 2012-08-28 Microsoft Corporation Initiating contact using protected contact data in an electronic directory
US8290164B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
US20080044030A1 (en) * 2006-08-04 2008-02-21 Microsoft Corporation Protected contact data in an electronic directory
JP2008097170A (ja) * 2006-10-10 2008-04-24 Fuji Xerox Co Ltd 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
US8290159B2 (en) 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
JP5041833B2 (ja) * 2007-03-16 2012-10-03 株式会社リコー データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
JP4948306B2 (ja) * 2007-07-26 2012-06-06 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
KR101397480B1 (ko) 2007-10-10 2014-05-21 삼성전자주식회사 전자장치 및 그의 암호화방법
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US10007767B1 (en) * 2007-12-21 2018-06-26 EMC IP Holding Company LLC System and method for securing tenant data on a local appliance prior to delivery to a SaaS data center hosted application service
CN101257681B (zh) * 2008-03-26 2011-05-18 宇龙计算机通信科技(深圳)有限公司 私密数据保护装置、移动终端、私密数据存储及读取方法
US8189794B2 (en) * 2008-05-05 2012-05-29 Sony Corporation System and method for effectively performing data restore/migration procedures
TWI381286B (zh) * 2009-11-02 2013-01-01 Univ Chaoyang Technology External authentication method for external storage devices
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
CN102387122A (zh) * 2010-09-02 2012-03-21 南京壹进制信息技术有限公司 一种多用户数据备份加密的方法
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
CN102567673A (zh) * 2012-01-16 2012-07-11 浪潮(北京)电子信息产业有限公司 数据安全保护方法和装置
JP5197860B2 (ja) * 2012-03-05 2013-05-15 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
BR112014026833A2 (pt) * 2012-04-25 2018-11-27 Rowem Inc equipamento de código de acesso, método de geração de supercódigo de acesso, sistema operacional de código de acesso e método para a recuperação de dados de código de acesso específicos do usuário
US8769274B2 (en) 2012-09-05 2014-07-01 International Business Machines Corporation Backup and restore in a secure appliance with integrity and confidentiality
CN103064757A (zh) 2012-12-12 2013-04-24 鸿富锦精密工业(深圳)有限公司 数据备份方法及系统
CN103259689B (zh) * 2013-06-08 2016-03-16 山东瑞宁信息技术有限公司 一种对设备进行密码变更以及发生故障后密码恢复的方法
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US10074888B2 (en) 2015-04-03 2018-09-11 NXT-ID, Inc. Accordion antenna structure
TWI578189B (zh) * 2015-04-07 2017-04-11 Chunghwa Telecom Co Ltd A virtual disk management system using a secure encryption device
CN105578463B (zh) * 2015-07-22 2019-10-11 宇龙计算机通信科技(深圳)有限公司 一种双连接安全通讯的方法及装置
US10430293B1 (en) * 2015-12-30 2019-10-01 EMC IP Holding Company LLC Backup client agent
US9858427B2 (en) * 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
JP7138642B2 (ja) * 2017-01-09 2022-09-16 インターデジタル マディソン パテント ホールディングス, エスアーエス セキュア・バックアップおよび復元を実行する方法および装置
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
US11886301B2 (en) * 2021-03-12 2024-01-30 Kasten, Inc. Encryption key management

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05173972A (ja) * 1991-12-24 1993-07-13 Matsushita Electric Ind Co Ltd パスワード復旧方法
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
US6044155A (en) 1997-06-30 2000-03-28 Microsoft Corporation Method and system for securely archiving core data secrets
JP2000101562A (ja) 1998-09-21 2000-04-07 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置
JP2000098885A (ja) 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
WO2001018807A2 (en) 1999-09-03 2001-03-15 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
WO2002003271A1 (fr) 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
KR20020085734A (ko) * 2001-05-10 2002-11-16 (주) 비씨큐어 복구 가능한 패스워드 기반의 상호인증과 키 교환 방법
JP2004023138A (ja) 2002-06-12 2004-01-22 Dainippon Printing Co Ltd 秘密鍵のバックアップ方法および情報処理端末

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US6185308B1 (en) * 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
US7277941B2 (en) * 1998-03-11 2007-10-02 Commvault Systems, Inc. System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device
US20020021804A1 (en) * 2000-02-18 2002-02-21 Ledzius Robert C. System and method for data encryption
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05173972A (ja) * 1991-12-24 1993-07-13 Matsushita Electric Ind Co Ltd パスワード復旧方法
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
US6044155A (en) 1997-06-30 2000-03-28 Microsoft Corporation Method and system for securely archiving core data secrets
JP2000098885A (ja) 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2000101562A (ja) 1998-09-21 2000-04-07 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号通信装置
WO2001018807A2 (en) 1999-09-03 2001-03-15 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
WO2002003271A1 (fr) 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
KR20020085734A (ko) * 2001-05-10 2002-11-16 (주) 비씨큐어 복구 가능한 패스워드 기반의 상호인증과 키 교환 방법
JP2004023138A (ja) 2002-06-12 2004-01-22 Dainippon Printing Co Ltd 秘密鍵のバックアップ方法および情報処理端末

Also Published As

Publication number Publication date
EP1586973A3 (en) 2007-02-28
KR20050100334A (ko) 2005-10-18
CN1684410A (zh) 2005-10-19
US20050228994A1 (en) 2005-10-13
JP2005327235A (ja) 2005-11-24
TWI267280B (en) 2006-11-21
EP1586973A2 (en) 2005-10-19
TW200534660A (en) 2005-10-16

Similar Documents

Publication Publication Date Title
KR100731242B1 (ko) 암호화 백업 방법 및 복호화 복원 방법
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
CN101939754B (zh) 使用混合匹配的手指感测设备及相关方法
JP4526574B2 (ja) 暗号データ管理システム、および暗号データ管理方法
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
CN101971182B (zh) 颁发证书的手指感测设备及相关方法
JP2005235159A (ja) セキュアリモートアクセスシステム
CN101036096B (zh) 用于进行加解密操作的方法和系统
JP2008072613A (ja) 管理システム,管理装置および管理方法
CN101589398A (zh) 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
JP2009103774A (ja) 秘密分散システム
CN103684782A (zh) 一种令牌认证系统中令牌设备的激活方法
CN109598104B (zh) 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法
CN112633884B (zh) 交易主体身份证书的本地私钥恢复方法及装置
CN112463454B (zh) 数据恢复方法、服务器、终端设备及存储介质
US20100031045A1 (en) Methods and system and computer medium for loading a set of keys
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
CN112530053B (zh) 智能锁的控制方法、系统、锁设备、服务器及存储介质
JP3570781B2 (ja) ソフトウェア保護システム
RU2440683C2 (ru) Способ активации терминала
JP4735024B2 (ja) Icカードのデータ移行システムおよびその方法
KR20060098412A (ko) 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법
CN109951319B (zh) 备份加密机管理员锁的方法和加密机设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20120521

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130524

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee