TWI267280B - Method for encryption backup and method for decryption restoration - Google Patents

Method for encryption backup and method for decryption restoration Download PDF

Info

Publication number
TWI267280B
TWI267280B TW093138756A TW93138756A TWI267280B TW I267280 B TWI267280 B TW I267280B TW 093138756 A TW093138756 A TW 093138756A TW 93138756 A TW93138756 A TW 93138756A TW I267280 B TWI267280 B TW I267280B
Authority
TW
Taiwan
Prior art keywords
data
key
password
backup
user
Prior art date
Application number
TW093138756A
Other languages
English (en)
Other versions
TW200534660A (en
Inventor
Kaori Kasai
Takeshi Teramura
Motonobu Saitou
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of TW200534660A publication Critical patent/TW200534660A/zh
Application granted granted Critical
Publication of TWI267280B publication Critical patent/TWI267280B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Description

1267280 (1) 九、發明說明 【發明所屬之技術領域】 本發明係有關於,使用儲存在1C卡等裝置內的電子 金鑰,將IC卡內或行動電話等用戶終端內的資料予以加 密化之資料備份方法,更是有關於將已備份之加密資料 ’使用電子金鑰而安全、簡單地進行回存之資料回存方 法。 【先前技術】 做爲將用戶終贿的資料予以簡單、安全、立即地備 份及回存的手段,有可令曾經一度使用過的個人電腦的 環境亦可重建於別台個人電腦上的方法被人提出(參照曰 本特開2001-34580號公報)。具體而言,是將PC上的利 用者的資料,以利用者的金鑰予以加密化,讓伺服器記 億而進行備份。在回存時則從伺服器取得備份資料,以 利用者的金鑰予以解密化。此外該當金鑰,理想爲在1C 卡內生成並保持者。 關連技術中,並未揭露當保持金鑰的I C卡故障或遺 失等時候,要將伺服器所儲存的利用者資料予以回存所 需的手段。 【發明內容】 本發明的一目的,係即使當保持金鑰的1C卡故障或 遺失等時候,仍可藉由利用者進行簡便確實的資料@存 -5- (2) 1267280 其他的目的是,當利用者遭逢不測 者本身的用戶端資料的回存變成不可能 有預先设疋回存榷限者,就可回存利用 〇 .換言之,本發明的主要目的是提供· 方法及解密化回存方法,即使當備份或 金鏡資料遺失等之際,也能夠簡便而確 資料。 解決上5己及其他課題的本發明之加 係屬於在至少具備認證裝置和備份裝置 統當中的前記認證裝置所執行之加密化 徵爲,含有以下步驟:生成將用戶端資 解密用金鑰的步驟;和將該加解密用金 置內之步驟;和從所定之輸入介面接受 ;和將該密碼當作第一密碼而儲存在記 ;和根據該第一密碼,生成再發行用資 驟;和以該再發行用資料處理金鑰,將 鑰予以加密化而生成再發行用資料之步顆 又,本發明之加密化備份方法,係 認證裝置和備份裝置爲構成要素的系統 裝置所執行之加密化備份方法,其特徵 驟:從所定之輸入介面接受任意密碼的 碼當作第一密碼而儲存在記憶裝置內之 的事態,而利用 的情況下,只要 者的用戶端資料 一種加密化備份 回存中所使用的 實地回存用戶端 密化備份方法, 爲構成要素的系 備份方法,其特 料予以加密之加 鏡儲存在記憶裝 任意密碼的步驟 憶裝置內之步驟 料處理金鑰之步 前記加解密用金 [C 屬於在至少具備 當中的前記認證 爲,含有以下步 步驟;和將該密 步驟;和根據被 -6 - (3) . ' (3) . '1267280 儲存在S丨思裝置內的裝置金繪和前記第一密碼,生成將 用戶端資料予以加密化的再發行用資料處理金鑰之步驟 0 又’本發明之加祀、化備份方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之加密化備份方法,其特徵爲,含有以下步 驟:從所定之輸入介面接受任意密碼的步驟;和將該密 碼當作第一密碼而儲存在記憶裝置內之步驟;和根據該 第一密碼,生成將用戶端資料予以加密化之再發行用資 料處理金繪之步驟;和利用一被賦予關連至已加密備份 之用戶端資料之回存保證者而儲存在記憶裝置內的保證 者金鑰,將前記第一密碼予以加密化.,生成一緊急時再 發行用資料之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:從所定之輸入介面接受任意密碼的步驟;和根據該 密碼,生成再發行用資料處理金鑰之步驟;和根據從輸 入介面接受之任意密碼亦即第一密碼,生成再發行用資 料處理金鑰,並將一以該當再發行用資料處理金鑰來將 加解密用金鑰予以加密化而事前生成之再發行用資料, #該當再發行用資料儲存目標之資訊處理裝置加以取得 2步驟;和以前記再發行用資料處理金鑰將該再發行用 資料予以解密化,並取出將加密化用戶端資料予以解密 (4) (4)1267280 化的加解密用金鑰之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:從所定之輸入介面接受任意密碼的步驟;和根據被 儲存在記憶裝置內的裝置金鑰和前記密碼,生成將加密 化用戶端資料予以解密化的再發行用資料處理金鑰之步 驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和利用 儲存在記憶裝置內的保證者金鑰,將該緊急時再發行用 資料予以解密化而取出第一密碼之步驟;和根據該第一 密碼,生成將加密化用戶端資料予以解密化的再發行用 資料處理金鑰之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:將從輸入介面接受之任意密碼亦即第一密碼,以一 -8- (5) (5)1267280 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和利用 儲存在記憶裝置內的保證者金鑰,將該緊急時再發行用 資料予以解密化而取出第一密碼之步驟;和根據該第一 密碼,生成再發行用資料處理金鑰之步驟;和根據從輸 入介面接受之任意密碼亦即第一密碼來生成再發行用資 料處理金鑰,以該當再發行用資料處理金鑰將加解密用 金鑰予以加密化而事先生成的再發行用資料,將其從該 當再發行用資料儲存目標之資訊處理裝置予以取得之步 驟;和以前記再發行用資料處理金鑰將該再發行用資料 予以解密化,並取出將加密化用戶端資料予以解密化的 加解密用金鑰之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在記億裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料’將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和利用 被賦予關連至已加密備份之用戶端資料之保證者金鑰而 儲存在記憶裝置內的保證者金鑰,將該緊急時再發行用 (6) . * (6) . *1267280 貝料予以解嵆化而取出第一密碼之步驟;和根據該第一 密碼和儲存在記憶裝置內的裝置金鑰,生成將加密化用 戶端貝料予以解密化的再發行用資料處理金鑰之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 口心迫衣置和備份裝置爲構成要素的系統當中的前記認證 裟置所執行之解密化回存方法,其特徵爲,含有以下步 驟·在認證裝置內生成之將用戶端資料予以加解密化的 加解密用金鏡,將其賦予關連至已加密備份之用戶端資 料之回存保證者而儲存在記憶裝置內的保證者金鑰來予 以加密化而事先生成的緊急時再發行用資料,將其從該 當緊急時再發行用資料儲存目標之資訊處理裝置予以取 得之步驟;和利用儲存在記憶裝置內的保證者金鑰而將 該緊急時再發行用資料予以解密化並取出前記加解密用 金鏡之步驟。 又,本發明之解密化回存方法,係屬於在至少具備 認證裝置和備份裝置爲構成要素的系統當中的前記認證 裝置所執行之解密化回存方法,其特徵爲,含有以下步 驟:將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料’將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和利用 被儲存在記憶裝置內的保證者金鑰而將該緊急時再發行 用資料予以解密化,並取出前記再發行用資料處理金鑰 -10- (7) 1267280 之步驟;和根據從輸入介面 碼來生成再發行用資料處理 處理金繪將加解密用金鏡予 行用資料,將其從該當再發 理裝置予以取得之步驟;和 鑰將該再發行用資料予以解 端資料予以解密化的加解密/ 又,本發明之加密化備 認證裝置和備份裝置爲構成 裝置所執行之加密化備份方 驟:將被在認證裝置內所生 成的加密化用戶端資料,從 步驟;和藉由在認證裝置內 行用資料處理金鑰,將前記 此以將所生成之再發行用資 受理之步驟。 又,本發明之加密化備 認證裝置和備份裝置爲構成 裝置所執行之加密化備份方 驟:將被在認證裝置內根據 置金鑰和任意密碼所生成的 加密化而成的加密化用戶端 以受理之步驟。 又,本發明之加密化備 接受之任意密碼亦即第一密 金鑰,以該當再發行用資料 以加密化而事先生成的再發 行用資料儲存目標之資訊處 以前記再發行用資料處理金 密化,並取出將加密化用戶 弓金鑰之步驟。 份方法,係屬於在至少具備 要素的系統當中的前記備份 法,其特徵爲,含有以下步 成之加解密用金鑰所加密而 所定之輸入介面加以受理之 根據任意密碼所生成之再發 加解密用金鑰予以加密,藉 料,從所定之輸入介面加以 份方法,係屬於在至少具備 要素的系統當中的前記備份 法,其特徵爲,含有以下步 儲存在該當認證裝置內的裝 再發行用資料處理金鑰予以 資料,從所定之輸入介面加 份方法,係屬於在至少具備 -11 - (8) (8)1267280 認證裝置和備份裝置爲構成要素的系統當中的前記備份 裝置所執行之加密化備份方法,其特徵爲,含有以下步 驟:將被在認證裝置內根據任意密碼所生成的再發行用 資料處理金鑰予以加密化而成的加密化用戶端資料,從 所定之輸入介面加以受理之步驟;和將藉由一使用了被 儲存在認證裝置內之保證者金鑰的前記任意密碼的加密 化所生成的緊急時再發行用資料,從所定之輸入介面加 以受理之步驟。 若根據本發明,則即使當保持金鑰的1C卡故障或遺 失等時候,仍可藉由利用者進行簡便確實的資料回存。 其他本案所揭露的課題及其解決方法,可參照發明 之實施形態及圖面說明而明瞭。 【實施方式】 以下將以圖面來說明用以實施本發明之最佳形態。 圖1係實現本發明之至少含有認證裝置和備份裝置之系 統中的關連者的關係圖。例如在此種系統中接受來自利 用者的用戶端資料的加密化備份或解密化回存的要求, 進行依據本發明之處理。這裡的關連者,係指例如利用 本系統的利用者1 1 〇、伺服器運用者220、認證裝置發行 者3 3 0、緊急時回存保證者440、緊急時回存權限者550 這五者。 緊急時回存權限者5 5 0,係具有緊急時回存權限的利 用者1 1 〇(站在系統利用者的立場係相同於前記利用者因 -12- (9) (9)1267280 此賦予相同符號),當遭遇不測事故等而利用者1 1 0變成 無法將用戶端資料予以回存的時候’能夠強制進行回存 ;是對一位利用者而存在有一人以上。另一方面,緊急 時回存保證者440(回存保證者)’係對前記緊急時回存權 限者5 5 0,保證緊急時回存的機關。該緊急時回存保證者 440,係在認證裝置1 〇〇內,儲存有在所有的認證裝置 100上共通之緊急時回存保證者金鑰(保證者金鑰),並將 認證裝置1 〇 〇發行給認證裝置發行者3 3 0。 認證裝置發行者3 3 0,係在所收取到的認證裝置1〇〇 內,儲存了所有認證裝置上共通的裝置金鑰、利用者1 1 0 所屬組織之金鑰亦即利用者組織金鑰、及利用者組織ID 和權限者資訊淸單,並對利用者1 1 〇及權限者5 5 0發行 認證裝置100。 至此爲止的處理,係定義微認證裝置100的1次發 行處理。此外,亦可省略權限者資訊淸單的的儲存。此 時是藉由後述之權限者設定處理,將權限者資訊淸單予 以編輯並儲存。 此處所謂「利用者所屬的組織」,係例如利用者所 工作之公司的組織等,是被認證裝置發行者3 3 0事先登 錄的組織。又,利用者1 1 0和權限者5 5 0係隸屬於同一 利用者組織。所謂「利用者組織ID」係者被統一分配給 這些組織的ID。所謂「權限者資訊淸單」,係將含有存 在複數位之權限者5 5 0的每位權限者ID等的緊急時回存 之相關資訊予以收集而成的淸單。所謂「權限者ID」係 -13- (10) (10)1267280 緊急時回存權限者5 5 0的利用者ID,由於權限者是對一 位利用者存在有一位以上,因此權限者ID亦存在一個以 上。關於利用者ID將於後述。此外,被儲存在認證裝置 1 0 0內的緊急時回存保證者金鏡、裝置金鏡及利用者組織 金鑰,係於前記緊急時回存保證者及認證裝置發行者的 所定裝置等上例如用亂數來生成。 利用者1 10係在利用者終端200上使用認證裝置100 ,生成用戶端資料回存時所必須之回存用資料及緊急時 回存所必須之緊急時回存用資料,而備份至伺服器運用 者220所運用之伺服器裝置。又利用者終端2 0 0的伺服 器裝置3 00,對利用者1 10時是將回存用資料、對緊急時 回存權限者550時是將緊急時回存用資料,送至各利用 者終端200而進行回存。 此外,當不實施緊急時回存的情況下,可省略緊急 時回存保證者440、緊急時回存權限者5 5 0。又,緊急時 回存保證者金鑰、利用者組織金鑰、利用者組織ID、權 限者資訊淸單亦可省略。 圖2中圖示了適用了本實施形態的用戶端終端資料 備份/回存系統的構成。認證裝置1 00係儲存著緊急時回 存保證者金鑰、利用者組織金鑰及裝置金鑰等各種資料 。又,該認證裝置1 00係和利用者終端200做電子性的 連接,進行加解密用金鑰等之各種電子金鑰之生成或資 料的加密化等。關於具體的電子金鑰生成方法或資料加 密方法將於後述。此外,該認證裝置1 00係亦可儲存在 -14- (11) (11)1267280 利用者終端200上。 另一方面,利用者終端200係利用者1 1 〇所保有的 終端。該利用者終端2 0 0係將利用者1 1 〇的用戶端資料 予以儲存,透過網際網路或行動電話網等之通訊網路4 0 0 而連接至伺服器裝置3 00。 又,伺服器裝置3 00,係伺服器運用者220所運用的 伺服器,因應來自利用者終端200的要求而成爲用戶端 資料的備份目的地,或回存來源。換言之,伺服器裝置 3 〇〇係相當於本發明中之備份裝置。 圖3係圖示了認證裝置100、利用者終端200、伺服 器裝置3 00的硬體構成。認證裝置100係具有:進行加 解密用金鑰等之各種電子金鑰之生成或資料的加密化等 之資料的加工·演算的CPU 101、CPU1 01可直接讀寫的 記憶體1 02、和利用者終端200進行資料交換的通訊裝置 103 〇 記憶體1 02係可爲同時具備暫時記憶保持機能和靜 態記憶保持機能兩者。又,認證裝置1 00係爲了防止加 解密用金鑰等各種電子金鑰的僞造或不正當複製,理想 是具有抗竄改性。做爲此種認證裝置1 00的具體例有, 例如具有CPU機能的記憶卡或1C卡等。 利用者終端200係爲具有:執行應用程式等的 CPU201、CPU201可直接讀寫的記憶體202、硬碟等之外 部記憶裝置2 05、進行和認證裝置1 〇〇之通訊的認證裝置 通訊裝置2 03、進行和伺服器裝置3 00之通訊的網路通訊 •15- (12) (12)1267280 裝置204、輸入裝置2〇6(鍵盤、滑鼠、按鈕、聲音輸入 等)' 顯示器等顯示裝置207,爲一般的電腦系統。做爲 利用者終端200的具體例子有,例如行動電話、 PDA(Personal Digital Assistant)、PC(Pers〇nal Computer〕 等。 伺服器裝置3 00,係具有:執行應用程式等的 C P U 3 01、C P U 3 0 1可直接讀寫的記憶體3 0 2、進行和利用 者終端200的網路通訊裝置3 03、儲存資料的外部記憶裝 置3 04的一般電腦系統。做爲伺服器裝置3〇〇的具體例 有’例如PC伺服器、工作站、主機電腦等。 圖4係將本系統中之資料遷移作成表格。圖中的表 內’橫軸係代表系統狀實施形態,縱軸係代表資料項目 和做爲該資料儲存目的地的裝置。圖中「〇」係表示資 料存在’「-」係表示資料不存在的意思。 此外’當不實施緊急時回存的情況下,亦可省略權 限者設疋處理、緊急時回存保證者金鑰、利用者組織、 權限者資訊淸單、利用者組織ID、緊急時再發行用資料 〇 在本系統利用時,首先要在利用者終端2 0 0和伺服 器裝置3 00間進行利用者登錄處理。又,接著該利用者 登錄的處理之後,進行將利用者終端2 0 0所具備的用戶 端資料備份至伺服器裝置3 00的處理。 在如此處理的流程中,首先,在認證裝置1 0 0和伺 服器裝置3 0 0之間,執行爲了利用認證裝置1 0 0的初期 -16- (13) (13)1267280 化處理亦即2次發行處理(後述)。之後,利用者終端2 〇 〇 的用戶端資料的加密化備份處理被執行,對伺服器裝置 3 00的加密化用戶端資料等的備份處理會被進行。 已被加密化的用戶端資料的回存處理,係在上記的 加密化備份處理後,利用者把例如認證裝置1 〇 〇及利用 者終端2 0 0兩者都予以遺失·故障等的情況下爲之。此 時,前記利用者係需要備妥新的認證裝置及新的利用者 終端。 接著,在認證裝置100和伺服器裝置3 00之間,爲 了利用認證裝置100的初期化處理亦即2次再發行處理 會被執行。其後,將事先備份在伺服器裝置3 00內的加 密化用戶端資料予以解密化回存,而儲存至利用者終端 2 00內,令其恢復成原來的狀態。 又,權限者設定處理中,會進行緊急時回存權限者 所致之緊急時回存實行上必須之設定。 圖5係圖示利用者登錄處理的流程圖。利用者登錄 處理的系統的資料配置係如以下所示(參照圖4中的”初 期狀態”列)。認證裝置1〇〇內’儲存有:裝置金鑰、緊 急時回存保證者金鑰、利用者組織金鑰、權限者資訊淸 單、利用者組織ID。此外,認證裝置的1次發行處理時 ,省略權限者資訊淸單之儲存的時候’權限者資訊淸單 不會被儲存。利用者終端2 0 0內係儲存著利用者的用戶 端資料。另一方面,伺服器裝置3 0 0內不會特別儲存有 關本系統的資料。 -17- (14) (14)1267280 利用者終端200,係透過輸入裝置2 0 6(輸入介面)接 受來自利用者1 1 〇的姓名和住址這類利用者登錄資訊的 輸入(步驟S101)。之後,利用者終端200係將含有利用 者登錄資訊的利用者登錄要求訊息送訊至伺服器裝置3 00 〇 另一方面,伺服器裝置3 00係一旦收到該訊息,則 生成每位利用者唯一的ID,做爲利用者ID而分配給利 用者(步驟S102)。其次,將用來防止不正當利用者存取 的認證資訊,亦即利用者ID固有的服務密碼(以下將密 碼簡稱爲PW),例如由亂數來產生之(步驟S1 03)。之後 ,將利用者登錄資訊、利用者ID及伺服器PW,當作利 用者資訊而儲存至伺服器裝置3 0 0的外部記億裝置3 04 內(步驟 S1 04)。又,伺服器裝置3 00係對利用者終端 200,發送一含有利用者ID和伺服器PW的利用者登錄 回應訊息。 利用者終端20 0,係接收該訊息,並在顯示裝置207 上,顯示出所收訊到之利用者ID和伺服器 PW(步驟 S1 05)。此時,利用者1 1 〇係將於前記顯示裝置207上所 顯示的利用者ID和伺服器PW,例如記錄在所定的記錄 媒體而祕密地保管之,由其自己管理之。 此外’上記之使用者登錄處理當中,亦可將利用者 ID和伺服器PW兩者或其中一者,不是由伺服器裝置 3 00生成,而是由利用者1 1〇自己來輸入。此時係省略步 驟S 1 0 2及步驟s 1 0 3。又’確認利用者1 1 〇所輸入的利 -18- (15) ., I267280 用者ID是否已被其他利用者登錄,當已被登錄時則 要求利用者ID的輸入直到接受到唯一的利用者ID。 如此之利用者登錄處理執行後,在伺服器裝置 上,將前記使用者資訊、利用者ID以及伺服器PW 追加儲存(參照圖4 )。 其次,說明在利用者登錄處理後,爲了進行選 擇的處理流程。圖6係選單選擇處理時的利用者終端 之利用者終端200的畫面遷移圖。畫面係想定成例 動電話的顯示幕畫面。 利用者終端200係在選單選擇處理開始後,對 裝置1 0 0送出新增認證裝置確認要求訊息。認證裝置 係在收到該訊息後,判定自身是否爲新增認證裝置 其結果連同新增認證裝置確認回應訊息一倂對利用 端2 00送訊。此外,所謂新增認證裝置100,係指1 行處理實施過的階段下的認證裝置1 〇〇。 是否爲新增認證裝置的判定,是根據2次發行 及2次再發行處理之前後的認證裝置100內發生變 資料而判斷之。例如,是否有後述之加解密用金鑰 存在記憶體102內,等等。 又,當遺失後而將再發行的認證裝置1 00連接 用者終端200的時候,藉由例如在利用者終端200 無用戶端資料存在,或伺服器裝置3 00中存在有再 用資料等,藉此利用者終端200就可判定該當S忍證 1 00是在遺失後被再度發行者。此處所判定的遺失履 一直 300 予以 單選 200 如行 認證 100 ,將 者終 次發 處理 化的 被儲 至利 中並 發行 裝置 歷之 -19· (16) 1267280 資訊會在利用者終端2 0 0上的顯示裝置2 0 7等輸出。此 時,由於需要進行2次再發行處理,因此例如圖6的例 中,畫面1 1中的「2.復原處理」會被強調顯示,或只顯 示該項目等,誘導利用者進入2次再發行處理。 利用者終端200係在新增認證裝置確認回應訊息收 訊後,當認證裝置1 〇〇是新增認證裝置時則在顯示裝置 207上顯示畫面11,若非新增裝置時則顯示畫面12,等 待各利用選單的選擇。 畫面1 1中,若選擇「1 ·新增服務利用」則進入2次 發行處理,若選擇「2·復原處理」則進入2次再發行處 理。又畫面12中若選擇「3·密碼變更」則進入PW變更 處理,若選擇「4.權限者設定」則進入權限者設定處理 。關於各處理將於後述。 此外,當不實施緊急時回存的情況下,畫面1 2中亦 可省略「4 ·權限者設定」選單。 其次,說明用戶端資料的備份處理。所謂「用戶端 資料的備份處理」,係指當認證裝置1 0 0或利用者終端 2 〇 〇的故障、遺失等,而需要回存時所必須的各種資料, 將其予以加密化而備份至伺服器裝置3 0 0的處理。該處 理係分成2次發行處理和加密化備份處理2個處理。前 記2次發行處理中,是將用戶端資料之解密化回存所必 需的再發行用資料等備份至伺服器裝置3 0 0,且另一方面 ’加密化備份處理中,會將利用者終端2 0 0的用戶端資 料予以加密化而備份至伺服器裝置3 〇〇。 -20- (17) (17)1267280 此外,雖然本實施形態中是將資料備份至伺服器裝 置3 00,但亦可備份在利用者終端2 00上。 圖7所示係用戶端資料備份處理時的利用者終端200 之畫面圖,圖8係其機能方塊圖。該圖8之機能方塊圖 所示的各機能部,係視爲實行本發明者。以下,於所定 步驟中,是將該當步驟的實行主體亦即各機能部予以合 倂記示。圖7的畫面,係想定成例如行動電話的顯示幕 畫面。以下,針對認證裝置1 0 0中的2次發行處理,以 圖7、圖8及圖9(2次發行處理的處理流程)來說明。 利用者終端2 0 0,係在顯示裝置2 0 7上顯示畫面2 1 ’接受來自利用者1 10的利用者ID、伺服器PW及利用 者P W的輸入(步驟S 2 0 1 )。此處利用者P W係利用者1 1 0 爲任意設定者,是用來防止認證裝置1 00的不正當利用 之使用者識別資訊。 此外’雖然本實施形態中使用利用者PW,但亦可非 利用者PW而以利用者的生物資訊來進行生物認證。生 物資訊例如有:指紋 '簽名、虹膜等等。 利用者終端200,.係在接受來自利用者1 1 0的資料輸 入後,對認證裝置1 00發送一含有利用者ID、伺服器 PW、利用者PW的2次發行資料生成要求訊息。 認證裝置1 00,係接收該訊息,將利用者ID、伺服 器PW及利用者Pw暫時保持在記憶體1 02內。其次,例 如以亂數產生而生成加解密用金鑰(步驟S 2 0 2、金鑰生成 部1 2 1 )。其次,根據利用者id和利用者PW,以及裝置 -21 - (18) (18)1267280 金鑰,生成再發行用資料處理金鑰(步驟S 2 0 3、金鑰生成 部 122)。 關於本生成處理,可想成例如,係將利用者P W和 利用者ID所連結而成的資料當作輸入資料,裝置金鑰當 作金鑰資料,適用一 HMAC(附帶金鑰的雜湊演算法),將 其輸出視爲再發行用資料處理金鑰。或者,將利用者P W 和利用者ID所連結而成的資料適用雜湊函數(SHA1或 MD5等)而成的東西當作輸入資料,裝置金鑰當作金鑰資 料,適用一共通金鑰加密演算法(DES或AES等),將其 輸出視爲再發行用資料處理金鑰亦可。其他還有,只要 是虽利用者pw或裝置金鏡爲未知時能夠防止再發行用 資料處理金鑰的生成或反推的演算法,都可適用於前記 生成處理。 接著,以前記再發行用資料處理金鏡將加解密用金 鑰予以加密化而生成再發行用資料(步驟S204,加密化部 123) 〇 之後,向利用者終端2 00,發送一含有再發行用資料 的2次發行資料生成回應訊息。此外,資料的加密化, 係適用DES或AES等之共通金鑰加密演算法。 另一方面,利用者終端2 0 0係在收到該訊息後,向 伺服器裝置300,發送一含有利用者ID、伺服器pw及 再發行用資料的再發行用資料登錄要求訊息。 伺服器裝置3 00,係接收該再發行用資料登錄要求訊 息,將該當收訊到之訊息內所含之利用者ID及伺服器 -22- (19) ’ (19) ’1267280 PW ’和儲存在外部記憶裝釐3〇4內的利用者id及伺服 益pw進行比對’判定是否爲正當的利用者(步驟s2〇5) 。虽判定爲正當的利用考時,則將收訊到的再發行用資 料’儲存至以利用者ID而予以唯一特定之利用者n 〇的 個別資料儲存領域內(步驟S 2 0 6 )。又,伺服器裝置3 0 0 係向利用者終端200發送再發行用資料登錄回應訊息。 利用者終端200係在收到該訊息後,向認證裝置1〇〇 發送2次發行資料儲存要求訊息。 認證裝置1 00係在收到該訊息後,將利用者ID、伺 服器PW、利用者PW、加解密用金鑰,靜態地儲存在記 憶體102內(步驟S207),向利用者終端200發送2次發 行資料儲存回應訊息,結束處理。 2次發行處理實行後,利用者ID、伺服器p W、利用 者PW、加解密用金鑰會被儲存,而在伺服器裝置3〇〇 .內 會儲存再發行用資料(參照圖4)。 其次’接續前記2次發行處理後,說明加密化備份 處理。加密化備份處理’雖然係上記2次發行處理後初 次進行時,係在該2次發行處理緊接著進行,但當加密 化備份處理是第二次以後時則是僅將加密化備份處理予 以獨立出來執行。 圖1 〇所示係用戶端資料加密化備份處理的處理流程 。利用者終端200係在顯示裝置207上顯示畫面25(圖7) ,接受來自利用者的利用者PW之輸入(步驟S301)。此 外在2次發行處理後的初次備份的時候,由於2次發行 -23- (20) (20)1267280 處理時已經輸入利用者P W,因此該步驟可以省略。 利用者終端200,係在利用者PW的輸入接受後,在 顯示裝置207上顯示出畫面23 ’將含有利用者PW的加 解密用金鑰等要求訊息送訊至認證裝置1 〇〇。 認證裝置1 〇 〇係在收到該訊息後’將收訊到的利用 者PW,和儲存在記憶體1 02內的利用者PW進行比對, 驗證利用者PW的正當性(步驟S 3 02)。此處的驗證結果 若爲利用者PW是正確的,則認證裝置100會將儲存在 記憶體1 02內的含有利用者ID、伺服器PW及加解密用 金鑰的加解密用金鑰等回應訊息,送訊至利用者終端200 〇 此外,圖1 0中的流程中雖然予以省略,但即使當利 用者PW有誤的情況下,也可重複步驟S3 01起的處理(再 度接受利用者PW的輸入)直到所定次數爲止。此種處理 中,若超過所定次數利用者PW仍錯誤時,則認證裝置 1 00不會實行之後的任何處理。 利用者終端200係在收到加解密用金鑰等回應訊息 後,以加解密用金鑰將儲存在利甩者終端200內的用戶 端資料予以加密化(步驟S3 0 3,加密化部126),生成加 密化用戶端資料。然後,利用者終端200係對伺服器裝 置3 00,發送一含有U影像輸入裝置、伺服器PW及加密 化用戶端資料的備份要求訊息。 此外,步驟S 3 03亦可不在利用者終端200內,而在 認證裝置1 00內實行。此時,前述爲止的處理流程係變 -24- (21) · · (21) · ·1267280 更如下。利用者終端200係對認證裝置i 〇〇,取代加解密 用金鏡等要求訊息’改以發送一含有利用者Ρλν和用戶 端資料之加密化用戶端資料生成要求訊息。認證裝置1 〇〇 係在收到③訊息後’執行步驟S 3 〇 2而進行利用者p w驗 證,若利用者PW正確,則使用記憶體丨〇2內儲存著的 加解祀、用金鑰來執行步驟S 3 03。之後,向利用者終端 2 0 0 ’取代加解密用金鑰等回應訊息,改以發送一含有利 用者ID '伺服器PW、及加密化用戶端資料之加密化用 戶端資料生成回應訊息。利用者終端200係在收到該訊 息後’省略步驟S 3 03,向伺服器裝置3 00發送備份要求 訊息。 伺服益裝置3 0 0係在收到備份要求訊息後,進行利 用者認證(步驟S205 )。當判定爲正當之利用者時,則將 收到的加密化用戶端資料,儲存至以利用者ID唯一特定 之利用者個別的資料儲存領域(步驟S 3 05 )。一方面,向 利用者終端200發送備份回應訊息。另一方面,利用者 終端200係在收到該訊息後,在顯示裝置207上顯示出 畫面24,結束處理。 如此的加密化備份處理執行後,伺服器裝置3 00內 就儲存有加密化用戶端資料(參照圖4)。 此外,雖然本實施形態中,從初期狀態起至加密化 備份後爲止,是在利用者終端200內儲存著用戶端資料( 參照圖4),但亦可不儲存。 如此,伺服器裝置3 00係將加密化用戶端資料’連 -25- (22) · · (22) · ·1267280 同再發行用資料予以-倂儲存。再發行用資料,係將用 來使加&、化用戶_資料予以加解密^ _㈣用金鏡, 以再發行用資料處理金錄予以加密化而成的資料。藉由 將咖解岔用金鑰加岔後再行備份,可防止伺服器運用者 220不正當地將用戶端資料予以解密。 雖然本貝施形悲中疋只將利用者終端2〇〇內的用戶 端資料予以加密化備份,但亦可非利用者終端2 〇 〇而是 只將認證裝置1 〇 〇內的資料予以加密化備份,或可兩者 都備份。無論何種情況,都可加入從認證裝置i 0 0向利 用者終端200發送認證裝置內之資料的步驟。 又,雖然在本實施形態中是在加密化備份的處理流 程中,使用加解密用金鑰而將用戶端資料予以加密化(步 驟S3 03 ),但亦可以用再發行用資料處理金鑰來進行加密 化。 此時,加解密用金鑰係可免除,而在2次發行處理 的流程中,可省略從2次發行資料生成要求訊息起至2 次發行資料生成回應訊息爲止的一連串處理,並取代再 發行用資料登錄要求訊息,改成發送一含有利用者ID和 伺服器PW的利用者認證要求訊息。又,省略步驟S206 ,取代再發行用資料登錄回應訊息,改以發送利用者認 證回應訊息。更在步驟S207中省略加解密用金鏡。 然後在加密化備份處理中,認證裝置100係步驟 S 3 0 2的執行後生成再發行用資料處理金鑰(步驟S 2 0 3 ) ’ 並在加解密用金鑰回應訊息內,不是含有加解密用金鏡 -26- (23) * 1267280 而是含有再發行用資料處理金鑰。 又,雖然在本實施形態中,再發行用資料處理金鏡 係根據裝置金鑰和利用者P W生成的,但該生成之際亦 可省略使用裝置金鑰。此時,將在利用者p w上適用雜 湊函數後的結果,當作再發行用資料處理金鑰。雜湊函 數例子有,SHA1或MD5。 其次,說明權限者設定處理。所謂權限者設定處理 ’係將含有權限者ID的權限者資訊淸單予以編輯之處理 ’以及將緊急時回存所必須之緊急時再發行用資料儲存 至伺服器裝置3 0 0內的處理。在不實施緊急時回存的情 況下,可省略權限者設定處理。 圖1 1係權限者設定處理的處理流程,圖12係畫面 遷移圖。利用者終端200,係在顯示裝置207上顯示出畫 面31,接受來自利用者的利用者PW之輸入(步驟S 401) 。其次顯示畫面3 3而接受來自利用者的權限者名、權限 者ID、稱爲「執行權限比率」的權限者資訊的輸入(步驟 S403) 〇 此處所謂的「執行權限比率」,係表示複數的權限 者5 5 0之緊急時回存的執行權限的比率。對複數權限者 5 5 0分別分配各自的比率,在緊急時回存處理的執行時必 須要聯合起來獲得1〇〇 %以上的授權才能完成緊急時回存 處理。例如假定權限者A5 5 0的權限比率爲100%,權限 者B 5 5 0的權限比率爲50 %之情況。權限者A5 5 0係只要 自己本身就能完成緊急時回存處理。可是權限者B 5 5 0係 -27- (24) · 1267280 除了自己本身以外,尙須執行權限比率爲和權限者B 5 5 0 合起來能夠成爲100%以上之組合的權限者的授權,才能 完成處理。 畫面3 3中會顯示已經儲存的權限者資訊淸單的內容 ,不只是權限者資訊的輸入而已,而是還可進行權限者 的刪除等這類權限者資訊的編輯。 利用者1 1 0的權限者資訊之輸入後,利用者終端200 便以所輸入之複數的權限者資訊來判斷是否可執行緊急 時回存(步驟S404),若爲可以執行時則在顯示裝置207 上顯示出畫面3 4,向利用者1 1 〇確認。若無法執行時則 在顯示裝置207上顯示出畫面37,重複步驟S403起的處 理。當可以執行時,在利用者1 1 0的確認後.,伺服器運 用者220係將複數之權限者的權限者資訊予以連結而作 成權限者資訊淸單(步驟S 4 0 5 )。 之後,對認證裝置100,發送一含有利用者PW及權 限者資訊淸單的緊急時再發行用資料生成要求訊息。 認證裝置1 〇〇係在收到緊急時再發行用資料生成要 求訊息後,驗證利用者PW(步驟S 3 02)。若利用者PW爲 正確,則根據緊急時回存保證者金鑰和利用者組織金鑰 ,生成緊急時再發行用資料處理金鑰(步驟S406、金鑰生 成部1 24)。關於本生成,例如,係將緊急時回存保證者 金鑰和利用者組織金鑰予以連結,適用雜揍函數等而生 成之。其他還有,只要是當保證者金鑰和利用者組織金 鑰爲未知時能夠防止緊急時再發行用資料處理金鑰的生 -28- (25) (25)1267280 成或反推的演算法,都可適用於前記生成處理。 此外,緊急時回存保證者金鏡和利用者組織金繪, 係無論其中哪一方皆可省略。又,亦可分別存在有複數
個C 其次,將利用者pw、複數之權限者資訊、及利用者 組織ID連結而成的資料,以上記緊急時再發行用資料處 理金鑰予以加密化,生成緊急時再發行用資料(步驟S407 ,加密化部125)。此外,亦可取代利用者PW,改用再發 行用資料或加解密用金鑰來執行步驟 S407。認證裝置 1〇〇,係對利用者終端200,發送出含有該緊急時再發行 用資料的緊急時再發行用資料生成回應訊息。 利用者終端200係在收到該訊息後,對伺服器裝置 3 00發送一含有利用者ID、伺服器PW及緊急時再發行 用資料的緊急時再發行用資料儲存要求訊息。 伺服器裝置3 00係在收到該訊息後,進行利用者認 證(步驟S2 05 )而當判定爲正當利甩者的時候,將收訊到 的緊急時再發行用資料’儲存至以利用者I D而予以唯一 特定之利用者個別資料儲存領域內(步驟S 4 0 8 ),一方面 則向利用者終端2 00發送緊急時再發行用資料儲存回應 訊息。 另一方面’利用者終端2 〇 〇係一旦收到該訊息後, 則對認證裝置1 〇〇發送權限者資訊淸單儲存要求訊息。 認證裝置1 〇〇係在收到該訊息後,將權限者資訊淸單靜 態儲存至記億體1 0 2內(步驟S 4 0 9 )。之後,向利用者終 •29- 1267280 . (26) 端2 00發送權限者資訊淸單儲存回應訊息。利用者終端 200係在收到該訊息後,在顯示裝置207上顯示出畫面 3 5而結束處理。 此外,在步驟S 4 0 3中,亦可不設定緊急時回存的執 行權限比率,而是設定執行條件人數。所謂「執行條件 人數」,係執行緊急時回存時所必需的進行授權之權限 者的人數。例如,當設定條件人數爲3人時,則一定要 獲得3位權限者的授權才可以執行緊急時回存。 在設定執行條件人數時,係在步驟S401執行後’在 顯示裝置207上顯示出畫面36來接受條件人數的輸入。 條件人數在畫面3 6上,選擇「1 ·」則設定1人以上的任 意人數,或選擇「2.全員」。選擇「2.全員」時係必須獲 得所有權限者的授權才可執行緊急時回存。 接下來利用者終端200係顯示畫面38,執行步驟 S403。只不過,權限比率的輸入被省略。以降的處理係 相同於設定權限比率時的情形。只不過,權限者資訊淸 單中含有執行條件人數資料,而權限比率則予以省略。 如此,藉由設置權限者設定處理,利用者1 1 〇就可 彈性地設定緊急時回存之執行條件。又,權限者的追加 或變更這類權限者資訊的變更亦能有彈性地加以對應。 又,亦可藉由利用者所屬之組織的運用原則(policy) ,來禁止利用者1 1 0所致之權限者5 5 0的設定。此時, 必須要對認證裝置1 00儲存1次發行處理中的權限者資 訊淸單。且,上記權限者設定處理中,要將步驟S 4 0 3、 -30- (27) 1267280 S404、S405的處理予以省略,並從緊急時再發行 生成要求訊息中省略掉權限者資訊淸單。還要從 資訊淸單儲存要求訊息的送訊以降的處理予以省 ’當如此禁止了利用者1 1 0所致之權限者5 5 0的 情況下,亦可令權限者設定處理是含在2次發行 〇 接著說明用戶端資料的回存處理。所謂「用 料的回存處理」,係想定爲在用戶端資料的加密 處理後,例如利用者將認證裝置1 00及利用者終 兩者遺失、故障等時候所執行的處理。此時,是 者所準備的新的認證裝置及新的利用者終端進行 理。該用戶端資料的回存處理,係分成2次再發 和解密化回存處裡這2個處理。2次再發行處理中 證裝置100予以2次再發行處理後的狀態,另一 解密化回存處理則是將利用者終端200的用戶端 以復原。 此外,雖然本實施形態中是針對將資料備份 器裝置3 0 0的情況來描述,但當資料是被備份在 終端200上頭時,則不從伺服器裝置3 00,而是從 終端2 0 0進行資料的回存處理。 圖1 3係圖示利用者終端2 0 0的畫面圖。圖1 的畫面,係例如想定爲行動電話的顯示幕畫面。 1 4係圖示認證裝置1 〇 〇的2次再發行處理的流程圖 利用者終端2 0 0,係在顯示裝置2 0 7上顯示 用資料 權限者 略。又 設定的 處理內 戶端資 化備份 端200 對利用 復原處 行處理 是將認 方面, 資料予 在伺服 利用者 利用者 3所示 又,圖 ;〇 出畫面 -31 - (28) · · (28) · ·1267280 41 ’接受來自利用者的利用者ID、伺服器pw及利用者 pw的輸入(步驟S501)。之後利用者終端2 0 0係在顯示裝 置207上顯示出畫面42 ’對伺服器裝置3⑽發送一含有 利用者I D和伺服器P W的再發行用資料要求訊管。 伺服器裝置3 00係在收到該訊息後,使用利用者ID 及伺服器PW而進行利用者認證(步驟S205 )。一旦利用 者認證成功,則將被來自外部記憶裝置3 〇 4之該利用者 所特定的再發行用資料及緊急時再發行用資料予以取 侍(步驟S502)’向利用者終端200發送一含有再發行用 資料及緊急時再發行用資料的再發行用資料回應訊息。 利用者終端200若收到該訊息後,則對認證裝置ι〇〇 ,發送一含有利用者ID、伺服器Pw、利用者pW、再發 行用資料、緊急時再發行用資料的2次再發行資料儲存 要求訊息。 另一方面,認證裝置1 0 0係在收到該訊息後,將利 用者ID、伺服器P W、利用者P W、再發行用資料、緊急 時再發行用資料予以暫時保持。接下來認證裝置】〇 〇係 根據利用者ID和利用者PW以及預先儲存在認證裝置 1〇〇內的裝置金鑰,生成.再發行用資料處理.金鑰(步驟 S203,金鑰生成部122)。接著以該再發行用資料處理金 鑰將再發行用資料予以解密化,取出加解密用金鑰(步驟 S 5 03 )。接著根據緊急時回存保證者金鑰和利用者組織金 鑰,生成緊急時再發行用資料處理金鑰(步驟S4 06),以 該緊急時再發行用資料處理金鑰將緊急時再發行用資料 -32- (29) · (29) ·1267280 予以解密化,取出權限者資訊淸單(步驟S4〇 7)。之後, 將利用者ID、伺服器PW、利用者PW、加解密用金鑰、 榷限者資訊淸單’靜態地儲存在記憶體1 〇 2內(步驟 S 5 0 4 ),並向利用者終端2 0 0發送2次再發行處理儲存回 應訊息,結束處理。 在如此的2次再發fj處理之執行後,認證裝置1 〇 〇 內便追加儲存有利用者Ϊ D、伺服器p w、利用者p w、加 解密用金鏡、權限者資訊淸單(參照圖4)。只不過,當不 貫施緊急時回存的情況下’或不進行權限者設定處理的 情況下,權限者資訊淸單不會被追加儲存。 此外,當前述之加密化備份處理中,以再發行用資 料處理金鑰將用戶端資料予以加密化的時候,係省略再 發行用資料及加解密用金鑰。 又,當不使用裝置金鑰而生成再發行用資料處理金 鑰的時候,步驟S 2 0 3中係省略裝置金鑰。 此外,當不實施緊急時回存的情況下,或事前不進 行權限者設定處理的情況下,則省略緊急時再發行用資 料及權限者資訊淸單。 其次,緊接著上記的2次再發行處理,說明解密化 回存處理。解密化回存處理,雖然在上記2次再發行處 理後初次進行時是接續著該2次再發行處理而進行,但 當解密化回存處理是第二次以降的時候,是將解密化回 存處理單獨獨立執行。圖1 5係圖示解密化回存處理的處 理流程。利用者終端200係在顯示裝置20 7上顯示出畫 •33- (30) (30)1267280 面 44,接受來自利用者〗10的利用者PW輸入(步驟 s 601)。此外當2次再發行處理後的初次回存時,由於2 次再發行處理中已經輸入利用者p W,因此該步驟亦可省 略。 利用者終端2 00係在收到利用者PW的輸入後,對 認證裝置1 〇 〇發送一含有U中斷位置的加解密用金鑰等 要求訊息。 認證裝置1 00係在收到該訊息後,進行利用者PW 驗證(步驟S 3 0 2)。若利用者p W正確,則對利用者終端 2〇〇 ’發送一含有記憶體102內所儲存之利用者ID、利用 者P W及加解密用金鑰的加解密用金鑰等回應訊息。 此外’圖1 5中的流程中雖然省略,但即使當利用者 pw有誤的情況下,也可重複步驟S6(n起的處理(再度接 受利用者P W的輸入)直到所定次數爲止。此種處理中, 若超過所定次數利用者P W仍錯誤時,則認證裝置1 〇 〇 不會實行之後的任何處理。 利用者終端2 0 0係在收到加解密用金鑰等回應訊息 後,向伺服器裝置3 0 0發送一含有利用者、利用者 PW的回存要求訊息。 伺服器裝置3 0 0係在收到該訊息後,使用利用者ID 及利用者P W而進行利用者認證(步驟s 2 0 5 ),當驗證成 功時,則將來自外部記憶裝置3 04之該利用者id所特定 出來的加祀、化用戶端資料予以取得(步驟S6〇2),對利用 者終端200發送一含有加密化用戶端資料的回存回應訊 -34- (31) (31)1267280 息。 利用者終端2 0 0係在收到該訊息後,以加解密用金 鑰將加密化用戶端資料予以解密化而取出用戶端資料(步 驟S603),儲存之(步驟S604),在顯示裝置207上顯示出 畫面4 3而結束處理。 此外,步驟S 603係可不在利用者終端2〇〇內,而在 認證裝置I 〇 0內執行。該情況係將前述爲止的處理流程 變更如下。 利用者終端2 0 0係對認證裝置1 〇 〇,不是發送加解密 用金鑰等要求訊息’而是發送一含有利用者P W的利用 者ID等要求訊息。
認證裝置1〇〇係在收到該訊息後,執行步驟S 3 02, 並對利用者終端2 00,不是發送加解密用金鑰等回應訊息 ,而是發送一含有利用者ID和利用者PW的利用者ID 等回應訊息。 又利用者終端200係在收到回存回應訊息後,對認 證裝置100發送一含有加密化用戶端資料的用戶端資料 解密化要求訊息。 認證裝置100係在收到該訊息後,執行步驟S603, 對利用者終端200發送一含有用戶端資料的加密化用戶 端資料解密化回應訊息。 利用者終端200係在收到該訊息後,執行步驟S604 而結束處理。 又,當加密化備份處理中是將利用者終端200的用 -35- (32) · ’ 1267280 戶端資料連同認證裝置i 〇〇內的資料一倂予以備份的情 況下’上記的解密化回存的處理流程則變更如下。 步驟S 603執行後,對認證裝置1〇〇,發送一含有認 §登裝置內之資料的認證裝置資料儲存要求訊息。 認證裝置1 〇〇係在收到該訊息後,將該認證裝置資 料儲存在記憶體102內,並對利用者終端2〇〇發送認證 裝M資料儲存回應訊息。利用者終端200係在收到該訊 息後’執行步驟S 5 0 6而結束處理。此外,加密化備份處 理中’當不備份利用者終端2 〇 〇的用戶端資料,而是只 有備份認證裝置內之資料的情況下,則省略步驟S 5 06。 又’當上記加密化備份處理中,不是以加解密用金 鏡而是以再發行用資料處理金鑰來將用戶端資料加密化 的時候’則利用者終端200係對認證裝置1 〇〇,不是發送 加解密用金鑰等要求訊息,而是發送一含有利用者p W 之再發行用資料處理金鑰等要求訊息。 認證裝置1 00係在收到該訊息後,根據利用者ID、 利用者PW以及裝置金鑰來生成再發行用資料處理金鑰 。其後,對利甩者終端200,不是發送加解密用金鑰等回 應訊息,而是發送一含有利用者ID、利用者PW及再發 行用資料處理金鑰的再發行用資料處理金鑰等回應訊息 。又,步驟S 603係並非使用加解密用金鑰而是使用再發 行用資料處理金鑰。 在如此之解密化回存處理執行後,利用者終端200 內就變成儲存有用戶端資料的狀態(參照圖4)。 -36- (33) (33)1267280 如此,藉由用戶端資料的解密化回存中使用再發行 用資料’就可讓伺服器裝置無從得知用戶端資料的內容 而進行備份、回存。 又’將再發行用資料予以加解密化的再發行用資料 處理金鑰,係根據利用者ID、利用者PW、及所有的認 證裝置上共通之裝置金鑰等而生成的。藉由使用利用者 ID可生成利用者個別的金鑰,藉由使用利用者Pw則只 有獲悉利用者PW者可以生成金鐘。又,藉由使用裝置 金鑰’使得再發行用資料處理金鑰的生成中認證裝置1 00 爲不可或缺者,而可防止PC等所致之暴力式密碼猜測攻 擊。藉由這些手段可安全地生成再發行用資料處理金鑰 〇 甚至,由於裝置金鑰係所有的認證裝置1 00都同一 ,因此沒有必要向利用者1 1 0發行個別的認證裝置1 00。 因此,認證裝置1 00的發行變爲容易。 又,反之,亦可令裝置金鑰爲非所有認證裝置的共 通金鑰而爲個別金鏡的方式。此時,由於裝置金鑰是每 位利用者1 10都各自不同,因此可較本實施形態更爲安 全地生成再發行用資料處理金鑰,但認證裝置1 〇 〇的發 行變爲繁雜。例如,當利用者遺失認證裝置1 00的時候 ,必須要將曾經設定在該認證裝置1 00內的個別之裝置 金鑰的同一把裝置金鑰,設定至再發行之認證裝置100 內。 其次,針對用戶端資料的加密化備份處理後的利用 -37- (34) · 1267280 者P W變更處理加以說明。只不過,在資料備份 ’以再發行用資料處理金鑰來將用戶端資料予以 的情況下’就需要不同於以下所述之P W變更處 他處理。 圖16係圖示PW變更處理的畫面圖,圖I? P W變更處理的處理流程。此外,圖1 6中的畫面 成行動電話的顯示幕的畫面。 利用者終端200係在顯示裝置207上顯示出】 ’接受來自利用者1 10的利用者PW(第2密碼)和 者P W (第3密碼)之輸入(步驟S 7 0丨)。之後,利用 2〇〇係在顯示裝置207上顯示出畫面32,同時對 置1〇〇,發送一含有利用者ρλν、新利用者pw的 PW變更資料生成要求訊息。 認證裝置1 00係在收到該訊息後,將利用者 新利用者PW暫時保持在記憶體:〇2內,進行利月 驗證(步驟S 3 0 2 )。該驗證結果,若利用者P W爲 則根據儲存在記憶體1 02內的裝置金鑰和利用者 及新利用者 PW,生成新再發行用資料處理金侖 S203 ) 〇 此外,圖1 7中的流程圖中雖然予以省略,但 利用者PW有誤的情況下,也可重複步驟S701起f 再度接受利用者PW的輸入)直到所定次數爲止。 理中’若超過所定次數利用者P W仍錯誤時,則 置1 00不會實行之後的任何處理。 處理中 加密化 理的其 係圖示 係想定 鳌面31 新利用 者終端 認證裝 利用者 PW和 弓者PW 正確, ID,以 I (步驟 即使當 5勺處理( 此種處 認證裝 -38- (35) (35)1267280 其次,認證裝置1 00係將加解密用金鑰以新再發行 用資料處理金鑰予以加密化,生成新再發行用資料(步驟 S 702)。接著,根據緊急時回存保證者金鑰和利用者組織 金鑰,生成緊急時再發行用資料處理金鑰(步驟S406), 將新利用者PW、權限者資訊淸單、及利用者組織1D連 結而成的資料,以該緊急時再發行用資料處理金鑰予以 加密化而生成新緊急時再發行用資料(步驟S4 07)。其後 ,認證裝置1 0 0係對利用者終端2 0 0,發送一含有利用者 ID、利用者PW、新再發行用資料、及新緊急時再發行用 資料的利用者P W變更資料生成回應訊息。 利用者終端2 0 0係在收到該訊息後,向伺服器裝置 3〇〇發送一含有含有利用者ID、利用者pw'新再發行用 資料、及新緊急時再發行用資料的再發行用資料更新要 求訊息。 伺服器裝置3 00係在收到該訊息後,使用利用者ID 和利用者P W而進行利用者認證(步驟5 2 0 5 ),若爲成功 ,則將再發行用資料置換成新再發行用資料、將緊急時 再發行用資料置換成新緊急時再發行用資料(步驟S 703 ) ’向利用者終端2 0 0發送再發行用資料更新回應訊息。 利用者終端2 0 0係在收到該訊息後,向認證裝置1 〇 〇 發送利用者PW變更要求訊息。 S忍證裝置1 〇 〇係在收到該訊息後,將記憶體丨〇 2內 所儲存之利用者PW置換成新利用者pw(步驟S704),並 向利用者終端2 0 0發送利用者p w變更回應訊息。利用 -39- (36) (36)1267280 者終端2 0 0係在顯示裝置2 0 7上顯示出畫面3 3 ’結束處 理。 當不進行緊急時回存時則省略步驟 S406及步驟 S4〇7。又,利用者PW變更資料生成回應訊息及再發行 用資料更新要求訊息中不含有新緊急時再發行用資料, 而步驟S703中不會進行緊急時再發行用資料的更新。 此外,當再發行用資料處理金鑰並未使用裝置金鑰 而生成時,步驟S203中則省略裝置金鑰。 又,當權限者設定處理的步驟S407中,並非用密碼 而是將再發行用資料處理金鑰予以加密化而當作再發行 用資料的情況下,P w變更處理流程的步驟S 4 0 7係將新 再發行用資料處理金鑰予以加密化而當作新緊急時再發 行用資料。 又,當權限者設定處理的步驟S 4 0 7中,並非用密碼 而是將加解密用金鑰予以加密化而當作緊急再發行用資 料的情況下,P W變更處理流程的步驟s 4 0 6、步驟S 4 0 7 則省略。又,在利用者PW變更資料生成回應訊息及再 發行用資料更新要求訊息內不會含有新緊急時再發行用 資料,且步驟S 7 0 3中省略緊急時再發行用資料的更新。 其次’說明緊急時回存處理。所謂「緊急時回存」 ’係當利用者1 1 〇遭遇不測的事故,而使得利用者n 〇 本身無法回存用戶端資料的時候,按照帶有可強制回存 之權限的緊急時回存權限者5 5 〇的指示,將利用者1 j 〇 的用戶端資料予以回存的處理。只不過,當利用者1 i 〇 -40- (37) 1267280 事先沒有進行權限者設定處理的時候該處理就無法進 。此外,緊急時回存權限者係對1位利用者存在1位 上。 此處,爲了說明上的區別,將利用者終端2 0 0記 權限者終端2 0 0,認證裝置1 0 0記爲權限者認證裝置1 ,緊急時回存權限者5 5 0的利用者ID記爲權限者ID 利用者PW記爲權限者PW,伺服器PW記爲權限者伺 器PW。該權限者ID,係相同於利用者1 1 0所保有之 證裝置1 00內所保持的權限者資訊淸單中所記載的複 之權限者ID中的一個。又,將做爲緊急時回存的對象 利用者1 1 〇記爲被復原者1 1 〇,被復原者1 1 0的利用 ID記爲被復原者ID、利用者PW記爲被復原者PW。 18係被復原者Γ10和緊急時回存權限者A5 5 0所分別 有之認證裝置1 〇〇和利用者終端200內所儲存之資料 圖。緊急時回存權限者A,係身爲被復原者1 1〇的緊 時回存權限者的一人。圖中,虛線的箭號所連結的資 係表示資料內容爲相同者。只不過,當權限者設定處 中緊急時回存的執行條件是以執行條件人數來設定的 候,圖中的權限者資訊之中的權限比率資料係省略, 含有執行條件人數資料。 以下將參照圖1 9所示的緊急時回存權限者5 5 〇之 人在進行緊急時回存處理之際的處理流程,來說日月緊 時回存處理。權限者終端200,首先會接受來自權限 550的權限者PW及被復原者ID的輸入(步驟S801)。 行 以 爲 00 服 認 數 的 者 圖 保 的 急 料 理 時 而 急 者 之 -41 - (38) (38)1267280 後,權限者終端2 0 0係對權限者認證裝置1 〇 ο,發送一含 有權限者PW的權限者認證要求訊息。 權限者認證裝置1 0 0係在收到該訊息後,將收到之 權限者P W ’和儲存在記億體1 〇 2內的利用者P W進行比 對,驗證利用者PW的正當幸(步驟S 3 02 )。若權限者pw 正確,則對權限者終端2 0 0,發送一含有權限者ID、權 限者伺服器PW之權限者認證回應訊息。 權限者終端200係在收到該訊息後,對伺服器裝置 3 00,發送一含有權限者ID、權限者pw及被復原者ID 之緊急時回存要求訊息。 伺服器裝置3 00係在收到該訊息後,使用收訊到的 權限者ID及權限者伺服器PW,進行利用者認證(步驟 S205 )。一旦利用者認證成功,則伺服器裝置3〇〇係將以 被復原者ID所特定之,被復原者的緊急時再發行用資料 、被復原者的再發行用資料、被復原者的加密化用戶端 資料(步驟S 802),並向權限者終端200,發送一含有已 取得之緊急時再發行用資料、再發行用資料、及加密化 用戶端資料的緊急時回存回應訊息。 權限者終端200係一旦收到該訊息,則對權限者認 證裝置100,發送一含有E裝置金鑰及再發行用資料之 復原處理要求訊息。 權限者認證裝置1 〇〇係在收到該訊息後,根據儲存 在記憶體1 02內的緊急時回存保證者金鑰和利用者組織 金鑰’生成緊急時再發行用資料處理金鑰而暫時儲存在 -42- 00 (39) 1267280 記憶體102內(步驟S406)。然後,權限者認證裝置1 係、使用該緊急時再發行用資料處理金鑰而將緊急時再 行用資料予以解密化,取出被復原者PW、權限者資訊 單 '利用者組織ID而暫時保持在記憶體〗02內(步 S 8 0 3 卜 .然後,權限者認證裝置100係進行權限者認證, 驗證是由以下兩驗證所成:看看步驟S 8 0 3所暫時保持 權限者資訊淸單中所記載之複數權限者之哪一位,是 權限者認證裝置1 00所靜態保持之自己的利用者ID亦 權限者ID呈一致的第1驗證;且步驟S 8 03所暫時保 之利用者組織ID和權限者認證裝置1 00所靜態保持之 用者組織ID是否爲一致的第2驗證(步驟S 804)。該權 者認證中,若第L驗證和第2驗證兩者的驗證結果都 符合的,則記憶體1 02內所暫時保持的複數之權限者 訊淸單之中,在自身的權限者資訊上會附上檢查,代 已授權緊急時回存處理(步驟S 8 0 5 )。其後,權限者認 裝置1 0 0,係將權限者資訊淸單中已授權之權限者的執 權限比率比率予以合計而計算,若爲1 〇〇%以上則進入 急時回存資料儲存處理(圖21)。若未滿100%,則進入 急時再發行用資料再發行處理(圖20)。 此外,當並非設定執行權限比率而是設定執行條 人數時,則在權限者資訊淸單中計數已授權之權限者 人數,當獲得足夠實行條件人數時,則進入緊急時回 資料儲存處理(圖2 1 ) °當無法獲得足夠人數時,則進 發 淸 驟 該 之 和 即 持 利 限 是 資 表 證 行 緊 緊 件 的 存 入 -43- (40) (40)1267280 緊急時再發行用資料再發行處理(圖2 0)。 圖20係圖示緊急時再發行用資料再發行處理的處理 流程。權限者認證裝置1 00,係將暫時保持在記憶體1 02 的被復原者P W '權限者資訊淸單、利用者組織ID,以 緊急時再發行用資料處理金鑰予以加密化而再次生成緊 急時再發行用資料(步驟S407)。之後,權限者認證裝置 100係對權限者終端200,發送一含有已生成之新緊急時 再發行用資料的復原處理回應訊息。 權限者終端200係在收到該訊息後,對伺服器裝置 3 00,發送一含有被復原者ID及新緊急時再發行用資料 的緊急時再發行用資料更新要求訊息。 伺服器裝置3 00係在收到該訊息後,將由被復原者 ID所特定之被復原者的緊急時再發行用資料更新成新緊 急時再發行用資料(步驟S 8 06),對權限者終端200發送 緊急時再發行用資料更新回應訊息而結束處理。 圖2 1係圖示緊急時回存資料儲存處理之處理流程。 權限者認證裝置1 〇 〇 ’係根據被復原者ID和被復原者 PW及裝置金鏡,而生成被復原者的再發行用資料處理金 鑰(步驟S 2 0 3 )。之後,權限者認證裝置丨〇 〇係已該再發 行用資料處理金鑰將被復原者的再發行用資料予以解密 化而取出加解密用金鑰(步驟S 8 〇 7 ),對利用者終端2 〇 〇 發送一含有加解密用金鑰之被復原者加解密用金鑰回應 訊息。 權限者終端2 0 0係在收到該訊息後,以加解密用金 -44 - (41) 1267280 » * 鑰將被復原者的加密化用戶端資料予以解密化(步驟 S 8 0 9 ),取出被復原者1 1 0的用戶端資料,儲存至權限者 終端2 0 0而結束處理(步驟S 8 1 0 )。 如此,當執行緊急時回存的時候,被設定之複數權 限者5 5 0會分別進行緊急時回存處理,藉由對各位權限 者資訊附上檢查而進行緊急時回存執行的授權。而且, 若滿足執行條件的權限者5 5 0的授權無法集滿,則被復 原者的用戶端資料是無法回存的。又此處雖然緊急時回 存權限者550是假定爲複數存在,但隨著利用者所屬之 組織的運用原則,亦可只設置1位緊急時回存權限者5 5 0 〇 又,雖然本實施例中,在緊急時回存處理執行當中 ,做爲確認權限者的認證裝置1 〇〇的正當性的手段,是 以權限者資訊淸單內是否記載著權限者ID來判定,但亦 可在認證裝置100內設置顯示裝置種別的資料項目,藉 由該資料項目的値來確認權限者的認證裝置1 〇 〇的正當 性。例如,若該該資料項目的値爲1則判定爲正當的權 限者的認證裝置1 〇〇,等設定。此種裝置種別資料,係在 例如1次發行處理時設定的。設置裝置種別資料的情況 下,係權限者資訊淸單亦可省略。又,亦可除了裝置種 別資料,還將實行條件人數等之緊急時回存執行條件資 料一倂同時予以設定。藉由設置裝置種別資料,就可發 行能夠/不能夠執行緊急時回存處理的兩種類之認證裝置 1 00。能夠執行緊急時回存處理的認證裝置1 〇〇,係只要 -45- (42) (42)1267280 爲同一利用者組織內,則對所有的利用者1 1 〇都具有緊 急時回存權限。此時,由於不需要由每位利用者】i 0個 別設定權限者,因此比較容易實現緊急時回存機能。 此外,圖21的步驟S 8 09,亦可不在權限者終端200 內,而是在認證裝置1 〇 〇內執行。此時,圖1 9的處理流 程係變更如下。 權限者終端200,係對權限者認證裝置1 00,不是發 送復原處理要求訊息,而是發送一含有被復原者之緊急 時再發行用資料、再發行用資料、加密化用戶端資料的 被復原者資料解密化要求訊息。再者,圖2 1的處理中, 權限者認證裝置1〇〇係在步驟S 8 0 7執行後,執行S809 ,對權限者終端2 0 0,不是發送復原處理回應訊息,而是 發送一含有解密化被復原者之用戶端資料的被復原者資 料解密回應訊息。權限者終端200係在收到該訊息後, 執行步驟S810,結束處理。 又,當權限者設定處理流程的步驟S407中,不是以 利用者PW而是將再發行用資料處理金鑰予以加密化而 當作緊急時再發行用資料的情況下,則省略圖21的處理 流程的步驟S203。又,圖20的處理流程中,不是使用利 用者PW而是使用再發行用資料處理金鑰’來執行步驟 S 4 0 7。當將加解密用金鑰予以加密化而當作緊急時再發 行用資料時,圖21的處理流程之步驟S2 03及S 8 0 7則省 略。又,圖2 0的處理流程中’不是使用利用者Pw而是 使用加解密用金鑰來執行步驟s 4 0 7。 -46 - (43) (43)1267280 此外,當用戶端資料的加密化備份之際是以再發行 用資料處理金鑰來將用戶端資料進行加密化的情況下, 則圖1 9及圖2 1之處理流程中省略再發行用資料,並省 略步驟S 8 0 7,在復原處理回應訊息內不是含有加解密用 金鑰而是含有再發行用資料處理金鑰。權限者終端200 係在收到該訊息後,以再發行用資料處理金鑰將被復原 者的加密化用戶端資料予以解密化。 又,當再發行用資料處理金鑰是未使用裝置金鑰而 生成的時候,步驟S 2 0 3中則省略裝置金鑰。 此外,本發明中,即使利用者終端200換新,或用 戶端資料被誤刪的情況下,都能回存用戶端資料。此時 係省略2次再發行處理,只需獨立執行解密化回存處理 。只不過解密化回存處理流程的步驟S601是必須的。 又,本發明中,雖然針對認證裝置100和利用者終 端2 00都一倂遺失、故障時的資料回存處理來加以說明 ,但當只有認證裝置1 〇〇遺失、故障時則只需執行2次 再發行處理。只不過,當在用戶端資料的加密化備份處 理中,是將認證裝置1 〇〇內的資料予以備份的情況下, 則要進行2次再發行處理和解密化回存處理兩者。又’ 當只有利用者終端200遺失、故障時則只需執行解密化 回存處理。此時,步驟S601爲必須。 此外,上記所開示的,認證裝置1 〇〇或伺服器裝置 3 00,或者利用者終端200中的各機能部121〜126 ’係可 在認證裝置1 〇〇等各機器內以硬體來實現’或者以儲存 -47- (44) (44)1267280 在HDD或記憶體等之適宜的記憶裝置內的程式來加以實 現。此時,具有各機能部的前記認證裝置1 00等之各台 機器中的CPU,會配合程式執行而從記憶裝置將該當程 式予以讀出,並將其執行。 若根據本發明,則即使當保持金鏡的I C卡發生故障 、遺失等時候,利用者也能簡便而確實地回存資料。又 ,即使當利用者陷入不測事態而使利用者本身無法來回 存用戶端資料的時候,也能透過事先設定之回存權限者 來回存前記用戶端資料。 甚至,即使當利用者誤刪用戶終端的資料時’或當 用戶終端更換時,也能簡便確實地進行用戶端資料的回 存。 因此,即使當備份或回存中所用的金鑰資料遺失等 之際,也能簡便而確實地回存用戶端資料。 以上雖然針對本發明的實施形態,根據其實施形態 而具體說明,但本發明並非侷限於此,在不脫離其要旨 的範圍內可以有各種變更。 【圖式簡單說明】 [圖1 ]本發明之實施形態中之關連者的關係圖。 [圖2]本發明之實施形態中之系統全體圖。 [圖3]本發明之實施形態中之硬體構成圖。 [圖4]本發明之實施形態中之資料遷移圖。 [圖5]本發明之實施形態中之利用者登錄處理之流 -48- (45) (45)1267280 程圖。 [圖6]本發明之實施形態中之選單選擇處理之畫面 圖。 [圖7 ]本發明之實施形態中之備份處埋的畫面圖。 [圖8 ]本發明之實施形態中之備份處理的功能方塊 圖。 [圖9]本發明之實施形態中之認證裝置之2次發行 處理的流程圖。 [圖1 0]本發明之實施形態中之加密化備份處理之流 程圖。 [圖1 1 ]本發明之實施形態中之權限者設定處理之流 程圖。 [圖12]本發明之實施形態中之權限者設定處理之畫 面圖。 [圖13]本發明之實施形態中之回存處理之畫面圖。 [圖14]本發明之實施形態中之2次再發行處理之流 程圖。 [圖1 5].本發明之賓施形態中之解密化回存處理之流 程圖。 [圖16]本發明之實施形態中之PW變更處理之畫面 圖。 [圖17]本發明之實施形態中之PW變更處理之流程 圖。 [圖1 8 ]本發明之實施形態中之被還原者·權限者之 -49 - (46)1267280 個別的標 [圖 程圖。 [圖 再發行虔 [圖 處理的 【主要 100 10 1 102 103 110 12 1 122 1 23 124 125 126 200 20 1 202 203 I組內的資料關係圖。 19] 本發明之實施形態中之緊急時回存處理的流 20] 本發明之實施形態中之緊急時再發行用資料 ^理之流程圖。 2 1 ]本發明之實施形態中之緊急時回存資料儲存 [程圖。 i件符號說明】 認證裝置 CPU 記憶體 通訊裝置 利用者 金鏡生成部 金繪生成部 加密化部 金鏡生成部 加密化部 加密化部 利用者終端 CPU 記憶體 認證裝置通訊裝置 -50- (47)1267280 204 網 路 通 訊 裝 置 205 外 部 記 憶 裝 置 206 輸 入 裝 置 207 顯 示 裝 置 220 伺 服 器 運 用 者 300 伺 服 器 裝 置 30 1 CPU 302 記 憶 體 303 網 路 通 訊 裝 置 304 外 部 記 憶 裝 置 330 認 證 裝 置 發 行 者 400 通 訊 網 路 440 緊 急 時 回 存 保 證者 550 權 限 者 -51 -

Claims (1)

  1. (1) (1)1267280 十、申請專利範圍 1. 一種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 生成將用戶端資料予以加密之加解密用金鑰的步驟 ;和 將該加解密用金鑰儲存在記憶裝置內之步驟;和 從所定之輸入介面接受任意密碼的步驟;和 將該密碼當作第一密碼而儲存在記億裝置內之步驟 ;和 根據該第一密碼,生成再發行用資料處理金鑰之步 驟;和 以該再發行用資料處理金鑰,將前記加解密用金鑰 予以加密化而生成再發行用資料之步驟。 2 · —種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 從所定之輸入介面接受任意密碼的步驟;和 將該密碼當作第一密碼而儲存在記憶裝置內之步驟 ;和 根據被儲存在記憶裝置內的裝置金鑰和前記第一密 碼’生成將用戶端資料予以加密化的再發行用資料處理 金鑰之步驟。 3 ·如申請專利範圍第1項之加密化備份方法,其中 -52 - (2) (2)1267280 ,含有以下步驟: 從所定之輸入介面接受來自利用者的第二密碼及第 三密碼之輸入的步驟;和 將該第二密碼和儲存在記憶裝置內的前記第一密碼 做比較,當它們爲一致時,將前記第三密碼置換掉前記 記憶裝置中的前記第一密碼之步驟;和 根據前記第三密碼,生成第二再發行用資料處理金 鏡之步驟;和 生成:以該第二再發行用資料處理金鑰將前記加解 密用金鑰予以加密化而成之第二再發行用資料之步驟。 4 · 一種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 從所定之輸入介面接受任意密碼的步驟;和 將該密碼當作第一密碼而儲存在記億裝置內之步驟 ;和 根據~該第一密碼,生成將用戶端資料予以加密化之 再發行用資料處理金鑰之步驟;和 利用一被賦予關連至已加密備份之用戶端資料之回 存保證者而儲存在記憶裝置內的保證者金鑰,將前記第 一密碼予以加密化,生成一緊急時再發行用資料之步驟 〇 5 ·如申請專利範圍第1項之加密化備份方法,其中 ,含有以下步驟: -53 - (3) (3)1267280 利用一被賦予關連至已加密備份之用戶端資料$ ® 存保證者而儲存在記憶裝置內的保證者金鑰’將前記第 一密碼予以加密化,生成一緊急時再發行用資料之步驟 〇 6.如申請專利範圍第4項之加密化備份方法,其中 ,含有以下步驟: 令利用前記保證者金鑰而將加密化的對象,不爲^ 記第一密碼而爲前記再發行用資料處理金鑰。 7 .如申請專利範圍第1項之加密化備份方法,其中 ,含有以下步驟: 利用一被賦予關連至已加密備份之用戶端資料之13 存保證者而儲存在記憶裝置內的保證者金鑰而將前記W 解密用金鑰予以加密化,生成一緊急時再發行用資料2 步驟。 8 .如申請專利範圍第1項之加密化備份方法,其ψ ,含有以下步驟: 認證裝置是將,至少含有將用戶端資料予以加密# 之加解密用金鑰的加密備份指示,送訊至用戶端資料W 儲存裝置之步驟。 9 .如申請專利範圍第2項之加密化備份方法,其ψ ,含有以下步驟: 認證裝置是將,至少含有將用戶端資料予以加密# 之再發行用資料處理金鑰的加密備份指示,送訊至用β 端資料的儲存裝置之步驟。 -54- (4) (4)1267280 1 〇. —種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: 從所定之輸入介面接受任意密碼的步驟;和 根據該密碼,生成再發行用資料處理金鑰之步驟; 和 根據從輸入介面接受之任意密碼亦即第一密碼,生 成再發行用資料處理金鑰,並將一以該當再發行用資料 處理金鑰來將加解密用金鑰予以加密化而事前生成之再 發行用資料,從該當再發行用資料儲存目標之資訊處理 裝置加以取得之步驟;和 以前記再發行用資料處理金鑰將該再發行用資料予 以解密化,並取出將加密化用戶端資料予以解密化的加 解密用金鑰之步驟。 1 1 . 一種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: 從所定之輸入介面接受任意密碼的步驟;和 根據被儲存在記憶裝置內的裝置金鑰和前記密碼, 生成將加密化用戶端資料予以解密化的再發行用資料處 理金鑰之步驟。 1 2 · —種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: -55- (5) (5)1267280 將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加ΐό、備份之用戶端資料之回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和 利用儲存在記憶裝置內的保證者金·鑰,將該緊急時 再發行用資料予以解密化而取出第一密碼之步驟;和 根據該第一密碼,生成將加密化用戶端資料予以解 密化的再發行用資料處理金鑰之步驟。 1 3 · —種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法’其特徵爲,含有以下步驟: 將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之用戶端資料之回存保證者而 儲存在s5憶裝置內的保證者金鏡來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目檩之資訊處理裝置予以取得之步驟;和 利用儲存在記憶裝置內的保證者金鑰,將該緊急時 再發行用資料予以解密化而取出第_密碼之步驟;和 根據該第一密碼,生成再發行用資料處理金鑰之步 驟;和 根據從輸入介面接受之任意密碼亦即第一密碼來生 成再發行用資料處理金鑰,以該當再發行用資料處理金 鏡將加解密用金鑰予以加密化而事先生成的再發行用資 -56- (6) 1267280 料,將其從該當再發行用資料儲存目標之資訊處理裝置 予以取得之步驟;和 以前記再發行用資料處理金鑰將該再發行用資料予 以解密化,並取出將加密化用戶端資料予以解密化的加 解密用金鑰之步驟。 1 4 · 一種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: 將從輸入介面接受之任意密碼亦即第一密碼,以一 被賦予關連至已加密備份之甩戶端資料之#回存保證者而 儲存在記憶裝置內的保證者金鑰來予以加密化而事先生 成的緊急時再發行用資料,將其從該當緊急時再發行用 資料儲存目標之資訊處理裝置予以取得之步驟;和 利用被賦予關連至已加密備份之用戶端資料之保證 者金鑰而儲存在記憶裝置內的保證者金鑰,將該緊急時 再發行用資料予以解密化而取出第一密碼之步驟;和 根據該第一密碼和儲存在記憶裝置內的裝置金鑰, 生成將加密化用戶端資料予以解密化的再發行用資料處 理金鑰之步驟。 1 5 · —種解密化回存方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記認證裝置所 執行之解密化回存方法,其特徵爲,含有以下步驟: 在認證裝置內生成之將用戶端資料予以加解密化的 加解祖用金鑰,將其賦予關連至已加密備份之用戶端資 -57- (7) 1267280 料之回存保證者而儲存在記憶裝置內的 以加密化而事先生成的緊急時再發行用 當緊急時再發行用資料儲存目標之資訊 得之步驟,和 利用儲存在記憶裝置內的保證者金 再發行用資料予以解密化並取出前記加 驟。 1 6 . —種解密化回存方法,係屬於在 置和備份裝置爲構成要素的系統當中的 執行之解密化回存方法,其特徵爲,含窄 將從輸入介面接受之任意密碼亦即 被賦予關連至已加密備份之用戶端資料 儲存在記憶裝置內的保證者金鑰來予以 成的緊急時再發行用資料,將其從該當 資料儲存目標之資訊處理裝置予以取得5 利用被儲存在記憶裝置內的保證者 時再發行用資料予以解密化,並取出前 處理金鑰之步驟;和 根據從輸入介面接受之任意密碼亦 成再發行用資料處理金鑰,以該當再發 鑰將加解密用金鑰予以加密化而事先生 料,將其從該當再發行用資料儲存目標 予以取得之步驟;和 以前記再發行用資料處理金鑰將該 保證者金鑰來予 資料,將其從該 處理裝置予以取 鑰而將該緊急時 解密用金鑰之步 至少具備認證裝 前記認證裝置所 ‘以下步驟: 第一密碼,以一 之回存保證者而 加密化而事先生 緊急時再發行用 .步驟;和 金鑰而將該緊急 記再發行用資料 即第一密碼來生 行用資料處理金 成的再發行用資 之資訊處理裝置 再發行用資料予 -58- (8) (8)1267280 以解密化’並取出將加密化用戶端資料予以解密化的加 解密用金鑰之步驟。 1 7 ·如申請專利範圍第1 〇項之解密化回存方法,其 中,含有以下步驟: 前記認證裝置是將,至少含有將加密化用戶端資料 予以解密化之加解密用金鏡的解密回存指示,送訊至加 密化用戶端資料的儲存裝置之步驟。 1 8 ·如申請專利範圍第1 1項之解密化回存方法,其 中,含有以下步驟: 前記認證裝置是將,至少含有將加密化用戶端資料 予以解密化之再發行用資料處理金鑰的解密回存指示, 送訊至加密化用戶端資料的儲存裝置之步驟。 19·如申請專利範圍第12項之解密化回存方法,其 中,含有以下步驟: 由認證裝置來使用.緊急時再發行用資料處理金鑰而 將再發行用資料予以解密化,並將該當再發行用資料所 含有之回存權限者的淸單予以取得之步驟;和 針對前記淸單內所記載之回存權限者的資訊’進行 和認證裝置所保持之資訊的比對處理而執行權限者驗證 之步驟;和 針對前記權限者驗證結果沒有問題的各回存權限者 ,將前記淸單中對每位回存權限者所訂定之執行權限強 度之値予以抽出而將其之合算値予以算定之步驟;和 當前記合算値是在所定閥値以上時’執行對於該當 -59- 1267280 Ο) 回存權限者之利用者終端的緊急時回存處理的指示之步 驟。 2 0 .如申請專利範圍第1 9項之解密化回存方法,其 中,含有以下步驟: 針對前記權限者驗證結果沒有問題的各回存權限者 ,將前記淸單中之該當人數予以算定之步驟; 當前記該當人數是超過所定閥値以上時,執行對於 該當回存權限者之利用者終端的緊急時回存處理的指示 之步驟。 2 1 . —種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記備份裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 將被在認證裝置內所生成之加解密用金鑰所加密而 成的加密化用戶端資料,從所定之輸入介面加以受理之 步驟;和 藉由在認證裝置內根據任意密碼所生成之再發行用 資料處理金鑰,將前記加解密用金鑰予以加密,藉此以 將所生成之再發行用資料,從所定之輸入介面加以受理 之步驟。 2 2. —種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記備份裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 將被在認證裝置內根據儲存在該當認證裝置內的裝 置金鑰和任意密碼所生成的再發行用資料處理金鑰予以 -60- (10) (10)1267280 加密化而成的加密化用戶端資料,從所定之輸入介面加 以受理之步驟。 23·—種加密化備份方法,係屬於在至少具備認證裝 置和備份裝置爲構成要素的系統當中的前記備份裝置所 執行之加密化備份方法,其特徵爲,含有以下步驟: 將被在認證裝置內根據任意密碼所生成的再發行用 資料處理金鑰予以加密化而成的加密化用戶端資料,從 所定之輸入介面加以受理之步驟;和 將藉由一使用了被儲存在認證裝置內之保證者金鑰 的前記任意密碼的加密化所生成的緊急時再發行用資料 ,從所定之輸入介面加以受理之步驟。 24 .如申請專利範圍第2 1項之加密化備份方法,其 中含有以下步驟:‘ 將藉由一利用了被保存在認證裝置內之保證者金鑰 的前記任意密碼之加密化所生成的緊急時再發行用資料 ,從所定之輸入介面加以受理之步驟。 2 5 .如申請專利範圍第 2 3項之加密化備份方法’其 中含有以下步驟: 藉由不是前記任意密碼而是前記再發行用資料處理 金鑰之前記保證者金鑰所致之加密化,所生成之緊急時 再發行用資料,將其從所定之輸入介面加以受理之步驟 〇 2 6 .如申請專利範圍第2 1項之加密化備份方法’其 中含有以下步驟: -61 - 1267280 (11) 將藉由一利用了被保存在認證裝置內之保證者金鑰 的前記加解密用金鑰之加密化所生成的緊急時再發行用 資料,從所定之輸入介面加以受理之步驟。
TW093138756A 2004-04-13 2004-12-14 Method for encryption backup and method for decryption restoration TWI267280B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004117717 2004-04-13
JP2004290594A JP2005327235A (ja) 2004-04-13 2004-10-01 暗号化バックアップ方法および復号化リストア方法

Publications (2)

Publication Number Publication Date
TW200534660A TW200534660A (en) 2005-10-16
TWI267280B true TWI267280B (en) 2006-11-21

Family

ID=34933931

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093138756A TWI267280B (en) 2004-04-13 2004-12-14 Method for encryption backup and method for decryption restoration

Country Status (6)

Country Link
US (1) US20050228994A1 (zh)
EP (1) EP1586973A3 (zh)
JP (1) JP2005327235A (zh)
KR (1) KR100731242B1 (zh)
CN (1) CN1684410A (zh)
TW (1) TWI267280B (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060277301A1 (en) * 2005-06-06 2006-12-07 Hitoshi Takanashi File protection for a network client
EP1746524A1 (de) * 2005-07-22 2007-01-24 Fujitsu Siemens Computers GmbH Verfahren zum Erstellen einer verschlüsselten Sicherungsdatei und Verfahren zum Wiederherstellen von Daten aus dieser Sicherungsdatei bei einem Pocket-PC
WO2007017882A1 (en) * 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
EP1949270B1 (en) * 2005-10-12 2011-04-06 Datacastle Corporation Method and system for data backup
US20070096685A1 (en) * 2005-10-28 2007-05-03 Q - Dog Ab, Apparatus for charging handheld units
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
US20070168721A1 (en) * 2005-12-22 2007-07-19 Nokia Corporation Method, network entity, system, electronic device and computer program product for backup and restore provisioning
US20070179926A1 (en) * 2006-01-27 2007-08-02 Giga-Byte Communications Inc. Data backup and restoration methods
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
US8254891B2 (en) * 2006-06-23 2012-08-28 Microsoft Corporation Initiating contact using protected contact data in an electronic directory
US8290164B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
US20080044030A1 (en) * 2006-08-04 2008-02-21 Microsoft Corporation Protected contact data in an electronic directory
JP2008097170A (ja) * 2006-10-10 2008-04-24 Fuji Xerox Co Ltd 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
JP5041833B2 (ja) * 2007-03-16 2012-10-03 株式会社リコー データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
US8290159B2 (en) 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
US7941405B2 (en) * 2007-03-30 2011-05-10 Data Center Technologies Password protection for file backups
US8484464B2 (en) 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device
JP4948306B2 (ja) * 2007-07-26 2012-06-06 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
KR101397480B1 (ko) 2007-10-10 2014-05-21 삼성전자주식회사 전자장치 및 그의 암호화방법
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US10007767B1 (en) * 2007-12-21 2018-06-26 EMC IP Holding Company LLC System and method for securing tenant data on a local appliance prior to delivery to a SaaS data center hosted application service
CN101257681B (zh) * 2008-03-26 2011-05-18 宇龙计算机通信科技(深圳)有限公司 私密数据保护装置、移动终端、私密数据存储及读取方法
US8189794B2 (en) * 2008-05-05 2012-05-29 Sony Corporation System and method for effectively performing data restore/migration procedures
TWI381286B (zh) * 2009-11-02 2013-01-01 Univ Chaoyang Technology External authentication method for external storage devices
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
CN102387122A (zh) * 2010-09-02 2012-03-21 南京壹进制信息技术有限公司 一种多用户数据备份加密的方法
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
CN102567673A (zh) * 2012-01-16 2012-07-11 浪潮(北京)电子信息产业有限公司 数据安全保护方法和装置
JP5197860B2 (ja) * 2012-03-05 2013-05-15 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
EP2843577A4 (en) 2012-04-25 2015-11-25 Rowem Inc PASSCODE OPERATING SYSTEM, PASSCODE DEVICE AND SUPERPASS CODE GENERATION PROCESS
US8769274B2 (en) 2012-09-05 2014-07-01 International Business Machines Corporation Backup and restore in a secure appliance with integrity and confidentiality
CN103064757A (zh) 2012-12-12 2013-04-24 鸿富锦精密工业(深圳)有限公司 数据备份方法及系统
CN103259689B (zh) * 2013-06-08 2016-03-16 山东瑞宁信息技术有限公司 一种对设备进行密码变更以及发生故障后密码恢复的方法
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US10074888B2 (en) 2015-04-03 2018-09-11 NXT-ID, Inc. Accordion antenna structure
TWI578189B (zh) * 2015-04-07 2017-04-11 Chunghwa Telecom Co Ltd A virtual disk management system using a secure encryption device
CN105578463B (zh) * 2015-07-22 2019-10-11 宇龙计算机通信科技(深圳)有限公司 一种双连接安全通讯的方法及装置
US10430293B1 (en) * 2015-12-30 2019-10-01 EMC IP Holding Company LLC Backup client agent
US9858427B2 (en) * 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
KR102534072B1 (ko) * 2017-01-09 2023-05-19 인터디지털 매디슨 페턴트 홀딩스 에스에이에스 보안 백업 및 복원을 수행하기 위한 방법들 및 장치
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
US11886301B2 (en) * 2021-03-12 2024-01-30 Kasten, Inc. Encryption key management

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
JPH05173972A (ja) * 1991-12-24 1993-07-13 Matsushita Electric Ind Co Ltd パスワード復旧方法
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
US6272631B1 (en) 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6185308B1 (en) * 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
US7277941B2 (en) * 1998-03-11 2007-10-02 Commvault Systems, Inc. System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device
JP4206529B2 (ja) 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
JP3009878B1 (ja) 1998-09-21 2000-02-14 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
WO2001018807A2 (en) 1999-09-03 2001-03-15 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
US20020021804A1 (en) * 2000-02-18 2002-02-21 Ledzius Robert C. System and method for data encryption
AU2000255731A1 (en) 2000-07-04 2002-01-14 Hitachi Ltd. Ic card, method for backing up ic card, and restoring method
KR20020085734A (ko) * 2001-05-10 2002-11-16 (주) 비씨큐어 복구 가능한 패스워드 기반의 상호인증과 키 교환 방법
JP2004023138A (ja) 2002-06-12 2004-01-22 Dainippon Printing Co Ltd 秘密鍵のバックアップ方法および情報処理端末
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices

Also Published As

Publication number Publication date
JP2005327235A (ja) 2005-11-24
US20050228994A1 (en) 2005-10-13
KR100731242B1 (ko) 2007-06-22
KR20050100334A (ko) 2005-10-18
CN1684410A (zh) 2005-10-19
TW200534660A (en) 2005-10-16
EP1586973A2 (en) 2005-10-19
EP1586973A3 (en) 2007-02-28

Similar Documents

Publication Publication Date Title
TWI267280B (en) Method for encryption backup and method for decryption restoration
JP4083218B2 (ja) マルチステップディジタル署名方法およびそのシステム
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
US8369521B2 (en) Smart card based encryption key and password generation and management
US20100313018A1 (en) Method and system for backup and restoration of computer and user information
CN100504717C (zh) 具有基于进程的密钥库的计算装置和操作计算装置的方法
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
CN109076090B (zh) 更新生物特征数据模板
JP2005537559A (ja) トランザクションの安全な記録
EP1886204B1 (en) Transaction method and verification method
WO2005117336A1 (ja) 親子カード認証システム
US20200235932A1 (en) Trusted key server
US11252161B2 (en) Peer identity verification
JP2006311529A (ja) 認証システムおよびその認証方法、認証サーバおよびその認証方法、記録媒体、プログラム
CN110999254B (zh) 安全地执行加密操作
TWI268077B (en) Remote unblocking with a security agent
CN101335754A (zh) 一种利用远程服务器进行信息验证的方法
JP2002297551A (ja) 認証システム
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees